>
Fa   |   Ar   |   En
   یک رویکرد مروری از سیستم های تشخیص نفوذ برای شبکه اینترنت اشیاء  
   
نویسنده داودی ثانی دینا ,داودی ثانی محمدعلی ,گلزاری حر
منبع نهمين همايش ملي مطالعات و تحقيقات نوين در حوزه علوم كامپيوتر، برق و مكانيك ايران - 1402 - دوره : 9 - نهمین همایش ملی مطالعات و تحقیقات نوین در حوزه علوم کامپیوتر، برق و مکانیک ایران - کد همایش: 02230-26102 - صفحه:0 -0
چکیده    اینترنت اشیاء به سرعت در حال تکامل است تا تاثیر بیشتری بر زندگی روزمره سیستم‌های صنعتی بزرگ بگذارد. متاسفانه، این امر توجه مجرمان سایبری را به خود جلب کرده است و اینترنت اشیاء را هدف فعالیت-های مخرب قرار داده اند و دریچه ای را برای حمله احتمالی به گره های انتهایی باز می کنند. برای این منظور، سیستم‌های تشخیص نفوذ متعدد اینترنت اشیاء در پژوهش های مختلف برای مقابله با حملات به اکوسیستم اینترنت اشیا پیشنهاد شده‌اند که می‌توانند به طور گسترده بر اساس تکنیک تشخیص، استراتژی اعتبارسنجی و استراتژی استقرار طبقه‌بندی شوند. این مقاله نظرسنجی مروری بر روشهای تشخیص حملات و مطالعات معاصر و مروری بر تکنیک‌ها، استراتژی استقرار، استراتژی اعتبارسنجی و مجموعه‌های داده‌ای که معمولاً برای ساخت سیستم تشخیص نفوذ استفاده می‌شوند، ارائه می‌کند. ما همچنین بررسی می‌کنیم که چگونه یک سیستم تشخیص نفوذ، حملات مزاحم و ارتباطات ایمن را در اینترنت اشیاء شناسایی می‌کند. همچنین این مقاله طبقه‌بندی حملات اینترنت اشیا را ارائه می‌کند و چالش‌های تحقیقاتی آینده را برای مقابله با چنین حملات اینترنت اشیاء برای ایمن‌تر کردن اینترنت اشیا مورد بحث قرار می‌دهد. این اهداف با متحد کردن، تضاد، و گردآوری تلاش‌های تحقیقاتی پراکنده به محققان امنیت اینترنت اشیا کمک می‌کنند.
کلیدواژه اینترنت اشیاء، نفوذ به شبکه، حملات به شبکه، سیستم های تشخیص نفوذ
آدرس , iran, , iran, , iran
پست الکترونیکی horgolzari1998@gmail.com
 
   a review approach of intrusion detection systems for internet of things networks.  
   
Authors
Abstract    the internet of things (iot) is rapidly evolving to have a greater impact on everyday life and large industrial systems. unfortunately, this development has attracted the attention of cybercriminals, making iot a target for malicious activities and opening a window for potential attacks on endpoint nodes. to address this, numerous iot intrusion detection systems (ids) have been proposed in various research studies to counteract attacks on the iot ecosystem. these systems can be broadly classified based on detection techniques, validation strategies, and deployment strategies. this survey article reviews attack detection methods and contemporary studies, providing an overview of the techniques, deployment strategies, validation strategies, and datasets commonly used to build intrusion detection systems. we also examine how an ids identifies intrusive attacks and secures communications within the iot. additionally, this article offers a classification of iot attacks and discusses future research challenges for addressing such attacks to make the iot more secure. these objectives help iot security researchers by unifying, contrasting, and compiling scattered research efforts.
Keywords the internet of things ,network intrusion ,network attacks ,intrusion detection systems
 
 

Copyright 2023
Islamic World Science Citation Center
All Rights Reserved