I nte rna t io na l J o urna l o f   E lect rica l a nd   Co m p ute E ng in ee ring   ( I J E CE )   Vo l.   8 ,   No .   4 A u g u s t   201 8 ,   p p .   2 3 1 9 ~ 2 3 2 6   I SS N:  2088 - 8708 DOI : 1 0 . 1 1 5 9 1 / i j ec e . v 8 i 4 . p p 2 3 1 9 - 2326     2319       J o ur na l ho m ep a g e h ttp : //ia e s co r e . co m/ jo u r n a ls /in d ex . p h p / I JE C E   A Co m preh ensiv e  Survey  on Ex itin g  Solutio n Appro a ches  to w a rds Security  a nd P riv a cy  Requ ire m ents o Io T       Ra j a ni   Chet a n 1 Ra m es h Sh a ha ba dk a r 2   1 De p a rtme n o f   In f o rm a ti o n   S c ien c e ,   M a h a ra ja In stit u te  o f   T e c h n o lo g y M y so re ,   In d ia   2 De p a rtme n o f   Co m p u ter S c ien c e   a n d   E n g in e e rin g ,   V a rd h a m a n   Co ll e g e   o f   En g in e e rin g ,   S h a m sh a b a d ,   Ka c h a ra m ,   H y d e ra b a d ,   In d ia       Art icle  I nfo     AB ST RAC T   A r ticle  his to r y:   R ec eiv ed   Sep   25 201 7   R ev i s ed   J an   15 ,   2 0 1 8   A cc ep ted   J an   22 ,   2 0 1 8     ‘In ter n e o T h in g ( Io T )’ e m e r g e d   a a n   i n telli g e n c o ll a b o ra ti v e   c o m p u tatio n   a n d   c o m m u n ica ti o n   b e tw e e n   a   s e o f   o b jec ts  c a p a b le o p ro v id in g   o n - d e m a n d   se rv ice to   o th e o b jec ts  a n y ti m e   a n y w h e re .   larg e - sc a le   d e p lo y m e n o d a ta - d riv e n   c lo u d   a p p l ica ti o n a we ll   a a u to m a ted   p h y sic a th in g su c h   a s   e m b e d   e lec tro n ics ,   so f tw a r e ,   se n so rs an d   n e tw o rk   c o n n e c ti v it y   e n a b les   a   jo in u b i q u it o u a n d   p e rv a siv e   in tern e t - b a se d   c o m p u ti n g   sy ste m w e ll   c a p a b le  o in tera c ti n g   w it h   e a c h   o t h e in   a n   Io T .   Io T ,   a   w e ll - k n o w n   ter m   a n d   a   g ro w in g   tren d   i n   IT   a re n a   c e rtain l y   b rin g   a   h ig h ly   c o n n e c ted   g lo b a n e tw o r k   stru c tu re   p ro v id i n g   a   lo o f   b e n e f icia a sp e c ts  to   a   u se re g a rd in g   b u sin e ss   p r o d u c t iv it y ,   li f e st y l e   im p ro v e m e n t,   g o v e rn m e n e ff icie n c y ,   e tc.  It  a lso   g e n e ra tes   e n o rm o u h e tero g e n e o u a n d   h o m o g e n e o u d a ta  n e e d e d   to   b e   a n a l y z e d   p ro p e rly   to   g e in sig h in to   v a lu a b le  in f o rm a ti o n .   Ho w e v e r,   a d o p ti o n   o f   th is   n e w   r e a li t y   (i. e . ,   Io T b y   in teg r a ti n g   it   w it h   th e   in tern e in v it e a   c e rta in   c h a ll e n g e f ro m   se c u rit y   a n d   p ri v a c y   p e rsp e c ti v e .   A p re s e n t,   a   m u c h   e ff o rt   h a b e e n   p u to w a rd stre n g th e n i n g   th e   se c u rit y   s y ste m   in   Io T   stil n o y e t   f o u n d   o p ti m a so lu ti o n to w a rd c u rre n se c u rit y   f la w s.  T h e re f o re ,   th e   p rim e   a im   o f   th is  stu d y   is  to   in v e stig a te  th e   q u a li tativ e   a sp e c ts  o f   th e   c o n v e n ti o n a se c u rit y   so lu ti o n   a p p r o a c h e in   Io T .   It  a lso   e x trac ts  so m e   o p e n   re se a rc h   p ro b lem s th a c o u ld   a f f e c th e   f u t u re   re se a rc h   trac k   o f   Io T   a r e n a .   K ey w o r d :   I n ten et  o f   th i n g s   P r iv ac y   p r eser v atio n   Secu r it y   Sen s o r   n e t w o r k   Co p y rig h ©   2 0 1 8   In stit u te o A d v a n c e d   E n g i n e e rin g   a n d   S c ien c e   Al rig h ts  re se rv e d .   C o r r e s p o nd ing   A uth o r :   R aj an i C h etan ,   Dep ar t m en t o f   I n f o r m atio n   Sc ien ce ,   Ma h ar aj I n s titu te  o f   T ec h n o l o g y ,   M y s o r e,   I n d ia    E m ail:   r aj an ich e tan v t u 1 @ g m a il.c o m       1.   I NT RO D UCT I O N   T h w id esp r ea d   w ir eless   co m m u n icat io n   h as  b r o ad en ed   its   s co p o f   ap p licab ilit y   f o r   th e   ex te n d ed   u s o f   i n ter n e t.  I o T   in ter lin k s   th c y b er   w o r ld   to   th p h y s ica s y s te m s   b y   co n n ec ti n g   t h wo r ld   co m m u n it y   o f   u s er s .   I o T   s y s te m s   p r o v id co n n ec ti v it y   a n d   in ter ac ti v c o m m u n icatio n s   o v er   a n y th i n g   s u ch   as  p h y s ical   o b j ec ts   lik s e n s o r s   o r   ac tu a t o r s   co n n ec to   t h in ter n et  w it h   u n iq u ad d r ess e s   [ 1 ] ,   [ 2 ] .   T h p h y s ical  o b j ec ts   tr an s m it  t h eir   d ata  to   clo u d - en ab led   p latf o r m s   t h r o u g h   w ir ed / w ir eles s   ch a n n els  f o r   th f u r th er   i n ter p r etatio n .   T h p h y s ical  o b j ec ts   co n n ec te d   to   d ata - d r i v en   I o T   d o   n o t r eq u ir h u m a n   i n ter v e n tio n   to   o p er ate  o n   d if f er en t   in p u p ar a m eter s ,   it  is   w ell  c ap ab le  o f   u n d er s tan d i n g   th co m p le x it y   o f   e n v ir o n m e n t s   w h e n   n ee d ed .   T h eir   m o d o f   o p er atio n s   also   d ef in ed   in   w a y   w h er s e n s o r s   o r   ac tu ato r s   w ill  r ea ct  to   th e n v i r o n m e n tal  c h an g es   d u to   th eir   in - b u ilt  f ea t u r o f   s en s an d   co m m u n icatio n s .   T h r ev o lu t io n ar y   ad v a n ce m e n t   o f   p h y s ica o b j ec ts   en h a n ce d   t h eir   ca p ab i lit y   a n d   w id ad o p tio n   i n to   I o T   n et wo r k s .   I n   f u t u r is t ic  I o T   en ab led   ap p licatio n s ,   t h e   lo n g - ter m   v i s io n   o f   n et w o r k   e n g i n ee r s   i s   to   co n n ec ev er y   p o s s ib le  d ev ice  u s ed   in   d ail y   li f e,   to   th in ter n et.   Mo b ile  p h o n es  w il b u s ed   as  an   in ter m ed iate  r e m o te  co n t r o ller   f o r   all  th o b j ec ts   d ep l o y ed   in to   p h y s ical   w o r ld   co m m o n l y   ter m ed   as   I o T .   A   s t u d y   i n tr o d u ce d   b y   th e   a u th o r   Gar t n er   [ 3 ]   s tated   t h at  i n   f u t u r th e   n u m b er   o f   co n n ec ted   d ev ice s   to   th in ter n et  w ill  i n cr ea s f r o m   ar o u n d   2 5   b illi o n   to   5 0   b illi o n   b y   2 0 2 0 .   A th at  p o in t   Evaluation Warning : The document was created with Spire.PDF for Python.
