An approach to choosing protection mechanisms for personal Internet of Things devices based on a mathematical model with two criteria
- Authors: Knyazev M.A.1, Shabrova A.S.1, Kryuchkov A.A.1
-
Affiliations:
- Issue: No 4 (2024)
- Pages: 76-92
- Section: Articles
- URL: https://journal-vniispk.ru/2454-0714/article/view/359395
- DOI: https://doi.org/10.7256/2454-0714.2024.4.72839
- EDN: https://elibrary.ru/ZOSMZM
- ID: 359395
Cite item
Full Text
Abstract
About the authors
Maxim Andreevich Knyazev
Email: maxiknyaz@mail.ru
ORCID iD: 0009-0007-3931-7442
Anna Sergeevna Shabrova
Email: shabrova.anna.2410@list.ru
ORCID iD: 0009-0009-1675-1558
Andrey Andreevich Kryuchkov
Email: kryuchkov_a@mirea.ru
ORCID iD: 0009-0002-4750-6204
References
Львович И.Я., Преображенский А.П., Преображенский Ю.П., Чопоров О.Н., Проблемы использования технологии интернет вещей. Вестник Воронежского института высоких технологий. 2019;13(1):73-75. Biswa Mohan Sahoo, Mohanty SP, Deepak Puthal, Pillai P. Personal Internet of Things (PIoT): What Is It Exactly? Cyber Security for Next-Generation Computing Technologies. 2021 Nov 1;10(6):58–60. doi: 10.1201/9781003404361-14 Fariha Eusufzai, Aldrin Nippon Bobby, Farzana Shabnam, Saifur Rahman Sabuj. Personal internet of things networks: An overview of 3GPP architecture, applications, key technologies, and future trends. International journal of intelligent networks. 2024 Feb 1; 5(6):77-91; doi: 10.1016/j.ijin.2024.02.001 Информационная безопасность в системе "Интернет вещей" / А.Г. Коробейников, А.Ю. Гришенцев, Д.И. Дикий [и др.]. Вестник Чувашского университета. 2018. № 1. С. 117-128. Dean A, Agyeman M.O. A Study of the Advances in IoT Security. Proceedings of the 2nd International Symposium on Computer Science and Intelligent Control - ISCSIC ’18. 2018;1-5; doi: 10.1145/3284557.3284560 Каженова Ж.С. Безопасность в протоколах и технологиях IoT: обзор / Ж.С. Каженова, Ж.Е. Кенжебаева. International Journal of Open Information Technologies. 2022. № 3. С. 10-15. – ISSN 2307-8162 Керимов Вагиф Асад Оглы. Алгоритм принятия решения для одной многокритериальной задачи с матричной моделью / Вагиф Асад Оглы Керимов, Фаик Гасан Оглы Гаджиев. Universum: технические науки. 2023. № 2. С. 62-65. Юрлов Ф.Ф. Методика комплексного применения набора принципов оптимальности при выборе эффективных решений при наличии неопределенности внешней среды и многокритериальности / Ф.Ф. Юрлов, С.Н. Яшин, А.Ф. Плеханова. Вестник Нижегородского университета им. Н. И. Лобачевского. Серия: Социальные науки. 2022. № 1. С. 49-55. Басс А.В. Особенности работы с микроконтроллером stm32. Известия Тульского государственного университета. Технические науки. 2019. № 1. С. 35-40. Саенко М.А. Анализ уязвимостей беспроводных каналов передачи информации / М.А. Саенко, Д.А. Мельников, М.А. Данилов. Образовательные ресурсы и технологии. 2023. № 1. С. 82-90. Chimtchik N.V. Vulnerabilities detection via static taint analysis / N.V. Chimtchik, V.N. Ignatiev. Труды Института системного программирования РАН. 2019. Т. 31, № 3. С. 177-189. Абдусаломова Н.М. Математическое моделирование научных знаний как отдельная позиция между теорией и экспериментом. Мировая наука. 2024. № 6. С. 44-47. Истратова Е.Е. Применение нейронных сетей для обнаружения аномального трафика в сетях Интернета вещей. International Journal of Open Information Technologies. 2024. № 1. С. 65-70. K. E. Jeon, J. She, P. Soonsawad and P. C. Ng. BLE Beacons for Internet of Things Applications: Survey, Challenges, and Opportunities. IEEE Internet of Things Journal. V. 5, № 2, Р. 811-828, April 2018, doi: 10.1109/JIOT.2017.2788449. Prathibha Muraleedhara, Christo S, Jaya J, D. Yuvasini. Any Bluetooth Device Can be Hacked. Know How? Cyber Security and Applications. 2024 Feb 1;100041–1. doi: 10.1016/j.csa.2024.100041
Supplementary files

