論文の概要: A method based on encryption and node rating for securing the RPL
protocol communications in the IoT ecosystem
- arxiv url: http://arxiv.org/abs/2012.02242v1
- Date: Sat, 21 Nov 2020 09:27:38 GMT
- ステータス: 処理完了
- システム内更新日: 2023-04-23 13:00:29.206260
- Title: A method based on encryption and node rating for securing the RPL
protocol communications in the IoT ecosystem
- Title(参考訳): IoTエコシステムにおけるRPLプロトコル通信のセキュア化のための暗号化とノード評価に基づく手法
- Authors: Mina Zaminkar, Fateme Sarkohaki, Reza Fotohi
- Abstract要約: 暗号化を含むロバストなハイブリッド手法は、RPLプロトコルの関心事を解決するための効率的なアプローチとして用いられる。
DSH-RPLは偽陽性率を18.2%以上、23.1%以上減少させ、偽陰性率を16.1%以上、22.78%以上減少させる。
また、パケットの送出速度は19.68%、25.32%以上増加し、SecTrust-RPLやIBOOS-RPLと比較して26%と31%以上上昇する。
- 参考スコア(独自算出の注目度): 1.0742675209112622
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: Internet of Things (IoT) provides the possibility for milliards of devices
throughout the world to communicate with each other, and data is collected
autonomously. The big data generated by the devices should be managed securely.
Due to security challenges, like malicious nodes, many approaches cannot
respond to these concerns. In this paper, a robust hybrid method, including
encryption, is used as an efficient approach for resolving the RPL protocol
concerns so that the devices are connected securely. Therefore, the proposed
DSH-RPL method for securing the RPL protocol comprises the four following
phases: The first phase creates a reliable RPL. The second phase detects the
sinkhole attack. The third phase quarantines the detected malicious node, and
the fourth phase transmits data through encryption. The simulation results show
that the DSH-RPL reduces the false-positive rate more than 18.2% and 23.1%, and
reduces the false-negative rate more than 16.1% and 22.78%, it also increases
the packet delivery rate more than 19.68% and 25.32% and increases the
detection rate more than 26% and 31% compared to SecTrust-RPL and IBOOS-RPL.
- Abstract(参考訳): IoT(Internet of Things)は、世界中のデバイスが相互に通信する可能性を提供し、データは自律的に収集される。
デバイスによって生成されたビッグデータは安全に管理されるべきである。
悪意のあるノードのようなセキュリティ上の問題のため、多くのアプローチはこれらの懸念に対応できない。
本稿では,RPLプロトコルの問題を解決するための効率的な手法として,暗号化を含むロバストなハイブリッド手法を用いる。
したがって、RPLプロトコルを確保するためのDSH-RPL法は、次の4つのフェーズから構成される。
第2フェーズは、シンクホール攻撃を検出する。
第3フェーズは検出された悪意のあるノードを隔離し、第4フェーズは暗号化によってデータを送信する。
シミュレーションの結果,DSH-RPLは偽陽性率を18.2%,23.1%以上,偽陰性率を16.1%,22.78%以上,パケット送出率を19.68%,25.32%以上,検出率をSecTrust-RPLおよびIBOOS-RPLと比較して26%,31%以上低下させることがわかった。
関連論文リスト
- Physical Layer Deception with Non-Orthogonal Multiplexing [52.11755709248891]
本稿では,ワイヤタッピングの試みに積極的に対処する物理層騙し(PLD)の枠組みを提案する。
PLDはPLSと偽装技術を組み合わせることで、積極的に盗聴の試みに対処する。
本研究では,PLDフレームワークの有効性を詳細な分析で証明し,従来のPLS手法よりも優れていることを示す。
論文 参考訳(メタデータ) (2024-06-30T16:17:39Z) - SOCI^+: An Enhanced Toolkit for Secure OutsourcedComputation on Integers [50.608828039206365]
本稿では,SOCIの性能を大幅に向上させるSOCI+を提案する。
SOCI+は、暗号プリミティブとして、高速な暗号化と復号化を備えた(2, 2)ホールドのPaillier暗号システムを採用している。
実験の結果,SOCI+は計算効率が最大5.4倍,通信オーバヘッドが40%少ないことがわかった。
論文 参考訳(メタデータ) (2023-09-27T05:19:32Z) - Phase-Matching Quantum Key Distribution without Intensity Modulation [25.004151934190965]
強度変調のない位相整合量子鍵分布プロトコルを提案する。
シミュレーションの結果,プロトコルの伝送距離は通信ファイバーで305kmに達する可能性が示唆された。
我々のプロトコルは量子ネットワーク構築に有望なソリューションを提供する。
論文 参考訳(メタデータ) (2023-03-21T04:32:01Z) - Fair and Efficient Distributed Edge Learning with Hybrid Multipath TCP [62.81300791178381]
無線による分散エッジ学習のボトルネックは、コンピューティングから通信へと移行した。
DEL用の既存のTCPベースのデータネットワークスキームは、アプリケーションに依存しず、アプリケーション層要求に応じて調整を施さない。
DELのためのモデルベースと深部強化学習(DRL)に基づくMP TCPを組み合わせたハイブリッドマルチパスTCP(MP TCP)を開発した。
論文 参考訳(メタデータ) (2022-11-03T09:08:30Z) - Private, Efficient, and Accurate: Protecting Models Trained by
Multi-party Learning with Differential Privacy [8.8480262507008]
セキュアなDPSGDプロトコルと2つの最適化手法からなるPEA(Private, Efficient, Accurate)を提案する。
TF-Encrypted と Queqiao の2つのオープンソース MPL フレームワークで PEA を実装しています。
PEAはLAN設定下7分以内でCIFAR-10の精度88%の差分プライベート分類モデルを訓練できることを示した。
論文 参考訳(メタデータ) (2022-08-18T06:48:25Z) - Data post-processing for the one-way heterodyne protocol under
composable finite-size security [62.997667081978825]
本研究では,実用的連続可変(CV)量子鍵分布プロトコルの性能について検討する。
ヘテロダイン検出を用いたガウス変調コヒーレント状態プロトコルを高信号対雑音比で検討する。
これにより、プロトコルの実践的な実装の性能を調べ、上記のステップに関連付けられたパラメータを最適化することができる。
論文 参考訳(メタデータ) (2022-05-20T12:37:09Z) - Composably secure data processing for Gaussian-modulated continuous
variable quantum key distribution [58.720142291102135]
連続可変量子鍵分布(QKD)は、ボソニックモードの二次構造を用いて、2つのリモートパーティ間の秘密鍵を確立する。
構成可能な有限サイズセキュリティの一般的な設定におけるホモダイン検出プロトコルについて検討する。
特に、ハイレート(非バイナリ)の低密度パリティチェックコードを使用する必要のあるハイシグネチャ・ツー・ノイズ・システマを解析する。
論文 参考訳(メタデータ) (2021-03-30T18:02:55Z) - Round-robin differential phase-time-shifting protocol for quantum key
distribution: theory and experiment [58.03659958248968]
量子鍵分布(QKD)は、遠隔者間で共通の暗号鍵の確立を可能にする。
近年,信号の乱れの監視を回避できるQKDプロトコルが提案され,初期の実験で実証されている。
我々は,ラウンドロビン差動位相シフトプロトコルのセキュリティ証明を,集団攻撃シナリオにおいて導出する。
その結果,RRDPTSプロトコルは高い量子ビット誤り率の条件下で,RDPSと比較して高い秘密鍵レートが得られることがわかった。
論文 参考訳(メタデータ) (2021-03-15T15:20:09Z) - SoS-RPL: Securing Internet of Things Against Sinkhole Attack Using RPL
Protocol-Based Node Rating and Ranking Mechanism [1.2691047660244335]
IoTには、分散機能のためにシンクホール攻撃と呼ばれる特定のルーティング不服従が与えられている。
これらの攻撃では、悪意のあるノードがルーティングに関する情報をブロードキャストし、近隣ノードの特定のノードへのルートとして自身を強制し、データトラフィックを引き付ける。
本研究は,NS-3環境下での広範囲なシミュレーションにより評価し,検出率,偽陰性率,偽陽性率,パケット配信速度,最大スループット,パケット損失率に基づいて,IoTネットワークの挙動指標が向上することが示唆された。
論文 参考訳(メタデータ) (2020-05-17T09:26:09Z) - Preprint: Using RF-DNA Fingerprints To Classify OFDM Transmitters Under
Rayleigh Fading Conditions [1.6058099298620423]
IoT(Internet of Things)は2020年までにおよそ500億のデバイスで構成される。
IoTデバイスの約70%は、暗号化の形式を使用していないと推定されている。
これまでの研究では、暗号化などのビットレベルのセキュリティメカニズムを増強する手段として、特定エミッタ識別(SEI)が用いられてきた。
論文 参考訳(メタデータ) (2020-05-06T13:53:25Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。