I
nte
rna
t
io
na
l J
o
urna
l o
f
E
lect
rica
l a
nd
Co
m
p
ute
r
E
ng
in
ee
ring
(
I
J
E
CE
)
Vo
l.
8
,
No
.
4
,
A
u
g
u
s
t
201
8
,
p
p
.
2
3
1
9
~
2
3
2
6
I
SS
N:
2088
-
8708
,
DOI
: 1
0
.
1
1
5
9
1
/
i
j
ec
e
.
v
8
i
4
.
p
p
2
3
1
9
-
2326
2319
J
o
ur
na
l ho
m
ep
a
g
e
:
h
ttp
:
//ia
e
s
co
r
e
.
co
m/
jo
u
r
n
a
ls
/in
d
ex
.
p
h
p
/
I
JE
C
E
A Co
m
preh
ensiv
e
Survey
on Ex
itin
g
Solutio
n Appro
a
ches
to
w
a
rds Security
a
nd P
riv
a
cy
Requ
ire
m
ents o
f
Io
T
Ra
j
a
ni
Chet
a
n
1
,
Ra
m
es
h Sh
a
ha
ba
dk
a
r
2
1
De
p
a
rtme
n
t
o
f
In
f
o
rm
a
ti
o
n
S
c
ien
c
e
,
M
a
h
a
ra
ja In
stit
u
te
o
f
T
e
c
h
n
o
lo
g
y
,
M
y
so
re
,
In
d
ia
2
De
p
a
rtme
n
t
o
f
Co
m
p
u
ter S
c
ien
c
e
a
n
d
E
n
g
in
e
e
rin
g
,
V
a
rd
h
a
m
a
n
Co
ll
e
g
e
o
f
En
g
in
e
e
rin
g
,
S
h
a
m
sh
a
b
a
d
,
Ka
c
h
a
ra
m
,
H
y
d
e
ra
b
a
d
,
In
d
ia
Art
icle
I
nfo
AB
ST
RAC
T
A
r
ticle
his
to
r
y:
R
ec
eiv
ed
Sep
25
,
201
7
R
ev
i
s
ed
J
an
15
,
2
0
1
8
A
cc
ep
ted
J
an
22
,
2
0
1
8
‘In
ter
n
e
t
o
f
T
h
in
g
s
(
Io
T
)’
e
m
e
r
g
e
d
a
s
a
n
i
n
telli
g
e
n
t
c
o
ll
a
b
o
ra
ti
v
e
c
o
m
p
u
tatio
n
a
n
d
c
o
m
m
u
n
ica
ti
o
n
b
e
tw
e
e
n
a
s
e
t
o
f
o
b
jec
ts
c
a
p
a
b
le o
f
p
ro
v
id
in
g
o
n
-
d
e
m
a
n
d
se
rv
ice
s
to
o
th
e
r
o
b
jec
ts
a
n
y
ti
m
e
a
n
y
w
h
e
re
.
A
larg
e
-
sc
a
le
d
e
p
lo
y
m
e
n
t
o
f
d
a
ta
-
d
riv
e
n
c
lo
u
d
a
p
p
l
ica
ti
o
n
s
a
s
we
ll
a
s
a
u
to
m
a
ted
p
h
y
sic
a
l
th
in
g
s
su
c
h
a
s
e
m
b
e
d
e
lec
tro
n
ics
,
so
f
tw
a
r
e
,
se
n
so
rs an
d
n
e
tw
o
rk
c
o
n
n
e
c
ti
v
it
y
e
n
a
b
les
a
jo
in
t
u
b
i
q
u
it
o
u
s
a
n
d
p
e
rv
a
siv
e
in
tern
e
t
-
b
a
se
d
c
o
m
p
u
ti
n
g
sy
ste
m
s
w
e
ll
c
a
p
a
b
le
o
f
in
tera
c
ti
n
g
w
it
h
e
a
c
h
o
t
h
e
r
in
a
n
Io
T
.
Io
T
,
a
w
e
ll
-
k
n
o
w
n
ter
m
a
n
d
a
g
ro
w
in
g
tren
d
i
n
IT
a
re
n
a
c
e
rtain
l
y
b
rin
g
a
h
ig
h
ly
c
o
n
n
e
c
ted
g
lo
b
a
l
n
e
tw
o
r
k
stru
c
tu
re
p
ro
v
id
i
n
g
a
lo
t
o
f
b
e
n
e
f
icia
l
a
sp
e
c
ts
to
a
u
se
r
re
g
a
rd
in
g
b
u
sin
e
ss
p
r
o
d
u
c
t
iv
it
y
,
li
f
e
st
y
l
e
im
p
ro
v
e
m
e
n
t,
g
o
v
e
rn
m
e
n
t
e
ff
icie
n
c
y
,
e
tc.
It
a
lso
g
e
n
e
ra
tes
e
n
o
rm
o
u
s
h
e
tero
g
e
n
e
o
u
s
a
n
d
h
o
m
o
g
e
n
e
o
u
s
d
a
ta
n
e
e
d
e
d
to
b
e
a
n
a
l
y
z
e
d
p
ro
p
e
rly
to
g
e
t
in
sig
h
t
in
to
v
a
lu
a
b
le
in
f
o
rm
a
ti
o
n
.
Ho
w
e
v
e
r,
a
d
o
p
ti
o
n
o
f
th
is
n
e
w
r
e
a
li
t
y
(i.
e
.
,
Io
T
)
b
y
in
teg
r
a
ti
n
g
it
w
it
h
th
e
in
tern
e
t
in
v
it
e
s
a
c
e
rta
in
c
h
a
ll
e
n
g
e
s
f
ro
m
se
c
u
rit
y
a
n
d
p
ri
v
a
c
y
p
e
rsp
e
c
ti
v
e
.
A
t
p
re
s
e
n
t,
a
m
u
c
h
e
ff
o
rt
h
a
s
b
e
e
n
p
u
t
to
w
a
rd
s
stre
n
g
th
e
n
i
n
g
th
e
se
c
u
rit
y
s
y
ste
m
in
Io
T
stil
l
n
o
t
y
e
t
f
o
u
n
d
o
p
ti
m
a
l
so
lu
ti
o
n
s
to
w
a
rd
s
c
u
rre
n
t
se
c
u
rit
y
f
la
w
s.
T
h
e
re
f
o
re
,
th
e
p
rim
e
a
im
o
f
th
is
stu
d
y
is
to
in
v
e
stig
a
te
th
e
q
u
a
li
tativ
e
a
sp
e
c
ts
o
f
th
e
c
o
n
v
e
n
ti
o
n
a
l
se
c
u
rit
y
so
lu
ti
o
n
a
p
p
r
o
a
c
h
e
s
in
Io
T
.
It
a
lso
e
x
trac
ts
so
m
e
o
p
e
n
re
se
a
rc
h
p
ro
b
lem
s th
a
t
c
o
u
ld
a
f
f
e
c
t
th
e
f
u
t
u
re
re
se
a
rc
h
trac
k
o
f
Io
T
a
r
e
n
a
.
K
ey
w
o
r
d
:
I
n
ten
et
o
f
th
i
n
g
s
P
r
iv
ac
y
p
r
eser
v
atio
n
Secu
r
it
y
Sen
s
o
r
n
e
t
w
o
r
k
Co
p
y
rig
h
t
©
2
0
1
8
In
stit
u
te o
f
A
d
v
a
n
c
e
d
E
n
g
i
n
e
e
rin
g
a
n
d
S
c
ien
c
e
.
Al
l
rig
h
ts
re
se
rv
e
d
.
C
o
r
r
e
s
p
o
nd
ing
A
uth
o
r
:
R
aj
an
i C
h
etan
,
Dep
ar
t
m
en
t o
f
I
n
f
o
r
m
atio
n
Sc
ien
ce
,
Ma
h
ar
aj
a
I
n
s
titu
te
o
f
T
ec
h
n
o
l
o
g
y
,
M
y
s
o
r
e,
I
n
d
ia
E
m
ail:
r
aj
an
ich
e
tan
v
t
u
1
@
g
m
a
il.c
o
m
1.
I
NT
RO
D
UCT
I
O
N
T
h
e
w
id
esp
r
ea
d
w
ir
eless
co
m
m
u
n
icat
io
n
h
as
b
r
o
ad
en
ed
its
s
co
p
e
o
f
ap
p
licab
ilit
y
f
o
r
th
e
ex
te
n
d
ed
u
s
e
o
f
i
n
ter
n
e
t.
I
o
T
in
ter
lin
k
s
th
e
c
y
b
er
w
o
r
ld
to
th
e
p
h
y
s
ica
l
s
y
s
te
m
s
b
y
co
n
n
ec
ti
n
g
t
h
e
wo
r
ld
co
m
m
u
n
it
y
o
f
u
s
er
s
.
I
o
T
s
y
s
te
m
s
p
r
o
v
id
e
co
n
n
ec
ti
v
it
y
a
n
d
in
ter
ac
ti
v
e
c
o
m
m
u
n
icatio
n
s
o
v
er
a
n
y
th
i
n
g
s
u
ch
as
p
h
y
s
ical
o
b
j
ec
ts
lik
e
s
e
n
s
o
r
s
o
r
ac
tu
a
t
o
r
s
co
n
n
ec
t
to
t
h
e
in
ter
n
et
w
it
h
u
n
iq
u
e
ad
d
r
ess
e
s
[
1
]
,
[
2
]
.
T
h
e
p
h
y
s
ical
o
b
j
ec
ts
tr
an
s
m
it
t
h
eir
d
ata
to
clo
u
d
-
en
ab
led
p
latf
o
r
m
s
t
h
r
o
u
g
h
w
ir
ed
/
w
ir
eles
s
ch
a
n
n
els
f
o
r
th
e
f
u
r
th
er
i
n
ter
p
r
etatio
n
.
T
h
e
p
h
y
s
ical
o
b
j
ec
ts
co
n
n
ec
te
d
to
a
d
ata
-
d
r
i
v
en
I
o
T
d
o
n
o
t r
eq
u
ir
e
h
u
m
a
n
i
n
ter
v
e
n
tio
n
to
o
p
er
ate
o
n
d
if
f
er
en
t
in
p
u
t
p
ar
a
m
eter
s
,
it
is
w
ell
c
ap
ab
le
o
f
u
n
d
er
s
tan
d
i
n
g
th
e
co
m
p
le
x
it
y
o
f
e
n
v
ir
o
n
m
e
n
t
s
w
h
e
n
n
ee
d
ed
.
T
h
eir
m
o
d
e
o
f
o
p
er
atio
n
s
also
d
ef
in
ed
in
a
w
a
y
w
h
er
e
s
e
n
s
o
r
s
o
r
ac
tu
ato
r
s
w
ill
r
ea
ct
to
th
e
e
n
v
i
r
o
n
m
e
n
tal
c
h
an
g
es
d
u
e
to
th
eir
in
-
b
u
ilt
f
ea
t
u
r
e
o
f
s
en
s
e
an
d
co
m
m
u
n
icatio
n
s
.
T
h
e
r
ev
o
lu
t
io
n
ar
y
ad
v
a
n
ce
m
e
n
t
o
f
p
h
y
s
ica
l
o
b
j
ec
ts
en
h
a
n
ce
d
t
h
eir
ca
p
ab
i
lit
y
a
n
d
w
id
e
ad
o
p
tio
n
i
n
to
I
o
T
n
et
wo
r
k
s
.
I
n
f
u
t
u
r
is
t
ic
I
o
T
en
ab
led
ap
p
licatio
n
s
,
t
h
e
lo
n
g
-
ter
m
v
i
s
io
n
o
f
n
et
w
o
r
k
e
n
g
i
n
ee
r
s
i
s
to
co
n
n
ec
t
ev
er
y
p
o
s
s
ib
le
d
ev
ice
u
s
ed
in
d
ail
y
li
f
e,
to
th
e
in
ter
n
et.
Mo
b
ile
p
h
o
n
es
w
il
l
b
e
u
s
ed
as
an
in
ter
m
ed
iate
r
e
m
o
te
co
n
t
r
o
ller
f
o
r
all
th
e
o
b
j
ec
ts
d
ep
l
o
y
ed
in
to
p
h
y
s
ical
w
o
r
ld
co
m
m
o
n
l
y
ter
m
ed
as
I
o
T
.
A
s
t
u
d
y
i
n
tr
o
d
u
ce
d
b
y
th
e
a
u
th
o
r
Gar
t
n
er
[
3
]
s
tated
t
h
at
i
n
f
u
t
u
r
e
th
e
n
u
m
b
er
o
f
co
n
n
ec
ted
d
ev
ice
s
to
th
e
in
ter
n
et
w
ill
i
n
cr
ea
s
e
f
r
o
m
ar
o
u
n
d
2
5
b
illi
o
n
to
5
0
b
illi
o
n
b
y
2
0
2
0
.
A
t
th
at
p
o
in
t
Evaluation Warning : The document was created with Spire.PDF for Python.
I
SS
N
:
2088
-
8708
I
n
t J
E
lec
&
C
o
m
p
E
n
g
,
Vo
l.
8
,
No
.
4
,
A
u
g
u
s
t
201
8
:
2
3
1
9
–
2
3
2
6
2320
o
f
ti
m
e
en
o
r
m
o
u
s
d
ata
g
e
n
er
ated
f
r
o
m
d
i
f
f
er
e
n
t
I
o
T
en
ab
led
p
h
y
s
ical
d
ev
ice
s
w
ill
b
ec
o
m
e
v
u
l
n
er
ab
le
to
m
alicio
u
s
at
tack
s
.
T
h
er
ef
o
r
e,
it
is
c
lear
th
a
t
p
er
v
as
iv
e
n
es
s
o
f
s
u
ch
b
ig
n
et
w
o
r
k
r
es
u
lt
s
s
ec
u
r
it
y
t
h
r
ea
ts
t
h
a
t
allo
w
s
attac
k
er
s
to
s
teal
ev
e
n
m
o
r
e
p
er
s
o
n
al
in
f
o
r
m
atio
n
ab
o
u
t
u
s
er
s
o
r
s
o
m
e
r
ep
u
ted
o
r
g
an
iza
tio
n
w
h
o
ar
e
co
n
n
ec
ted
to
th
e
I
o
T
s
y
s
te
m
s
.
An
o
v
er
v
ie
w
o
f
f
u
l
l
-
f
led
g
ed
I
o
T
ar
ch
itectu
r
e
is
p
r
esen
ted
in
Fi
g
u
r
e
1
b
elo
w
:
Fig
u
r
e
1
.
Ov
er
v
ie
w
o
f
I
o
T
L
ay
er
s
T
h
e
s
ec
u
r
it
y
co
n
ce
r
n
s
i
n
I
o
T
b
ec
o
m
e
a
n
o
tab
le
f
ac
t
to
s
tr
en
g
t
h
e
n
t
h
e
f
u
tu
r
i
s
tic
i
n
ter
n
e
t
o
r
ien
ted
s
y
s
te
m
s
.
