-
شماره ركورد
31036
-
پديد آورنده
زهرا فراهاني
-
عنوان
روشي براي احراز هويت پيوسته دستگاه به دستگاه در اينترنت اشياء
-
مقطع تحصيلي
كارشناسي ارشد
-
رشته تحصيلي
مهندسي كامپيوتر/شبكه هاي كامپيوتري
-
سال تحصيل
1400
-
تاريخ دفاع
1403/2/24
-
استاد راهنما
دكتر محمد عبداللهي ازگمي
-
استاد مشاور
ندارم
-
دانشكده
مهندسي كامپيوتر
-
چكيده
اينترنت اشياء نسل بعدي دستگاه هاي ارتباطي است. همچنين شبكهاي است كه تعداد زيادي دستگاه از جمله حسگرها و عملگرها را تركيب ميكند. هدف اين فناوري ارائه خدمات بهتر به انسان با فعال كردن خانههاي هوشمند، مراقبتهاي بهداشتي هوشمند و صنايع هوشمند است. اينترنت اشياء محيطي ناهمگن است كه ميلياردها دستگاه را به هم متصل ميكند. بنابراين، يك هدف بسيار
با ارزش براي مهاجمان است و از چندين تهديد، به ويژه حملات جعل هويت در طول جلسه، رنج ميبرد. محدوديت منابع محاسباتي، باتري و فضاي ذخيره سازي در دستگاههاي اينترنت اشياء از ويژگيهاي اين دستگاهها است كه امنيت وحفظ حريم خصوصي دستگاهها را در اين محيط چالش برانگيز كرده است. با توجه به محدوديتهاي ذكرشده، دستگاههاي اينترنت اشياء نميتوانند امنيت را به درستي فراهم كنند. علاوه بر اين، ماهيت ناهمگن محيط اينترنت اشياء روش هاي احراز هويت
ايستا را غير قابل اجرا مي كند. براي حل مشكلات بيان شده، احراز هويت پيوسته ارائه شده است. احراز هويت پيوسته، حمله ربودن جلسه را حل مي كند زيرا هويت كاربر را در طول جلسه بررسي ميكند. چندين طرح احراز هويت پيوسته براي احراز هويت كاربران در دستگاه هاي اينترنت اشياء پيشنهاد شده است، در حالي كه احراز هويت پيوسته دستگاه به دستگاه به طوري كه هر دو حسگر
اينترنت اشياء به صورت پيوسته و همتا به همتا يكديگر را احراز هويت كنند در بيشتر كارهاي انجام شده در اين حوزه، ناديده گرفته شده و يا كمتر بررسي شده است. بنابراين، احراز هويت دستگاهها در محيط اينترنت اشياء امري ضروري است، زيرا اگر يك دستگاه به خطر بيافتد، كل سيستم در معرض خطر است. احراز هويت پيوسته بين دستگاهها با احراز هويت كاربر به دستگاه متفاوت است زيرا نميتواند به ويژگي هاي بيومتريك و كلمات عبور متكي باشد. بنابراين، ارائه يك سيستم احراز هويت پيوسته دستگاه به دستگاه به طوري كه هر دو حسگر اينترنت اشياء بتوانند يكديگر را به صورت پيوسته و دستگاه به دستگاه احراز هويت كنند و در عين حال سبك وزن باشد يك الزام است.
