193 research outputs found

    Efficient Aggregation of Multiple Classes of Information in Wireless Sensor Networks

    Get PDF
    Congestion in a Wireless Sensor Network (WSN) can lead to buffer overflow, resource waste and delay or loss of critical information from the sensors. In this paper, we propose the Priority-based Coverage-aware Congestion Control (PCC) algorithm which is distributed, priority-distinct, and fair. PCC provides higher priority to packets with event information in which the sink is more interested. PCC employs a queue scheduler that can selectively drop any packet in the queue. PCC gives fair chance to all sensors to send packets to the sink, irrespective of their specific locations, and therefore enhances the coverage fidelity of the WSN. Based on a detailed simulation analysis, we show that PCC can efficiently relieve congestion and significantly improve the system performance based on multiple metrics such as event throughput and coverage fidelity. We generalize PCC to address data collection in a WSN in which the sensor nodes have multiple sensing devices and can generate multiple types of information. We propose a Pricing System that can under congestion effectively collect different types of data generated by the sensor nodes according to values that are placed on different information by the sink. Simulation analysis show that our Pricing System can achieve higher event throughput for packets with higher priority and achieve fairness among different categories. Moreover, given a fixed system capacity, our proposed Pricing System can collect more information of the type valued by the sink

    A Study on Sanctuary and Seclusion Issues in Internet-of-Things

    Get PDF
    Internet-of-Things (IoT) are everywhere in our daily life. They are used in our homes, in hospitals, deployed outside to control and report the changes in environment, prevent fires, and many more beneficial functionality. However, all those benefits can come of huge risks of seclusion loss and sanctuary issues. To secure the IoT devices, many research works have been con-ducted to countermeasure those problems and find a better way to eliminate those risks, or at least minimize their effects on the user�s seclusion and sanctuary requirements. The study consists of four segments. The first segment will explore the most relevant limitations of IoT devices and their solutions. The second one will present the classification of IoT attacks. The next segment will focus on the mechanisms and architectures for authentication and access control. The last segment will analyze the sanctuary issues in different layers

    A Survey on WSN and MCN Convergence Networks, Journal of Telecommunications and Information Technology, 2020, nr 1

    Get PDF
    In this paper, we present a survey concerned with research focusing on the convergence of wireless sensor networks (WSN) and mobile cellular networks (MCN). The convergence of WSNs and MCNs may be a trigger stimulating new research dealing with such issues as architecture, protocols and air interfaces. The highlights and constraints of the phenomenon are discussed in this paper as well. The survey deals with convergence networks and with their smarty city applications. A few open research issues are also brought to the attention of researchers specializing in this fiel

    МЕТОД РОЗРАХУНКУ ЗАХИСТУ ІНФОРМАЦІЇ ВІД ПОШИРЕННЯ ІНФОРМАЦІЇ В СОЦІАЛЬНІЙ МЕРЕЖІ

    Get PDF
    In the modern world, there is a significant impact of social networks on all spheres of life of individuals and societies as a whole. Therefore, the problem of the protection of information and personal data in social networks is becoming increasingly important. To build systems for the protection of social networks, it is necessary to have quantitative indicators of the dependence of protection parameters on specific parameters of the network, including the parameters of information dissemination. At present, no studies have been identified that would provide an opportunity to assess these quantitative indicators. The solution to this problem is possible by modeling processes in social networks using a system of differential equations. The proposed method allows you to investigate whether the linear protection system, allows you to quantify the protection of the network from specific parameters, including the parameters of information dissemination.В современном мире отмечается существенное влияние социальных сетей на все сферы жизни отдельных людей и обществ в целом. Поэтому проблема защиты информации, а также персональных данных в социальных сетях приобретает большое значение. Для построения систем защиты социальных сетей необходимо иметь количественные показатели зависимости параметров защиты от специфических параметров сети, в том числе от параметров распространения информации. В настоящее время не выявлено исследований, позволяющих оценить указанные количественные показатели. Решение данной проблемы возможно при моделировании процессов в социальных сетях посредством системы дифференциальных уравнений. Предлагаемый метод позволяет исследовать линейную систему защиты, предоставляет возможность рассчитывать количественно показатель защиты сети от специфических параметров, в том числе, от параметров распространения информацииВ сучасному світі відмічається значний вплив соціальних мереж (CМ) на всі сфери життя окремих людей та суспільств в цілому. Основна інформацію, що зберігається в СМ - це самостійно генеровані та підтримувані дані користувачів та їхніх відвідувачів. Всі типи даних складають особисту інформацію, яка надається безпосередньо користувачем СМ. Додаткова інформація про користувача в СМ часто генерується та стає доступною всередині СМ іншим користувачам. Особисті дані про контакт описують, хто є користувачем, надаючи не лише основну інформацію, таку як ім'я користувача, фото, стать, день народження, місце народження та сімейний стан, але й додаткову мета-інформацію стосовно членства в СМ, контактну інформацію окрім платформи СМ, таку як поштові адреси, телефонні номери, ідентифікатори миттєвих повідомлень та особисті веб-сайти. Крім того, вони описують особисту програму користувача та можуть повідомляти про сексуальні, особисті, політичні чи релігійні інтереси та вподобання. Тому проблема захисту інформації, а також персональних даних в соціальних мережах набуває великого значення. Для побудови систем захисту соціальних мереж необхідно мати кількісні показники залежності параметрів захисту від специфічних параметрів мережі, в тому числі, від параметрів поширення інформації. В теперішній час не виявлено досліджень, які б надавали можливість оцінити вказані кількісні показники. Рішення даної проблеми можливе при моделюванні процесів в соціальних мережах за допомогою системи диференціальних рівнянь. Запропонований метод дозволяє дослідити чи лінійна система захисту, надає можливість розраховувати кількісно показник захисту мережі від специфічних параметрів, в тому числі, від параметрів розповсюдження інформаці

    A review of cyber threats and defence approaches in emergency management

    Get PDF
    Emergency planners, first responders and relief workers increasingly rely on computational and communication systems that support all aspects of emergency management, from mitigation and preparedness to response and recovery. Failure of these systems, whether accidental or because of malicious action, can have severe implications for emergency management. Accidental failures have been extensively documented in the past and significant effort has been put into the development and introduction of more resilient technologies. At the same time researchers have been raising concerns about the potential of cyber attacks to cause physical disasters or to maximise the impact of one by intentionally impeding the work of the emergency services. Here, we provide a review of current research on the cyber threats to communication, sensing, information management and vehicular technologies used in emergency management. We emphasise on open issues for research, which are the cyber threats that have the potential to affect emergency management severely and for which solutions have not yet been proposed in the literature

    A Decentralized Dynamic PKI based on Blockchain

    Get PDF
    The central role of the certificate authority (CA) in traditional public key infrastructure (PKI) makes it fragile and prone to compromises and operational failures. Maintaining CAs and revocation lists is demanding especially in loosely-connected and large systems. Log-based PKIs have been proposed as a remedy but they do not solve the problem effectively. We provide a general model and a solution for decentralized and dynamic PKI based on a blockchain and web of trust model where the traditional CA and digital certificates are removed and instead, everything is registered on the blockchain. Registration, revocation, and update of public keys are based on a consensus mechanism between a certain number of entities that are already part of the system. Any node which is part of the system can be an auditor and initiate the revocation procedure once it finds out malicious activities. Revocation lists are no longer required as any node can efficiently verify the public keys through witnesses
    corecore