Anda di halaman 1dari 9

Pengamanan NFC pada Perangkat Pintar

Di era Internet of Things : Survei

Subhan Nooriansyah1)

email : 1) subhan.nooriansyah15@mhs.if.its.ac.id

ABSTRAK
Internet merupakan bagian dari kebutuhan setiap orang pada zaman modern ini. Telah memasuki
era Internet of Things dimana sebuah informasi yang berada di internet dapat diperoleh kapanpun dan
dimana pun melalui benda pintar ataupun perangkat pintar lainnya yang terhubung dengan media yang
menggunakan teknologi penghubung. Salah satu teknologi yang sekarang digunakan yaitu NFC (Near
Field Communication) sebagai pengaksesan data atau perubahan pada data dengan media terdekat.
Selain itu penerapan NFC dapat dijumpai pada transaksi yang rawan untuk dilakukan penyerang
keamanan terhadap kartu kredit, password dan lokasi, nomor telepon. pada tulisan ini saya akan
memberikan analisa terhadap metode yang dibutuhkan untuk mencegah penyerangan terhadap
perangkat pintar.

Kata Kunci: Internet of Things, Network Communication, Internet Security, Protocol, NFC.

ABSTRACT

Internet is a part of necessity every people who live in this modern world. This world is already
entered era Internet of Things where an information inside internet can access everywhere and anytime
by smart things or another smartphones is connected with another media utility of connection one
technology to other technology. One of them is NFC (Near Field Communication) to access data or
change data with nearby media. Otherwise it is an application of NFC can be found at crowded
transaction to do attacking such a card credit, password, location and phone number. This paper i
provide an analyst towards kind method can hold attacker in smart things.

Keyword : Internet of Things, Network Communication, Internet Security, Protocol, NFC.

I. PENDAHULUAN

INTERNET OF THINGS merupakan sebuah pemikiran yang didasari oleh keinginan orang yang ingin
memperoleh kemudahan melakukan transaksi pembayaran, berbagi sesuatu dengan orang lain, dan
berinteraksi dengan benda lain. dan dimana sebuah informasi dapat diakses di manapun, siapapun dan
oleh benda pintar atau perangkat pintar itu sendiri dapat memperoleh, memberikan dan menyediakan
informasi apabila disentuh dan tentunya hal tersebut menggambarkan sebuah internet of things
merupakan teknologi yang dapat memberikan segala informasi yang dibutuhkan itu informasi yang
bersifat baik atau buruk. Teknologi yang telah digunakan di era internet of things adalah Wireless [17],
Bluetooth, RFID dan Zigbee dari ke empat teknologi yang saat ini telah digunakan untuk mengunci dan
membuka sebuah perangkat pintar dengan menfaatkan NFC tag sebagai pengganti kunci atau kata sandi
[14]. Selain itu kegunaan dari NFC Tag beragam seperti penggunaan iklan dan diskon terkait barang
yang dijual dihari – hari tertentu dari kasus tersebut sebuah industri akan menginvestasikan dan
pengembangan lebih lanjut memberikan perlindungan dan peningkatan kegunaan pada sebuah aplikasi
[16]. Tidak hanya NFC yang mengalami peningkatan dalam penggunaannya dan bluetooth memiliki
andil dalam mewujudkan rumah pintar dimana sebuah rumah dapat diatur menggunakan bluetooth
untuk mengatur perabotan yang terkoneksi dengan bluetooth [4] dan perangkat pintar atau smartphone

1
sebagai aplikasi yang membuat perabot tersebut berjalan dan contoh lain adalah dapat membuka pintu
dan menutup pintu dengan menggunakan bluetooth. Internet of things dapat diterapkan pada dunia
kesehatan salah satu contohnya penggunaan Wireless sebagai sensor untuk mengambil informasi ciri –
ciri penyakit yang diderita oleh seseorang [17] dengan informasi tersebut dapat memudahkan rumah
sakit, dokter dan lembaga kesehatan lain untuk mengolah dan menganalisa data terkait penyakit yang
diderita. Pada penulisan saya menjelaskan bahwa era internet of things telah dimulai dengan adanya
NFC pada setiap perangkat pintar, rumah pintar yang menerapkan Bluetooth dan Wireless diterapkan
pada kesehatan.

