• II.BOB. IOT TARMOQLARIDA TRAFIK TAHLILIGA ASOSLANGAN HUJUMLARNI ANIQLASH USULLARI
  • XULOSA FOYDALANILGAN ADABIYOTLAR ILOVALA KIRISH
  • Mundarija kirish I. Bob. IoTning asosiy tushunchalari va texnologiyalari




    Download 109,15 Kb.
    bet1/15
    Sana17.12.2023
    Hajmi109,15 Kb.
    #121094
      1   2   3   4   5   6   7   8   9   ...   15
    Bog'liq
    Mundarija kirish I. Bob. IoTning asosiy tushunchalari va texnolo-fayllar.org


    Mundarija kirish I. Bob. IoTning asosiy tushunchalari va texnologiyalari

    MUNDARIJA
    KIRISH
    I.BOB. IoTNING ASOSIY TUSHUNCHALARI VA TEXNOLOGIYALARI
    1.1. IoT tushunchasi
    1.2. IoT texnologiyalari va protokollari
    1.3. IoT tizimlarining xavfsizlik xususiyatlari masalasi qo’yilishi
    II.BOB. IOT TARMOQLARIDA TRAFIK TAHLILIGA ASOSLANGAN HUJUMLARNI ANIQLASH USULLARI
    2.1. IoT tarmoqlari va qurilmalariga trafik hujumlar tasnifi
    2.2. Hujumni aniqlashning an’anaviy usullari va tahlili
    2.3. Hujumni aniqlash usullarining qiyosiy va IoT ilovasi sathida trafik tahlili
    XULOSA
    FOYDALANILGAN ADABIYOTLAR
    ILOVALA

    KIRISH
    Ushbu maqolada biz aniqlaydigan tizimni tasvirlab berdik
    chuqur o'rganishga asoslangan IoT tarmog'ida tugun hujumlari
    Ko'p Agent tizimi va hujumlarni aniqlash tartibidan foydalanadi
    sezgirlarni qayta yo'naltirish orqali hujumlarni avtomatik ravishda yumshatish
    Reinforcement Learning-dan foydalangan holda trafik
    turli tarmoq yo'llarining QoS ko'rsatkichlarini hisobga olish. Ve bor
    faoliyatining dastlabki baholarini ham taqdim etdi
    hujumni aniqlash va yumshatish tizimi. Kelajakda
    tadqiqot, qo'shimcha o'lchovlar, parametrlarni aniq sozlash,
    va yaxshiroq baholash uchun tajribalar o'tkaziladi
    murakkab moslashuvchan IoTda QoS va xavfsizlikning o'zaro ta'siri
    tarmoqlar. Diffuziya jarayonlari usullaridan foydalanish [38], [39],
    biz tez-tez SDN asosidagi o'tkinchi jarayonlarni tekshiramiz
    potentsial hujumlar va o'zgarishlarga javoban marshrut yangilanishl
    Ushbu maqolada biz aniqlaydigan tizimni tasvirlab berdik
    chuqur o'rganishga asoslangan IoT tarmog'ida tugun hujumlari
    Ko'p Agent tizimi va hujumlarni aniqlash tartibidan foydalanadi
    sezgirlarni qayta yo'naltirish orqali hujumlarni avtomatik ravishda yumshatish
    Reinforcement Learning-dan foydalangan holda trafik
    turli tarmoq yo'llarining QoS ko'rsatkichlarini hisobga olish. Ve bor
    faoliyatining dastlabki baholarini ham taqdim etdi
    hujumni aniqlash va yumshatish tizimi. Kelajakda
    tadqiqot, qo'shimcha o'lchovlar, parametrlarni aniq sozlash,
    va yaxshiroq baholash uchun tajribalar o'tkaziladi
    murakkab moslashuvchan IoTda QoS va xavfsizlikning o'zaro ta'siri
    tarmoqlar. Diffuziya jarayonlari usullaridan foydalanish [38], [39],
    biz tez-tez SDN asosidagi o'tkinchi jarayonlarni tekshiramiz
    potentsial hujumlar va o'zgarishlarga javoban marshrut yangilanishl
    Ushbu maqolada biz aniqlaydigan tizimni tasvirlab berdik
    chuqur o'rganishga asoslangan IoT tarmog'ida tugun hujumlari
    Ko'p Agent tizimi va hujumlarni aniqlash tartibidan foydalanadi
