|
|
یک رویکرد مروری از سیستم های تشخیص نفوذ برای شبکه اینترنت اشیاء
|
|
|
|
|
نویسنده
|
داودی ثانی دینا ,داودی ثانی محمدعلی ,گلزاری حر
|
منبع
|
نهمين همايش ملي مطالعات و تحقيقات نوين در حوزه علوم كامپيوتر، برق و مكانيك ايران - 1402 - دوره : 9 - نهمین همایش ملی مطالعات و تحقیقات نوین در حوزه علوم کامپیوتر، برق و مکانیک ایران - کد همایش: 02230-26102 - صفحه:0 -0
|
چکیده
|
اینترنت اشیاء به سرعت در حال تکامل است تا تاثیر بیشتری بر زندگی روزمره سیستمهای صنعتی بزرگ بگذارد. متاسفانه، این امر توجه مجرمان سایبری را به خود جلب کرده است و اینترنت اشیاء را هدف فعالیت-های مخرب قرار داده اند و دریچه ای را برای حمله احتمالی به گره های انتهایی باز می کنند. برای این منظور، سیستمهای تشخیص نفوذ متعدد اینترنت اشیاء در پژوهش های مختلف برای مقابله با حملات به اکوسیستم اینترنت اشیا پیشنهاد شدهاند که میتوانند به طور گسترده بر اساس تکنیک تشخیص، استراتژی اعتبارسنجی و استراتژی استقرار طبقهبندی شوند. این مقاله نظرسنجی مروری بر روشهای تشخیص حملات و مطالعات معاصر و مروری بر تکنیکها، استراتژی استقرار، استراتژی اعتبارسنجی و مجموعههای دادهای که معمولاً برای ساخت سیستم تشخیص نفوذ استفاده میشوند، ارائه میکند. ما همچنین بررسی میکنیم که چگونه یک سیستم تشخیص نفوذ، حملات مزاحم و ارتباطات ایمن را در اینترنت اشیاء شناسایی میکند. همچنین این مقاله طبقهبندی حملات اینترنت اشیا را ارائه میکند و چالشهای تحقیقاتی آینده را برای مقابله با چنین حملات اینترنت اشیاء برای ایمنتر کردن اینترنت اشیا مورد بحث قرار میدهد. این اهداف با متحد کردن، تضاد، و گردآوری تلاشهای تحقیقاتی پراکنده به محققان امنیت اینترنت اشیا کمک میکنند.
|
کلیدواژه
|
اینترنت اشیاء، نفوذ به شبکه، حملات به شبکه، سیستم های تشخیص نفوذ
|
آدرس
|
, iran, , iran, , iran
|
پست الکترونیکی
|
horgolzari1998@gmail.com
|
|
|
|
|
|
|
|
|
a review approach of intrusion detection systems for internet of things networks.
|
|
|
Authors
|
|
Abstract
|
the internet of things (iot) is rapidly evolving to have a greater impact on everyday life and large industrial systems. unfortunately, this development has attracted the attention of cybercriminals, making iot a target for malicious activities and opening a window for potential attacks on endpoint nodes. to address this, numerous iot intrusion detection systems (ids) have been proposed in various research studies to counteract attacks on the iot ecosystem. these systems can be broadly classified based on detection techniques, validation strategies, and deployment strategies. this survey article reviews attack detection methods and contemporary studies, providing an overview of the techniques, deployment strategies, validation strategies, and datasets commonly used to build intrusion detection systems. we also examine how an ids identifies intrusive attacks and secures communications within the iot. additionally, this article offers a classification of iot attacks and discusses future research challenges for addressing such attacks to make the iot more secure. these objectives help iot security researchers by unifying, contrasting, and compiling scattered research efforts.
|
Keywords
|
the internet of things ,network intrusion ,network attacks ,intrusion detection systems
|
|
|
|
|
|
|
|
|
|
|