Security mechanisms in partially isolated networks
dc.contributor | Aalto-yliopisto | fi |
dc.contributor | Aalto University | en |
dc.contributor.author | Ginzboorg, Philip | |
dc.contributor.department | Tietoliikenne- ja tietoverkkotekniikan laitos | fi |
dc.contributor.department | Department of Communications and Networking | en |
dc.contributor.lab | Research Group for Protocol, Services, and Software | en |
dc.contributor.school | Sähkötekniikan korkeakoulu | fi |
dc.contributor.school | School of Electrical Engineering | en |
dc.contributor.supervisor | Ott, Jörg, Prof., Aalto University, Department of Communications and Networking, Finland | |
dc.date.accessioned | 2014-05-16T09:00:09Z | |
dc.date.available | 2014-05-16T09:00:09Z | |
dc.date.dateaccepted | 2014-05-06 | |
dc.date.defence | 2014-05-27 | |
dc.date.issued | 2014 | |
dc.description.abstract | A challenged network is a network subject to difficult operational constraints, like disrupted links and high delays. An example is a mobile ad hoc network where the nodes communicate without infrastructure support. Specifics of such networks are the consequence of intermittent access to (or complete lack of) infrastructure and partial isolation of the network nodes from each other. Partial isolation of the nodes aggravates resource scarcity. In this work we investigate (1) security and privacy, as well as (2) resource management, in these networks. Our thesis is that in partially isolated networks security and privacy, on the one hand, and resource management, on the other, are closely related and tend to influence each other. This dissertation includes nine publications. Their summaries are grouped in two chapters. The first, Chapter 2, is about security and privacy issues and also the question of congested buffer management, which we approach via adversarial scenario. % In the second, Chapter 3, we consider better utilization of the scarce contact time between the network nodes via message fragmentation when there are intermittent transmission opportunities. Part of the work comprising this dissertation had industrial impact: I have contributed to the Generic Authentication Architecture standard of 3GPP, described in publication II; and the "Equal Subdomains" technique found in publication IV was included of the Nokia Awarenet platform. | en |
dc.description.abstract | Haastavilla verkoilla (Challenged Network) tarkoitetaan verkkoja, joissa esiintyy toiminnallisia rajoituksia, kuten häirittyjä linkkejä ja korkeita viiveitä. Haastaviin verkkoihin lukeutuvat esimerkiksi mobiilit ad hoc-verkot, joissa kommunikointi tapahtuu ilman infrastruktuurin tukea. Tällaisten verkkojen erityispiirteitä ovat solmujen osittainen tai täydellinen eristäytyneisyys toisistaan. Solmujen osittainen eristäytyminen vaikeuttaa vähäisten resurssien höydyntämistä. Tässä väitöskirjassa tutkitaan osittain eristäytyneiden verkkojen turvallisuutta, yksityisyyttä sekä resurssien hallintaa. Työssä osoitetaan, että näissä verkoissa: yhtäältä verkkojen turvallisuuden ja yksityisyyden hallinta, sekä toisaalta resurssien hallinta riippuvat ja vaikuttavat toisiinsa. Väitöskirja on koostettu yhdeksästä julkaisusta joiden yhteenveto on esitetty kahdessa luvussa. Näistä ensimmäisessä, luvussa kaksi, käydään läpi turvallisuuteen ja yksityisyyteen liittyviä kysymyksiä sekä pohditaan ruuhkaisen puskurin hallintaa erityisesti hyökkääjän näkökulmasta. Jälkimmäisessä luvussa, luvussa 3, käsitellään lyhyiden yhteysaikojen hyödyntämistä verkon solmujen välisessä viestinnässä. Lyhyitä yhteysaikoja voidaan hyödyntää jakamalla viesti pienempiin osiin, jos mahdollisuuksia lyhyisiin yhteyksiin tarjoutuu riittävän usein. Osa väitöskirjaan tehdystä työstä on vaikuttanut myös teollisuuteen. Julkaisussa kaksi esitettyjä menetelmiä on sisällytetty 3GPP:ssä määriteltyyn "Generic Authentication Architecture" -standardiin. Lisäksi julkaisussa neljä esitetty menetelmä "Equal Subdomains" on mukana Nokian Awarenet-alustassa. | fi |
dc.format.extent | 86 + app. 107 | |
dc.format.mimetype | application/pdf | en |
dc.identifier.isbn | 978-952-60-5693-7 (electronic) | |
