Security mechanisms in partially isolated networks

dc.contributorAalto-yliopistofi
dc.contributorAalto Universityen
dc.contributor.authorGinzboorg, Philip
dc.contributor.departmentTietoliikenne- ja tietoverkkotekniikan laitosfi
dc.contributor.departmentDepartment of Communications and Networkingen
dc.contributor.labResearch Group for Protocol, Services, and Softwareen
dc.contributor.schoolSähkötekniikan korkeakoulufi
dc.contributor.schoolSchool of Electrical Engineeringen
dc.contributor.supervisorOtt, Jörg, Prof., Aalto University, Department of Communications and Networking, Finland
dc.date.accessioned2014-05-16T09:00:09Z
dc.date.available2014-05-16T09:00:09Z
dc.date.dateaccepted2014-05-06
dc.date.defence2014-05-27
dc.date.issued2014
dc.description.abstractA challenged network is a network subject to difficult operational constraints, like disrupted links and high delays. An example is a mobile ad hoc network where the nodes communicate without infrastructure support. Specifics of such networks are the consequence of intermittent access to (or complete lack of) infrastructure and partial isolation of the network nodes from each other.  Partial isolation of the nodes aggravates resource scarcity. In this work we investigate (1) security and privacy, as well as (2) resource management, in these networks.  Our thesis is that in partially isolated networks security and privacy, on the one hand, and resource management, on the other, are closely related and tend to influence each other. This dissertation includes nine publications. Their summaries are grouped in two chapters.  The first, Chapter 2, is about security and privacy issues and also the question of congested buffer management, which we approach via adversarial scenario. % In the second, Chapter 3, we consider better utilization of the scarce contact time between the network nodes via message fragmentation when there are intermittent transmission opportunities. Part of the work comprising this dissertation had industrial impact: I have contributed to the Generic Authentication Architecture standard of 3GPP, described in publication II; and the "Equal Subdomains" technique found in publication IV was included of the Nokia Awarenet platform.en
dc.description.abstractHaastavilla verkoilla (Challenged Network) tarkoitetaan verkkoja, joissa esiintyy toiminnallisia rajoituksia, kuten häirittyjä linkkejä ja korkeita viiveitä. Haastaviin verkkoihin lukeutuvat esimerkiksi mobiilit ad hoc-verkot, joissa kommunikointi tapahtuu ilman infrastruktuurin tukea. Tällaisten verkkojen erityispiirteitä ovat solmujen osittainen tai täydellinen eristäytyneisyys toisistaan. Solmujen osittainen eristäytyminen vaikeuttaa vähäisten resurssien höydyntämistä. Tässä väitöskirjassa tutkitaan osittain eristäytyneiden verkkojen turvallisuutta, yksityisyyttä sekä resurssien hallintaa. Työssä osoitetaan, että näissä verkoissa: yhtäältä verkkojen turvallisuuden ja yksityisyyden hallinta, sekä toisaalta resurssien hallinta riippuvat ja vaikuttavat toisiinsa. Väitöskirja on koostettu yhdeksästä julkaisusta joiden yhteenveto on esitetty kahdessa luvussa. Näistä ensimmäisessä, luvussa kaksi, käydään läpi turvallisuuteen ja yksityisyyteen liittyviä kysymyksiä sekä pohditaan ruuhkaisen puskurin hallintaa erityisesti hyökkääjän näkökulmasta. Jälkimmäisessä luvussa, luvussa 3, käsitellään lyhyiden yhteysaikojen hyödyntämistä verkon solmujen välisessä viestinnässä. Lyhyitä yhteysaikoja voidaan hyödyntää jakamalla viesti pienempiin osiin, jos mahdollisuuksia lyhyisiin yhteyksiin tarjoutuu riittävän usein. Osa väitöskirjaan tehdystä työstä on vaikuttanut myös teollisuuteen. Julkaisussa kaksi esitettyjä menetelmiä on sisällytetty 3GPP:ssä määriteltyyn "Generic Authentication Architecture" -standardiin. Lisäksi julkaisussa neljä esitetty menetelmä "Equal Subdomains" on mukana Nokian Awarenet-alustassa. fi
dc.format.extent86 + app. 107
dc.format.mimetypeapplication/pdfen
dc.identifier.isbn978-952-60-5693-7 (electronic)
dc.identifier.isbn978-952-60-5692-0 (printed)
