-
آرشیو :
نسخه تابستان 1402
-
کد پذیرش :
1422
-
موضوع :
سایر شاخه های علوم رایانه
-
نویسنده/گان :
| مهرناز مودی
-
زبان :
فارسی
-
نوع مقاله :
پژوهشی
-
چکیده مقاله به فارسی :
با رشد روزافزون فناوری اطلاعات و استفاده گسترده از شبکه های کامپیوتری ، امنیت شبکه به عنوان یکی از مباحث بسیار مهم و چالش برانگیز این حوزه مطرح است. نفوذ در شبکه های کامپیوتری با انگیزه های مختلف مالی، سیاسی، نظامی و یا برای نشان دادن ضعف امنیتی موجود در برنامه های کاربردی، ضعف امنیتی در طراحی شبکه و پروتکل های آن صورت می گیرد. سیستم های تشخیص نفوذ ابزارهای امنیتی هستند که برای تامین امنیت ارتباطات در سیستم های اطلاعاتی مورد استفاده قرار می گیرند. سیستم های تشخیص نفوذ براساس روش مورد استفاده برای تشخیص نفوذ به دو دسته مبتنی بر امضا و مبتنی بر ناهنجاری تقسیم می شوند. از طرفی اینترنت اشیاء، فناوری نوظهوری است که اینترنت و اشیای هوشمند فیزیکی را ادغام می کند، اشیایی که به دامنه¬های گسترده ای از قبیل خانه¬ها و شهرهای هوشمند، فرآیندهای صنعتی و نظامی، نظارت بر بهداشت و سلامت انسانها، کسب وکار و کشاورزی تعلق دارد. فناوری اینترنت اشیا، حضور وسایل متصل به اینترنت را در فعالیتهای روزانه ما عمیق تر می کند و مزایای زیادی را در کیفیت زندگی به همراه دارد و از طرفی چالش های مرتبط با مسائل امنیتی نیز ایجاد کرده است. براین اساس، راه حل های امنیتی برای اینترنت اشیا باید توسعه داده شود. همانند سایر شبکه ها، سیستم های تشخیص نفوذ برای اینترنت اشیاء نیز، مهمترین ابزار امنیتی به حساب می آید. در پژوهش حاضر استراتژی¬های قرارگرفتن سیستم های تشخیص نفوذ در اینترنت اشیاء و روش های تشخیص نفوذ در اینترنت اشیاء مورد بررسی قرار گرفته است.
-
لیست منابع :
[1] Gómez, J., Gil, C., Baños, R. et al. A Pareto-based multi-objective evolutionary algorithm for automatic rule generation in network intrusion detection systems. Soft Comput 17, 255–263 (2013).
[2] بجانی، صادق و حسنی آهنگر، محمدرضا، اخضمی، مصطفی، 1392 نقش سیستمهای تشخیص نفوذ در امنیت سرویس¬های وب، فصلنامه علمی - ترویجی پدافند غیرعامل.
[3] عمادی استرآبادی، سید مهدی و لیثی بهرمانی، شهره، ،1394 امنیت و نفوذپذیری در شبکه های کامپیوتری، انتشارات فدک ایساتیس.
[4] نصیری، محمد، معرفی سیستم های تشخیص نفوذ و انواع آن به زبان بسیار ساده، با اقتباس از .https://firewall.tosinso.com/fa/articles/20/IDS
[5] ماروسی، علی و ذباح، ایمان و عطائی خباز، حسین، ،1399 تشخیص نفوذ در شبکه با استفاده از ترکیب های عصبی مصنوعی به صورت سلسله مراتبی، نشریه علمی پدافند الکترونیکی و سایبری.
[6] قدوسی محصل، محمدعلی و اسماعیلی، مهدی، ،1395 بررسی تکنولوژی های سیستمهای تشخیص نفوذ، سومین کنفرانس ملی برق و کامپیوتر سیستمهای توزیع شده و شبکه های هوشمند.
[7] Jaiganesh, V., S. Mangayarkarasi and P. Sumathi. “Intrusion Detection Systems: A Survey and Analysis of Classification Techniques.” (2013).
[8] P. V. Amoli and T. Hämäläinen, "A real time unsupervised NIDS for detecting unknown and encrypted network attacks in high speed network," 2013 IEEE International Workshop on Measurements & Networking (M&N), Naples, Italy, 2013, pp. 149-154.