II. STUDI LITERATUR

A. Internet of Things (IoT)


IoT adalah sebuah perwujudan dari barang yang dapat bergerak, bisa menghasil informasi layaknya
manusia yang dapat belajar kemudian berbagi ilmu dan informasi kepada orang lain sehingga sebuah
IoT diartikan sebuah bagian manusia yang terpisah dan dapat terhubung dengan perangkat lain [1]. Dan
IoT diharapkan dapat memberikan kemudahan dalam memberikan integrasi dengan banyak
kemungkinan hubungan dengan perangkat pintar [6] karena sekarang perangkat pintar tidak dibatasi
hanya smartphone melainkan cincin, jam, gelang dan perangkat pintar lainnya tapi keberadaan
perangkat pintar tersebut sebagai penglengkap kerja yang tidak bisa dilakukan oleh smartphone. Selain
itu smartphone memiliki peran penting memberikan hak akses untuk mengendalikan sebuah perangkat
pintar lain. Sehingga akan terwujud perangkat yang dapat terhubung satu sama lain atau disebut dengan
kolaborasi perangkat pintar [12] yang pada intinya memberikan kemudahan untuk akses informasi
tetapi hal itu juga membuka peluang bagi orang luar untuk masuk dan keluar dengan leluasa tanpa
diketahui dan tentunya jika sebuah perangkat pintar tidak dilengkapi oleh sistem keamanan maka akan
digunakan oleh pihak yang tidak bertanggung jawab untuk melakukan pengaksesan terhadap perangkat
pintar meliputi mengubah, menghapus, dan mengambil untuk meredam aktifitas yang tersebut
kemungkinan fitur keamanan yang akan dibutuhkan di era IoT berdasarkan [8] beberapa poin seperti :

1. Access Control
2. Authenticate
3. Confidentiality
4. Secure Middleware
5. Mobile Security
6. Trust
7. Policy Enforcement
8. Privacy

Dengan ke – 8 fitur tersebut belum tentu diterapkan oleh semua perangkat pintar dan jika ada yang
menerapkan semua fitur keamanan diatas tentunya data yang disimpan sangatlah sensitif seperti kartu
kredit, dokumen perusahaan, nomor telepon dan data sensitif lain yang dapat memberikan ancaman
pada seseorang. Dan setiap tahun perangkat pintar yang diterapkan pada era Internet of things akan
mengalami evolusi yaitu :

2010 – 2015 2015 - 2020 Beyond 2020


Network  Pengaturan jaringan sensor Kesadaran  Pembelajaran
otamatis pada jaringan jaringan
 Jaringan sensor yang  Perbaikan
transparan pada jaringan
 Terjadinya penundaan pada
penggunaan jaringan
 Jaringan penyimpan dan

2
Subhan Nooriansyah — Pengamanan NFC pada Perangkat Pinter di Era Internet of Things : Survei

Jaringan kuat
 Penggabungan teknologi
jaringan
Software and  Skala besar dan terbukanya Perangkat  Perangkat
Algorithms modul yang digunakan. lunak yang lunak yang
 Penggunaan IoT berbasis berorientasi berorientasi
Social Network keberhasilan pengguna
 Mudah
menghasilka
n perangkat
IoT

Hardware  Penggunaan protokol lebih Sensor yang Nanoteknologi


dari satu pintar dengan
 RFID menerapkan
 NFC (biomedical)

Data processing  Memperoses data secara  Energi Memahami


berkala  Data yang proses dan
 Data paralel dapat optimasi.
beradaptasi

Tabel 1. Tanda Evolusi Teknologi IoT [16].

