ПІДВИЩЕННЯ БЕЗПЕКИ СПОЛУЧЕННЯ IOT ПРИСТРОЇВ ШЛЯХОМ АНАЛІЗУ БЕЗПРОВІДНИХ СИГНАЛІВ
Ключові слова:
БЕЗПЕКА, АВТЕНТИФІКАЦІЯ, ІНТЕРНЕТ РЕЧЕЙ, АТАКА ПОСЕРЕДНИКА, IoT, Bluetooth Low Energy, JustWorks, RSSIАнотація
Робота присвячена актуальному питанню забезпечення якості передачі медіаданих в неоднорідній мережі з використанням перешкодостійкого кодування. На основі результатів аналізу прикладних протоколів перешкодостійкого кодування та алгоритмів передачі високоякісних відеоданих алгоритми Ріда-Соломона та Раптора, стандартизовані для протоколу Mpeg Media Transport для передачі 4K/8K Відео HEVC були вибрані для імітації їх продуктивності. Результати моделювання показали, що застосування алгоритму Ріда-Соломона можливе за невеликої швидкості відеопотоку (2K і нижче) та поодиноких помилок у каналі передачі. Алгоритм Raptor забезпечує якісну передачу відео 4K і 8K в умовах як одиничних, так і послідовних помилок в каналі передачі, але вимагає значно більше обчислювальних ресурсів.
Посилання
Sachin Kumar, Prayag Tiwari and Mikhail Zymbler, Internet of Things is a revolutionary approach for future technology enhancement: a review, Journal of Big Data, 6, Article number: 111 (2019): Онлайн:
https://journalofbigdata.springeropen.com/articles/10.1186/s40537-019-0268-2
S Choudhary, G Meena, Internet of Things: Protocols, Applications and Security Issues, Procedia Computer Science, Volume 215, 2022, Pages 274-288: Онлайн: https://www.sciencedirect.com/science/article/pii/S1877050922021019
IoT Analytics, State of IoT 2023: Онлайн: https://iot-analytics.com/wp/wp-content/uploads/2023/05/Insights-Release-State-of-IoT-2023-Number-of-connected-IoT-devices-growing-16-to-16.0-billion-globally.pdf.
Tomorrow Bio, Understanding IoT: How Simple Devices Can Drive Big Changes, 2023: Онлайн: https://www.tomorrow.bio/post/understanding-iot-how-simple-devices-can-drive-big-changes-2023-06-4732281520-iot
Mohammed Aziz Al Kabir, Wael Elmedany & Mhd Saeed Sharif (2023) Securing IoT Devices Against Emerging Security Threats: Challenges and Mitigation Techniques, Journal of Cyber Security Technology, 7:4, 199-223: Онлайн: https://doi.org/10.1080/23742917.2023.2228053.
AN1302: Bluetooth Low Energy Application Security Design Considerations in SDK v3.x and Higher, Silicon Laboratories: Онлайн: https://www.silabs.com/documents/public/application-notes/an1302-bluetooth-application-security-design-considerations.pdf.
Karim Lounis, Mohammad Zulkernine. Bluetooth Low Energy Makes ”Just Works” Not Work. Cyber Security in Networking Conference, Oct 2019, Quito, Ecuador. ffhal-02528877: Онлайн: https://hal.science/hal-02528877/document
Zhang, Jiansong, Zeyu Wang, Zhice Yang, and Qian Zhang. "Proximity based IoT device authentication." In IEEE INFOCOM 2017-IEEE conference on computer communications, pp. 1-9. IEEE, 2017: Онлайн: https://ieeexplore.ieee.org/abstract/document/8057145.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Ця робота ліцензується відповідно до Creative Commons Attribution 4.0 International License.
Authors who submit to this conference agree to the following terms:a) Authors retain copyright over their work, while allowing the conference to place this unpublished work under a Creative Commons Attribution License, which allows others to freely access, use, and share the work, with an acknowledgement of the work's authorship and its initial presentation at this conference.
b) Authors are able to waive the terms of the CC license and enter into separate, additional contractual arrangements for the non-exclusive distribution and subsequent publication of this work (e.g., publish a revised version in a journal, post it to an institutional repository or publish it in a book), with an acknowledgement of its initial presentation at this conference.
c) In addition, authors are encouraged to post and share their work online (e.g., in institutional repositories or on their website) at any point before and after the conference.