مروری بر عملکرد سیستم های تشخیص نفوذ در اینترنت اشیاء

سال انتشار: 1402
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 140

فایل این مقاله در 19 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_RCSJ-8-30_003

تاریخ نمایه سازی: 3 شهریور 1403

چکیده مقاله:

با رشد روزافزون فناوری اطلاعات و استفاده گسترده از شبکه های کامپیوتری، امنیت شبکه به عنوان یکی از مباحث بسیار مهم و چالش برانگیز این حوزه مطرح است. نفوذ در شبکه های کامپیوتری با انگیزه های مختلف مالی، سیاسی، نظامی و یا برای نشان دادن ضعف امنیتی موجود در برنامه های کاربردی، ضعف امنیتی در طراحی شبکه و پروتکل های آن صورت می گیرد. سیستم های تشخیص نفوذ ابزارهای امنیتی هستند که برای تامین امنیت ارتباطات در سیستم های اطلاعاتی مورد استفاده قرار می گیرند. سیستم های تشخیص نفوذ براساس روش مورد استفاده برای تشخیص نفوذ به دو دسته مبتنی بر امضا و مبتنی بر ناهنجاری تقسیم می شوند. از طرفی اینترنت اشیاء، فناوری نوظهوری است که اینترنت و اشیای هوشمند فیزیکی را ادغام می کند، اشیایی که به دامنه های گسترده ای از قبیل خانه ها و شهرهای هوشمند، فرآیندهای صنعتی و نظامی، نظارت بر بهداشت و سلامت انسانها، کسب وکار و کشاورزی تعلق دارد. فناوری اینترنت اشیا، حضور وسایل متصل به اینترنت را در فعالیتهای روزانه ما عمیق تر می کند و مزایای زیادی را در کیفیت زندگی به همراه دارد و از طرفی چالش های مرتبط با مسائل امنیتی نیز ایجاد کرده است. براین اساس، راه حل های امنیتی برای اینترنت اشیا باید توسعه داده شود. همانند سایر شبکه ها، سیستم های تشخیص نفوذ برای اینترنت اشیاء نیز، مهمترین ابزار امنیتی به حساب می آید. در پژوهش حاضر استراتژی های قرارگرفتن سیستم های تشخیص نفوذ در اینترنت اشیاء و روش های تشخیص نفوذ در اینترنت اشیاء مورد بررسی قرار گرفته است.

نویسندگان

مهرناز مودی

گروه برق و کامپیوتر، دانشکده فنی و مهندسی، دانشگاه تربت حیدریه