مروری بر عملکرد سیستم های تشخیص نفوذ در اینترنت اشیاء
محل انتشار: فصلنامه پژوهش در علوم رایانه، دوره: 8، شماره: 30
سال انتشار: 1402
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 140
فایل این مقاله در 19 صفحه با فرمت PDF قابل دریافت می باشد
- صدور گواهی نمایه سازی
- من نویسنده این مقاله هستم
استخراج به نرم افزارهای پژوهشی:
شناسه ملی سند علمی:
JR_RCSJ-8-30_003
تاریخ نمایه سازی: 3 شهریور 1403
چکیده مقاله:
با رشد روزافزون فناوری اطلاعات و استفاده گسترده از شبکه های کامپیوتری، امنیت شبکه به عنوان یکی از مباحث بسیار مهم و چالش برانگیز این حوزه مطرح است. نفوذ در شبکه های کامپیوتری با انگیزه های مختلف مالی، سیاسی، نظامی و یا برای نشان دادن ضعف امنیتی موجود در برنامه های کاربردی، ضعف امنیتی در طراحی شبکه و پروتکل های آن صورت می گیرد. سیستم های تشخیص نفوذ ابزارهای امنیتی هستند که برای تامین امنیت ارتباطات در سیستم های اطلاعاتی مورد استفاده قرار می گیرند. سیستم های تشخیص نفوذ براساس روش مورد استفاده برای تشخیص نفوذ به دو دسته مبتنی بر امضا و مبتنی بر ناهنجاری تقسیم می شوند. از طرفی اینترنت اشیاء، فناوری نوظهوری است که اینترنت و اشیای هوشمند فیزیکی را ادغام می کند، اشیایی که به دامنه های گسترده ای از قبیل خانه ها و شهرهای هوشمند، فرآیندهای صنعتی و نظامی، نظارت بر بهداشت و سلامت انسانها، کسب وکار و کشاورزی تعلق دارد. فناوری اینترنت اشیا، حضور وسایل متصل به اینترنت را در فعالیتهای روزانه ما عمیق تر می کند و مزایای زیادی را در کیفیت زندگی به همراه دارد و از طرفی چالش های مرتبط با مسائل امنیتی نیز ایجاد کرده است. براین اساس، راه حل های امنیتی برای اینترنت اشیا باید توسعه داده شود. همانند سایر شبکه ها، سیستم های تشخیص نفوذ برای اینترنت اشیاء نیز، مهمترین ابزار امنیتی به حساب می آید. در پژوهش حاضر استراتژی های قرارگرفتن سیستم های تشخیص نفوذ در اینترنت اشیاء و روش های تشخیص نفوذ در اینترنت اشیاء مورد بررسی قرار گرفته است.
کلیدواژه ها:
نویسندگان
مهرناز مودی
گروه برق و کامپیوتر، دانشکده فنی و مهندسی، دانشگاه تربت حیدریه