| dc.contributor.author | Чепель, Л. В. | uk |
| dc.contributor.author | Бойко, Ю. В. | uk |
| dc.contributor.author | Chepel, L. V. | en |
| dc.contributor.author | Boyko, Yu. V. | en |
| dc.date.accessioned | 2026-04-22T09:06:49Z | |
| dc.date.available | 2026-04-22T09:06:49Z | |
| dc.date.issued | 2024 | |
| dc.identifier.citation | Чепель Л. В., Бойко Ю. В. Підхід до безпеки та організації мереж ІОТ з використанням блокчейн технології // Вісник Вінницького політехнічного інституту. 2024. № 4. С. 129-138. URI: https://visnyk.vntu.edu.ua/index.php/visnyk/article/view/3078. | uk |
| dc.identifier.issn | 1997-9274 | |
| dc.identifier.uri | https://ir.lib.vntu.edu.ua//handle/123456789/51214 | |
| dc.description.abstract | The rapid development of the Internet of Things (IoT) lacks a universal security mechanism for devices due to their diversity and hardware limitations. However, employing distributed networks, additional encryption, limiting unused data transmission channels, implementing collective device certification, using digital signatures, and filtering data packets can secure devices against classical attack scenarios.
The paper examines the challenges and potential attacks on the security of IoT devices. For optimal security control in traditional networks, the use of software-controlled networks is recommended. Usage of fog computing reduces the risks associated with a central node, but other security risks remain. More comprehensive solution involves integrating blockchain with IoT devices. The paper reviews several existing systems that offer more comprehensive security but still have certain shortcomings, which the authors attempt to address in the proposed model.
The proposed IoT network model using blockchain consists of multiple layers - a sensor and low-power device layer and a local blockchain network layer, which are combined into a cluster. Communication between layers is ensured by symmetric and asymmetric encryption, and the network operation rules can be regulated by smart contracts. Additionally, there is interaction between clusters, making the system scalable, decentralized, and secure. | en |
| dc.description.abstract | В стрімкому розвитку інтернету речей (IoT) немає універсального механізму безпеки пристроїв через їхню різноманітність і апаратну обмеженість, проте використання розподіленої мережі, додаткового шифрування, обмеження невикористовуваних каналів передачі даних, ввід колективної атестації пристроїв, використання цифрових підписів, фільтрування пакетів даних дозволяють убезпечити пристрої від атак в класичному варіанті реалізації.
Розглянуто виклики та можливі атаки на безпеку пристроїв інтернету речей: для найкращого контролю безпеки в класичних мережах є використання програмно керованих мереж. Використання туманних обчислень знищує ризики центрального вузла, проте залишаються інші безпекові ризики. Альтернативою та комплексним рішенням є поєднання блокчейну з пристроями інтернету речей. Розглянуто декілька наявних систем, які дозволяють комплексно організувати безпеку, проте навіть вони мають певні недоліки, які автори спробували виправити в запропонованому варіанті побудови мережі інтернету речей.
Запропонований варіант побудови мережі інтернету речей з використанням блокчейн складається з декількох шарів: шару сенсорів та малопотужних пристроїв та шару локальної блокчейн-мережі, які об’єднуються в кластер. Комунікація між шарами забезпечена симетричним та асиметричним шифруванням, а правила роботи мережі можуть регулюватись смарт-контрактами. До того ж, існує взаємодія між кластерами, через що система є масштабованою, децентралізованою та безпечною. | uk |
| dc.language.iso | uk_UA | uk_UA |
| dc.publisher | ВНТУ | uk |
| dc.relation.ispartof | Вісник Вінницького політехнічного інституту. № 4 : 129-138. | uk |
| dc.relation.uri | https://visnyk.vntu.edu.ua/index.php/visnyk/article/view/3078 | |
| dc.subject | мережі IoT | uk |
| dc.subject | блокчейн | uk |
| dc.subject | децентралізовані мережі | uk |
| dc.subject | захист інформації | uk |
| dc.subject | безпека | uk |
| dc.subject | побудова мереж IoT | uk |
| dc.subject | IoT networks | en |
| dc.subject | blockchain | en |
| dc.subject | decentralized networks | en |
| dc.subject | information protection | en |
| dc.subject | security | en |
| dc.subject | building IoT networks | en |
| dc.title | Підхід до безпеки та організації мереж ІОТ з використанням блокчейн технології | uk |
