Yıl: 2018 Cilt: 33 Sayı: 4 Sayfa Aralığı: 1247 - 1272 Metin Dili: Türkçe DOI: 10.17341/gazimmfd.416406 İndeks Tarihi: 26-02-2020

Nesnelerin interneti teknolojisi için güvenlik: var olan mekanizmalar, protokoller ve yaşanılan zorlukların araştırılması

Öz:
Küçük cihazların İnternet'e dahil olmasıyla yeni araştırma alanları ortaya çıkmaktadır. Internet EngineeringTask Force (IETF) 6LoWPAN, 6TiSCH gibi protokol eklentileriyle, uyumlu ve kararlı bir şekilde küçükcihazların İnternet'e dahil edilmesi için çalışmalar yürütmektedir. Bu çalışmaların nihai hedefi, birbirleriyleİnternet üzerinden haberleşebilecek nesnelerin oluşturacağı yeni nesil İnternet'i mümkün kılmaktır.Milyarlarca cihazı birbirine global olarak bağlayacak olan bu yeni nesil ağ kavramına Nesnelerin İnternet’i(Internet of Things) adı verilmektedir. IoT ağlarının yaygınlaşması ile birlikte bu tür ağların üzerindemilyarlarca cihaz aktif olarak veri üretecek ve bu verileri tüketeceklerdir. Yeni nesil İnternet'i oluşturacakküçük ve gömülü cihazların büyük bölümü, kısıtlı kaynaklarla global İnternet'in ortaya koyduğu birçokgüvenlik tehdidiyle başa çıkmak zorunda kalacaklardır. Bu çalışmada Nesnelerin İnterneti teknolojisindekigüvenli haberleşme için kullanılan protokoller küçük cihazların mimari yapısı göz önüne alınarak katmankatman incelenecektir. Bu katmanlardaki güvenlik mekanizmalarından ve karşılaşılan zorluklardanbahsedilip; güvenli bir Nesnelerin İnterneti için atılması gereken adımlar hakkında öneriler ortayakonulacaktır. Bu bağlamda 6TiSCH ve 6LoWPAN gibi yeni nesil Nesnelerin İnterneti protokolleritanıtılarak; bu protokollerde yaşanılan zorluklar için muhtemel güvenlik mekanizmaları ele alınacaktır.
Anahtar Kelime:

Konular: İşletme Finans Bilgisayar Bilimleri, Yapay Zeka

Security for the internet of things: a survey of existing mechanisms, protocols and open research issues

Öz:
As small devices are being integrated to the Internet, there is a growing interest toward technologies enabling this integration. Internet Engineering Task Force (IETF) has been developing technologies such as 6LoWPAN, 6TiSCH to reliably include small devices into the Internet. The goal of these efforts is to create the next generation Internet where the small devices can communicate with each other over the Internet without complex network gateways. This new concept, which is expected to connect billions of small devices to each other over the Internet, is called the Internet of Things (IoT). In this new global network, billions of small devices will be the source and the destination of a large portion of the Internet traffic. The Internet enabled embedded devices will have to face the security challenges of this new global network with limited resources. In this study, the protocols and mechanisms for securing IoT networks is analaysed at each layer of the protocol stack outlining challenges and possible solutions. Furthermore, the steps necessary for enabling a secure and dependable IoT is presented from the perspective of new protocols such as IETF 6LoWPAN and 6TiSCH.
Anahtar Kelime:

Konular: İşletme Finans Bilgisayar Bilimleri, Yapay Zeka
Belge Türü: Makale Makale Türü: Araştırma Makalesi Erişim Türü: Erişime Açık
  • Özdağ R., Kablosuz algılayıcı ağlarda hedef kapsama problemi için algılayıcı dağıtımı ile ağın yaşam süresinin optimizasyonu, Journal of the Faculty of Engineering and Architecture of Gazi University, 32 (4), 2017.
  • Fan Z., Kulkarni P., Gormus S., Efthymiou C., Kalogridis G., Sooriyabandara M., Chin W.H., Smart grid communications Overview of research challenges, solutions, and standardization activities, IEEE Commun. Surv. Tutorials, 15 (1), 21-38, 2013.
  • Lu D., Liu T., The application and development of iot. International Symposium on Information Technology in Medicine and Education, 15 (1), 991-994, 2012.