      I SS N :   2088 - 8708   I n t J   E lec   &   C o m p   E n g ,   Vo l.  8 ,   No .   4 A u g u s t   201 8   :   2 3 1 9     2 3 2 6   2320   o f   ti m en o r m o u s   d ata  g e n er ated   f r o m   d i f f er e n I o T   en ab led   p h y s ical  d ev ice s   w ill   b ec o m e   v u l n er ab le  to   m alicio u s   at tack s .   T h er ef o r e,   it  is   c lear   th a p er v as iv e n es s   o f   s u ch   b ig   n et w o r k   r es u lt s   s ec u r it y   t h r ea ts   t h a t   allo w s   attac k er s   to   s teal  ev e n   m o r p er s o n al  in f o r m atio n   ab o u u s er s   o r   s o m r ep u ted   o r g an iza tio n   w h o   ar co n n ec ted   to   th I o T   s y s te m s .   An   o v er v ie w   o f   f u l l - f led g ed   I o T   ar ch itectu r is   p r esen ted   in   Fi g u r 1   b elo w :           Fig u r 1 .   Ov er v ie w   o f   I o T   L ay er s       T h s ec u r it y   co n ce r n s   i n   I o T   b ec o m e   n o tab le  f ac to   s tr en g t h e n   t h f u tu r i s tic  i n ter n e o r ien ted   s y s te m s .   T h p r i m e   r ea s o n   to   g i v m o r e m p h asize   o n   s ec u r it y   asp ec ts   r eg ar d in g   I o T   tech n o lo g ies  ar a s   f o llo w s   a.   T h I o T   en ab led   d ata  co m p u ti n g   i s   an   e x te n d ed   v er s io n   o f   co n v en ti o n al  i n ter n e w h ic h   u s es  t h e   tech n o lo g ies   li k w ir ele s s   s e n s o r   n et w o r k   ( W SN) ,   m o b ile   b r o ad b an d   an d   2 G/3 co m m u n icat io n s .   T h o p er atio n al  an d   d esi g n   co n s t r ain ts   a s s o ciate d   w i th   th e s t ec h n o lo g ies  alr ea d y   i n d u ce   v ar io u s   s ec u r it y   f la w s .   b.   As  I o T   is   i n ter co n n ec ted   w it h   t h e x i s tin g   la y er s   o f   co n v en t io n al   in ter n et  th u s   n a tu r all y ,   it   b ec o m e s   u n s ec u r ed   e n v ir o n m en w h er e   in f o r m at io n   s h ar in g   co u ld   ea s il y   g ai n   th e   atte n tio n   o f   an   att ac k er .   I n tr u d er s   lo o k   f o r   v ar io u s   s y s te m   b r ea ch es a n d   p er f o r m   r e m o te  co d ex ec u t io n   to   s teal  v alu ab le  i n f o r m at io n .   c.   Ob j ec ts   d ep lo y ed   in   I o T   en a b led   n et w o r k s   i n ter ch a n g m ess a g es  t h u s   th er i s   p o s s i b ilit y   i n   w h ic h   p r iv ac y   an d   s ec u r it y   ca n   b th r ea ten ed   [ 4 ] ,   [ 5 ] .   T h p r o p o s ed   s tu d y   i n ten d s   to   p er f o r m   an   i n v esti g atio n al  s u r v e y   to   b r in g   o u t h ef f ec ti v e n es s   o f   th e   ex is t in g   s ec u r it y   p r o to co ls   to w ar d s   s a f e g u ar d in g   I o T   s y s te m s .   I also   p r o v id es  v ar io u s   s ec u r it y   r eq u ir e m e n ts   an d   ch alle n g es  en co u n ter ed   d u r in g   t h i m p le m e n tatio n   o f   I o T   o n   th to p   o f   co n v e n tio n a l   in ter n et.   T h s t u d y   also   e m p h as ized   o n   p r esen tin g   v ar io u s   s ec u r it y   t h r ea ts ,   an d   r elate d   s o lu tio n   ap p r o ac h es  p r o p o s ed   till   d ate   u s i n g   m a k i n g   t h f u t u r is tic  I o T   m o r o p tim i s tic  an d   s ec u r [ 6 ] .   T h k e y   s o l u tio n   asp ec t s   an d   th eir   n o tab l e   co n tr ib u tio n s   also   ex te n s i v el y   d is cu s s ed .   T h p ap er   is   o r g an ized   as  f o llo w s .   I n   s ec tio n   1 . 1   th b ac k g r o u n d   o f   th ex is ti n g   w o r k s   i s   b r ief l y   d is cu s s ed   alo n g   w it h   b r ief   i n s ig h in to   th cu r r e n r es ea r ch   p r o b lem s   id e n ti f ied   in   S ec t io n   1 . 2   w h ic h   is   f o ll o w ed   b y   e x is t in g   s o l u tio n   a p p r o ac h es  in   S e ctio n   1 . 3 .   Sectio n   2   ex te n s i v el y   d is cu s s es  t h ex i s ti n g   s ec u r it y   th r ea t s   in   I o T   s y s te m s   w h er S ec tio n   3   p r esen ts   th co n v e n tio n al  s ec u r it y   s o lu tio n   ap p r o ac h es.  Fin a ll y ,   s ec tio n   4   b r ief l y   talk s   ab o u t h e   ex is t in g   r esear c h   is s u e s   an d   S e ctio n   5   b r ief s   t h e   co n clu s io n .     1 . 1 .   B a ck g ro un   T h is   s ec tio n   b r ief l y   i n tr o d u c es  th co n v e n tio n al  s t u d ies  ex clu s i v el y   ca r r ied   o u to   a d d r ess   th e   s ec u r it y   f la w s   en co u n ter ed   i n   I o T   b ased   ap p licatio n s   an d   s er v ices.  As  I o T   is   co m p lete l y   n e w   tr en d   w h ic h   r ev o lu tio n izes  t h i n ter n et,   h en ce   th er e x is v er y   f e w   e x i s tin g   m a n u s cr ip ts   av a ilab le  w h ic h   tal k   ab o u it s   ex ten s ib ilit y   a n d   i n ter o p er ab i lit y   is s u e s   i n   a n   i n h er e n tl y   d is tr ib u ted   n at u r e.   I n s tead   o f   d is cu s s i n g   v ar io u s   m an u s cr ip ts   w h ic h   ad d r ess   v a r io u s   s ec u r it y   is s u e s   in   I o T ,   th p r o p o s ed   s u r v e y   o n l y   d is c u s s es  t w o   o f   t h m o s t   s ig n i f ica n s t u d ies  r ep o r ted   s ec u r it y   f la w s   o f   clo u d - b ased   I o T   an d   also   ad d r ess ed   th e   i n ap p r o p r i aten ess   o f   m o s e x is tin g   w o r k s .   T h s t u d y   o f   Z h o u   et  a l .   [ 7 ]   ad d r ess ed   th is s u e s   ab o u s ec u r p a ck et  f o r w ar d in g   a n d   ef f icien p r iv ac y   p r eser v in g   a u th e n tica tio n   d u r in g   d ata   ag g r eg atio n   in   clo u d - b ased   I o T .   I also   a n al y ze d   t h e     L A Y E R S   o f   I o T F I D   r e a d e r ,   s e n s o r s   , G a t e w a y , G P S 2 G / 3 G   C o m m u n i c a t i o n   n e t w o r k ,   I n t e r n e t ,   m o b i l e   n e t w o r k I n f o r m a t i o n   p r o c e s s i n g   ,   c l o u d   c o m p u t i n g ,   d a t a   a n a l y t i c s   a n d   s t o r a g e M e d i c a l   A p p l i c a t i o n s ,   E n t e r p r i s e   C o m p u t i n g P e r c e p t i o n   L a y e r S e c u r i t y   t h r e a t s   a n d   s o l u t i o n s N e t w o r k   L a y e r S u p p o r t   L a y e r A p p l i c a t i o n   L a y e r Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   E lec   &   C o m p   E n g   I SS N:  2088 - 8708     A   C o mp r eh en s ive  S u r ve o n   E xitin g   S o lu tio n   A p p r o a ch es to w a r d s   S ec u r ity  a n d   P r iva cy     ( R a ja n i Ch eta n )   2321   p r iv ac y   r eq u ir e m en ts   f o r   th n ex t   g e n er atio n   m o b il tec h n o lo g ies  a n d   f i n all y   t h s tu d y   ex tr ac ted   in ter e s ti n g   ex is t in g   o p en   r esear c h   p r o b lem s   a n d   also   s u g g e s ted   p r o m i s in g   id ea s   to   tr i g g er   m o r r es ea r ch   ef f o r ts   i n   t h ar ea   o f   I o T .   A   c lo s er   lo o k   in to   th e   s t u d y   o f   L elo g l u   et   a l .   [ 8 ]   lis ted   v ar io u s   o p p o r tu n i s t ic  asp ec ts   o f   d ata - d r iv en   I o T   ap p licatio n s   a n d   also   at  t h e   s a m t i m e   h ig h li g h ted   th e   f ac t h at   m an y   e x i s tin g   s u r v e y s   w o r k s   s tr o n g l y   e m p h a s ized   o n   th ce n tr aliza tio n   o f   d ata  in   clo u d   an d   b ig   d ata  an al y s is   w h ic h   also   f o llo w s   t h e   p ar ad ig m   o f   h ig h - p er f o r m a n c p ar allel  co m p u tin g .   Ho w e v er ,   th er e x is t s   a   p o s s ib le  tr a d e - o f f   w h ic h   m a k es   b an d w id t h   an d   en er g y   li m it ed   d u r in g   th h i g h - p er f o r m a n ce   co m p u ti n g   p ar ad ig m   f o r   tr an s m i s s io n   an d   p r o ce s s in g   o f   r a w   d ata.   T h p r iv ac y   co n ce r n   d u r in g   d ata  d eliv er y   m o s tl y   i n v i tes  th co m m u n icatio n   co n s tr ain ed   s ce n ar io s .   T h s t u d y   al s o   p r esen ted   an   e x te n s i v e   an al y s is   o f   co n v en t io n al  I o T   ar ch itect u r es  w h er e   th m o r e m p h a s ize  p u to w ar d s   h ig h li g h ti n g   s ec u r it y   r eq u ir e m en ts   a n d   ch alle n g es   co m m o n   in   I o T   i m p le m en ta tio n s .   