TY - JOUR T1 - NESNELERİN İNTERNETİNDE ZIGBEE 3.0 AĞLARINA GÜVENLİ KATILIM İÇİN YENİ BİR MODEL ÖNERİSİ AU - Deniz, Emre AU - Samet, Refik PY - 2019 DA - June DO - 10.18640/ubgmd.548157 JF - Uluslararası Bilgi Güvenliği Mühendisliği Dergisi JO - UBGMD PB - Şeref SAĞIROĞLU WT - DergiPark SN - 2528-9993 SP - 35 EP - 45 VL - 5 IS - 1 LA - tr AB - Günümüzdeİnternet, günlük yaşamda çok önemli bir yere sahiptir. Nesnelerin İnterneti deözellikle modern İnternet dünyasında en çok kullanılan teknolojilerden birisiolmuştur. Nesnelerin İnterneti teknolojisi, iletişim ve haberleşme protokollerisayesinde nesnelere ait verileri toplayıp analizini yaparak nesneleri kontrol eder.Yaygınlaşan akıllı nesnelerin birbiriyle iletişim halinde olması ve İnternetebağlı olması çeşitli siber saldırılara olanak sağlamaktadır. Herhangi bir ihlaldurumunda olumsuz sonuçlar nedeniyle Nesnelerin İnternetinde güvenlik konusuönem taşımaktadır. Bu makalede, Nesnelerin İnternetinde en çok kullanılanteknolojilerden biri olan ZigBee ele alınmıştır. ZigBee protokolündeki güvenlikaçıklarına çözüm olarak yeni bir model önerilmiş, uygulanmış ve sonuçlarıdeğerlendirilmiştir. KW - Nesnelerin İnterneti KW - ZigBee KW - Gizlilik KW - Güvenlik KW - Ağa Katılım CR - [1] L. Gökrem, M. Bozoklu “Nesnelerin İnterneti: Yapılan Çalışmalar ve Ülkemizdeki Mevcut Durum” in Gaziosmanpaşa Bilimsel Araştırma Dergisi Sayı:13, Aralık 2016 CR - [2] A. Arış, S. Oktuğ, S. Yalçın “Nesnelerin İnterneti Güvenliği: Servis Engelleme Saldırıları” in Signal Processing and Communications Applications Conference, May 2015 CR - [3] T. Çavdar, E. Öztürk “Nesnelerin İnterneti için Yeni bir Mimari Tasarımı” in Sakarya Üniversitesi Fen Bilimleri Enstitüsü Dergisi, 2017 CR - [4] J. Zhou, Z. Cao, X. Dong and A. V. Vasilakos, "Security and Privacy for Cloud-Based IoT: Challenges," in IEEE Communications Magazine, vol. 55, no. 1, pp. 26-33, January 2017 CR - [5] A S. Elbouanani, M. A. E. Kiram and O. Achbarou, "Introduction to the Internet of Things security: Standardization and research challenges," 2015 11th International Conference on Information Assurance and Security (IAS), Marrakech, 2015, pp. 32-37 CR - [6] K. Gupta and S. Shukla, "Internet of Things: Security challenges for next generation networks," 2016 International Conference on Innovation and Challenges in Cyber Security (ICICCS-INBUSH), Noida, 2016, pp. 315-318 CR - [7] E. Vasilomanolakis, J. Daubert, M. Luthra, V. Gazis, A. Wiesmaier and P. Kikiras, "On the Security and Privacy of Internet of Things Architectures and Systems," 2015 International Workshop on Secure Internet of Things (SIoT), Vienna, 2015, pp. 49-57 CR - [8] M. Sain, Y. J. Kang, H. J. Lee “Survey on Security in Internet of things: state of the art and challenges” 2017 CR - [9] Y. Yang, H. Peng, L. Li and X. Niu, "General Theory of Security and a Study Case in Internet of Things," in IEEE Internet of Things Journal, vol. 4, no. 2, pp. 592-600, April 2017 CR - [10] A. Mosenia and N. K. Jha, "A Comprehensive Study of Security of Internet-of-Things," in IEEE Transactions on Emerging Topics in Computing, vol. 5, no. 4, pp. 586-602, 1 Oct.-Dec. 2017 CR - [11] M. Husamuddin and M. Qayyum, "Internet of Things: A study on security and privacy threats," 2017 2nd International Conference on Anti-Cyber Crimes (ICACC), Abha, 2017, pp. 93-97 CR - [12] ZigBee Alliance. 2016. zigbee alliance Accelerates IoT Unification with 20 zigbee 3.0 Platform Certifications. (December 2016). http://www.zigbee.org/zigbee-alliance-accelerates-iot-unification-with-20-zigbee-3-0-platform-certifications/ CR - [13] N. Vidgren, K. Haataja, J. L. Patiño-Andres, J. J. Ramírez-Sanchis and P. Toivanen, "Security Threats in ZigBee-Enabled Systems: Vulnerability Evaluation, Practical Experiments, Countermeasures, and Lessons Learned," 2013 46th Hawaii International Conference on System Sciences, Wailea, Maui, HI, 2013, pp. 5132-5138 CR - [14] X. Cao, D. M. Shila, Y. Cheng, Z. Yang, Y. Zhou and J. Chen, "Ghost-in-ZigBee: Energy Depletion Attack on ZigBee-Based Wireless Networks," in IEEE Internet of Things Journal, vol. 3, no. 5, pp. 816-829, Oct. 201 CR - [15] ZigBee 3.0 Devices User Guide, 2016. https://www.nxp.com/docs/en/user-guide/JN-UG-3114.pdf CR - [16] T. Zillner, “ZigBee Exploited: the good, the bad, and the ugly” (August 16 2015). CR - [17] X. Fan, F. Susan, W. Long, S. Li, “Security Analysis of Zigbee”, MIT.edu, 2017 CR - [18] P. Morgner, S. Mattejat, Z. Benenson, C. Müller, F. Armknecht, “Insecure to the Touch: Attacking ZigBee 3.0 via Touchlink Commissioning”, WiSec ’17, Boston, MA, USA CR - [19] E. Deniz and R. Samet, "A New Model for Secure Joining to ZigBee 3.0 Networks in the Internet of Things," 2018 International Congress on Big Data, Deep Learning and Fighting Cyber Terrorism (IBIGDELFT), ANKARA, Turkey, 2018, pp. 102-106 CR - [20] ZigBee Specification, 2012. http://www.zigbee.org/wp-content/uploads/2014/11/docs-05-3474-20-0csg-zigbee-specification.pdf CR - [21] ZigBee Alliance, ZigBee 3.0 Stack User Guide, 2018. https://www.nxp.com/docs/en/user-guide/JN-UG-3113.pdf CR - [22] D. Gislason, “ZigBee Wireless Networking”, p. 1-2, 2008 CR - [23] ZigBee Cluster Library (for ZigBee 3.0) User Guide, 2018. https://www.nxp.com/docs/en/user-guide/JN-UG-3115.pdf CR - [24] E. Masum, R. Samet “Mobil BOTNET İle DDOS Saldırısı”, Bilişim Teknolojileri dergisi, Cilt 11, Sayı 2, Sayfalar 111-121, 2018 CR - [25] O. Aslan, R. Samet “Investigation of Possibilities to Detect Malware Using Existing Tools”, 2017 IEEE/ACS 14th International Conference on Computer Systems and Applications (AICCSA), IEEE, pp. 1277-1284, 2017 UR - https://doi.org/10.18640/ubgmd.548157 L1 - https://dergipark.org.tr/tr/download/article-file/750773 ER -