top of page
Writer's pictureAmir Razmi

انجام پایان نامه تشخیص نفوذی در اینترنت اشیا iot

انجام پایان نامه تشخیص نفوذی در اینترنت اشیا iot

انجام پایان نامه اینترنت اشیا (IoT) پارادیم جدیدی است که اشیای فیزیکی و اینترنتی متعلق به حوزه های مختلف مانند اتوماسیون خانگی، فرآیندهای صنعتی، سلامت انسان و نظارت بر محیط زیست را ادغام می کند. این موضوع حضور دستگاه های متصل به اینترنت را در فعالیت های روزانه ما و علاوه بر بسیاری از مزایا و مشخصه های مربوط به مسائل امنیتی تعمیق می دهد. برای بیش از دو دهه، سیستم های تشخیص نفوذ (IDS) ابزاری مهم برای حفاظت از شبکه ها و سیستم های اطلاعاتی بوده اند.

ثبت سفارش پروپوزال و انجام پایان نامه دکتری و کارشناسی ارشد و دکترا

drtahghigh@gmail.com tel: 09104603123 & 021-28425775

تکامل زمینه های فن آوری مختلف مانند حسگرها، شناسایی خودکار و ردیابی، محاسبات جاسازی شده، ارتباطات بی سیم، دسترسی به اینترنت با پهنای باند و خدمات توزیع شده، توانایی ادغام اشیاء هوشمند را با فعالیت های روزانه ما از طریق اینترنت افزایش داده است. همگرایی اینترنت و اشیاء هوشمند که می توانند ارتباط برقرار کنند، اینترنت اشیارا تعریف می کند. این پارادایم جدید به عنوان یکی از مهمترین بازیگران صنعت فناوری اطلاعات و ارتباطاتدر سالهای آینده شناخته شده است [1].

طبق گفته گارتنر اینک اینترنت اشیاء ممکن است تا سال 2020 26 میلیارد واحد داشته باشد. سیستم های سیسکو پیش بینی کرده اند که اینترنت اشیاء به دلیل ترکیبی از درآمدهای افزایشیافته و هزینه های کمتری برای شرکت ها از 2013 تا 2022 به 14.4 تریلیون دلار می رسد [2، 3، 4، 5].

بسیاری از حوزه های کاربردی مانند لجستیک، فرآیند صنعتی، امنیت عمومی، اتوماسیون خانگی، نظارت بر محیط زیست و مراقبت های بهداشتی می توانند مزایای قابل توجهی را در سیستم های اینترنت اشیاءداشته باشند. با این حال، ادغام اشیاء دنیای واقعی با اینترنت، تهدید امنیت سایبری در رایانش ابری را برای بیشتر فعالیتهای روزانه به ارمغان می آورد. حملات علیه زیرساخت های مهم مانند نیروگاه ها و سیستم حمل و نقل ممکن است پیامدهای وحشتناکی برای کل شهرها و کشورها داشته باشد. لوازم خانگی نیز ممکن است یک هدف اولیه باشند و امنیت و حفظ حریم خصوصیخانواده ها را تهدید می کنند.

انجام پایان نامه مهندسی صنایع

در بخش [7]، تست های انجام شده با سه دستگاه خانگی محبوب هوشمند، آسیب پذیری های مختلف مربوط به حریم خصوصی کاربران، عدم رمزگذاری و احراز هویت را نشان دادند.با توجه به استانداردهای مختلف و بسته های ارتباطی درگیر، قدرت محاسباتی محدود و تعداد زیادی از دستگاه های متصل شده، اقدامات امنیتی سنتی نمی تواند به طور کارآمد در سیستم های اینترنت اشیاء کار کند. به همین دلیل، توسعه راه حل های خاص امنیتی برای اینترنت اشیاء ضروریست تا کاربران و سازمان ها بتوانند از فرصت هایی که ارائه می دهند، استفاده کنند [4 انجام پایان نامه دکتری].

برخی از پروژه های در حال انجام برای افزایش امنیت اینترنت اشیاء عبارتند از روش های ارائه محرمانه بودن اطلاعات و احراز هویت، کنترل دسترسی در شبکه اینترنت اشیاء، حفظ حریم خصوصی و اعتماد بین کاربران و موارد و اجرای سیاست های امنیتی و حفظ حریم خصوصی [4 انجام پایان نامه]. با این حال، حتی با این مکانیزم، شبکه های اینترنت اشیاء برای حمله های چندگانه به منظور قطع شبکه ها آسیب پذیر هستند. به همین دلیل،یک خط دیگر از دفاع، برای شناسایی مهاجمان مورد نیاز است. سیستم های تشخیص نفوذ، این هدف را برآورده می کنند.سیستم های تشخیص نفوذ یکی از ابزارهای اولیه برای حفاظت از شبکه های سنتی و سیستم های اطلاعاتیهستند. سیستم های تشخیص نفوذ عملیات میزبانیا شبکه را نظارت می کنند، و به سیستم عامل هنگامنقض امنیتی شناسایی و به ان هشدار می دهند.

