研究文章|开放获取
Marcin彼得亚雷Pawlowski安东尼奥•j . hara Maciej j . Ogorzalek, ”紧凑的可扩展身份验证协议的物联网:支持可伸缩的和有效的安全调试”,移动信息系统, 卷。2015年, 文章的ID506284年, 11 页面, 2015年。 https://doi.org/10.1155/2015/506284
紧凑的可扩展身份验证协议的物联网:支持可伸缩的和有效的安全调试
文摘
物联网安全域的最具挑战性的部分之一。结合强大的加密和终身与高度受限的设备安全的条件下有限的能源消耗和没有维修时间是极其困难的任务。本文提出一种方法,它结合了认证和引导协议(TEPANOM)可扩展认证协议(EAP)框架优化内部IEEE 802.15.4网络提供服务。解决方案实现显著减少网络资源的使用。此外,通过应用EAP头压实方法,进一步网络使用储蓄。EAP-TEPANOM解决方案取得了大幅削减42%传输数据包的数量和减少35%的传输数据。EAP头压实的应用程序,可以实现高达80%的EAP头小。包括进一步减少传输数据3.84% EAP-TEPANOM EAP-TLS-ECDSA法和10%的基础方法。结果把EAP-TEPANOM方法最轻量级EAP方法之一的测试在整个研究中,使其可行的物联网的大规模部署场景。
1。介绍
干扰技术之一,对我们的生活有很大的影响一直是物联网(物联网)1,2]。预计,到2020年,数十亿美元的新物联网设备将连接和部署在世界各地3]。住宅、医院、办公室、汽车、甚至城市充满无数的新设备将负责健康和安全的用户(4- - - - - -7]。因此,物联网需要可靠和易于使用和安全并提供可伸缩的无缝调试机制。
在物联网的主要挑战之一是安全(8,9]。高约束物联网设备的通信和内存和计算能力和有限的熵源(10)与大多数设备的电池操作和远程维护功能有限11使安全一项非常有挑战性的目标。因此,物联网需要尽可能轻量级安全解决方案和安全的可能组合很难实现。此外,设计解决方案应该是易于使用和一生中应该不需要任何人工干预。此外,物联网带来了新的挑战数十亿的引导和调试设备部署。需要执行这些过程没有任何维修时间或人工干预。
许多工作已经由研究团体解决物联网的安全问题。最引人注目的尝试都是来自互联网工程任务组(IETF)数据报传输层安全性在受约束的环境(骰子)[12工作小组,集中在适应的传输层安全(TLS)协议保护制约物联网设备的端到端通信(13]。此外,IETF工作组身份验证和授权约束环境(ACE)是面向解决安全和隐私问题的授权和身份验证的物联网网络(14]。
这项研究背后的主要动机是需要解决的问题非常轻量级的,灵活的,可扩展和安全解决方案验证和引导限制设备的物联网网络。与绝大多数环境中部署物联网设备的新的解决方案需要启用安全的和可伸缩的管理。第一步在管理这样的大量的设备必须提供已经在部署阶段。设备的安装和初始设置需要无缝place-and-move-along的方式,应该做的。人负责部署应该只把设备在所需的地方,走开:设备应该放在一个安全的方法。这是理想的方法提出解决方案一直追求的。
本文的第一个贡献的结合信任扩展协议认证的新部署对象和传感器制造商(TEPANOM)引导和身份验证解决方案可扩展认证协议(EAP)认证框架,已被启用内部在IEEE 802.15.4网络通过提供服务工作苗条的可扩展认证协议在低速率无线个人区域网络(SEAPOL)适应层(15]。EAP-TEPANOM解决方案取得了大幅削减42%传输数据包的数量和减少35%的传输数据。
本文的第二个贡献是压缩版的EAP实现进一步最小化传输的数据。应用EAP头压实构成减少高达80%的EAP头大小。包括进一步减少多达10%的传输数据。
剩下的纸是组织如下。部分2简要介绍了安全调试和目前最先进的解决方案和描述的EAP, SEAPOL适应层,TEPANOM解决方案。节3EAP-TEPANOM解决方案被提出来。部分4介绍EAP头压缩解决方案。部分5简要分析安全建议的解决方案。网络的使用评价结果部分中给出6。节7提出了能量分析,提出解决方案。部分8总结了纸和地址的下一个研究步骤。
2。安全的调试
在这篇文章中,调试词的过程被定义为验证和部署的配置设备。调试包括两个阶段,第一,认证期间部署设备展示他们的凭证网络安全管理机制,其次,引导阶段,负责部署设备提供必要的信息,使其功能,如共享密钥协商安全通信。