Pada tahun 2010 – 2015 menerapkan NFC pada setiap perangkat pintar dan untuk tahun berikut sensor
memiliki peran penting tapi hingga saat ini NFC masih digunakan pada kegiatan terkait transaksi dan
berbagi informasi. Dengan semakin berkembanganya IoT maka hal tersebut akan menambah varian data
yang diterima dan akan menjadi Big Data dari data yang besar tersebut dapat digunakan untuk analisa
dan pengambilan keputusan yang terarah berdasarkan data yang mendekati real time

B. Perangkat Pintar
Sebuah benda yang pintar tentunya menjadi pintar apabila menggunakan sebuah sistem operasi yang
dapat melakukan beberapa aktifitas terkait keperluan perangkat pintar tersebut dirancang seperti
mengambil gambar, mengirim pesan, mengenkripsi dan deskripsi data dan fungsi lain. Salah satu sistem
operasi yang opensource yang digunakan saat ini adalah Android. Berdasarkan Arsitektur Android pada
gambar 3. Setiap lapisan memiliki aksi yang dapat berjalan sendiri dan berintegrasi dengan lapisan yang
lain. Setiap lapisan dapat dikembangkan berdasarkan kebutuhan yang diperlukan.

Android

Application Framework

Android System Services

3
Media Server System Server
Audio Flinger Search Service
Camera Service Actiivity Manager
Media Player Service Window Manager

Other Media Services Other System Services & Managers

HAL

Camera HAL Audio HAL Graphics HAL Other HALs

LINUX KERNEL

Audio Driver
Camera Driver Display Drivers Other Drivers
(ALSA, OSS, etc.)

Tabel 2 : Android Architecture [7].

Setiap lapisan memiliki kegunaan yang berbeda pada tabel android system services meliputi media
server dan system server. Pada tabel media server berfungsi untuk penggunaan media pada android,
seperti pemutaran video, music, penampilan gambar dan penggunaan kamera sedangkan system service
sendiri berguna untuk mengakses system yang ada pada android seperti search engine, pengaturan
tampilan pada perangkat pintar, pengaturan rule dan logic. Pada kolom HAL (hardware abstraction
layer) menghubungkan perangkat lunak dengan hardware (linux kernel). Contoh untuk mengambil data
dari NFC tag maka NFC driver aktif kemudian NFC HAL akan merespon setelah itu akan berlanjut
pada system service setelah itu data yang diterima dapat mengaktifkan media service apabila data
tersebut terkait dengan media service. Dan apabila sebuah perangkat pintar dapat dilakukan
penambahan perangkat yang lain dan untuk melakukan itu dibutuhkan driver yang dapat membaca
perangkat tersebut dan HAL khusus untuk merespon driver dan yang terakhir adalah system yang akan
mengatur data yang diterima.

C. NFC
Beberapa teknologi yang digunakan pada era IoT meliputi Wireless Technology seperti Wireless,
Zigbee,, Bluetooth, RFID, NFC dan semua teknologi yang sekarang digunakan sebagai perpindahan
data yang sensitif adalah NFC (Near Field Communication) merupakan penangkapan informasi dengan
memnfaatkan media berupa perangkat pintar yang telah tertanam sinya NFC atau sebuah gambar yang
telah dibenamkan sebuah informasi masih sehingga memiliki informasi tersembunyi dibaliknya [12]
dan jarak yang dibutuhkan kurang lebih 5 cm. Selain itu bentuk dari NFC sangat mudah diletakkan
layaknya poster, foto, dan tatto yang dapat ditempelkan ditangan seperti pada gambar 2. Selain itu NFC
dapat dimodifikasi berdasarkan keperluan seperti halnya apabila digunakan untuk pada waktu tertentu

4
Subhan Nooriansyah — Pengamanan NFC pada Perangkat Pinter di Era Internet of Things : Survei

seperti menggunakan tatto sebagai kunci untuk membuka smartphone [9][12][13][14] dan pengguna
terhadap transaksi pembayaran dibutuhkan sebuah perangkat pintar untuk menangkal sebuah tindakan
kejahatan apabila ada sebuah data palsu yang digunakan untuk melakukan transaksi menggunakan NFC.