  • Dave E., The Internet of Things How the Next Evolution of the Internet Is Changing Everything. http://www.cisco.com/c/dam/en us/about/ac79/docs/innov/IoT_IBSG_0411FINAL.pdf. Yayın tarihi Nisan 9, 2011. Erişim tarihi Temmuz 29, 2016.
  • Wood A.D., Stankovic J. A., Denial of service in sensor networks, Ad Hoc Networks, 35 (10), 54-62, 2002.
  • Karlof C., Wagner D., Secure routing in wireless sensor networks: Attacks and countermeasures. Ad Hoc Networks, 1 (2), 293-315, 2003.
  • Wood A.D., Stankovic J.A., A taxonomy for denial-ofservice attacks in wireless sensor networks, Handbook of Sensor Networks: Compact Wireless and Wired Sensing Systems, 739-763, 2004.
  • Ganesan D., Govindan R., Shenker S., Estrin D., Highly-resilient, energy-efficient multipath routing in wireless sensor networks, ACM SIGMOBILE Mobile Computing and Communications Review, 5 (4), 11-25, 2001.
  • Shelby Z., Bormann C., keshi. ubiwna. org/ 2015IotComm /6LoWPAN The Wireless Embedded Internet.pdf. Yayın tarihi Kasım 8, 2009. Erişim tarihi Temmuz 14, 2016.
  • Internet Engineering Task Force (IETF) IPv6 over Low Power Wireless Personal Area Networks (6lowpan) Working Group. http:// datatracker. ietf.org/ wg/ 6lowpan/. Yayın tarihi Nisan 7, 2010. Erişim tarihi Aralık 17, 2016.
  • IETF. IPv6 over the TSCH mode of IEEE 802.15.4e (6tisch). https://datatracker.ietf.org/wg/6tisch/charter/. Yayın tarihi Ekim 14, 2015. Erişim tarihi Ekim 28, 2016.
  • IEEE 802.15 WPAN 4e Task Group. IEEE 802.15 WPAN 4e Task Group. http://www.ieee802.org /15/pub/TG4e.html.Yayın tarihi Şubat 6, 2012. Erişim tarihi Kasım 7, 2016.
  • Shelby Z., Hartke K., Bormann C. The Constrained Application Protocol. https:// tools. ietf.org/ html/rfc7252. Yayın tarihi Haziran, 2014. Erişim tarihi Ekim 28, 2016. 14. MQ Telemetry Transport. http://docs.oasisopen.org/mqtt/mqtt/v3.1.1/os/mqtt-v3.1.1-os.html.
  • Yayın tarihi Ekim 29, 2014. Erişim tarihi Aralık 17, 2016.
  • Internet Engineering Task Force (IETF) Routing over Low Power and Lossy Networks (ROLL) Working Group. http://datatracker.ietf.org/wg/roll/. Yayın tarihi 2010. Erişim tarihi Aralık 17, 2016.
  • Hui J., Thubert P., Compression format for IPv6 datagrams over IEEE 802.15. 4-based networks. Yayın tarihi Eylül 2011. Erişim tarihi Ağustos 10, 2016.
  • Kushalnagar N., Montenegro G., IPv6 over Low-Power Wireless Personal Area Networks (6LoWPANs): Overview, Assumptions, Problem Statement, and Goals. https://tools.ietf.org/pdf/rfc4919.pdf. Yayın tarihi Ağustos 2008. Erişim tarihi Temmuz 17, 2016.
  • Internet Eng. Task Force (IETF). https:// datatracker. ietf.org/wg/6lowpan/charter/. Yayın tarihi Nisan 2012. Erişim tarihi Temmuz 14, 2016.
  • Winter T., Thubert P., Brandt A., Kelsey R., Levis P., Pister K., Struik R., Vasseur J.P., Alexander R., Internet Eng. Task Force (IETF). RPL: IPv6 routing protocol for low-power and lossy networks. 2012.
  • Levis P., Patel N., Culler D. ve Shenker S., Trickle: A self-regulating algorithm for code propagation and maintenance in wireless sensor networks. Proc. of the 1st USENIX/ACM Symp. on Networked Systems Design and Implementation, USENIX Association Berkeley, A.B.D, 25, 2004.