    sezgirlarni qayta yo'naltirish orqali hujumlarni avtomatik ravishda yumshatish
    Reinforcement Learning-dan foydalangan holda trafik
    turli tarmoq yo'llarining QoS ko'rsatkichlarini hisobga olish. Ve bor
    faoliyatining dastlabki baholarini ham taqdim etdi
    hujumni aniqlash va yumshatish tizimi. Kelajakda
    tadqiqot, qo'shimcha o'lchovlar, parametrlarni aniq sozlash,
    va yaxshiroq baholash uchun tajribalar o'tkaziladi
    murakkab moslashuvchan IoTda QoS va xavfsizlikning o'zaro ta'siri
    tarmoqlar. Diffuziya jarayonlari usullaridan foydalanish [38], [39],
    biz tez-tez SDN asosidagi o'tkinchi jarayonlarni tekshiramiz
    potentsial hujumlar va o'zgarishlarga javoban marshrut yangilanishl
    Ushbu maqolada biz aniqlaydigan tizimni tasvirlab berdik
    chuqur o'rganishga asoslangan IoT tarmog'ida tugun hujumlari
    Ko'p Agent tizimi va hujumlarni aniqlash tartibidan foydalanadi
    sezgirlarni qayta yo'naltirish orqali hujumlarni avtomatik ravishda yumshatish
    Reinforcement Learning-dan foydalangan holda trafik
    turli tarmoq yo'llarining QoS ko'rsatkichlarini hisobga olish. Ve bor
    faoliyatining dastlabki baholarini ham taqdim etdi
    hujumni aniqlash va yumshatish tizimi. Kelajakda
    tadqiqot, qo'shimcha o'lchovlar, parametrlarni aniq sozlash,
    va yaxshiroq baholash uchun tajribalar o'tkaziladi
    murakkab moslashuvchan IoTda QoS va xavfsizlikning o'zaro ta'siri
    tarmoqlar. Diffuziya jarayonlari usullaridan foydalanish [38], [39],
    biz tez-tez SDN asosidagi o'tkinchi jarayonlarni tekshiramiz
    potentsial hujumlar va o'zgarishlarga javoban marshrut yangilanishl
    Aqlli qurilmalar tarmog‘ining asosiy kontseptsiyasi 1982-yilda muhokama qilingan edi, Karnegi-Mellon universitetida o‘zgartirilgan Coca-Cola savdo avtomati o‘z inventarizatsiyasi va yangi yuklangan ichimliklar bor-yo‘qligi to‘g‘risida hisobot berishga qodir bo‘lgan birinchi ARPANET-ga ulangan qurilmaga aylandi sovuq yoki yo'q Mark Vayzerning 1991-yilda chop etilgan “XXI asrning kompyuteri” nomli hamma joyda boʻlgan kompyuterlar haqidagi maqolasi, shuningdek, UbiComp va PerCom kabi akademik markazlar IOTning zamonaviy qarashlarini ishlab chiqdi. IEEE Spectrumda kontseptsiyani tasvirlab bergan. "Hamma narsani maishiy texnikadan tortib butun zavodlargacha integratsiyalash va avtomatlashtirish uchun kichik ma'lumotlar paketlarini katta tugunlar to'plamiga [ko'chirish]". 1993 va 1997 yillar oralig'ida bir nechta kompaniyalar Microsoft's at Work yoki Novell's NEST kabi echimlarni taklif qilishdi. Bill Joy 1999 yilda Davosdagi Jahon Iqtisodiy Forumida taqdim etilgan "Olti tarmoq" tizimi doirasida qurilma o'rtasida aloqa o'rnatishni tasavvur qilganida, bu soha jadal rivojlandi. "Internet narsalari" tushunchasi va atamaning o'zi birinchi marta Piter T. Lyuisning 1985 yil sentyabr oyida chop etilgan Vashingtondagi Kongress Qora Kokus Jamg'armasi 15th Annual Legislative Weekendga qilgan nutqida paydo bo'lgan. Lyuis, "Internet narsalar yoki IoT - bu bunday qurilmalarning tendentsiyalarini masofadan kuzatish, holatini, manipulyatsiyasini va baholashni ta'minlash