Skip Navigation Linksلیست مقالات ترجمه شده / مقالات ترجمه شده مهندسی كامپيوتر /

عنوان ترجمه شده مقاله: یک سامانه‌ی بلادرنگ برای شناسایی نفوذِ حمله‌ی کرم چاله در اینترنت اشیاءِ مبتنی بر پروتکل‌های مسیریابی کم توان (RPL)

امروزه توجهات به سمت پارادایم اینترنت اشیاء (IoT) بسیار مورد توجه قرار گرفته است به گونه‌ای که اشیاء بسیاری در بستر این پارادایم به اینترنت متصل گردیده‌اند. در آینده، تعداد اشیائی که به اینترنت متصل خواهند شد در مقایسه با افرادی که در حال حاضر بر روی زمین سکنه دارند بیشتر خواهد بود.

چکیده

امروزه توجهات به سمت پارادایم اینترنت اشیاء (IoT) بسیار مورد توجه قرار گرفته است به گونه‌ای که اشیاء بسیاری در بستر این پارادایم به اینترنت متصل گردیده‌اند. در آینده، تعداد اشیائی که به اینترنت متصل خواهند شد در مقایسه با افرادی که در حال حاضر بر روی زمین سکنه دارند بیشتر خواهد بود. در همین راستا، تضمین امنیت دستگاه‌های IoT را می‌توان یکی از مسائل تحقیقاتی نوظهور دانست. اعمال تدابیر امنیتی در IoT امری چالش‌برانگیز می‌باشد چرا که اغلب دستگاه‌هایی که در اینترنت اشیاء بکار گرفته شده‌اند از نظر اندازه‌ی حافظه و انرژی باتری با محدودیت روبرو می‌باشند. در IoT، گره‌ها با استفاده از یک بستر اینترنت غیر ایمن با هم ارتباط دارند و این مسئله باعث شده تا شبکه در معرض حملات گسترده ای قرار گیرد. RPL (پروتکل مسیریابی برای شبکه‌های ضعیف و کم انرژی) را می‌توان پروتکلی دانست که به طور خاص برای شبکه‌های IoT طراحی شده است ولی مستعداد حملات امنیتی بسیاری می‌باشد. در این مقاله قصد داریم به پیاده سازی یک سامانه‌ی تشخیص نفوذ (IDS) برای حمله‌ی کرم چاله و مهاجمین بپردازیم. حمله‌ی کرم چاله را می‌توان یکی از حملات شدیدی دانست که در لایه‌ی کاربرد از پروتکل 6LoWPAN در شبکه‌ی RPL رخ می‌دهد. در این نوع حمله، یک زوج از گره‌های مهاجم اقدام به ایجاد یک تونل ارتباطی در بین دو گره می‌کنند به گونه‌ای که گویا این دو گره به صورت مستقیم به همدیگر متصل بوده و این مسئله باعث ایجاد گمراهی در ترافیک شبکه می‌شود. IDS پیشنهادی را با استفاده از شبیه ساز Cooja بر روی سیستم عامل Contiki پیاده سازی کرده‌ایم. از شاخص تقویت سیگنال دریافتی (RSSI) برای شناسایی حمله و گره ی مهاجم استفاده شده است.

1-مقدمه

اینترنت اشیاء (IoT) را می‌توان یکی از جدیدترین روندهای فناوری دانست که به واسطه‌ی آن، اشیاء بسیاری به اینترنت متصل شده و یک زیر ساختار جدیدی را در سیستم شبکه‌ای موجود که از پروتکل IPv6 استفاده می‌کند شکل داده‌اند. طیف وسیعی از کاربرد ها اعم از شهر هوشمند، خانه‌ی هوشمند، سامانه‌های هوشمند پایش بهداشت و درمان نیز برای این فناوری متحمل است. در این فناوری از پروتکل مسیریابی شبکه‌های کم انرژی و ضعیف (RPL) و پروتکل 6LoWPAN (IPv6 در شبکه‌های محلی خصوصی بی‌سیم و کم انرژی) که برای دستگاه‌های محدود طراحی شده است استفاده می‌گردد تا این دستگاه‌ها بتوانند در داخل شبکه با هم ارتباط داشته باشند و به اینترنت نیز متصل شوند..

 میتوانید از لینک ابتدای صفحه، مقاله انگلیسی را رایگان دانلود فرموده و چکیده انگلیسی و سایر بخش های مقاله را مشاهده فرمایید


موسسه ترجمه البرز اقدام به ترجمه مقاله " مهندسی فناوری اطلاعات " با موضوع " یک سامانه‌ی بلادرنگ برای شناسایی نفوذِ حمله‌ی کرم چاله در اینترنت اشیاءِ مبتنی بر پروتکل‌های مسیریابی کم توان (RPL) " نموده است که شما کاربر عزیز می توانید پس از دانلود رایگان مقاله انگلیسی و مطالعه ترجمه چکیده و بخشی از مقدمه مقاله، ترجمه کامل مقاله را خریداری نمایید.
عنوان ترجمه فارسی
یک سامانه‌ی بلادرنگ برای شناسایی نفوذِ حمله‌ی کرم چاله در اینترنت اشیاءِ مبتنی بر پروتکل‌های مسیریابی کم توان (RPL)
نویسنده/ناشر/نام مجله :
Procedia Manufacturing
سال انتشار
2019
کد محصول
1013989
تعداد صفحات انگليسی
8
تعداد صفحات فارسی
10
قیمت بر حسب ریال
1,276,000
نوع فایل های ضمیمه
Pdf+Word
حجم فایل
1 مگا بایت
تصویر پیش فرض


این مقاله ترجمه شده را با دوستان خود به اشتراک بگذارید
سایر مقالات ترجمه شده مهندسی فناوری اطلاعات , مهندسی كامپيوتر را مشاهده کنید.
کاربر عزیز، بلافاصله پس از خرید مقاله ترجمه شده مقاله ترجمه شده و با یک کلیک می توانید مقاله ترجمه شده خود را دانلود نمایید. مقاله ترجمه شده خوداقدام نمایید.
جهت خرید لینک دانلود ترجمه فارسی کلیک کنید
جستجوی پیشرفته مقالات ترجمه شده
برای کسب اطلاعات بیشتر، راهنمای فرایند خرید و دانلود محتوا را ببینید
هزینه این مقاله ترجمه شده 1276000 ریال بوده که در مقایسه با هزینه ترجمه مجدد آن بسیار ناچیز است.
اگر امکان دانلود از لینک دانلود مستقیم به هر دلیل برای شما میسر نبود، کد دانلودی که از طریق ایمیل و پیامک برای شما ارسال می شود را در کادر زیر وارد نمایید


این مقاله ترجمه شده مهندسی فناوری اطلاعات در زمینه کلمات کلیدی زیر است:




IoT
Wormhole Attack
Contiki OS

تاریخ انتشار در سایت: 2020-01-07
جستجوی پیشرفته مقالات ترجمه شده
نظرتان در مورد این مقاله ترجمه شده چیست؟

ثبت سفارش جدید