Nätverksavlyssning

Nätverksavlyssning , även känd som avlyssningsattack , snisattack , eller snoopingattack , är en metod som hämtar användarinformation via internet. Denna attack sker på elektroniska enheter som datorer och smartphones. Denna nätverksattack sker vanligtvis under användning av osäkra nätverk, såsom offentliga wifi-anslutningar eller delade elektroniska enheter. Avlyssningsattacker genom nätverket anses vara ett av de mest akuta hoten i branscher som är beroende av att samla in och lagra data. Internetanvändare använder avlyssning via Internet för att förbättra informationssäkerheten.

En typisk nätverksavlyssnare kan kallas en Black-hat-hacker och anses vara en hackare på låg nivå eftersom det är enkelt att nätverksavlyssna framgångsrikt. Hotet från nätverksavlyssnare är ett växande problem. Forskning och diskussioner tas upp i allmänhetens ögon, till exempel typer av avlyssning, med öppen källkod och kommersiella verktyg för att förhindra avlyssning. Modeller mot nätverksavlyssningsförsök byggs och utvecklas i takt med att integritet värderas allt mer. Avsnitt om fall av framgångsrika nätverksavlyssningsförsök och dess lagar och policyer i National Security Agency nämns. Vissa lagar inkluderar Electronic Communications Privacy Act och Foreign Intelligence Surveillance Act.

Typer av attacker

Typer av nätverksavlyssning inkluderar ingripande i processen för dekryptering av meddelanden på kommunikationssystem, försök att komma åt dokument lagrade i ett nätverkssystem och lyssna på elektroniska enheter. Typer inkluderar elektronisk prestandaövervakning och kontrollsystem, tangenttryckningsloggning, man-in-the-midten-attacker, observation av utgångsnoder på ett nätverk och Skype & Type.

Elektroniska prestandaövervaknings- och kontrollsystem (EPMCS)

Elektroniska resultatövervaknings- och kontrollsystem används av anställda eller företag och organisationer för att samla in, lagra, analysera och rapportera arbetsgivares åtgärder eller prestationer när de arbetar. Början av detta system används för att öka effektiviteten för arbetare, men fall av oavsiktlig avlyssning kan inträffa, till exempel när anställdas tillfälliga telefonsamtal eller konversationer skulle spelas in.

Tangentslagsloggning

Tangentslagsloggning är ett program som kan övervaka användarens skrivprocess. Den kan användas för att analysera användarens skrivaktiviteter, eftersom tangenttryckningsloggning ger detaljerad information om aktiviteter som skrivhastighet, paus, radering av texter och fler beteenden. Genom att övervaka aktiviteterna och ljuden av tangentbordsanslagen kan meddelandet som skrivits av användaren översättas. Även om system för loggning av tangenttryckningar inte förklarar orsaker till pauser eller radering av texter, tillåter det angripare att analysera textinformation. Tangentslagsloggning kan också användas med eye-tracking-enheter som övervakar rörelser i användarens ögon för att fastställa mönster för användarens skrivhandlingar som kan användas för att förklara orsakerna till pauser eller radering av texter.

Man-in-the-middle attack (MitM)

En Man-in-the-middle-attack är en aktiv avlyssningsmetod som inkräktar på nätverkssystemet. Den kan hämta och ändra information som skickas mellan två parter utan att någon märker det. Angriparen kapar kommunikationssystemen och får kontroll över transporten av data, men kan inte infoga röstmeddelanden som låter eller fungerar som de faktiska användarna. Angripare skapar också oberoende kommunikationer genom systemet där användarna agerar som om samtalet mellan användare är privat.

”Människan-i-mitten” kan också betecknas som lurkar i ett socialt sammanhang. En lurker är en person som sällan eller aldrig lägger upp något online, men personen förblir online och observerar andra användares handlingar. Att lura kan vara värdefullt eftersom det låter människor få kunskap från andra användare. Men precis som avlyssning bryter lurande in i andra användares privata information integritet och sociala normer.

