10 research outputs found

    DNA Encoded Elliptic Curve Cryptography System for IoT Security

    Full text link
    In the field of Computer Science and Information Technology Internet of Things (IoT) is one of the emerging technologies. In IoT environment several devices are interconnected and transmit data among them. There may be some security vulnerability arise within the IoT environment. Till date, IoT has not been widely accepted due to its security flaws. Hence to keep the IoT environment most robust, we propose a stable security framework of IoT with Elliptic Curve Cryptography (ECC) using DNA Encoding. The ECC is most lightweight cryptography technique among other well known public key cryptography techniques. To increase encryption complexity, DNA encoding mechanism of DNA computing with ECC is preceded

    Beyond financial metrics, the place and role of technical and other additional due diligence in the process of Mergers & Acquisitions transactions. Case study in the Engineering Services Industry.

    Get PDF
    This paper aims at complementing the literature on Mergers & Acquisitions (M&A) with a case study to provide the lecturer with a full insight on the diversity of the challenges inherent to M&A transactions. Especially, a strong emphasis will be made on extra-financial analysis of the target. Indeed, a M&A process always includes a very formal and standardized financial analysis of the target, called the Financial Due Diligences, very often including also a similar Tax & Legal Due Diligences process. However, the collection and analysis of other information relative to the business and its specificities are much less standardized. As regards to the technical capabilities of the target or economic and operational considerations, the level of information available to the purchaser might be significantly variable from an acquisition to another, depending on the availability of the info first, but also on the quality of the analysis of them. This case study will provide concrete examples of what additional analysis to the financial ones can be performed on the target and its environment. It will be then discussed how crucial they might be in the decision-making process of pursuing with the acquisition or not. The discussion will be extended to the place that take each of those analysis (financial and extra-financial ones) in the valuation of the target and the consistency of current valuation methods as regard to the importance of each element

    Análisis sistemático de la seguridad en internet of things

    Get PDF
    Internet of Things (IoT, siglas en inglés) es una innovación tecnológica con gran auge en la actualidad debido a la incorporación en múltiples sectores en la sociedad como en la salud (Smart Health), en la educación (Smart Education), en el hogar (Smart Home), en el transporte (Smart Transport), en la seguridad (Smart Segurity), en las ciudades (Smart City), entre otros sectores. IoT permite interconectar objetos integrados físicos (Smart Object) en diferentes redes de comunicación transmitiendo y recibiendo información. Sin embargo, debido a su evolución exponencial surge la problemática de la seguridad y privacidad que afecta directamente en el desarrollo y mantenimiento de la utilización sostenible de IoT. En este trabajo se describe la línea de investigación que aborda el estudio y análisis de seguridad en IoT. Dicho estudio se fundamenta en el análisis de la seguridad en las diferentes capas de la arquitectura de la misma.Eje: Seguridad Informática.Red de Universidades con Carreras en Informátic

    Análisis sistemático de la seguridad en internet of things

    Get PDF
    Internet of Things (IoT, siglas en inglés) es una innovación tecnológica con gran auge en la actualidad debido a la incorporación en múltiples sectores en la sociedad como en la salud (Smart Health), en la educación (Smart Education), en el hogar (Smart Home), en el transporte (Smart Transport), en la seguridad (Smart Segurity), en las ciudades (Smart City), entre otros sectores. IoT permite interconectar objetos integrados físicos (Smart Object) en diferentes redes de comunicación transmitiendo y recibiendo información. Sin embargo, debido a su evolución exponencial surge la problemática de la seguridad y privacidad que afecta directamente en el desarrollo y mantenimiento de la utilización sostenible de IoT. En este trabajo se describe la línea de investigación que aborda el estudio y análisis de seguridad en IoT. Dicho estudio se fundamenta en el análisis de la seguridad en las diferentes capas de la arquitectura de la misma.Eje: Seguridad Informática.Red de Universidades con Carreras en Informátic

    Análisis sistemático de la seguridad en internet of things

    Get PDF
    Internet of Things (IoT, siglas en inglés) es una innovación tecnológica con gran auge en la actualidad debido a la incorporación en múltiples sectores en la sociedad como en la salud (Smart Health), en la educación (Smart Education), en el hogar (Smart Home), en el transporte (Smart Transport), en la seguridad (Smart Segurity), en las ciudades (Smart City), entre otros sectores. IoT permite interconectar objetos integrados físicos (Smart Object) en diferentes redes de comunicación transmitiendo y recibiendo información. Sin embargo, debido a su evolución exponencial surge la problemática de la seguridad y privacidad que afecta directamente en el desarrollo y mantenimiento de la utilización sostenible de IoT. En este trabajo se describe la línea de investigación que aborda el estudio y análisis de seguridad en IoT. Dicho estudio se fundamenta en el análisis de la seguridad en las diferentes capas de la arquitectura de la misma.Eje: Seguridad Informática.Red de Universidades con Carreras en Informátic

    A capability-oriented approach to assessing privacy risk in smart home ecosystems

    Get PDF
    Smart devices are increasingly ubiquitous; the multitude of risks they pose to user privacy continues to grow, but assessing such risks has proven difficult. In this paper, we discuss three factors which complicate the assessment of privacy risks in the context of the smart home. Firstly, smart devices are highly heterogeneous and hard to categorise, so top-down, taxonomy-oriented approaches to risk assessment do not fit well. Secondly, the threat landscape is vast, varied, and growing. Thirdly, the chief asset, personal information, is difficult to value-especially given that its value can be hugely affected by aggregation. To address these factors, we propose a novel, bottom-up approach in which the smart home ecosystem is reduced to its data-collecting capabilities (such as sensors and apps) and then privacy risk is assessed based on the information that the user exposes. We define a capability-oriented model which is system-neutral, extensible, and therefore well-suited to the fast-evolving nature of the smart home

