I nte rna t io na l J o urna l o f   E lect rica l a nd   Co m p ute E ng in ee ring   ( I J E CE )   Vo l. 10 ,   No . 1 Feb r u ar y   2020 ,   p p .   3 8 7 ~ 3 9 5   I SS N:  2088 - 8708 DOI : 1 0 . 1 1 5 9 1 / i j ec e . v 10 i 1 . p p 3 8 7 - 395     387       J o ur na l ho m ep a g e h ttp : //ij ec e. ia esco r e. co m/in d ex . p h p /I JE C E   A reliable  n ex g e nera tion  cy ber  se curity a rchi tectur e f o indus trial in terne o things  enviro n m e nt       C.   Vij a y a k u m a ra n 1 ,   B .   M uthus ent hil 2 ,   B .   M a nick a v a s a g a m 3   1, 3 De p a rtm e n o f   Co m p u ter  S c ien c e   a n d   En g in e e ri n g ,   S RM   I n stit u t e   o f   S c ien c e   a n d   T e c h n o lo g y ,   In d ia   2 De p a rtme n o f   Co m p u ter S c ien c e   a n d   E n g in e e rin g ,   V a ll iam m a E n g in e e rin g   Co ll e g e ,   In d ia       Art icle  I nfo     AB ST RAC T   A r ticle  his to r y:   R ec eiv ed   Feb   17 ,   2 0 1 9   R ev i s ed   A u g   2 9 ,   20 19   A cc ep ted   A u g   30 ,   2 0 19       A rc h it e c tu ra c h a n g e a re   h a p p e n in g   in   th e   m o d e rn   in d u stri e d u e   to   th e   a d a p ti o n   a n d   th e   d e p lo y m e n o f   „In tern e o f   T h in g (Io T )‟  f o m o n it o rin g   a n d   c o n tro ll in g   v a rio u d e v ice re m o tel y   f ro m   th e   e x tern a w o rld .   T h e   m o st   p re d o m in a n p lac e   w h e re   th e   Io T   tec h n o l o g y   m a k e th e   m o st  se n se   is   th e   in d u strial  a u to m a ti o n   p r o c e ss e in   s m a rt  in d u stries   (In d u stry   4 . 0 ).   In   t h is   p a p e r,   a   re li a b le  „Ne x G e n e ra ti o n   Cy b e S e c u rit y   A rc h it e c tu re   (NCSA )‟  is   p re se n ted   f o In d u strial  I o T   (IIo T e n v iro n m e n th a d e t e c ts  a n d   t h w a rts  c y b e rse c u rit y   th re a ts   a n d   v u ln e ra b il it ies .   It  h e l p s to   a u to m a te t h e   p ro c e ss e s o e x c h a n g in g   re a l - ti m e   c rit ica i n f o rm a ti o n   b e tw e e n   d e v ice with o u a n y   h u m a n   in terv e n ti o n .   It  p ro p o se a n   a n a ly ti c a f r a m e w o r k   th a c a n   b e   u se d   t o   p ro tec e n ti t ies   a n d   n e tw o rk   traff ics   in v o lv e d   in   th e   IIo T   w irele ss   c o m m u n ica ti o n .   It   in c o rp o ra tes   a n   a u t o m a ted   c y b e r - d e f e n se   a u th e n ti c a ti o n   m e c h a n is m   th a d e tec ts  a n d   p re v e n ts  se c u rit y   a tt a c k w h e n   a   n e tw o rk   se s sio n   h a b e e n   e sta b li sh e d .   T h e   d e f e n se   m e c h a n is m   a c c o m p l ish e th e   re q u ired   lev e o f   se c u rit y   p ro tec ti o n   i n   th e   n e tw o rk   b y   g e n e ra ti n g   a n   id e n ti ty   to k e n   w h ich   is  c r y p to g ra p h ica ll y   e n c r y p ted   a n d   v e ri f ied   b y   a   v irt u a g a te w a y   s y ste m .   T h e   p ro p o se d   NCSA   imp ro v e se c u rit y   in   th e   II o T   e n v iro n m e n a n d   re d u c e s o p e ra ti o n a m a n a g e m e n c o st .   K ey w o r d s :   C y b er - d e f en s au th e n ticatio n   m ec h a n i s m   C y b er   s ec u r it y   a r c h itect u r e   I n d u s tr ial  I o T     I n d u s tr y   4 . 0   I n ter n et  o f   t h i n g s   R ea l - ti m cr itical  in f o r m a tio n   Vir tu al  g ate w a y   s y s te m   Co p y rig h ©   2 0 2 0   In stit u te o A d v a n c e d   E n g i n e e rin g   a n d   S c ien c e   Al rig h ts  re se rv e d .   C o r r e s p o nd ing   A uth o r :   C .   Vij ay a k u m ar an ,     Dep ar t m en t o f   C o m p u ter   Scie n ce   an d   E n g i n ee r in g ,   SR I n s tit u te  o f   Sc ien ce   a n d   T ec h n o lo g y ,     SR Na g ar ,   Kattan k u lu th u r ,   Kan c h ip u r a m   Dis tr ict,   T a m il n ad u ,   6 0 2 0 ,   I n d ia.   E m ail:  k u m ar 1 6 1 2 @ y a h o o . co m       1.   I NT RO D UCT I O N   T h p r o lif er atio n   o f   e m b ed d ed   d ev ices  in   t h m o d er n   i n d u s tr ial  s ec to r   h a s   p r o v id ed   m a n y   k i n d s   o f   s o lu tio n s   f o r   th i n d u s tr ial  au t o m a tio n   p r o ce s s e s .   T h e m er g en ce   o f   t h I n ter n et  o f   T h i n g s   ( I o T )   tech n o lo g y   p av es  w a y   to   co n n ec t h ese   d ev ices  w ir eles s l y   w it h   t h i n ter n et   [ 1 ] .     T h m o s p r ev a l en p lace   i n   w h ic h   th I o T   tech n o lo g y   m a k es  t h e   m o s s e n s i s   t h i n d u s tr y   a u to m atio n   in   s m ar i n d u s tr ies  ( I n d u s tr y   4 . 0 )   an d   it   is   also   ca lled   as  I n d u s tr ial  I o T   ( I I o T )   [ 2 ,   3 ] .   I is   ex p ec ted   th at  n ea r l y   4 5   b illi o n   I o T   d ev ices  w ill  b in   u s i n   2 0 2 3   [ 4 ] .   T h s m ar i n d u s tr i es  u s t h o u s a n d s   o f   s m ar s e n s o r s   a n d   d ev ices   in   th e ir   au to m atio n   p r o ce s s e s   w h ic h   co n tr o d if f er en a s p ec ts   o f   th m a n u f ac t u r i n g   p r o ce s s   r an g in g   f r o m   au to m atio n   o f   p r o d u ctio n   lin to   p r o tectio n   an d   s a f et y   o f   t h o p er atin g   e n v ir o n m e n t.  T h l eg ac y   d ev ices   h a v b ee n   u p g r ad ed   w i th   s m ar t   s en s o r s   w h ic h   p r o v id m o r f u n ctio n alit y ,   i n telli g e n ce ,   an d   co n n ec ted n e s s   b et w ee n   d ev ices.   B y   e n ab li n g   in d u s tr ies  w it h   I o T   tech n o lo g y ,   th m a n u f ac t u r er s   ca n   co n s id er ab ly   r ed u ce   th o p er atin g   an d   m ai n ten a n ce   co s o f   t h eir   i n d u s tr ial  eq u ip m en t.   I also   h elp s to   r ed u ce   er r o r s ,   i m p r o v s a f et y   an d   e f f icien c y   i n   th m a n u f ac t u r i n g   p r o ce s s .   H o w e v er ,   s ec u r it y   at tac k s   m a k f ail u r es   i n   t h a u to m atio n   p r o ce s s es.  I n d u s tr ie s   can   u s c y b er - p h y s ical  s y s te m s   to   m o n ito r   t h eir   p h y s ical   p r o ce s s es  th r o u g h   d if f er e n ad m i n is tr ati v d i v is io n s   an d   m a k cr itical  d ec is io n s   f r o m   th co llected   d ata Data   c o llected   an d   s to r ed   in   t h ce n tr al  r ep o s ito r y   ar e   Evaluation Warning : The document was created with Spire.PDF for Python.