| dc.title.alternative | Approach to the Security and Organization of IoT Networks Using Blockchain Technology | en |
| dc.type | Article, professional native edition | |
| dc.type | Article | |
| dc.identifier.udc | 004.72 | |
| dc.relation.references | Towards a definition of the Internet of Things (IoT). [Electronic resource]. Available: https:// iot.ieee.org/definition.html. Accessed: 01.03.2024. | en |
| dc.relation.references | Internet of Things (IoT) and non-IoT active device connections worldwide from 2010 to 2025[Electronic resource]. Avail-able: https:// www.statista.com/statistics/1101442/iot-number-of-connected-devices-worldwide/ . Accessed: 01.03.2024. | en |
| dc.relation.references | Вразливості MQTT. База CVE. [Електронний ресурс]. Режим доступу: https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=MQTT .Дата звернення: 01.03.2024. | uk |
| dc.relation.references | Z. Alansari, N. B. Anuar, A. Kamsin, and M. R. Belgaum, “A systematic review of routing attacks detection in wireless sensor networks,” PeerJ. Computer Science, vol. 8, p. e1135, Oct. 2022, https://doi.org/10.7717/peerj-cs.1135. | en |
| dc.relation.references | M. A. Qureshi and A. Munir, “PUF-IPA: A PUF-based Identity Preserving Protocol for Internet of Things Authentica-tion,” 2020 IEEE 17th Annual Consumer Communications & Networking Conference (CCNC), Las Vegas, NV, USA, 2020, pp. 1-7, https://doi.org/10.1109/CCNC46108.2020.9045264. | en |
| dc.relation.references | N. Hussein, and A. Nhlabatsi, “Living in the Dark: MQTT-Based exploitation of IoT security vulnerabilities in ZigBee networks for smart lighting control,” IoT, vol. 3, no. 4, pp. 450-472, Nov. 2022, https://doi.org/10.3390/iot3040024. | en |
| dc.relation.references | O. I. Abiodun, E. O. Abiodun, M. Alawida, R. S. Alkhawaldeh, and H. Arshad, “A review on the security of the Internet of Things: Challenges and Solutions,” Wireless Personal Communications, vol. 119, no. 3, pp. 2603-2637, Mar. 2021, https://doi.org/10.1007/s11277-021-08348-9. | en |
| dc.relation.references | S. N. T. Vu, M. Stege, P. I. El-Habr, J. Bang, and N. Dragoni, “A survey on Botnets: Incentives, evolution, detection and current trends,” Future Internet, vol. 13, no. 8, p. 198, Jul. 2021, https://doi.org/10.3390/fi13080198. | en |
| dc.relation.references | L. Jong Hyup, “Collective attestation for manageable IoT environments,” Applied Sciences, vol. 8, no. 12, pp. 2652, Dec. 2018, https://doi.org/10.3390/app8122652. | en |
| dc.relation.references | M. Hossain, G. Kayas, R. Hasan, A. Skjellum, S. Noor, and S. M. R. Islam, “A Holistic analysis of Internet of Things (IoT) security: principles, practices, and new perspectives,” Future Internet, vol. 16, no. 2, p. 40, Jan. 2024, https://doi.org/10.3390/fi16020040. | en |
| dc.relation.references | M. M. Ogonji, G. Okeyo, and J. M. Wafula, “A survey on privacy and security of Internet of Things,” Computer Science Review, vol. 38, p. 100312, Nov. 2020, https://doi.org/10.1016/j.cosrev.2020.100312. | en |
| dc.relation.references | Використання TLSна ESP32. [Електронний ресурс]. Режим доступу: https://docs.espressif.com/projects/esp-idf/en /stable/esp32/api-reference/protocols/esp_tls .html#comparison-between-mbedtls-and-wolfssl . Дата звернення: 10.04.2024. | uk |
| dc.relation.references | Zigbee Technology Security: Examination and Possible Solutions. [Electronic resource].Available: https://embeddedcomputing.com/technology/security/network-security/zigbee-technology-security-examination-and-possible-solutions . Accessed: 11.04.2024. | en |
| dc.relation.references | Maximizing security in ZigBee networks. [Electronic resource]. Available: https://www.nxp.com/docs/en/supporting-information/MAXSECZBNETART.pdf . Accessed: 11.04.2024. | en |
| dc.relation.references | F. F. Ashrif, E. A. Sundararajan, R. Ahmad, M. K. Hasan, and E. Yadegaridehkordi, “Survey on the authentication and key agreement of 6LoWPAN: Open issues and future direction,” Journal of Network and Computer Applications, vol. 221, pp. 103759, Jan. 2024, https://doi.org/10.1016/j.jnca.2023.103759. | en |
| dc.relation.references | Bluetooth Core Specification Version 5.4. [Electronic resource]. Available: https:// www.bluetooth.com/wp-content/uploads/2023/02/2301_5.4_Tech_Overview_FINAL.pdf . Accessed: 11.04.2024. | en |
| dc.relation.references | A. Alomari, and S. A. P. Kumar, “Securing IoT systems in a post-quantum environment: Vulnerabilities, attacks, and possible solutions,” Internet of Things, vol. 25, pp. 101132, Apr. 2024, https://doi.org/10.1016/j.iot.2024.101132. | en |
