-
شماره ركورد
22543
-
پديد آورنده
امير عندليب
-
عنوان
بهبود توان تشخيص حمله در ترافيك اينترنت اشيا با تحليل آسيب پذيري پروتكل هاي پركاربرد آن
-
مقطع تحصيلي
كارشناسي ارشد
-
رشته تحصيلي
مهندسي فناوري اطلاعات - مخابرات امن
-
سال تحصيل
1399
-
تاريخ دفاع
1399/04/24
-
استاد راهنما
دكتر وحيد طباطبا وكيلي
-
دانشكده
برق
-
چكيده
يكي از حياتي ترين و قابل اعتمادترين اجزاي امنيتي شبكه هاي كامپيوتري، سيستم تشخيص نفوذ مي باشد. هر چند سيستم هاي تشخيص نفوذ، شايستگي بالايي در تامين امنيت شبكه هاي سنتي، بخصوص تامين امنيت بلادرنگ و مقابله با حمله هاي ناشناخته، دارند؛ اما به دليل برخي تفاوت هاي اساس̞ي محيط هاي اينترنت اشياء با شبكه هاي سنتي، اعمال مستقيم چارچوب هاي پيشين، سيستم هاي تشخيص نفوذ براي اينترنت اشياء دشوار و گاهاً ناممكن است. تعريف برخي پروتكل هاي ارتباطي جديد، محدوديت منابع محاسباتي و ذخيره سازي اشياء، تنوع اشياء و گوناگوني و حجم داده هاي توليد شده در اين محيط ها، مهم ترين موان ͽدر به كار بستن سازوكارهاي پيشين امنيت براي اينترنت اشياء مͬ باشند. علاوه بر موانع مربوط به اينترنت اشياء، يكي از چالش هاي سيستم هاي تشخيص نفوذ، بالا بردن توانايي آن ها در تشخيص حمله هاي ناشناخته است. موتورهاي تصميم گير در سيستم هاي تشخيص معمولا از روش هاي يادگيري ماشين استفاده مي كنند. اين روش ها نيازمند يك تحليل ترافيك بسيار عميق و تخصصي هستند تا بتوانند با استخراج ويژگي هاي پيچيده عملكرد مناسبي در مواجهه با حمله هاي ناشناخته داشته باشند. در اين پژوهش، چارچوبي براي يك سيستم تشخيص نفوذ ارائه مي گردد كه قابليت كار در محيط هاي اينترنت اشياء را داشته باشد. اين سيستم به صورت توزيع شده عمل مي كند. در بخش اول، هدف، كاهش ابعاد داده و حداقل كردن محاسبات لازم براي اين فشرده سازي توسط گره ها )ميزبان ها( مي باشد. چالش كاهش ابعاد در پژوهش هاي مرتبط قبلي معمولا جهت بهره مندي از مزيت هاي كلي كاهش ابعاد در يادگيري بوده است و توجهي به توزيع پذير بودن اين فاز نشده است. لذا الگوريتم هايي براي فشرده سازي به كار گرفته شده كه سربار محاسباتي زيادي به گره هاي كم توان اعمال ميكند. در بخش بعدي، با استفاده از شبكه هاي عصبي نوظهورتر و استفاده از روش هاي يادگيري به صورت گروهي موتور تصميم گيري پيشنهاد مي شود كه در كنار كم كردن نياز به دانش تخصصي بالا در تحليل، توانايي قابل قبولي در تشخيص حمله هاي ناشناخته دارد. همچنين الگوريتمي براي تركيب آراي يادگيرنده هاي جزء ارائه مي گردد
-
تاريخ ورود اطلاعات
1399/07/29
-
عنوان به انگليسي
Optimizing Anomaly Detection in IoT Traffic by Analyzing Vulnerabilities of its Most used Protocols
-
تاريخ بهره برداري
7/14/2020 12:00:00 AM
-
دانشجوي وارد كننده اطلاعات
امير عندليب
-
چكيده به لاتين
The intrusion detection system (IDS) is one of the vital and reliable security components of computer networks. Although IDS has the merit of robustness and immediate response to zero-day attacks in traditional networks، because of some intrinsic differences of the internet of thing (IoT) structure previous IDS schemes cannot be applied directly into the IoT environments. There are some barriers in the way of implementing IDSs in the IoT، such as new protocols، constrained computational and storage resources، heterogeneous devices، and a vast amount of data generated by nodes. In addition to the IoT-related issues، one of the challenges of an IDS implementation is its ability to detect zero-day attacks. Most of the IDS schemes use machine learning techniques in their decision engine. Learning methods usually need a deep traffic data analysis to extract sophisticated features which will give the IDS the ability to detect zero-day attacks. In this research، a distributed IDS framework is proposed. This IDS can operate in IoT environments. In the first section، we address the dimension and overhead reduction challenges. In later related works، the dimension reduction phase was usually done for its benefits on the learning procedure. Hence، in the applied algorithms، effects of high computational overhead was ignored. In the next section of the research، a decision engine is proposed. This engine uses advanced learners such as modern neural networks as an ensemble to reduce specialist necessity while it delivers an acceptable performance on zero-day attacks. Furthermore، a novel algorithm to combine the submachines’ votes is proposed.
-
كليدواژه هاي فارسي
امنيت شبكه
-
لينک به اين مدرک :