Int ern at i onal  Journ al of Ele ctrical  an d  Co mput er  En gin eeri ng   (IJ E C E)   Vo l.   9 , No .   5 Octo ber   201 9 , pp.  4326 ~ 43 35   IS S N:  20 88 - 8708 DOI: 10 .11 591/ ijece . v 9 i 5 . pp 4326 - 43 35           4326       Journ al h om e page http: // ia es core .c om/ journa ls /i ndex. ph p/IJECE   Novel m odel fo r boostin g securit y streng th and en ergy  effici ency  in in ter n et - of - thi ngs using mul ti - s taged g am       Bhagy as hree   Amb ore,   Sure sh L .   Depa rtment  o C om pute Scie n ce a nd   Eng in e eri n g ,   Cambridg In st it ute of Te chno log y ,   Ind ia       Art ic le  In f o     ABSTR A CT    Art ic le  history:   Re cei ved   A ug  8 , 2 01 8   Re vised  A pr 15 , 2 01 9   Accepte Apr 30 , 201 9       Secur ity   as  wel as  ene rg y   eff i ci en c y   is  one  o the   m ost  ine v it able  an d   cha l le nging   pro ble m when  it  c om es  it   l arg sc al e   net work  d ep lo y m ent  li k e   INter net - of - Thi n gs  (IoT ).   Aft er  rev ie wing   exi st i ng  rese ar ch  wo rk  on  IoT ,   it   was  found  that  the r are  discr et e   set  of   soluti o for  sec ur ity   as  well   as  fo r   ene rg y .   How ever,  th ere   is  littl rese arc h   work  t hat   h as  joi n tly   i nvesti gated   both  th probl e m with  respe c to  IoT .   Apar fro m   thi s,  th ere  ar al so  var ious   form   of  attac ks   that  c ost  en erg y   of  sensors   th at   consti t u te c ore   ph y sic al  devi c es  in  IoT.  The ref ore ,   thes m anusc ript pre sent  novel   idea  for   ide nti f y i ng  and   resisti ng  th sec urity   bre ac h   wit hin  an  Io s y st e m   ensuring  ene rg y   eff ic i ency   too .   Harne ss in the   m odel li ng   ca pab il i t y   of  g ame - the o r y ,   the   proposed   sy s te m   off ers  a   joi nt   s olut ion   towar ds  th ese   proble m s.   The   sim ulated  o utc om of  the   st ud y   is  found  to   offe ba la n ce   p e rform anc e   for  bet t er  en erg y   eff icien c y   an robust  threat   m it iga ti on   ca p a bil ity   wh en   compare wit e xisti ng  appr oac h es.   Ke yw or d s :   Atta cks   Energy   Gam e theo ry   In te r net - of - thi ng s   Secu rity   Copyright   ©   201 9   Instit ut o f Ad vanc ed   Engi n ee r ing  and  S cienc e   Al l   rights re serv ed .   Corres pond in Aut h or :   Bhagyas hr ee   A m bo re ,   Dep of Com pu te r Sci ence a nd   E ng in e eri ng ,   Cam br idg e  Ins ti tute of   Tech bnol og y,     Chik kab asa va na pura,  Krish na raj a pura,  Ben ga lur u,   Karnata ka 560 036, I nd ia .   Em a il : l sn tl @c cu. e du.tw       1.   INTROD U CTION     In te r net - of - T hi ng (IoT offers a l arg e chain of  c onnecti on a m on g diffe re nt  f or m s o physi cal  syst e m   that  finall le a ds   to  rob us cy ber - physi cal   syst e m   [1 ] O wing  to  f or m ation   of  net worki ng   am on di fferen t   nu m ber   of  heteroge neous   ph ysi cal   dev ic es   over   va rio us  com m un ic at ion   str at egies,   there fore,   de sig ning  a   gen e ric  sec ur it so luti on  is  not  feasible  i I oT.   At  prese nt,  the  sec ur it syst e m   of   IoT  f ocuses  on  sec uri ng   ei ther  ap plica ti on lay er, or  tr a ns po rtat ion  lay er, or   pe rcep ti on lay er [2]. T he re ar e als o dif fer e nt r e view  s tud ie s   carried   ou t owar ds   a ddres sing   sec ur it pro tocols  i Io T   [ 3 - 7],  howe ver,   there   are   va ri ou s   qu est io ns  that  ar e   ye le ft  unso l ve from   the  ap proac hes  i e xi sti ng   sec ur it so luti on.   T he  f irst  quest io w il be  is   the re   any  good  al te rn at i ve  f or  str ong  encr y pt ion   m echan ism ?   T he  seco nd   quest io will   be  w hy  the  existi ng  s ecur it so luti ons  a re  s at ta ck  s pecifi c.  O wing  t th novel n at ure of   t he  te ch nolo gy,  a ns we rs  t su c quest io are  ye t   to  be  e xplo red.   If   t his  ans we r wer e   eve f ound,  t ha the nex quest ion  wi ll   be  w hy  th researc he rs  ha ve  no t   e m ph asi zed  on  their s olu ti on  by consi der in g ene rg facto r.     The  I oT  de vices  are  usual ly   wireless  a nd   low - pow ere hard war wh ic can not  exec ute  com ple secur it protoc ols.  He nce,   exi sti ng   at ta c ks   e. g.   de nial  of  ser vice,  Sy bil  at ta ck,  r ou ti ng   at ta ck,  as  well   as  m any   oth e un known   at ta cks  to co st  the  netw ork  resou rce  as  we ll   as  node  batte ry  just  to  resist   it More ov e r,   t here   are  var i ou ty pes  of  at ta cks  that  are  on ly   m eant  fo ene r gy  dep le ti on  [ 8].  Ju st  li ke  secur it prob le m s,   the  pro blem associat ed  with  e nergy  al so   e xi sts  at   pr esent Re cent  re view  w ork  e. g.   [10]  offers  co ncr et e   inf or m at ion   ab ou dif fer e nt  f or m of   e ne rgy   eff ic ie ncy  te chn i qu e s.  B ut  unf or tu natel y,  none  of  the  e xi sti ng   stud ie on  Io T   hav e  ev e as soc ia te ene rg pro blem s w it s ecur it y p roble m s.    Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N:  20 88 - 8708       Novel  mo del fo r boost ing sec uri ty  streng t h a nd en e rg y  eff ic ie ncy   …  ( Bh ag yas hr ee A m bo r e )   4327   It  is  know ve r well   that  sen so rs   co ns ti tute  m ajo pa rt  of   the  physi cal   de vices  in  IoT  wh ic w orks   on  the  pr i ncipl e o ra dio - ene r gy  m od el  [ 10] .  A cco rd i ng  to  t his p ri nciple, it i s stat ed  that e ver y com m un ic at ion   proces s   is  di re ct ly   li nk ed  up  with  the   al loca te ene r gy  f rom   it batte ry.  This  e nergy  de m and a re  very   of te ov e rlo oked   ev en  i the   are of  sen sory   a pp l ic at ion   as   they   are  fo c us e on  sm a ll - scal i m plem entat ion   and  not   m uch   on  la rge  scal i m plem entat ion T he   dem a nd of  energy  e ff ic ie ncy  is  not  m uch  on  sm al scal a s   com par ed  t la rg scal of  de plo ym ent  e.g i I oT T her e fore,  it   is  nec essa ry  to  dev el op  a   com pr ehe ns iv an li gh twei ght  protoc ol  that  ca balance  both  t he  e nergy  nee ds   as  well   as  s ecur it dem and of   I oT.   At  pr ese nt   gam e - theor is  on of   t he  widely   acce pt ed  m od el ing   c on ce pts  that  is  capab le   of  f r a m ing   up  com plex   pro blem s too . T he pr opose d s yst e m  h arn esse s this  po te ntial  f or m od el ing.   Hen ce t his  pa per  prese nts  novel   te ch niq ue   w he re  ga m theor has   b ee us e for  m od el i ng     si m ple  decisi on   m aking   f ram ewo rk   with  capa bili ty   of   isolat ing   c om pr omi sed  IoT  de vices.  Se ct ion   discusse ab out  the  existi ng  resea rc w ork  fo ll owe by   pr oble m   identific at ion   in  Sect ion   3.   Se ct ion   discusse ab out  pr opose m e thodo l og f ollow e by  el ab orat ed  disc us sio of   syst em   de sign   with  respec to   assum ption   &   de pe nd e ncies,   al gorithm   co ns tr uction  strat egy,  a nd  al go r it h m   i m ple m e ntati on  in  Sect ion  5.   Com par at ive a naly sis o acc om pl ished res ult i s d isc us se d u nd e r Sec ti on 6  and   co nc lu sio n i Sect io n 7.   