SlideShare a Scribd company logo
Process Mining Error Detection for Securing the IoT System
Journal of ISMAC (2020)
Saeid ghasemshirazi
Research Issue
‫‌های‌امنیتی‌اینترنت‌اشیا‬‫ش‬‫چال‬:
•‫‌های‌متعدد‬‫ی‬‫فناور‬
•‫کاربردهای‌متعدد‬
•‫‌پذیری‬‫س‬‫مقیا‬
•‫‌ها‬‫ه‬‫کالن‌داد‬
•‫‌های‌منبع‬‫ت‬‫محدودی‬
•‫‌های‌دورافتاده‬‫ن‬‫مکا‬
•‫پویایی‬
Mirai Botnet
•13‌‫هزار‌دستگاه‬IOT
•‫باعث‌قطعی‌گسترده‌اینترنت‬
•‌‫حمله‬DDoS‫در‌سازمان‌های‌مالی‬
•‫هدف‬:IOT‫دیوایس‌ها‌با‌رمز‌عبور‌پیش‌فرض‬!
•‌‫یکی‌از‬‌‫بزرگترین‌حمله‬DDoS‫در‌تاریخ‬!
•620‫گیگابایت‌در‌هر‌ثانیه‬!
Why IoT is insecure?
•‫انتی‬،‫ویروس‬،‫فایروال‬IDS‫ها‬‫در‬‫حوزه‬‫اینترنت‬‫اشیا‬‫کافی‬‫نیستند‬!
•‫در‬‫این‬‫مقاله‬‫یک‬‫روش‬‫فرایند‬‫کاوی‬‫برای‬‫تشخیص‬‫بدرفتاری‬(misbehavior)‫و‬‫تشخیص‬‫سایر‬‫حمالت‬‫روی‬‫اینترنت‬‫اشیا‬‫پرداخته‬‫می‬‫شود‬.
•‫این‬‫روش‬‫برای‬‫پروتکل‬‫ها‬‫و‬‫پلتفرم‬‫های‬‫ناهمگن‬(heterogeneous)‫مناسب‬‫است‬‫و‬‫میتواند‬‫راه‬‫حل‬‫قابل‬‫استفاده‬‫برای‬‫دیتاست‬‫های‬‫بدون‬
‫نظارت‬(unsupervised)‫را‬‫فراهم‬‫کند‬.
•‫هدف‬‫اصلی‬‫این‬‫متدولوژی‬‫تشخیص‬‫هشدار‬‫های‬‫کاذب‬(false alert)‫و‬‫تجزیه‬‫و‬‫تحلیل‬‫اقدامات‬‫امنیتی‬‫است‬.
Related Works
Title Methodology
Performance Analysis ofWindTurbine
Monitoring Mechanism
Machine learning
Detect Botnet Behavior Behavior clustering
Optimized Route Selection inWireless
Sensor Network
Neural networks
From event logs to goals: a systematic
literature review
PM Approach + Machine learning
Proposed method
• Main block:
• misbehavior detection block
• model building block
• data pre-processing block
Methodology
•‫در‬‫این‬‫روش‬‫برای‬‫یافتن‬‫حمالت‬‫از‬‫مدل‬‫رفتاری‬(behavioral model)‫استفاده‬‫می‬‫شود‬‫و‬‫خروجی‬‫آن‬‫در‬Prom‫ذخیره‬‫و‬‫مورد‬‫بررسی‬‫قرار‬
‫میگیرد‬.
•‫این‬‫متدولوژی‬‫از‬3‫بالک‬‫اصلی‬‫تشکیل‬‫شده‬‫است‬‫که‬‫بالک‬‫های‬misbehavior‫و‬model building block‫به‬‫بالک‬pre-processing
‫وابسته‬‫میباشند‬.
•‫ورودی‬‫های‬‫سیستم‬‫داده‬‫های‬‫مانیتور‬‫شده‬‫در‬‫زمان‬‫اجرا‬(runtime)‫و‬training dataset‫های‬‫است‬‫که‬‫از‬‫بلوک‬‫های‬‫قبلی‬(Feedback)
‫می‬‫آیند‬.
•‫اولین‬‫مرحله‬‫گرفتن‬‫دیتای‬‫خام‬‫و‬‫تبدیل‬‫آن‬‫به‬‫دیتای‬‫قابل‬‫استفاده‬‫است‬‫که‬‫که‬‫این‬‫کار‬‫به‬‫کمک‬‫بالک‬‫پیش‬‫پردازش‬‫انجام‬‫می‬‫شود‬.
