Протокол парной аутентификации устройств в статических сетях без инфраструктуры

Автор: Нестерук Сергей Валентинович, Беззатеев Сергей Валентинович

Журнал: Технико-технологические проблемы сервиса @ttps

Рубрика: Организационно-экономические аспекты сервиса

Статья в выпуске: 4 (42), 2017 года.

Бесплатный доступ

В работе рассматриваются вопросы безопасности беспроводных сетей без инфраструктуры, с быстро меняющимся составом элементов. Предлагается протокол аутентификации устройств, позволяющий противостоять атакам на радиоканал, физическим атакам, и являющийся энергоэффективным.

Интернет вещей, сенсорная сеть, аутентификация

Короткий адрес: https://sciup.org/148186385

IDR: 148186385

Список литературы Протокол парной аутентификации устройств в статических сетях без инфраструктуры

  • Сафонов A. В IoT вещи сами генерируют информацию. PostNauka . -Режим доступа: https://postnauka.ru/talks/30032, (дата обращения: 21.02.2018).
  • Хоров Е. От сенсорных сетей к Интернету вещей. PostNauka. -Режим доступа: https://postnauka.ru/faq/80050, (дата обращения: 21.02.2018).
  • Восков Л. Эволюция IoT. PostNauka . -Режим доступа: https://postnauka.ru/talks/80081, (дата обращения: 21.02.2018).
  • Step by step: collect and test the Internet of things based on the SAP Cloud Platform. SAP Cloud Platform official blog . -Режим доступа: https://habrahabr.ru/company/sap/blog/326526/, (дата обращения: 21.02.2018).
  • DC Forecasts Worldwide Spending on the Internet of Things. Business Wire Inc. . -Режим доступа: https://www.businesswire.com/news/home/20171207005963/en/IDC-Forecasts-Worldwide-Spending-Internet-Things-Reach, (дата обращения: 21.02.2018).
  • The 10 Most Vulnerable IoT Security Targets. Internet of Things Institute . -Режим доступа: http://www.ioti.com/security/10-most-vulnerable-iot-security-targets, (дата обращения: 21.02.2018).
  • leading IoT security companies. Internet of Things Institute . -Режим доступа: http://www.ioti.com/security/25-leading-iot-security-companies, (дата обращения: 21.02.2018).
  • How to Get One Trillion Devices Online. MIT Technology Review . -Режим доступа: https://www.technologyreview.com/s/608878/how-to-get-one-trillion-devices-online/, свободный (дата обращения: 26.02.2018).
  • What Makes IoT Security so Unique. ZingBox Inc. . -Режим доступа: https://www.zingbox.com/iot-security, (дата обращения: 26.02.2018).
  • Рагозин Д.В. Моделирование синхронизированных сенсорных сетей//Проблемы программирования. -2008. -Т. 2-3. -С. 721-729.
  • От инновационной технологии LPWAN к первой IoT платформе. Strizh . -Режим доступа: http://www.embeddedday.ru/2016/presentations/1.5_%D0%A1%D0%A2%D0%A0%D0%98%D0%96_LPWAN.pdf, (дата обращения: 26.02.2018).
  • CENTRI Internet of Things Advanced Security. CENTRI Technology Inc. . -Режим доступа: https://www.centritechnology.com/wp-content/documents/CENTRI_datasheet_IoTAS.pdf, (дата обращения: 26.02.2018).
  • Going back to school on IoT security -personal reflections from a cybersecurity product marketeer . -Режим доступа: https://blogs.cisco.com/security/going-back-to-school-on-iot-security-personal-reflections-from-a-cybersecurity-product-marketeer, (дата обращения: 26.02.2018).
  • Internet of Things security architecture. Microsoft Inc. . -Режим доступа: https://docs.microsoft.com/en-us/azure/iot-suite/iot-security-architecture, (дата обращения: 26.02.2018).
  • Device Security. Google Cloud Platform . -Режим доступа: https://cloud.google.com/iot/docs/concepts/device-security, (дата обращения: 26.02.2018).