The  pro blem associat ed   wit Io T   are   m any  and  the re  a re   dif fer e nt  resea rch e rs  a ddressi ng  di ff e ren t   pro blem associat ed  with  it This  sect io bri efs  of  li te ratu r es  towa r ds   sec ur it as  well   as  ene rg pro bl e m in   Io T As  m ajor it of   the  I oT  dev ic es  a re  usi ng   se nsors th eref or e there  i deep   relat ion s hi betwe e the  secur it feature and   en er gy  eff ic ie ncies.  The  prese nt  sta te   of   li te rat ur es  has  bee witnessin m ai nly  fun dam ental   d isc us sio f ocusi ng   ov e the  theo reti cal   aspe ct   of   I oT  (e. g Wo lf  a nd   Ser panos  [ 11] Be rti no   et  al. [12 ] , Si ngh et  al.  [13],  Bhatt arai an d Wan g [ 14 ] , B urg  et al .[15 ] ,  Nur se  et al . [1 6],  Szym ansk i [17] et c.).    These  re view  li te ratur es  assist to  introduc var io us   updates  te chn i ques  pr ese nted  by  diff e re nt   reearc her s   em ph a siz ing  on  di ff ere nt  te ch ni qu e s.A  uni qu e   stud has   bee pr ese nted   by   X et   al   [18]  wh e re   on t ology  has  be en  us e f or   m od el in net wor threats  over  Io T The  stu dy   has  al so   form ulate va rio us   ru le s   and   reasonin m echan ism   to  resist ing   sec ur i ty   threats  in   IoT.  Secu rity   prob le m cou ld  al so   be  so l ve us in g   so ft war def i ne net wor w her i ntege li near   pro gr am m ing   was  pro ven   t be  be st  appr oach   t s olv t he   pro blem   (Liu  et   al [ 19 ] Vil la ri  et   al [ 20] ) S uch  sec ur it featu res  c ould   be  f ur the up gr a de by  en h ancin conve ntion al   di gital   sign at ur e   (Mu gh al   et   al .   [21]).  Ap a rt  from   dig it al   sign at ur e,  sym m e tric   encr ypti on,  oth e r   has hing  m echan ism and   pu blic  key  encr y ption   a re  al s f ound  help fu in   resist ing   l ow   e nd   t hr eat over   IoT   dev ic es  ( Pereir et   al [2 2],  Ra za  et   al [2 3],  Xiao  an Y [ 24 ] ) It  was  al so   seen  that  us a ge  of   ho m om o rphi c   encr y ption   c ou ld  increase  t he  pr i vacy  featu re   in  Io de vices   (S on et   al [25]).  Ap a rt  fro m   encr ypti on,  it   al so   i m pr oves  pe rfor m ance  of   r e crypti on  too.  Usage  of   gam theor ha b een  repo rted  to  assist   in  m od el in so luti on t ow a r ds  lear ning a nd  r esi sti ng th rea t ( Wu  a nd  Wang  [26]).     Anothe un i que  stud was  presented  by  Z ha ng  et   al [ 30]   wh e re  po te ntial   of   public  key  encr y pti on   has  bee cl ai m ed  with  le sse siz of   secret  key.  Existi n li te ratur es  ha ve   discuss e var i ou st ud ie t owar ds  secur i ng   physi cal   la ye in  IoT  (Hu  et   al [27])  by  ad ding  arti fici al   no ise .   Secur it y - base co nnect ivit betwee Io T  and  upcom ing  i ndus try   4.0 is  quit e h ig h.    rece nt  stu dy   sh ows  that  Hidden  Ma rko Mo del   co ul be  us e for  const ru ct in i nt el li gen ce  to  resist   secu rity   br eac hes  i I oT  a pp li cat ions  w orkin on   Ind us try   4.0  (Mo us ta fa  et   al [28]).  The   m os t   adv a nce ver si on  in  c rypto gra ph cal le as  bl ock c hain  is  re centl inv est ig at ed  by  m any  r esearche rs  a nd  wer cl aim ed  to  of fe po te ntial   resist ance  for  I oT  dev ic es  ( Q et   al [2 9]) The re   are  al so   so m recent  w orks  be ing  carried  ou to wards  ene rg eff ic ie ncy  in  I oT  us i ng   diff e r ent  appr oach es It  was  seen  that  op ti m iz ation - base appr oach   assist in  dev el op i ng  e ne r gy - a ware  m od el ing   f or   IoT  wit bette qual it of  ser vice  pe rfo rm ance  too  (A lsa ryrah   et   al [30]).  Wor car ried  out  by  aga et   al .   [31]  an Ha m di  [3 2]  ha ve   al so   em ph asi zed  on   stren gth in g sec ur it y feat ures i n Io T   Anothe optim iz at ion - base appr oach  was   in tro duced   in  existi ng  syst em   fo a ddressi ng  posit io n - base pro blem with  powe con t ro m anage m ent  of   upli nk  tran sm issi on   (Mozaffari  et   al [33]).  Discussion   about  e nergy - ba sed  c omm un i cat ion   syst em   us in se nsors  has  been   car ried  out  m os re centl by  Roy   et   a l.  [34].  The  a uthors  hav pr e se nted  so l utio that  is  m ea nt  for  ene rg y - eff ic ie nt  r ou ti ng   op e rati on  to  offe increase packet   fo r wa rd i ng   perform ance  and   i ncr ea sed  ne twork  li feti m e.  Ha rdware - ba sed  s olu ti on  i al so  pr ese nted   m os rece ntly   with  an  ai of  Re ct enn a T he  st ud carried   ou by   Sh a fiq ue  et   al [ 35 ]   ha ve  s how that  energy  ha rv est in ca be   realy   fr uitf ul   wh e w orke al ong  with  R ect enn a.  A par t   from   this,  res earche e.g Bi sa di  et   al [36],  Ca r uso  et   al [ 37 ] Ma ns il la   et   al .   [38],  Zh ai   et   al [39],  an J et   al [ 40 ]   ha ve  al s e m ph asi zed  on   energy  pr ob le m in  Io T T he refor e it   can   be  see that  t her a re  diff e r ent  set   of  li te rau res  towa rd s ol ving  sec ur it pro blem and   en erg prob le m ver discretel wh il no  co nn ect ivit has   bee est ablished  ti ll  d at e   bet ween t hem  in  Io T . Riahi an Ri ahi  [ 41 ]   hav e  d isc usse a bout  ga m e theo ry  for r eso ur ce   distrib ution   i hu ge  al loc at ed  te chn i qu e s.  Sahn oun  et   al [4 2]  pres ented  m od el   cal le Coali ti on - Fo rm at ion   Ga m m od el   f or  powe e ff ic ie nt  r outi ng  in  MANET A huj a nd  Be di   [ 43 ]   ha ve  dev e lop e a   te chn iq ue  w hi ch  is  se m blin dig it al   water m aking   te ch niq ue  us in f or   vid e de velo pin MPE G - st and a r d.  Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  9 , N o.   5 Oct ober   201 9   :   4 3 2 6   -   4 3 3 5   4328   The  st ud ou tc om es  of   ab ove   discu ssed   li te ratur es  ha ve  pre sented  so l ution  for  s om of   th pote ntial   secur it y   threats  an e ne rg prob le m diff e re ntly   and   it   was  f ound   cl aim ing   it su ccess fu op e r at ion   usi ng  nu m erical  validat io n.   H oweve r,   a par from   adv anta ges,   the re  are   certai assoc ia te lim it at io ns   that  are  bri efly   highli gh te i n nex sect ion f ol lowed b disc us sio n of t he  p rop os ed  so l utio to  add ress  s uc h pro blem s.   Fr om   the  pri or  sect io n,   it   ca be  see that   existi ng  resea rch   te c hin i qu e s   has  disti nctive  f oc us  on   secur it pr ob le m as  well   as  for  e nergy  pro blem s.  However,  t he  po s sibl co nn ect i vity   betwee sec ur i ty   and  energy  pro ble m s   is  ver few   to  fi nd   fro m   existi ng   li te ratur e T he  fac that  existi ng   secur it prot oc ols  us es  com plex  encr y pt ion   te c hnqi ue   that  re qu ire higher  res our ce  de pende ncies  are  no ine sti gated  by  e xi sti ng  researc hers.  At   the  sam et i m e,  ene rg e ff ic ie ncy  ap proac he does nt  ha ve  any  co ns i der at ion   of  the   sec ur it featur e le adin to  big  trade - off  betwee s ecur it an e ne rg prob le m in  I oT.He nce  the  pr ob le m   state m ent   is  " Design i ng   non - cry ptogr aphic  so l ution   tha br i dg e th trad e - off  bet we en  securit and  en ergy  ef fi ci ency  amo ng the  I oT   nodes  is a co m pu t ationall y c hall eng i ng task " . T he next secti on s  briefs  of  propose s olu ti on.   