Narrow your search

Library

KU Leuven (3)

KBR (2)

ULiège (1)


Resource type

dissertation (3)

book (1)


Language

English (3)


Year
From To Submit

2006 (2)

2002 (1)

Listing 1 - 3 of 3
Sort by

Dissertation
Supporting coordination in mobile networks : a middleware approach
Authors: ---
ISBN: 9056827499 Year: 2006 Publisher: Leuven Katholieke Universiteit Leuven

Loading...
Export citation

Choose an application

Bookmark

Abstract

Draadloze communicatie en de steeds groter wordende miniaturisering van computerapparaten, verhoogt de ontwikkeling en het gebruik van zogenaamde mobiele software toepassingen. Mobiele toepassingen voeren uit op knopen die zelf kunnen bewegen, terwijl ze draadloos verbonden blijven met het netwerk. Mobiele toepassingen worden gekenmerkt door (1) hun noodzaak om rekening te houden met hun fysische omgeving, typisch context genoemd; (2) hun noodzaak om om te gaan met dynamiek en onverwachte gebeurtenissen uit hun context. Deze thesis stelt ten eerste twee rogrammeerabstracties voor, views en rollen, die het ontwerpen en implementeren van mobiele toepassingen vergemakkelijken door tegemoet te komen aan de twee bovenstaande noden. Ten tweede, worden twee alternatieve implementatiestrategieën voor een middleware platform dat beide abstracties ondersteunt, voorgesteld en geëvalueerd. Ten derde wordt de bruikbaarheid van beide abstracties nagegaan in een industriële toepassing. De eerste abstractie, een view, is een automatisch onderhouden verzameling van data objecten, die kopieën of representaties zijn van data objecten verkregen van een aantal knopen in het netwerk. De middleware automatiseert het verzamelen van de data objecten van de knopen, en onderhoudt het view terwijl de data objecten en knopen continu veranderen. De tweede abstractie, een rol, bevat het gedrag van een component van de toepassing die deelneemt aan de uitvoering van een protocol. De middleware automatiseert het starten en onderhouden van een sessie van het protocol uitgevoerd tussen een aantal componenten, terwijl de deelnemers aan het protocol omwille van hun mobiliteit continu wijzigen. Twee implementatie strategieën voor een middleware platform ter ondersteuning van beide abstracties worden voorgesteld, respectievelijk voor mobiele en voor mobiele ad hoc netwerken. Beide strategieën worden analytisch en empirisch gevalideerd, om het effect van (soms oncontroleerbare) parameters na te gaan op bandbreedte-verbruik en betrouwbaarheid. De validatie toont aan dat beide implementaties praktisch bruikbaar zijn. De bruikbaarheid van de abstracties wordt nagegaan door ze toe te passen in een controle toepassing voor onbemande voertuigen. De voertuigen moeten automatisch ladingen verplaatsen in een magazijn of fabriek. Uitdagende problemen zoals vermijden van botsingen, vermijden van deadlock, en toewijzen van taken worden met behulp van het middleware platform opgelost. Dit levert sterke aanwijzingen op dat de abstracties en middleware het ontwikkelen van mobiele applicaties vereenvoudigen en versnellen. Wireless communication and increased miniaturisation of computing devices has catalysed the development of so-called mobile applications. Mobile applications are deployed in wireless networks that consist of nodes that can move freely in space. Mobile applications are characterised by (1) their need to take into account their physical environment (usually called context) explicitly; and (2) their need to deal with dynamics and unexpected events originating from their context. This dissertation first proposes two programming abstractions, views and roles, to simplify mobile application development with respect to those two