دپارتمان پژوهشی سفیر
16%

دانلود پروپوزال یک مدل تشخیص نفوذ در اینترنت اشیا مبتنی بر یادگیری با نظارت

35,000 تومان 29,500 تومان

تعداد صفحاتسال نگارشرشتهمقاله بیس قالب
۲۷۲۰۲۰کامپیوترداردWord

با مطالعه نمونه مشابه موضوع خود میتوانید به راحتی پروپوزال تز دکتری یا ارشد خود را بنویسید. همه ی محصولات قرار داده شده طبق استانداردهای وزارت علوم بوده و همگی مورد تایید دانشگاه ها واقع شده است.

Description

دانلود پروپوزال یک مدل تشخیص نفوذ در اینترنت اشیا مبتنی بر یادگیری با نظارتReviewed by انیتا نعیمی on Feb 2Rating:

دانلود پروپوزال یک مدل تشخیص نفوذ در اینترنت اشیا مبتنی بر یادگیری با نظارت

عنوان فارسی پروپوزالیک مدل تشخیص نفوذ در اینترنت اشیا مبتنی بر یادگیری با نظارت
 عنوان انگلیسی پروپوزالAn Intrusion Detection Model for Internet of Things based on Supervised Learning
تعداد صفحات ۲۷
 سال نگارش ۲۰۲۰
رشتهکامپیوتر
قالب فایلWord
مقاله بیس دارد
لینک مقاله بیسhttps://link.springer.com/chapter/10.1007/978-981-13-7564-4_34
   فهرست مطالب پروپوزالیک مدل تشخیص نفوذ در اینترنت اشیا مبتنی بر یادگیری با نظارت
  1. بیان مساله اساسی تحقیق
  2. اهمیت و ضرورت انجام تحقیق
  3. مرور ادبیات و سوابق مربوطه
  4. جنبه جدید بودن و نوآوری در تحقیق
  5. اهداف مشخص تحقیق
  6. سؤالات تحقیق
  7. فرضیه ‏های تحقیق
  8. روش شناسی تحقیق
  9. متغیرهای مورد بررسی در قالب یک مدل مفهومی
  10. شرح کامل روش (میدانی، کتابخانه‏ای) و ابزار
  11. جامعه آماری، روش نمونه‏ گیری و حجم نمونه
  12. روش‌ها و ابزار تجزیه و تحلیل داده ‏ها  کشف تقلب
  13. مراجع
بیان مساله

در عصر تکنولوژی اطلاعات،‌ امنیت سایبری در اینترنت اشیا (IoT) از اهمیت بالایی برخوردار است. اینترنت اشیا به دو دلیل اساسی در معرض تهدیدهای سایبری قرار دارد که عبارتند از: الف- گسترش دستگاههای اینترنت اشیا از کاربردهای خانگی تا زیرساختهای مهم از جمله شبکه‌های برق هوشمند و وسایل نقلیه هوشمند. ب- ناهمگونی پروتکل‌های ارتباطی دستگاههای اینترنت اشیا. تشخیص نفوذ در اینترنت اشیا

واضح است که مقیاس تأثیر حملات انجام شده بر روی شبکه‌های IoT می‌تواند بسیار متفاوت باشد. به عنوان مثال ، یک حمله نسبتاً ساده می‌تواند خسارت قابل توجهی نداشته باشد ، اما اگر‌ حمله بر روی وسیله ای با اهمیت مانند فرمان یک اتومبیل هوشمند انجام شود ، می‌تواند تلفات جانی برای انسانها به همراه داشته باشد. در نتیجه ، بدیهی است که بین نیازهای امنیتی و قابلیتهای امنیتی دستگاههای IoT که در حال حاضر موجود است ، شکاف بزرگی وجود دارد. (Anthi و همکاران، ۲۰۱۹)

‌ محافظت از شبکه IoT در برابر حملات از طریق برنامه ریزی و به کارگیری کنترل‌های امنیتی مؤثر ، تحقق یافتنی است. یکی از این کنترل‌ها،‌ سیستم تشخیص نفوذ (IDS) است. سیستم تشخیص نفوذ،‌ رفتار گره‌ها را بررسی کرده و هرگونه ناهنجاری در ترافیک شبکه را شناسایی کند. تشخیص نفوذ در اینترنت اشیا

در تحقیقات گذشته، چندین روش تشخیص نفوذ در اینترنت اشیا، پیشنهاد شده است. این رویکردها، عموما برای یک حمله مشخص طراحی شده اند اما شبکه همچنان در برابر سایر حملات آسیب پذیر است. در این تحقیق، یک سیستم تشخیص نفوذ در اینترنت اشیا بر اساس یادگیری بانظارت پیشنهاد شده است که هرگونه ناهنجاری در شبکه را شناسایی و آن را بر اساس نوع حمله، دسته بندی می کند و سپس اقدامات لازم را بر حسب نوع حمله انجام می‌دهد.‌ طرح پیشنهادی شامل سه عملکرد اصلی…….

برخی از مراجع

Ambili, K. N., & Jose, J. (2020). Trust Based Intrusion Detection System to Detect Insider Attacks in IoT Systems. In Information Science and Applications (pp. 631-638). Springer, Singapore.
Anthi, E., Williams, L., Słowińska, M., Theodorakopoulos, G., & Burnap, P. (2019). A Supervised Intrusion Detection System for Smart Home IoT Devices. IEEE Internet of Things Journal, ۶(۵), ۹۰۴۲-۹۰۵۳٫
Antoniou, J. (2020). Using Game Theory to Address New Security Risks in the IoT. In Game Theory, the Internet of Things and 5G Networks (pp. 21-42). Springer, Cham.
Atlam, H. F., & Wills, G. B. (2020). IoT Security, privacy, safety and ethics. In Digital Twin Technologies and Smart Cities (pp. 123-149). Springer, Cham.
Batiha, T., Prauzek, M., & Krömer, P. (2020). Intrusion Detection in Wireless Sensor Networks by an Ensemble of Artificial Neural Networks. In Intelligent Decision Technologies 2019 (pp. 323-333). Springer, Singapore.
Casado-Vara, R., de la Prieta, F., Prieto, J. and Corchado, J.M., (2018), November. Blockchain framework for IoT data quality via edge computing. In Proceedings of the 1st Workshop on Blockchain-enabled Networked Sensor Systems (pp. 19-24). ACM.

Reviews

There are no reviews yet.

Be the first to review “دانلود پروپوزال یک مدل تشخیص نفوذ در اینترنت اشیا مبتنی بر یادگیری با نظارت”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *