۷ نتیجه برای اینترنت اشیا
مهندس حمیدرضا ارکیان، مهندس عاطفه پورخلیلی، مهندس حمیدرضا خوش اخلاق،
دوره ۴، شماره ۲ - ( ۱۲-۱۳۹۴ )
چکیده
با ظهور اینترنت نحوه ارتباط انسان ها با یکدیگر دستخوش انقلابی بنیادین گردید. موج دوم توسعه ی اینترنت دیگر در مورد انسان ها نیست، بلکه در مورد دستگاه های به هم متصل هوشمند خواهد بود. با اینکه بیش از یک دهه از مطرح شدن مفهوم "اینترنت اشیاء" می گذرد، اما به دلایل مختلفی همچون عدم توسعه فناوری های مورد نیاز و وجود چالش امنیت، توسعه این مفهوم با کندی مواجه بوده است. هنگامی که ما در محیط های هوشمند و فناوری هایی مثل اینترنت اشیاء درحال تحقیق هستیم، باید زمان و انرژی مضاعفی را صرف شناخت چالش های امنیتی و راهکارهای موجود کنیم. در این مقاله تلاش می شود با رویکردی سیستمی به بررسی تهدیدات و مخاطرات موجود در حوزه امنیت و حریم خصوصی اینترنت اشیاء پرداخته و همچنین مروری بر راه حلهای پیشنهاد شده در منابع و مقالات علمی ارائه شود. در انتها نیز فرصت های تحقیقاتی باقیمانده در این حوزه بررسی می گردد.
محمد پیشدار، یونس سیفی، دکتر مظفر بگ-محمدی،
دوره ۹، شماره ۱ - ( ۶-۱۳۹۹ )
چکیده
پروتکل مسیریابی آر.پی.اِل۱ برای شبکههای کمتوان (از منظر مصرف انرژی) و پر اتلاف (هنگام ارسال بستهها)۲ طراحی شده است. شبکههایی که بهطورعمومی در آنها از دستگاههایی با توان پردازشی پایین و حافظه کمحجم استفاده میشود. فناوری "اینترنت اشیا" یکی از کاربردهای رایج این شبکهها است. در این فناوری ارتباط اشیا با یکدیگر از طریق شبکه و بهکمک مدارهای کمتوان برقرار میشود و کاربردهای زیادی را در حوزههای مختلفی از جمله مصرف انرژی، امنیت فیزیکی و هوشمندسازی شهرها فراهم میسازد. اینترنت اشیا با بسیاری از فناوریهای مشابه بهعلت وجود اشیا و مدارهای الکترونیکی کمتوان تمایز دارد. یکی از این موارد مربوط به موضوع امنیت اطلاعات آن میشود. ترکیب مدارهای الکترونیکی و اشیا در کنار پراکندگی دستگاهها میتوانند باعث ایجاد حملات سایبری مؤثرتری در محیط واقعی شود. بر این اساس، تأمین امنیت اطلاعات در این پروتکل و سایر بخشهای اینترنت اشیا از اهمیت بالایی برخوردار است. در این مقاله، به مطالعه حملات سایبری موجود روی پروتکل مسیریابی آر.پی.اِل و همچنین راهحلهای امنیتی مربوطه پرداخته شده است؛ سپس، این راهحلها دستهبندی شده و نقاط ضعف و قوت آنها مورد بررسی قرار میگیرد. بخش انتهایی مقاله نیز به بررسی وضعیت فعلی امنیت اطلاعات در پروتکل آر.پی.اِل اختصاص دارد.
