دانلود مقاله ترجمه شده یک سامانه‌ی بلادرنگ برای شناسایی نفوذِ حمله‌ی کرم چاله در اینترنت اشیاءِ مبتنی بر پروتکل‌های مسیریابی کم توان (RPL)


چطور این مقاله مهندسی کامپیوتر و IT را دانلود کنم؟

فایل انگلیسی این مقاله با شناسه 2008113 رایگان است. ترجمه چکیده این مقاله مهندسی کامپیوتر و IT در همین صفحه قابل مشاهده است. شما می توانید پس از بررسی این دو مورد نسبت به خرید و دانلود مقاله ترجمه شده اقدام نمایید

قیمت :
1,160,000 ریال
شناسه محصول :
2008113
سال انتشار:
2019
حجم فایل انگلیسی :
908 Kb
حجم فایل فارسی :
294 کیلو بایت
نوع فایل های ضمیمه :
Pdf+Word
کلمه عبور همه فایلها :
www.daneshgahi.com

عنوان فارسي

یک سامانه‌ی بلادرنگ برای شناسایی نفوذِ حمله‌ی کرم چاله در اینترنت اشیاءِ مبتنی بر پروتکل‌های مسیریابی کم توان (RPL)

عنوان انگليسي

A Real-Time Intrusion Detection System for Wormhole Attack in the RPL based Internet of Things

نویسنده/ناشر/نام مجله

Procedia Manufacturing

این مقاله چند صفحه است؟

این مقاله ترجمه شده مهندسی کامپیوتر و IT شامل 8 صفحه انگلیسی به صورت پی دی اف و 10 صفحه متن فارسی به صورت ورد تایپ شده است

چکیده فارسی

چکیده

امروزه توجهات به سمت پارادایم اینترنت اشیاء (IoT) بسیار مورد توجه قرار گرفته است به گونه‌ای که اشیاء بسیاری در بستر این پارادایم به اینترنت متصل گردیده‌اند. در آینده، تعداد اشیائی که به اینترنت متصل خواهند شد در مقایسه با افرادی که در حال حاضر بر روی زمین سکنه دارند بیشتر خواهد بود. در همین راستا، تضمین امنیت دستگاه‌های IoT را می‌توان یکی از مسائل تحقیقاتی نوظهور دانست. اعمال تدابیر امنیتی در IoT امری چالش‌برانگیز می‌باشد چرا که اغلب دستگاه‌هایی که در اینترنت اشیاء بکار گرفته شده‌اند از نظر اندازه‌ی حافظه و انرژی باتری با محدودیت روبرو می‌باشند. در IoT، گره‌ها با استفاده از یک بستر اینترنت غیر ایمن با هم ارتباط دارند و این مسئله باعث شده تا شبکه در معرض حملات گسترده ای قرار گیرد. RPL (پروتکل مسیریابی برای شبکه‌های ضعیف و کم انرژی) را می‌توان پروتکلی دانست که به طور خاص برای شبکه‌های IoT طراحی شده است ولی مستعداد حملات امنیتی بسیاری می‌باشد. در این مقاله قصد داریم به پیاده سازی یک سامانه‌ی تشخیص نفوذ (IDS) برای حمله‌ی کرم چاله و مهاجمین بپردازیم. حمله‌ی کرم چاله را می‌توان یکی از حملات شدیدی دانست که در لایه‌ی کاربرد از پروتکل 6LoWPAN در شبکه‌ی RPL رخ می‌دهد. در این نوع حمله، یک زوج از گره‌های مهاجم اقدام به ایجاد یک تونل ارتباطی در بین دو گره می‌کنند به گونه‌ای که گویا این دو گره به صورت مستقیم به همدیگر متصل بوده و این مسئله باعث ایجاد گمراهی در ترافیک شبکه می‌شود. IDS پیشنهادی را با استفاده از شبیه ساز Cooja بر روی سیستم عامل Contiki پیاده سازی کرده‌ایم. از شاخص تقویت سیگنال دریافتی (RSSI) برای شناسایی حمله و گره ی مهاجم استفاده شده است.

1-مقدمه

اینترنت اشیاء (IoT) را می‌توان یکی از جدیدترین روندهای فناوری دانست که به واسطه‌ی آن، اشیاء بسیاری به اینترنت متصل شده و یک زیر ساختار جدیدی را در سیستم شبکه‌ای موجود که از پروتکل IPv6 استفاده می‌کند شکل داده‌اند. طیف وسیعی از کاربرد ها اعم از شهر هوشمند، خانه‌ی هوشمند، سامانه‌های هوشمند پایش بهداشت و درمان نیز برای این فناوری متحمل است. در این فناوری از پروتکل مسیریابی شبکه‌های کم انرژی و ضعیف (RPL) و پروتکل 6LoWPAN (IPv6 در شبکه‌های محلی خصوصی بی‌سیم و کم انرژی) که برای دستگاه‌های محدود طراحی شده است استفاده می‌گردد تا این دستگاه‌ها بتوانند در داخل شبکه با هم ارتباط داشته باشند و به اینترنت نیز متصل شوند..

 

 

اینترنت اشیاء حمله‌ی کرم چاله سیستم عامل Contiki :کلمات کلیدی

چکیده انگلیسی

Abstract

Today there  is  a  trend  of  the Internet  of  Things  (IoT)  where  many  objects  are  connected  to  the  internet.  In    future  number  of  objects connected to the internet will be more as compared to people in the world. So providing security to IoT devices is one of the  ongoing  research  issues.  Inserting  security  in  IoT  devices  is  challenging  because  maximum  devices  involved  in  IoT  are  resource  constrained  in  terms  of  battery  power  and  memory  size.  In  IoT,  nodes  communicate  using insecure  internet  which  makes  network  exposed  to  various  attacks.  RPL  (Routing  protocol  for  low  power  and  lossy  network)  is  the  protocol  specially  designed for IoT network is very prone to various security attacks. The proposed work in this paper is  an implementation of an intrusion  detection  system  (IDS) for  Wormhole  attack  and  attacker.  Wormhole  attack  is  one  of  the  most  severe  attacks  taking  place  at  6LoWPAN  adaption  layer  of  RPL  network.  In  this  type  of  attack,  a  pair  of  attacker  nodes  forms  a  tunnel  between  two  nodes  as  if  they  are  directly  connected  to  each  other  to  misguide  network  traffic.  The  proposed  IDS  is  implemented  in  Contiki  OS, using Cooja Simulator. We have used received signal strength indicator (RSSI) to identify the attack and attacker node.

Keywords: IoT Wormhole Attack Contiki OS
Skip Navigation Linksصفحه اصلی > دپارتمان ها > دپارتمان فنی و مهندسی > مهندسی کامپیوتر و IT > مقاله های مهندسی کامپیوتر و IT و ترجمه فارسی آنها > یک سامانه‌ی بلادرنگ برای شناسایی نفوذِ حمله‌ی کرم چاله در اینترنت اشیاءِ مبتنی بر پروتکل‌های مسیریابی کم توان (RPL)
کتابخانه الکترونیک
دانلود مقالات ترجمه شده
جستجوی مقالات
با انتخاب رشته مورد نظر خود می توانید مقالات ترجمه شده آن رو به صورت موضوع بندی شده مشاهده نمایید