《A Survey on Security and Privacy Issues in Internet-of-Things》论文阅读笔记
摘要
- 物联网在我们的日常生活中无处不在,带来许多有益的功能
- 所有这些好处都可能具有隐私损失和安全问题
- 为了保护物联网设备的安全,研究者已经做了许多工作来应对这些问题,并找到好的方法来消除这些风险,或者至少最小化它们对用户隐私和安全要求的影响
- 本论文为综述
介绍
- 物联网(IoT)是嵌入电子设备、软件、传感器、执行器的集合,通过互联网相互连接以收集和交换数据
- 物联网与传统互联网的区别在于人类角色的缺失。物联网设备可以创建关于个人行为的信息,对其进行分析,并采取行动【2】
- 物联网制造商未能在设备中实施强大的安全系统,因此大量不安全设备连接到互联网存在潜在风险(攻击实例):
- 2013年12月,企业安全公司 Proofpoint 的一名研究员发现了第一个物联网僵尸网络。根据 Proofpoint 的数据,超过 25% 的僵尸网络是由计算机以外的设备组成的,包括智能电视、婴儿监视器和其他家用电器
- 2016年10月21日,包括推特、网飞、Spotify、Airbnb、Reddit、Etsy、SoundCloud 和《纽约时报》在内的许多网站被报告为用户无法访问,原因是使用来自物联网的消费设备网络进行的分布式拒绝服务攻击(DDoS)攻击
- 隐私与安全问题:收集用户姓名和电话号码等个人信息,监控用户活动
- 相关调查:
- Granjal等人【6】分析了物联网标准化通信协议(PHY、媒体访问控制、网络和应用)和跨层机制的现有解决方案
- Sicari等人【7】介绍了物联网安全领域的研究挑战和当前解决方案,重点介绍了八类主要安全问题:1)认证;2)访问控制;3)保密性;4)隐私;5)信任;6)安全中间件;7)移动安全;和 8)政策执行
- Roman 等人【8】重点分析了集中式和分布式方法。引入适用于集中式和分布式物联网架构的攻击者模型,研究了安全机制设计和部署中的主要挑战和有前景的解决方案
IoT 设备局限性
- 为什么物联网很难像传统互联网那样安全和应用安全功能
- 电池容量
- 计算能力
电池寿命
- 一些物联网设备部署在无法充电的环境中
- 执行设计功能的能量有限,繁重的安全指令会耗尽设备资源
- 解决方案:
- 对设备使用最低安全要求——不建议,尤其是在处理敏感数据时
- 增加电池容量——大多数物联网设备都被设计为重量轻、尺寸小,没有多余的空间放置更大的电池
- 从自然资源(如光、热、振动和风)获取能量——需要升级硬件,显著增加成本
轻量级计算
- 【9】提到,传统的加密技术无法在物联网系统上工作,这些设备的存储空间有限,无法满足高级加密算法的计算和存储要求——建议重用现有的功能,如在接收机侧应用信号处理来实现物理层认证、发射机的特定模拟特性用于有效编码模拟信息,此类认证方式几乎没有能量开销,因为它利用了无线电信号
- Shafagh等人【10】提出一种面向物联网的加密查询处理算法
- 利用替代的轻量级加密算法,用椭圆曲线 ElGamal 和可变保序编码算法替换了加性同态加密和保序加密,并做出一些更改以适应物联网设备的计算限制
- 用端到端(E2E)系统代替了网络应用通信,在客户端执行数据加密/解密
- 系统架构主要包括三方面:1)物联网设备;2)用户;3)云
- Kotamsetty和Govindarasu 【11】提出了一种方法,通过应用延迟隐藏技术减少物联网在对加密数据执行查询处理时的延迟
- 将大尺寸的查询结果分解成小尺寸的数据集,使得获取剩余加密信息的同时对一组数据执行计算工作
- 在每次迭代中请求的适当数据大小,以最小化延迟
- 结果表明,对于数据量较大的查询,该方法在延迟方面优于现有的解决方案
- Salami等人【12】提出了一种基于状态身份加密的智能家居轻量级加密方案(IBE),公钥只是身份字符串,不需要数字证书
- 将加密过程分为密钥加密和数据加密
- 性能分析表明,在加速加密操作和减少大约三分之一的通信开销方面优于常规 IBE方案
IoT 攻击分类
- Andrea 等人【13】提出了物联网设备攻击的新分类,分为四种不同的类型:1)物理攻击;2)网络;3)软件 和4)加密攻击
- 物理攻击
- 网络攻击:操纵物联网网络系统造成破坏
- 软件攻击:物联网应用程序存在一些安全漏洞
- 加密攻击:包括破坏系统加密;可以通过旁路、密码分析和中间人攻击来完成
- 提出了一种多层安全方法来解决物联网结构层和加密系统的漏洞和安全问题
- 应用加密散列算法和数字签名来验证设备认证和软件的完整性
- 设备应该携带一个错误检测系统,并且它的所有信息必须被加密以保持数据的完整性和机密性
- 应用层还可以通过身份验证、加密和完整性验证来提供安全性
- Ronen 和 Shamir【14】根据攻击者的特征如何偏离合法的物联网设备,为物联网攻击引入了新的分类,包括:忽略、减少、误用和扩展系统功能
- 集中在智能灯的功能扩展攻击上
- 提出了两种攻击:
- 创建一个秘密通道,从一个实施了连接到内部敏感网络的智能灯的组织机构获取机密信息:通过使用一个光学接收器来完成,该接收器可以通过测量光强微小变化的确切持续时间和频率,从100多米的距离读取数据
- 攻击者可以利用这些光在敏感的光频率下产生频闪,可能导致癫痫发作的风险。实验表明,在物联网设备的设计、实现和集成的不同阶段,有必要关注安全问题。
