論文の概要: Securing Bluetooth Low Energy: A Literature Review
- arxiv url: http://arxiv.org/abs/2404.16846v1
- Date: Sat, 24 Feb 2024 23:08:44 GMT
- ステータス: 処理完了
- システム内更新日: 2024-07-01 11:39:16.563151
- Title: Securing Bluetooth Low Energy: A Literature Review
- Title(参考訳): Bluetoothの低エネルギー確保:文献レビュー
- Authors: Zhe Wang,
- Abstract要約: Bluetooth Low Energy (BLE)技術は2.4GHz ISM帯域内で動作しており、現代の無線通信フレームワークの基盤となっている。
本稿では、ニッチなコンポーネントを除くBLEの基本的側面を掘り下げ、その中核機能と多様な接続ニーズにおける重要な役割を探求する。
その汎用性は、消費者電子製品、産業自動化、医療にまたがる応用を見つけ、安全クリティカルなシステムの信頼性と効率を確保する。
- 参考スコア(独自算出の注目度): 3.623991611768582
- License: http://creativecommons.org/publicdomain/zero/1.0/
- Abstract: Bluetooth Low Energy (BLE) technology, operating within the widely used 2.4 GHz ISM band, stands as a cornerstone in modern wireless communication frameworks alongside its classic Bluetooth counterpart. This paper delves into the foundational aspects of BLE, excluding niche components, to explore its core functionalities and pivotal role in diverse connectivity needs. BLE's specialization in catering to low-power devices ensures optimal energy utilization, making it indispensable in IoT applications where energy efficiency is paramount. Its versatility finds applications across consumer electronics, industrial automation, and healthcare, ensuring reliability and efficiency in safety-critical systems and enhancing user convenience through remote control capabilities. However, the wireless nature of BLE interfaces exposes them to cybersecurity threats, necessitating robust security measures for mitigating risks such as sniffing, DoS attacks, and message injection. Continuous research and development efforts are essential to stay ahead of emerging threats and safeguard BLE-enabled systems and data.
- Abstract(参考訳): Bluetooth Low Energy(BLE)技術は、2.4GHz ISM帯域で広く使われている。
本稿では、ニッチなコンポーネントを除くBLEの基本的側面を掘り下げ、その中核機能と多様な接続ニーズにおける重要な役割を探求する。
BLEの低消費電力デバイスへのキャタリングにおける特殊化は、エネルギー効率が最重要となるIoTアプリケーションにおいて、最適なエネルギー利用を保証する。
その汎用性は、消費者電子製品、産業自動化、医療にまたがる応用を見つけ、安全クリティカルなシステムの信頼性と効率を確保し、遠隔操作機能を通じてユーザーの利便性を高める。
しかしながら、BLEインターフェースの無線性は、サイバーセキュリティの脅威にさらされ、嗅覚、DoS攻撃、メッセージインジェクションなどのリスクを軽減するための堅牢なセキュリティ対策を必要とする。
継続的な研究と開発努力は、新たな脅威に先行し、BLE対応システムやデータを保護するために不可欠である。
関連論文リスト
- Securing Legacy Communication Networks via Authenticated Cyclic Redundancy Integrity Check [98.34702864029796]
認証サイクル冗長性チェック(ACRIC)を提案する。
ACRICは、追加のハードウェアを必要とせずに後方互換性を保持し、プロトコルに依存しない。
ACRICは最小送信オーバーヘッド(1ms)で堅牢なセキュリティを提供する。
論文 参考訳(メタデータ) (2024-11-21T18:26:05Z) - Adaptive Lightweight Security for Performance Efficiency in Critical Healthcare Monitoring [1.1874952582465603]
IoT(Internet of Things, モノのインターネット)とその多様な技術は、将来の医療システムにとって不可欠なコンポーネントになっている。
進化する医療パラダイムは、IoTデバイスのさまざまなリソース制約に適応可能な、適応的なセキュリティ手順とテクノロジを必要とする。
この記事では、ユニークな医療監視要件を提起し、必要なセキュリティを提供するために、既存の暗号化ベースのセキュリティアプローチを研究します。
論文 参考訳(メタデータ) (2024-06-06T06:55:16Z) - Detection of Energy Consumption Cyber Attacks on Smart Devices [1.515687944002438]
