The Internet of Things (IoT) demands tailor-made security solutions. Today, there are a number of proposals able to meet IoT's demands in the context of attacks from outsiders. In the context of insiders, however, this does not hold true. Existing solutions to deal with this class of attacks not always take into consideration the IoT's idiosyncrasies and, therefore, they do not produce the best results. This work aims at coming up with tailormade security schemes for thwarting attacks from insiders in the context of IoT systems. Our solution makes use of a pioneering solution to pinpoint vulnerabilities: we crosscheck data from communicating nodes. It provides the same guarantees as traditional security mechanisms, but it is about 83% more efficient, according to the experiments that this article describes.
The Internet of Things (IoT) demands tailormade security solutions. Today, there are a number of proposals able to meet IoT's demands in the context of attacks from outsiders. In the context of insiders, however, this does not hold true. Existing solutions to deal with this class of attacks not always take into consideration the IoT's idiosyncrasies and, therefore, they do not produce the best results. This work aims at coming up with tailormade security schemes for thwarting attacks from insiders in the context of IoT systems. Our propose makes use of a pioneering solution to pinpoint vulnerabilities: we crosscheck data from communicating nodes. Our solution provides the same guarantees as traditional security mechanisms, but it is about 83% more efficient, according to the experiments that this article describes. Keywords-CodeSecurity; Internet of Things; Buffer Overflow. I. INTRODUÇÃOA Internet das Coisas (IoT -Internet of Things)é uma infraestrutura de rede dinâmica e global com capacidades de autoconfiguração, baseada em protocolos de comunicação padronizados e interoperáveis, onde "coisas" físicas e virtuais têm identidades, atributos físicos e personalidades virtuais. Usam interfaces inteligentes bem como são naturalmente integradasà Internet [1]. Na IoT, as "coisas" ou objetos devem se tornar participantes ativos em processos de negócio, informacionais e sociais, onde serão capazes de interagir e comunicar entre elas mesmas, trocar informações coletadas do ambiente, reagindo autonomamente aos eventos do mundo físico real, bem como influenciar esse contexto sem intervenção direta do ser humano.As interfaces na forma de serviço facilitam as interações entre essas "coisas inteligentes" via Internet e permitem a consulta de informações e troca de estados associados as "coisas". Mas questões como segurança e privacidade devem ser consideradas.É nesse contexto que se insere o presente trabalho: a comunicação necessária entre as "coisas" ou objetos, efetivamente realizadas através das interfaces de rede, abre possibilidades de ataques externos ou internos de segurança. Os atacantes buscam então explorar vulnerabilidades para poderem influenciar o comportamento ou obter o controle do sistema. A Internet das Coisas (IoT -Internet of Things) requer soluções de segurança feitas sob medida [2]. Isso porque, ao contrário de um computador tradicional, os elementos de IoT usualmente: (i) são dotados de menor capacidade de processamento, memória e energia [1]; (ii) realizam tarefas de forma colaborativa [1]; e (iii) executam sistemas eminentemente desenvolvidos usando a linguagem C ou linguagens nela baseadas (TinyOS [3], ContikiOS [4] e Linux embarcado, por exemplo). Entretanto, as propostas de segurança existentes nem sempre levam em conta tais características e, portanto, nem sempre são adequadas para a IoT.Em relação a ataques disparados por adversários externos (outsiders), por exemplo, já existem propostas que atendem a IoT satisfatoriamente ( [5], [6], por exemplo). Algumas delas são capazes de garantir propriedad...
scite is a Brooklyn-based organization that helps researchers better discover and understand research articles through Smart Citations–citations that display the context of the citation and describe whether the article provides supporting or contrasting evidence. scite is used by students and researchers from around the world and is funded in part by the National Science Foundation and the National Institute on Drug Abuse of the National Institutes of Health.
customersupport@researchsolutions.com
10624 S. Eastern Ave., Ste. A-614
Henderson, NV 89052, USA
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.
Copyright © 2024 scite LLC. All rights reserved.
Made with 💙 for researchers
Part of the Research Solutions Family.