IoT 认证和访问控制
IoT 认证方案
- Salman【15】在物联网设备上应用软件定义网络(SDN)的概念,提出了一种新的物联网异构身份认证方案
- 使用雾分布式节点来部署
- 每组设备都与一个网关通信,该网关可以支持对事物的认证
- 网关连接到一个中央控制器,该控制器可以访问中央数据
- 第一阶段从控制器获得网关的认证证书,第二阶段向网关注册,最后一个阶段是物联网设备发送给网关认证请求
- 该方案对伪装攻击、中间人攻击和重放攻击具有免疫能力
- Porambage等人【16】为分布式物联网应用中资源受限的无线传感器网络,提出并设计了一种普适认证协议和密钥建立方案
- 注册阶段:用于获得到边缘设备和终端用户的加密凭证
- 认证阶段:用于相互通信中的认证和密钥建立
- 终端用户可以直接向传感器节点认证自己,并获取感测到的数据和服务
- Ho等人【17】通过观察5种锁,研究了智能锁的安全漏洞
- 重点研究了车门自动解锁系统的后果
- 该研究提出了一种基于触摸意图的通信方案,可以防止锁在没有所有者意图的情况下开锁
- 授权用户必须佩戴一个特殊的可穿戴设备,通过耳骨传导麦克风与锁通信
- 结果表明,系统只有在检测到人的动作时才会解锁,对任何日常活动引起的振动都没有反应——存在一些限制,例如智能锁增加了硬件,以及可穿戴设备能够传输振动
- Sharaf-Dabbagh 和 Saad 【18】提出了一种使用设备唯一指纹进行身份验证的新方法
- 每个设备都有一个独特的指纹,由多个特征组成,如位置、物体的物理状态或发射器状态
- 一组物联网对象可能具有不同类型的指纹特征——传统的设备指纹技术不能用于物联网对象的认证,因此用迁移学习来认证具有不同特征空间的设备
- 验证消息是否由单个对象发送:假设每个对象的指纹遵循多元高斯分布,采用无限高斯混合模型(infinite Gaussian mixture mode)作为生成模型
- 验证发送设备的合法性:将来自 IGMM 的聚类结果与设备的预期聚类形状进行比较——应用 Bhattacharyya 距离完成
- 环境会导致某些设备的指纹特征发生变化——应用迁移学习技术来区分由于环境影响导致的正常变化和攻击者产生的恶意变化
- 假设一:更改可以同时影响不止一个对象
- 假设二:攻击者不能将所有受环境影响的对象作为目标
- 提出的认证方法的测试结果表明,与传统的认证技术相比,认证性能有所提高
- Zhang and Green【19】提出了一种防御 DDoS 攻击的算法,包括解决网络中每个节点的分布式拒绝服务安全问题
- 考虑由四组节点组成的网络:1)工作节点;2)监控节点;3)合法用户节点;4)攻击者节点
- 工作节点被认为是收集信息和执行简单任务的设备,有内存计算、存储和能量限制;工作节点必须区分恶意请求和合法请求。发送相同内容消息的发件人将被标记并保存在已服务请求列表中,以检查进一步的攻击者请求。由于设备的空间限制,列表必须很小
- 合法用户节点必须以较低的频率和合理的内容发送请求
- 方案中包含了一个监控节点,该节点将负责存储攻击者的旧记录,以防止工作节点服务于恶意攻击
- 攻击者的请求只有一次被满足的机会。第二次尝试后,攻击者被放入攻击列表,其数据包将被丢弃
- 仿真结果表明,该算法对检测和防范分布式拒绝服务攻击是有效的
- Bouij-Pasquier 等人【20】提出了一种授权访问控制模型,称为 SmartOrBAC
- 通过包含协作相关和上下文感知的概念,将物联网网络结构分为四个抽象层,扩展基于组织的访问控制(OrBAC)模型,以适应物联网网络需求
IoT 认证架构
- Dos Santos 等人【21】提出了一种基于相互认证证书的数据报传输层安全(DTLS)体系结构,用于受限物联网设备之间的安全通信
- 引入一种称为物联网安全提供商(IoTSSP)的新设备实现
- IoTSSP 负责管理和分析设备的证书以及设备之间的身份验证和会话建立
- 【22】提出的解决方案基于轻量级密钥协商协议、IBE 和基于假名的加密,以确保网络中物联网或 WSN 节点之间的匿名性、数据保密性和信任
- 体系结构由一个基站、一个汇聚节点和一组节点组成,基站包含存储节点标识的 PKG 服务器
- 要求所有的消息发送到汇聚节点,由汇聚节点将它们发送到最终目的地,并且每个传输都由确认消息来确认
- 加密的数据将在发送消息之前产生消息认证码
- 节点和汇聚节点之间,以及汇聚节点和基站之间建立共享会话密钥。每个节点都应该使用一个虚拟标识,并应用 PBC 技术
- 建立此模型需要四个阶段
- 第一步是网络设置,分为三步设置系统的安全参数——在基站节点中配置 PKG 、汇聚节点参数和节点参数
- 第二步强调确保汇聚节点和节点都是网络中合法设备的机制
- 第三和第四阶段是在汇聚节点和节点之间、汇聚节点和基站之间建立会话密钥
- 此方案被证明能够抵抗 WSN 和物联网中大多数已知的攻击,并显示了安全性和隐私保护性能的改善
- Yoshigoe 等人【23】提出一种利用合成包注入框架隐藏真实网络流量的方法,从而使黑客难以进行流量分析
- 框架由一个合成包引擎(SPE)组成
- 引擎在需要时生成额外的包并将其注入网络
- 假包模仿真实动作的行为,比如开门,之后是几秒钟后锁门的动作
- SPE 可以与虚拟专用网结合使用,虚拟专用网可以加密数据并隐藏数据包序列号,以区分真实流量和注入流量