      I SS N :   2088 - 8708   I n t J   E lec  &   C o m p   E n g ,   Vo l.  10 ,   No .   1 Feb r u ar y   2 0 2 0   :   3 8 7   -   395   388   m o r s u s ce p tib le  to   v ar io u s   s ec u r it y   attac k s   a n d   ca n   c h o k th e n tire   a u to m atio n   p r o ce s s es.  Fo r   in s tan ce ,   d ata  in ter ce p tio n   in   t h co m m u n ica tio n   c h an n el  ca n   ex p lo it t h d ata  in te g r it y   o f   th s y s te m .     T h ch ar ac ter is tics   o f   s m a r in d u s tr y   i n cl u d in ter o p er ab ilit y ,   d ata  in teg r it y ,   tr an s p ar en c y   in   in f o r m atio n   s h ar i n g ,   tech n ica ass is tan ce   a n d   d ec en tr alize d   d ec is io n   m a k in g .   I n   o r d er   to   p r o v id s ec u r e   ac ce s s   to   in d u s tr ial  au to m at io n   p r o ce s s es,  t h S u p er v is o r y   C o n tr o an d   Data   A cq u is i tio n   ( SC AD A )   s y s te m   [ 5 ]   is   m ain l y   u s ed   a s   an   I n d u s tr ial  C o n tr o S y s te m   ( I C S)  in   t h I I o T   en v ir o n m e n t.  T h m ain   r o le  o f   th S C A D s y s te m   is   to   f ee d   th r ea l - ti m s y s te m   p er f o r m a n ce   d ata  i n to   h i g h er   le v el  I T   s u p p o r s y s te m s   f o r   d ec is io n - m a k i n g   p r o ce s s e s .   T h g e n er al  ar ch itect u r o f   t h SC A D A   s y s te m   is   s h o w n   in   F ig u r 1 .   I p r o v id es   in s ta n ac ce s s   to   r ea l - ti m in f o r m atio n   f o r   m ak i n g   d ata - d r iv en   d ec is io n s   in   o r d er   to   im p r o v ef f icie n c y ,   p er f o r m a n ce ,   c u s to m er   ex p er i en ce   an d   co n tr o in d u s tr ial  p r o ce s s es  r e m o te l y .   Ho w e v er ,   s tr ateg ic  p la n s   f o r   s ec u r i n g   t h I o T   d ev ices  h av n o b ee n   k ep u p   w it h   t h e   r ap id   d ev elo p m en t   an d   in n o v a tio n s   h ap p en i n g   i n   I I o T   s ec to r s   w h ic h   e n ab les   m an y   n e w   c h alle n g e s   i n   t h c y b er s ec u r it y   lan d s ca p [ 6 ] .   T h in te g r atio n   o f   I o T   w it h   th e   ex i s t i n g   S C A D s y s te m   i n   th e   in d u s tr y   e n v ir o n m en t   ca n   i n tr o d u ce   m a n y   k in d s   o f   s ec u r it y   r i s k s   to   th s y s te m .           Fig u r 1 .   T h ar ch itectu r o f   t h SC AD A   s y s te m   i n   t h I n d u s tr ial  I o T   ( I I o T )   en v ir o n m e n t       T h I I o T   en v ir o n m e n n ee d s   lo w - co s s m ar s e n s o r s   t h at  s h o u ld   b r eliab le,   ea s il y   d ep l o y ab le  a n d   co n f i g u r ab le.   I s h o u ld   e x h i b it  ap p licatio n - lev el   i n ter o p er ab ilit y   a n d   f au l to ler an ce   ca p ab ilit ies  u n d er   co m m u n icatio n   i m p air m e n ts .   I t sh o u ld   also   p r o v id s ca lab il it y ,   s ec u r it y   a n d   p r iv ac y   r eq u i r e m en t s   to   it s   u s er s .   I n   o r d er   to   p r o v id ef f ec tiv s ec u r it y   co n tr o m ec h a n is m   in   t h e   I I o T   lan d s ca p e,   m an y   au th e n ticatio n   m ec h a n i s m s   h a v b ee n   p r o p o s ed   [ 7 ,   8 ] .   Ho w e v er ,   th e   li m ited   co m p u tatio n al  p o w er   o f   d ev ice s   an d   lo w   b an d w id t h   o f   co m m u n icatio n   ch a n n els  p r ev e n ts   t h o s m ec h a n i s m s   d ir ec t l y   ap p lied   to   th I I o T   s ec to r .   I n   th i s   p ap er ,   r eliab le  n ex t - g en er atio n   c y b er   s ec u r it y   a r ch itect u r is   p r o p o s ed   to   a u th e n tica te  en ti ties   in v o l v ed   i n   w ir ele s s   co m m u n icatio n .   I e n s u r es  th in te g r it y   o f   t h r ea l - ti m cr itical   in f o r m atio n   ex c h a n g ed   b et w ee n   th o s e n tit ies i n   th I I o T   n et w o r k .     a.   Cy ber  s ec urit y   cha lleng es in  t he  I I o T   l a nd s ca pe   T h er is   m u ltit u d o f   c y b er s ec u r it y   t h r ea ts   e m er g i n g   i n   t h in f o r m at io n   er a   th at   a r m ai n l y   tar g eti n g   o r g an iza tio n s   a n d   in d u s tr ies   at  lar g e.   T h I I o T   n et w o r k   en v ir o n m e n is   s h o w n   in   F ig u r 2 .   Ma n y   c y b er s ec u r it y   c h alle n g es  [ 9 ]   an d   s o lu tio n s   [ 1 0 ,   1 1 ]   h av b ee n   ad d r ess ed   in   th is   en v ir o n m e n to   m iti g ate  s ec u r it y   v u l n er ab ilit ies  an d   t h r ea ts .   W ith o u h a v in g   w e ll - d esi g n ed   s ec u r it y   i n f r astr u ctu r f o r   an y   I I o d ep lo y m en t s ,   an   o r g a n izatio n   s h o u ld   en co u n ter   co n s id er ab le  a m o u n o f   d a m a g es  to   its   as s ets  an d   r ep u tatio n   o v er   ti m e.   T h is   s ec tio n   d is c u s s es  d if f er en k i n d s   o f   s ec u r it y   attac k s   an d   m aj o r   cy b er s ec u r it y   ch alle n g es   n ee d ed   to   en v is a g s ec u r it y   f r a m e w o r k   f o r   th I I o T   en v ir o n m e n t [ 1 2 ] .   Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   E lec  &   C o m p   E n g   I SS N:  2088 - 8708       A   r elia b le  n ex t g en era tio n   cy b er secu r ity  a r ch itectu r fo r   in d u s tr ia l in tern et  o ...   ( C .   V ija ya ku ma r a n )   389       Fig u r 2 .   T h I I o T   n et w o r k   e n v ir o n m en t       b.   Dif f er ent   s ec urit y   a t t a ck s   in  I I o T   net w o rk   Mo s o f   th cr itical  i n f r astr u c tu r is   v u l n er ab le  to   s ec u r it y   attac k s .   T h class if icatio n   o f   d if f er e n s ec u r it y   attac k s   i n   th I I o T   n etw o r k   la n d s ca p ar ca teg o r ized   as f o llo w s :   A ttac k s   o n   P h y s ical  C o m p o n en ts Attack s   o n   p h y s ical  co m p o n en ts   o f   I I o T   r eq u ir u n au th o r ize d   ac ce s s   to   s e n s i n g   d ev ice s ,   co n tr o s y s te m s   an d   ac t u ato r s   [ 1 3 ] .   Hac k er s   h a v v ar io u s   o p tio n s   at  t h eir   d is p o s al   to   in te r ce p th r ad io   s ig n als  a n d   clo n it  to   ex tr ac t h s ec u r it y   cr ed en tial s   w h ich   ca u s s ig n i f ican d a m a g to   cr itical  in f r astr u ctu r i n   th i n d u s tr ial  co n tr o l s y s te m s .   A ttac k s   o n   So f t w ar C o m p o n en t s A ttac k er s   i n j ec ts   v ar i o u s   k i n d s   o f   m al w ar s u c h   as  Vir u s e s T r o j an s ,   an d   W o r m s   to   s ee   h o w   t h e y   r ea ct  i n   t h s y s te m .   T h d is tr ib u ted   d en ial  o f   s er v ice  ( DDo S)  attac k s   ca n   d is tu r b   t h r eg u lar   o p er atio n   o f   t h s y s te m s   u n d er   co n tr o l.  Fo r   an   i n s t a n ce ,   i n   I I o T   s ec to r ,   attac k   o n   th s a f et y - cr itica in f o r m atio n   s u c h   as  w a r n in g   o f   b r o k en   g as  p ip eli n ca n   b d o n th r o u g h   th DDo S   attac k s   [ 1 4 ]   to   s u p p r ess   th w ar n in g   m es s ag e s   th at  ca n   g o   u n n o ticed .   E ac h   u p d ate  o f   th s o f t w ar m u s b e   s ig n ed   ( v er if ied )   b ef o r f las h i n g   i n to   d ev ice  to   ac co m p lis h   au th e n tici t y .   A ttac k s   o n   Net w o r k   C o m p o n en ts :   W ir eless   co n n ec tiv it y   b et w ee n   d e v ices  f ac il itates   r e m o te  ac ce s s .   Ho w e v er ,   it   is   also   th e   b ig g e s v u ln er ab le  p o in i n   th e   I I o T   n et w o r k   f r o m   w h ic h   th e   at tack er s   ca n   ex p lo it   th w h o le  n e t w o r k   co m p o n e n ts   r e m o tel y .   I n tr u d er s   ca n   in it iate  p o s s ib l at tack s   o n   t h n o d es  co n n ec ted   to   th w ir ele s s   n et w o r k .   I n   f ac t ,   clo u d   i n f r astru c tu r co u ld   b u s ed   to   co n tr o t h n et wo r k ed   I o T   d ev ices   co n n ec ted   th r o u g h   g ate w a y   [ 1 5 ] .   