‫کامپیوتر‬ ‫مهندسی‬ ‫دانشکده‬
‫اینترنت‬‫اشیاء‬:‫نفوذ‬ ‫تشخیص‬ ‫و‬ ‫امنیت‬ ،‫افزار‬‫میان‬ ‫سکوهای‬
Internet of Things: Middle-ware Platforms, Security, and Intrusion Detection
‫کامپیوتری‬ ‫های‬‫شبکه‬ ‫در‬ ‫ویژه‬ ‫مباحث‬ ‫درس‬ ‫سمینار‬(2)–‫اینترنت‬‫اشیاء‬
‫نصرآبادی‬ ‫ذاکری‬ ‫مرتضی‬
‫استاد‬:
‫عیسی‬ ‫دکتر‬‫پور‬‫زارع‬
‫تیر‬98
‫تیر‬139825
‫ارائه‬‫در‬‫یک‬‫نگاه‬
.IV‫مقابله‬‫با‬‫تهدیدهای‬‫امنیتی‬
•‫آزمون‬‫فازی‬
•‫تشخیص‬‫نفوذ‬
•‫‌سازی‬‫ل‬‫مد‬‫امنیت‬
.V‫بحث‬‫و‬‫‌گیری‬‫ه‬‫نتیج‬
•‫مسائل‬‫باز‬‫و‬‫کارهای‬‫آتی‬
.I‫مقدمه‬
•‫اینترنت‬‫اشیاء‬‫و‬‫سکوها‬
•‫‌ها‬‫ش‬‫چال‬
.II‫سکوهای‬‫اینترنت‬‫اشیاء‬
•‫‌های‬‫ی‬‫نیازمند‬‫عملیاتی‬‫و‬‫غیرعملیاتی‬
•‫انواع‬‫سکوها‬
.III‫مدل‬‫مرجع‬‫برای‬‫‌افزار‬‫ن‬‫میا‬‫اینترنت‬‫اش‬‫یا‬
‫اشیاء‬ ‫اینترنت‬:‫نفوذ‬ ‫تشخیص‬ ‫و‬ ‫امنیت‬ ،‫افزار‬‫میان‬ ‫سکوهای‬-‫نصرآبادی‬ ‫ذاکری‬ ‫مرتضی‬2
‫تیر‬139825 ‫اشیاء‬ ‫اینترنت‬:‫نفوذ‬ ‫تشخیص‬ ‫و‬ ‫امنیت‬ ،‫افزار‬‫میان‬ ‫سکوهای‬-‫نصرآبادی‬ ‫ذاکری‬ ‫مرتضی‬3
‫مقـدمه‬
‌‫سکوهای‌اینترنت‬‫اشیاء‬
‫‌افزار‬‫ن‬‫مدل‌مرجع‌میا‬
‫‌گیری‬‫ه‬‫بحث‌و‌نتیج‬
‫مقابله‌با‌تهدیدهای‌امنیتی‬
‫تیر‬139825
‫اینترنت‬‫اشیاء‬
•‫محیطی‬‫با‬‫‌ها‬‫ن‬‫میلیو‬‫شیء‬‫یا‬‫وسیله‬‫مختلف‬‫متصل‬‫به‬‫اینترنت‬
•‫تعامل‬‫به‬‫صورت‬‫خودگردان‬
•‫هوشمندسازی‬‫محیط‬
•‫معماری‬‫‌ای‬‫ه‬‫الی‬(Da Cruz et al., 2018)
•‫سکو‬‫به‬‫عنوان‬‫یک‬‫زبان‬‫مشترک‬
•‫از‬‫جنس‬‫‌افزار‬‫م‬‫نر‬
•‫متصدی‬‫اصلی‬‫هوشمندی‬
•‫نیازمند‬‫استاندارد‬‫سازی‬
•‫نیازمند‬‫امنیت‬‫باال‬
‫مقـدمه‬‌‫سکوهای‌اینترنت‬‫اش‬‫یاء‬‫‌افزار‬‫ن‬‫مدل‌مرجع‌میا‬‫‌گیری‬‫ه‬‫بحث‌و‌نتیج‬
‫اشیاء‬ ‫اینترنت‬:‫نفوذ‬ ‫تشخیص‬ ‫و‬ ‫امنیت‬ ،‫افزار‬‫میان‬ ‫سکوهای‬-‫نصرآبادی‬ ‫ذاکری‬ ‫مرتضی‬4
‫مقابله‌با‌تهدیدهای‌امنی‬‫تی‬
Kevin Ashton
)Da Cruz et al., 2018(
‫تیر‬139825
‫ها‬‫چالش‬
•‫‌های‬‫ش‬‫چال‬‫استاندارد‬‫سازی‬(Da Cruz et al., 2018)
•‫وجود‬‫تعداد‬‫زیادی‬‫مؤسسه‬‫و‬‫گروه‬‫استانداردسازی‬
•‫‌های‬‫ه‬‫مؤسس‬‫مختص‬IoT
•‫‌های‬‫ه‬‫مؤسس‬‫سنتی‬
•‫‌های‬‫ت‬‫شرک‬‫تجاری‬‫بزرگ‬‫عضو‬‫چند‬‫گروه‬‫هستند‬!