- Seitz等人【24】讨论了由非人类直接操作的资源受限设备组成的互联系统的授权和访问控制问题
- 要求设备能够处理来自其他实体的连接,区分来自不同实体的请求,并执行各自的细粒度授权决策
- 决策基于本地数据和设备的本地条件,增加了灵活性
- Vudcini c 等人【25】提出了一种基于对象的安全架构(OSCAR),以解决现有面向连接的安全架构,在小型受限物联网设备的规模和由此产生的延迟方面的局限性
- Cirani等人【26】提出了一种基于 IoT-OAuth 的授权服务架构(OAS)
不同层的 IoT 安全
物联网感知层安全
- 物联网系统旨在收集和交换来自物理世界的数据
- 感知层包含各种类型的收集和控制模块,可以进一步分为两部分:感知节点(传感器或控制器等)与交通网络沟通的感知网络【27】
- 感知节点用于数据采集和数据控制
- 感知网络向网关发送采集的数据,或者向控制器发送控制指令
- 感知层的一个安全问题是异常传感器节点的检测。这些节点通常被称为故障节点
- Chen 等人【28】提出并评估了一种局部故障检测算法,以识别的故障节点
- Da Silva 等人【29】为 WSN 提出了一个分散的入侵检测系统模型
- Wang 等【30】推导了均匀和非均匀环境下的入侵检测概率
- 感知层另一个安全问题是要使用的加密算法和密钥管理机制
- 公钥算法被认为便于节点认证,具有更大的可扩展性
- Gaubatz等人【31】认为三种低功耗公钥加密算法是无线传感器网络最有前途的候选算法:拉宾方案、NtruEncrypt 和椭圆曲线密码
- 密钥管理包括密钥生成、分发、存储、更新和销毁
- 现有的密钥分发方案可以分为四组:
- 1)密钥广播分发【32】,【33】
- 2)组密钥分发【34】,【35】
- 3)主密钥预分配
- 4)成对密钥分发【36】,【37】
- 一些物联网用户在向收集服务器提交敏感数据时存在隐私问题
- 在提交之前匿名化数据,这样收集器不能追溯到提交者
- 匿名数据聚合在以前的许多著作中已经研究过【38 – 42】
- ao 等人【43】最近的一项工作提出了一种有效的匿名数据报告协议,用于物联网应用中的参与式感知
- 协议由时隙预留阶段和消息提交阶段组成
- 时隙预约阶段,一组 N 个用户相互分配一个向量中的消息时隙作为消息提交时间表,每个用户的时隙不被其他用户和聚合器所注意
- 消息提交阶段,每个用户基于仅自己知道的时隙信息向聚合器发送编码数据
- IMD 是一种新型物联网设备,植入人体用于诊断、监控和治疗目的。一些攻击已经被证明能够成功地危害许多商业 IMD 产品。
- Halperin 等人【44】介绍了一种商用植入式心律转复除颤器(ICD)的弱点,成功地对 ICD 的通信协议进行了逆向工程,获得病人和ICD的个人信息;发起主动攻击来改变治疗设置,并更快地耗尽电池
- 窃听攻击和主动攻击也会危及商业葡萄糖监测和胰岛素输送系统【45 - [47】——对通信协议和数据包格式进行逆向工程,能够通过软件无线电重放和注入信息来改变预期的治疗
- 【48】揭示了 IMDs 中的严重安全缺陷,并展示了对手如何远程完全控制胰岛素泵、起搏器和 ICD
- 许多研究工作都集中在 IMDs 的访问控制【51 – 57】和减轻资源耗尽攻击【58】,【59】
物联网网络层安全
- 对于 WSN 环境中的物联网设备,希望在低功耗无线个人区域网上扩展 IPv6(6LoWPAN),以支持与 IPv6 节点的 IPSec 通信
- 互联网上的现有端点不需要被修改来与 WSN 进行安全通信
- 真正的 E2E 安全是在不需要可信赖的网关的情况下实现
- Raza 等人【60】提出了一种基于 IP 的传感器网络和传统互联网之间的 E2E 安全通信
- 对 LoWPAN 的扩展支持 IPSec 的身份验证报头和封装安全负载(ESP)
- 通信端点能够使用标准化和已建立的 IPv6 机制进行身份验证、加密和检查消息的完整性
- 在【61】中扩展了以前的工作
- 详细描述了 6LoWPAN/IPSec 的ESP
- 将 6LoWPAN/IPSec 解决方案与常用的 802.15.4 链路层安全性进行比较
- 建立 6LoWPAN/IPSec 解决方案和 802.15.4 安全性的全面测试平台性能评估
- Granjal 等人【6】提出了一种新的安全互连模型和安全机制,以实现支持 IP 的无线传感器网络与互联网的安全集成,并考虑了 E2E 安全
- 引入 6LoWPAN 安全报头,以实现互联网上传感器节点和主机之间的E2E安全
- 提供了选择性控制 WSN 安全操作所消耗的能量的机制
- Jara 等人【62】分析物联网中移动性支持的需求和理想特性,提出了基于移动 IPv6 和 IPSec 的受限环境高效解决方案
- 考虑移动 IPv6 和 IPSec 对受限设备的适用性
- 分析、设计、开发和评估了移动 IPv6 和 IPSec 的轻量级版本
- 在适应物联网设备能力的效率和安全性方面为动态生态系统提供了最佳解决方案
物联网传输层安全
- Kothmayr 等人【63】基于现有的互联网标准,特别是 DTLS 协议,提出了首个完全实现的物联网系统双向认证方案
- 方案是在完全认证的 DTLS 握手期间执行的,基于包含 RSA 密钥的 X.509 证书的交换
- 可以在标准通信栈上工作,为6个局域网提供 UDP/IPv6 网络
- Raza 等人【64】为 DTLS 提出了 6LoWPAN