从安全的角度的调试过程的状态的描述艺术一直仅限于身份验证和约束网络的关键机构的机制。
在[16]作者展示了一个网络认证和密钥建立方案在分布式物联网应用程序。基于一个简化的数据报传输层安全(迪泰)12交换和椭圆曲线密码的使用通过TinyECC实现(17]。
的一个最有前途的引导安全协议的主机身份Protocol-Diet交换(HIP-DEX) [18]。分析了其使用的网络访问阶段(19]。尽管结果已经承诺,与迪泰协议相比,HIP-DEX并没有被广泛采用。这是主要相关事实HIP-DEX不使用基于证书的公钥协议。此外,高复杂性的难题机制负责缓解DoS攻击也限制了其可用性。
另一个值得注意的引导安全协议的基础上协议进行网络访问身份验证(PANA) [20.]。在[21的网络环境中使用PANA约束提出了物联网设备。作者显示PANATIKI解决方案一直是一个轻量级实现的PANA适合物联网设备的限制。的可扩展认证Protocol-Pre-Shared关键(EAP-PSK) [22)已被用作身份验证机制。使用对称密钥加密(EAP-PSK)相比,出于减少计算成本高的公钥加密操作。不幸的是,EAP-PSK提供可伸缩性和安全度低于基于公钥的认证机制。
上述解决方案有着共同的问题:他们需要IP连接之前验证阶段。在某些情况下这可能带来潜在的安全威胁。本文给出的方法是基于链路层和不需要涉及到更高的层连接之前验证设备。
下面简述了相关工作,本文提出的解决方案已经建立。
2.1。EAP / SEAPOL适应层
在本节的基本信息可扩展认证协议(EAP)及其适应层提供了内部IEEE 802.15.4网络提供服务。
EAP被选为一个机制来保障物联网网络的调试,根据三个观察。首先,EAP一直是最常用的身份验证协议的无线局域网和它支持许多不同的身份验证机制。第二,它适用于链路层;因此,介绍了降低通信开销相比,不同的身份验证mechanisms-energy消费制约物联网设备是很重要的。第三,全球协议是灵活的,不需要集中的基础设施。因此,它提供了良好的扩展能力。所有这些使得EAP的最佳选择安全调试解决方案,结合了强大的安全(如ECC证书和认证方法EAP-TLS)用轻量级链路层传输和可伸缩的、在全球范围内分散的基础设施。
EAP一直是部分基础设施中指定的IEEE 802.1 x标准(23]。标准描述全面认证解决方案,包括三个服务(身份验证服务器,身份验证,乞求者),额外的定义协议转让的EAP帧局域网(EAPOL)。后续标准IEEE 802.11我扩展了使用EAPOL协议在无线局域网(24]。身份验证和认证服务器之间的通信实现了RADIUS协议和被定义在[25];额外的协议如直径也可用于运输EAP包(26]。
简单的模式显示IEEE 802.1 x沟通已经呈现在图1。
的可扩展认证协议一直在RFC 3748中定义的标准作为认证身份验证机制的框架,提供了常见的函数(27]。标准没有定义任何身份验证机制,除了基于MD5,模范,完全没有安全感。许多后续的文档中定义的身份验证机制已经像Pre-Shared关键22)或传输层安全(TLS) (28)建立机制。EAP命名的身份验证机制被称为EAP的方法。
EAP通信主要由请求-响应数据报交换身份验证和乞求者。在此,首先协商身份验证方法。然后,请求-响应数据报交换进行协商认证方法的数据。最后,验证过程的最后一个成功或失败的数据报发送到乞求者。
2.2。内部SEAPOL-IEEE 802.15.4适应层提供服务
EAP的链路层传输机制为IEEE 802.1定义连接(23)和IEEE 802.11无线(24)网络。官方上,这样的机制尚未被定义内部IEEE 802.15.4标准提供服务(29日最近在[],虽然30.]EAPOL协议采用了内部IEEE 802.15.4链路层提供服务的需求(29日),随后优化苗条的可扩展认证协议在低速率无线个人区域网络(SEAPOL)。
EAPOL协议设计的改进版本经过仔细的分析常规EAPOL协议。已经注意到,只有5个不同的帧类型可以表示的完整功能定期EAPOL协议。此外EAPOL开始和EAP包框架可以很容易地分化的帧载荷大小,因此他们可以使用相同的帧类型。导致的定义苗条EAPOL(SEAPOL)代表完整的EAPOL功能仅在3位(93.75%的开销更少,相比常规EAPOL),此外,它已经完全集成的框架内部控制领域的IEEE 802.15.4协议提供服务减少帧开销为零。内部IEEE 802.15.4帧控制字段修改SEAPOL协议提供服务已经呈现在图2。