uchun ulanadigan qurilmalar va sensorlar bilan odamlar, jarayonlar va texnologiyalarning integratsiyasi."Narsalar interneti" atamasi 1999 yilda Procter & Gamble kompaniyasi xodimi Kevin Eshton tomonidan, keyinchalik MITning Auto-ID markazida ishlab chiqarilgan, lekin u " narsalar uchun internet" iborasini afzal ko'radi. O'sha paytda u radiochastota identifikatsiyasini (RFID) narsalar Interneti uchun zarur deb hisobladi, bu kompyuterlarga barcha individual narsalarni boshqarish imkonini beradi.Narsalar internetining asosiy mavzusi aloqaning yangi shakllarini taʼminlash uchun turli gadjetlar va kundalik ehtiyojlarga qisqa masofali mobil qabul qiluvchi qurilmalarni joylashtirishdan iborat .odamlar va narsalar o'rtasida va narsalarning o'zlari o'rtasida 2004 yilda NetSilicon bosh direktori Kornelius "Pit" Peterson shunday bashorat qilgan edi: "Axborot texnologiyalarining keyingi davrida [IoT] qurilmalari hukmronlik qiladi va tarmoqqa ulangan qurilmalar oxir-oqibat mashhurlik va ahamiyat kasb etadi, ular o'z vaqtidagidan ancha oshib ketadi. tarmoqqa ulangan kompyuterlar va ish stantsiyalari soni." Peterson tibbiy asboblar va sanoat nazorati texnologiyaning asosiy qo'llanilishiga aylanishiga ishondi. Narsalar internetini "Internetga odamlardan ko'ra ko'proq "narsalar yoki ob'ektlar" ulangan vaqt nuqtasi" deb ta'riflagan Cisco Systems, IoT 2008 va 2009 yillar oralig'ida "tug'ilgan" va narsalar/odamlar nisbati o'sib borayotganini taxmin qildi. 2003 yilda 0,08 dan 2010 yilda 1,84 gacha Ish stoli kompyuterlariga qaraganda osonroq buzilgan IoT qurilmalarining ko'payishi IoT-ga asoslangan botnet hujumlarining ko'payishiga olib keldi. Ushbu yangi tahdidni yumshatish uchun buzilgan IoT qurilmalaridan boshlangan hujumlarni aniqlash va soat va millisekundlik IoT-ga asoslangan hujumlarni farqlashning yangi usullarini ishlab chiqish zarur. Ushbu maqolada biz tarmoqqa asoslangan anomaliyalarni aniqlashning yangi usulini taklif qilamiz va empirik tarzda baholaymiz, u tarmoqning xatti-harakatlarini suratga oladi va buzilgan IoT qurilmalaridan kelib chiqadigan anomal tarmoq trafigini aniqlash uchun chuqur avtokoderlardan foydalanadi. Bizning usulimizni baholash uchun biz laboratoriyamizdagi to'qqizta tijorat IoT qurilmasini ikkita eng mashhur IoT-ga asoslangan botnetlar Mirai va BASHLITE bilan yuqtirdik. Bizning baholash natijalarimiz taklif qilingan usulning hujumlarni botnetning bir qismi bo'lgan buzilgan IoT qurilmalaridan boshlanganda aniq va zudlik bilan aniqlash qobiliyatini ko'rsatdi. Narsalar internetiga (IoT) kiberhujumlar katta iqtisodiy va jismoniy zarar yetkazadi va ishlab chiqarish faoliyatining buzilishiga olib keladi. Kanalizatsiy liniyalari, ishlab chiqarish jarayonlari, ta'minot zanjirlari, ta'sir transport vositalarining jismoniy xavfsizligi va inson salomatligiga zarar etkazadi mavjudotlar. Shunday qilib, biz taqsimlangan va mustahkamlikni tavsiflaymiz va baholaymiz tarmoq muhiti uchun hujumni aniqlash va yumshatish tizimipiyoz Bu erda qaror qabul qiluvchi agentlar Graph Neural Net-dan foydalanadilar. Hujum ogohlantirishlarini ta'minlash uchun ishlaydi. VShuningdek, hujumni