چطور این مقاله مهندسی کامپیوتر و IT را دانلود کنم؟
فایل انگلیسی این مقاله با شناسه 2008113 رایگان است. ترجمه چکیده این مقاله مهندسی کامپیوتر و IT در همین صفحه قابل مشاهده است. شما می توانید پس از بررسی این دو مورد نسبت به خرید و دانلود مقاله ترجمه شده اقدام نمایید
حجم فایل انگلیسی :
908 Kb
حجم فایل فارسی :
294 کیلو بایت
نوع فایل های ضمیمه :
Pdf+Word
کلمه عبور همه فایلها :
www.daneshgahi.com
عنوان فارسي
یک سامانهی بلادرنگ برای شناسایی نفوذِ حملهی کرم چاله در اینترنت اشیاءِ مبتنی بر پروتکلهای مسیریابی کم توان (RPL)
عنوان انگليسي
A Real-Time Intrusion Detection System for Wormhole Attack in the RPL based Internet of Things
این مقاله چند صفحه است؟
این مقاله ترجمه شده مهندسی کامپیوتر و IT شامل 8 صفحه انگلیسی به صورت پی دی اف و 10 صفحه متن فارسی به صورت ورد تایپ شده است
چکیده
امروزه توجهات به سمت پارادایم اینترنت اشیاء (IoT) بسیار مورد توجه قرار گرفته است به گونهای که اشیاء بسیاری در بستر این پارادایم به اینترنت متصل گردیدهاند. در آینده، تعداد اشیائی که به اینترنت متصل خواهند شد در مقایسه با افرادی که در حال حاضر بر روی زمین سکنه دارند بیشتر خواهد بود. در همین راستا، تضمین امنیت دستگاههای IoT را میتوان یکی از مسائل تحقیقاتی نوظهور دانست. اعمال تدابیر امنیتی در IoT امری چالشبرانگیز میباشد چرا که اغلب دستگاههایی که در اینترنت اشیاء بکار گرفته شدهاند از نظر اندازهی حافظه و انرژی باتری با محدودیت روبرو میباشند. در IoT، گرهها با استفاده از یک بستر اینترنت غیر ایمن با هم ارتباط دارند و این مسئله باعث شده تا شبکه در معرض حملات گسترده ای قرار گیرد. RPL (پروتکل مسیریابی برای شبکههای ضعیف و کم انرژی) را میتوان پروتکلی دانست که به طور خاص برای شبکههای IoT طراحی شده است ولی مستعداد حملات امنیتی بسیاری میباشد. در این مقاله قصد داریم به پیاده سازی یک سامانهی تشخیص نفوذ (IDS) برای حملهی کرم چاله و مهاجمین بپردازیم. حملهی کرم چاله را میتوان یکی از حملات شدیدی دانست که در لایهی کاربرد از پروتکل 6LoWPAN در شبکهی RPL رخ میدهد. در این نوع حمله، یک زوج از گرههای مهاجم اقدام به ایجاد یک تونل ارتباطی در بین دو گره میکنند به گونهای که گویا این دو گره به صورت مستقیم به همدیگر متصل بوده و این مسئله باعث ایجاد گمراهی در ترافیک شبکه میشود. IDS پیشنهادی را با استفاده از شبیه ساز Cooja بر روی سیستم عامل Contiki پیاده سازی کردهایم. از شاخص تقویت سیگنال دریافتی (RSSI) برای شناسایی حمله و گره ی مهاجم استفاده شده است.
1-مقدمه
اینترنت اشیاء (IoT) را میتوان یکی از جدیدترین روندهای فناوری دانست که به واسطهی آن، اشیاء بسیاری به اینترنت متصل شده و یک زیر ساختار جدیدی را در سیستم شبکهای موجود که از پروتکل IPv6 استفاده میکند شکل دادهاند. طیف وسیعی از کاربرد ها اعم از شهر هوشمند، خانهی هوشمند، سامانههای هوشمند پایش بهداشت و درمان نیز برای این فناوری متحمل است. در این فناوری از پروتکل مسیریابی شبکههای کم انرژی و ضعیف (RPL) و پروتکل 6LoWPAN (IPv6 در شبکههای محلی خصوصی بیسیم و کم انرژی) که برای دستگاههای محدود طراحی شده است استفاده میگردد تا این دستگاهها بتوانند در داخل شبکه با هم ارتباط داشته باشند و به اینترنت نیز متصل شوند..
اینترنت اشیاء حملهی کرم چاله سیستم عامل Contiki
:کلمات کلیدی
Abstract
Today there is a trend of the Internet of Things (IoT) where many objects are connected to the internet. In future number of objects connected to the internet will be more as compared to people in the world. So providing security to IoT devices is one of the ongoing research issues. Inserting security in IoT devices is challenging because maximum devices involved in IoT are resource constrained in terms of battery power and memory size. In IoT, nodes communicate using insecure internet which makes network exposed to various attacks. RPL (Routing protocol for low power and lossy network) is the protocol specially designed for IoT network is very prone to various security attacks. The proposed work in this paper is an implementation of an intrusion detection system (IDS) for Wormhole attack and attacker. Wormhole attack is one of the most severe attacks taking place at 6LoWPAN adaption layer of RPL network. In this type of attack, a pair of attacker nodes forms a tunnel between two nodes as if they are directly connected to each other to misguide network traffic. The proposed IDS is implemented in Contiki OS, using Cooja Simulator. We have used received signal strength indicator (RSSI) to identify the attack and attacker node.
Keywords:
IoT Wormhole Attack Contiki OS
سایر منابع مهندسی کامپیوتر و IT-فناوری اطلاعات در زمینه اینترنت اشیاء