2.3。TEPANOM协议
信任扩展协议认证的新部署对象和传感器制造商(TEPANOM)已经被定义为一个解决方案认证,身份验证、引导、配置和部署和管理域的信任扩展到新设备(31日]。TEPANOM协议由两个阶段组成的身份验证和信任扩展。
2.3.1。信任扩展
的信任扩展阶段的TEPANOM协议设计注册新设备的方法和资源,建立新的协议参与者之间的共享密钥。摘要信任扩展阶段的TEPANOM协议将不会解决任何进一步的,因此更多细节请参阅[31日]。
2.3.2。身份验证
的身份验证阶段的TEPANOM协议被设计来验证设备制造商通过及其特性TEPANOM-Authentication-Point。从网络通信的角度,定义了三种不同的演员,TEPANOM-Client,TEPANOM-Gateway,已经提到TEPANOM-Authentication-Point。的TEPANOM-Client是一个制约物联网设备验证的TEPANOM-Authentication-Point。身份验证过程是通过TEPANOM-Guard未经身份验证的设备之间的网关和特权的部分网络。的TEPANOM-Guard一直负责保护吗TEPANOM-Authentication-Point针对拒绝服务攻击,这可能已经执行的恶意TEPANOM-Clients。的TEPANOM-Authentication-Point负责验证TEPANOM-Client并提供数据表扩展描述设备的资源、能力和方法。
3所示。EAP-TEPANOM
众所周知的事实,最能耗受限设备来自于无线电通信。因此,当务之急是减少无线接口的使用限制传输字节数和包。这种方法已经在应用程序层视为CoAP协议HTTP [32),设备管理,如COMAN SNMP (33,34]或OMA LWM2 M [35等网络层传输协议,6 lowpan IPv6 (36],MIPv6 [37,38),和许多其他人。
的EAP-TEPANOM的协议是一个组合TEPANOM与学术用途英语。学术用途英语被用作传输层TEPANOM身份验证机制。这个新方法,形成内部检查和比较的IEEE 802.15.4网络提供服务资源的使用。这种方法的主要动机是需要减少通信开销通过消除使用IPv6 / UDP传输协议和交换它更轻量级的EAP通信堆栈。
3.1。协议选择
EAP-TEPANOM方法最大化可用的有效载荷的大小空间内部IEEE 802.15.4框架通过移除UDP和IPv6提供服务封装,使用常规TEPANOM使用EAP协议和封装。UDP和IPv6在一起需要48字节的127字节的内部IEEE 802.15.4框架构成37.8%的整个框架提供服务。使用EAP封装和SEAPOL适应层相同的任务可以通过只有5字节,内部已只有3.9%的IEEE 802.15.4框架提供服务。通过应用这种方法,可以节省额外的43个字节的有效载荷。这就构成了发送和接收的字节数的减少和数据包。因此,它的主要因素最小化网络使用。TEPANOM框架与UDP / IPv6的可视化表示已经呈现在图3(一个)和TEPANOM EAP封装协议已经呈现在图3 (b)。
(一)内部IEEE 802.15.4标准框架TEPANOM提供服务协议封装的例子
(b)与普通EAP头内部IEEE 802.15.4框架提供服务并使用SEAPOL TEPANOM负载适应层
(c)与紧凑的EAP头内部IEEE 802.15.4框架提供服务并使用SEAPOL TEPANOM负载适应层
3.2。沟通交流
基于EAP的解决方案,已经实现了在以前的研究(39,40]一直依赖的使用RADIUS协议之间的通信机制身份验证和身份验证服务器。解决方案已经扩展到支持支持TEPANOM协议。这是通过修改来实现身份验证EAP数据包处理机制。介绍了附加功能,负责识别EAP-TEPANOM协议数据包,提取TEPANOM有效负载,将TEPANOM有效负载发送到TEPANOM-Guard通过UDP / IPv6,接受的答案TEPANOM-Guard并转发乞求者(TEPANOM-Client)EAP数据报的封装。换句话说,介绍修改启用身份验证作为一个继电器EAP (乞求者)和UDP / IPv6 (TEPANOM-Guard)协议。整个通信方案提到的变化已经呈现在图4。
4所示。紧凑的EAP
传输数据的最小化约束物联网设备非常重要的研究目标。如果一个受限的设备发送或接收数据通过无线接口它消耗了大量的能源。由于受限的设备主要是电池供电的必须保存有限的资源。在这和之前的研究和各种实验EAP已经注意到可以修改介绍EAP头达到减少长度的80%。这样的修改应该显著影响能源消耗的减少制约物联网设备。
紧凑的EAP (cEAP)解决方案已经提出,在这一节中讨论。各个领域的EAP头分别讨论显示压实背后的动机和推理方法。
4.1。代码
第一个字段的EAP头了代码的长度是一个字节。可能的值,可以的代码场一直局限于四种不同的状态:请求(1),反应(2),和(3)成功或失败(4)。这显示了明显的事实代码字段可以更有效地使用。通过应用简单的压实, 的代码可以自由地适应2位cEAP头而不是占据整个字节EAP的头。这个过程很容易可逆的运用 之后,代码回到最初的EAP吗代码价值。
应用程序的代码压缩方法可以节省6位一个字节的头在不影响任何功能。
4.2。标识符
第二个字段的EAP头以及第二字节一直致力于标识符。介绍了这一领域作为一个方法来区分在EAP会话请求和重传。新请求的需求不同标识符比之前的请求。的标识符一直还负责成功的应答攻击的可能性最小化。除了在RFC 3748 (27)说标识符空间是独一无二的每个会话。身份验证器不限于只有256同时验证对话,对话并不是仅限于256往返的。
因此,没有重大需求的标识符一个字节的字段长度应用简单的压实: 它可以缩短标识符半,使用4位一个字节。
的标识符压实函数失去信息的原始值。因此,松散的情况下标识符不合适的最低有效的四位原始字段需要保存吗标识符。这可能不是常见的情况和可能只发生如果EAP和cEAP之间的通信。
4.3。长度
第三场EAP头和一直致力于第三和第四个字节长度指标。这是最长的领域整个EAP头。一个重要的事情,已注意到在EAP研究物联网,,长度场还没有用于任何有意义的方式。此外,由于内部在IEEE 802.15.4网络提供服务框架的长度被限制在127个字节,整个EAP框架研究仅限于100字节没有必要长度字段。内部IEEE 802.15.4框架提供服务的长度一直送到独立说明EAP的MAC层帧大小。
因此它可能完全消除长度场,节省两个字节的头。
4.4。类型
第四个和最后一个字段的EAP头一个字节的长度是类型。的存在类型场条件。这是头只有在的一部分代码字段被设置为请求或响应。观察EAP的沟通导致的结论类型字段可以用于更有条件的方式。除了设置正确代码,类型场可能只有现在如果需要更改帧的类型在当前学术用途英语会话。这意味着,例如,在EAP-TEPANOM谈话类型将和现在的头第一EAP-TEPANOM包只有一次。
这种方法挽救了一个额外的字节在交谈中每包发送相同的EAP的方法,除了第一个数据包的对话。
4.5。完整的解决方案
EAP领域上面提到的修改整合,形成完整的解决方案。后应用代码压实,第一个字节的头就有6位免费,可以更有效地利用。
首先,帧的第一个字节的最高位表示如果EAP头被压实。如果帧的第一个字节的最高位是打开头被压实。这种方法不会打破任何EAP实现因为RFC 3748 (27明确指出任何包代码以上4应该丢弃的价值。
其次,第二帧的第一个字节的最高位表示如果类型字段已经存在。如果第二个最高位被打开的类型字段已经存在。如果它已经被关闭类型场一直缺席。
接下来,第三和第四最高位被预留给压实代码值。的最后一场cEAP头一直致力于压实标识符。
提出了完整的解决方案降低了5字节的常规EAP头1字节,实现80%的头节省空间。压实的例子EAP头已经呈现在图5。
5。安全分析
在这个工作两个贡献进行了介绍,并在这一节中提出了简短的安全分析。
EAP-TEPANOM方法基于TEPANOM协议被设计为引导的轻量级协议约束装置。首先,TEPANOM协议本身是精心设计的,其安全性基于AES加密,即其安全相同的层次上,EAP-PSK方法。其次,它实现了dos缓解技术通过难题解决的请求,这是独特的特性在其他EAP的方法。最后,TEPANOM消息传输是基于UDP / IPv6协议,透明的内部工作TEPANOM由交换协议和UDP / IPv6 EAP的沟通计划没有改变。因此,EAP-TEPANOM EAP-PSK水平协议提供安全,拒绝服务减排技术和UDP / IPv6开销。
压实EAP的安全性一直在定期EAP同一水平。尽管标识符字段的长度减少,它的目的是减少重播攻击,它不应构成任何重大威胁是因为在约束网络的传输数量是有限的。应采取谨慎而使用紧凑的EAP在常规网络传输几乎是无限的;重放攻击的可能性会更高。没有其他变化介绍了压实EAP的功能,阻碍它的安全。
