بررسی روش های مقابله با حملات جعل در ارتباطات شبکه های خودرویی

سال انتشار: 1401
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 130

فایل این مقاله در 22 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_JICTP-3-11_002

تاریخ نمایه سازی: 10 مرداد 1402

چکیده مقاله:

حمل و نقل در آینده نزدیک، شامل وسایل نقلیه متصل در شهرهای هوشمند خواهد بود و قطعا موضوع امنیت ساکنین این شهرها که از این وسایل نقلیه استفاده می کنند اهمیت دوچندان خواهد یافت. از سوی دیگر، ورای کاربرد رایج وسایل نقلیه در حمل و نقل هوشمند، کاربردهای ویژه ای نیز در سایر نهادها از جمله پلیس متصور است. امروزه، ارتباط نهادهای پلیس با انواع تجهیزات و فناوری های پیشرفته، نقش مهمی را در افزایش سطح کیفی در اقدامات پلیس و سازمان های امنیتی کشور داشته و در راستای هوشمند سازی پلیس، از فناوری های پیشرفته ای بهره گرفته می شود. وسایل نقلیه متصل، در جهت نظارت صحیح و ردگیری به موقع موارد مشکوک در ماموریت های پلیس کاربردهای ویژه ای خواهند داشت. انواع مختلفی از حملات سایبری پیرامون شبکه های خودرویی متصور است، از جمله حملات جعل که منجر به انتقال و اشتراک گذاری اطلاعات جعلی می شوند و در صورت عدم رعایت اصول امنیتی، می توانند منجر به اختلال کامل شبکه خودرویی و ممانعت از سرویس دهی صحیح شوند. در تحقیق جاری، پژوهش های اخیر در حیطه حملات شبکه های خودرویی بررسی شدند و ضمن دسته بندی براساس لایه های مختلف شبکه، شدت آسیب پذیری آن ها بر اساس استانداردی بین المللی بدست آمده است. همچنین دسته بندی پژوهش های اخیر براساس الگوریتم های مورد استفاده در راهکارهای مقابله با حملات لایه شبکه وسایل نقلیه که بیشترین شدت آسیب پذیری و تخریب در شبکه را دارند انجام گرفته است. در این تحقیق، روشی برای یک سیستم عمومی تشخیص حملات جعل ارائه شده که با ترکیبی از ویژگی ها و با بهره گیری از رویکردهای یادگیری ماشین و یادگیری عمیق، سعی در افزایش دقت تشخیص حملات دارد.

کلیدواژه ها:

نویسندگان

ناهید خطائی

دانشجوی کارشناسی ارشد مهندسی فناوری اطلاعات، شبکه های کامپیوتری- دانشگاه آزاد تهران واحد مرکزی- تهران- ایران