I also   p r o v id es  d is cu s s io n   o n   th ex is t in g   s ec u r it y   t h r ea ts   a n d   r elate d   s o lu tio n s   co r r esp o n d in g   to   ea ch   la y er   o f   I o T   ar ch itectu r e.         1 . 2 .   Resea rc p ro ble m   T h ad v an ce m e n o f   f ast - g r o w i n g   co m p u t in g   tec h n o lo g ies  m ak in g   w ir eles s   co m m u n icati o n   s y s te m s   o p er atio n all y   m o r c h alle n g i n g .   I n   t h is   n e w   er o f   ( I o T ) ,   d ig itall y   co n n ec ted   o b j ec ts   h av b ec o m m o r e   s u p er io r   an d   i m p licate  th eir   a p p licab ilit y   in to   ev er y   a s p ec o f   o u r   liv es  i n clu d i n g   o u r   h o m es,  o f f ice,   ca r s   an d   ev en   i n   o u r   b o d ies.  T h f ast - g r o w i n g   I o T   en ab les  ad v en o f   I P v 6   an d   w id d ep lo y m e n o f   W i - Fi  n et w o r k s .   A cc o r d in g   to   th s tati s tical  a n al y s i s   f o r   f u t u r is tic  I o T s   d e p icts   th at  b y   th p er io d   o f   2 0 2 0   th n u m b er   o f   co n n ec ted   p h y s ical  d ev ices  t o   th I n ter n et  w ill  r ai s u p   t o   4 0   b illi o n   [ 9 ] ,   [ 1 0 ] .   T h n u m b er   o f   co n n ec ted   p h y s ical  d ev ice s   to   t h I o T   n et w o r k s   b ec o m s u s ce p tib le  t o   m alicio u s   attac k s   a n d   an   at tr ac tiv tar g et  f o r   c y b er   cr im i n al s .   T h n u m b er   o f   n et w o r k ed   d ev ices  allo w s   attac k er s   to   p lan   th eir   attac k   v ec to r s   w h ic h   in v ite   p o s s ib ilit y   o f   i n ev i tab le  d is a s t er   in   f u t u r e.   T h er ef o r s ec u r it y   i s s u es   i n   I o T   s h o u ld   b v ital  co n ce r n   i n   th e   r ec en ti m es.  Alth o u g h   t h er ex is t   s er ies   o f   e f f icie n s ec u r it y   p r o to co s tack s   w h ich   e m p h asized   m o s tl y   o n   cr y p to g r ap h y   b ased   s ec u r it y   asp ec ts   a n d   it  lead s   to   h i g h   co s o f   co m p u tatio n   i n   lo w   p o w er   d ev ices   li k s en s o r s   an d   ac tu ato r s .     T h er ef o r e,   th s ec u r it y   m ea s u r e m e n m a tr ix   s h o u ld   b in clin ed   t o w ar d s   b alan ci n g   a   tr ad e - o f f   b et w ee n   lo w   co s t o f   i m p le m en ta tio n   a n d   h i g h - le v el   s ec u r it y   in   I o T s .           2.   E XI ST I N G   SE CURI T T H RE A T S IN  I o T   SY ST E M S   T h is   s ec tio n   m o s tl y   f o cu s e d   o n   th ex is t in g   s ec u r it y   th r ea ts   b ein g   en co u n ter ed   d u r in g   th e   i m p le m en ta tio n   o f   clo u d - b as ed   I o T .   Var io u s   s ec u r it y   th r ea ts   en co u n ter ed   d u r in g   p ac k et  f o r w ar d in g   w it h   o u ts o u r ce d   ag g r e g ated   tr an s m is s io n   e v id e n ce   g e n er atio n .   T h s ec u r it y   r eq u ir e m e n t s   f o r   ex i s ti n g   I o T   co n s id er s   tr ad itio n al   d ata  co n f id en tialit y   a n d   u n f o r g ea b ilit y   b ac k b o n o f   co u n ter m ea s u r e,   ap ar f r o m   t h ese  o th er   u n iq u s ec u r it y   a n d   p r iv ac y   r eq u ir e m e n t s   ar as f o llo ws:     a.   I d en tit y   P r iv ac y I r ef er s   to   co n d itio n al  p r iv ac y   r eq u ir e m e n w h er m atter   o f   f ac s h o u ld   b a p p r o v ed   w h ic h   s tates   t h at  t h e   m o b ile  u s er s   w h o   ar co n n ec ted   to   t h I o T   s y s te m s   m u s t   b w el l   p r o tecte d   f r o m   r ev ea lin g   t h eir   id en tit y   to   th p u b lic.   Ho w e v er ,   an   u n ce r tai n   o cc u r r en ce   o f   d is p u te  i n   an   e m er g e n c y   ca s e   m u s n o tify   t h au t h o r it y   ab o u t it  s o   th at  t h e y   ca n   tr ac it p r o p er ly   [ 1 1 ] .       b.   L o ca tio n   P r iv ac y :   L o ca tio n   p r iv ac y   s ee m s   to   b cr itical  co n ce r n   f o r   I o T   s y s te m s   as  f r eq u en tl y   v i s ited   lo ca tio n   an d   co o r d in ates  ca n   r ev ea ab o u liv i n g   p atter n   ass o ciate d   w it h   an   I o T   u s er .   T h cu r r en t   in v e s ti g atio n al  s tu d y   m o s tl y   f o u n d   p s e u d o n y m s   as   w id el y   ad o p ted   tech n iq u f o r   lo ca t io n   h id in g .   B u t   th p er io d icall y   u p d atin g   o f   p s eu d o n y m s   a n d   ce r tific ate s   r esu lts   in   a   co m p u tatio n al l y   c h alle n g i n g   s itu a tio n   w h ich   a f f ec ts   t h th r o u g h p u o f   t h I o T   n et w o r k s .   A s   t h lo ca tio n   in f o r m at io n   i s   n o m ea n f o r   d ir ec p r o tectio n   th u s ,   i b ec o m es   an   a ttr ac tiv e   tar g et   f o r   p h y s ical l y   d y n a m ic   tr ac in g   a ttac k .   I f   an   attac k er   tr ac k   d o w n   a   m o b ile   o b j ec th at  h a v in g   p s e u d o n y m   P ID   f r eq u en tl y   v i s its   n   n u m b er   o f   l o ca tio n   lo c 1   lo c 2   lo c …. .   lo c atio n   it  ca n   r ev ea th r ea id en ti t y   o f   th o b j ec co n s id er in g   attac k i n g   v ec t o r s .   T h p r im e   tar g et  is   to   tr ac k   d o w n   t h id e n tit y   o f   a n   o b j ec t a n d   its   p r iv ate  ac tiv itie s   o v er   d if f er en t r e g i o n s   [ 1 2 ] .     c.   No d C o m p r o m i s A ttac k I r ef er s   to   th p o in o f   t h s i t u atio n   w h e n   ad v er s ar y   f o r m u late s   p r o g r am m atic  p ip elin to   ex tr ac m ea n i n g f u i n f o r m atio n   f o r m   r eso u r ce   co n s tr ain ed   I o T   d ev ice.   Du r in g   th is   attac k ,   th at tack er   m o s tl y   ca p t u r es  all  t h p r iv ate  in f o r m at io n   alo n g   w it h   th s ec r et  k e y   u s ed   f o r   en cr y p ti n g   a   p ac k et  an d   t h p r iv ate  k e y   to   g e n er ate  s ig n at u r es.  Fu r t h er ,   th attac k er   r ep r o g r a m s   t h I o T   n o d an d   m ak e s   it a   m alicio u s   o n w h ic h   w o r k s   u n d er   th co n tr o l o f   ad v er s ar y   [ 1 3 ] ,   [ 1 4 ] .     d.   L a y er   R e m o v i n g / A d d in g   A tta ck :   I o cc u r s   w h e n   g r o u p   o f   s elf i s h   I o T   n o d es  r em o v e s   th eir   in ter m ed iat e   f o r w ar d i n g   la y er s   j u s to   m a x i m ize  th eir   r e w ar d ed   cr ed it s .   T h attac k er s '   p o lic y   is   t o   m i n i m ize  t h e   in ter m ed iate  tr an s m it ter s   w h ic h   s h ar th r e w ar d s .       e.   Fo r w ar d   an d   B ac k w ar d   Secu r it y :   T h f o r w ar d - b ac k w ar d   s ec u r it y   i s   also   a n   e s s e n tial  r eq u ir e m en to   s tr en g   th e n   u p   t h I o T   c o m m u n icatio n   p ar ad ig m   d u r i n g   t h m o b il it y   a n d   d y n a m ic  g r o u p   f o r m u latio n   [ 1 5 ] .     Evaluation Warning : The document was created with Spire.PDF for Python.