T
h
e
p
r
i
m
e
r
ea
s
o
n
to
g
i
v
e
m
o
r
e
e
m
p
h
asize
o
n
s
ec
u
r
it
y
asp
ec
ts
r
eg
ar
d
in
g
I
o
T
tech
n
o
lo
g
ies
ar
e
a
s
f
o
llo
w
s
:
a.
T
h
e
I
o
T
en
ab
led
d
ata
co
m
p
u
ti
n
g
i
s
an
e
x
te
n
d
ed
v
er
s
io
n
o
f
co
n
v
en
ti
o
n
al
i
n
ter
n
e
t
w
h
ic
h
u
s
es
t
h
e
tech
n
o
lo
g
ies
li
k
e
w
ir
ele
s
s
s
e
n
s
o
r
n
et
w
o
r
k
(
W
SN)
,
m
o
b
ile
b
r
o
ad
b
an
d
an
d
2
G/3
G
co
m
m
u
n
icat
io
n
s
.
T
h
e
o
p
er
atio
n
al
an
d
d
esi
g
n
co
n
s
t
r
ain
ts
a
s
s
o
ciate
d
w
i
th
th
e
s
e
t
ec
h
n
o
lo
g
ies
alr
ea
d
y
i
n
d
u
ce
v
ar
io
u
s
s
ec
u
r
it
y
f
la
w
s
.
b.
As
I
o
T
is
i
n
ter
co
n
n
ec
ted
w
it
h
t
h
e
e
x
i
s
tin
g
la
y
er
s
o
f
co
n
v
en
t
io
n
al
in
ter
n
et
th
u
s
n
a
tu
r
all
y
,
it
b
ec
o
m
e
s
u
n
s
ec
u
r
ed
e
n
v
ir
o
n
m
en
t
w
h
er
e
in
f
o
r
m
at
io
n
s
h
ar
in
g
co
u
ld
ea
s
il
y
g
ai
n
th
e
atte
n
tio
n
o
f
an
att
ac
k
er
.
I
n
tr
u
d
er
s
lo
o
k
f
o
r
v
ar
io
u
s
s
y
s
te
m
b
r
ea
ch
es a
n
d
p
er
f
o
r
m
r
e
m
o
te
co
d
e
ex
ec
u
t
io
n
to
s
teal
v
alu
ab
le
i
n
f
o
r
m
at
io
n
.
c.
Ob
j
ec
ts
d
ep
lo
y
ed
in
I
o
T
en
a
b
led
n
et
w
o
r
k
s
i
n
ter
ch
a
n
g
e
m
ess
a
g
es
t
h
u
s
th
er
e
i
s
a
p
o
s
s
i
b
ilit
y
i
n
w
h
ic
h
p
r
iv
ac
y
an
d
s
ec
u
r
it
y
ca
n
b
e
th
r
ea
ten
ed
[
4
]
,
[
5
]
.
T
h
e
p
r
o
p
o
s
ed
s
tu
d
y
i
n
ten
d
s
to
p
er
f
o
r
m
an
i
n
v
esti
g
atio
n
al
s
u
r
v
e
y
to
b
r
in
g
o
u
t
t
h
e
ef
f
ec
ti
v
e
n
es
s
o
f
th
e
ex
is
t
in
g
s
ec
u
r
it
y
p
r
o
to
co
ls
to
w
ar
d
s
s
a
f
e
g
u
ar
d
in
g
I
o
T
s
y
s
te
m
s
.
I
t
also
p
r
o
v
id
es
v
ar
io
u
s
s
ec
u
r
it
y
r
eq
u
ir
e
m
e
n
ts
an
d
ch
alle
n
g
es
en
co
u
n
ter
ed
d
u
r
in
g
t
h
e
i
m
p
le
m
e
n
tatio
n
o
f
I
o
T
o
n
th
e
to
p
o
f
co
n
v
e
n
tio
n
a
l
in
ter
n
et.
T
h
e
s
t
u
d
y
also
e
m
p
h
as
ized
o
n
p
r
esen
tin
g
v
ar
io
u
s
s
ec
u
r
it
y
t
h
r
ea
ts
,
an
d
r
elate
d
s
o
lu
tio
n
ap
p
r
o
ac
h
es
p
r
o
p
o
s
ed
till
d
ate
u
s
i
n
g
m
a
k
i
n
g
t
h
e
f
u
t
u
r
is
tic
I
o
T
m
o
r
e
o
p
tim
i
s
tic
an
d
s
ec
u
r
e
[
6
]
.
T
h
e
k
e
y
s
o
l
u
tio
n
asp
ec
t
s
an
d
th
eir
n
o
tab
l
e
co
n
tr
ib
u
tio
n
s
also
ex
te
n
s
i
v
el
y
d
is
cu
s
s
ed
.
T
h
e
p
ap
er
is
o
r
g
an
ized
as
f
o
llo
w
s
.
I
n
s
ec
tio
n
1
.
1
th
e
b
ac
k
g
r
o
u
n
d
o
f
th
e
ex
is
ti
n
g
w
o
r
k
s
i
s
b
r
ief
l
y
d
is
cu
s
s
ed
alo
n
g
w
it
h
a
b
r
ief
i
n
s
ig
h
t
in
to
th
e
cu
r
r
e
n
t
r
es
ea
r
ch
p
r
o
b
lem
s
id
e
n
ti
f
ied
in
S
ec
t
io
n
1
.
2
w
h
ic
h
is
f
o
ll
o
w
ed
b
y
e
x
is
t
in
g
s
o
l
u
tio
n
a
p
p
r
o
ac
h
es
in
S
e
ctio
n
1
.
3
.
Sectio
n
2
ex
te
n
s
i
v
el
y
d
is
cu
s
s
es
t
h
e
ex
i
s
ti
n
g
s
ec
u
r
it
y
th
r
ea
t
s
in
I
o
T
s
y
s
te
m
s
w
h
er
e
S
ec
tio
n
3
p
r
esen
ts
th
e
co
n
v
e
n
tio
n
al
s
ec
u
r
it
y
s
o
lu
tio
n
ap
p
r
o
ac
h
es.
Fin
a
ll
y
,
s
ec
tio
n
4
b
r
ief
l
y
talk
s
ab
o
u
t
t
h
e
ex
is
t
in
g
r
esear
c
h
is
s
u
e
s
an
d
S
e
ctio
n
5
b
r
ief
s
t
h
e
co
n
clu
s
io
n
.
1
.
1
.
B
a
ck
g
ro
un
d
T
h
is
s
ec
tio
n
b
r
ief
l
y
i
n
tr
o
d
u
c
es
th
e
co
n
v
e
n
tio
n
al
s
t
u
d
ies
ex
clu
s
i
v
el
y
ca
r
r
ied
o
u
t
to
a
d
d
r
ess
th
e
s
ec
u
r
it
y
f
la
w
s
en
co
u
n
ter
ed
i
n
I
o
T
b
ased
ap
p
licatio
n
s
an
d
s
er
v
ices.
As
I
o
T
is
a
co
m
p
lete
l
y
n
e
w
tr
en
d
w
h
ic
h
r
ev
o
lu
tio
n
izes
t
h
e
i
n
ter
n
et,
h
en
ce
th
er
e
e
x
is
t
v
er
y
f
e
w
e
x
i
s
tin
g
m
a
n
u
s
cr
ip
ts
av
a
ilab
le
w
h
ic
h
tal
k
ab
o
u
t
it
s
ex
ten
s
ib
ilit
y
a
n
d
i
n
ter
o
p
er
ab
i
lit
y
is
s
u
e
s
i
n
a
n
i
n
h
er
e
n
tl
y
d
is
tr
ib
u
ted
n
at
u
r
e.
I
n
s
tead
o
f
d
is
cu
s
s
i
n
g
v
ar
io
u
s
m
an
u
s
cr
ip
ts
w
h
ic
h
ad
d
r
ess
v
a
r
io
u
s
s
ec
u
r
it
y
is
s
u
e
s
in
I
o
T
,
th
e
p
r
o
p
o
s
ed
s
u
r
v
e
y
o
n
l
y
d
is
c
u
s
s
es
t
w
o
o
f
t
h
e
m
o
s
t
s
ig
n
i
f
ica
n
t
s
t
u
d
ies
r
ep
o
r
ted
s
ec
u
r
it
y
f
la
w
s
o
f
clo
u
d
-
b
ased
I
o
T
an
d
also
ad
d
r
ess
ed
th
e
i
n
ap
p
r
o
p
r
i
aten
ess
o
f
m
o
s
t
e
x
is
tin
g
w
o
r
k
s
.
T
h
e
s
t
u
d
y
o
f
Z
h
o
u
et
a
l
.
[
7
]
ad
d
r
ess
ed
th
e
is
s
u
e
s
ab
o
u
t
s
ec
u
r
e
p
a
ck
et
f
o
r
w
ar
d
in
g
a
n
d
ef
f
icien
t
p
r
iv
ac
y
p
r
eser
v
in
g
a
u
th
e
n
tica
tio
n
d
u
r
in
g
d
ata
ag
g
r
eg
atio
n
in
clo
u
d
-
b
ased
I
o
T
.
I
t
also
a
n
al
y
ze
d
t
h
e
L
A
Y
E
R
S
o
f
I
o
T
F
I
D
r
e
a
d
e
r
,
s
e
n
s
o
r
s
,
G
a
t
e
w
a
y
,
G
P
S
2
G
/
3
G
C
o
m
m
u
n
i
c
a
t
i
o
n
n
e
t
w
o
r
k
,
I
n
t
e
r
n
e
t
,
m
o
b
i
l
e
n
e
t
w
o
r
k
I
n
f
o
r
m
a
t
i
o
n
p
r
o
c
e
s
s
i
n
g
,
c
l
o
u
d
c
o
m
p
u
t
i
n
g
,
d
a
t
a
a
n
a
l
y
t
i
c
s
a
n
d
s
t
o
r
a
g
e
M
e
d
i
c
a
l
A
p
p
l
i
c
a
t
i
o
n
s
,
E
n
t
e
r
p
r
i
s
e
C
o
m
p
u
t
i
n
g
P
e
r
c
e
p
t
i
o
n
L
a
y
e
r
S
e
c
u
r
i
t
y
t
h
r
e
a
t
s
a
n
d
s
o
l
u
t
i
o
n
s
N
e
t
w
o
r
k
L
a
y
e
r
S
u
p
p
o
r
t
L
a
y
e
r
A
p
p
l
i
c
a
t
i
o
n
L
a
y
e
r
Evaluation Warning : The document was created with Spire.PDF for Python.
I
n
t J
E
lec
&
C
o
m
p
E
n
g
I
SS
N:
2088
-
8708
A
C
o
mp
r
eh
en
s
ive
S
u
r
ve
y
o
n
E
xitin
g
S
o
lu
tio
n
A
p
p
r
o
a
ch
es to
w
a
r
d
s
S
ec
u
r
ity
a
n
d
P
r
iva
cy
…
(
R
a
ja
n
i Ch
eta
n
)
2321
p
r
iv
ac
y
r
eq
u
ir
e
m
en
ts
f
o
r
th
e
n
ex
t
g
e
n
er
atio
n
m
o
b
il
e
tec
h
n
o
lo
g
ies
a
n
d
f
i
n
all
y
t
h
e
s
tu
d
y
ex
tr
ac
ted
in
ter
e
s
ti
n
g
ex
is
t
in
g
o
p
en
r
esear
c
h
p
r
o
b
lem
s
a
n
d
also
s
u
g
g
e
s
ted
p
r
o
m
i
s
in
g
id
ea
s
to
tr
i
g
g
er
m
o
r
e
r
es
ea
r
ch
ef
f
o
r
ts
i
n
t
h
e
ar
ea
o
f
I
o
T
.
A
c
lo
s
er
lo
o
k
in
to
th
e
s
t
u
d
y
o
f
L
elo
g
l
u
et
a
l
.
[
8
]
lis
ted
v
ar
io
u
s
o
p
p
o
r
tu
n
i
s
t
ic
asp
ec
ts
o
f
d
ata
-
d
r
iv
en
I
o
T
ap
p
licatio
n
s
a
n
d
also
at
t
h
e
s
a
m
e
t
i
m
e
h
ig
h
li
g
h
ted
th
e
f
ac
t
t
h
at
m
an
y
e
x
i
s
tin
g
s
u
r
v
e
y
s
w
o
r
k
s
s
tr
o
n
g
l
y
e
m
p
h
a
s
ized
o
n
th
e
ce
n
tr
aliza
tio
n
o
f
d
ata
in
clo
u
d
an
d
b
ig
d
ata
an
al
y
s
is
w
h
ic
h
also
f
o
llo
w
s
t
h
e
p
ar
ad
ig
m
o
f
h
ig
h
-
p
er
f
o
r
m
a
n
c
e
p
ar
allel
co
m
p
u
tin
g
.
Ho
w
e
v
er
,
th
er
e
e
x
is
t
s
a
p
o
s
s
ib
le
tr
a
d
e
-
o
f
f
w
h
ic
h
m
a
k
es
b
an
d
w
id
t
h
an
d
en
er
g
y
li
m
it
ed
d
u
r
in
g
th
e
h
i
g
h
-
p
er
f
o
r
m
a
n
ce
co
m
p
u
ti
n
g
p
ar
ad
ig
m
f
o
r
tr
an
s
m
i
s
s
io
n
an
d
p
r
o
ce
s
s
in
g
o
f
r
a
w
d
ata.
T
h
e
p
r
iv
ac
y
co
n
ce
r
n
d
u
r
in
g
d
ata
d
eliv
er
y
m
o
s
tl
y
i
n
v
i
tes
th
e
co
m
m
u
n
icatio
n
co
n
s
tr
ain
ed
s
ce
n
ar
io
s
.
T
h
e
s
t
u
d
y
al
s
o
p
r
esen
ted
an
e
x
te
n
s
i
v
e
an
al
y
s
is
o
f
co
n
v
en
t
io
n
al
I
o
T
ar
ch
itect
u
r
es
w
h
er
e
th
e
m
o
r
e
e
m
p
h
a
s
ize
p
u
t
to
w
ar
d
s
h
ig
h
li
g
h
ti
n
g
s
ec
u
r
it
y
r
eq
u
ir
e
m
en
ts
a
n
d
ch
alle
n
g
es
co
m
m
o
n
in
I
o
T
i
m
p
le
m
en
ta
tio
n
s
.