The  c or e   goal   of  pro pose sy stem   is  to  resis al so rts  of  at ta ck  in   I oT   t hat   m akes  the  de vi ces  de plete   it ener gy T he   pro posed   sy stem   aim fo r   intr oducin a   novel,   sim ple   an ye r ob ust   fr am ewo r that  is  capab le   of  ide ntifyi ng  a nd  i so la ti ng  the   c om pr om ise I oT   de vices   co ns ide rin t he   fact  that   the re   is  no  pr e def i ned in form ation  a bout t he  th reat.    The  pro pose syst e m   i m ple ments  gam theo ry  co nce pt  t hat  al lows  the   Io T   de vice  t perf or m   certai vu l ner a bili ty   c al culat ion   f r om   it neigh bo rin no de,   ass um ing   that  it   do e sn know   the  intenti on   of   it s   neig hbor  node   as sho wn in F i gure  1 . Usi ng  pro bab il it y conc ept and  de pendin g upo the   extracte d i nfo r m at ion   of  vulne ra bili t as  well   a le gitim ac y the   pro posed   sys tem   m akes  decisi on  to   is olate   al the  act ive  connecti on f r om   any  com pr om ise I oT   de vi ce.  By  doin t hi s,  only   t he  nec essary  am ount o f   e ner gy  is   spe nt  to   cat er  up   data  pa cket  f orwa rd i ng  pr ocess.  He nce,   pro pose syst e m   is  capa ble  of   resist in any  form of   t hr eat s   towa rd s   act ive   com m un ic at ion   proce ss  i I oT .   T he  ne xt  se c ti on  bri efs   a bout  t he  al gorith m   i m ple m entation  f or  this p ro ce ss .     Figure  highli gh ts  the  syst e m   arch it ect ur wh ic ex hib it s   that  propose syst e m   ga m e   log ic   base on   wh ic it   for m ula te bo th  uniq ue  an disc rete  set   of   act ion t be  e xec u te by  norm al  and   m al ic iou node.  The  syst em   per f or m analysis  of   vune ra bi li t and   le giti m acy   of   the  node  in  com pliance  of   seq ue ntial   rati on al it of   m ulti - sta ged   gam fo ll owed   by  ide nt ific at ion   of  in tru der  a nd  preve ntio strat egy.   The  il lustrati on  of  syst em  d esi gn is car ried  out in  ne xt secti on.       χ χ χ P c P c P c χ χ P c P c C o m p r o m i s e d   I o T   D e v i c e N o r m a l   I o T   D e v i c e L i n k   G e n e r a t e d   b y   N o r m a l   I o T   D e v i c e L i n k   G e n e r a t e d   b y   C o m p r o m i s e d   I o T   D e v i c e S t a g e - 1 S t a g e - 2 S t a g e - 3     Figure  C omm un ic at ion  establi sh m ent in pr opos e syst e m       G a m e     L o g i c N o r m a l   N o d e M a l i c i o u s   N o d e C o m m o n   D i s t i n c t A c t i o n   f o r m u l a t i o n N e i g h b o r   D e v i c e   M o n i t o r i n g V u l n e r a b i l i t y   A n a l y s i s L e g i t i m a c y   a n a l y s i s S e q u e n t i a l   r a t i o n a l i t y P r e v e n t i o n   T a c t i c I d e n t i f i c a t i o n   o f   I n t r u d e r     Figure  2 Sy ste m   arch it ect ur   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N:  20 88 - 8708       Novel  mo del fo r boost ing sec uri ty  streng t h a nd en e rg y  eff ic ie ncy   …  ( Bh ag yas hr ee A m bo r e )   4329   2.   SY STE I M PLE MENT A TION   The  pro po se syst e m   aim fo co ns tr uct in novel  decisi on  m aking   m echan ism   us in gam theor y   that  offe rs  a e nh a nce   intel li gen ce  am ong  th I oT  nodes   to   capt ur t he  la t ent  be ha viour   of  the  m al ic iou I oT   nodes I c ompli ance  of   t he  gam theor c on ce pt,  t he  sys tem   design   im plem ents  m ulti - sta ge gam t asses the  r obus t ness  and  sust ai nailt of   t he  pro posed  c oncept  t owar i den ti fyi ng  the  i ntr us io as  well   as  i nt ruder.   This secti on  di scusses  abo ut  diff e re nt esse ntial  inf orm at ion  conside red to i m ple m ent the  pro po se syst e m .     2.1 .     Assu m pt i on   depen denci es   The  pr im ass um ption   of  the   propose syst e m   is  that  it  of fe rs  com plete   ind epe ndenc from   any  apr i or in form at ion   ab out  the   at ta cker No   norm al   no de  is  assum ed  to  po sses  any  disti nc inform ation   about  the m alici ou s nod e . T he  pri m e  d epe ndency  w il l be that in or der  t fin d o ut the presen c e of  att acker  no de i it s   transm issi on  pr ox im ity, the  norm al  n od will  n eed  to pe rform  n ei gh bor hood m on it or i ng.     2.2 .     Algori th m   co nst ruc tio n str at e gy   The  pr im const ru ct io strat e gy  of  al gorith m   is  that  it   co ns ide rs  node - as  tra ns m itt er  no de  a nd   node - as  receiver  node As   there  is  no   ap rior inf orm ati on   a bout  the  m al ic iou node theref ore,  e ach  IoT   nodes   will   be   r equ i red  to  cal c ulate   the  de gr e of  sec ur e nes an vulner ab il ity.  It  does   s by  m on it or in t w esse ntial   inf orm at ion   e.g.  B 1   an B 2   i.e.  t ot al   nu m ber   of  pack et t ransm it te and  total   num ber   of  pa ckets   dro pp e d.  This   is  beca us e   th is  act ion   ca be  belo ng i ng  to  both   no rm a and  m al iciou node Hence th e   pro po se al gor it h m   design   m akes  ver cl ear  sta tem ent   of   set   of   act io ns   f or m ulate in  m ulti - sta ged  gam es   i.e.  A={ A 1 A 2 A 3 A 4 },whe r A 1 A 2 A 3 A 4   will   repres ents  w hen   t he  node  c hoos t f orward  data,  dro data,  raises  an  al arm   abo ut  m al ic iou node and   la unc an  at ta ck  resp ect i vely cl os er  look  into  th is  set   of   act ion will   show  that  A 3   an A 4   are  the  on l discrete  act ion   that  represen ts  sp eci fical ly   norm al  Io no de  an d   m al ic iou IoT   node   res pecti vely T he  al gorithm   al so   c on si der  that  e ach  play er  ( or   IoT  nodes will   be  execu ti ng t heir  set o act io n o ne  a fter a no t he a nd not at a s a m e tim e.     2.3 .     Algori th m   im plem ent at i on   The  pr im pur po s e o t he  pro po s ed   al gorith m   is  to  ide ntify  the p rese nce   of  the   m alici ou s   I oT  node  i the  net work  of   sm art  city.  Th al gorithm   i mp le m ents  the  log ic   of  gam theo ry  in  orde r   to  exec ute  se quentia l   rati on al it for  bo t no rm al   a nd   m al ic iou node T his  is  done  i order   t assess  t he  powe of   withst and   t he  adv e rsa ry  in  presence  of  pote ntial   and  un kn own  at ta cke r.  The  al gorithm   ta kes  the   in pu t   of  n   (t otal  nu m ber   of   Io nodes an A   (sim ulati on   area that  after  processi ng  le ads  to  ide ntific at ion   of  vuln erab le   I oT  node Th e   ste ps   of the  pro po s ed  alg or it hm  are  as f ollo w:     Algori th m  for  ca p tu ri n g vul nerable  Io n od e   Inpu t n A   Out p ut : i den ti ficat ion   of vul ner a ble IoT  no de   St ar t   1.   i nit   n, A   2.    r a nd( un i ( n )) z   3.     F or   z = 1: m | m   is  m axi m u m  num ber  of z one   4.        Whil e   m on ( data)<th res hold  do   5.           If   vul <c os t( data_tra ns)   th en   6.           Sele ct   A 1   a nd opt  p 1 =1   7.           El se   8.           Sele ct   A 1   a nd opt  p 2 A 4   9.           End  If   10.     U pd at vul param   and  co m pu te  χ   11.      E nd   W h il e   12.  I den it ify  nod e - A   a s c om pr om ise I oT n od e   13.   En d   F or   End     The  ste p - wise   discuss i on   of  the  above  al gorithm   i m p leme ntati on   is  as  fo ll ows:  Th al go rithm   form ulate diff ere nt  num ber   of   tra ns m issio z ones  wi thin  the  sim ul at ion   area  very   un if or m ly   ( Line - 1)  wh ic is  dire ct   rep re sentat ion   of   cat eg ori zed  transm issio a rea  within  sm art  c it y.  