چطور این مقاله مهندسی کامپیوتر و IT را دانلود کنم؟ 
             
            
        
        
            
                فایل انگلیسی این مقاله با شناسه 2008113 رایگان است. ترجمه چکیده این مقاله مهندسی کامپیوتر و IT در همین صفحه قابل مشاهده است. شما می توانید پس از بررسی این دو مورد نسبت به خرید و دانلود مقاله ترجمه شده اقدام نمایید
                
                
                   
 
 
  
     
 
 
 
 
      
    
                    
                        
                        
                     
                
                     
                  
                             
                                  
       
                                      
                             
                   
                    
                         
       حجم فایل انگلیسی :     
    
                         
                             
    908 Kb  
                         
                           
              
                         
       حجم فایل فارسی :     
    
                         
                             
    294 کیلو بایت  
                         
                           
            
                 
                         
       نوع فایل های ضمیمه :     
    
                         
                             
    Pdf+Word  
                         
                           
               
                       
                            
                         
                         
   کلمه عبور همه فایلها :     
   
                         
                             
     www.daneshgahi.com    
                    
             
                         
                                
                           
                        
             
         
     
    
        
            
              
                 عنوان فارسي
            
        
        
            
                
               
                 
            
              
                یک سامانهی بلادرنگ برای شناسایی نفوذِ حملهی کرم چاله در اینترنت اشیاءِ مبتنی بر پروتکلهای مسیریابی کم توان (RPL)
            
            
         
     
    
        
            
           
                   عنوان انگليسي
            
        
        
            
           
                  
            
                A Real-Time Intrusion Detection System for Wormhole Attack in the RPL based Internet of Things
            
            
         
     
    
    
        
            
                این مقاله چند صفحه است؟
             
            
        
        
            
                این مقاله ترجمه شده  مهندسی کامپیوتر و IT شامل 8 صفحه انگلیسی به صورت پی دی اف  و 10 صفحه متن فارسی به صورت ورد تایپ شده است 
            
         
     
 
     
   
     
    
    
        چکیده
امروزه توجهات به سمت پارادایم اینترنت اشیاء (IoT) بسیار مورد توجه قرار گرفته است به گونهای که اشیاء بسیاری در بستر این پارادایم به اینترنت متصل گردیدهاند. در آینده، تعداد اشیائی که به اینترنت متصل خواهند شد در مقایسه با افرادی که در حال حاضر بر روی زمین سکنه دارند بیشتر خواهد بود. در همین راستا، تضمین امنیت دستگاههای IoT را میتوان یکی از مسائل تحقیقاتی نوظهور دانست. اعمال تدابیر امنیتی در IoT امری چالشبرانگیز میباشد چرا که اغلب دستگاههایی که در اینترنت اشیاء بکار گرفته شدهاند از نظر اندازهی حافظه و انرژی باتری با محدودیت روبرو میباشند. در IoT، گرهها با استفاده از یک بستر اینترنت غیر ایمن با هم ارتباط دارند و این مسئله باعث شده تا شبکه در معرض حملات گسترده ای قرار گیرد. RPL (پروتکل مسیریابی برای شبکههای ضعیف و کم انرژی) را میتوان پروتکلی دانست که به طور خاص برای شبکههای IoT طراحی شده است ولی مستعداد حملات امنیتی بسیاری میباشد. در این مقاله قصد داریم به پیاده سازی یک سامانهی تشخیص نفوذ (IDS) برای حملهی کرم چاله و مهاجمین بپردازیم. حملهی کرم چاله را میتوان یکی از حملات شدیدی دانست که در لایهی کاربرد از پروتکل 6LoWPAN در شبکهی RPL رخ میدهد. در این نوع حمله، یک زوج از گرههای مهاجم اقدام به ایجاد یک تونل ارتباطی در بین دو گره میکنند به گونهای که گویا این دو گره به صورت مستقیم به همدیگر متصل بوده و این مسئله باعث ایجاد گمراهی در ترافیک شبکه میشود. IDS پیشنهادی را با استفاده از شبیه ساز Cooja بر روی سیستم عامل Contiki پیاده سازی کردهایم. از شاخص تقویت سیگنال دریافتی (RSSI) برای شناسایی حمله و گره ی مهاجم استفاده شده است.
1-مقدمه
اینترنت اشیاء (IoT) را میتوان یکی از جدیدترین روندهای فناوری دانست که به واسطهی آن، اشیاء بسیاری به اینترنت متصل شده و یک زیر ساختار جدیدی را در سیستم شبکهای موجود که از پروتکل IPv6 استفاده میکند شکل دادهاند. طیف وسیعی از کاربرد ها اعم از شهر هوشمند، خانهی هوشمند، سامانههای هوشمند پایش بهداشت و درمان نیز برای این فناوری متحمل است. در این فناوری از پروتکل مسیریابی شبکههای کم انرژی و ضعیف (RPL) و پروتکل 6LoWPAN (IPv6 در شبکههای محلی خصوصی بیسیم و کم انرژی) که برای دستگاههای محدود طراحی شده است استفاده میگردد تا این دستگاهها بتوانند در داخل شبکه با هم ارتباط داشته باشند و به اینترنت نیز متصل شوند..
 
 
 
         
 اینترنت اشیاء  حملهی کرم چاله  سیستم عامل Contiki 
:کلمات کلیدی 
     
     
        Abstract
Today there  is  a  trend  of  the Internet  of  Things  (IoT)  where  many  objects  are  connected  to  the  internet.  In    future  number  of  objects connected to the internet will be more as compared to people in the world. So providing security to IoT devices is one of the  ongoing  research  issues.  Inserting  security  in  IoT  devices  is  challenging  because  maximum  devices  involved  in  IoT  are  resource  constrained  in  terms  of  battery  power  and  memory  size.  In  IoT,  nodes  communicate  using insecure  internet  which  makes  network  exposed  to  various  attacks.  RPL  (Routing  protocol  for  low  power  and  lossy  network)  is  the  protocol  specially  designed for IoT network is very prone to various security attacks. The proposed work in this paper is  an implementation of an intrusion  detection  system  (IDS) for  Wormhole  attack  and  attacker.  Wormhole  attack  is  one  of  the  most  severe  attacks  taking  place  at  6LoWPAN  adaption  layer  of  RPL  network.  In  this  type  of  attack,  a  pair  of  attacker  nodes  forms  a  tunnel  between  two  nodes  as  if  they  are  directly  connected  to  each  other  to  misguide  network  traffic.  The  proposed  IDS  is  implemented  in  Contiki  OS, using Cooja Simulator. We have used received signal strength indicator (RSSI) to identify the attack and attacker node.
        Keywords:  
 IoT  Wormhole Attack  Contiki OS 
 
     
        
        
            
                
                سایر منابع مهندسی کامپیوتر و IT-فناوری اطلاعات در زمینه اینترنت اشیاء