حمید قنبری، بهروز خادم، محمد جدیدی،
دوره ۱۱، شماره ۱ - ( ۶-۱۴۰۱ )
چکیده
کاربرد رمزهای سبک وزن و کم مصرف در اینترنت اشیا اجتناب ناپذیر شده است. اخیرا Midori۶۴ به دلیل مصرف توان بسیار کم در بین سایر رمزهای سبک وزن مورد توجه زیادی قرار گرفته است. امنیت Midori۶۴ از طرف حملات مختلفی از جمله حملات کانال جانبی مورد تهدید قرار گرفته است. یکی از انواع حملات کانال جانبی حمله تحلیل توان همبستگی است که در آن مهاجم با استفاده از نشت توان تراشه رمزنگاری و در حین اجرای الگوریتم، داده ی در حال پردازش و عملیات در حین اجرا می تواند کلید رمزنگاری را کشف کند. نقاب گذاری در برابر حملات تحلیل توان به عنوان یکی از موثرترین روش های مقاوم سازی الگوریتم های رمزنگاری شناخته شده است. هدف از نقاب گذاری بر هم زدن رابطه بین توان مصرفی و عملیات در حال انجام است. در این مقاله یک نسخه پیاده سازی شده رمز Midori۶۴ روی میکروکنترلر AVR مدل Atmega۳۲ مورد حمله تحلیل توان همبستگی قرار گرفته و کلید رمزنگاری با ۳۰۰ بلوک متن اصلی کشف شده است. پس از مقاوم سازی Midori۶۴ با روش نقاب گذاری بولی، مجددا این حمله انجام شده و نتایج به دست آمده از آزمایشات نشان داده که روش نقاب گذاری بولی می تواند مانع کشف کلید شود.
رضا خاتونی، ،
دوره ۱۱، شماره ۱ - ( ۶-۱۴۰۱ )
چکیده
امروزه برقراری یک مسیر ارتباطی قابل اعتماد بین دستگاه های موجود در شبکه های کم توان و پراتلاف (LLNs) به چالشی بزرگ تبدیل شده است. پروتکل مسیریابی شبکه های کم توان و پراتلاف (RPL) به عنوان یک پروتکل مسیریابی استاندارد در شبکه های LLN مورد استفاده قرار می گیرد. پروتکل RPL که در لایه شبکه قرار دارد، از تابع هدف برای انتخاب مسیر بهینه استفاده می کند. با توجه به اینکه در فرآیند مسیریابی ممکن است حملات مختلفی ایجاد شود، از این رو لزوم توجه به مسیریابی مطمئن و مورد اعتماد به یکی از مسائل به روز و مهم پژوهشی تبدیل شده است. به همین علت، در این پژوهش یک روش مسیریابی قابل اعتماد مبتنی بر RPL برای اینترنت اشیا ارائه شده است. مزایای روش پیشنهادی در مقایسه با سایر روش های مقایسه شده در این است که از یک سو با وجود حملات مشهوری چون حمله رتبه و Sybil ،نرخ بسته های از دست رفته کاهش یافته است و از سوی دیگر میزان پایداری یک گره نسبت به تغییرات رتبه بیشتر شده است. در نهایت، برای ارزیابی روش پیشنهادی از شبیه ساز Cooja استفاده شده است.
سیدامید آذرکسب، ، ،
دوره ۱۱، شماره ۱ - ( ۶-۱۴۰۱ )
چکیده
مه، ابر نزدیک به زمین است. اجزای مه و ابر مکمل یکدیگر می باشند. این اجزا سرویس های وابسته به یکدیگر و با مزایای دو جانبه را، برای ایجاد ارتباطات، پردازش، کنترل و ذخیره سازی در سراسر شبکه فراهم می کنند. حمله به گره مه همانند حمله به ابر، از درجه اهمیت بالایی برخوردار است. از آنجایی که گره مه منابع محدودتری را در اختیار دارد بیشتر مورد توجه و هدف نفوذی ها قرار می گیرد. علاوه بر این، گره های مه برای مهاجمان جذاب تر هستند، زیرا آنها توان محاسباتی کمتری داشته و نسبت به ابر در مکان نزدیک تری به مهاجم قرار دارند. اما نکته کلیدی این است که دسترسی به منابع محدود، نجات گره مه را آسان تر می کند؛ زیرا مه پیچیدگی های ابر را نداشته و به راحتی می توان سیستم تشخیص نفوذ را بر روی آن اجرا کرد. ما در این مقاله با تمرکز بر محدودیت منابع در گره مه، به ابداع روشی برای نجات گره مه می پردازیم. در روش پیشنهادی از تکنیک ماشین بردار پشتیبان استفاده می شود. از مزایای استفاده از ماشین بردار پشتیبان می توان به گرفتار نشدن در دام بهینه های محلی، حل مسئله بیش برازش و سهولت در کار با داده های با ابعاد بالا اشاره داشت. بر اساس تحقیقات انجام شده، ماشین بردار پشتیبان بیشترین و پرکاربردترین روش یادگیری ماشین استفاده شده برای مقالات امنیتی اینترنت اشیاء، در ادبیات موجود است. در این مقاله جهت انجام آزمایش ها، طبق آمارهای جهانی منتشر شده، مهم ترین دسته حملات وب، یعنی حملات تزریق رخنه مورد توجه قرار می گیرد. میانگین دقت تشخیص به دست آمده و نتایج ارزیابی ها بیانگر کارایی قابل قبول روش پیشنهادی می باشد.