•‫تطبیق‬‫مناطق‬‫مختلف‬‫با‬‫استانداردهای‬‫مختلف‬
•‫تغییرات‬‫سریع‬
•‫ناسازگاری‬
•‫رقابت‬‫استانداردها‬!
‫اشیاء‬ ‫اینترنت‬:‫نفوذ‬ ‫تشخیص‬ ‫و‬ ‫امنیت‬ ،‫افزار‬‫میان‬ ‫سکوهای‬-‫نصرآبادی‬ ‫ذاکری‬ ‫مرتضی‬5
‫مقـدمه‬‌‫سکوهای‌اینترنت‬‫اش‬‫یاء‬‫‌افزار‬‫ن‬‫مدل‌مرجع‌میا‬‫‌گیری‬‫ه‬‫بحث‌و‌نتیج‬ ‫مقابله‌با‌تهدیدهای‌امنی‬‫تی‬
‫تیر‬139825
‫ها‬‫چالش‬
•‫‌های‬‫ش‬‫چال‬‫امنیت‬(Zarpelão et al., 2017)
•‫سطح‬‫حمله‬(Attack surface)‫باال‬
•‫محدودیت‬‫منابع‬‫‌ها‬‫ه‬‫وسیل‬
•‫بروزرسانی‬‫‌بر‬‫ن‬‫زما‬(Da Cruz et al., 2018)
•‫نادیده‬‫گرفتن‬‫و‬‫‌گذاری‬‫ه‬‫سرمای‬‫پایین‬
‫اشیاء‬ ‫اینترنت‬:‫نفوذ‬ ‫تشخیص‬ ‫و‬ ‫امنیت‬ ،‫افزار‬‫میان‬ ‫سکوهای‬-‫نصرآبادی‬ ‫ذاکری‬ ‫مرتضی‬6
‫مقـدمه‬‌‫سکوهای‌اینترنت‬‫اش‬‫یاء‬‫‌افزار‬‫ن‬‫مدل‌مرجع‌میا‬‫‌گیری‬‫ه‬‫بحث‌و‌نتیج‬ ‫مقابله‌با‌تهدیدهای‌امنی‬‫تی‬
‫تیر‬139825 ‫اشیاء‬ ‫اینترنت‬:‫نفوذ‬ ‫تشخیص‬ ‫و‬ ‫امنیت‬ ،‫افزار‬‫میان‬ ‫سکوهای‬-‫نصرآبادی‬ ‫ذاکری‬ ‫مرتضی‬7
‫مقـدمه‬
‌‫سکوهای‬‫اینترنت‌اشیاء‬
‫‌افزار‬‫ن‬‫مدل‌مرجع‌میا‬
‫‌گیری‬‫ه‬‫بحث‌و‌نتیج‬
‫مقابله‌با‌تهدیدهای‌امنیتی‬
‫تیر‬139825
‫انواع‬‫سکوها‬
•‫سکوهای‬‫مدیریت‬‫وسیله‬
•‫سکوهای‬‫توسعه‬‫های‬‫برنامه‬‫کاربردی‬
•‫سکوهای‬‫تواناساز‬‫های‬‫برنامه‬‫کاربردی‬
‫اشیاء‬ ‫اینترنت‬:‫نفوذ‬ ‫تشخیص‬ ‫و‬ ‫امنیت‬ ،‫افزار‬‫میان‬ ‫سکوهای‬-‫نصرآبادی‬ ‫ذاکری‬ ‫مرتضی‬8
‫مقـدمه‬‌‫سکوهای‌اینترنت‬‫اش‬‫یاء‬‫‌افزار‬‫ن‬‫مدل‌مرجع‌میا‬‫‌گیری‬‫ه‬‫بحث‌و‌نتیج‬ ‫مقابله‌با‌تهدیدهای‌امنی‬‫تی‬
‫سکو‬ ‫نام‬/‫دسته‬‫مدیریت‬
‫وسیله‬
‫برنا‬ ‫توسعه‬‫مه‬
‫کاربردی‬
‫تواناساز‬‫برن‬‫امه‬
‫کاربردی‬
Alljoin
*
Amazon IoT
Platform
*
Artik Cloud
**
Autodesk
Fusion Connect