All  the  norm al   n ode s   are  then  distri bu te ra ndom l in  co m plete   si m ulati on   area  in  su ch  a   way  that  un if or m   nu m ber of   I oT   nodes  a re  dep l oyed  in   al the  transm issi on   z on e (Li ne - 2).  It  will   al so   m ean  that  z=(z 1 z 2 …. .z k ),   w h ere  k   represe nts  k =n r   n c   (n r =n um ber   of  r ows,  n c = nu m ber   of   c ol um ns an ( n r n c ) A.   T he  pro pose com pu ta ti on   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  9 , N o.   5 Oct ober   201 9   :   4 3 2 6   -   4 3 3 5   4330   towa rd e xp l ori ng   an co nfi r m ing   the  pr ese nce  of  m a li ci o us   node  is  car r ie ou f or   al the  com m un ic at ing  nodes  within   (Line - 3).  Th al gorithm   than  e xecu te m on it or ing   f unct ion  mon ( consi der i ng  th input  argum ents o data   ( Line - 4). B asi cal ly , th m on it ori ng fu nction  mon ( c ompu te s scala pr oduct of tw e ntit ie s,  wh e re  the  first   entit is  relat ed  to  pro bab il it of   c om pr om i sed   I oT  node  i .e.  P c   a nd   seco nd   e ntit repre sents  non - vulne rab le   eve nts.  T he  vulne rab il it in  the  pr opos e s yst e m   is  def ine as   the  e ve nt  of  m on it or in durin wh ic t he  m on it or i ng  no de  (source  node is  not  a ble  to   confirm   the  le gitim acy   of   th ot her  no de  bein m on it or ed.   Howev e r,   in  orde to  com pu te   vu l ner a bili ty t he  pro pose s yst e m   is  req ui red   to  c om pu te   tw essenti al   pa ra m et ers  i.e.  B 1   and  B 2 wh il do i ng  nei ghbo rho od  m on it or ing  us i ng  prob a bili ty   fu nctio n.  Thes e   par am et ers  are   basical ly   util i zed  f or   com puti ng   posit ive  le gitim acy   P L   as   well   as  ne gative  le giti m ac of   t he   m on it or ed  no de The  posit iv le gitim acy   P L   is  cal culat e as  B 1 /B 1 +B 2   wh il neg at iv le gitim ac N L   is   com pu te as   ( 1 -   χ) - P L Furth er,  us in pro ba bili ty the  com pu ta ti on  of  χ  is   carrie out  in  the  f or m   of  f unct io f (B 1 B 2 c ),  w her c   re pr ese nts  ne twork  c oe ff i ci ent.  cl os er  lo ok  into   the  f or m ulati on   of   PL  (B 1 /(B 1 +B 2 ). ( 1 -   χ) ),   N L ((1 -   χ) - P L =(B 2 /B 1 +B 2 ). ( 1 -   χ )),  a nd   χ   will   show   that  P L   is  ne ve en ough  to  a s certai the  le giti m ac of  the  node   if  B 1 =B 2 This  w il m ean  that  P L   will   al ways  ha ve  a   sam value  in   case  of  B 1 =B 2 Ther e f or e,   the   param et er  of   vu l ner a bili ty   χ  assist to  off erin m or dis cl os ure  a bout  the  le giti m ac y - bae inf o rm at ion  abou t t he vu l ner a ble no de.     Applyi ng  the  c on ce pt  of   se qu entia rati on al it in  gam theo ry,  re gula node   will   al way at tem pt  to  increase   it pa yoff  by   capt uri ng   m or i nfo r m at ion   ab out  the  m al ic iou node   w hile  the   m al ic iou node   will   at tem pt  to  inv oke  le thal  at ta cks  as  m any  as  po ssible.  T he  id ea  is  to  ob se r ve   if  the  pro pos ed  syst em   is  ac tuall able  to  capt ure  su ch  dynam ic   inform ation  us in gam t heory.  T her e f or e to  m ake  the  process  sli gh tl pr act ic al the  stud co ns i der  thres ho l of  vu l ner a bili ty   a nd   c hoos e t com par with  the  m on it or  data   (Line - 4).  T his  is  po ssi ble  bec ause  if  the  us e ad op ts  s pec ific   app li cat ion  of   I oT they   will   be  awar of   th e   sit uation  of   a dversa ries  an non - ade versari es.  He nce,  us e can  init ia li ze  the  value  of   t hr es hold  dep e nd i ng  upon the  criti cal it y of  their  appli cat ion   bein g r unning  over  I oT.    The  nex ste of   t he  pro pose al gorithm   is  to  f ur the c om pu te   the  degree  of  vulne ra bili ty   on   the  basis  of  da ta   tr ansm issi on T he   pro pose sys tem   m akes  it   pract ic al   by  ass ociat ing  cost   w it the  data  t ra ns fe r.  The  pri m e   log ic   i m ple m ent ed  here  is    ever com m un ic at ion   ta sk   has  co nsum pti on   of   s pecific  set   of   resou rces  (call ed  as   c os t)  f or  bo t norm al   as  well   as   m alicio us  node.  T his   will   m ean  that  f or  eve ry  act ion  of   at ta cker , t her e   is a co st a sso ci at ed  with  it   Ag ai n,   base on  the   c on ce pt  of  seq ue ntial   r at ion al it y,  an  a tt acker  will   ne ver  wa nt  that   their  c os of   at ta ck  sh ould  increase  a nd   in ste ad  shou l loo f or  m or prof it   to  be  m ade   by  la un chi ng   an  at ta ck.   The r efore ,   the  at ta cker  no de  wil no t   la unch   it m alici ou c odes  in   th be ginnin w hich  will   res ul in  inc rease  of  tr us le vel  of  the   at ta cker  am on t he  norm al   no de an he nce  it   will   ex hib it   A 1   an A 2   act ions  that  are   ne arl sam as  that  of   norm al   no de H ow e ver,  at ta cker   w il no cho os e   t co ntinu e xe rcisi ng   this  act ion   f or  long  as  it   will  be  agai ns seq uen ti al   rati onal it ru le   in  Ba ye sia gam e.  They  will   stop   e xecu ti ng  A 1   an A 2   un ti they   fi nd   that  they   can  m ake  m or prof it   by  la unch ing   a at ta ck  in  com par iso to  cost  to  be   bear e by  th e m   for   la un c hing  that  at ta ck.   So,  the   propose syst e m   co m pu te antic ipate co s of   transm issio of   data  pac ket  by   us in pro ba bili ty   theor (Line - 5).  F or   that,  it   first  ob ta in  t he   total   ou tc om wh ic is  su m m at ion   of   total   cost   as  well   as  pro f it   inv olv e d   i the  m aking   the  data  transm issi on.  It  the c ompu te t he  fa vor able  outc om wh ic is t he diffe renc e of  prof it  fo r m aking  t he  tra ns m issi on  w it h cost i nvolv e i tra ns m itti ng  t he data  p a cket.     It  shou l be   underst ood  t hat  for  norm al   ci rcu m sta n ces,  the  gai involve in   m aking   data   transm issi on  is antic ipate to b e m or e than  co st i nvolv e f or d oi ng  the sa m e. Th is pr oce ss  m aps  with b oth  the   norm al   no des  and   m al ic iou nodes  as  wel l.  This  is  al so  the  em pirical  form   of   A 1   a ct ion   that  c ould  be   m i m ic ked   by  both  m al i ci ou node  as  well   as  norm al   no de  in  I oT.   Howe ve r,   the re  is  sl igh d i ff e ren ce   in  it .   If   the  vu l ner a bi li t pr obabili ty   vul   (=P c is  f ound  to  be  le ss   than  the  c os involve in  the  data  transm issio i.e .   cost ( data_tra ns)  than  it   repre sents  the  case  of   norm a no de   it sel (Line - 5).  In   s uc case,  the  node  opts  for   exer ci sin A 1   act ion   a nd  set   the  hi gh est   pro bab il it p 1   as  ( Line - 6)  ot he rw ise   it   sti ll   chooses   A 1   act i on  but  m ark   that  no de   as  vulnera ble  node  with  re - c om pu ta ti on   of   the  pro ba bili ty  p 2 T he  va riab le   p 2   is  com pu te as   diff e re nce  of  c os of  la unchi ng  an  at ta ck  with  cost  of   forwardi ng   data  pa cket  an the  e ntire  thin is  di vid e by  pro fit  that  it   m akes  in  la un c hing  a at ta ck  (Li ne - 8).  The  al gorit hm  finall update B 1   and   B 2 wh il it   perform upda ti ng   op e rati on   of  P c   a nd  χ   (Line - 9).  