• شماره های پیشین

    • فهرست مقالات اینترنت اشیا

      • دسترسی آزاد مقاله

        1 - ارائه روشی برای دریافت داده‌ی حسگر بی‌سیم توسط مشتری وب از طریق دروازه اینترنت اشیاء مبتنی بر پروتکل CoAP
        محمدرضا نیک‌سرشت حميد حاج سيدجوادي مهدی ملامطلبی
        پیشرفت فناوری در حوزه شبکه‌های حسگر بی‌سیم و امکان استفاده از پروتکل اینترنت در اشیای کوچک با منابع محدود (مانند حسگرها)، چشم‌انداز اینترنت را تغییر داده است. نحوه تعامل و روش‌های تبادل اطلاعات یکی از چالش‌های دنیای اینترنت اشیا است. استانداردهای LoWPAN6 و CoAP جهت است چکیده کامل
        پیشرفت فناوری در حوزه شبکه‌های حسگر بی‌سیم و امکان استفاده از پروتکل اینترنت در اشیای کوچک با منابع محدود (مانند حسگرها)، چشم‌انداز اینترنت را تغییر داده است. نحوه تعامل و روش‌های تبادل اطلاعات یکی از چالش‌های دنیای اینترنت اشیا است. استانداردهای LoWPAN6 و CoAP جهت استفاده از پروتکل‌های تحت وب در شبکه‌های حسگر پراتلاف و کم‌توان (LLN) ارائه‌ شده‌اند. پشته پروتکل LoWPAN/CoAP6 دسترسی به شبکه حسگر را از طریق پروتکل‌های وب امکان‌پذیر می‌کند. این امر، توسعه برنامه‌های کاربردی روی شبکه حسگر و دسترسی به آنها توسط اینترنت را تسهیل می‌نماید. هر کدام از لایه‌های پشته پروتکل LoWPAN/CoAP6، میزانی سربار بر پیام‌های تبادل‌شونده تحمیل می‌کنند و سربار داده ناشی از آن، در شبکه‌های چندگامی، مصرف انرژی را تشدید می‌کند. در این مقاله، روشی جهت کاهش سربار تحمیلی به بسته‌های کوچک و متوسط در شبکه‌های چندگامی مبتنی بر LoWPAN/CoAP6 با استفاده از زمان‌بندی و تجمیع بسته‌های CoAP روی گره‌های حسگر آمده است. جهت حصول اهداف تحقیق، تمهیداتی نظیر رده‌بندی درخواست‌ها/ پاسخ‌های CoAP از لحاظ اولویت ارسال در شبکه (مشخص‌سازی حداکثر تأخیر مجاز)، مدیریت زمان‌بندی و تجمیع پیام‌های دریافتی روی گره‌های حسگر (بر اساس حداکثر تأخیر مجاز هر کدام) و بازشدن پیام‌های تجمیع‌شده در مقصد انجام گرفته است. نتایج ارزیابی روش پیشنهادی، حاکی از کاهش مصرف انرژی و ترافیک شبکه برای کاربردهایی نظیر نظارت در شبکه‌های چندگامی مبتنی بر پشته پروتکل LoWPAN/CoAP6 است. پرونده مقاله
      • دسترسی آزاد مقاله