      I SS N :   2088 - 8708   I n t J   E lec   &   C o m p   E n g ,   Vo l.  8 ,   No .   4 A u g u s t   201 8   :   2 3 1 9     2 3 2 6   2322   f.   Ma licio u s   C lo u d   Sec u r it y T h in te g r ated   co n v er g en ce   o f   cl o u d   w i th   I o T   esp ec iall y   co n f o r m s   t h p r iv ac y   an d   s ec u r it y   r eq u ir e m e n ts .   T h clo u d   s ec u r it y   m o d el  in te n d ed   f o r   s e m i - tr u s t ed   d ata - d r iv e n   co m m u n icatio n   co n v e y s   th a t   th clo u d   m o d el  s h o u ld   f a i th f u l l y   co m p l y   w i th   th d ep lo y ed   p r o to co l   s p ec if icatio n s .   I tr ies  to   ex tr ac in f o r m atio n   d u r in g   th i n ter ac tio n   b et w ee n   I o T   u s er s .   T h f o llo w i n g   T ab le  r e p r esen ts   b r ief   o v er v ie w   o f   e x is t in g   s ec u r it y   c h all en g e s   in   I o T   lay er s   [ 1 6 ] .           T ab le  1 .   Secu r it y   A s p ec ts   o f   I o T   S e c u r i t y   C h a l l e n g e s   i n     I o T     I n t e r o p e r a b i l i t y   T h e   c o n v e n i e n t   se c u r i t y   so l u t i o n w h i l e   i n t e g r a t e d   t o   t h e   I o s y st e ms  s h o u l d   n o t   a f f e c t   t h e   p e r f o r man c e   o f   t h e   i n t e r c o n n e c t e d   h e t e r o g e n e o u s d e v i c e s a n d   t h e i r   o p e r a t i o n a l   st r a t e g i e s.    R e so u r c e   C o n s t r a i n t s   S e t   u p   o f   se c u r i t y   p r o t o c o l w h i c h   i mp l e me n t c r y p t o g r a p h i c   o p e r a t i o n o n   I o T   n o d e   g e n e r a t e d   d a t a   mo st l y   u n d e r g o   t h r o u g h   d i f f e r e n t   d i f f i c u l t   c i r c u ms t a n c e a n d   c o n s t r a i n t s u c h   a l a c k   o f   st o r a g e   c a p a c i t y ,   p o w e r ,   a n d   p r o c e ssi n g   c a p a b i l i t i e s.  A p a r t   f r o t h e se   a l so   t h e   se c u r i t y   s y st e o p e r a t e s o n   l o w   b a n d w i d t h   c h a n n e l s w h i c h   a r e   q u i t e   c h a l l e n g i n g .       D a t a   V o l u me s   S e n so r - b a se d   I o T   s y st e ms  g e n e r a t e   a n   e n o r mo u s   a mo u n t   o f   d a t a   w h i c h   a r e   h e t e r o g e n e o u s;   t h e   sy st e m sh o u l d   h a v e   p o t e n t i a l   t o   e n t a i l   h u g e   v o l u me   o f   d a t a   i n   a   c e n t r a l i z e d   se r v e r .         P r i v a c y   P r o t e c t i o n     A I o b a se d   se n so r   n e t w o r k   p e r f o r ms  c o mm u n i c a t i o n   b a se d   o n   R F I D   t a g w h i c h   mak e t h e   w i r e l e ss c h a n n e l s v u l n e r a b l e   w h e r e   a n y   i n t r u d e r   c a n   t r a c k   d o w n   t h e   t a g s a n d   i d e n t i f y   t h e   o b j e c t s .   D u r i n g   a t t a c k ,   a n   i n t r u d e r   n o t   o n l y   r e a d   t h e   d a t a   i t   mo d i f i e s t h e   c o n t e n t   a n d   t a k e o v e r   c o n t r o l   o f   t h e   p a r t i c u l a r   se g me n t   o f   t h e   n e t w o r k .       S c a l a b i l i t y     A I o T   n e t w o r k   c o n s i st o f   h e t e r o g e n e o u n o d e w i t h   d i f f e r e n t   c o m p u t a t i o n a l   c a p a b i l i t i e t h u s ,   t h e   n e t w o r k   p r o t o c o l s sh o u l d   w o r k   e f f e c t i v e l y   i r r e sp e c t i v e   o f   so me   n o d e s.      A u t o mat i c   C o n t r o l     T h e   t r a d i t i o n a l   c o m p u t e r o f   t h e   i n t e r n e t   a r e   n e e d e d   t o   r e - c o n f i g u r e   t h e t o   a d a p t   i n t o   n e w   a p p l i c a t i o n d o mai n   w h e r e a t h e   o b j e c t d e p l o y e d   o v e r   a n   I o T   n e t w o r k   sh o u l d   sp o n t a n e o u sl y   c o n n e c t i n g   t o   e a c h   o t h e r   a n d   s h o u l d   h a v e   t h e   a d a p t a b i l i t y   t o   n e w   a p p l i c a t i o n   sy st e ms  w i t h o u t   b o t h e r i n g   a b o u t   w h e r e   i t   i s   c u r r e n t l y   o p e r a t i n g   i n .           T h er ex is t   d if f er en t   s ec u r it y   t h r ea ts   p r ese n in   d if f er en la y er s   o f   I o T   s u c h   a s   s p o o f in g ,   s i g n al   r ad io   j am m i n g ,   d e v ice  ta m p er ed   n o d e   ca p tu r in g ,   e tc.   T h f o llo w i n g   F i g u r 2   ex h ib it s   a n   o v er v ie w   o f   d if f er en t   th r ea ts   s p ec i f ic  to   d if f er en t la y er s   o f   I o T   [ 1 7 ] .     T h co n v e n tio n al   r esear ch   d ir ec tio n   to w ar d s   s ec u r it y   s o lu ti o n s   f o r   I o T   r ec o m m e n d ed   th r ee   d if f er en t   asp ec ts   s u ch   a s   1 )   s ec u r it y   o f   p er ce p tio n   lay er ,   2 )   s ec u r it y   o f   n et w o r k   la y er   a n d   3 )   s ec u r it y   o f   s u p p o r an d   ap p licatio n   la y er .   T h f o llo w i n g   s ec tio n   d i s cu s s e s   f e w   o f   t h s ig n i f ica n ex i s ti n g   s ec u r it y   s o lu tio n   ap p r o ac h es  to   d ef en d in g   t h c y b er - at tack s   in   I o T   n et w o r k s .             Fig u r 2 .   T h r ea ts   o n   L a y er s   o f   I o T         3.   CO NVEN T I O NA L   S E CUR I T SO L U T I O AP P RO A CH E S IN  I o T   Kee p in g   s ec u r it y   co n ce r n s   o f   p er ce p tio n   la y er   in to   m i n d ,   it  ca n   b s aid   t h at  t h er is   n ee d   to   ex ec u te   cr y p to g r ap h y   b ased   s ec u r it y   p r o to co ls   o n   eq u ip m e n s u c h   as   R FID   r ea d er s ,   s en s o r s ,   g ate w a y s ,   GP an d   o th er   d ev ice s   co n n ec te d   to   th I o T   n et w o r k s .   O W A SP   [ 1 8 ]   h as  e n co u n ter ed   1 0   d if f er en I o T   v u l n er ab ilit ie s   in   d if f er e n la y er s .   T h I o T   m u s h a v its   p e o p le  to   b au th o r ized   b ef o r p er m itti n g   to   ac ce s s   to   th s en s iti v d ata  p r o d u ce d   b y   p h y s ical   o b j ec ts .   I also   r eq u ir es  i m p le m e n ti n g   e f f icie n p h y s ical  id e n tit y   an d   ac ce s s   m an a g e m en p o licy   to   s atis f y   th a u t h o r izatio n   a n d   au t h en t icatio n   p o licies  i n   I o T .     Data   co llectio n     S p o o f i n g ,   s i g n a l / r a d i o   j a m m i n g , P D o S , n o d e   o u t r a g e ,   e a v e s d r o p p i n g   e t c P e r c e p t i o n   L a y e r S e l e c t i v e   f o r w a r d i n g ,   s i n k h o l e , s y b i l , M i M , H e l l o   f l o o d , w o r m h o l e   e t c N e t w o r k   L a y e r T a m p e r i n g   w i t h   d a t a ,   D o S   a t t a c k   ,   u n a u t h o r z e d   a c c e s s   e t c . S u p p o r t   L a y e r I n j e c t i o n ,   s n i f f e r s / l o g g e r s , s e s s i o n   h i j a c k i n g ,   D D o S ,   s o c i a l   e n g g   e t c A p p l i c a t i o n   L a y e r Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   E lec   &   C o m p   E n g   I SS N:  2088 - 8708     A   C o mp r eh en s ive  S u r ve o n   E xitin g   S o lu tio n   A p p r o a ch es to w a r d s   S ec u r ity  a n d   P r iva cy     ( R a ja n i Ch eta n )   2323   also   p la y   v er y   s i g n if ican t   r o le  in   t h is   la y er   th er eb y   t h i m a g e,   a n d   m u lt i m ed ia   d ata  co llec tio n   tec h n iq u es   ar e   n ee d ed   to   b s ec u r ed   as  m u c h   as   p o s s ib le.   