University Sétif 1 FERHAT ABBAS Faculty of Sciences
Détail de l'auteur
Auteur Hichem Maazouz |
Documents disponibles écrits par cet auteur



Titre : Enhancing IoT Security For Smart Homes Through blockchain Type de document : texte imprimé Auteurs : Hichem Maazouz, Auteur ; Haithem Berhail ; Goudjil, Lakhdar, Directeur de thèse Editeur : Setif:UFA Année de publication : 2024 Importance : 1 vol (80 f .) Format : 29 cm Langues : Anglais (eng) Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique
Enhancing IoT SecurityIndex. décimale : 004 - Informatique Résumé :
Integrating Internet of Things (IoT) technology into smart homes significantly advances home automation
and security. However, the proliferation of IoT devices introduces complex security vulnerabilities.
Blockchain technology, with its decentralized and secure nature, offers a promising solution.
This thesis introduces HomeChain, a blockchain-based security framework for smart homes, enhancing
data integrity, privacy, and access control in IoT networks. We analyze HomeChain’s architecture
and functionality and conduct a performance evaluation focusing on its effectiveness in mitigating
common smart home security threats. The results demonstrate blockchain’s potential to improve security
and operational efficiency in smart home IoT systems, positioning it as a leading candidate for
standardizing smart home security solutions.Note de contenu : Sommaire
GENERAL INTRODUCTION 1
Chapter1: IoT AND SMART HOME 2
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2 IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3 Architecture of IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3.1 Three layer Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3.2 Five-Layer Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3.3 Middle Ware Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.4 SoA Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4 IoT layers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.1 Perception layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.2 Network layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.3 Application Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5 Application of IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5.1 Smart Homes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5.2 Healthcare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5.3 Smart industrial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5.4 Smart Agriculture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.6 IoT Communication Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.6.1 MQTT (Message Queue Telemetry Transport) . . . . . . . . . . . . . . . . 7
1.6.2 CoAP (Constrained Application Protocol) . . . . . . . . . . . . . . . . . . . 7
1.6.3 Extensible Messaging and Presence Protocol (XMPP) . . . . . . . . . . . . 8
1.7 Communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.8 Main Issues and Challenges of IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.8.1 Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.8.2 Privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.8.3 Interoperability and standards . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.8.4 Regulatory and rights . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.9 Smart Home . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.10 How smart home works . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.11 Different areas of application of smart home . . . . . . . . . . . . . . . . . . . . . . 13
1.11.1 Smart home for comfort . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.11.2 Smart home for energy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.11.3 Smart home for security . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.11.4 Smart home for health . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.12 Components of Smart Homes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.12.1 Smart objects/Smart devices . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.12.2 Hubs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.13 Sensors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.13.1 Presentation of the sensors . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.14 Actuators . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.15 Connecting house . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.15.1 Wireless smart home . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.16 Smart home management systems . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.16.1 Cloud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.16.2 Third parties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.17 Advantages and disadvantages of Smart home . . . . . . . . . . . . . . . . . . . . . 21
1.17.1 Advantages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.17.2 Disadvantages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.18 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Chapter2: SECURITY IN SMART HOME 22
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.2 Fundamentals of a Secure System . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.2.1 Confidentiality . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.2.2 Integrity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2.3 Availability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2.4 Privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.3 Types of Smart Home Security Threats and Vulnerabilities in Smart Home . . . . . . 24
2.3.1 Unintentional Threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.3.2 Malfunctions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.3.3 Intentional threats/abuse . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.4 Strategies for Mitigating Security Attacks in Smart Home Systems . . . . . . . . . . 27
2.4.1 Fighting against phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.4.2 Malicious code detection . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.4.3 Tamper resistance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.4.4 Security against eavesdropping . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.4.5 Snifng detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.4.6 Network monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.4.7 Secure key management . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.4.8 Physical protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.5 Strong Security Protocols and Best Practices for Smart Home systems . . . . . . . . 29
2.5.1 Network Segmentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.5.2 Strong Authentication Methods . . . . . . . . . . . . . . . . . . . . . . . . 29
2.5.3 Encryption Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.5.4 Regular Security Audits . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.5.5 Device Firmware Integrity Verification . . . . . . . . . . . . . . . . . . . . 30
2.5.6 Intrusion Detection Systems (IDS) . . . . . . . . . . . . . . . . . . . . . . . 30
2.5.7 Blockchain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.6 Standards and Regulations for smarthome . . . . . . . . . . . . . . . . . . . . . . . 31
..........Côte titre : MAI/0852 Enhancing IoT Security For Smart Homes Through blockchain [texte imprimé] / Hichem Maazouz, Auteur ; Haithem Berhail ; Goudjil, Lakhdar, Directeur de thèse . - [S.l.] : Setif:UFA, 2024 . - 1 vol (80 f .) ; 29 cm.