Observera utgångsnoder

Distribuerade nätverk inklusive kommunikationsnät är vanligtvis utformade så att noder kan komma in och ut ur nätverket fritt. Detta utgör dock en fara där attacker lätt kan komma åt systemet och kan orsaka allvarliga konsekvenser, till exempel läckage av användarens telefonnummer eller kreditkortsnummer. I många anonyma nätverksvägar kan den sista noden innan du lämnar nätverket innehålla faktisk information som skickas av användare. Tor-utgångsnoder är ett exempel. Tor är ett anonymt kommunikationssystem som låter användare dölja sin IP-adress. Den har också lager av kryptering som skyddar information som skickas mellan användare från avlyssningsförsök som försöker observera nätverkstrafiken. Tor-utgångsnoder används dock för att avlyssna i slutet av nätverkstrafiken. Den sista noden i nätverksvägen som flödar genom trafiken, till exempel Tor-utgångsnoder, kan hämta originalinformation eller meddelanden som överfördes mellan olika användare.

Skype och typ (S&T)

Skype & Type (S&T) är en ny akustisk avlyssningsattack på tangentbordet som drar fördel av Voice-over IP (VoIP). S&T är praktiskt och kan användas i många applikationer i den verkliga världen, eftersom det inte kräver att angripare är nära offret och det kan fungera med endast några läckta tangenttryckningar istället för varje tangenttryckning. Med viss kunskap om offrets skrivmönster kan angripare få en noggrannhet på 91,7 % som offret skriver. Olika inspelningsenheter, inklusive mikrofoner för bärbara datorer, smartphones och headsetmikrofoner, kan användas för angripare att avlyssna offrets stil och skrivhastighet. Det är särskilt farligt när angripare vet vilket språk offret skriver på.

Verktyg för att förhindra avlyssningsattacker

Datorprogram där systemets källkod delas med allmänheten gratis eller för kommersiellt bruk kan användas för att förhindra nätverksavlyssning. De är ofta modifierade för att tillgodose olika nätverkssystem, och verktygen är specifika för vilken uppgift den utför. I det här fallet är Advanced Encryption Standard-256, Bro, Chaosreader, CommView, brandväggar, säkerhetsbyråer, Snort, Tcptrace och Wireshark verktyg som hanterar nätverkssäkerhet och nätverksavlyssning.

Avancerad krypteringsstandard-256 (AES-256)

Det är ett chifferblockkedjeläge (CBC) för chiffrerade meddelanden och hashbaserade meddelandekoder. AES -256 innehåller 256 nycklar för att identifiera den faktiska användaren, och den representerar standarden som används för att säkra många lager på internet. AES-256 används av Zoom Phone-appar som hjälper till att kryptera chattmeddelanden som skickas av Zoom-användare. Om den här funktionen används i appen kommer användarna bara att se krypterade chattar när de använder appen, och aviseringar om en krypterad chatt kommer att skickas utan innehåll.

Broder

Bro är ett system som upptäcker nätverksangripare och onormal trafik på internet. Det dök upp vid University of California, Berkeley som upptäcker invaderande nätverkssystem. Systemet gäller inte som detektering av avlyssning som standard, utan kan modifieras till ett offlineanalysverktyg för avlyssningsattacker. Bro körs under operativsystemen Digital Unix, FreeBSD, IRIX, SunOS och Solaris, med implementering av cirka 22 000 rader C++ och 1 900 rader Bro. Det är fortfarande under utveckling för verkliga applikationer.

Kaosläsare

Chaosreader är en förenklad version av många avlyssningsverktyg med öppen källkod. Den skapar HTML- sidor om innehållet när ett nätverksintrång upptäcks. Inga åtgärder vidtas när en attack inträffar och endast information som tid, nätverksplats på vilket system eller vägg användaren försöker attackera kommer att registreras.

CommView

CommView är specifikt för Windows-system vilket begränsar verkliga applikationer på grund av dess specifika systemanvändning. Den fångar nätverkstrafik och avlyssningsförsök genom att använda paketanalys och avkodning.

Brandväggar

Brandväggsteknik filtrerar nätverkstrafik och blockerar skadliga användare från att attackera nätverkssystemet. Det förhindrar användare från att tränga in i privata nätverk. Att ha en brandvägg i ingången till ett nätverkssystem kräver användarautentisering innan man tillåter åtgärder som utförs av användare. Det finns olika typer av brandväggstekniker som kan tillämpas på olika typer av nätverk.

