Một phương pháp hiệu quả cho quản lý khóa nhóm trong Internet of Things sử dụng phương pháp học máy

Evolutionary Intelligence - Tập 14 - Trang 445-452 - 2019
Aravind Karrothu1, Jasmine Norman1
1School of Information Technology, VIT University, Vellore, India

Tóm tắt

Internet of Things (IoT) đại diện cho một mạng lưới các thiết bị phổ biến với các đặc tính và tính năng khác nhau. Việc cung cấp bảo mật trong IoT là rất quan trọng vì internet đóng vai trò nổi bật trong quá trình giao tiếp. Trong bài báo này, một cơ chế quản lý khóa nhóm và nhóm bậc mới được đề xuất. Các thiết bị được phân thành các nhóm và đặt vào các cấp bậc khác nhau. Lãnh đạo nhóm chia sẻ một khóa cho các thành viên trong nhóm và khóa này cần phải được cập nhật dựa trên việc gia nhập và rời khỏi nhóm của các thành viên. Hơn nữa, các kỹ thuật học máy được sử dụng để làm cho hệ thống thích ứng với việc cung cấp khóa cho các thiết bị tham gia vào nhóm. Mô hình hỗn hợp Gaussian gia tăng được sử dụng để xác định xem một thiết bị cụ thể có thuộc về nhóm hay không. Thuật toán được đề xuất, quản lý khóa nhóm và bậc dựa trên học máy, được mô phỏng và so sánh với cơ chế quản lý khóa nhóm và bậc để giải quyết các vấn đề bảo mật trong IoT về thông lượng và độ trễ với số lượng nhóm thay đổi và chi phí tổng thể liên quan đến số lượng nút và tốc độ di chuyển.

Từ khóa

#Internet of Things #quản lý khóa nhóm #học máy #bảo mật #mô hình hỗn hợp Gaussian

