• українська
    • English
    • русский
    • Deutsch
Institutional Digital Repository of National Aerospace University KHAI
  • українська 
    • українська
    • English
    • русский
    • Deutsch
  • Ввійти
Перегляд матеріалів 
  •   Головна сторінка dKHAIIR
  • Факультет радіоелектроніки, комп’ютерних систем та інфокомунікацій (№ 5)
  • Наукові праці
  • Доповіді та тези доповідей
  • Перегляд матеріалів
  •   Головна сторінка dKHAIIR
  • Факультет радіоелектроніки, комп’ютерних систем та інфокомунікацій (№ 5)
  • Наукові праці
  • Доповіді та тези доповідей
  • Перегляд матеріалів
JavaScript is disabled for your browser. Some features of this site may not work without it.

Cybersecurity of communication channels of underwater monitoring devices

Thumbnail
Переглянути
166-167.pdf (211.4Kb)
Дата
2024
Автор
Shypunov, M.
Metadata
Показати повний опис матеріалу
Короткий опис(реферат)
The purpose of this work is to investigate the cybersecurity risks associated with the communication channels of underwater monitoring devices and propose effective mechanisms to mitigate these risks. The study focuses on evaluating the vulnerabilities of acoustic, optical, and RF communication technologies commonly used in underwater environments and explores hybrid communication systems as potential solutions. The objective is to identify specific attack vectors, including data interception, man-in-the-middle attacks, and signal manipulation, and to propose cybersecurity protocols that can be implemented without overloading the energy and computational capacities of underwater devices.
 
Метою цієї роботи є дослідження ризиків кібербезпеки, пов’язаних з каналами зв’язку пристроїв підводного моніторингу, та запропонувати ефективні механізми пом’якшення цих ризиків. Дослідження зосереджено на оцінці вразливості акустичних, оптичних і радіочастотних комунікаційних технологій, які зазвичай використовуються в підводному середовищі, і досліджує гібридні системи зв’язку як потенційні рішення. Мета полягає в тому, щоб визначити конкретні вектори атак, включаючи перехоплення даних, атаки типу «людина посередині» та маніпуляції сигналами, а також запропонувати протоколи кібербезпеки, які можна реалізувати без перевантаження енергії та обчислювальних можливостей підводних пристроїв.
 
URI
http://dspace.library.khai.edu/xmlui/handle/123456789/8434
Collections
  • Доповіді та тези доповідей

DSpace software copyright © 2002-2016  DuraSpace
Контакти | Зворотній зв'язок
Theme by 
Atmire NV
 

 

Перегляд

Всі матеріалиФонди та колекціїЗа датою публікаціїАвториЗаголовкиТемиКолекціяЗа датою публікаціїАвториЗаголовкиТеми

Мій профіль

ВвійтиЗареєструватися

DSpace software copyright © 2002-2016  DuraSpace
Контакти | Зворотній зв'язок
Theme by 
Atmire NV