Skip to main content

2024 | OriginalPaper | Buchkapitel

IoT Security and Privacy

verfasst von : Jitendra V. Tembhurne, Tausif Diwan, Tapan Kumar Jain

Erschienen in: Modern Approaches in IoT and Machine Learning for Cyber Security

Verlag: Springer International Publishing

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Abstract

Das Kapitel über IoT-Sicherheit und Privatsphäre beginnt mit einer Einführung in das Internet der Dinge und zeichnet dessen Ursprünge und Entwicklung von den frühen Vorschlägen von Kevin Ashton und Bill Joy bis hin zu seiner weit verbreiteten Übernahme in verschiedenen Bereichen wie Gesundheitswesen, Fertigung und Logistik nach. Es beleuchtet die Schlüsselfaktoren für die Einführung von IoT, darunter Fortschritte bei der Netzwerkfunktionalität, Cloud-Integration und Datenanalyse-Tools. Das Kapitel konzentriert sich dann auf den kritischen Aspekt der IoT-Sicherheit und diskutiert die Herausforderungen, die von der heterogenen Kommunikationsinfrastruktur und der Notwendigkeit robuster Datenschutz- und Sicherheitsmaßnahmen ausgehen. Er untersucht verschiedene Kommunikationsprotokolle, Standards und Technologien, die im IoT verwendet werden, und betont die Bedeutung sicherer M2M-Kommunikation. Das Kapitel geht auch auf die Sicherheits- und Datenschutzfragen im Zusammenhang mit IoT ein und bietet Einblicke in bewährte Verfahren und Technologien, die eingesetzt werden, um die Sicherheit und Integrität von IoT-Daten zu gewährleisten. Im gesamten Kapitel wird der aktuelle Stand der IoT-Sicherheit und -Privatsphäre detailliert analysiert, was es zu einer wertvollen Ressource für Fachleute macht, die die Komplexität des IoT in der heutigen vernetzten Welt verstehen und angehen wollen.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literatur
1.
Zurück zum Zitat L. Liu, Z. Ma, W. Meng, Detection of multiple-mix-attack malicious nodes using perceptron-based trust in IoT networks. Futur. Gener. Comput. Syst. 101, 865–879 (2019)CrossRef L. Liu, Z. Ma, W. Meng, Detection of multiple-mix-attack malicious nodes using perceptron-based trust in IoT networks. Futur. Gener. Comput. Syst. 101, 865–879 (2019)CrossRef
2.
Zurück zum Zitat N. Tariq, M. Asim, Z. Maamar, M.Z. Farooqi, N. Faci, T. Baker, A Mobile Code-driven Trust Mechanism for detecting internal attacks in sensor node-powered IoT. J. Parallel Distrib. Comput 134, 198–206 (2019)CrossRef N. Tariq, M. Asim, Z. Maamar, M.Z. Farooqi, N. Faci, T. Baker, A Mobile Code-driven Trust Mechanism for detecting internal attacks in sensor node-powered IoT. J. Parallel Distrib. Comput 134, 198–206 (2019)CrossRef
3.
Zurück zum Zitat A. Raoof, A. Matrawy, C.H. Lung, Routing attacks and mitigation methods for RPL-based Internet of Things. IEEE Commun. Surv. Tutor 21(2), 1582–1606 (2018)CrossRef A. Raoof, A. Matrawy, C.H. Lung, Routing attacks and mitigation methods for RPL-based Internet of Things. IEEE Commun. Surv. Tutor 21(2), 1582–1606 (2018)CrossRef
4.
Zurück zum Zitat Q.D. La, T.Q. Quek, J. Lee, S. Jin, H. Zhu, Deceptive attack and defense game in honeypot-enabled networks for the internet of things. IEEE Internet Things J. 3(6), 1025–1035 (2016)CrossRef Q.D. La, T.Q. Quek, J. Lee, S. Jin, H. Zhu, Deceptive attack and defense game in honeypot-enabled networks for the internet of things. IEEE Internet Things J. 3(6), 1025–1035 (2016)CrossRef
5.
