تأمين مصدر البيانات في الشبكات القائمة على إنترنت الأشياء عن طريق الاستعانة بمصادر خارجية للتوقيعات القائمة على السمات واستخدام فلاتر Bloom
Title Secure Data Provenance in Internet of Things based Networks by Outsourcing Attribute based Signatures and using Bloom Filters
الباحث الرئيس علي موسى غرم الله الزهراني
الباحثون المشاركون
التخصص: علوم الحاسب
التخصص الدقيق: علوم حاسب
المستخلص: مع تطور المؤسسات في تقديم الخدمات وادارتها، أصبح تكامل الشبكات الحالية مع الشبكات القائمة على إنترنت الأشياء IoT حقيقة ملحه. مع التفاعل البشري لهذة الانظمة، يصبح أمان بيانات إنترنت الأشياء التي تنتقل عبر الشبكة عرضة للهجمات. تتطلب شبكات إنترنت الأشياء آليةآمنة تتسم بالكفاءة وخفة الوزن بسبب ندرة موارد الحوسبة والتخزين في عُقد إنترنت الأشياء. في هذا البحث ، اقترحنا آلية آمنة لتوقيع ومصادقة رسائل المصدر باستخدام تواقيع تستند إلى التشفير المستند إلى النص المشفر (CP-ABE). تستخدم التقنية المقترحة مرشحات Bloom لتقليل متطلبات التخزين وآلية ABE خارجية لاستخدام تقليل المتطلبات الحسابية في أجهزة إنترنت الأشياء. تساعد التقنية المقترحة في تقليل متطلبات التخزين ووقت الحساب في أجهزة إنترنت الأشياء. يتم تقييم أداء الآلية المقترحة وتظهر النتائج أن الحل المقترح هو الأنسب لشبكة إنترنت الأشياء ذات الموارد المحدودة.
Abstract: Abstract—With the dawn of autonomous organization and network and service management, the integration of existing networks with Internet of Things (IoT) based networks is becoming a reality. With minimal human interaction, the security of IoT data moving through the network becomes prone to attacks. IoT networks require a secure provenance mechanism, which is efficient and lightweight because of the scarce computing and storage resources at the IoT nodes. In this paper, we have proposed a secure mechanism to sign and authenticate provenance messages using Ciphertext-Policy Attribute Based Encryption (CP-ABE) based signatures. The proposed technique uses Bloom filters to reduce storage requirements and an outsourced ABE mechanism to use lessen the computational requirements at the IoT devices. The proposed technique helps in reducing the storage requirements and computation time in IoT devices. The performance of the proposed mechanism is evaluated and the results show that the proposed solution is best suited for resourced constrained IoT network.
الحالة: محكم ومنشور
جهة التحكيم: International Journal of Advanced Computer Science and Applications(IJACSA)