A survey on Iot security: Application Areas, Security Threats, and Solution Architectures



tải về 6.16 Mb.
Chế độ xem pdf
trang22/22
Chuyển đổi dữ liệu25.12.2023
Kích6.16 Mb.
#56133
1   ...   14   15   16   17   18   19   20   21   22
A Survey on IoT Security
thong-tin-so bao-cao-qpsk-1 - [cuuduongthancong.com]
X. CONCLUSION
In this survey, we have presented various security threats
at different layers of an IoT application. We have covered
the issues related to the sensing layer, network layer, mid-
dleware layer, gateways, and application layer. We have
also discussed the existing and upcoming solutions to IoT
security threats including blockchain, fog computing, edge
computing, and machine learning. Various open issues and
issues that originate from the solution itself have also been
discussed. The state-of-the-art of IoT security has also been
discussed with some of the future research directions to
enhance the security levels is IoT. This survey is expected
to serve as a valuable resource for security enhancement for
upcoming IoT applications.
ACKNOWLEDGMENT
This research was supported by the National Research Foun-
dation, Prime Minister’s Office, Singapore under its Corpo-
rate Laboratory@University Scheme, National University of
Singapore, and Singapore Telecommunications Ltd
REFERENCES
[1] D.
F.
Rajesh
Kandaswamy,
“Blockchain-based
transformation,”
https://www.gartner.com/en/doc/3869696-blockchain-based-
transformation-a-gartner-trend-insight-report/, online; accessed June. 5,
2018.
[2] Gsma,
“Safety,
privacy
and
security,”
https://www.gsma.com/
publicpolicy/resources/safetyprivacy-security-across-mobile-
ecosystem/, online; accessed 29 January 2019.
[3] T. M. Fernández-Caramés and P. Fraga-Lamas, “A review on the use of
blockchain for the internet of things,” IEEE Access, vol. 6, pp. 32 979–
33 001, 2018.
[4] M. Frustaci, P. Pace, G. Aloi, and G. Fortino, “Evaluating critical security
issues of the iot world: present and future challenges,” IEEE Internet of
Things Journal, vol. 5, no. 4, pp. 2483–2495, 2018.
[5] Flashpoint, “Mirai Botnet Linked to Dyn DNS DDoS Attacks,”
https://www.flashpoint-intel.com/blog/cybercrime/mirai-botnet-linked-
dyn-dns-ddos-attacks/, online; December. 18 ,2018.
[6] G. Yang, M. Jiang, W. Ouyang, G. Ji, H. Xie, A. M. Rahmani, P. Lil-
jeberg, and H. Tenhunen, “Iot-based remote pain monitoring system:
From device to cloud platform,” IEEE journal of biomedical and health
informatics, vol. 22, no. 6, pp. 1711–1719, 2018.
[7] A. Mosenia and N. K. Jha, “A comprehensive study of security of
internet-of-things,” IEEE Transactions on Emerging Topics in Comput-
ing, vol. 5, no. 4, pp. 586–602, 2017.
[8] W. Yu, F. Liang, X. He, W. G. Hatcher, C. Lu, J. Lin, and X. Yang, “A
survey on the edge computing for the internet of things,” IEEE access,
vol. 6, pp. 6900–6919, 2018.
[9] J. Lin, W. Yu, N. Zhang, X. Yang, H. Zhang, and W. Zhao, “A survey
on internet of things: Architecture, enabling technologies, security and
privacy, and applications,” IEEE Internet of Things Journal, vol. 4, no. 5,
pp. 1125–1142, 2017.
[10] Y. Yang, L. Wu, G. Yin, L. Li, and H. Zhao, “A survey on security and
privacy issues in internet-of-things,” IEEE Internet of Things Journal,
vol. 4, no. 5, pp. 1250–1258, Oct 2017.
[11] L. Chen, S. Thombre, K. Järvinen, E. S. Lohan, A. Alén-Savikko, H. Lep-
päkoski, M. Z. H. Bhuiyan, S. Bu-Pasha, G. N. Ferrara, S. Honkala,
J. Lindqvist, L. Ruotsalainen, P. Korpisaari, and H. Kuusniemi, “Ro-
bustness, security and privacy in location-based services for future iot:
A survey,” IEEE Access, vol. 5, pp. 8956–8977, Mar 2017.
[12] A. H. Ngu, M. Gutierrez, V. Metsis, S. Nepal, and Q. Z. Sheng, “Iot mid-
dleware: A survey on issues and enabling technologies,” IEEE Internet of
Things Journal, vol. 4, no. 1, pp. 1–20, Feb 2017.
[13] I. Farris, T. Taleb, Y. Khettab, and J. Song, “A survey on emerging sdn
and nfv security mechanisms for iot systems,” IEEE Communications
Surveys & Tutorials, vol. 21, no. 1, pp. 812–837, 2018.
[14] I. U. Din, M. Guizani, B.-S. Kim, S. Hassan, and M. K. Khan, “Trust
management techniques for the internet of things: A survey,” IEEE
Access, vol. 7, pp. 29 763–29 787, 2019.
[15] A. Gharaibeh, M. A. Salahuddin, S. J. Hussini, A. Khreishah, I. Khalil,
M. Guizani, and A. Al-Fuqaha, “Smart cities: A survey on data man-
agement, security, and enabling technologies,” IEEE Communications
Surveys & Tutorials, vol. 19, no. 4, pp. 2456–2501, 2017.
[16] D. Eckhoff and I. Wagner, “Privacy in the smart city—applications,
technologies, challenges, and solutions,” IEEE Communications Surveys
& Tutorials, vol. 20, no. 1, pp. 489–516, 2018.
[17] X. Xia, Y. Xiao, and W. Liang, “Absi: An adaptive binary splitting algo-
rithm for malicious meter inspection in smart grid,” IEEE Transactions
on Information Forensics and Security, vol. 14, no. 2, pp. 445–458, 2019.
[18] V. Namboodiri, V. Aravinthan, S. N. Mohapatra, B. Karimi, and W. Jew-
ell, “Toward a secure wireless-based home area network for metering in
smart grids,” IEEE Systems Journal, vol. 8, no. 2, pp. 509–520, 2014.
[19] N. N. Dlamini and K. Johnston, “The use, benefits and challenges
of using the internet of things (iot) in retail businesses: A literature
review,” in 2016 International Conference on Advances in Computing
and Communication Engineering (ICACCE). IEEE, 2016, pp. 430–436.
[20] A. C. Jose and R. Malekian, “Improving smart home security: Integrating
logical sensing into smart home,” IEEE Sensors Journal, vol. 17, no. 13,
pp. 4269–4286, 2017.
[21] Bridgera, “IoT System | Sensors and Actuators,” https://bridgera.com/
IoT-system-sensors-actuators//, online;accessed 09 Feburary 2019.
[22] Smarthomeblog, “How to make your smoke detecter smarter,” https:
//www.smarthomeblog.net/smart-smoke-detector///, online;accessed 10
Feburary 2019.