Logo /
Gambar /
Logo / Informasi
Gambar /
Informasi

Gambar 1. NFC Tag berupa gambar atau poster [12].

Agar sebuah poster, benda dan barang yang lain bisa digunakan seperti layaknya NFC tag yang
dibutuhkan adalah coil, yaitu lilitan tembaga yang digunakan untuk menerima sinyal kemudian
mengirim data yang tersimpan dalam coil.

Pengirim sinyal NFC /


Perangkat pintar / smartphone NFC tag
Coil

Gambar 2. Proses Pengirim NFC [14].

Pada tahun 2010 – 2015 [16] NFC telah dipasangkan pada perangkat pintar baik sebagai pengirim
sinyal atau penerima sinyal dan coil dapat ditemukan di belakang tempelan tulisan baterai. sudah
diterapkan

D. Protocol IoT
Protocol berperan sebagai pemiliki wewenang untuk memberikan akses pada sebuah perangkat dan
regulasi terhadap jalur informasi yang diterima dan dikirim ole sebuah perangkat. Dan tanpa adanya
protocol tentunya sebuah informasi takkan sampai. Agar sebuah informasi tersebut tersampaikan pada
tujuan yang tepat dan yang dikirim adalah data yang benar. Siklus protocol pada IoT terdiri dari
bootstrapping, beroperasi seperti komputer dan pengaturan [2]. Bootstrapping layaknya komputer pada
umum yaitu menyala kemudian menjalankan intruksi komputer kemudian beroperasi berdasarkan
intruksi dan pengaturan intruksi. Setiap menjalankan protocol maka setiap pengirim paket atau grup
pengirim paket diberikan key yang telah dienkripsi dan hanya bisa dibuka pada tujuan tertentu [5].

5
Sehingga key memiliki kegunaan yang dibutuhkan untuk menjaga dan menyimpan hal tersebut dari
penyerang keamanan. Untuk protocol pada android yang digunakan adalah TCP (Tranmission Control
Protocol) proses yang digunakan hanya menerapkan satu kali pemberian key apabila sebuah perangkat
meminta izin untuk mengirim data ke perangkat terpusat sehingga tingkat keamanan tidak cukup bagus
[3] tapi pada versi android yang terbaru telah menggunakan SSL (Secure Service Layer) yang berfungsi
sebagai lapisan yang mengamankan data sebelum memasuki lapisan system dengan kata lain versi TCP
yang digunakan oleh android adalah TCP dengan SSL [3] yaitu android akan meminta izin pada server
kemudian akan diberikan dua kunci untuk melakukan autentifikasi sebanyak 2 kali sebelum
mengirimkan data dan aplikasi yang menerapkan metode mengalami proses lebih lambat dari TCP.

E. Malware
Merupakan perangkat lunak yang dirancang untuk mencuri data dana merusak data, jenis malware yang
sering melakukan penyerangan terhadap perangkat pintar adalah trojan [8]. Selain itu dapat
menggandakan diri seperti worm. Untuk mencegah malware dapat dilakukan dengan menganalisa
malware kemudian membuat pola untuk merebam penyerangan.

F. Machine Learning
Sebuah mesin dapat melakukan deteksi, pembelajaran dan menganalisa sebuah data. Dan untuk
membuat sebuah perangkat pintar dapat dinyatakan pintar dengan menerapkan machine learning pada
peringkat tersebut sehingga. Perangkat pintar tersebut dapat digunakan untuk mengumpulkan informasi
jenis malware yang masuk dalam perangkat tersebut [8] salah satu contoh metode yang digunakan
untuk melakukan deteksi yaitu seperti bayesian, neural network multi layer, random forest classification
[15]. Dengan metode tersebut machine dapat mengumpulkan dan menganalisa informasi.

