scholarly journals Принципи побудови та функціонування кіберфізичної системи технічного сервісу автотранспортної та мобільної сільськогосподарської техніки

Author(s):  
Виктор Аулин

Результати досліджень в області організаційної поведінки та управлінь командами в кіберфізичних системах технічного сервісу показали, що найбільш ефективним є самоорганізуючі команди в груповій поведінці ресурсів. В роботі представлено багаторівневу самоорганізацію ресурсів кіберфізичної системи технічного сервісу на основі ситуаційно-орієнтованого підходу. В основі підходу покладено концепцію, що стосується організаційної поведінки ресурсів верхнього рівня і забезпечення їх врахування при самоорганізації ресурсів нижнього рівня. Дано схематичне відображення принципів побудови і функціонування кіберфізичної системи технічного сервісу. З'ясовано, що спільний доступ до інформації про ресурси кіберфізичної системи технічного сервісу забезпечується використанням технології інтелектуальних просторів. Реалізацію ситуаційно-орієнтованого підходу здійснено на прикладі сценарію надання послуг в сервісному обслуговуванні автотранспортної та мобільної сільськогосподарської техніки з участю фізичних пристроїв, контрольованих керуючими ресурсами, та ресурсів планування, що відповідають за генерацію спрямованості поведінки керуючих ресурсів. Концепція структурно-орієнтованого підходу зображена у вигляді рівнів самоорганізації ресурсів у відповідності до ситуацій в кіберфізичній системі технічного сервісу. Розглянуто самоорганізацію на всіх рівнях генерації ситуацій поведінки груп ресурсів, а також внутрішньорівневу самоорганізацію. Зазначено, що технологія інтелектуального простору побудована на відкритій платформі Smart-M3 і представлено її структуру. Загальна структура платформи містить три групи пристроїв з інформаційними агентами, семантичним інформаційним брокером і фізичним сховищем інформації. Сама платформа ґрунтується на концепції семантичний Веб. Показано, що обмін інформацією між учасниками просторів здійснюється на основі стандарту Hyper Text Transfer Protocol з використанням ідентифікатора ресурсів. Дія стандарту базується на клієнт-серверній технології.

Author(s):  
S. Phani Praveen ◽  
T. Bala Murali Krishna ◽  
Sunil K. Chawla ◽  
CH Anuradha

Background: Every organization generally uses a VPN service individually to leather the actual communication. Such communication is actually not allowed by organization monitoring network. But these institutes are not in a position to spend huge amount of funds on secure sockets layer to monitor traffic over their computer networks. Objective: Our work suggests simple technique to block or detect annoying VPN clients inside the network activities. This method does not requires the network to decrypt or even decode any network communication. Method: The proposed solution selects two machine learning techniques Feature Tree and K-means as classifiction techniques which work on time related features. First, the DNS mapping with the ordinary characteristic of the transmission control protocol / internet protocol computer network stack is identified and it is not to be considered as a normal traiffic flow if the domain name information is not available. The process also examines non-standard utilization of hyper text transfer protocol security and also conceal such communication from hyper text transfer protocol security dependent filters in firewall to detect as anomaly in largely. Results: we define the trafic flow as normal trafic flow and VPN traffic flow. These two flows are characterized by taking two machine learning techniques Feature Tree and K-means. We have executed each experment 4 times. As a result, eight types of regular traffics and eight types of VPN traffics were represented. Conclusion: Once trafic flow is identified, it is classified and studied by machine learning techniques. Using time related features, the traffic flow is defined as normal flow or VPN traffic flow.


Author(s):  
Meenakshi Suresh ◽  
P. P. Amritha ◽  
Ashok Kumar Mohan ◽  
V. Anil Kumar

In the current world scenario where everyone is using the Internet, it is becoming a strenuous task to preserve security. Furthermore the world is becoming progressively digital by the passing of each minute.Alarge portion of the Internet is conducted using the Hyper Text Transfer Protocol (HTTP). But in 2015, it underwent a consequential enhancement and was released as HTTP/2. HTTP/2 includes pipelining, response multiplexing, server push and header compression using HPACKbesides the properties of HTTP/1.1. These properties make it difficult for the eavesdroppers to monitor or fingerprint a website running on HTTP/2. This paper deals with the research on how strong the HTTP/2 protocol keeps the user information hidden and secure. By monitoring a live network traffic, its properties with HTTP/2 is assessed. This study helps understand the different aspects of the protocol and its influence on the network and browsers.  