در اين پايان نامه، يك سيستم احراز هويت پيوسته دستگاه به دستگاه در اينترنت اشياء پيشنهاد شده است. از آنجايي كه در پروتكل پيشنهادي از عملگرهاي سبك وزن مانند Hash، توليد اعداد تصادفي و HMAC استفاده شده، يك پروتكل سبك وزن است كه مقاومت در برابر حملات و تهديدات مرسوم به اينترنت اشياء را فراهم ميكند. در واقع پروتكل پيشنهادي با انجام احراز هويت
پيوسته دستگاه به دستگاه باعث مي شود تا هر دو دستگاه يا حسگر به صورت پيوسته در يك شكاف زماني يك ديگر را احراز هويت كنند. همين امر باعث مي شود تا سربار محاسباتي و هزينه ارتباطي به طور قابل توجه اي كاهش يابد و سرعت انجام احراز هويت افزايش يابد. روش پيشنهادي با شبيهسازي يك محيط اينترنت اشياء و احراز هويت و ارتباط دستگاه به دستگاه بين هر دو حسگر
اينترنت اشياء ارزيابي شده است و نتايج ارزيابي و مقايسه با كار قبلي نشان مي دهد اين روش، هزينه محاسباتي را تا 47 درصد و هزينه ارتباطي را تا 71 درصد نسبت به كار قبلي بهبود مي بخشد. همچنين، براي ارزيابي امنيتي پروتكل پيشنهادي، از ابزار ارزيابي و تاييد امنيتي Scyther استفاده شده است. نتايج ارزيابي امنيتي نشان ميدهند كه پروتكل پيشنهادي امن است و در برابر حملات مقاوم است.
-
تاريخ ورود اطلاعات
1403/04/08
-
عنوان به انگليسي
A Continuous Device-to-Device Authentication Method for Internet of Things
-
تاريخ بهره برداري
5/13/2025 12:00:00 AM
-
دانشجوي وارد كننده اطلاعات
زهرا فراهاني
-
چكيده به لاتين
The Internet of Things is the next generation of communication devices. It is also a network that combines a large number of devices including sensors, radio frequency identification and actuators. This technology aims to provide better services to humans by enabling smart homes, smart healthcare, smart industries. The Internet of Things is a heterogeneous environment that connects billions of devices. Therefore, it is a very valuable target for attackers and suffers from several threats, especially during session impersonation attacks.The limitation of computing resources and battery and storage space in IoT devices is one of the characteristics of IoT devices, which has made the security and privacy of devices challenging in this environment. Due to the mentioned limitations, IoT devices cannot provide security properly. In addition, the heterogeneous nature of the IoT environment makes traditional authentication methods impractical. Continuous authentication solves the session hijacking attack because it verifies the user’s identity throughout the session. Several continuous authentication schemes have been proposed to authenticate users in IoT devices, while device-to-device continuous authentication so that both IoT sensors authenticate each other continuously and peer-to-peer has been used in most of the works. In this field, it has been ignored or less investigated. Therefore, authentication of devices is essential because if one device is compromised, the entire system is at risk. Continuous device-to-device authentication differs from user-to-device authentication in that it cannot rely on bio metrics and passwords. Therefore, providing a device-to-device continuous authentication system so that both IoT sensors can authenticate each other continuously and device-to-device while being lightweight is a requirement. In this thesis, a device-to-device continuous authentication system is proposed in the Internet of Things. Since the proposed protocol uses lightweight operators such as Hash, random number generation, and HMAC in this protocol, it is a lightweight protocol that provides resistance to conventional attacks and threats to the Internet of Things. In fact, the proposed protocol by performing device-to-device continuous authentication causes both devices or sensors to continuously authenticate each other in a time slot. This causes the computational overhead and communication cost to be significantly reduced and the authentication speed to be increased. The proposed method has been evaluated by simulating an Internet of Things environment and authentication and deviceto- device communication between two Internet of Things sensors, and the evaluation results and comparison with previous work show that this method reduces the computing cost by 47% and the communication cost by 71%. The percentage improves compared to the previous work. Also, to evaluate the security of the proposed protocol, the Scyther security evaluation and verification tool has been used. The security verification results show that the proposed protocol is secure and resistant to attacks.
-
كليدواژه هاي فارسي
اينترنت اشياء , احراز هويت پيوسته , دستگاه به دستگاه , سبك وزني
-
كليدواژه هاي لاتين
Internet of Things , Continuous Authentication , Device-to-Device , Lightweight
-
Author
Zahra Farahani
-
SuperVisor
dr.Mohammad Abdollahi Azgomi
-
لينک به اين مدرک :