        2 - زمان‌بندی وظایف برنامه‌های کاربردی اینترنت اشیا در محیط رایانش مه با استفاده از یادگیری تقویتی عمیق
        پگاه گازری دادمهر رهبری محسن نیک رای
        هم‌زمان با فراگیرشدن تکنولوژی اینترنت اشیا در سال‌های اخیر، تعداد دستگاه‌های هوشمند و به تبع آن حجم داده‌های جمع‌آوری‌شده توسط آنها به سرعت در حال افزایش است. از سوی دیگر، اغلب برنامه‌های کاربردی اینترنت اشیا نیازمند تحلیل بلادرنگ داده‌ها و تأخیر اندک در ارائه خدمات هست چکیده کامل
        هم‌زمان با فراگیرشدن تکنولوژی اینترنت اشیا در سال‌های اخیر، تعداد دستگاه‌های هوشمند و به تبع آن حجم داده‌های جمع‌آوری‌شده توسط آنها به سرعت در حال افزایش است. از سوی دیگر، اغلب برنامه‌های کاربردی اینترنت اشیا نیازمند تحلیل بلادرنگ داده‌ها و تأخیر اندک در ارائه خدمات هستند. تحت چنین شرایطی، ارسال داده‌ها به مراکز داده ابری جهت پردازش، پاسخ‌گوی نیازمندی‌های برنامه‌های کاربردی مذکور نیست و مدل رایانش مه، انتخاب مناسب‌تری محسوب می‌گردد. با توجه به آن که منابع پردازشی موجود در مدل رایانش مه دارای محدودیت هستند، استفاده مؤثر از آنها دارای اهمیت ویژه‌ای است.در این پژوهش به مسئله زمان‌بندی وظایف برنامه‌های کاربردی اینترنت اشیا در محیط رایانش مه پرداخته شده است. هدف اصلی در این مسئله، کاهش تأخیر ارائه خدمات است که جهت دستیابی به آن، از رویکرد یادگیری تقویتی عمیق استفاده شده است. روش ارائه‌شده در این مقاله، تلفیقی از الگوریتم Q-Learning، یادگیری عمیق و تکنیک‌های بازپخش تجربه و شبکه هدف است. نتایج شبیه‌سازی‌ها نشان می‌دهد که الگوریتم DQLTS از لحاظ معیار ASD، ۷۶% بهتر از الگوریتم QLTS و 5/6% بهتر از الگوریتم RS عمل می‌نماید و نسبت به QLTS زمان همگرایی سریع‌تری دارد. پرونده مقاله
      • دسترسی آزاد مقاله

        3 - طراحی بهینه و زیربهینه فرستنده- گیرنده در شبکه‌های حسگری متراکم و اینترنت اشیاء
        فرزاد حسین پناهی فریدون حسین پناهی زهرا عسکری زاده اردستانی
        امروزه با توسعه بسیار سریع فناوری‌های نوین در حوزه اینترنت اشیا و شبکه‌های هوشمند، مفهوم شبکه‌های حسگر بی‌سیم بیش از هر زمان دیگری مورد توجه مراکز تحقیقاتی قرار گرفته است. در سال‌های اخیر، پیدایش این شبکه‌ها با ساختار متراکم، بر اهمیت به کارگیری فناوری‌های مخابراتی از ج چکیده کامل
        امروزه با توسعه بسیار سریع فناوری‌های نوین در حوزه اینترنت اشیا و شبکه‌های هوشمند، مفهوم شبکه‌های حسگر بی‌سیم بیش از هر زمان دیگری مورد توجه مراکز تحقیقاتی قرار گرفته است. در سال‌های اخیر، پیدایش این شبکه‌ها با ساختار متراکم، بر اهمیت به کارگیری فناوری‌های مخابراتی از جمله فناوری فراپهن باند با قابلیت اطمینان بالا، کاربرد صنعتی و همچنین امنیت ارتباطی مناسب افزوده است. اما همچنان نگرانی‌های بسیاری در ارتباط با میزان تداخل درون شبکه‌ای به ویژه ناشی از خطوط گسسته طیفی نامطلوب در این فناوری مطرح هستند و بنابراین ارائه یک راهکار بهینه برای حذف تداخل درون شبکه و کنترل طیف توان و سپس تعریف ساختارهای فرستنده- گیرنده مطلوب البته با در نظر گرفتن حساسیت‌های بالا نسبت به مسأله سنکرون‌سازی در شبکه‌های حسگری بی‌سیم مبتنی بر تکنولوژی فراپهن باند ضروری است. این اهداف در تحقیق کنونی با اعمال استراتژی بهینه طیفی در مدل سیگنال، ساختار حسگر فرستنده و سپس ترسیم ساختارهای حسگر گیرنده بهینه و یا زیربهینه دنبال می‌شوند که نتایج به دست آمده بیانگر بهبود عملکرد ارتباطات در شبکه‌های حسگر بی‌سیم است. پرونده مقاله
      • دسترسی آزاد مقاله