Säkerhetsbyråer

En Secure Node Identification Agent är en mobil agent som används för att särskilja säkra grannoder och informerar Node Monitoring System (NMOA). NMOA:n stannar inom noder och övervakar energin som utövas och tar emot information om noder inklusive nod-ID, plats, signalstyrka, hoppräkningar och mer. Den upptäcker noder i närheten som rör sig utanför räckvidden genom att jämföra signalstyrkor. NMOA signalerar till Secure Node Identification Agent (SNIA) och uppdaterar varandra om närliggande nodinformation. Node BlackBoard är en kunskapsbas som läser och uppdaterar agenterna och fungerar som hjärnan i säkerhetssystemet. Node Key Management-agenten skapas när en krypteringsnyckel infogas i systemet. Den används för att skydda nyckeln och används ofta mellan Autonomous Underwater Vehicles (AUV), som är undervattensrobotar som överför data och noder.

Fnysa

Snort används i många system, och det kan köras i offline-läge med stream4. Stream4 sätter ihop förprocessorer med ett annat streamalternativ. Funktionen snort-reply patch används ofta för att rekonstruera avrättningar. Det är för närvarande utvecklat av Cisco och fungerar som ett gratis system för upptäckt av nätverksintrång.

Tcptrace

Tcptrace används för att analysera pcap -baserade nätverksavlyssningar, vilket är en nätverksapplikation för paketfångning som upptäcker nätverkstrafik. Den har en viktig funktion som övervakar avlyssningsattacker och kan rekonstruera infångade TCP-strömmar.

Wireshark

Wireshark , eller även kallat Ethereal, är ett flitigt använt verktyg för avlyssning med öppen källkod i den verkliga världen. De flesta av funktionerna i Ethereal är paketorienterade och innehåller ett TCP -återmonteringsalternativ för experiment för att spåra intrångsförsök.

Modeller mot attackerna

Modeller är byggda för att säkra systeminformation som lagras online och kan vara specifika för vissa system, till exempel att skydda befintliga dokument, förhindra attacker mot bearbetning av snabbmeddelanden på nätverket och skapa falska dokument för att spåra skadliga användare.

Ledningsbärande lockdokument

Dokument som innehåller falsk men privat information som påhittade personnummer, bankkontonummer och passinformation kommer medvetet att läggas ut på en webbserver. Dessa dokument har beacons som kommer att utlösas när en användare försöker öppna dem, vilket sedan larmar en annan webbplats som registrerar åtkomsttiden för dokumenten och användarens IP-adress. Informationen som samlas in från beacons skickas sedan regelbundet till Tor utgångsnoder som sedan kommer användaren att fångas i den skadliga handlingen.

Fjärilskrypteringsschema

Butterfly-krypteringsschemat använder tidsstämplar och uppdaterar pseudorandom number generators (PRNG) frön i ett nätverkssystem för att generera autentiseringsnycklar och parametrar för krypterade meddelanden som ska skickas ut. Detta schema kan fungera i enheter som letar efter ett relativt billigt men effektivt säkerhetsschema och kan fungera i olika system eftersom det har en enkel design som är lätt att modifiera för specifika ändamål. Butterfly-krypteringsschemat är effektivt eftersom det använder en föränderlig parameter och har en oförutsägbar tidsstämpel som skapar ett säkerhetssystem på hög nivå.

Kryptotelefoner (Cfones)

Cfones är en modell byggd för att skydda VoIP-kommunikation. Den använder SAS-protokollet (Short Authenticated Strings) som kräver att användare byter nycklar för att säkerställa att inga nätverksinkräktare finns i systemet. Detta är specifikt för kommunikationssystem som involverar både röstmeddelanden och textmeddelanden. I denna modell ges en sträng till faktiska användare, och för att ansluta till en annan användare måste strängar bytas ut och matcha. Om en annan användare försöker invadera systemet kommer strängen inte att matcha, och Cfones blockerar angripare från att komma in i nätverket. Denna modell är specifik för att förhindra man-in-the-middle-attacker.

