DOI: https://doi.org/10.32515/2664-262X.2022.6(37).1.77-87
Проблема захисту обміну даними між мікропроцесорними пристроями в системах ІоТ
Об авторах
В.С. Гермак, викладач, Центральноукраїнський національний технічний університет, м. Кропивницький, Україна, ORCID ID: 0000-0001-8473-4156
Р.М. Минайленко, доцент, кандидат технічних наук, Центральноукраїнський національний технічний уіверситет, м. Кропивницький, Україна, e-mail: aron70@ukr.net, ORCID ID: 0000-0002-3783-0476
Анотація
В статті проведено аналіз методів протидії ботнет в системах IoT. Сьогодні, інтернет речей став популярним терміном для опису сценаріїв, у яких інтернетз'єднання і обчислювальна здатність поширюються на безліч об'єктів, пристроїв, датчиків і т.д.
Основною концепцією ІoT є можливість підключення всіляких об'єктів (речей), які людина може використовувати в повсякденному житті. Ці об'єкти (речі) повинні бути оснащені вбудованими датчиками або сенсорами, які мають можливість обробляти інформацію, що надходить з навколишнього середовища, обмінюватися нею і виконувати певні дії в залежності від отриманої інформації.
Відсутність на даний час стандартів для захисту таких автономних мереж дещо сповільнює впровадження інтернету речей у повсякденне життя, тому у швидкозростаючій галузі ІОТ-технологій, яка застосовується у всьому світі є численна кількість вразливостей. Захист інформації та конфіденційність є однією з пріоритетних складових під час вибору певної системи. Тому без належної впевненості в безпеці і приватності даних користувача система ІоТ буде неконкурентноспроможною.
Проблема захисту обміну даними між мікропроцесорними пристроями в системах ІоТ
Об авторах
В.С. Гермак, викладач, Центральноукраїнський національний технічний університет, м. Кропивницький, Україна, ORCID ID: 0000-0001-8473-4156
Р.М. Минайленко, доцент, кандидат технічних наук, Центральноукраїнський національний технічний уіверситет, м. Кропивницький, Україна, e-mail: aron70@ukr.net, ORCID ID: 0000-0002-3783-0476
Анотація
Ключові слова
Повний текст:
PDFПосилання
1. Check Point Software Tech. LTD . Most Wanted Malware: Attacks Targeting IoT and Networking doubled since, May 2018. URL: https://blog.checkpoint.com/2018/08/15/julys-most-wanted-malware-attacks-targeting-iot-and-networking-doubled-since-may-2018/ [in English].
2. Menachem Domb . An Adaptive Lightweight Security Framework Suited for IoT. URL: https://www.intechopen.com/books/internet-of-things-technology-applications-and-standardization/an-adaptive-lightweight-security-framework-suited- for-iot [in English].
3. Felix LEDER, Tillmann WERNER, and Peter MARTINI. Institute of Computer Science IV, University of Bonn, Germany . Proactive Botnet Countermeas- ures – An Offensive Approaches. URL: http://four.cs.uni-bonn.de/fileadmin/user_upload/leder/proactivebotnetcountermeasures.pdf [in English].
4. Ivo van der Elzen Jeroen van Heugten . Techniques for detecting compro- mised IoT devices. URL: http://www.delaat.net/rp/2016-2017/p59/report.pdf [in English].
5. Manos Antonakakis . Understanding the Mirai Botnet [in English].
6. Rohan Doshi, Noah Apthorpe, Nick Feamster . Machine Learning DDoS Detection for Consumer Internet of Things Devices [in English].
7. Sebastian-Dan Naste . A multidisciplinary study on DDoS attacks in the EU IoT ecosystem. [in English].
8. OWASP–«IoT Vulnerabilities Project» URL: https://www.owasp.rg/index.php/ OWASP_Internet_of_Things_Project#tab=IoT_Vu lnerabilities [in English].
9. OWASP IoT. Attack Surface Project. URL: https://www.owasp.org/ index.php/OWASP_Internet_of_Things_Project#tab=IoT_Att ack_Surface_Areas[in English].
10. Daniel Elizalde .IoT Hardware – Introduction and Explanation. URL: https://www.iotforall.com/iot-hardware-introduction-explanation/ [in English].
11. Earlence Fernandes et al. FlowFence: Practical Data Protection for Emerging IoT Application Frameworks. URL: https://www.usenix.org/ system/files/conference/usenixsecurity16/sec16 _paper_ferna ndes.pdf [in English].
12. HESSELDAHL A. The Hacker’s Eye View of the Internet of Things. URL: http://recode.net/2015/04/07/a- hackers- eye- view- of- the- internet- of- things/ [in English].
13. FERNANDES, E., JUNG, J., AND PRAKASH, A. Security analysis of emerging smart home applications. На IEEE Symposium on Security and Privacy (S&P) [in English].
14. Yi home camera. URL: https://www. yitechnology.com/yi- home- camera [in English].
15. Hewlett Packard Enterprise . Internet of things research study. URL: http:// h20195.www2.hpe.com/V4/getpdf.aspx/4aa5- 4759enw [in English].
