• 10. Shafqatsiz kuchlar paroliga hujum qilish
  • 2.2 bob 2 tema
  • Mundarija kirish I. Bob. IoTning asosiy tushunchalari va texnologiyalari




    Download 109,15 Kb.
    bet15/15
    Sana17.12.2023
    Hajmi109,15 Kb.
    #121094
    1   ...   7   8   9   10   11   12   13   14   15
    Bog'liq
    Mundarija kirish I. Bob. IoTning asosiy tushunchalari va texnolo-fayllar.org

    9. Imtiyozlarni oshirish
    Xakerlar odatda ilova yoki foydalanuvchi profili tomonidan himoyalangan resurslarga kirish uchun IoT qurilmasidagi xatolar va kamchiliklarni qidiradi. Ushbu turdagi hujumda xaker yangi qo'lga kiritilgan imtiyozlardan zararli dasturlarni joylashtirish yoki maxfiy ma'lumotlarni o'g'irlash uchun foydalanishga intiladi.
    10. Shafqatsiz kuchlar paroliga hujum qilish
    Ushbu stsenariyda xakerlar sizning IoT qurilmalaringizga kirishni ta'minlab, to'g'risini topish umidida ko'plab parollar yoki parol iboralarini taqdim etadilar. Yoki ular ko'p sonli ketma-ket taxminlarni yaratish uchun dasturiy ta'minotdan foydalanadilar. Endi tajovuzkor qurilmangizga kirish huquqiga ega, ular zararli dasturlarni o'rnatishi yoki biznes uchun muhim ma'lumotlarni o'g'irlashi mumkinIoT-ni endi boshlayapsizmi yoki allaqachon qurilmalarni joriy qilgan bo'lsangiz, qurilmalaringizni himoya qilish uchun qo'shimcha choralar ko'rishingiz kerakligini aniqlash uchun muntazam ravishda kiberxavfsizlik auditini o'tkazish muhimdir. Xakerlardan bir qadam oldinda turish uchun har doim kiberxavfsizlik haqida hushyor bo'ladi.

    2.2 bob 2 tema
    Abstrakt
    Narsalar Interneti (IoT) - bulutli yoki simsiz tarmoqlardan foydalangan holda boshqa qurilmalar bilan ma'lumotlar almashishning soddaligi va afzalliklarini ta'minlovchi rivojlanayotgan texnologiya. Biroq, IoT muhitidagi o'zgarishlar va o'zgarishlar IoT tizimlarini kiberhujumlarga moyil qiladi, bu esa zararli hujumlarga olib kelishi mumkin. Ushbu hujumlarning ta'siri jismoniy va iqtisodiy zararga olib kelishi mumkin. Ushbu maqola birinchi navbatda IoT tizimi/ramka, IoT, o'rganishga asoslangan usullar va hujum sodir bo'lgandan keyin IoT qurilmalari yoki tizimlari duch keladigan qiyinchiliklarga qaratilgan. Ta'limga asoslangan usullar har xil turdagi kiberhujumlar yordamida ko'rib chiqiladi, masalan, xizmat ko'rsatishni rad etish (DoS), tarqatilgan xizmat ko'rsatishni rad etish (DDoS), probing, foydalanuvchidan ildizga (U2R), masofaviydan mahalliyga. (R2L), botnet hujumi, spoofing va odam-in-the-middle (MITM) hujumlari. O'rganishga asoslangan usullar uchun IoT tizimlarida kiberhujumlarni aniqlash bilan bog'liq holda mashina va chuqur o'rganish usullari taqdim etiladi va tahlil qilinadi. Ushbu sohadagi turli o'zgarishlarning to'liq rasmini taqdim etish uchun adabiyotda hozirgi kunga qadar nashr etilgan nashrlarning to'liq ro'yxati birlashtirilgan. Va nihoyat, maqolada kelajakdagi tadqiqot yo'nalishlari ham keltirilgan.