yumshatish Reinforement Learning dasturiy ta'minotidan foydalanadigan tizime Hujum natijasida paydo bo'lgan ogohlantirishlarni qayta ishlash uchun belgilangan tarmoq aniqlash tizimi, xizmatlar sifatini o'lchash bilan birga, nozik transportni aloqa yo'lidan uzoqroqqa yo'naltirish uchuno'tkazib yuborilgan tarmoq foydalanish yo'llari. Eksperimental natijalar ham aniqlashni, ham marshrutni o'zgartirish sxemasi. Indeks Terms - IoT xavfsizligi, grafik neyron tarmoqlari, kognitiv Paket tarmog'i, tasodifiy neyron tarmoqlari, dasturiy ta'minot aniqlangan Tarmoqlar Dunyo bo'ylab o'rnatilgan narsalar Interneti (IoT) qurilmalari soni keskin ko'paymoqda va IoT-ga asoslangan DDoS hujumlarining trafik hajmi misli ko'rilmagan darajaga etadi ularni o'z vaqtida aniqlash zarurati. IoT botnet hujumlari yumshatish uchun zaruriy holga aylandi ushbu hujumlar bilan bog'liq xavflar. Bir zumda aniqlash tarmoq xavfsizligini ta'minlaydi, chunki u ogohlantirishni tezlashtiradi va buzilgan IoT qurilmalarini tarmoqdan uzish tarmoq, shu tariqa botnetning tarqalishini to'xtatadi va keyingi chiquvchi hujumlar trafigining oldini olish. Mirai kabi botnetlar odatda bir nechta tarmoqda qurilgan alohida operatsion bosqichlar, ya'ni tarqalish, infektsiya, C&C aloqasi va hujumlarni amalga oshirish. Ko'pchilikdan farqli o'laroq botnetni aniqlash bo'yicha oldingi tadqiqotlar, qaysi Dastlabki operatsion bosqichlarni ko'rib chiqdik, biz e'tiborni qaratamiz oxirgi qadam. Biz asosiy e'tiborni yirik korxonalarga qaratamiz tobora ortib borayotgan diapazon va miqdorga duch kelishi kutilmoqda. IoT qurilmalari, odatda Wi-Fi orqali o'z tarmoqlariga ulanadi (Bluetooth va ZigBee kabi qisqa masofali aloqalar bizning hozirgi doiramizga kirmaydi). Bu qurilmalar ham bo'lishi mumkin o'z-o'zidan (masalan, aqlli tutun detektorlari) yoki dinamik ravishda xodimlar va tashrif buyuruvchilar tomonidan tashqaridan tanishtirilgan (masalan, BYO taqiladigan qurilmalar). Botnet hujumlari yo'qolishi dargumon deb hisoblasak, biz ko'rib chiqadigan asosiy savol quyidagicha. Berilgan ulangan ko'p sonli heterojen IoT qurilmalari tashkiliy tarmoqqa, biz markazlashtirilgan tarmoqni ishlab chiqa olamizmi? yuqori samarali va aniq avtomatlashtirilgan usul qo'shilgan buzilgan IoT qurilmalarini aniqlash botnetga va hujumlarni boshlash uchun ishlatilganmi? IoT botlaridan boshlangan hujumlarni aniqlash uchun biz chuqur o'rganishdan foydalanadigan tarmoqqa asoslangan yondashuvni taklif qilamiz. anomaliyalarni aniqlash usullari. Xususan, biz xulq-atvorni aks ettiruvchi statistik xususiyatlarni ajratib oling yaxshi IoT trafigini suratga oling va chuqur avtokoderni o'rgating (har bir qurilma uchun bittadan) IoT ning normal xatti-harakatlarini o'rganish uchun. The chuqur avtomatik kodlovchi suratlarni siqishga harakat qiladi. Qachon avtokodlovchi oniy tasvirni qayta tuza olmasa, u a kuzatilgan xatti-harakatlarning anomaliya ekanligini kuchli ko'rsatuvchi (ya'ni, IoT qurilmasi buzilgan va noma'lum xatti-harakatlarni namoyish etmoqda). Chuqur foydalanishning afzalligi avtokoderlar, bu ularning murakkab naqshlarni o'rganish qobiliyatidir, masalan, turli