Security mechanisms in partially isolated networks

 |  Login

Show simple item record

dc.contributor Aalto-yliopisto fi
dc.contributor Aalto University en
dc.contributor.author Ginzboorg, Philip
dc.date.accessioned 2014-05-16T09:00:09Z
dc.date.available 2014-05-16T09:00:09Z
dc.date.issued 2014
dc.identifier.isbn 978-952-60-5693-7 (electronic)
dc.identifier.isbn 978-952-60-5692-0 (printed)
dc.identifier.issn 1799-4942 (electronic)
dc.identifier.issn 1799-4934 (printed)
dc.identifier.issn 1799-4934 (ISSN-L)
dc.identifier.uri https://aaltodoc.aalto.fi/handle/123456789/13046
dc.description.abstract A challenged network is a network subject to difficult operational constraints, like disrupted links and high delays. An example is a mobile ad hoc network where the nodes communicate without infrastructure support. Specifics of such networks are the consequence of intermittent access to (or complete lack of) infrastructure and partial isolation of the network nodes from each other.  Partial isolation of the nodes aggravates resource scarcity. In this work we investigate (1) security and privacy, as well as (2) resource management, in these networks.  Our thesis is that in partially isolated networks security and privacy, on the one hand, and resource management, on the other, are closely related and tend to influence each other. This dissertation includes nine publications. Their summaries are grouped in two chapters.  The first, Chapter 2, is about security and privacy issues and also the question of congested buffer management, which we approach via adversarial scenario. % In the second, Chapter 3, we consider better utilization of the scarce contact time between the network nodes via message fragmentation when there are intermittent transmission opportunities. Part of the work comprising this dissertation had industrial impact: I have contributed to the Generic Authentication Architecture standard of 3GPP, described in publication II; and the "Equal Subdomains" technique found in publication IV was included of the Nokia Awarenet platform. en
dc.description.abstract Haastavilla verkoilla (Challenged Network) tarkoitetaan verkkoja, joissa esiintyy toiminnallisia rajoituksia, kuten häirittyjä linkkejä ja korkeita viiveitä. Haastaviin verkkoihin lukeutuvat esimerkiksi mobiilit ad hoc-verkot, joissa kommunikointi tapahtuu ilman infrastruktuurin tukea. Tällaisten verkkojen erityispiirteitä ovat solmujen osittainen tai täydellinen eristäytyneisyys toisistaan. Solmujen osittainen eristäytyminen vaikeuttaa vähäisten resurssien höydyntämistä. Tässä väitöskirjassa tutkitaan osittain eristäytyneiden verkkojen turvallisuutta, yksityisyyttä sekä resurssien hallintaa. Työssä osoitetaan, että näissä verkoissa: yhtäältä verkkojen turvallisuuden ja yksityisyyden hallinta, sekä toisaalta resurssien hallinta riippuvat ja vaikuttavat toisiinsa. Väitöskirja on koostettu yhdeksästä julkaisusta joiden yhteenveto on esitetty kahdessa luvussa. Näistä ensimmäisessä, luvussa kaksi, käydään läpi turvallisuuteen ja yksityisyyteen liittyviä kysymyksiä sekä pohditaan ruuhkaisen puskurin hallintaa erityisesti hyökkääjän näkökulmasta. Jälkimmäisessä luvussa, luvussa 3, käsitellään lyhyiden yhteysaikojen hyödyntämistä verkon solmujen välisessä viestinnässä. Lyhyitä yhteysaikoja voidaan hyödyntää jakamalla viesti pienempiin osiin, jos mahdollisuuksia lyhyisiin yhteyksiin tarjoutuu riittävän usein. Osa väitöskirjaan tehdystä työstä on vaikuttanut myös teollisuuteen. Julkaisussa kaksi esitettyjä menetelmiä on sisällytetty 3GPP:ssä määriteltyyn "Generic Authentication Architecture" -standardiin. Lisäksi julkaisussa neljä esitetty menetelmä "Equal Subdomains" on mukana Nokian Awarenet-alustassa.  fi
dc.format.extent 86 + app. 107
dc.format.mimetype application/pdf en
dc.language.iso en en
dc.publisher Aalto University en
dc.publisher Aalto-yliopisto fi
dc.relation.ispartofseries Aalto University publication series DOCTORAL DISSERTATIONS en
dc.relation.ispartofseries 71/2014
