پروپوزال ارشد امنیت اینترنت اشیاء توسط SDN

پروپوزال

مدل‌سازی و ارزیابی امنیت اینترنت اشیاء در آسیب‌پذیری‌های غیرقابل پچ در دستگاه‌های IoT توسط SDN و الگوریتم ژنتیک چند هدفه

در این پایان‌نامه روشی را پیشنهاد می‌کنیم که شامل تجزیه‌وتحلیل سیستماتیک روش‌های حل سؤالات تحقیق است. وقتی یک سؤال تحقیق شکل می‌گیرد، پنج مرحله ارائه می‌شود. هر مرحله را با جزئیات زیر شرح می‌دهیم.

مدل سیستم: مفروضاتی را برای شبکه‌های IoT که بر اساس شبکه‌های دنیای واقعی تجزیه‌وتحلیل می‌شود، ارائه می‌کنیم. مفروضات عبارت‌اند از سناریو برنامه (به‌عنوان‌مثال مراقبت و بهداشت، خانه هوشمند)، جزء شبکه (یعنی انواع گره‌ها در شبکه)، اندازه شبکه (یعنی تعداد هر نوع گره در شبکه)، استقرار شبکه (به‌عنوان‌مثال، منطقه استقرار، توپولوژی شبکه) و مشخصات گره (یعنی سیستم‌عامل و برنامه‌های در حال اجرا بر روی آن، پروتکل ارتباطی، اطلاعات آسیب‌پذیری).

انتزاع سیستم‌های دنیای واقعی باهدف ارائه اطلاعاتی که در مدل‌ها در دقیق‌ترین حد ممکن باشد، در نظر گرفته می‌شود. فرضیه‌های شبکه‌های IoT در یک سناریوی خاص برای اعتبارسنجی مدل‌ها یا چارچوب‌ها استفاده می‌شود، اما حوزه‌ی سؤال تحقیق را محدود نمی‌کند.

مدل مهاجم: مفروضاتی برای اهداف و قابلیت‌های مهاجمین و حملات احتمالی که توسط آن‌ها انجام می‌شود، در نظر می‌گیریم. این مفروضات را می‌توان از اطلاعات آسیب‌پذیری گره‌ها در شبکه‌های IoT و حملات جهان واقعی که این آسیب‌پذیری‌ها را مورد سوءاستفاده قرار می‌دهد، به دست می‌آورند. به‌طور خاص، قابلیت‌های مهاجم شامل دسترسی به شبکه (یعنی مهاجم اینترنت از راه دور یا مهاجم در شبکه محلی)، ابزار حمله، بهره‌برداری از اطلاعات آسیب‌پذیری و امتیازات به‌دست‌آمده پس از تسخیر. همان‌طور که مدل‌سازی حمله توسط مدل امنیتی گرافیکی ضروری است، باید نقاط و اهداف بالقوه ورود را برای مهاجمان مشخص کنیم.

مدل دفاع: در این پایان‌نامه مدل دفاعی را توسعه می‌دهیم که شامل مکانیسم‌ها یا رویکردهایی برای بهبود امنیت شبکه‌های IoT است. مکانیسم‌ها می‌توانند در سطح دستگاه و سطح شبکه باشند. این مکانیسم‌ها برای حل مسئله تحقیق و اعتبار سنجی مبتنی بر مدل سیستم پیشنهادی و مدل مهاجم طراحی و اجرا می‌شوند.

چارچوب: در این پایان‌نامه چارچوبی را ایجاد خواهیم کرد که جریان‌های کاری را برای محاسبه نتایج مورد انتظار از طریق مدل گرافیکی امنیت و ارزشیابی آن مشخص می‌کند. این چارچوب شامل مدل سیستم و مدل مهاجم برای ارائه ورودی به مدل گرافیکی امنیت و ارزیابی است. برخی از ویژگی‌های شبکه که در مدل سیستم تعریف‌شده‌اند، باید به‌عنوان ورودی به مدل امنیتی گرافیکی و ارزیابی ارائه شوند که شامل اطلاعات توپولوژی شبکه، اطلاعات آسیب‌پذیری برای هر گره و مقادیر امنیتی برای هر آسیب‌پذیری است. ارزيابنده فهرستي از معيارها را دارد، ازجمله معيارهاي مختلف امنيتي و معيارهاي عملکرد براي ارزيابي شبکه‌ها. این چارچوب همچنین می‌تواند از مدل دفاعی به‌منظور تعریف رویه‌هایی برای ارزیابی اثربخشی مدل دفاعی استفاده کند. معیارهای جدید در ارزشیابی برای ارزیابی مدل دفاعی طراحی می‌شوند.

ارزیابی: در این پایان‌نامه ارزیابی را از طریق موارد استفاده، مطالعات موردی یا شبیه‌سازی انجام می‌دهیم. ارزیابی به‌منظور تأیید چارچوب یا مدل دفاع می‌باشد. علاوه بر این، سناریوهای موارد استفاده، مطالعات موردی و شبیه‌سازی‌ها مبتنی بر مدل سیستم و مدل مهاجم است.

تعداد صفحه: 14 صفحه

نوع فایل: فایل ورد کامل پروپوزال

همین حالا این پروژه کامل را با قیمت استثنایی از گروه پژوهشی سیمیا دانلود کنید.

پروژه مشابه دارید؟ لطفا فرم زیر را تکمیل کنید. کارشناسان ما در کمتر از 24 ساعت با شما تماس خواهند گرفت.

لطفا دسته بندی پروژه خود را انتخاب کنید و اگر در هیچ از دسته بندی ها نبود، گزینه سایر موارد را انتخاب کنید.

لطفا مشخص کنید، پروژه شما به کدام دپارتمان ارسال شود.

لطفا مقطع تحصیلی خود را مشخص کنید.

لطفا رشته تحصیلی خود را ذکر کنید.

لطفا فایل پروژه و توضیحات را بارگذاری کنید. اگر با پیغام "نوع فایل مجاز نیست" مواجه شدید، فایل خود را ZIP و سپس بارگذاری کنید. حداکثر حجم بارگذاری 25 MB است.

برای انجام پروژه تا کی فرصت دارید؟

400,000 RIAL – خرید
author-avatar

درباره simiya

simiya_ht@yahoo.com www.simiyacn.ir linkedin.com/in/zahra-aghajani-79655a16a 09392265610 تلگرام- لاین- واتس آپ- ایمو لطفاً فقط از طریق نرم افزارهای فوق و یا ایمیل تماس حاصل فرمایید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *