首页> 外文期刊>Pervasive and Mobile Computing >Vulnerability-based risk assessment and mitigation strategies for edge devices in the Internet of Things
【24h】

Vulnerability-based risk assessment and mitigation strategies for edge devices in the Internet of Things

机译:基于漏洞的风险评估和互联网边缘设备的缓解策略

获取原文
获取原文并翻译 | 示例
           

摘要

Edge computing envisages a distributed decentralized processing of data through a set of edge devices in the proximity of the data origins to improve the network latency and bandwidth usage. However, as the edge devices process important parameters that can often control the performance of the system, they become attractive targets of attackers. In this work, we address the security issues pertaining to the edge devices in the IoT ecosystem because of the existence of vulnerabilities in the network devices. We propose a multi-attacker multi-target graphical model for risk assessment, representing the attackers, targets, and the vulnerability relations in the network. Further, we propose risk mitigation strategies for securing the edge devices. (C) 2019 Elsevier B.V. All rights reserved.
机译:边缘计算设想通过一组边缘设备在数据问题附近,通过一组边缘设备进行分布式分散处理,以提高网络延迟和带宽使用情况。 然而,由于边缘设备处理重要参数,这些参数通常可以控制系统性能,它们成为攻击者的吸引力。 在这项工作中,我们根据网络设备中存在漏洞,解决了与IOT生态系统中的边缘设备有关的安全问题。 我们提出了一种用于风险评估的多攻击者多目标图形模型,代表网络中的攻击者,目标和漏洞关系。 此外,我们提出了用于保护边缘设备的风险缓解策略。 (c)2019年Elsevier B.V.保留所有权利。

著录项

  • 来源
    《Pervasive and Mobile Computing》 |2019年第2019期|共17页
  • 作者

    George Gemini; Thampi Sabu M.;

  • 作者单位

    Indian Inst Informat Technol &

    Management Kerala Ctr Res &

    Innovat Cyber Threat Resilience Lab Thiruvananthapuram Kerala India;

    Indian Inst Informat Technol &

    Management Kerala Ctr Res &

    Innovat Cyber Threat Resilience Lab Thiruvananthapuram Kerala India;

  • 收录信息
  • 原文格式 PDF
  • 正文语种 eng
  • 中图分类 计算技术、计算机技术;
  • 关键词

相似文献

  • 外文文献
  • 中文文献
  • 专利
获取原文

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号