Friendly-jamming-scheman (DFJ och OFJ)

Friendly-jamming-scheman (DFJ och OFJ) är modeller som kan minska avlyssningsrisken genom att avsiktligt störa nätverket när en okänd användare befinner sig i närheten av det skyddade området. Modellerna testas utifrån sannolikheten för avlyssningsattacker i en testmiljö och visar att det finns en lägre sannolikhet för attacker jämfört med ett system utan vänliga störningsscheman installerade. Ett kännetecken för DFJ- och OFJ-scheman är att modellerna erbjuder ett stort täckningsområde som är effektivt skyddat från avlyssnare.

Honungskrypteringsschema (HE)

Ett honungskrypteringsschema används för att stärka skyddet av privat information i snabbmeddelandesystem, inklusive WhatsApp och Snapchat , samt spåra avlyssnarens information. HE innehåller falsk men liknande klartext under dekrypteringsfasen av processen för snabbmeddelanden med en felaktig nyckel. Detta gör att meddelanden som avlyssnaren försöker dekryptera till att vara skrattmeddelanden. HE-scheman används i specifika system som inte är begränsade till system för snabbmeddelanden, lösenord och kreditkort. Att tillämpa det på andra system är dock fortfarande en svår uppgift eftersom ändringar i systemet måste göras för att passa systemet.

Internet of Things ramverk (IoT)

Internet of Things-ramverket involverade fyra lager av säkerhetsåtgärder som är hanteringslager, molnlager, gatewaylager och IoT-enhetslager. Hanteringsskiktet hanterar webb- och mobilapplikationer. Molnlagret ser över tjänsten och resurshanteringen. Den fungerar som en åtkomstpunkt för användare att ansluta till andra internettjänster. Gatewaylagret hanterar paketfiltreringsmodulen. Den länkar samman tjänsternas slutpunktsnätverk, bearbetar dokumenten eller informationen och innehåller säkerhetsuppgifter inklusive autentisering, auktorisering och kryptering. De två huvuduppgifterna för gatewaylagret är att upptäcka användare och utföra filtrering av den faktiska användaren och skadliga användare. IoT-enhetslagret ser över gatewaylagrets prestanda och dubbelkollar om alla skadliga användare tas bort från nätverket, specifikt är attestation en mekanism för att mäta slutpunktens integritet och tar bort noder från nätverket om det behövs.

Fall av nätverksavlyssning

Att helt lita på nätverksenheter eller nätverksföretag kan vara riskabelt. Användare av enheter är ofta omedvetna om hoten på internet och väljer att ignorera vikten av att skydda sin personliga information. Detta banar väg för illvilliga hackare att få tillgång till privata data som användare kanske inte är medvetna om. Några få fall av nätverksavlyssning som diskuteras inkluderar Alipay och Cloud computing.

Alipay

Privat information från en användare av mobila betalningsappar, i det här fallet Alipay , hämtas med hjälp av en hierarkisk identifiering som är specifik för mobila betalningsappar. Systemet känner först igen appen som används från trafikdata, kategoriserar sedan användarens distinkta åtgärder på appen och särskiljer slutligen omfattande steg inom varje åtgärd. Distinkta åtgärder på mobila betalningsappar är generaliserade i ett fåtal grupper, inklusive att göra en betalning, överföra pengar mellan banker, skanna checkar och titta på tidigare poster. Genom att klassificera och observera användarens specifika steg inom varje grupp av åtgärder, fångar angriparen upp nätverkstrafiken med hjälp av och erhåller privat information om appanvändare. Strategier för att förhindra incidenter görs som fingeravtryck eller ansiktsidentifiering och e-post eller textbekräftelse av åtgärder som utförts på appen.

