БЕЗПЕКА ПЕРЕДАЧІ ДАНИХ ДЛЯ ІНТЕРНЕТУ РЕЧЕЙ

Ключові слова: дані IoT; безпека; інтерфейс програмних застосувань; протокол MQTT; хмарна база даних; сценарій; протокол TLS; шифрування даних; сигнал передачі; хаотичні сигнали.

Анотація

У статті обговорюється протокол MQTT для Інтернету речей та сенсорних безпровідних мереж, його особливості, варіанти застосування та конкретні процедури. Проаналізовано інформаційні елементи та принципи власника повідомлення. Ця стаття охоплює такі теми, як безпечне зберігання даних Інтернету речей, передачу цих даних через захищений інтерфейс мобільних пристроїв та веб-додатків. Також розглядаються всі ключові інструменти, передбачені протоколом MQTT для захисту інформації. Запропонована у цій статті ідентифікація користувачів здійснюється щляхом їх визначення із бази даних Cloudant. Таке застосування працює на сервері сервера Node.js в середовищі IBM Bluemix і надає інтерфейс API або RESTful, для яких потрібен мобільний клієнтський доступ аутентифікації користувачів. Послуга доступу до мобільного клієнта призначена для виклику цих двох API у будь-якому застосуванні аутентифікації. Запропоновано використовувати окремі підходи до аутентифікації: для веб-додатку -  на Cloud Directory, а для мобільного додатку - MobileFirst Client Access. Однак і веб, і мобільні додатки використовують один і той же рівень захисту додатків, щоб дозволити користувачеві доступ до даних пристрою. Для покращення безпеки повідомлень запропоновано використовувати протокол транспортного рівня безпеки, які використовує різні криптографічні методи. Нам пропонується гомоморфне шифрування цих протоколів. Протокол транспортного рівня безпеки збільшує продуктивність протоколу і зменшує обчислювальні витрати, однак він не застосовується при початковому підключенні до сервера або у випадках, коли попередній сеанс вже минув. У статті представлено алгоритм виявлення порушення слабкої симетрії для аналізу випадковості відновленого електронного повідомлення. Запропоновано метод гомоморфного шифрування та аутентифікації користувачів і їхніх електронних повідомлень в безпровідних сенсорних мережах Інтернету речей.

Завантаження

Дані завантаження ще не доступні.

Посилання

O. Beley, “Features of the management of data encryption keys in the cloud storage MS SQL Azure”, Informatyka, Automatyka, Pomiary w Gospodarce I Ochronie Środowiska, T. 8, № 4, pp. 12–15, 2018.

O. Belej, I. Artyshchuk, W. Sitek, “The Controlling of Transmission of Chaotic Signals in Communication Systems Based on Dynamic Models”, CEUR Workshop Proceedings, Vol. 2353, pp. 664-673, 2019.

F. Wu, C. Rüdiger, M.R. Yuce, “Real-Time Performance of a Self-Powered Environmental IoT Sensor Network System,” Sensors, 17:282, pp. 184-253, 2017.

M.R. Yuce, J. Khan, “Wireless Body Area Networks: Technology, Implementation, and Applications,” CRC Press; Boca Raton, FL, USA, pp. 67-79, 2011.

H. C. Keong, M. R. Yuce, “UWB-WBAN sensor node design,” IEEE Trans., Boston, MA, pp. 2176-2179, 2011.

E. Wilhelm, S. Siby, Y. Zhou, X.J.S. Ashok, M. Jayasuriya, S. Foong, J. Kee, K.L. Wood, N.O. Tippenhauer, “Wearable environmental sensors and infrastructure for mobile large-scale urban deployment,” IEEE Sens. J., pp. 137-149, 2016.

K. Mekki, E. Bajic, F. Chapel, F. Meyer, “A comparative study of LPWAN technologies for large-scale IoT deployment,” ICT Express, pp. 276-279, 2018.

X. Zhang, M. Zhang, F. Meng, Y. Qiao, S. Xu, S.H. Hour, “A Low-Power Wide-Area Network Information Monitoring System by Combining NB-IoT and LoRa,” IEEE Internet Things J., pp. 356-419, 2018.

Z. Zhu, T. Liu, G. Li, T. Li, Y. Inoue, “Wearable sensor systems for infants,” Sensors, pp. 3721–3749, 2015.


Переглядів анотації: 120
Завантажень PDF: 57
Опубліковано
2019-12-26
Як цитувати
[1]
O. Belej і L. Tamara, «БЕЗПЕКА ПЕРЕДАЧІ ДАНИХ ДЛЯ ІНТЕРНЕТУ РЕЧЕЙ», Кібербезпека: освіта, наука, техніка, вип. 2, вип. 6, с. 6-18, Груд 2019.