*
Carriots
**
Chorevolution
*
CloudPlugs
*
Devicehhive
*
)Da Cruz et al., 2018(
‫تیر‬139825
‫سکوهای‬‫افزار‬‫میان‬
‫اشیاء‬ ‫اینترنت‬:‫نفوذ‬ ‫تشخیص‬ ‫و‬ ‫امنیت‬ ،‫افزار‬‫میان‬ ‫سکوهای‬-‫نصرآبادی‬ ‫ذاکری‬ ‫مرتضی‬9
‫مقـدمه‬‌‫سکوهای‌اینترنت‬‫اش‬‫یاء‬‫‌افزار‬‫ن‬‫مدل‌مرجع‌میا‬‫‌گیری‬‫ه‬‫بحث‌و‌نتیج‬ ‫مقابله‌با‌تهدیدهای‌امنی‬‫تی‬
)Da Cruz et al., 2018(
‫تیر‬139825
‫های‬‫نیازمندی‬‫عملیاتی‬
.I‫کشف‬‫منابع‬
.II‫مدیریت‬‫منابع‬
.III‫مدیریت‬‫داده‬
.IV‫مدیریت‬‫رویداد‬
.V‫مدیریت‬‫کد‬
‫اشیاء‬ ‫اینترنت‬:‫نفوذ‬ ‫تشخیص‬ ‫و‬ ‫امنیت‬ ،‫افزار‬‫میان‬ ‫سکوهای‬-‫نصرآبادی‬ ‫ذاکری‬ ‫مرتضی‬10
‫مقـدمه‬‌‫سکوهای‌اینترنت‬‫اش‬‫یاء‬‫‌افزار‬‫ن‬‫مدل‌مرجع‌میا‬‫‌گیری‬‫ه‬‫بحث‌و‌نتیج‬ ‫مقابله‌با‌تهدیدهای‌امنی‬‫تی‬
‫تیر‬139825
‫های‬‫نیازمندی‬‫غیر‬‫عملیاتی‬
.I‫‌پذیری‬‫س‬‫مقیا‬
.II‫‌درنگ‬‫ی‬‫ب‬‫بودن‬
.III‫قابلیت‬‫اطمینان‬
.IV‫قابلیت‬‫دسترسی‬
.V‫امنیت‬
.VI‫حریم‬‫خصوصی‬
.VII‫آسانی‬،‫توسعه‬‫نگهداری‬‫و‬‫استفاده‬
.VIII‫قابلیت‬‫همکاری‬
‫اشیاء‬ ‫اینترنت‬:‫نفوذ‬ ‫تشخیص‬ ‫و‬ ‫امنیت‬ ،‫افزار‬‫میان‬ ‫سکوهای‬-‫نصرآبادی‬ ‫ذاکری‬ ‫مرتضی‬11
‫مقـدمه‬‌‫سکوهای‌اینترنت‬‫اش‬‫یاء‬‫‌افزار‬‫ن‬‫مدل‌مرجع‌میا‬‫‌گیری‬‫ه‬‫بحث‌و‌نتیج‬ ‫مقابله‌با‌تهدیدهای‌امنی‬‫تی‬
‫تیر‬139825 ‫اشیاء‬ ‫اینترنت‬:‫نفوذ‬ ‫تشخیص‬ ‫و‬ ‫امنیت‬ ،‫افزار‬‫میان‬ ‫سکوهای‬-‫نصرآبادی‬ ‫ذاکری‬ ‫مرتضی‬12
‫مقـدمه‬
‫سکوهای‌اینترنت‌اشیاء‬
‫‌افزار‬‫ن‬‫مدل‌مرجع‌میا‬
‫‌گیری‬‫ه‬‫بحث‌و‌نتیج‬
‫مقابله‌با‌تهدیدهای‌امنیتی‬
‫تیر‬139825
‫مدل‬‫مرجع‬‫برای‬‫افزار‬‫میان‬‫اینترنت‬‫اشیاء‬
‫اشیاء‬ ‫اینترنت‬:‫نفوذ‬ ‫تشخیص‬ ‫و‬ ‫امنیت‬ ،‫افزار‬‫میان‬ ‫سکوهای‬-‫نصرآبادی‬ ‫ذاکری‬ ‫مرتضی‬13
