Verso la progettazione e lo sviluppo di strutture sicure e rispettose della privacy per le reti abilitate all'IoT

Verso la progettazione e lo sviluppo di strutture sicure e rispettose della privacy per le reti abilitate all'IoT (Prabhat Kumar)

Titolo originale:

Towards Design and Development of Secure and Privacy-Preserving Frameworks for IoT-enabled Networks

Contenuto del libro:

Tesi di dottorato / Dissertazione dell'anno 2022 nella materia Computer Sciences - Internet of Things, IOT, voto: Primo, corso: PhD, language: English, abstract: Con il progresso dei sensori a basso costo e a basso consumo energetico, l'Internet delle cose (IoT) sta costruendo una rete di dispositivi abilitati a Internet.

Il concetto di IoT è impiegato in quasi tutti i campi, come la sanità, le città intelligenti, le reti intelligenti, la distribuzione di energia, l'agricoltura e persino i trasporti. In una tipica rete abilitata all'IoT, i sensori intelligenti sono distribuiti geograficamente per raccogliere ed elaborare i dati all'interno di un'infrastruttura intelligente utilizzando un canale aperto, Internet.

Tuttavia, l'uso di Internet comporta vulnerabilità intrinseche legate alla sicurezza (ad esempio, i dispositivi IoT possono essere compromessi con tecniche di hacking avanzate) e alla privacy (ad esempio, gli avversari possono eseguire attacchi di inferenza e avvelenamento dei dati). I sistemi di rilevamento delle intrusioni (IDS) e la Cyber Threat Intelligence (CTI) sono le due tecniche più utilizzate nelle reti IoT per salvaguardare l'integrità e la disponibilità dei sistemi intelligenti sensibili. Tuttavia, la presenza di un grande volume di dati, ovvero la curvatura dimensionale, e il meccanismo di distribuzione centralizzato basato su cloud compromettono le prestazioni dell'IDS in termini di attività di rilevamento delle intrusioni e di aumento della latenza per l'elaborazione dei dati.

D'altra parte, la modellazione delle CTI è impegnativa a causa delle etichette limitate delle fonti di minacce informatiche e l'analisi di queste fonti per estrarre manualmente le informazioni rilevanti sulle minacce è una procedura lunga e soggetta a errori che richiede un grande investimento di risorse. Questa tesi fornisce un contributo sostanziale alla ricerca sulla costruzione di un IDS distribuito, un approccio ibrido di selezione delle caratteristiche, uno schema automatizzato di modellazione e identificazione delle CTI e un modulo di codifica profonda della privacy per migliorare la sicurezza e la privacy delle reti abilitate all'IoT.

Altre informazioni sul libro:

ISBN:9783346624659
Autore:
Editore:
Lingua:inglese
Rilegatura:Copertina morbida

Acquisto:

Attualmente disponibile, in magazzino.

Lo compro!

Altri libri dell'autore:

Verso la progettazione e lo sviluppo di strutture sicure e rispettose della privacy per le reti...
Tesi di dottorato / Dissertazione dell'anno 2022...
Verso la progettazione e lo sviluppo di strutture sicure e rispettose della privacy per le reti abilitate all'IoT - Towards Design and Development of Secure and Privacy-Preserving Frameworks for IoT-enabled Networks

Le opere dell'autore sono state pubblicate dai seguenti editori:

© Book1 Group - tutti i diritti riservati.
Il contenuto di questo sito non può essere copiato o utilizzato, né in parte né per intero, senza il permesso scritto del proprietario.
Ultima modifica: 2024.11.08 20:28 (GMT)