- 将压缩的 DTLS 与 6LoWPAN 联系起来
- 提议的 DTLS 压缩显著减少了额外的安全位的数量
- Brachmann 等人【66】指出,互联网上采用的 TLS 或 DTLS 等安全协议并不一定意味着在低功耗和有损网络(LLN)中可以实现相同的安全级别,该网络仍然容易受到资源耗尽、泛洪、重放和放大攻击,因为 6LoWPAN 边界路由器通常不执行任何身份验证
- 方法1:将顶级域名映射到 DTLS 协议,以确保应用层的 E2E 安全
- 方法2:使用 DTLS-DTLS 隧道来保护 LLN
- Hummen 等人【67】研究了在物联网中使用证书进行对等认证,对基于证书的 DTLS 握手进行初步开销估计。分别基于预验证、会话恢复和握手委托,提出了三种降低 DTLS 握手开销的设计思想
物联网应用层安全
- 物联网有多种应用,包括智能家居、医疗保健(如实时健康监控系统)、智能城市(如智能照明、智能停车)、能源管理(如智能电网)、环境监控(如气候监控、野生动物跟踪)、工业互联网和车联网
- 大多数现代物联网设备包含可配置的嵌入式计算机系统。有些甚至运行复杂的软件,类似于通用计算机
- 物联网正在创造一个新的环境,恶意软件可以用来创建强大的僵尸网络
- 【68】新发现一个 Linux 恶意软件,用来将物联网设备捆绑到僵尸网络中
- 使用远程登录或SSH帐户的默认密码获得 shell 访问权限
- 之后创建延迟的进程、删除文件,甚至在系统上安装其他恶意软件
- 受感染的设备等待 DDos 攻击命令
- 2016年10月的大规模互联网中断即是此原因造成的
- MalwareMustDie 的研究人员发现了另一个恶意软件家族 IRCTelnet
- 旨在感染基于 Linux 的不安全物联网设备,并将其转化为僵尸网络,进行大规模DDoS攻击【69】
- IRCTelnet 也依赖默认的硬编码密码
- 通过暴力破解,登录远程端口并感染设备的操作系统,危害物联网设备。
- 物联网和 WSN 环境中的分布式拒绝服务攻击已经在【19】和【70 – 74】中进行了深入研究
总结
- 介绍了物联网应用和系统中的安全和隐私问题
- 介绍了物联网设备在电池和计算资源方面的局限性,并讨论了延长电池寿命和轻量级计算的可能解决方案
- 研究了现有的物联网攻击分类方法和安全机制
- 回顾了最近提出的物联网认证方案和架构
- 从感知层、网络层、传输层和应用层四个层面分析了安全问题和解决方案
- 总体而言,如今商用物联网设备的安全性取决于每个制造商实施的技术、协议和安全机制。根据具体情况,所有物联网设备都可能容易受到某些类型的攻击
- 物联网制造业必须与监管机构(如 FSA 和 DHS)以及标准化组织密切合作,以应对新出现的威胁,并为物联网设备和系统制定强大的安全标准
参考文献
[1] IoT Analytics. (2014). Why the Internet of Things Is Called Internet of Things: Definition, History, Disambiguation. [Online]. Available: https://iot-analytics.com/Internet-of-things-definition/
[2] I. Saif, S. Peasley, and A. Perinkolam. (2015). Safeguarding the Internet of Things: Being Secure, Vigilant, and Resilient in the Connected Age. [Online]. Available: https://dupress.deloitte.com/dup-us-en/deloitte-review/issue-17/Internet-of-things-data-security-and-privacy.html
[3] M. Rouse. (2013). IoT Security (Internet of Things Security). [Online]. Available: http://internetofthingsagenda.techtarget.com/definition/IoT-security-Internet-of-Things-security
[4] B. Lam and C. Larose. (2016). How Did the Internet of Things Allow the Latest Attack on the Internet? [Online]. Available: https://www.privacyandsecuritymatters.com/2016/10/how-did-the-Internet-of-things-allow-the-latest-attack-on-the-Internet/
[5] Talkin Cloud. (2016). IoT Past and Present: The History
of IoT, and Where It’s Headed Today. [Online]. Available: http://talkincloud.com/cloud-computing/iot-past-and-present-history-iot-and-where-its-headed-today?page=2