6。结果
在这部分实验结果的分析EAP方法和紧凑的EAP已经提出。测试执行TelosB使用传感器(41)兼容的设备工作控制ContikiOS (42)操作系统。结果取得了从网络资源消耗的乞求者的角度(TEPANOM-Client)设备。整体比较表中给出1和视觉比较常规和紧凑的EAP已经呈现在图6。
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
6.1。传输
两个TEPANOM和EAP-TEPANOM解决方案只需要2包发送的乞求者。这已经是最最低要求从前面评价EAP的所有方法;即使是最简单的正则EAP方法EAP-MD5需要一个额外的身份验证数据包传输的设备。
没有区别的EAP之间传输的数据包数量和EAP紧凑的解决方案。
发送的数据需要乞求者TEPANOM和EAP-TEPANOM解决方案有所不同。EAP-TEPANOM传达只有98字节已53%小于TEPANOM所需的210个字节。EAP-TEPANOM结果是33%比EAP-MD5法和46%小于EAP-PSK法。TEPANOM结果之间放置的结果EAP-PSK和eap - tls - ecdsa - 160的方法。
EAP之间的差异和紧凑的EAP的乞求者传输字节的设备非常重要。传输字节数cEAP-TEPANOM方法降低了8.16%。这个结果已经从所有的最小的分析方法。最大的减少已经获得了ceap - tls - rsa - 2048方法和EAP对应小于24.15%。
6.2。接待
收到的数据包的数量已经明显高于传输的数据包的数量TEPANOM和EAP-TEPANOM解决方案。TEPANOM需要收到17包,已收到的相同数量的数据包的eap - tls - ecdsa - 160方法。EAP-TEPANOM只需要9包接收,比TEPANOM已减少了47%。EAP-TEPANOM结果之间放置的结果EAP-PSK和eap - tls - ecdsa - 160的方法。
还没有收到的数据包数量方面的差异之间的EAP和EAP紧凑的解决方案。
接收的数据相比大幅上升到传输数据的TEPANOM和EAP-TEPANOM解决方案。TEPANOM协议需要接收1533字节的数据,这使得它几乎相同的结果作为eap - tls - rsa - 480方法。EAP-TEPANOM需要接收数据比TEPANOM少33%,1020字节。这些结果使EAP-TEPANOM稍微更多的数据比eap - tls - ecdsa饿了256年的解决方案。
EAP之间的差异和紧凑的EAP的乞求者收到字节的设备比那些不那么重要的传输字节。cEAP-TEPANOM减少一直在3.43%的水平,也已经从所有的最小的改进测量方法。最大的减少已经cEAP-MD5方法测量,在16.94%的水平相比常规EAP。
6.3。总
数据包的总数为TEPANOM协议已经19岁,EAP-TEPANOM 11已经减少了42%。这地方EAP-PSK之间的解决方案和eap - tls - ecdsa - 160方法的结果。
没有区别的EAP之间的数据包总数和EAP紧凑的解决方案。
接收的数据的总数TEPANOM协议已经1743字节和EAP-TEPANOM已经减少了35%,1118字节。这些结果已经把TEPANOM eap - tls - ecdsa - 256和eap - tls - rsa - 480方法和共用EAP-TEPANOM已经把eap - tls - ecdsa - 160和eap - tls - ecdsa - 256的结果。
数据交换的总减少在紧凑的EAP沟通一直很重要。cEAP-TEPANOM方法储蓄一直处于3.84%的水平,这是最小的储蓄从所有的分析方法。最大的储蓄已经cEAP-MD5方法测量,在17.6%的水平。取得了引人注目的储蓄ceap - tls - ecdsa - 160和ceap - tls - ecdsa - 256的10.61%和10.10%,分别。
7所示。能源分析
在本节中,介绍了解决方案的能源分析被提出。在分析TelosB的传感器mote配备使用兼容TI MSP430F1611单片机和CC2420射频芯片。为了分析能耗模型从[43已经被使用。
CC2420射频芯片需要平均17.4马马18.8传输和接收的数据包(44]。使用这些数字的能量分析我们的解决方案已经准备和呈现在图7。