  • Jin Y., Gormus S., Kulkarni P., Sooriyabandara M., Content centric routing in IoT networks and its integration in RPL. Comput. Commun., 89–90, 87-104, 2016.
  • Drath R., Horch A., Industrie 4.0: Hit or Hype [Industry Forum]. IEEE Ind. Electron. Mag., 8 (2), 56-58, 2014.
  • Görmüş S., Synchronisation in 6Tisch networks, 2015 23nd Signal Processing and Communications Applications Conference (SIU), Malatya-Türkiye, 535- 539, 16-19 Mayıs, 2015.
  • Stanislowski D., Vilajosana X., Wang Q., Watteyne T., Pister K.S., Adaptive Synchronization in IEEE802.15.4e Networks, Industrial Informatics, IEEE Trans. Ind. Inf., 10 (1), 795-802, 2014.
  • Menezes A.J., Van Oorschot P.C., Vanstone S.A., Handbook of applied cryptography, CRC press, New York, A.B.D., 1996.
  • Stallings W. Cryptography and network security: principles and practices, http:// www. inf.ufsc.br /~bosco.sobral /ensino /ine5680/ material-cripto - seg/2014-1/ Stallings/Stallings_ Cryptography_and_ Network_Security.pdf. Yayın tarihi Kasım 16, 2005. Erişim tarihi Haziran 11, 2016.
  • Shi E., Perrig A., Designing secure sensor networks, IEEE Wireless Communications, 11 (6), 38-43, 2004.
  • Akyol S., Alataş B., Automatic Mining of Accurate and Comprehensible Numerical Classification Rules with Cat Swarm Optimization Algorithm, Journal of The Faculty of Engineering and Architecture of Gazi University, 31 (4), 839-857, 2016.
  • Perrig A., Szewczyk R., Tygar J.D., Wen V., Culler D.E., SPINS: Security protocols for sensor networks. Wireless networks, 8 (5), 521-534, 2002.
  • Mahalle P.N., Anggorojati B., Prasad N.R., Prasad R, Identity authentication and capability based access control (iacac) for the internet of things, Journal of Cyber Security and Mobility, 1 (4), 309-348, 2013.
  • Roman R., Alcaraz C., Lopez J., Sklavos N., Key management systems for sensor networks in the context of the Internet of Things, Comput. Electric. Eng., 37 (2), 147-159, 2011.
  • Yasmin R., Ritter E. ve Wang G., An authentication framework for wireless sensor networks using identitybased signatures, Computer and Information Technology (CIT), 2010 IEEE 10th International Conference on, Bradford-Birleşik Krallık, 882-889, 2010.
  • Yeh H.L., Chen T.H., Liu P.C., Kim T.H., Wei H.W., A secured authentication protocol for wireless sensor networks using elliptic curves cryptography, Sensors, 11 (5), 4767-4779, 2011.
  • Yurttutan G., Group Key Management in IEEE 802.15.4 Wireless Networks, Yüksek Lisans Tezi, Boğaziçi Üniversitesi, Fen Bilimleri Enstitüsü, İstanbul, 2006.
  • Messerges T.S., Cukier J., Kevenaar T.A., Puhl L., Struik R. ve Callaway E., A security design for a general purpose, self-organizing, multihop ad hoc wireless network, Proceedings of the 1st ACM workshop on Security of ad hoc and sensor networks, Virginia-A.B.D, 1-11, 2003.
  • Karlof C., Sastry N. ve Wagner D., TinySec: a link layer security architecture for wireless sensor networks, Proceedings of the 2nd international conference on Embedded networked sensor systems, Marilend-A.B.D, 162-175, 2004.
  • Lighfoot L.E., Ren J. ve Li T., An energy efficient linklayer security protocol for wireless sensor networks, 2007 IEEE International Conference on Electro/Information Technology, Chicago-A.B.D, 233- 238, 2007.
  • Luk M., Mezzour G., Perrig A., Gligor V., MiniSec: a secure sensor network communication architecture, Proceedings of the 6th international conference on Information processing in sensor networks (IPSN 07), Massachusetts-A.B.D, 479-488, 2007.
  • Rogaway P., Bellare M., Black J., OCB A Block-cipher Mode of Operation for Efficient Authenticated Encryption, ACM Trans. Inf. Syst. Secur., 6 (3), 365- 403, 2003.
  • SOYLU S., Tasarsız ağlar için eliptik eğriye dayalı Diffie Hellman grup anahtar yöntemi. Yüksek Lisans Tezi, İstanbul Teknik Üniversitesi, Fen Bilimleri Enstitüsü, İstanbul, 2007.
  • Szczechowiak P., Oliveira L.B., Scott M., Collier M. ve Dahab R., NanoECC: Testing the limits of elliptic curve cryptography in sensor networks. Wireless sensor networks, Bologna-İtalya, 305-320, 2008.
  • Schwartz G.G., Olsson A.G., Ezekowitz M.D., Ganz P., Oliver M.F., Waters D., Effects of atorvastatin on early recurrent ischemic events in acute coronary syndromes: the MIRACL study: a randomized controlled trial. Jama, 285 (13), 1711-1718, 2001.
  • Moteiv Corporation. https:// www. scribd. com/ document/ 249935619/Tmote-Sky-Datasheet, Yayın tarihi Haziran 2, 2006. Erişim tarihi Ekim 2, 2016.
  • Crossbow Technology. https:// www. eol.ucar .edu//isf//facilities//isa//internal//CrossBow//Doc//MPR -IB_ Series_User_ Manual_ 74 30 -0021-05_A.pdf. Yayın tarihi Aralık 2003. Erişim tarihi Ekim 21, 2016.
  • Liu A., Ning P., TinyECC: A configurable library for elliptic curve cryptography in wireless sensor networks, Information Processing in Sensor Networks, IPSN'08. International Conference on, Washington-A.B.D, 245- 256, 2008.
  • Raza S., Duquennoy S., Höglund J., Roedig U., Voigt T., Secure communication for the Internet of Things—a comparison of link-layer security and IPsec for 6LoWPAN, Security and Communication Networks, 7 (12), 2654-2668, 2014.
  • Zhao K. ve Ge L., A survey on the internet of things security, Computational Intelligence and Security (CIS), 2013 9th International Conference on, Leshan-Çin, 663- 667, 2013.
  • Granjal J., Monteiro E., Silva J.S., Security for the internet of things: a survey of existing protocols and open research issues, IEEE Commun. Surv. Tutorials, 17 (3), 1294-1312, 2015.
  • Lupu T.G., Rudas I., Demiralp M., Mastorakis N., Main types of attacks in wireless sensor networks, WSEAS International Conference. Proceedings, Recent Advances in Computer Engineering, BudapeşteMacaristan, 180-185, 2009.
  • Diaz P.A., ValleCarcamo G.D. ve Jones D., Internal Vs. External Penetrations: A Computer Security Dilemma, Proceedings of the 2010 International Conference on Security and Management, 2010.
  • Le A., Loo J., Lasebae A., Vinel A., Chen Y., Chai M. The impact of rank attack on network topology of routing protocol for low-power and lossy networks, IEEE Sens. J., 13 (10), 3685-3692, 2013.
  • Jing Q., Vasilakos A.V., Wan J., Lu J., Qiu D., Security of the Internet of Things: perspectives and challenges, Wireless Networks, 20 (8), 2481-2501, 2014.
  • Borgia E., The Internet of Things vision: Key features, applications and open issues, Comput. Commun., 54, 1- 31, 2014.
  • Al-Fuqaha A., Guizani M., Mohammadi M., Aledhari M., Internet of Things: A Survey on Enabling Technologies, Protocols, and Applications, IEEE Commun. Surv. Tutorials, 17 (4), 2347-2376, 2015.
  • Alabaa F.A., Othmana M., Hashema I. A. T., Alotaibib F., Internet of Things security: A survey, Journal of Network and Computer Applications, 88, 10-28, 2017.
  • Wong K.H.M, Zheng Y, Cao J. ve Wang S., A dynamic user authentication scheme for wireless sensor networks, Sensor Networks, Ubiquitous, and Trustworthy Computing, 2006. IEEE International Conference on, Taichung, Tayvan, 32-58,5-7 Haziran, 2007.
  • Das M.L., Two-factor User Authentication In Wireless Sensor Networks, IEEE Transactions on Wireless Communications, 8 (3), 1086-1090, 2009.
  • He D., Gao Y., Chan S., Chen C., Bu J., An Enhanced Two-factor User Authentication Scheme In Wireless Sensor networks, Ad hoc and sensor wireless networks, 10 (4), 361-371, 2010.
