复杂性

PDF
复杂性/2020年/文章

研究文章|开放获取

体积 2020年 |文章的ID 6619498 | https://doi.org/10.1155/2020/6619498

穆罕默德·费萨尔Ikram阿里穆罕默德萨贾德汗,金苏Junsu Kim Min, 网络安全与物联网密钥管理问题:技术、需求和挑战”,复杂性, 卷。2020年, 文章的ID6619498, 9 页面, 2020年 https://doi.org/10.1155/2020/6619498

网络安全与物联网密钥管理问题:技术、需求和挑战

学术编辑器:m . iran Uddin
收到了 2020年10月15日
修改后的 2020年11月24日
接受 2020年11月30日
发表 2020年12月15日

文摘

互联网什么环境带来各种挑战由于他们任何时间、任何地点计算和基于有效加密的密钥管理是物联网的主要挑战之一。密钥管理生命周期包括初始化、密钥生成、密钥时,关键备份,关键更新密钥恢复和密钥撤销。我们在本文的贡献总结先进的密钥管理方案和技术在不同的场景中,如移动ad hoc网络、无线传感器网络、物联网环境。进一步明确相关的不同的问题和原因,讨论物联网环境影响有关物联网的安全漏洞。此外,在本研究工作中,我们开发一个新的排列阈值和基于身份的密钥管理方案的物联网环境,提出了未来的发展方向,以抵消攻击机密性、完整性、身份验证、安全服务和可用性的物联网环境,确定了两个密钥管理方案,也就是说,身份和阈值物联网方案,解决物联网密钥管理问题和最大可能的安全服务有效实施。我们评估我们的计划在数学和统计技术的帮助。

1。介绍

在通信技术,物联网的小说原型是梳理迅速有效地在世界各地。未来互联网,设计成一个“物联网”,预见是“独特的可寻址全球的互联网络对象,基于标准通信协议”(1]。由于其大范围、物联网覆盖几乎所有可用的有线和无线网络。物联网的座右铭是连接所有对象周围有明显解决身份。这一切(静态和动态)周围随时可以连接彼此沟通/交流信息很容易和有效1]。在物联网中,总有一个压倒一切的密钥管理的担忧,因为特设网络的独特的特点,也就是说,广播媒介,节点移动性、动态拓扑、分布式架构,和随机加入和树叶,如图1。多次反射的节点的通信提供了一个机会为了窃听数据删除和丢包情况的模拟;老挝之后他们可以发射不同的攻击如拒绝服务攻击和重放攻击。如拒绝服务攻击。

由于安全问题,物联网定义了一个专门的字段命名键标识符模块实现隐式密钥管理方案。字段兼容实现单一的钥匙,钥匙,成对密钥和数字证书键。该领域包括两个部分:分别主要来源和关键指标。第一部分,主要来源,介绍了起源的关键在第二部分,关键指标,保持记录的唯一标识键相同的起源(2]。密钥管理是一组技术来初始化,登记,更新和恢复密钥加密机制,以确保隐私,完整性和认证授权方之一。密钥管理也被称为过程从受损或撤销键检测恶意节点和更新键noncompromised的。关键的内容可能包含公钥/私钥对,密钥,nonsecret参数,初始化参数,并支持密钥管理在不同的情况下,根据计划使用的性质,如图2。在物联网的问题不仅是动态的,静态的,和临时设施也是开源软件的一个挑战。这个软件可以为所有消费者下载可用的工具和上传小说工具没有适当的授权和身份验证。因此,适当的密钥管理可以在开源环境中确保开发人员安全物联网(1]。移动ad hoc网络(manet)由自治,移动节点以及路由器。这些节点是无线互联通过数据包的传输、互相帮助。节间的传播可能是单跳(如果发送方/接收方位于相同的范围)或多次反射(如果发送方/接收方不在于直接彼此范围)。由于manet没有集中控制设备移动和资源约束,高效的密钥管理这些网络被认为是一个具有挑战性的任务3,4]。无线传感器网络(网络)包括传感、处理和通信数据组件只有有限的能力,因为,这些节点在数据处理有约束,存储,传输范围,电池消耗。除了这些限制,传感器网络节点的广播和放纵的自然融合使密钥管理一个巨大的挑战。随着时间的推移,各种方案被提出来;然而,由于可伸缩性原因的基础,对称加密通常不是诱人而非对称加密也不可取由于重量级自然、电池和计算资源(3,5- - - - - -8]。

