Sichere Kommunikation in Internet of Things (IoT) Umgebungen
Sichere Kommunikation in Internet of Things (IoT) Umgebungen
Der Verbindungsaufbau und die Bereitstellung von Informationen für selbstkonfigurierende Knoten in Drahtlos-Netzwerken mit beschränkten Ressourcen in Internet of Things (IoT) Umgebungen sind anfällig für Sicherheitslücken.
IoT wurde kürzlich durch die Einführung verschiedener innovativer Netzwerkinfrastruktur-Typen wie mobile Ad-hoc-Netze (MANET), verzögerungstolerante Netze (DTN) und informationszentrierte Netzwerke (ICN) umfangreich untersucht.
Obwohl bereits einige Konzepte zur Sicherung dieser Infrastruktur-Designs, wie z.B. Maßnahmen zur Entdeckung und Lokalisierung von Wurmloch-Angriffe, erarbeitet wurden, bedarf das Thema der Absichtung von derartigen Systemen ständiger Aufmerksamkeit. Sichere Nachbarschaftserkennung (Secure Neighbor Discovery, SND) und die sichere Lokalisierung spielen eine entscheidende Rolle für alle Location-based Services, was wiederum in allen IoT-Umgebungen von essentieller Bedeutung ist.
Eine weitere sicherheitsrelevante Aufhabe in Internet of Things Umgebungen besteht darin, bösartige oder egoistische Knoten zu erkennen und unnötigen Datenverkehr im Netzwerk zu vermeiden.
Die Grundidee besteht darin, Spam auf der Inhaltsebene und nicht der Kommunikationsebene zu erkennen, wofür ein informationszentrierte Netzwerke (ICN) eine große Change bietet:
Spam verursacht eine große Arbeitsbelastung in IoT-Umgebungen. Große Mengen an Spam verbrauchen hier wertvolle Netzwerkbandbreite, wirken sich negativ auf vorhandenen zeitkritische Kommunikation aus und könnte auch Denial-of-Service (DOS) Probleme in einem Netzwerk verursachen. Auch in Netzwerken, in denen sich die Nachbarn untereinander authentifizieren, kann Spam nicht mit hoher Genauigkeit und gleichzetig niedriger Falsch-Positiv-Rate erkannt werden. Das E-Mail-System ist hier ein gutes Beispiel. Auch wenn sich E-Mail-Server gegenseitig per DNS authentifizieren werden dennoch immernoch viele Spam-E-Mails durch das System versandt. Daher wird in dem Projekt untersucht, wie sich Spam auf der Inhaltsebene statt auf der kommunikationsebene erkennen lässt.
Antragstellende Wissenschaftler
Veröffentlichungen
2014
- M. Arumaithurai, J. Chen, E. Monticelli, X. Fu and K. K. Ramakrishnan. Exploiting ICN for Flexible Management of Software-Defined Networks, in Proc. of 1st ACM Conference on Information-Centric Networking (ICN 2014), Paris, France (won the Best Paper Award), September 2014.
- Q. Li, X. Zhang, Q. Zheng, R. Sandhu and X. Fu. LIVE: Lightweight Integrity Verification and Content Access Control for Named Data Networking, IEEE Transactions on Information Forensics and Security, IEEE 10.2: 308-320, October 2014.
- L. Jiao, J. Li, T. Xu,W. Du and X. Fu. Optimizing Cost for Online Social Networks on Geo-Distributed Clouds, IEEE/ACM Transactions on Networking 99, September 2014.
- W. Du, Y. Liao, N. Tao, P. Geurts, X. Fu and G. Leduc. Rating Network Paths for Locality-Aware Overlay Construction and Routing, IEEE/ACM Transactions on Networking, July 2014.
- S. Hartung, S. Taheri and D. Hogrefe. Sensor-Assisted Monte Carlo Localization for Wireless Sensor Networks, in 6th IEEE International Conference on Cyber Technology (CYBER), Hong Kong, HK, June 2014.
- D. Koll, J. Li and X. Fu. SOUP: An Online Social Network By The People, For The People, in Proc. of 15th Annual ACM/IFIP/USENIX Middleware Conference (Middleware 2014), Bordeaux, France, December 2014.
2013
- S. Hartung, H. Brosenne and D. Hogrefe. Practical RSSI Long Distance Measurement Evaluation in Wireless Sensor Networks, in The 2013 IEEE Conference on Wireless Sensors (ICWiSe 2013), Kuching, Malaysia, December 2013.
- S. Taheri and D. Hogrefe. Robust and Scalable Secure Neighbor Discovery for Wireless Ad Hoc Networks, in The 2013 IEEE International Conference on Communications (ICC 2013), Budapest, Hungary, June 2013.