‫مقـدمه‬‌‫سکوهای‌اینترنت‬‫اش‬‫یاء‬‫‌افزار‬‫ن‬‫مدل‌مرجع‌میا‬‫‌گیری‬‫ه‬‫بحث‌و‌نتیج‬ ‫مقابله‌با‌تهدیدهای‌امنی‬‫تی‬
1(‫پیمانه‬‫همکاری‬
2(‫پیمانه‬‫مانایی‬‫و‬‫تحلیل‬‫داده‬
3(‫پیمانه‬‫زمینه‬
4(‫پیمانه‬‫منابع‬‫و‬‫رویداد‬
5(‫پیمانه‬‫امنیت‬
6(‫پیمانه‬‫واسط‬‫کاربری‬
←FreeBoard
←Grafana
)Da Cruz et al., 2018(
‫تیر‬139825 ‫اشیاء‬ ‫اینترنت‬:‫نفوذ‬ ‫تشخیص‬ ‫و‬ ‫امنیت‬ ،‫افزار‬‫میان‬ ‫سکوهای‬-‫نصرآبادی‬ ‫ذاکری‬ ‫مرتضی‬14
‫مقـدمه‬
‌‫سکوهای‌اینترنت‬‫اشیاء‬
‫‌افزار‬‫ن‬‫مدل‌مرجع‌میا‬
‫‌گیری‬‫ه‬‫بحث‌و‌نتیج‬
‌‫مقابله‌با‬‫تهدیدهای‌امنیتی‬
‫تیر‬139825
‫آزمون‬‫فازی‬‫و‬‫کشف‬‫ها‬‫پذیری‬‫آسیب‬
•‫یک‬‫روش‬‫پویای‬‫تحلیل‬‫برنامه‬
•‫مبتنی‬‫بر‬‫تولید‬‫‌های‬‫ه‬‫داد‬‫آزمون‬‫تصادفی‬
•‫‌سیاه‬‫ه‬‫جعب‬
•‫خودکار‬
‫اشیاء‬ ‫اینترنت‬:‫نفوذ‬ ‫تشخیص‬ ‫و‬ ‫امنیت‬ ،‫افزار‬‫میان‬ ‫سکوهای‬-‫نصرآبادی‬ ‫ذاکری‬ ‫مرتضی‬15
‫مقـدمه‬‌‫سکوهای‌اینترنت‬‫اش‬‫یاء‬‫‌افزار‬‫ن‬‫مدل‌مرجع‌میا‬‫‌گیری‬‫ه‬‫بحث‌و‌نتیج‬ ‫مقابله‌با‌تهدیدهای‌امنی‬‫تی‬
(Miller, Fredriksen and So, 1990)
(Takanen, Demott and Miller, 2018)
Barton P. Miller
‫تیر‬139825
‫تشخیص‬‫نفوذ‬‫مبتنی‬‫بر‬‫شبکه‬
•‫سیستم‬‫تشخیص‬‫نفوذ‬(IDS)
•‫یک‬‫ابزار‬‫‌افزاری‬‫م‬‫نر‬
•‫شناسایی‬‫دسترسی‬‫غیرمجاز‬‫یا‬‫هرگونه‬‫رفتار‬‫مخرب‬(‫ناهنجاری‬)‫در‬‫سیستم‬/‫شبکه‬
•‫پایش‬‫پویای‬‫ترافیک‬‫شبکه‬‫و‬‫تحلیل‬‫آن‬
•‫هشدار‬‫به‬‫مدیر‬‫سیستم‬‫درصورت‬‫تشخیص‬‫نفوذ‬
•‫مبتنی‬‫بر‬‫امضاء‬‫و‬‫مبتنی‬‫بر‬‫تشخیص‬‫ناهنجاری‬
‫اشیاء‬ ‫اینترنت‬:‫نفوذ‬ ‫تشخیص‬ ‫و‬ ‫امنیت‬ ،‫افزار‬‫میان‬ ‫سکوهای‬-‫نصرآبادی‬ ‫ذاکری‬ ‫مرتضی‬16