16. Internet of things (IoT) security and privacy recommendations. Broadband Internet Technical Advisory Group, Inc. 2016. All rights reserved. [in English].
17. S. Hilton . Dyn analysis summary of friday october 21 attack. (2017). URL: https://dyn.com/blog/ dyn-analysis-summary-of-friday-october- 21- attack/[in English].
18. Chandola, V., Banerjee, A. & Kumar, V. (2007). Anomaly detection: A survey. Technikal Report.. Vol. 41. p.3
19. Eskin, E., Lee, W. & Stolfo, W. (2005). Modeling system call for intrusion detection using dynamic window sizes. International Conference on Networking [in English].
20. Qin, M. & Hwang, K. (2004). Frequent episode rules for internet anomaly detection. In Proceedings of the 3rd IEEE International Symposium on Network Computing and Applications. IEEE Computer Society [in English].
21. Miettinen, M., Marchal, S., Hafeez, I., Asokan, N., Sadeghi, A. & Tarkoma, S. (2017). Iot sentinel: Automated device-type identification for security enforcement in IoT. Computer Science. IEEE 37th International Conference on Distributed Computing Systems (ICDCS) [in English].
Пристатейна бібліографія ГОСТ
- Check Point Software Tech. LTD . Most Wanted Malware: Attacks Targeting IoT and Networking doubled since, May 2018. URL: https://blog.checkpoint.com/2018/08/15/julys-most-wanted-malware-attacks-targeting-iot-and-networking-doubled-since-may-2018/
- Menachem Domb . An Adaptive Lightweight Security Framework Suited for IoT. URL: https://www.intechopen.com/books/internet-of-things-technology-applications-and-standardization/an-adaptive-lightweight-security-framework-suited- for-iot
- Felix LEDER, Tillmann WERNER, and Peter MARTINI. Institute of Computer Science IV, University of Bonn, Germany . Proactive Botnet Countermeas- ures – An Offensive Approaches. URL: http://four.cs.uni-bonn.de/fileadmin/user_upload/leder/proactivebotnetcountermeasures.pdf
- Ivo van der Elzen Jeroen van Heugten . Techniques for detecting compro- mised IoT devices. URL: http://www.delaat.net/rp/2016-2017/p59/report.pdf
- Manos Antonakakis . Understanding the Mirai Botnet.
- Rohan Doshi, Noah Apthorpe, Nick Feamster . Machine Learning DDoS Detection for Consumer Internet of Things Devices.
- Sebastian-Dan Naste . A multidisciplinary study on DDoS attacks in the EU IoT ecosystem.
- OWASP–«IoT Vulnerabilities Project» URL: https://www.owasp.rg/index.php/ OWASP_Internet_of_Things_Project#tab=IoT_Vu lnerabilities (hast accessed: 22.10.2019).
- OWASP IoT. Attack Surface Project. URL: https://www.owasp.org/ index.php/OWASP_Internet_of_Things_Project#tab=IoT_Att ack_Surface_Areas (hast accessed: 22.10.2019)
- Daniel Elizalde .IoT Hardware – Introduction and Explanation. URL: https://www.iotforall.com/iot-hardware-introduction-explanation/ (hast accessed: 22.10.2019)
- Earlence Fernandes et al. FlowFence: Practical Data Protection for Emerging IoT Application Frameworks. URL: https://www.usenix.org/ system/files/conference/usenixsecurity16/sec16 _paper_ferna ndes.pdf (hast accessed: 22.10.2019)
- HESSELDAHL A. The Hacker’s Eye View of the Internet of Things. URL: http://recode.net/2015/04/07/a- hackers- eye- view- of- the- internet- of- things/ (hast accessed: 22.10.2019)
- FERNANDES, E., JUNG, J., AND PRAKASH, A. Security analysis of emerging smart home applications. На IEEE Symposium on Security and Privacy (S&P)
- Yi home camera. URL: https://www. yitechnology.com/yi- home- camera (hast accessed: 22.10.2019).
- Hewlett Packard Enterprise . Internet of things research study. URL: http:// h20195.www2.hpe.com/V4/getpdf.aspx/4aa5- 4759enw (hast accessed: 22.10.2019).
- Internet of things (iot) security and privacy recommendations.
- S. Hilton . Dyn analysis summary of friday october 21 attack. URL: https://dyn.com/blog/ dyn-analysis-summary-of-friday-october- 21- attack/ (hast accessed: 22.10.2019)
- V.Chandola, A.Banerjee, V.Kumar . Anomaly detection: A survey.Technikal Report. 2007 . Vol. 41. p.3
- E. Eskin, W. Lee, and W. Stolfo . Modeling system call for intrusion detection using dynamic window sizes.
- Qin, M. and Hwang, K. 2004. Frequent episode rules for internet anomaly detection. In Proceedings of the 3rd IEEE International Symposium on Network Computing and Applications. IEEE Computer Society.
- M. Miettinen, S. Marchal, I. Hafeez, N. Asokan, A. Sadeghi, S. Tarkoma . Iot sentinel: Automated device-type identification for security enforcement in IoT. Computer Science. 2017. IEEE 37th International Conference on Distributed Computing Systems (ICDCS).
Copyright (c) 2022 В.С. Гермак, Р.М. Минайленко