  • Шишаев М. Г. Современные технологии сетей типа ad-hoc и возможные подходы к организации одноранговых телекоммуникационных сетей на базе мобильных устройств малого радиуса действия//Труды Кольского научного центра РАН. -2010. -С. 70-74.
  • Rohilla Y. A comparative study of wireless mesh and ad hoc/International Journal on Computer Science and Engineering (IJCSE). -2012. -Vol. 4, No. 06. -pp. 1181-1184.
  • Воитенго Г. Что такое MANET или почему WiFi не решение всех телекоммуникационных проблем . -Режим доступа: https://habrahabr.ru/post/197860/, (дата обращения: 26.02.2018).
  • Гусс С. В. Самоорганизующиеся mesh сети для частного использования/Математические структуры и моделирование. -2016. -Том 4(40). -С. 102-115.
  • Eschenauer L. A Key-management Scheme for Distributed Sensor Networks/L. Eschenauer, V. D. Gligor. -Proceedings of the 9th ACM Conference on Computer and Communication Security (CCS’02). -2002. -41-47 pp.
  • Chan H. Random Key Predistribution Schemes for Sensor Networks/H. Chan, A. Perrig, D. Song//IEEE Symposium on Research in Security and Privacy. -2003. -197-213 pp.
  • A Key Predistribution Scheme for Sensor Networks Using Deployment Knowledge//IEEE Transactions on dependable and secure computing. -2006. -vol. 3, No. 1. -62-77 pp.
  • Perrig A. Efficient authentication and signing of multicast streams over lossy channels/A. Perrig, R. Canetti, D. Song, D. Tygar//Proceedings of the 2000 IEEE Symposium on Security and Privacy. -2001.
  • SPINS: Security protocols for sensor networks/A. Perrig, R. Szewczyk, V. Wen, D. Culler, D. Tygar//Proceedings of Seventh Annual International Conference on Mobile Computing and Networks. -2001.
  • Donggang L. Multilevel μTESLA: Broadcast Authentication for Distributed Sensor Networks/L. Donggang, N. Peng. -North Carolina State University. -ACM Transactions on Embedded Computing Systems. -2004. -Vol. 3, No. 4. -800-836 pp.
  • Luk M. Seven Cardinal Properties of Sensor Network Broadcast Authentication/M. Luk, A. Perrig, B. Whillock. -Electrical and Computer Engineering Carnegie Mellon University. -147-156 pp.
  • Perrig A. The BiBa one-time signature and broadcast authentication protocol//Eighth ACM Conference on Computer and Communication Security. -2001. -28-37 pp.
  • Reyzin L. Better than BiBa: Short One-time Signatures with Fast Signing and Verifying/L. Reyzin, N. Reyzin//Boston University. -pp. 1-9.
  • Zhu S. LEAP: Efficient security mechanisms for largescale distributed sensor networks/S. Zhu, S. Setia, S. Jajodia. -Proceedings of the 10th ACM Conference on Computer and Communication Security (CCS’03), 2003. -62-72 pp.
  • Jang J. A time-based key management protocol for wireless sensor networks/J. Jang, T. Kwon, J. Song//Proceedings of ISPEC. -2007. -LNCS 4464. -pp. 314-328.
  • Нестерук С. В. Аспекты безопасности беспроводных сенсорных сетей/С. В. Нестерук, А. В. Шишко, С. В. Беззатеев//Международная студенческая конференция ГУАП. -2017. -Том. 1 Технические науки. -С. 282-285.
  • I. Anshel, D. Atkins, D. Goldfeld, P. Gunnells, "A class of hash functions based on the algebraic eraser", Groups Complex, Cryptol, 2016, vol:8(1), pp. 1-7.
  • Abomhara M. Cyber Security and the Internet of Things: Vulnerabilities, Threats, Intruders and Attacks/M. Abomhara, G. M. Koien//Journal of Cyber Security and Mobility. -2015. -University of Agder. -pp. 65-88
Еще
Статья научная