An approach to choosing protection mechanisms for personal Internet of Things devices based on a mathematical model with two criteria

Abstract

Existing methods to protect Personal Internet of Things (PIoT) devices require continuous updates to counter new threats and vulnerabilities. A major task is developing a universal, efficient approach that accounts for the resource constraints of consumer electronics manufacturers. This study introduces a mathematical model applying criteria for implementation complexity and versatility of protection mechanisms to rank them. The goal is to enhance portable smart device security while controlling costs and complying with information security requirements. The object of the study is the process of securing PIoT devices under current regulatory and technical constraints, as well as limited resources. Its subject is a set of security mechanisms chosen and ranked using a two-criteria model. Within this research, a detailed analysis of recommendations in international and domestic standards was conducted, and feasibility of their adoption was examined through effective resource allocation guided by the model. This research’s novelty lies in an original method for selecting PIoT security mechanisms based on complexity and versatility. By accounting for emerging threats, regulatory mandates, and development expenses, the model provides an integrated strategy that minimizes operational overhead. It delivers comprehensive coverage of security needs despite manufacturers' resource constraints. Findings confirm that adopting this model is a promising, cost-effective way to address PIoT security challenges. By prioritizing complex yet versatile measures, developers can align with legislative requirements and evolving risks. In conclusion, the proposed approach addresses both emergent vulnerabilities and stringent legal obligations, ensuring efficient use of limited resources. By incorporating these criteria, developers can systematically balance complexity, versatility, and cost, achieving stronger protection for consumer IoT products. By emphasizing these factors, it ensures product compliance with evolving standards. The study shows that a two-criteria mathematical model can steer manufacturers toward robust, practical security solutions for Personal Internet of Things devices.

References

  1. Львович И.Я., Преображенский А.П., Преображенский Ю.П., Чопоров О.Н., Проблемы использования технологии интернет вещей. Вестник Воронежского института высоких технологий. 2019;13(1):73-75.
  2. Biswa Mohan Sahoo, Mohanty SP, Deepak Puthal, Pillai P. Personal Internet of Things (PIoT): What Is It Exactly? Cyber Security for Next-Generation Computing Technologies. 2021 Nov 1;10(6):58–60. doi: 10.1201/9781003404361-14
  3. Fariha Eusufzai, Aldrin Nippon Bobby, Farzana Shabnam, Saifur Rahman Sabuj. Personal internet of things networks: An overview of 3GPP architecture, applications, key technologies, and future trends. International journal of intelligent networks. 2024 Feb 1; 5(6):77-91; doi: 10.1016/j.ijin.2024.02.001
  4. Информационная безопасность в системе "Интернет вещей" / А.Г. Коробейников, А.Ю. Гришенцев, Д.И. Дикий [и др.]. Вестник Чувашского университета. 2018. № 1. С. 117-128.
  5. Dean A, Agyeman M.O. A Study of the Advances in IoT Security. Proceedings of the 2nd International Symposium on Computer Science and Intelligent Control - ISCSIC ’18. 2018;1-5; doi: 10.1145/3284557.3284560
  6. Каженова Ж.С. Безопасность в протоколах и технологиях IoT: обзор / Ж.С. Каженова, Ж.Е. Кенжебаева. International Journal of Open Information Technologies. 2022. № 3. С. 10-15. – ISSN 2307-8162
  7. Керимов Вагиф Асад Оглы. Алгоритм принятия решения для одной многокритериальной задачи с матричной моделью / Вагиф Асад Оглы Керимов, Фаик Гасан Оглы Гаджиев. Universum: технические науки. 2023. № 2. С. 62-65.
  8. Юрлов Ф.Ф. Методика комплексного применения набора принципов оптимальности при выборе эффективных решений при наличии неопределенности внешней среды и многокритериальности / Ф.Ф. Юрлов, С.Н. Яшин, А.Ф. Плеханова. Вестник Нижегородского университета им. Н. И. Лобачевского. Серия: Социальные науки. 2022. № 1. С. 49-55.
  9. Басс А.В. Особенности работы с микроконтроллером stm32. Известия Тульского государственного университета. Технические науки. 2019. № 1. С. 35-40.
  10. Саенко М.А. Анализ уязвимостей беспроводных каналов передачи информации / М.А. Саенко, Д.А. Мельников, М.А. Данилов. Образовательные ресурсы и технологии. 2023. № 1. С. 82-90.
  11. Chimtchik N.V. Vulnerabilities detection via static taint analysis / N.V. Chimtchik, V.N. Ignatiev. Труды Института системного программирования РАН. 2019. Т. 31, № 3. С. 177-189.
  12. Абдусаломова Н.М. Математическое моделирование научных знаний как отдельная позиция между теорией и экспериментом. Мировая наука. 2024. № 6. С. 44-47.
  13. Истратова Е.Е. Применение нейронных сетей для обнаружения аномального трафика в сетях Интернета вещей. International Journal of Open Information Technologies. 2024. № 1. С. 65-70.
  14. K. E. Jeon, J. She, P. Soonsawad and P. C. Ng. BLE Beacons for Internet of Things Applications: Survey, Challenges, and Opportunities. IEEE Internet of Things Journal. V. 5, № 2, Р. 811-828, April 2018, doi: 10.1109/JIOT.2017.2788449.
  15. Prathibha Muraleedhara, Christo S, Jaya J, D. Yuvasini. Any Bluetooth Device Can be Hacked. Know How? Cyber Security and Applications. 2024 Feb 1;100041–1. doi: 10.1016/j.csa.2024.100041

Supplementary files

Supplementary Files
Action
1. JATS XML

Согласие на обработку персональных данных

 

Используя сайт https://journals.rcsi.science, я (далее – «Пользователь» или «Субъект персональных данных») даю согласие на обработку персональных данных на этом сайте (текст Согласия) и на обработку персональных данных с помощью сервиса «Яндекс.Метрика» (текст Согласия).