C r y p t o g r ap h ic  s ec u r it y   m ec h an i s m   also   i n te n d s   to   p er f o r m   d ata   en cr y p tio n   an d   d ec r y p tio n   w it h   t h p u r p o s o f   s ec u r i n g   I o T   s en s o r - g e n er ated   d ata.   T h ese  o p er atio n s   ar m o r e   o f ten   d e f in ed   to   en s u r e v er y   p o s s ib le  p r iv ac y   at  t h I o T   o b j ec ts .   T h f o llo w in g   T ab le   2   ex h i b it s   f e w   o f   t h e   w ell - k n o w n   cr y p to g r ap h ic   al g o r ith m s   m o r f r eq u e n tl y   a d o p ted   in to   th in ter n et  s ec u r it y   p r o to co ls   f o r   d if f er e n t p u r p o s es [ 1 9 ] .       T ab le  2 .   C o n v en tio n al  C r y p to g r ap h ic  A l g o r ith m s   Ty p e   A l g o r i t h m   P u r p o se   1)   S y mm e t r i c   E n c r y p t i o n   A d v a n c e   En c r y p t i o n   S t a n d a r d   ( A ES)   C o n f i d e n t i a l i t y   2)   A s y mm e t r i c   E n c r y p t i o n   R i v e st   S h a mi r   A d e l man   ( R S A ) /   El l i p t i c   C u r v e   C r y p t o g r a p h y   D i g i t a l   S i g n a t u r e   3)   A s y mm e t r i c   K e y   A g r e e me n t   D i f f i e -   H e l l man   ( D H )   K e y   A g r e e me n t   4)   H a sh i n g   S H A - 1 / S H A - 256   I n t e g r a l i t y       Mo s r ec en tl y   m a n y   a u t h o r s   p aid   atten tio n   to   i m p r o v th p er f o r m an ce   o f   ex i s ti n g   s ec u r it y   p r o to co ls   o f   I o T .   I n   m an y   ex is ti n g   r ev ie w   s tu d ie s ,   d esig n   co n s tr ain ts   o f   t h o s s ec u r it y   p r o to co ls   an d   th eir   lac k   o f   ad ap tab ilit y   w it h   n e w   I o T   b ased   ap p licatio n s   a ls o   h av e   b ee n   h ig h li g h ted .   T h f o llo w i n g   T ab le   3   r ep r esen ts   f e w   o f   t h co n v en t io n al  s ec u r i t y   s o l u tio n s   ap p r o ac h es a n d   th eir   s ig n i f ican t a s p ec ts .           T ab le  3 .   R ev ie w   o f   L iter atu r e s   A u t h o r s   P r o b l e m - f o c u se d     P r o p o se d   a p p r o a c h   I n f e r e n c i n g   o f   P e r f o r man c e   p a r a me t e r s c o n c e r n e d   W a n g   e t   a l .   [ 2 0 ]   P h y si c a l   l a y e r   se c u r i t y   o f   I o T   C o mp r e sse d   se n si n g   b a se d   se c u r i t y   mo d e l   M u t u a l   I n f o r mat i o n   ( b i t s)   T h e   n u m b e r   o f   a r i t h me t i c   s u m   S a mp l e   R S S I   ( d B m)   S a h n i   e t   a l .   [ 2 1 ]   S e c u r i t y   o f   p h y si c a l   n e t w o r k   l a y e r   T a sk   a l l o c a t i o n   p r o b l e m   Ed g e   M e sh   - T h e   mo d e l   d i scu s se d   o n l y   f r o m a n   a n a l y t i c a l   p o i n t   o f   v i e w   n o   e x t e n si v e   si mu l a t i o n   o u t c o me o b se r v e d .   C h e n   a n d   Z h u   [ 2 2 ]   S e c u r i t y   o f   c y b e r - p h y si c a l   l a y e r s o f   I o C T   C o n t r a c t - b a se d   F l i p C l o u d   g a me   U n i t   d e f e n d i n g   A t t a c k i n g   c o st   U n i t   p e n a l t y   T r a n sf e r   p a y me n t     H u a n g   e t   a l .   [ 2 3 ]   D a t a   c o n f i d e n t i a l i t y   i n   I o T   A   se c u r e   a n d   f i n e - g r a i n e d   d a t a   a c c e ss  c o n t r o l   sc h e me   C o mp u t a t i o n   t i me   ( ms)   N u mb e r   o f   a t t r i b u t e s i n   a c c e ss p o l i c y   K a u g i a n o e t   a l [ 2 4 ]   S e c u r e   i mag e   C o mm u n i c a t i o n s   i n   I o T   A   mo d u l a r   a n d   e x t e n si b l e   q u a d r o t o r   a r c h i t e c t u r e   S i z e   P e a k   si g n a l   t o   n o i se   r a t i o   ( P S N R )   R M S E   S S I M   X u   e t   a l .   [ 2 5 ]   D e f e n d i n g   a g a i n st   n e w - f l o w   a t t a c k   S mart  se c u r i t y   me c h a n i sm   ( S S M )   R e q u e st   r a t e   o f   sw i t c h   C D F   T i me   N e w   f l o w   a t t a c k   r a t e       A lo n g   w it h   t h i s   t h s t u d y   al s o   d is cu s s es   f e w   o f   t h r ele v an t   l iter atu r h as b ee n   r ec e n tl y   i m p le m en ted   an d   s t u d ied .   Kh a n   et  a l .   [ 2 6 ]   p r esen s ec u r clo u d - b ased   m o b ile   h ea l th ca r f r a m e w o r k   u s i n g   w ir eles s   b o d y   ar ea   n e t w o r k s .   T h lin o f   r esear ch   p r esen ted   h er is   t w o f o ld f ir s t,  it  atte m p ts   to   s ec u r th in ter - s e n s o r   co m m u n icatio n   b y   m u lt i - b io m etr ic  b ased   k e y   g e n er atio n   s ch e m i n   W B A N s an d   s ec o n d l y ,   t h elec tr o n ic   m ed ical  r ec o r d s   ( E MRs )   ar s ec u r el y   s to r ed   in   t h h o s p ita co m m u n it y   c lo u d ,   an d   p r i v ac y   o f   th e   p atien ts d ata  is   p r eser v ed .   Uk il  et  a l .   [ 2 7 ]   t o   ad d r ess   th is s u o f   s ec u r it y   f o r   d ata  at  r est  in   I o T .   T h s tu d y   o f   Ata m li   an d   m ar ti n   [ 2 8 ]   co n ce p tu alize d   th r ea t - m o d el   w h ic h   ex cl u s iv el y   co n ce r n ed   ab o u d if f er e n u s ca s e s   o f   I o T   asp ec ts .   T h m o r f o cu s ed   i n   th is   r e g ar d s   in cl in ed   to w ar d s   i n v e s ti n g   t h at  f ac t h at  i n   w h ic h   asp ec ts   t h f o cu s   s h o u ld   b m o r to   s ec u r th I o T   s y s te m s .   I n   t h s t u d y   o f   A r ias   et  a l .   [ 2 9 ]   f u n d a m e n tal  d i s cu s s io n   o n   d if f er e n s ec u r it y   d esi g n   p r ac t ices  an d   th eir   i m p ac o n   I o T   d ata  p r iv ac y .     s t u d y   in   al m o s s i m ilar   d ir ec tio n   h as  b ee n   p r esen ted   in   th w o r k   o f   Sh a h ab ad k ar   an d   P u j er [ 3 0 ]   w h er th a u t h o r s   m o s t l y   e m p h asized   o n   en s u r in g   b etter   s ec u r it y   s y s te m s   o v er   P ee r - to - P ee r   ( P 2 P )   n et w o r k s .   T h s t u d y   also   i n v est i g ated   an d   co n v e y ed   ab o u th e x is ti n g   s ec u r it y   p r o b lem s   a s s o ciate d   w it h   P 2 co m m u n icatio n   la y er s   a n d   f u r th er   i n tr o d u ce d   a   s ec u r it y   m o d el  to   s tr e n g t h e n   u p   th e   p r o tectio n   la y er   o f   co m m u n icatio n   c h an n el s   i n ten d ed   f o r   m u lti m ed ia   co n ten s h ar i n g .   T h p r o p o s ed   m o d elin g   u s es sca lab le  co d in g   w it h   th ai m   o f   p er f o r m i n g   c ip h er in g   to   en cr y p t   th m u lti m ed ia  co n te n o v er   P 2 P   co m m u n icatio n   n et w o r k .   T h s i m u la tio n   o u tco m es  o b tain ed   f u r t h er   s h o w s   Evaluation Warning : The document was created with Spire.PDF for Python.
