КЛАССИФИКАЦИЯ ПРОБЛЕМ БЕЗОПАСНОСТИ ДЛЯ IoT

Authors

  • Сеидуллаев Мадияр Камалович Ассистент Ташкентский университет информационных технологий имени Мухаммада ал-Хоразми
  • Муродов Маъмуржон Маърупович Ташкентский университет информационных технологий имени Мухаммада ал-Хоразми

Keywords:

Безопасность, IoT, протоколы IoT, сетевая безопасность.

Abstract

: С появлением умных домов, умных городов и всего умного Интернет вещей (IoT) стал областью невероятного влияния, потенциала и роста, и Cisco Inc. прогнозирует к 2020 году иметь 50 миллиардов подключенных устройств, большинство этих IoT-устройств легко взломать и скомпрометировать. Как правило, эти IoT-устройства ограничены в вычислительных ресурсах, хранилищах и пропускной способности сети, поэтому они более уязвимы для атак, чем другие конечные устройства, такие как смартфоны, планшеты или компьютеры.

В этой статье мы представляем и рассматриваем основные проблемы безопасности для IoT. Мы рассматриваем и классифицируем популярные проблемы безопасности в отношении многоуровневой архитектуры IoT, а также протоколов, используемых для работы в сети, связи и управления..

References

L. Atzori, A. Iera, G. Morabito, The internet of things: A survey, Comput. Netw. 54 (15) (2010) 2787–2805.

D. Giusto, A. Iera, G. Morabito, L. Atzori, The Internet of Things: 20th Tyrrhenian Workshop on Digital Communications, Springer Publishing Company, Incorporated, 2014.

B. Heater, Lenovo shows off a pair of intel-powered smart shoes, 2016. URL https://techcrunch.com/2016/06/09/lenovo-smart-shoes/.

M. Rouse, I. Wigmore, Internet of things, 2016. URL http://internetofthingsa genda.techtarget.com/definition/Internet-of-Things-IoT..

A.A. Khan, M.H. Rehmani, A. Rachedi, Cognitive-radio-based internet of things: Applications, architectures, spectrum related functionalities, and future research directions, IEEE Wirel. Commun. 24 (3) (2017) 17–25. http://dx.doi.org/10.1109/MWC.2017.1600404.

F. Akhtar, M.H. Rehmani, M. Reisslein, White space: Definitional perspectives and their role in exploiting spectrum opportunities, Telecommun. Policy 40 (4) (2016) 319–331. http://dx.doi.org/10.1016/j.telpol.2016.01.003.

OWASP, Top IoT Vulnerabilities, 2016. URL https://www.owasp.org/index.php/Top_IoT_Vulnerabilities.

IEEE, IeEEE Standard for Local and metropolitan networks–Part 15.4: Low-Rate Wireless Personal Area Networks (LR-WPANs), 2012. URL https://standards.ieee.org/findstds/standard/802.15.4-2011.html.

T. Winter, P. Thubert, A. Brandt, J.W. Hui, R. Kelsey, Rfc 6550 - rpl: ipv6 routing protocol for low-power and lossy networks, 2012. URL https://tools.ietf.org/html/rfc6550.

J. Postel, User datagram protocol, 1980. URL https://tools.ietf.org/html/ rfc768.

J.W. Hui, P. Thubert, Compression format for IPv6 datagrams over IEEE 802.15.4-based networks, 2011. URL https://tools.ietf.org/html/rfc6282.

A. Conta, S. Deering, M. Gupta, Internet control message protocol (ICMPv6) for the internet protocol version 6 (IPv6) specification, 2006. URL https://tools.ietf.org/html/rfc4443.M.A. Khan, K. Salah / Future Generation Computer Systems 82 (2018) 395–411 409

Z. Shelby, K. Hartke, C. Bormann, The constrained application protocol (CoAP), 2014. URL https://tools.ietf.org/html/rfc7252.

W. Xu, W. Trappe, Y. Zhang, T. Wood, The feasibility of launching and detecting jamming attacks in wireless networks, in: Proceedings of the 6th ACM International Symposium on Mobile Ad Hoc Networking and Computing, MobiHoc ‘05, ACM, New York, NY, USA, 2005, pp. 46–57. http://dx.doi.org/10.1145/1062689.1062697.

G. Noubir, G. Lin, Low-power DoS attacks in data wireless LANs and countermeasures, SIGMOBILE Mob. Comput. Commun. Rev. 7 (3) (2003) 29–30.

S.H. Chae, W. Choi, J.H. Lee, T.Q.S. Quek, Enhanced secrecy in stochastic wireless networks: Artificial noise with secrecy protected zone, Trans. Info. for. Sec. 9 (10) (2014) 1617–1628. http://dx.doi.org/10.1109/TIFS.2014.2341453.

Y.-W.P. Hong, P.-C. Lan, C.-C.J. Kuo, Enhancing physical-layer secrecy in multiantenna wireless systems: An overview of signal processing approaches, IEEE Signal Process. Mag. 30 (5) (2013) 29–40.

L. Xiao, L.J. Greenstein, N.B. Mandayam, W. Trappe, Channel-Based detection of sybil attacks in wireless networks, IEEE Transa. Inf. Forensics Secur. 4 (3) (2009) 492–503.

Downloads

Published

2023-02-15

How to Cite

Сеидуллаев Мадияр Камалович, & Муродов Маъмуржон Маърупович. (2023). КЛАССИФИКАЦИЯ ПРОБЛЕМ БЕЗОПАСНОСТИ ДЛЯ IoT. Innovative Development in Educational Activities, 2(3), 113–124. Retrieved from https://openidea.uz/index.php/idea/article/view/752