    1.1. Raqamlashtirish va IoT
    Hozirda dunyo qurilmalar va tizimlarni raqamlashtirishga intilmoqda. Deyarli barcha tizimlar o'z faoliyatini Internet yordamida amalga oshirmoqda. Biroq, ishlab chiqilayotgan va joriy etilayotgan yangi texnologiyalarning hozirgi raqamli inqilobiga Internetning o'zi etarli emas. Hozirgi vaqtda narsalarning Interneti (IoT) texnologiyasi aniqlik bilan yaxshiroq ishlashni ta'minlash uchun ilovalar, qurilmalar, sensorlar, asboblar va dasturlarda zarur. IoT rivojlanishi bilan odamlar, sanoat va hukumatlar uchun hayot oson va qulay bo'lib bormoqda. Qurilmalar, gadjetlar, sensorlar va mashinalar yanada aqlli bo'lib bormoqda; IoT texnologiyasini ishlab chiqish orqali qo'lda jalb qilish sezilarli darajada kamaydi [1]. IoT aqlli energiya hisoblagichlari, aqlli mobil telefonlar, aqlli xavfsizlik tizimlari, yong'in signalizatsiyasi, tibbiy, sanoat va energiya ilovalaridagi jismoniy sensorlar kabi aqlli qurilmalar uchun kerak [2,3,4,5,6,7].
    1.2. IoT - Internetga ulangan ramka va ushbu ish doirasi
    IoT "internetga ulangan, o'zaro bog'liq qurilmalar yoki ob'ektlarning ramkasi/tizimi" sifatida ta'riflanadi, ular simsiz tarmoq orqali odamlarning o'zaro ta'sirisiz ma'lumotlarni to'playdi va uzatadi [8]. IoT platformalari yaxshiroq, arzonroq va tezroq IT yechimlarini taqdim etadi. IoT tizimining umumiy arxitekturasi 1-rasmda keltirilgan. IoT ishlashi uchun muhim komponentlar quyidagilardir: (1) tarmoq va qurilma ulanishi, (2) qurilmalarning oʻzaro taʼsiri, (3) tahlil, (4) qurilmalar va tarmoq boshqaruvi, ( 5) xavfsizlik va (6) ma'lumotlarni saqlash. Ushbu qurilmalar ma'lumotlarni uzatishi va yuborishi kerak bo'lganda, ular IoT protokollari va standartlaridan foydalanadilar. IoT protokollari va standartlari asosan ikki qismga bo'linadi: (1) ma'lumotlar protokollari (MQTT, CoAP, AMQP, DDS, HTTP va WebSocket) va (2) tarmoq protokollari (WiFi, Bluetooth, ZigBee, LoRaWan va Z-Wave) ). Ma'lumotlar yoki qurilmalarni zararli hujumlardan himoya qilish nuqtai nazaridan, ushbu ish doirasini tashkil etuvchi Wireless Hart, LoRaWan, LPWAN IEEE 802.15.4, DTLS va AMQP kabi xavfsizlik protokollari kerak.