[23] Tictecbell, “Sensor d’ultrasons,” https://sites.google.com/site/tictecbell/
Arduino/ultrasons//, online;accessed 11 Feburary 2019.
[24] S. Kumar, S. Sahoo, A. Mahapatra, A. K. Swain, and K. Mahapatra,
“Security enhancements to system on chip devices for iot perception
layer,” in 2017 IEEE International Symposium on Nanoelectronic and
Information Systems (iNIS).
IEEE, 2017, pp. 151–156.
[25] C.-H. Liao, H.-H. Shuai, and L.-C. Wang, “Eavesdropping prevention for
heterogeneous internet of things systems,” in 2018 15th IEEE Annual
VOLUME x, 2019
19


This work is licensed under a Creative Commons Attribution 3.0 License. For more information, see http://creativecommons.org/licenses/by/3.0/.
This article has been accepted for publication in a future issue of this journal, but has not been fully edited. Content may change prior to final publication. Citation information: DOI
10.1109/ACCESS.2019.2924045, IEEE Access
Vikas Hassija et al.: A Survey on IoT Security: Application Areas, Security Threats, and Solution Architectures
Consumer Communications & Networking Conference (CCNC). IEEE,
2018, pp. 1–2.
[26] APWG, “Phishing Activity Trends Report,” https://docs.apwg.org/
reports/apwg_trends_report_q4_2017.pdf//, online;accessed 12 Feburary
2019.
[27] C. Li and C. Chen, “A multi-stage control method application in the
fight against phishing attacks,” Proceeding of the 26th computer security
academic communication across the country, p. 145, 2011.
[28] C. Kolias, G. Kambourakis, A. Stavrou, and J. Voas, “Ddos in the iot:
Mirai and other botnets,” Computer, vol. 50, no. 7, pp. 80–84, 2017.
[29] S. Bandyopadhyay, M. Sengupta, S. Maiti, and S. Dutta, “A survey of
middleware for internet of things,” in Recent trends in wireless and
mobile networks.
Springer, 2011, pp. 288–296.
[30] Q. Zhang and X. Wang, “Sql injections through back-end of rfid system,”
in 2009 International Symposium on Computer Network and Multimedia
Technology.
IEEE, 2009, pp. 1–4.
[31] R. Dorai and V. Kannan, “Sql injection-database attack revolution and
prevention,” J. Int’l Com. L. & Tech., vol. 6, p. 224, 2011.
[32] M. A. Razzaque, M. Milojevic-Jevric, A. Palade, and S. Clarke, “Mid-
dleware for internet of things: a survey,” IEEE Internet of things journal,
vol. 3, no. 1, pp. 70–95, 2016.
[33] acunetix, “Insecure Deserialization,” https://www.acunetix.com/blog/
articles/owasp-top-10-2017/, online; accessed 09 Feburary 2019.
[34] J. Kumar, B. Rajendran, B. Bindhumadhava, and N. S. C. Babu, “Xml
wrapping attack mitigation using positional token,” in 2017 International
Conference on Public Key Infrastructure and its Applications (PKIA).
IEEE, 2017, pp. 36–42.
[35] ws
attacks,
“Attack
subtypes,”
https://www.ws-attacks.org/XML_
Signature_Wrapping, online; accessed 09 Feburary 2019.
[36] C. Fife, “Securing the IoT Gateway,” https://www.citrix.com/blogs/2015/
07/24/securing-the-iot-gateway/, online; accessed 09 Feburary 2019.
[37] A. Stanciu, T.-C. Balan, C. Gerigan, and S. Zamfir, “Securing the iot
gateway based on the hardware implementation of a multi pattern search
algorithm,” in 2017 International Conference on Optimization of Electri-
cal and Electronic Equipment (OPTIM) & 2017 Intl Aegean Conference
on Electrical Machines and Power Electronics (ACEMP).
IEEE, 2017,
pp. 1001–1006.
[38] S.-C. Cha, J.-F. Chen, C. Su, and K.-H. Yeh, “A blockchain connected
gateway for ble-based devices in the internet of things,” IEEE Access,
vol. 6, pp. 24 639–24 649, 2018.
[39] S. N. Swamy, D. Jadhav, and N. Kulkarni, “Security threats in the
application layer in iot applications,” in 2017 International Conference on
I-SMAC (IoT in Social, Mobile, Analytics and Cloud)(I-SMAC). IEEE,
2017, pp. 477–480.
[40] H. A. Abdul-Ghani, D. Konstantas, and M. Mahyoub, “A comprehen-
sive iot attacks survey based on a building-blocked reference model,”
International Journal of Advanced Computer Science and Applications
(IJACSA), vol. 9, no. 3, 2018.
[41] M.
Kumar,
“How
to
Hack
WiFi
Password
from
Smart
Doorbells,”
http://thehackernews.com/2016/01/doorbell-hacking-
wifi-pasword.html//.
[42] A. Chapman, “Analysing the attack surface,” http://www.contextis.com/
resources/blog/hacking-internet-connected-light-bulbs//, online; Feb. 1,
2016.
[43] N. Kshetri, “Can blockchain strengthen the internet of things?” IT pro-
fessional, vol. 19, no. 4, pp. 68–72, 2017.
[44] W. Wang, P. Xu, and L. T. Yang, “Secure data collection, storage and
access in cloud-assisted iot,” IEEE Cloud Computing, vol. 5, no. 4, pp.
77–88, 2018.
[45] S. Suhail, C. S. Hong, Z. U. Ahmad, F. Zafar, and A. Khan, “Introducing
secure provenance in iot: Requirements and challenges,” in 2016 Interna-
tional Workshop on Secure Internet of Things (SIoT).
IEEE, 2016, pp.
39–46.
[46] L. Xiao, X. Wan, X. Lu, Y. Zhang, and D. Wu, “Iot security techniques
based on machine learning: how do iot devices use ai to enhance secu-
rity?” IEEE Signal Processing Magazine, vol. 35, no. 5, pp. 41–49, 2018.
[47] K. Christidis and M. Devetsikiotis, “Blockchains and smart contracts for
the internet of things,” Ieee Access, vol. 4, pp. 2292–2303, 2016.
[48] T. Swanson, “Consensus-as-a-service: a brief report on the emergence of
permissioned, distributed ledger systems,” Report, available online, Apr,
2015.
[49] T. Bocek, B. B. Rodrigues, T. Strasser, and B. Stiller, “Blockchains
everywhere-a use-case of blockchains in the pharma supply-chain,” in
2017 IFIP/IEEE Symposium on Integrated Network and Service Man-
agement (IM).
IEEE, 2017, pp. 772–777.
[50] Z. Shae and J. J. Tsai, “On the design of a blockchain platform for
clinical trial and precision medicine,” in 2017 IEEE 37th International
Conference on Distributed Computing Systems (ICDCS).
IEEE, 2017,
pp. 1972–1980.
[51] M. A. Salahuddin, A. Al-Fuqaha, M. Guizani, K. Shuaib, and F. Sallabi,
“Softwarization of internet of things infrastructure for secure and smart
healthcare,” arXiv preprint arXiv:1805.11011, 2018.