I
t
also
p
r
o
v
id
es
a
d
is
cu
s
s
io
n
o
n
th
e
ex
is
t
in
g
s
ec
u
r
it
y
t
h
r
ea
ts
a
n
d
r
elate
d
s
o
lu
tio
n
s
co
r
r
esp
o
n
d
in
g
to
ea
ch
la
y
er
o
f
I
o
T
ar
ch
itectu
r
e.
1
.
2
.
Resea
rc
h
p
ro
ble
m
T
h
e
ad
v
an
ce
m
e
n
t
o
f
f
ast
-
g
r
o
w
i
n
g
co
m
p
u
t
in
g
tec
h
n
o
lo
g
ies
m
ak
in
g
w
ir
eles
s
co
m
m
u
n
icati
o
n
s
y
s
te
m
s
o
p
er
atio
n
all
y
m
o
r
e
c
h
alle
n
g
i
n
g
.
I
n
t
h
is
n
e
w
er
a
o
f
(
I
o
T
)
,
d
ig
itall
y
co
n
n
ec
ted
o
b
j
ec
ts
h
av
e
b
ec
o
m
e
m
o
r
e
s
u
p
er
io
r
an
d
i
m
p
licate
th
eir
a
p
p
licab
ilit
y
in
to
ev
er
y
a
s
p
ec
t
o
f
o
u
r
liv
es
i
n
clu
d
i
n
g
o
u
r
h
o
m
es,
o
f
f
ice,
ca
r
s
an
d
ev
en
i
n
o
u
r
b
o
d
ies.
T
h
e
f
ast
-
g
r
o
w
i
n
g
I
o
T
en
ab
les
ad
v
en
t
o
f
I
P
v
6
an
d
w
id
e
d
ep
lo
y
m
e
n
t
o
f
W
i
-
Fi
n
et
w
o
r
k
s
.
A
cc
o
r
d
in
g
to
th
e
s
tati
s
tical
a
n
al
y
s
i
s
f
o
r
f
u
t
u
r
is
tic
I
o
T
s
d
e
p
icts
th
at
b
y
th
e
p
er
io
d
o
f
2
0
2
0
th
e
n
u
m
b
er
o
f
co
n
n
ec
ted
p
h
y
s
ical
d
ev
ices
t
o
th
e
I
n
ter
n
et
w
ill
r
ai
s
e
u
p
t
o
4
0
b
illi
o
n
[
9
]
,
[
1
0
]
.
T
h
e
n
u
m
b
er
o
f
co
n
n
ec
ted
p
h
y
s
ical
d
ev
ice
s
to
t
h
e
I
o
T
n
et
w
o
r
k
s
b
ec
o
m
e
s
u
s
ce
p
tib
le
t
o
m
alicio
u
s
attac
k
s
a
n
d
an
at
tr
ac
tiv
e
tar
g
et
f
o
r
c
y
b
er
cr
im
i
n
al
s
.
T
h
e
n
u
m
b
er
o
f
n
et
w
o
r
k
ed
d
ev
ices
allo
w
s
attac
k
er
s
to
p
lan
th
eir
attac
k
v
ec
to
r
s
w
h
ic
h
in
v
ite
p
o
s
s
ib
ilit
y
o
f
i
n
ev
i
tab
le
d
is
a
s
t
er
in
f
u
t
u
r
e.
T
h
er
ef
o
r
e
s
ec
u
r
it
y
i
s
s
u
es
i
n
I
o
T
s
h
o
u
ld
b
e
a
v
ital
co
n
ce
r
n
i
n
th
e
r
ec
en
t
ti
m
es.
Alth
o
u
g
h
t
h
er
e
ex
is
t
a
s
er
ies
o
f
e
f
f
icie
n
t
s
ec
u
r
it
y
p
r
o
to
co
l
s
tack
s
w
h
ich
e
m
p
h
asized
m
o
s
tl
y
o
n
cr
y
p
to
g
r
ap
h
y
b
ased
s
ec
u
r
it
y
asp
ec
ts
a
n
d
it
lead
s
to
h
i
g
h
co
s
t
o
f
co
m
p
u
tatio
n
i
n
lo
w
p
o
w
er
d
ev
ices
li
k
e
s
en
s
o
r
s
an
d
ac
tu
ato
r
s
.
T
h
er
ef
o
r
e,
th
e
s
ec
u
r
it
y
m
ea
s
u
r
e
m
e
n
t
m
a
tr
ix
s
h
o
u
ld
b
e
in
clin
ed
t
o
w
ar
d
s
b
alan
ci
n
g
a
tr
ad
e
-
o
f
f
b
et
w
ee
n
lo
w
co
s
t o
f
i
m
p
le
m
en
ta
tio
n
a
n
d
h
i
g
h
-
le
v
el
s
ec
u
r
it
y
in
I
o
T
s
.
2.
E
XI
ST
I
N
G
SE
CURI
T
Y
T
H
RE
A
T
S IN
I
o
T
SY
ST
E
M
S
T
h
is
s
ec
tio
n
m
o
s
tl
y
f
o
cu
s
e
d
o
n
th
e
ex
is
t
in
g
s
ec
u
r
it
y
th
r
ea
ts
b
ein
g
en
co
u
n
ter
ed
d
u
r
in
g
th
e
i
m
p
le
m
en
ta
tio
n
o
f
clo
u
d
-
b
as
ed
I
o
T
.
Var
io
u
s
s
ec
u
r
it
y
th
r
ea
ts
en
co
u
n
ter
ed
d
u
r
in
g
p
ac
k
et
f
o
r
w
ar
d
in
g
w
it
h
o
u
ts
o
u
r
ce
d
ag
g
r
e
g
ated
tr
an
s
m
is
s
io
n
e
v
id
e
n
ce
g
e
n
er
atio
n
.
T
h
e
s
ec
u
r
it
y
r
eq
u
ir
e
m
e
n
t
s
f
o
r
ex
i
s
ti
n
g
I
o
T
co
n
s
id
er
s
tr
ad
itio
n
al
d
ata
co
n
f
id
en
tialit
y
a
n
d
u
n
f
o
r
g
ea
b
ilit
y
a
b
ac
k
b
o
n
e
o
f
co
u
n
ter
m
ea
s
u
r
e,
ap
ar
t
f
r
o
m
t
h
ese
o
th
er
u
n
iq
u
e
s
ec
u
r
it
y
a
n
d
p
r
iv
ac
y
r
eq
u
ir
e
m
e
n
t
s
ar
e
as f
o
llo
ws:
a.
I
d
en
tit
y
P
r
iv
ac
y
:
I
t
r
ef
er
s
to
a
co
n
d
itio
n
al
p
r
iv
ac
y
r
eq
u
ir
e
m
e
n
t
w
h
er
e
a
m
atter
o
f
f
ac
t
s
h
o
u
ld
b
e
a
p
p
r
o
v
ed
w
h
ic
h
s
tates
t
h
at
t
h
e
m
o
b
ile
u
s
er
s
w
h
o
ar
e
co
n
n
ec
ted
to
t
h
e
I
o
T
s
y
s
te
m
s
m
u
s
t
b
e
w
el
l
p
r
o
tecte
d
f
r
o
m
r
ev
ea
lin
g
t
h
eir
id
en
tit
y
to
th
e
p
u
b
lic.
Ho
w
e
v
er
,
an
u
n
ce
r
tai
n
o
cc
u
r
r
en
ce
o
f
d
is
p
u
te
i
n
an
e
m
er
g
e
n
c
y
ca
s
e
m
u
s
t
n
o
tify
t
h
e
au
t
h
o
r
it
y
ab
o
u
t it
s
o
th
at
t
h
e
y
ca
n
tr
ac
e
it p
r
o
p
er
ly
[
1
1
]
.
b.
L
o
ca
tio
n
P
r
iv
ac
y
:
L
o
ca
tio
n
p
r
iv
ac
y
s
ee
m
s
to
b
e
a
cr
itical
co
n
ce
r
n
f
o
r
I
o
T
s
y
s
te
m
s
as
f
r
eq
u
en
tl
y
v
i
s
ited
lo
ca
tio
n
an
d
co
o
r
d
in
ates
ca
n
r
ev
ea
l
ab
o
u
t
liv
i
n
g
p
atter
n
ass
o
ciate
d
w
it
h
an
I
o
T
u
s
er
.
T
h
e
cu
r
r
en
t
in
v
e
s
ti
g
atio
n
al
s
tu
d
y
m
o
s
tl
y
f
o
u
n
d
p
s
e
u
d
o
n
y
m
s
as
a
w
id
el
y
ad
o
p
ted
tech
n
iq
u
e
f
o
r
lo
ca
t
io
n
h
id
in
g
.
B
u
t
th
e
p
er
io
d
icall
y
u
p
d
atin
g
o
f
p
s
eu
d
o
n
y
m
s
a
n
d
ce
r
tific
ate
s
r
esu
lts
in
a
co
m
p
u
tatio
n
al
l
y
c
h
alle
n
g
i
n
g
s
itu
a
tio
n
w
h
ich
a
f
f
ec
ts
t
h
e
th
r
o
u
g
h
p
u
t
o
f
t
h
e
I
o
T
n
et
w
o
r
k
s
.
A
s
t
h
e
lo
ca
tio
n
in
f
o
r
m
at
io
n
i
s
n
o
t
m
ea
n
t
f
o
r
d
ir
ec
t
p
r
o
tectio
n
th
u
s
,
i
t
b
ec
o
m
es
an
a
ttr
ac
tiv
e
tar
g
et
f
o
r
p
h
y
s
ical
l
y
d
y
n
a
m
ic
tr
ac
in
g
a
ttac
k
.
I
f
an
attac
k
er
tr
ac
k
d
o
w
n
a
m
o
b
ile
o
b
j
ec
t
th
at
h
a
v
in
g
p
s
e
u
d
o
n
y
m
P
ID
f
r
eq
u
en
tl
y
v
i
s
its
n
n
u
m
b
er
o
f
l
o
ca
tio
n
lo
c
1
lo
c
2
lo
c
3
….
.
lo
c
atio
n
it
ca
n
r
ev
ea
l
th
e
r
ea
l
id
en
ti
t
y
o
f
th
e
o
b
j
ec
t
co
n
s
id
er
in
g
attac
k
i
n
g
v
ec
t
o
r
s
.
T
h
e
p
r
im
e
tar
g
et
is
to
tr
ac
k
d
o
w
n
t
h
e
id
e
n
tit
y
o
f
a
n
o
b
j
ec
t a
n
d
its
p
r
iv
ate
ac
tiv
itie
s
o
v
er
d
if
f
er
en
t r
e
g
i
o
n
s
[
1
2
]
.
c.
No
d
e
C
o
m
p
r
o
m
i
s
e
A
ttac
k
:
I
t
r
ef
er
s
to
th
e
p
o
in
t
o
f
t
h
e
s
i
t
u
atio
n
w
h
e
n
ad
v
er
s
ar
y
f
o
r
m
u
late
s
a
p
r
o
g
r
am
m
atic
p
ip
elin
e
to
ex
tr
ac
t
m
ea
n
i
n
g
f
u
l
i
n
f
o
r
m
atio
n
f
o
r
m
a
r
eso
u
r
ce
co
n
s
tr
ain
ed
I
o
T
d
ev
ice.
Du
r
in
g
th
is
attac
k
,
th
e
at
tack
er
m
o
s
tl
y
ca
p
t
u
r
es
all
t
h
e
p
r
iv
ate
in
f
o
r
m
at
io
n
alo
n
g
w
it
h
th
e
s
ec
r
et
k
e
y
u
s
ed
f
o
r
en
cr
y
p
ti
n
g
a
p
ac
k
et
an
d
t
h
e
p
r
iv
ate
k
e
y
to
g
e
n
er
ate
s
ig
n
at
u
r
es.
Fu
r
t
h
er
,
th
e
attac
k
er
r
ep
r
o
g
r
a
m
s
t
h
e
I
o
T
n
o
d
e
an
d
m
ak
e
s
it a
m
alicio
u
s
o
n
e
w
h
ic
h
w
o
r
k
s
u
n
d
er
th
e
co
n
tr
o
l o
f
ad
v
er
s
ar
y
[
1
3
]
,
[
1
4
]
.
d.
L
a
y
er
R
e
m
o
v
i
n
g
/
A
d
d
in
g
A
tta
ck
:
I
t
o
cc
u
r
s
w
h
e
n
a
g
r
o
u
p
o
f
s
elf
i
s
h
I
o
T
n
o
d
es
r
em
o
v
e
s
th
eir
in
ter
m
ed
iat
e
f
o
r
w
ar
d
i
n
g
la
y
er
s
j
u
s
t
to
m
a
x
i
m
ize
th
eir
r
e
w
ar
d
ed
cr
ed
it
s
.
T
h
e
attac
k
er
s
'
p
o
lic
y
is
t
o
m
i
n
i
m
ize
t
h
e
in
ter
m
ed
iate
tr
an
s
m
it
ter
s
w
h
ic
h
s
h
ar
e
th
e
r
e
w
ar
d
s
.
e.
Fo
r
w
ar
d
an
d
B
ac
k
w
ar
d
Secu
r
it
y
:
T
h
e
f
o
r
w
ar
d
-
b
ac
k
w
ar
d
s
ec
u
r
it
y
i
s
also
a
n
e
s
s
e
n
tial
r
eq
u
ir
e
m
en
t
to
s
tr
en
g
th
e
n
u
p
t
h
e
I
o
T
c
o
m
m
u
n
icatio
n
p
ar
ad
ig
m
d
u
r
i
n
g
t
h
e
m
o
b
il
it
y
a
n
d
d
y
n
a
m
ic
g
r
o
u
p
f
o
r
m
u
latio
n
[
1
5
]
.
Evaluation Warning : The document was created with Spire.PDF for Python.
I
SS
N
:
2088
-
8708
I
n
t J
E
lec
&
C
o
m
p
E
n
g
,
Vo
l.
8
,
No
.
4
,
A
u
g
u
s
t
201
8
:
2
3
1
9
–
2
3
2
6
2322
f.
Ma
licio
u
s
C
lo
u
d
Sec
u
r
it
y
:
T
h
e
in
te
g
r
ated
co
n
v
er
g
en
ce
o
f
cl
o
u
d
w
i
th
I
o
T
esp
ec
iall
y
co
n
f
o
r
m
s
t
h
e
p
r
iv
ac
y
an
d
s
ec
u
r
it
y
r
eq
u
ir
e
m
e
n
ts
.
T
h
e
clo
u
d
s
ec
u
r
it
y
m
o
d
el
in
te
n
d
ed
f
o
r
s
e
m
i
-
tr
u
s
t
ed
d
ata
-
d
r
iv
e
n
co
m
m
u
n
icatio
n
co
n
v
e
y
s
th
a
t
th
e
clo
u
d
m
o
d
el
s
h
o
u
ld
f
a
i
th
f
u
l
l
y
co
m
p
l
y
w
i
th
th
e
d
ep
lo
y
ed
p
r
o
to
co
l
s
p
ec
if
icatio
n
s
.
I
t
tr
ies
to
ex
tr
ac
t
in
f
o
r
m
atio
n
d
u
r
in
g
th
e
i
n
ter
ac
tio
n
b
et
w
ee
n
I
o
T
u
s
er
s
.
T
h
e
f
o
llo
w
i
n
g
T
ab
le
1
r
e
p
r
esen
ts
a
b
r
ief
o
v
er
v
ie
w
o
f
e
x
is
t
in
g
s
ec
u
r
it
y
c
h
all
en
g
e
s
in
I
o
T
lay
er
s
[
1
6
]
.
T
ab
le
1
.
Secu
r
it
y
A
s
p
ec
ts
o
f
I
o
T
S
e
c
u
r
i
t
y
C
h
a
l
l
e
n
g
e
s
i
n
I
o
T
I
n
t
e
r
o
p
e
r
a
b
i
l
i
t
y
T
h
e
c
o
n
v
e
n
i
e
n
t
se
c
u
r
i
t
y
so
l
u
t
i
o
n
s
w
h
i
l
e
i
n
t
e
g
r
a
t
e
d
t
o
t
h
e
I
o
T
s
y
st
e
ms
s
h
o
u
l
d
n
o
t
a
f
f
e
c
t
t
h
e
p
e
r
f
o
r
man
c
e
o
f
t
h
e
i
n
t
e
r
c
o
n
n
e
c
t
e
d
h
e
t
e
r
o
g
e
n
e
o
u
s d
e
v
i
c
e
s a
n
d
t
h
e
i
r
o
p
e
r
a
t
i
o
n
a
l
st
r
a
t
e
g
i
e
s.
R
e
so
u
r
c
e
C
o
n
s
t
r
a
i
n
t
s
S
e
t
u
p
o
f
se
c
u
r
i
t
y
p
r
o
t
o
c
o
l
s
w
h
i
c
h
i
mp
l
e
me
n
t
s
c
r
y
p
t
o
g
r
a
p
h
i
c
o
p
e
r
a
t
i
o
n
s
o
n
I
o
T
n
o
d
e
g
e
n
e
r
a
t
e
d
d
a
t
a
mo
st
l
y
u
n
d
e
r
g
o
t
h
r
o
u
g
h
d
i
f
f
e
r
e
n
t
d
i
f
f
i
c
u
l
t
c
i
r
c
u
ms
t
a
n
c
e
s
a
n
d
c
o
n
s
t
r
a
i
n
t
s
s
u
c
h
a
s
l
a
c
k
o
f
st
o
r
a
g
e
c
a
p
a
c
i
t
y
,
p
o
w
e
r
,
a
n
d
p
r
o
c
e
ssi
n
g
c
a
p
a
b
i
l
i
t
i
e
s.
A
p
a
r
t
f
r
o
m
t
h
e
se
a
l
so
t
h
e
se
c
u
r
i
t
y
s
y
st
e
m
o
p
e
r
a
t
e
s o
n
l
o
w
b
a
n
d
w
i
d
t
h
c
h
a
n
n
e
l
s w
h
i
c
h
a
r
e
q
u
i
t
e
c
h
a
l
l
e
n
g
i
n
g
.
D
a
t
a
V
o
l
u
me
s
S
e
n
so
r
-
b
a
se
d
I
o
T
s
y
st
e
ms
g
e
n
e
r
a
t
e
a
n
e
n
o
r
mo
u
s
a
mo
u
n
t
o
f
d
a
t
a
w
h
i
c
h
a
r
e
h
e
t
e
r
o
g
e
n
e
o
u
s;
t
h
e
sy
st
e
m sh
o
u
l
d
h
a
v
e
p
o
t
e
n
t
i
a
l
t
o
e
n
t
a
i
l
h
u
g
e
v
o
l
u
me
o
f
d
a
t
a
i
n
a
c
e
n
t
r
a
l
i
z
e
d
se
r
v
e
r
.
P
r
i
v
a
c
y
P
r
o
t
e
c
t
i
o
n
A
s
I
o
T
b
a
se
d
se
n
so
r
n
e
t
w
o
r
k
p
e
r
f
o
r
ms
c
o
mm
u
n
i
c
a
t
i
o
n
b
a
se
d
o
n
R
F
I
D
t
a
g
s
w
h
i
c
h
mak
e
s
t
h
e
w
i
r
e
l
e
ss c
h
a
n
n
e
l
s v
u
l
n
e
r
a
b
l
e
w
h
e
r
e
a
n
y
i
n
t
r
u
d
e
r
c
a
n
t
r
a
c
k
d
o
w
n
t
h
e
t
a
g
s a
n
d
i
d
e
n
t
i
f
y
t
h
e
o
b
j
e
c
t
s
.
D
u
r
i
n
g
a
t
t
a
c
k
,
a
n
i
n
t
r
u
d
e
r
n
o
t
o
n
l
y
r
e
a
d
t
h
e
d
a
t
a
i
t
mo
d
i
f
i
e
s t
h
e
c
o
n
t
e
n
t
a
n
d
t
a
k
e
s
o
v
e
r
c
o
n
t
r
o
l
o
f
t
h
e
p
a
r
t
i
c
u
l
a
r
se
g
me
n
t
o
f
t
h
e
n
e
t
w
o
r
k
.
S
c
a
l
a
b
i
l
i
t
y
A
s
I
o
T
n
e
t
w
o
r
k
c
o
n
s
i
st
s
o
f
h
e
t
e
r
o
g
e
n
e
o
u
s
n
o
d
e
s
w
i
t
h
d
i
f
f
e
r
e
n
t
c
o
m
p
u
t
a
t
i
o
n
a
l
c
a
p
a
b
i
l
i
t
i
e
s
t
h
u
s
,
t
h
e
n
e
t
w
o
r
k
p
r
o
t
o
c
o
l
s sh
o
u
l
d
w
o
r
k
e
f
f
e
c
t
i
v
e
l
y
i
r
r
e
sp
e
c
t
i
v
e
o
f
so
me
n
o
d
e
s.
A
u
t
o
mat
i
c
C
o
n
t
r
o
l
T
h
e
t
r
a
d
i
t
i
o
n
a
l
c
o
m
p
u
t
e
r
s
o
f
t
h
e
i
n
t
e
r
n
e
t
a
r
e
n
e
e
d
e
d
t
o
r
e
-
c
o
n
f
i
g
u
r
e
t
h
e
m
t
o
a
d
a
p
t
i
n
t
o
n
e
w
a
p
p
l
i
c
a
t
i
o
n
s
d
o
mai
n
w
h
e
r
e
a
s
t
h
e
o
b
j
e
c
t
s
d
e
p
l
o
y
e
d
o
v
e
r
a
n
I
o
T
n
e
t
w
o
r
k
sh
o
u
l
d
sp
o
n
t
a
n
e
o
u
sl
y
c
o
n
n
e
c
t
i
n
g
t
o
e
a
c
h
o
t
h
e
r
a
n
d
s
h
o
u
l
d
h
a
v
e
t
h
e
a
d
a
p
t
a
b
i
l
i
t
y
t
o
n
e
w
a
p
p
l
i
c
a
t
i
o
n
sy
st
e
ms
w
i
t
h
o
u
t
b
o
t
h
e
r
i
n
g
a
b
o
u
t
w
h
e
r
e
i
t
i
s
c
u
r
r
e
n
t
l
y
o
p
e
r
a
t
i
n
g
i
n
.
T
h
er
e
ex
is
t
d
if
f
er
en
t
s
ec
u
r
it
y
t
h
r
ea
ts
p
r
ese
n
t
in
d
if
f
er
en
t
la
y
er
s
o
f
I
o
T
s
u
c
h
a
s
s
p
o
o
f
in
g
,
s
i
g
n
al
r
ad
io
j
am
m
i
n
g
,
d
e
v
ice
ta
m
p
er
ed
n
o
d
e
ca
p
tu
r
in
g
,
e
tc.
T
h
e
f
o
llo
w
i
n
g
F
i
g
u
r
e
2
ex
h
ib
it
s
a
n
o
v
er
v
ie
w
o
f
d
if
f
er
en
t
th
r
ea
ts
s
p
ec
i
f
ic
to
d
if
f
er
en
t la
y
er
s
o
f
I
o
T
[
1
7
]
.
T
h
e
co
n
v
e
n
tio
n
al
r
esear
ch
d
ir
ec
tio
n
to
w
ar
d
s
s
ec
u
r
it
y
s
o
lu
ti
o
n
s
f
o
r
I
o
T
r
ec
o
m
m
e
n
d
ed
th
r
ee
d
if
f
er
en
t
asp
ec
ts
s
u
ch
a
s
1
)
s
ec
u
r
it
y
o
f
p
er
ce
p
tio
n
lay
er
,
2
)
s
ec
u
r
it
y
o
f
n
et
w
o
r
k
la
y
er
a
n
d
3
)
s
ec
u
r
it
y
o
f
s
u
p
p
o
r
t
an
d
ap
p
licatio
n
la
y
er
.
T
h
e
f
o
llo
w
i
n
g
s
ec
tio
n
d
i
s
cu
s
s
e
s
f
e
w
o
f
t
h
e
s
ig
n
i
f
ica
n
t
ex
i
s
ti
n
g
s
ec
u
r
it
y
s
o
lu
tio
n
ap
p
r
o
ac
h
es
to
d
ef
en
d
in
g
t
h
e
c
y
b
er
-
at
tack
s
in
I
o
T
n
et
w
o
r
k
s
.
Fig
u
r
e
2
.
T
h
r
ea
ts
o
n
L
a
y
er
s
o
f
I
o
T
3.
CO
NVEN
T
I
O
NA
L
S
E
CUR
I
T
Y
SO
L
U
T
I
O
N
AP
P
RO
A
CH
E
S IN
I
o
T
Kee
p
in
g
s
ec
u
r
it
y
co
n
ce
r
n
s
o
f
p
er
ce
p
tio
n
la
y
er
in
to
m
i
n
d
,
it
ca
n
b
e
s
aid
t
h
at
t
h
er
e
is
a
n
ee
d
to
ex
ec
u
te
cr
y
p
to
g
r
ap
h
y
b
ased
s
ec
u
r
it
y
p
r
o
to
co
ls
o
n
eq
u
ip
m
e
n
t
s
u
c
h
as
R
FID
r
ea
d
er
s
,
s
en
s
o
r
s
,
g
ate
w
a
y
s
,
GP
S
an
d
o
th
er
d
ev
ice
s
co
n
n
ec
te
d
to
th
e
I
o
T
n
et
w
o
r
k
s
.
O
W
A
SP
[
1
8
]
h
as
e
n
co
u
n
ter
ed
1
0
d
if
f
er
en
t
I
o
T
v
u
l
n
er
ab
ilit
ie
s
in
d
if
f
er
e
n
t
la
y
er
s
.
T
h
e
I
o
T
m
u
s
t
h
a
v
e
its
p
e
o
p
le
to
b
e
au
th
o
r
ized
b
ef
o
r
e
p
er
m
itti
n
g
to
ac
ce
s
s
to
th
e
s
en
s
iti
v
e
d
ata
p
r
o
d
u
ce
d
b
y
p
h
y
s
ical
o
b
j
ec
ts
.
I
t
also
r
eq
u
ir
es
i
m
p
le
m
e
n
ti
n
g
e
f
f
icie
n
t
p
h
y
s
ical
id
e
n
tit
y
an
d
ac
ce
s
s
m
an
a
g
e
m
en
t
p
o
licy
to
s
atis
f
y
th
e
a
u
t
h
o
r
izatio
n
a
n
d
au
t
h
en
t
icatio
n
p
o
licies
i
n
I
o
T
.
Data
co
llectio
n
S
p
o
o
f
i
n
g
,
s
i
g
n
a
l
/
r
a
d
i
o
j
a
m
m
i
n
g
,
P
D
o
S
,
n
o
d
e
o
u
t
r
a
g
e
,
e
a
v
e
s
d
r
o
p
p
i
n
g
e
t
c
P
e
r
c
e
p
t
i
o
n
L
a
y
e
r
S
e
l
e
c
t
i
v
e
f
o
r
w
a
r
d
i
n
g
,
s
i
n
k
h
o
l
e
,
s
y
b
i
l
,
M
i
M
,
H
e
l
l
o
f
l
o
o
d
,
w
o
r
m
h
o
l
e
e
t
c
N
e
t
w
o
r
k
L
a
y
e
r
T
a
m
p
e
r
i
n
g
w
i
t
h
d
a
t
a
,
D
o
S
a
t
t
a
c
k
,
u
n
a
u
t
h
o
r
z
e
d
a
c
c
e
s
s
e
t
c
.
S
u
p
p
o
r
t
L
a
y
e
r
I
n
j
e
c
t
i
o
n
,
s
n
i
f
f
e
r
s
/
l
o
g
g
e
r
s
,
s
e
s
s
i
o
n
h
i
j
a
c
k
i
n
g
,
D
D
o
S
,
s
o
c
i
a
l
e
n
g
g
e
t
c
A
p
p
l
i
c
a
t
i
o
n
L
a
y
e
r
Evaluation Warning : The document was created with Spire.PDF for Python.
I
n
t J
E
lec
&
C
o
m
p
E
n
g
I
SS
N:
2088
-
8708
A
C
o
mp
r
eh
en
s
ive
S
u
r
ve
y
o
n
E
xitin
g
S
o
lu
tio
n
A
p
p
r
o
a
ch
es to
w
a
r
d
s
S
ec
u
r
ity
a
n
d
P
r
iva
cy
…
(
R
a
ja
n
i Ch
eta
n
)
2323
also
p
la
y
a
v
er
y
s
i
g
n
if
ican
t
r
o
le
in
t
h
is
la
y
er
th
er
eb
y
t
h
e
i
m
a
g
e,
a
n
d
m
u
lt
i
m
ed
ia
d
ata
co
llec
tio
n
tec
h
n
iq
u
es
ar
e
n
ee
d
ed
to
b
e
s
ec
u
r
ed
as
m
u
c
h
as
p
o
s
s
ib
le.
C
r
y
p
t
o
g
r
ap
h
ic
s
ec
u
r
it
y
m
ec
h
an
i
s
m
also
i
n
te
n
d
s
to
p
er
f
o
r
m
d
ata
en
cr
y
p
tio
n
an
d
d
ec
r
y
p
tio
n
w
it
h
t
h
e
p
u
r
p
o
s
e
o
f
s
ec
u
r
i
n
g
I
o
T
s
en
s
o
r
-
g
e
n
er
ated
d
ata.
T
h
ese
o
p
er
atio
n
s
ar
e
m
o
r
e
o
f
ten
d
e
f
in
ed
to
en
s
u
r
e
e
v
er
y
p
o
s
s
ib
le
p
r
iv
ac
y
at
t
h
e
I
o
T
o
b
j
ec
ts
.
T
h
e
f
o
llo
w
in
g
T
ab
le
2
ex
h
i
b
it
s
f
e
w
o
f
t
h
e
w
ell
-
k
n
o
w
n
cr
y
p
to
g
r
ap
h
ic
al
g
o
r
ith
m
s
m
o
r
e
f
r
eq
u
e
n
tl
y
a
d
o
p
ted
in
to
th
e
in
ter
n
et
s
ec
u
r
it
y
p
r
o
to
co
ls
f
o
r
d
if
f
er
e
n
t p
u
r
p
o
s
es [
1
9
]
.
T
ab
le
2
.
C
o
n
v
en
tio
n
al
C
r
y
p
to
g
r
ap
h
ic
A
l
g
o
r
ith
m
s
Ty
p
e
A
l
g
o
r
i
t
h
m
P
u
r
p
o
se
1)
S
y
mm
e
t
r
i
c
E
n
c
r
y
p
t
i
o
n
A
d
v
a
n
c
e
En
c
r
y
p
t
i
o
n
S
t
a
n
d
a
r
d
(
A
ES)
C
o
n
f
i
d
e
n
t
i
a
l
i
t
y
2)
A
s
y
mm
e
t
r
i
c
E
n
c
r
y
p
t
i
o
n
R
i
v
e
st
S
h
a
mi
r
A
d
e
l
man
(
R
S
A
)
/
El
l
i
p
t
i
c
C
u
r
v
e
C
r
y
p
t
o
g
r
a
p
h
y
D
i
g
i
t
a
l
S
i
g
n
a
t
u
r
e
3)
A
s
y
mm
e
t
r
i
c
K
e
y
A
g
r
e
e
me
n
t
D
i
f
f
i
e
-
H
e
l
l
man
(
D
H
)
K
e
y
A
g
r
e
e
me
n
t
4)
H
a
sh
i
n
g
S
H
A
-
1
/
S
H
A
-
256
I
n
t
e
g
r
a
l
i
t
y
Mo
s
t
r
ec
en
tl
y
m
a
n
y
a
u
t
h
o
r
s
p
aid
atten
tio
n
to
i
m
p
r
o
v
e
th
e
p
er
f
o
r
m
an
ce
o
f
ex
i
s
ti
n
g
s
ec
u
r
it
y
p
r
o
to
co
ls
o
f
I
o
T
.
I
n
m
an
y
ex
is
ti
n
g
r
ev
ie
w
s
tu
d
ie
s
,
d
esig
n
co
n
s
tr
ain
ts
o
f
t
h
o
s
e
s
ec
u
r
it
y
p
r
o
to
co
ls
an
d
th
eir
lac
k
o
f
ad
ap
tab
ilit
y
w
it
h
n
e
w
I
o
T
b
ased
ap
p
licatio
n
s
a
ls
o
h
av
e
b
ee
n
h
ig
h
li
g
h
ted
.
T
h
e
f
o
llo
w
i
n
g
T
ab
le
3
r
ep
r
esen
ts
f
e
w
o
f
t
h
e
co
n
v
en
t
io
n
al
s
ec
u
r
i
t
y
s
o
l
u
tio
n
s
ap
p
r
o
ac
h
es a
n
d
th
eir
s
ig
n
i
f
ican
t a
s
p
ec
ts
.
T
ab
le
3
.
R
ev
ie
w
o
f
L
iter
atu
r
e
s
A
u
t
h
o
r
s
P
r
o
b
l
e
m
-
f
o
c
u
se
d
P
r
o
p
o
se
d
a
p
p
r
o
a
c
h
I
n
f
e
r
e
n
c
i
n
g
o
f
P
e
r
f
o
r
man
c
e
p
a
r
a
me
t
e
r
s c
o
n
c
e
r
n
e
d
W
a
n
g
e
t
a
l
.
[
2
0
]
P
h
y
si
c
a
l
l
a
y
e
r
se
c
u
r
i
t
y
o
f
I
o
T
C
o
mp
r
e
sse
d
se
n
si
n
g
b
a
se
d
se
c
u
r
i
t
y
mo
d
e
l
M
u
t
u
a
l
I
n
f
o
r
mat
i
o
n
(
b
i
t
s)
T
h
e
n
u
m
b
e
r
o
f
a
r
i
t
h
me
t
i
c
s
u
m
S
a
mp
l
e
R
S
S
I
(
d
B
m)
S
a
h
n
i
e
t
a
l
.
[
2
1
]
S
e
c
u
r
i
t
y
o
f
p
h
y
si
c
a
l
n
e
t
w
o
r
k
l
a
y
e
r
T
a
sk
a
l
l
o
c
a
t
i
o
n
p
r
o
b
l
e
m
Ed
g
e
M
e
sh
-
T
h
e
mo
d
e
l
d
i
scu
s
se
d
o
n
l
y
f
r
o
m a
n
a
n
a
l
y
t
i
c
a
l
p
o
i
n
t
o
f
v
i
e
w
n
o
e
x
t
e
n
si
v
e
si
mu
l
a
t
i
o
n
o
u
t
c
o
me
s
o
b
se
r
v
e
d
.
C
h
e
n
a
n
d
Z
h
u
[
2
2
]
S
e
c
u
r
i
t
y
o
f
c
y
b
e
r
-
p
h
y
si
c
a
l
l
a
y
e
r
s o
f
I
o
C
T
C
o
n
t
r
a
c
t
-
b
a
se
d
F
l
i
p
C
l
o
u
d
g
a
me
U
n
i
t
d
e
f
e
n
d
i
n
g
A
t
t
a
c
k
i
n
g
c
o
st
U
n
i
t
p
e
n
a
l
t
y
T
r
a
n
sf
e
r
p
a
y
me
n
t
H
u
a
n
g
e
t
a
l
.
[
2
3
]
D
a
t
a
c
o
n
f
i
d
e
n
t
i
a
l
i
t
y
i
n
I
o
T
A
se
c
u
r
e
a
n
d
f
i
n
e
-
g
r
a
i
n
e
d
d
a
t
a
a
c
c
e
ss
c
o
n
t
r
o
l
sc
h
e
me
C
o
mp
u
t
a
t
i
o
n
t
i
me
(
ms)
N
u
mb
e
r
o
f
a
t
t
r
i
b
u
t
e
s i
n
a
c
c
e
ss p
o
l
i
c
y
K
a
u
g
i
a
n
o
s
e
t
a
l
.
[
2
4
]
S
e
c
u
r
e
i
mag
e
C
o
mm
u
n
i
c
a
t
i
o
n
s
i
n
I
o
T
A
mo
d
u
l
a
r
a
n
d
e
x
t
e
n
si
b
l
e
q
u
a
d
r
o
t
o
r
a
r
c
h
i
t
e
c
t
u
r
e
S
i
z
e
P
e
a
k
si
g
n
a
l
t
o
n
o
i
se
r
a
t
i
o
(
P
S
N
R
)
R
M
S
E
S
S
I
M
X
u
e
t
a
l
.
[
2
5
]
D
e
f
e
n
d
i
n
g
a
g
a
i
n
st
n
e
w
-
f
l
o
w
a
t
t
a
c
k
S
mart
se
c
u
r
i
t
y
me
c
h
a
n
i
sm
(
S
S
M
)
R
e
q
u
e
st
r
a
t
e
o
f
sw
i
t
c
h
C
D
F
T
i
me
N
e
w
f
l
o
w
a
t
t
a
c
k
r
a
t
e
A
lo
n
g
w
it
h
t
h
i
s
t
h
e
s
t
u
d
y
al
s
o
d
is
cu
s
s
es
f
e
w
o
f
t
h
e
r
ele
v
an
t
l
iter
atu
r
e
h
as b
ee
n
r
ec
e
n
tl
y
i
m
p
le
m
en
ted
an
d
s
t
u
d
ied
.
Kh
a
n
et
a
l
.
[
2
6
]
p
r
esen
t
a
s
ec
u
r
e
clo
u
d
-
b
ased
m
o
b
ile
h
ea
l
th
ca
r
e
f
r
a
m
e
w
o
r
k
u
s
i
n
g
w
ir
eles
s
b
o
d
y
ar
ea
n
e
t
w
o
r
k
s
.
T
h
e
lin
e
o
f
r
esear
ch
p
r
esen
ted
h
er
e
is
t
w
o
f
o
ld
:
f
ir
s
t,
it
atte
m
p
ts
to
s
ec
u
r
e
th
e
in
ter
-
s
e
n
s
o
r
co
m
m
u
n
icatio
n
b
y
m
u
lt
i
-
b
io
m
etr
ic
b
ased
k
e
y
g
e
n
er
atio
n
s
ch
e
m
e
i
n
W
B
A
N
s
;
an
d
s
ec
o
n
d
l
y
,
t
h
e
elec
tr
o
n
ic
m
ed
ical
r
ec
o
r
d
s
(
E
MRs
)
ar
e
s
ec
u
r
el
y
s
to
r
ed
in
t
h
e
h
o
s
p
ita
l
co
m
m
u
n
it
y
c
lo
u
d
,
an
d
p
r
i
v
ac
y
o
f
th
e
p
atien
ts
'
d
ata
is
p
r
eser
v
ed
.
Uk
il
et
a
l
.
[
2
7
]
t
o
ad
d
r
ess
th
e
is
s
u
e
o
f
s
ec
u
r
it
y
f
o
r
d
ata
at
r
est
in
I
o
T
.
T
h
e
s
tu
d
y
o
f
Ata
m
li
an
d
m
ar
ti
n
[
2
8
]
co
n
ce
p
tu
alize
d
a
th
r
ea
t
-
m
o
d
el
w
h
ic
h
ex
cl
u
s
iv
el
y
co
n
ce
r
n
ed
ab
o
u
t
d
if
f
er
e
n
t
u
s
e
ca
s
e
s
o
f
I
o
T
asp
ec
ts
.
T
h
e
m
o
r
e
f
o
cu
s
ed
i
n
th
is
r
e
g
ar
d
s
in
cl
in
ed
to
w
ar
d
s
i
n
v
e
s
ti
n
g
t
h
at
f
ac
t
t
h
at
i
n
w
h
ic
h
asp
ec
ts
t
h
e
f
o
cu
s
s
h
o
u
ld
b
e
m
o
r
e
to
s
ec
u
r
e
th
e
I
o
T
s
y
s
te
m
s
.
I
n
t
h
e
s
t
u
d
y
o
f
A
r
ias
et
a
l
.
[
2
9
]
f
u
n
d
a
m
e
n
tal
d
i
s
cu
s
s
io
n
o
n
d
if
f
er
e
n
t
s
ec
u
r
it
y
d
esi
g
n
p
r
ac
t
ices
an
d
th
eir
i
m
p
ac
t
o
n
I
o
T
d
ata
p
r
iv
ac
y
.
A
s
t
u
d
y
in
al
m
o
s
t
s
i
m
ilar
d
ir
ec
tio
n
h
as
b
ee
n
p
r
esen
ted
in
th
e
w
o
r
k
o
f
Sh
a
h
ab
ad
k
ar
an
d
P
u
j
er
i
[
3
0
]
w
h
er
e
th
e
a
u
t
h
o
r
s
m
o
s
t
l
y
e
m
p
h
asized
o
n
en
s
u
r
in
g
b
etter
s
ec
u
r
it
y
s
y
s
te
m
s
o
v
er
P
ee
r
-
to
-
P
ee
r
(
P
2
P
)
n
et
w
o
r
k
s
.
T
h
e
s
t
u
d
y
also
i
n
v
est
i
g
ated
an
d
co
n
v
e
y
ed
ab
o
u
t
th
e
e
x
is
ti
n
g
s
ec
u
r
it
y
p
r
o
b
lem
s
a
s
s
o
ciate
d
w
it
h
P
2
P
co
m
m
u
n
icatio
n
la
y
er
s
a
n
d
f
u
r
th
er
i
n
tr
o
d
u
ce
d
a
s
ec
u
r
it
y
m
o
d
el
to
s
tr
e
n
g
t
h
e
n
u
p
th
e
p
r
o
tectio
n
la
y
er
o
f
co
m
m
u
n
icatio
n
c
h
an
n
el
s
i
n
ten
d
ed
f
o
r
m
u
lti
m
ed
ia
co
n
ten
t
s
h
ar
i
n
g
.
T
h
e
p
r
o
p
o
s
ed
m
o
d
elin
g
u
s
es sca
lab
le
co
d
in
g
w
it
h
th
e
ai
m
o
f
p
er
f
o
r
m
i
n
g
c
ip
h
er
in
g
to
en
cr
y
p
t
th
e
m
u
lti
m
ed
ia
co
n
te
n
t
o
v
er
a
P
2
P
co
m
m
u
n
icatio
n
n
et
w
o
r
k
.
T
h
e
s
i
m
u
la
tio
n
o
u
tco
m
es
o
b
tain
ed
f
u
r
t
h
er
s
h
o
w
s
Evaluation Warning : The document was created with Spire.PDF for Python.
I
SS
N
:
2088
-
8708
I
n
t J
E
lec
&
C
o
m
p
E
n
g
,
Vo
l.
8
,
No
.
4
,
A
u
g
u
s
t
201
8
:
2
3
1
9
–
2
3
2
6
2324
th
at
p
r
o
p
o
s
ed
tech
n
iq
u
e
en
s
u
r
e
co
s
t
-
e
f
f
ec
tiv
e
s
ec
u
r
it
y
m
o
d
el
w
h
ic
h
ca
n
o
p
er
ate
ef
f
icien
tl
y
in
P
2
P
.
Sh
a
h
ab
ad
k
ar
an
d
P
u
j
er
i
[
3
1
]
h
av
e
p
r
ese
n
ted
an
o
th
er
s
ec
u
r
e
f
r
a
m
e
w
o
r
k
to
estab
lis
h
e
f
f
icien
t
m
u
lti
m
ed
ia
co
m
m
u
n
icatio
n
in
P
2
P
.
T
h
e
y
s
t
u
d
y
f
o
r
m
u
lated
t
w
o
d
i
f
f
er
en
t
alg
o
r
it
h
m
s
n
a
m
el
y
r
ec
u
r
r
en
ce
r
elatio
n
o
f
d
eg
r
ee
2
an
d
e
v
o
lu
tio
n
ar
y
a
l
g
o
r
ith
m
to
e
n
s
u
r
e
t
h
e
s
ec
u
r
it
y
o
f
tr
an
s
m
itted
m
u
lti
m
ed
ia
f
r
a
m
e
s
o
v
er
a
P
2
P
co
m
m
u
n
icatio
n
s
.
