Published February 15, 2023 | Version v1
Journal article Open

КЛАССИФИКАЦИЯ ПРОБЛЕМ БЕЗОПАСНОСТИ ДЛЯ IoT

  • 1. Ассистент Ташкентский университет информационных технологий имени Мухаммада ал-Хоразми
  • 2. Ташкентский университет информационных технологий имени Мухаммада ал-Хоразми

Description

С появлением умных домов, умных городов и всего умного Интернет вещей (IoT) стал областью невероятного влияния, потенциала и роста, и Cisco Inc. прогнозирует к 2020 году иметь 50 миллиардов подключенных устройств, большинство этих IoT-устройств легко взломать и скомпрометировать. Как правило, эти IoT-устройства ограничены в вычислительных ресурсах, хранилищах и пропускной способности сети, поэтому они более уязвимы для атак, чем другие конечные устройства, такие как смартфоны, планшеты или компьютеры.

В этой статье мы представляем и рассматриваем основные проблемы безопасности для IoT. Мы рассматриваем и классифицируем популярные проблемы безопасности в отношении многоуровневой архитектуры IoT, а также протоколов, используемых для работы в сети, связи и управления..

Files

113-124.pdf

Files (457.6 kB)

Name Size Download all
md5:70e6f413b64ad1c14879075ba47bd489
457.6 kB Preview Download

Additional details

Related works

Is cited by
Journal article: 10.5281/zenodo.7644503 (DOI)

References

  • [1] L. Atzori, A. Iera, G. Morabito, The internet of things: A survey, Comput. Netw. 54 (15) (2010) 2787–2805. [2] D. Giusto, A. Iera, G. Morabito, L. Atzori, The Internet of Things: 20th Tyrrhenian Workshop on Digital Communications, Springer Publishing Company, Incorporated, 2014. [3] B. Heater, Lenovo shows off a pair of intel-powered smart shoes, 2016. URL https://techcrunch.com/2016/06/09/lenovo-smart-shoes/. [4] M. Rouse, I. Wigmore, Internet of things, 2016. URL http://internetofthingsa genda.techtarget.com/definition/Internet-of-Things-IoT.. [5] A.A. Khan, M.H. Rehmani, A. Rachedi, Cognitive-radio-based internet of things: Applications, architectures, spectrum related functionalities, and future research directions, IEEE Wirel. Commun. 24 (3) (2017) 17–25. http://dx.doi.org/10.1109/MWC.2017.1600404. [6] F. Akhtar, M.H. Rehmani, M. Reisslein, White space: Definitional perspectives and their role in exploiting spectrum opportunities, Telecommun. Policy 40 (4) (2016) 319–331. http://dx.doi.org/10.1016/j.telpol.2016.01.003. [7] OWASP, Top IoT Vulnerabilities, 2016. URL https://www.owasp.org/index.php/Top_IoT_Vulnerabilities. [8] IEEE, IeEEE Standard for Local and metropolitan networks–Part 15.4: Low-Rate Wireless Personal Area Networks (LR-WPANs), 2012. URL https://standards.ieee.org/findstds/standard/802.15.4-2011.html. [9] T. Winter, P. Thubert, A. Brandt, J.W. Hui, R. Kelsey, Rfc 6550 - rpl: ipv6 routing protocol for low-power and lossy networks, 2012. URL https://tools.ietf.org/html/rfc6550. [10] J. Postel, User datagram protocol, 1980. URL https://tools.ietf.org/html/ rfc768. [11] J.W. Hui, P. Thubert, Compression format for IPv6 datagrams over IEEE 802.15.4-based networks, 2011. URL https://tools.ietf.org/html/rfc6282. [12] A. Conta, S. Deering, M. Gupta, Internet control message protocol (ICMPv6) for the internet protocol version 6 (IPv6) specification, 2006. URL https://tools.ietf.org/html/rfc4443.M.A. Khan, K. Salah / Future Generation Computer Systems 82 (2018) 395–411 409 [13] Z. Shelby, K. Hartke, C. Bormann, The constrained application protocol (CoAP), 2014. URL https://tools.ietf.org/html/rfc7252. [14] W. Xu, W. Trappe, Y. Zhang, T. Wood, The feasibility of launching and detecting jamming attacks in wireless networks, in: Proceedings of the 6th ACM International Symposium on Mobile Ad Hoc Networking and Computing, MobiHoc '05, ACM, New York, NY, USA, 2005, pp. 46–57. http://dx.doi.org/10.1145/1062689.1062697. [15] G. Noubir, G. Lin, Low-power DoS attacks in data wireless LANs and countermeasures, SIGMOBILE Mob. Comput. Commun. Rev. 7 (3) (2003) 29–30. [16] S.H. Chae, W. Choi, J.H. Lee, T.Q.S. Quek, Enhanced secrecy in stochastic wireless networks: Artificial noise with secrecy protected zone, Trans. Info. for. Sec. 9 (10) (2014) 1617–1628. http://dx.doi.org/10.1109/TIFS.2014.2341453. [17] Y.-W.P. Hong, P.-C. Lan, C.-C.J. Kuo, Enhancing physical-layer secrecy in multiantenna wireless systems: An overview of signal processing approaches, IEEE Signal Process. Mag. 30 (5) (2013) 29–40. [18] L. Xiao, L.J. Greenstein, N.B. Mandayam, W. Trappe, Channel-Based detection of sybil attacks in wireless networks, IEEE Transa. Inf. Forensics Secur. 4 (3) (2009) 492–503.