needs. Second, two alternative implementation strategies for middleware that supports the abstractions are designed and evaluated. Third, the abstractions' usability is evaluated in a real world application, automatic guided vehicle control. The first abstraction, a view, is an automatically up-to-date collection of data objects, that are copies or representations of data objects available on a set of nodes in the network. The middleware automates gathering the data objects from a set of nodes, and maintains the view in the face of dynamically changing availability of the data objects. The second abstraction, a role, encapsulates the behaviour of a component of the application engaging in a protocol. The middleware automates the setup and maintenance of an interaction session between a number of participating components in the mobile network, in the face of a continuously changing number of participants. Two implementation strategies for middleware that supports these abstractions are proposed, respectively for mobile and for mobile ad hoc networks. For both approaches, we determine the effect of (sometimes uncontrollable) parameters on their overhead and reliability through analysis and simulation. The results show that both implementations are practically feasible. The usability of the abstractions is verified by applying the middleware in an industrial application: the control of unmanned vehicles to transport loads in warehouse environments. The successful tackling of problems such as collision avoidance, deadlock detection and task assignment in this application provides strong indications that the abstractions and middleware significantly simplify and accelerate mobile application development. Samenwerkende computerprogramma's besturen onbemande voertuigen Door de ontwikkeling van steeds kleiner wordende computers, en geavanceerde draadloze communicatiemogelijkheden, wordt het mogelijk om onbemande voertuigen van allerlei soort te laten besturen door computers. Onbemande voertuigen kunnen bijvoorbeeld worden ingezet om gebieden te verkennen die moeilijk voor mensen bereikbaar zijn, zoals vulkanen en rampgebieden. In industriële toepassingen worden nu al onbemande heftrucks gebruikt in magazijnen en fabrieken om automatisch ladingen te verplaatsen. Het effectief programmeren van zulk een groep onbemande voertuigen is niet makkelijk. Vooral het regelen van de samenwerking tussen voertuigen, die bijvoorbeeld nodig is om botsingen te vermijden, is niet eenvoudig. De voertuigen moeten snel en gepast kunnen reageren op onverwachte omstandigheden, en dit in een snel veranderende omgeving gebruik makende van onbetrouwbare communicatieverbindingen. Deze situatie is moeilijker dan die in een gewoon computernetwerk, waar de computers verbonden zijn door betrouwbare netwerkkabels, en waar de computers op een vaste plaats staan. Dit proefschrift stelt virtueel gereedschap voor dat de programmeur helpt bij het ontwikkelen van samenwerkende computerprogramma's. Het gereedschap automatiseert een aantal repetitieve en arbeidsintensieve taken, zodat de programmeur zich op de interessante problemen kan concentreren. Zo automatiseren we het vergaren van informatie van nabijgelegen voertuigen, en het maken van afspraken tussen een aantal voertuigen. In samenwerking met Egemin NV, gebruiken we het virtueel gereedschap om een software sturing voor een groep onbemande heftrucks te programmeren die ervoor zorgt dat de voertuigen niet met elkaar botsen, elkaar niet vastrijden op kruispunten, en onderling taken kunnen verdelen. Zodoende tonen we aan dat het voorgestelde virtuele gereedschap inderdaad het programmeerwerk vereenvoudigt en versnelt.