[52] D. Wilson and G. Ateniese, “From pretty good to great: Enhancing pgp
using bitcoin and the blockchain,” in International conference on network
and system security.
Springer, 2015, pp. 368–375.
[53] Y. Zhang and J. Wen, “An iot electric business model based on the proto-
col of bitcoin,” in 2015 18th International Conference on Intelligence in
Next Generation Networks.
IEEE, 2015, pp. 184–191.
[54] Y. R. Kafle, K. Mahmud, S. Morsalin, and G. E. Town, “Towards an
internet of energy,” in 2016 IEEE International Conference on Power
System Technology (POWERCON), Sep. 2016, pp. 1–6.
[55] Ó. Blanco-Novoa, T. Fernández-Caramés, P. Fraga-Lamas, and
L. Castedo, “An electricity price-aware open-source smart socket for the
internet of energy,” Sensors, vol. 17, no. 3, p. 643, 2017.
[56] T. Lundqvist, A. De Blanche, and H. R. H. Andersson, “Thing-to-thing
electricity micro payments using blockchain technology,” in 2017 Global
Internet of Things Summit (GIoTS).
IEEE, 2017, pp. 1–6.
[57] A. Lei, H. Cruickshank, Y. Cao, P. Asuquo, C. P. A. Ogah, and Z. Sun,
“Blockchain-based dynamic key management for heterogeneous intel-
ligent transportation systems,” IEEE Internet of Things Journal, vol. 4,
no. 6, pp. 1832–1843, 2017.
[58] S. Huh, S. Cho, and S. Kim, “Managing iot devices using blockchain
platform,” in 2017 19th international conference on advanced communi-
cation technology (ICACT).
IEEE, 2017, pp. 464–467.
[59] M. Samaniego and R. Deters, “Internet of smart things-iost: Using
blockchain and clips to make things autonomous,” in 2017 IEEE Inter-
national Conference on Cognitive Computing (ICCC).
IEEE, 2017, pp.
9–16.
[60] T. Muhammed, R. Mehmood, A. Albeshri, and I. Katib, “Ubehealth: A
personalized ubiquitous cloud and edge-enabled networked healthcare
system for smart cities,” IEEE Access, vol. 6, pp. 32 258–32 285, 2018.
[61] R. K. Barik, H. Dubey, and K. Mankodiya, “Soa-fog: secure service-
oriented edge computing architecture for smart health big data analytics,”
in 2017 IEEE Global Conference on Signal and Information Processing
(GlobalSIP).
IEEE, 2017, pp. 477–481.
[62] D. Singh, G. Tripathi, A. M. Alberti, and A. Jara, “Semantic edge
computing and iot architecture for military health services in battlefield,”
in 2017 14th IEEE Annual Consumer Communications & Networking
Conference (CCNC).
IEEE, 2017, pp. 185–190.
[63] Y. Li and S. Wang, “An energy-aware edge server placement algorithm
in mobile edge computing,” in 2018 IEEE International Conference on
Edge Computing (EDGE).
IEEE, 2018, pp. 66–73.
[64] C. Pan, M. Xie, and J. Hu, “Enzyme: An energy-efficient transient
computing paradigm for ultralow self-powered iot edge devices,” IEEE
Transactions on Computer-Aided Design of Integrated Circuits and Sys-
tems, vol. 37, no. 11, pp. 2440–2450, 2018.
[65] Y. Huang, Y. Lu, F. Wang, X. Fan, J. Liu, and V. C. Leung, “An edge
computing framework for real-time monitoring in smart grid,” in 2018
IEEE International Conference on Industrial Internet (ICII). IEEE, 2018,
pp. 99–108.
[66] E. Oyekanlu, C. Nelatury, A. O. Fatade, O. Alaba, and O. Abass, “Edge
computing for industrial iot and the smart grid: Channel capacity for m2m
communication over the power line,” in 2017 IEEE 3rd International
Conference on Electro-Technology for National Development (NIGER-
CON).
IEEE, 2017, pp. 1–11.
[67] S. He, B. Cheng, H. Wang, Y. Huang, and J. Chen, “Proactive per-
sonalized services through fog-cloud computing in large-scale iot-based
healthcare application,” China Communications, vol. 14, no. 11, pp. 1–
16, 2017.
[68] S. K. Sood and I. Mahajan, “A fog-based healthcare framework for
chikungunya,” IEEE Internet of Things Journal, vol. 5, no. 2, pp. 794–
801, 2018.
[69] F. A. Kraemer, A. E. Braten, N. Tamkittikhun, and D. Palma, “Fog
computing in healthcare–a review and discussion,” IEEE Access, vol. 5,
pp. 9206–9222, 2017.
[70] L. Gu, D. Zeng, S. Guo, A. Barnawi, and Y. Xiang, “Cost efficient re-
source management in fog computing supported medical cyber-physical
20
VOLUME x, 2019


This work is licensed under a Creative Commons Attribution 3.0 License. For more information, see http://creativecommons.org/licenses/by/3.0/.
This article has been accepted for publication in a future issue of this journal, but has not been fully edited. Content may change prior to final publication. Citation information: DOI
10.1109/ACCESS.2019.2924045, IEEE Access
Vikas Hassija et al.: A Survey on IoT Security: Application Areas, Security Threats, and Solution Architectures
system,” IEEE Transactions on Emerging Topics in Computing, vol. 5,
no. 1, pp. 108–119, 2017.
[71] J. Ni, A. Zhang, X. Lin, and X. S. Shen, “Security, privacy, and fairness
in fog-based vehicular crowdsensing,” IEEE Communications Magazine,
vol. 55, no. 6, pp. 146–152, 2017.
[72] E. K. Markakis, K. Karras, N. Zotos, A. Sideris, T. Moysiadis, A. Cor-
saro, G. Alexiou, C. Skianis, G. Mastorakis, C. X. Mavromoustakis
et al., “Exegesis: Extreme edge resource harvesting for a virtualized fog
environment,” IEEE Communications Magazine, vol. 55, no. 7, pp. 173–
179, 2017.
[73] T. H. Luan, L. Gao, Z. Li, Y. Xiang, G. Wei, and L. Sun, “Fog computing:
Focusing on mobile users at the edge,” arXiv preprint arXiv:1502.01815,
2015.
[74] O. T. T. Kim, N. D. Tri, N. H. Tran, C. S. Hong et al., “A shared parking
model in vehicular network using fog and cloud environment,” in 2015
17th Asia-Pacific Network Operations and Management Symposium
(APNOMS).
IEEE, 2015, pp. 321–326.
[75] S. Basudan, X. Lin, and K. Sankaranarayanan, “A privacy-preserving
vehicular crowdsensing-based road surface condition monitoring system
using fog computing,” IEEE Internet of Things Journal, vol. 4, no. 3, pp.
772–782, 2017.