‫مقـدمه‬‌‫سکوهای‌اینترنت‬‫اش‬‫یاء‬‫‌افزار‬‫ن‬‫مدل‌مرجع‌میا‬‫‌گیری‬‫ه‬‫بحث‌و‌نتیج‬ ‫مقابله‌با‌تهدیدهای‌امنی‬‫تی‬
‫تیر‬139825
‫تشخیص‬‫نفوذ‬‫مبتنی‬‫بر‬‫شبکه‬
•‫تشخیص‬‫نفوذ‬‫از‬‫طریق‬
‫تشخیص‬‫ناهنجاری‬
•‫استفاده‬‫از‬‫یادگیری‬‫ژرف‬
•‫مدل‬‫خودکدگذار‬
•(Meidan et al., 2018)
‫اشیاء‬ ‫اینترنت‬:‫نفوذ‬ ‫تشخیص‬ ‫و‬ ‫امنیت‬ ،‫افزار‬‫میان‬ ‫سکوهای‬-‫نصرآبادی‬ ‫ذاکری‬ ‫مرتضی‬17
‫مقـدمه‬‌‫سکوهای‌اینترنت‬‫اش‬‫یاء‬‫‌افزار‬‫ن‬‫مدل‌مرجع‌میا‬‫‌گیری‬‫ه‬‫بحث‌و‌نتیج‬ ‫مقابله‌با‌تهدیدهای‌امنی‬‫تی‬
‫تیر‬139825
•‫مدل‬‫خودکدگذار‬
•(Meidan et al., 2018)
‫اشیاء‬ ‫اینترنت‬:‫نفوذ‬ ‫تشخیص‬ ‫و‬ ‫امنیت‬ ،‫افزار‬‫میان‬ ‫سکوهای‬-‫نصرآبادی‬ ‫ذاکری‬ ‫مرتضی‬18
‫تشخیص‬‫نفوذ‬‫مبتنی‬‫بر‬‫شبکه‬
‫مقـدمه‬‌‫سکوهای‌اینترنت‬‫اش‬‫یاء‬‫‌افزار‬‫ن‬‫مدل‌مرجع‌میا‬‫‌گیری‬‫ه‬‫بحث‌و‌نتیج‬ ‫مقابله‌با‌تهدیدهای‌امنی‬‫تی‬
‫تیر‬139825
‫سازی‬‫مدل‬‫امنیت‬
•‫مدل‬‫سازی‬‫نفوذ‬‫به‬‫سیستم‬‫و‬‫تخریب‬‫سیستم‬(Orojloo and Azgomi, 2017)
•‫با‬‫استفاده‬‫از‬‫نظریه‬‫‌ها‬‫ی‬‫باز‬
•‫برای‬‫‌های‬‫م‬‫سیست‬‫سایبری‬-‫فیزیکی‬
‫اشیاء‬ ‫اینترنت‬:‫نفوذ‬ ‫تشخیص‬ ‫و‬ ‫امنیت‬ ،‫افزار‬‫میان‬ ‫سکوهای‬-‫نصرآبادی‬ ‫ذاکری‬ ‫مرتضی‬19
‫مقـدمه‬‌‫سکوهای‌اینترنت‬‫اش‬‫یاء‬‫‌افزار‬‫ن‬‫مدل‌مرجع‌میا‬‫‌گیری‬‫ه‬‫بحث‌و‌نتیج‬ ‫مقابله‌با‌تهدیدهای‌امنی‬‫تی‬
System
D (pi)ND (1-pi)Attacker
−𝜆𝑖 − 𝐶𝑖, 𝐵𝑖 − 𝐸𝑖R 𝑖 − C𝑖, − R 𝑖A (qi)
0, 𝐸𝑖0, 0NA (1-qi)
M. AzgomiH. Orojloo
‫تیر‬139825 ‫اشیاء‬ ‫اینترنت‬:‫نفوذ‬ ‫تشخیص‬ ‫و‬ ‫امنیت‬ ،‫افزار‬‫میان‬ ‫سکوهای‬-‫نصرآبادی‬ ‫ذاکری‬ ‫مرتضی‬20
‫مقـدمه‬
‌‫سکوهای‌اینترنت‬‫اشیاء‬
‫‌افزار‬‫ن‬‫مدل‌مرجع‌میا‬
‌‫بحث‬‫‌گیری‬‫ه‬‫و‌نتیج‬
‌‫مقابله‌با‬‫تهدیدهای‌امنیتی‬
‫تیر‬139825
‫گیری‬‫نتیجه‬
