Алгоритм Rivest-Shamir-Adleman, оптимизированный для защиты устройств Интернета вещей от конкретных атак

Обложка

Цитировать

Полный текст

Аннотация

Устройства Интернета вещей играют важнейшую роль в современном мире во многих отношениях, поскольку они обеспечивают поддержку для зондирования окружающей среды, автоматизации и ответственного сохранения ресурсов. В «умном» мире повсеместное присутствие устройств Интернета вещей в повседневной жизни неизбежно. Широкое использование устройств Интернета вещей привлекает к себе любопытные взгляды злонамеренных хакеров. Несмотря на то, что существует несколько систем и протоколов безопасности, доступных для обычных беспроводных сетей, наблюдается необходимость в разработке современного механизма безопасности исключительно для сетевых сред Интернета вещей. Эта работа представляет улучшения безопасности сетей Интернета вещей. В ней собраны три специализированных способа для достижения более высоких показателей безопасности в сетевых средах Интернета вещей. Fast Fuzzy Anomaly Detector, Legacy Naïve Bayes Attack Classifiers и Variable Security Schemer of Rivest-Shamir-Adleman algorithm – это новые модули, представленные в этой работе, сокращенно ASORI. Уникальные преимущества встроенного механизма сертификации Интернета вещей и выбор динамической стратегии безопасности являются новшествами, представленными в данной работе. Модель ASORI была проверена с использованием промышленного стандартного симулятора сети OPNET для обеспечения улучшенной безопасности наряду с существенными улучшениями параметров производительности сети.

Об авторах

Р. Дженифер

Женский колледж Кавери, Университет Бхаратидасан

Автор, ответственный за переписку.
Email: rita.jenifer@gmail.com
Главная улица Кавери-Нагар, Аннамалай-Нагар -

В. Д Пракаш

Женский колледж Кавери, Университет Бхаратидасан

Email: sinthujanita@gmail.com
Главная улица Кавери-Нагар, Аннамалай-Нагар -

Список литературы

  1. Farrukh H., Ozmen M., Kerem Ors F. Celik Z. One Key to Rule Them All: Secure Group Pairing for Heterogeneous IoT Devices. 2023 IEEE Symposium on Security and Privacy (SP). 2023. pp. 3026–3042. doi: 10.1109/SP46215.2023.10179369.
  2. Quy V., Hau N., Anh D., Ngoc L. Smart healthcare IoT applications based on fog computing: architecture, applications and challenges. Complex & Intelligent Systems. 2022. vol. 8. pp. 3805–3815. doi: 10.1007/s40747-021-00582-9.
  3. Rejeb A., Rejeb K., Simske S., Treiblmaier H., Zailani S. The big picture on the internet of things and the smart city: a review of what we know and what we need to know. Internet of Things. 2022. vol. 19. doi: 10.1016/j.iot.2022.100565.
  4. Inayat U., Zia M., Mahmood S., Khalid H., Benbouzid M. Learning-Based Methods for Cyber Attacks Detection in IoT Systems: A Survey on Methods, Analysis, and Future Prospects. Electronics. 2022. vol. 11(9). doi: 10.3390/electronics11091502.
  5. Hatami M., Leinonen M., Chen Z., Pappas N., Codreanu M. On-Demand AoI Minimization in Resource-Constrained Cache-Enabled IoT Networks With Energy Harvesting Sensors. IEEE Transactions on Communications. 2022. vol. 70. no. 11. pp. 7446–7463. doi: 10.1109/TCOMM.2022.3208873.
  6. Nagaraju R, C V, J K, G M, Goyal SB, Verma C, Safirescu C, Mihaltan T. Secure Routing-Based Energy Optimization for IoT Application with Heterogeneous Wireless Sensor Networks. Energies. 2022. vol. 15(13). doi: 10.3390/en15134777.
  7. Fotohi R., Bari S., Yusefi M. Securing Wireless Sensor Networks against Denial-of-Sleep Attacks Using RSA Cryptography Algorithm and Interlock Protocol. International Journal of Communication Systems. 2019. vol. 33(4). doi: 10.1002/dac.4234.
  8. Yang S.-K., Shiue Y.-M., Su Z.-Y., Liu I.-H., Liu C.-G. An Authentication Information Exchange Scheme in WSN for IoT Applications. IEEE Access. 2020. vol. 8. pp. 9728–9738. doi: 10.1109/ACCESS.2020.2964815.
  9. Ullah A., Said G., Sher M., Ning H. Fog-assisted secure healthcare data aggregation scheme in IoT-enabled WSN. Peer-to-Peer Networking and Applications. 2020. vol. 13. pp. 163–174. doi: 10.1007/s12083-019-00745-z.
  10. Singh D., Kumar B., Singh S., Chand S. A Secure IoT-Based Mutual Authentication for Healthcare Applications in Wireless Sensor Networks Using ECC. International Journal of Healthcare Information Systems and Informatics. 2021. vol. 16. no. 2. pp. 21–48. doi: 10.4018/IJHISI.20210401.oa2.
  11. Ahmad A., Ullah A., Feng C., Khan M., Ashraf S., Adnan M., Nazir S., Ullah Khan H. Towards an Improved Energy Efficient and End-to-End Secure Protocol for IoT Healthcare Applications. Security and Communication Networks. 2020. vol. 2020. doi: 10.1155/2020/8867792.
  12. Nada A., Bayoumi M. Development of a constraint stabilization method of multibody systems based on fuzzy logic control. Multibody System Dynamics. 2024. vol. 61. pp. 233–265. doi: 10.1007/s11044-023-09921-9.
  13. Liu L., Xue D., Zhang S. General type industrial temperature system control based on fuzzy fractional-order PID controller. Complex and Intelligent Systems. 2023. vol. 9. pp. 2585–2597. doi: 10.1007/s40747-021-00431-9.
  14. Sivapriya N., Ravi T. Efficient Fuzzy based Multi-constraint Multicast Routing with Multi-criteria Enhanced Optimal Capacity–Delay Tradeoff. International Journal of Scientific & Technology Research. 2019. vol. 8(8). pp. 1468–1473.
  15. Jasim A., Kashmar A. An Evaluation of RSA and a Modified SHA-3 for a New Design of Blockchain Technology. Artificial Intelligence for Smart Healthcare. EAI/Springer Innovations in Communication and Computing. Cham: Springer, 2023. pp. 477–489. doi: 10.1007/978-3-031-23602-0_28.
  16. Abid R., Iwendi C., Javed A., Rizwan M., Jalil Z., Anajemba J., Biamba C. An optimised homomorphic CRT-RSA algorithm for secure and efficient communication. Personal and Ubiquitous Computing. 2023. vol. 27. pp. 1405–1418. doi: 10.1007/s00779-021-01607-3.
  17. Anushiya R., Lavanya V. A new deep-learning with swarm based feature selection for intelligent intrusion detection for the Internet of things. Measurement: Sensors. 2023. vol. 26. doi: 10.1016/j.measen.2023.100700.
  18. Roldan-Gomez J., Boubeta-Puig J., Carrillo-Mondejar J., Manuel Castelo Gomez J., del Rincon J. An automatic complex event processing rules generation system for the recognition of real-time IoT attack patterns. Engineering Applications of Artificial Intelligence. 2023. vol. 123. doi: 10.1016/j.engappai.2023.106344.
  19. Size considerations for public and private keys. Available at: https://www.ibm.com/docs/en/zos/2.3.0?topic=certificates-size-considerations-public-private-keys (accessed 26.01.2024).
  20. Visual Studio 2022. Available at: https://visualstudio.microsoft.com/vs/ (accessed 10.02.2024).
  21. Features of C++ 20. Available at: https://www.geeksforgeeks.org/features-of-c-20/ (accessed 04.02.2024).
  22. OPNET Network Simulator. Available at: https://opnetprojects.com/opnet-network-simulator/ (accessed 16.14.2024).

Дополнительные файлы

Доп. файлы
Действие
1. JATS XML

Согласие на обработку персональных данных с помощью сервиса «Яндекс.Метрика»

1. Я (далее – «Пользователь» или «Субъект персональных данных»), осуществляя использование сайта https://journals.rcsi.science/ (далее – «Сайт»), подтверждая свою полную дееспособность даю согласие на обработку персональных данных с использованием средств автоматизации Оператору - федеральному государственному бюджетному учреждению «Российский центр научной информации» (РЦНИ), далее – «Оператор», расположенному по адресу: 119991, г. Москва, Ленинский просп., д.32А, со следующими условиями.

2. Категории обрабатываемых данных: файлы «cookies» (куки-файлы). Файлы «cookie» – это небольшой текстовый файл, который веб-сервер может хранить в браузере Пользователя. Данные файлы веб-сервер загружает на устройство Пользователя при посещении им Сайта. При каждом следующем посещении Пользователем Сайта «cookie» файлы отправляются на Сайт Оператора. Данные файлы позволяют Сайту распознавать устройство Пользователя. Содержимое такого файла может как относиться, так и не относиться к персональным данным, в зависимости от того, содержит ли такой файл персональные данные или содержит обезличенные технические данные.

3. Цель обработки персональных данных: анализ пользовательской активности с помощью сервиса «Яндекс.Метрика».

4. Категории субъектов персональных данных: все Пользователи Сайта, которые дали согласие на обработку файлов «cookie».

5. Способы обработки: сбор, запись, систематизация, накопление, хранение, уточнение (обновление, изменение), извлечение, использование, передача (доступ, предоставление), блокирование, удаление, уничтожение персональных данных.

6. Срок обработки и хранения: до получения от Субъекта персональных данных требования о прекращении обработки/отзыва согласия.

7. Способ отзыва: заявление об отзыве в письменном виде путём его направления на адрес электронной почты Оператора: info@rcsi.science или путем письменного обращения по юридическому адресу: 119991, г. Москва, Ленинский просп., д.32А

8. Субъект персональных данных вправе запретить своему оборудованию прием этих данных или ограничить прием этих данных. При отказе от получения таких данных или при ограничении приема данных некоторые функции Сайта могут работать некорректно. Субъект персональных данных обязуется сам настроить свое оборудование таким способом, чтобы оно обеспечивало адекватный его желаниям режим работы и уровень защиты данных файлов «cookie», Оператор не предоставляет технологических и правовых консультаций на темы подобного характера.

9. Порядок уничтожения персональных данных при достижении цели их обработки или при наступлении иных законных оснований определяется Оператором в соответствии с законодательством Российской Федерации.

10. Я согласен/согласна квалифицировать в качестве своей простой электронной подписи под настоящим Согласием и под Политикой обработки персональных данных выполнение мною следующего действия на сайте: https://journals.rcsi.science/ нажатие мною на интерфейсе с текстом: «Сайт использует сервис «Яндекс.Метрика» (который использует файлы «cookie») на элемент с текстом «Принять и продолжить».