[76] H. Dubey, A. Monteiro, N. Constant, M. Abtahi, D. Borthakur, L. Mahler,
Y. Sun, Q. Yang, U. Akbar, and K. Mankodiya, “Fog computing in med-
ical internet-of-things: Architecture, implementation, and applications,”
in Handbook of Large-Scale Distributed Computing in Smart Healthcare.
Springer, 2017, pp. 281–321.
[77] A. M. Rahmani, T. N. Gia, B. Negash, A. Anzanpour, I. Azimi, M. Jiang,
and P. Liljeberg, “Exploiting smart e-health gateways at the edge of
healthcare internet-of-things: A fog computing approach,” Future Gen-
eration Computer Systems, vol. 78, pp. 641–658, 2018.
[78] Y. Cao, P. Hou, D. Brown, J. Wang, and S. Chen, “Distributed analytics
and edge intelligence: Pervasive health monitoring at the era of fog
computing,” in Proceedings of the 2015 Workshop on Mobile Big Data.
ACM, 2015, pp. 43–48.
[79] W. Shi and S. Dustdar, “The promise of edge computing,” Computer,
vol. 49, no. 5, pp. 78–81, 2016.
[80] T. N. Gia, M. Jiang, A.-M. Rahmani, T. Westerlund, P. Liljeberg, and
H. Tenhunen, “Fog computing in healthcare internet of things: A case
study on ecg feature extraction,” in 2015 IEEE International Conference
on Computer and Information Technology.
IEEE, 2015, pp. 356–363.
[81] A. V. Dastjerdi and R. Buyya, “Fog computing: Helping the internet of
things realize its potential,” Computer, vol. 49, no. 8, pp. 112–116, 2016.
[82] M. A. Al Faruque and K. Vatanparvar, “Energy management-as-a-service
over fog computing platform,” IEEE internet of things journal, vol. 3,
no. 2, pp. 161–169, 2016.
[83] S. Gao, Z. Peng, B. Xiao, Q. Xiao, and Y. Song, “Scop: Smart-
phone energy saving by merging push services in fog computing,” in
2017 IEEE/ACM 25th International Symposium on Quality of Service
(IWQoS).
IEEE, 2017, pp. 1–10.
[84] W. Shi, J. Cao, Q. Zhang, Y. Li, and L. Xu, “Edge computing: Vision and
challenges,” IEEE Internet of Things Journal, vol. 3, no. 5, pp. 637–646,
2016.
[85] I. Kotenko, I. Saenko, and A. Branitskiy, “Framework for mobile internet
of things security monitoring based on big data processing and machine
learning,” IEEE Access, vol. 6, pp. 72 714–72 723, 2018.
[86] P. K. Chan and R. P. Lippmann, “Machine learning for computer secu-
rity,” Journal of Machine Learning Research, vol. 7, no. Dec, pp. 2669–
2672, 2006.
[87] B. Chatterjee, D. Das, S. Maity, and S. Sen, “Rf-puf: Enhancing iot
security through authentication of wireless nodes using in-situ machine
learning,” IEEE Internet of Things Journal, vol. 6, no. 1, pp. 388–398,
2019.
[88] K. Merchant, S. Revay, G. Stantchev, and B. Nousain, “Deep learning
for rf device fingerprinting in cognitive communication networks,” IEEE
Journal of Selected Topics in Signal Processing, vol. 12, no. 1, pp. 160–
167, 2018.
[89] C.
Mercer,
“How
machine
learning
will
change
society,”
https://www.techworld.com/picture-gallery/tech-innovation/5-ways-
machine-learning-will-change-society-3666674//, online;.
[90] M. Chen, Y. Hao, K. Hwang, L. Wang, and L. Wang, “Disease prediction
by machine learning over big data from healthcare communities,” Ieee
Access, vol. 5, pp. 8869–8879, 2017.
[91] M. N. Aman, K. C. Chua, and B. Sikdar, “Mutual authentication in iot
systems using physical unclonable functions,” IEEE Internet of Things
Journal, vol. 4, no. 5, pp. 1327–1340, 2017.
[92] ——, “Secure data provenance for the internet of things,” in Proceedings
of the ACM International Workshop on IoT Privacy, Trust, and Security.
ACM, 2017, pp. 11–14.
[93] M. N. Aman, B. Sikdar, K. C. Chua, and A. Ali, “Low power data
integrity in iot systems,” IEEE Internet of Things Journal, vol. 5, no. 4,
pp. 3102–3113, 2018.
[94] M. N. Aman, S. Taneja, B. Sikdar, K. C. Chua, and M. Alioto, “Token-
based security for the internet of things with dynamic energy-quality
tradeoff,” IEEE Internet of Things Journal, 2018.
[95] M. N. Aman, M. H. Basheer, and B. Sikdar, “Two-factor authentication
for iot with location information,” IEEE Internet of Things Journal, 2018.
[96] P. Gope and B. Sikdar, “Lightweight and privacy-preserving two-factor
authentication scheme for iot devices,” IEEE Internet of Things Journal,
vol. 6, no. 1, pp. 580–589, 2019.
[97] M. N. Aman and B. Sikdar, “Att-auth: A hybrid protocol for industrial iot
attestation with authentication,” IEEE Internet of Things Journal, vol. 5,
no. 6, pp. 5119–5131, 2018.
[98] O. Novo, “Blockchain meets iot: An architecture for scalable access
management in iot,” IEEE Internet of Things Journal, vol. 5, no. 2, pp.
1184–1195, April 2018.
[99] P. Lv, L. Wang, H. Zhu, W. Deng, and L. Gu, “An iot-oriented privacy-
preserving publish/subscribe model over blockchains,” IEEE Access,
vol. 7, pp. 41 309–41 314, Jan 2019.
[100] U. Javaid, M. N. Aman, and B. Sikdar, “Blockpro: Blockchain based data
provenance and integrity for secure iot environments,” in Proceedings
of the 1st Workshop on Blockchain-enabled Networked Sensor Systems.
ACM, 2018, pp. 13–18.
[101] K. Valtanen, J. Backman, and S. Yrjölä, “Blockchain-powered value
creation in the 5g and smart grid use cases,” IEEE Access, vol. 7, pp.
25 690–25 707, Feb 2019.
[102] U. Javaid, A. K. Siang, M. N. Aman, and B. Sikdar, “Mitigating lot device
based ddos attacks using blockchain,” in Proceedings of the 1st Workshop
on Cryptocurrencies and Blockchains for Distributed Systems.
ACM,
2018, pp. 71–76.
[103] K. R. Ozyilmaz and A. Yurdakul, “Designing a blockchain-based iot
with ethereum, swarm, and lora: The software solution to create high
availability with minimal security risks,” IEEE Consumer Electronics
Magazine, vol. 8, no. 2, pp. 28–34, March 2019.
[104] V. Sharma, “An energy-efficient transaction model for the blockchain-
enabled internet of vehicles (iov),” IEEE Communications Letters,
vol. 23, no. 2, pp. 246–249, Feb 2019.
[105] P. K. Sharma, M. Chen, and J. H. Park, “A software defined fog node
based distributed blockchain cloud architecture for iot,” IEEE Access,
vol. 6, pp. 115–124, Mar 2018.
[106] Y. Yu, Y. Li, J. Tian, and J. Liu, “Blockchain-based solutions to security
and privacy issues in the internet of things,” IEEE Wireless Communica-
tions, vol. 25, no. 6, pp. 12–18, December 2018.
[107] U. Javaid, M. N. Aman, and B. Sikdar, “Drivman: Driving trust manage-
ment and data sharing in vanets with blockchain and smart contracts,” in
Proceedings of IEEE Vehicular Technology Conference.
IEEE, 2019,
pp. 1–6.
[108] D. Miller, “Blockchain and the internet of things in the industrial sector,”
IT Professional, vol. 20, no. 3, pp. 15–18, 2018.
[109] H. Orman, “Blockchain: The emperors new pki?” IEEE Internet Com-
puting, vol. 22, no. 2, pp. 23–28, 2018.
[110] T. Aste, P. Tasca, and T. Di Matteo, “Blockchain technologies: The
foreseeable impact on society and industry,” computer, vol. 50, no. 9,
pp. 18–28, 2017.
[111] R. Henry, A. Herzberg, and A. Kate, “Blockchain access privacy: chal-
lenges and directions,” IEEE Security & Privacy, vol. 16, no. 4, pp. 38–45,
2018.
[112] T. T. A. Dinh, R. Liu, M. Zhang, G. Chen, B. C. Ooi, and J. Wang,
“Untangling blockchain: A data processing view of blockchain systems,”
IEEE Transactions on Knowledge and Data Engineering, vol. 30, no. 7,
pp. 1366–1385, 2018.
[113] B. DICKSON, “How blockchain can change the future of IoT,”
https://venturebeat.com/2016/11/20/how-blockchain-can-change-the-
future-of-iot/, online; accessed 27 April 2019.
[114] D. He, S. Chan, and M. Guizani, “Security in the internet of things
supported by mobile edge computing,” IEEE Communications Magazine,
vol. 56, no. 8, pp. 56–61, 2018.
VOLUME x, 2019
21


This work is licensed under a Creative Commons Attribution 3.0 License. For more information, see http://creativecommons.org/licenses/by/3.0/.
This article has been accepted for publication in a future issue of this journal, but has not been fully edited. Content may change prior to final publication. Citation information: DOI
10.1109/ACCESS.2019.2924045, IEEE Access
Vikas Hassija et al.: A Survey on IoT Security: Application Areas, Security Threats, and Solution Architectures
[115] O. Alphand, M. Amoretti, T. Claeys, S. Dall’Asta, A. Duda, G. Ferrari,
F. Rousseau, B. Tourancheau, L. Veltri, and F. Zanichelli, “Iotchain: A
blockchain security architecture for the internet of things,” in 2018 IEEE
Wireless Communications and Networking Conference (WCNC). IEEE,
2018, pp. 1–6.
[116] D. Koo, Y. Shin, J. Yun, and J. Hur, “An online data-oriented authen-
tication based on merkle tree with improved reliability,” in 2017 IEEE
International Conference on Web Services (ICWS).
IEEE, 2017, pp.
840–843.
[117] J. Wang, M. Li, Y. He, H. Li, K. Xiao, and C. Wang, “A blockchain based
privacy-preserving incentive mechanism in crowdsensing applications,”
IEEE Access, vol. 6, pp. 17 545–17 556, 2018.
[118] M. C. Muñoz, M. Moh, and T.-S. Moh, “Improving smart grid security
using merkle trees,” in 2014 IEEE Conference on Communications and
Network Security.
IEEE, 2014, pp. 522–523.
[119] Oodles, “Will IOTA Blockchain Solution Secure Internet of Things
Ecosystem?
,”
https://blockchain.oodles.io/blog/blockchain-solution-
iota-iot-security/, online; Jan. 30 ,2019.
[120] J. Ni, K. Zhang, X. Lin, and X. S. Shen, “Securing fog computing
for internet of things applications: Challenges and solutions,” IEEE
Communications Surveys & Tutorials, vol. 20, no. 1, pp. 601–628, 2018.
[121] V. K. Sehgal, A. Patrick, A. Soni, and L. Rajput, “Smart human security
framework using internet of things, cloud and fog computing,” in Intelli-
gent distributed computing.
Springer, 2015, pp. 251–263.
[122] S. Sarkar and S. Misra, “Theoretical modelling of fog computing: A green
computing paradigm to support iot applications,” Iet Networks, vol. 5,
no. 2, pp. 23–29, 2016.
[123] B. Varghese, N. Wang, D. S. Nikolopoulos, and R. Buyya, “Feasibility of
fog computing,” arXiv preprint arXiv:1701.05451, 2017.
[124] S. Yi, C. Li, and Q. Li, “A survey of fog computing: concepts, applica-
tions and issues,” in Proceedings of the 2015 workshop on mobile big
data.
ACM, 2015, pp. 37–42.
[125] I. Agenda, “IoT and big data analytics,” https://internetofthingsagenda.
techtarget.com//, online; November. 3, 2018.
[126] A.
Mitra,
“Smart
Contracts
and
Blockchain,”
https://www.
thesecuritybuddy.com//, online; November. 3, 2018.
[127] A. Alrawais, A. Alhothaily, C. Hu, and X. Cheng, “Fog computing
for the internet of things: Security and privacy issues,” IEEE Internet
Computing, vol. 21, no. 2, pp. 34–42, 2017.
[128] G. Zhuo, Q. Jia, L. Guo, M. Li, and P. Li, “Privacy-preserving verifiable
data aggregation and analysis for cloud-assisted mobile crowdsourcing,”
in IEEE INFOCOM 2016-The 35th Annual IEEE International Confer-
ence on Computer Communications.
IEEE, 2016, pp. 1–9.
[129] S. D. Gordon, J. Katz, F.-H. Liu, E. Shi, and H.-S. Zhou, “Multi-client
verifiable computation with stronger security guarantees,” in Theory of
Cryptography Conference.
Springer, 2015, pp. 144–168.
[130] K. Elkhiyaoui, M. Önen, M. Azraoui, and R. Molva, “Efficient techniques
for publicly verifiable delegation of computation,” in Proceedings of
the 11th ACM on Asia Conference on Computer and Communications
Security.
ACM, 2016, pp. 119–128.
[131] B. Cavallo, G. Di Crescenzo, D. Kahrobaei, and V. Shpilrain, “Efficient
and secure delegation of group exponentiation to a single server,” in
International Workshop on Radio Frequency Identification: Security and
Privacy Issues.
Springer, 2015, pp. 156–173.
[132] T. Wang, J. Zeng, M. Z. A. Bhuiyan, H. Tian, Y. Cai, Y. Chen, and
B. Zhong, “Trajectory privacy preservation based on a fog structure for
cloud location services,” IEEE Access, vol. 5, pp. 7692–7701, 2017.
[133] L. Li, R. Lu, K.-K. R. Choo, A. Datta, and J. Shao, “Privacy-preserving-
outsourced association rule mining on vertically partitioned databases,”
IEEE Transactions on Information Forensics and Security, vol. 11, no. 8,
pp. 1847–1861, 2016.
[134] X. Liu, R. H. Deng, Y. Yang, H. N. Tran, and S. Zhong, “Hybrid privacy-
preserving clinical decision support system in fog–cloud computing,”
Future Generation Computer Systems, vol. 78, pp. 825–837, 2018.
[135] M. Abadi, A. Chu, I. Goodfellow, H. B. McMahan, I. Mironov, K. Talwar,
and L. Zhang, “Deep learning with differential privacy,” in Proceedings of
the 2016 ACM SIGSAC Conference on Computer and Communications
Security.
ACM, 2016, pp. 308–318.
[136] T. Zhang and Q. Zhu, “Dynamic differential privacy for admm-based
distributed classification learning,” IEEE Transactions on Information
Forensics and Security, vol. 12, no. 1, pp. 172–187, 2017.
[137] Z. Qin, Y. Yang, T. Yu, I. Khalil, X. Xiao, and K. Ren, “Heavy hit-
ter estimation over set-valued data with local differential privacy,” in
Proceedings of the 2016 ACM SIGSAC Conference on Computer and
Communications Security.
ACM, 2016, pp. 192–203.
[138] J. Zhang, Q. Li, X. Wang, B. Feng, and D. Guo, “Towards fast and
lightweight spam account detection in mobile social networks through
fog computing,” Peer-to-Peer Networking and Applications, vol. 11,
no. 4, pp. 778–792, 2018.
[139] A. Alrawais, A. Alhothaily, C. Hu, X. Xing, and X. Cheng, “An attribute-
based encryption scheme to secure fog communications,” IEEE access,
vol. 5, pp. 9131–9138, 2017.
[140] A. Alotaibi, A. Barnawi, and M. Buhari, “Attribute-based secure data
sharing with efficient revocation in fog computing,” Journal of Informa-
tion Security, vol. 8, no. 03, p. 203, 2017.
[141] Y. Jiang, W. Susilo, Y. Mu, and F. Guo, “Ciphertext-policy attribute-
based encryption against key-delegation abuse in fog computing,” Future
Generation Computer Systems, vol. 78, pp. 720–729, 2018.
[142] Z. Yu, M. H. Au, Q. Xu, R. Yang, and J. Han, “Towards leakage-
resilient fine-grained access control in fog computing,” Future Generation
Computer Systems, vol. 78, pp. 763–777, 2018.
[143] C.-C. Lee, C.-T. Li, S.-T. Chiu, and S.-D. Chen, “Time-bound key-
aggregate encryption for cloud storage,” Security and Communication
Networks, vol. 9, no. 13, pp. 2059–2069, 2016.
[144] X. Yang, F. Yin, and X. Tang, “A fine-grained and privacy-preserving
query scheme for fog computing-enhanced location-based service,” Sen-
sors, vol. 17, no. 7, p. 1611, 2017.
[145] P. Rizomiliotis and S. Gritzalis, “Oram based forward privacy preserving
dynamic searchable symmetric encryption schemes,” in Proceedings of
the 2015 ACM Workshop on Cloud Computing Security Workshop.
ACM, 2015, pp. 65–76.
[146] S. Chandrasekhar and M. Singhal, “Efficient and scalable query authenti-
cation for cloud-based storage systems with multiple data sources,” IEEE
Transactions on Services Computing, vol. 10, no. 4, pp. 520–533, 2017.
[147] Q. Jiang, J. Ma, F. Wei, Y. Tian, J. Shen, and Y. Yang, “An untraceable
temporal-credential-based two-factor authentication scheme using ecc for
wireless sensor networks,” Journal of Network and Computer Applica-
tions, vol. 76, pp. 37–48, 2016.
[148] P. Hu, H. Ning, T. Qiu, H. Song, Y. Wang, and X. Yao, “Security
and privacy preservation scheme of face identification and resolution
framework using fog computing in internet of things,” IEEE Internet of
Things Journal, vol. 4, no. 5, pp. 1143–1155, 2017.
[149] C. Li, Z. Qin, E. Novak, and Q. Li, “Securing sdn infrastructure of iot–
fog networks from mitm attacks,” IEEE Internet of Things Journal, vol. 4,
no. 5, pp. 1156–1164, 2017.
[150] J. Zhou, X. Lin, X. Dong, and Z. Cao, “Psmpa: Patient self-
controllable and multi-level privacy-preserving cooperative authentica-
tion in distributedm-healthcare cloud computing system,” IEEE Transac-
tions on Parallel and Distributed Systems, vol. 26, no. 6, pp. 1693–1703,
2015.
[151] D. Pointcheval and O. Sanders, “Short randomizable signatures,” in
Cryptographers’ Track at the RSA Conference. Springer, 2016, pp. 111–
126.
[152] S. Salonikias, I. Mavridis, and D. Gritzalis, “Access control issues in
utilizing fog computing for transport infrastructure,” in International
Conference on Critical Information Infrastructures Security.
Springer,
2015, pp. 15–26.
[153] J. Ni, X. Lin, K. Zhang, Y. Yu, and X. S. Shen, “Device-invisible two-
factor authenticated key agreement protocol for byod,” in 2016 IEEE/CIC
International Conference on Communications in China (ICCC).
IEEE,
2016, pp. 1–6.
[154] J. Ni, K. Zhang, K. Alharbi, X. Lin, N. Zhang, and X. S. Shen, “Dif-
ferentially private smart metering with fault tolerance and range-based
filtering,” IEEE Transactions on Smart Grid, vol. 8, no. 5, pp. 2483–2493,
2017.
[155] R. Lu, K. Heung, A. H. Lashkari, and A. A. Ghorbani, “A lightweight
privacy-preserving data aggregation scheme for fog computing-enhanced
iot,” IEEE Access, vol. 5, pp. 3302–3312, 2017.
[156] H. Wang, Z. Wang, and J. Domingo-Ferrer, “Anonymous and secure
aggregation scheme in fog-based public cloud computing,” Future Gen-
eration Computer Systems, vol. 78, pp. 712–719, 2018.
[157] J. Zhou, Z. Cao, X. Dong, and X. Lin, “Security and privacy in cloud-
assisted wireless wearable communications: Challenges, solutions, and
future directions,” IEEE wireless Communications, vol. 22, no. 2, pp.
136–144, 2015.
22
VOLUME x, 2019


This work is licensed under a Creative Commons Attribution 3.0 License. For more information, see http://creativecommons.org/licenses/by/3.0/.
This article has been accepted for publication in a future issue of this journal, but has not been fully edited. Content may change prior to final publication. Citation information: DOI
10.1109/ACCESS.2019.2924045, IEEE Access
Vikas Hassija et al.: A Survey on IoT Security: Application Areas, Security Threats, and Solution Architectures
[158] J. Ni, K. Zhang, X. Lin, and X. S. Shen, “Edat: Efficient data aggregation
without ttp for privacy-assured smart metering,” in 2016 IEEE interna-
tional conference on communications (ICC).