压实EAP应用解决方案可以节省多达24.1%,而传输EAP - tls - rsa - 2048身份验证数据和4.55%,而接受相同的方法。这给了总储蓄的7.2%。最大的能源总储蓄的17.11%已经观察到EAP-MD5方法。EAP-PSK和EAP-TLS-ECDSA取得节能约10%,而最小的减少3.81%的能源消耗已经指出了EAP-TEPANOM方法。
总的来说,应用压实EAP带来平均节省8.96%的能源消耗。
8。结论和未来的工作
第一个贡献在这工作是一个解决方案,结合了广泛的认证协议(EAP)苗条的广泛在低速率无线个人区域网络身份验证协议内部(SEAPOL) IEEE 802.15.4适应层提供服务信任扩展协议认证的新部署对象和传感器制造商(TEPANOM)。这个解决方案已被评估,取得了显著的网络使用储蓄。EAP-TEPANOM方法取得了传输的数据包数量减少42%和35%减少需要传输的数据。EAP-TEPANOM已经比大多数EAP-TLS要求更少的网络资源的方法。
第二个贡献是,压实的EAP头提出了实现显著节省传输和接收数据。取得了最好的储蓄cEAP-MD5方法在17.6%的水平和cEAP-TLS-ECDSA基础的10%的水平。cEAP-TEPANOM方法取得了储蓄的3.84%。
EAP-TEPANOM解决方案表明,它已经可以使用EAP的基础设施,以减少使用的网络资源受限设备和扩展它与新的身份验证通信协议和其单独的基础设施。
未来的工作将致力于整合更紧密地与EAP TEPANOM解决方案及其体系结构的基础设施。更多的工作将在完成与EAP TEPANOM信任扩展阶段集成基础设施及其优化。另外分析了EAP将更彻底地和新方法是为了找到更好的方法来更有效地传输数据通过减少传输数据包的数量。
利益冲突
作者宣称没有利益冲突有关的出版。
确认
这个项目已经被瑞士国家政府通过支持Sciex-NMSch(科学交流项目瑞士与欧盟新成员国之间)的项目代码13.121,命名为“引导、身份验证、安全堡垒和信任为物联网网络。”作者也要感谢项目SAFESENS ENIAC与赠款协议共同承担。621272年和2020年欧盟地平线项目熵与不授予协议。没有649849和输入授权协议。644672年。
引用
- o . Vermesan, p .薯条,p . Guillemin et al .,“物联网战略研究路线图,”物联网:全球科技和社会趋势o . Vermesan p .薯条,p . Guillemin et al .,。,卷1,9-52,2011页。视图:谷歌学术搜索
- 国际电信联盟,”互联网things-executive总结”,电联网络报道,2005年。视图:谷歌学术搜索
- k . Pretz未来互联网的发展,2013年IEEE杂志。
- a . s .泰勒,r·哈珀l .天鹅s Izadi a . Sellen m·佩里,“家庭使我们聪明,”个人和无处不在的计算,11卷,不。5,383 - 393年,2007页。视图:出版商的网站|谷歌学术搜索
- d . Niyato、e·侯赛因和s . Camorlinga”远程病人使用异构无线接入网络监控服务:架构和优化,“IEEE在选定地区通讯》杂志上,27卷,不。4、412 - 423年,2009页。视图:出版商的网站|谷歌学术搜索
- a·克拉克和r·斯蒂尔“健康参与式感知网络,”移动信息系统,10卷,不。3、229 - 242年,2014页。视图:出版商的网站|谷歌学术搜索
- h·陈和z傅”Hadoop-based保健信息系统设计和无线安全通信实现,”移动信息系统ID 852173条,卷。2015年,9页,2015。视图:出版商的网站|谷歌学术搜索
- t .陆军o . Garcia-Morchon r . Hummen s l . Keoh s . s . Kumar和k . Wehrle”基于ip的网络安全挑战的事情,”无线个人通信,卷61,不。3、527 - 542年,2011页。视图:出版商的网站|谷歌学术搜索
- r·罗马j .周和j·洛佩兹,”特性和挑战的分布式网络安全与隐私的事情,”计算机网络卷,57号10日,2266 - 2279年,2013页。视图:出版商的网站|谷歌学术搜索
- m . Pawlowski a . hara和m . Ogorzalek”收获熵为物联网的随机数生成约束设备使用车载传感器,”传感器,15卷,不。10日,26838 - 26865年,2015页。视图:出版商的网站|谷歌学术搜索