•‫سپس‬‫در‬‫مرحله‬‫بعد‬‫داده‬‫ها‬‫به‬‫کمک‬‫الگوریتم‬‫های‬‫فرایند‬‫کاوی‬‫به‬‫مدل‬‫رفتاری‬‫تبدیل‬‫می‬‫شود‬.
PM Architecture
Building of behavioral models
‫داده‌های‌خام‌با‌استفاده‌از‌پیش‌پردازش‌به‌داده‌های‌قابل‌استفاده‌در‌پروسس‌ماینینگ‌تبدیل‌می‌شوند‬.
Data Pre-processing block
‫شامل‌بخش‌های‌نرمال‌سازی،‌خوشه‌بند‌و‌تقسیم‌داده‌ها‌می‌شود‌که‌کار‌پیش‌پردازش‌داده‌ها‌را‌انجام‌میدهد‬.
Process mining block
‫برای‌داده‌های‌تصفیه‌شده‌توسعه‌یافته،‌گرافی‌بر‌اساس‌الگ‌های‌وقایع‬(Event Logs)‫تنظیم‌می‌شود‬.‌‫بر‌اساس‌این‌گراف‌یک‌درخت‌فرایندبا‬
‫استفاده‌عملگر‌های‌کافی‌برای‌انشار‌گراف‌شکل‌میگیرد‬.
‌‫سپس‌فرایند‌هابه‬2‌‫زیرمجموعه‌تقسیم‌می‌شوند‌وتا‌زمانیکه‌تعداد‌عناصر‌داخل‌هر‌مجموعه‌به‌یک‬1‫برسد‌این‌الگوریتم‌تکرار‌می‌شود‬.
Detection of misbehaviors
‫تشخیص‌رفتار‌نادرست‌در‌سیستم‌اینترنت‌اشیا‌شامل‌مشاهده‌و‌تجزیه‌و‌تحلیل‌داده‌های‌جمع‌آوری‌شده‌در‌طول‌زمان‌اجرا‌و‌مقایس‬‌‫ه‌آنها‌با‬
‫مدل‌رفتاری‌پیشنهادی‌است‬.
‫معیار‌تعیین‌کمیت‌اختالف‌با‌مدل‌پیشنهادی‬:
Deviation Quantification:
‫کمک‌به‌تعیین‌عملکرد‌و‌کمک‌در‌شناسایی‌رفتار‌نادرست‌احتمالی‌مدل‌رفتاری‬
‫قدم‌اول‌همگام‌سازی‌وقایع‬(synchronization of the events)‫می‌باشد‬.
‫نکته‬:‫این‌مرحله‌زمانی‌امکان‌پذیر‌است‌که‌دیتاست‌ما‌با‌مدل‌رفتاری‌مطابقت‌داشته‌باشد‬.
Detection Mechanism:
‌‫خروجی‌مرحله‌ی‌پیش‌پردازش‌به‌این‌بالک‌ارسال‌می‌شود‌که‌از‌آن‌برای‌ساخت‬Sub-Logs‌‫و‌نگهداری‬state identifiers , timestamps
‫استفاده‌می‌شود‬.
Results and Discussion
•‫بر‬‫اساس‬‫مشاهادات‬‫و‬‫آزمایشات‬‫بهترین‬‫کارایی‬‫در‬‫شناسایی‬(Detection Performance)‫را‬k=8
‫در‬k-mean clustering‫می‬‫باشد‬.
•‫آستانه‬‫تشخیص‬(Detection Threshold)‫بین‬0-1‫می‬‫باشد‬.
ROC Curve
•‌،‫‌بندی‌دو‌دویی‬‫ه‬‫‌های‌بررسی‌و‌ارزیابی‌عملکرد‌دست‬‫ش‬‫یکی‌از‌رو‬«‫نمودار‌مشخصه‌عملکرد‬»(Receiver Operating Characteristic)‌‫که‌به‌اختصار‌منحنی‬ROC
‫است‬.
•‌‫‌های‬‫م‬‫کارایی‌الگوریت‬«‫‌بندهای‌دو‌دویی‬‫ه‬‫دست‬»(Binary Classifier)‌‫‌هایی‌به‌نام‬‫ص‬‫معموال‌توسط‌شاخ‬«‫حساسیت‬»(Sensitivity)‌‫یا‬«‫بازیابی‬»(Recall)‌‫سنجیده‬
‫‌شود‬‫ی‬‫م‬.‌‫اما‌در‌نمودار‬ROC‫‌شوند‬‫ی‬‫‌ها‌ترکیب‌شده‌و‌به‌صورت‌یک‌منحنی‌نمایش‌داده‌م‬‫ص‬‫هر‌دوی‌این‌شاخ‬.
•‌‫منحنی‬ROC‌‫توسط‌ترسیم‌نسبت‌یا‬«‫نرخ‌مثبت‌صحیح‬»True Positive Rate))‌‫که‌به‌اختصار‬TPR‌‫‌شود‌برحسب‬‫ی‬‫نامیده‌م‬«‫نرخ‌مثبت‌کاذب‬»False
Positive Rate‌‫با‬‌‫نام‌اختصاری‬FPR،‫‌شود‬‫ی‬‫ایجاد‌م‬.
•‫‌ای‌با‌مختصات‬‫ه‬‫‌بندی‌در‌این‌نمودار‌در‌نقط‬‫ه‬‫بهترین‌عملکرد‌دست‬(0،1)‫رخ‌خواهد‌داد‌که‌در‌آن‌کمترین‌نرخ‌اشتباه‌و‌بیشترین‌نرخ‌بازیابی‌یا‌حساسیت‌را‌داریم‬.‫ای‬‌‫ن‬
‌‫نقطه‌بیانگر‬«‫‌بندی‬‫ه‬‫بهترین‌دست‬»(Perfect Classification)‫است‬.
•‫‌ای‌روی‌این‌خطوط‌منقطع‌قرار‌گرفته‌باشد،‌تشخیص‌درستی‌نسبت‌به‌قرارگیری‌در‌هر‌گروه،‌برایش‌وجود‌ندارد‬‫ه‬‫اگر‌نقط‬.
Results and Discussion
•‌‫این‌تصویر‌نشان‌دهنده‌امنیت‌اینترنت‬‫اش‬‫ی‬‌‫ا‬‫با‌استفاده‌از‌منحنی‬ROC‫می‌باشد‬.
•AUC(Area Under Curve)‫یا‌همان‌سطح‌زیر‌نمودار‌است‬.
•AUC‌‫‌تواند‌مقداری‌بین‬‫ی‬‫م‬۰‌‫و‬۱‌‫داشته‌باشد‌که‌در‌آن‬۱‫بهترین‌مقدار‌است‬.
•‌‫این‌راهکاری‌مناسب‌برای‌تبدیل‬ROC‌‫به‌یک‌عدد‌یکتا‌به‌منظور‌ارزیابی‌مدل‬
‫است‬.
Conclusion
•‫یکی‬‫از‬‫چالش‬‫های‬‫اصلی‬‫در‬‫امنیت‬‫محافظت‬‫از‬‫دستگاه‬‫های‬‫اینترنت‬‫اشیا‬‫با‬‫منابع‬‫محدود‬‫می‬‫باشد‬.
•‫در‬‫این‬‫مقاله‬‫برای‬‫غلبه‬‫بر‬‫این‬‫چالش‬‫از‬‫رویکرد‬Process mining‫استفاده‬‫شده‬‫است‬‫که‬‫میتواند‬‫تعداد‬‫بسیاری‬‫از‬‫پروتکل‬‫ها‬‫و‬‫دستگاه‬‫ها‬‫ر‬‫ا‬
‫برای‬‫نظارت‬‫امنیتی‬‫مدیریت‬‫کند‬.
•‫در‬‫این‬‫طرح‬‫عالوه‬‫بر‬PM‫از‬‫رویکرد‬data pre-processing‫نیز‬‫برای‬‫بهبود‬‫عملکرد‬‫آن‬‫استفاده‬‫شده‬‫است‬.
•‫در‬‫این‬‫تکنیک‬‫میتوان‬‫داده‬‫ها‬‫را‬‫در‬‫زمان‬‫اجرا‬(Runtime)‫مشاهده‬‫کرد‬‫و‬‫حمالت‬‫احتمالی‬‫و‬‫همچنین‬‫رفتار‬‫های‬‫نادرست‬‫سیستم‬‫را‬‫مدیریت‬
‫کرد‬.
•‫در‬‫این‬‫مقاله‬‫یک‬prototype‫با‬‫بهره‬‫گیری‬‫از‬‫ابزار‬Prom‫ارائه‬‫می‬‫شود‬‫که‬‫راه‬‫حلی‬‫برای‬‫افزایش‬‫امنیت‬‫دستگاه‬‫های‬‫اینترنت‬‫اشیا‬
‫است،تمامی‬‫مراحل‬‫کار‬‫طی‬‫ازمایش‬‫های‬‫دقیق‬‫انجام‬‫شده‬‫و‬‫خروجی‬‫آن‬‫قابل‬‫مشاهده‬‫و‬‫ارزیابی‬‫است‬.
My Idea
•‫تشخیص‬Botnet‫ها‬‫توسط‬learning + Process miningDeep‫با‬‫اضافه‬‫کردن‬‫مرحله‬pre-processing
•‫تغییر‬‫الگوریتم‬‫های‬classifier‫برای‬‫گرفتن‬‫بهترین‬performance
•‫مشاهده،بررسی‬‫و‬‫انالیز‬‫معیار‬‫های‬‫مختلف‬‫مثل‬‫مصرف‬CPU, memory, energy‫و‬‫پیداکردن‬‫اینکه‬‫کدام‬‫معیار‬‫در‬‫تشخیص‬‫درست‬‫بات‬‫نت‬
‫کارا‬‫تر‬‫است‬.
•‫پیداکردن‬‫مجرم‬‫توسط‬Botnet Signal‫با‬‫رویکرد‬Process mining
Thank You For Your Attention