Molntjänster

Cloud computing är en datormodell som ger tillgång till många olika konfigurerbara resurser, inklusive servrar, lagring, applikationer och tjänster. Molnets natur gör det sårbart för säkerhetshot, och angripare kan enkelt avlyssna molnet. Speciellt kan en angripare helt enkelt identifiera datacentret för den virtuella maskinen som används av cloud computing, och hämta information om IP-adressen och domännamnen för datacentret. Det blir farligt när angriparen får tillgång till privata kryptografiska nycklar för specifika servrar som de kan få data lagrad i molnet. Till exempel var Amazon EC2-plattformen baserad i Seattle, Washington, WA, USA, en gång i riskzonen för sådana problem men har nu använt Amazon Web Service (AWS) för att hantera sina krypteringsnycklar.

Journaler

Ibland kan användare välja vad de lägger online och bör vara ansvariga för sina handlingar, inklusive om en användare ska ta ett foto av sitt personnummer och skicka det via en meddelandeapp. Data som journaler eller bankkonton lagras dock i ett nätverkssystem där företagen också ansvarar för att säkra användarens data. Patientjournaler kan stjälas av försäkringsbolag, medicinska laboratorier eller reklamföretag för deras intressen. Information som namn, personnummer, hemadress, e-postadress och diagnoshistorik kan användas för att spåra en person. Det är olagligt och farligt att avlyssna rapporter om en patients sjukdomshistoria. För att hantera nätverkshot har många medicinska institut använt endpoint-autentisering, kryptografiska protokoll och datakryptering.

Relaterade lagar och policyer

Electronic Communications Privacy Act (ECPA)

I avdelning III i Electronic Communications Privacy Act (ECPA) står det att det är ett "federalt brott att ägna sig åt avlyssning eller elektronisk avlyssning; att inneha avlyssningsutrustning eller elektronisk avlyssningsutrustning; att använda för att avslöja information som erhållits genom olaglig avlyssning eller elektronisk avlyssning, eller för att avslöja information som säkrats genom domstolsbeslutad avlyssning eller elektronisk avlyssning, för att hindra rättvisa." Federala och statliga brottsbekämpande tjänstemän kan tillåtas att avlyssna med tråd, muntlig och elektronisk kommunikation om och endast om ett domstolsbeslut utfärdas, samtycke från parterna eller när en illvillig användare försöker komma åt systemet. Om lagen överträds kan det finnas en straffrättslig påföljd, civilrättsligt ansvar, administrativa och professionella disciplinära åtgärder och eller uteslutning av bevis. En allmän påföljd är högst fem års fängelse och högst 250 000 USD för individer och inte mer än 500 000 USD för organisationer. Om skadestånd skapas kan det bli böter på 100 USD per dag för överträdelse eller totalt 10 000 USD.

Foreign Intelligence Surveillance Act (FISA)

Foreign Intelligence Surveillance Act ger ut domstolsbeslut om "elektronisk övervakning, fysisk sökning, installation och användning av pennregister och fällor och spårningsanordningar, och order om att avslöja materiella föremål." Domstolsbeslut utfärdade om elektronisk övervakning tillåter federala tjänstemän att använda elektronisk övervakning som inkluderar avlyssning utan att bryta mot lagen om elektronisk kommunikations sekretess eller avdelning III specifikt.

Organisationen för ekonomiskt samarbete och utveckling (OECD)

En riktlinje för att skydda integriteten för data om hälsopatienter utfärdas av Organisationen för ekonomiskt samarbete och utveckling ( OECD). Policyn säger att individuella patientuppgifter eller personuppgifter ska vara säkra, och patienter kommer inte att drabbas av några godtyckliga förluster relaterade till att invadera deras personliga information eller hälsotillstånd. Policyn fungerar som en minimistandard för användning av eHälsa och den bör följas av alla medicinska institut för att skydda integriteten för patientens data.