dc.relation.haspart [Publication 1]: N. Asokan and P. Ginzboorg, “Key Agreement in Ad-Hoc Networks,” Computer Communications, Volume 23, Issue 17, pages 1627-1637, November, 2000.
dc.relation.haspart [Publication 2]: P. Laitinen, P. Ginzboorg, N., Asokan, S. Holtmanns and V. Niemi, “Extending cellular authentication as a service,” in 1st IEE International Conference on Commercialising Technology and Innovation, London, UK, pages 30-35, September 14-15, 2005.
dc.relation.haspart [Publication 3]: N. Asokan, K. Kostiainen, P. Ginzboorg, J. Ott and C. Luo, “Applicability of Identity-Based Cryptography for Disruption-Tolerant Networking,” in Proceedings of the 1st international MobiSys workshop on Mobile opportunistic networking ACM/SIGMOBILE MobiOpp 2007, San Juan, Puerto Rico, pages 52-56, June 11, 2007.
dc.relation.haspart [Publication 4]: J. Solis, N. Asokan, K. Kostiainen, P. Ginzboorg, J. Ott, “Controlling resource hogs in mobile delay-tolerant networks,” Computer Communications, Volume 33, Issue 1, pages 2-10, January, 2010.
dc.relation.haspart [Publication 5]: J. Solis, P. Ginzboorg, N. Asokan, and J. Ott, “Best-Effort Authentication for Opportunistic Networks,” in The 2011 International Workshop on Hot Topics on Wireless Network Security and Privacy (HotWiSec 2011, co-located with IPCCC 2011), Orlando, Florida, USA, pages 1-6, November 19, 2010.
dc.relation.haspart [Publication 6]: L. Bindschaedler, M. Jadliwala, I. Bilogrevic, I. Aad, P. Ginzboorg, V. Niemi and J-P. Hubaux, “Track Me If You Can: On the Effectiveness of Context-based Identifier Changes in Deployed Mobile Networks,” in Proceedings of the 19th Annual Network & Distributed System Security Symposium (NDSS 2012), San Diego, California, USA, February 5-8, 2012.
dc.relation.haspart [Publication 7]: P. Ginzboorg, V. Niemi and J. Ott, “Message fragmentation for disrupted links,” in Proceedings of European Wireless 2011, Vienna, Austria, pages 415-424, April 27-29, 2011.
dc.relation.haspart [Publication 8]: P. Ginzboorg, V. Niemi and J. Ott, “Message fragmentation algorithms for disrupted links,” Computer Communications, volume 36, issue 3, pages 279-290, February, (2013) http://dx.doi.org/10.1016/j.comcom.2012.10.001.
dc.relation.haspart [Publication 9]: P. Ginzboorg, V. Niemi and J. Ott, “Message fragmentation for a chain of disrupted links,” in The 6th IEEE WoWMoM workshop on Authonomic and Opportunistic Communications (AOC 2012), San Francisco, California, USA, June 25, 2012.
dc.subject.other Telecommunications engineering en
dc.title Security mechanisms in partially isolated networks en
dc.title Turvallisuusmekanismit osittain eristäytyneissä verkoissa fi
dc.type G5 Artikkeliväitöskirja fi
dc.contributor.school Sähkötekniikan korkeakoulu fi
dc.contributor.school School of Electrical Engineering en
dc.contributor.department Tietoliikenne- ja tietoverkkotekniikan laitos fi
dc.contributor.department Department of Communications and Networking en
dc.subject.keyword security en
dc.subject.keyword privacy en
dc.subject.keyword resource management en
dc.subject.keyword fragmentation en
dc.subject.keyword DTN en
dc.subject.keyword turvallisuus fi
dc.subject.keyword yksityisyys fi
dc.subject.keyword resurssien hallinta fi
dc.subject.keyword fragmentointi fi
dc.identifier.urn URN:ISBN:978-952-60-5693-7
dc.type.dcmitype text en
dc.type.ontasot Doctoral dissertation (article-based) en
dc.type.ontasot Väitöskirja (artikkeli) fi
dc.contributor.supervisor Ott, Jörg, Prof., Aalto University, Department of Communications and Networking, Finland
dc.opn Tsudik, Gene, Prof., University of California, Irvine, USA
dc.date.dateaccepted 2014-05-06
dc.contributor.lab Research Group for Protocol, Services, and Software en
dc.rev Neglia, Giovanni, Dr., INRIA - Sophia-Antipolis, France
dc.rev Farrell, Stephen, Dr., Trinity College Dublin, Ireland
dc.date.defence 2014-05-27


Files in this item

This item appears in the following Collection(s)

Show simple item record

Search archive


Advanced Search

article-iconSubmit a publication

Browse