More Related Content

What's hot

Zh 01 Monotheism
Zh 01 MonotheismZh 01 Monotheism
Zh 01 Monotheismsameh sameh
 
CRE-001-研發記錄簿撰寫說明 楊維漢教授
CRE-001-研發記錄簿撰寫說明 楊維漢教授CRE-001-研發記錄簿撰寫說明 楊維漢教授
CRE-001-研發記錄簿撰寫說明 楊維漢教授handbook
 
Beglobal pitch
Beglobal pitchBeglobal pitch
Beglobal pitch
KanakoKikuchi
 
農的若者交流会@エコプロ2008
農的若者交流会@エコプロ2008農的若者交流会@エコプロ2008
農的若者交流会@エコプロ2008masaki.jimbo
 
Y450 User Guide V1.0 Sc 147002238
Y450 User Guide V1.0 Sc 147002238Y450 User Guide V1.0 Sc 147002238
Y450 User Guide V1.0 Sc 147002238zcejzr
 
Bucaille
BucailleBucaille
BucailleNau Al
 
CEO-002-影片腳本設計
CEO-002-影片腳本設計CEO-002-影片腳本設計
CEO-002-影片腳本設計handbook
 
丰田汽车的4 P和14项原则
丰田汽车的4 P和14项原则丰田汽车的4 P和14项原则
丰田汽车的4 P和14项原则ymjz
 
The President’s Speech in Cairo: A New Beginning - Russian
The President’s Speech in Cairo: A New Beginning - RussianThe President’s Speech in Cairo: A New Beginning - Russian
The President’s Speech in Cairo: A New Beginning - Russian
Obama White House
 