本研究工作的目的是提出和评估一个新的密钥管理方案提出了网络/平台,如马奈、网络和物联网。这些平台覆盖面积广泛的应用,比如监视、跟踪特殊目标,洪水检测、个人区域网络,协作网络、军事通信、灾害管理区域,等等,在物联网,多平台软件是分布的,这就需要适当的授权,验证和审计的有效密钥管理是强制性的(5,6]。在本文中,我们积累多个密钥管理方案在物联网领域和突出的优点,缺点,并提出了解决方案。在那之后,我们致力于混合密钥管理方案,将在静态和动态密钥管理环境中工作。我们评估的效率计划在数学和统计技术的帮助下,结果如图34

剩下的纸是组织如下。节2,认为物联网的背景。节3、密钥管理方案进行分类对各种密钥分发方法。每一节课都然后subclassified解释的例子。节4,定义的密钥管理方案评估参数。节5自1976年以来,收集相关工作;我们识别和每一个提供的安全服务方案,攻击成功遇到各自的方案,和漏洞。节6,不同的挑战是湖南。节7,我们提出的方法方案评估和讨论。节8结论和未来的工作进行了讨论。

2。文献综述

相当多的研究在MANET的密钥管理,传感器网络和物联网。在本文中,我们研究和讨论datewise每个方案,从1976年开始。到目前为止,很多计划都是基于赫尔曼;出于这个原因,这里招募作为初学者/先锋计划。这个方案依赖于一个谨慎的逻辑问题,决定独家两党之间的对称密钥的生成。该计划可以确保避免嗅探攻击入侵容忍;然而,它仍然容易受到中间人,模拟、否定、拒绝服务攻击、僵尸网络,和女巫攻击(9,10]。其名称所暗示的无处不在的网络接入物联网计算,为用户提供随时随地的网络访问。这物联网体系结构可以根据需要规模水平或垂直连接或分离的移动节点拓扑基础设施有点变化,可以使最终用户感觉他们好像是连接到有线网络服务。然而,这种自信地网络基础设施的利用率仍然是一个有争议的问题为服务提供者为了准备授权在硬件基础上(1,11- - - - - -13]。物联网是保证可用性服务的安全由于它的五个主要不同的服务(如按需自助服务,无处不在的网络接入,将资源池、快速弹性和可度量的服务)。按需自助服务方式提供用户请求/要求服务的最早时间。无处不在的网络接入手段而随时随地提供服务。将资源池方法提供了一个资源池/保证随时随地不考虑它的位置。快速弹性意味着扩展环境的所有用户在短时间内。测量服务意味着所有的服务可以衡量对付它们的用法和生产力14]。物联网操作是基于四个操作模型,也就是说,公共,私人社区,和混合,但它仍然开放门漏洞的安全服务(12,15,16]。物联网按需服务的股票计算所有可能的和可用的资源。可用的服务可能之间或在物联网用户的需求。系统资源(如服务器、网络、存储和应用程序提供给物联网所需的用户如果在租赁的基础上(15]。物联网还提供无限制的资源池位置自由形式的硬件或软件。客户端是独立的,可能无法找到资源的确切位置,除非和直到所需的位置请求或服务提供者被发现。它的可靠性和可用性是保证通过多个分布式站点或快速和快速灾难恢复服务。但用户的授权和身份验证仍炽热的问题(12,13]。作者指出,物联网是斯威夫特异构性质的灵活性和可容纳用户最少的时间内没有任何个人界面计算资源。甚至在某些情况下,资源分配给用户自动赋予一个入侵者进入安全通道和把握系统。所有这些服务都是测量的基础上处理时间和内存利用率(16- - - - - -19]。在这篇文章中,我们进行了分类、分析和诊断的关键管理问题特设和物联网。尽我们最大的能力,我们最近几乎所有的专业知识相结合的密钥管理方案中实现ad hoc网络和建议两个密钥管理方案,也就是说,身份和阈值物联网方案,解决物联网密钥管理问题和最大可能的安全服务实现。

