Show simple item record

dc.contributor.advisorLevi, Albert
dc.contributor.authorYilmaz, Ömer Zekvan
dc.date.accessioned2020-12-10T07:37:27Z
dc.date.available2020-12-10T07:37:27Z
dc.date.submitted2009
dc.date.issued2018-08-06
dc.identifier.urihttps://acikbilim.yok.gov.tr/handle/20.500.12812/217508
dc.description.abstractSınırlı kaynaklara sahip olan Kablosuz Duyarga Ağları (KDA) konusunda çalışmalar çoğunlukla enerji tüketimi, işlem hızı ve hafıza kullanımı arasında verimli olacak bir denge üzerinde yoğunlaşmaktadır. Bu kaynakların yanında, zaman, ağ dinamikleri (örn: yönlendirme) ve güvenlik çözümlerinin gerçekleme ve uyarlama detayları sistem tasarımı ve performans değerlendirmelerinde gözetilmesi gereken yeterince işlenmemiş konulardır. Bu çalışmanın ilk bölümünde, bir Rastgele Anahtar Önyükleme şemasının farklı gerçekleme seçeneklerini gerçek ağ benzetim ortamında geliştirip analiz ediyoruz. Gerçekleme seçenekleri Proaktif Anahtar Kurulumu (PAK) ve Reaktif Anahtar Kurulumu (RAK) modellerini kapsamaktadır. PAK'ta, ikili anahtar kurulumları uygulamanın başlamasından önce yapılmaktadır. RAK'ta ise, anahtarlar uygulamanın çalışması sırasında gerektikçe oluşturulmaktadır. Literatürde, RAK fayda sağlamayacak anahtar kurulumlarını azaltarak ağ bazında daha az enerji harcaması ile bilinmektedir. Ancak, uygulama trafiğinin gecikmesine de neden olmaktadır. Çalışmamızda RAK modelini, anahtar kurulum trafiğini ve dolayısıyla düğüm başına enerji harcamasını azaltacak şekilde gerçekliyoruz. Sonuç olarak, tasarladığımız RAK gerçeklemesi daha uzun ağ ömrüne sahip olmasına rağmen PAK ile benzer uygulama verimine ulaşmaktadır. Aynı zamanda, bir saldırı senaryosu benzetimi uygulamakta ve çeşitli performans kriterleri kullanmaktayız. Bunların içinde yeni bir kriter olan paket ele geçirilme oranı, saldırgan tarafından verilen zararı daha gerçekçi bir şekilde yansıtmaktadır. Yaptığımız benzetimlerde, paket ele geçirilme oranının bağlantı ele geçirilme oranından uzun süre için çok daha yüksek olduğunu gösteriyoruz. Ancak, düğümlerin çoğunluğu öldüğünde, bağlantı ele geçirilme oranı paket ele geçirilme oranını geçmektedir. Bu durum, bağlantı ele geçirilme oranının yüksek gözükmesine rağmen saldırganın ele geçireceği yüksek miktarda trafik olmadığını işaret etmektedir.Klasik anahtar dağıtım yöntemlerinin gerçekte düşük dayanıklılığa sahip olduğunu gösteren sonuçlar doğrultusunda, tezin ikinci bölümünde, dayanıklılık artışı sağlayan yeni dağıtım modelleri önermekteyiz. Castelluccia ve Spognardi'nin yaptığı yeni bir çalışmada zaman boyutu, ele geçirilen bağlantı oranının düşürülmesinde kullanılmıştır. Böylece anahtar dağıtımının dayanıklılığı artırılmıştır. Bu sonuca, eski ve muhtemelen ele geçirilmiş olan anahtarlara yalnızca kısa süreliğine kullanım izni verilerek ulaşılmıştır. Bu şekilde, ele geçirilen anahtarların etkisi zamanla azalmakta ve KDA öz iyileşme sağlamaktadır. Bu çalışmanın ikinci bölümünde, zaman boyutunun etkisini artırarak yerel bağlantı ile ödünleşim karşılığında dayanıklılık iyileştirme sürecini hızlandıran yeni bir dağıtım modeli önermekteyiz. Yöntemimizde, zaman çizgisi üzerinde daha ileriye ait düğümlerin kullanılmasıyla öz iyileştirme hızlandırılmıştır. Böylece, saldırganın ele geçirdiği anahtarlardan faydalanma süresi kısalmıştır.
dc.description.abstractThe majority of studies on security in resource limited wireless sensor networks(WSN) focus on finding an efficient balance among energy consumption, computational speed and memory usage. Besides these resources, time, network dynamics (e.g. routing), and implementation and integration issues of the security solutions are relatively immature aspects that can be considered in system design and performance evaluations. In the first part of this thesis, we develop and analyze different implementation options of a Random Key Predistribution scheme in a real network simulation environment. Implementation options include Proactive Key Establishment and Reactive Key Establishment. In Proactive Key Establishment, pairwise keys are established at the beginning, prior to start of application. In Reactive Key Establishment, keys are established only whenever needed by the application during its execution. In literature the latter is known to preserve energy since it reduces useless key establishments; however, it also introduces delay in application traffic. We implement the reactive key establishment in such a way that key establishment traffic and energy consumption are reduced. As a result our reactive key establishment implementation has similar throughput performance with proactive scenarios despite the longer lifetime of reactive scenario. We also simulate an attack scenario and measure different metrics including a novel one. This new metric, the packet compromise ratio, reflects the harm caused by the adversary in a more realistic way. In our simulations, we show that packet compromise ratios are very high as compared to link compromise ratios for a long period. However, when the majority of nodes die, link compromise ratios exceed packet compromise ratios. This is an indication to the fact that link compromise ratios seem high even though there is no high amount of traffic in network to be compromised by adversary.Due to the results showing that classical key distribution schemes in WSNs haveactually low resiliency, in the second part of this thesis, we propose new deploymentmodels that improve resiliency. In a recent study by Castelluccia and Spognardi,the time dimension is used to lower the ratio of compromised links, thus, improvingresiliency in key distribution in WSNs. This is achieved by making the old andpossibly compromised keys useful only for a limited amount of time. In this way,the eect of compromised keys diminishes in time, so the WSN selfheals. We furthermanipulate the time dimension and propose a deployment model that speeds up theresiliency improvement process with a tradeo between connectivity and resiliency.In our method, self healing speeds up by introducing nodes that belong to futuregenerations in the time scale. In this way, the duration that the adversary can makeuse of compromised keys becomes smaller.en_US
dc.languageEnglish
dc.language.isoen
dc.rightsinfo:eu-repo/semantics/openAccess
dc.rightsAttribution 4.0 United Statestr_TR
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/
dc.subjectBilgisayar Mühendisliği Bilimleri-Bilgisayar ve Kontroltr_TR
dc.subjectComputer Engineering and Computer Science and Controlen_US
dc.titleThe effect of time dimension and network dynamics on key distribution in wireless sensor networks
dc.title.alternativeZaman boyutu ve ağ dinamiklerinin kablosuz duyarga ağlarında anahtar paylaşımına etkisi
dc.typemasterThesis
dc.date.updated2018-08-06
dc.contributor.departmentBilgisayar Mühendisliği Anabilim Dalı
dc.subject.ytmWireless networks
dc.identifier.yokid334435
dc.publisher.instituteMühendislik ve Fen Bilimleri Enstitüsü
dc.publisher.universitySABANCI ÜNİVERSİTESİ
dc.identifier.thesisid245422
dc.description.pages80
dc.publisher.disciplineDiğer


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record

info:eu-repo/semantics/openAccess
Except where otherwise noted, this item's license is described as info:eu-repo/semantics/openAccess