ملخص كتاب قوة التركيز لمؤلفه جاك كانفيلد
ملخص كتاب قوة التركيز لمؤلفه جاك كانفيلدملخص كتاب قوة التركيز لمؤلفه جاك كانفيلد
ملخص كتاب قوة التركيز لمؤلفه جاك كانفيلد
Ahmed Al-Shamy
 
Hr 028 產業趨勢與大學科系選擇
Hr 028 產業趨勢與大學科系選擇Hr 028 產業趨勢與大學科系選擇
Hr 028 產業趨勢與大學科系選擇handbook
 
入門啟示錄Ch06簡報
入門啟示錄Ch06簡報入門啟示錄Ch06簡報
入門啟示錄Ch06簡報
Chiou WeiHao
 
LocknType: Lockout Task Intervention for Discouraging Smartphone App Use
LocknType: Lockout Task Intervention for Discouraging Smartphone App UseLocknType: Lockout Task Intervention for Discouraging Smartphone App Use
LocknType: Lockout Task Intervention for Discouraging Smartphone App Use
YoonyoungLee5
 
Wes 20080613 Ver1
Wes 20080613 Ver1Wes 20080613 Ver1
Wes 20080613 Ver1guest1f476a
 
Library2.0을 활용한 정보서비스 사례: 블로그를 중심으로
Library2.0을 활용한 정보서비스 사례: 블로그를 중심으로Library2.0을 활용한 정보서비스 사례: 블로그를 중심으로
Library2.0을 활용한 정보서비스 사례: 블로그를 중심으로
POSTECH Library
 
入門啟示錄Ch05簡報
入門啟示錄Ch05簡報入門啟示錄Ch05簡報
入門啟示錄Ch05簡報
Chiou WeiHao
 
关于老苗和他的行走梦想
关于老苗和他的行走梦想关于老苗和他的行走梦想
关于老苗和他的行走梦想laomiao
 

What's hot (20)

Zh 01 Monotheism
Zh 01 MonotheismZh 01 Monotheism
Zh 01 Monotheism
 
CRE-001-研發記錄簿撰寫說明 楊維漢教授
CRE-001-研發記錄簿撰寫說明 楊維漢教授CRE-001-研發記錄簿撰寫說明 楊維漢教授
CRE-001-研發記錄簿撰寫說明 楊維漢教授
 
Beglobal pitch
Beglobal pitchBeglobal pitch
Beglobal pitch
 
農的若者交流会@エコプロ2008
農的若者交流会@エコプロ2008農的若者交流会@エコプロ2008
農的若者交流会@エコプロ2008
 
Y450 User Guide V1.0 Sc 147002238
Y450 User Guide V1.0 Sc 147002238Y450 User Guide V1.0 Sc 147002238
Y450 User Guide V1.0 Sc 147002238
 
Bucaille
BucailleBucaille
Bucaille
 
คู่มือพัสดุ
คู่มือพัสดุคู่มือพัสดุ
คู่มือพัสดุ
 
CEO-002-影片腳本設計
CEO-002-影片腳本設計CEO-002-影片腳本設計
CEO-002-影片腳本設計
 
丰田汽车的4 P和14项原则
丰田汽车的4 P和14项原则丰田汽车的4 P和14项原则
丰田汽车的4 P和14项原则
 
Mission
MissionMission
Mission
 
The President’s Speech in Cairo: A New Beginning - Russian
The President’s Speech in Cairo: A New Beginning - RussianThe President’s Speech in Cairo: A New Beginning - Russian
The President’s Speech in Cairo: A New Beginning - Russian
 
ملخص كتاب قوة التركيز لمؤلفه جاك كانفيلد
ملخص كتاب قوة التركيز لمؤلفه جاك كانفيلدملخص كتاب قوة التركيز لمؤلفه جاك كانفيلد
ملخص كتاب قوة التركيز لمؤلفه جاك كانفيلد
 