T h u s ,   if   t h g ate w a y   n o d h as  b ee n   co m p r o m is ed   b y   an   attac k er ,   th w h o le  I I o T   s y s te m   ca n   b d o w n   an d   b ec o m e s   cr itic al.   E ac h   e n d - to - e n d   s es s io n   ca n   b e n cr y p ted   at   th e n d - p o in ts   to   av o id   s ec u r it y   t h r ea ts   i n   t h n et w o r k .   T h lack   o f   w el l - e s tab lis h ed   b u s i n es s   p r o ce s s e s ,   m at u r tech n o lo g ies,  an d   p r o lif er atio n   o f   d if f er en d ev ice  s tan d ar d s   cr ea te  co m p le x itie s   in   th I I o T   s ec to r   w h ic h   in   t u r n ,   m a k es  it  d if f ic u lt  to   tack le  all  k i n d s   o f   s ec u r it y   attac k s   [ 1 6 ] .   T h u s   w e ll - e s tab lis h ed   c y b er s ec u r it y   s o l u tio n   i s   ess e n tial to   s ec u r th I I o T   lan d s ca p e.     c.   Securit y   re qu ire m e nts f o I I o T   la nd s ca pe   An y   f r a m e w o r k   en v i s ag ed   f o r   I I o T   en v ir o n m e n t s h o u ld   m ee t   th f o llo w i n g   s ec u r i t y   r eq u ir e m en ts :   1.   Secu r it y I t   p r o v id es  a s s u r an c to   t h u s er   o f   a   s y s te m   th a t   all  co m p o n en ts   u s ed   in   t h s y s te m   ar w ell   p r o tecte d   an d   r em ai n   s ec u r f r o m   o u t s id th r ea ts   a n d   attac k s   t h at  tr y   to   co m p r o m is t h e   s y s te m .   I also   ass u r es  t h at  t h co n f id e n tialit y   a n d   in te g r it y   o f   th s y s te m   w il r e m a in   in tact   an d   t h i n f o r m atio n   w ill  n o t   b d is clo s ed   at  an y   co s to   an y   u n au t h o r ized   en tit y .   I ass u r es  th a v ailab ilit y   o f   t h e   s y s te m   to   it s   au t h o r ized   u s er   an d   en ab les i n s tan ta n eo u s   ac ce s s   to   t h in f o r m atio n .   2.   P r iv ac y : I is   th e   ab ilit y   o f   t h s y s te m   u n d er   co n tr o l th at   p r o v id es c o n tr o lled   ac ce s s   to   i ts   in f o r m atio n   f lo w it h i n   t h o r g an iza tio n al  s e tu p .     3.   R eliab ilit y I is   t h ab ilit y   o f   s y s te m   t h at  s h o u ld   p er f o r m   its   r eq u ir ed   f u n ctio n s   u n d er   s t ated   co n d itio n s   w it h i n   t h s p ec if ied   p er io d   4.   Saf et y I t   is   th e   m o s i m p o r tan r eq u ir e m e n f o r   an y   I I o T   s ec to r s   t h at  p r o v id es   an   a m icab le  w o r k in g   co n d itio n   at  w h ic h   t h u s er   o f   th e   s y s te m   s h o u ld   n o p o s an y   p o ten tia t h r ea o f   d a n g er .   I s h o u ld   s af e g u ar d   b o th   p eo p le  an d   p h y s ical  ass e ts   i n   th w o r k in g   en v ir o n m e n t.    5.   R esil ie n ce I p r o v id es  f au lt - to ler an ce   ca p ab ilit ies  to   th s y s t e m   w h e n   f ail u r o cc u r s .   T h e   s y s te m   s h o u l d   ac co m p li s h   its   f u n ctio n s   th r o u g h   m ea n i n g f u alter n ati v e   w a y s   w h e n   it  en co u n ter s   s o m f ai lu r es.   I f   s in g le  co m p o n e n o f   t h s y s te m   h as   en co u n ter ed   f ai lu r e,   it  w o u ld   n o a f f ec o th er   p ar ts .   T h s y s te m   s h o u ld   au to m a ticall y   o v er co m w it h   t h at  f a ilu r e   Evaluation Warning : The document was created with Spire.PDF for Python.
      I SS N :   2088 - 8708   I n t J   E lec  &   C o m p   E n g ,   Vo l.  10 ,   No .   1 Feb r u ar y   2 0 2 0   :   3 8 7   -   395   390   T h n o d es  o f   th n et w o r k   in   th I I o T   lan d s ca p ar in ter f ac ed   w ith   clo u d - b ased   m a n ag e m e n t   s y s te m   ( i n teg r at io n   o f   SC AD A   w it h   w eb - b ased   clo u d   s y s t e m   th r o u g h   g ate w a y )   f o r   p er f o r m i n g   v ar io u s   an al y tics   a n d   d ec is io n s   m a k i n g   p r o ce s s es.  T h co m m u n icati o n   en t ities   u s T C P /I P   p r o to c o l stack   f o r   w ir ele s s   t r an s m is s io n   o f   d ata  b et w ee n   th e m   w h ich   is   m u ch   m o r s u s ce p tib le  to   s ec u r it y   th r ea ts   th a n   its   w ir ed   co u n ter p ar t.  T h s ec u r it y   b r ea ch   i m p ac ts   o n   d ata  lo s s   a n d   it   ca n   e x ten d   i n to   t h ar ea s   o f   h u m a n   a n d   p h y s ica l   r is k s .   T h u s ,   it  i s   es s en tial  to   h av s ec u r it y   s o lu t io n   t h at  s h o u ld   ad d r es s   th v ar io u s   is s u e s   r elate d   to   th s ec u r it y   a n d   p r iv ac y   o f   th e   d ata  s h ar ed   b et w ee n   e n tit ies i n v o l v ed   in   t h I I o T   s ec to r s   [ 1 7 1 8 ] .   T h m ai n   o b j ec tiv o f   th is   r esear ch   p ap er   is   to   p r esen s ca lab le  a n d   r eliab le  s ec u r it y   s y s te m   a r ch itect u r n a m ed   as  “Ne x t Gen   C y b er   Sec u r it y   A r c h itect u r ( NC S A )   f o r   I I o T   A p p licatio n s ”  th a p r o tects  th r ea l - ti m d ata  tr a f f ics  g e n er ated   f r o m   v ar io u s   I o T   d e v ices  a n d   to   t h d ata  s to r ed   in   t h clo u d   s er v er   s y s te m .   I p r o v id es  t h r eq u ir ed   lev el  o f   s ec u r i t y   to   t h e   s y s te m   b y   e n ab lin g   s u ita b le  au th e n ticat io n   m ec h a n i s m   a n d   b y   en f o r cin g   n ec es s ar y   p o lic y   m an a g e m en in   t h p r o p o s ed   s e cu r it y   f r a m e w o r k .   T h p r o p o s ed   f r am e w o r k   tr ie s   to   ad d r ess   th f o llo w in g   k e y   q u esti o n s   a.   Do es  th e x i s ti n g   co n f ig u r at io n   o f   clo u d   in f r astr u ct u r o f   t h I I o T   ap p licatio n   in tac t ?   I n   g en er al,   r ed u n d an c y   i n   d e v ice  d ep lo y m en i s   f o llo w ed   in   t h I I o T   s ec to r .   T h s y s te m   h en ce   co ll ec ts   r ed u n d an t,  d y n a m ic  an d   h eter o g e n eo u s   d ata  an d   s to r es  th e m   i n   its   clo u d .   T h co llected   r aw   d ata  s h o u ld   b c lean ed   an d   f o r m atted   f o r   p er f o r m i n g   v ar io u s   an al y tical  p r o ce s s e s .   T h u s ,   th p r o p o s ed   f r am e w o r k   e n s u r es   th d ata  i n teg r it y   a n d   p r iv a c y   r eq u ir e m en t s   o f   th o r g a n izatio n   th r o u g h   s u itab le  au th e n tica tio n   m ec h a n i s m .   b.   I s   it  s ca lab le  f o r   n e w   d ev ice s   i n tr o d u ce d   in   th e x is tin g   n et wo r k   en v ir o n m e n t?   Scalab ilit y   i s   ess e n tial  i n   th I I o T   en v ir o n m e n t,  eit h er   n e w   d ev ices  ar in tr o d u ce d   at   an y   ti m to   th e   ex i s ti n g   n e t w o r k   o r   f ail u r d ev ices  ca n   b r e m o v ed   f o r   d iag n o s in g   a   f a u lt.   T h p r o p o s ed   cy b er s ec u r it y   f r a m e w o r k   s u p p o r ts   s ca lab ilit y   b y   m ea n s   o f   d ev ice   id en tit y   ta g .   c.   W h at  ar t h s ec u r it y   a n d   p r i v ac y   p o licies  e n f o r ce d   w h e n   th clo u d   i n f r as tr u ct u r w a s   h ac k ed ?   Data   co n f id e n tialit y   s h o u ld   b m ai n tai n ed   w it h in   th e   I I o T   n et w o r k .   