3所示。分类的密钥管理方案

在评估各种密钥管理方案之前,我们会解释一些加密密钥管理的初步概念。对称密钥加密技术也称为共享密钥密码/算法的加密类型都使用相同的密钥发送方和接收方的明文和密文的加密和解密,分别。对称算法可能流或块密码。流密码的加密/解密可以执行一个数字在块密码,加密和解密执行一次的比特数块的方式(17]。非对称密钥加密使用两种类型称为一对公钥和私钥在这一对也称为公钥密码术的原因。私钥用于解密密文和生成数字签名,而公钥用于加密明文和验证数字签名17]。受信任的第三方证书颁发机构,授予一个数字证书。证书通常是组织人这个证书的公钥。第三信任方可以接受由发送方和接收方执行担保人的任务(18]。中间人攻击,MIM MITM可以缩短。MITMA窃听是一种活跃的入侵者会自动连接在发送方和接收方之间的欺骗,他们互相连接,虽然在现实中,入侵者闻他们的沟通20.]。会话密钥的对称密钥分配只有一个单一的和专用的发送者和接收者之间的通信会话。会话密钥由发送方和接收方必须选择在会议开始之前。它减少了入侵者预测如果披露鸟巢的关键必须改变会话(21]。相关文献中,密钥管理方案已经以不同的方式分类。然而,在这篇文章中,密钥管理方案主要分为两大类别,即静态和动态。这些类是进一步编目成不同的子类别,提出了图2以下各部分将对此进行说明。

3.1。动态密钥管理方案(DKM)

在动态密钥管理方案,不同的密钥分配不同的会话。一旦通信会话终止或结束在发送方和接收方之间,钥匙在接下来的会话将会动态地分配给节点没有任何撤销或更新命令。在动态密钥管理方案,可以看出动态创建的键之间的沟通应该是启动发送方和接收方在三个主要的时装,分摊,集中、讨论和分配,一个接一个的帮助下一个例子在即将到来的部分。在动态密钥管理方案,另一方面,不同的密钥分配不同的会话。一旦通信发送方和接收方之间的会话终止或结束,下一个会议将是动态分配的关键没有任何撤销或更新命令。

3.1.1。分摊/分布式密钥管理方案

分摊/分配方案是基于对称加密解决方案的特点是缺乏一个可信第三方通常负责密钥的生成和分布(3]。所有参与组织必须确定或商定一个对称密钥的秘密。可以生成密钥成对或一组两两党或多一个群体,分别针对一个正在进行的会议。因此,有时表现为一个会话密钥(9]。因此,由于其自发性和自组织的特性,这是最优惠的用于网络的什么特设网络。由于临时和稀疏结构的网络讨论(云、马奈和WSN)和贡献的这些计划,这些计划需要昂贵的密码操作(9,10,19]。所有这些计划被认为是不对称加密方案。

3.1.2。集中式密钥管理方案

这些计划需要集中式信任权威(TA)指定生成和分发一个独特的会话密钥对所有关注小组成员在物联网19]。物联网的关键更新很难管理,因为它的动态拓扑结构及其随multiarchitecture客户/连接节点(9,19]。在这些方案,用户的公钥认证通过半或全分布式认证中心。在使用任何用户的公钥,其有效性必须验证各自的证书颁发机构。特设网络,证书的创建、分配、存储、更新和撤销都难以承受由于节点资源受限(22]。通常,TA-based加密解决方案被认为是更有效的比分散的基础解决方案。但是,分布式动态MANT特设的本质,传感器网络和物联网使它不适合这些网络。

3.1.3。分布式密钥管理方案/阈值

可信实体分配方案涉及一个或多个密钥分发;因此,他们的建筑不是显式地集中。这些计划可以使用两种加密,也就是说,不对称和对称系统。物联网需要建立可信实体自发在网络初始化。在分配密钥管理方案中,每个助教生成一个密钥和分配各自的参与节点的关键(10]。

3.2。静态密钥管理方案(日)