[9] S. Abbasghorbani and R. Tavoli, "Survey on sequential pattern mining algorithms," 2015 2nd International Conference on Knowledge-Based Engineering and Innovation (KBEI), Tehran, Iran, 2015, pp. 1153-1164.
[10] T. T. Aye, "Web log cleaning for mining of web usage patterns," 2011 3rd International Conference on Computer Research and Development, Shanghai, China, 2011, pp. 490-494.
[11] Chau, D. H. P., Nachenberg, C., Wilhelm, J., Wright, A., & Faloutsos, C. (2011, April). Polonium: Tera-scale graph mining and inference for malware detection. In Proceedings of the 2011 SIAM International Conference on Data Mining (pp. 131-142). Society for Industrial and Applied Mathematics.
[12] صابری، فروغ و احمدی، غلام رضا، ،1398 مقایسه روش های شناسایی سیستمهای تشخیص نفوذ، سومین کنفرانس ملی فناوری های نوین در مهندسی برق و کامپیوتر.
[13] Islam, M. J., Mahin, M., Roy, S., Debnath, B. C., & Khatun, A. (2019, February). Distblacknet: A distributed secure black sdn-iot architecture with nfv implementation for smart cities. In 2019 International Conference on Electrical, Computer and Communication Engineering (ECCE) (pp. 1-6). IEEE.
[14] Jing, Q., Vasilakos, A.V., Wan, J. et al. Security of the Internet of Things: perspectives and challenges. Wireless Netw 20, 2481–2501 (2014).
[15] McKeown, N., Anderson, T., Balakrishnan, H., Parulkar, G., Peterson, L., Rexford, J., ... & Turner, J. (2008). OpenFlow: enabling innovation in campus networks. ACM SIGCOMM computer communication review, 38(2), 69-74.
[16] Alaba, F. A., Othman, M., Hashem, I. A. T., & Alotaibi, F. (2017). Internet of Things security: A survey. Journal of Network and Computer Applications, 88, 10-28.
[17] Dawoud, A., Shahristani, S., & Raun, C. (2018). Deep learning and software-defined networks: Towards secure IoT architecture. Internet of Things, 3, 82-89.
[18] Alqallaf, M., & Wang, B. (2015, June). Software defined collaborative secure ad hoc wireless networks. In 2015 International Conference on Collaboration Technologies and Systems (CTS) (pp. 196-203). IEEE.
[19] Oktian, Y. E., Lee, S., Lee, H., & Lam, J. (2017). Distributed SDN controller system: A survey on design choice. computer networks, 121, 100-111.
[20] Reddy, V. K., & Sreenivasulu, D. (2016). Software-defined networking with ddos attacks in cloud computing. International Journal of innovative Technologies (IJIT), 4(19), 3779-3783.
[21] Ayesh aImran, "SDN Controllers Security Issues", University of Jyväskylä, MS Thesis document in Web Intelligence and Service Engineering, November 2017.
[22] سیادت، سیده صفیه و انگورج غفاری، محسن و مدنی، محمدرضوان، 1401 روشی جهت تشخیص نفوذ در اینترنت اشیاء با استفاده از نظریه بازی ها، نشریه علمی پدافند الکترونیکی و سایبری.
[23] غیوری ثالث، مجید و سلیمی، علی، 1400 مدلی برای تشخیص نفوذ در اینترنت اشیاء با استفاده از بازی شراکت، فصلنامه علمی - پژوهشی فرماندهی و کنترل.
[24] رئیسی، ذکریا و ادیب نیا، فضل اهلل و مصطفوی، سید اکبر، ،1400 مروری بر سیستمهای تشخیص نفوذ در شبکه های LOT-SDN مبتنی بر الگوریتم های هوشمند، بیستمین کنفرانس ملی دانشجویی مهندسی برق ایران.
-
کلمات کلیدی به فارسی :
تشخیص نفوذ، اینترنت اشیاء، شبکه، امنیت، الگوریتم هوشمند.
-
چکیده مقاله به انگلیسی :
-
کلمات کلیدی به انگلیسی :
- صفحات : 25-43
-
دانلود فایل
( 1.26 MB )