P r i v ac y - p r eser v i n g   p o licie s   ar u s ed   an d   e m p lo y ed   in   t h p r o p o s ed   s ch e m to   ad d r ess   th ese  s ec u r it y   i s s u es i n   th clo u d   in f r astru c tu r o f   I I o T .   d.   A r t h le g ac y   tech n o lo g ie s   s u f f icie n t?   I f   n o t,  d o   w n ee d   an y   f u r th er   e n h a n ce m en to   m ee t h e   ad d itio n al  r eq u ir e m e n ts   o f   n e w   ap p licatio n s ?   T h p r o p o s ed   NC S A   d escr ib es  w el l - d ef i n ed   k e y   ca p ab ilit ies  o f   I I o T   s ec u r ity   p l atf o r m   t h at  i n clu d e s   v ar io u s   a s p ec ts   o f   i n teg r ati n g   c y b er s ec u r it y   s ch e m e s   in   th ex i s ti n g   in f r astru c tu r w it h o u a f f ec ti n g   t h o p er atio n al  c h ar ac ter is tic s   o f   t h e   leg a c y   s y s te m s   to   av o id   v ar io u s   k i n d s   o f   c y b er s e cu r it y   t h r ea ts .   T h r est  o f   th e   p ap er   is   o r g a n ized   as  f o llo w s .   T h p r o p o s ed   Nex tGe n   C y b er   Secu r it y   A r ch itect u r ( NC S A )   i s   d escr ib ed   in   Secti o n   2 .   T h s ec u r it y   a n al y s i s   f o r   th p r o p o s ed   NC S A   i s   g iv e n   i n   Sect io n   3   a n d   th p er f o r m a n ce   an al y s is   o f   t h NC S A   i s   g i v e n   in   Sec tio n   4 .   F in all y ,   Sectio n   5   co n clu d es t h is   r esear c h   w o r k .       2.   T H E   N E XT G E CYB E S E CUR I T A RCH I T E C T U RE   ( NCSA)   F O I I o T   E N V I RO NM E NT   Ma n y   e f f o r ts   h av b ee n   ta k en   b y   r e s ea r ch er s   i n   t h f ield   o f   I I o T   to   p r o v id p r o tectio n   m ec h an i s m s   an d   c y b er s ec u r it y   f r a m e w o r k s   f o r   I I o T   a p p licatio n s .     I n   th i s   s ec tio n ,   th s y s te m   lev el  s ec u r it y   f r a m e w o r k   f o r   I I o T   lan d s ca p is   p r esen ted .     a.   T he  s y s t e m   a rc hite ct ure    T h d au n ti n g   ta s k   in   w ir ele s s   n et w o r k   co m m u n icatio n   e n v ir o n m e n i s   to   d etec an d   th w ar s ec u r it y - r elate d   th r ea ts .   T h s ec u r it y   f r a m e w o r k s   d esi g n ed   f o r   m iti g ati n g   s ec u r it y   v u l n er ab ilit ies   in   I I o T   s ec to r s   is   n eit h er   au to m ated   n o r   i n te g r ated .   Fo r   in s ta n ce ,   it  i s   d i f f i cu lt  to   a u to m a te  t h u p d ati n g   o f   s i g n at u r es   i n   s ig n at u r e - b ased   s ec u r it y   s o l u t io n s   to   d etec p o l y m o r p h ic  at tack s .   A   b etter   s o l u tio n   ca n   b ac h iev ed   t h r o u g h   an   au to m ated   c y b er   d ef en s m ec h a n i s m   t h at  ca n   p r o v id n ec ess ar y   p r o tectio n   ap p r o ac h es  f o r   v ar io u s   t h r ea ts   in   w ir eless   e n v ir o n m e n t.  T h co m p o n e n ts   o f   th p r o p o s ed   Nex tGe n   c y b er   s ec u r it y   ar c h i tectu r ( NC S A )   i s   s h o w n   in   F ig u r e   3.   I h as  t w o   p er ce p tib le  f ea tu r es  th at  e n h a n ce   th e x is tin g   c y b er   d ef en s m ec h an i s m   a n d   n et w o r k   s ec u r it y .   A f ir s t,  it  p r o v id es  s ca lab ilit y   t h at  t h s y s te m   ca n   s ca le  f r o m   f e w   n o d es  to   lar g v o lu m o f   d ata   n o d es  in   t h I I o T   co m m u n ic atio n   n et w o r k .   A   n e w   clien t   n o d ca n   b ec o m e   m e m b e r   b y   g e n er ati n g   an   au th e n tica tio n   to k e n   w h ich   i s   cr y p to g r ap h icall y   s i g n ed .   T h id en tit y   o f   th to k e n   ( clien t )   is   v er if ied   b y   an   ad m in i s tr ato r   n o d e.   T h g ate wa y   n o d au th e n ticate s   ea c h   s es s io n   es tab lis h ed   b et w ee n   t h I o T   d ev ices a n d   t h e   clo u d   s er v er .   I allo w s   o n l y   a u th e n tica ted   tr af f ic  in   t h n e t w o r k   t h r o u g h   tab le  lo o k - u p   m ec h a n i s m   w h ic h   r ed u ce s   co m p u ta tio n al  o v er h e ad s   o cc u r r ed   in   co m p lex   n et wo r k   co n tr o l p ac k ets.  A   d y n a m i an d   ad ap tiv tr u s t   m ec h a n i s m   ca n   b ea s il y   i n te g r ated   w it h   e x i s ti n g   s ec u r it y   s o lu tio n s   to   p r o v id c y b er   d e f en s s o lu t io n s   t h at   s ca le  w ell.   T h tr u s m ec h an i s m   e n f o r ce s   w e ll - e s tab lis h ed   b u s i n ess   r u le   ( P o lic y   Ma n ag e m en t)   to   p r o tect  t h e   n et w o r k   r eso u r ce s .   Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   E lec  &   C o m p   E n g   I SS N:  2088 - 8708       A   r elia b le  n ex t g en era tio n   cy b er secu r ity  a r ch itectu r fo r   in d u s tr ia l in tern et  o ...   ( C .   V ija ya ku ma r a n )   391       Fig u r 3 .   T h n ex tg e n   c y b er   s ec u r it y   ar c h itect u r ( NC S A )   f o r   an   I I o T   lan d s ca p e       T h s ec o n d   m aj o r   ca p ab ilit y   o f   th p r o p o s ed   s y s te m   is   to   p r o v id r ea l - ti m e   d etec tio n   an d   p r ev en tio n   m ec h an i s m   f o r   s y s te m   s ec u r it y   t h at  ad d r ess es  d if f er e n k i n d s   o f   s ec u r it y   att ac k s   i n d u ce d   w h e n   s es s io n   is   estab li s h ed .   An   ac ce s s   co n tr o ( A C )   m ec h a n i s m   p r elo ad ed   in   t h ad m i n is t r ato r   au th e n ticate s   n et w o r k   p ac k et  at  ea ch   s ess io n   estab li s h m e n p r o ce s s   in   ad v an ce   s o   th at  o n l y   leg i ti m ate  n o d w il b allo w ed   to   tr an s f er   p ac k et s   w it h   o th er   en ti ties   in   t h w ir eless   en v ir o n m en t.  T h att ac k er s   o u ts id o f   th n et w o r k   ca n n o s ee   t h p r o tecte d   r eso u r ce s   s in ce   th ac c e s s   co n tr o m e ch an i s m   r estrict s   th u n a u t h en t icate d   r eq u est s   f r o m   t h o u ts id w o r ld .   T h ac ce s s   co n tr o ller   ac h iev e s   t h is   r estricte d   ac ce s s   to   d ata  tr af f ic  t h r o u g h   a n   en cr y p t ed   s ec u r it y   to k en   t h at  ca n   b in s er ted   in   ea c h   s es s io n .     b.   Da t a - lev el  s ec urit y   in t he  N CSA   E ac h   d ev ice  i s   as s i g n ed   w i th   u n iq u id e n tit y   ( n i )   i n   t h p r e - d ep lo y m e n p h a s e.   A   p u b li k e y   ( K r an d   s ec r et  k e y   ( K a )   i s   also   ass i g n ed   f o r   ea ch   n o d in   t h I I o T   n et w o r k .   A   s h ar ed   s ess io n   k e y   ( K s )   i s   g en er ated   d u r i n g   n et w o r k   s ess io n   e s tab lis h ed   b et w ee n   n eig h b o r in g   n o d es  w h ic h   en s u r es  th s ec u r it y   in   th d ata  e x c h an g ed   b et w ee n   t h o s n ei g h b o r s .   He n ce ,   t h at tack er   ca n n o ea v esd r o p   s ec u r it y   i n f o r m atio n   i n   th d ata  tr an s m is s io n   p r o ce s s .   Si m ilar l y ,   t h in tr u d er s   ca n n o p er f o r m   n o d f o r g er y   att ac k   b y   in tr o d u ci n g   s o m m alicio u s   n o d es  in   t h n et w o r k .   