Final ly the  no de - is  i den ti fie as   m alici ou no de    (Line - 12)   On of   t he  int eresti ng   points   to  be  ob s er ve in  propose al gorithm   is  that  the  pro po se al gorithm   m akes  the  sou rce  node  c om pu te   the  intenti on   of   the  e ntir nei ghbori ng   node.   If   it   fin ds  any  m al ic iou node  with  no   i ntenti on  of  la unc hing  a at ta ck  tha it   al lows   t hat   node  t f orwa rd   t he  data  pac ket  an al s fl ag  that   node  as   m alic iou node T he refor e the  pro posed   syst em   co m pletely  ex plo it the  netw ork  beh a vioura l   inf or m at ion   of  al no des,   w hi ch  is  abso l utely   no at   al l   c om pu ta ti on al ly   intensive  proc ess.  H ow e ver,  if  the  m al ic iou node   is  fo und  wit co nf irm ed  intenti on  to  la un c at ta ck,   it   isolat es  the  t arg et   m alici ou node  i m m ediat el y.   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N:  20 88 - 8708       Novel  mo del fo r boost ing sec uri ty  streng t h a nd en e rg y  eff ic ie ncy   …  ( Bh ag yas hr ee A m bo r e )   4331   2.4 .     Br idging  t r ade - off  be tween   Ener gy  an d  S ecuri ty   Ther a re  m an ways  the  pr opose al gorit hm   br idg es  th trade - off  betwe en  the  ene rg y - eff ic ie ncy  an le ver a ging sec ur it y st re ng t a s foll ow s:     2.4.1.  N on - cry pt ogr ap hic  o ri gin   The  c om plete  i m ple m entat i on   doesn ’t  use   any  form of   e ncr y ption   al gorithm wh ic res ults  i m axi m u m   saving   of  al locat e po wer   t pe rfor m   recu r siv operati on  of  en cry ption  as   well   as  dec ryption.   The  c om plete  resist ance   po li cy   is  based  on  inc reasin value  of  vu l ne rab il it facto i.e.   χ.  U nlik any   conve ntion al   e nc ry ption  m eth od,   w he re  th key - value will   require t be  sa ve a nd  the proce ss ed  (that  consum es  m e m or y as well  a s en er gy to o), the  pr opos e syst e m  is co m ple te ly  ind epe nd e nt of an y s uch   stora ge   util iz at ion .     2.4.2.  Greed na t ure  of exec ut ion   Existi ng   i ntrus ion   detect io a nd   pr e ve ntion   syst e m   wo rk on   the  pr i ncipl of   ide ntific at ion   f ollo wed  by  isolat ion   of  ad ver sa ry.  H ow e ve r,   di ff e r ent  from   any  existi ng   sec ur i ty   pr act ic es  on  I oT,   the  pro po s ed   syst e m   per m its  m al iciou node to  assist in  data  t ransm issi on   proc ess  un ti and   un le ss  the  c om pu te intensio of   t he   at ta cker   node   is  no m al ic i ou s T he  ide ol og be hind  thi is  a ny  m ali ci ou node   wil resist  them   getti ng   caught  by  la unc hing  at ta ck  i new  en vir on m ent.  Hen ce th ey   assist   in  f orwardin data   pa ckets   that  directy   be nef it t he  tra nsm issi on   proces s.  si gn ific a nt   am ou nt  of  e xt ra  tra ns m i tt ance  ene rg y   is  sa ved  in   this p ro ce ss.      2.4.3.  E xt re m el le sser pr oc essing  dem ands   Ap a rt  f ro m   stan da r re qu i re m ent  of   data  proces sin g,   the  pro po se al go r it h m   do es n’ ha ve  any  oth e r   dep e ndencies   in  order   t e xe cute  this  al go r it h m cl os e r   look  int the   al gorithm   wil sh ow  pr e sen ce  of   diff e re nt  num ber   of  par am et e rs  e. g.   Pc,  χ B 1,   B 2,   et ca be  e xtracted  from   any  beacon  head e rs  as  t he are   form ulate directl fr o m   the  inform at ion   exch a nged  by  be acons  duri ng   routin proces s.  This  tra ns ac ti on al   inf or m at ion   is  al so   sto red  in  any  gate way  node   in  IoT  an the refore th ere  is  no   e xtra   effor is  re qu i red  t retrieve t his in f or m at ion  and  he nce it sa ves  l ot  o f  en e rg y.     2.4. 4.   N on - conven tional pre ve nt io n stra tegy   Ma j ori ty   of   th existi ng   sec ur it al gorith m s   fo cuses  on   first  identific at ion   an the pr e ven ti on  exer ci se.   H ow ever,  pre ven ti on  strat e gy  will   be  require to   al locat extra  resou rces  al on wit ene r gy  and  it   al so   de pe n ds   how  le thal  is  th at ta ck.   I short,  pr e ve ntional   appro ac re qu i res  m or en erg as  c om par ed  t the  ide ntific at ion  exe rcise.  H ow e ve r,   pro posed  syst em   doesn’ ha ve  a ny  su c lo gic  im plem entat ion On  the   basis  of  com pu ta ti on   of   vu l ner a bili ty   par am et ers,   wh e n   the  m a li ci ou node  a nd   it ha rm fu intenti on   a re   identifie d,  it   si m pl isolat es  them   fr om   existi ng   ongoin c omm un ic at ion   an updates  i ts  entire  m on it or i ng   var ia ble  to   le know  it neig hbori ng  nodes   a bout  th ide ntifie at ta cke node Hen c e,  a   good  pro port io nal  of   energy i s sa ve d becau se  of  t hi s.     2.4.5.  c ost - e ff ec tive  sec ure  intell igence  mecha nism   cl os er  lo ok  at   the  al go rithm ic   ste ps   sh ows that  propose al gorithm   has  hi gh e de pe nd e nc ie on   th e   thres ho l d.   H oweve r,   if  the  netw ork  bec om es  hig hly  dynam ic  i fu tur (b introd uc ing   dif fe ren m ob il e   platfo rm s/no de s),   it   is  no fe asi ble  for  us e r   to  change  the   threshol accor dingly Be cause  in  s uch   ca se  of   al te ring   the  t hresh old   will   be   against  the  c oncept  of   se que ntial   rati on al it y.  This  pro ble m   can  be  so l ve if   cost  eff ect i ve  intel li gen ce  is  buil up   in  s uch   way  that  pr e ci sion e nergy,   and   rob us tnes is  well   m ai nt ai ned.   Fo ll owin ste ps has  b ee a do pted f or  t his r e aso n:   -   In   order   to  m ai ntain  pr eci si on  in  ide ntifyi ng  m alici ou no de,   the  pro po s ed  al gorithm   us es  var ia ble  for  false  posit ive  as  pe nalty   factor.  T his  wi ll   m ean  that  if  norm al   no de   flags  a nother   norm al   no de   m or e   m al ic iou than   it   will  be  al l ocated  as  pe nalty The r efore,  sli ght  a m end m ent  i create f or   t his   pur po se   of  cat erin up   t he  l og ic   of  se qu e ntial   rati on al it y.  In  this  case the  al gorith m   sh ou ld  com pu t e   ϕ( A 3)>ar gm ax{  ϕ( A 1),  ϕ (A2 w her ϕ  re pr ese nts  antic i pation  f un ct io n.  The  value  of   this  functi o w il l   be  e qu i valent  to  scal ar  m ulti plica ti on   between  J a nd  J2 , wh e re  J1  r epr ese nts  Pc( 1 -   χ) .ΔA a nd   J2  represe nts((1 - P c).(1 -   χ)+   χ) .(U+cost (A3 )) .   The  a bove   ex pr essi on  of   ϕ(A3 )>ar gm ax{  ϕ( A 1),  ϕ(A2 }   represe nts  c onditi on  on  w he node - sho uld   flag  or  up d at e.  Howe ver,  if  ϕ (A1 )>0,  node - s hould  no t   op f or  A act ion He nce,  dynam ic   threshol ding  is  carrie ou by  updati ng   t hr es hold  a L1/L2,  w he r e   L1 U+c os t( A 3)  an L2 prof(A3)+ U.  He nce,   w he reducti on  in   U   al so   reduce   th re sh ol m aking  it  po s sible  f or   dy nam ic   threshol ding.  Hen ce without  usi ng  any  pote ntial   am ou nt  of   e nergy  al locat ion,  the  al gorithm  o ff e r s intel li gen ce  buil ding  for resi sti ng  m ajo rity   of thr eat s .     Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  9 , N o.   5 Oct ober   201 9   :   4 3 2 6   -   4 3 3 5   4332   2.4.6.  