Análise de requisitos de identificação e autorização para dispositivos e gateways de borda em IIoT

  • Sergio Henrique Silva UDESC
  • Charles C. Miers UDESC

Resumo


O uso de dispositivos inteligentes para as mais diversas atividades humanas fez emergir o conceito como IoT e também de IIoT quando estes dispositivos são aplicados a indústria. A gestão de identidades e segurança em ambientes IIoT tem limitações e especificidades que resultam em complexidade. O trabalho tem como objetivo identificar e estabelecer critérios que podem mensurar a aplicabilidade de uma abordagem de gestão de identidades em dispositivos aos cenários IIoT. Propõe-se uma análise de requisitos e da arquitetura em IIoT para a identificação de critérios, que posteriormente serão avaliados por experimentos para serem então estabelecidos como válidos.

Referências

Al-Sharekh, S. I. and Al-Shqeerat, K. H. A. (2019). Security challenges and limitations in iot environments. IJCSNS International Journal of Computer Science and Network Security.

Ammar, M., Russello, G., and Crispo, B. (2018). Internet of things: A survey on the security of iot frameworks. Journal of Information Security and Applications, 38:8 – 27.

Consel, C. and Kabac, M. (2017). Internet of things: From small- to large-scale orchestration. 2017 IEEE 37th International Conference on Distributed Computing Systems (ICDCS), pages 1748–1755.

El-hajj, M., Fadlallah, A., Maroun, C., and Serhrouchni, A. (2019). A survey of internet of things (iot) authentication schemes. Sensors, 19.

Esfahani, A., Mantas, G., Matischek, R., Saghezchi, F. B., Rodriguez, J., Bicaku, A., Maksuti, S., Tauber, M. G., Schmittner, C., and Bastos, J. (2019). A lightweight authentication mechanism for m2m communications in industrial iot environment. IEEE Internet of Things Journal, 6(1):288–296.

IIC, I. I. C. (2019a). The industrial internet of things: Reference architecture.

IIC, I. I. C. (2019b). The industrial internet of things vocabulary technical report.

ITU, I. T. U. (2009). Ngn identity management framework. Recommendation ITU-T Y.2720, 01.

Jurcut, A., Niculcea, T., Ranaweera, P., and Le-Khac, N. (2020). Security considerations for internet of things: A survey. Journal of Network and Computer Applications, page 19.

Labib, N. S., Brust, M. R., Danoy, G., and Bouvry, P. (2019). Trustworthiness in iot – a standards gap analysis on security, data protection and privacy. IEEE Conference on Standards for Communications and Networking (CSCN).

Lin, J., Yu, W., Zhang, N., Yang, X., Zhang, H., and Zhao, W. (2017). A survey on internet of things: Architecture, enabling technologies, security and privacy, and applications. IEEE Internet of Things Journal, 4:1125–1142.

Lopez, J., Montenegro, J. A., Oppliger, R., and Pernul, G. (2019). On a taxonomy of systems for authentication and/or authorization services. TERENA Networking Conference.

Pulkkis, G., Grahn, K., and Karlsson, J. (2006). Taxonomies of user-authentication methods in computer networks.

Sengupta, J. (2019). A comprehensive survey on attacks, security issues and blockchain solutions for iot and iiot. Journal of Network and Computer Applications.

Wangham, M. S., de Mello, E. R., da Silva Boger, D., Guerios, M., and da Silva Fraga, J. (2010). Gerenciamento de identidades federadas. GT-STCFed-RNP, 2010.

Yang, Y., Wu, L., Yin, G., Li, L., and Zhao, H. (2017). A survey on security and privacy issues in internet-of-things. IEEE Internet of Things Journal, 4(5):1250–1258.
Publicado
25/11/2020
Como Citar

Selecione um Formato
SILVA, Sergio Henrique; C. MIERS, Charles. Análise de requisitos de identificação e autorização para dispositivos e gateways de borda em IIoT. In: ESCOLA REGIONAL DE REDES DE COMPUTADORES (ERRC), 18. , 2020, Evento Online. Anais [...]. Porto Alegre: Sociedade Brasileira de Computação, 2020 . p. 60-65. DOI: https://doi.org/10.5753/errc.2020.15190.