B ec au s th e y   ca n n o t   g en er ate  s ess io n   k e y   w i th   t h r eq u ir ed   lev el  o f   id en titi e s   f o r   th e   m a licio u s   n o d e.   Fo r   in s ta n ce ,   le u s   co n s id er   n o d i n   t h I I o T   n et w o r k   s en d s   th e   m o n ito r ed   in f o r m atio n   i n   t h f o r m   o f   d ata  p ac k ets  to   th ce n tr al  r ep o s it o r y   ( C lo u d   Ser v er s )   s y s te m .   m alicio u s   n o d i n   t h co m m u n icatio n   p ath   u n ab le  to   d ec ip h er   th co n ten t   o f   t h p ac k et,   s i n ce   it  w as e n cr y p te d   b y   t h n e g o tiated   s ess io n   k e y   alo n g   w i th   t h p u b lic  an d   s ec r et  k e y s   o f   t h at  n o d e.   A   p u b lic  k e y   en cr y p t io n   alg o r it h m   s u ch   a s   R S A   i s   u s ed   to   en cr y p t h p ac k et  tr an s m i tted   b et wee n   s o u r ce   n o d an d   a   d esti n atio n   n o d e.   On l y   t h i n te n d ed   r ec ip ien t c a n   d ec ip h er   t h r ec ei v ed   p ac k et s .   A n   ef f icie n t   k e y - m a n a g e m e n t p r o to co l [ 1 9 - 2 1 ]   is   u s ed   to   g e n er ate  a n d   m a n a g th e   k e y s   in   t h p r o p o s ed   s y s t e m .   T h er ar m an y   c h alle n g e s   ex is t   i n   t h c y b er   s ec u r it y   m a n a g e m en f o r   I I o T   [ 2 2 ] .   I n   th c lo u d   s er v er   s id e,   th e   p r o p o s ed   f r am e w o r k   en f o r ce s   t h s ec u r i n f o r m atio n   s to r ag p o licies  i n   o r d er   to   p r eser v th i n te g r it y   o f   s to r ed   d ata   [ 2 3 - 25 ] .   T h d ata  ar s to r ed   in   t h e n cr y p ted   f o r m a a n d   ca n n o b d ec r y p ted   w it h o u k n o w i n g   th s ec r et  k e y   o f   th e n d   u s er .   A s   p er   th p r e - d ef i n ed   r u le s   g iv en   i n   t h p o lic y ,   th r ec ei v ed   p ac k et s   ca n   b d ec r y p ted   u s in g   t h s a m al g o r ith m   u s ed   f o r   e n cr y p ti n g   th e   p ac k ets.  I n   ad d itio n   to   th ese  ca p ab ilit ie s ,   NC S A   p r o v id es  n ec es s ar y   A P I s   r eq u ir ed   to   id en tify   n e t w o r k   m an ag e m e n p r o ce s s e s ,   p r iv ac y - p r eser v i n g   p o licies,  a n d   v ar io u s   i n ter f ac e s   n ee d ed   f o r   s m o o t h   o p er atio n   o f   th e   w h o le  n et w o r k   i n   co n tr o lled   m an n er .   W ith   t h i n teg r atio n   o f   al th m e ch an i s m s ,   r eliab le  a u t o m at ed   cy b er   s ec u r it y   ar ch itect u r ca n   b en v is a g ed   in   an   I I o T   lan d s ca p e.     c.   Securing   t he  net w o rk   t ra f f ic  t hro ug h II o T   g a t ew a y   no de   T h m o s v alu ab le  e n tit y   i n   t h I I o T   n et w o r k   i s   t h s m ar t   s en s o r s   th a h a v d i f f er en c alib r atio n   ca p ab ilit ies  w it h i n   th e   s p ec i f i lev el   o f   to ler an ce   to   p r o v id r eq u ir ed   d ata  f id elit y .   T h e y   g en er ate   d if f er e n t   k in d s   o f   i n f o r m atio n   w it h   t h v ar y i n g   d eg r ee   o f   to ler an c e,   h o w e v er ,   t h r ec eiv i n g   e n d   m a y   u s e   d ata  an al y tics   s y s te m   th a ca n   ap p ly   p r e - d ef i n ed   to ler an ce   l ev el  ( t h r es h o ld )   to   ea ch   s e n s o r   m ea s u r e m e n t s   i n   o r d er   to   p r o v id r ea l - ti m r e s p o n s es  to   th e   u s er .   W h en   s u ch   s e n s o r s   ar d ep lo y ed   i n   ti m b o u n d ed   I I o T   Evaluation Warning : The document was created with Spire.PDF for Python.
      I SS N :   2088 - 8708   I n t J   E lec  &   C o m p   E n g ,   Vo l.  10 ,   No .   1 Feb r u ar y   2 0 2 0   :   3 8 7   -   395   392   lan d s ca p e,   th e y   m u s b p h y s i ca ll y   s ec u r ed   to   p r ev e n u n n e ce s s ar y   r elo ca tio n   o r   d eletio n   f r o m   th n et w o r k .   E ac h   s en s o r   h as a   u n iq u id en tit y   t h at  ca n   b en cr y p ted   an d   v er if ied   f o r   au th e n tica tio n   p u r p o s e.     T h b asic  ca p ab ilit y   o f   th g ate w a y   s y s te m   is   to   b r id g e   all  d ev ice s   in   th e   in ter n al  n et w o r k   to   th e x ter n al  w o r ld   ( I n ter n e t)   t h r o u g h   w ir ele s s   lo ca n et w o r k   in ter f ac e.   I m o n ito r s   all  th e   n et w o r k   tr a f f ic  an d   co n tr o ls   t h e m   to   id en ti f y   u n ex p ec ted   an d   u n w a n ted   co n t en i n   n et w o r k   co m m u n icati o n .   I ca n   ac h ie v e   th r eq u ir ed   lev el  o f   d e f en s u s in g   s e v er al  m e th o d s   s u c h   as:   1)   B y   e f f ec ti v el y   is o lati n g   u n a u t h o r ized   ex ter n al  n et w o r k   tr af f i f r o m   r ea c h in g   t h I I o T   d ev ices,  th g ate w a y   p r ev en ts   t h ex ter n al  t h r ea ts   t h at  ar ai m ed   to   m a n ip u late  t h e   d ev ice  b eh av io r     2)   C o m p r o m i s ed   d ev ices  ar p r e v en ted   f r o m   b ei n g   u s ed   to   attac k   o th er   en titi e s   in   eit h er   in t er n al  o r   ex ter n al   n et w o r k .   Fo r   ex a m p le,   DDo S a ttack   o r   tr an s m i s s io n   o f   s e n s iti v d ata  to   o th er   in ter n et - b a s ed   s y s te m s .   T h n ex t   m aj o r   f u n ct io n   o f   th g ate w a y   s y s te m   is   to   id en ti f y   an d   a u t h en t icate   ea c h   d ev ice  i n   th in ter n al  n e t w o r k .   On l y   a u th o r ized   d ev ices  w it h   en ac t   in teg r it y   ca n   p ar ticip ate  in   n et w o r k   o p er atio n s .   T h g ate w a y   s h o u ld   p r o m p tl y   id en ti f y ,   au th o r ize  an d   a u t h en ticate  d ev ices  co n n ec ted   i n   th n e t w o r k   a n d   it  s h o u ld   also   v er i f y   th i n te g r it y   o f   t h s o f t w ar i n s talled   o r   u p d ated   in   th d e v ices.F in al l y ,   th ap p licatio n s   an d   g a te w a y   i n ter f ac e s   m u s also   b w ell   s ec u r ed   th r o u g h   v ir t u al  p r i v ate  n et w o r k   ( VP N)   w h ic h   p r ev e n t s   m an ip u latio n   o f   s y s te m   m es s a g es,  ea v e s d r o p p in g ,   n et w o r k   er r o r ,   an d   d ata  co r r u p tio n .       3.   SE CUR I T ANA L YS I S   T h is   s ec tio n   a n al y ze s   th s ec u r it y   o f   t h p r o p o s ed   au th en tica tio n   m ec h a n is m   as  f o llo w s :     a.   P ro po s it io 1 T he   ide ntit y   o f   t he  I I o T   dev ice s   i s   s ec ured  by   t he  pro po s ed  a uthent ica t io m ec ha nis m   P ro o f : T h e   id en tit y   o f   t h d e v ices   u s ed   in   t h I I o T   n et w o r k   is   p r o tecte d   b y   g e n er ati n g   u n iq u e   au th e n tica tio n   to k en   w h ic h   is   cr y p to g r ap h icall y   en cr y p ted   u s in g   s tr o n g   p u b lic  k e y   cr y p t o g r ap h ic  alg o r it h m   s u c h   a s   SH A .   T h er ef o r e,   th attac k er   ca n n o o b tain   th e   id en tit y   o f   t h d e v ices   w it h o u t   co m p r o m i s in g   th s ec u r it y   k e y s   g en er ated   d u r in g   t h en cr y p tio n   a n d   d ec r y p tio n   p r o ce s s es.      b.   