TCMB594 Мрежова и информационна сигурност в Интернет на нещата (Io T)
Анотация:
Курсът разглежда архитектурата, технологиите и системите за осигуряване на информационна сигурност в мрежите и по-специално в структурите на интернет на нещата IoT (Internet of Things). Разглеждат се стандартите свързани с информационната сигурност, както и методите за информационна сигурност в телекомуникациите. Дадена е работна рамка на сигурността в IoT. Разгледани са инструменти за тестване на надеждността и сигурността на IoT. Включени са техники за машинно обучение, използвани в IoT сигурността, както и техники за сигурност на IoT, базирани на машинно обучение. Разглеждат се и особеностите на сигурността при WSN (wireless sensor networks), при 5G IoT мрежи, както и използването на иновативни подходи в сигурността на IoT.
Преподавател(и):
гл. ас. Цветелина Симеонова д-р
Описание на курса:
Компетенции:
Успешно завършилите курса студенти:
1) знаят:
- архитектурата, технологиите и системите за осигуряване на мрежова и информационна сигурност в структурите на IoT;
- работната рамка на сигурността в IoT (атаки и противодействия на атаки);
- особеностите на методите за осигуряване на сигурността и използването на иновативни подходи в сигурността на IoT.
2) могат:
- да ползват стандарти и методи за мрежова и информационна сигурност;
- да разпознават спецификата на атаките в областта на IoT и да прилагат средства за противодействие;
Предварителни изисквания:
Студентите да имат знания и/или умения:
• основи на телекомуникациите
• основи на телекомуникационните мрежи и протоколи
Форми на провеждане:
Редовен
Учебни форми:
Лекция
Език, на който се води курса:
Български
Теми, които се разглеждат в курса:
- Концепции в IoT по отношение на сигурността - 1
- Концепции в IoT по отношение на сигурността - 2
- Уязвимости, атаки и мерки за противодействие - 1
- Уязвимости, атаки и мерки за противодействие - 2
- Жизнен цикъл на сигурността на IoT
- Криптография и нейната роля за сигурността на IoT
- Мениджмънт на достъпа в IoT
- Сигурност на структурите в IoT (Cloud, Fog and Edge Computing)
- Надеждност при IoT
- Риск при IoT. Методи за съвместно моделиране на безопасност и сигурност при IIoT
- Сегментиране на мрежата в IoT
- Сигурност в мрежи LTE-M и NB-IoT
- Изкуствен интелект и машинно обучение в IoT
- Решения и техники за сигурност в IoT, базирани на машинно обучение
- Блокчейн технология за сигурност при IoT
Литература по темите:
1. Abdul-Ghani H., D. Konstantas, M. Mahyoub. A Comprehensive IoT Attacks Survey based on a Building-blocked Reference Model (IJACSA) International Journal of Advanced Computer Science and Applications, Vol. 9, No. 3, 2018 [Viewed on: November 2020], Available at: https://pdfs.semanticscholar.org/ddcb/c4f69cef2bcf1760ec44d3e25b36f7ef8f52.pdf
2. The Next Generation Internet of Things Hyperconnectivity and Embedded Intelligence at the Edge. [Viewed on: November 2020], Available at: http://www.internet-of-things-research.eu/pdf/The_Next_Generation_IoT_Hyperconnectivity_and_Embedded_Intelligence_at_the_Edge_Research_Trends_IERC_2018_Cluster_eBook_978-87-7022-007-1_P_Web.pdf
3. Zio E. The future of risk assessment Reliability Engineering and System Safety 177 (2018) 176–190 [Viewed on: November 2020], Available at: https://hal.archives-ouvertes.fr/hal-01988966/document
4. Kandasamy K., S. Srinivas, K. Achuthan, V. Rangan. IoT cyber risk: a holistic analysis of cyber risk assessment frameworks, risk vectors, and risk ranking process. Kandasamy et al. EURASIP Journal on Information Security (2020) 2020:8. [Viewed on: November 2020], Available at: https://doi.org/10.1186/s13635-020-00111-0.