dc.identifier.isbn | 978-952-60-5692-0 (printed) | |
dc.identifier.issn | 1799-4942 (electronic) | |
dc.identifier.issn | 1799-4934 (printed) | |
dc.identifier.issn | 1799-4934 (ISSN-L) | |
dc.identifier.uri | https://aaltodoc.aalto.fi/handle/123456789/13046 | |
dc.identifier.urn | URN:ISBN:978-952-60-5693-7 | |
dc.language.iso | en | en |
dc.opn | Tsudik, Gene, Prof., University of California, Irvine, USA | |
dc.publisher | Aalto University | en |
dc.publisher | Aalto-yliopisto | fi |
dc.relation.haspart | [Publication 1]: N. Asokan and P. Ginzboorg, “Key Agreement in Ad-Hoc Networks,” Computer Communications, Volume 23, Issue 17, pages 1627-1637, November, 2000. | |
dc.relation.haspart | [Publication 2]: P. Laitinen, P. Ginzboorg, N., Asokan, S. Holtmanns and V. Niemi, “Extending cellular authentication as a service,” in 1st IEE International Conference on Commercialising Technology and Innovation, London, UK, pages 30-35, September 14-15, 2005. | |
dc.relation.haspart | [Publication 3]: N. Asokan, K. Kostiainen, P. Ginzboorg, J. Ott and C. Luo, “Applicability of Identity-Based Cryptography for Disruption-Tolerant Networking,” in Proceedings of the 1st international MobiSys workshop on Mobile opportunistic networking ACM/SIGMOBILE MobiOpp 2007, San Juan, Puerto Rico, pages 52-56, June 11, 2007. | |
dc.relation.haspart | [Publication 4]: J. Solis, N. Asokan, K. Kostiainen, P. Ginzboorg, J. Ott, “Controlling resource hogs in mobile delay-tolerant networks,” Computer Communications, Volume 33, Issue 1, pages 2-10, January, 2010. | |
dc.relation.haspart | [Publication 5]: J. Solis, P. Ginzboorg, N. Asokan, and J. Ott, “Best-Effort Authentication for Opportunistic Networks,” in The 2011 International Workshop on Hot Topics on Wireless Network Security and Privacy (HotWiSec 2011, co-located with IPCCC 2011), Orlando, Florida, USA, pages 1-6, November 19, 2010. | |
dc.relation.haspart | [Publication 6]: L. Bindschaedler, M. Jadliwala, I. Bilogrevic, I. Aad, P. Ginzboorg, V. Niemi and J-P. Hubaux, “Track Me If You Can: On the Effectiveness of Context-based Identifier Changes in Deployed Mobile Networks,” in Proceedings of the 19th Annual Network & Distributed System Security Symposium (NDSS 2012), San Diego, California, USA, February 5-8, 2012. | |
dc.relation.haspart | [Publication 7]: P. Ginzboorg, V. Niemi and J. Ott, “Message fragmentation for disrupted links,” in Proceedings of European Wireless 2011, Vienna, Austria, pages 415-424, April 27-29, 2011. | |
dc.relation.haspart | [Publication 8]: P. Ginzboorg, V. Niemi and J. Ott, “Message fragmentation algorithms for disrupted links,” Computer Communications, volume 36, issue 3, pages 279-290, February, (2013) http://dx.doi.org/10.1016/j.comcom.2012.10.001. | |
dc.relation.haspart | [Publication 9]: P. Ginzboorg, V. Niemi and J. Ott, “Message fragmentation for a chain of disrupted links,” in The 6th IEEE WoWMoM workshop on Authonomic and Opportunistic Communications (AOC 2012), San Francisco, California, USA, June 25, 2012. | |
dc.relation.ispartofseries | Aalto University publication series DOCTORAL DISSERTATIONS | en |
dc.relation.ispartofseries | 71/2014 | |
dc.rev | Neglia, Giovanni, Dr., INRIA - Sophia-Antipolis, France | |
dc.rev | Farrell, Stephen, Dr., Trinity College Dublin, Ireland | |
dc.subject.keyword | security | en |
dc.subject.keyword | privacy | en |
dc.subject.keyword | resource management | en |
dc.subject.keyword | fragmentation | en |
dc.subject.keyword | DTN | en |
dc.subject.keyword | turvallisuus | fi |
dc.subject.keyword | yksityisyys | fi |
dc.subject.keyword | resurssien hallinta | fi |
dc.subject.keyword | fragmentointi | fi |
dc.subject.other | Telecommunications engineering | en |
dc.title | Security mechanisms in partially isolated networks | en |
dc.title | Turvallisuusmekanismit osittain eristäytyneissä verkoissa | fi |
dc.type | G5 Artikkeliväitöskirja | fi |
dc.type.dcmitype | text | en |
dc.type.ontasot | Doctoral dissertation (article-based) | en |
dc.type.ontasot | Väitöskirja (artikkeli) | fi |
local.aalto.digiauth | ask | |
local.aalto.digifolder | Aalto_67781 |