[6] J. Granjal, E. Monteiro, and J. S. Silva, “A secure interconnection model for IPv6 enabled wireless sensor networks,” in Proc. IFIP Wireless Days, V enice, Italy, Oct. 2010, pp. 1–6.
[7] S. Sicari, A. Rizzardi, L. Grieco, and A. Coen-Porisini, “Security, privacy and trust in Internet of Things: The road ahead,” Comput. Netw., vol. 76, pp. 146–164, Jan. 2015.
[8] R. Roman, J. Zhou, and J. Lopez, “On the features and challenges of security and privacy in distributed Internet of Things,” Comput. Netw., vol. 57, no. 10, pp. 2266–2279, 2013.
[9] W. Trappe, R. Howard, and R. S. Moore, “Low-energy security: Limits and opportunities in the Internet of Things,” IEEE Security Privacy, vol. 13, no. 1, pp. 14–21, Jan./Feb. 2015.
[10] H. Shafagh, A. Hithnawi, A. Droescher, S. Duquennoy, and W. Hu, “Poster: Towards encrypted query processing for the Internet of Things,” in Proc. 21st Annu. Int. Conf. Mobile Comput. Netw. (MobiCom), Paris, France, 2015, pp. 251–253.
[11] R. Kotamsetty and M. Govindarasu, “Adaptive latency-aware query processing on encrypted data for the Internet of Things,” in Proc. 25th Int. Conf. Comput. Commun. Netw. (ICCCN), Aug. 2016, pp. 1–7.
[12] S. A. Salami, J. Baek, K. Salah, and E. Damiani, “Lightweight encryption for smart home,” in Proc. 11th Int. Conf. Availability Reliability Security (ARES), Salzburg, Austria, Aug. 2016, pp. 382–388.
[13] I. Andrea, C. Chrysostomou, and G. Hadjichristofi, “Internet of Things: Security vulnerabilities and challenges,” in Proc. IEEE Symp. Comput. Commun. (ISCC), Larnaca, Cyprus, Jul. 2015, pp. 180–187.
[14] E. Ronen and A. Shamir, “Extended functionality attacks on IoT devices: The case of smart lights,” in Proc. IEEE Eur . Symp. Security Privacy (EuroS P), Saarbrücken, Germany, Mar. 2016, pp. 3–12.
[15] O. Salman, S. Abdallah, I. H. Elhajj, A. Chehab, and A. Kayssi, “Identity-based authentication scheme for the Internet of Things,” in Proc. IEEE Symp. Comput. Commun. (ISCC), Messina, Italy, Jun. 2016, pp. 1109–1111.
[16] P . Porambage, C. Schmitt, P . Kumar, A. Gurtov, and M. Ylianttila, “Pauthkey: A pervasive authentication protocol and key establishment scheme for wireless sensor networks in distributed IoT applications,” in Int. J. Distrib. Sensor Netw., vol. 10, Jul. 2014, Art. no. 357430.
