شماره ركورد كنفرانس :
5435
عنوان مقاله :
يك رويكرد مروري از سيستم هاي تشخيص نفوذ براي شبكه اينترنت اشياء
عنوان به زبان ديگر :
A review approach of intrusion detection systems for Internet of Things networks.
پديدآورندگان :
داودي ثاني دينا dina.davoudi@gmail.com دانشگاه آزاد واحد قم , داودي ثاني محمدعلي davoudisani.ali@gmail.com موسسه آموزش عالي خاوران , گلزاري حر horgolzari1998@gmail.com دانشگاه تهران
كليدواژه :
اينترنت اشياء , نفوذ به شبكه , حملات به شبكه , سيستم هاي تشخيص نفوذ
عنوان كنفرانس :
نهمين همايش ملي مطالعات و تحقيقات نوين در حوزه علوم كامپيوتر، برق و مكانيك ايران
چكيده فارسي :
اينترنت اشياء به سرعت در حال تكامل است تا تأثير بيشتري بر زندگي روزمره سيستمهاي صنعتي بزرگ بگذارد. متأسفانه، اين امر توجه مجرمان سايبري را به خود جلب كرده است و اينترنت اشياء را هدف فعاليت-هاي مخرب قرار داده اند و دريچه اي را براي حمله احتمالي به گره هاي انتهايي باز مي كنند. براي اين منظور، سيستمهاي تشخيص نفوذ متعدد اينترنت اشياء در پژوهش هاي مختلف براي مقابله با حملات به اكوسيستم اينترنت اشيا پيشنهاد شدهاند كه ميتوانند به طور گسترده بر اساس تكنيك تشخيص، استراتژي اعتبارسنجي و استراتژي استقرار طبقهبندي شوند. اين مقاله نظرسنجي مروري بر روشهاي تشخيص حملات و مطالعات معاصر و مروري بر تكنيكها، استراتژي استقرار، استراتژي اعتبارسنجي و مجموعههاي دادهاي كه معمولاً براي ساخت سيستم تشخيص نفوذ استفاده ميشوند، ارائه ميكند. ما همچنين بررسي ميكنيم كه چگونه يك سيستم تشخيص نفوذ، حملات مزاحم و ارتباطات ايمن را در اينترنت اشياء شناسايي ميكند. همچنين اين مقاله طبقهبندي حملات اينترنت اشيا را ارائه ميكند و چالشهاي تحقيقاتي آينده را براي مقابله با چنين حملات اينترنت اشياء براي ايمنتر كردن اينترنت اشيا مورد بحث قرار ميدهد. اين اهداف با متحد كردن، تضاد، و گردآوري تلاشهاي تحقيقاتي پراكنده به محققان امنيت اينترنت اشيا كمك ميكنند.
چكيده لاتين :
The Internet of Things (IoT) is rapidly evolving to have a greater impact on everyday life and large industrial systems. Unfortunately, this development has attracted the attention of cybercriminals, making IoT a target for malicious activities and opening a window for potential attacks on endpoint nodes. To address this, numerous IoT intrusion detection systems (IDS) have been proposed in various research studies to counteract attacks on the IoT ecosystem. These systems can be broadly classified based on detection techniques, validation strategies, and deployment strategies. This survey article reviews attack detection methods and contemporary studies, providing an overview of the techniques, deployment strategies, validation strategies, and datasets commonly used to build intrusion detection systems. We also examine how an IDS identifies intrusive attacks and secures communications within the IoT. Additionally, this article offers a classification of IoT attacks and discusses future research challenges for addressing such attacks to make the IoT more secure. These objectives help IoT security researchers by unifying, contrasting, and compiling scattered research efforts.