C. V. F. Silva, Samuel P. C. Sena, Kristtopher K. Coelho, E. Silva, A. Vieira, Michele Nogueira, J. Nacif
{"title":"无线身体网络基于生理信号的密钥协议评估","authors":"C. V. F. Silva, Samuel P. C. Sena, Kristtopher K. Coelho, E. Silva, A. Vieira, Michele Nogueira, J. Nacif","doi":"10.5753/sbesc_estendido.2022.227180","DOIUrl":null,"url":null,"abstract":"Os dispositivos em uma rede corporal sem fio monitoram sinais clínicos de pacientes. A importância contida nestes dados sugerem que devam ser transmitidos e mantidos de forma privada e segura. Com base nos princípios de segurança e as especificidades da rede, este trabalho objetiva apresentar uma análise empírica acerca do desempenho e consumo de recursos de hardware por protocolos de autenticação. Foram realizadas análises acerca de tempo de execução, consumo de memória, goodput, além das métricas de falsa aceitação e falsa rejeição sobre tentativas de autenticação. Ao explorar os resultados, é notável o trade-off entre os protocolos, principalmente sobre tempo de execução e consumo de memória, além da precisão durante o processo de autenticação.","PeriodicalId":305719,"journal":{"name":"Anais Estendidos do XII Simpósio Brasileiro de Engenharia de Sistemas Computacionais (SBESC Estendido 2022)","volume":"1 1","pages":"0"},"PeriodicalIF":0.0000,"publicationDate":"2022-11-21","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":"0","resultStr":"{\"title\":\"Avaliação de Protocolos de Acordo de Chave Baseados em Sinais Fisiológicos para Redes Corporais sem Fio\",\"authors\":\"C. V. F. Silva, Samuel P. C. Sena, Kristtopher K. Coelho, E. Silva, A. Vieira, Michele Nogueira, J. Nacif\",\"doi\":\"10.5753/sbesc_estendido.2022.227180\",\"DOIUrl\":null,\"url\":null,\"abstract\":\"Os dispositivos em uma rede corporal sem fio monitoram sinais clínicos de pacientes. A importância contida nestes dados sugerem que devam ser transmitidos e mantidos de forma privada e segura. Com base nos princípios de segurança e as especificidades da rede, este trabalho objetiva apresentar uma análise empírica acerca do desempenho e consumo de recursos de hardware por protocolos de autenticação. Foram realizadas análises acerca de tempo de execução, consumo de memória, goodput, além das métricas de falsa aceitação e falsa rejeição sobre tentativas de autenticação. Ao explorar os resultados, é notável o trade-off entre os protocolos, principalmente sobre tempo de execução e consumo de memória, além da precisão durante o processo de autenticação.\",\"PeriodicalId\":305719,\"journal\":{\"name\":\"Anais Estendidos do XII Simpósio Brasileiro de Engenharia de Sistemas Computacionais (SBESC Estendido 2022)\",\"volume\":\"1 1\",\"pages\":\"0\"},\"PeriodicalIF\":0.0000,\"publicationDate\":\"2022-11-21\",\"publicationTypes\":\"Journal Article\",\"fieldsOfStudy\":null,\"isOpenAccess\":false,\"openAccessPdf\":\"\",\"citationCount\":\"0\",\"resultStr\":null,\"platform\":\"Semanticscholar\",\"paperid\":null,\"PeriodicalName\":\"Anais Estendidos do XII Simpósio Brasileiro de Engenharia de Sistemas Computacionais (SBESC Estendido 2022)\",\"FirstCategoryId\":\"1085\",\"ListUrlMain\":\"https://doi.org/10.5753/sbesc_estendido.2022.227180\",\"RegionNum\":0,\"RegionCategory\":null,\"ArticlePicture\":[],\"TitleCN\":null,\"AbstractTextCN\":null,\"PMCID\":null,\"EPubDate\":\"\",\"PubModel\":\"\",\"JCR\":\"\",\"JCRName\":\"\",\"Score\":null,\"Total\":0}","platform":"Semanticscholar","paperid":null,"PeriodicalName":"Anais Estendidos do XII Simpósio Brasileiro de Engenharia de Sistemas Computacionais (SBESC Estendido 2022)","FirstCategoryId":"1085","ListUrlMain":"https://doi.org/10.5753/sbesc_estendido.2022.227180","RegionNum":0,"RegionCategory":null,"ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":null,"EPubDate":"","PubModel":"","JCR":"","JCRName":"","Score":null,"Total":0}
Avaliação de Protocolos de Acordo de Chave Baseados em Sinais Fisiológicos para Redes Corporais sem Fio
Os dispositivos em uma rede corporal sem fio monitoram sinais clínicos de pacientes. A importância contida nestes dados sugerem que devam ser transmitidos e mantidos de forma privada e segura. Com base nos princípios de segurança e as especificidades da rede, este trabalho objetiva apresentar uma análise empírica acerca do desempenho e consumo de recursos de hardware por protocolos de autenticação. Foram realizadas análises acerca de tempo de execução, consumo de memória, goodput, além das métricas de falsa aceitação e falsa rejeição sobre tentativas de autenticação. Ao explorar os resultados, é notável o trade-off entre os protocolos, principalmente sobre tempo de execução e consumo de memória, além da precisão durante o processo de autenticação.