Multi
Asymetric and fat-tails in financial time series
Authors: ---
ISBN: 9056811398 Year: 2002 Publisher: Maastricht : Universiteit Maastricht,


Dissertation
Cryptographic algorithms and protocols for security and privacy in wireless ad hoc networks
Authors: ---
ISBN: 9056827197 Year: 2006 Publisher: Leuven Katholieke Universiteit Leuven

Loading...
Export citation

Choose an application

Bookmark

Abstract

Draadloze ad-hoc netwerken zijn de volgende evolutionaire stap in digitale communicatiesystemen. Vooraleer deze netwerken op grote schaal ingezet kunnen worden, zal men de nodige maatregelen moeten ondernemen om de beveiliging en privacy van de gebruikers en hun gegevens te kunnen garanderen. Zonder extra maatregelen is het eenvoudig om draadloze communicatie te onderscheppen en de activiteiten van de gebruikers te volgen. Het ontwerp van deze maatregelen wordt bemoeilijkt door de specifieke eigenschappen van ad-hoc netwerken, in het bijzonder de afwezigheid van vaste servers en de beperkte rekenkracht, rekencapaciteit, geheugen, bandbreedte en energievoorraad van de mobiele toestellen. Dit resulteert dan ook in een boeiend en uitdagend onderzoeksdomein. Deze thesis is gericht op het oplossen van een aantal belangrijke beveiligingsproblemen. De thesis begint met een overzicht van de efficiëntie van de belangrijkste cryptografische primitieven: blok- en stroomcijfers, hashfuncties, publieke-sleutelvercijferingsalgoritmen en digitale handtekeningen. Efficiëntie betekent hier het aantal processorcycli (of energieverbruik) per Byte of per operatie. De informatie die hier verzameld is, werd gebruikt in het ontwerp van de protocollen die in deze thesis gepresenteerd worden. Eénmalige-handtekeningschema's, die gebaseerd zijn op een éénwegsfunctie, zijn interessant voor toestellen met beperkte capaciteiten, aangezien zij efficiënt geïmplementeerd kunnen worden op basis van blokcijfers of hashfuncties. Het nadeel van deze schema's is echter dat ze erg grote sleutels nodig hebben die slechts éénmaal gebruikt kunnen worden. Deze thesis evalueert de globale performantie van verschillende éénmalige-handtekeningschema's en authentiseringsmechanismen voor publieke sleutels; en vergelijkt deze met conventionele schema's. Deze thesis stelt een constructie voor om éénmalige-handtekeningschema's om te zetten naar een drempelschema. In dit schema kunnen een aantal knopen samenwerken om een handtekening te plaatsen. Deze vorm van samenwerking kan bruikbaar zijn daar zij toelaat een zware taak te verdelen over verschillende toestellen. Dit schema wordt vervolgens gebruikt om een volledig authentiseringsmechanisme voor sensornetwerken te ontwerpen. Het afspreken van geheime sleutels is niet eenvoudig in ad-hoc netwerken door de afwezigheid van vaste servers. Deze thesis stelt een mechanisme voor om geheime sleutels af te spreken in een dynamisch ad-hoc netwerk. Om het systeem zo efficiënt mogelijk te houden, maken we geen gebruik van publieke-sleutelcryptografie. Het schema werkt autonoom, zonder hulp van vaste knopen die dienst doen als sleutelverdelingscentra. Dit schema wordt vervolgens geïntegreerd in een routeringsprotocol voor ad-hoc netwerken. De veiligheid en de efficiëntie van het protocol worden geanalyseerd. Ten slotte handelt deze thesis ook over privacy in ad-hoc netwerken. De thesis geeft een volledig overzicht en analyse van de state-of-the-art van anonieme routeringsprotocollen voor ad-hoc netwerken. Na deze analyse volgt de beschrijving van een nieuw anoniem routeringsprotocol dat bestaande protocollen tracht te verbeteren op twee gebieden: efficiëntie en anonimiteit. De veiligheid en efficiëntie van het schema worden geanalyseerd. Wireless ad hoc networks are the next evolutionary step in digital communication systems. Supporting security and privacy are essential before these networks can become an everyday reality. Without the necessary measures, wireless communications are easy to intercept and the activities of the users can be traced. Moreover, the specific properties of wireless ad hoc networks, in particular the lack of fixed servers and the limited resources of the network devices, present interesting challenges when designing security and privacy solutions in this environment. This thesis presents solutions for a number of important security problems in wireless ad hoc networks. The thesis starts with an overview of the efficiency of the most important cryptographic primitives, including block ciphers, stream ciphers, hash functions, public key cryptosystems, and digital signature schemes. Efficiency means cycles (or energy) per Byte or operation. The information that is collected here was used in the design of the cryptographic protocols presented in the thesis. One-time signature schemes based on a one-way function are an attractive solution for low-power devices, as they can be efficiently implemented using block ciphers or hash functions. The drawback is that they require large keys that can only be used once. This thesis evaluates the overall performance of several one-time signature