زمانی که اندرسون [8 انجام پایان نامه کارشناسی ارشد و دکترا ] کار خود را در مورد نظارت بر امنیت شبکه منتشر کرد، تلاش های تحقیقاتی در مورد تشخیص نفوذ از ابتدای دهه 1980 انجام شده است. از این رو سیستم های تشخیص نفوذ موضع خود را به عنوان یک تکنولوژی دفاعی محبوب برای شبکه های سنتی آی پی، با راه حل های متعددی در بازار 1، 2 متصل کرده است.علیرغم بلوغ فن آوری سیستم های تشخیص نفوذ برای شبکه های سنتی، راه حل های فعلی برای سیستم های اینترنت اشیاء ناکافی است، زیرا ویژگی های خاص اینترنت اشیاء بر توسعه سیستم های تشخیص نفوذ تأثیر می گذارد.

در ابتدا، ظرفیت پردازش و ذخیره سازی گره های شبکه ای که عاملان سیستم های تشخیص نفوذ را میزبانی می کنند، و این یک مسئله مهم به شمار میرود. در شبکه های سنتی، مدیر سیستم عامل های سیستم های تشخیص نفوذ را در گره های با ظرفیت محاسباتی بالاتری اعمال می کند. شبکه های اینترنت اشیاء معمولا از گره هایی با محدودیت منابع تشکیل می شوند. بنابراین، پیدا کردن گره با توانایی پشتیبانی از عوامل سیستم های تشخیص نفوذ در سیستم های اینترنت اشیاء سخت تر است. ویژگی دوم مربوط به معماری شبکه است. در شبکه های سنتی، سیستم های پایان به طور مستقیم به گره های خاص (به عنوان مثال، نقاط دسترسی بی سیم، سوئیچ ها، و روتر ها) متصل می شوند که مسئول ارسال بسته ها به مقصد هستند. از سوی دیگر، شبکه های اینترنت اشیاء معمولا چند هابی هستند. سپس گره های منظم می توانند بسته ها را به طور همزمان منتقل و به عنوان سیستم های پایان کار، اعمال کنند.به عنوان مثال، در سیستم های روشنایی خیابانی مبتنی بر اینترنت اشیاء، سنسورهایی با توانایی ارتباطات کم برد در قطب های نورانی مستقر هستند [9، 10، 11].

سپس، داده های جمع آوری شده توسط یک سنسور از طریق مسیر حسگرهای مستقر در ستون های مختلف نور ارسال می شود تا به دروازه ای به اینترنت برسد. این نوع معماری چالش های جدیدی را برای سیستم های تشخیص نفوذ ایجاد می کند. آخرین ویژگی مربوط به پروتکل های شبکه خاص است. شبکه های اینترنت اشیاء از پروتکل ها در شبکه های سنتی مانند IEEE 802.15.4، IPv6 بیش از شبکه محلی شخصی بی سیم (6LoWPAN))، پروتکل مسیریابیIPv6 برای شبکه های کم قدرت و شبکه های از دست رفته (( RPL) و پروتکل درخواست محدود استفاده میکنند، ( CoAP) ) پروتکل های مختلف آسیب پذیری های اصلی و خواسته های جدید برای سیستم تشخیص نفوذ را ارائه می دهند.

ثبت آگهی رایگان

با توجه به اینکه توسعه سیستم های تشخیص نفوذ برای اینترنت اشیا نشان دهنده چالش مهمی برای محققان امنیتی اطلاعات است، یک بررسی در مورد تشخیص نفوذ در اینترنت اشیا را ارائه می دهیم. اهداف ما سه گانه هستند: 1) یاد بگیرند که چگونه محققان چالش هایی را که ویژگی های اینترنت اشیا برای توسعه سیستم های تشخیص نفوذ را مطرح می کنند، به چالش بکشند؛ 2) پیشنهادیک طبقه بندی برایسیستم های تشخیص نفوذ در اینترنت اشیا با توجه به ویژگی های زیر: روش تشخیص، استراتژی قرار دادن سیستم های تشخیص نفوذ، تهدید امنیتی و استراتژیاعتبارسنجی؛ 3) شناسایی مسائل باز در توسعه سیستم های تشخیص نفوذ برای اینترنت اشیا، نشانگر مسیرهای تحقیق آینده میباشد.از آنجایی که بررسی ادبیات ما نشان می دهد که تحقیق در این زمینه هنوز آغاز می شود، ما معتقدیم مهمترین نقش این بررسی، ارائه یک بحث مفصل در مورد مسیرهای تحقیق آینده در سیستم های تشخیص نفوذ برای اینترنت اشیام یباشد.

انجام پایان نامه بازاریابی با رسانه های اجتماعی مانند لینکدین

74 views0 comments

Recent Posts

See All

Comments


bottom of page