-
Article
1 - ارائه مکانیزم پاداشدهی مشوق برای مشارکتکنندگان در سیستم محاسبات انسانی تشخیص نفوذ بر اساس نظریه بازیهاJournal of Information and Communication Technology , Issue 43 , Year , Spring_Summer 2020باوجود پیشرفتهای شگرف در حوزه طراحی سیستمهای محاسبات انسانی اکثر آنها از مشارکت کم یا مشارکت بدون کیفیت رنج میبرند و درصد بالایی از آنها با شکست مواجه میشوند. موفقیت این سیستمها تا حدود زیادی به انسانهایی که بهصورت واقعی در سیستم رفتار میکنند بستگی دارد. چون Moreباوجود پیشرفتهای شگرف در حوزه طراحی سیستمهای محاسبات انسانی اکثر آنها از مشارکت کم یا مشارکت بدون کیفیت رنج میبرند و درصد بالایی از آنها با شکست مواجه میشوند. موفقیت این سیستمها تا حدود زیادی به انسانهایی که بهصورت واقعی در سیستم رفتار میکنند بستگی دارد. چون سیستمهایی محاسبات انسانی شامل واحدهای کوچکی از کارها هستند و هر کار سود کمی به مشارکتکنندگان میرساند، انسانها در صورتی در سیستم رفتار مطلوبی بروز میدهند که برای انجام آن بخوبی تحریک شده باشند. ما در این مقاله، این مسئله را در سیستم محاسبات انسانی تشخیص نفوذ مورد بررسی قرار دادیم. هدف ما از ایجاد تحریک افزایش مشارکت کارکنان، انجام کارها توسط کارکنان با دقت و تلاش زیاد با کمترین هزینه ممکن میباشد. پس از انتخاب محرکهای مناسب برای این سیستم اقدام به طراحی مکانیزم پاداشدهی محرک کردیم. ایده این مکانیزم استفاده از مهارت کارکنان در تعیین پاداش آنها میباشد. پس از طراحی این مکانیزم از نظریه بازیها بهمنظور تحلیل و مشخص کردن تعادل بازی استفاده کردیم. سپس حداقل پاداش ممکن برای هر دسته از کارها را با استفاده از نتایج بهدستآمده از تحلیل مکانیزم بر اساس نظریه بازیها، مشخص میکنیم. درستی این مکانیزم را با استفاده از نظریه بازیها و نتایج بهدستآمده از پیادهسازی نشان دادیم. طراحی این مکانیزم منجر به افزایش دقت مشارکتکنندگان در پاسخ دادن و درنتیجه افزایش دقت سیستم محاسبات انسانی تشخیص نفوذ در شناسایی حملات جدید و کاهش نرخ هشدار اشتباه آنها میشود. همچنین با اختصاص کمترین منابع مالی موردنیاز به کارکنان بر اساس تحلیل بهدستآمده از نظریه بازی و درنتیجه مدیریت منابع مالی سیستم محاسبات انسانی تشخیص نفوذ منجر به تشویق مشارکتکنندگان به مشارکت در سیستم و درنتیجه جلوگیری از شکست سیستم محاسبات انسانی تشخیص نفوذ میشود. Manuscript profile -
Article
2 - تشخیص نفوذ مبتنی بر همکاری در بستر زنجیرهیبلوکی دارای مجوز در اینترنتاشیاء به روش یادگیری ماشینJournal of Information and Communication Technology , Issue 59 , Year , Spring_Summer 2024در سیستمهای تشخیص نفوذ؛ افزایش نرخ تشخیصهای درست و کاهش زمان آموزش و تشخیص، کاهش بار پردازشی، نگهداشت مناسب مدل تشخیص دهنده و لاگهای حاصل، به طوری که توسط افراد غیر مجاز قابل دستکاری یا پاک شدن نباشند حائز اهمیت میباشد. بنابراین در این پژوهش، با بهرهمندی از مزایای Moreدر سیستمهای تشخیص نفوذ؛ افزایش نرخ تشخیصهای درست و کاهش زمان آموزش و تشخیص، کاهش بار پردازشی، نگهداشت مناسب مدل تشخیص دهنده و لاگهای حاصل، به طوری که توسط افراد غیر مجاز قابل دستکاری یا پاک شدن نباشند حائز اهمیت میباشد. بنابراین در این پژوهش، با بهرهمندی از مزایای زنجیرهبلوکی و قابلیت ماندگاری آن و با بهرهمندی از معماری IDS مبتنی بر همکاری چند گره به دنبال رفع مشکلات مطرح شده میباشیم. مدل بر اساس الگوریتم درخت تصمیم است که در گرههای معماری به عنوان موتور تشخیص نفوذ فعالیت میکند. معماری متشکل از چندین گره مرتبط در بستر زنجیرهبلوکی میباشد، مدل و لاگهای ایجاد شده در بستر زنجیرهبلوکی ذخیره شده و لذا به راحتی قابل دستکاری یا پاک شدن نیستند. کنار مزایای حاصل از به کارگیری زنجیرهبلوکی، مساله ی میزان حافظه اشغالی و سرعت و زمان انجام تراکنشها توسط زنجیرهبلوکی نیز مطرح میباشند. در این پژوهش مدلهای ارزیابی برای معماری تک گره و چند گره در بستر زنجیرهبلوکی، مطرح شده است. در نهایت اثبات معماری و تهدیدات احتمالی نسبت به معماری و راههای دفاع تشریح میشود. مهمترین مزایای طرح شامل؛ حذف نقطه ی شکست واحد، حفظ اعتماد بین گرهها و اطمینان از جامعیت مدل و لاگهای کشف شده میباشد. Manuscript profile -
