तकनीकों के संयोजन में सुधार कर सकता है सुरक्षा के लिए IoT उपकरणों: अध्ययन – TheDailyin



हाल ही में विकसित डेटा विश्लेषण दृष्टिकोण को बढ़ावा देने सकता है के सुरक्षा IoT उपकरणों के खिलाफ वर्तमान जोखिम और खतरों से इंटरनेट.





"2020 तक, अधिक से अधिक 20 अरब IoT उपकरणों के संचालन में होगा, और इन उपकरणों को छोड़ कर सकते हैं लोगों को कमजोर करने के लिए सुरक्षा उल्लंघनों डाल सकते हैं कि अपने व्यक्तिगत डेटा जोखिम पर या इससे भी बदतर, उनके प्रभावित सेफ़्टी ने कहा," Beulah शमूएल, एक छात्र में पेन स्टेट विश्व कैम्पस सूचना विज्ञान और प्रौद्योगिकी कार्यक्रम है ।





"अभी तक कोई रणनीति मौजूद है की पहचान करने के लिए जब और जहां एक नेटवर्क सुरक्षा हमले के इन उपकरणों पर जगह ले जा रहा है और क्या इस तरह के एक हमले भी की तरह लग रहा है," जोड़ा गया Beulah शमूएल.





टीम के लागू दृष्टिकोण का एक संयोजन अक्सर प्रयोग किया जाता है में पारंपरिक नेटवर्क सुरक्षा प्रबंधन करने के लिए एक IoT नेटवर्क द्वारा नकली विश्वविद्यालय के न्यू साउथ वेल्स कैनबरा.





विशेष रूप से, वे कैसे पता चला सांख्यिकीय डेटा, मशीन सीखने और अन्य डेटा विश्लेषण के तरीकों को लागू किया जा सकता की सुरक्षा को आश्वस्त IoT प्रणालियों भर में अपने जीवन चक्र.





वे तो इस्तेमाल किया घुसपैठ का पता लगाने और एक दृश्य उपकरण है, यह निर्धारित करने के लिए चाहे या नहीं एक हमले के पहले से ही हुआ था या प्रगति में था कि भीतर नेटवर्क.





शोधकर्ताओं का वर्णन उनके दृष्टिकोण और निष्कर्ष में एक कागज पर प्रस्तुत 2019 आईईईई सर्वव्यापी कम्प्यूटिंग, इलेक्ट्रॉनिक्स और मोबाइल संचार सम्मेलन.





डेटा के एक विश्लेषण तकनीक टीम में लागू किया गया था खुला स्रोत स्वतंत्र रूप से उपलब्ध आर सांख्यिकीय सूट है, जो वे करने के लिए इस्तेमाल किया विशेषताएँ IoT सिस्टम पर उपयोग में कैनबरा नेटवर्क. इसके अलावा, वे सीखने मशीन का इस्तेमाल किया समाधान के लिए खोज करने के पैटर्न में डेटा है कि स्पष्ट नहीं थे का उपयोग आर.





"चुनौतियों में से एक को बनाए रखने में सुरक्षा के लिए IoT नेटवर्क है बस पहचान करने के लिए कि सभी उपकरणों पर काम कर रहे हैं नेटवर्क," जॉन ने कहा Haller, एक छात्र में पेन स्टेट विश्व कैम्पस सूचना विज्ञान और प्रौद्योगिकी कार्यक्रम है । "सांख्यिकीय कार्यक्रमों की तरह, आर, कर सकते हैं विशेषताएँ और उपयोगकर्ता की पहचान एजेंटों."





शोधकर्ताओं का इस्तेमाल किया व्यापक रूप से उपलब्ध Splunk घुसपैठ का पता लगाने के उपकरण, शामिल हैं जो सॉफ्टवेयर के लिए खोज, निगरानी और विश्लेषण नेटवर्क यातायात के माध्यम से, एक वेब-शैली इंटरफेस है.





"Splunk है एक विश्लेषणात्मक उपकरण है कि अक्सर इस्तेमाल किया जाता है में पारंपरिक नेटवर्क यातायात की निगरानी, लेकिन था केवल एक सीमित करने के लिए आवेदन IoT यातायात, जब तक अब," ने कहा कि भारत Seekins.





इन उपकरणों का उपयोग, और दूसरों को, टीम की पहचान आईपी पते थे कि सक्रिय रूप से तोड़ने की कोशिश कर रहा में कैनबरा नेटवर्क उपकरणों.





"हम तीन मनाया आईपी पते के प्रयास में संलग्न करने के लिए IoT उपकरणों के लिए कई बार समय की अवधि से अधिक का उपयोग कर अलग अलग प्रोटोकॉल," एंड्रयू ने कहा ब्रैंडन. "यह स्पष्ट रूप से इंगित करता है एक वितरित इनकार की सेवा हमले, जो करना है को बाधित करने के लिए और/या प्रस्तुत करना उपकरणों के लिए अनुपलब्ध मालिकों."





लिए आधार के रूप में अपने दृष्टिकोण के साथ, शोधकर्ताओं की तुलना में यह करने के लिए एक आम ढांचे के इस्तेमाल में मदद करने के लिए, जोखिम प्रबंधन, राष्ट्रीय मानक संस्थान और प्रौद्योगिकी (NIST) जोखिम प्रबंधन फ्रेमवर्क (RMF).





"के NIST RMF नहीं बनाया गया था के लिए IoT प्रणालियों, लेकिन यह एक रूपरेखा प्रदान करता है कि संगठन कर सकते हैं उपयोग करने के लिए दर्जी, परीक्षण, और मॉनिटर लागू सुरक्षा नियंत्रण । इस विश्वसनीयता उधार देता करने के लिए हमारे दृष्टिकोण है," ने कहा कि, ब्रैंडन.





अंत में, Seekins कहा की क्षमता का विश्लेषण करने के लिए IoT के डेटा का उपयोग कर टीम के दृष्टिकोण में सक्षम हो सकता है सुरक्षा पेशेवरों की पहचान करने के लिए और प्रबंधित करने के लिए नियंत्रण जोखिम को कम करने और विश्लेषण की घटनाओं के रूप में वे होते हैं.





Share:

No comments:

Post a Comment

Popular Posts

Categories

Blog Archive

Recent Posts