Hr 028 產業趨勢與大學科系選擇
Hr 028 產業趨勢與大學科系選擇Hr 028 產業趨勢與大學科系選擇
Hr 028 產業趨勢與大學科系選擇
 
入門啟示錄Ch06簡報
入門啟示錄Ch06簡報入門啟示錄Ch06簡報
入門啟示錄Ch06簡報
 
test
testtest
test
 
LocknType: Lockout Task Intervention for Discouraging Smartphone App Use
LocknType: Lockout Task Intervention for Discouraging Smartphone App UseLocknType: Lockout Task Intervention for Discouraging Smartphone App Use
LocknType: Lockout Task Intervention for Discouraging Smartphone App Use
 
Wes 20080613 Ver1
Wes 20080613 Ver1Wes 20080613 Ver1
Wes 20080613 Ver1
 
Library2.0을 활용한 정보서비스 사례: 블로그를 중심으로
Library2.0을 활용한 정보서비스 사례: 블로그를 중심으로Library2.0을 활용한 정보서비스 사례: 블로그를 중심으로
Library2.0을 활용한 정보서비스 사례: 블로그를 중심으로
 
入門啟示錄Ch05簡報
入門啟示錄Ch05簡報入門啟示錄Ch05簡報
入門啟示錄Ch05簡報
 
关于老苗和他的行走梦想
关于老苗和他的行走梦想关于老苗和他的行走梦想
关于老苗和他的行走梦想
 

More from SaeidGhasemshirazi

Deep Dive to Understanding the Mirai Botnet
Deep Dive to Understanding the Mirai BotnetDeep Dive to Understanding the Mirai Botnet
Deep Dive to Understanding the Mirai Botnet
SaeidGhasemshirazi
 
All Things Considered: An Analysis of IoT Devices on Home Networks
All Things Considered: An Analysis of IoT Devices on Home NetworksAll Things Considered: An Analysis of IoT Devices on Home Networks
All Things Considered: An Analysis of IoT Devices on Home Networks
SaeidGhasemshirazi
 
Understing the mirai botnet and the impact on iot security
Understing the mirai botnet and the impact on iot securityUndersting the mirai botnet and the impact on iot security
Understing the mirai botnet and the impact on iot security
SaeidGhasemshirazi
 
All Things Considered: An Analysis of IoT Devices on Home Networks.pptx
All Things Considered: An Analysis of IoT Devices on Home Networks.pptxAll Things Considered: An Analysis of IoT Devices on Home Networks.pptx
All Things Considered: An Analysis of IoT Devices on Home Networks.pptx
SaeidGhasemshirazi
 
A Novel Aprroach for smart contract audit.pdf
A Novel Aprroach for smart contract audit.pdfA Novel Aprroach for smart contract audit.pdf
A Novel Aprroach for smart contract audit.pdf
SaeidGhasemshirazi
 
IoT-Shield: A Novel DDoS Detection Approach for IoT-Based Devices
IoT-Shield: A Novel DDoS Detection Approach for IoT-Based DevicesIoT-Shield: A Novel DDoS Detection Approach for IoT-Based Devices
IoT-Shield: A Novel DDoS Detection Approach for IoT-Based Devices
SaeidGhasemshirazi
 
تامین امنیت در قراردادهای هوشمند | Smart Contract Security
تامین امنیت در قراردادهای هوشمند | Smart Contract Securityتامین امنیت در قراردادهای هوشمند | Smart Contract Security
تامین امنیت در قراردادهای هوشمند | Smart Contract Security
SaeidGhasemshirazi
 
Virtual sports club Presentation(Startup idea)
Virtual sports club Presentation(Startup idea)Virtual sports club Presentation(Startup idea)
Virtual sports club Presentation(Startup idea)
SaeidGhasemshirazi
 
The zero trust supply chain | پارادایم اعتماد صفر در زنجیره تامین
The zero trust supply chain | پارادایم اعتماد صفر در زنجیره تامینThe zero trust supply chain | پارادایم اعتماد صفر در زنجیره تامین
The zero trust supply chain | پارادایم اعتماد صفر در زنجیره تامین
SaeidGhasemshirazi
 