فاطمه پیش داد، رضا ابراهیمی آتانی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده
با پیشرفت و توسعه کاربردهای فناوری اینترنت اشیا، نیاز به اقدامات امن سازی زیرساخت در این حوزه به دلیل محدودیت های منابع محاسباتی و ذخیره سازی اطلاعات، اهمیت ویژه ای پیدا کرده است. یکی از مهم ترین چالش های امنیتی، بات نت ها هستند که با آلوده سازی گره های محاسباتی این فناوری، شبکه به مجموعه ای از ماشین های آلوده تحت کنترل مهاجمان تبدیل می شود. این مقاله یک سامانه تشخیص ناهنجاری مبتنی بر یادگیری ترکیبی را برای پیشگیری و شناسایی حملات بات نت اینترنت اشیا در مرحله اولیه پویش و حملات DDoS پیشنهاد می دهد. این سامانه از انتخاب ویژگی و تنظیم هایپرپارامترهای بهینه برای هر طبقه بندی کننده استفاده کرده تا دقت مدل را افزایش داده و از بیش برازش جلوگیری نماید. داده های مورد استفاده در این مقاله از مجموعه داده IoT-BoT گرفته شده که فعالیت های مربوط به مراحل مختلف چرخه حیات بات نت را پوشش می دهند. برای انتخاب ویژگی ها و طبقه بندی، از دو الگوریتم یادگیری ترکیبی LightGBM و Forest Random استفاده شده و بهینه سازی هایپرپارامترها با روش TPE انجام گرفته است. نتایج نشان می دهد که سیستم پیشنهادی در مجموعه داده IoT-BoT با دقت ۹۹٫۰۲٪ برای LightGBM و ۹۹٫۹۹٪ برای Forest Random عملکرد بسیار خوبی دارد. این نتایج پتانسیل بالای سیستم در بهبود امنیت دستگاه های اینترنت اشیا و امنیت کاربران را نشان می دهد.
فاطمه غلامی سبزوار، معصومه صفخانی،
دوره ۱۳، شماره ۲ - ( ۱۰-۱۴۰۳ )
چکیده
حفظ حریم خصوصی در سامانه های مراقبت بهداشتی، همواره مورد توجه بیماران و پزشکان بوده است. برای حل این مشکل پروتکل های بسیاری طراحی شده است. در این مقاله به بررسی طرح پیشنهادی نصر اصفهانی و همکاران پرداختیم و این طرح را از نظر امنیتی مورد بررسی قرار داده ایم. طرحی که آن ها پیشنهاد داده اند از یک زنجیره قالب های سلسله مراتبی سه لایه، برای ذخیره و نگهداری اطلاعات مهم پزشکی بیماران، به صورت متمرکز و ایمن، استفاده می کند. همچنین به کمک اثبات ناتراوا (ZKP) و روش امضای حلقه، نشان داده اند که طرح آنها امنیت داده های پزشکی را در برابر هم حملات داخلی و هم حملات خارجی حفظ می کند. طبق سناریوهای احتمالی، پروتکل نصر اصفهانی و همکاران توانسته است در برابر بسیاری از حملات، مانند حمله ذخیره سازی و حمله تکرار عملکرد خوبی را داشته باشد اما در برابر حمله نقض یکپارچگی آسیب پذیر است. احتمال موفقیت حملات ارائه شده در این مقاله برابر یک و پیچیدگی آن تنها یک بار اجرای پروتکل است.