IEEE, 2016, pp. 1–6.
[159] J. Ni, X. Lin, K. Zhang, and Y. Yu, “Secure and deduplicated spatial
crowdsourcing: A fog-based approach,” in 2016 IEEE Global Commu-
nications Conference (GLOBECOM).
IEEE, 2016, pp. 1–6.
[160] X. Liang, X. Lin, and X. S. Shen, “Enabling trustworthy service evalu-
ation in service-oriented mobile social networks,” IEEE Transactions on
Parallel and Distributed Systems, vol. 25, no. 2, pp. 310–320, 2014.
[161] D. J. Wu, A. Taly, A. Shankar, and D. Boneh, “Privacy, discovery, and
authentication for the internet of things,” in European Symposium on
Research in Computer Security.
Springer, 2016, pp. 301–319.
[162] M. Agrawal and P. Mishra, “A comparative survey on symmetric key
encryption techniques,” International Journal on Computer Science and
Engineering, vol. 4, no. 5, p. 877, 2012.
[163] H. M. Hamad and M. Al-Hoby, “Managing intrusion detection as a
service in cloud networks,” Managing intrusion detection as a service in
cloud networks, vol. 41, no. 1, 2012.
[164] S. Chandrasekhar and M. Singhal, “Efficient and scalable query authenti-
cation for cloud-based storage systems with multiple data sources,” IEEE
Transactions on Services Computing, vol. 10, no. 4, pp. 520–533, 2017.
[165] V. Odelu, A. K. Das, M. Wazid, and M. Conti, “Provably secure authenti-
cated key agreement scheme for smart grid,” IEEE Transactions on Smart
Grid, vol. 9, no. 3, pp. 1900–1910, 2018.
[166] A. Wasef and X. Shen, “Emap: Expedite message authentication protocol
for vehicular ad hoc networks,” IEEE transactions on Mobile Computing,
vol. 12, no. 1, pp. 78–89, 2013.
[167] Q. Jiang, J. Ma, F. Wei, Y. Tian, J. Shen, and Y. Yang, “An untraceable
temporal-credential-based two-factor authentication scheme using ecc for
wireless sensor networks,” Journal of Network and Computer Applica-
tions, vol. 76, pp. 37–48, 2016.
[168] P. Hu, H. Ning, T. Qiu, H. Song, Y. Wang, and X. Yao, “Security
and privacy preservation scheme of face identification and resolution
framework using fog computing in internet of things,” IEEE Internet of
Things Journal, vol. 4, no. 5, pp. 1143–1155, 2017.
[169] C. Li, Z. Qin, E. Novak, and Q. Li, “Securing sdn infrastructure of iot–
fog networks from mitm attacks,” IEEE Internet of Things Journal, vol. 4,
no. 5, pp. 1156–1164, 2017.
[170] C.-K. Chu, S. S. Chow, W.-G. Tzeng, J. Zhou, and R. H. Deng, “Key-
aggregate cryptosystem for scalable data sharing in cloud storage,” IEEE
transactions on parallel and distributed systems, vol. 25, no. 2, pp. 468–
477, 2014.
[171] P. Rizomiliotis and S. Gritzalis, “Oram based forward privacy preserving
dynamic searchable symmetric encryption schemes,” in Proceedings of
the 2015 ACM Workshop on Cloud Computing Security Workshop.
ACM, 2015, pp. 65–76.
[172] M. Naveed, M. Prabhakaran, and C. A. Gunter, “Dynamic searchable
encryption via blind storage,” in 2014 IEEE Symposium on Security and
Privacy.
IEEE, 2014, pp. 639–654.
[173] D. Boneh, E.-J. Goh, and K. Nissim, “Evaluating 2-dnf formulas on
ciphertexts,” in Theory of Cryptography Conference.
Springer, 2005,
pp. 325–341.
[174] P. Paillier, “Public-key cryptosystems based on composite degree resid-
uosity classes,” in International Conference on the Theory and Applica-
tions of Cryptographic Techniques.
Springer, 1999, pp. 223–238.
[175] B. Cavallo, G. Di Crescenzo, D. Kahrobaei, and V. Shpilrain, “Efficient
and secure delegation of group exponentiation to a single server,” in
International Workshop on Radio Frequency Identification: Security and
Privacy Issues.
Springer, 2015, pp. 156–173.
[176] C. Papamanthou, E. Shi, and R. Tamassia, “Signatures of correct com-
putation,” in Theory of Cryptography Conference.
Springer, 2013, pp.
222–242.
[177] S. G. Choi, J. Katz, R. Kumaresan, and C. Cid, “Multi-client non-
interactive verifiable computation,” in Theory of Cryptography Confer-
ence.
Springer, 2013, pp. 499–518.
[178] K. Pavani and A. Damodaram, “Intrusion detection using mlp for
manets,” in Third International Conference on Computational Intelli-
gence and Information Technology (CIIT 2013), Oct 2013, pp. 440–444.
[179] R. V. Kulkarni and G. K. Venayagamoorthy, “Neural network based
secure media access control protocol for wireless sensor networks,” in
2009 International Joint Conference on Neural Networks.
IEEE, 2009,
pp. 1680–1687.
[180] L. Xiao, C. Xie, T. Chen, H. Dai, and H. V. Poor, “A mobile offloading
game against smart attacks,” IEEE Access, vol. 4, pp. 2281–2291, 2016.
[181] L. Xiao, Q. Yan, W. Lou, G. Chen, and Y. T. Hou, “Proximity-based secu-
rity techniques for mobile users in wireless networks,” IEEE Transactions
on Information Forensics and Security, vol. 8, no. 12, pp. 2089–2100,
2013.
[182] L. Xiao, Y. Li, G. Han, G. Liu, and W. Zhuang, “Phy-layer spoofing
detection with reinforcement learning in wireless networks,” IEEE Trans-
actions on Vehicular Technology, vol. 65, no. 12, pp. 10 037–10 047,
2016.
[183] M. Ozay, I. Esnaola, F. T. Y. Vural, S. R. Kulkarni, and H. V. Poor,
“Machine learning methods for attack detection in the smart grid,” IEEE
transactions on neural networks and learning systems, vol. 27, no. 8, pp.
1773–1786, 2016.
[184] C. Shi, J. Liu, H. Liu, and Y. Chen, “Smart user authentication through
actuation of daily activities leveraging wifi-enabled iot,” in Proceedings
of the 18th ACM International Symposium on Mobile Ad Hoc Network-
ing and Computing.
ACM, 2017, p. 5.
[185] L. Xiao, X. Wan, and Z. Han, “Phy-layer authentication with multiple
landmarks with reduced overhead,” IEEE Transactions on Wireless Com-
munications, vol. 17, no. 3, pp. 1676–1687, 2018.
[186] Z. Yan, P. Zhang, and A. V. Vasilakos, “A survey on trust management for
internet of things,” Journal of network and computer applications, vol. 42,
pp. 120–134, 2014.
