• شماره ركورد
    24404
  • شماره راهنما
    IT2 143
  • عنوان

    ارائه روشي جهت تشخيص حملات جعل و پوشاندن رويداد در سيستمهاي وارسي رويداد مبتني بر يادگيري ماشين

  • مقطع تحصيلي
    كارشناسي ارشد
  • رشته تحصيلي
    مهندسي كامپيوتر- رايانش امن
  • دانشكده
    مهندسي كامپيوتر
  • تاريخ دفاع
    1403/10/29
  • صفحه شمار
    61 ص
  • استاد راهنما
    مائده عاشوري تلوكي
  • استاد مشاور
    بهروز شاه قلي قهفرخي
  • كليدواژه فارسي
    اينترنت اشياء , وارسي رويداد , حمله جعل رويداد , حمله پوشاندن رويداد , يادگيري ماشين
  • چكيده فارسي
    با گسترش روزافزون فناوري اينترنت اشياء به‌عنوان يكي از فناوري‌هاي پيشرفته و كاربردي عصر حاضر، امكانات و قابليت‌هاي متعددي براي كاربران فراهم شده است. اين فناوري در زمينه‌هاي مختلفي نظير صنعت، خانه‌هاي هوشمند، بهداشت، مديريت ترافيك و حفاظت از محيط‌زيست به طور گسترده‌اي مورداستفاده قرار مي‌گيرد. باتوجه‌به توسعه بي‌وقفه اين فناوري و افزايش تعداد كاربران آن، اين حوزه بيش از پيش مورد توجه مهاجمان و حملات مخرب قرار گرفته و ضرورت تأمين امنيت آن به يك نياز جدي تبديل شده است. اينترنت اشياء از سيستم‌هاي هوشمند و پويا استفاده مي‌كند كه از طريق حسگرها و دستگاه‌هاي متصل به شبكه فعاليت مي‌كنند و قادر به ثبت و واكنش به رويدادهاي مختلف هستند. طبق گزارش‌هاي دريافتي از محيط، اين سيستم‌ها مي‌توانند اقدامات خاصي را در دنياي واقعي انجام دهند. با اين حال، فرآيند ارسال و دريافت اين گزارش‌ها به‌طور قابل‌توجهي حساس و آسيب‌پذير هستند. يكي از آسيب‌پذيري‌هاي اساسي در اين حوزه، ضعف‌هاي موجود در فرآيند ارسال گزارش‌ها است كه مي‌تواند مورد سوءاستفاده قرار گيرد. به طور خاص، مهاجم مي‌تواند با ارسال يك گزارش جعلي، باعث حمله جعل رويداد شود و يا مانع از ارسال گزارش يك رويداد شود (حمله پوشاندن رويداد). با توجه به محدوديت‌هاي منابع محاسباتي تجهيزات كوچك در اين فناوري، استفاده از پروتكل‌ها و الگوريتم‌هاي رمزنگاري سنگين به‌عنوان راه‌حلي مؤثر براي تأمين امنيت تبادلات، عملاً ممكن نيست. بنابراين ضروري است كه از روش‌هاي جايگزين و مناسب‌تر براي تأمين امنيت استفاده شود. در اين راستا، سيستم‌هاي وارسي رويداد به‌منظور مقابله با اين چالش‌ها به‌كار گرفته مي‌شوند. اين سيستم‌ها مسئول بررسي صحت رويدادهاي گزارش‌شده هستند و به دو دسته كلي تقسيم مي‌شوند: سيستم‌هاي مبتني بر قواعد و سيستم‌هاي مبتني بر يادگيري ماشين.آخرين روش‌ موجود در اين زمينه تنها قادر به تشخيص حمله جعل رويداد است و نمي‌تواند حمله پوشاندن رويداد را همزمان تشخيص دهد. تنها روش موجود نيز كه قادر به تشخيص حمله پوشاندن رويداد است از دقت پايين و تعداد حسگر زياد رنج مي‌برد. پژوهش حاضر، به معرفي يك سيستم وارسي رويداد مبتني بر يادگيري ماشين مي‌پردازد كه تشخيص همزمان حملات جعل و پوشاندن رويداد را با دقت و سرعتي بالاتر نسبت به روش‌هاي پيشين، انجام مي¬دهد و براي تشخيص اين دو حمله نياز به حسگرهاي كمتري در محيط اينترنت اشياء دارد.روش پيشنهادي توانسته به كمك تركيب الگوريتم شبكه عصبي براي انتخاب حسگرهاي مناسب و استفاده از يك طبقه بند 4 كلاسه و تركيب مقادير حسگرها و اعلان‌هاي محيط براي شناسايي حملات به نتايج بهتري دست يابد.روش پيشنهادي در مقايسه با روش‌هاي موجود در تشخيص حمله‌ي جعل رويداد تا 10درصد و در تشخيص حمله‌ي پوشاندن رويداد تا 38 درصد دقت بالاتري دارد.همچنين اين نكته نيز حائز اهميت است كه روش پيشنهادي به طور متوسط 75% كاهش تعداد حسگرهاي موردنياز براي وارسي رويدادها را نسبت به برخي روش‌هاي موجود دارد.
  • كليدواژه لاتين
