IoT és adatbiztonság
Elmentve itt :
Szerző: | |
---|---|
További közreműködők: | |
Dokumentumtípus: | Diplomadolgozat |
Kulcsszavak: | adatbiztonság adattípusok biztonság IoT Mirai |
Online Access: | http://dolgozattar.uni-bge.hu/42050 |
MARC
LEADER | 00000nta a2200000 i 4500 | ||
---|---|---|---|
001 | dolg42050 | ||
005 | 20221011102630.0 | ||
008 | 221011suuuu hu om 000 hun d | ||
040 | |a BGE Dolgozattár Repozitórium |b hun | ||
041 | |a hu | ||
100 | 1 | |a Gembiczky Dávid | |
245 | 1 | 0 | |a IoT és adatbiztonság |c Gembiczky Dávid |h [elektronikus dokumentum] |
520 | 3 | |a ÖSSZEFOGLALÁS Annak érdekében, hogy reflektálhassuk a kutatás eredményére nézzük is meg mi volt a kérdés. A jelenlegi biztonsági módszerek képesek észlelni a fenyegetéseket az IoT-hálózatokon belül? Egy megfelelő nyílt forráskódú IDS-t (Snort) teszteltek, amely szabadon használható fogyasztói hálózaton belül, és ez hatékonynak bizonyult a Mirai botnet észlelésében. A tanulmány azonban azt is felvetette, hogy a rosszindulatú program mutáns verzióit nehezebben lehet észlelni, ami hatástalanná teheti a meglévő védelmet. Egy új fenyegetésészlelési modellt (BLSTM-RNN) javasoltak, amely a Deep Learning erejét hasznosította a fenyegetésészlelésben a fogyasztói IoT-hálózatokban. A korábbi támadási adatokkal való betanítást követően az IDS-modell pontosan előre jelezheti a fogyasztói IoT-hálózatok jövőbeli fenyegetéseit. A kutatás megkezdésekor az IoT botnet adatkészleteinek hiányát azonosították. Ennek a tanulmánynak egy fontos eredménye ezért egy új mirai botnet adatkészlet létrehozása, amely nagyon szükséges erőforrást biztosít a jövőbeli kutatásokhoz ezen a területen. Később a tanulmány az előző fejezet megállapításaira építve feltárta a conversational agents alkalmazásának életképességét a helyzetfelismerés javítására. A kérdésre, hogy ezek az eszközök segíthetnek-e a fenyegetések elleni védelemben választ kaptunk. Számomra nagyon hasznos volt ez a kutatás mert rengeteg mindent tanultam belőle. Látni lehet, hogy mennyire új még mindig a téma és hogy mennyire nem vagyunk tisztában, hogy pontosan milyen veszélyei lehetnek ennek az egésznek. Örülök, hogy ezt a témát választottam és hogy el tudtam merülni benne. Remélem még sok ilyen kutatás lesz, ami segíti az IoT fejlődését. Dolgozatom arra szeretne rámutatni, hogy nem minden esetben a támadást kell megelőzni, vagy éppenséggel a veszélyekre, fenyegetésekre felkészülni. Sokkal fontosabb, hogy magát a módszertant ismerjük meg, amelyet tudunk kezelni. A klasszikus védekezési mechanizmusoknak a mindennapok részévé kellene válnia, ideális esetben minden felhasználó tudatosan képes lenne kezelni ezeket a támadási helyzeteket. Nem lehet elvárás a felhasználóktól, hogy ismerjék az őket fenyegető veszélyeket. Amíg nem rendelkeznek bizonyítvánnyal, nem szakértői a témának, addig nincs szükség arra, hogy tudják, hogy milyen támadást, hogy kell kivitelezni. A tudatosság elsajátításához inkább az tartozna hozzá, hogy nyitott szemmel, körültekintően használják az online tereket, a saját információ és adat álljon a védelem középpontjában. Ha a módszertanokat megismerik a felhasználók, és tudják, hogy mit tudnak ellene tenni, már nagy siker könyvelhető el. | |
695 | |a adatbiztonság | ||
695 | |a adattípusok | ||
695 | |a biztonság | ||
695 | |a IoT | ||
695 | |a Mirai | ||
700 | 1 | |a Avornicului Dr. Mihály Szilárd |e ths | |
700 | 1 | |a Kerek Dániel |e ths | |
856 | 4 | 0 | |u http://dolgozattar.uni-bge.hu/42050/1/GD_Szakdoga_IoT_%C3%A9s_adatbiztons%C3%A1g.pdf |z Dokumentum-elérés |
856 | 4 | 0 | |u http://dolgozattar.uni-bge.hu/42050/2/szakdolgozati%20osszefoglalas%20Gembiczky%20D%C3%A1vid%20Iot%20%C3%A9s%20adatbiztons%C3%A1g.pdf |z Dokumentum-elérés |