schemes and public key authentication mechanisms, and compares them with conventional signature schemes. Cooperation can be useful to share the load of a demanding task in resource constrained environments. This thesis presents a construction to transform a one-time signature scheme into a cooperative threshold one-time signature scheme, which allows multiple users to jointly sign a message. This scheme is used to build a complete authentication mechanism for sensor networks. Key establishment is a difficult task in ad hoc networks due to the absence of fixed servers. The thesis presents a key establishment scheme for dynamic ad hoc networks that does not rely on fixed servers or public key cryptography. This key establishment scheme is integrated with an existing routing scheme for ad hoc networks. The security and efficiency of the resulting scheme are analyzed. Finally, the thesis deals with privacy in ad hoc networks. The state of the art of anonymous routing schemes for ad hoc networks is presented and analyzed. Following this analysis, the thesis presents a novel anonymous routing scheme for wireless ad hoc networks that protects the anonymity of the users against a stronger adversary, while being more efficient than previous works. The security and efficiency of this scheme are analyzed. Draadloze ad-hoc netwerken zijn de volgende evolutionaire stap in digitale communicatiesystemen. Ad hoc netwerken bestaan uit een aantal toestellen die spontaan en autonoom een netwerk opzetten vanaf ze in elkaars bereik komen. Vooraleer deze netwerken op grote schaal ingezet kunnen worden, zal men de nodige maatregelen moeten ondernemen om de beveiliging en privacy van de gebruikers en hun gegevens te kunnen garanderen. Zonder extra maatregelen is het eenvoudig om draadloze communicatie te onderscheppen en de activiteiten van de gebruikers te volgen. Het ontwerp van deze maatregelen wordt bemoeilijkt door de specifieke eigenschappen van ad-hoc netwerken, in het bijzonder de afwezigheid van vaste servers en de beperkte rekenkracht, geheugen, bandbreedte en energievoorraad van de mobiele toestellen. Dit resulteert dan ook in een boeiend en uitdagend onderzoeksdomein. De thesis begint met een overzicht van de efficiëntie van de belangrijkste cryptografische primitieven: blok- en stroomcijfers, hashfuncties, publieke-sleutelvercijferingsalgoritmen en digitale handtekeningen. Uit deze analyse blijkt onder andere dat publieke-sleutelcryptografie vele malen minder efficiënt is dan symmetrische cijfers. Na deze analyse gaan we dieper in op de efficiëntie van éénmalige-handtekeningschema's, die gebaseerd zijn op een éénwegsfunctie. Deze zijn interessant voor toestellen met beperkte rekenkracht en beperkte energie, aangezien zij zeer efficiënt geïmplementeerd kunnen worden. Het nadeel van deze schema's is echter dat ze erg grote sleutels nodig hebben die slechts éénmaal gebruikt kunnen worden. We hebben de globale performantie van verschillende éénmalige-handtekeningschema's geëvalueerd en vergeleken met conventionele schema's. Uit deze analyse blijkt dat éénmalige-handtekeningschema's in bepaalde situaties inderdaad efficiënter zijn dan conventionele schema's. Om de kosten van het zetten van een éénmalige-handtekeningschema te delen over verschillende gebruikers (of hun draadloze toestellen), stellen we een constructie voor om éénmalige-handtekeningschema's om te zetten naar een schema waarin een aantal gebruikers samenwerken om een handtekening te plaatsen. Vervolgens gebruiken we dit schema om gegevens te authentiseren in zogenaamde sensornetwerken. Sensornetwerken bestaan uit duizenden kleine sensoren die uitgezet worden om autonoom bepaalde metingen te doen. Zo kan een landbouwer bijvoorbeeld sensoren uitzetten in zijn veld om de vochtigheid en temperatuur zeer lokaal op te meten. Het afspreken van geheime sleutels is niet eenvoudig in ad-hoc netwerken door de afwezigheid van vaste servers. We stellen een mechanisme voor om geheime sleutels af te spreken in een ad-hoc netwerk met mobiele toestellen. Om het systeem zo efficiënt mogelijk te houden, maken we geen gebruik van publieke-sleutelcryptografie. Het schema werkt autonoom, zonder hulp van vaste servers (aangezien deze normaal niet voorhanden zijn in ad-hoc netwerken). Vervolgens integreren we dit schema in een bestaand routeringsprotocol voor ad-hoc netwerken. Ten slotte handelt deze thesis ook over privacy in ad-hoc netwerken. Privacy is zeer belangrijk in draadloze netwerken daar het bijvoorbeeld relatief eenvoudig is om de locatie van een gebruiker te bepalen via zijn draadloos toestel (bv. een GSM). Wanneer ad-hoc netwerken op grote schaal ingezet worden, zal dit probleem nog toenemen. We beschrijven in deze thesis een nieuw anoniem routeringsprotocol dat toelaat dat toestellen volledig anoniem met elkaar communiceren. Ons voorstel tracht bestaande protocollen te verbeteren op twee gebieden: efficiëntie en anonimiteit. Ten slotte geven we een analyse van de veiligheid en efficiëntie van ons anoniem routeringsprotocol.

Listing 1 - 3 of 3
Sort by