在静态密钥管理方案,关键是创建节点的整体寿命通过相互协议,对称加密,或集中认证中心,对称加密。在静态密钥管理方法,密钥分配节点的生命周期,而在动态密钥管理、密钥分配给节点为每个会话。在静态密钥管理方案,关键是创造了通过相互协议,比如在对称加密,或由认证机构,如在非对称加密。关键是创建一次,然后仍适用除非更新或撤销的认证。在接下来的部分,我们将讨论不同的静态密钥管理方案的关键是主动开始通信之前创建的。

3.2.1之上。基于身份的密钥管理方案

顾名思义,在这些方案中,基于身份的公钥生成一个节点,如电子邮件地址、IP地址、MAC地址,而私钥是由受信任的第三方称为私钥生成发生器(PKG)。然而,在这些计划有一些共同的缺点;例如,缺乏隐私和匿名的公共密钥是节点焦身份(10,22,23]。这些计划总是使用公钥密码学作为创建密钥。公钥是IP / MAC /电子邮件地址和私钥生成的基础上,这些键。

3.2.2。Certificateless密钥管理方案

直到最近,主要研究工作在密钥管理是建立在基于身份的公钥加密(ID-PKC) [23)和传统公钥基础设施(PKI)。任何密钥管理方案是基于这两个方案(9]。Certificateless密钥管理方案使用Certificateless公钥加密的密钥管理方法(CLPKC) [22),而对于键生成强加限制和约束,使用门限密码学方案(9]。作为一个中介PKI和ID-PKI之间,这些计划不需要证书,因此不受密钥托管问题(也称为公平密码体制)。在公平的密码系统,加密密钥是放置在托管(合同)检查和平衡的目的。授权主管机关(如政府)可以检查数据的化妆品在考虑。相比基于标识的密钥管理方案,在CLPKC,公钥不能只计算从用户的身份。CLPKC减少计算和提高效率的方案不需要认证证书。为有效利用网络带宽,防止单点故障,CLPKC使用阈值加密密钥生成的尝试计算,允许一些定义阈值(22]。密钥生成中心(KGC)向用户提供部分私钥的KGC计算用户的身份和一个主键。所有节点的主密钥一般而为每个用户私有部分密钥是不同的。然后用户结合部分私钥与一些机密信息来生成实际的私钥,和KGC只是启动私钥生成过程和最后的私钥是KGC的组合生成值的用户机密数据/信息不论KGC知识和管辖22]。

4所示。评价参数

在本研究中,我们探索和评估各种方案的实现服务和攻击中和在manet中,网络和物联网。此外,的缺点和局限性提出方案评估方面的漏洞和nontackled攻击。我们编译表1,它显示了各种安全服务在这里解释。从入侵者保密手段达不到的。正直意味着不可读的入侵者。身份验证意味着只正确的用户访问。不可抵赖性意味着要么一个或两个发送方和接收方否认后在数据的交换。可用性意味着确保服务可用昼夜不停的24/7。攻击可以是主动或被动根据他们对有关数据的影响(5,19]。在一个被动的攻击中,入侵者只嗅或分析数据,而不是修改数据。被动攻击包括窃听,嗅探、窃听、等等。所有这些攻击都能推出来扰乱保密服务(7),而在主动攻击,入侵者可能会改变或破坏的内容数据或数据的来源。类型的主动攻击是修改、插入、模拟、否定和拒绝服务攻击。可以启动所有这些攻击破坏完整性、身份验证、不可抵赖性和可用性服务7,23,24]。短暂,我们的结论是,机密性、完整性、身份验证服务是相对最好的控制基于标识的密钥管理方案,同时,有效地抵抗拒绝服务攻击的基于阈值的密钥管理方案(9,10,22,23]。在下一节中,我们提出一个详细的文献综述各种解决方案领域的manet的密钥管理,网络和物联网。