Se även

  1. ^ a b c d e f     Li, Xuran; Wang, Qiu; Dai, Hong-Ning; Wang, Hao (2018-06-14). "Ett nytt vänligt störningsschema i industriella Crowdsensing-nätverk mot avlyssningsattack" . Sensorer . 18 (6): 1938. Bibcode : 2018Senso..18.1938L . doi : 10.3390/s18061938 . ISSN 1424-8220 . PMC 6022160 . PMID 29904003 .
  2. ^   Gultom, Rudy Agus Gemilang (2017-12-18). "Internetavlyssning: Informationssäkerhetsutmaning i cyberrymden" . Jurnal Pertahanan . 3 (3): 243. doi : 10.33172/jp.v3i3.236 . ISSN 2549-9459 .
  3. ^ a b c d e f g h i j k l m   Cronin, Eric; Sherr, Micah; Blaze, Matthew (2006), "On the Reliability of Network Eavesdropping Tools", IFIP Advances in Information and Communication Technology , Boston, MA: Springer New York, s. 199–213, doi : 10.1007/0-387-36891-4_16 , ISBN 0-387-36891-4
  4. ^ a b c d e f g h i   "- Avlyssning och avlyssning" , The Law of Cybercrimes and Their Investigations , Routledge, s. 266–309, 2011-08-09, doi : 10.1201/b13651-13 , ISB - N 78 0-429-24858-0 , hämtad 2020-10-29
  5. ^ a b c "Effekter av elektroniska övervakningstyper på uppfattningar om processuell rättvisa, mellanmänsklig rättvisa och integritet1 | Begär PDF" . ResearchGate . Hämtad 2020-10-31 .
  6. ^ a b c d    de Smet, Milou JR; Leijten, Mariëlle; Van Waes, Luuk (2018-07-19). "Utforska processen att läsa under skrivning med Eye Tracking och Keystroke Logging" . Skriftlig kommunikation . 35 (4): 411–447. doi : 10.1177/0741088318788070 . ISSN 0741-0883 . S2CID 149659209 .
  7. ^ a b c d e f g h i   Shirvanian, Maliheh; Saxena, Nitesh; Mukhopadhyay, Dibya (2018-04-09). "Kort röstimitation man-i-mitten-attacker på kryptotelefoner: Besegra människor och maskiner1" . Journal of Computer Security . 26 (3): 311–333. doi : 10.3233/jcs-17970 . ISSN 1875-8924 .
  8. ^ a b c d   Hagen, Christina S.; Bighash, Leila; Hollingshead, Andrea B.; Shaikh, Sonia Jawaid; Alexander, Kristen S. (2018-04-03). "Varför tittar du? Videoövervakning i organisationer" . Företagskommunikation . 23 (2): 274–291. doi : 10.1108/ccij-04-2017-0043 . ISSN 1356-3289 .
  9. ^ a b c   Li, Dengke; Zhou, Han; Yang, Wen (2019-08-30). "Sekretessbevarande konsensus över ett distribuerat nätverk mot avlyssningsattacker" . Elektronik . 8 (9): 966. doi : 10.3390/electronics8090966 . ISSN 2079-9292 .
  10. ^ a b c d e f   Murtala, I.; Tiamiyu, OA (2018). "Jämförande analys av anonyma kommunikationssystem med låg latens" . Proceedings of Telecommunication University . 4 (3): 85–97. doi : 10.31854/1813-324x-2018-4-3-85-97 . ISSN 1813-324X .
  11. ^ a b c d e f    Cecconello, Stefano; Compagno, Alberto; Conti, Mauro; Lain, Daniele; Tsudik, Gene (2019-12-17). "Skype och typ" . ACM-transaktioner om integritet och säkerhet . 22 (4): 1–34. doi : 10.1145/3365366 . ISSN 2471-2566 . S2CID 209393317 .
  12. ^ a b c d e f    Abiodun, Esther Omolara; Jantan, Aman; Abiodun, Oludare Isaac; Arshad, Humaira (2020-01-31). "Förstärka säkerheten för snabbmeddelandesystem med hjälp av ett förbättrat honungskrypteringsschema: fallet med WhatsApp" . Trådlös personlig kommunikation . 112 (4): 2533–2556. doi : 10.1007/s11277-020-07163-y . ISSN 0929-6212 . S2CID 213474315 .
  13. ^ a b "Avancerad chattkryptering" . Zoom Hjälpcenter . Hämtad 2020-11-17 .