dc.identifier.issn1799-4942 (electronic)
dc.identifier.issn1799-4934 (printed)
dc.identifier.issn1799-4934 (ISSN-L)
dc.identifier.urihttps://aaltodoc.aalto.fi/handle/123456789/13046
dc.identifier.urnURN:ISBN:978-952-60-5693-7
dc.language.isoenen
dc.opnTsudik, Gene, Prof., University of California, Irvine, USA
dc.publisherAalto Universityen
dc.publisherAalto-yliopistofi
dc.relation.haspart[Publication 1]: N. Asokan and P. Ginzboorg, “Key Agreement in Ad-Hoc Networks,” Computer Communications, Volume 23, Issue 17, pages 1627-1637, November, 2000.
dc.relation.haspart[Publication 2]: P. Laitinen, P. Ginzboorg, N., Asokan, S. Holtmanns and V. Niemi, “Extending cellular authentication as a service,” in 1st IEE International Conference on Commercialising Technology and Innovation, London, UK, pages 30-35, September 14-15, 2005.
dc.relation.haspart[Publication 3]: N. Asokan, K. Kostiainen, P. Ginzboorg, J. Ott and C. Luo, “Applicability of Identity-Based Cryptography for Disruption-Tolerant Networking,” in Proceedings of the 1st international MobiSys workshop on Mobile opportunistic networking ACM/SIGMOBILE MobiOpp 2007, San Juan, Puerto Rico, pages 52-56, June 11, 2007.
dc.relation.haspart[Publication 4]: J. Solis, N. Asokan, K. Kostiainen, P. Ginzboorg, J. Ott, “Controlling resource hogs in mobile delay-tolerant networks,” Computer Communications, Volume 33, Issue 1, pages 2-10, January, 2010.
dc.relation.haspart[Publication 5]: J. Solis, P. Ginzboorg, N. Asokan, and J. Ott, “Best-Effort Authentication for Opportunistic Networks,” in The 2011 International Workshop on Hot Topics on Wireless Network Security and Privacy (HotWiSec 2011, co-located with IPCCC 2011), Orlando, Florida, USA, pages 1-6, November 19, 2010.
dc.relation.haspart[Publication 6]: L. Bindschaedler, M. Jadliwala, I. Bilogrevic, I. Aad, P. Ginzboorg, V. Niemi and J-P. Hubaux, “Track Me If You Can: On the Effectiveness of Context-based Identifier Changes in Deployed Mobile Networks,” in Proceedings of the 19th Annual Network & Distributed System Security Symposium (NDSS 2012), San Diego, California, USA, February 5-8, 2012.
dc.relation.haspart[Publication 7]: P. Ginzboorg, V. Niemi and J. Ott, “Message fragmentation for disrupted links,” in Proceedings of European Wireless 2011, Vienna, Austria, pages 415-424, April 27-29, 2011.
dc.relation.haspart[Publication 8]: P. Ginzboorg, V. Niemi and J. Ott, “Message fragmentation algorithms for disrupted links,” Computer Communications, volume 36, issue 3, pages 279-290, February, (2013) http://dx.doi.org/10.1016/j.comcom.2012.10.001.
dc.relation.haspart[Publication 9]: P. Ginzboorg, V. Niemi and J. Ott, “Message fragmentation for a chain of disrupted links,” in The 6th IEEE WoWMoM workshop on Authonomic and Opportunistic Communications (AOC 2012), San Francisco, California, USA, June 25, 2012.
dc.relation.ispartofseriesAalto University publication series DOCTORAL DISSERTATIONSen
dc.relation.ispartofseries71/2014
dc.revNeglia, Giovanni, Dr., INRIA - Sophia-Antipolis, France
dc.revFarrell, Stephen, Dr., Trinity College Dublin, Ireland
dc.subject.keywordsecurityen
dc.subject.keywordprivacyen
dc.subject.keywordresource managementen
dc.subject.keywordfragmentationen
dc.subject.keywordDTNen
dc.subject.keywordturvallisuusfi
dc.subject.keywordyksityisyysfi
dc.subject.keywordresurssien hallintafi
dc.subject.keywordfragmentointifi
dc.subject.otherTelecommunications engineeringen
dc.titleSecurity mechanisms in partially isolated networksen
dc.titleTurvallisuusmekanismit osittain eristäytyneissä verkoissafi
dc.typeG5 Artikkeliväitöskirjafi
dc.type.dcmitypetexten
dc.type.ontasotDoctoral dissertation (article-based)en
dc.type.ontasotVäitöskirja (artikkeli)fi
local.aalto.digiauthask
local.aalto.digifolderAalto_67781

Files

Original bundle

Now showing 1 - 2 of 2
No Thumbnail Available
Name:
isbn9789526056937.pdf
Size:
1019.63 KB
Format:
Adobe Portable Document Format
No Thumbnail Available
Name:
errata_of_publications_P1_P2_P4_P7_P8_P9.pdf
Size:
43.06 KB
Format:
Adobe Portable Document Format