Please use this identifier to cite or link to this item: https://hdl.handle.net/11147/11092
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorAyav, Tolga-
dc.contributor.advisorErten, Yusuf Murat-
dc.contributor.authorSokat, Barışen_US
dc.date.accessioned2021-08-27T11:53:55Z-
dc.date.available2021-08-27T11:53:55Z-
dc.date.issued2020-12en_US
dc.identifier.citationSokat, B. (2020). Blackhole attacks in IoT networks. Unpublished master's thesis, İzmir Institute of Technology, İzmir, Turkey-
dc.identifier.urihttps://hdl.handle.net/11147/11092-
dc.descriptionThesis (Master)--Izmir Institute of Technology, Computer Engineering, Izmir, 2020en_US
dc.descriptionIncludes bibliographical references (leaves: 33-35)-
dc.descriptionText in English; Abstract: Turkish and English-
dc.description.abstractIoT technologies are very popular today, and they are used in almost every field. Therefore, the number of IoT devices used is increasing day by day. Like every field in computer networks, security is quite important in IoT networks. However, the resource-constrained nature of IoT devices makes the study of security measures for IoT networks very challenging. In the literature research conducted before this thesis study, it was seen that it can perform a wide variety of RPL-based attacks on IoT networks. One of these attacks is the blackhole attack. Although the black hole attack is functionally simple, the damage it causes in the network can be extremely destructive. As far as it is known, in addition to the limited number of studies in this field of attack, the black hole attack used in the studies in this field has also basic features. The basic feature mentioned here is that the attacker node that will perform a black hole attack drops all the packets that come to it. When the attacker node drops all incoming packets, it causes the topology to change in the network, the number of control messages to increase and the attacker node to be isolated from the network in a short time. However, blackhole attack can be combined with different attacks. Therefore, in this thesis, the node that will perform the black hole attack is designed to allow control messages to pass, while dropping all other packets. Here, it is aimed that the attacker node remains on the network for a longer time. As a result, as long as the attacker node is active, it will be able to drop more packets and the number of control messages in the network will be controlled since the topology does not change. With the black hole attack developed as a result of the simulation tests, the number of control messages released in the network was taken under control and it was observed that the attacker node could remain in the network throughout the simulation period. Thus, the effect of different types of black hole attacks on the network that can be developed has been revealed.en_US
dc.description.abstractIoT teknolojileri günümüzde oldukça popüler olmasının yanında neredeyse her alanda kullanıldığı görülmektedir. Bunun sonucunda da kullanılan IoT cihazları sayısı günden güne katlanarak artmaktadır. Bilgisayar ağlarındaki her alan gibi IoT ağları da güvenliğe fazlasıyla ihtiyaç duymaktadır. Ancak IoT cihazlarının kaynak kısıtlı yapısı, IoT ağları için yapılan güvenlik önlemleri ile ilgili çalışmaları oldukça zorlu hale getirmektedir. Bu tez çalışması öncesi gerçekleştirilen literatür araştırmasında IoT ağlarında RPL tabanlı çok çeşitli saldırılar gerrçekleştirebildiği görülmüştür. Bu saldırılardan biri ise ağ içerisinden gerçekleştirilen karadelik (blackhole) saldırısıdır. Karadelik saldırısı işlevsel olarak basit bir yapıda olmasına karşın, ağda neden olduğu zararlar fazlasıyla yıkıcı olabilmektedir. Bilindiği kadarıyla bu saldırı alanında yapılan çalışmalar az olmasının yanında, bu alanda yapılan çalışmalarda kullanılan karadelik saldırısı temel özelliklere sahiptir. Burada konusu geçen temel özellik karadelik saldırısı gerçekleştirecek saldırgan düğümün kendisine gelen tüm paketleri düşürmesidir. Saldırgan düğümün kendisine gelen tüm paketleri düşürmesi ağda topolojinin değişmesine, kontrol mesajlarının sayısının artmasına ve kısa sürede saldırgan düğümün ağdan izole olmasına neden olmaktadır. Ancak karadelik saldırısı her ağ saldırısında olabileceği gibi farklı saldırılar ile birleştirilebilir. Bu nedenle gerçekleştirilen bu tez çalışmasında karadelik saldırısını gerçekleştirecek düğüm kontrol mesajlarının geçmesine izin verirken, diğer tüm paketleri düşürecek şekilde tasarlanmıştır. Burada saldırgan düğümün ağda daha uzun süre kalması hedeflenmektedir. Bunun sonucunda da saldırgan düğüm aktif olduğu sürece daha fazla paket düşürebilecek ve topoloji değişmediği için ağda kontrol mesajlarının sayısı kontrol altına alınacaktır. Yapılan simülasyon testleri sonucunda geliştirilen karadelik saldırısı ile ağda salınan kontrol mesajlarının sayısı kontrol altına alınmış ve saldırgan düğüm simülasyon süresi boyunca ağdan izole olmadan kalabildiği görülmüştür. Böylece geliştirilebilecek farklı tip karadelik saldırısının ağdaki etkisi ortaya çıkarılmıştır.en_US
dc.format.extentviii, 35 leaves-
dc.language.isoenen_US
dc.publisherIzmir Institute of Technologyen_US
dc.rightsinfo:eu-repo/semantics/openAccessen_US
dc.subjectIoT networksen_US
dc.subjectInternet of thingsen_US
dc.subjectBlack hole attacksen_US
dc.subjectNetwork securityen_US
dc.titleBlackhole attacks in IoT networksen_US
dc.title.alternativeIoT ağlarında kara delik saldırılarıen_US
dc.typeMaster Thesisen_US
dc.departmentIzmir Institute of Technology. Computer Engineering-
dc.contributor.affiliationIzmir Institute of Technologyen_US
item.fulltextWith Fulltext-
item.cerifentitytypePublications-
item.languageiso639-1en-
item.openairetypeMaster Thesis-
item.grantfulltextopen-
item.openairecristypehttp://purl.org/coar/resource_type/c_18cf-
crisitem.author.dept01. Izmir Institute of Technology-
Appears in Collections:Master Degree / Yüksek Lisans Tezleri
Files in This Item:
File Description SizeFormat 
655922.pdfMasterThesis937.94 kBAdobe PDFView/Open
Show simple item record

CORE Recommender

Page view(s)

150
checked on May 23, 2022

Download(s)

718
checked on May 23, 2022

Google ScholarTM

Check


Items in GCRIS Repository are protected by copyright, with all rights reserved, unless otherwise indicated.