فهرست مقالات فضل الله ادیب نیا


  • مقاله

    1 - مدل اعتماد توزیع‌شده رویداد محور برای شبکه اينترنت اشيا
    فصلنامه مهندسی برق و مهندسی کامپيوتر ايران , شماره 0 , سال 1 , بهار 1403
    <p><span dir="RTL" lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Mitra'; mso-ascii-font-family: 'Times New Roman'; mso-fareast-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-b چکیده کامل
    <p><span dir="RTL" lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Mitra'; mso-ascii-font-family: 'Times New Roman'; mso-fareast-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: AR-SA;">چشم&zwnj;اندازی از اینترنت آینده به&zwnj;گونه&zwnj;ای معرفی شده که دستگاه&zwnj;های محاسباتی مختلف به یکدیگر متصل می&zwnj;شوند تا شبکه&zwnj;ای به نام اینترنت اشیا را تشکیل دهند. اینترنت اشیا با ارائه بسیاری از برنامه&zwnj;ها و وسایل هوشمند که می&zwnj;توان از راه دور کنترل کرد، زندگی انسان را تسهیل می&zwnj;کند. امنیت اینترنت اشیا به دلیل ویژگی&zwnj;های ذاتی اینترنت اشیا به&zwnj;ویژه ناهمگونی گره&zwnj;ها از نظر منابع، یک کار چالش&zwnj;برانگیز است. مدیریت اعتماد با محاسبه و تجزیه&zwnj;وتحلیل اعتماد بین گره&zwnj;ها، در برقراری ارتباط بین گره&zwnj;ها این امکان را فراهم می&zwnj;کند که گره، تصمیم مناسب و قابل اعتمادی بگیرد. هدف طرح&zwnj;های مدیریت در یک سیستم توزیع&zwnj;شده این است که بر اساس رفتارهای قبلی گره&zwnj;ها، رفتارهای آینده آنها را پیش&zwnj;بینی کند. در این مقاله یک روش مدیریت اعتماد توزیع&zwnj;شده رویدادمحور پیشنهاد شده که به محاسبه اعتماد بین اشیا با استفاده از جمع وزنی می&zwnj;پردازد. در این روش، گره&zwnj;ها می&zwnj;توانند رفتار دیگر گره&zwnj;ها را ارزیابی کنند. با توجه به شبیه&zwnj;سازی انجام&zwnj;شده، روش پیشنهادی در مقایسه با روش </span><span style="font-size: 14.0pt; font-family: 'Times New Roman',serif; mso-fareast-font-family: 'Times New Roman'; mso-bidi-font-family: 'B Mitra'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: AR-SA;">DDTMS</span><span dir="RTL" lang="AR-SA" style="font-size: 14.0pt; font-family: 'B Mitra'; mso-ascii-font-family: 'Times New Roman'; mso-fareast-font-family: 'Times New Roman'; mso-hansi-font-family: 'Times New Roman'; mso-ansi-language: EN-US; mso-fareast-language: EN-US; mso-bidi-language: AR-SA;">، سریع&zwnj;تر است و در تعداد تراکنش&nbsp;</span></p> پرونده مقاله

  • مقاله

    2 - روش ترکیبی جدیدی مبتنی بر الگوریتم¬های هوشمند جهت تشخیص نفوذ در SDN-IoT
    فصلنامه مهندسی برق و مهندسی کامپيوتر ايران , شماره 110 , سال 22 , بهار 1403
    در سال‌های اخیر، کاربرد اینترنت اشیا در جوامع به‌طور گسترده‌ای رشد یافته و از طرفی، فناوري جدیدي به نام شبکه‌هاي نرم‌افزارمحور جهت حل چالش‌هاي اینترنت اشیا پیشنهاد شده است. چالش‌های موجود در این شبکه‌های نرم‌افزارمحور و اینترنت اشیا موجب گردیده که امنیت SDN-IoT به یکی ا چکیده کامل
    در سال‌های اخیر، کاربرد اینترنت اشیا در جوامع به‌طور گسترده‌ای رشد یافته و از طرفی، فناوري جدیدي به نام شبکه‌هاي نرم‌افزارمحور جهت حل چالش‌هاي اینترنت اشیا پیشنهاد شده است. چالش‌های موجود در این شبکه‌های نرم‌افزارمحور و اینترنت اشیا موجب گردیده که امنیت SDN-IoT به یکی از نگرانی‌های مهم این شبکه‌ها تبدیل شود. از طرف دیگر، الگوریتم‌هاي هوشمند فرصتی بوده که به‌کارگیری آنها در موارد متعددی از جمله امنیت و تشخیص نفوذ، موجب پیشرفت چشم‌گیري شده است. البته سیستم‌های تشخیص نفوذ جهت محیط SDN-IoT، همچنان با چالش نرخ هشدار غلط بالا مواجه هستند. در این مقاله یک روش ترکیبی جدید مبتنی بر الگوریتم‌های هوشمند پیشنهاد ‌شده که جهت دسترسی به نتایج خوبی در زمینه تشخیص نفوذ، الگوریتم‌های نظارتی دروازه بازگشتی مکرر و طبقه‌بند غیرنظارتی -k میانگین را ادغام می‌کند. نتایج شبیه‌سازی نشان می‌دهند که روش پیشنهادی با بهره‌گیری مزایای هر کدام از الگوریتم‌های ادغام‌شده و پوشش معایب یکدیگر، نسبت به روش‌هاي دیگر مانند روش Hamza داراي دقت بیشتری و بالاخص نرخ هشدار غلط کمتري است. همچنین روش پیشنهادی توانسته نرخ هشدار غلط را به 1/1% کاهش داده و دقت را در حدود 99% حفظ کند. پرونده مقاله