MBAREK, Bacem, Mouzhi GE a Tomáš PITNER. Trust-based Authentication for Smart Home Systems. Wireless Personal Communications. Springer, 2021, roč. 117, č. 3, s. 2157-2172. ISSN 0929-6212. Dostupné z: https://dx.doi.org/10.1007/s11277-020-07965-0.
Další formáty:   BibTeX LaTeX RIS
Základní údaje
Originální název Trust-based Authentication for Smart Home Systems
Autoři MBAREK, Bacem (788 Tunisko, domácí), Mouzhi GE (156 Čína, garant, domácí) a Tomáš PITNER (203 Česká republika, domácí).
Vydání Wireless Personal Communications, Springer, 2021, 0929-6212.
Další údaje
Originální jazyk angličtina
Typ výsledku Článek v odborném periodiku
Obor 10201 Computer sciences, information science, bioinformatics
Stát vydavatele Spojené státy
Utajení není předmětem státního či obchodního tajemství
WWW Springer Link
Impakt faktor Impact factor: 2.017
Kód RIV RIV/00216224:14330/21:00120785
Organizační jednotka Fakulta informatiky
Doi http://dx.doi.org/10.1007/s11277-020-07965-0
UT WoS 000590261700001
Klíčová slova anglicky Smart home; IoT; Authentication; Jamming attacks; Clone attacks
Příznaky Mezinárodní význam, Recenzováno
Změnil Změnil: Bacem Mbarek, PhD, učo 242111. Změněno: 21. 4. 2022 19:09.
Anotace
Smart home systems are developed to interconnect and automate household appliances and create ubiquitous home services. Such a system is mainly driven by the communications among Internet-of-Things (IoT) objects along with Radio Frequency IDentification (RFID) technologies, where the RFID techniques in the IoT network are commonly prone to malicious attacks due to the inherent weaknesses of underlying wireless radio communications. Thus, it causes the smart home systems vulnerable to some active attacks such as the jamming and cloning attacks, which in turn threaten to home breach and personal information disclosure. This paper therefore proposes a new trust-based authentication scheme to effectively address two typical attacks, jamming and cloning attacks, in smart home environment. The evaluation shows that our solution can significantly reduce the authentication failure in jamming attacks, increase the detection probability of cloning attacks, and improve the authentication efficiency to manage the authentication delay in a reasonable time.
VytisknoutZobrazeno: 25. 4. 2024 16:37