Article
3 - بهبود سیستم تشخیص نفوذ در اینترنت اشیاء صنعتیِ مبتنی بر یادگیری عمیق با استفاده الگوریتمهای فراابتکاریJournal of Information and Communication Technology , Issue 57 , Year , Autumn_Winter 2023با توجه به گسترش روز افزون استفاده از سامانههای اینترنتاشیاء صنعتی یکی از پرکابردترین مکانیزمهای امنیتی، سیستمهای تشخیص نفوذ در اینترنتاشیاء صنعتی میباشد. در این سیستمها از تکنیکهای یادگیری عمیق بهطور فزآیندهای برای شناسایی حملات، ناهنجاریها یا نفوذ استفاده م Moreبا توجه به گسترش روز افزون استفاده از سامانههای اینترنتاشیاء صنعتی یکی از پرکابردترین مکانیزمهای امنیتی، سیستمهای تشخیص نفوذ در اینترنتاشیاء صنعتی میباشد. در این سیستمها از تکنیکهای یادگیری عمیق بهطور فزآیندهای برای شناسایی حملات، ناهنجاریها یا نفوذ استفاده میشود. در یادگیری عمیق مهمترین چالش برای آموزش شبکههای عصبی، تعیین فراپارامترهای اولیه در این شبکهها است. ما برای غلبه بر این چالش، به ارائهی رویکردی ترکیبی برای خودکارسازی تنظیم فراپارامتر در معماری یادگیری عمیق با حذف عامل انسانی پرداختهایم. در این مقاله یک سیستم تشخیص نفوذ در اینترنتاشیاء صنعتی مبتنی بر شبکههای عصبی کانولوشن (CNN) و شبکه عصبی بازگشتی مبتنی بر حافظه کوتاه مدت (LSTM) با استفاده از الگوریتمهای فراابتکاری بهینهسازی ازدحام ذرات (PSO) و وال (WOA) ارائه شده است. این سیستم یک روش ترکیبی براساس شبکههای عصبی و الگوریتمهای فراابتکاری برای بهبود عملکرد شبکه عصبی در راستای افزایش نرخ تشخیص و کاهش زمان آموزش شبکههای عصبی میباشد. در روش ما با درنظر گرفتن الگوریتم PSO-WOA، فراپارامترهای شبکه عصبی بدون دخالت عامل انسانی و بهصورت خودکار تعیین شده است. در این مقاله از مجموعهدادهی UNSW-NB15 برای آموزش و آزمایش استفاده شده است. در این پژوهش، الگوریتم PSO-WOA با محدود کردن فضای جستجو، فراپارامترهای شبکه عصبی را بهینه کرده و شبکه عصبی CNN-LSTM با فراپارامترهای تعیین شده آموزش دیده است. نتایج پیادهسازی حکایت از آن دارد که علاوه بر خودکارسازیِ تعیین فراپارامترهای شبکهی عصبی، نرخ تشخیص روش ما 98.5 درصد بوده که در مقایسه با روشهای دیگر بهبود مناسبی داشته است. Manuscript profile -
Article
4 - تشخیص نفوذ مبتنی بر همکاری در بستر زنجیرهیبلوکی دارای مجوز در اینترنتاشیاء به روش یادگیری ماشینJournal of Information and Communication Technology , Issue 59 , Year , Spring_Summer 2024در سیستمهای تشخیص نفوذ، افزایش نرخ تشخیصهای درست و کاهش زمان آموزش و تشخیص، کاهش بار پردازشی، نگهداشت مناسب مدل تشخیصدهنده و لاگهای حاصل، به طوری که توسط افراد غیرمجاز قابل دستکاری یا پاک شدن نباشند حائز اهمیت میباشد. بنابراین در این پژوهش، با بهرهمندی از مزایای ز Moreدر سیستمهای تشخیص نفوذ، افزایش نرخ تشخیصهای درست و کاهش زمان آموزش و تشخیص، کاهش بار پردازشی، نگهداشت مناسب مدل تشخیصدهنده و لاگهای حاصل، به طوری که توسط افراد غیرمجاز قابل دستکاری یا پاک شدن نباشند حائز اهمیت میباشد. بنابراین در این پژوهش، با بهرهمندی از مزایای زنجیرهبلوکی و قابلیت ماندگاری آن و با بهرهمندی از معماری IDS مبتنی بر همکاری چند گره به دنبال رفع مشکلات مطرح شده میباشیم. مدل بر اساس الگوریتم درخت تصمیم است که در گرههای معماری به عنوان موتور تشخیص نفوذ فعالیت میکند. معماری متشکل از چندین گره مرتبط در بستر زنجیرهبلوکی میباشد، مدل و لاگهای ایجاد شده در بستر زنجیرهبلوکی ذخیره شده و لذا به راحتی قابل دستکاری یا پاک شدن نیستند. کنار مزایای حاصل از به کارگیری زنجیرهبلوکی، مسالهی میزان حافظه اشغالی و سرعت و زمان انجام تراکنشها توسط زنجیرهبلوکی نیز مطرح میباشند. در این پژوهش مدلهای ارزیابی برای معماری تک گره و چند گره در بستر زنجیرهبلوکی، مطرح شده است. در نهایت اثبات معماری و تهدیدات احتمالی نسبت به معماری و راههای دفاع تشریح میشود. مهمترین مزایای طرح شامل حذف نقطهی شکست واحد، حفظ اعتماد بین گرهها و اطمینان از جامعیت مدل و لاگهای کشف شده میباشد. Manuscript profile