Basit öğe kaydını göster

dc.contributor.advisorTüysüz Erman, Ayşegülen_US
dc.contributor.authorGürkan, Ali Tuncaen_US
dc.contributor.otherIşık Üniversitesi, Fen Bilimleri Enstitüsü, Bilgisayar Mühendisliği Yüksek Lisans Programıen_US
dc.date.accessioned2019-10-21T03:58:16Z
dc.date.available2019-10-21T03:58:16Z
dc.date.issued2019-08-26
dc.identifier.citationGürkan, A.T. (2019). Security analysis of coap and dtls protocols for internet of things applications. İstanbul: Işık Üniversitesi Fen Bilimleri Enstitüsü.en_US
dc.identifier.urihttps://hdl.handle.net/11729/2206
dc.descriptionText in English ; Abstract: English and Turkishen_US
dc.descriptionIncludes bibliographical references (leaves 39-42)en_US
dc.descriptionx, 42 leavesen_US
dc.description.abstractInternet of Things is a very fast growing area. Its requirements and related technologies are changing from day to day. In Internet of Things, devices can communicate with each other with different messaging protocols. The latest messaging protocols are well developed, but they are too heavy to be run on devices developed with old technology. Therefore, these devices have to be operated with old-fashioned protocols. This makes devices vulnerable to security risks. CoAP is a newly developed messaging protocol for constrained devices used in Internet of Things applications. The protocol is a variant of HTTP, so it has similar speci cations. CoAP does not have an embedded security mechanism. Therefore, another protocol called DTLS is used on top of it to provide security. DTLS has powerful functions like handshaking and session processes; however, it is weak against DoS attacks. In this study, we develop a security extension for Internet of Things devices using CoAP with DTLS for secure messaging. DTLS applies handshaking process for every received request. The handshaking process is the most time and resource consuming part of the communication. We propose a security extension to prevent unnecessary messaging during handshaking process of an attacker device that sends a lot of unauthenticated requests. When a client sends requests to a server that has the proposed security extension, the server counts unsuccessful handshaking processes for each client. If the count passes a limit of suspicious requests, the security extension on server adds the client's IP address into a banned IPs list. Until the expiration time, the server does not accept any request from the banned IP address. Our proposed security extension is tested in different scenarios to examine the effects on the network. The results of the experiments show that the enhanced security extension decreases delays on the network and it is helpful for communication between authenticated devices.en_US
dc.description.abstractNesnelerin İnterneti çok hızlı büyüyen bir alan. Bu alanın gereksinimleri ve ilgili teknolojiler günden güne değişiyor. Nesnelerin interneti'nde, cihazlar birbirleri ile farklı mesajlaşma protokolleri ile iletişim kurabilir. En yeni mesajlaşma protokoller iyi geliştirilmiştir, ancak eski teknolojiyle geliştirilen cihazlarda uygulanamayacak kadar ağırdırlar. Bu yüzden bu cihazlar eski tür protokoller ile çalıştırılmak zorunda kalıyorlar. Bu durum, cihazları güvenlik risklerine karşı savunmasız hale getiriyor. CoAP, Nesnelerin İnterneti uygulamalarında kullanılan kısıtlı cihazlar için yeni geliştirilmiş bir mesajlaşma protokolüdür. Protokol HTTP'nin bir çeşididir, bu yüzden benzer özelliklere sahiptir. CoAP' n yerleşik bir güvenlik mekanizması yoktur. Bu nedenle, DTLS adında başka bir protokol, güvenliği sağlamak için kullanılır. DTLS, el sıkışma ve oturum işlemleri gibi güçlü işlevlere sahiptir, ancak DoS saldırılarına karşı zayıftır. Bu çalışmada, güvenli mesajlaşma için DTLS ile CoAP kullanan Nesnelerin İnterneti cihazları için bir güvenlik uzantısı geliştirdik. DTLS, alınan her istek için el sıkışma işlemini uygular. El sıkışma süreci, iletişimin en çok zaman alan ve kaynak harcayan kısmıdır. Kimliği doğrulanmamış ve birçok istek gönderen bir saldırganın bu işlem sırasında oluşturduğu gereksiz mesajlaşmayı önlemek için bir güvenlik uzantısı öneriyoruz. Bir istemci önerilen güvenlik uzantısına sahip bir sunucuya istek gönderdiğinde, sunucu her istemci için başarısız el sıkışmalarını sayar. Sayı bir şüpheli istek sınırını geçerse, sunucudaki güvenlik uzantısı istemcinin IP adresini bir yasaklanmış IP adresleri listesine ekler. Zaman aşımına kadar, sunucu yasaklanan IP adresinden herhangi bir istek kabul etmez. Önerilen güvenlik eklentisinin ağ üzerindeki etkilerini incelemek için eklenti farklı senaryolarda test edilmiştir. Bu testlerin sonuçları, geliştirilmiş güvenlik protokol ünün ağdaki gecikmeleri azalttığını ve kimliği doğrulanmış cihazlar arasındaki iletişimde yardımcı olduğunu göstermektedir.en_US
dc.description.tableofcontentsConstrained Application Protocol (CoAP)en_US
dc.description.tableofcontentsDesign Principlesen_US
dc.description.tableofcontentsFeaturesen_US
dc.description.tableofcontentsCoAP vs. HTTPen_US
dc.description.tableofcontentsCoAP vs. MQTTen_US
dc.description.tableofcontentsDatagram Transport Layer Security (DTLS)en_US
dc.description.tableofcontentsHandshakingen_US
dc.description.tableofcontentsEclipse Californium Platformen_US
dc.description.tableofcontentsDTLS Protocol with Proposed Security Extensionen_US
dc.description.tableofcontentsStructureen_US
dc.description.tableofcontentsCoapServeren_US
dc.description.tableofcontentsCoapClienten_US
dc.description.tableofcontentsConfigurationen_US
dc.description.tableofcontentsImplementationen_US
dc.description.tableofcontentsAlgorithmsen_US
dc.description.tableofcontentsExperimental Setupen_US
dc.description.tableofcontentsScenario 1: Effects of Low Thread Number and High Banned Limiten_US
dc.description.tableofcontentsScenario 2: Effects of High Thread Number and High Banned Limiten_US
dc.description.tableofcontentsScenario 3: Effects of Low Thread Number and Medium Banned Limiten_US
dc.description.tableofcontentsScenario 4: Effects of Medium Thread Number and Medium Banned Limiten_US
dc.description.tableofcontentsScenario 5: Effects of High Thread Number and Medium Banned Limiten_US
dc.description.tableofcontentsScenario 6: Effects of Low Thread Number and Low Banned Limiten_US
dc.description.tableofcontentsScenario 7: Effects of High Thread Number and Low Banned Limiten_US
dc.language.isoengen_US
dc.publisherIşık Üniversitesien_US
dc.rightsinfo:eu-repo/semantics/openAccessen_US
dc.rightsAttribution-NonCommercial-NoDerivs 3.0 United States*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/3.0/us/*
dc.subjectIoTen_US
dc.subjectCoAPen_US
dc.subjectDTLSen_US
dc.subjectDoSen_US
dc.subjectSecurityen_US
dc.subjectGüvenliken_US
dc.subject.lccTK5105.8857 .G87 2019
dc.subject.lcshInternet of things -- Security measures.en_US
dc.titleSecurity analysis of coap and dtls protocols for internet of things applicationsen_US
dc.title.alternativeNesnelerin interneti uygulamaları için COAP ve DTLS protokollerinin güvenlik analizien_US
dc.typemasterThesisen_US
dc.contributor.departmentIşık Üniversitesi, Fen Bilimleri Enstitüsü, Bilgisayar Mühendisliği Yüksek Lisans Programıen_US
dc.relation.publicationcategoryTezen_US
dc.contributor.institutionauthorGürkan, Ali Tuncaen_US


Bu öğenin dosyaları:

Thumbnail

Bu öğe aşağıdaki koleksiyon(lar)da görünmektedir.

Basit öğe kaydını göster

info:eu-repo/semantics/openAccess
Aksi belirtilmediği sürece bu öğenin lisansı: info:eu-repo/semantics/openAccess