Skip Navigation Linksلیست مقالات ترجمه شده / خرید و دانلود
1,276,000

پیش از اقدام به خرید ترجمه فارسی می توایند نسخه انگلیسی را به صورت رایگان دانلود و بررسی نمایید. متن چکیده و ترجمه آن در پایین همین صفحه قابل مشاهده است.
دانلود رایگان مقاله انگلیسی
موسسه ترجمه البرز اقدام به ترجمه مقاله " مهندسی فناوری اطلاعات " با موضوع " یک سامانه‌ی بلادرنگ برای شناسایی نفوذِ حمله‌ی کرم چاله در اینترنت اشیاءِ مبتنی بر پروتکل‌های مسیریابی کم توان (RPL) " نموده است که شما کاربر عزیز می توانید پس از دانلود رایگان مقاله انگلیسی و مطالعه ترجمه چکیده و بخشی از مقدمه مقاله، ترجمه کامل مقاله را خریداری نمایید.
عنوان ترجمه فارسی
یک سامانه‌ی بلادرنگ برای شناسایی نفوذِ حمله‌ی کرم چاله در اینترنت اشیاءِ مبتنی بر پروتکل‌های مسیریابی کم توان (RPL)
نویسنده/ناشر/نام مجله :
Procedia Manufacturing
سال انتشار
2019
کد محصول
1013989
تعداد صفحات انگليسی
8
تعداد صفحات فارسی
10
قیمت بر حسب ریال
1,276,000
نوع فایل های ضمیمه
Pdf+Word
حجم فایل
1 مگا بایت
تصویر پیش فرض



چکیده

امروزه توجهات به سمت پارادایم اینترنت اشیاء (IoT) بسیار مورد توجه قرار گرفته است به گونه‌ای که اشیاء بسیاری در بستر این پارادایم به اینترنت متصل گردیده‌اند. در آینده، تعداد اشیائی که به اینترنت متصل خواهند شد در مقایسه با افرادی که در حال حاضر بر روی زمین سکنه دارند بیشتر خواهد بود. در همین راستا، تضمین امنیت دستگاه‌های IoT را می‌توان یکی از مسائل تحقیقاتی نوظهور دانست. اعمال تدابیر امنیتی در IoT امری چالش‌برانگیز می‌باشد چرا که اغلب دستگاه‌هایی که در اینترنت اشیاء بکار گرفته شده‌اند از نظر اندازه‌ی حافظه و انرژی باتری با محدودیت روبرو می‌باشند. در IoT، گره‌ها با استفاده از یک بستر اینترنت غیر ایمن با هم ارتباط دارند و این مسئله باعث شده تا شبکه در معرض حملات گسترده ای قرار گیرد. RPL (پروتکل مسیریابی برای شبکه‌های ضعیف و کم انرژی) را می‌توان پروتکلی دانست که به طور خاص برای شبکه‌های IoT طراحی شده است ولی مستعداد حملات امنیتی بسیاری می‌باشد. در این مقاله قصد داریم به پیاده سازی یک سامانه‌ی تشخیص نفوذ (IDS) برای حمله‌ی کرم چاله و مهاجمین بپردازیم. حمله‌ی کرم چاله را می‌توان یکی از حملات شدیدی دانست که در لایه‌ی کاربرد از پروتکل 6LoWPAN در شبکه‌ی RPL رخ می‌دهد. در این نوع حمله، یک زوج از گره‌های مهاجم اقدام به ایجاد یک تونل ارتباطی در بین دو گره می‌کنند به گونه‌ای که گویا این دو گره به صورت مستقیم به همدیگر متصل بوده و این مسئله باعث ایجاد گمراهی در ترافیک شبکه می‌شود. IDS پیشنهادی را با استفاده از شبیه ساز Cooja بر روی سیستم عامل Contiki پیاده سازی کرده‌ایم. از شاخص تقویت سیگنال دریافتی (RSSI) برای شناسایی حمله و گره ی مهاجم استفاده شده است.

1-مقدمه

اینترنت اشیاء (IoT) را می‌توان یکی از جدیدترین روندهای فناوری دانست که به واسطه‌ی آن، اشیاء بسیاری به اینترنت متصل شده و یک زیر ساختار جدیدی را در سیستم شبکه‌ای موجود که از پروتکل IPv6 استفاده می‌کند شکل داده‌اند. طیف وسیعی از کاربرد ها اعم از شهر هوشمند، خانه‌ی هوشمند، سامانه‌های هوشمند پایش بهداشت و درمان نیز برای این فناوری متحمل است. در این فناوری از پروتکل مسیریابی شبکه‌های کم انرژی و ضعیف (RPL) و پروتکل 6LoWPAN (IPv6 در شبکه‌های محلی خصوصی بی‌سیم و کم انرژی) که برای دستگاه‌های محدود طراحی شده است استفاده می‌گردد تا این دستگاه‌ها بتوانند در داخل شبکه با هم ارتباط داشته باشند و به اینترنت نیز متصل شوند..

 میتوانید از لینک ابتدای صفحه، مقاله انگلیسی را رایگان دانلود فرموده و چکیده انگلیسی و سایر بخش های مقاله را مشاهده فرمایید



این مقاله ترجمه شده مهندسی فناوری اطلاعات در زمینه کلمات کلیدی زیر است:




IoT
Wormhole Attack
Contiki OS

ثبت سفارش جدید