-
مقاله
1 - مدل اعتماد توزیعشده رویداد محور برای شبکه اينترنت اشيافصلنامه مهندسی برق و مهندسی کامپيوتر ايران , شماره 0 , سال 1 , بهار 1403<p><span dir="RTL" lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Mitra'; mso-ascii-font-family: 'Times New Roman'; mso-fareast-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-b چکیده کامل<p><span dir="RTL" lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Mitra'; mso-ascii-font-family: 'Times New Roman'; mso-fareast-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: AR-SA;">چشم‌اندازی از اینترنت آینده به‌گونه‌ای معرفی شده که دستگاه‌های محاسباتی مختلف به یکدیگر متصل می‌شوند تا شبکه‌ای به نام اینترنت اشیا را تشکیل دهند. اینترنت اشیا با ارائه بسیاری از برنامه‌ها و وسایل هوشمند که می‌توان از راه دور کنترل کرد، زندگی انسان را تسهیل می‌کند. امنیت اینترنت اشیا به دلیل ویژگی‌های ذاتی اینترنت اشیا به‌ویژه ناهمگونی گره‌ها از نظر منابع، یک کار چالش‌برانگیز است. مدیریت اعتماد با محاسبه و تجزیه‌وتحلیل اعتماد بین گره‌ها، در برقراری ارتباط بین گره‌ها این امکان را فراهم می‌کند که گره، تصمیم مناسب و قابل اعتمادی بگیرد. هدف طرح‌های مدیریت در یک سیستم توزیع‌شده این است که بر اساس رفتارهای قبلی گره‌ها، رفتارهای آینده آنها را پیش‌بینی کند. در این مقاله یک روش مدیریت اعتماد توزیع‌شده رویدادمحور پیشنهاد شده که به محاسبه اعتماد بین اشیا با استفاده از جمع وزنی می‌پردازد. در این روش، گره‌ها می‌توانند رفتار دیگر گره‌ها را ارزیابی کنند. با توجه به شبیه‌سازی انجام‌شده، روش پیشنهادی در مقایسه با روش </span><span style="font-size: 14.0pt; font-family: 'Times New Roman',serif; mso-fareast-font-family: 'Times New Roman'; mso-bidi-font-family: 'B Mitra'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: AR-SA;">DDTMS</span><span dir="RTL" lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Mitra'; mso-ascii-font-family: 'Times New Roman'; mso-fareast-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: AR-SA;">، سریع‌تر است و در تعداد تراکنش </span></p> پرونده مقاله -
مقاله
2 - روش ترکیبی جدیدی مبتنی بر الگوریتم¬های هوشمند جهت تشخیص نفوذ در SDN-IoTفصلنامه مهندسی برق و مهندسی کامپيوتر ايران , شماره 110 , سال 22 , بهار 1403در سالهای اخیر، کاربرد اینترنت اشیا در جوامع بهطور گستردهای رشد یافته و از طرفی، فناوري جدیدي به نام شبکههاي نرمافزارمحور جهت حل چالشهاي اینترنت اشیا پیشنهاد شده است. چالشهای موجود در این شبکههای نرمافزارمحور و اینترنت اشیا موجب گردیده که امنیت SDN-IoT به یکی ا چکیده کاملدر سالهای اخیر، کاربرد اینترنت اشیا در جوامع بهطور گستردهای رشد یافته و از طرفی، فناوري جدیدي به نام شبکههاي نرمافزارمحور جهت حل چالشهاي اینترنت اشیا پیشنهاد شده است. چالشهای موجود در این شبکههای نرمافزارمحور و اینترنت اشیا موجب گردیده که امنیت SDN-IoT به یکی از نگرانیهای مهم این شبکهها تبدیل شود. از طرف دیگر، الگوریتمهاي هوشمند فرصتی بوده که بهکارگیری آنها در موارد متعددی از جمله امنیت و تشخیص نفوذ، موجب پیشرفت چشمگیري شده است. البته سیستمهای تشخیص نفوذ جهت محیط SDN-IoT، همچنان با چالش نرخ هشدار غلط بالا مواجه هستند. در این مقاله یک روش ترکیبی جدید مبتنی بر الگوریتمهای هوشمند پیشنهاد شده که جهت دسترسی به نتایج خوبی در زمینه تشخیص نفوذ، الگوریتمهای نظارتی دروازه بازگشتی مکرر و طبقهبند غیرنظارتی -k میانگین را ادغام میکند. نتایج شبیهسازی نشان میدهند که روش پیشنهادی با بهرهگیری مزایای هر کدام از الگوریتمهای ادغامشده و پوشش معایب یکدیگر، نسبت به روشهاي دیگر مانند روش Hamza داراي دقت بیشتری و بالاخص نرخ هشدار غلط کمتري است. همچنین روش پیشنهادی توانسته نرخ هشدار غلط را به 1/1% کاهش داده و دقت را در حدود 99% حفظ کند. پرونده مقاله