Giao tiếp và phân tích dữ liệu an toàn từ đầu đến cuối trong ứng dụng tích hợp IoT sử dụng nền tảng IBM Watson IoT

Wireless Personal Communications - Tập 120 - Trang 153-168 - 2021
Mohammed Imtyaz Ahmed1, G. Kannan1
1ECE Department, B.S. Abdur Rahman Crescent Institute of Science and Technology, Chennai, India

Tóm tắt

Công nghệ Internet of Things (IoT) đã trở thành một cuộc cách mạng liên ngành trong thời đại hiện nay. Nó có khả năng ảnh hưởng đáng kể đến cuộc sống con người khi được sử dụng trong các lĩnh vực khác nhau. IoT có vô số ứng dụng như giao thông thông minh, chăm sóc sức khỏe thông minh và thành phố thông minh, để kể ra một vài ví dụ. Khi IoT có khả năng kết hợp mượt mà giữa các đối tượng vật lý và đối tượng kỹ thuật số, nó đã mở ra cánh cửa cho hàng ngàn ứng dụng, làm cho việc tích hợp IoT trở thành thế hệ tiếp theo trong các tính toán và xây dựng ứng dụng. Các ứng dụng IoT hiện tại thiếu tính bảo mật toàn diện vì có nhiều giao thức và nhà cung cấp khác nhau tham gia. Chưa có tiêu chuẩn hóa được thực hiện. Bên cạnh đó, các nguồn dữ liệu lớn như mạng cảm biến trong các trường hợp sử dụng IoT tạo ra khối lượng dữ liệu lớn cần các giải pháp mã hóa nhẹ hơn. Thuật toán Diffie-Hellman khi kết hợp với Đường cong Elliptic (EC-DH) đã trở thành lựa chọn lý tưởng để có thể giao tiếp an toàn và nhẹ cho các thiết bị kết nối trong các trường hợp sử dụng IoT. Tuy nhiên, nó vẫn bị tổn thương trước một số loại tấn công. Để khắc phục vấn đề này, chúng tôi đã đề xuất một EC-DH cải tiến được gọi là E-ECDH nhằm nâng cao mức độ bảo mật cho các ứng dụng IoT. Chúng tôi đã xem xét một nghiên cứu trường hợp phát hiện bất thường trong ngành chăm sóc sức khỏe. Nền tảng đám mây IBM, nền tảng IoT Watson và giao thức nhắn tin MQ Telemetry Transport được sử dụng như một phần của thiết lập thí nghiệm. Các thí nghiệm cho thấy độ hiệu quả của sơ đồ vì nó cung cấp mức độ bảo mật cao hơn bên cạnh việc cải thiện hiệu suất trong việc mã hóa dữ liệu, giải mã, thời gian thực thi và thời gian tải lên và tải xuống. Sơ đồ đề xuất có thể được sử dụng với các ứng dụng IoT thời gian thực.

Từ khóa

#IoT #bảo mật #giao tiếp an toàn #mã hóa dữ liệu #phân tích dữ liệu

Tài liệu tham khảo

Baranwal, Nitika, T., & Pateriya, P. K. (2016). Development of IoT based smart security and monitoring devices for agriculture. In 2016 6th international conference—cloud system and big data engineering (Confluence) (pp. 1–6). Ahmed, I., & Kannan, G. (2018). A review on present state-of-the-art on internet of things. Journal of Advanced Research in Dynamical and Control Systems (12), 352–358. Reijo, M., & Savola, P. (2015). Risk-driven security metrics development for an eHealth IoT application. In IEEE (pp. 1–6). Kannan, G., & Mohamed Thameez, R. (2015). Design and implementation of smart sensor interface for herbal monitoring in IoT environment. International Journal of Engineering Research, 3(2), 469–475. Duc, A., Jabangwe, R., Paul, P., & Abrahamsson, P. (2017). Security challenges in IoT development: a software engineering perspective. Proceedings of XP2017 Scientific Workshops, ACM, 1–5. Datta, S. K., & Bonnet, C. (2016). Easing IoT application development through data tweet framework. In 2016 IEEE 3rd world forum on internet of things (WF-IoT) (pp. 1–6). Ammar, M., Russello, G., & Crispo, B. (2018). Internet of things: A survey on the security of IoT frameworks. Journal of Information Security and Applications, 38, 8–27. Kang, Y.-M., Han, M.-R., Han, K.-S., & Kim, J.-B. (2015). A study on the internet of things (IoT) applications. International Journal of Software Engineering and Its Applications, 9(9), 117–126. Celik, Z. B., Fernandes, E., Pauley, E., Tan, G., & McDaniel, P. D. (2018). Program analysis of commodity IoT applications for security and privacy: Challenges and opportunities. ACM Computing Surveys, 52(4), 1–39. Ahmed, M. I., & Kannan, G. (2020). Overcoming privacy and security challenges of internet of things applications. International Journal of Future Generation Communication and Networking, 13(1), 1550–1556. Jonsson, F., & Tornkvist, M. (2017). RSA authentication in internet of things. http://www.diva-portal.org/smash/get/diva2:1112039/FULLTEXT01.pdf. Riahi, A ., Challal, Y., Natalizio, E., Chtourou, Z., & Bouabdallah, A. (2013) A systemic approach for IoT security. DCOSS, Boston, United States (pp. 351–355). Pustišek, M., & Kos, A. (2018). Approaches to front-end IoT application development for the Ethereumblockchain. Procedia Computer Science, 129, 410–419. Datta, S. K., Gyrard, A., Bonnet, C., & Boudaoud, K. (2015). oneM2M architecture based user centric iot application development. In 2015 3rd international conference on future internet of things and cloud (pp. 1–8). Tweneboah-Koduah, S., Skouby, K. E., & Tadayoni, R. (2017). Cyber security threats to IoT applications and service domains. Wireless Personal Communications, 95(1), 169–185. Ahamed, J., & Rajan, A. V. (2016). Internet of things (IoT): Application systems and security vulnerabilities. In 2016 5th International conference on electronic devices, systems and applications (ICEDSA) (pp. 1–5). Liu, Z., & Yan, T. (2013). Study on multi-view video based on IOT and its application in intelligent security system. In Proceedings 2013 international conference on mechatronic sciences, electric engineering and computer (MEC) (pp 1–4). DíazLópez, D., Blanco Uribe, M., Santiago Cely, C., Tarquino Murgueitio, D., Garcia, E., Nespoli, P., & Gómez Mármol, F. (2018). Developing secure IoT services: A security-oriented review of IoT platforms. Symmetry, 10(12), 1–34. Diffie, W., & Hellman, M. (1976). New directions in cryptography. IEEE Transactions on Information Theory, 22(6), 644–654. AL-mawee, W. (2012). Privacy and security issues in IoT healthcare applications for the disabled users a survey, 1–57. Nguyen, X. T., Tran, H. T., Baraki, H., & Geihs, K. (2015). FRASAD: A framework for model-driven IoT Application Development. In 2015 IEEE 2nd world forum on internet of things (WF-IoT) (pp. 1–6). Jonsson, F., & Tornkvist, M. (2017). RSA authentication in internet of things. http://www.diva-portal.org/smash/get/diva2:1112039/FULLTEXT01.pdf. Ukil, A., Bandyopadhyay, S., Bhattacharyya, A., Pal, A., & Bose, T. (2014). Lightweight security scheme for IoT applications using CoAP. International Journal of Pervasive Computing and Communications, 10(4), 372–392.