Higher   s ecuri ty enc ap s ulat i on     Un li ke  a ny  ex ist ing   secur it y   al go rithm that  fo cuses  on   sp ec ific   form of   threats,  th pr op os e d   syst e m   of fer ss ecur it against   al fo rm of   adv e rsa ries  tha directl or   ind irect ly   resu lt s   in  dep le ti on  of   the   energy  f ro m   the  Io nodes T her e fore,  with out  involvi ng   a ny   extra  ene rg consum ption t he  pro pose syst e m   off ers  h i gh e le vel of sec uri ty  tow a rd s  IoT.       3.   RESU LT   A N ALYSIS    This  sect ion   di scusses  a bout  the   res ults  being   acc om plished   f ro m   the  propose im ple m entat ion   in   order  to  as sess  the secu rity  stren gt of the pr opos e syst em .   The  pro posed l og ic  d isc us se d i pr io sect io has  been  im ple m e nted  with   50 I oT  nodes   dis per se i 1000x1 200m 2   si m ulati on   area.   T he  c om plete   analy sis   was  rec orde f or   600  sim ulatio rou nd s   on  increasin sta ge of  gam es.  The  a naly sis  ha bee car rie out  co nsi der i ng   t he   perform ance  par am et er  of   le gitim acy   and   vu l ner a bili ty   factor   wit res pe ct   to  prob a bili ty   of   com pr om ise Io dev ic e.  Dis cussion  of   pro cess  of   cal cula ti ng   le giti m ac as  well   as  vulnera bili ty   factor   has   been   br ie fe in  pr i or   sect io n.  Fo a eff e ct ive  analy sis,  the  stud outc om has  been   com par ed  with  work  carried  out  by  Ag a et   al [ 31]   and   Ham di  et   al [3 2].  Agah  et   al [31]  has  prese nted  def init ive  te c hn i que   wh e re  each  node  ( norm al  and   com pr om ised ca increase   it resp ect ive  capab il it based   on  it ty pe  (n orm al   node  protect and  m alici ou node  at ta ck s).  Si m il arly wo r of   Ham di  et   al [ 32 ]   is  sli ghtl enh a nce ver si on   of   Ag a et   al [31]  wh e re  the  syst em   al locat es  prob a bili ty   to  each  node  w orkin on  de finiti ve  st rategy.   In   orde to   pe r form   co m par at ive  analy sis,  only   the  c or a s pect  of  th al gorithm   has  being  im ple m ented  ov e r   the  si m il ar  te s t - en vironm ent  wh e re  the  pr opose syst em   was  in vestigat ed.   cl os er  l ook  int the  outc ome  sh ows   that  pro po s ed   syst em   offer s   re duced   threats  t Io T   dev ic es   in   incr easi ng  sta ge gam es  as  com par e t existi ng  syst em  as sh ow in  Figure 3 . T he  pr im e reaso be hind this is existi ng   m echan i sm  cal ls fo on e ro un of   c hec for  a ll   the  node in   com m un ic at ion   in   orde t a scertai the   fa ct of  le gitim acy   of   t he  node but   pro po se syst e m   per f or m progressi ve  strat egy  to  m on it or   the  m alici ou beh a viou of   com pr om ise Io T   dev ic e   by  us i ng  em pirical   value   of  vu l ne rab il it y.  The r efore,  i a   long  r un  of  m ul ti - sta ged   gam es,   the pr opos e s yst e m  w il l al ways reduce t hr e at  level ( reduc t ion  i P c )   disti nct  perf or m ance  of   lo wer i ng   th reat  le vel  by  propo sed  syst em   ca be  see in  Figure  i com par ison   t existi ng   syst e m W it increa sing   sim ulati on   tria ls,  the  vulnera bili ty   sp on ta ne ously   m i nim iz es  and   hen ce  it   can  be  al so   s ai that  the  ene r gy  dissipati on   al s m inim iz es  too As   the  pr op os e syste m   consi ders  energy  bein dissi pated  owin to  energy - base at ta cker s,  s the  reducti on  in  threat  le vel  is   equ i valent  to  m ini m iz at ion   of   unwa nted  ( or   il le giti m a te)   ene rg de pleti on T he refore go od   b al ance  i s   m ai ntained  f or  energy  dep le t ion   due  to  se cur it pro blem in  I oT.  A pa rt  from   the  secur it stren gth,  th e   pro po se syst e m   is  al so   assessed  f or   it ene r gy  eff ic ie ncy  t oo.  Fig ur e 5   hi gh li ghts  the  c om par at ive  analy sis  of   the pr opos e s yst e m  to  existi ng   syst em  w it res pect to  util it y fact or .             Figure  3 .   Com par at ive   analy s is of le giti m ac y     Figure  4 .   Com par at ive   analy s is of vulne ra bili ty       Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N:  20 88 - 8708       Novel  mo del fo r boost ing sec uri ty  streng t h a nd en e rg y  eff ic ie ncy   …  ( Bh ag yas hr ee A m bo r e )   4333       (a)   (b)         (c)   (d)     Figure  C om par at ive  An al ysi s of  Util it y (a)  Reg ular No de Uti li ty ,   (b Ma l ic iou N od e  U t il ity   (c)  Re gula r Node  Util it y ,   (d )   Ma li ci ou s No de  U ti li ty       The  outc om i interp reted  w it resp ect   to  norm al   no de  a nd  m alici ou no de  util it y.  cl os er  l ook  at   the  util it of   t he   re gu la r   node  (F ig ur e   5(a) (c ))   show that  pro posed   syst em   of fer al l oca ti on   of  hi gh e util it for  the  no rm al  nodes  as  c ompare to  the  e xitsi ng   a ppr oa ches.  It  act ually   m eans  that  adoptio of  Ba ye sia n   equ il ib rium   con cept  by  pr opose syst em   of f ers  be tt er  ene r gy  ef fici ency  a com par ed  t Ag a et   al [31 ]   who  has  us e def i ni ti ve  app r oac and   Ham di  et   al [32]  who  ha ve  us e oppo rtu nisti app r oa ch.   Mo re ov e r with  increase  of   ga m sta ge  (in  x - axis ),   the  outc om es  loo ks   quit pr act ic al   a nd   be nef ic ia f ro m   resour ce  s avin too O the  oth er ha nd (F i gure  5(b ) (d))   shows  t hat  irres pe ct ive  of   a ny  a ppr oach,  the  va lue  of  the  util it fo r   m al ic iou node   is  ke pt  c on st ant  an le ss   th an  wh at   has   be en  receive by   norm al   no de T her is   r e aso beh i nd  this.  Lo ok i ng  at   the  diff e ren ce  bet we en  the  util it val ues,   it   can   be   seen  t hat  ther is  good  va r ia ti on  with  achie ving   higher  util it value  for  no r m al   no de,   but  util it of   the  m al ic iou node   is  no al lo w ed  to  be  increase f or   bo t pr opos e as  well   as  ex ist ing   syst em Howe ver,  in  orde to  ob ta in   this  resu lt sing l e   form ulati on   of  util it m a trix  has  bee car ried  out  for  al the  syst e m   ov erlookin the  util it m at rix  create in   existi ng syst em   Hen ce the  m alici ou no de  is  nev e al locat ed   increasin util it and   this  is  best  way  to  dis coura ge  any   act ion  tak en b y  the m al iciou node. T he best  par of the im ple m entat ion  is  if the m al ic iou s nod e  is assist ing  i forw a r ding  the   data  pack et there  is  no   im pact  on   it al l ocated  util it by  the  syst e m Howe ver e ve in  com pliance  of   seq uen ti al   rati on al it y,  if  the  m al ic iou node   su ccessf ully   la un c hes  an  at ta ck  with  ex pe ct at ion  of  hi gh e prof i than  it   is  al lo cat ed  with   c onsta nt  util it on l y.  This  c oncep create f urt he obfu s cat ion  a m on the  m a li ci ou node  by  decli ni ng   the  i dea  of   la un c hing  at ta ck  an acce pts   to  for ward  the   data  pac ket  in ste ad.  Ther e f or e,  t he  pro po se syst e m   po te ntial ly   and   ta ct ic al m anag es  the  pe rfor m ance  of   secur it stren gt an energy ef fici en cy .     Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C om En g,   V ol.  9 , N o.   5 Oct ober   201 9   :   4 3 2 6   -   4 3 3 5   4334   4.   CONCL US I O N   A   c om pl i a nc e   of   s e c u r i t y   a s   w e l l   a s   e ne r gy   e f f i c i e nc y   i s   hi gh l y   e s s e nt i al   e s pe c i a l ly   i f   it   i s   a   s e ns or   de vi c e   t ha t   ha s   l im i te c om pu t a t i on a l   c a pa bi l it y   w i t r e s ou r c e   c on s t r a i nt .   