توضیحات
مرور روش های تشخیص نفوذ در اینترنت اشیا
مشخصات مقاله |
|||
---|---|---|---|
عنوان مقاله | مرور روش های تشخیص نفوذ در اینترنت اشیا | ||
تعداد صفحات فارسی | ۲۷ | ||
رشته | کامپیوتر _IT | ||
قالب فایل | |||
کلمات کلیدی |
سیستم تشخیص نفوذ، اینترنت اشیا ، امنیت سایبری
|
||
سال انتشار | ۱۳۹۸ | ||
مرجع |
غفاریان، شبنم؛ کیوان رضایی و علی کفاش، ۱۳۹۸، مرور روش های تشخیص نفوذ در اینترنت اشیا ، سومین کنفرانس ملی پژوهش های کاربردی در علوم برق ،کامپیوتر و مهندسی پزشکی |
مرور روش های تشخیص نفوذ در اینترنت اشیا
اینترنت اشیا الگوی جدیدی است که اینترنت و اشیای فیزیکی متعلق به زمینه های مختلف مانند اتوماسیون خانه، فرایند صنعتی، سلامت انسان و نظارت محیطی را یکپارچه می سازد. وجود دستگاه های متصل شده ی اینترنتی را در فعالیت های روزمره ما عمیق تر می سازد، علاوه بر داشتن مزایای زیاد، چالش های مربوط به مباحث امنیتی زیادی به بار می آورد.
بیش از دو دهه است که سیستم های تشخیص نفوذ، ابزار مهمی برای حفاظت از شبکه ها و سیستم های اطلاعاتی گشته اند. با این حال، بکارگیری تکنیک های IDS سابق برای اینترنت اشیا به دلیل ویژگی های خاص اش مانند دستگاه هایی با منبع محدود، پشته پروتکل های ویژه و استاندارد های خاص سخت است.
در این مقاله، مروری بر تلاش های پژوهشی IDS برای اینترنت اشیا ارائه می کنیم. هدف ما شناسایی روندهای برجسته، مباحث آزاد و پژوهش های آتی است IDSهای پیشنهاد شده در مقالات را طبق مشخصه های زیر طبقه بندی کردیم: روش تشخیص استراتژی جایگذاری IDS، تهدید امنیتی و استراتژی معتبرسازی همچنین در مورد امکانات مختلف برای هر مشخصه با شرح جزئیات تحقیقات پیشنهاد شده برای طرح های IDS ویژه اینترنت اشیا یا طراحی استراتژی های تشخیص حمله برای تهدیدات اشیای تعبیه شده در IDS ها بحث کردیم.
بیش از دو دهه است که سیستم های تشخیص نفوذ، ابزار مهمی برای حفاظت از شبکه ها و سیستم های اطلاعاتی گشته اند. با این حال، بکارگیری تکنیک های IDS سابق برای اینترنت اشیا به دلیل ویژگی های خاص اش مانند دستگاه هایی با منبع محدود، پشته پروتکل های ویژه و استاندارد های خاص سخت است.
در این مقاله، مروری بر تلاش های پژوهشی IDS برای اینترنت اشیا ارائه می کنیم. هدف ما شناسایی روندهای برجسته، مباحث آزاد و پژوهش های آتی است IDSهای پیشنهاد شده در مقالات را طبق مشخصه های زیر طبقه بندی کردیم: روش تشخیص استراتژی جایگذاری IDS، تهدید امنیتی و استراتژی معتبرسازی همچنین در مورد امکانات مختلف برای هر مشخصه با شرح جزئیات تحقیقات پیشنهاد شده برای طرح های IDS ویژه اینترنت اشیا یا طراحی استراتژی های تشخیص حمله برای تهدیدات اشیای تعبیه شده در IDS ها بحث کردیم.
نقد و بررسیها
هیچ دیدگاهی برای این محصول نوشته نشده است.