  • Khan M.K., Alghathbar K., Cryptanalysis and security improvements of ‘two-factor user authentication in wireless sensor networks’, Sensors, 10 (3), 2450-2459, 2010.
  • Chen T.H., Shih W.K., A robust mutual authentication protocol for wireless sensor networks, ETRI Journal, 32 (5), 704–712, 2010.
  • Yeh H.L, Chen T.H., Liu P.C, Kim T.H., Wei H.W., A Secured Authentication Protocol for Wireless Sensor Networks Using Elliptic Curves Cryptography, 11 (5), 4767-4779, 2011.
  • Song R., Advanced smart card based password authentication protocol, Computer Standards and Interfaces, 32 (5), 321-325, 2010.
  • Xu J., Zhu W.T., Feng D.G., An improved smart card based password authentication scheme with provable security, Computer Standards and Interfaces, 31 (4), 723-728, 2009.
  • Sen J., A survey on wireless sensor network security, International Journal of Vommunication Networks and Information Security(IJCNIS), 1 (2), 55-78, 2010.
  • Babar S., Stango A., Prasad N., Sen J. ve Prasad R., Proposed embedded security framework for internet of things (iot). Wireless Communication, Vehicular Technology, Information Theory and Aerospace and Electronic Systems Technology (Wireless VITAE), 2011 2nd International Conference on, Hindistan, 1-5, 2011.
  • Akyildiz I.F., Su W., Sankarasubramaniam Y., Cayirci E., Wireless sensor networks: a survey, Comput. Networks, 38 (4), 393-422, 2002.
  • The IEEE 802.15.4–2003 Standard. http:// www.ieee802.org/ 15/pub/TG4.html. Yayın tarihi 2003. Erişim tarihi Temmuz 17, 2016.
  • Gutierrez J.A., Naeve M., Callaway E., Bourgeois M., Mitter V., Heile B., IEEE 802.15. 4: a developing standard for low-power low-cost wireless personal area networks, IEEE network, 15 (5), 12-19, 2001.
  • Texas Instruments. CC2538 Powerful System-On-Chip for 2.4-GHz IEEE 802.15. 4, 6LoWPAN and ZigBee Applications. http:// www.ti. com/lit/ds /symlink /cc2538.pdf. Texas Instruments. Yayın tarihi Aralık 2012, Erişim tarihi Haziran 14, 2016.
  • Texas Instruments. Single-Chip 2.4 GHz IEEE 802.15.4 Compliant and ZigBee Ready RF Transceiver. http://www.ti.com/product/cc2420. Yayın tarihi Mart 7, 2013. Erişim tarihi Kasım 3, 2016.
  • Sciancalepore S., Piro G., Boggia G., Grieco L. A., Application of IEEE 802.15.4 security procedures in OpenWSN protocol stack., IEEE Standards Education e-Magazine, 4 (2), 66-77, 2014.
  • Bellare M., Kilian J., Rogaway P., The security of the cipher block chaining message authentication code. J. Comput. Syst. Sci. Int., 61(3), 362-399, 2000.
  • Whiting D., Housley R., Ferguson, N. Counter with CBC-MAC (CCM). http://www.rfceditor.org/info/rfc3610. Yayın tarihi Eylül 2003, Erişim tarihi Mayıs 14, 2016.
  • Raza S., Duquennoy S., Chung T., Yazar D., Voigt T. ve Roedig U., Securing communication in 6LoWPAN with compressed IPsec. 2011 International Conference on Distributed Computing in Sensor Systems and Workshops (DCOSS), Barselona-İspanya, 1-8, 2011.
  • Palattella M.R., Accettura N., Vilajosana X., Watteyne T., Grieco L. A., Boggia G., Dohler M., Standardized protocol stack for the internet of (important) things, IEEE Commun. Surv. Tutorials, 15 (3), 1389 – 1406, 2013.
  • Thubert P., Objective function zero for the routing protocol for low-power and lossy networks (RPL). https://tools.ietf.org/html/rfc6552. Yayın tarihi Mart 2012. Erişim tarihi Nisan 12, 2016.
  • Atzori L., Iera A., Morabito G., The internet of things: A survey. Computer networks, 54 (15), 2787-2805, 2010.