[17] G. Ho et al., “Smart locks: Lessons for securing commodity Internet of Things devices,” in Proc. 11th ACM Asia Conf. Comput. Commun. Security (ASIA CCS), Xi’an, China, 2016, pp. 461–472.
[18] Y . Sharaf-Dabbagh and W. Saad, “On the authentication of devices in the Internet of Things,” in Proc. IEEE 17th Int. Symp. World Wireless Mobile Multimedia Netw. (WoWMoM), Coimbra, Portugal, Jun. 2016, pp. 1–3.
[19] C. Zhang and R. Green, “Communication security in Internet of Thing: Preventive measure and avoid DDoS attack over IoT network,” in Proc. 18th Symp. Commun. Netw. (CNS), San Diego, CA, USA, 2015, pp. 8–15.
[20] I. Bouij-Pasquier, A. A. Ouahman, A. A. E. Kalam, and M. O. de Montfort, “Smartorbac security and privacy in the Internet of Things,” in Proc. IEEE/ACS 12th Int. Conf. Comput. Syst. Appl. (AICCSA), Marrakesh, Morocco, Nov. 2015, pp. 1–8.
[21] G. L. dos Santos, V . T. Guimaraes, G. da Cunha Rodrigues, L. Z. Granville, and L. M. R. Tarouco, “A DTLS-based security architecture for the Internet of Things,” in Proc. IEEE Symp. Comput. Commun. (ISCC), Larnaca, Cyprus, Jul. 2015, pp. 809–815.
[22] S. Jebri, M. Abid, and A. Bouallegue, “An efficient scheme for anonymous communication in IoT,” in Proc. 11th Int. Conf. Inf. Assurance Security (IAS), Marrakesh, Morocco, Dec. 2015, pp. 7–12.
[23] K. Y oshigoe, W. Dai, M. Abramson, and A. Jacobs, “Overcoming invasion of privacy in smart home environment with synthetic packet injection,” in Proc. TRON Symp. (TRONSHOW), Tokyo, Japan, Dec. 2015, pp. 1–7.
[24] L. Seitz, G. Selander, and C. Gehrmann, “Authorization framework for the Internet-of-Things,” in Proc. IEEE 14th Int. Symp. World Wireless Mobile Multimedia Netw. (WoWMoM), Madrid, Spain, Jun. 2013, pp. 1–6.
[25] M. Vu˘ cini´ c et al., “OSCAR: Object security architecture for the Internet of Things,” in Proc. IEEE Int. Symp. World Wireless Mobile Multimedia Netw., Jun. 2014, pp. 1–10.
[26] S. Cirani, M. Picone, P . Gonizzi, L. V eltri, and G. Ferrari, “IoT-OAS: An OAuth-based authorization service architecture for secure services in IoT scenarios,” IEEE Sensors J., vol. 15, no. 2, pp. 1224–1234, Feb. 2015.
[27] Q. Jing, A. V . V asilakos, J. Wan, J. Lu, and D. Qiu, “Security of the Internet of Things: Perspectives and challenges,” Wireless Netw., vol. 20, no. 8, pp. 2481–2501, 2014.
[28] J. Chen, S. Kher, and A. Somani, “Distributed fault detection of wireless sensor networks,” in Proc. Workshop Dependability Issues Wireless Ad Hoc Netw. Sensor Netw. (DIWANS), 2006, pp. 65–72.
[29] A. P . R. da Silva et al., “Decentralized intrusion detection in wire-less sensor networks,” in Proc. 1st ACM Int. Workshop Qual. Service Amp Security Wireless Mobile Netw. (Q2SWinet), Montreal, QC, Canada, 2005, pp. 16–23.
[30] Y . Wang, X. Wang, B. Xie, D. Wang, and D. P . Agrawal, “Intrusion detection in homogeneous and heterogeneous wireless sensor networks,” IEEE Trans. Mobile Comput., vol. 7, no. 6, pp. 698–711, Jun. 2008.
[31] G. Gaubatz, J.-P . Kaps, E. Ozturk, and B. Sunar, “State of the art in ultra-low power public key cryptography for wireless sensor networks,” in Proc. 3rd IEEE Int. Conf. Pervasive Comput. Commun. Workshops, Mar. 2005, pp. 146–150.
[32] S. C.-H. Huang and D.-Z. Du, “New constructions on broadcast encryption key pre-distribution schemes,” in Proc. IEEE 24th Annu. Joint Conf. Comput. Commun. Soc., vol. 1. Miami, FL, USA, Mar. 2005, pp. 515–523.
[33] H. Chan, A. Perrig, and D. Song, “Random key predistribution schemes for sensor networks,” in Proc. Symp. Security Privacy, Berkeley, CA, USA, May 2003, pp. 197–213.
