چکیده:
اینترنت اَشیاء، تکنولوژی نو ظهوری است که اینترنت و اَشیاء هوشمند فیزیکی را اِدغام می کند، اَشیائی که به دامنه های گسترده ای از قبیل خانه ها و شهرهای هوشمند، فرآیندهای صنعتی و نظامی، نطارت بر بهداشت و سلامت انسان، کسب و کار و کشاورزی تعلق دارند. تکنولوژی اینترنت اَشیاء، حضور وسایل متصل به اینترنت را در فعالیت های روزانه ما عمیق تر می کند و مزایای زیادی را در کیفیت زندگی به همراه داشته و از طرفی چالش های مرتبط با مسائل امنیتی نیز ایجاد کرده است. بر این اساس، راه حل های اَمنیتی برای اینترنت اَشیاء باید توسعه داده شود؛ همانند سایر شبکه ها، سیستم های تشخیص نفوذ برای اینترنت اَشیاء نیز، مهم ترین اَبزار اَمنیتی به حساب می آیند. در پژوهش حاضر، طرح روشی برای تشخیص نفوذ در اینترنت اَشیاء با استفاده از نظریه بازی ها ارائه شده است. در روش ارائه شده، بازی حمله امنیتی مهاجم و رفتار سیستم تشخیص نفوذ در بازی دو نفره، غیر مشارکتی پویا و با اطلاعات کامل تحلیل می شود و راه حل های تعادلی نـش برای زیر بازی های خاص را بدست می آید. تحلیل پارامترهای بهترین پاسخ با استفاده از تعاریف نظریه بازی ها و تعادل نش، حاکی از لزوم بهره گیری از سیستم های تشخیص نفوذ در شبکه اینترنت اشیاء مبتنی بر ابر-مه از طریق ارائه استراتژی های بهینه و گزارش حداکثری حملات توسط شبکه گره های هوشمند در مدل پیشنهادی است.
The Internet of Things is an emerging technology that integrates the Internet and physical intelligent objects, objects that cover a wide range of areas such as smart homes and cities, industrial and military processes, human health, business and agriculture. belongs to. IoT technology deepens the presence of Internet-connected devices in our day-to-day operations, bringing many benefits to the quality of life, as well as security-related challenges. Accordingly, IoT security solutions should be developed; Like other networks, IoT intrusion detection systems are the most important security too In the present study, a method is proposed to detect IoT intrusion using game theory. In the proposed method, the attacker security attack game and the behavior of the intrusion detection system in a two-player, non-participatory game are analyzed dynamically and with complete information, and the equilibrium solutions are obtained for specific sub-games. Analysis of best response parameters using game theory and Nash equilibrium definitions indicates the need to use cloud-fog-based IoT intrusion detection systems by providing optimal strategies and reporting maximum attacks by the smart node network. The proposed model.