  • Dohler M., Watteyne T., Winter T., Barthel D., Routing requirements for urban low-power and lossy networks. https://tools.ietf.org/html/rfc5548. Yayın tarihi Mayıs 2009. Erişim tarihi Haziran 10, 2016.
  • Pister K., Thubert P., Dwars S., Phinney T. Industrial routing requirements in low-power and lossy networks. https://tools.ietf.org/html/rfc5673. IETF. Yayın tarihi Ekim 2009. Erişim tarihi Mayıs 12, 2016.
  • Brandt A., Porcu G. Home automation routing requirements in low power and lossy networks. https://tools.ietf.org/html/rfc5826. IETF. Yayın tarihi Nisan 2010. Erişim tarihi Nisan 14, 2016.
  • Martocci J., Vermeylen W., Riou N., Mil P. D. Building automation routing requirements in low power and lossy networks. https://tools.ietf.org/html/rfc5867. IETF. Yayın tarihi Haziran 2010. Erişim tarihi Haziran 11, 2016.
  • Richardson M.C. 6tisch secure join using 6top. https://tools.ietf.org/pdf/draft-richardson-6tisch-- security-6top-05.pdf. Yayın tarihi Kasım 20, 2015. Erişim tarihi Ağustos 10, 2016.
  • Brachmann M., Keoh S.L., Morchon O.G. ve Kumar S.S., End-to-end transport security in the IP-based internet of things, 2012 21st International Conference on Computer Communications and Networks (ICCCN), Münih-Almanya, 1-5, 2012.
  • Raza S., Voigt T. ve Jutvik V., Lightweight IKEv2: a key management solution for both the compressed IPsec and the IEEE 802.15. 4 security, Proceedings of the IETF workshop on smart object security, İspanya, 2012.
  • Garcia M., Kumar S., Dijk E., Keoh S. DTLS-based Multicast Security for Low-Power and Lossy Networks (LLNs). https:// tools. ietf. org/ id/ draft –keoh -dtlsmulticast-security-00.txt. Yayın tarihi Temmuz 6, 2013. Erişim tarihi Eylül 12, 2016.
  • Hummen R., Ziegeldorf J.H., Shafagh H., Raza S. ve Wehrle K., Towards viable certificate-based authentication for the internet of things, Proceedings of the 2nd ACM workshop on Hot topics on wireless network security and privacy, Macaristan, 37-42, 19-19 Nisan, 2013.
  • Zheng T., Ayadi A. ve Jiang X., TCP over 6LoWPAN for industrial applications: An experimental study. New Technologies, Mobility and Security (NTMS), 2011 4th IFIP International Conference on, Fransa, 1-4, 7-10 Şubat, 2011.
  • Braun T., Voigt T. ve Dunkels A., TCP support for sensor networks, 2007 Fourth Annual Conference on Wireless on Demand Network Systems and Services, Avusturya, 162-169, 24-26 Ocak, 2007.
  • Jung W., Hong S., Ha M., Kim Y.J., Kim D., SSL-based lightweight security of IP-based wireless sensor networks, Advanced Information Networking and Applications Workshops, 2009. WAINA'09. International Conference on, Birleşik Krallık, 1112- 1117, 26-29 Mayıs, 2009.
  • Gupta V., Wurm M., Zhu Y., Millard M., Fung S., Gura N., Shantz S.C., Sizzle: A standards-based end-to-end security architecture for the embedded internet, Pervasive Mob. Comput., 1 (4), 425-445, 2005.
  • Cronin M.J., Smart products, smarter services: strategies for embedded control. Cambridge University Press, New York, A.B.D, 2010.
  • Rahman R.A., Shah B., Security analysis of IoT protocols: A focus in CoAP. 2016 3rd MEC International Conference on Big Data and Smart City (ICBDSC), IEEE, Umman, 1-7, 15-16 Mart, 2016.
  • Shelby Z., Vial M., Koster M., Groves C. Reusable Interface Definitions for Constrained RESTful Environments. Internet Engineering Task Force (IETF). https://tools.ietf.org/html/draft-ietf-core-interfaces-06. Yayın tarihi Ekim 28, 2016. Erişim tarihi Kasım 15, 2016.