.I‫نقش‬‫کلیدی‬‫و‬‫اهمیت‬‫باالی‬‫سکوی‬‫‌افزار‬‫ن‬‫میا‬‫در‬‫سناریوهای‬IoT
.II‫نیازمند‬‫استانداردسازی‬‫و‬‫تأمین‬‫امنیت‬
.III‫ایجاد‬‫یک‬‫معماری‬‫مرجع‬‫با‬‫استناد‬‫به‬‫اصول‬‫مهندسی‬‫‌افزار‬‫م‬‫نر‬
.IV‫تضمین‬‫امنیت‬‫و‬‫حریم‬‫خصوصی‬‫کلید‬‫جلب‬‫اعتماد‬‫مشتریان‬‫برای‬‫استفاد‬‫ه‬‫از‬IoT
.V‫اینترنت‬‫اشیاء‬‫‌عنوان‬‫ه‬‫ب‬‫یک‬‫‌گذاری‬‫ه‬‫سرمای‬‫بلندمدت‬
‫اشیاء‬ ‫اینترنت‬:‫نفوذ‬ ‫تشخیص‬ ‫و‬ ‫امنیت‬ ،‫افزار‬‫میان‬ ‫سکوهای‬-‫نصرآبادی‬ ‫ذاکری‬ ‫مرتضی‬21
‫مقـدمه‬‌‫سکوهای‌اینترنت‬‫اش‬‫یاء‬‫‌افزار‬‫ن‬‫مدل‌مرجع‌میا‬‫‌گیری‬‫ه‬‫بحث‌و‌نتیج‬ ‫مقابله‌با‌تهدیدهای‌امنی‬‫تی‬
‫تیر‬139825
‫مسائل‬‫باز‬‫و‬‫کارهای‬‫آتی‬
•‫استفاده‬‫از‬‫آزمون‬‫‌افزار‬‫م‬‫نر‬‫خودکار‬‫برای‬‫تضمین‬‫کیفیت‬‫خدمات‬IoT
.i‫تولید‬‫خودکار‬‫داده‬‫آزمون‬
.ii‫‌یابی‬‫ن‬‫مکا‬‫خودکار‬‫خطا‬
.iii‫تعمیر‬‫خودکار‬‫برنامه‬
•‫استفاده‬‫از‬‫هوش‬‫مصنوعی‬‫و‬‫یادگیری‬‫ماشینی‬‫برای‬‫تضمین‬‫امنیت‬‫سکوی‬‫می‬‫‌افزار‬‫ن‬‫ا‬IoT
•‫‌های‬‫م‬‫سیست‬‫تشخیص‬‫نفوذ‬‫مبتنی‬‫بر‬‫تشخیص‬‫ناهنجاری‬
•‫توسعه‬‫یک‬‫روش‬‫هدفمند‬‫و‬‫دقیق‬‫برای‬‫مقایسه‬‫‌های‬‫م‬‫سیست‬‫‌افزار‬‫ن‬‫میا‬‫موجود‬
‫اشیاء‬ ‫اینترنت‬:‫نفوذ‬ ‫تشخیص‬ ‫و‬ ‫امنیت‬ ،‫افزار‬‫میان‬ ‫سکوهای‬-‫نصرآبادی‬ ‫ذاکری‬ ‫مرتضی‬22
‫مقـدمه‬‌‫سکوهای‌اینترنت‬‫اش‬‫یاء‬‫‌افزار‬‫ن‬‫مدل‌مرجع‌میا‬‫‌گیری‬‫ه‬‫بحث‌و‌نتیج‬ ‫مقابله‌با‌تهدیدهای‌امنی‬‫تی‬
‫تیر‬139825
‫مراجـع‬
oDa Cruz, M. A. A. et al. (2018) ‘A reference model for internet of things middleware’, IEEE Internet of Things
Journal, 5(2), pp. 871–883. doi: 10.1109/JIOT.2018.2796561.
oMeidan, Y. et al. (2018) ‘N-BaIoT-network-based detection of IoT botnet attacks using deep autoencoders’,
