Perception layer security in Internet of Things. Khattak HA, Shah MA, Khan S, Ali I, Imran M.Hybrid End-to-End VPN Security Approach for Smart IoT Objects. In:Ģ018 6th IEEE International Conference on Smart Energy Grid Engineering, SEGE 2018. Review of Different Encryptionand Decryption Techniques Used for Security and Privacy of IoT in Different Applications. CCNA wireless 640-722 official cert guide. 2015 IEEE World Congress on Services, SERVICES 2015. Towards an Analysis of Security Issues, Challenges, and Open Problems in the Internet of Things. Automation framework for rogue access point mitigation in ieee 802.1X-based WLAN. Science and Engineering, ICISE2010 - Proceedings. In: 2nd International Conference on Information Research on the security of IEEE 802.1x authentication mechanism in wireless LAN. Wireless Sensor Networks and Applications: a Survey. García-Hernández C, Ibargüengoytia-González P, García-Hernández J, Pérez-Díaz J.Analysis of secure handover for IEEE 802.1X-based wireless ad hoc networks. Fantacci R, Maccari L, Pecorella T, Frosali F.Securing against brute-force attack: A hash-based RFID mutual authentication protocol using a secret value. Extensible Authentication Protocol (EAP) and IEEE 802.1x: Tutorial and Empirical Experience. Remote Monitoring in Agricultural Greenhouse Using Wireless Sensor and Short Message Service ( SMS ). Deep learning and big data technologies for IoT security. Amanullah MA, Habeeb RAA, Nasaruddin FH, Gani A, Ahmed E, Nainar ASM, et al.Enforcing security in Internet of Things frameworks: A Systematic Literature Review. Aly M, Khomh F, Haoues M, Quintero A, Yacout S.Technology and Secured Transactions, ICITST 2013. In: 2013 8th International Conference for Internet Analysing and attacking the 4-way handshake of IEEE 802.11i standard. Considering these advantages, it is considered to be an important work in the field of IoT network security. The biggest advantages of the proposed approach are that it can be used easily in existing Wi-Fi networks, provides communication security, and is low cost. In the last step, with SSL-VPN configured in the firewall, data can be safely monitored from the external environment. Thus, access to the server is both restricted, and server access is logged. In the second step, IoT data was collected on a central server, and this server was taken to the DMZ zone in the firewall. Thus, in the first step, unauthorized users are not allowed to connect to this network. Accordingly, 802.1x technology was used to connect wireless sensor devices to a Wi-Fi network. In this study, a method that uses various security technologies together is proposed to ensure the security of the IoT application network. In order to close these security gaps and ensure the security of the created system, some measures should be taken by combining existing technologies with new technologies. The increase in IoT applications brings many security vulnerabilities. IoT applications appear in many areas due to their flexible structures and many advantages they provide. Bu avantajları göz önünde bulundurulduğunda, IoT ağ güvenliği alanında önemli bir çalışma olduğu düşünülmektedir. Önerilen yaklaşımın en büyük avantajları, mevcut Wi-Fi ağlarında rahatlıkla kullanılabilir olması, haberleşme güvenliğini sağlaması ve düşük maliyetli olmasıdır. Son adımda, güvenlik duvarında konfigüre edilen SSL-VPN ile dış ortamdan verilerin güvenli bir şekilde izlenmesi sağlanmıştır. Böylece, sunucuya erişim hem kısıtlanır hem de sunucu erişimlerinin günlüğü tutulur. İkinci adımda IoT verileri merkezi bir sunucu üzerinde toplanmış ve bu sunucu güvenlik duvarındaki DMZ bölgesine alınmıştır. Böylelikle, ilk adımda yetkisiz kullanıcıların bu ağa bağlanmasına izin verilmez. Buna göre, kablosuz sensör cihazlarının, Wi-Fi ağına bağlanması için 802.1x teknolojisini kullanıldı. Bu çalışmada, IoT uygulama ağının güvenliğini sağlamak için, çeşitli güvenlik teknolojilerini bir arada kullanan bir yöntem önerilmiştir. Bu güvenlik açıklarını kapatmak ve oluşturulan sistemin güvenliğini sağlamak için mevcut teknolojiler, yeni teknolojilerle birleştirilerek bazı önlemler alınmalıdır. IoT uygulamalarındaki artış, birçok güvenlik açığını da getirmektedir. IoT uygulamaları, sahip oldukları esnek yapıları ve sağladıkları birçok avantajdan dolayı birçok alanda karşımıza çıkmaktadırlar.
0 Comments
Leave a Reply. |
Details
AuthorWrite something about yourself. No need to be fancy, just an overview. ArchivesCategories |