  • Kumar S., Shelby Z., Keoh S. Profiling of DTLS for CoAP-based IoT Applications. https:// tools.ietf.org /id/draft-keoh-dtls-profile-iot-00.txt. Yayın tarihi Haziran 12, 2013. Erişim tarihi Mart 23, 2016.
  • Yegin A., Shelby Z., CoAP Security Options. http://tools.ietf.org/html/draft-yegin-coap-securityoptions-00, IETF, Yayın tarihi Ekim 14, 2012. Erişim tarihi Temmuz 3, 2016.
  • Granjal J., Monteiro E., Silva J.S., Application-layer security for the WoT: extending CoAP to support endto-end message security for internet-integrated sensing applications, International Conference on Wired/Wireless Internet Communication, Tsaoussidis, Springer-Verlag Berlin, Rusya, 140-153, 2013.
  • Wang W., Zhu L., Wang L., Yu F. CoAP Option Extensions: Profile and Sec-flag. Internet Engineering Task Force (IETF). https://tools.ietf.org/html/draftwang-core-profile-secflag-options-00. Yayın tarihi Temmuz 2, 2012. Erişim tarihi Haziran 22, 2016.
  • Kent S., Seo K. Security architecture for the internet protocol. IETF. https://tools.ietf.org /html/ rfc4301. Yayın tarihi Aralık 2005. Erişim tarihi Mart 20, 2016.
  • Kent S., Atkinson R. RFC 2402: IP authentication header. Network Working Group. https://tools.ietf.org /html/rfc2402.Yayın tarihi Kasım 1998. Erişim tarihi Mayıs 10, 2016.
  • Kent S., Atkinson R. IP Encapsulating Security Protocol (ESP). RFC 2406. https://tools. ietf.org/ html/ rfc2406.Yayın tarihi Kasım 1998. Erişim tarihi Haziran 3, 2016.
  • Riaz R., Kim K.H., Ahmed H.F., Security analysis survey and framework design for ip connected lowpans. 2009 International Symposium on Autonomous Decentralized Systems. Yunanistan, 1-6, 23-25 Mart, 2009.
  • Granjal J., Silva R., Monteiro E., Silva J.S., Boavida F., Why is IPSec a viable option for wireless sensor networks. 2008 5th IEEE International Conference on Mobile Ad Hoc and Sensor Systems, A.B.D, 802-807, 29 Aralık-2 Ocak, 2008.
  • Granjal J., Monteiro E., Silva J.S., Enabling networklayer security on IPv6 wireless sensor networks. Global Telecommunications Conference (GLOBECOM 2010), A.B.D, 1-6, 6-10 Kasım, 2010.
  • Granjal J., Monteiro E., Silva J.S., Network-layer security for the Internet of Things using TinyOS and BLIP. Int. J. Commun. Syst., 27 (10), 1938-1963, 2014.
  • Kim E., Kaspar D. Design and Application Spaces for IPv6 over Low-Power Wireless Personal Area Networks (6LoWPANs). Internet Engineering Task Force (IETF). https://tools.ietf.org/html/rfc6568. Yayın tarihi Nisan 2012. Erişim tarihi Mayıs 25, 2016.
  • Hummen R., Wirtz H., Ziegeldorf J. H., Hiller, J., Wehrle K., Tailoring end-to-end IP security protocols to the Internet of Things. 2013 21st IEEE International Conference on Network Protocols (ICNP), Almanya, 1- 10, 7-10 Ekim, 2013.
  • Santesson S., Myers M., Malpani A., Galperin S., Adams C. X.509 Internet Public Key Infrastructure Online Certificate Status Protocol-OCSP. RFC 6960, Internet Engineering Task Force. https:// tools. ietf.org/html/rfc69680. Yayın tarihi Haziran 2013. Erişim tarihi Ağustos 12, 2017.
  • Transport Layer Security (TLS) Extension Definitions. IETF. https://tools.ietf.org/ html/rfc6066. Yayın tarihi Ocak 2011, Erişim tarihi Kasım 2, 2016.
