論文の概要: A Secure Authentication-Driven Protected Data Collection Protocol in Internet of Things
- arxiv url: http://arxiv.org/abs/2510.07462v1
- Date: Wed, 08 Oct 2025 19:10:42 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-10-10 17:54:14.68395
- Title: A Secure Authentication-Driven Protected Data Collection Protocol in Internet of Things
- Title(参考訳): モノのインターネットにおけるセキュア認証駆動保護データ収集プロトコル
- Authors: Maryam Ataei Nezhad, Hamid Barati, Ali Barati,
- Abstract要約: モノのインターネット(Internet of Things)は、人間がインターネットのインフラで使うオブジェクトを遠隔で管理し、制御することを可能にする。
プライバシーと情報セキュリティは、モノのインターネット(Internet of Things)の出現以来最大の懸念事項だ。
提案手法は3段階からなる。
その結果, 提案手法は, エネルギー消費, エンドツーエンド遅延, 柔軟性, パケット送出速度, 生存ノード数に関して, 他の方法と比較して改善されていることがわかった。
- 参考スコア(独自算出の注目度): 1.5803208833562954
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: Internet of Things means connecting different devices through the Internet. The Internet of things enables humans to remotely manage and control the objects they use with the Internet infrastructure. After the advent of the Internet of Things in homes, organizations, and private companies, privacy and information security are the biggest concern. This issue has challenged the spread of the Internet of things as news of the users theft of information by hackers intensified. The proposed method in this paper consists of three phases. In the first phase, a star structure is constructed within each cluster, and a unique key is shared between each child and parent to encrypt and secure subsequent communications. The second phase is for intracluster communications, in which members of the cluster send their data to the cluster head in a multi hop manner. Also, in this phase, the data is encrypted with different keys in each hop, and at the end of each connection, the keys are updated to ensure data security. The third phase is to improve the security of inter cluster communications using an authentication protocol. In this way, the cluster heads are authenticated before send- ing information to prevent malicious nodes in the network. The proposed method is also simulated using NS2 software. The results showed that the proposed method has improved in terms of energy consumption, end-to-end delay, flexibility, packet delivery rate, and the number of alive nodes compared to other methods.
- Abstract(参考訳): Internet of Things(モノのインターネット)とは、さまざまなデバイスをインターネットで接続することです。
物のインターネットは、人間がインターネットのインフラで使うオブジェクトを遠隔で管理し、制御することを可能にする。
モノのインターネット(Internet of Things)が家庭、組織、民間企業に出現した後、プライバシーと情報セキュリティが最大の懸念事項となっている。
ハッカーによる情報盗難のニュースが強まる中、この問題はモノのインターネットの普及に挑戦している。
提案手法は3段階からなる。
第1段階では、各クラスタ内にスター構造が構築され、各子と親の間にユニークなキーが共有され、その後の通信を暗号化し、保護する。
第2のフェーズはクラスタ内の通信で、クラスタのメンバーはクラスタヘッドにデータをマルチホップで送信する。
