دانلود ترجمه مقاله سیستم تشخیص نفوذ برای حمله کرم چاله در اینترنت اشیا
عنوان فارسی |
یک سیستم تشخیص نفوذ بلادرنگ برای حمله کرم چاله در اینترنت اشیای مبتنی بر RPL |
عنوان انگلیسی |
A Real-Time Intrusion Detection System for Wormhole Attack in the RPL based Internet of Things |
کلمات کلیدی : |
  IoT؛ IDS؛ حمله کرم چاله؛ Contiki OS؛ RPL؛ 6LoWPAN |
درسهای مرتبط | اینترنت اشیا |
تعداد صفحات مقاله انگلیسی : 8 | نشریه : ELSEVIER |
سال انتشار : 2019 | تعداد رفرنس مقاله : 26 |
فرمت مقاله انگلیسی : PDF | نوع مقاله : ISI |
پاورپوینت : ندارد | وضعیت ترجمه مقاله : انجام نشده است. |
1. مقدمه 2. پروتکل های IoT 3. حمله کرم چاله 4. سیستم پیشنهادی 5. راه اندازی آزمایشی 6. نتیجه گیری
چکیده – امروزه، رویه ای در اینترنت اشیا (IoT) وجود دارد که در آن، بسیاری از اشیا به اینترنت متصل می گردند. در آینده، تعداد اشیای متصل به اینترنت بیشتر از جمعیت جهان خواهد بود. بنابراین، تامین امنیت دستگاه های IoT، یکی از موضوعات پژوهشی در حال انجام و پیشرو می باشد. تامین امنیت ادوات IoT، موضوع چالش برانگیزی است، زیرا بیشتر دستگاه های IoT، منابع محدودی از نظر توان باتری و اندازه حافظه دارند. در اینترنت اشیا، گره ها با استفاده از اینترنت ناامن، ارتباط برقرار می کنند که باعث می شود تا شبکه در معرض حملات مختلفی قرار گیرد. RPL (پروتکل مسیریابی برای شبکه کم توان و پرتلفات) پروتکل ویژه ای است که برای شبکه IoT طراحی شده و مستعد حملات امنیتی مختلف می باشد. کار پیشنهادی در این مقاله، یک پیاده سازی از یک سیستم تشخیص نفوذ (IDS) برای حمله کرم چاله و مهاجم می باشد. حمله کرم چاله، یکی از شدیدترین حملات در لایه پذیرش 6LoWPAN در شبکه RPL می باشد. در این نوع از حمله، یک جفت مهاجم، تونلی را بین دو گره تشکیل می دهند که گویی مستقیما به یکدیگر متصل شده اند تا باعث گمراهی ترافیک شبکه گردند. IDS پیشنهادی در Contiki OS و با استفاده از شبیه ساز Cooja پیاده سازی شده است. ما از شاخص قدرت سیگنال دریافتی (RSSI) برای شناسایی حمله و گره مهاجم استفاده کرده ایم.
Today there is a trend of the Internet of Things (IoT) where many objects are connected to the internet. In future number of objects connected to the internet will be more as compared to people in the world. So providing security to IoT devices is one of the ongoing research issues. Inserting security in IoT devices is challenging because maximum devices involved in IoT are resource constrained in terms of battery power and memory size. In IoT, nodes communicate using insecure internet which makes network exposed to various attacks. RPL (Routing protocol for low power and lossy network) is the protocol specially designed for IoT network is very prone to various security attacks. The proposed work in this paper is an implementation of an intrusion detection system (IDS) for Wormhole attack and attacker. Wormhole attack is one of the most severe attacks taking place at 6LoWPAN adaption layer of RPL network. In this type of attack, a pair of attacker nodes forms a tunnel between two nodes as if they are directly connected to each other to misguide network traffic. The proposed IDS is implemented in Contiki OS, using Cooja Simulator. We have used received signal strength indicator (RSSI) to identify the attack and attacker node.
دیدگاهها
هیچ دیدگاهی برای این محصول نوشته نشده است.