III. ANALISA
IoT membuat kolaborasi antar mesin dan manusia menjadi semakin lebih mudah. Dengan semakin
dekat manusia dan mesin tentunya dibutuhkan penyaring untuk membedakan sebuah informasi baik
atau buruk untuk melakukan hal tersebut setelah melakukan studi literatur dan studi kasus terkait
penggunaan Internet of things pada tahun 2015 [16] dibutuhkan sebuah perangkat yang aman dan
sebuah perangkat nantinya dapat belajar terkait masalah yang dihadapi untuk memenuhi hal itu yang
akan dijelaskan terkait 2 poin yaitu :

A) Pengaturan M2H
Untuk menanggulangi permasalahan keamanan pada perangkat pintar tentunya diawali pengguna yang
memahami bahwa smartphone dapat diserang oleh hacker melalui banyak cara, salah satu untuk
mengurangi dan menahan serangan tersebut. Untuk penggunaan NFC Tag Dengan mengetahui beberapa
aktor yang menggunakan NFC alat yang digunakan untuk berhubungan dengan NFC dan pada dasarnya
digunakan sebagai penyimpan sebuah data dengan ukuran kecil dengan pemanfaatkan NFC tag sebagai
pengurangan penggunaan protocol pada sistem pembayaran. Sehingga dengan menggunakan perangkat
pintar sebagai pentransfer data dari barang yang telah ditempelkan pada NFC tag [14] Gambar 3 yang
menerapkan NFC tag.

6
Subhan Nooriansyah — Pengamanan NFC pada Perangkat Pinter di Era Internet of Things : Survei

Gambar 3. Proses NFC Tag Skala Kecil [14].

Ketika data tersimpan tentunya setiap data harus memiliki key yang unik dimana jika sebuah protocol
yang hanya menerapkan TCP tanpa menggunakan SSL yang dimanan SSL cenderung lebih aman
digunakan pengaplikasi di Android dari pada TCP. Karena SSL melakukan 2 kali pengecekan keamanan
[3]. Meskipun waktu yang dibutuhkan lebih lambat tapi untuk proses pembayaran dan pencatatan biaya
dapat dilakukan lebih aman. Sedangkan untuk jangka panjang perangkat tersebut dapat terhindar dari
jenis malware yang dapat mengawasi sebuah perangkat pintar yang dapat dibenamkan pada satu barang.
Dan selanjutnya peran pengguna saat penting dalam memberikan permisi kepada perangkat apabila
intruksi yang meminta hak akses untuk penggunaan fitur kamera, nomor telepon dan informasi yang
sensitif lain pada sistem operasi yang terbaru di Android pada version marshmellow pengguna memiliki
andil penting dalam memberikan permisi kepada perangkat pintar untuk melaksana perintah, sehingga
dengan hal itu dapat mengetahui fitur yang aktif dan data yang digunakan pada perangkat pintar.
Sehingga perangkat pintar tidak langsung memperoleh data dikarenakan privasi pengguna lebih
diutamakan [6].

