البحث المتقدم

تأمين مصدر البيانات في الشبكات القائمة على إنترنت الأشياء عن طريق الاستعانة بمصادر خارجية للتوقيعات القائمة على السمات واستخدام مرشحات Bloom

Title Secure Data Provenance in Internet of Things basedNetworks by Outsourcing Attribute based Signaturesand using Bloom Filters

الباحث الرئيس عدنان نديم مبارك الحسن

الباحثون المشاركون

التخصص: علوم الحاسب
التخصص الدقيق: تأمين البيانات في إنترنت الأشياء
المستخلص: مع فجر التنظيم المستقل وإدارة الشبكة والخدمات ، أصبح تكامل الشبكات الحالية مع الشبكات القائمة على إنترنت الأشياء (IoT) حقيقة واقعة. مع الحد الأدنى من التفاعل البشري ، يصبح أمان بيانات إنترنت الأشياء التي تنتقل عبر الشبكة عرضة للهجمات. تتطلب شبكات إنترنت الأشياء آلية مصدر آمنة تتسم بالكفاءة وخفة الوزن بسبب ندرة موارد الحوسبة والتخزين في عُقد إنترنت الأشياء. في هذا البحث ، اقترحنا آلية آمنة لتوقيع ومصادقة رسائل المصدر باستخدام تواقيع تستند إلى التشفير المستند إلى النص المشفر (CP-ABE). تستخدم التقنية المقترحة مرشحات Bloom لتقليل متطلبات التخزين وآلية ABE خارجية لاستخدام تقليل المتطلبات الحسابية في أجهزة إنترنت الأشياء. تساعد التقنية المقترحة في تقليل متطلبات التخزين ووقت الحساب في أجهزة إنترنت الأشياء. يتم تقييم أداء الآلية المقترحة وتظهر النتائج أن الحل المقترح هو الأنسب لشبكة إنترنت الأشياء ذات الموارد المحدودة
Abstract: With the dawn of autonomous organization and network and service management, the integration of existing networks with Internet of Things (IoT) based networks is becoming a reality. With minimal human interaction, the security of IoT data moving through the network becomes prone to attacks. IoT networks require a secure provenance mechanism, which is efficient and lightweight because of the scarce computing and storage resources at the IoT nodes. In this paper, we have proposed a secure mechanism to sign and authenticate provenance messages using Ciphertext-Policy Attribute Based Encryption (CP-ABE) based signatures. The proposed technique uses Bloom filters to reduce storage requirements and an outsourced ABE mechanism to use lessen the computational requirements at the IoT devices. The proposed technique helps in reducing the storage requirements and computation time in IoT devices. The performance of the proposed mechanism is evaluated and the results show that the proposed solution is best suited for resourced constrained IoT network
الحالة: محكم ومنشور
جهة التحكيم:
دار النشر: International Journal of Advanced Computer Science and Applications
سنة النشر: 2019
تحويل التاريخ
2025 AD
July
Mon
Tue
Wed
Thu
Fri
Sat
Sun