Zurück zum Zitat J. Moon, I.Y. Jung, J.H. Park, IoT application protection against power analysis attack. Comput. Electr. Eng 67, 566–578 (2018)CrossRef J. Moon, I.Y. Jung, J.H. Park, IoT application protection against power analysis attack. Comput. Electr. Eng 67, 566–578 (2018)CrossRef
6.
Zurück zum Zitat Y. Niu, J. Zhang, A. Wang, C. Chen, An efficient collision power attack on AES encryption in edge computing. IEEE Access 7, 18734–18748 (2019)CrossRef Y. Niu, J. Zhang, A. Wang, C. Chen, An efficient collision power attack on AES encryption in edge computing. IEEE Access 7, 18734–18748 (2019)CrossRef
7.
Zurück zum Zitat P. Zhang, S.G. Nagarajan, I. Nevat, Secure location of things (SLOT): Mitigating localization spoofing attacks in the Internet of Things. IEEE Internet Things J. 4(6), 2199–2206 (2017)CrossRef P. Zhang, S.G. Nagarajan, I. Nevat, Secure location of things (SLOT): Mitigating localization spoofing attacks in the Internet of Things. IEEE Internet Things J. 4(6), 2199–2206 (2017)CrossRef
8.
Zurück zum Zitat S. Tu, M. Waqas, S.U. Rehman, M. Aamir, O.U. Rehman, Z. Jianbiao, C.C. Chang, Security in fog computing: A novel technique to tackle an impersonation attack. IEEE Access 6, 74993–75001 (2018)CrossRef S. Tu, M. Waqas, S.U. Rehman, M. Aamir, O.U. Rehman, Z. Jianbiao, C.C. Chang, Security in fog computing: A novel technique to tackle an impersonation attack. IEEE Access 6, 74993–75001 (2018)CrossRef
9.
Zurück zum Zitat N. Zhang, R. Wu, S. Yuan, C. Yuan, D. Chen, RAV: Relay aided vectorized secure transmission in physical layer security for Internet of Things under active attacks. IEEE Internet Things J. 6(5), 8496–8506 (2019)CrossRef N. Zhang, R. Wu, S. Yuan, C. Yuan, D. Chen, RAV: Relay aided vectorized secure transmission in physical layer security for Internet of Things under active attacks. IEEE Internet Things J. 6(5), 8496–8506 (2019)CrossRef
10.
Zurück zum Zitat C. Li, Z. Qin, E. Novak, Q. Li, Securing SDN infrastructure of IoT–fog networks from MitM attacks. IEEE Internet Things J. 4(5), 1156–1164 (2017)CrossRef C. Li, Z. Qin, E. Novak, Q. Li, Securing SDN infrastructure of IoT–fog networks from MitM attacks. IEEE Internet Things J. 4(5), 1156–1164 (2017)CrossRef
11.
Zurück zum Zitat H. Yi, Z. Nie, Side-channel security analysis of UOV signature for cloud-based Internet of Things. Futur. Gener. Comput. Syst. 86, 704–708 (2018)CrossRef H. Yi, Z. Nie, Side-channel security analysis of UOV signature for cloud-based Internet of Things. Futur. Gener. Comput. Syst. 86, 704–708 (2018)CrossRef
12.
Zurück zum Zitat M. Almiani, A. AbuGhazleh, A. Al-Rahayfeh, S. Atiewi, A. Razaque, Deep recurrent neural network for IoT intrusion detection system. Simul. Model. Pract. Theory 101, 102031 (2020)CrossRef M. Almiani, A. AbuGhazleh, A. Al-Rahayfeh, S. Atiewi, A. Razaque, Deep recurrent neural network for IoT intrusion detection system. Simul. Model. Pract. Theory 101, 102031 (2020)CrossRef
13.
Zurück zum Zitat H. Yan, Y. Wang, C. Jia, J. Li, Y. Xiang, W. Pedrycz, IoT-FBAC: Function-based access control scheme using identity-based encryption in IoT. Futur. Gener. Comput. Syst. 95, 344–353 (2019)CrossRef H. Yan, Y. Wang, C. Jia, J. Li, Y. Xiang, W. Pedrycz, IoT-FBAC: Function-based access control scheme using identity-based encryption in IoT. Futur. Gener. Comput. Syst. 95, 344–353 (2019)CrossRef
14.
