ایمن سازی شبکه اینترنت اشیا با شناسایی و مقابله با حملات انکار سرویس توزیع شده

سال انتشار: 1403
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 49

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_ARPR-5-1_002

تاریخ نمایه سازی: 10 تیر 1403

چکیده مقاله:

امروزه اینترنت اشیا به عنوان تکنولوژی موثر و نوینی برای توسعه زیرساخت بسیاری از سخت افزارها و برنامه های کاربردی مرتبط، ظاهر شده است. همچنین، فناوری زنجیره های بلوکی به عنوان ستون فقراتی برای توسعه برنامه های کاربردی بر پایه اینترنت اشیا پدیدار شده است. استفاده از بلاکچین در اینترنت اشیا به عنوان یک سیستم قابل اعتماد و امن، می تواند به بهبود امنیت و کیفیت شبکه اینترنت اشیا کمک کند و در طولانی مدت منجر به صرفه جویی در مصرف انرژی و بهبود کارایی این سیستم ها شود. هرچند، چالش های امنیتی از جمله تهاجم نقض سرویس توزیع شده، خط گسله ای اساسی در میان شبکه ی اینترنت اشیای دارای زنجیره ی بلوکی را نمایان کرده است. لذا بنا به ضرورت مساله، در این مقاله قصد داریم ابتدا انواع چالش های امنیتی و حملات انکار سرویس در شبکه های اینترنت اشیا مبتنی بر زنجیره های بلوکی را بررسی نموده وسپس راهکارهای شناسائی، مدیریت و مقابله با این حملات را بررسی و پیشنهاد نمائیم. مسلما بهره گیری صحیح از چنین رویکردهای امنیتی می تواند در جهت ایمن سازی محیط های اینترنت اشیاء موثر بوده و خدمات با کیفیت تر و قابل اطمینان تری را ایجاد نماید و استقبال کاربران از این خدمات را افزایش دهد.

کلیدواژه ها:

حمله ی انکار سرویس توزیع شده ، اینترنت اشیا ، زنجیره ی بلوکی ، سیستم تشخیص تهاجم

نویسندگان

محمد بیرجندی

دانشکده مهندسی کامپیوتر، دانشگاه آزاد اسلامی، واحد الکترونیک، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Alaba FA, Othman M, Hashem IA, Alotaibi F. Internet of ...
  • Conoscenti M, Vetro A, De Martin JC. Blockchain for the ...
  • Gazis V, Görtz M, Huber M, Leonardi A, Mathioudakis K, ...
  • Alamri M, Jhanjhi NZ, Humayun M. Blockchain for Internet of ...
  • Yu S. Distributed denial of service attack and defense. Springer ...
  • Kaur P, Kumar M, Bhandari A. A review of detection ...
  • Shah Z, Ullah I, Li H, Levula A, Khurshid K. ...
  • Arachchige KG, Branch P, But J. An Analysis of Blockchain-Based ...
  • Wani S, Imthiyas M, Almohamedh H, Alhamed KM, Almotairi S, ...
  • Kumar R, Kumar P, Tripathi R, Gupta GP, Garg S, ...
  • Singh R, Tanwar S, Sharma TP. Utilization of blockchain for ...
  • Djuitcheu H, Debes M, Aumüller M, Seitz J. Recent review ...
  • Aldhyani TH, Alkahtani H. Cyber security for detecting distributed denial ...
  • Ali MH, Jaber MM, Abd SK, Rehman A, Awan MJ, ...
  • Djenna A, Harous S, Saidouni DE. Internet of things meet ...
  • Kaur H, Behal S, Kumar K. Characterization and comparison of ...
  • Manavi MT. Defense mechanisms against distributed denial of service attacks: ...
  • Dalmazo BL, Marques JA, Costa LR, Bonfim MS, Carvalho RN, ...
  • Cheema A, Tariq M, Hafiz A, Khan MM, Ahmad F, ...
  • Varma SA, Reddy KG. A review of DDoS attacks and ...
  • Kumar R, Lal SP, Sharma A. Detecting denial of service ...
  • Kolhe TD, Kolhe MT. Distributed Denial Of Service Attack Techniques: ...
  • Karthikeyani R, Karthikeyan E. A Review on Distributed Denial of ...
  • Adedeji KB, Abu-Mahfouz AM, Kurien AM. DDoS attack and detection ...
  • Salim MM, Rathore S, Park JH. Distributed denial of service ...
  • Suthar F, Patel N. A Survey on DDoS Detection and ...
  • Wong F, Tan CX. A survey of trends in massive ...
  • نمایش کامل مراجع