      I SS N :   2088 - 8708   I n t J   E lec   &   C o m p   E n g ,   Vo l.  8 ,   No .   4 A u g u s t   201 8   :   2 3 1 9     2 3 2 6   2324   th at  p r o p o s ed   tech n iq u en s u r co s t - e f f ec tiv e   s ec u r it y   m o d el  w h ic h   ca n   o p er ate  ef f icien tl y   in   P 2 P .     Sh a h ab ad k ar   an d   P u j er [ 3 1 ]   h av p r ese n ted   an o th er   s ec u r f r a m e w o r k   to   estab lis h   e f f icien m u lti m ed ia   co m m u n icatio n   in   P 2 P .   T h e y   s t u d y   f o r m u lated   t w o   d i f f er en alg o r it h m s   n a m el y   r ec u r r en ce   r elatio n   o f     d eg r ee   2   an d   e v o lu tio n ar y   a l g o r ith m   to   e n s u r t h s ec u r it y   o f   tr an s m itted   m u lti m ed ia  f r a m e s   o v er   a   P 2 co m m u n icatio n s .   T h eir   co n tr i b u to r y   asp ec t s   ap p r o v t h f ac th a t h e v o lu t io n ar y   alg o r it h m s   ca n   b u s ed   f o r   s tr en g th in g   t h en cr y p tio n   p r o ce s s   an d   also   h a v i n g   s co p o f   i m p le m en ta tio n   o v er   f u t u r is tic  I o T   n et w o r k s   f o r   s ec u r in g   co m p lex   m e tad ata.   T h ex te n s i v n u m er ical   s i m u latio n   ca r r ied   o u co n c er n in g   m a x i m ized   en tr o p y   o f   f r a m es  a n d   P ea r s o n   p r o d u ct  m o m e n co r r elatio n   co ef f icie n ( P P MCC )   co n v e y e d   th s u p er io r it y   o f   th p r o p o s ed   s y s te m   a m o n g   ad j ac en p ix els  w it h   k e y   a n al y s i s .   Ala m   e a l .   [ 3 2 ]   p r o p o s ed   lay er ed   ar ch itect u r o f   I o T   f r am e w o r k   w h er s e m a n ticall y   en h an ce d   o v er la y   i n ter li n k s   t h o th er   lay er s   a n d   f ac ilit ate  s ec u r ac ce s s   p r o v is io n   to   th I n ter n et  o f   T h in g s - e n ab led   s er v ices.  T h s t u d y   o f   J in et  a l .   [ 3 3 ]   ex p lo r es  d if f er e n s ec u r it y   p r o b lem s   th at  as s o ciate d   w i th   I o T   o p e r atio n al  co n s tr ain t s   in   d if f er en la y er s .   I t   also   an al y ze s   th d esi g n   asp ec ts   o f   s ec u r it y   la y er s   i m p le m e n ted   o v er   lar g s ca le  n et w o r k .   T h s tu d y   m o s t l y   e m p h a s ized   ex ten s i v el y   d is c u s s i n g   t h cr o s s - la y er   h eter o g e n eo u s   is s u es  a n d   al s o   s u m m a r izes  t h r esp ec ti v s o lu tio n   ap p r o ac h es.  Hee r   et  a l .   [ 3 4 ]   d is cu s s   t h ap p licab il it y   a n d   l i m itatio n s   o f   e x is tin g   I n ter n e p r o to co ls   an d   s ec u r it y   ar ch itect u r es  i n   t h co n tex t   o f   t h e   I o T s   alo n g   w it h   an   o v er v ie w   o f   t h d ep l o y m e n m o d el  a n d   g en er al  s e c u r it y   n ee d s .   B ab ar   et  a l .   [ 3 5 ]   g iv e   an   o v er v ie w ,   an al y s is ,   an d   ta x o n o m y   o f   s ec u r it y   a n d   p r iv ac y   ch alle n g e s   i n   I o T .   C h ien   et  a l .   [ 3 6 ]   p r o p o s an d   i m p le m en ts   n e w   W S N - b ased   ap p l icatio n a n   e x h ib it   g u id a n ce   a n d   r ec o m m e n d atio n   s y s te m .   T h e y   f o c u s   o n   t h s tu d y   p r esen ted   b y   Ho u   a n d   Yeh   [ 3 7 ]   la y   u p o n   s en s o r   tag s   o r ien ted   co m m u n i ca tio n   ar c h i tectu r e.   I i n te n d e d   to   ex p lo r th e x te n s ib ilit y   o f   th e   co n v en tio n al   s ec u r it y   p r o to co ls   i n to   f u t u r I o T   b ased   h ea lth ca r e   s er v ice  s y s te m s .   T h w o r k   ca r r ied   o u t   b y   Ki m   et   a l .   [ 3 8 p r o p o s ed   m et h o d   th at   i m p r o v es  th p r o x y   e n ab led   s er v ice   co n n ec t io n   d ela y   b y   in tr o d u cin g   n e w   co n ce p th at  i n clu d e s   o p e r atio n al  m u tu al  au th e n tica tio n   w it h   s e s s io n   k e y   o n   p r o x y   p r ep ar atio n   task .       I n   S u r y a n i   et  a l .   [ 3 9 ]   i n tr o d u c ed   a   tr u s t - b ased   p r iv ac y   m ec h an is m   f o r   I o T   an d   tr u s tab le  o b j ec ts   w er co m p u ted   th r o u g h   An C o lo n y   al g o r ith m .   T h is   m ec h a n is m   o f   f o r m s   w it h   s tab ilized   tr u s v al u es.   A u t h o r s   Ko p p u la  an d   Mu th u k u r u   [ 4 0 ]   co m b i n ed l y   e x p lai n ed   th E lli p tic  cu r v b ased   s ec u r s i g n at u r ( d ig ital)   s y s te m   f o r   I o T .   T h o u tco m es  w er s u g g e s ted   th a th i s   p r o v id es  t h b etter   p r iv ac y   w i th o u af f ec tin g   th s ec u r it y   lev el.   Sli m a n a n d   A h m ed   [ 4 1 ]   p r esen ted   a   s ec u r k e y   ( en d - to - e n d )   m a n ag e m e n p r o to co f o r   I o T   an d   f o u n d   ef f ec tiv w i th   s y m m etr ic  cr y p to g r ap h y .             3 . 1 .   E x i s t ing   re s ea rc h t re nd s     T h is   p h ase  o f   th s tu d y   al s o   in v e s ti g ates  t h s tatis tics   o f   th r esear ch   ca r r ied   o u o n   th s ec u r it y   o I o T   in   b et w ee n   ti m el in e   o f   2 0 1 0 - 2 0 1 7 .   T h d ata  h as   b ee n   ta k en   b y   r e f er r in g   I E E E   X p lo r d ig ital  lib r ar y   w h ic h   ap p r o v es  m atter   o f   t h f ac th at  v er y   f e w   e f f o r h a s   b ee n   g iv e n   in   t h is   f ield   o f   s t u d y .   T h f o llo w i n g   F ig u r 3   s h o w s   t h s ta tis tic s   o f   ex i s ti n g   r esear c h   tr en d s   o f   s e cu r it y   a s p ec ts   o f   I o T .           Fig u r 3 .   Statis tic s   o f   r esear ch   o n   I o T   Secu r it y       4.   E XI ST I N G   RE SE AR CH   I S SUE S   T h is   s ec tio n   d is c u s s es t h r ese ar ch   g ap   af ter   r ev ie w in g   t h e x is t in g   tec h n iq u es:     a.   T h er is   les s   n u m b er   o f   s tan d ar d   r esear ch   p ap er s   d ed icate d   to   s ec u r co m m u n icatio n   i n   I o T .   I is   s till   i n   in f an c y   s ta g e.     Evaluation Warning : The document was created with Spire.PDF for Python.
I n t J   E lec   &   C o m p   E n g   I SS N:  2088 - 8708     A   C o mp r eh en s ive  S u r ve o n   E xitin g   S o lu tio n   A p p r o a ch es to w a r d s   S ec u r ity  a n d   P r iva cy     ( R a ja n i Ch eta n )   2325   b.   Ma j o r ity   o f   th e x i s ti n g   s c h e m es  ar b ased   o n   u s i n g   cr y p to g r ap h ic  ap p r o ac h   ig n o r in g   t h e   f ac t h at  th I o T   n o d es h a v th le s s   co m p u tat i o n al  ca p ab ilit y .       c.   Stu d ies  b ased   o n   h eter o g e n ei t y   o f   n o d es  an d   ad d r ess in g   ass o ciate d   s ec u r it y   p r o b le m s   ar q u ite  less   to   f i n d .         5.   CO NCLU SI O   T h p r o p o s ed   s tu d y   ex cl u s iv e l y   d is c u s s es  t h ex i s ti n g   r e s ea r ch   tr en d s   o f   I o T   f r o m   s ec u r it y   an d   d ata  au th e n tica tio n   p er s p ec ti v es.  T h s tu d y   al s o   ex h ib its   d i f f er en co n v en t io n al  d esi g n   co n s tr ai n ts   a s s o ciate d   d if f er e n I o T   p r o to co ls   an d   al s o   b r in g s   o u th r esear ch   g ap .   T h s tu d y   ef f ec ti v el y   d e f i n e s   h o w   li g h w eig h t   u s a g o f   cr y p to g r ap h y   i n   I o T   ca n   r esu lt  in   less   r esp o n s ti m w h ile  ex ec u ti n g   le s s   iter ativ s tep s   o f   en cr y p tio n .   T h s t u d y   al s o   d ef in e s   t h p o s s ib il it y   o f   s t r en g t h e n in g   t h e x i s ti n g   r o u tin g   p r o to co ls   b y   in te g r atin g   it  w i th   f o r w ar d i n g   b ac k w ar d   s ec r ec y .         