Zurück zum Zitat J.W. Ho, M. Wright, S.K. Das, Distributed detection of mobile malicious node attacks in wireless sensor networks. Ad Hoc Netw. 10(3), 512–523 (2012)CrossRef J.W. Ho, M. Wright, S.K. Das, Distributed detection of mobile malicious node attacks in wireless sensor networks. Ad Hoc Netw. 10(3), 512–523 (2012)CrossRef
15.
Zurück zum Zitat H. Zakaria, N.A.A. Bakar, N.H. Hassan, S. Yaacob, IoT security risk management model for secured practice in healthcare environment. Proc. Comput. Sci 161, 1241–1248 (2019)CrossRef H. Zakaria, N.A.A. Bakar, N.H. Hassan, S. Yaacob, IoT security risk management model for secured practice in healthcare environment. Proc. Comput. Sci 161, 1241–1248 (2019)CrossRef
16.
Zurück zum Zitat A.A. Bahattab, A. Trad, H. Youssef, PEERP: An priority-based energy-efficient routing protocol for reliable data transmission in healthcare using the IoT. Proc. Comput. Sci 175, 373–378 (2020)CrossRef A.A. Bahattab, A. Trad, H. Youssef, PEERP: An priority-based energy-efficient routing protocol for reliable data transmission in healthcare using the IoT. Proc. Comput. Sci 175, 373–378 (2020)CrossRef
17.
Zurück zum Zitat D. Zhang, X. Xia, Y. Yang, P. Yang, C. Xie, M. Cui, Q. Liu, A novel word similarity measure method for IoT-enabled Healthcare applications. Futur. Gener. Comput. Syst. 114, 209–218 (2021)CrossRef D. Zhang, X. Xia, Y. Yang, P. Yang, C. Xie, M. Cui, Q. Liu, A novel word similarity measure method for IoT-enabled Healthcare applications. Futur. Gener. Comput. Syst. 114, 209–218 (2021)CrossRef
18.
Zurück zum Zitat M.A. Akkaş, R. Sokullu, H.E. Çetin, Healthcare and patient monitoring using IoT. Internet of Things 11, 100173 (2020)CrossRef M.A. Akkaş, R. Sokullu, H.E. Çetin, Healthcare and patient monitoring using IoT. Internet of Things 11, 100173 (2020)CrossRef
19.
Zurück zum Zitat A. Kumar, R. Krishnamurthi, A. Nayyar, K. Sharma, V. Grover, E. Hossain, A novel smart healthcare design, simulation, and implementation using Healthcare 4.0 processes. IEEE Access 8, 118433–118471 (2020)CrossRef A. Kumar, R. Krishnamurthi, A. Nayyar, K. Sharma, V. Grover, E. Hossain, A novel smart healthcare design, simulation, and implementation using Healthcare 4.0 processes. IEEE Access 8, 118433–118471 (2020)CrossRef
20.
Zurück zum Zitat M. Elhoseny, G. Ramírez-González, O.M. Abu-Elnasr, S.A. Shawkat, N. Arunkumar, A. Farouk, Secure medical data transmission model for IoT-based healthcare systems. IEEE Access 6, 20596–20608 (2018)CrossRef M. Elhoseny, G. Ramírez-González, O.M. Abu-Elnasr, S.A. Shawkat, N. Arunkumar, A. Farouk, Secure medical data transmission model for IoT-based healthcare systems. IEEE Access 6, 20596–20608 (2018)CrossRef
21.
Zurück zum Zitat R. Saha, G. Kumar, M.K. Rai, R. Thomas, S.J. Lim, Privacy ensured ${e} $-healthcare for fog-enhanced IoT based applications. IEEE Access 7, 44536–44543 (2019)CrossRef R. Saha, G. Kumar, M.K. Rai, R. Thomas, S.J. Lim, Privacy ensured ${e} $-healthcare for fog-enhanced IoT based applications. IEEE Access 7, 44536–44543 (2019)CrossRef
22.
