دانلود مقاله امنیت و ناامنی اینترنت اشیاء مصرفی، تجاری و صنعتی
ترجمه نشده

دانلود مقاله امنیت و ناامنی اینترنت اشیاء مصرفی، تجاری و صنعتی

عنوان فارسی مقاله: امنیت و ناامنی اینترنت اشیاء مصرفی، تجاری و صنعتی: طبقه بندی حمله و مطالعات موردی
عنوان انگلیسی مقاله: Consumer, Commercial, and Industrial IoT (In)Security: Attack Taxonomy and Case Studies
مجله/کنفرانس: مجله اینترنت اشیا آی تریپل ای - IEEE Internet of Things Journal
رشته های تحصیلی مرتبط: مهندسی فناوری اطلاعات - مهندسی کامپیوتر
گرایش های تحصیلی مرتبط: اینترنت و شبکه های گسترده - شبکه های کامپیوتری - امنیت اطلاعات
کلمات کلیدی فارسی: حملات - اینترنت اشیا (IoT) - امنیت - طبقه بندی
کلمات کلیدی انگلیسی: Attacks - Internet of Things (IoT) - security - taxonomy
نوع نگارش مقاله: مقاله پژوهشی (Research Article)
شناسه دیجیتال (DOI): https://doi.org/10.1109/JIOT.2021.3079916
نویسندگان: Christos Xenofontos - Ioannis Zografopoulos - Charalambos Konstantinou - Alireza Jolfaei - Muhammad Khurram Khan - Kim-Kwang Raymond Choo
دانشگاه: Center of Advanced Power Systems, Florida State University, USA
صفحات مقاله انگلیسی: 23
ناشر: آی تریپل ای - IEEE
نوع ارائه مقاله: ژورنال
نوع مقاله: ISI
سال انتشار مقاله: 2022
ایمپکت فاکتور: 10.976 در سال 2020
شاخص H_index: 119 در سال 2022
شاخص SJR: 3.848 در سال 2020
شناسه ISSN: 2327-4662
شاخص Quartile (چارک): Q1 در سال 2020
فرمت مقاله انگلیسی: PDF
وضعیت ترجمه: ترجمه نشده است
قیمت مقاله انگلیسی: رایگان
آیا این مقاله بیس است: خیر
آیا این مقاله مدل مفهومی دارد: ندارد
آیا این مقاله پرسشنامه دارد: ندارد
آیا این مقاله متغیر دارد: ندارد
آیا این مقاله فرضیه دارد: ندارد
کد محصول: e17037
رفرنس: دارای رفرنس در داخل متن و انتهای مقاله
نوع رفرنس دهی: IEEE Citation
فهرست مطالب (ترجمه)

چکیده

مقدمه

طبقه بندی حملات اینترنت اشیا

حملات از مواردی استفاده می کنند که استقرار اینترنت اشیا را هدف قرار می دهد

چالش ها را باز کنید

نتایجی که اظهار شده

منابع

فهرست مطالب (انگلیسی)

Abstract

Introduction

IoT Attack Taxonomy

Attacks Use Cases Targeting IoT Deployments

Open Challenges

Concluding Remarks

References

بخشی از مقاله (ترجمه ماشینی)

چکیده

     دستگاه های اینترنت اشیا (IoT) در زندگی ما همه جا حاضر می شوند، با برنامه های کاربردی از دامنه مصرف کننده تا سیستم های تجاری و صنعتی. رشد شدید و پذیرش گسترده دستگاه‌های اینترنت اشیا، اهمیت عملکردهای امن و قوی سایبری را در طول چرخه عمر توسعه دستگاه تقویت می‌کند. آسیب‌پذیری‌های مرتبط با اینترنت اشیا، در صورت بهره‌برداری موفقیت‌آمیز، می‌توانند نه تنها خود دستگاه، بلکه بر حوزه کاربردی که دستگاه اینترنت اشیا در آن کار می‌کند نیز تأثیر بگذارد. بدیهی است که شناسایی و رسیدگی به تک تک آسیب‌پذیری‌ها، اگر نگوییم غیرممکن، کاری دشوار است. طبقه بندی حمله می تواند در طبقه بندی حملات و آسیب پذیری های مربوط به آنها کمک کند. اقدامات متقابل امنیتی و بهترین شیوه‌ها می‌توانند برای کاهش تهدیدها و آسیب‌پذیری‌ها قبل از اینکه در حملات فاجعه‌بار ظاهر شوند و اطمینان از عملکرد کلی ایمن اینترنت اشیا، به کار گرفته شوند. بنابراین، در این مقاله، ما یک طبقه‌بندی حمله ارائه می‌کنیم که لایه‌های مختلف پشته اینترنت اشیا، یعنی دستگاه، زیرساخت، ارتباطات و خدمات و ویژگی‌های تعیین‌شده هر لایه را در نظر می‌گیرد که می‌تواند توسط دشمنان مورد سوء استفاده قرار گیرد. علاوه بر این، با استفاده از 9 حادثه امنیت سایبری در دنیای واقعی که دستگاه‌های اینترنت اشیا مستقر در بخش‌های مصرف‌کننده، تجاری و صنعتی را هدف قرار داده بودند، آسیب‌پذیری‌های مرتبط با اینترنت اشیا، روش‌های بهره‌برداری، حملات، تأثیرات و مکانیسم‌های کاهش احتمالی و استراتژی‌های حفاظتی را توصیف می‌کنیم. این حوادث (و بسیاری دیگر) نگرانی‌های امنیتی اساسی سیستم‌های اینترنت اشیا را برجسته می‌کنند و اثرات حمله احتمالی چنین اکوسیستم‌های متصل را نشان می‌دهند، در حالی که طبقه‌بندی پیشنهادی یک روش سیستماتیک برای طبقه‌بندی حملات بر اساس لایه آسیب‌دیده و تأثیر مربوطه ارائه می‌دهد.

توجه! این متن ترجمه ماشینی بوده و توسط مترجمین ای ترجمه، ترجمه نشده است.

بخشی از مقاله (انگلیسی)

Abstract

     Internet of Things (IoT) devices are becoming ubiquitous in our lives, with applications spanning from the consumer domain to commercial and industrial systems. The steep growth and vast adoption of IoT devices reinforce the importance of sound and robust cybersecurity practices during the device development life cycles. IoT-related vulnerabilities, if successfully exploited can affect, not only the device itself but also the application field in which the IoT device operates. Evidently, identifying and addressing every single vulnerability are an arduous, if not impossible, task. Attack taxonomies can assist in classifying attacks and their corresponding vulnerabilities. Security countermeasures and best practices can then be leveraged to mitigate threats and vulnerabilities before they emerge into catastrophic attacks and ensure overall secure IoT operation. Therefore, in this article, we provide an attack taxonomy, which takes into consideration the different layers of the IoT stack, i.e., device, infrastructure, communication, and service, and each layer’s designated characteristics, which can be exploited by adversaries. Furthermore, using nine real-world cybersecurity incidents that had targeted IoT devices deployed in the consumer, commercial, and industrial sectors, we describe the IoT-related vulnerabilities, exploitation procedures, attacks, impacts, and potential mitigation mechanisms and protection strategies. These (and many other) incidents highlight the underlying security concerns of IoT systems and demonstrate the potential attack impacts of such connected ecosystems, while the proposed taxonomy provides a systematic procedure to categorize attacks based on the affected layer and corresponding impact.

Introduction

     The number of Internet of Things (IoT) devices keeps increasing. By the end of 2030, the number of connected devices is expected to reach 24.1 billion, compared with around 500 million devices in 2003, which corresponds to around 3.47 IoT devices per person [1], [2]. Out of the 24.1 billion devices, it is estimated that 5.8 billions will be allocated only for enterprises and industrial applications [3]. These numbers highlight the importance of IoT as people and devices are drastically transforming the way they measure, sense, and communicate with their connected ecosystems. The extensive deployment of IoT devices, however, raises security concerns. Given the plurality of IoT architectures, incorporating a plethora of sensing and communication modules, integrating such devices results in complex, and dynamic landscape [4].

Concluding Remarks

     In this paper, we demonstrate an attack taxonomy architecture designed with real-world IoT attack incidents in mind. We divide our attack taxonomy into categories and map IoT attacks to their corresponding attack class (Table III). Furthermore, we disclose the underlined security vulnerabilities of the investigated IoT attacks and propose potent countermeasures which – if enforced – can subvert such vulnerabilities from commencing to full-blown attacks. Additionally, we examine three different IoT domains, i.e., the consumer, commercial and industrial sectors, given their diverse operational objectives and constraints, e.g., asset security, real-time operation, device life-cycles, etc. For each sector, we dissect three realworld attack incidents delineating the vulnerabilities and attack paths that adversaries exploited to mount them and map them to our taxonomy. We provide mitigation strategies and security recommendations to overcome the discussed attacks, as well as potential future attacks targeting similar IoT devices, operating in similar ecosystems while harboring similar vulnerabilities. Our attack taxonomy enables the systematic investigation of attack clusters (i.e., device, infrastructure, communication, service) instead of specific attacks – overcoming the requirement to singularly investigate every newly encountered attack – thus, expediting security retribution.