xil qurilmalar funktsiyalari. Bu anomaliyaga olib keladi deyarli noto'g'ri signallarga ega detektor. Biz empirik tarzda ko'rsatamiz avtokodlovchilarning noto'g'ri signal berish darajasi ancha past anomaliya uchun keng tarqalgan uchta boshqa algoritmdan ko'ra aniqlash. Quyida ushbu yondashuvdan foydalanishning afzalliklari keltirilgan yuqtirilgan IoTlarni aniqlash: Heterojenlik tolerantligi. Klassik hisoblash muhitlari bilan taqqoslaganda, IoT domeni juda xilma-xildir Biroq, har bir qurilmani alohida avtokoder bilan profillash orqali bizning usulimiz o'sib borayotgan heterojenlikni hal qiladi. IoT qurilmalari. Ochiq dunyo. Odatda chuqur o'rganish dasturlarida, modellar tomonidan taqdim etilgan yorliqlar asosida tasniflashga o'rgatiladi. Mutaxassislan (masalan, zararli yoki yaxshi). Biroq, bizning avtokoderlarimiz xatti-harakatlarning g'ayritabiiyligini aniqlashga o'rgatilgan. Shunday qilib, bizning usulimiz yangi "ko'rinmaydigan" botnet xatti-harakatlarini aniqlay oladi, bu doimiy ravishda muhim ahamiyatga ega Rivojlanayotgan variantlar yoki allaqachon yaratgan yangi botnetlar aniqlash usullarining aksariyati eskirgan.Samaradorlik. Korxona stsenariysida bu odatiy holder barcha ulangan xostlarning trafik ma'lumotlari nazorat qilinadi, lekin kuzatilayotgan trafik miqdori saqlash uchun juda kata va chuqur neyron tarmoqlarni o'rgatish uchun foydalaning. Bizning usulimiz qo'llaniladi xususiyatni ajratib olishni amalga oshirish uchun qo'shimcha statistika va avtokoderlarni o'qitish yarim bosqichda amalga oshirilishi mumkin onlayn usulda (kuzatishlar to'plami bo'yicha mashg'ulotlar va keyin tashlang). Shuning uchun mashg'ulotlar amaliydir va yo'q saqlash tashvishi. Bundan tashqari, bizning usulimiz tarmoqqa asoslangan shuning uchun u hech qanday hisoblash, xotira yoki energiya sarflamaydi (odatda cheklangan) IoT qurilmalaridagi resurslar. Shunday qilib, Bizning usulimiz ularning funksionalligiga xavf solmaydi yoki buzilmaydi ularning umri. Bizning e'tiborimiz hujumning operatsion bosqichiga (masalan dastlabki qadamlarga qarshi) bizning usulimizni botnetni tarqatish protokollariga befarq qiladi va ehtimol shifrlangan C&C kanallari. Ushbu maqolaning hissalarini quyidagicha umumlashtirish mumkin quyidagicha: 1) Bizning bilimimiz bo'yicha, biz birinchi bo'lib anomaliya uchun IoT tarmoq trafigiga avtokoderlarni qo'llaymiz. botnetni aniqlashning to'liq vositasi sifatida aniqlash hujumlar. Hatto tarmoq trafigining katta domenida ham tahliliga ko'ra, avtokoderlardan to'liq foydalanilmagan avtomatlashtirilgan mustaqil zararli dastur detektorlari, aksincha har qanday xususiyatni o'rganish uchun dastlabki vositalar sifatida yoki o'lchamlarni qisqartirish, yoki ko'pi bilan yarim qo'lda o'zgarib turadigan detektorlar sifatida. Keyingi tasniflash uchun inson yorlig'i bo'yicha yoki xavfsizlik bo'yicha tahlilchilar tomonidan qo'shimcha tekshirish.


    Download 109,15 Kb.
      1   2   3   4   5   6   7   8   9   ...   15




    Download 109,15 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Mundarija kirish I. Bob. IoTning asosiy tushunchalari va texnologiyalari

    Download 109,15 Kb.