本稿では,受信パケットを解析することにより,スマートホームデバイスに対するエネルギー消費攻撃を検出するための軽量な手法を提案する。
リソースの制約を考慮し、攻撃を検出すると管理者に即座に警告する。
論文 参考訳(メタデータ) (2024-04-30T10:29:25Z) - Cybersecurity Assessment of the Polar Bluetooth Low Energy Heart-rate Sensor [0.0]
Bluetooth Low Energy (BLE)は、無線パーソナルエリアネットワーク(WPAN)で広く使われている低電力プロトコルである。
本稿ではBLE心拍センサのセキュリティ脆弱性を解析する。
ケーススタディは、アタッカーがモバイルアプリとBLEデバイス間で送信されたデータを簡単にインターセプトし、操作できることを示しています。
論文 参考訳(メタデータ) (2024-04-24T18:18:09Z) - Artificial Intelligence Empowered Multiple Access for Ultra Reliable and
Low Latency THz Wireless Networks [76.89730672544216]
テラヘルツ(THz)無線ネットワークは、第5世代(B5G)以上の時代を触媒すると予想されている。
いくつかのB5Gアプリケーションの超信頼性と低レイテンシ要求を満たすためには、新しいモビリティ管理アプローチが必要である。
本稿では、インテリジェントなユーザアソシエーションとリソースアロケーションを実現するとともに、フレキシブルで適応的なモビリティ管理を可能にする、全体論的MAC層アプローチを提案する。
論文 参考訳(メタデータ) (2022-08-17T03:00:24Z) - Pervasive Machine Learning for Smart Radio Environments Enabled by
Reconfigurable Intelligent Surfaces [56.35676570414731]
Reconfigurable Intelligent Surfaces(RIS)の新たな技術は、スマート無線環境の実現手段として準備されている。
RISは、無線媒体上の電磁信号の伝搬を動的に制御するための、高度にスケーラブルで低コストで、ハードウェア効率が高く、ほぼエネルギーニュートラルなソリューションを提供する。
このような再構成可能な無線環境におけるRISの密配置に関する大きな課題の1つは、複数の準曲面の効率的な構成である。
論文 参考訳(メタデータ) (2022-05-08T06:21:33Z) - Learning, Computing, and Trustworthiness in Intelligent IoT
Environments: Performance-Energy Tradeoffs [62.91362897985057]
Intelligent IoT Environment(iIoTe)は、半自律IoTアプリケーションを協調実行可能な異種デバイスで構成されている。
本稿では,これらの技術の現状を概観し,その機能と性能,特にリソース,レイテンシ,プライバシ,エネルギー消費のトレードオフに注目した。
論文 参考訳(メタデータ) (2021-10-04T19:41:42Z) - Towards Energy-Efficient and Secure Edge AI: A Cross-Layer Framework [13.573645522781712]
ディープニューラルネットワーク(DNN)とスパイクニューラルネットワーク(SNN)は、リソース制約されたエッジデバイスに対して最先端の結果を提供する。
これらのシステムは、様々なセキュリティと信頼性の脅威の下で、正しい機能を維持する必要がある。
本稿では、まず、異なるシステム層におけるエネルギー効率、信頼性、セキュリティ問題に対処するための既存のアプローチについて論じる。
論文 参考訳(メタデータ) (2021-09-20T20:22:56Z) - A Comprehensive Overview on 5G-and-Beyond Networks with UAVs: From
Communications to Sensing and Intelligence [152.89360859658296]
5Gネットワークは、拡張モバイルブロードバンド(eMBB)、超信頼性低遅延通信(URLLC)、大規模機械型通信(mMTC)の3つの典型的な利用シナリオをサポートする必要がある。
一方、UAVはコスト効率のよい航空プラットフォームとして利用でき、地上の利用者に高い高度と3D空間での操作性を利用して通信サービスを強化することができる。
一方,UAVと地上ユーザの両方に同時に通信サービスを提供することは,ユビキタスな3D信号網と強力な地上ネットワーク干渉の必要性から,新たな課題を提起する。
論文 参考訳(メタデータ) (2020-10-19T08:56:04Z) - Safety, Security, and Privacy Threats Posed by Accelerating Trends in
the Internet of Things [13.286330786426278]
IoT(Internet of Things)はすでに、産業や都市、家庭を変革している。
すべての産業におけるこの変革の経済的価値は1兆ドルと見積もられている。
相互接続型スマートデバイスの潜在的なメリットに加えて、リスクと悪用の可能性も高まる。
論文 参考訳(メタデータ) (2020-07-31T18:04:20Z) - Risk-Aware Energy Scheduling for Edge Computing with Microgrid: A
Multi-Agent Deep Reinforcement Learning Approach [82.6692222294594]
マイクログリッドを用いたMECネットワークにおけるリスク対応エネルギースケジューリング問題について検討する。
ニューラルネットワークを用いたマルチエージェントディープ強化学習(MADRL)に基づくアドバンテージアクター・クリティック(A3C)アルゴリズムを適用し,その解を導出する。
論文 参考訳(メタデータ) (2020-02-21T02:14:38Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。