Biblioteca122.739 documentos en línea

Artículo

Rogue Device Mitigation in the Internet of Things: A Blockchain-Based Access Control ApproachMitigación de dispositivos no autorizados en el Internet de las cosas: Un enfoque de control de acceso basado en blockchain

Resumen

Los recientes avances tecnológicos en redes inalámbricas y de sensores han llevado a un cambio de paradigma en la interacción con objetos cotidianos, lo que ha fomentado el concepto de Internet de las Cosas (IoT). Sin embargo, la naturaleza de baja potencia de los dispositivos IoT generalmente se convierte en un obstáculo que los hace vulnerables a una amplia gama de ataques. Entre estos, la aparición de dispositivos fraudulentos se está convirtiendo rápidamente en una preocupación de seguridad importante. Los dispositivos fraudulentos son maliciosos por naturaleza y típicamente ejecutan diferentes tipos de ciberataques explotando las debilidades de los esquemas de control de acceso en entornos IoT. Por lo tanto, el control de acceso es uno de los aspectos cruciales de un ecosistema IoT que define un punto de entrada para un dispositivo o un usuario en la red. Este documento investiga este problema y presenta un esquema de control de acceso mediante la integración de una red IoT con la tecnología blockchain, argumentando así en favor de reemplazar la arquitectura tradicional centralizada de servidor IoT por una descentralizada. La blockchain se utiliza con contratos inteligentes para establecer una plataforma segura para el registro de dispositivos. Por esta razón, los dispositivos IoT primero deben registrarse y acceder a la red a través de contratos posteriormente. Además, los contratos alojan un registro de dispositivos, la lista de control de acceso, para otorgar o denegar acceso a los dispositivos. Esto permite que el esquema propuesto autorice solo a los dispositivos registrados y bloquee a los no registrados, lo que facilita la mitigación de dispositivos fraudulentos. Para demostrar la viabilidad y mejoras del esquema propuesto, se realizan análisis de seguridad junto con una evaluación de rendimiento en profundidad, donde los resultados obtenidos indican su aplicabilidad. También se formula un estudio de caso con un análisis comparativo que confirma el rendimiento superior del esquema propuesto para sistemas IoT de baja potencia.

  • Tipo de documento:
  • Formato:pdf
  • Idioma:Inglés
  • Tamaño: Kb

Cómo citar el documento

Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.

Este contenido no est� disponible para su tipo de suscripci�n

Información del documento