A survey on Iot security: Application Areas, Security Threats, and Solution Architectures



tải về 6.16 Mb.
Chế độ xem pdf
trang14/22
Chuyển đổi dữ liệu25.12.2023
Kích6.16 Mb.
#56133
1   ...   10   11   12   13   14   15   16   17   ...   22
A Survey on IoT Security
thong-tin-so bao-cao-qpsk-1 - [cuuduongthancong.com]
C. MERKLE TREE
Merkle tree is an add-on that can be added to the blockchain
data structure to enhance the security of IoT devices. This
can also help in reducing the overall number of blocks being
added in the chain. A Merkle tree is like a binary tree where
every node contains two child nodes except the leaf nodes.
The leaf nodes contain the data or transactions, and the roots
are the hash values of the data on the leaf nodes [116]. Based
on the size of the tree, multiple transactions can be combined
to generate a single root hash. Rather than treating each
transaction as a block, each root hash can be considered as a
block in the chain. This can help us in reducing the number of
blocks. Also, due to multiple levels of hashing, at every level
in the tree, the security of the data is enhanced [117]. IoT
devices involve a lot of small communications among each
other and therefore using Merkle tree along with blockchain
can be a promising solution [118].
D. IOTA
IOTA is another upcoming and highly promising solution
to secure IoT. IOTA is also a DLT (Distributed Ledger
Technology) as blockchain. IOTA is specially designed for
resource-constrained IoT devices. Every incoming request in
the network is required to validate the previous two requests.
Using this process of cumulative validations, IOTA can pro-
vide a high level of security at the device or edge level.
The tip selection algorithm is used for request verification.
A cumulative weight is created for all requests. Higher the
weight of a device in the network, more secure the device is.
IOTA uses a tangle data structure as compared to the chain
data structure in blockchain [119].
VI. IOT SECURITY USING FOG COMPUTING
A. EVOLUTION OF FOG FROM CLOUD
IoT and cloud computing are two independent technologies
which have many applications. IoT has provided users with
a large number of smart devices and applications. Simi-
larly, a cloud provides a very effective solution to store and
manage data which can be accessed from anywhere and is
widely used by many organizations. IoT is generating an
unprecedented amount of data, which puts a lot of strain on
the Internet infrastructure. The integration of cloud and IoT
has introduced an era of new opportunities and challenges
for processing, storing, managing and securing data more
effectively. Industry and research groups have tried to solve
some issues faced by the IoT by integrating it with the cloud.
The benefits of this integration are not enough to address
all the issues faced by IoT. Therefore, the concept of fog
computing was introduced by Cisco in 2012. Fog computing
complements cloud computing rather than replacing it.

tải về 6.16 Mb.

Chia sẻ với bạn bè của bạn:
1   ...   10   11   12   13   14   15   16   17   ...   22




Cơ sở dữ liệu được bảo vệ bởi bản quyền ©hocday.com 2024
được sử dụng cho việc quản lý

    Quê hương