Information and Communication > Home > Internet of Things > Issue 1 > Article
Aissam Outchakoucht
Université Hassan II
Maroc
Hamza Es-Samaali
Université Hassan II
Maroc
Anas Abou El Kalam
Université Cadi Ayyad
Maroc
Siham Benhadou
Université Hassan II
Maroc
Published on 7 February 2019 DOI : 10.21494/ISTE.OP.2019.0324
Securing the IoT world in not a luxury task; it is even a matter of urgency given this exponential growth of IoT market. In fact, one can easily imagine the catastrophic damages of an attack in the field of e-Health or in the smart cities and critical infrastructures management. That being said, serious problems derived from these constrained environments block the proposal of pertinent solutions. This paper is a contribution step in this direction. To address these problems, we expose a global framework inspired from the concept of emergence in order to take advantage of this large number of devices and extract the "emergent" characteristics that are nonexistent in smaller systems. The framework is built on top of two pillars: Blockchain as architecture and Reinforcement Learning as processing toolkit.
La sécurité est un des sérieux problèmes qui menace le développement de l’internet des objets. Cependant, cette mission devient plus complexe dans les environnements IoT vu qu’ils ont des exigences intrinsèques supplémentaires telles que l’hétérogénéité, les capacités limitées de stockage et de calcul ainsi que le grand nombre de dispositifs. Pour remédier à ce problème, cet article propose un processus inspiré du concept de l’émergence visant à tirer profit de ce grand nombre d’objets intelligents et à en extraire les caractéristiques significatives que nous ne pouvons pas capter dans les systèmes avec un petit nombre. Le papier propose ensuite un framework de contrôle d’accès dédié aux environnements IoT basé sur trois notions de base : Réseaux de Blockchain, systèmes de réputation et algorithmes d’apprentissage par renforcement.
emergence machine learning Blockchain Security; Internet of Things Access control Dynamic policy Reputation Reinforcement learning
émergence Internet des Objets apprentissage automatique Blockchain Sécurité Contrôle d’accès Politique dynamique Réputation Apprentissage par Renforcement