Security in sdn/nfv and 5 g network
Security in sdn/nfv and 5 g networkSecurity in sdn/nfv and 5 g network
Security in sdn/nfv and 5 g network
SaeidGhasemshirazi
 
Business model canvas | بوم مدل کسب و کار
Business model canvas | بوم مدل کسب و کارBusiness model canvas | بوم مدل کسب و کار
Business model canvas | بوم مدل کسب و کار
SaeidGhasemshirazi
 
CyberlLogitec Service Dominant Business Model Radar
CyberlLogitec Service Dominant Business Model RadarCyberlLogitec Service Dominant Business Model Radar
CyberlLogitec Service Dominant Business Model Radar
SaeidGhasemshirazi
 
Clubhouse strategy | بررسی استراتژی کلاب هوس
Clubhouse strategy | بررسی استراتژی کلاب هوسClubhouse strategy | بررسی استراتژی کلاب هوس
Clubhouse strategy | بررسی استراتژی کلاب هوس
SaeidGhasemshirazi
 
اختلال و نفوذ در شبکه از طریق حفره های امنیتی
اختلال و نفوذ در شبکه از طریق حفره های امنیتیاختلال و نفوذ در شبکه از طریق حفره های امنیتی
اختلال و نفوذ در شبکه از طریق حفره های امنیتی
SaeidGhasemshirazi
 
انواع ارزیابی های امنیتی و مراحل تست و نفوذ
انواع ارزیابی های امنیتی و مراحل تست  و نفوذانواع ارزیابی های امنیتی و مراحل تست  و نفوذ
انواع ارزیابی های امنیتی و مراحل تست و نفوذ
SaeidGhasemshirazi
 
Android Penetration Testing(Android Security)
Android Penetration Testing(Android Security)Android Penetration Testing(Android Security)
Android Penetration Testing(Android Security)
SaeidGhasemshirazi
 
Amazon mission statement
Amazon mission statementAmazon mission statement
Amazon mission statement
SaeidGhasemshirazi
 
تحلیل و بررسی استراتژِی های شرکت گوگل و یاهو
تحلیل و بررسی استراتژِی های شرکت گوگل و یاهوتحلیل و بررسی استراتژِی های شرکت گوگل و یاهو
تحلیل و بررسی استراتژِی های شرکت گوگل و یاهو
SaeidGhasemshirazi
 
انواع مختلف شرکت ها و اطلاعات مربوط به آنها
انواع مختلف شرکت ها و اطلاعات مربوط به آنهاانواع مختلف شرکت ها و اطلاعات مربوط به آنها
انواع مختلف شرکت ها و اطلاعات مربوط به آنها
SaeidGhasemshirazi
 
خلاصه فصل سوم کتاب تست مامان
خلاصه فصل سوم کتاب تست مامانخلاصه فصل سوم کتاب تست مامان
خلاصه فصل سوم کتاب تست مامان
SaeidGhasemshirazi
 

More from SaeidGhasemshirazi (20)

Deep Dive to Understanding the Mirai Botnet
Deep Dive to Understanding the Mirai BotnetDeep Dive to Understanding the Mirai Botnet
Deep Dive to Understanding the Mirai Botnet
 
All Things Considered: An Analysis of IoT Devices on Home Networks
All Things Considered: An Analysis of IoT Devices on Home NetworksAll Things Considered: An Analysis of IoT Devices on Home Networks
All Things Considered: An Analysis of IoT Devices on Home Networks
 
Understing the mirai botnet and the impact on iot security
Understing the mirai botnet and the impact on iot securityUndersting the mirai botnet and the impact on iot security
Understing the mirai botnet and the impact on iot security
 
All Things Considered: An Analysis of IoT Devices on Home Networks.pptx
All Things Considered: An Analysis of IoT Devices on Home Networks.pptxAll Things Considered: An Analysis of IoT Devices on Home Networks.pptx
All Things Considered: An Analysis of IoT Devices on Home Networks.pptx
 