- v . c . Gungor和g . p . Hancke工业无线传感器网络:挑战、设计原则、技术方法,”IEEE工业电子产品卷,56号10日,4258 - 4265年,2009页。视图:出版商的网站|谷歌学术搜索
- 大肠Rescola和n . Modadugu“Rfc 4347:数据报传输层安全性(迪泰),“注释请求IETF, 2006年。视图:谷歌学术搜索
- 骰子工作组”,IETF迪泰在受约束的环境(骰子)工作小组”https://datatracker.ietf.org/wg/dice/charter/。视图:谷歌学术搜索
- ACE工作组”,IETF受限环境的身份验证和授权(ACE)工作小组”https://datatracker.ietf.org/wg/ace/charter/。视图:谷歌学术搜索
- m·p·Pawlowski a . j . hara和m . j . Ogorzalek”物联网的Eap:更高效的运输验证data-tepanom案例研究,”学报》第29届IEEE国际会议上先进信息网络和应用研讨会(AINA 15)IEEE,页694 - 699年,Gwangiu,大韩民国,2015年3月。视图:出版商的网站|谷歌学术搜索
- p . Porambage c·施密特·库马尔a . Gurtov和m . Ylianttila”PAuthKey:无处不在的无线传感器网络的认证协议和密钥建立方案在分布式物联网应用,”国际期刊的分布式传感器网络ID 357430条,卷。2014年,14页,2014。视图:出版商的网站|谷歌学术搜索
- 刘a和p .宁,”TinyECC:一个可配置的库为椭圆曲线密码学在无线传感器网络中,”《国际会议在传感器网络的信息处理(IPSN ' 08)IEEE,页245 - 256年,圣路易斯,密苏里州,美国,2008年4月。视图:出版商的网站|谷歌学术搜索
- r . Hummen j·希勒、m . Henze和k . Wehrle”Slimfita臀部敏捷压缩层的基于ip的物联网”《IEEE 9日无线和移动计算国际会议上,网络和通信(WiMob 13),第266 - 259页,2013年。视图:谷歌学术搜索
- o . Garcia-Morchon S.-L。Keoh s . s . Kumar p . Moreno-Sanchez f . Vidal-Meca和j·h·Ziegeldorf”确保臀部和迪泰的基于ip的物联网,”学报第六届ACM安全与隐私在无线和移动网络会议(WiSec 13)ACM,页119 - 124年,布达佩斯,匈牙利,2013年4月。视图:出版商的网站|谷歌学术搜索
- 大庭d . Forsberg y, b·帕蒂尔h . Tschofenig和a . Yegin”Rfc 5191协议携带认证的网络访问(pana)、“网络工作组,2008。视图:谷歌学术搜索
- p·m·桑切斯·r·m·洛佩兹和a·f·g·Skarmeta”PANATIKI:网络访问控制实现基于PANA物联网设备,“传感器,13卷,不。11日,第14917 - 14888页,2013年。视图:出版商的网站|谷歌学术搜索
- f . Bersani和h . Tschofenig Rfc 4764 - EAP-PSK协议:pre-shared键可扩展认证协议(EAP)方法,“技术代表、IETF工作组网络,2007年。视图:谷歌学术搜索
- IEEE局域网/人标准委员会”,IEEE Std 802.1 x - 2004(修订IEEE Std 802 - 1 - x - 2001),”2004年。视图:谷歌学术搜索
- 局域网/人标准委员会”,IEEE 802.11 i - 2004:第六修正案:介质访问控制(MAC)的安全增强,”2004年。视图:谷歌学术搜索
- b . Aboba和p·r·卡尔霍恩”半径(远程认证拨号用户服务)支持可扩展认证协议(EAP)”2003。视图:谷歌学术搜索
- g .佐恩·t·希勒,p . Eronen”直径可扩展认证协议(eap)应用程序,”2005年。视图:谷歌学术搜索
- b . Aboba l .厚实印花布j . Vollbrecht j·卡尔森和h . Levkowetz,“可扩展身份验证协议(eap)”技术。众议员RFC 3748, 2004。视图:谷歌学术搜索