Zurück zum Zitat Y. Liu, L. Zhang, Y. Yang, L. Zhou, L. Ren, F. Wang, et al., A novel cloud-based framework for the elderly healthcare services using digital twin. IEEE Access 7, 49088–49101 (2019)CrossRef Y. Liu, L. Zhang, Y. Yang, L. Zhou, L. Ren, F. Wang, et al., A novel cloud-based framework for the elderly healthcare services using digital twin. IEEE Access 7, 49088–49101 (2019)CrossRef
23.
Zurück zum Zitat B.D. Deebak, F. Al-Turjman, M. Aloqaily, O. Alfandi, An authentic-based privacy preservation protocol for smart e-healthcare systems in IoT. IEEE Access 7, 135632–135649 (2019)CrossRef B.D. Deebak, F. Al-Turjman, M. Aloqaily, O. Alfandi, An authentic-based privacy preservation protocol for smart e-healthcare systems in IoT. IEEE Access 7, 135632–135649 (2019)CrossRef
24.
Zurück zum Zitat H. Xu, Y. He, X. Sun, J. He, Q. Xu, Prediction of thermal energy inside smart homes using IoT and classifier ensemble techniques. Comput. Commun. 151, 581–589 (2020)CrossRef H. Xu, Y. He, X. Sun, J. He, Q. Xu, Prediction of thermal energy inside smart homes using IoT and classifier ensemble techniques. Comput. Commun. 151, 581–589 (2020)CrossRef
25.
Zurück zum Zitat D. Minoli, Positioning of blockchain mechanisms in IOT-powered smart home systems: A gateway-based approach. Internet of Things 10, 100147 (2020)CrossRef D. Minoli, Positioning of blockchain mechanisms in IOT-powered smart home systems: A gateway-based approach. Internet of Things 10, 100147 (2020)CrossRef
26.
Zurück zum Zitat C. Majumdar, M. López-Benítez, S.N. Merchant, Real smart home data-assisted statistical traffic modeling for the Internet of Things. IEEE Internet Things J. 7(6), 4761–4776 (2020)CrossRef C. Majumdar, M. López-Benítez, S.N. Merchant, Real smart home data-assisted statistical traffic modeling for the Internet of Things. IEEE Internet Things J. 7(6), 4761–4776 (2020)CrossRef
27.
Zurück zum Zitat W.A. Jabbar, T.K. Kian, R.M. Ramli, S.N. Zubir, N.S. Zamrizaman, M. Balfaqih, et al., Design and fabrication of smart home with internet of things enabled automation system. IEEE Access 7, 144059–144074 (2019)CrossRef W.A. Jabbar, T.K. Kian, R.M. Ramli, S.N. Zubir, N.S. Zamrizaman, M. Balfaqih, et al., Design and fabrication of smart home with internet of things enabled automation system. IEEE Access 7, 144059–144074 (2019)CrossRef
28.
Zurück zum Zitat D. Shin, K. Yun, J. Kim, P.V. Astillo, J.N. Kim, I. You, A security protocol for route optimization in DMM-based smart home IoT networks. IEEE Access 7, 142531–142550 (2019)CrossRef D. Shin, K. Yun, J. Kim, P.V. Astillo, J.N. Kim, I. You, A security protocol for route optimization in DMM-based smart home IoT networks. IEEE Access 7, 142531–142550 (2019)CrossRef
29.
Zurück zum Zitat S. Arif, M.A. Khan, S.U. Rehman, M.A. Kabir, M. Imran, Investigating smart home security: Is Blockchain the answer? IEEE Access 8, 117802–117816 (2020)CrossRef S. Arif, M.A. Khan, S.U. Rehman, M.A. Kabir, M. Imran, Investigating smart home security: Is Blockchain the answer? IEEE Access 8, 117802–117816 (2020)CrossRef
30.
Zurück zum Zitat M. Alshahrani, I. Traore, Secure mutual authentication and automated access control for IoT smart home using cumulative keyed-hash chain. J. Inf. Secur. Appl. 45, 156–175 (2019) M. Alshahrani, I. Traore, Secure mutual authentication and automated access control for IoT smart home using cumulative keyed-hash chain. J. Inf. Secur. Appl. 45, 156–175 (2019)
31.