T
h
eir
co
n
tr
i
b
u
to
r
y
asp
ec
t
s
ap
p
r
o
v
e
t
h
e
f
ac
t
th
a
t
t
h
e
e
v
o
lu
t
io
n
ar
y
alg
o
r
it
h
m
s
ca
n
b
e
u
s
ed
f
o
r
s
tr
en
g
th
in
g
t
h
e
en
cr
y
p
tio
n
p
r
o
ce
s
s
an
d
also
h
a
v
i
n
g
a
s
co
p
e
o
f
i
m
p
le
m
en
ta
tio
n
o
v
er
f
u
t
u
r
is
tic
I
o
T
n
et
w
o
r
k
s
f
o
r
s
ec
u
r
in
g
co
m
p
lex
m
e
tad
ata.
T
h
e
ex
te
n
s
i
v
e
n
u
m
er
ical
s
i
m
u
latio
n
ca
r
r
ied
o
u
t
co
n
c
er
n
in
g
m
a
x
i
m
ized
en
tr
o
p
y
o
f
f
r
a
m
es
a
n
d
P
ea
r
s
o
n
p
r
o
d
u
ct
m
o
m
e
n
t
co
r
r
elatio
n
co
ef
f
icie
n
t
(
P
P
MCC
)
co
n
v
e
y
e
d
th
e
s
u
p
er
io
r
it
y
o
f
th
e
p
r
o
p
o
s
ed
s
y
s
te
m
a
m
o
n
g
ad
j
ac
en
t
p
ix
els
w
it
h
k
e
y
a
n
al
y
s
i
s
.
Ala
m
e
t
a
l
.
[
3
2
]
p
r
o
p
o
s
ed
a
lay
er
ed
ar
ch
itect
u
r
e
o
f
I
o
T
f
r
am
e
w
o
r
k
w
h
er
e
a
s
e
m
a
n
ticall
y
en
h
an
ce
d
o
v
er
la
y
i
n
ter
li
n
k
s
t
h
e
o
th
er
lay
er
s
a
n
d
f
ac
ilit
ate
s
ec
u
r
e
ac
ce
s
s
p
r
o
v
is
io
n
to
th
e
I
n
ter
n
et
o
f
T
h
in
g
s
-
e
n
ab
led
s
er
v
ices.
T
h
e
s
t
u
d
y
o
f
J
in
g
et
a
l
.
[
3
3
]
ex
p
lo
r
es
d
if
f
er
e
n
t
s
ec
u
r
it
y
p
r
o
b
lem
s
th
at
as
s
o
ciate
d
w
i
th
I
o
T
o
p
e
r
atio
n
al
co
n
s
tr
ain
t
s
in
d
if
f
er
en
t
la
y
er
s
.
I
t
also
an
al
y
ze
s
th
e
d
esi
g
n
asp
ec
ts
o
f
s
ec
u
r
it
y
la
y
er
s
i
m
p
le
m
e
n
ted
o
v
er
a
lar
g
e
s
ca
le
n
et
w
o
r
k
.
T
h
e
s
tu
d
y
m
o
s
t
l
y
e
m
p
h
a
s
ized
ex
ten
s
i
v
el
y
d
is
c
u
s
s
i
n
g
t
h
e
cr
o
s
s
-
la
y
er
h
eter
o
g
e
n
eo
u
s
is
s
u
es
a
n
d
al
s
o
s
u
m
m
a
r
izes
t
h
e
r
esp
ec
ti
v
e
s
o
lu
tio
n
ap
p
r
o
ac
h
es.
Hee
r
et
a
l
.
[
3
4
]
d
is
cu
s
s
t
h
e
ap
p
licab
il
it
y
a
n
d
l
i
m
itatio
n
s
o
f
e
x
is
tin
g
I
n
ter
n
e
t
p
r
o
to
co
ls
an
d
s
ec
u
r
it
y
ar
ch
itect
u
r
es
i
n
t
h
e
co
n
tex
t
o
f
t
h
e
I
o
T
s
alo
n
g
w
it
h
an
o
v
er
v
ie
w
o
f
t
h
e
d
ep
l
o
y
m
e
n
t
m
o
d
el
a
n
d
g
en
er
al
s
e
c
u
r
it
y
n
ee
d
s
.
B
ab
ar
et
a
l
.
[
3
5
]
g
iv
e
an
o
v
er
v
ie
w
,
an
al
y
s
is
,
an
d
ta
x
o
n
o
m
y
o
f
s
ec
u
r
it
y
a
n
d
p
r
iv
ac
y
ch
alle
n
g
e
s
i
n
I
o
T
.
C
h
ien
et
a
l
.
[
3
6
]
p
r
o
p
o
s
e
an
d
i
m
p
le
m
en
ts
a
n
e
w
W
S
N
-
b
ased
ap
p
l
icatio
n
—
a
n
e
x
h
ib
it
g
u
id
a
n
ce
a
n
d
r
ec
o
m
m
e
n
d
atio
n
s
y
s
te
m
.
T
h
e
y
f
o
c
u
s
o
n
t
h
e
s
tu
d
y
p
r
esen
ted
b
y
Ho
u
a
n
d
Yeh
[
3
7
]
la
y
u
p
o
n
s
en
s
o
r
tag
s
o
r
ien
ted
co
m
m
u
n
i
ca
tio
n
ar
c
h
i
tectu
r
e.
I
t
i
n
te
n
d
e
d
to
ex
p
lo
r
e
th
e
e
x
te
n
s
ib
ilit
y
o
f
th
e
co
n
v
en
tio
n
al
s
ec
u
r
it
y
p
r
o
to
co
ls
i
n
to
f
u
t
u
r
e
I
o
T
b
ased
h
ea
lth
ca
r
e
s
er
v
ice
s
y
s
te
m
s
.
T
h
e
w
o
r
k
ca
r
r
ied
o
u
t
b
y
Ki
m
et
a
l
.
[
3
8
]
p
r
o
p
o
s
ed
a
m
et
h
o
d
th
at
i
m
p
r
o
v
es
th
e
p
r
o
x
y
e
n
ab
led
s
er
v
ice
co
n
n
ec
t
io
n
d
ela
y
b
y
in
tr
o
d
u
cin
g
a
n
e
w
co
n
ce
p
t
th
at
i
n
clu
d
e
s
o
p
e
r
atio
n
al
m
u
tu
al
au
th
e
n
tica
tio
n
w
it
h
s
e
s
s
io
n
k
e
y
o
n
p
r
o
x
y
p
r
ep
ar
atio
n
task
.
I
n
S
u
r
y
a
n
i
et
a
l
.
[
3
9
]
i
n
tr
o
d
u
c
ed
a
tr
u
s
t
-
b
ased
p
r
iv
ac
y
m
ec
h
an
is
m
f
o
r
I
o
T
an
d
tr
u
s
tab
le
o
b
j
ec
ts
w
er
e
co
m
p
u
ted
th
r
o
u
g
h
An
t
C
o
lo
n
y
al
g
o
r
ith
m
.
T
h
is
m
ec
h
a
n
is
m
o
f
f
o
r
m
s
w
it
h
s
tab
ilized
tr
u
s
t
v
al
u
es.
A
u
t
h
o
r
s
Ko
p
p
u
la
an
d
Mu
th
u
k
u
r
u
[
4
0
]
co
m
b
i
n
ed
l
y
e
x
p
lai
n
ed
th
e
E
lli
p
tic
cu
r
v
e
b
ased
s
ec
u
r
e
s
i
g
n
at
u
r
e
(
d
ig
ital)
s
y
s
te
m
f
o
r
I
o
T
.
T
h
e
o
u
tco
m
es
w
er
e
s
u
g
g
e
s
ted
th
a
t
th
i
s
p
r
o
v
id
es
t
h
e
b
etter
p
r
iv
ac
y
w
i
th
o
u
t
af
f
ec
tin
g
th
e
s
ec
u
r
it
y
lev
el.
Sli
m
a
n
e
a
n
d
A
h
m
ed
[
4
1
]
p
r
esen
ted
a
s
ec
u
r
e
k
e
y
(
en
d
-
to
-
e
n
d
)
m
a
n
ag
e
m
e
n
t
p
r
o
to
co
l
f
o
r
I
o
T
an
d
f
o
u
n
d
ef
f
ec
tiv
e
w
i
th
s
y
m
m
etr
ic
cr
y
p
to
g
r
ap
h
y
.
3
.
1
.
E
x
i
s
t
ing
re
s
ea
rc
h t
re
nd
s
T
h
is
p
h
ase
o
f
th
e
s
tu
d
y
al
s
o
in
v
e
s
ti
g
ates
t
h
e
s
tatis
tics
o
f
th
e
r
esear
ch
ca
r
r
ied
o
u
t
o
n
th
e
s
ec
u
r
it
y
o
f
I
o
T
in
b
et
w
ee
n
a
ti
m
el
in
e
o
f
2
0
1
0
-
2
0
1
7
.
T
h
e
d
ata
h
as
b
ee
n
ta
k
en
b
y
r
e
f
er
r
in
g
I
E
E
E
X
p
lo
r
e
d
ig
ital
lib
r
ar
y
w
h
ic
h
ap
p
r
o
v
es
a
m
atter
o
f
t
h
e
f
ac
t
th
at
v
er
y
f
e
w
e
f
f
o
r
t
h
a
s
b
ee
n
g
iv
e
n
in
t
h
is
f
ield
o
f
s
t
u
d
y
.
T
h
e
f
o
llo
w
i
n
g
F
ig
u
r
e
3
s
h
o
w
s
t
h
e
s
ta
tis
tic
s
o
f
ex
i
s
ti
n
g
r
esear
c
h
tr
en
d
s
o
f
s
e
cu
r
it
y
a
s
p
ec
ts
o
f
I
o
T
.
Fig
u
r
e
3
.
Statis
tic
s
o
f
r
esear
ch
o
n
I
o
T
Secu
r
it
y
4.
E
XI
ST
I
N
G
RE
SE
AR
CH
I
S
SUE
S
T
h
is
s
ec
tio
n
d
is
c
u
s
s
es t
h
e
r
ese
ar
ch
g
ap
af
ter
r
ev
ie
w
in
g
t
h
e
e
x
is
t
in
g
tec
h
n
iq
u
es:
a.
T
h
er
e
is
les
s
n
u
m
b
er
o
f
s
tan
d
ar
d
r
esear
ch
p
ap
er
s
d
ed
icate
d
to
s
ec
u
r
e
co
m
m
u
n
icatio
n
i
n
I
o
T
.
I
t
is
s
till
i
n
in
f
an
c
y
s
ta
g
e.
Evaluation Warning : The document was created with Spire.PDF for Python.
I
n
t J
E
lec
&
C
o
m
p
E
n
g
I
SS
N:
2088
-
8708
A
C
o
mp
r
eh
en
s
ive
S
u
r
ve
y
o
n
E
xitin
g
S
o
lu
tio
n
A
p
p
r
o
a
ch
es to
w
a
r
d
s
S
ec
u
r
ity
a
n
d
P
r
iva
cy
…
(
R
a
ja
n
i Ch
eta
n
)
2325
b.
Ma
j
o
r
ity
o
f
th
e
e
x
i
s
ti
n
g
s
c
h
e
m
es
ar
e
b
ased
o
n
u
s
i
n
g
cr
y
p
to
g
r
ap
h
ic
ap
p
r
o
ac
h
ig
n
o
r
in
g
t
h
e
f
ac
t
t
h
at
th
e
I
o
T
n
o
d
es h
a
v
e
th
e
le
s
s
co
m
p
u
tat
i
o
n
al
ca
p
ab
ilit
y
.
c.
Stu
d
ies
b
ased
o
n
h
eter
o
g
e
n
ei
t
y
o
f
n
o
d
es
an
d
ad
d
r
ess
in
g
ass
o
ciate
d
s
ec
u
r
it
y
p
r
o
b
le
m
s
ar
e
q
u
ite
less
to
f
i
n
d
.
5.
CO
NCLU
SI
O
N
T
h
e
p
r
o
p
o
s
ed
s
tu
d
y
ex
cl
u
s
iv
e
l
y
d
is
c
u
s
s
es
t
h
e
ex
i
s
ti
n
g
r
e
s
ea
r
ch
tr
en
d
s
o
f
I
o
T
f
r
o
m
s
ec
u
r
it
y
an
d
d
ata
au
th
e
n
tica
tio
n
p
er
s
p
ec
ti
v
es.
T
h
e
s
tu
d
y
al
s
o
ex
h
ib
its
d
i
f
f
er
en
t
co
n
v
en
t
io
n
al
d
esi
g
n
co
n
s
tr
ai
n
ts
a
s
s
o
ciate
d
d
if
f
er
e
n
t
I
o
T
p
r
o
to
co
ls
an
d
al
s
o
b
r
in
g
s
o
u
t
th
e
r
esear
ch
g
ap
.
T
h
e
s
tu
d
y
ef
f
ec
ti
v
el
y
d
e
f
i
n
e
s
h
o
w
li
g
h
t
w
eig
h
t
u
s
a
g
e
o
f
cr
y
p
to
g
r
ap
h
y
i
n
I
o
T
ca
n
r
esu
lt
in
less
r
esp
o
n
s
e
ti
m
e
w
h
ile
ex
ec
u
ti
n
g
le
s
s
iter
ativ
e
s
tep
s
o
f
en
cr
y
p
tio
n
.
T
h
e
s
t
u
d
y
al
s
o
d
ef
in
e
s
t
h
e
p
o
s
s
ib
il
it
y
o
f
s
t
r
en
g
t
h
e
n
in
g
t
h
e
e
x
i
s
ti
n
g
r
o
u
tin
g
p
r
o
to
co
ls
b
y
in
te
g
r
atin
g
it
w
i
th
f
o
r
w
ar
d
i
n
g
b
ac
k
w
ar
d
s
ec
r
ec
y
.
RE
F
E
R
E
NC
E
S
[1
]
Z.
S
h
e
n
g
e
t
a
l
.
,
―
A
S
u
rv
e
y
o
n
t
h
e
IET
F
P
ro
t
o
c
o
l
S
u
it
e
f
o
r
th
e
In
tern
e
t
o
f
T
h
in
g
s:
S
tan
d
a
rd
s
,
C
h
a
ll
e
n
g
e
s,
a
n
d
Op
p
o
r
tu
n
it
ies
‖
,
IEE
E
W
ire
les
s C
o
mm
u
n
.
v
o
l.
2
0
,
n
o
.
6
,
2
0
1
3
,
p
p
.
9
1
-
98.
[2
]
X
.
L
i
e
t
a
l
.
,
―
S
m
a
rt
Co
m
m
u
n
it
y
:
A
n
In
tern
e
t
o
f
T
h
in
g
s
A
p
p
li
c
a
ti
o
n
‖
,
IEE
E
C
o
mm
u
n
.
