КЛАССИФИКАЦИЯ ПРОБЛЕМ БЕЗОПАСНОСТИ ДЛЯ IoT
Keywords:
Безопасность, IoT, протоколы IoT, сетевая безопасность.Abstract
: С появлением умных домов, умных городов и всего умного Интернет вещей (IoT) стал областью невероятного влияния, потенциала и роста, и Cisco Inc. прогнозирует к 2020 году иметь 50 миллиардов подключенных устройств, большинство этих IoT-устройств легко взломать и скомпрометировать. Как правило, эти IoT-устройства ограничены в вычислительных ресурсах, хранилищах и пропускной способности сети, поэтому они более уязвимы для атак, чем другие конечные устройства, такие как смартфоны, планшеты или компьютеры.
В этой статье мы представляем и рассматриваем основные проблемы безопасности для IoT. Мы рассматриваем и классифицируем популярные проблемы безопасности в отношении многоуровневой архитектуры IoT, а также протоколов, используемых для работы в сети, связи и управления..
References
L. Atzori, A. Iera, G. Morabito, The internet of things: A survey, Comput. Netw. 54 (15) (2010) 2787–2805.
D. Giusto, A. Iera, G. Morabito, L. Atzori, The Internet of Things: 20th Tyrrhenian Workshop on Digital Communications, Springer Publishing Company, Incorporated, 2014.
B. Heater, Lenovo shows off a pair of intel-powered smart shoes, 2016. URL https://techcrunch.com/2016/06/09/lenovo-smart-shoes/.
M. Rouse, I. Wigmore, Internet of things, 2016. URL http://internetofthingsa genda.techtarget.com/definition/Internet-of-Things-IoT..
A.A. Khan, M.H. Rehmani, A. Rachedi, Cognitive-radio-based internet of things: Applications, architectures, spectrum related functionalities, and future research directions, IEEE Wirel. Commun. 24 (3) (2017) 17–25. http://dx.doi.org/10.1109/MWC.2017.1600404.
F. Akhtar, M.H. Rehmani, M. Reisslein, White space: Definitional perspectives and their role in exploiting spectrum opportunities, Telecommun. Policy 40 (4) (2016) 319–331. http://dx.doi.org/10.1016/j.telpol.2016.01.003.
OWASP, Top IoT Vulnerabilities, 2016. URL https://www.owasp.org/index.php/Top_IoT_Vulnerabilities.
IEEE, IeEEE Standard for Local and metropolitan networks–Part 15.4: Low-Rate Wireless Personal Area Networks (LR-WPANs), 2012. URL https://standards.ieee.org/findstds/standard/802.15.4-2011.html.
T. Winter, P. Thubert, A. Brandt, J.W. Hui, R. Kelsey, Rfc 6550 - rpl: ipv6 routing protocol for low-power and lossy networks, 2012. URL https://tools.ietf.org/html/rfc6550.
J. Postel, User datagram protocol, 1980. URL https://tools.ietf.org/html/ rfc768.
J.W. Hui, P. Thubert, Compression format for IPv6 datagrams over IEEE 802.15.4-based networks, 2011. URL https://tools.ietf.org/html/rfc6282.
A. Conta, S. Deering, M. Gupta, Internet control message protocol (ICMPv6) for the internet protocol version 6 (IPv6) specification, 2006. URL https://tools.ietf.org/html/rfc4443.M.A. Khan, K. Salah / Future Generation Computer Systems 82 (2018) 395–411 409
Z. Shelby, K. Hartke, C. Bormann, The constrained application protocol (CoAP), 2014. URL https://tools.ietf.org/html/rfc7252.
W. Xu, W. Trappe, Y. Zhang, T. Wood, The feasibility of launching and detecting jamming attacks in wireless networks, in: Proceedings of the 6th ACM International Symposium on Mobile Ad Hoc Networking and Computing, MobiHoc ‘05, ACM, New York, NY, USA, 2005, pp. 46–57. http://dx.doi.org/10.1145/1062689.1062697.
G. Noubir, G. Lin, Low-power DoS attacks in data wireless LANs and countermeasures, SIGMOBILE Mob. Comput. Commun. Rev. 7 (3) (2003) 29–30.
S.H. Chae, W. Choi, J.H. Lee, T.Q.S. Quek, Enhanced secrecy in stochastic wireless networks: Artificial noise with secrecy protected zone, Trans. Info. for. Sec. 9 (10) (2014) 1617–1628. http://dx.doi.org/10.1109/TIFS.2014.2341453.
Y.-W.P. Hong, P.-C. Lan, C.-C.J. Kuo, Enhancing physical-layer secrecy in multiantenna wireless systems: An overview of signal processing approaches, IEEE Signal Process. Mag. 30 (5) (2013) 29–40.
L. Xiao, L.J. Greenstein, N.B. Mandayam, W. Trappe, Channel-Based detection of sybil attacks in wireless networks, IEEE Transa. Inf. Forensics Secur. 4 (3) (2009) 492–503.