PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Bezpieczeństwo w sfederalizowanych sieciach Internetu Rzeczy na przykładzie projektu H2020 symbIoTe

Identyfikatory
Warianty tytułu
EN
Security in federated in Interbet-of-Things (IoT) networks examplified by H2020 symbIoTe project
Konferencja
Krajowa Konferencja Radiokomunikacji, Radiofonii i Telewizji (21-23.06.2017 ; Poznań, Polska)
Języki publikacji
PL
Abstrakty
PL
W niniejszym artykule przedstawiono zagrożenia bezpieczeństwa danych w sfederalizowanych sieciach Internetu Rzeczy na przykładzie projektu H2020 symbIoTe. Omówiono zarys architektury systemu z uwzględnieniem elementów odpowiedzialnych za bezpieczeństwo danych i sieci, a także zaprezentowano oryginalną koncepcję wykorzystania tokenów JWT(ang. JSON Web Tokens) do autoryzacji opartej na atrybutach.
EN
In the following article security threats in federated Internet-of-Things (IoT) platforms are presented and exemplified on H2020 symbIoTe project. A sketch of system architecture with particular focus on elements responsible for data and network security is discussed. Moreover, an original concept of exploiting JSON Web Tokens for attribute-based access control (ABAC) is presented.
Rocznik
Tom
Strony
595--600, CD
Opis fizyczny
Bibliogr. 30 poz., rys., tab.
Twórcy
autor
  • Instytut Chemii Bioorganicznej PAN, Poznańskie Centrum Superkomputerowo-Sieciowe (PCSS), ul. Jana Pawła II 10, 61-139 Poznań
  • Instytut Chemii Bioorganicznej PAN, Poznańskie Centrum Superkomputerowo-Sieciowe (PCSS), ul. Jana Pawła II 10, 61-139 Poznań
autor
  • Instytut Chemii Bioorganicznej PAN, Poznańskie Centrum Superkomputerowo-Sieciowe (PCSS), ul. Jana Pawła II 10, 61-139 Poznań
autor
  • Instytut Chemii Bioorganicznej PAN, Poznańskie Centrum Superkomputerowo-Sieciowe (PCSS), ul. Jana Pawła II 10, 61-139 Poznań
Bibliografia
  • [1] Oficjalna strona internetowa OSGP Alliance http://www.osgp.org/en/technical
  • [2] https://www.postscapes.com/internet-of-thingsprotocols/,odczyt 26.02.2017
  • [3] http://www.compose-project.eu
  • [4] T.Y. C. Woo, S. S. Lam “Authorization in distributed systems: a new approach,” Journal of Computer Security, vol. 2, no. 2-3, str. 107-136, 1993
  • [5] V. Hu i in. “NIST special publication 800-162. Guide to Attribute-Based Access Control (ABAC). Definition and considerations,” styczeń 2014, dostęp online: http://nvlpubs.nist.gov/nistpubs/specialpublications/NIST.sp.800-162.pdf
  • [6] A. Khan “Access Control in Cloud Computing Environment,” ARPN Journal of Engineering and Applied Sciences 7(5), 2012
  • [7] I. Foster, C. Kesselman, G. Tsudik, S. Tuecke “A security architecture for computational grids,”
  • [8] Juniper Networks “Architecture for secure SCADA and distributed control system networks,” Juniper Networks White Paper (2010)
  • [9] http://www.smartie-project.eu
  • [10] https://www.ict-rerum.eu
  • [11] https://www.fiware.org
  • [12] E. Cairci, C. Rong “Security in wireless ad hoc and sensor networks,” John Wiley and Sons, 2009
  • [13] P. Szczechowiak “Security in wireless sensors networks. Elliptic curve cryptography and pairingbased cryptography solutions,” Lambert Academic Publishing, 2011
  • [14] S. Sicari, A. Rizzardi, L.A. Grieco, A. Coen-Porisini “Security, privacy and trust in Internet-of-Things: the road ahead,” Computer Networks 76 (2015), str. 146-164
  • [15] Z. Yan, P. .Zhang, A. Vasilakos “A survey on trust management for Internet of Things,” Journal of Network and Computer Applications, 42 (2014), str. 120-134
  • [16] A. Greenberg “Hackers remotely kill a jeep on the highway-with me in it,” lipiec 2015
  • [17] P. Loshin “Questions still loom after Dyn DNS DDoS disrupts internet access,” październik 2016, http://searchsecurity.techtarget.com/news/450401623/Questions-still-loom-after-Dyn-DNS-DDoSdisrupts-internet-access
  • [18] B. Holak “Top Internet of Things privacy and security concerns,” wrzesień 2015, http://internetofthingsagenda.techtarget.com/photostory/4500253982/Top-Internet-of-Things-privacyand- security-concerns/5/Privacy-by-design-andother- IoT-security-best-practices
  • [19] D. Hardt ed. RFC 6749 „The OAuth 2.0 Authorization Framework,” październik 2012, dostęp online: https://tools.ietf.org/html/rfc6749
  • [20] http://www.openiot.eu
  • [21] A. Birgisson, J. Gibbs Politz, U. Erlingisson, M. Lentczner „Macaroons: Cookies with contextual caveats for decentralized authorization in the cloud,” mat. konferencyjne Conf. on Network and Distributed System Security Symposium, 2014
  • [22] M. Jones, J. Bradley, N. Sakimura „JSON Web Token (JWT). RFC 5719,” Internet Engineering Task Force, styczeń 2015
  • [23] H2020 symbIoTe ”D1.2: Initial report on system requirements and architecture,” wrzesień 2016, dostęp online http://www.symbiote-h2020.eu
  • [24] H2020 symbIoTe ”D3.1: Basic resource trading mechanisms and access scopes”, listopad 2016
  • [25] W. Leister, T. Schulz, “Ideas for a Trust Indicator in the Internet of Things”, SMART 2012: The First Internationa Conference on Smart Systems, Devices and Technologies
  • [26] Z. Yan, P. Zhang A. V. Vasilakos “A survey on trust management for Internet of Things”, Journal of Network and Computer Applications 42 (2014)
  • [27] A. Kliarsky, A. Atlasis. “Responding to Zero Day Threats”, SANS Institute white paper, 2011
  • [28] J. Viega, G. McGraw: “Building Secure Software: How to Avoid Security Problems the Right Way”, pp. 96-97, Boston, MA: Addison-Wesley, 2002
  • [29] G. Frankowski, M. Jerzak, M. Miłostan, T. Nowak, M. Pawłowski “Application of the Complex Event Processing system for anomaly detection and network monitoring,” Computer Science Journal Vol. 16, No. 4, 2015
  • [30] https://netflix.github.io/ - Neflix Open Source Software, odczyt 10.03.2017
Uwagi
PL
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę (zadania 2017)
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-5ad4ebdf-68ed-404f-804b-3437f9edd511
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.