RE F E R E NC E S   [1 ]   Z.   S h e n g   e a l . ,   A   S u rv e y   o n   t h e   IET F   P ro t o c o l   S u it e   f o th e   In tern e o f   T h in g s:  S tan d a rd s ,   C h a ll e n g e s,  a n d   Op p o r tu n it ies ,   IEE E   W ire les s C o mm u n .   v o l.   2 0 ,   n o .   6 ,   2 0 1 3 ,   p p .   9 1 - 98.   [2 ]   X .   L e a l . ,   S m a rt  Co m m u n it y A n   In tern e o f   T h in g A p p li c a ti o n ,   IEE C o mm u n .   M a g . ,   v o l .   4 9 ,   n o .   1 1 ,   2 0 1 1 ,   p p .   6 8 - 7 5 .     [3 ]   R.   Ro m a n ,   P .   Na jera ,   a n d   J.  L o p e z ,   S e c u rin g   th e   I n tern e o f   T h in g s‖ ,   Co m p u te r,   v o l.   4 4 ,   n o .   9 ,   2 0 1 1 ,   p p .   5 1 - 58.   [4 ]   X .   L in   e a l . ,   T S V C:  T ime d   Ef f icie n a n d   S e c u re   V e h icu lar  C o m m u n ica ti o n w it h   P riv a c y   P re se rv in g ,   IEE E   T ra n s.  W ire les s Co mm u n .   v o l.   7 ,   n o .   1 2 ,   2 0 0 8 ,   p p .   4 9 8 7 - 49 9 8 .   [5 ]   X .   L in   a n d   X .   L i,   A c h iev in g   E ff i c ien Co o p e ra ti v e   M e ss a g e   A u th e n ti c a ti o n   in   V e h icu lar A d   Ho c   Ne tw o rk s‖ ,   IEE E   T ra n s.  Veh ic .   T e c h .,   v o l .   6 2 ,   n o .   7 ,   2 0 1 3 ,   p p .   3 3 3 9 - 4 8 .   [6 ]   J.  Zh o u   e t   a l . ,   4 S A   S e c u re   a n d   P riv a c y - P re se rv in g   Ke y   M a n a g e m e n S c h e m e   f o Clo u d - A ss isted   W irele ss   Bo d y   A re a   Ne t w o rk   in   m - H e a lt h c a re   S o c ial  Ne tw o rk s In fo .   S c ien c e s ,   v o l.   3 1 4 ,   2 0 1 5 ,   p p .   2 5 5 - 2 7 6 .     [7 ]   J.  S e n ,   P ri v a c y   P re se rv a ti o n   T e c h n o lo g ies   in   I n tern e t   o f   T h in g s ,   Pro c .   I n t’l .   Co n f.   Eme rg in g   T re n d i n   M a th e ma ti c s,  T e c h n o l o g y ,   a n d   M a n a g e me n t ,   2 0 1 1 .     [8 ]   R.   Ro m a n   e a l . ,   Ke y   M a n a g e m e n S y ste m s   f o S e n so Ne t wo rk in   th e   Co n tex o f   th e   In ter n e o f   T h in g s‖ ,   Co mp u ter   &   El e c trica En g in e e ri n g ,   v o l.   3 7 ,   n o .   2 ,   2 0 1 1 ,   p p .   1 4 7 - 5 9 .   [9 ]   H.  Zh u   e a l . ,   S M A RT A   S e c u re   M u lt il a y e Cre d it - Ba se d   In c e n ti v e   S c h e m e   f o De la y - T o lera n Ne tw o rk s ,   IEE T ra n s.  Veh ic.  T e c h . ,   v o l .   5 8 ,   n o .   8 ,   Oc t.   2 0 0 9 ,   p p .   4 6 2 8 - 46 3 9 .     [1 0 ]   J.  Zh o u   e a l . ,   S e c u re   a n d   P riv a c y   P re se rv in g   P r o t o c o l   f o C lo u d - Ba se d   V e h ic u lar  DT Ns ,   IEE T ra n s.  I n f o .   Fo re n sic s a n d   S e c u rity ,   v o l.   1 0 ,   n o .   6 ,   2 0 1 5 ,   p p .   1 2 9 9 - 3 1 4 .     [1 1 ]   P .   P a il li e r,   Pu b li c   Ke y   Cry p t o sy ste ms   Ba se d   o n   Co m p o site   De g re e   Res id u o sity  C la ss e s ,   Eu r o c ry p ‗9 9 ,     p p .   2 2 3 - 38.   [1 2 ]   Y.   S a lee m ,   F .   S a li m ,   a n d   M . H.  R e h m a n i,   Res o u rc e   M a n a g e me n in   M o b i le  S i n k   Ba se d   W ire les S e n so Ne two rk th ro u g h   Cl o u d   Co m p u ti n g ,   i n   Re so u rc e   M a n a g e m e n in   M o b i le  Co m p u ti n g   En v iro n m e n ts,   S p rin g e r - V e rlag ,     v o l.   3 ,   2 0 1 4 ,   p p .   4 3 9 - 59.   [1 3 ]   R.   L u   e a l . ,   P i:   A   P ra c t ica In c e n ti v e   P ro t o c o f o De lay   T o ler a n Ne tw o rk s IEE T ra n s.  W ir e les Co mm u n   v o l .   9 ,   n o .   4 ,   A p r.   2 0 1 0 ,   p p .   1 4 8 3 - 92.   [1 4 ]   J.  Zh o u   e a l . ,   T R - M A BE:   W h it e - Bo x   T r a c e a b le  a n d   Re v o c a b le  M u lt i - A u th o rit y   A tt rib u te - Ba se d   En c ry p ti o n   a n d   Its  A p p li c a ti o n to   M u l ti - L e v e P riv a c y - P re se rv in g   e - He a th c a re   Clo u d   Co m p u ti n g   S y ste m s IE EE   INFOCOM ,   2 0 1 5 .     [1 5 ]   J.  G ro th   a n d   A .   S a h iai,   E ff icie n No n in tera c ti v e   P ro o f   S y ste m s   f o Bil in e a G ro u p s ,   A d v a n c e s   in   Cr y p to lo g y ®EUROCRY P T   2 0 0 8 ,   S p ri n g e Be rli n ,   2 0 0 8 . ,   p p .   4 1 5 - 32    [1 6 ]   Bo rg o h a in ,   T . ,   Ku m a r,   U.  a n d   S a n y a l,   S . ,   (2 0 1 5 ) ,   S u rv e y   o f   S e c u rit y   a n d   P r iv a c y   Iss u e o f   In tern e o f   T h in g s ,   In ter n a t io n a J o u rn a o A d v a n c e d   Ne two rk in g   A p p li c   At io n s ,   6 ,   2 3 7 2 - 2 3 7 8 .     [1 7 ]   A n w a r,   R. W . ,   Ba k h ti a ri,   M . ,   Zain a l,   A . ,   Ha n a n ,   A . A .   a n d   Qu re sh i,   K.N. ,   (2 0 1 4 ) ,   S e c u rit y   Iss u e a n d   A tt a c k in   W irele ss   S e n so Ne t w o rk ,   W o rld   Ap p li e d   S c ien c e s Jo u r n a l ,   3 0 ,   1 2 2 4 - 1 2 2 7 .     [1 8 ]   OWA S P ,   In te rn e o f   T h in g P r o jec t.     h tt p s:/ /www . o wa sp . o rg /i n d e x . p h p /OWA S P _ I n tern e t_ o f _ T h in g s_ T o p _ T e n _ P r o jec   [1 9 ]   De n g ,   J.,   Ha n ,   R.   a n d   M ish ra ,   S .   (2 0 0 5 De fen d in g   a g a i n st  Pa t h - B a se d   Do S   A tt a c k in   W ire les S e n so Ne two rk s A CM   W o rk sh o p   /   S e c u rit y   o f   A d   Ho c   a n d   S e n so Ne tw o rk s,  A le x a n d ria,  7   No v e m b e 2 0 0 5 ,   8 9 - 9 6 .         [2 0 ]   N.  W a n g ,   T .   Jia n g ,   W .   L a n d   S .   L v ,   " P h y sic a l - la y e se c u rit y   in   In tern e o f   T h in g b a se d   o n   c o m p re ss e d   se n sin g   a n d   f re q u e n c y   se le c ti o n " ,   in   IET   Co mm u n ica ti o n s ,   v o l .   1 1 ,   n o .   9 ,   p p .   1 4 3 1 - 1 4 3 7 ,   6   2 2   2 0 1 7 .   [2 1 ]   Y.  S a h n i ,   J.  Ca o ,   S .   Z h a n g   a n d   L .   Ya n g ,   " Ed g e   M e sh A   Ne P a ra d ig m   to   En a b le  Distri b u ted   In telli g e n c e   in   In tern e o f   T h in g s" ,   in   IEE Acc e ss ,   v o l.   5 ,   p p .   1 6 4 4 1 - 1 6 4 5 8 ,   2 0 1 7 .   [2 2 ]   J.  Ch e n   a n d   Q.  Z h u ,   " S e c u rit y   a a   S e r v ice   f o Clo u d - E n a b led   In tern e o f   Co n tr o ll e d   T h in g Un d e A d v a n c e d   P e rsiste n T h re a ts:  Co n trac De sig n   A p p ro a c h " ,   in   IEE T r a n s a c ti o n o n   In f o rm a ti o n   F o re n sic a n d   S e c u rity v o l.   1 2 ,   n o .   1 1 ,   p p .   2 7 3 6 - 2 7 5 0 ,   N o v .   2 0 1 7 .   [2 3 ]   Q.  Hu a n g ,   Y.  Ya n g   a n d   L .   Wan g ,   " S e c u re   Da ta   A c c e ss   Co n tro W it h   Cip h e rtex Up d a te  a n d   Co m p u tatio n   Ou tso u rc i n g   in   F o g   Co m p u ti n g   f o In tern e o f   T h in g s" ,   in   IEE Acc e ss ,   v o l.   5 ,   n o .   ,   p p .   1 2 9 4 1 - 1 2 9 5 0 ,   2 0 1 7 .   Evaluation Warning : The document was created with Spire.PDF for Python.