5. Zantalis F., G. Koulouras, S. Karabetsos, D. Kandris Review of Machine Learning and IoT in Smart Transportation Future Internet 2019, 11, 94; doi:10.3390/fi11040094 www.mdpi.com/journal/futureinternet
6. Xiao L., X. Wan, X. Lu, Y. Zhang, D. Wu. IoT Security Techniques Based on Machine Learnin arXiv:1801.06275v1 [cs.CR] 19 Jan 2018 [Viewed on: November 2020], Available at: https://www.researchgate.net/publication/322634336_IoT_Security_Techniques_Based_on_Machine_Learning
7. F. Hussain, R. Hussain, S. Hassan, E. Hossain. Machine Learning in IoT Security: Current Solutions and Future Challenges arXiv:1904.05735v1 [cs.CR] 14 Mar 2019 [Viewed on: November 2020], Available at: https://ieeexplore.ieee.org/document/9060970
8. Симеонова Цв. Прилагане на дървовидни методи за интегриране на оценката на сигурността и безопасността при управлението на риска. В: Сб-к доклади от университетска научна конференция 28-29 май 2020 г., В. Търново. ИК на НВУ „Васил Левски”, Електронно издание, стр. 2009-2019, ISSN 2367-7481
9. Sajid Anam, Haider Abbas, Kashif Saleem. Cloud-Assisted IoT-Based SCADA Systems Security: A Review of the State of the Art and Future Challenges. [Viewed on: November 2020], Available at: https://www.researchgate.net/publication/299544784_Cloud-Assisted_IoT-Based_SCADA_Systems_Security_A_Review_of_the_State_of_the_Art_and_Future_Challenges. 2016 IEEE. Special section on the plethora of research in Internet of Things (IoT). DOI: 10.1109/ACCESS.2016.2549047
10. Cerf V.G., Ryan P.S., Senges M., Whitt R.S. (2016) IoT safety and security as shared responsibility. Business Informatics, no. 1 (35), pp. 7–19. DOI: 10.17323/1998-0663.2016.1.7.19
11. Chockalingam S., D. Hadziosmanovic, W. Pieters, A. Teixeira, and P. van Gelder. Integrated Safety and Security Risk Assessment Methods: A Survey of Key Characteristics and Applications. 2017. [Viewed on: November 2020], Available at: https://www.researchgate.net/publication/318315890_Integrated_Safety_and_Security_Risk_Assessment_Methods_A_Survey_of_Key_Characteristics_and_Applications
12. Sun Xinyu. A Safety-Security Integrated Analysis Approach. Advances in Engineering Research, volume 149. 2nd International Conference on Mechanical, Electronic, Control and Automation Engineering (MECAE 2018). [Viewed on: November 2020], Available at: https://www.google.bg/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cad=rja&uact=8&ved=2ahUKEwi-o9-ovt3oAhVxnVwKHZT0DDEQFjAAegQIARAB&url=https%3A%2F%2Fdownload.atlantis-press.com%2Farticle%2F25893716.pdf&usg=AOvVaw1MLNVUlroJPpN4yrN10LaW
13. Bernsmed K., Frøystad C., Meland P.H., Nesheim D.A., Rødseth Ø.J. (2018) Visualizing Cyber Security Risks with Bow-Tie Diagrams. In: Liu P., Mauw S., Stolen K. (eds) Graphical Models for Security. GraMSec 2017. Lecture Notes in Computer Science, vol 10744. Springer, Cham. [Viewed on: November 2020], Available at: https://ntnuopen.ntnu.no/ntnu-xmlui/bitstream/handle/11250/2489562/Visualizing+cyber.pdf?sequence=1
14. Ridley L.M. and J.D.Andrews. Reliability of Sequential Systems using the Cause-Consequence Diagram Method. Department of Mathematical Sciences, Loughborough University, Leicestershire, LE11 3TU. [Viewed on: November 2020], Available at: https://www.researchgate.net/publication/2367751_Reliability_of_Sequential_Systems_using_the_Cause-Consequence_Diagram_Method
15. Симеонова Цв. Развитие на перспективните технологии в "Интернет на свързаните неща" IoT (Internet of Things). ISBN 978-619-7586-25-1, Изд. "Асеневци", София, 362 с., 2021.