  14. ^ a b   Paxson, V. (1999). "Bro: ett system för att upptäcka nätverksinkräktare i realtid" . Datornätverk . 31 (23–24): 2435–2463. doi : 10.1016/S1389-1286(99)00112-7 . S2CID 215753449 .
  15. ^ a b   Bergström, Laura; J. Grahn, Kaj; Karlström, Krister; Pulkkis, Göran; Åström, Peik (2004). "Lära ut nätverkssäkerhet i en virtuell inlärningsmiljö" . Journal of Information Technology Education: Research . 3 : 189-217. doi : 10.28945/297 . ISSN 1547-9714 .
  16. ^ a b c d e f g    Bharamagoudra, Manjula R.; Manvi, Sunilkumar S. (2017-02-01). "Agent-baserad säker routing för undervattens akustiska sensornätverk" . International Journal of Communication Systems . 30 (13): e3281. doi : 10.1002/dac.3281 . ISSN 1074-5351 . S2CID 37172239 .
  17. ^ a b c    Chakravarty, Sambuddho; Portokalidis, Georgios; Polychronakis, Michalis; Keromytis, Angelos D. (2014-08-18). "Detektering och analys av avlyssning i anonyma kommunikationsnätverk" . International Journal of Information Security . 14 (3): 205–220. doi : 10.1007/s10207-014-0256-7 . ISSN 1615-5262 . S2CID 13911713 .
  18. ^ a b     Sampangi, Raghav; Sampalli, Srinivas (2015-09-15). "Fjärilskrypteringsschema för resursbegränsade trådlösa nätverk" . Sensorer . 15 (9): 23145–23167. Bibcode : 2015Senso..1523145S . doi : 10.3390/s150923145 . ISSN 1424-8220 . PMC 4610504 . PMID 26389899 .
  19. ^    Zou, Yulong; Zhu, Jia; Wang, Xianbin; Hanzo, Lajos (2016-05-10). "En undersökning om trådlös säkerhet: tekniska utmaningar, senaste framsteg och framtida trender" . IEEE:s förfaranden . 104 (9): 1727–1765. doi : 10.1109/JPROC.2016.2558521 . ISSN 1558-2256 . S2CID 6779551 .
  20. ^ a b c d e f     Bica, Jon; Chifor, Bogdan-Cosmin; Arseni, Ștefan-Ciprian; Matei, Ioana (2019-09-19). "Multi-Layer IoT Security Framework for Ambient Intelligence Environments" . Sensorer . 19 (18): 4038. Bibcode : 2019Senso..19.4038B . doi : 10.3390/s19184038 . ISSN 1424-8220 . PMC 6767328 . PMID 31546782 .
  21. ^ a b c    Talal, Mohammed; Zaidan, AA; Zaidan, BB; Albahri, OS; Alsalem, MA; Albahri, AS; Alamoodi, AH; Kiah, MLM; Jumaah, FM; Alaa, Mussab (2019-05-14). "Omfattande granskning och analys av appar mot skadlig programvara för smartphones" . Telekommunikationssystem . 72 (2): 285–337. doi : 10.1007/s11235-019-00575-7 . ISSN 1018-4864 . S2CID 181787513 .
  22. ^ a b c d e     Wang, Yaru; Zheng, Ning; Xu, Ming; Qiao, Tong; Zhang, Qiang; Yan, Feipeng; Xu, Jian (2019-07-11). "Hierarkisk identifierare: Applikation för användarsekretessavlyssning på mobilbetalningsapp" . Sensorer . 19 (14): 3052. Bibcode : 2019Senso..19.3052W . doi : 10.3390/s19143052 . ISSN 1424-8220 . PMC 6678344 . PMID 31373286 .
  23. ^ a b c d e   Bonguet, Adrien; Bellaiche, Martine (2017-08-05). "En undersökning av Denial-of-Service och distribuerade Denial of Service-attacker och försvar i molnberäkning" . Framtida Internet . 9 (3): 43. doi : 10.3390/fi9030043 . ISSN 1999-5903 .
  24. ^ a b c d e f    Chauhan, Ritu; Kaur, Harleen; Chang, Victor (2020-02-19). "Ett optimerat integrerat ramverk för Big Data Analytics som hanterar säkerhet och integritet i sjukvårdsdata" . Trådlös personlig kommunikation . 117 : 87–108. doi : 10.1007/s11277-020-07040-8 . ISSN 0929-6212 . S2CID 213146160 .