روشی جهت تشخیص نفوذ در اینترنت اشیا با استفاده از نظریه ی بازی ها

سال انتشار: 1401
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 292

فایل این مقاله در 12 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_PADSA-10-1_003

تاریخ نمایه سازی: 24 بهمن 1401

چکیده مقاله:

اینترنت اشیا، فناوری نوظهوری است که اینترنت و اشیای هوشمند فیزیکی را ادغام می کند، اشیایی که به دامنه های گسترده ای از قبیل خانه ها و شهرهای هوشمند، فرآیندهای صنعتی و نظامی، نظارت بر بهداشت و سلامت انسان، کسب وکار و کشاورزی تعلق دارد. فناوری اینترنت اشیا، حضور وسایل متصل به اینترنت را در فعالیت های روزانه ی ما عمیق تر می کند و مزایای زیادی را در کیفیت زندگی به همراه دارد و از طرفی چالش های مرتبط با مسائل امنیتی نیز ایجاد کرده است. براین اساس، راه حل های امنیتی برای اینترنت اشیا باید توسعه داده شود؛ همانند سایر شبکه ها، سیستم های تشخیص نفوذ برای اینترنت اشیا نیز، مهم ترین ابزار امنیتی به حساب می آید. در پژوهش حاضر، طرح روشی برای تشخیص نفوذ در اینترنت اشیا با استفاده از نظریه ی بازی ها ارائه شده است. در روش ارائه شده، بازی حمله ی امنیتی مهاجم و رفتار سیستم تشخیص نفوذ در بازی دو نفره، غیرمشارکتی پویا و با اطلاعات کامل تحلیل می شود و راه حل های تعادلی نش برای زیربازی های خاص را به دست می دهد. تحلیل پارامترهای بهترین پاسخ با استفاده از تعاریف نظریه ی بازی ها و تعادل نش و شبیه سازی در نرم افزار MATLAB، حاکی از لزوم بهره گیری از سیستم های تشخیص نفوذ در شبکه ی اینترنت اشیا است. این بهره گیری مبتنی بر ابرمه از طریق ارائه ی استراتژی های بهینه و گزارش حداکثری حملات از سوی شبکه ی گره های هوشمند در مدل پیشنهادی انجام می شود.

نویسندگان

سیده صفیه سیادت

استادیار، گروه کامپیوتر، دانشگاه پیام نور تهران، تهران، ایران

محسن غفاری

کارشناسی ارشد، دانشگاه پیام نور تهران، تهران، ایران

محمد رضوان مدنی

کارشناسی ارشد، گروه مدیریت فناوری اطلاعات، دانشگاه پیام نور تهران، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A. Marosi, E. Zabah, H. Ataee khabaz.,۲۰۲۰. Network intrusion detection ...
  • Abduvaliyev, A., Pathan, A.S.K., Jianying, Z., Roman, R., Wai-Choong, W., ...
  • Arwa Aldweesh, Abdelouahid Derhab., ۲۰۲۰. Deep learning approaches for anomaly-based ...
  • Atzori, L. Iera, A., Morabiti, G., ۲۰۱۰. The internet of ...
  • Borgia, E., ۲۰۱۴. The Internet of Things vision: key features, ...
  • Butun, I., Morgera, S., Sankar, R., ۲۰۱۴. A survey of ...
  • Butun, I., Morgera, S.D., Sankar, R., ۲۰۱۴. A survey of ...
  • Cervantes, C., Poplade, D., Nogueira, M., Santos, A., ۲۰۱۵. Detection ...
  • Dewan, F., Nouri, H., & Mohammad, R., ۲۰۱۰, Combining Native ...
  • D. Midi, A. Rullo, A. Mudgerikar, E. Bertino, Kalis., ۲۰۱۷. ...
  • Fotini, Pavlidov, Georgios Koltsidas., ۲۰۱۰. Game theory for routing modeling ...
  • Jin, Du., ۲۰۱۲. Application of IOT in electronic commerce, Journal ...
  • Granjal, E.Monteiro, J.s. Silva., ۲۰۱۵. Security for the internet of ...
  • Granjal, J., Monteiro, E., Silva, J.S., ۲۰۱۲. On the effectiveness ...
  • Kim, A.N., Hekland, F., Petersen, S., Doyle, P., ۲۰۰۸. When ...
  • ] Kim, D., Ro, W.W., ۲۰۱۴. A malicious pattern detection ...
  • Klempous, Ryszard, et al., ۲۰۰۷. Adaptive misbehavior detection in wireless ...
  • Kumar, S., Dutta, K., ۲۰۱۶. Intrusion detection in mobile ad ...
  • [۱۹] M. Foroghi, A. Akrami zadeh, M. Bagheri.,۲۰۱۸. The decision ...
  • Mitchell, R., Chen, I.-R., ۲۰۱۴. A survey of intrusion detection ...
  • Miorandi, D., Sicari, S., De Pellegrini, F., Chlamtac, I., ۲۰۱۲. ...
  • Mishra, A., Nadkarni, K., Patcha, A., ۲۰۰۴. Intrusion detection in ...
  • Midi, S., Krishna, P., Agarwal, H., Saxena, A., Obaidat, M., ...
  • Miorandi, D., Sicari, S., De Pellegrini, F., Chlamtac, I., ۲۰۱۲. ...
  • Modi, C., Patel, D., Borisaniya, B., Patel, H., Patel, A., ...
  • Mudgerikar, A., Sharma, p., & Bertino, E.,۲۰۱۹. A system- level ...
  • N. Dosti.,۲۰۱۹. New mechanism to enhance IoT network security using ...
  • Pongle, P., Chavan, G., ۲۰۱۵. Real time intrusion and wormhole ...
  • Le, A., Loo, J., Chai, K.K., Aiash, M., ۲۰۱۶. A ...
  • S. Reza, L. Wallgren, T. Voigt., ۲۰۱۳ ...
  • real-time intrusion detection in the internet of things, Ad Hoc ...
  • Shigen Shen, Longjun Huang, Haiping Zhou, Shui Yu,. ۲۰۱۸. Multistage ...
  • Sicari, S., Rizzardi, A., Grieco, L., Coen-Porisini, A., ۲۰۱۵. Security, privacy and ...
  • S. Sicari and A. Rizzardi and L. A. Grieco and ...
  • Vacca, J., ۲۰۱۳. Computer and Information Security Handbook. Morgan Kaufmann, ...
  • نمایش کامل مراجع