没有。 安全服务 攻击(主动或被动)各自的服务

1 保密 窃听、嗅探和窃听
2 完整性 修改和插入
3 身份验证 模拟
4 不可抵赖性 否定
5 可用性 拒绝服务

5。讨论

在前面的小节中,我们已经进行了分析和评估各种方案和解决方案可用于密钥管理。文献表明,物联网受到深刻的密钥管理问题,如关键创建、分配,更新和撤销。这就是为什么它仍然是一个具有挑战性的问题对这些计算环境由于其multiarchitecture最新操作系统平台与多个未公开漏洞。上述总结方案提出了manet网络但没有足够的工作在网上什么特设网络由于独特的物联网基础设施的特点,这将在下面讨论。在本节中,讨论将指出各种问题和挑战专门用于修饰或说明物联网。在物联网基础设施,最理想的情况是,当主机执行作为一个系统管理程序,制定多个虚拟机可以运行任何操作系统平台软件的远程用户,而硬件处理器和内存放置在数据中心不管所有终端用户的地理位置。这两个硬件和软件水平所提供的服务是物联网环境在上述三个模型(12]。在基础设施作为服务、物联网是允许消费者存储,处理,和网络服务部署的软件就像操作系统和应用软件。在这些类型的部署软件,客户也可以能够控制和管理他们的名义网络组件(12,14,25]。由于消费者能够使用存储保存数据,如何定时炸弹的问题,蠕虫、病毒、木马,和rootkit可以包含在这样的环境?如果与客户共享基础设施,如何经过身份验证和授权的用户吗?如何共享和对称/非对称密钥分配?四个部署模型的物联网体系结构已确定的主要基石管理问题的关键。他们是私人、社区、公众和混合部署模型(15,16]。私有物联网的部署模型,软件,基础设施和应用程序资源都致力于私人协会(一个)。有效的管理,它通常是由第三方虽然物联网可能部署在或关闭网站。这里,物联网将足够严格的密钥管理的政策,但是它将从世界其他国家的孤立的通信由于其私人性质(25]。在社区物联网部署模型,应用程序,软件和基础设施资源共享由多个组织/社区必须抑制常见的安全问题,采用相同的政策和遵守商议。社区云像它的前身可能由第三担保人和可能部署在站点或关闭站点位置(14]。每一个物联网是找自己的目的和业务扩展的密钥管理策略不能维持一个一体化的方案应该由用户来解决用户密钥管理的政策。在公共物联网正如它的名字所言,所有的应用程序,软件和基础设施资源访问任何用户通常使用。随着用户的增加在物联网的关键管理问题急剧增加(11]。混合物联网部署模型的组合两个或所有上述部署模型方便最终用户与所有设施。事物的inter-Internet基础设施是基于特定标准的数据访问和保护工作的方针、政策,但也给入侵者不同可能的主动和被动攻击的机会。

6。识别问题和挑战

尽我们最大的能力,评估后多种方案在不同的平台(马奈,传感器网络和物联网),我们发现,与物联网相比,下面的建议可以被认为是在物联网打开研究问题和挑战。模拟:物联网的主要关心的是提供数据,但问题是所有用户只有系统授权用户可以访问的数据在特定的验证通常是利用和控制通过用户名密码或数字证书,但问题仍然没有抵消攻击像模拟。嗅探/攻:实现双方的隐私数据的服务提供者和用户的隐私数据,让用户权限负责从嗅探和攻丝。端到端安全:为了避免修改/插入数据,保证端到端安全物联网服务提供者和用户之间是强制性的迅速和安全的通信。提供远程虚拟机之间的虚拟私人网络不足以提供所需的安全级别。可用性:需要增强的访问控制机制,确保为用户提供外部用户可用性服务(客户/供应商的物联网环境)和内部用户在物联网或多个物联网域访问和许可政策。这里,由于动态特性,物联网节点的隐私和最小权限访问控制不能维护密码和用户名。拒绝服务攻击:应急计划,在拒绝服务和分布式拒绝服务攻击,物联网需要观察服务器的快速复苏或执行分布式计算的概念,说袭击并不是唯一的解决方案。

7所示。方法

研究工作是我们正在进行的研究的一部分识别和开发一种新型的基于标识的密钥管理方案使用数学验证和物联网环境统计排列阈值的密钥,如以下部分所示。数学验证:算法的数学评估阐述了通过符号和数学公式所示算法1

(1) 步骤1:关键的初始化,KI从头开始♈
(2) 步骤2:密钥生成,公斤♊≥0
(3) 步骤3:关键登记、Kreg V
(4) 第四步:关键备份,KB
(5) 第五步:关键更新库
(6) 第六步:关键Krec复苏
(7) 第七步:撤销Krev的关键
(8) 阈值计算
(9) 如果0ʃn(KI +公斤+ K.reg + KB + KU + KREV + KREV)≤1然后点击Ok
(10) 如果0ʃn≥1,那么Ţ!
(11) 如果