    Plataforma ABAC para aplicações da IoT baseada na norma OASIS XACML

    Get PDF
    Mestrado em Engenharia de Computadores e TelemáticaA IoT (Internet of Things) é uma área que apresenta grande potencial mas embora muitos dos seus problemas já terem soluções satisfatórias, a segurança permanece um pouco esquecida, mantendo-se um como questão ainda por resolver. Um dos aspectos da segurança que ainda não foi endereçado é o controlo de acessos. O controlo de acesso é uma forma de reforçar a segurança que envolve avaliar os pedidos de acesso a recursos e negar o acesso caso este não seja autorizado, garantindo assim a segurança no acesso a recursos críticos ou vulneráveis. O controlo de Acesso é um termo lato, existindo diversos modelos ou paradigmas possíveis, dos quais os mais significativos são: IBAC (Identity Based Access Control), RBAC (Role Based Access Control) and ABAC (Attribute Based Access Control). Neste trabalho será usado o ABAC, já que oferece uma maior flexibilidade comparativamente a IBAC e RBAC. Além disso, devido à sua natureza adaptativa o ABAC tem maior longevidade e menor necessidade de manutenção. A OASIS (Organization for the Advancement of Structured Information Standards) desenvolveu a norma XACML (eXtensible Access Control Markup Language) para escrita/definição de políticas de acesso e pedidos de acesso, e de avaliação de pedidos sobre conjuntos de políticas com o propósito de reforçar o controlo de acesso sobre recursos. O XACML foi definido com a intenção de que os pedidos e as políticas fossem de fácil leitura para os humanos, garantindo, porém, uma estrutura bem definida que permita uma avaliação precisa. A norma XACML usa ABAC. Este trabalho tem o objetivo de criar uma plataforma de segurança que utilize os padrões ABAC e XACML que possa ser usado por outros sistemas, reforçando o controlo de acesso sobre recursos que careçam de proteção, e garantindo acesso apenas a sujeitos autorizadas. Vai também possibilitar a definição fina ou granular de regras e pedidos permitindo uma avaliação com maior precisão e um maior grau de segurança. Os casos de uso principais são grandes aplicações IoT, como aplicações Smart City, que inclui monitorização inteligente de tráfego, consumo de energia e outros recursos públicos, monitorização pessoal de saúde, etc. Estas aplicações lidam com grandes quantidades de informação (Big Data) que é confidencial e/ou pessoal. Existe um número significativo de soluções NoSQL (Not Only SQL) para resolver o problema do volume de dados, mas a segurança é ainda uma questão por resolver. Este trabalho vai usar duas bases de dados NoSQL: uma base de dados key-value (Redis) para armazenamento de políticas e uma base de dados wide-column (Cassandra) para armazenamento de informação de sensores e informação de atributos adicionais durante os testes.IoT (Internet of Things) is an area which offers great opportunities and although a lot of issues already have satisfactory solutions, security has remained somewhat unaddressed and remains to be a big issue. Among the security aspects, we emphasize access control. Access Control is a way of enforcing security that involves evaluating requests for accessing resources and denies access if it is unauthorised, therefore providing security for vulnerable resources. Access Control is a broad term that consists of several methodologies of which the most significant are: IBAC (Identity Based Access Control), RBAC (Role Based Access Control) and ABAC (Attribute Based Access Control). In this work ABAC will be used as it offers the most flexibility compared to IBAC and RBAC. Also, because of ABAC's adaptive nature, it offers longevity and lower maintenance requirements. OASIS (Organization for the Advancement of Structured Information Standards) developed the XACML (eXtensible Access Control Markup Language) standard for writing/defining requests and policies and the evaluation of the requests over sets of policies for the purpose of enforcing access control over resources. It is defined so the requests and policies are readable by humans but also have a well defined structure allowing for precise evaluation. The standard uses ABAC. This work aims to create a security framework that utilizes ABAC and the XACML standard so that it can be used by other systems and enforce access control over resources that need to be protected by allowing access only to authorised subjects. It will also allow for fine grained defining of rules and requests for more precise evaluation and therefore a greater level of security. The primary use-case scenarios are large IoT applications such as Smart City applications including: smart traffic monitoring, energy and utility consumption, personal healthcare monitoring, etc. These applications deal with large quantities (Big Data) of confidential and/or personal data. A number of NoSQL (Not Only SQL) solutions exist for solving the problem of volume but security is still an issue. This work will use two NoSQL databases. A key-value database (Redis) for the storing of policies and a wide-column database (Cassandra) for storing sensor data and additional attribute data during testing

    XX Workshop de Investigadores en Ciencias de la Computación - WICC 2018 : Libro de actas

    Get PDF
    Actas del XX Workshop de Investigadores en Ciencias de la Computación (WICC 2018), realizado en Facultad de Ciencias Exactas y Naturales y Agrimensura de la Universidad Nacional del Nordeste, los dìas 26 y 27 de abril de 2018.Red de Universidades con Carreras en Informática (RedUNCI

    XX Workshop de Investigadores en Ciencias de la Computación - WICC 2018 : Libro de actas

    Get PDF
    Actas del XX Workshop de Investigadores en Ciencias de la Computación (WICC 2018), realizado en Facultad de Ciencias Exactas y Naturales y Agrimensura de la Universidad Nacional del Nordeste, los dìas 26 y 27 de abril de 2018.Red de Universidades con Carreras en Informática (RedUNCI
    corecore