ИССЛЕДОВАНИЕ МЕТОДОВ АУТЕНТИФИКАЦИИ ДЛЯ ЗАЩИТЫ ДАННЫХ В СЕТЯХ IoT
Main Article Content
Abstract:
В тезисе рассматриваются методы аутентификации, применяемые для защиты данных в сетях Интернета вещей (IoT). Актуальность исследования обусловлена быстрым ростом числа IoT-устройств и повышением требований к обеспечению информационной безопасности в телекоммуникационных системах. Целью работы является анализ существующих методов аутентификации и оценка их эффективности с учётом ограниченных вычислительных и энергетических ресурсов IoT-устройств. В ходе исследования рассмотрены традиционные и современные подходы к аутентификации, включая криптографические и многофакторные методы. Проведён сравнительный анализ методов по критериям безопасности, надёжности и ресурсной эффективности. Полученные результаты позволяют определить наиболее перспективные методы аутентификации для применения в IoT-сетях и могут быть использованы при проектировании защищённых телекоммуникационных систем.
Article Details
How to Cite:
References:
Atzori L., Iera A., Morabito G. The Internet of Things: A survey // Computer Networks. – 2010. – Vol. 54, No. 15. – P. 2787–2805.
Roman R., Zhou J., Lopez J. On the features and challenges of security and privacy in distributed Internet of Things // Computer Networks. – 2013. – Vol. 57, No. 10. – P. 2266–2279.
Sicari S., Rizzardi A., Grieco L. A., Coen-Porisini A. Security, privacy and trust in Internet of Things: The road ahead // Computer Networks. – 2015. – Vol. 76. – P. 146–164.
Alaba F. A., Othman M., Hashem I. A. T., Alotaibi F. Internet of Things security: A survey // Journal of Network and Computer Applications. – 2017. – Vol. 88. – P. 10–28.
ISO/IEC 27001:2013. Information technology – Security techniques – Information security management systems – Requirements.