B) Penggunaan M2M
Machine dengan machine dimana IoT telah terwujud. Agar sebuah machine dapat dilindungi oleh script
dan malware dibutuhkan sebuah pengamanan baik dengan menerapkan lapisan pengamanan dengan
menggunakan protocol [9] dan dibutuhkan juga sebuah jaringan syaraf tiruan untuk mengumpulkan
informasi terkait informasi yang mengandung malware atau tidak. Dengan mengumpulkan data dan
melakukan pembelajaran terkait jumlah malware yang terdeteksi pada sebuah perangkat tentunya dapat
digunakan untuk mengambil langkah dalam perlindungan terhadap malware dan hacker terhadap
machine. Berdasarkan penelitian dalam mengumpulkan atau menggolongkan dalam sebuah kesalahan
kelas yaitu dengan mengkomper menggunakan algoritma Bayesian berjumlah 342, Native Bayes
memiliki nilai yang besar berjumlah 2361, Apabila menggunakan Multilayer Percepton sebesar 38
kesalahan, sedangkan pada J48 selisih 9 nilai yaitu 47, dan dari jenis algoritma yang digunakan untuk
mendeteksi sebuah malware pada sebuah perangkat pintar yaitu Random Forest memiliki peluang
kesalahan sebesar 7 [16] sehingga dengan metode machine learning tersebut dapat mengurangi potensi
malware melakukan penyerangan. Metode Random Forest pada gambar 4.

7
Parent
node

Child Child
node node

Child Child Child


node node node

Child Child Child Child


node node node node

Gambar 4. Random Forest Classification [15].

Dengan menfaatkan metode dasar binary tree yaitu melakukan perhitungan pada setiap child atau anak
cabang dan menggolongkannya pada sebuah dalam sebuah histogram untuk melakukan pengumpulan
file yang bersifat malware dan hasil yang diperoleh lebih bagus dari algoritma yang lain tapi ada
beberapa kekurangan. Random Forest kinerja proses lebih lambat dari pada algoritma lain sehingga
dapat mengakibatkan sebuah perangkat mengurangi baterai secara cepat dan untuk meredam masalah
tersebut dilakukan optimasi pada penentuan anak cabang yang akan dilewati berdasarkan biaya yang
akan digunakan dalam memilih jalan dengan menggunakan metode shortpath uniform cost search
penggabungan dengan metode binary tree dan uniform cost search akan mengurang iterasi pencarian
cabang tree dan tanpa mengurangi hasil dari deteksi malware. Berdasarka kedua poin tersebut dengan
manfaatkan integrasi antara penggunan NFC dengan sistem keamanan yang telah menerapkan sebuah
machine learning akan memberikan tingkat keamanan yang lebih baik dari pada tanpa menggunakan
metode pengamanan [2] ketika menerimakan metode tersebut tentunya ada efek samping yaitu seperti
turun performa baterai pada perangkat dan proses yang cukup lama apabila data yang proses besar.

IV. KESIMPULAN DAN FOKUS


IoT bisa menjadi sebuah terobosan cepat dan menguntungkan dalam melakukan kolaborasi antara M2M
atau H2M dan pembagian informasi dan tentunya apabila sebuah perangkat yang digunakan sebagai alat
perantara sebuah IoT yaitu NFC tanpa dilengkapi pengamanan dan pembelajaran terkait penyerangan
yang terjadi tentunya sebuah perangkat pintar tersebut hanya akan digunakan sebagai alat transaksi
kejahatan. Dan tentunya untuk dengan menggunakan metode pendeteksi sebuah malware dan
melakukan pencegahan yaitu mengumpulkan jenis malware yang digunakan oleh penyerang dapat
membantu pola dan aksi yang akan dilakukan dalam menjalankan aksi pengambilan data secara paksa
pada sebuah perangkat pintar.