2019 ◽  
Vol 14 (2) ◽  
pp. 58
Author(s):  
Rizal Munadi ◽  
Mirza Purnandi ◽  
Teuku Yuliar Arif

Hyper Text Transfer Protocol (HTTP) merupakan protokol jaringan aplikasi yang digunakan pada aplikasi berbasis web. Kerentanan protokol ini yang mengekspoitasi web server secara tidak aman, memberikan peluang peretas untuk melakukan serangan, salah satunya dengan serangan session hijacking. Oleh karena itu, dalam penelitian ini dilakukan survei kerentanan terhadap session hijacking dengan menguji beberapa web. Untuk mendapatkan data, maka digunakan Wi-fi UC browser untuk membaca lalulintas data protokol jaringan HTTP yang sedang dibuka oleh pengguna. Dalam pengujian diperoleh cookies yang digunakan oleh pengguna. Informasi session id yang terekam dalam penyadapan, dapat disalahgunakan oleh attacker untuk melakukan tindakan illegal. Hasil penelitian menunjukkan kelemahan pada protokol jaringan HTTP yang rentan terhadap penyadapan lalulintas data dengan cara penyerangan session hijacking. Untuk mengatasi kelemahan ini, dapat digunakan metode pengacakan seperti algoritme Fisher-Yates shuffle atau pun algoritme Linear Congruent Method yang dapat meningkatkan keamanan.


2020 ◽  
Vol 12 (1) ◽  
pp. 49
Author(s):  
Fandi Ali Mustika ◽  
Febryo Ponco Sulistyo ◽  
Chairul Anhar Tanof

Abstract The rapid development of Internet networks in offices, industries, homes, and universities, transforming the conventional system into modern, especially with the Internet. Therefore, it is very important to use a good authentication method to avoid unauthorized user access. Wireless network without authentication can harm users in their activities using Internet access. One of the most effective ways for secure wireless network authentication with Captive portals with Radius authentication method. Captive portals are web pages that control Hyper Text Transfer Protocol (HTTP) browser access to the Internet. The user who is in authentication is their MAC address. Radius is a service that authenticates and authorizes users to network and network infrastructure. This paper will discuss how to use RADIUS authentication with captive portals to manage user authentication on wireless networks. Built-in security mechanism in Wifi 802.11.x equipment to control who can associate to an Access Point (AP). The use of captive portal so that the AP works without configuration settings, so it does not burden the work of the AP itself.Keywords: Captive Portal, Radius, Authentication, Wireless Network Abstrak Perkembangan jaringan internet yang semakin pesat di kantor, industri, rumah, dan universitas, mengubah sistem konvensional menjadi modern, terutama dengan adanya internet. Oleh karena itu, sangat penting untuk menggunakan metode otentikasi yang baik untuk menghindari akses pengguna yang tidak sah. Wireless network tanpa otentikasi dapat membahayakan pengguna dalam aktivitas mereka dalam menggunakan akses internet. Salah satu cara yang paling efektif untuk otentikasi wireless network yang aman dengan Captive Portal dengan metode otentikasi Radius. Captive portal adalah halaman web yang mengkontrol Hyper Text Transfer Protocol (HTTP) akses browser ke internet. Pengguna yang di otentikasi adalah MAC address mereka. Radius adalah layanan yang mengotentikasi dan mengotorisasi pengguna ke jaringan dan infrastruktur jaringan. Mekanisme keamanan built-in di peralatan Wifi 802.11.x untuk mengontrol siapa saja yang dapat berasosiasi ke Access Point (AP). Penggunaan captive portal agar AP bekerja tanpa seting konfigurasi, sehingga tidak membebani kerja dari AP itu sendiri.Kata Kunci: Captive Portal, Radius, Otentikasi, Wireless Network


Sign in / Sign up

Export Citation Format

Share Document