    1.4. IoT xavfsizligi va bulutli xizmatlar


    Yaxshiroq IoT xavfsizligini ta'minlash uchun bir nechta mashinani o'rganish usullari joriy etildi [15,16]. Bundan tashqari, bulutli xizmatlar ham yaxshiroq, xavfsizroq, arzonroq va samarali ulanish uchun ishlatiladi. [17] da, bulutli xizmat ko'rsatuvchi provayder (CSP) qidiruv va ma'lumotlarni oxirgi foydalanuvchi bilan baham ko'rayotganda bulutli ma'lumotlarni shifrlash uchun kalit so'zlarni qidirish va ma'lumotlarni almashish uchun shifrlangan matn siyosati atributiga asoslangan mexanizm (CPAB-KSDS) ishlab chiqilgan. foydalanuvchi. Ushbu modelning yana bir afzalligi shundaki, har safar kalitni qayta shifrlash uchun ochiq kalit yaratish (PKG) kerak emas. [18] da mualliflar shifrlangan autsorsing ma'lumotlari bilan ishlashda joriy ma'lumotlarning adolatliligi va tekshirilishini tekshirish sxemasini kiritdilar. Tasdiqlash va adolat atributiga asoslangan proksi-serverni qayta shifrlash (VF-ABPRE) sxemasi server tomonidan yuborilgan maʼlumotlarning toʻgʻriligini yoki maʼlumotlarda zararli ayblov borligini tekshirish uchun amalga oshirildi. Yaxshiroq xavfsizlik uchun mualliflar ma'lumotlarni himoya qilish uchun matn siyosati atributiga asoslangan proksi-serverni qayta shifrlash (VF-CP-ABPRE) tekshiruvi va adolatli shifrdan foydalangan. Xabarni blokirovka qilish usuli oddiy foydalanuvchilarning oddiy matnni ko'rishiga yo'l qo'ymaslik uchun ishlatiladi.
    Server ba'zi mijozning kirishini bekor qilishi uchun [19] ma'lumotnomasi hatto avtorizatsiya qilingan foydalanuvchilarga ham mijozning kirishini bekor qilish uchun qayta tiklanadigan atributga asoslangan shifrlash-ma'lumotlar yaxlitligi (RABE-DI) sxemasini taqdim etdi. Ushbu model bekor qilinganidan keyin bulut xizmatining yaxlitligini ta'minlash uchun taqdim etilgan. Chiqarishni yaxshilash uchun Revoke va Decre kabi algoritmlardan foydalanilgan. [20] da mualliflar qayta tiklanadigan identifikatsiyaga asoslangan proksi-serverni qayta shifrlashdan (RIB-BPRE) foydalanganlar, shunda foydalanuvchi oddiy ma'lumotlarni bir nechta guruhlarga kalit mexanizmi bilan yuborishi mumkin edi. Taklif etilgan usulda to'g'ri bekor qilinadigan tushunchaga erishish uchun asosiy mexanizm qo'llaniladi. Asosiy mexanizm ma'lumotlarning xilma-xilligi va bulutli hisoblashda katta hajmdagi ma'lumotlar tufayli kerak.-xilligi va bulutli hisoblashda katta hajmdagi ma'lumotlar tufayli kerak. da mualliflar taqsimlangan aniqlash uchun xaritani kamaytirishdan foydalanadigan gibridga asoslangan hujumni aniqlashni (noto'g'ri foydalanish va anomaliyaga asoslangan aniqlash) ko'rib chiqdilar. Noto'g'ri foydalanish va anomaliyaga asoslangan usullar simsiz sensorlar tarmog'i va IoT qurilmalaridan kirishni aniqlash uchun nazorat qilinadigan va nazoratsiz optimal yo'l o'rmon modellaridan foydalangan. Nazorat qilinmagan OPFga asoslangan anomaliyalarni aniqlash 6LoWAPN da sodir bo'lgan ichki hujumlarni aniqlash uchun ishlatilgan va noto'g'ri foydalanishni aniqlash Internetdan sodir bo'lgan tashqi kiberhujumlarga asoslangan. Ichki va tashqi hujumlarni aniqlash boshqa mavjud tasniflagichlarga nisbatan yuqori natijalarni ko'rsatdi.
    [66] da mualliflar nazoratsiz modellar tushunchalaridan foydalangan holda tarmoq tahdidi holatini baholash modelini taklif qilishdi: u IoT tizimidagi tarmoq tahdidlarini aniqlash uchun yorliqsiz maʼlumotlardan foydalangan. Taklif etilgan modelni sinab ko'rish uchun CSIC 2010 HTTP, ADFA-LD, UNSW-NB15 va ISOT ma'lumotlar to'plamlari ishlatilgan. Eksperimental natijalar shuni ko'rsatdiki, ishlab chiqilgan model tarmoq tahdidlarini aniqlash uchun etiketli ma'lumotlardan foydalangan holda nazorat qilinadigan usulga asoslangan an'anaviy modelga qaraganda yaxshiroq ishladi. 5-jadvalda zararli hujumlar turlari, xususiyatlarni tanlash usullari, aniqlash usullari va ko'rib chiqilgan ma'lumotlar to'plami bo'yicha nazoratsiz ML usullarining qisqacha tavsifi keltirilgan.
    Jadval 5. IoTda kiberhujumlarni aniqlash uchun nazoratsiz mashinani o'rganish usullari.
    Jadval
    3. Chuqur o‘rganish usullari
    Adabiyotda zararli hujumlarni aniqlash uchun chuqur o'rganish usullari ham qo'llanilgan. IoT-dagi mashhur chuqur o'rganish usullari - bu chuqur e'tiqod tarmoqlari va moslashuvchan kuchaytirish algoritmlari. Chuqur e'tiqod tarmog'i (DBN) mashhur chuqur o'rganish algoritmi bo'lib, u ko'rinadigan qatlam (kirish qatlami) va bir nechta yashirin qatlamlardan (yashirin o'zgaruvchilar) iborat. Ushbu algoritm qatlamlarda ishlaydi. Birinchidan, kirish qatlami ma'lumotlarni birinchi yashirin qatlamga yuboradi va uni qayta ishlaydi. Ikkinchidan, keyingi yashirin qatlam kirish qatlami sifatida birinchi yashirin qatlamni oladi va ma'lumotlarni qayta ishlaydi. Bu jarayon oxirgi qatlam algoritmning 6-rasmda ko'rsatilgan chiqishini ko'rsatguncha takrorlanadi.
    http://fayllar.org

    Download 109,15 Kb.
    1   ...   7   8   9   10   11   12   13   14   15




    Download 109,15 Kb.

    Bosh sahifa
    Aloqalar

        Bosh sahifa



    Mundarija kirish I. Bob. IoTning asosiy tushunchalari va texnologiyalari

    Download 109,15 Kb.