Revisão Sistemática sobre Segurança Adaptativa Ciente de Contexto para a Internet das Coisas
Resumo
A Internet das Coisas (IoT) consiste em um ecossistema que combina redes de sensores sem fio, computação em nuvem, dados analíticos, tecnologias interativas, bem como dispositivos inteligentes. Promover a segurança sobre este ambiente dinâmico e heterogêneo com mecanismos pré-definidos e estáticos pode resultar em decisões inadequadas, o que implica na necessidade de soluções para segurança adaptativa. Tendo isto em vista, os objetivos deste trabalho consistem em: (i) sistematizar e apresentar os conceitos sobre segurança adaptativa para IoT, incluindo a sua relação com os estudos em ciência de contexto; (ii) realizar uma revisão sistemática da literatura buscando identificar o estado da arte; e (iii) desenvolver uma análise crítica sobre os trabalhos identificados, em um esforço para elencar oportunidades de pesquisa.
Referências
Bellavista, P., Corradi, A., Fanelli, M., and Foschini, L. (2012). A survey of context data distribution for mobile ubiquitous systems. ACM Comput. Surv., 44(4):24:1–24:45.
Bernabe, J. B., Hernández, J. L., Moreno, M. V., and Gomez, A. F. S. (2014). Privacypreserving security framework for a social-aware internet of things. In Ubiquitous Computing and Ambient Intelligence. Personalisation and User Adapted Services, pages 408–415, Cham. Springer International Publishing.
Caldarola, E. G. and Rinaldi, A. M. (2016). An approach to ontology integration for ontology reuse. In IEEE 17th International Conference on IRI, pages 384–393.
Dey, A. K. (2001). Understanding and using context. Personal and Ubiquitous Computing, 5:4–7.
El-Maliki, T. and Seigne, J. M. (2016). Efficient security adaptation framework for internet of things. In International Conference on CSCI, pages 206–211.
Evesti, A. (2014). Adaptive Security in Smart Spaces. PhD thesis, University of Oulu.
Evesti, A., Abie, H., and Savola, R. (2014). Security measuring for self-adaptive security. In Proceedings of the ECSAW, pages 5:1–5:7, New York, NY, USA. ACM.
Evesti, A. and Frantti, T. (2015). Situational awareness for security adaptation in industrial control systems. In 2015 Seventh International Conference on Ubiquitous and Future Networks, pages 1–6.
Ferrera, E., Rossini, R., Conzon, D., Tassone, S., and Pastrone, C. (2016). Adaptive security framework for resource-constrained internet-of-things platforms.
Giusto, D., Iera, A., Morabito, G., and Atzori, L. (2010). The Internet of Things: 20th Tyrrhenian Workshop on Digital Communications. Springer New York.
Iglesia, D. G. D. L. and Weyns, D. (2015). Mape-k formal templates to rigorously design behaviors for self-adaptive systems. ACM Trans. Auton. Adapt. Syst., 10(3):15:1– 15:31.
Khan, Y. and Ndubuaku, M. (2018). Ontology-based automation of security guidelines for smart homes. volume 2018-January, pages 35–40.
Kliarsky, A. and Leune, K. (2017). Detecting attacks against the internet of things. SANS Institute. InfoSec Reading Room.
Le, A., Maple, C., and Watson, T. (2018). A profile-driven dynamic risk assessment framework for connected and autonomous vehicles. volume 2018.
Miorandi, D., Sicari, S., Pellegrini, F. D., and Chlamtac, I. (2012). Internet of things: Vision, applications and research challenges. Ad Hoc Networks, 10(7):1497 – 1516.
Mozzaquatro, B. A., Agostinho, C., Goncalves, D., Martins, J., and Jardim-Goncalves, R. (2018). An ontology-based cybersecurity framework for the internet of things. Sensors, 18(9).
Ramos, J. L. H., Bernabe, J. B., and Skarmeta, A. F. (2015). Managing context information for adaptive security in iot environments. In AINA Workshops, pages 676–681. IEEE Computer Society.
Rochford, O. and Kavanagh, K. M. (2015). Magic quadrant for security information and event management. Technical report, Gartner Group.
Sicari, S., Rizzardi, A., Grieco, L., and Coen-Porisini, A. (2015). Security, privacy and trust in internet of things: The road ahead. Computer Networks, 76:146 – 164.
Villarreal-Vasquez, M., Bhargava, B., and Angin, P. (2017). Adaptable safety and security in v2x systems. In IEEE ICIOT, pages 17–24.