[187] C. Li and G. Wang, “A light-weight commodity integrity detection
algorithm based on chinese remainder theorem,” in 2012 IEEE 11th
International Conference on Trust, Security and Privacy in Computing
and Communications.
IEEE, 2012, pp. 1018–1023.
[188] K. Spirina, “Biometric Authentication: The Future of IoT Secu-
rity Solutions,” https://www.iotevolutionworld.com/iot/articles/438690-
biometric-authentication-future-iot-security-solutions.htm, online; ac-
cessed 09 Feburary 2019.
[189] A. I. Awad, “Machine learning techniques for fingerprint identification:
A short review,” in International Conference on Advanced Machine
Learning Technologies and Applications.
Springer, 2012, pp. 524–531.
[190] N. A. Alias and N. H. M. Radzi, “Fingerprint classification using support
vector machine,” in 2016 Fifth ICT International Student Project Confer-
ence (ICT-ISPC).
IEEE, 2016, pp. 105–108.
[191] R. Oulhiq, S. Ibntahir, M. Sebgui, and Z. Guennoun, “A fingerprint
recognition framework using artificial neural network,” in 2015 10th In-
ternational Conference on Intelligent Systems: Theories and Applications
(SITA).
IEEE, 2015, pp. 1–6.
[192] M. B. Mollah, M. A. K. Azad, and A. Vasilakos, “Secure data sharing and
searching at the edge of cloud-assisted internet of things,” IEEE Cloud
Computing, vol. 4, no. 1, pp. 34–42, Jan 2017.
[193] M. Alrowaily and Z. Lu, “Secure edge computing in iot systems: Review
and case studies,” in 2018 IEEE/ACM Symposium on Edge Computing
(SEC).
IEEE, 2018, pp. 440–444.
[194] G. Premsankar, M. Di Francesco, and T. Taleb, “Edge computing for the
internet of things: A case study,” IEEE Internet of Things Journal, vol. 5,
no. 2, pp. 1275–1284, April 2018.
[195] L. Rosencrance, “6 significant issues that edge computing in IoT solves,”
https://internetofthingsagenda.techtarget.com/feature/6-significant-
issues-that-edge-computing-in-IoT-solves, online; Jan. 26 ,2019.
[196] N. Abbas, Y. Zhang, A. Taherkordi, and T. Skeie, “Mobile edge com-
puting: A survey,” IEEE Internet of Things Journal, vol. 5, no. 1, pp.
450–465, Feb 2018.
[197] R. Ullah, S. H. Ahmed, and B. Kim, “Information-centric networking
with edge computing for iot: Research challenges and future directions,”
IEEE Access, vol. 6, pp. 73 465–73 488, 2018.
[198] W. Gao, W. G. Hatcher, and W. Yu, “A survey of blockchain: Techniques,
applications, and challenges,” in 2018 27th International Conference on
Computer Communication and Networks (ICCCN).
IEEE, 2018, pp.
1–11.
VOLUME x, 2019
23


This work is licensed under a Creative Commons Attribution 3.0 License. For more information, see http://creativecommons.org/licenses/by/3.0/.
This article has been accepted for publication in a future issue of this journal, but has not been fully edited. Content may change prior to final publication. Citation information: DOI
10.1109/ACCESS.2019.2924045, IEEE Access
Vikas Hassija et al.: A Survey on IoT Security: Application Areas, Security Threats, and Solution Architectures
VIKAS HASSIJA is currently an Assistant Pro-
fessor at Jaypee Institute of Information and tech-
nology (JIIT) , Noida. He received his B.tech de-
gree from M.D.U University, Rohtak, India, 2010
and M.S. degree in Telecommunications and Soft-
ware engineering from Birla Institute of Technol-
ogy and Science (BITS), Pilani, India in 2014.
He is currently pursuing Phd from JIIT in IoT
security and blockchain. He has 8 years of industry
experience and has worked with various telecom-
munication companies like Tech Mahindra and Accenture. His research
interests include IoT security, Network security, Blockchain and distributed
computing.
VINAY CHAMOLA received his B.E. degree in
electrical
electronics engineeerig and Master’s
degree in communication engineering from Birla
Institute of Technology Science (BITS), Pilani,
India in 2010 and 2013 respectively. He received
his Ph.D. degree in electrical and computer en-
gineering from the National University of Singa-
pore, Singapore, in 2016. From June to Aug. 2015,
he was a visiting researcher at the Autonomous
Networks Research Group (ANRG) at University
of Southern California (USC), USA. Currently he is a Research Fellow at
the National University of Singapore. His research interests include solar
powered cellular networks, energy efficiency in cellular networks, internet
of things, and networking issues in cyberphysical systems.
VIKAS SAXENA is currently Professor and head
of computer science and information technology
department at Jaypee Institute of Information and
Technology, Noida, India. He received his B.tech
degree from IET, MJP Rohilkhand University,
Breilly, india in 2000, the M.E degree from VJTI,
Mumbai, India, in 2002, and the Ph.D. degree
in CSE from Jaypee Institute of Information and
Technology, in 2009. He is having more than 17
years of experience of teaching and research. His
research interests include image processing, blockchain, computer vision,
software engineering and multimedia. Dr. Vikas served as Publicity Co-
Chair in the International Conference IC3-2008, India conducted by JIIT
and University of Florida, USA.
DIVYANSH JAIN is currently working as a sum-
mer intern at Birla Institute of Technology and Sci-
ence (BITS), Pilani and is expecting B.tech degree
from Jaypee Institute of Information and Tech-
nology, in 2020. He has completed few projects
on deep learning, blockchain and artificial intel-
ligence. His areas of interest include distributed
algorithms, and data structures.
PRANAV GOYAL is currently working as a sum-
mer intern at Birla Institute of Technology and Sci-
ence (BITS), Pilani and is expecting B.tech degree
from Jaypee Institute of Information and Technol-
ogy, in 2020. He has completed few projects on
blockchain applications and machine leaning. His
areas of interest include distributed computing,
IoT and data analytics.
BIPLAB SIKDAR [S’98, M’02, SM’09] received
the B.Tech. degree in electronics and communica-
tion engineering from North Eastern Hill Univer-
sity, Shillong, India, in 1996, the M.Tech. degree
in electrical engineering from the Indian Institute
of Technology, Kanpur, India, in 1998, and the
Ph.D. degree in electrical engineering from the
Rensselaer Polytechnic Institute, Troy, NY, USA,
in 2001. He is currently an Associate Professor
with the Department of Electrical and Computer
Engineering, National University of Singapore, Singapore. His research
interests include wireless MAC protocols, transport protocols, network
security, and queuing theory.
24
VOLUME x, 2019

tải về 6.16 Mb.

Chia sẻ với bạn bè của bạn:
1   ...   14   15   16   17   18   19   20   21   22




Cơ sở dữ liệu được bảo vệ bởi bản quyền ©hocday.com 2024
được sử dụng cho việc quản lý

    Quê hương