شماره ركورد كنفرانس :
5435
عنوان مقاله :
محافظت از كليدهاي جلسه ايمن سبك وزن، براي شبكه IoT به كمك WBAN
عنوان به زبان ديگر :
Lightweight secure session key protection for IoT network using WBAN
پديدآورندگان :
رماني الهام elham.romani1398@gmail.com دانشگاه ازاد اسلامي واحد اراك , زرافشان فرانه دانشگاه ازاد اسلامي واحد اراك
كليدواژه :
كنترل دسترسي (ACT) , احراز هويت , ابر , اينترنت اشيا (IoT) , حفاظت از كليد , جلسه امن (SS) , شبكه محلي بدني بيسيم (WBAN)
عنوان كنفرانس :
نهمين همايش ملي مطالعات و تحقيقات نوين در حوزه علوم كامپيوتر، برق و مكانيك ايران
چكيده فارسي :
شبكه محلي بدني بيسيم (WBAN) يك فناوري جديد است كه از حسگرهاي پوشيدني متصل به شبكه اينترنت اشياء (IoT) براي ارائه رديابي از راه دور و جمعآوري دادهها براي سوابق مراقبتهاي بهداشتي بيمار استفاده ميكند. فناوريهاي اينترنت اشيا پتانسيل تغيير زندگي روزمره ما را دارند، اما نگرانيهاي امنيتي قابل توجهي نيز ايجاد ميكنند. با اين حال، در محيط هاي بي سيم غيرقابل اعتماد، اكثر داده هاي WBAN-IoT بين دستگاه هاي محاسباتي محدود به اشتراك گذاشته مي شود. در نتيجه، حفاظت از داده هاي حساس در WBAN-IoT به يك چالش حياتي تبديل مي شود. به دليل محدوديت منابع محاسباتي در حسگرهاي WBAN يا دستگاه هاي اينترنت اشيا، الگوريتم بايد سبك وزن باشد. با اين حال، مسائل مهم در سيستمهاي اينترنت اشيا مبتني بر ابر بايد حل شود تا قدرت ارتباطگران در طول جلسات تماس روي شبكههاي آسيبپذير مانند اينترنت شناسايي شود. براي حذف دسترسي غيرمجاز در برنامه هاي اينترنت اشيا، يك احراز هويت ايمن، محرمانه بودن و پروتكل يكپارچگي بسيار مطلوب است.
چكيده لاتين :
Wireless body area network (WBAN) is a new technology that uses wearable sensors connected to the Internet of Things (IoT) to provide remote tracking and data collection for patient healthcare records. IoT technologies have the potential to change our daily lives, but they also raise significant security concerns. However, in unreliable wireless environments, most WBAN-IoT data is shared between limited computing devices. As a result, protecting sensitive data in WBAN-IoT becomes a critical challenge. Due to the limitation of computing resources in WBAN sensors or IoT devices, the algorithm must be lightweight. However, important issues in cloud-based IoT systems need to be resolved to identify the strength of communicators during call sessions over vulnerable networks such as the Internet. To eliminate unauthorized access in IoT applications, a secure authentication, confidentiality and integrity protocol is highly desirable.