8
Subhan Nooriansyah — Pengamanan NFC pada Perangkat Pinter di Era Internet of Things : Survei

V. DAFTAR PUSTAKA
[1] N. Bari, G. Mani, and S. Berkovich, ―Internet of Things as a Methodological Concept,‖ in Geo),
2013 Fourth International Conference on Computing for Geospatial Research and Application
(COM, 2013, pp. 48–55.
[2] K. T. Nguyen, M. Laurent, and N. Oualha, ―Survey on secure communication protocols for the
Internet of Things,‖ Ad Hoc Networks, vol. 32, pp. 17–31, Sep. 2015.
[3] W. You, L. Xu, and J. Rao, ―A comparison of TCP and SSL for mobile security,‖ in 2013
International Conference on Sensor Network Security Technology and Privacy Communication
System (SNS PCS), 2013, pp. 206–209.
[4] M. Collotta and G. Pau, ―Bluetooth for Internet of Things: A fuzzy approach to improve power
management in smart homes,‖Computers & Electrical Engineering, vol. 44, pp. 137–152, May
2015.
[5] L. Veltri, S. Cirani, S. Busanelli, and G. Ferrari, ―A novel batch-based group key management
protocol applied to the Internet of Things,‖ Ad Hoc Networks, vol. 11, no. 8, pp. 2724–2737, Nov.
2013.
[6] S. Sicari, A. Rizzardi, L. A. Grieco, and A. Coen-Porisini, ―Security, privacy and trust in Internet of
Things: The road ahead,‖ Computer Networks, vol. 76, pp. 146–164, Jan. 2015.
[7] A. Architecture, 'Android Interfaces and Architecture | Android Open Source Project',
Source.android.com, 2015. [Online]. Available: https://source.android.com/devices/. [Accessed: 07-
Oct- 2015].
[8] P. Faruki, A. Bharmal, V. Laxmi, V. Ganmoor, M. S. Gaur, M. Conti, and M. Rajarajan, ―Android
Security: A Survey of Issues, Malware Penetration, and Defenses,‖ IEEE Communications Surveys
Tutorials, vol. 17, no. 2, pp. 998–1022, 2015.
[9] S. Hameed, B. Hameed, S. A. Hussain, and W. Khalid, ―Lightweight Security Middleware to Detect
Malicious Content in NFC Tags or Smart Posters,‖ in 2014 IEEE 13th International Conference on
Trust, Security and Privacy in Computing and Communications (TrustCom), 2014, pp. 900–905.
[10]U. Jambusaria, N. Katwala, and D. Mistry, ―Secure Smartphone Unlocking Using NFC,‖ Procedia
Computer Science, vol. 45, pp. 465–469, 2015.
[11]―All you need to know about NFC Tags,‖ Android Authority. [Online].
Available: http://www.androidauthority.com/nfc-tags-271872/. [Accessed: 07-Oct-2015].
[12]E. Husni, K. Kuspriyanto, N. Basjaruddin, T. Purboyo, S. Purwantoro, and H. Ubaya, ―Efficient tag-
to-tag near field communication (NFC) protocol for secure mobile payment,‖ in 2011 2nd
International Conference on Instrumentation, Communications, Information Technology, and
Biomedical Engineering (ICICI-BME), 2011, pp. 97–101.
[13]B. Shrestha, M. Mohamed, A. Borg, N. Saxena, and S. Tamrakar, ―Curbing mobile malware based
on user-transparent hand movements,‖ in 2015 IEEE International Conference on Pervasive
Computing and Communications (PerCom), 2015, pp. 221–229.
[14]J. Baek and H. Y. Youm, ―Secure and Lightweight Authentication Protocol for NFC Tag Based
Services,‖ in 2015 10th Asia Joint Conference on Information Security (AsiaJCIS), 2015, pp. 63–68.
[15]M. S. Alam and S. T. Vuong, ―Random Forest Classification for Detecting Android Malware,‖
in Green Computing and Communications (GreenCom), 2013 IEEE and Internet of Things
(iThings/CPSCom), IEEE International Conference on and IEEE Cyber, Physical and Social
Computing, 2013, pp. 663–669.
[16]I. Lee and K. Lee, ―The Internet of Things (IoT): Applications, investments, and challenges for
enterprises,‖ Business Horizons, vol. 58, no. 4, pp. 431–440, Jul. 2015.
[17]H. Alemdar and C. Ersoy, ―Wireless Sensor Networks for Healthcare: A Survey,‖ Comput. Netw.,
vol. 54, no. 15, pp. 2688–2710, Oct. 2010.

Anda mungkin juga menyukai