A Novel Aprroach for smart contract audit.pdf
A Novel Aprroach for smart contract audit.pdfA Novel Aprroach for smart contract audit.pdf
A Novel Aprroach for smart contract audit.pdf
 
IoT-Shield: A Novel DDoS Detection Approach for IoT-Based Devices
IoT-Shield: A Novel DDoS Detection Approach for IoT-Based DevicesIoT-Shield: A Novel DDoS Detection Approach for IoT-Based Devices
IoT-Shield: A Novel DDoS Detection Approach for IoT-Based Devices
 
تامین امنیت در قراردادهای هوشمند | Smart Contract Security
تامین امنیت در قراردادهای هوشمند | Smart Contract Securityتامین امنیت در قراردادهای هوشمند | Smart Contract Security
تامین امنیت در قراردادهای هوشمند | Smart Contract Security
 
Virtual sports club Presentation(Startup idea)
Virtual sports club Presentation(Startup idea)Virtual sports club Presentation(Startup idea)
Virtual sports club Presentation(Startup idea)
 
The zero trust supply chain | پارادایم اعتماد صفر در زنجیره تامین
The zero trust supply chain | پارادایم اعتماد صفر در زنجیره تامینThe zero trust supply chain | پارادایم اعتماد صفر در زنجیره تامین
The zero trust supply chain | پارادایم اعتماد صفر در زنجیره تامین
 
Security in sdn/nfv and 5 g network
Security in sdn/nfv and 5 g networkSecurity in sdn/nfv and 5 g network
Security in sdn/nfv and 5 g network
 
Business model canvas | بوم مدل کسب و کار
Business model canvas | بوم مدل کسب و کارBusiness model canvas | بوم مدل کسب و کار
Business model canvas | بوم مدل کسب و کار
 
CyberlLogitec Service Dominant Business Model Radar
CyberlLogitec Service Dominant Business Model RadarCyberlLogitec Service Dominant Business Model Radar
CyberlLogitec Service Dominant Business Model Radar
 
Clubhouse strategy | بررسی استراتژی کلاب هوس
Clubhouse strategy | بررسی استراتژی کلاب هوسClubhouse strategy | بررسی استراتژی کلاب هوس
Clubhouse strategy | بررسی استراتژی کلاب هوس
 
اختلال و نفوذ در شبکه از طریق حفره های امنیتی
اختلال و نفوذ در شبکه از طریق حفره های امنیتیاختلال و نفوذ در شبکه از طریق حفره های امنیتی
اختلال و نفوذ در شبکه از طریق حفره های امنیتی
 
انواع ارزیابی های امنیتی و مراحل تست و نفوذ
انواع ارزیابی های امنیتی و مراحل تست  و نفوذانواع ارزیابی های امنیتی و مراحل تست  و نفوذ
انواع ارزیابی های امنیتی و مراحل تست و نفوذ
 
Android Penetration Testing(Android Security)
Android Penetration Testing(Android Security)Android Penetration Testing(Android Security)
Android Penetration Testing(Android Security)
 
Amazon mission statement
Amazon mission statementAmazon mission statement
Amazon mission statement
 
تحلیل و بررسی استراتژِی های شرکت گوگل و یاهو
تحلیل و بررسی استراتژِی های شرکت گوگل و یاهوتحلیل و بررسی استراتژِی های شرکت گوگل و یاهو
تحلیل و بررسی استراتژِی های شرکت گوگل و یاهو
 
انواع مختلف شرکت ها و اطلاعات مربوط به آنها
انواع مختلف شرکت ها و اطلاعات مربوط به آنهاانواع مختلف شرکت ها و اطلاعات مربوط به آنها
انواع مختلف شرکت ها و اطلاعات مربوط به آنها
 
خلاصه فصل سوم کتاب تست مامان
خلاصه فصل سوم کتاب تست مامانخلاصه فصل سوم کتاب تست مامان
خلاصه فصل سوم کتاب تست مامان
 

Process mining error detection for security iot