M
a
g
.
,
v
o
l
.
4
9
,
n
o
.
1
1
,
2
0
1
1
,
p
p
.
6
8
-
7
5
.
[3
]
R.
Ro
m
a
n
,
P
.
Na
jera
,
a
n
d
J.
L
o
p
e
z
,
―
S
e
c
u
rin
g
th
e
I
n
tern
e
t
o
f
T
h
in
g
s‖
,
Co
m
p
u
te
r,
v
o
l.
4
4
,
n
o
.
9
,
2
0
1
1
,
p
p
.
5
1
-
58.
[4
]
X
.
L
in
e
t
a
l
.
,
―
T
S
V
C:
T
ime
d
Ef
f
icie
n
t
a
n
d
S
e
c
u
re
V
e
h
icu
lar
C
o
m
m
u
n
ica
ti
o
n
s
w
it
h
P
riv
a
c
y
P
re
se
rv
in
g
‖
,
IEE
E
T
ra
n
s.
W
ire
les
s Co
mm
u
n
.
v
o
l.
7
,
n
o
.
1
2
,
2
0
0
8
,
p
p
.
4
9
8
7
-
49
9
8
.
[5
]
X
.
L
in
a
n
d
X
.
L
i,
―
A
c
h
iev
in
g
E
ff
i
c
ien
t
Co
o
p
e
ra
ti
v
e
M
e
ss
a
g
e
A
u
th
e
n
ti
c
a
ti
o
n
in
V
e
h
icu
lar A
d
Ho
c
Ne
tw
o
rk
s‖
,
IEE
E
T
ra
n
s.
Veh
ic
.
T
e
c
h
.,
v
o
l
.
6
2
,
n
o
.
7
,
2
0
1
3
,
p
p
.
3
3
3
9
-
4
8
.
[6
]
J.
Zh
o
u
e
t
a
l
.
,
―
4
S
:
A
S
e
c
u
re
a
n
d
P
riv
a
c
y
-
P
re
se
rv
in
g
Ke
y
M
a
n
a
g
e
m
e
n
t
S
c
h
e
m
e
f
o
r
Clo
u
d
-
A
ss
isted
W
irele
ss
Bo
d
y
A
re
a
Ne
t
w
o
rk
in
m
-
H
e
a
lt
h
c
a
re
S
o
c
ial
Ne
tw
o
rk
s
‖
,
In
fo
.
S
c
ien
c
e
s
,
v
o
l.
3
1
4
,
2
0
1
5
,
p
p
.
2
5
5
-
2
7
6
.
[7
]
J.
S
e
n
,
―
P
ri
v
a
c
y
P
re
se
rv
a
ti
o
n
T
e
c
h
n
o
lo
g
ies
in
I
n
tern
e
t
o
f
T
h
in
g
s
‖
,
Pro
c
.
I
n
t’l
.
Co
n
f.
Eme
rg
in
g
T
re
n
d
s
i
n
M
a
th
e
ma
ti
c
s,
T
e
c
h
n
o
l
o
g
y
,
a
n
d
M
a
n
a
g
e
me
n
t
,
2
0
1
1
.
[8
]
R.
Ro
m
a
n
e
t
a
l
.
,
―
Ke
y
M
a
n
a
g
e
m
e
n
t
S
y
ste
m
s
f
o
r
S
e
n
so
r
Ne
t
wo
rk
s
in
th
e
Co
n
tex
t
o
f
th
e
In
ter
n
e
t
o
f
T
h
in
g
s‖
,
Co
mp
u
ter
&
El
e
c
trica
l
En
g
in
e
e
ri
n
g
,
v
o
l.
3
7
,
n
o
.
2
,
2
0
1
1
,
p
p
.
1
4
7
-
5
9
.
[9
]
H.
Zh
u
e
t
a
l
.
,
―
S
M
A
RT
:
A
S
e
c
u
re
M
u
lt
il
a
y
e
r
Cre
d
it
-
Ba
se
d
In
c
e
n
ti
v
e
S
c
h
e
m
e
f
o
r
De
la
y
-
T
o
lera
n
t
Ne
tw
o
rk
s
‖
,
IEE
E
T
ra
n
s.
Veh
ic.
T
e
c
h
.
,
v
o
l
.
5
8
,
n
o
.
8
,
Oc
t.
2
0
0
9
,
p
p
.
4
6
2
8
-
46
3
9
.
[1
0
]
J.
Zh
o
u
e
t
a
l
.
,
―
S
e
c
u
re
a
n
d
P
riv
a
c
y
P
re
se
rv
in
g
P
r
o
t
o
c
o
l
f
o
r
C
lo
u
d
-
Ba
se
d
V
e
h
ic
u
lar
DT
Ns
‖
,
IEE
E
T
ra
n
s.
I
n
f
o
.
Fo
re
n
sic
s a
n
d
S
e
c
u
rity
,
v
o
l.
1
0
,
n
o
.
6
,
2
0
1
5
,
p
p
.
1
2
9
9
-
3
1
4
.
[1
1
]
P
.
P
a
il
li
e
r,
―
Pu
b
li
c
Ke
y
Cry
p
t
o
sy
ste
ms
Ba
se
d
o
n
Co
m
p
o
site
De
g
re
e
Res
id
u
o
sity
C
la
ss
e
s
‖
,
Eu
r
o
c
ry
p
t
‗9
9
,
p
p
.
2
2
3
-
38.
[1
2
]
Y.
S
a
lee
m
,
F
.
S
a
li
m
,
a
n
d
M
.
H.
R
e
h
m
a
n
i,
―
Res
o
u
rc
e
M
a
n
a
g
e
me
n
t
in
M
o
b
i
le
S
i
n
k
Ba
se
d
W
ire
les
s
S
e
n
so
r
Ne
two
rk
s
th
ro
u
g
h
Cl
o
u
d
Co
m
p
u
ti
n
g
‖
,
i
n
Re
so
u
rc
e
M
a
n
a
g
e
m
e
n
t
in
M
o
b
i
le
Co
m
p
u
ti
n
g
En
v
iro
n
m
e
n
ts,
S
p
rin
g
e
r
-
V
e
rlag
,
v
o
l.
3
,
2
0
1
4
,
p
p
.
4
3
9
-
59.
[1
3
]
R.
L
u
e
t
a
l
.
,
―
P
i:
A
P
ra
c
t
ica
l
In
c
e
n
ti
v
e
P
ro
t
o
c
o
l
f
o
r
De
lay
T
o
ler
a
n
t
Ne
tw
o
rk
s
‖
,
IEE
E
T
ra
n
s.
W
ir
e
les
s
Co
mm
u
n
,
v
o
l
.
9
,
n
o
.
4
,
A
p
r.
2
0
1
0
,
p
p
.
1
4
8
3
-
92.
[1
4
]
J.
Zh
o
u
e
t
a
l
.
,
―
T
R
-
M
A
BE:
W
h
it
e
-
Bo
x
T
r
a
c
e
a
b
le
a
n
d
Re
v
o
c
a
b
le
M
u
lt
i
-
A
u
th
o
rit
y
A
tt
rib
u
te
-
Ba
se
d
En
c
ry
p
ti
o
n
a
n
d
Its
A
p
p
li
c
a
ti
o
n
s
to
M
u
l
ti
-
L
e
v
e
l
P
riv
a
c
y
-
P
re
se
rv
in
g
e
-
He
a
th
c
a
re
Clo
u
d
Co
m
p
u
ti
n
g
S
y
ste
m
s
‖
,
IE
EE
INFOCOM
,
2
0
1
5
.
[1
5
]
J.
G
ro
th
a
n
d
A
.
S
a
h
iai,
―
E
ff
icie
n
t
No
n
in
tera
c
ti
v
e
P
ro
o
f
S
y
ste
m
s
f
o
r
Bil
in
e
a
r
G
ro
u
p
s
‖
,
A
d
v
a
n
c
e
s
in
Cr
y
p
to
lo
g
y
®EUROCRY
P
T
2
0
0
8
,
S
p
ri
n
g
e
r
Be
rli
n
,
2
0
0
8
.
,
p
p
.
4
1
5
-
32
[1
6
]
Bo
rg
o
h
a
in
,
T
.
,
Ku
m
a
r,
U.
a
n
d
S
a
n
y
a
l,
S
.
,
(2
0
1
5
)
,
―
S
u
rv
e
y
o
f
S
e
c
u
rit
y
a
n
d
P
r
iv
a
c
y
Iss
u
e
s
o
f
In
tern
e
t
o
f
T
h
in
g
s
‖
,
In
ter
n
a
t
io
n
a
l
J
o
u
rn
a
l
o
f
A
d
v
a
n
c
e
d
Ne
two
rk
in
g
A
p
p
li
c
At
io
n
s
,
6
,
2
3
7
2
-
2
3
7
8
.
[1
7
]
A
n
w
a
r,
R.
W
.
,
Ba
k
h
ti
a
ri,
M
.
,
Zain
a
l,
A
.
,
Ha
n
a
n
,
A
.
A
.
a
n
d
Qu
re
sh
i,
K.N.
,
(2
0
1
4
)
,
―
S
e
c
u
rit
y
Iss
u
e
s
a
n
d
A
tt
a
c
k
s
in
W
irele
ss
S
e
n
so
r
Ne
t
w
o
rk
‖
,
W
o
rld
Ap
p
li
e
d
S
c
ien
c
e
s Jo
u
r
n
a
l
,
3
0
,
1
2
2
4
-
1
2
2
7
.
[1
8
]
OWA
S
P
,
In
te
rn
e
t
o
f
T
h
in
g
s
P
r
o
jec
t.
h
tt
p
s:/
/www
.
o
wa
sp
.
o
rg
/i
n
d
e
x
.
p
h
p
/OWA
S
P
_
I
n
tern
e
t_
o
f
_
T
h
in
g
s_
T
o
p
_
T
e
n
_
P
r
o
jec
t
[1
9
]
De
n
g
,
J.,
Ha
n
,
R.
a
n
d
M
ish
ra
,
S
.
(2
0
0
5
)
De
fen
d
in
g
a
g
a
i
n
st
Pa
t
h
-
B
a
se
d
Do
S
A
tt
a
c
k
s
in
W
ire
les
s
S
e
n
so
r
Ne
two
rk
s
.
A
CM
W
o
rk
sh
o
p
/
S
e
c
u
rit
y
o
f
A
d
Ho
c
a
n
d
S
e
n
so
r
Ne
tw
o
rk
s,
A
le
x
a
n
d
ria,
7
No
v
e
m
b
e
r
2
0
0
5
,
8
9
-
9
6
.
[2
0
]
N.
W
a
n
g
,
T
.
Jia
n
g
,
W
.
L
i
a
n
d
S
.
L
v
,
"
P
h
y
sic
a
l
-
la
y
e
r
se
c
u
rit
y
in
In
tern
e
t
o
f
T
h
in
g
s
b
a
se
d
o
n
c
o
m
p
re
ss
e
d
se
n
sin
g
a
n
d
f
re
q
u
e
n
c
y
se
le
c
ti
o
n
"
,
in
IET
Co
mm
u
n
ica
ti
o
n
s
,
v
o
l
.
1
1
,
n
o
.
9
,
p
p
.
1
4
3
1
-
1
4
3
7
,
6
2
2
2
0
1
7
.
[2
1
]
Y.
S
a
h
n
i
,
J.
Ca
o
,
S
.
Z
h
a
n
g
a
n
d
L
.
Ya
n
g
,
"
Ed
g
e
M
e
sh
:
A
Ne
w
P
a
ra
d
ig
m
to
En
a
b
le
Distri
b
u
ted
In
telli
g
e
n
c
e
in
In
tern
e
t
o
f
T
h
in
g
s"
,
in
IEE
E
Acc
e
ss
,
v
o
l.
5
,
,
p
p
.
1
6
4
4
1
-
1
6
4
5
8
,
2
0
1
7
.
[2
2
]
J.
Ch
e
n
a
n
d
Q.
Z
h
u
,
"
S
e
c
u
rit
y
a
s
a
S
e
r
v
ice
f
o
r
Clo
u
d
-
E
n
a
b
led
In
tern
e
t
o
f
Co
n
tr
o
ll
e
d
T
h
in
g
s
Un
d
e
r
A
d
v
a
n
c
e
d
P
e
rsiste
n
t
T
h
re
a
ts:
A
Co
n
trac
t
De
sig
n
A
p
p
ro
a
c
h
"
,
in
IEE
E
T
r
a
n
s
a
c
ti
o
n
s
o
n
In
f
o
rm
a
ti
o
n
F
o
re
n
sic
s
a
n
d
S
e
c
u
rity
,
v
o
l.
1
2
,
n
o
.
1
1
,
p
p
.
2
7
3
6
-
2
7
5
0
,
N
o
v
.
2
0
1
7
.
[2
3
]
Q.
Hu
a
n
g
,
Y.
Ya
n
g
a
n
d
L
.
Wan
g
,
"
S
e
c
u
re
Da
ta
A
c
c
e
ss
Co
n
tro
l
W
it
h
Cip
h
e
rtex
t
Up
d
a
te
a
n
d
Co
m
p
u
tatio
n
Ou
tso
u
rc
i
n
g
in
F
o
g
Co
m
p
u
ti
n
g
f
o
r
In
tern
e
t
o
f
T
h
in
g
s"
,
in
IEE
E
Acc
e
ss
,
v
o
l.
5
,
n
o
.
,
p
p
.
1
2
9
4
1
-
1
2
9
5
0
,
2
0
1
7
.
Evaluation Warning : The document was created with Spire.PDF for Python.
I
SS
N
:
2088
-
8708
I
n
t J
E
lec
&
C
o
m
p
E
n
g
,
Vo
l.
8
,
No
.
4
,
A
u
g
u
s
t
201
8
:
2
3
1
9
–
2
3
2
6
2326
[2
4
]
E.
Ko
u
g
ian
o
s,
S
.
P
.
M
o
h
a
n
t
y
,
G
.
Co
e
lh
o
,
U.
A
lb
a
law
i
a
n
d
P
.
S
u
n
d
a
ra
v
a
d
iv
e
l,
"
De
sig
n
o
f
a
Hi
g
h
-
P
e
rf
o
rm
a
n
c
e
S
y
st
e
m
f
o
r
S
e
c
u
re
I
m
a
g
e
Co
m
m
u
n
ica
ti
o
n
in
t
h
e
In
ter
n
e
t
o
f
T
h
in
g
s"
,
in
IEE
E
Acc
e
ss
,
v
o
l.
4
,
n
o
.
,
p
p
.
1
2
2
2
-
1
2
4
2
,
2
0
1
6
.
[2
5
]
T
.
X
u
,
D.