Langues : Anglais (eng)
Catégories : Thèses & Mémoires:Informatique Mots-clés : Informatique
Enhancing IoT SecurityIndex. décimale : 004 - Informatique Résumé :
Integrating Internet of Things (IoT) technology into smart homes significantly advances home automation
and security. However, the proliferation of IoT devices introduces complex security vulnerabilities.
Blockchain technology, with its decentralized and secure nature, offers a promising solution.
This thesis introduces HomeChain, a blockchain-based security framework for smart homes, enhancing
data integrity, privacy, and access control in IoT networks. We analyze HomeChain’s architecture
and functionality and conduct a performance evaluation focusing on its effectiveness in mitigating
common smart home security threats. The results demonstrate blockchain’s potential to improve security
and operational efficiency in smart home IoT systems, positioning it as a leading candidate for
standardizing smart home security solutions.Note de contenu : Sommaire
GENERAL INTRODUCTION 1
Chapter1: IoT AND SMART HOME 2
1.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2 IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3 Architecture of IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3.1 Three layer Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3.2 Five-Layer Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
1.3.3 Middle Ware Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3.4 SoA Architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4 IoT layers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.1 Perception layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.2 Network layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4.3 Application Layer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5 Application of IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5.1 Smart Homes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5.2 Healthcare . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5.3 Smart industrial . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.5.4 Smart Agriculture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
1.6 IoT Communication Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
1.6.1 MQTT (Message Queue Telemetry Transport) . . . . . . . . . . . . . . . . 7
1.6.2 CoAP (Constrained Application Protocol) . . . . . . . . . . . . . . . . . . . 7
1.6.3 Extensible Messaging and Presence Protocol (XMPP) . . . . . . . . . . . . 8
1.7 Communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
1.8 Main Issues and Challenges of IoT . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.8.1 Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.8.2 Privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
1.8.3 Interoperability and standards . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.8.4 Regulatory and rights . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.9 Smart Home . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
1.10 How smart home works . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
1.11 Different areas of application of smart home . . . . . . . . . . . . . . . . . . . . . . 13
1.11.1 Smart home for comfort . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.11.2 Smart home for energy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
1.11.3 Smart home for security . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.11.4 Smart home for health . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
1.12 Components of Smart Homes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.12.1 Smart objects/Smart devices . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.12.2 Hubs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
1.13 Sensors . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.13.1 Presentation of the sensors . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
1.14 Actuators . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
1.15 Connecting house . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.15.1 Wireless smart home . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
1.16 Smart home management systems . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.16.1 Cloud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.16.2 Third parties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
1.17 Advantages and disadvantages of Smart home . . . . . . . . . . . . . . . . . . . . . 21
1.17.1 Advantages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.17.2 Disadvantages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
1.18 Conclusion . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
Chapter2: SECURITY IN SMART HOME 22
2.1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.2 Fundamentals of a Secure System . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.2.1 Confidentiality . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
2.2.2 Integrity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2.3 Availability . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.2.4 Privacy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
2.3 Types of Smart Home Security Threats and Vulnerabilities in Smart Home . . . . . . 24
2.3.1 Unintentional Threats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
2.3.2 Malfunctions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.3.3 Intentional threats/abuse . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
2.4 Strategies for Mitigating Security Attacks in Smart Home Systems . . . . . . . . . . 27
2.4.1 Fighting against phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
2.4.2 Malicious code detection . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.4.3 Tamper resistance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.4.4 Security against eavesdropping . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.4.5 Snifng detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.4.6 Network monitoring . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.4.7 Secure key management . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
2.4.8 Physical protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.5 Strong Security Protocols and Best Practices for Smart Home systems . . . . . . . . 29
2.5.1 Network Segmentation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.5.2 Strong Authentication Methods . . . . . . . . . . . . . . . . . . . . . . . . 29
2.5.3 Encryption Protocols . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.5.4 Regular Security Audits . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
2.5.5 Device Firmware Integrity Verification . . . . . . . . . . . . . . . . . . . . 30
2.5.6 Intrusion Detection Systems (IDS) . . . . . . . . . . . . . . . . . . . . . . . 30
2.5.7 Blockchain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
2.6 Standards and Regulations for smarthome . . . . . . . . . . . . . . . . . . . . . . . 31
..........Côte titre : MAI/0852 Exemplaires (1)
Code-barres Cote Support Localisation Section Disponibilité MAI/0852 MAI/0852 Mémoire Bibliothéque des sciences Anglais Disponible
Disponible