دانلود ترجمه مقاله سیستم تشخیص نفوذ برای حمله کرم چاله در اینترنت اشیا

عنوان فارسی

یک سیستم تشخیص نفوذ بلادرنگ برای حمله کرم چاله در اینترنت اشیای مبتنی بر RPL

عنوان انگلیسی

A Real-Time Intrusion Detection System for Wormhole Attack in the RPL based Internet of Things

کلمات کلیدی :

  IoT؛ IDS؛ حمله کرم چاله؛ Contiki OS؛ RPL؛ 6LoWPAN

درسهای مرتبط اینترنت اشیا
تعداد صفحات مقاله انگلیسی : 8 نشریه : ELSEVIER
سال انتشار : 2019 تعداد رفرنس مقاله : 26
فرمت مقاله انگلیسی : PDF نوع مقاله : ISI
پاورپوینت : ندارد وضعیت ترجمه مقاله : انجام نشده است.
فهرست مطالب

1. مقدمه 2. پروتکل های IoT 3. حمله کرم چاله 4. سیستم پیشنهادی 5. راه اندازی آزمایشی 6. نتیجه گیری

سفارش ترجمه
ترجمه نمونه متن انگلیسی

چکیده – امروزه، رویه ای در اینترنت اشیا (IoT) وجود دارد که در آن، بسیاری از اشیا به اینترنت متصل می گردند. در آینده، تعداد اشیای متصل به اینترنت بیشتر از جمعیت جهان خواهد بود. بنابراین، تامین امنیت دستگاه های IoT، یکی از موضوعات پژوهشی در حال انجام و پیشرو می باشد. تامین امنیت ادوات IoT، موضوع چالش برانگیزی است، زیرا بیشتر دستگاه های IoT، منابع محدودی از نظر توان باتری و اندازه حافظه دارند. در اینترنت اشیا، گره ها با استفاده از اینترنت ناامن، ارتباط برقرار می کنند که باعث می شود تا شبکه در معرض حملات مختلفی قرار گیرد. RPL (پروتکل مسیریابی برای شبکه کم توان و پرتلفات) پروتکل ویژه ای است که برای شبکه IoT طراحی شده و مستعد حملات امنیتی مختلف می باشد. کار پیشنهادی در این مقاله، یک پیاده سازی از یک سیستم تشخیص نفوذ (IDS) برای حمله کرم چاله و مهاجم می باشد. حمله کرم چاله، یکی از شدیدترین حملات در لایه پذیرش 6LoWPAN در شبکه RPL می باشد. در این نوع از حمله، یک جفت مهاجم، تونلی را بین دو گره تشکیل می دهند که گویی مستقیما به یکدیگر متصل شده اند تا باعث گمراهی ترافیک شبکه گردند. IDS پیشنهادی در Contiki OS و با استفاده از شبیه ساز Cooja پیاده سازی شده است. ما از شاخص قدرت سیگنال دریافتی (RSSI) برای شناسایی حمله و گره مهاجم استفاده کرده ایم.

نمونه متن انگلیسی مقاله

Today there is a trend of the Internet of Things (IoT) where many objects are connected to the internet. In future number of objects connected to the internet will be more as compared to people in the world. So providing security to IoT devices is one of the ongoing research issues. Inserting security in IoT devices is challenging because maximum devices involved in IoT are resource constrained in terms of battery power and memory size. In IoT, nodes communicate using insecure internet which makes network exposed to various attacks. RPL (Routing protocol for low power and lossy network) is the protocol specially designed for IoT network is very prone to various security attacks. The proposed work in this paper is an implementation of an intrusion detection system (IDS) for Wormhole attack and attacker. Wormhole attack is one of the most severe attacks taking place at 6LoWPAN adaption layer of RPL network. In this type of attack, a pair of attacker nodes forms a tunnel between two nodes as if they are directly connected to each other to misguide network traffic. The proposed IDS is implemented in Contiki OS, using Cooja Simulator. We have used received signal strength indicator (RSSI) to identify the attack and attacker node.

توضیحات و مشاهده مقاله انگلیسی

سفارش ترجمه تخصصی این مقاله

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

اولین کسی باشید که دیدگاهی می نویسد “دانلود ترجمه مقاله سیستم تشخیص نفوذ برای حمله کرم چاله در اینترنت اشیا”

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

10 + 16 =

مقالات ترجمه شده

نماد اعتماد الکترونیکی

پشتیبانی

logo-samandehi