また、このフェーズでは、データは各ホップの異なるキーで暗号化され、各接続の最後には、データのセキュリティを確保するためにキーが更新される。
第3のフェーズは、認証プロトコルを使用してクラスタ間通信のセキュリティを改善することである。
このようにして、クラスタヘッドは送信情報の前に認証され、ネットワーク内の悪意あるノードを防止する。
提案手法はNS2ソフトウェアを用いてシミュレーションする。
その結果, 提案手法は, エネルギー消費, エンドツーエンド遅延, 柔軟性, パケット送出速度, 生存ノード数に関して, 他の方法と比較して改善されていることがわかった。
関連論文リスト
- Information-Theoretic Decentralized Secure Aggregation with Collusion Resilience [95.33295072401832]
情報理論の観点から分散型セキュアアグリゲーション(DSA)の問題点を考察する。
DSAの最小到達可能な通信量と秘密鍵率を指定する最適レート領域を特徴付ける。
本研究は,DSAの基本性能限界を確立し,信頼性の高い通信効率の高いプロトコルの設計に関する知見を提供する。
論文 参考訳(メタデータ) (2025-08-01T12:51:37Z) - Privacy-Preserving Federated Learning via Homomorphic Adversarial Networks [19.876110109857635]
ホモモルフィック・Adversarial Networks (HAN) は、プライバシー攻撃に対して堅牢である。
HANは暗号化集約速度を6,075倍にし、通信オーバーヘッドは29.2倍に増加した。
従来のMK-HE方式と比較して、HANは暗号化集約速度を6,075倍に向上し、通信オーバーヘッドは29.2倍増加した。
論文 参考訳(メタデータ) (2024-12-02T15:59:35Z) - Collaborative Inference over Wireless Channels with Feature Differential Privacy [57.68286389879283]
複数の無線エッジデバイス間の協調推論は、人工知能(AI)アプリケーションを大幅に強化する可能性がある。
抽出された特徴を抽出することは、プロセス中に機密性の高い個人情報が暴露されるため、重大なプライバシーリスクをもたらす。
本稿では,ネットワーク内の各エッジデバイスが抽出された機能のプライバシを保護し,それらを中央サーバに送信して推論を行う,新たなプライバシ保存協調推論機構を提案する。
論文 参考訳(メタデータ) (2024-10-25T18:11:02Z) - Uncovering Attacks and Defenses in Secure Aggregation for Federated Deep Learning [17.45950557331482]
フェデレートラーニングは、多様なデータに対するグローバルモデルの協調学習を可能にし、データのローカリティを保ち、ユーザデータを中央サーバに転送する必要をなくす。
セキュアアグリゲーションプロトコルは、ユーザ更新をマスク/暗号化し、中央サーバがマスキングされた情報を集約できるように設計されている。
MicroSecAgg (PoPETS 2024) は,既存のアプローチの通信複雑性を緩和することを目的とした,単一のサーバセキュアアグリゲーションプロトコルを提案する。
論文 参考訳(メタデータ) (2024-10-13T00:06:03Z) - Differentiated Security Architecture for Secure and Efficient Infotainment Data Communication in IoV Networks [55.340315838742015]
IoVネットワークにおけるインフォテインメントデータ通信の安全性の欠如は、社会的エンジニアリング攻撃の容易なアクセスポイントを意図せずに開放することができる。
特に、まずIoVネットワークでデータ通信を分類し、各データ通信のセキュリティ焦点を調べ、その後、ファイル間通信でセキュリティ保護を提供するための異なるセキュリティアーキテクチャを開発する。
論文 参考訳(メタデータ) (2024-03-29T12:01:31Z) - Establishing shared secret keys on quantum line networks: protocol and
security [0.0]
単一回線の量子通信におけるマルチユーザ鍵のセキュリティについて述べる。
量子通信アーキテクチャでは、量子ビットの生成と測定を行の両端で行う。
論文 参考訳(メタデータ) (2023-04-04T15:35:23Z) - Two-Bit Aggregation for Communication Efficient and Differentially
Private Federated Learning [79.66767935077925]
フェデレートラーニング(FL)では、機械学習モデルは、データをローカルに保ち、他のノードと共有しない状態で、複数のノードで分散的にトレーニングされる。
ノードからサーバに送信された情報は、各ノードのローカルデータの詳細を明らかにする可能性があるため、プライバシー上の懸念が生じる。
差分プライバシーを保証し、アップリンク通信オーバーヘッドを低減した2ビットアグリゲーションアルゴリズムを提案する。
論文 参考訳(メタデータ) (2021-10-06T19:03:58Z) - Secure Byzantine-Robust Machine Learning [61.03711813598128]
本稿では,Byzantine-robustnessとByzantine-robustnessの両方を提供するセキュアな2サーバプロトコルを提案する。
さらに、このプロトコルは通信効率が高く、フォールトトレラントであり、局所的な差分プライバシーを享受する。
論文 参考訳(メタデータ) (2020-06-08T16:55:15Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。