统计评估:在进行文献综述的基础上,下面的分析已经观察到在静态和动态密钥管理方案对评价参数(机密性、完整性、身份验证、不可抵赖性和可用性)在表1。挑战中标识部分7也评估密钥管理中的两个类(静态和动态)。在结束,所有结果累积及其图示所示通过应用SPSS工具。提出了混合模型(日+ DKM):在我们的计划中,我们将加密数据处理的本质的基础上。对于UDP数据,将使用对称密钥加密,而对于TCP通信,将使用非对称密钥加密。该方案下图所示。

8。结论和未来的工作

身份验证、授权和验证信任的客户/物联网中节点的主要担忧这些网络只能抵消通过适当和有效的密钥管理机制的设计。目前,密钥管理方案是基于公共密钥管理系统或受信任的第三方系统像一个证书颁发机构;然而,存在差距的多个用户资源访问或单用户多个资源访问的问题。在本研究工作中,我们开发一种新型的排列的阈值和基于身份的物联网密钥管理方案的环境,同时为物联网环境安全服务和攻击识别问题和挑战未来的工作。

数据可用性

数据是可用的。

的利益冲突

作者宣称他们没有利益冲突的报告对于本研究。

确认

这部分工作是支持雾(科技部和ICT),韩国,在期(信息技术研究中心)支持程序(IITP - 2020 - 2018 - 0 - 01426)监督的IITP(信息与通信技术研究所规划和评估)和部分由国家研究基金会(NRF)由韩国政府资助(雾)(没有。2019 r1f1a1059125)。