Tài liệu tham khảo

OWASP (2013) Top 10 2017: the ten most critical web application security risks. Sl: The OWASP Foundation Abomhara M, Koien GM (2014) Security and privacy in the Internet of Things: current status and open issues. In: International conference on privacy and security in mobile systems (PRISMS), pp 1–8 Atzori L, Iera A, Morabito G (2010) The Internet of Things: a survey. Comput Netw 54(15):2787–2805 Gubbia J, Buyyab R, Marusic S, Palaniswami M (2013) Internet of Things (IoT): a vision, architectural elements, and future directions. Future Gener Comput Syst 29(7):1645–1660 Li X, Lu R, Liang X, Shen X (2011) Smart community: an Internet of Things application. IEEE Commun Mag 49(11):68–75 Firner B, Moore RS, Howard R, Martin RP, Zhang Y (2011) Poster: smart buildings, sensor networks, and the Internet of Things. In: Proceedings of ACM conference on embedded networked sensor systems, Nov 2011, pp 337–338 Sheng Z, Yang S, Yu Y, Vasilakos A (2013) A survey on the IETF protocol suite for the Internet of Things: standards, challenges, and opportunities. IEEE Wirel Commun 20(6):91–98 Andrea I, Chrysostomou C, Hadjichristofi G (2015) Internet of Things: security vulnerabilities and challenges. In: Proceedings of IEEE symposium on computers and communication, Larnaca, Cyprus, Feb 2015, pp 180–187 Roman R, Zhou J, Lopez J (2013) On the features and challenges of security and privacy in distributed Internet of Things. Comput Netw 57(10):2266–2279 Chen S, Xu H, Liu D, Hu B (2014) A vision of IoT: applications, challenges, and opportunities with china perspective. IEEE Internet Things J 1(4):349–359 Zhou J, Cao Z, Dong X, Vasilakos AV (2017) Security and privacy for cloud-based IoT: challenges. IEEE Commun Mag 55(1):26–33 Suo H, Wan J, Zou C, Liu J (2012) Security in the Internet of Things: a review. In: Computer science and electronics engineering (ICCSEE), pp 648–651 Zhang Y (2011) Technology framework of the Internet of Things and its application. In: Electrical and control engineering (ICECE), pp 4109–4112 Yang Xue, Li Zhihua, Geng Zhenmin, Zhang Haitao (2012) A multilayer security model for Internet of Things. Commun Comput Inf Sci 312:388–393 Khan R, Khan SU, Zaheer R, Khan S (2012) Future internet: the Internet of Things architecture, possible applications and key challenges. In: 10th international conference on frontiers of information technology (FIT 2012), pp 257–260 Shi Y-r, Hou T (2013) Internet of Things key technologies and architectures research in information processing. In: Proceedings of the 2nd international conference on computer science and electronics engineering (ICCSEE) Mahalle PN, Anggorojati B, Prasad NR, Prasad R (2013) Identity authentication and capability based access control (IACAC) for the Internet of Things. J Cyber Secur Mobil 1:309–348 Leo M, Battisti F, Carli M, Neri A (2014) A federated architecture approach for Internet of Things security. In: Euro Med Telco conference (EMTC), pp 1–5 Xiao L, Wan X, Lu X, Zhang Y, Wu D (2018) IoT security techniques based on machine learning: how do IoT devices use AI to enhance security? IEEE Signal Process Mag 35(5):41–49 Ling Z, Liu K, Xu Y, Gao C, Jin Y, Zou C, Zhao W et al (2018) IoT security: an end-to-end view and case study. arXiv:1805.05853 Lally G, Sgandurra D (2018) Towards a framework for testing the security of IoT devices consistently. In: International workshop on emerging technologies for authorization and authentication, September 2018, Springer, Cham, pp 88–102 Sivaraman V, Gharakheili HH, Vishwanath A, Boreli R, Mehani O (2015) Network-level security and privacy control for smart-home IoT devices. In: 2015 IEEE 11th international conference on wireless and mobile computing, networking and communications (WiMob), IEEE, October 2015, pp 163–167 Porambage P, Braeken A, Schmitt C, Gurtov A, Ylianttila M, Stiller B (2015) Group key establishment for enabling secure multicast communication in wireless sensor networks deployed for IoT applications. IEEE Access 3:1503–1511 Keoh S, Kumar S, Gracia-Morchon O, Dijk E, Rahman A (2014) DTLS-based multicast security for low-power and lossy networks (LLNs). draft-keoh-dice-multicast-security-05, IETF work in progress, February 2014 Kothmayr C, Schmitt W, Hu M Brunig, Carle G (2013) DTLS based security and two-way authentication for the Internet of Things. Ad Hoc Netw Elsevier 11(8):2710–2723 Xiao L, Li Y, Han G, Liu G, Zhuang W (2016) PHY-layer spoofing detection with reinforcement learning in wireless networks. IEEE Trans Veh Technol 65(12):10037–10047 Xiao L, Wan X, Han Z (2018) PHY-layer authentication with multiple landmarks with reduced overhead. IEEE Trans Wireless Commun 17(3):1676–1687 Engel PM, Heinen MR (2010) Incremental learning of multivariate gaussian mixture models. In: Brazilian symposium on artificial intelligence, Springer, Berlin, Heidelberg, October 2010, pp 82–91 Shi C, Liu J, Liu H, Chen Y (2017) Smart user authentication through actuation of daily activities leveraging WiFi-enabled IoT. In: Proceedings of ACM international symposium on mobile ad hoc networking and computing (MobiHoc), Chennai, India, Jul 2017, pp 1–10 Karrothu A, Norman J (2018) Group and hierarchical key management for secure communications in IoT. Int J Commun Syst Wiley Publ. https://doi.org/10.1002/dac.3859 Dunkels A, Bjorn G, Voigt T (2004) Contiki-a lightweight and flexible operating system for tiny networked sensors. In: 29th annual IEEE international conference on local computer networks, IEEE 2004, pp 455–462