T hi s   m a nu s c r i pt   ha s   p r e s e nt e a   no ve l   a pp r oa c h   w he r e   b ot de t e c ti on   a s   w e l l   a s   i s ol a ti on   of   i nt r ud e r   n od e   i s   c a r r i e ou t   b y   us i ng   ga m e   th e or y .   T he   i nt e r e s t i ng   po i nt   of   i m pl em e nt at i on   i s   t ha t   it   c ou l of f e r   s i gn i f i c a nt   s e cu r i t y   w i t ho ut   e ve us i n a ny   t y pi c a e nc r y pt i on - ba s e s e c ur i t y   s ch e m e .   T he   po w e r   of   s e q ue n t i al   r a ti on a l i ty   i nt r od uc e i n   t hi s   pa pe r   a ll ow   t he   no r m a l   no de   to   i nc r e a s e   i t pa y of f   by   c a t ch i ng   h ol of   a t t a c ke r   no d e   w hi l e   it   al w a y s   r e s t r i c t s   a ny   for m   of   a t t a c ke r  no de  t o c e r t a i n c e i l i ng o f  pa y o f f .   H e nc e ,  a t  no  p oi nt  of  t i m e  a n a dv e r s a r y  no de  wi l l  be  hi g hl y  s pe nd i n g   t he i r   e nt i r e   r e s ou r c e   t i ni t i at e   a a t t a c bu t   w i l l   ne ve r   be   s uc c e s s f ul   i i t s   a tt em pt s .   A s   w i t ho ut   o b t a i ni ng   pa y of f   va l ue ,   t he   a dv e r s a r y   c a nn ot   de c i de   w ha t   a c ti on   i t   s houl a c t ua l l y   ta ke .   T he   s im ul a t i on   ou t c om of   t he   s t ud y   ha s   pr ov e t ha t   pr op os e s y s t em   of f e r s   be t t e r   r e s i sta nc e   f r om   a ny   f or m   of   e ne r g y - de pl e t i on   a t ta c ks   a s   w e l l   a s   i t   al s of f e r s   go od   e ne r gy   e f f i c i e nc y   in   c om pa r i s on   t f r e qu e nt l y   e xe r c i s e c on c e pt s .       REFERE NCE S     [1]   Olof  Li b erg ,   Marte Sundbe rg,   Er ic  W ang,  Johan  Bergma n,   Joac h im  Sac hs,  Cellular  Int erne o Things Technol ogi es,   St andards ,   and  P e rform ance ,   Ac ad emic  Press ,   2017 .   [2]   Bhadori a   Robin  Singh,  Chaudh ar Nare ndr a,  Tom ar   Gee ta m   Singh ,   Singh  Sha il end ra,   Ex p loring  En te rpr ise  Serv ice   Bus  in the   Serv i c e - Or ie nte d   Arch i te c ture  Paradig m ,   IGI Global,   2 017   [3]   A.  Hum a y ed ,   J.  Li n,   F.   Li   and  B .   Luo,  "C y b er - Ph y sic al   S y s te m Secur ity Sur ve y , in  I EE E   In te rnet  o Things   Journal ,   vo l. 4,  no.   6 ,   pp .   1802 - 1831,   De c   2017 .   [4]   S.  Benzart i ,   B.   T riki   and   O.  Korb aa ,   "A   surve y   on   at t ac ks i Inte rn et   of Things ba s ed  net works , 20 17  Inte rnationa l   Confe renc on   E ngine ering   &   MI ( ICEMI S) ,   Monastir, 2017, pp.  1 - 7.   [5]   D.   M.   Mena ,   I .   Papapa nag iot ou,   B.   Yang,   "Int er net   of  thi ngs:  Su rve y   on  se cur i t y , Journal  of  Info rm ati on  Sec urity  Journal:  A   Glob al  P erspec tive v ol .   27 ,   no .   3 ,   201 8 .   [6]   M.  Sain, Y.   J .   K ang,   H .   J.   Lee, "S urve y   on  sec ur i t y   in   Inte rn et of Things:  Sta te of the art   an cha l l enge s,"  2017   19t Inte rnational   Co nfe renc on   Advance Comm uni cat ion   Technol o gy  ( ICACT) ,   Bongp y eong ,   2017 ,   pp.   699 - 704.   [7]   R.   Bena bd essalem ,   M.  Ham di  and  T.   H.  Kim ,   "A   Survey   on  S ec uri t y   Mode ls,   Te chni qu es,   an Tool for  the   Inte rne of  Th in gs,"  2014  7 th  In te rnational   Conf ere nce   on  Adv a nce Sof tware  E ngine ering  and  Its  Appl i cat ions Haikou,   2014 ,   p p.   44 - 48 .   [8]   V.  Shakhov,   I.   Koo  and  A.  Ro dionov,   "Ene rg exha ustion  at t a cks  in  wire le ss   net works , 2017  Inte rnational     Mult i - Conf ere nc on  Engi n ee rin g,   Computer   and   Information  S cienc es  ( SIBI RCO N) ,   Novos ibi rsk,  2017,   pp.   1 - 3.   [9]   F.  Jala li,  S.  Kh odadusta n,   C.   Gra y ,   K.  Hinton  and  F.  Suits,  "G ree ning  IoT  with  Fog:  Su rve y , 2017  IEEE   Inte rnational   Co nfe renc on   Edg Computing   ( EDGE) ,   Honolulu,   HI,   2017,   pp.   2 5 - 31.   [10]   Baoq ia ng  Kan,   Li   Cai   and  Lei  Zha o,   "A ac cu rat en erg y   m o del   for  ws nod and  it opti m al   design, 200 7   Inte rnational   Co nfe renc on   Co mm unic ati ons,  C ircui ts and   System s ,   Kokura,   200 7,   pp .   328 - 332 .   [11]   W olf,   Marily n ,   and  Dim it rios  S erp anos.   "S af ety  and  se cur ity   in   c y ber - ph y si ca l   s y stems   and  Int ern et - of - Thi ngs   s y stems , Proc e edi ngs of   the IEEE ,   vol .   106 ,   no .   1 ,   pp.   9 - 20 ,   201 8 .   [12]   E.   B ert ino ,   N .   Is la m ,   "Botn et s a n Inte rn et of Thi ngs Sec urity , " i n   Computer ,   vol.  50,   no .   2 ,   pp .   76 - 79,   Feb   2017 .   [13]   Singh,  Jat inde r ,   et   al. ,   "Twenty   sec urity   consid e rat ions  for  cl oud - supported  Inte r net   of  Thi ngs , IEE Inte rn et   of  Things   Journal ,   vol.   3 ,   no .   3 ,   pp.   269 284 ,   Jun 2 016.   [14]   S.  Bhat t ara i   and   Y.  W ang,   "En d - to - End  Trust  and  Secur i t y   for   Inte rne of  Th i ngs  Applic ation s,"  in  Computer   vol.   51 ,   no .   4 ,   pp .   20 - 27 ,   Apr 201 8.   [15]   A.  Burg,   A.   Ch at top adh y a y   and   K.  Y.  La m ,   " W ire le ss   Com muni cation  and  Secur i t y   Iss ues  f or  C y b er Ph y si ca l   S y stems   and the  Inte rne t - of - Thi n gs,"  in  Proceedi ngs of   th I EE E ,   vol.   106 ,   no .   1 ,   p p.   38 - 60 ,   Jan   20 18.   [16]   J.  R.   C.   Nur se ,   S.  Cree se  and  D.  De  Roure ,   "S ec urity   R isk  As sessment  in  Int ern et   of   Thi ngs   S y stems , in  I Profe ss ional ,   vo l.   19 ,   no .   5 ,   pp .   2 0 - 26,   2017 .   [17]   Sz y m anski   T ed   H. ,   "S ec ur ity   and  privac y   for   gre en  Int ern et   of  Thi ngs, IT  Profe ss ional ,   vol.   19 ,   no .   5   pp.   34 - 41 ,   2017 .   [18]   Xu Guangqua n,   et   al. ,   "N et work  sec urity   situ at io awa ren ess ba s ed  on  sem ant ic   o ntol og y   and  user - def in ed  ru le s fo r   Inte rne of   Thi n gs, IEEE  A ccess ,   vol. 5,   pp.   210 46 - 21056 2017 .   [19]   Y.  Li u ,   Y.   Kua ng,   Y.  Xi ao  an G.  Xu,   "S DN - Based  Dat Tr ansfe S ec ur ity   for  Inte rn et  of  Thi ngs,"  in   IE E E   Inte rnet   of   Things   Journal ,   vol. 5, no. 1, pp. 257 - 2 68,   Feb   2018.   [20]   Vill ari   Mass imo,  et   al. ,   "S oftwa re  def ine m embrane polic y - dri ven  edge   and  In te rne of   Thi ngs  sec urity , IEEE   Cloud  Computin g ,   vol .   4 ,   no .   4 ,   p p.   92 - 99 ,   2017 .   [21]   M.  A.  Mughal,   X.  Luo,   A.  Ullah,  S.  Ulla and  Z.   Mahm ood,   "A   Li ghtwei ght  Digit al   Signa tur Based  Secur i t y   Scheme  for  Hu m an - Cent ere d   In te rne of   Thi ngs, " i I EE E   A cc ess ,   vol .   6 ,   pp .   3163 0 - 31643,   2018 .   [22]   Pere ira   Geova n dro  CCF ,   e a l. ,   "P erf orm ance  ev al u at ion   of  cr y ptogr aphic  a lg orit hm over   Io pl at form an oper ating  s y s te m s, Sec uri ty   and   Comm unic ati on  Net works 2017 ,   2017 .   [23]   Raz a   Shah id,  et  al. ,   "S 3K:  sca l abl se cur i t y   wi th  s y m m et ric  ke y s DTLS  ke y   esta bli sh m ent   fo the   In te rn et   o f   thi ngs, IE EE  Tr ansacti ons on A utomati on  S ci en ce   and   Eng ine er ing ,   vo l.  13 ,   no .   