АНАЛІЗ МЕТОДІВ ЗАХИСТУ ДАНИХ В МЕРЕЖІ INTERNET OF THINGS
Ключові слова:
МЕРЕЖА ІНТЕРНЕТУ РЕЧЕЙ, BLOCKCHAIN, IOTАнотація
При постійному зрості кількості «смарт» приладів зростає і вразливість даних. В Інтернеті речей існує низка вразливих точок, якими можуть скористуватися зловмисники. В роботі розглядаються методи протидії атакам на мережу IoT та захисту інформації. Запропоновано метод захисту інформації, що базується на технології Blockchain.Посилання
Protecting Privacy and Data in the Internet of Things. Considerations and techniques for big data, machine learning and analytics / The Walbrook Building, London EC4N 8AF/ 2019 y.
Personal data protection for internet of things deployments: lessons learned from the European large-scale pilots of internet of things/ V.8.5 , Create-IoT, Horizon 2020/ February 2020.
Blockchain Security Attacks, Challenges, and Solutions for the Future Distributed IoT Network/Saurabh Singh A., S. M. Sanwar Hosen , Byungun Yoon// presented at the IEEE January 14, 2021.
##submission.downloads##
Опубліковано
2021-05-14
Як цитувати
Петров, О. С. ., & Курдеча, В. В. . (2021). АНАЛІЗ МЕТОДІВ ЗАХИСТУ ДАНИХ В МЕРЕЖІ INTERNET OF THINGS. Збірник матеріалів Міжнародної науково-технічної конференції «ПЕРСПЕКТИВИ ТЕЛЕКОМУНІКАЦІЙ», 250–252. вилучено із https://conferenc-journal.its.kpi.ua/article/view/230880
Номер
Розділ
Інформаційні технології в телекомунікаціях
Ліцензія
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Authors who submit to this conference agree to the following terms:a) Authors retain copyright over their work, while allowing the conference to place this unpublished work under a Creative Commons Attribution License, which allows others to freely access, use, and share the work, with an acknowledgement of the work's authorship and its initial presentation at this conference.
b) Authors are able to waive the terms of the CC license and enter into separate, additional contractual arrangements for the non-exclusive distribution and subsequent publication of this work (e.g., publish a revised version in a journal, post it to an institutional repository or publish it in a book), with an acknowledgement of its initial presentation at this conference.
c) In addition, authors are encouraged to post and share their work online (e.g., in institutional repositories or on their website) at any point before and after the conference.