A contributory study on access control and authentication mechanisms for internet of things
- Global styles
- Apa
- Bibtex
- Chicago Fullnote
- Help
Abstract
Nesnelerin İnterneti son on yılda çok popüler bir platform olup hayatımızda hızla yerini almaya başlamıştır. Bu platformu, belli bir hedefe yönelik çalışan birçok algılayabilir ağ düğümünün ortak çalışarak birleşik bir haberleşme ortamı olarak tanımlayabiliriz. Bu boğumlar, yani nesneler, farklı kapsamlarda güce ve yeteneğe sahip olabilirler. En yaygın kullanılan algılayabilir ağ boğumlarının birçoğu RFID etiketleriyle ilişkilendirilmiştir. Bu platformun asıl amacı modern yaşantının farklı alanlarında veri işleme verimini arttırmaktır. Nesnelerin interneti hergün gelişmektedir. Gelişmesinin kaynağı, kablosuz algılama haberleşmelerindeki gelişen özellik ve kalite, evrimleşen ağ standartları, insanların elektronik cihazlarla etkileşiminin giderek artması ve daha bir çok gelişmedir. Bu durum aynı zamanda Nesnelerin İnterneti kapsamına daha fazla ihtiyaç getirmektedirPaylaşımın yoğun olduğu ortamlardaki en büyük problemler hassas bilginin güvenliği, servis güvenirliliği ve sahteciliğin engellenmesidir. Bu durum, kimlik doğrulama ve giriş kontrol mekanizmalarının gerekliliğini ortaya çıkarmaktadır. Kullanıcı sayısı arttıkça daha zengin içerikli metodlar gerekmetedir. Ancak, Nesnelerin İnterneti mimarisi kısıtlı kaynağa sahip heterojen bir ortamdır. Bunun nedeni kısıtlı güç kaynağı ve depolama alanlarıdır. Aynı zamanda farklı uygulama alanlarının varlığı kısıtlamaların artışını tetiklemektedir. Bu çalışmanın odağı Nesnelerin İnterneti iskeletlerinde kimlik doğrulama ve giriş kontrolü mekanizmalarıdır. Bu mekanizmalar farklı uygulama alanlarına yönelik, farklı rollerin verildiği farklı seviyelerde giriş ayrıcalıklarını kapsar. Burada, hali hazırda var olan kablosuz algılama ağlarında kimlik doğrulama mekanizmaları, sürekli veri akışı sistemlerinde giriş kontrol mekanizmaları, fiziksel olarak klonlanamayan fonksiyonlar, hafif siklet kriptografi yöntemleri, Nesnelerin İnterneti için yüksek seviyeli melez çözümler ve saldırı tespit sistemlerini özetle açıkladık. Daha sonra burada açıklanan çalışmaların bir çoğunun analizini gösterdik. Çalışmanın devamında ise bu analizlere dayanarak bir Nesnelerin İnterneti iskeleti sunduk. Son olarak, uygulama için gerekli ayrıntılar ve geliştirmek için ek teknikler önerdik. The Internet of Things (IoT) is a very popular platform that found its way into our lives very rapidly in the last decade. We can define this platform as an architecture consisting of many sensing nodes communicating with each other to collaborate given a certain common goal. These nodes, things, can have a wide range of power and capabilities. The most common sensing nodes are empowered with RFID tags. The main purpose of this platform is to increase productivity at many levels in our modern lives. The Internet of Things is getting improved every day. The power of its improvement comes from the growing quality and features of wireless sensor communications, evolving network standards, increscent of the human interaction with electronic devices, and many other developments which bring more requirements to the Internet of Things.The biggest concerns arising from the shared platforms is the privacy of sensitive information, the confidentiality of service, prevention of repudiation. This brings the necessity of authorization and access control mechanisms. Since the number of users can increase, more sophisticated methods are required. However, IoT architecture is a resource-constrained heterogeneous environment due to limited computational power and storage. Also, specific application contexts can impose more constraints.The focus of this work is authentication and access control mechanisms of the Internet of Things frameworks. These mechanisms encompass different levels of privileges of access to those assigned with different roles for specific application contexts. We provide brief descriptions on the existing solutions such as wireless sensor network authentication mechanisms, access control mechanisms for data stream management systems, physically unclonable functions, lightweight cryptographic schemes, high-level hybrid solutions for IoT, and intrusion detection systems. Later, we provide proper analysis for many of the described mechanisms. We further propose a framework based on our analysis. Finally, we propose implementation details and additional techniques for further improvement.
Collections