IEEE Pervasive Computing, 17(3), pp. 12–22. doi: 10.1109/MPRV.2018.03367731.
oMiller, B. P., Fredriksen, L. and So, B. (1990) ‘An empirical study of the reliability of unix utilities’,
Communications of the ACM, 33(12), pp. 32–44. doi: 10.1145/96267.96279.
oOrojloo, H. and Azgomi, M. A. (2017) ‘A game-theoretic approach to model and quantify the security of
cyber-physical systems’, Computers in Industry. Elsevier B.V., 88, pp. 44–57. doi:
10.1016/j.compind.2017.03.007.
oTakanen, A., Demott, J. D. and Miller, C. (2018) Fuzzing for software security testing and quality assurance.
2nd edn. Norwood, MA, USA: Artech House, Inc.
oZarpelão, B. B. et al. (2017) ‘A survey of intrusion detection in internet of things’, Journal of Network and
Computer Applications. Elsevier, 84, pp. 25–37. doi: 10.1016/j.jnca.2017.02.009.
‫اشیاء‬ ‫اینترنت‬:‫نفوذ‬ ‫تشخیص‬ ‫و‬ ‫امنیت‬ ،‫افزار‬‫میان‬ ‫سکوهای‬-‫نصرآبادی‬ ‫ذاکری‬ ‫مرتضی‬23
‫ش‬ ‫توجه‬ ‫از‬ ‫سپاس‬ ‫با‬‫ما‬
Photo: Spring in IUST )2017( © Morteza Zakeri
‫ن‬ ‫پرسیدن‬ ‫سؤال‬ ‫از‬ ‫دست‬ ‫که‬ ‫است‬ ‫این‬ ‫مهم‬ ‫مسئله‬‫کشید؛‬
‫داشتن‬ ‫وجود‬ ‫برای‬ ‫است‬ ‫دلیلی‬ ‫کنجکاوی‬.
‫انیشتین‬ ‫آلـبرت‬
m o r t e z a _ z a ke r i @ c o m p . i u s t . a c . i r
‫تیر‬139825
‫معماری‬‫سیستم‬‫سایبری‬-‫فیزیکی‬
‫اشیاء‬ ‫اینترنت‬:‫نفوذ‬ ‫تشخیص‬ ‫و‬ ‫امنیت‬ ،‫افزار‬‫میان‬ ‫سکوهای‬-‫نصرآبادی‬ ‫ذاکری‬ ‫مرتضی‬25
‫اسالیدهای‌اضافی‬

Internet of Things: Middle-ware Platforms, Security, and Intrusion Detection