3 ,   pp .   1270 - 128 0 2016 .   [24]   Xiao  Dian y a a nd  Yang  Yu,   "C r y pt anal y s is  of  Com pac t - LWE  and  Relat ed  L i g htwei ght  Publ ic   Ke y   Enc r y p ti on, Sec urit and   Co mm unic ati on  N e tworks  2018 ,   20 18.   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C om En g     IS S N:  20 88 - 8708       Novel  mo del fo r boost ing sec uri ty  streng t h a nd en e rg y  eff ic ie ncy   …  ( Bh ag yas hr ee A m bo r e )   4335   [25]   Song   W ei - Ta o,   B in  Hu  and  Xiu - Feng  Zha o,   "P ri vacy   Prote ct ion  of  IoT  Based  on  Full y   Hom om orphic   Encr y pti on , Wirel ess Comm unic ati ons   and  M obil e   Computing   2018 ,   2018 .   [26]   H.  W and  W .   W ang,   "A   Gam Th eor y   Based   Coll abor ative  S ec uri t y   Det ectio Method  for   In te rne of  Thi ngs   S y st ems , " i n   IE EE   Tr ansacti ons   on  Information   Forensic s and  S ec urit y ,   vol. 13,  no.   6 ,   pp .   1432 - 1445,   Jun 2018 .   [27]   L.   Hu ,   e al . ,   " Coopera t ive   Ja m m ing  for  Phy sical  Lay e Secu rity   Enh anc eme nt  in  Internet   of   Thi ngs,"  in  IE E E   Inte rnet   of   Things   Journal ,   vol. 5, no. 1 ,   pp.   219 - 2 28,   Feb   2018   [28]   N.  Mous ta fa,   E.  Adi,   B.   Turnbul and  J.  Hu,  "A   New  Thre at   Int el li g ence  Scheme  for  Safe guar di ng  Industr y   4. 0   S y stems , " i n   IE EE   Ac c ess ,   vo l.  6,   pp .   32910 - 32 924,   2018   [29]   Qu   Chao,   et   a l. ,   "Bloc kchain  Bas ed  Cred ibi lit y   V eri fi ca t ion  Meth od  f or  IoT   Entiti es. Se curit y   and   Comm unic ati on   Net works 2018 ,   2018 .   [30]   O.  Alsar y r ah,   I .   Mashal  and  T.   Y .   Chung,   "Bi - Objective   Optimi zation  for  Ene rg y   Aw are   Inte rne o Thi ngs  Service   Com positi on, " in  IEEE Access ,   vol.   6 ,   pp .   26809 - 26819,   2018 .   [31]   A.  Agah,   S.  K.  Das  and  K.  Basu,   "A   game  the or y   base appr oa ch  for  sec urity   i wire le ss   sensor  net works , IE EE  Inte rnational   Co nfe renc on   Pe rf orm ance ,   Comp uti ng,   and  Com municat ions 2 00 4 ,   2004 ,   pp .   259 - 263.   [32]   M.  Ham di  and  H.  Abie,   "G a m e - base ada p tive  sec uri t y   in  t he  Inte rn et   of  Thi ngs  for  eHe al th , 2014  IE E E   Inte rnational   Co nfe renc on   Co mm unic ati ons ( ICC) ,   S y dne y ,   N SW ,   2014,   pp .   9 20 - 925.   [33]   M.  Moza ffa ri ,   W .   Saad,   M.  Benni and  M.  Debba h,   "M o bil Unm anne Aeri al   Vehic l es  (UA V s)  for    Ene rg y - Eff ic i ent  Inte rne of  Th in gs  Comm unic at i ons,"  in  IEEE  Tr ansacti ons  on  W irel ess  Comm unic ati ons ,   vo l.   16 ,   no.   11 ,   pp .   7574 - 7589,   Nov   2017 .   [34]   S.  S.  Ro y ,   D.   Puthal,  S.  Sharm a,   S.  P .   Mohant y   and  A.  Y.   Zo m a y a ,   "Build ing   Sus ta in abl e   I nte rne of  Th ing s:  Ene rg y - Eff ic i ent  Routi ng  Us ing   L ow - Pow er  Sensors   W il Me et   th Ne ed, i IEE E   Consum er  El e ct ronics   Magazine ,   vo l. 7 ,   no .   2 ,   pp .   42 - 4 9,   Mar   2018.   [35]   K.  Shafique ,   e al. ,   "Ene rg y   H a rve sting  Us ing  a   Low - Cost  Rect enna   for  In te rn e of  Th ings  (IoT Applic a ti ons,"    in  IE EE A c ce ss ,   vol.   6 ,   pp .   3093 2 - 30941,   2018 .   [36]   M.  Bisadi,  A.   Akram i,   S.  Teim ourz ade h ,   F.   Am ini far ,   M.  Karg ah and   M.  Shahid ehpour ,   "Io T - En abl ed   Hum ans  in   the   Loop   for  En erg y   Mana g ement  S y st ems Prom oti ng  Buil ding   Occ upan ts'   Par t ic ip at ion  in  Opt imizi ng  En er g y   Consum pti on, " in  IEEE Electri f i cat ion   Magazine ,   vol .   6 ,   no .   2 ,   pp .   64 - 72 ,   Jun   201 8.   [37]   A.  Caruso,   S.  Chessa,   S.  Esc ola r,   X .   del  To ro  and  J.  C.   L ópez ,   "A   D y na m ic   Program m i ng  Algorit hm   for     High - Le ve Ta s Schedul ing  in   Ene rg y   Harve s ti ng  IoT , in  I EE In te rnet  o f   Things   Journal ,   vol .   5,   no .   3,     pp.   2234 - 2248 ,   J une  2018.   [38]   D.  Casado - Mans il la ,   et   a l. ,   "A   Hum an - Cent ric  &   Conte xt - Aw ar IoT  Fram ework  for  Enha n ci ng  E ner g y   Eff ic i ency   in  Buil d ings o P ubli c   Us e, " i n   IE EE   Ac c ess ,   vo l.  6,   pp .   31444 - 31 456,   2018 .   [39]   D.  Zha i ,   R.   Zh ang,   L .   Ca i,   B .   Li   and  Y .   J ia n g,   "Ene rg y - Eff i ci en Us er  Sche duli ng  and  Pow er  Allocati on   fo r   NOMA - Based  W ire le ss   Networks  W it Mass iv IoT  Devi ce s,"  in  IEEE  Inte rne t   of  Things   Journal ,   vo l .   5,   no .   3,   pp.   1857 - 1868 ,   J un   2018.   [40]   Q.  Ju,  H.  Li   an Y.  Zha ng,   "Powe Mana gement  for  Kinet ic   E n erg y   Harv esti n IoT, in  IEE E   Sensors  Journa l   vol.   18 ,   no .   10 ,   p p.   4336 - 4345 ,   M a y   2018.   [41]   Sara   Ria h i,   A zzeddi ne  R ia hi ,   " Gam the or y   fo resourc e   shari ng  in  l arg d ist ribut ed  s y stems , Inte rnational   Journal  of   Elec t rical   and   Computer  Eng ine ering   ( IJE CE) ,   vol.  9,   no.   2 ,   pp 1249 - 1257 ,   2019 .   [42]   Sahnoun,   Abde lka bir ,   Ahm ed  Habba ni,   and   Jam al   El   Ab badi ,   "A   Coali ti on - Form at ion  Gam Model  for     Ene rg y - Eff ic i ent  R outi ng  in  M obil e   Ad - hoc  Network, Int ernati onal  Journal  of   Elec tri cal  and  Compute r   Engi ne ering  ( IJ ECE ) vo l .   8 ,   no .   1 ,   pp.   26 - 33,   20 18 .   [43]   Ahuja   Rake sh   a nd  S.  S.  Bedi,   "Robus Video  W at ermarki ng  Scheme  Based  on   Intra - Coding  Pr oce ss   in  MP EG - St y l e, In te rnat i onal  Journal   of   El e ct rica &   Co mputer  Engi n ee r ing  ( IJE CE) ,   vol .   7 ,   no .   6 ,   pp .   20 88 - 8708,   2017 .       BIOGR AP H I ES   OF  A UTH ORS       Bh agy ash re A mbore   comple t ed  her   B. E   in  Com pute Scie n ce   and  Eng ine e ring  in  2006   a nd  M.T ec in  Com pute Scie nc e   and  Engi ne ering  in  2012  and  awa rde as  y oung  Inve stiga t or” .   Curre ntly   she  i pursuing  her   PhD  in  comp ute scie n ce   an Engi nee ring  from   Visvesvar a y Te chno logi c al   Univer sit y .   She   is  working  as  As sistant   Profess or  in  th Depa r t m ent   of  Com pute Scie nc and  En gine er ing  at  Ca m bridge   Instit ut of  T ec hnolog y ,   Bangaluru.   S he  has  m ore   than  y e ars  of   expe r ience   in te a chi ng .           Su re sh   L   Obtai ned  his  B. de gre in   Com pute Scie n ce  and  Engi ne eri ng  fro m   GIT  Bel agu m ,   Karna ta k Univ ersity   in  1990  and  M.E   in  C om pute Scie nc and  Engi n ee r ing  in  St.  Peter’s   Univer sit y ,   Che nnai .   He  r ecei ve Ph.D   degr ee   i Com pute Sci e nce   and  Engi ne e ring  in   2010.   R i ght   from   1990  he  i working  in  th Depa rtment  o Com pute Scie nce   Engi n eering  under   var io u s   designa ti ons .   Pr ese ntly   h is  working  as  Princ ipal   and  Profess or  in   Depa rtment   of  Com pute Scie n ce   and  Eng i nee r ing   at  Cambridge   I nstit ute  of  Tech nolog y ,   B enga lu ru.   He   has  m ore   tha n   28  y e ars  of   expe ri ence.     Evaluation Warning : The document was created with Spire.PDF for Python.