- d·西蒙,b . Aboba r·赫斯特和d·西蒙,”Rfc 5216 eap-tls认证协议”,2008。视图:谷歌学术搜索
- IEEE局域网/人标准委员会,IEEE标准为当地和市区Networks-Part 15.4:低速率无线个人区域网络(LR-WPANs),2011年IEEE计算机协会。
- m . p . Pawlowski a . j . hara和m . j . Ogorzalek”“扩展可扩展认证协议,”学报》第八届国际会议在无处不在的计算的创新移动和互联网服务,内部IEEE 802.15.4网络提供服务(imi 14)英国伯明翰,页340 - 345,,2014年7月。视图:出版商的网站|谷歌学术搜索
- a . j . hara”信任扩展协议验证网络面向管理(TEPANOM)”在信息系统的可用性、可靠性和安全性:联合会WG 8.4, 8.9, TC 5跨域国际会议,CD-ARES 2014和第四国际研讨会安全和国土防御的认知信息,SeCIHD 2014年,弗里堡,瑞士,2014年9月8 - 12日。诉讼卷,8708在计算机科学的课堂讲稿施普林格,页155 - 165年,2014年。视图:出版商的网站|谷歌学术搜索
- z谢尔比,k Hartke、c·鲍曼和弗兰克,限制应用协议(COAP) Draft-IETF-Core-Coap-13因特网工程任务组(IETF),奥兰多,佛罗里达州,美国,2012年。
- m . Ersue d Romascanu, j . Schoenwaelder Herberg,网络管理与约束设备:问题陈述和需求,2015年。
- m . Ersue d . Romascanu j . Schoenwaelder, a . Sehgal网络管理与约束设备:用例,2015年。
- l .田轻量级M2M (OMA LWM2M),OMA设备管理工作小组(OMA DM WG),开放移动联盟(OMA), 2012年。
- g .黑山n . Kushalnagar j .回族和d·卡勒”上的ipv6数据包传输ieee 802.15。4网络。”互联网提出RFC标准4944年,2007年。视图:谷歌学术搜索
- a . j . hara d·费尔南德斯·洛佩兹·m·a·萨莫拉,和a . f . Skarmeta“轻量级MIPv6 IPSec的支持,”移动信息系统,10卷,不。1,37 - 77年,2014页。视图:出版商的网站|谷歌学术搜索
- 我你,黄永发。李,y Hori, k .樱井”与快速移动IPv6安全,加强MISP”移动信息系统,7卷,不。3、271 - 283年,2011页。视图:出版商的网站|谷歌学术搜索
- j·l·h·拉莫斯·m·p·Pawlowski a . j . hara a . f . Skarmeta和l . Ladid”向一个轻量级的身份验证和授权框架为智能对象,“IEEE在选定地区通讯》杂志上,33卷,不。4、690 - 702年,2015页。视图:出版商的网站|谷歌学术搜索
- l·马林·m·p·Pawlowski, a hara”优化ECC实现异构物联网设备之间的安全通信,”传感器,15卷,不。9日,第21499 - 21478页,2015年。视图:出版商的网站|谷歌学术搜索
- TelosB”传感器Brekley网站。”http://openwsn.berkley.edu/wiki/TelosB。视图:谷歌学术搜索
- ContikiOS项目,http://www.contiki-os.org/。
- e . Casilari j . m . Cano-Garcia, g . Campos-Garrido”建模当前的内部消费802.15.4 /无线个域网传感器微粒,提供服务”传感器,10卷,不。6,5443 - 5468年,2010页。视图:出版商的网站|谷歌学术搜索
- 德州仪器,“内部2.4 GHz IEEE 802.15.4 / ZigBee-ready射频收发机提供服务。”http://www.ti.com/lit/ds/symlink/cc2420.pdf。视图:谷歌学术搜索
版权
版权©2015年戈彼得亚雷Pawlowski等。这是一个开放分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。