Протоколи безпеки пристроїв Інтернету речей

dc.contributor.authorВолошин, В.С.
dc.date.accessioned2024-09-10T06:04:14Z
dc.date.available2024-09-10T06:04:14Z
dc.date.issued2024
dc.date.presentationJune 2024en_US
dc.description.abstractМетою даної роботи є аналіз сучасних протоколів безпеки для Інтернету речей, оцінка їх ефективності, а також моделювання можливих захисних механізмів з використанням інструментів Cisco Packet Tracer та протоколу MQTT. За результатами роботи визначено роль та значення IoT у сучасних інформаційних системах, зокрема його вплив на різні галузі; ідентифіковано основні загрози безпеці та типові атаки, що можуть впливати на IoT пристрої, включаючи атаки на конфіденційність, цілісність та доступність даних; проведено класифікацію та оцінку сучасних протоколів безпеки для IoT, таких як CoaP, MQTT, з точки зору їх ефективності у забезпеченні захисту від різних видів загроз; спроєктовано топологію мережі IoT та впроваджено захисні механізми у середовищі Cisco Packet Tracer, що включають використання протоколу MQTT для захисту передачі даних; проведено моніторинг та аналіз запропонованих заходів безпеки, що дозволило оцінити їх вплив на захищеність IoT систем та запропонувати рекомендації щодо їх удосконалення.en_US
dc.description.abstractThe purpose of this work is to analyze modern security protocols for the Internet of Things, evaluate their effectiveness, and model possible protective mechanisms using Cisco Packet Tracer tools and the MQTT protocol. Based on the results of the work, the role and importance of IoT in modern information systems, in particular its impact on various industries, were determined; the main security threats and typical attacks that can affect IoT devices, including attacks on confidentiality, integrity and availability of data, were identified; the modern security protocols for IoT, such as CoaP, MQTT, in terms of their effectiveness in providing protection against various types of threats, were classificated and evaluated; the topology of the IoT network was designed and security mechanisms were implemented in the Cisco Packet Tracer environment, including the use of the MQTT protocol to protect data transmission; monitoring and analysis of the proposed security measures was carried out, which made it possible to assess their impact on the security of IoT systems and to propose recommendations for their improvement.en_US
dc.identifier.citationВолошин В. С. Протоколи безпеки пристроїв Інтернету речей : робота на здобуття кваліфікаційного ступеня бакалавра : спец. 125 - кібербезпека / наук. кер. Т. В. Лаврик. Суми : Сумський державний університет, 2024. 62 с.en_US
dc.identifier.urihttps://essuir.sumdu.edu.ua/handle/123456789/96646
dc.language.isouken_US
dc.publisherСумський державний університетen_US
dc.rights.uricneen_US
dc.speciality.id[{"code": 4, "name": "Факультет електроніки та інформаційних технологій (ЕлІТ)"}, {"code": 103, "name": "Кафедра кібербезпеки"}]en_US
dc.speciality.name125 - Кібербезпека
dc.subjectІнтернет речейen_US
dc.subjectInternet of Thingsen_US
dc.subjectIoTen_US
dc.subjectпротоколи безпекиen_US
dc.subjectsecurity protocolsen_US
dc.subjectкібербезпекаen_US
dc.subjectcyber ​securityen_US
dc.subjectCisco Packet Traceren_US
dc.subjectMQTTen_US
dc.subjectзагрози безпеціen_US
dc.subjectsecurity threatsen_US
dc.subjectмоделювання мережen_US
dc.subjectnetwork modelingen_US
dc.titleПротоколи безпеки пристроїв Інтернету речейen_US
dc.typeBachelous paperen_US

Files

Original bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
Voloshyn_bak_rob.pdf
Size:
766.86 KB
Format:
Adobe Portable Document Format
Description:

License bundle

Now showing 1 - 1 of 1
No Thumbnail Available
Name:
license.txt
Size:
3.96 KB
Format:
Item-specific license agreed upon to submission
Description: