Browsing by Author "Candolin, Catharina"
Now showing 1 - 5 of 5
Results Per Page
Sort Options
Item Cryptographic key management architectures for environments with independent subdomains(2008) Kiviharju, Mikko; Candolin, Catharina; Tietojenkäsittelytieteen laitos; Teknillinen korkeakoulu; Helsinki University of Technology; Nyberg, KaisaItem Information warfare and security in a network-centric environment(2004) Candolin, Catharina; Tietotekniikan osasto; Teknillinen korkeakoulu; Helsinki University of Technology; Kari, Hannu H.Item Measuring the Effects of Mobility on Reactive Ad Hoc Routing Protocols(2004) Särelä, Mikko; Candolin, Catharina; Tietotekniikan osasto; Teknillinen korkeakoulu; Helsinki University of Technology; Kari, Hannu H.Ad hoc -verkot ovat yhteisnimike protokollille, jotka mahdollistavat tietoverkon toiminnan ilman pysyvää infrastruktuuria ja selviämisen nopeista muutoksista verkon topologiassa. Ad hoc -verkko voidaan kuvata graafina, jonka kaarien olemassaolo muuttuu ajan myötä. Nykyään tärkein tapa tutkia ad hoc -verkkoprotokollia on simulointi. Tämä johtuu siitä, että toimivia ad hoc -verkkoja aidossa käyttöympäristössä on hyvin vähän. Eräs tärkeimmistä valinnoista ad hoc -verkkoja simuloitaessa on liikkumismallin valinta. Se kuvaa tilastollisesti solmujen liikettä simuloitavalla alueella ja näin ollen määrää millä solmuilla on kulloinkin suora kommunikaatioyhteys, eli linkki, toisiinsa. Linkkejä käytetään verkossa reittien muodostamiseen sellaisten solmujen välille, joilla ei ole suoraa yhteyttä toisiinsa. Reitti täytyy uusia aina, kun yksikin linkki reitillä katkeaa. Tämä aiheuttaa verkossa viiveitä, ylimääräistä kontrollidataa ja tiputettuja paketteja. Tämä työ ehdottaa, että käytetyn kommunikaatioreitin elinajalla on merkittävä vaikutus reaktiiviseen reititykseen pohjautuvan ad hoc -verkon suorituskyvylle. Tässä työssä esitetään myös malli, jonka avulla satunnaisesti valittujen solmujen välisen reitin elinaikaa voidaan arvioida. Työssä tehtyjen simulaatioiden tulokset eivät vastaa mallin tuottamia ennusteita.Item Network management and routing in mobile military ad hoc networks(2002) Candolin, Catharina; Karila, Arto; Tietotekniikan osasto; Teknillinen korkeakoulu; Helsinki University of Technology; Kari, Hannu H.Item Securing military decision making in a network-centric environment(Helsinki University of Technology, 2005-12-20) Candolin, Catharina; Department of Computer Science and Engineering; Tietotekniikan osasto; Laboratory for Theoretical Computer Science; Tietojenkäsittelyteorian laboratorioThe development of the society and warfare goes hand in hand. With the proliferation of modern information technology, in particular communication technology, concepts such as information warfare and network-centric warfare have emerged. Information has become one of the core elements in military decision making, where the purpose is to gain information superiority with respect to the enemy while denying the enemy from doing the same. Network-centricity comes from the fact that communication networks are used to enable information warfare in the theatre of operations. Thus, the role of the communication network is to support decision making. In this thesis, military decision making in a network-centric environment is analyzed from the perspective of information warfare. Based on the analysis, a set of security requirements are identified. The thesis also proposes a set of solutions and concepts to the vulnerabilities found and analyzes the solutions with respect to the requirements and a set of use scenarios. The main solutions are Packet Level Authentication, which secures the military infrastructure, and Self-healing Networks, which enable the network to restructure itself after a large-scale or dedicated attack. The restructuring process relies on a Context Aware Management architecture, which has originally been developed to allow network nodes to rapidly react to a changing environment. Furthermore, the thesis presents a trust management model based on incomplete trust to cope with compromised nodes. Also privacy issues are discussed; several different privacy classes are identified and the problems with each of them are addressed.