      I SS N :   2088 - 8708   I n t J   E lec   &   C o m p   E n g ,   Vo l.  8 ,   No .   4 A u g u s t   201 8   :   2 3 1 9     2 3 2 6   2326   [2 4 ]   E.   Ko u g ian o s,  S . P .   M o h a n t y ,   G .   Co e lh o ,   U.  A lb a law a n d   P .   S u n d a ra v a d iv e l,   " De sig n   o f   a   Hi g h - P e rf o rm a n c e   S y st e m   f o S e c u re   I m a g e   Co m m u n ica ti o n   in   t h e   In ter n e o f   T h in g s" ,   in   IEE Acc e ss ,   v o l.   4 ,   n o .   ,   p p .   1 2 2 2 - 1 2 4 2 ,   2 0 1 6 .   [2 5 ]   T .   X u ,   D.  G a o ,   P .   Do n g ,   H.  Zh a n g ,   C.   H.  F o h   a n d   H.  C.   Ch a o ,   " De f e n d in g   A g a in st  Ne w - F lo w   A tt a c k   in   S DN - Ba se d   In tern e o f   T h in g s" ,   in   IE E Acc e ss ,   v o l.   5 ,   n o .   ,   p p .   3 4 3 1 - 3 4 4 3 ,   2 0 1 7 .   [2 6 ]   F . A .   Kh a n a ,   A .   A li a ,   H.  A b b a s b ,   N.  A H a sa n   Ha ld a r,   c lo u d - b a se d   h e a lt h c a re   f r a m e w o r k   f o se c u rit y   a n d   p a ti e n ts'   d a ta  p riv a c y   u sin g   w i re l e ss   b o d y   a re a   n e tw o rk s ,   El se v ie r -   In ter n a ti o n a W o rk sh o p   o n   C o mm u n ic a ti o n a n d   S e n s o r Ne two rk s ,   v o l. 3 4 ,   p p . 5 1 1 - 5 1 7 ,   2 0 1 4 .   [2 7 ]   A .   U k il ,   J.  S e n ,   S .   Ko il a k o n d a ,   E m b e d d e d   S e c u rit y   f o In tern e o f   T h in g s‖ ,   IEE Na ti o n a Co n fer e n c e   o n   Eme rg in g   T re n d a n d   A p p l ica ti o n s in   Co m p u ter   S c ien c e ,   2 0 1 1 .   [2 8 ]   A . W .   A ta m li ,   A .   M a rti n ,   T h re a t - b a se d   S e c u rit y   A n a l y sis  f o th e   In tern e o f   T h in g s‖ ,   IEE In ter n a ti o n a W o rk sh o p   o n   S e c u re   In ter n e o T h i n g s ,   2 0 1 4 .   [2 9 ]   O.  A rias ,   J.  W u r m ,   K.  Ho a n g ,   a n d   Y.  Jin ,   P riv a c y   a n d   S e c u rit y   in   In tern e o f   T h in g s an d   W e a ra b le  De v ice s‖ ,   IEE T ra n sa c ti o n o n   M u lt i - S c a le C o mp u ti n g   S y ste ms ,   2 0 1 5 .   [3 0 ]   S h a h a b a d k a r,   Ra m e sh ,   a n d   Ra m c h a n d ra   V.  P u jeri.   " S tratu m   b a se d   A p p ro a c h   f o S e c u rin g   M u l ti m e d ia  Co n ten T ra n s m issio n   o v e L a r g e   S c a le P 2 P " ,   In ter n a ti o n a J o u rn a o Co mp u ter   Ap p li c a ti o n s v o l.   8 9 ,   n o .   5 ,   2 0 1 4 .   [3 1 ]   S h a h a b a d k a r,   Ra m e sh ,   a n d   Ra m c h a n d ra   V.  P u jeri .   " S e c u re   m u lt ime d ia t ra n sm is sio n   in   p 2 p   u si n g   re c u re n c e   re latio n   a n d   e v o l u ti o n a ry   a lg o rit h m " ,   In   I n ter n a t io n a l   S y mp o siu o n   S e c u rity  i n   C o mp u ti n g   a n d   Co mm u n ica ti o n   p p .   2 8 1 - 2 9 2 .   S p rin g e r,   Be rli n ,   He id e lb e rg ,   2 0 1 3 .   [3 2 ]   S .   A la m ,   M . M. R.   Ch o w d h u ry ,   J.  No ll ,   In tero p e ra b il it y   o f   S e c u rit y - En a b led   In tern e o f   T h in g s‖ ,   S p rin g e r - W ire les s   Per so n a C o mm u n ica ti o n ,   2 0 1 1 .   [3 3 ]   Q.  Jin g ,   A . V .   V a silak o s,  J.  Wa n ,   S e c u rit y   o f   th e   In tern e o f   T h in g s:  p e rsp e c ti v e s   a n d   c h a ll e n g e s‖ ,   S p rin g e r - W ire les s P e r so n a C o mm u n ica ti o n ,   2 0 1 4 .   [3 4 ]   T .   He e r,   O. G .   M o rc h o n ,   R .   Hu m m e n ,   S e c u rit y   Ch a ll e n g e in   th e   I P - b a se d   I n tern e o f   T h in g s‖ ,   S p rin g e r - W ire les s   Per so n a C o mm u n ica ti o n ,   2 0 1 1 .   [3 5 ]   S .   Ba b a r,   P .   M a h a ll e ,   A .   S tan g o ,   N.  P ra sa d ,   P r o p o se d   S e c u rit y   M o d e a n d   T h re a T a x o n o m y   f o r   th e   In tern e o f   T h in g s (Io T )‖ ,   S p rin g e r ,   2 0 1 0 .   [3 6 ]   H - Ch ien ,   Y.J.  L i,   a n d   NW   L o ,   In n o v a ti v e   A p p li c a ti o n a n d   S e c u ri ty   o f   In tern e o f   T h in g s‖ ,   Hin d a wi - In ter n a t io n a J o u rn a o Distri b u t e d   S e n so r   Ne two rk s ,   2 0 1 4 .   [3 7 ]   JL .   Ho u   a n d   KH   Ye h ,   No v e Au th e n ti c a ti o n   S c h e m e f o Io T   B a se d   He a lt h c a re   S y ste m s ,   Hin d a wi - In ter n a ti o n a l   J o u rn a o Distrib u ted   S e n so r Ne t wo rk s ,   2 0 1 5 .   [3 8 ]   S Kim ,   B G   Ki m ,   a n d   BJ  M in ,   Re d u c in g   S e c u rit y   Ov e rh e a d   to   En h a n c e   S e rv ice   De li v e r y   in   Jin Io T ,   Hin d a wi - In ter n a t io n a J o u rn a o Distri b u t e d   S e n so r   Ne two rk s ,   2 0 1 5 .   [3 9 ]   V e ra   S u ry a n i,   S e lo   S u li sty o ,   W i d y a wa n ,   " T ru st - Ba s e d   P riv a c y   fo In tern e o f   T h in g s" ,   In ter n a ti o n a J o u r n a o f   El e c trica a n d   C o mp u ter   En g in e e rin g   ( IJ ECE ) v o l.   6 ,   n o .   5 ,   p p .   2 3 9 6 - 2 4 0 2 ,   Oc t o b e 2 0 1 6 .       [4 0 ]   S u m a n th   Ko p p u la,  Ja y a b h a sk a r   M u th u k u ru ,   " S e c u re   Dig it a S ig n a tu re   S c h e m e   Ba s e d   o n   El li p ti c   Cu rv e f o r   In tern e o f   T h in g s" ,   In ter n a ti o n a J o u r n a o El e c trica a n d   C o mp u ter   E n g i n e e rin g   ( IJ ECE ) ,   v o l.   6 ,   n o .   3 ,     p p .   1 0 0 2 - 1 0 1 0 ,   Ju n e   2 0 1 6 .   [4 1 ]   Ya m in a   B e n   S li m a n e ,   Kh e li f a   Be n   A h m e d ,   " Eff icie n En d - to - En d   S e c u re   Ke y   M a n a g e m e n P ro t o c o f o In tern e o f   T h in g s" ,   In ter n a ti o n a l   J o u r n a o El e c trica a n d   Co m p u ter   E n g i n e e rin g   ( IJ ECE ) ,   v o l.   7 ,   n o .   6 ,   p p .   3 6 2 2 - 3 6 3 1 ,   De c e m b e 2 0 1 7 .       B I O G RAP H I E S   O F   AUTH O RS       Ra ja n Ch e t a n A s sista n P ro f e ss o r,   De p a rtm e n o f   In f o rm a ti o n   S c ien c e ,   M a h a ra ja  I n stit u te  o f   T e c h n o lo g y ,   M y so re ,   In d ia,  S h e   h a d o n e   B. in     I n f o rm a ti o n   S c ien c e   f ro m   V id y a v a rd h a k a   Co ll e g e   o En g in e e rin g ,   M y so re .   S h e   h a c o m p lete d   M . T e c h   in   S o f tw a r e   En g in e e rin g   f ro m   Ja y a   Ch a m a r a jen d ra   Co ll e g e   o f   En g in e e rin g ,   M y so re .   S h e   is  p u rsu i n g   p h D f ro m   V T U.         Dr .   Ra m e s h   S h a h a b a d k a r ,   He   is  a n   in tern a ti o n a ll y   k n o w n   p a ten re se a rc h e r,   a c a d e m icia n ,   a n d   a c a d e m ic  le a d e r.   He   h a e x c e ll e n trac k   re c o rd o f   e n h a n c in g   a c a d e m i c s,  te a c h in g - lea rn in g   a n d   train in g .   He   h a 2 6   y e a r o f   h ig h ly   su c c e ss f u p ro f e ss io n a e x p e ri e n c e ,   o u o f   w h ich   5   y e a rs  in   p a t e n re se a rc h   a n d   2 1   y e a rs  in   tea c h in g   a a ll   lev e ls  o f   E n g in e e rin g .   He   i d o w n   t o   t h e   e a rth ,   f rien d ly ,   h o n e st   a n d   sin c e re   lea d e w i th   a   v e r y   h ig h   d e g re e   o f   h a n d o n   situ a ti o n a a n d   m o ti v a ti o n a lea d e rsh ip   sk il ls.   He   h a c o m p lete d   h is  P h in   Co m p u ter  S c ien c e   a n d   En g in e e rin g .   He   h a s   p u b li s h e d   to tal  5   p a p e rs  in   in tern a ti o n a j o u r n a a n d   4   p a p e rs   in   i n tern a ti o n a c o n f e re n c e s.     Evaluation Warning : The document was created with Spire.PDF for Python.