引用

  1. j·李·m·纳齐尔Jan, m·费萨尔”大数据、科学规划,其物联网产业中的地位:决策支持系统中,“科学的规划卷,2020篇文章ID 8850096, 7页,2020。视图:出版商的网站|谷歌学术搜索
  2. x辽、m·费萨尔问:清Chang和a·阿里”评估的作用大IIOT-industrial物联网中的数据执行队伍使用网络分析法方法,”科学的规划卷,2020篇文章ID 8859454, 7页,2020。视图:出版商的网站|谷歌学术搜索
  3. 阿里,m·费萨尔,阿巴斯,“在垂直切换轻量级的身份验证方案,调查”国际合作信息系统杂志》上,26卷,不。1,文章ID 1630001, 2017。视图:出版商的网站|谷歌学术搜索
  4. j . Granjal大肠蒙泰罗和j·席尔瓦,“安全物联网:现有的协议和开放的调查研究的问题,”IEEE通信调查和教程,17卷,不。3、1294 - 1312年,2015页。视图:出版商的网站|谷歌学术搜索
  5. m·费萨尔·阿巴斯,h·乌尔•拉赫曼m . Zahid汗和a . Ur拉赫曼“即时信使DDoS攻击的分析,“安全性和通信网络卷,2019篇文章ID 1751285、8页,2019。视图:出版商的网站|谷歌学术搜索
  6. f . Ullah m . Zahid汗,m·费萨尔·h·乌尔•拉赫曼s .阿巴斯和f·s .中文“节能和可靠路由方案提高体内无线区域网络的稳定时期,“计算机通信卷。165年,20-32,2020页。视图:出版商的网站|谷歌学术搜索
  7. s . Smaldone l .汉、p . Shankar和l . Iftode”RoadSpeak:在道路上启用语音聊天使用车辆的社交网络,”学报第一车间在社交网络系统美国,纽约,纽约,2008年4月。视图:出版商的网站|谷歌学术搜索
  8. m·费萨尔·阿巴斯,h·乌尔•拉赫曼”身份为802.11的ad hoc网络攻击检测系统,”EURASIP杂志在2018年无线通信和网络,128卷,2018年。视图:出版商的网站|谷歌学术搜索
  9. A . m . Hegland e . Winjum s . f . Mjolsnes c .荣o .吴市和p .溢出,“临时密钥管理的网络调查,“IEEE通信调查和教程,8卷,不。3,48 - 66年,2006页。视图:出版商的网站|谷歌学术搜索
  10. k . Gomathi和b . Parvathavarthini”,一个高效的基于集群的密钥管理方案马奈与认证,”Trendz在信息科学与计算的程序钦奈,页202 - 205年,印度,2010年1月。视图:出版商的网站|谷歌学术搜索
  11. z杰,“VANETs信任管理调查,”《IEEE国际会议2011年先进信息网络和应用程序(AINA)Biopolis,页105 - 112年,新加坡,2011年3月。视图:谷歌学术搜索
  12. a . El-Sayed”为马奈基于集群的组密钥管理先进的信息和通信网络的安全a·阿瓦德,a . Hassanien和k·巴巴,Eds。,pp. 11–26, Springer, Berlin, Germany, 2013.视图:出版商的网站|谷歌学术搜索
  13. 罗伊,m .孔蒂、美国Setia和s . Jajodia“安全的无线传感器网络数据聚合,”IEEE取证和安全信息,7卷,不。1,第1052 - 1040页,2012。视图:出版商的网站|谷歌学术搜索
  14. l . Atzori a Iera经纪人莫拉比托g .,“物联网:一项调查,”计算机网络,54卷,不。15日,第2805 - 2787页,2019年。视图:出版商的网站|谷歌学术搜索
  15. d . Zissis和d . Lekkas解决云计算安全问题。”未来一代计算机系统,28卷,不。3、583 - 592年,2012页。视图:出版商的网站|谷歌学术搜索
  16. r . Buyya c . s .杨s Venugopal j . Broberg和i Brandic新兴云计算和IT平台:愿景、炒作,和现实交付计算为5th效用。”未来一代计算机系统,25卷,不。6,599 - 616年,2009页。视图:出版商的网站|谷歌学术搜索
  17. h . Takabi j·b·d·乔希和G.-J。安,“安全和隐私的挑战在云计算环境中,“IEEE安全与隐私杂志,8卷,不。6,24-31,2010页。视图:出版商的网站|谷歌学术搜索
  18. n .费尔南多·s·w·死胡同,w . Rahayu“移动云计算:一项调查,”未来一代计算机系统卷,29号1,第106 - 84页,2013。视图:出版商的网站|谷歌学术搜索
  19. f . r . Yu h .唐·c·梅森和f·王,“基于分层的身份在战术移动ad hoc网络密钥管理方案,“IEEE网络和服务管理,7卷,不。4、258 - 267年,2010页。视图:出版商的网站|谷歌学术搜索
  20. g . Kortuem f . Kawsar d . Fitton诉Sundramoorthy,“智能对象作为物联网的积木,“IEEE网络计算,14卷,不。1,44-51,2018页。视图:出版商的网站|谷歌学术搜索
  21. t·施耐德·冯·Maurich,和t . Guneysu”高效实现GA144加密原语的多核架构,”学报2013年IEEE国际会议24日在特定于应用程序的系统中,体系结构和处理器华盛顿特区,页67 - 74,美国,2013年6月。视图:出版商的网站|谷歌学术搜索
  22. l . Junhai、刘x和y,丹霞”移动ad hoc网络多播路由协议的研究,“计算机网络,52卷,不。5,988 - 997年,2008页。视图:出版商的网站|谷歌学术搜索
  23. l . Rongxing l ., z Haojin, s . Xuemin”火花:一个新的VANET-based对于大型停车场,智能停车方案”IEEE在信息通信学报》上,页1413 - 1421,里约热内卢,巴西,2009年4月。视图:出版商的网站|谷歌学术搜索
  24. g .严w·杨,d . b . Rawat和s . Olariu”Smartparking:安全智能停车系统”,IEEE智能交通系统杂志,3卷,不。1,18 - 30,2011页。视图:出版商的网站|谷歌学术搜索
  25. 张齐兵。太阳,j . Liu C.-X s . Li。风扇和j j。太阳,“物联网:总结概念、体系结构和关键技术问题,“北京邮电大学杂志》上,3卷,不。1、1 - 9,2019页。视图:谷歌学术搜索

版权©2020年穆罕默德·费萨尔等。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。


更多相关文章

对本文没有相关内容可用。
PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点797年
下载583年
引用

相关文章

对本文没有相关内容可用。

文章奖:2020年杰出的研究贡献,选择由我们的首席编辑。获奖的文章阅读