Zum Inhalt

Fuzzy logic and CPSO-optimized key management for secure communication in decentralized IoT networks: A lightweight solution

  • 08.06.2024
Erschienen in:

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Der Artikel stellt ein bahnbrechendes, leichtes Schlüsselmanagementsystem für IoT-Netzwerke vor, das Fuzzy Logic zur Konfliktlösung und CPSO zur Schlüsselentziehung nutzt. Dieser Ansatz zielt darauf ab, die Kommunikation in dezentralen IoT-Umgebungen zu sichern und Herausforderungen wie Computational Overhead und Schlüsselkonflikte im Management zu lösen. Das vorgeschlagene System verwendet einen hybriden Ansatz aus P2P-Protokollen und einem zentralisierten Key Distribution Center (KDC) für die Schlüsselverteilung sowie einen CPSO-basierten Algorithmus für den sicheren Schlüsselwiderruf. Die Effektivität des Systems wird durch Vergleiche mit bestehenden Schlüsselmanagementmethoden validiert, was überlegene Sicherheit, reduzierte Rechenzeit und höheren Durchsatz zeigt. Diese innovative Lösung verspricht, die Zuverlässigkeit, Sicherheit und Gesamtleistung von IoT-Netzwerken zu verbessern.

Sie sind noch kein Kunde? Dann Informieren Sie sich jetzt über unsere Lizenzmodelle:

Einzelzugang

Starten Sie jetzt Ihren persönlichen Einzelzugang. Erhalten Sie sofortigen Zugriff auf mehr als 170.000 Bücher und 540 Zeitschriften - pdf-Downloads und Neu-Erscheinungen inklusive.

Jetzt ab 54,00 € pro Monat!                                        

Mehr erfahren

Zugang für Unternehmen

Nutzen Sie Springer Professional in Ihrem Unternehmen und geben Sie Ihren Mitarbeitern fundiertes Fachwissen an die Hand. Fordern Sie jetzt Informationen für Firmenzugänge an.

Erleben Sie, wie Springer Professional Sie in Ihrer Arbeit unterstützt!

Beraten lassen
Titel
Fuzzy logic and CPSO-optimized key management for secure communication in decentralized IoT networks: A lightweight solution
Verfasst von
J. Vellingiri
T.R. Vedhavathy
S. Senthil Pandi
C. Bala Subramanian
Publikationsdatum
08.06.2024
Verlag
Springer US
Erschienen in
Peer-to-Peer Networking and Applications / Ausgabe 5/2024
Print ISSN: 1936-6442
Elektronische ISSN: 1936-6450
DOI
https://doi.org/10.1007/s12083-024-01733-8
Dieser Inhalt ist nur sichtbar, wenn du eingeloggt bist und die entsprechende Berechtigung hast.
Bildnachweise
AvePoint Deutschland GmbH/© AvePoint Deutschland GmbH, ams.solutions GmbH/© ams.solutions GmbH, Wildix/© Wildix, arvato Systems GmbH/© arvato Systems GmbH, Ninox Software GmbH/© Ninox Software GmbH, Nagarro GmbH/© Nagarro GmbH, GWS mbH/© GWS mbH, CELONIS Labs GmbH, USU GmbH/© USU GmbH, G Data CyberDefense/© G Data CyberDefense, Vendosoft/© Vendosoft, Kumavision/© Kumavision, Noriis Network AG/© Noriis Network AG, tts GmbH/© tts GmbH, Asseco Solutions AG/© Asseco Solutions AG, AFB Gemeinnützige GmbH/© AFB Gemeinnützige GmbH, Ferrari electronic AG/© Ferrari electronic AG, Doxee AT GmbH/© Doxee AT GmbH , Haufe Group SE/© Haufe Group SE, NTT Data/© NTT Data, Bild 1 Verspätete Verkaufsaufträge (Sage-Advertorial 3/2026)/© Sage, IT-Director und IT-Mittelstand: Ihre Webinar-Matineen in 2025 und 2026/© amgun | Getty Images