Araştırma Makalesi
BibTex RIS Kaynak Göster

Sınır Güvenliği için Etkin ve Güvenli Bir Çözüm – Blokzincir Tabanlı Nesnelerin İnterneti

Yıl 2023, , 493 - 517, 03.11.2023
https://doi.org/10.17134/khosbd.1299598

Öz

Çeşitli sistemlerin gerçek zamanlı izlenmesini ve yönetimini sunma kapasitesi nedeniyle, Kablosuz Algılayıcı Ağ (Wireless Sensor Networks-WSN) ve Nesnelerin İnterneti (Internet of Things-IoT) teknolojileri, askeri ve güvenlik alanlarında giderek daha popüler hale gelmektedir. Akıllı gözetim sistemleri, video analitiği, akıllı ev uygulamaları ve savunma ve güvenlik sistemleri, gözetim uygulamaları için IoT kullanımındaki güncel gelişmelerden bazılarıdır. Bununla birlikte, IoT alanında birtakım zorluklar vardır ve bu zorluklar kabaca iki sınıfa ayrılabilir: kaynak sınırlamaları birinci sınıf, gizlilik ve güvenlik konuları ise ikinci sınıftır. Kaynak açısından zengin ağ geçidi düğümleri veya ağ ömrünü artırmaya çalışan etkili algoritmalar gibi farklı stratejiler oluşturulmuş ve kaynak sınırlamalarının üstesinden gelmek için temel araştırma çabaları haline gelmiştir. Buna ilave olarak, IoT alanında gizlilik ve güvenlik endişelerini gidermeye yönelik çok sayıda öneri literatürde yer almaktadır. Ancak, bunların çoğu WSN ve IoT alanının kendine özgü özellikleri nedeniyle beklentilerin altında kalmıştır. Alanın bu benzeri görülmemiş zorluklarını göz önünde bulunduran bu çalışma, öncelikle savunma ve güvenlik alanında WSN ve IoT kullanımına ilişkin literatürü kapsamlı bir şekilde gözden geçirmekte ve ardından sınır güvenliği uygulamaları için Blokzincir tabanlı IoT kullanarak etkili ve güvenli bir çözüm önermektedir. Öneri, konsept doğrulama ve bağımlılık yönlerinden deneysel testlere tabi tutulmuş ve testlerden elde edilen bulgular önerilen yaklaşımın uygunluğunu ve fizibilitesini doğrulamaktadır.

Teşekkür

Bu çalışmanın yapılarak genişletilmiş sürümün hazırlanması yönünde yapıcı eleştirileri için Havacılık ve Uzay Teknolojilerindeki Son Gelişmeler (İng. Recent Advances in Air and Space Technologies) 2023 (RAST23) Konferansı'nın anonim eleştirmenleri ile Blokzincir verimliliği konusunda deneysel yardımları, konsept doğrulama tartışmaları ve taslağı büyük ölçüde geliştiren katkı ve yorumları için Hacettepe Üniversitesi Bilgisayar Mühendisliği doktora öğrencisi Ozan Zorlu’ya teşekkür ederim.

Kaynakça

  • Agrawal, S., ve Das, M. L. (2011). Internet of Things — A paradigm shift of future Internet applications. In Nirma University International Conference on Engineering. https://doi.org/10.1109/nuicone.2011.6153246
  • Ahmed, M. T. A., Hashim, F., Hashim, S. J., ve Abdullah, A. (2022). Hierarchical blockchain structure for node authentication in IoT networks. Egyptian Informatics Journal, 23(2), 345–361. https://doi.org/10.1016/j.eij.2022.02.005
  • AlRubaiei, M., Jassim, H. S., Sharef, B. T., Safdar, S., Sharef, Z. T., ve Malallah, F. L. (2020). Current vulnerabilities, challenges and attacks on routing protocols for mobile ad hoc network: a review. In Elsevier eBooks (pp. 109–129). Elsevier BV. https://doi.org/10.1016/b978-0-12-818287- 1.00012-7
  • Ani, U., Watson, J. D., Nurse, J. R. C., Cook, A. M., ve Maple, C. (2019). A review of critical infrastructure protection approaches: improving security through responsiveness to the dynamic modelling landscape. In The Internet of Things. https://doi.org/10.1049/cp.2019.0131
  • Bhattacharya, M., ve Roy, A. (2020). Smart Border Security System Using Internet of Things. In Communications in computer and information science. Springer Science+Business Media. https://doi.org/10.1007/978-3-030-66763-4_23
  • Capossele, A., Cervo, V., De Cicco, G., ve Petrioli, C. (2015). Security as a CoAP resource: An optimized DTLS implementation for the IoT. In International Conference on Communications. https://doi.org/10.1109/icc.2015.7248379
  • Cui, Z., Xue, F., Zhang, S., Cao, Y., Zhang, W., ve Chen, J. (2020). A Hybrid BlockChain-Based Identity Authentication Scheme for Multi-WSN. IEEE Transactions on Services Computing, 1. https://doi.org/10.1109/tsc.2020.2964537
  • Danzi, P., Kalør, A. E., Stefanovic, C., ve Popovski, P. (2019). Delay and Communication Tradeoffs for Blockchain Systems With Lightweight IoT Clients. IEEE Internet of Things Journal, 6(2), 2354–2365. https://doi.org/10.1109/jiot.2019.2906615
  • Developer Guides — Bitcoin. (b.t.). https://developer.bitcoin.org/devguide/ Dujak, D., ve Sajter, D. (2019). Blockchain Applications in Supply Chain. In Ecoproduction (pp. 21– 46). Springer International Publishing. https://doi.org/10.1007/978-3-319-91668-2_2
  • Dworkin, M. J. (2007). Recommendation for block cipher modes of operation : https://doi.org/10.6028/nist.sp.800-38d
  • Eyal, I., Gencer, A. E., Sirer, E. G., ve Van Renesse, R. (2016). Bitcoin-NG: a scalable blockchain protocol. In Networked Systems Design and Implementation (pp. 45–59). https://arxiv.org/pdf/1510.02037
  • Faris, M., Mahmud, M. N., Salleh, M. F. M., ve Alnoor, A. (2023). Wireless sensor network security: A recent review based on state-of-the-art works. International Journal of Engineering Business Management, 15, 184797902311572. https://doi.org/10.1177/18479790231157220

An Effective and Secure Solution for Border Security – Blockchain Based Internet of Things

Yıl 2023, , 493 - 517, 03.11.2023
https://doi.org/10.17134/khosbd.1299598

Öz

Due to its capacity to offer real-time monitoring and management of diverse systems, Wireless Sensor Network (WSN) and Internet of Things (IoT) technologies are becoming more and more popular in the military and security fields. Smart surveillance systems, video analytics, smart home applications, and defense and security systems are some of the current developments in IoT utilization for surveillance applications. However, there are a number of difficulties in the IoT area, and these difficulties may be loosely divided into two classes: resource limitations are the first class, and privacy and security issues are the second. Different strategies, such as resource-rich gateway nodes or effective algorithms that strive to increase network lifetime, have been created and have become the key research efforts in order to overcome resource limitations. Additionally, numerous proposals to address privacy and security concerns of the IoT domain reside in the literature. However, most of them fell short of expectations because of the domain's particular features. Considering these unprecedented challenges of the domain, this study initially reviews the literature extensively on the usage of WSN and IoT in the defense and security domain and then proposes an effective and secure solution using Blockchain-based IoT for border security applications. The proposed approach was put through experimental testing for concept validation and reliance, and the obtained results of the tests supports its applicability and viability.

Kaynakça

  • Agrawal, S., ve Das, M. L. (2011). Internet of Things — A paradigm shift of future Internet applications. In Nirma University International Conference on Engineering. https://doi.org/10.1109/nuicone.2011.6153246
  • Ahmed, M. T. A., Hashim, F., Hashim, S. J., ve Abdullah, A. (2022). Hierarchical blockchain structure for node authentication in IoT networks. Egyptian Informatics Journal, 23(2), 345–361. https://doi.org/10.1016/j.eij.2022.02.005
  • AlRubaiei, M., Jassim, H. S., Sharef, B. T., Safdar, S., Sharef, Z. T., ve Malallah, F. L. (2020). Current vulnerabilities, challenges and attacks on routing protocols for mobile ad hoc network: a review. In Elsevier eBooks (pp. 109–129). Elsevier BV. https://doi.org/10.1016/b978-0-12-818287- 1.00012-7
  • Ani, U., Watson, J. D., Nurse, J. R. C., Cook, A. M., ve Maple, C. (2019). A review of critical infrastructure protection approaches: improving security through responsiveness to the dynamic modelling landscape. In The Internet of Things. https://doi.org/10.1049/cp.2019.0131
  • Bhattacharya, M., ve Roy, A. (2020). Smart Border Security System Using Internet of Things. In Communications in computer and information science. Springer Science+Business Media. https://doi.org/10.1007/978-3-030-66763-4_23
  • Capossele, A., Cervo, V., De Cicco, G., ve Petrioli, C. (2015). Security as a CoAP resource: An optimized DTLS implementation for the IoT. In International Conference on Communications. https://doi.org/10.1109/icc.2015.7248379
  • Cui, Z., Xue, F., Zhang, S., Cao, Y., Zhang, W., ve Chen, J. (2020). A Hybrid BlockChain-Based Identity Authentication Scheme for Multi-WSN. IEEE Transactions on Services Computing, 1. https://doi.org/10.1109/tsc.2020.2964537
  • Danzi, P., Kalør, A. E., Stefanovic, C., ve Popovski, P. (2019). Delay and Communication Tradeoffs for Blockchain Systems With Lightweight IoT Clients. IEEE Internet of Things Journal, 6(2), 2354–2365. https://doi.org/10.1109/jiot.2019.2906615
  • Developer Guides — Bitcoin. (b.t.). https://developer.bitcoin.org/devguide/ Dujak, D., ve Sajter, D. (2019). Blockchain Applications in Supply Chain. In Ecoproduction (pp. 21– 46). Springer International Publishing. https://doi.org/10.1007/978-3-319-91668-2_2
  • Dworkin, M. J. (2007). Recommendation for block cipher modes of operation : https://doi.org/10.6028/nist.sp.800-38d
  • Eyal, I., Gencer, A. E., Sirer, E. G., ve Van Renesse, R. (2016). Bitcoin-NG: a scalable blockchain protocol. In Networked Systems Design and Implementation (pp. 45–59). https://arxiv.org/pdf/1510.02037
  • Faris, M., Mahmud, M. N., Salleh, M. F. M., ve Alnoor, A. (2023). Wireless sensor network security: A recent review based on state-of-the-art works. International Journal of Engineering Business Management, 15, 184797902311572. https://doi.org/10.1177/18479790231157220
Toplam 12 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Konular Mühendislik
Bölüm Makaleler
Yazarlar

Seyyit Alper Sert 0000-0002-0149-1097

Yayımlanma Tarihi 3 Kasım 2023
Gönderilme Tarihi 19 Mayıs 2023
Yayımlandığı Sayı Yıl 2023

Kaynak Göster

IEEE S. A. Sert, “Sınır Güvenliği için Etkin ve Güvenli Bir Çözüm – Blokzincir Tabanlı Nesnelerin İnterneti”, Savunma Bilimleri Dergisi, c. 2, sy. 43, ss. 493–517, 2023, doi: 10.17134/khosbd.1299598.