[34] F. M. Al-Turjman, A. E. Al-Fagih, W. M. Alsalih, and H. S. Hassanein, “A delay-tolerant framework for integrated RSNs in IoT,” Comput. Commun., vol. 36, no. 9, pp. 998–1010, 2013.
[35] H. Liu, M. Bolic, A. Nayak, and I. Stojmenovic, “Taxonomy and challenges of the integration of RFID and wireless sensor networks,” IEEE Netw., vol. 22, no. 6, pp. 26–35, Nov./Dec. 2008.
[36] H. Chan and A. Perrig, “PIKE: Peer intermediaries for key establishment in sensor networks,” in Proc. IEEE 24th Annu. Joint Conf. Comput. Commun. Soc., vol. 1. Miami, FL, USA, Mar. 2005, pp. 524–535.
[37] L. Eschenauer and V . D. Gligor, “A key-management scheme for distributed sensor networks,” in Proc. 9th ACM Conf. Comput. Commun. Security (CCS), Washington, DC, USA, 2002, pp. 41–47.
[38] H. Corrigan-Gibbs and B. Ford, “Dissent: Accountable anonymous group messaging,” in Proc. ACM CCS, Chicago, IL, USA, 2010, pp. 340–350.
[39] D. I. Wolinsky, H. Corrigan-Gibbs, B. Ford, and A. Johnson, “Dissent in numbers: Making strong anonymity scale,” in Proc. USENIX OSDI, 2012, pp. 179–192.
[40] H. Corrigan-Gibbs, D. I. Wolinsky, and B. Ford, “Proactively accountable anonymous messaging in verdict,” in Proc. USENIX Security, Washington, DC, USA, 2013, pp. 147–162.
[41] H. Corrigan-Gibbs, D. Boneh, and D. Mazières, “Riposte: An anonymous messaging system handling millions of users,” in Proc. IEEE S P, San Jose, CA, USA, 2015, pp. 321–338.
[42] X. Zhao, L. Li, G. Xue, and G. Silva, “Efficient anonymous message submission,” in Proc. IEEE INFOCOM, Orlando, FL, USA, Mar. 2012, pp. 2228–2236.
[43] Y . Y ao, L. T. Y ang, and N. N. Xiong, “Anonymity-based privacy preserving data reporting for participatory sensing,” IEEE Internet Things J., vol. 2, no. 5, pp. 381–390, Oct. 2015.
[44] D. Halperin et al., “Pacemakers and implantable cardiac defibrillators: Software radio attacks and zero-power defenses,” in Proc. IEEE S&P, Oakland, CA, USA, 2008, pp. 129–142.
[45] C. Li, A. Raghunathan, and N. K. Jha, “Hijacking an insulin pump: Security attacks and defenses for a diabetes therapy system,” in Proc. IEEE HealthCom, Columbia, MO, USA, 2011, pp. 150–156.
[46] J. Radcliffe, “Hacking medical devices for fun and insulin: Breaking the human SCADA system,” in Proc. Black Hat USA, 2011, pp. 1–12.
[47] E. Marin, D. Singelée, B. Y ang, I. V erbauwhede, and B. Preneel, “On the feasibility of cryptography for a wireless insulin pump system,” in Proc. 6th ACM Conf. Data Appl. Security Privacy (CODASPY), New Orleans, LA, USA, 2016, pp. 113–120.
[48] B. Jack. (2015). Implantable Medical Devices: Hacking Humans. [Online]. Available: https://en.wikipedia.org/wiki/Barnaby_Jack#cite_note-medcity-11
[49] D. Goldman. (2013). A Hacker Can Give You a Fatal Overdose. [Online]. Available: http://money.cnn.com/2015/06/10/technology/drug-pump-hack/
[50] Two Safety Communications on the Cybersecurity Vulnerabilities of Two Hospira Infusion Pump Systems, FDA, Silver Spring, MD, USA, 2015. [Online]. Available: http://www.fda.gov/MedicalDevices/Safety/AlertsandNotices/default.htm
[51] K. B. Rasmussen, C. Castelluccia, T. S. Heydt-Benjamin, and S. Capkun, “Proximity-based access control for implantable medical devices,” in Proc. ACM CCS, Chicago, IL, USA, 2009, pp. 410–419.
[52] X. Hei and X. Du, “Biometric-based two-level secure access control for implantable medical devices during emergencies,” in Proc. IEEE INFOCOM, Shanghai, China, 2011, pp. 346–350.
[53] F. Xu, Z. Qin, C. C. Tan, B. Wang, and Q. Li, “Imdguard: Securing implantable medical devices with the external wearable guardian,” in Proc. IEEE INFOCOM, Shanghai, China, 2011, pp. 1862–1870.
[54] M. Rostami, A. Juels, and F. Koushanfar, “Heart-to-heart (H2H): Authentication for implanted medical devices,” in Proc. ACM CCS, Berlin, Germany, 2013, pp. 1099–1112.