  • Symantec. IoT devices being increasingly used for DDoS attacks. https:// www.symantec .com /connect /blogs/ iot-devices- being-increasingly -used-ddosattacks. Yayın tarihi Eylül 22, 2016. Erişim tarihi Kasım 17, 2016
APA GÖRMÜŞ S, AYDIN H, ULUTAŞ G (2018). Nesnelerin interneti teknolojisi için güvenlik: var olan mekanizmalar, protokoller ve yaşanılan zorlukların araştırılması. , 1247 - 1272. 10.17341/gazimmfd.416406
Chicago GÖRMÜŞ Sedat,AYDIN HAKAN,ULUTAŞ Güzin Nesnelerin interneti teknolojisi için güvenlik: var olan mekanizmalar, protokoller ve yaşanılan zorlukların araştırılması. (2018): 1247 - 1272. 10.17341/gazimmfd.416406
MLA GÖRMÜŞ Sedat,AYDIN HAKAN,ULUTAŞ Güzin Nesnelerin interneti teknolojisi için güvenlik: var olan mekanizmalar, protokoller ve yaşanılan zorlukların araştırılması. , 2018, ss.1247 - 1272. 10.17341/gazimmfd.416406
AMA GÖRMÜŞ S,AYDIN H,ULUTAŞ G Nesnelerin interneti teknolojisi için güvenlik: var olan mekanizmalar, protokoller ve yaşanılan zorlukların araştırılması. . 2018; 1247 - 1272. 10.17341/gazimmfd.416406
Vancouver GÖRMÜŞ S,AYDIN H,ULUTAŞ G Nesnelerin interneti teknolojisi için güvenlik: var olan mekanizmalar, protokoller ve yaşanılan zorlukların araştırılması. . 2018; 1247 - 1272. 10.17341/gazimmfd.416406
IEEE GÖRMÜŞ S,AYDIN H,ULUTAŞ G "Nesnelerin interneti teknolojisi için güvenlik: var olan mekanizmalar, protokoller ve yaşanılan zorlukların araştırılması." , ss.1247 - 1272, 2018. 10.17341/gazimmfd.416406
ISNAD GÖRMÜŞ, Sedat vd. "Nesnelerin interneti teknolojisi için güvenlik: var olan mekanizmalar, protokoller ve yaşanılan zorlukların araştırılması". (2018), 1247-1272. https://doi.org/10.17341/gazimmfd.416406
APA GÖRMÜŞ S, AYDIN H, ULUTAŞ G (2018). Nesnelerin interneti teknolojisi için güvenlik: var olan mekanizmalar, protokoller ve yaşanılan zorlukların araştırılması. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, 33(4), 1247 - 1272. 10.17341/gazimmfd.416406
Chicago GÖRMÜŞ Sedat,AYDIN HAKAN,ULUTAŞ Güzin Nesnelerin interneti teknolojisi için güvenlik: var olan mekanizmalar, protokoller ve yaşanılan zorlukların araştırılması. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi 33, no.4 (2018): 1247 - 1272. 10.17341/gazimmfd.416406
MLA GÖRMÜŞ Sedat,AYDIN HAKAN,ULUTAŞ Güzin Nesnelerin interneti teknolojisi için güvenlik: var olan mekanizmalar, protokoller ve yaşanılan zorlukların araştırılması. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, vol.33, no.4, 2018, ss.1247 - 1272. 10.17341/gazimmfd.416406
AMA GÖRMÜŞ S,AYDIN H,ULUTAŞ G Nesnelerin interneti teknolojisi için güvenlik: var olan mekanizmalar, protokoller ve yaşanılan zorlukların araştırılması. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi. 2018; 33(4): 1247 - 1272. 10.17341/gazimmfd.416406
Vancouver GÖRMÜŞ S,AYDIN H,ULUTAŞ G Nesnelerin interneti teknolojisi için güvenlik: var olan mekanizmalar, protokoller ve yaşanılan zorlukların araştırılması. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi. 2018; 33(4): 1247 - 1272. 10.17341/gazimmfd.416406
IEEE GÖRMÜŞ S,AYDIN H,ULUTAŞ G "Nesnelerin interneti teknolojisi için güvenlik: var olan mekanizmalar, protokoller ve yaşanılan zorlukların araştırılması." Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, 33, ss.1247 - 1272, 2018. 10.17341/gazimmfd.416406
ISNAD GÖRMÜŞ, Sedat vd. "Nesnelerin interneti teknolojisi için güvenlik: var olan mekanizmalar, protokoller ve yaşanılan zorlukların araştırılması". Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi 33/4 (2018), 1247-1272. https://doi.org/10.17341/gazimmfd.416406