Татарникова, Т. М.
    Методика выявления аномалий в трафике Интернета вещей [Текст] = Methodology for detecting anomalies in the traffic of the internet of things / Т. М. Татарникова, А. В. Сверликов, И. А. Сикарев // Проблемы информационной безопасности. Компьютерные системы. - 2022. - № 1. - С. 51-57 : схемы, граф. - Библиогр.: с. 56 (11 назв.) . - ISSN 2071-8217
УДК
ББК 32.973
Рубрики: Вычислительная техника
   Программирование ЭВМ. Компьютерные программы. Программотехника

Кл.слова (ненормированные):
Internet of Things -- abnormal traffic -- data security -- information security -- traffic -- traffic analysis methodology -- Интернет вещей -- аномальный трафик -- безопасность данных -- информационная безопасность -- методика анализа трафика -- трафик
Аннотация: Показано, что для маломощных устройств Интернета вещей недоступны технологии защиты данных, применяемые в проводных сетях связи. Поэтому поиск атаки на устройства Интернета вещей может быть реализован средствами анализа трафика, несущего атаку и вследствие этого отнесенного к аномальному. Предлагается методика поиска аномалии сетевого трафика Интернета вещей. Рассматривается последовательность шагов выделения из трафика, генерируемого сенсорными устройствами Интернета вещей случайной составляющей, оставшиеся после исключения основных характеристик и в которой может содержаться аномалия. Программная реализация предложенной методики может стать частью системы обнаружения вторжений для сетей Интернета вещей.
It is shown that data protection technologies used in wired communication networks are not available for low-power devices of the Internet of things. Therefore, the search for an attack on IoT devices can be implemented by means of analyzing the traffic that carries the attack and, as a result, is classified as anomalous. A technique for searching for an anomaly in the network traffic of the Internet of things is proposed. A sequence of steps is considered to isolate a random component from the traffic generated by the IoT sensor devices, remaining after the exclusion of the main characteristics and which may contain an anomaly. The software implementation of the proposed technique can become part of the intrusion detection system for the Internet of things.


Доп.точки доступа:
Сверликов, А. В.; Сикарев, И. А.
Нет сведений об экземплярах (Источник в БД не найден)