| dc.relation.references | M. A. Al-Shareeda, A. A. Alsadhan, H. H. Qasim, and S. Manickam, “The fog computing for internet of things: review, characteristics and challenges, and open issues,” Bulletin of Electrical Engineering and Informatics, vol. 13, no. 2, pp. 1080-1089, Apr. 2024, https://doi.org/10.11591/eei.v13i2.5555. | en |
| dc.relation.references | E. Shahri, P. Pedreiras, and L. Almeida, “A scalable Real-Time SDN-Based MQTT framework for industrial applica-tions,” IEEE Open Journal of the Industrial Electronics Society, pp. 1-22, Jan. 2024, https://doi.org/10.1109/ojies.2024.3373232. | en |
| dc.relation.references | S. Latif, Z. Idrees, Z. E. Huma, and J. Ahmad, “Blockchain technology for the industrial Internet of Things: A compre-hensive survey on security challenges, architectures, applications, and future research directions,” Transactions on Emerging Telecommunications Technologies, vol. 32, no. 11, Jul. 2021, https://doi.org/10.1002/ett.4337. | en |
| dc.relation.references | Waltonchain white paper [Electronic resource]. Available: https://github.com/WaltonChain/WhitePaper/blob/master/Waltonchain%20White%20Paper%202.0_EN.pdf . Accessed: 01.04.2024. | en |
| dc.relation.references | IBM IoT Blockchain [Електронний ресурс]. Режим доступу: https://www.ibm.com/topics/blockchain-iot . Дата звер-нення: 01.04.2024. | en |
| dc.relation.references | S. Müller, A. Penzkofer, N. Polyanskii, J. Theis, W. Sanders, and H. Moog, “Tangle 2.0 Leaderless Nakamoto consensus on the heaviest DAG,” IEEE Access, vol. 10, pp. 105807–105842, Jan. 2022, https://doi.org/10.1109/access.2022.3211422. | en |
| dc.relation.references | IoTeX whitepaper. [Electronic resource]. Available: https:// whitepaper.io/document/131/iotex-whitepaper . Accessed: 06.04.2024. | en |
| dc.relation.references | Використання IOTA на ESP32. [Електронний ресурс]. Режим доступу: https://github.com/iotaledger/esp32-client-sdk . Дата звернення: 05.04.2024. | uk |
| dc.relation.references | A. Pieroni, N. Scarpato, and L. Felli, “Blockchain and IoT Convergence — A systematic survey on technologies, proto-cols and security,” Applied Sciences, vol. 10, no. 19, p. 6749, Sep. 2020, Accessed: 10.3390/app10196749. | en |
| dc.relation.references | H. R. Hasan, K. Salah, I. Yaqoob, R. Jayaraman, S. Pesic, and M. Omar, “Trustworthy IoT data streaming using block-chain and IPFS,” IEEE Access, vol. 10, pp. 17707-17721, Jan. 2022, https://doi.org/10.1109/access.2022.3149312. | en |
| dc.relation.references | S. S. Hameedi, and O. Bayat, “Improving IoT data security and integrity using lightweight blockchain dynamic table,” Applied Sciences, vol. 12, no. 18, p. 9377, Sep. 2022, https://doi.org/10.3390/app12189377. | en |
| dc.relation.references | S. Wadhwa, S. Rani, Kavita, S. Verma, J. Shafi, and M. Wozniak, “Energy Efficient Consensus Approach of Blockchain for IoT Networks with Edge Computing,” Sensors, vol. 22, no. 10, p. 3733, May 2022, https://doi.org/10.3390/s22103733. | en |
| dc.relation.references | T. Lavaur, J. Lacan, and C. P. C. Chanel, “Enabling Blockchain Services for IoE with Zk-Rollups,” Sensors, vol. 22, no. 17, p. 6493, Aug. 2022, https://doi.org/10.3390/s22176493. | en |
| dc.relation.references | Проект MbedTLS. [Електронний ресурс]. Режим доступу: https://github.com/Mbed-TLS/mbedtls . Дата звернення: 10.04.2024. | uk |
| dc.relation.references | Проект Tiny ECC. [Електронний ресурс]. Режим доступу: https:// github.com/ShubhamAnnigeri/tinyECC-ArduinoIDE/tree/main . Дата звернення: 10.04.2024. | uk |
| dc.relation.references | Проект Protected AES. [Електронний ресурс]. Режим доступу: https://github.com/RaffaeleMorganti/protectedAES . Дата звернення: 10.04.2024. | uk |
| dc.relation.references | Проект Arduino Crypto. [Електронний ресурс]. Режим доступу: https:// rweather.github.io/arduinolibs/crypto.html . Дата звернення: 10.04.2024. | uk |
| dc.relation.references | Проект PSA Crypto. [Електронний ресурс]. Режим доступу: https://github.com/machinefi/psa-crypto-arduino . Дата звернення: 10.04.2024. | uk |
| dc.relation.references | Проект ESP32. [Електронний ресурс]. Режим доступу: https://www.espressif.com/en/products/socs/esp32 . Дата звернення: 10.04.2024. | uk |
| dc.relation.references | Проект WEB3- Arduino. [Електронний ресурс]. Режим доступу: https://github.com/kopanitsa/web3-arduino. Дата звернення: 10.04.2024. | uk |
| dc.identifier.doi | https://doi.org/10.31649/1997-9266-2024-175-4-129-138 | |