Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
Security in federated in Interbet-of-Things (IoT) networks examplified by H2020 symbIoTe project
Konferencja
Krajowa Konferencja Radiokomunikacji, Radiofonii i Telewizji (21-23.06.2017 ; Poznań, Polska)
Języki publikacji
Abstrakty
W niniejszym artykule przedstawiono zagrożenia bezpieczeństwa danych w sfederalizowanych sieciach Internetu Rzeczy na przykładzie projektu H2020 symbIoTe. Omówiono zarys architektury systemu z uwzględnieniem elementów odpowiedzialnych za bezpieczeństwo danych i sieci, a także zaprezentowano oryginalną koncepcję wykorzystania tokenów JWT(ang. JSON Web Tokens) do autoryzacji opartej na atrybutach.
In the following article security threats in federated Internet-of-Things (IoT) platforms are presented and exemplified on H2020 symbIoTe project. A sketch of system architecture with particular focus on elements responsible for data and network security is discussed. Moreover, an original concept of exploiting JSON Web Tokens for attribute-based access control (ABAC) is presented.
Wydawca
Rocznik
Tom
Strony
595--600, CD
Opis fizyczny
Bibliogr. 30 poz., rys., tab.
Twórcy
autor
- Instytut Chemii Bioorganicznej PAN, Poznańskie Centrum Superkomputerowo-Sieciowe (PCSS), ul. Jana Pawła II 10, 61-139 Poznań
autor
- Instytut Chemii Bioorganicznej PAN, Poznańskie Centrum Superkomputerowo-Sieciowe (PCSS), ul. Jana Pawła II 10, 61-139 Poznań
autor
- Instytut Chemii Bioorganicznej PAN, Poznańskie Centrum Superkomputerowo-Sieciowe (PCSS), ul. Jana Pawła II 10, 61-139 Poznań
autor
- Instytut Chemii Bioorganicznej PAN, Poznańskie Centrum Superkomputerowo-Sieciowe (PCSS), ul. Jana Pawła II 10, 61-139 Poznań
Bibliografia
- [1] Oficjalna strona internetowa OSGP Alliance http://www.osgp.org/en/technical
- [2] https://www.postscapes.com/internet-of-thingsprotocols/,odczyt 26.02.2017
- [3] http://www.compose-project.eu
- [4] T.Y. C. Woo, S. S. Lam “Authorization in distributed systems: a new approach,” Journal of Computer Security, vol. 2, no. 2-3, str. 107-136, 1993
- [5] V. Hu i in. “NIST special publication 800-162. Guide to Attribute-Based Access Control (ABAC). Definition and considerations,” styczeń 2014, dostęp online: http://nvlpubs.nist.gov/nistpubs/specialpublications/NIST.sp.800-162.pdf
- [6] A. Khan “Access Control in Cloud Computing Environment,” ARPN Journal of Engineering and Applied Sciences 7(5), 2012
- [7] I. Foster, C. Kesselman, G. Tsudik, S. Tuecke “A security architecture for computational grids,”
- [8] Juniper Networks “Architecture for secure SCADA and distributed control system networks,” Juniper Networks White Paper (2010)
- [9] http://www.smartie-project.eu
- [10] https://www.ict-rerum.eu
- [11] https://www.fiware.org
- [12] E. Cairci, C. Rong “Security in wireless ad hoc and sensor networks,” John Wiley and Sons, 2009
- [13] P. Szczechowiak “Security in wireless sensors networks. Elliptic curve cryptography and pairingbased cryptography solutions,” Lambert Academic Publishing, 2011
- [14] S. Sicari, A. Rizzardi, L.A. Grieco, A. Coen-Porisini “Security, privacy and trust in Internet-of-Things: the road ahead,” Computer Networks 76 (2015), str. 146-164
- [15] Z. Yan, P. .Zhang, A. Vasilakos “A survey on trust management for Internet of Things,” Journal of Network and Computer Applications, 42 (2014), str. 120-134
- [16] A. Greenberg “Hackers remotely kill a jeep on the highway-with me in it,” lipiec 2015
- [17] P. Loshin “Questions still loom after Dyn DNS DDoS disrupts internet access,” październik 2016, http://searchsecurity.techtarget.com/news/450401623/Questions-still-loom-after-Dyn-DNS-DDoSdisrupts-internet-access
- [18] B. Holak “Top Internet of Things privacy and security concerns,” wrzesień 2015, http://internetofthingsagenda.techtarget.com/photostory/4500253982/Top-Internet-of-Things-privacyand- security-concerns/5/Privacy-by-design-andother- IoT-security-best-practices
- [19] D. Hardt ed. RFC 6749 „The OAuth 2.0 Authorization Framework,” październik 2012, dostęp online: https://tools.ietf.org/html/rfc6749
- [20] http://www.openiot.eu
- [21] A. Birgisson, J. Gibbs Politz, U. Erlingisson, M. Lentczner „Macaroons: Cookies with contextual caveats for decentralized authorization in the cloud,” mat. konferencyjne Conf. on Network and Distributed System Security Symposium, 2014
- [22] M. Jones, J. Bradley, N. Sakimura „JSON Web Token (JWT). RFC 5719,” Internet Engineering Task Force, styczeń 2015
- [23] H2020 symbIoTe ”D1.2: Initial report on system requirements and architecture,” wrzesień 2016, dostęp online http://www.symbiote-h2020.eu
- [24] H2020 symbIoTe ”D3.1: Basic resource trading mechanisms and access scopes”, listopad 2016
- [25] W. Leister, T. Schulz, “Ideas for a Trust Indicator in the Internet of Things”, SMART 2012: The First Internationa Conference on Smart Systems, Devices and Technologies
- [26] Z. Yan, P. Zhang A. V. Vasilakos “A survey on trust management for Internet of Things”, Journal of Network and Computer Applications 42 (2014)
- [27] A. Kliarsky, A. Atlasis. “Responding to Zero Day Threats”, SANS Institute white paper, 2011
- [28] J. Viega, G. McGraw: “Building Secure Software: How to Avoid Security Problems the Right Way”, pp. 96-97, Boston, MA: Addison-Wesley, 2002
- [29] G. Frankowski, M. Jerzak, M. Miłostan, T. Nowak, M. Pawłowski “Application of the Complex Event Processing system for anomaly detection and network monitoring,” Computer Science Journal Vol. 16, No. 4, 2015
- [30] https://netflix.github.io/ - Neflix Open Source Software, odczyt 10.03.2017
Uwagi
PL
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę (zadania 2017)
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-5ad4ebdf-68ed-404f-804b-3437f9edd511