علیرضا هدایتی

استادیارگروه مهندسی کامپیوتر، دانشگاه آزاد تهران واحد مرکزی، تهران، ایران

واهه آغازاریان

استادیارگروه مهندسی کامپیوتر، دانشگاه آزاد تهران واحد مرکزی، تهران، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • P. Scully, "The Top ۱۰ IoT Segments in ۲۰۱۸—based on ...
  • T. A. Butt, R. Iqbal, K. Salah, M. Aloqaily, and ...
  • T. A. Butt, R. Iqbal, S. C. Shah, and T. ...
  • M. J. Seyed Vahid Sadatpour, "Opportunistic geographical routing in VANETs ...
  • A. G. Khan, S. Basharat, and M. U. Riaz, "Analysis ...
  • E. ElGhanam, M. Hassan, A. Osman, and I. Ahmed, "Review ...
  • M. Shokoohi, "Introducing an intelligent system for detecting traffic signs ...
  • L. Hutchinson, B. Waterson, B. Anvari, and D. Naberezhnykh, "Potential ...
  • Y. Fraiji, L. B. Azzouz, W. Trojet, and L. A. ...
  • Y. Wang, Z. Ding, F. Li, X. Xia, and Z. ...
  • A. Verma, R. Saha, G. Kumar, and T.-h. Kim, "The ...
  • A. Ilavendhan and K. Saruladha, "Comparative study of game theoretic ...
  • U. A. Khan and S. S. Lee, "Multi-layer problems and ...
  • E. Kataeva, A. Yakimuk, A. Konev, and A. Shelupanov, "Metric ...
  • Z. El-Rewini, K. Sadatsharan, D. F. Selvaraj, S. J. Plathottam, ...
  • J. Liu, S. Zhang, W. Sun, and Y. Shi, "In-vehicle ...
  • S. Narain, A. Ranganathan, and G. Noubir, "Security of GPS/INS ...
  • J. Petit and S. E. Shladover, "Potential cyberattacks on automated ...
  • R. S. Raw, M. Kumar, and N. Singh, "Security challenges, ...
  • C. Chen, F. Shi, H. Yu, and N. Fei, "Anonymous ...
  • M. Vanhoef and F. Piessens, "Denial-of-service attacks against the ۴-way ...
  • V. H. La and A. R. Cavalli, "Security attacks and ...
  • R. R. Mahmood and A. Khan, "A survey on detecting ...
  • J.-S. Cho, Y.-S. Jeong, and S. O. Park, "Consideration on ...
  • H. Shin, D. Kim, Y. Kwon, and Y. Kim, "Illusion ...
  • N.-W. Lo and H.-C. Tsai, "Illusion attack on vanet applications-a ...
  • W. Choi, K. Joo, H. J. Jo, M. C. Park, ...
  • "Vulnerability Metrics." https://nvd.nist.gov/vuln-metrics/cvss (accessed ۲۰۲۲) ...
  • "Common Vulnerability Scoring System v۳.۱: User Guide." https://www.first.org/cvss/v۳.۱/user-guide (accessed ۲۰۲۲) ...
  • H. B. a. B. Buhnova, "Recent Advances in Machine-Learning Driven ...
  • T. M. Hoang, N. M. Nguyen, and T. Q. Duong, ...
  • C. Li, Y. Xu, J. Xia, and J. Zhao, "Protecting ...
  • L. Xiao, X. Lu, D. Xu, Y. Tang, L. Wang, ...
  • X. Lu, D. Xu, L. Xiao, L. Wang, and W. ...
  • L. Xiao, C. Xie, M. Min, and W. Zhuang, "User-centric ...
  • M. R. Manesh, J. Kenney, W. C. Hu, V. K. ...
  • G. Liu, R. Zhang, C. Wang, and L. Liu, "Synchronization-free ...
  • M. Min, L. Xiao, D. Xu, L. Huang, and M. ...
  • A. Shoufan, H. M. Al-Angari, M. F. A. Sheikh, and ...
  • G. Panice et al., "A SVM-based detection approach for GPS ...
  • Z. Feng et al., "Efficient drone hijacking detection using two-step ...
  • M. P. Arthur, "Detecting signal spoofing and jamming attacks in ...
  • S. Feng and S. Haykin, "Anti-jamming V۲V communication in an ...
  • Z. Li, Y. Lu, Y. Shi, Z. Wang, W. Qiao, ...
  • Z. Lin, X. Lu, C. Dai, G. Sheng, and L. ...
  • S. Lv, L. Xiao, Q. Hu, X. Wang, C. Hu, ...
  • U. Challita, A. Ferdowsi, M. Chen, and W. Saad, "Machine ...
  • J. Liu, W. Yang, S. Xu, J. Liu, and Q. ...
  • H. Sedjelmaci, S. M. Senouci, and N. Ansari, "A hierarchical ...
  • X. Tan, S. Su, Z. Zuo, X. Guo, and X. ...
  • X. Lu, L. Xiao, C. Dai, and H. Dai, "UAV-aided ...
  • N. Gao, Z. Qin, X. Jing, Q. Ni, and S. ...
  • G. Sheng, M. Min, L. Xiao, and S. Liu, "Reinforcement ...
  • K. Jansen, M. Schäfer, D. Moser, V. Lenders, C. Pöpper, ...
  • H. Zhu, M. L. Cummings, M. Elfar, Z. Wang, and ...
  • N. Vanitha and P. Ganapathi, "Traffic analysis of UAV networks ...
  • K. Xiao, J. Zhao, Y. He, C. Li, and W. ...
  • S. Sharma, "A survey on Intrusion Detection Systems and Honeypot ...
  • D. Kosmanos et al., "A novel intrusion detection system against ...
  • G. Chrysanidis, D. Kosmanos, A. Argyriou, and L. Maglaras, "Stochastic ...
  • M. I. Y. Hamada, N. Adachi, H. Ueda, Y. Miyashita, ...
  • R. R. I. Berger, M. Kolomeets, A. Chechulin, "Comparative study ...
  • A. M. L. Yang, and A. Shami, "MTH-IDS: A Multi-Tiered ...
  • A. M. L. Yang, I. Hamieh, and A. Shami, "Tree-based ...
  • F. L. J. Zhang, H. Zhang, R. Li, and Y. ...
  • J. W. H. M. Song, and H. K. Kim, "In-vehicle ...
  • M. X. D. Shi, T. Wu, and L. Kou, "Intrusion ...
  • H. I. M. D. Hossain, H. Ochiai, D. Fall, "LSTM-based ...
  • M. R. A. C. Bernardini, "Security and privacy in vehicular ...
  • M. A. Mustafa, N. Zhang, G. Kalogridis, and Z. Fan, ...
  • R. Falk, "Electric vehicle charging infrastructure security considerations and approaches," ...
  • L. X. X. Sun, and S. Jia, "Enhancing location privacy ...
  • J. L. C. Alcaraz, and S. Wolthusen, "OCPP protocol: Security ...
  • B. V. a. H. T. Mouftah, "Deployment of secure EV ...
  • Y. P. S. Lee, H. Lim, and T. Shon, "Study ...
  • K. A. B. Roberts, E. Bulut, and M. Kisacikoglu, "An ...
  • G. S. Morrison, "Threats and mitigation of DDoS cyberattacks against ...
  • C. X. X. Huang, P. Wang, and H. Liu, "LNSC: ...
  • A. G. M. a. F. Pop, "Ocpp security-neural network for ...
  • M. S. L. Buschlinger, and M. Zhdanova, "Plug-and-patch: Secure value ...
  • M. C. M. Islam, H. Li, and H. Hu, "Cybersecurity ...
  • H.-K. C. J.-Y. Kim, and J. A. Copeland, "An efficient ...
  • D. Karagiannis and A. Argyriou, "Jamming attack detection in a ...
  • نمایش کامل مراجع