P ro po rt io n 2 .   I t   preserv es t h co nfident ia lity   o f   t he  info r m a t io n e x cha ng ed  in t he  I I o T   la nd s ca pe   P ro o f :   T h co n f id en tiali t y   o f   th i n f o r m at io n   i s   s ec u r ed   b y   u s i n g   h a s h   v al u o f   r a n d o m   n u m b er   g en er ated   w h en   s   s es s io n   h as  b ee n   estab lis h ed   in   t h co m m u n ica tio n   p r o ce s s .   T h er ef o r e,   th ad v er s ar y   ca n n o t   in ter ce p t a   co m m u n icatio n   s es s io n   w it h o u k n o w in g   t h r an d o m l y   g en er ated   h as h   v al u o f   th i d en ti t y   to k en .       c.   P ro po rt io 3 .   M utua a uthent ica t io bet w ee dev ices  a n g a t ew a y   inv o lv ed  in  t he  co mm u n ica t io is   a chiev ed  t hro ug h t he  pro p o s ed  a uthent ica t io m ec ha ni s m   P ro o f :   W h ile  r ec eiv in g   j o in   r eq u est  m es s a g f r o m   n e w   d ev ice  o r   m e s s a g es  to   b s en to   d ev ices,   th g ate w a y   n o d ch ec k s   th e   id en tit y   to k e n ,   h a s h   v a lu a n d   th r an d o m   n u m b er   g e n er ated   f o r   th d ev ice.   T h m es s ag e   is   co n s id er ed   to   b g e n u in e   o n l y   w h e n   eq u ali t y   h o ld s   g o o d .   T h s a m e   v er i f icatio n   p r o ce s s   i s   ca r r ied   o u in   th d ev ice  s id t o   au th e n ticate  t h g ate w a y   n o d w h e n   it  r ec eiv ed   m e s s a g f r o m   th g ate w a y   n o d e.   Hen ce ,   t h ai m   o f   a n   a ttack er   to   f ak e   d ev ice   o r   th g ate w a y   n o d is   p r ev e n ted   s in ce   h n ee d s   to   g en er ate  t h v al id   co m b i n ati o n   o f   th a u th e n ticat io n   to k e n   w h ic h   is   v er y   d i f f icu l to   ac h iev e.   Mo r eo v er ,   h ca n n o t a s s u m th r a n d o m   n u m b er   g e n er ated   in   t h m u t u al  au th e n tica tio n   p r o ce s s .       d.   P ro po rt io 4 . I m per s o na t io a t t a ck   is   prev ent ed  i t he  net w o rk   by   t he  pro po s ed  a uthent ica t io m ec ha nis m   P ro o f : T h p r o p o s ed   au th en t icatio n   m ec h a n i s m   g u ar an te es  th e   u s er   th a p ac k et   t r an s m itted   b et w ee n   n o d es  ca n n o b m o d if ied   b y   th at tack er   w it h o u k n o w i n g   th h as h   v al u es  u s ed   in   t h m u t u al   au th e n tica tio n   p r o ce s s   i n v o l v ed   in   t h e s tab lis h m e n o f   a   s ec u r e   co m m u n ica tio n   s es s i o n .   T h ta m p er ed   m es s ag s en d   b y   th a ttack er   ca n   ea s il y   b d etec ted   b y   ch ec k i n g   th h as h   v a l u es   at  th n o d its el f .   Hen ce ,   th i m p er s o n at io n   atta ck   ca n   b p r ev en ted   i n   th n et w o r k .       4.   P E RF O RM ANCE AN AL Y S I S     T h p er f o r m a n ce   o f   t h p r o p o s ed   NC S A   i s   an a l y ze d   i n   t h i s   s ec tio n .   T h p er f o r m a n ce   o f   NC S A   is   ev alu a ted   th r o u g h   s i m u latio n   ex p er i m en tal  s et u p   as  g i v en   in   T ab le  1 .   A   p r o to ty p o f   th NC S A   is   cr ea ted   an d   d ep lo y ed   to   m o n ito r   ce r tain   p ar a m eter s   ( li k te m p er atu r an d   p r ess u r e)   in   t h I I o T   lan d s ca p e.   T h p er f o r m an ce   o f   th p r o to ty p is   test ed   in   ter m s   o f   th a m o u n o f   d ata  s ec u r el y   tr an s m itted ,   ti m e - s y n ch r o n izatio n ,   d ata  r etr iev al  ca p ab ilit y   a n d   v o lu m o f   s to r ag r eq u ir ed   in   t h s er v er   s id e.         Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   E lec  &   C o m p   E n g   I SS N:  2088 - 8708       A   r elia b le  n ex t g en era tio n   cy b er secu r ity  a r ch itectu r fo r   in d u s tr ia l in tern et  o ...   ( C .   V ija ya ku ma r a n )   393   T ab le  1 .   E x p er im e n tal  s et u p   S l .   N o   P a r a me t e r s   V a l u e s   1   N o .   o f   n o d e s (d e v i c e s)   9   2   W i r e l e ss c o mm u n i c a t i o n   Z i g B e e   a n d   W i r e l e ss L A N   3   C o n n e c t i o n   t o   C l o u d   S e r v e r   I n t e r n e t   4   C l o u d   S e r v e r   A n   I n t e l   d e sk t o p   se r v e r   w i t h   8 G B   R A M   a n d   1 T B   st o r a g e   c a p a c i t y   5   D a t a   f u si o n   I n d i r e c t ,   d e c e n t r a l i z e d   6   S e n si n g   T i me   I n t e r v a l   1 0 0 ms   7   M o n i t o r i n g   p a r a me t e r s   T e mp e r a t u r e   a n d   P r e ssu r e   8   G a t e w a y   N o d e   A   l a p t o p   w i t h   4 G B   R A M   a n d   5 0 0   M B   st o r a g e   c a p a c i t y       T h w ir eles s   co m m u n icat io n   b et w ee n   n o d es  i n   th I I o T   n et w o r k   i s   ac h iev ed   t h r o u g h   t h Z ig B ee   ( I E E E   8 0 2 . 1 5 . 4 )   tech n o lo g y .   T h tem p er atu r an d   p r ess u r s en s o r s   ar e   m o u n ted   in   th in ter n al  n o d es.   T h ex ter n al  clo u d   s er v er   is   r esp o n s ib le  f o r   co llectin g ,   s to r in g   a n d   p r o ce s s in g   t h d ata  r ec eiv ed   f r o m   th e s e   n o d es.  T h n o d es  ar tr an s m it tin g   t h s e n s ed   d ata  to   th e   clo u d   s er v er   t h r o u g h   a n   i n ter m ed iate  g ate w a y   n o d e.   I is   a s s u m ed   th a t h te m p e r atu r an d   p r es s u r v al u es   ar m ea s u r ed   e v er y   1 0 0 m s   a n d   th ese   v al u e s   ar d ir ec tl y   s en to   th g a te w a y   n o d e.   I co llects  th is   in f o r m atio n   f r o m   th o s 9   d ev ices  an d   p er f o r m s   an   esti m atio n   o f   lo ca te m p er at u r an d   p r ess u r at  th d ep lo y ed   lo ca tio n   in   th I I o T   en v ir o n m en t .   T h esti m ated   in f o r m atio n   is   s e n to   t h cl o u d   s er v er   e v er y   1 0   m i n   f o r   f u r th er   p r o ce s s i n g .   A s   p r esen ted   i n   Fi g u r 4 ,   th p r o p o s ed   NC S co n s id er ab ly   r ed u ce s   b o th   th e   d ata  tr a n s m i s s io n   o v er h ea d s   a n d   s to r ag s p ac o cc u p ied   b y   t h d ata  in   t h clo u d   s to r ag s y s te m   e x ter n a l to   th I I o T   n et w o r k .   T h er ef o r e,   th clo u d   s er v er   h as  to   o cc u p y   m o r s to r a g s p ac to   s to r d ata  in   th clo u d   s to r ag e   s y s te m   w it h o u t h N C S f r a m e w o r k .   T h d ata  tr an s m i s s io n   o v er h ea d   o cc u r s   w it h i n   t h i n ter n al   n e t w o r k s   i n   th I I o T   en v ir o n m en d u to   t h h ea d er   p o r tio n   o f   d ata  p ac k ets.  T h er is   al w a y s   tr ad e - o f f   b et w ee n   t h d ata   tr an s m is s io n   ti m a n d   t h d at p r o ce s s in g   ti m e   in   an y   w ir el ess   n et w o r k   en v ir o n m e n t.  T im e f f icie n c y   ca n   b ac h iev ed   th r o u g h   s u itab le   ti m s y n c h r o n izatio n   m ec h a n i s m .   I n   t h ca s o f   NC S A ,   ti m e - s t a m p   m ec h a n i s m   is   u s ed   to   ac h ie v th s y n c h r o n iz atio n   b et w ee n   v ar io u s   n et w o r k   ele m e n t s   d u r in g   t h d ata  tr an s m i s s io n   p r o ce s s .   T o   s ec u r I I o T   en v ir o n m en t,   m o r r esear ch   w o r k s   ar n e ed ed   in   th e   f u t u r e.   B ec au s e   t h s ec u r it y   f r a m e w o r k s   f o r   I I o T   in teg r ate d   w ith   clo u d   co m p u ti n g   ar at  th ea r l y   s tag e s   o f   d ev elo p m en t.  Mo r atten tio n   is   n ee d ed   in   p r ev e n ti n g   c y b er s ec u r it y - r elate d   attac k s   o n   t h I I o T   en v ir o n m en t.  C lo u d - b ase d   s o lu tio n s   p r o v id e   m o r ef f icie n t   an d   o p ti m ize d   u s a g o f   co m p u tin g   r eso u r ce s .   T h f u t u r lan d s ca p m a y   u tili ze   d ata   s cie n ce   an d   b ig   d ata  f r a m e w o r k s   t h at  ar ex p ec ted   to   h av lar g i m p ac t o n   th I I o T   s ec to r .           ( a)     ( b )     Fig u r 4 .   ( a )   T h s ize  o f   d ata  tr an s m itted   to   th clo u d ,   ( b )   T h p er ce n tag o f   s to r ag s p ac allo tted   f o r   d ata       5.   CO NCLU SI O N   T h p ap er   p r esen ts   a n e x t - g en er atio n   c y b er   s ec u r it y   ar ch itect u r f o r   I n d u s tr ial  I o T   ( I I o T )   en v ir o n m e n t.  T h p ap er   h as  h ig h lig h ted   t h i m p o r ta n ce   o f   c r itical  in f r astr u ct u r in   i n d u s tr ial  s y s te m s   s u c h   a s   SC A D A   a n d   v ar io u s   c y b er s e cu r it y - r elate d   attac k s .   T h p r o p o s ed   s y s te m   p r o v id es  r eliab le,   au to m ated ,   c y b er s ec u r it y   f r a m e w o r k   f o r   I n d u s tr ial  I o T   th at  ca n   m o n it o r s   an d   co n tr o ls   it s   o v er all  o p er atio n   r e m o tel y .   Evaluation Warning : The document was created with Spire.PDF for Python.
      I SS N :   2088 - 8708   I n t J   E lec  &   C o m p   E n g ,   Vo l.  10 ,   No .   1 Feb r u ar y   2 0 2 0   :   3 8 7   -   395   394   I p r o v id es  au t h en ticatio n   to   a ll  d ev ices   u s ed   in   th e   s y s te m   a n d   ac h ie v es   th e   s a m b y   u s in g   cr y p to g r ap h icall y   s ec u r ed   k e y s .   An   a u to m ated   c y b er - d ef e n s m ec h an is m   i n te g r ated   w it h   t h au t h e n ticatio n   s y s te m   i s   p r esen ted   to   ac h iev t h r eq u ir ed   lev e o f   s ec u r it y   a n d   r ed u ce s   o p er atio n al  an d   m ai n te n an ce   co s co n s id er ab l y .   T h g a te w a y   ac t s   as  d ef en s p o in b etw ee n   th e x ter n al  i n ter n et  a n d   in ter n al  n e t w o r k   i n   th I I o T   n et w o r k .   I f ilter s   u n w an ted   tr a f f ics  t h er eb y   it  p r ev e n ts   v ar io u s   s ec u r it y   t h r ea ts   e n ter i n g   i n to   th I I o T   lan d s ca p e.   T h p er f o r m a n ce   an al y s is   o f   t h p r o p o s ed   s y s te m   s h o w ed   t h at  t h er i s   a   co n s id er ab le  a m o u n t   o f   r ed u ctio n   i n   th s to r ag s p ac r eq u ir ed   in   th clo u d   s er v er   a n d   tr an s m is s i o n   o v er h ea d s   i n   th I I o T   n et w o r k   en v ir o n m e n t.        ACK NO WL E D G M E NT S   T h is   r esear ch   w as  s u p p o r ted   b y   t h m a n ag e m e n o f   SR I n s ti t u te  o f   Sci e n ce   an d   T ec h n o lo g y .   W th an k   o u r   Dir ec to r   an d   Hea d   o f   th d ep a r tm e n t,  C o m p u ter   Scien ce   an d   E n g i n ee r in g   f r o m   SR MI ST   w h o   p r o v id ed   in s ig h t a n d   e x p er tis e   th at  g r ea tl y   as s is ted   u s   to   s u c ce s s f u l l y   co m p le te  th i s   r esear c h   p ap er .       RE F E R E NC E S   [1 ]   L .   A t z o ri,   e a l . T h e   In tern e o f   T h in g s: A   su rv e y , Co mp u ter   Ne two rk s v o l.   5 4 ,   p p .   2 7 8 7 - 2 8 0 5 ,   2 0 1 0 .     [2 ]   S .   M u m taz e a l . ,   M a ss iv e   in te rn e o f   th i n g f o in d u strial  a p p l ica ti o n s:  A d d re ss in g   w irele ss   IIo T   c o n n e c ti v it y   c h a ll e n g e s an d   e c o sy ste m   f ra g m e n tatio n ,   IEE E   In d u stri a E lec tro n ics   M a g a zi n e ,   v o l .   1 1 ,   p p .   2 8 - 3 3 ,   2 0 1 7 .   [3 ]   L .   D.  X u ,   e a l . ,   In tern e o f   th in g in   in d u stries A   su rv e y ,   IEE T ra n sa c ti o n o n   In d u stri a In f o r ma ti c s ,   v o l.   1 0 ,   p p .   2 2 3 3 - 2 2 4 3 ,   2 0 1 4 .   [ 4 ]   V .   G a n d h i,   S e c u ri ty   Esse n ti a ls   f o Io T   De p lo y m e n ts  a n d   in   C o n n e c ted   S p a c e s,”  W h it e   P a p e fro F r o s t   a n d   S u l l i v a n ,   2 0 1 7 .   [5 ]   K.  S to u f f e r,   e a l . ,   G u id e   to   I n d u strial  Co n tr o S y ste m   (ICS S e c u r it y ,   NIS T   S p e c ia Pu b li c a t io n ,   R e v isio n   2 ,   U.S .   De p a rtme n o f   Co m m e rc e ,   2 0 1 5 .   [6 ]   A .   Ko tt ,   e a l . S ix   P o ten t ial  Ga m e - Ch a n g e rs   in   C y b e S e c u rit y , ”  NAT S y mp o siu o n   Cy b e S e c u rity  S c ien c e   a n d   En g i n e e rin g ,   v o l.   4 7 ,   p p .   1 0 4 - 1 0 6 ,   2 0 1 4 .   [7 ]   X .   Ya o ,   e a l . ,   A   li g h tw e i g h m u lt i - c a st  a u th e n ti c a ti o n   m e c h a n is m   f o s m a ll   sc a le  Io a p p li c a ti o n s,   IEE S e n so rs   J o u rn a l ,   v o l .   1 3 ,   p p .   3 6 9 3 - 3 7 0 1 ,   2 0 1 3 .   [8 ]   W .   L .   Ch in ,   e t   a l . ,   A   f ra m e w o rk   o f   M a c h in e - to - M a c h in e   a u t h e n ti c a ti o n   i n   sm a rt  g rid A   tw o - la y e a p p ro a c h ,   IEE Co mm u n ica t io n s M a g a zin e ,   v o l.   5 4 ,   p p .   1 0 2 - 1 0 7 ,   2 0 1 6 .   [9 ]   K .   A le x a n d e r,   T o w a rd f u n d a m e n tal  sc ien c e   o f   c y b e r se c u rit y , S p rin g e J o u rn a o n   Ne two r k   S c ien c e   a n d   Cy b e rs e c u rity ,   p p .   1 - 1 3 ,   2 0 1 3 .   [1 0 ]   A .   P a tch a   a n d   J M .   P a rk ,   A n   o v e rv ie w   o f   a n o m a l y   d e te c ti o n   tec h n i q u e s:  Ex isti n g   so lu ti o n a n d   late st  tec h n o l o g ica tren d s,”  IE EE   tra n s a c ti o n   o n   Co m p u ter   Ne tw o rk s v o l.   5 1 ,   p p .   3 4 4 8 - 3 4 7 0 ,   2 0 0 7 .   [1 1 ]   Hitac h L td . ,   A n   a n o m a l y   d e tec ti o n   sy ste m   f o a d v a n c e d   m a in ten a n c e ,   Hita c h Rev iew v o l.   6 3 ,   2 0 1 4 .   [1 2 ]   W o rld   Eco n o m ic  F o ru m ,   In d u st rial  In tern e o f   T h in g S a fe t y   a n d   S e c u rit y   Dig it a P ro to c o Ne tw o rk ,   Ce n ter   fo r   th e   Fo u rth   In d u stria Rev o l u ti o n ,   2 0 1 6 .   [1 3 ]   D.  W e lch   a n d   S .   L a th ro p ,   W irele ss   se c u rit y   th re a tax o n o m y ,   In fo rm a ti o n   Ass u ra n c e   W o rk sh o p ,   IEE S y ste ms M a n   a n d   Cy b e rn e ti c s S o c iety ,   p p .   7 6 - 8 3 ,   2 0 0 3 .   [1 4 ]   C.   Ko li a s,  e a l . DD o S   i n   Io T M irai  a n d   Oth e B o tn e ts, IEE E   J o u rn a o n   C o mp u ter , v o l. 5 0 ,   p p .   8 0 - 8 4 ,   2 0 1 7 .   [1 5 ]   M .   