G
a
o
,
P
.
Do
n
g
,
H.
Zh
a
n
g
,
C.
H.
F
o
h
a
n
d
H.
C.
Ch
a
o
,
"
De
f
e
n
d
in
g
A
g
a
in
st
Ne
w
-
F
lo
w
A
tt
a
c
k
in
S
DN
-
Ba
se
d
In
tern
e
t
o
f
T
h
in
g
s"
,
in
IE
E
E
Acc
e
ss
,
v
o
l.
5
,
n
o
.
,
p
p
.
3
4
3
1
-
3
4
4
3
,
2
0
1
7
.
[2
6
]
F
.
A
.
Kh
a
n
a
,
A
.
A
li
a
,
H.
A
b
b
a
s
b
,
N.
A
l
H
a
sa
n
Ha
ld
a
r,
―
A
c
lo
u
d
-
b
a
se
d
h
e
a
lt
h
c
a
re
f
r
a
m
e
w
o
r
k
f
o
r
se
c
u
rit
y
a
n
d
p
a
ti
e
n
ts'
d
a
ta
p
riv
a
c
y
u
sin
g
w
i
re
l
e
ss
b
o
d
y
a
re
a
n
e
tw
o
rk
s
‖
,
El
se
v
ie
r
-
In
ter
n
a
ti
o
n
a
l
W
o
rk
sh
o
p
o
n
C
o
mm
u
n
ic
a
ti
o
n
s
a
n
d
S
e
n
s
o
r Ne
two
rk
s
,
v
o
l.
3
4
,
p
p
.
5
1
1
-
5
1
7
,
2
0
1
4
.
[2
7
]
A
.
U
k
il
,
J.
S
e
n
,
S
.
Ko
il
a
k
o
n
d
a
,
―
E
m
b
e
d
d
e
d
S
e
c
u
rit
y
f
o
r
In
tern
e
t
o
f
T
h
in
g
s‖
,
IEE
E
Na
ti
o
n
a
l
Co
n
fer
e
n
c
e
o
n
Eme
rg
in
g
T
re
n
d
s
a
n
d
A
p
p
l
ica
ti
o
n
s in
Co
m
p
u
ter
S
c
ien
c
e
,
2
0
1
1
.
[2
8
]
A
.
W
.
A
ta
m
li
,
A
.
M
a
rti
n
,
―
T
h
re
a
t
-
b
a
se
d
S
e
c
u
rit
y
A
n
a
l
y
sis
f
o
r
th
e
In
tern
e
t
o
f
T
h
in
g
s‖
,
IEE
E
In
ter
n
a
ti
o
n
a
l
W
o
rk
sh
o
p
o
n
S
e
c
u
re
In
ter
n
e
t
o
f
T
h
i
n
g
s
,
2
0
1
4
.
[2
9
]
O.
A
rias
,
J.
W
u
r
m
,
K.
Ho
a
n
g
,
a
n
d
Y.
Jin
,
―
P
riv
a
c
y
a
n
d
S
e
c
u
rit
y
in
In
tern
e
t
o
f
T
h
in
g
s an
d
W
e
a
ra
b
le
De
v
ice
s‖
,
IEE
E
T
ra
n
sa
c
ti
o
n
s
o
n
M
u
lt
i
-
S
c
a
le C
o
mp
u
ti
n
g
S
y
ste
ms
,
2
0
1
5
.
[3
0
]
S
h
a
h
a
b
a
d
k
a
r,
Ra
m
e
sh
,
a
n
d
Ra
m
c
h
a
n
d
ra
V.
P
u
jeri.
"
S
tratu
m
b
a
se
d
A
p
p
ro
a
c
h
f
o
r
S
e
c
u
rin
g
M
u
l
ti
m
e
d
ia
Co
n
ten
t
T
ra
n
s
m
issio
n
o
v
e
r
L
a
r
g
e
S
c
a
le P
2
P
"
,
In
ter
n
a
ti
o
n
a
l
J
o
u
rn
a
l
o
f
Co
mp
u
ter
Ap
p
li
c
a
ti
o
n
s
,
v
o
l.
8
9
,
n
o
.
5
,
2
0
1
4
.
[3
1
]
S
h
a
h
a
b
a
d
k
a
r,
Ra
m
e
sh
,
a
n
d
Ra
m
c
h
a
n
d
ra
V.
P
u
jeri
.
"
S
e
c
u
re
m
u
lt
ime
d
ia t
ra
n
sm
is
sio
n
in
p
2
p
u
si
n
g
re
c
u
re
n
c
e
re
latio
n
a
n
d
e
v
o
l
u
ti
o
n
a
ry
a
lg
o
rit
h
m
"
,
In
I
n
ter
n
a
t
io
n
a
l
S
y
mp
o
siu
m
o
n
S
e
c
u
rity
i
n
C
o
mp
u
ti
n
g
a
n
d
Co
mm
u
n
ica
ti
o
n
,
p
p
.
2
8
1
-
2
9
2
.
S
p
rin
g
e
r,
Be
rli
n
,
He
id
e
lb
e
rg
,
2
0
1
3
.
[3
2
]
S
.
A
la
m
,
M
.
M.
R.
Ch
o
w
d
h
u
ry
,
J.
No
ll
,
―
In
tero
p
e
ra
b
il
it
y
o
f
S
e
c
u
rit
y
-
En
a
b
led
In
tern
e
t
o
f
T
h
in
g
s‖
,
S
p
rin
g
e
r
-
W
ire
les
s
Per
so
n
a
l
C
o
mm
u
n
ica
ti
o
n
,
2
0
1
1
.
[3
3
]
Q.
Jin
g
,
A
.
V
.
V
a
silak
o
s,
J.
Wa
n
,
―
S
e
c
u
rit
y
o
f
th
e
In
tern
e
t
o
f
T
h
in
g
s:
p
e
rsp
e
c
ti
v
e
s
a
n
d
c
h
a
ll
e
n
g
e
s‖
,
S
p
rin
g
e
r
-
W
ire
les
s P
e
r
so
n
a
l
C
o
mm
u
n
ica
ti
o
n
,
2
0
1
4
.
[3
4
]
T
.
He
e
r,
O.
G
.
M
o
rc
h
o
n
,
R
.
Hu
m
m
e
n
,
―
S
e
c
u
rit
y
Ch
a
ll
e
n
g
e
s
in
th
e
I
P
-
b
a
se
d
I
n
tern
e
t
o
f
T
h
in
g
s‖
,
S
p
rin
g
e
r
-
W
ire
les
s
Per
so
n
a
l
C
o
mm
u
n
ica
ti
o
n
,
2
0
1
1
.
[3
5
]
S
.
Ba
b
a
r,
P
.
M
a
h
a
ll
e
,
A
.
S
tan
g
o
,
N.
P
ra
sa
d
,
―
P
r
o
p
o
se
d
S
e
c
u
rit
y
M
o
d
e
l
a
n
d
T
h
re
a
t
T
a
x
o
n
o
m
y
f
o
r
th
e
In
tern
e
t
o
f
T
h
in
g
s (Io
T
)‖
,
S
p
rin
g
e
r
,
2
0
1
0
.
[3
6
]
H
-
Y
Ch
ien
,
Y.J.
L
i,
a
n
d
NW
L
o
,
―
In
n
o
v
a
ti
v
e
A
p
p
li
c
a
ti
o
n
s
a
n
d
S
e
c
u
ri
ty
o
f
In
tern
e
t
o
f
T
h
in
g
s‖
,
Hin
d
a
wi
-
In
ter
n
a
t
io
n
a
l
J
o
u
rn
a
l
o
f
Distri
b
u
t
e
d
S
e
n
so
r
Ne
two
rk
s
,
2
0
1
4
.
[3
7
]
JL
.
Ho
u
a
n
d
KH
Ye
h
,
―
No
v
e
l
Au
th
e
n
ti
c
a
ti
o
n
S
c
h
e
m
e
s
f
o
r
Io
T
B
a
se
d
He
a
lt
h
c
a
re
S
y
ste
m
s
‖
,
Hin
d
a
wi
-
In
ter
n
a
ti
o
n
a
l
J
o
u
rn
a
l
o
f
Distrib
u
ted
S
e
n
so
r Ne
t
wo
rk
s
,
2
0
1
5
.
[3
8
]
S
K
Kim
,
B
G
Ki
m
,
a
n
d
BJ
M
in
,
―
Re
d
u
c
in
g
S
e
c
u
rit
y
Ov
e
rh
e
a
d
to
En
h
a
n
c
e
S
e
rv
ice
De
li
v
e
r
y
in
Jin
i
Io
T
‖
,
Hin
d
a
wi
-
In
ter
n
a
t
io
n
a
l
J
o
u
rn
a
l
o
f
Distri
b
u
t
e
d
S
e
n
so
r
Ne
two
rk
s
,
2
0
1
5
.
[3
9
]
V
e
ra
S
u
ry
a
n
i,
S
e
lo
S
u
li
sty
o
,
W
i
d
y
a
wa
n
,
"
T
ru
st
-
Ba
s
e
d
P
riv
a
c
y
fo
r
In
tern
e
t
o
f
T
h
in
g
s"
,
In
ter
n
a
ti
o
n
a
l
J
o
u
r
n
a
l
o
f
El
e
c
trica
l
a
n
d
C
o
mp
u
ter
En
g
in
e
e
rin
g
(
IJ
ECE
)
,
v
o
l.
6
,
n
o
.
5
,
p
p
.
2
3
9
6
-
2
4
0
2
,
Oc
t
o
b
e
r
2
0
1
6
.
[4
0
]
S
u
m
a
n
th
Ko
p
p
u
la,
Ja
y
a
b
h
a
sk
a
r
M
u
th
u
k
u
ru
,
"
S
e
c
u
re
Dig
it
a
l
S
ig
n
a
tu
re
S
c
h
e
m
e
Ba
s
e
d
o
n
El
li
p
ti
c
Cu
rv
e
s
f
o
r
In
tern
e
t
o
f
T
h
in
g
s"
,
In
ter
n
a
ti
o
n
a
l
J
o
u
r
n
a
l
o
f
El
e
c
trica
l
a
n
d
C
o
mp
u
ter
E
n
g
i
n
e
e
rin
g
(
IJ
ECE
)
,
v
o
l.
6
,
n
o
.
3
,
p
p
.
1
0
0
2
-
1
0
1
0
,
Ju
n
e
2
0
1
6
.
[4
1
]
Ya
m
in
a
B
e
n
S
li
m
a
n
e
,
Kh
e
li
f
a
Be
n
A
h
m
e
d
,
"
Eff
icie
n
t
En
d
-
to
-
En
d
S
e
c
u
re
Ke
y
M
a
n
a
g
e
m
e
n
t
P
ro
t
o
c
o
l
f
o
r
In
tern
e
t
o
f
T
h
in
g
s"
,
In
ter
n
a
ti
o
n
a
l
J
o
u
r
n
a
l
o
f
El
e
c
trica
l
a
n
d
Co
m
p
u
ter
E
n
g
i
n
e
e
rin
g
(
IJ
ECE
)
,
v
o
l.
7
,
n
o
.
6
,
p
p
.
3
6
2
2
-
3
6
3
1
,
De
c
e
m
b
e
r
2
0
1
7
.
B
I
O
G
RAP
H
I
E
S
O
F
AUTH
O
RS
Ra
ja
n
i
Ch
e
t
a
n
,
A
s
sista
n
t
P
ro
f
e
ss
o
r,
De
p
a
rtm
e
n
t
o
f
In
f
o
rm
a
ti
o
n
S
c
ien
c
e
,
M
a
h
a
ra
ja
I
n
stit
u
te
o
f
T
e
c
h
n
o
lo
g
y
,
M
y
so
re
,
In
d
ia,
S
h
e
h
a
s
d
o
n
e
B.
E
in
I
n
f
o
rm
a
ti
o
n
S
c
ien
c
e
f
ro
m
V
id
y
a
v
a
rd
h
a
k
a
Co
ll
e
g
e
o
f
En
g
in
e
e
rin
g
,
M
y
so
re
.
S
h
e
h
a
s
c
o
m
p
lete
d
M
.
T
e
c
h
in
S
o
f
tw
a
r
e
En
g
in
e
e
rin
g
f
ro
m
Ja
y
a
Ch
a
m
a
r
a
jen
d
ra
Co
ll
e
g
e
o
f
En
g
in
e
e
rin
g
,
M
y
so
re
.
S
h
e
is
p
u
rsu
i
n
g
p
h
D f
ro
m
V
T
U.
Dr
.
Ra
m
e
s
h
S
h
a
h
a
b
a
d
k
a
r
,
He
is
a
n
in
tern
a
ti
o
n
a
ll
y
k
n
o
w
n
p
a
ten
t
re
se
a
rc
h
e
r,
a
c
a
d
e
m
icia
n
,
a
n
d
a
c
a
d
e
m
ic
le
a
d
e
r.
He
h
a
s
e
x
c
e
ll
e
n
t
trac
k
re
c
o
rd
s
o
f
e
n
h
a
n
c
in
g
a
c
a
d
e
m
i
c
s,
te
a
c
h
in
g
-
lea
rn
in
g
a
n
d
train
in
g
.
He
h
a
s
2
6
y
e
a
r
s
o
f
h
ig
h
ly
su
c
c
e
ss
f
u
l
p
ro
f
e
ss
io
n
a
l
e
x
p
e
ri
e
n
c
e
,
o
u
t
o
f
w
h
ich
5
y
e
a
rs
in
p
a
t
e
n
t
re
se
a
rc
h
a
n
d
2
1
y
e
a
rs
in
tea
c
h
in
g
a
t
a
ll
lev
e
ls
o
f
E
n
g
in
e
e
rin
g
.
He
i
s
d
o
w
n
t
o
t
h
e
e
a
rth
,
f
rien
d
ly
,
h
o
n
e
st
a
n
d
sin
c
e
re
lea
d
e
r
w
i
th
a
v
e
r
y
h
ig
h
d
e
g
re
e
o
f
h
a
n
d
s
o
n
situ
a
ti
o
n
a
l
a
n
d
m
o
ti
v
a
ti
o
n
a
l
lea
d
e
rsh
ip
sk
il
ls.
He
h
a
s
c
o
m
p
lete
d
h
is
P
h
D
in
Co
m
p
u
ter
S
c
ien
c
e
a
n
d
En
g
in
e
e
rin
g
.
He
h
a
s
p
u
b
li
s
h
e
d
to
tal
5
p
a
p
e
rs
in
in
tern
a
ti
o
n
a
l
j
o
u
r
n
a
l
a
n
d
4
p
a
p
e
rs
in
i
n
tern
a
ti
o
n
a
l
c
o
n
f
e
re
n
c
e
s.
Evaluation Warning : The document was created with Spire.PDF for Python.