Iot xavfsizligi


Download 0.69 Mb.
Pdf ko'rish
bet6/8
Sana24.03.2023
Hajmi0.69 Mb.
#1291504
1   2   3   4   5   6   7   8
Bog'liq
5- amaliy.IoT

4-Jadval. Turli vektor o'lchamlari uchun sinov aniqligi, FPR va FNR natijalarini 
taqqoslash.


6, 7 va 4-jadvalda DAIMD modelini 512 × 512 o'lchamli vektorlar bilan o'qitish, 
tekshirish va sinovdan o'tkazishda FPR qiymatlarining ishlashi va aniqligi turli 
o'lchamdagi vektorlar bilan bajarilganlarga qaraganda yaxshiroq ishlashni ko'rsatdi.
5-jadvalda tavsiya etilgan model va zararli dasturlarni aniqlashning boshqa 
modellari o'rtasidagi taqqoslash keltirilgan. Modellarning ishlashini baholash uchun 
quyidagi qiyosiy elementlar belgilandi: zararli dastur qaysi muhitda aniqlangan; 
qanday tahlil texnikasidan foydalanilgan; va sinov aniqligi va FPR qiymatlari. Chjou 
modeli uchun FPR qiymati kiritilmagan, chunki u o'lchanmagan.
5-Javdal daimd va boshqa zararli dasturlarni aniqlash modellari o'rtasidagi 
samaradorlikni taqqoslash
Zararli dasturlarni aniqlash modellarining barcha besh turi turli muhitlarda turli tahlil 
usullaridan foydalangan holda zararli dasturlarni tahlil qildi va aniqladi. Umuman 
olganda, modellarning aniqlik qiymatlari 95% dan yuqori aniqlashning mukammal 
ko'rsatkichlarini ko'rsatdi. Ular orasida DAIMD modelining aniqligi (99,28%) eng 
yaxshi bo'ldi va zararli dasturlarni noto'g'ri tasniflash ehtimoli (0,63%) eng past 
bo'ldi. Bu shuni anglatadiki, DAIMD modeli IoT qurilmalariga tahdid soluvchi 
zararli dastur variantini aniq aniqlay oladi.
Edge-ga asoslangan IoT ilovalarini tahdid modellashtirish
Multi-access Edge Computing (MEC) hisoblash modeli tarmoqning chetiga talab 
bo'yicha bulut resurslari va xizmatlarini taqdim etadi, bu esa yangi paydo bo'lgan 
Internet of Things (IoT) ilovalari uchun saqlash va hisoblash qobiliyati, mobillik va 
kontekstdan xabardorlikni qo'llab-quvvatlashni taklif qiladi. Boshqa tomondan
uning murakkab ierarxik modeli IoT ilovalari xavfsizligiga ta'sir ko'rsatishi mumkin 
bo'lgan yangi zaifliklarni keltirib chiqaradi. Tarmoqning chetida turli xil 


qo'llabquvvatlovchi texnologiyalardan foydalanish, masalan, simsiz ulanish va 
virtualizatsiya
texnologiyalari, xavfsizlikni tahlil qilish va
xavfsizlik 
mexanizmlarini qo'llashni texnik jihatdan qiyinlashtiradigan bir qancha tahdid va 
muammolarni nazarda tutadi. Ushbu maqola Edge-ga asoslangan tizimlarni 
modellashtirish va xavfsizlik tahdidlarini avtomatik ravishda ajratib olish va 
mumkin bo'lgan xavfsizlik testlarini rejalashtirish texnikasini taklif qiladi. Taklif 
etilayotgan yondashuv oddiy, ammo muhim vaziyatni o'rganishga qarshi sinovdan 
o'tkaziladi. Asosiy hissa tahdid modelini olish va MECga asoslangan IoT 
stsenariylari bo'yicha xavflarni tahlil qilish jarayonini amalga oshirish uchun 
ishlatilishi mumkin bo'lgan tahdidlar katalogidan iborat.

Download 0.69 Mb.

Do'stlaringiz bilan baham:
1   2   3   4   5   6   7   8




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©fayllar.org 2024
ma'muriyatiga murojaat qiling