Tehokas hajautettu tietoturvapalveluarkkitehtuuri teolliselle esineiden internetille
Väitöstilaisuuden tiedot
Väitöstilaisuuden päivämäärä ja aika
Väitöstilaisuuden paikka
L10
Väitöksen aihe
Tehokas hajautettu tietoturvapalveluarkkitehtuuri teolliselle esineiden internetille
Väittelijä
Maisteri Tharaka Hewa
Tiedekunta ja yksikkö
Oulun yliopiston tutkijakoulu, Tieto- ja sähkötekniikan tiedekunta, Verkot ja järjestelmät
Oppiaine
Tietoliikennetekniikka
Vastaväittäjä
Professori Karl Andersson, Luulajan teknillinen yliopisto
Kustos
Professori Mika Ylianttila, Oulun yliopisto
Tehokas hajautettu tietoturvapalveluarkkitehtuuri teolliselle esineiden internetille
Teollisten järjestelmien nykykehitykselle on ominaista odotukset tuotannon tehostamisesta, tietoturvasta, säännösten noudattamisesta, skaalautuvuudesta ja ympäristön kestävyydestä. Yksi tähän kehitykseen johtavista keskeisistä teknologioista on teollinen esineiden internet (IIoT) yhdessä viidennen sukupolven (5G) ja muiden verkkojen kanssa. Ne mahdollistavat saumattoman yhteyden infrastruktuurin, koneiden ja ihmisten välillä, mikä helpottaa nopeaa tiedonvaihtoa, automaatiota, valvontaa ja teollisten järjestelmien hallintaa.
Tämän väitöstutkimuksen tärkeimmät tulokset ovat kolmella alueella. Ensinnäkin, työssä ehdotetaan uutta hajautettua palveluarkkitehtuuria pilvilaskentaan integroidun IIoT:n luottamuksellisuuden, eheyden ja todentamisen varmistamiseksi. Toiseksi tutkimuksessa ehdotetaan hajautettua arkkitehtuuria, joka hyödyntää peliteoriaa tehokkaan ja suojatun verkon viipaloinnin välitys- ja palvelutasosopimuksen toteuttamiseksi. Lopuksi, työssä ehdotetaan uutta konsensusmekanismia luotettavaa IIoT-tietojen laatimista varten. Tässä tutkimuksessa ehdotetaan mainepisteiden hyödyntämistä numeerisena indikaattorina IIoT-tietojen luotettavuudelle yhdessä BulletProof-tietokannan kanssa, joka puolustaa datan luomista IIoT järjestestelmissä hitaasti mukautuvilta hyökkäyksiltä, energiatehokkuuden huomioiden. Keskitettyjen turvallisuuspalvelujen skaalautuvuusrajoitukset huomioiden, lohkoketjupohjaiset älykkäät sopimukset sopivat hajautetuksi palvelun mahdollistajaksi, joka tarjoaa hajauttamisen, pienemmän viiveen ja läpinäkyvyyden kryptografisesti eheyden säilyttävällä tilikirjalla.
Ehdotettu palveluarkkitehtuuri toteutettiin ja arvioitiin numeerisilla ja ohjelmallisilla simulaatioilla. Väitöstutkimuksen tulokset on johdettu vertaamalla osatoteutusta uusinta tekniikkaa erottamaan ehdotuksen numeeriset edut. Ehdotettu arkkitehtuuri on tuottanut merkittäviä tehokkuusparannuksia, joita ovat muun muassa tallennuksen käyttö (20 prosenttiin IIoT-todennuksessa), viive (55 prosenttiin IIoT-todennuksessa), resurssitarjonnan hinnoittelu (21 prosenttiin viipalointipyynnöissä) ja energiankulutus (53 prosenttiin mainepisteiden verifioinnissa) nykytoteutuksiin verrattuna. Lisäksi opinnäytetyössä ehdotettu konsensusprotokolla todennettiin, siten että ketjun kasvu on vakaata hyökkäysskenaarioissa.
Tämän väitöstutkimuksen tärkeimmät tulokset ovat kolmella alueella. Ensinnäkin, työssä ehdotetaan uutta hajautettua palveluarkkitehtuuria pilvilaskentaan integroidun IIoT:n luottamuksellisuuden, eheyden ja todentamisen varmistamiseksi. Toiseksi tutkimuksessa ehdotetaan hajautettua arkkitehtuuria, joka hyödyntää peliteoriaa tehokkaan ja suojatun verkon viipaloinnin välitys- ja palvelutasosopimuksen toteuttamiseksi. Lopuksi, työssä ehdotetaan uutta konsensusmekanismia luotettavaa IIoT-tietojen laatimista varten. Tässä tutkimuksessa ehdotetaan mainepisteiden hyödyntämistä numeerisena indikaattorina IIoT-tietojen luotettavuudelle yhdessä BulletProof-tietokannan kanssa, joka puolustaa datan luomista IIoT järjestestelmissä hitaasti mukautuvilta hyökkäyksiltä, energiatehokkuuden huomioiden. Keskitettyjen turvallisuuspalvelujen skaalautuvuusrajoitukset huomioiden, lohkoketjupohjaiset älykkäät sopimukset sopivat hajautetuksi palvelun mahdollistajaksi, joka tarjoaa hajauttamisen, pienemmän viiveen ja läpinäkyvyyden kryptografisesti eheyden säilyttävällä tilikirjalla.
Ehdotettu palveluarkkitehtuuri toteutettiin ja arvioitiin numeerisilla ja ohjelmallisilla simulaatioilla. Väitöstutkimuksen tulokset on johdettu vertaamalla osatoteutusta uusinta tekniikkaa erottamaan ehdotuksen numeeriset edut. Ehdotettu arkkitehtuuri on tuottanut merkittäviä tehokkuusparannuksia, joita ovat muun muassa tallennuksen käyttö (20 prosenttiin IIoT-todennuksessa), viive (55 prosenttiin IIoT-todennuksessa), resurssitarjonnan hinnoittelu (21 prosenttiin viipalointipyynnöissä) ja energiankulutus (53 prosenttiin mainepisteiden verifioinnissa) nykytoteutuksiin verrattuna. Lisäksi opinnäytetyössä ehdotettu konsensusprotokolla todennettiin, siten että ketjun kasvu on vakaata hyökkäysskenaarioissa.
Viimeksi päivitetty: 23.11.2023