Безпечний обмін даних для Інтернету Речей
DOI:
https://doi.org/10.18372/2225-5036.22.10705Ключові слова:
безпека, Інтернет речей, хмарні технологіїАнотація
Розроблено метод, який забезпечує безпечний обміну даними за допомогою портативного обчислювального модуля. Об-числювальний модуль служить третьою стороною для захисту даних, що знаходяться з різних ІО пристроях або хмарних систе-мах. Він є проміжним шаром між 2 різними кінцевими точками і може обробляти кілька з'єднань через бездротові або провідні мере-жі. Адаптація ОС виконано для того, щоб легко запускати призначені для користувача програмні рішення і адаптувати пристрій до цілей. Шифрування здійснюється за допомогою симетричного алгоритму, який був адаптований до обчислювального модуля для того, щоб забезпечити високу швидкість і рівень безпеки. Два основних удосконалення алгоритму пов'язані з використанням ін-струкції AES і використання паралельних обчислень. Відповідне програмне рішення, яке буде керувати шифруванням і процес роз-шифровки також описані. Програмне рішення складається з 2-х частин, де перша частина спочатку встановлена в обчислювально-му модулі, а друга частина потребує установки в хмарному середовищі. Ці 2 частини працюють разом, як одна системи і забезпе-чують безпечний обмін даних, не потребуючи багато змін в середовищі програми.Посилання
The Developer’s IoT Playbook: What to Ex-pect and Where to Turn to Fast-Track Your IoT Initia-tives [Електронний ресурс]. – Режим доступу: https://www.business.att.com/content/whitepaper/idc-developers-iot-playbook.pdf.
Internet of Things in Logistics, DHL Trend Research, Cisco Consulting Services [Електронний ре-сурс]. – Режим доступу: http://www.dhl.com/.
content/dam/Local_Images/g0/New_aboutus/
innovation/DHLTrendReport_Internet_of_things.pdf.
MacGillivray C. Worldwide Internet of Things Forecast 2015-2020, IDC [Електронний ресурс]. – Ре-жим доступу: http://www.idc.com/getdoc.jsp?containerId=prUS25658015.
Saraireh S. Secure Data Communication Sys-tem Using Cryptography [Електронний ресурс]. – Ре-жим доступу: http://airccse.org/journal/cnc/5313cnc10.pdf.
##submission.downloads##
Опубліковано
Як цитувати
Номер
Розділ
Ліцензія
Науковий журнал "Безпека інформaції" дотримується принципів відкритої науки і забезпечує вільний, безкоштовний та постійний доступ до всіх опублікованих матеріалів. Метою політики є підвищення видимості, цитованості та впливу результатів наукових досліджень у галузі інформаційної безпеки. Журнал працює за принципами Open Access і не стягує плату за доступ до публікованих статей.
Усі статті публікуються у відкритому доступі відповідно до ліцензії Creative Commons Attribution 4.0 International (CC BY 4.0).
Авторські права
Автори, які публікують свої роботи в журналі "Безпека інформaції":
-
зберігають за собою авторські права на свої публікації;
-
надають журналу право на перше опублікування статті;
-
погоджуються на поширення матеріалів за ліцензією CC BY 4.0;
-
мають право повторно використовувати, архівувати та поширювати свої роботи (у тому числі в інституційних та тематичних репозитаріях) за умови посилання на первинну публікацію в журналі.