بررسی و تحلیل استراتژی های استقرار سیستم تشخیص نفوذ در شبکه هایاینترنت اشیا

Publish Year: 1402
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 57

This Paper With 25 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

ITCT22_044

تاریخ نمایه سازی: 7 تیر 1403

Abstract:

هدف از مقاله حاضر بررسی استراتژی های استقرار سیستم تشخیص نفوذ در شبکه های اینترنت اشیا می باشد با گسترش روزافزوناینترنت، شاهد حضور گسترده آن در تمامی حوزه های زندگی افراد هستیم. در شبکه های اینترنت اشیاء، سیستم تشخیص نفوذ می توانددر مسیریاب مرزی، در یک یا چند میزبان اختصاصی یا در هر شی فیزیکی قرار بگیرد. مزیت قرار گرفتن سیستم تشخیص نفوذ درمسیریاب مرزی تشخیص حملات نفوذی از اینترنت بر روی اشیا موجود در دامنه فیزیکی است. با این حال یک سیستم تشخیص نفوذدر مسیریاب ممکن است سربار ارتباطی بین گره های LLN و مسیریاب مرزی ایجاد کند. قرار گرفتن سیستم تشخیص نفوذ در گرههای LLN ممکن است سربار ارتباطی وابسته به نظارت شبکه را کاهش دهد، ولی منابع پردازشی، ذخیره سازی و انرژی بیشتری ازگره ها نیاز دارد.توزیع عامل های تشخیص نفوذ در میان برخی از گره های اختصاصی نیز ممکن است یک راه حل برای نظارت کمترترافیک و حجم پردازشی بیشتر باشد. با این حال تنها راه حل نیاز به سازماندهی شبکه به مناطق مختلف دارد که این مورد ممکن استخود به یک چالش تبدیل شود .

Authors

علیرضا مقصودیان

کارشناسی ارشد مهندسی فناوری اطلاعات گرایش تجارت الکترونیکی