شماره ركورد كنفرانس :
5435
عنوان مقاله :
يك رويكرد مروري از سيستم هاي تشخيص نفوذ براي شبكه اينترنت اشياء
عنوان به زبان ديگر :
A review approach of intrusion detection systems for Internet of Things networks.
پديدآورندگان :
داودي ثاني دينا dina.davoudi@gmail.com دانشگاه آزاد واحد قم , داودي ثاني محمدعلي davoudisani.ali@gmail.com موسسه آموزش عالي خاوران , گلزاري حر horgolzari1998@gmail.com دانشگاه تهران
تعداد صفحه :
18
كليدواژه :
اينترنت اشياء , نفوذ به شبكه , حملات به شبكه , سيستم هاي تشخيص نفوذ
سال انتشار :
1402
عنوان كنفرانس :
نهمين همايش ملي مطالعات و تحقيقات نوين در حوزه علوم كامپيوتر، برق و مكانيك ايران
زبان مدرك :
فارسي
چكيده فارسي :
اينترنت اشياء به سرعت در حال تكامل است تا تأثير بيشتري بر زندگي روزمره سيستم‌هاي صنعتي بزرگ بگذارد. متأسفانه، اين امر توجه مجرمان سايبري را به خود جلب كرده است و اينترنت اشياء را هدف فعاليت-هاي مخرب قرار داده اند و دريچه اي را براي حمله احتمالي به گره هاي انتهايي باز مي كنند. براي اين منظور، سيستم‌هاي تشخيص نفوذ متعدد اينترنت اشياء در پژوهش هاي مختلف براي مقابله با حملات به اكوسيستم اينترنت اشيا پيشنهاد شده‌اند كه مي‌توانند به طور گسترده بر اساس تكنيك تشخيص، استراتژي اعتبارسنجي و استراتژي استقرار طبقه‌بندي شوند. اين مقاله نظرسنجي مروري بر روشهاي تشخيص حملات و مطالعات معاصر و مروري بر تكنيك‌ها، استراتژي استقرار، استراتژي اعتبارسنجي و مجموعه‌هاي داده‌اي كه معمولاً براي ساخت سيستم تشخيص نفوذ استفاده مي‌شوند، ارائه مي‌كند. ما همچنين بررسي مي‌كنيم كه چگونه يك سيستم تشخيص نفوذ، حملات مزاحم و ارتباطات ايمن را در اينترنت اشياء شناسايي مي‌كند. همچنين اين مقاله طبقه‌بندي حملات اينترنت اشيا را ارائه مي‌كند و چالش‌هاي تحقيقاتي آينده را براي مقابله با چنين حملات اينترنت اشياء براي ايمن‌تر كردن اينترنت اشيا مورد بحث قرار مي‌دهد. اين اهداف با متحد كردن، تضاد، و گردآوري تلاش‌هاي تحقيقاتي پراكنده به محققان امنيت اينترنت اشيا كمك مي‌كنند.
چكيده لاتين :
The Internet of Things (IoT) is rapidly evolving to have a greater impact on everyday life and large industrial systems. Unfortunately, this development has attracted the attention of cybercriminals, making IoT a target for malicious activities and opening a window for potential attacks on endpoint nodes. To address this, numerous IoT intrusion detection systems (IDS) have been proposed in various research studies to counteract attacks on the IoT ecosystem. These systems can be broadly classified based on detection techniques, validation strategies, and deployment strategies. This survey article reviews attack detection methods and contemporary studies, providing an overview of the techniques, deployment strategies, validation strategies, and datasets commonly used to build intrusion detection systems. We also examine how an IDS identifies intrusive attacks and secures communications within the IoT. Additionally, this article offers a classification of IoT attacks and discusses future research challenges for addressing such attacks to make the IoT more secure. These objectives help IoT security researchers by unifying, contrasting, and compiling scattered research efforts.
كشور :
ايران
لينک به اين مدرک :
بازگشت