Zurück zum Zitat S.S. Gill, P. Garraghan, R. Buyya, ROUTER: Fog enabled cloud based intelligent resource management approach for smart home IoT devices. J. Syst. Softw. 154, 125–138 (2019)CrossRef S.S. Gill, P. Garraghan, R. Buyya, ROUTER: Fog enabled cloud based intelligent resource management approach for smart home IoT devices. J. Syst. Softw. 154, 125–138 (2019)CrossRef
32.
Zurück zum Zitat D. Mocrii, Y. Chen, P. Musilek, IoT-based smart homes: A review of system architecture, software, communications, privacy and security. Internet of Things 1, 81–98 (2018)CrossRef D. Mocrii, Y. Chen, P. Musilek, IoT-based smart homes: A review of system architecture, software, communications, privacy and security. Internet of Things 1, 81–98 (2018)CrossRef
33.
Zurück zum Zitat R. Sokullu, M.A. Akkaş, E. Demir, IoT supported smart home for the elderly. Internet of Things 11, 100239 (2020)CrossRef R. Sokullu, M.A. Akkaş, E. Demir, IoT supported smart home for the elderly. Internet of Things 11, 100239 (2020)CrossRef
34.
Zurück zum Zitat S.K. Singh, Y.S. Jeong, J.H. Park, A Deep Learning-based IoT-oriented infrastructure for secure smart city. Sustain. Cities Soc. 60, 102252 (2020)CrossRef S.K. Singh, Y.S. Jeong, J.H. Park, A Deep Learning-based IoT-oriented infrastructure for secure smart city. Sustain. Cities Soc. 60, 102252 (2020)CrossRef
35.
Zurück zum Zitat B.K. Mohanta, D. Jena, U. Satapathy, S. Patnaik, Survey on IoT security: Challenges and solution using Machine Learning, Artificial Intelligence and Blockchain technology. Internet of Things 11, 100227 (2020)CrossRef B.K. Mohanta, D. Jena, U. Satapathy, S. Patnaik, Survey on IoT security: Challenges and solution using Machine Learning, Artificial Intelligence and Blockchain technology. Internet of Things 11, 100227 (2020)CrossRef
36.
Zurück zum Zitat M.A. Amanullah, R.A.A. Habeeb, F.H. Nasaruddin, A. Gani, E. Ahmed, A.S.M. Nainar, M. Imran, Deep learning and big data technologies for IoT security. Comput. Commun. 151, 495–517 (2020)CrossRef M.A. Amanullah, R.A.A. Habeeb, F.H. Nasaruddin, A. Gani, E. Ahmed, A.S.M. Nainar, M. Imran, Deep learning and big data technologies for IoT security. Comput. Commun. 151, 495–517 (2020)CrossRef
37.
Zurück zum Zitat H. Liu, J. Li, D. Gu, Understanding the security of app-in-the-middle IoT. Comput. Secur. 97, 102000 (2020)CrossRef H. Liu, J. Li, D. Gu, Understanding the security of app-in-the-middle IoT. Comput. Secur. 97, 102000 (2020)CrossRef
38.
Zurück zum Zitat F. Hategekimana, T.J. Whitaker, M.J.H. Pantho, C. Bobda, IoT device security through dynamic hardware isolation with cloud-based update. J. Syst. Archit. 109, 101827 (2020)CrossRef F. Hategekimana, T.J. Whitaker, M.J.H. Pantho, C. Bobda, IoT device security through dynamic hardware isolation with cloud-based update. J. Syst. Archit. 109, 101827 (2020)CrossRef
39.
Zurück zum Zitat R.K. Jha, R.S.H. Kour, M. Kumar, Layer based security in narrow band Internet of Things (NB-IoT). Comput. Netw. 185, 107592 (2020)CrossRef R.K. Jha, R.S.H. Kour, M. Kumar, Layer based security in narrow band Internet of Things (NB-IoT). Comput. Netw. 185, 107592 (2020)CrossRef
Metadaten
Titel
IoT Security and Privacy
verfasst von
Jitendra V. Tembhurne
Tausif Diwan
Tapan Kumar Jain
Copyright-Jahr
2024
DOI
https://doi.org/10.1007/978-3-031-09955-7_3