He n z e ,   e a l . ,   A   c o m p re h e n siv e   a p p ro a c h   t o   p riv a c y   in   th e   c l o u d - b a se d   In tern e t   o f   T h in g s, Fu t u re   Ge n e ra ti o n   Co mp u ter   S y ste ms v o l.   5 6 ,   p p .   7 0 1 -   7 1 8 ,   2 0 1 6 .   [1 6 ]   H.  Ka w a i e a l . ,   A c c e ss   A u th e n ti c a ti o n     P r o v id i n g   F lex ib le  a n d   S e c u re   Ne t w o rk   Ac c e ss ,   NEC  T e c h n ica l   J o u rn a l v o l .   8 ,   2 0 1 4 .   [1 7 ]   K.  A lex o p o u lo s,  e a l . ,   A r c h it e c tu re   a n d   d e v e lo p m e n o a n   In d u strial  In tern e o f   T h in g f ra m e w o rk   f o re a li z in g   se rv ice s in   In d u strial  P ro d u c S e rv ice   S y ste m s,”  CIRP   Co n fer e n c e   o n   M a n u f a c tu ri n g   S y ste ms ,   p p .   8 8 0 - 8 8 5 ,   2 0 1 8 .   [1 8 ]   R Ch e tan   a n d   R .   S h a h a b a d k a ,   Co m p re h e n siv e   S u rv e y   o n   Ex it in g   S o lu t io n   A p p ro a c h e to w a rd S e c u rit y   a n d   P riv a c y   R e q u irem e n ts  o f   Io T ,   In ter n a t io n a J o u rn a o El e c tri c a a n d   Co mp u ter   En g in e e rin g   ( IJ ECE ) v o l. 8 ,   p p .   2 3 1 9 - 2 3 2 6 , 2 0 1 8 .   [1 9 ]   Y .   Be n S li m a n e   a n d   K .   Be n   A h m e d ,   Eff icie n En d - to - E n d   S e c u re   Ke y   M a n a g e m e n P ro to c o l   f o In tern e o f   T h in g s , ”  In ter n a ti o n a J o u rn a o El e c trica a n d   C o mp u ter   En g in e e rin g   ( IJ ECE ) v o l. 7 p p .   3 6 2 2 - 3 6 1 ,   2 0 1 7 .   [2 0 ]   J .   M e tan   a n d   K.N.  N .   M u rt h y ,   F S DA F ra m e w o rk   f o S e c u re   D a ta  A g g re g a ti o n   in   W irele ss   S e n so Ne tw o rk   f o En h a n c i n g   Ke y   M a n a g e m e n t , In ter n a ti o n a J o u rn a o El e c trica a n d   C o mp u ter   En g in e e rin g   ( IJ ECE ) v o l. 8,   p p .   4 6 8 4 - 4 6 9 2 , 2 0 1 8 .   [2 1 ]   S . V.  M a n ik a n t h a n   a n d   T . P a d m a p riy a ,   S e c u re d   M u lt i - L e v e Ke y   M a n a g e m e n T e c h n iq u e   f o In ten sif ied   W irele ss   S e n so Ne t w o rk , In ter n a ti o n a l   J o u r n a l   o f   Rec e n T e c h n o lo g y   a n d   E n g i n e e rin g v o l.   7 ,   2 0 1 9 .   [2 2 ]   M a x i m il ian   L * ,   M a rk a n d   M o h a m e d   A .   C y b e rs e c u rit y   M a n a g e m e n f o (In d u strial)  In ter n e o f   T h in g s:   Ch a ll e n g e s an d   Op p o rt u n it ies ,   J o u rn a o I n fo rm a ti o n   T e c h n o l o g y   &   S o ft wa re   En g i n e e rin g ,   v o l.   8 ,   2 0 1 8 .   [2 3 ]   S a h m i m   S ,   a n d   G h a rse ll a o u H,” P riv a c y   a n d   S e c u rit y   in   In tern e t - b a se d   Co m p u ti n g C lo u d   C o m p u ti n g ,   In tern e o f   T h in g s,  Clo u d   o f   T h in g s: a rev ie w , Pro c e d ia   Co mp u ter   S c ien c e ,   V o l .   1 1 2 ,   p p . 1 5 1 6 - 1 5 2 2 ,   2 0 1 7 .   [2 4 ]   Hu g h Bo y e s,  Bil Ha ll a q ,   Jo e Cu n n in g h a m   a n d   T i m Watso n , T h e   in d u strial  in tern e o f   th in g (IIo T ):  A n   a n a l y sis   f ra m e w o rk ,   Co mp u ter s in   I n d u st ry ,   V o l.   1 0 1 ,   p p . 1 - 1 2 ,   2 0 1 8 .   Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   E lec  &   C o m p   E n g   I SS N:  2088 - 8708       A   r elia b le  n ex t g en era tio n   cy b er secu r ity  a r ch itectu r fo r   in d u s tr ia l in tern et  o ...   ( C .   V ija ya ku ma r a n )   395   [2 5 ]   S.   Je sc h k e ,   C.   Bre c h e r,   T.   M e ise n ,   D.   Öz d e m ir,   a n d   T.   Esc h e rt, In d u str ial  in ter n e o f   th i n g a n d   c y b e r   m a n u f a c tu rin g   s y ste m s,”  In d u stri a In ter n e o f   T h in g s,   S p rin g e r ,   p p .   3 - 1 9 ,   2 0 1 7 .       B I O G RAP H I E S   O F   AUTH O RS        Ch e ll a v e l u   V ij a y a k u m a r a n   is  c u rre n tl y   w o rk in g   a a n   A s so c iate   P r o f e ss o in   th e   d e p a rtm e n o Co m p u ter  S c ie n c e   a n d   En g in e e ri n g   a S RM   I n stit u te  o f   S c ien c e   a n d   T e c h n o lo g y ,   KT C a m p u s.   He   h a c o m p lete d   h is  B. d e g re e   in   Co m p u ter  S c ien c e   & En g in e e rin g   f ro m   M a d ra Un iv e rsit y ,   M . T e c h .   De g re e   f ro m   S RM   IS T   (De e m e d   Un iv e rsit y a n d   P . h f ro m   A IS ECT   Un iv e rsit y ,   Bh o p a l .   Hi re se a rc h   in tere sts  in c lu d e   Ne tw o rk   S e c u rit y ,   M o b il e   A d h o c   Ne tw o rk (M A NE T s),  A rti f icia In telli g e n t,   V irt u a Re a li ty ,   Da ta  S c ien c e   a n d   Big   Da ta  A n a l y ti c s.    H e   h a se rv e rd   a in v it e d   re v iew e f o m a n y   c o n f e r e n c e a n d   jo u r n a ls.   He   w a in v it e d   a g u e st  sp e a k e in   a   f o re ig n   u n iv e rsity .   F u rth e d e tails  c a n   b e   f o u n d   a h tt p : // ww w . sr m u n iv . a c . in /en g in e e rin g /co m p u ter - sc ien c e / f a c u lt y /d r - v ij a y a k u m a ra n - c .         M u th u se n t h il   B a la sub r a m a n i a n   re c e iv e d   h is  B. d e g re e   in   El e c tro n ics   &   Co m m u n ica ti o n   En g in e e rin g   f ro m   M a d ra Un iv e rsity ,   in   1 9 9 6   M a ste rs  De g re e   f r o m   S a t y a b a m a   Un iv e rsit y   in   2 0 0 7 ,   D o c to ra te  f ro m   A n n a   Un iv e rsit y ,   Ch e n n a 2 0 1 6 .   He   w a s   w o rk in g   a a   R e se a r c h   S c i e n ti st   in   W o o k y o u n g   In f o rm a ti o n   tec h n o lo g y ,   Da e g u ,   S o u th k o re a .   N o w ,   h e   is  w o rk in g   a a n   A ss o c iate   P r o f e ss o a V a ll iam m a En g in e e rin g   Co ll e g e ,   Ch e n n a i.   His  in t e re sts  a re   in   m o b il e   a d - h o c   n e tw o rk s,  n e tw o rk   se c u rit y ,   v i d e o   se c u rit y ,   n e tw o rk   a tt a c k s,  p riv a c y   p re se rv a ti o n ,   tru st   e v a lu a ti o n   a n d   c l o u d   c o m p u ti n g .   He   is  a ff il iate d   w it h   sc ien ti f ic  p u b li c a ti o n s,  h e   h a se rv e d   a s   in v it e d   re v iew e r.   F u rth e in f o   o n   h is  h o m e p a g e h tt p : // ww w . sr m v a l li a m m a i. a c . in     M a n ic k a v a sa g a m   B a la s u b r a m a n i a n ,   a   m e m b e o f   IEE E.   He   g o h is  Dip lo m a   in   Co m p u ter   T e c h n o lo g y   in   2 0 0 8   f ro m   P a tt u k k o tt a P o ly tec h n ic  Co ll e g e ,   b a c h e lo o f   En g in e e rin g   f ro m   A p o ll o   e n g in e e rin g   C o ll e g e ,   a ff li a ted   to   A n n a   Un iv e rsit y ,   a n d   M a ste o f   T e c h n o l o g y   f ro m   S RM   Un iv e rsit y .   Cu rre n tl y ,   h e   is  p u rs u in g   Do c t o o f   P h il o s o p h y ,   in   th e   d o m a in   o f   S o f tw a r e   De f in e d   W irele ss   Bo d y   A re a   Ne t w o rk .   H is  re se a rc h   in tere sts  a re   S o f t w a r e   De f in e d   Ne tw o rk ,   N e t w o rk   S e c u rit y ,   S e n so Ne tw o rk s,  a n d   In tern e Of   T h in g s.  M a il   ID:  b m a n ick a v a sa g a m 9 0 @g m a il . c o m       Evaluation Warning : The document was created with Spire.PDF for Python.