[55] X. Hei, X. Du, S. Lin, and I. Lee, “PIPAC: Patient infusion pattern based access control scheme for wireless insulin pump system,” in Proc. IEEE INFOCOM, Turin, Italy, 2013, pp. 3030–3038.
[56] X. Hei, X. Du, and S. Lin, “Poster: Near field communication based access control for wireless medical devices,” in Proc. ACM MobiHoc, Philadelphia, PA, USA, 2014, pp. 423–424.
[57] G. Zheng, G. Fang, M. A. Orgun, and R. Shankaran, “A non-key based security scheme supporting emergency treatment of wireless implants,” in Proc. IEEE ICC, Sydney, NSW, Australia, 2014, pp. 647–652.
[58] X. Hei, X. Du, J. Wu, and F. Hu, “Defending resource depletion attacks on implantable medical devices,” in Proc. IEEE GLOBECOM, Miami, FL, USA, 2010, pp. 1–5.
[59] J. Liu, M. A. Ameen, and K. S. Kwak, “Secure wake-up scheme for WBANs,” IEICE Trans. Commun., vol. 93-B, no. 4, pp. 854–857, Apr. 2010.
[60] S. Raza et al., “Securing communication in 6LoWPAN with compressed IPsec,” in Proc. Int. Conf. Distrib. Comput. Sensor Syst. Workshops (DCOSS), Barcelona, Spain, Jun. 2011, pp. 1–8.
[61] S. Raza, S. Duquennoy, J. Hoglund, U. Roedig, and T. V oigt, “Secure communication for the Internet of Things—A comparison of link-layer security and IPsec for 6LoWPAN,” Security Commun. Netw., vol. 7, no. 12, pp. 2654–2668, 2014.
[62] A. J. Jara, D. Fernandez, P . Lopez, M. A. Zamora, and A. F. Skarmeta, “Lightweight MIPv6 with IPsec support,” Mobile Inf. Syst., vol. 10, no. 1, pp. 37–77, 2014.
[63] T. Kothmayr, C. Schmitt, W. Hu, M. Brünig, and G. Carle, “DTLS based security and two-way authentication for the Internet of Things,” Ad Hoc Netw., vol. 11, no. 8, pp. 2710–2723, Nov. 2013.
[64] S. Raza, D. Trabalza, and T. V oigt, “6LoWPAN compressed DTLS for CoAP ,” in Proc. IEEE 8th Int. Conf. Distrib. Comput. Sensor Syst., Hangzhou, China, May 2012, pp. 287–289.
[65] S. Raza, H. Shafagh, K. Hewage, R. Hummen, and T. V oigt, “Lithe: Lightweight secure CoAP for the Internet of Things,” IEEE Sensors J., vol. 13, no. 10, pp. 3711–3720, Oct. 2013.
[66] M. Brachmann, S. L. Keoh, O. G. Morchon, and S. S. Kumar, “End-to-end transport security in the IP-based Internet of Things,” in Proc. 21st Int. Conf. Comput. Commun. Netw. (ICCCN), Munich, Germany, Jul. 2012, pp. 1–5.
[67] R. Hummen, J. H. Ziegeldorf, H. Shafagh, S. Raza, and K. Wehrle, “Towards viable certificate-based authentication for the Internet of Things,” in Proc. 2nd ACM Workshop Hot Topics Wireless Netw. Security Privacy (HotWiSec), Budapest, Hungary, 2013, pp. 37–42.
[68] Wikipedia. (2016). Mirai. [Online]. Available: https://en.wikipedia.org/wiki/Mirai_(malware)
[69] S. Khandelwal. (2016). New IoT Botnet Malware Discovered; Infecting More Devices Worldwide. [Online]. Available: http://thehackernews.com/2016/10/linux-irc-iot-botnet.html
[70] Z. A. Baig, M. Baqer, and A. I. Khan, “A pattern recognition scheme for distributed denial of service (DDoS) attacks in wireless sensor networks,” in Proc. 18th Int. Conf. Pattern Recognit. (ICPR), vol. 3 . Hong Kong, 2006, pp. 1050–1054.
[71] X. Du, M. Guizani, Y . Xiao, and H.-H. Chen, “Defending DoS attacks on broadcast authentication in wireless sensor networks,” in Proc. IEEE Int. Conf. Commun., Beijing, China, May 2008, pp. 1653–1657.
[72] K. Gill and S.-H. Y ang, “A scheme for preventing denial of service attacks on wireless sensor networks,” in Proc. 35th Annu. Conf. IEEE Ind. Electron., Porto, Portugal, Nov. 2009, pp. 2603–2609.
[73] R. Nanda and P . V . Krishna, “Mitigating denial of service attacks in hierarchical wireless sensor networks,” Netw. Security, vol. 2011, no. 10, pp. 14–18, 2011.
[74] K. Sonar and H. Upadhyay, An Approach to Secure Internet of Things Against DDoS. Ahmedabad, India: Springer, 2016, pp. 367–376.