    Internet of Things (IoT) , Event Verification System(EVS) , Spoofing Attack , Masking Attack , Machine Learning
  • عنوان لاتين
    a Method to Detect Spoofing & Masking Attack in Event Verification Systems Based on Machine Learning
  • گروه آموزشي
    مهندسي فناوري اطلاعات
  • چكيده لاتين
    With the rapid expansion of Internet of Things (IoT) technology as one of the most advanced and practical innovations of our time, numerous capabilities and opportunities have been provided to users. This technology is widely used in various fields, including industry, smart homes, healthcare, traffic management, and environmental protection. Given the continuous development of IoT and the growing number of its users, this domain has increasingly become a target for malicious attackers, emphasizing the critical need for its security. IoT operates using intelligent and dynamic systems that, through sensors and network-connected devices, can monitor and respond to various events. Based on reports received from the environment, these systems can perform specific actions in the real world. However, the process of transmitting and receiving these reports is highly sensitive and vulnerable. One of the primary vulnerabilities in this area lies in weaknesses in the report transmission process, which can be exploited. Specifically, an attacker may send a fake report, leading to a spoofing attack, or prevent the transmission of an actual report, resulting in an event masking attack. Given the computational resource constraints of small IoT devices, employing heavy encryption protocols and algorithms as a practical solution for securing exchanges is not feasible. Therefore, alternative and more suitable methods for ensuring security are essential. In this regard, event verification systems are employed to address these challenges. These systems are responsible for verifying the accuracy of reported events and are generally categorized into rule-based and machine learning-based systems. Current methods in this field are limited to detecting spoofing attacks and cannot simultaneously identify event masking attacks. The only available method capable of detecting event masking attacks suffers from low accuracy and the need for a large number of sensors. This study introduces a machine learning-based event verification system that can simultaneously detect both spoofing and event masking attacks with higher accuracy and speed compared to existing methods, while requiring fewer sensors in IoT environments. The proposed method achieves improved results by combining a neural network algorithm for selecting appropriate sensors and a 4-class classifier that integrates sensor values and environmental notifications to identify attacks. Compared to existing methods, the proposed approach increases the detection accuracy of spoofing attacks by up to 10% and event masking attacks by up to 38%. Additionally, it is noteworthy that the proposed method achieves an average 75% reduction in the number of sensors required for event verification compared to some existing methods.
  • سازمان طرف قرارداد
    فولاد مباركه
  • تعداد فصل ها
    6
  • فهرست مطالب pdf
    120596
  • نويسنده

    ابراهيمي، امير