0% Complete
English
صفحه اصلی
/
سیزدهمین کنفرانس بین المللی فناوری اطلاعات و دانش
یک سیستم پاسخ به نفوذ در شبکه های اینترنت اشیاء با استفاده از شبکه های مبتنی بر نرم افزار
نویسندگان :
احسان شاهرخی مینا
1
رضا محمدی
2
محمد نصیری
3
1- دانشگاه بوعلی سینا
2- دانشگاه بوعلی سینا
3- دانشگاه بوعلی سینا
کلمات کلیدی :
شبکه های مبتنی بر نرم افزار،سیستم پاسخ به نفوذ،حملات انکار سرویس،اینترنت اشیاء
چکیده :
در سال های اخیر شاهد گسترش و توسعه شبکه های اینترنت اشیاء بوده ایم و این شبکه ها به کاربران این امکان را داده اند که در هر زمان و تقریبا در هر مکانی بتوانند به هم متصل شوند. با توجه به ماهیت IoT و به دلیل اینکه بسیاری از دستگاه های تجاری رده پایین از سازوکار های امنیتی قوی پشتیبانی نمی کنند، مستعد حملاتی چون انکار سرویس و انکار سرویس توزیع شده هستند. در این مقاله ما با استفاده از شبکه های مبتنی بر نرم افزار، یک سیستم پاسخ به نفوذ را برای شناسایی و جلوگیری از حملات انکار سرویس بر روی شبکه های IoT پیشنهاد می دهیم. سیستم پیشنهادی ما مبتنی بر الگوریتم های یادگیری ماشین و شبکه های عصبی است. این سیستم در کنترلر SDN قرار می گیرید و با پایش مداوم جریان های ترافیک سالم بودن یا حمله بودن آن ها را تشخیص می دهد. با توجه به نتایج به دست آمده در محیط آزمایشی شبیه ساز SDN مشخص شد که سیستم پیشنهادی ما علاوه بر دقت بالای تشخیص حملات، قادر است که بعد از تشخیص حمله از آن جلوگیری کند و وضعیت شبکه را به حالت قبل از حمله بازگرداند.
لیست مقالات
لیست مقالات بایگانی شده
AI-based Secure Intrusion Detection Framework for Digital Twin-enabled Critical Infrastructure
Tanisha Patel - Nilesh Kumar Jadav - Tejal Rathod - Sudeep Tanwar - Deepak Garg - Hossein Shahinzadeh
A parallel approach to the fractional time delay model for predicting the spread of COVID-19
Mahdi Movahedian Moghaddam - Kourosh Parand
Towards Provable Privacy Protection in IoT-Health Applications
Samane Sobuti - دکتر سیاوش خرسندی
سیستم پیشنهاددهنده غذای سالم با استفاده از داده کاوی عادت های تغذیه ای کاربران
محمد عباسی - مریم حسینی پزوه - محمدرضا شمس
روشی برای بهبود آزمون جهش پیشگویانه با در نظر گرفتن اثر داده های از دست رفته
طه رستمی - دکتر سعید جلیلی طه رستمی - سعید جلیلی -
Classification and Evaluation of Privacy Preserving Data Mining Methods
Negar Nasiri - Mohammadreza Keyvanpour
Writer-Independent Signature Verification with Enhanced AlexNet and Preprocessing Analysis
Mohammadreza Gholipour Shahraki - Mohammad Ghasemzadeh
ارائه یک مدل جهت تخصیص منابع به توابع مجازی شبکه (VNF) باهدف حفظ درجه تعادل بار در شبکه های چند دامنه ای مبتنی بر نرمافزار(multi-SDN)
امین زنداقطاعی - دکتر وحید ستاری نائینی امین زنداقطاعی - وحید ستاری نائینی -
Human Resource Allocation to the Credit Requirement Process, A Process Mining Approach
Omid Mahdi Ebadati - Mohammad Mehrabioun - Shokoofeh Sadat Hosseini
تحلیل سازههای موثر بر پذیرش فناوری بلاکچین و استفاده از آن در صنعت بیمه ایران با استفاده از تکنیک معادلات ساختاری (مطالعه موردی: شرکت کارگزاری رسمی بیمه زندگی خوب)
احسان هنری - آفرین اخوان
بیشتر
ثمین همایش، سامانه مدیریت کنفرانس ها و جشنواره ها - نگارش 42.0.3