        4 - روشي كارامد جهت كاهش مصرف انرژی در مسيريابي اينترنت اشيا
        مریم عسگری محمود فتحی محمد شاهوردی محمود سهیلی نیر
        اینترنت اشیا مفهوم جدیدی در عرصه انتقال اطلاعات، نظارت و کنترل از راه دور اشیا، موجودات و تجهیزات است که توانسته به راحتی خود را با صنایع و زیرساخت‌های مختلف سازگار سازد. انتقال اطلاعات با توجه به محیط ناهمگون اینترنت اشیا، امری چالش‌برانگیز بوده و استفاده از روش‌های مس چکیده کامل
        اینترنت اشیا مفهوم جدیدی در عرصه انتقال اطلاعات، نظارت و کنترل از راه دور اشیا، موجودات و تجهیزات است که توانسته به راحتی خود را با صنایع و زیرساخت‌های مختلف سازگار سازد. انتقال اطلاعات با توجه به محیط ناهمگون اینترنت اشیا، امری چالش‌برانگیز بوده و استفاده از روش‌های مسیریابی با در نظر گرفتن محدودیت‌های پردازش، محاسبه، ذخیره‌سازی و ارتباط امری ضروری شناخته شده است. تا کنون الگوریتم‌های متنوعی با کاربردهای خاص در حوزه اینترنت اشیا و شبکه‌های حسگر بی‌سیم معرفی شده‌اند که هر یک به نحوی در رسیدن به اهداف مسیریابی موفق بوده‌اند. برخی از پروتکل‌های مطرح در این زمینه از ساختار درختی جهت جمع‌آوری اطلاعات شبکه استفاده کرده‌اند. این روش‌ها در انتخاب والد یا فرزندان گراف دچار چالش‌های مهمی وابسته به نوع کاربرد هستند. در این مقاله ابتدا یک دسته‌بندی کلی از مزایا و معایب این روش‌ها در حوزه مسیریابی اینترنت اشیا ارائه شده و سپس یک روش مسیریابی آگاه از کیفیت خدمات در مسیریابی مبتنی بر سیستم فازی پیشنهاد شده است. نتایج شبیه‌سازی و ارزیابی حاکی از آن است که روش پیشنهادی ما در آزمون‌های بهره‌وری انرژی، نرخ تأخیر و نرخ تحویل بسته نسبت به روش پایه به ترتیب 19%، 5/49% و 10% بهبود داشته است. پرونده مقاله
      • دسترسی آزاد مقاله

        5 - ارائه یک احراز هویت متقابل سبک وزن گروهی دستگاه ها در اینترنت اشیا
        رضا سرابی میانجی سام جبه داری ناصر مدیری
        اینترنت اشیا در حال تبدیل‌شدن به بزرگ‌ترین پلتفرم محاسباتی است و هر روزه شاهد افزایش تعداد دستگاه‌های این محیط هستیم. علاوه بر این، بیشتر اشیای این زیرساخت دارای محدودیت‌های محاسباتی و حافظه می‌باشند و قادر به انجام عملیات پیچیده محاسباتی نیستند. این محدودیت‌ها در بیشتر چکیده کامل
        اینترنت اشیا در حال تبدیل‌شدن به بزرگ‌ترین پلتفرم محاسباتی است و هر روزه شاهد افزایش تعداد دستگاه‌های این محیط هستیم. علاوه بر این، بیشتر اشیای این زیرساخت دارای محدودیت‌های محاسباتی و حافظه می‌باشند و قادر به انجام عملیات پیچیده محاسباتی نیستند. این محدودیت‌ها در بیشتر روش‌های احراز هویت سنتی نادیده گرفته شده‌اند. در ضمن در روش‌های جدید احراز هویت این محیط، به مسأله مقیاس‌پذیری توجه زیادی نشده و بنابراین نیاز به یک احراز هویت سبک‌وزن، مقیاس‌پذیر احساس می‌شود. در این مقاله یک پروتکل احراز هویت سبک‌وزن ارائه شده که اشیا در گروه‌های مختلف قرار می‌گیرند و در هر گروه یک گره مدیر در نظر گرفته می‌شود و به عنوان نماینده از طرف بقیه گروه، عملیات احراز هویت را انجام می‌دهد. بنابراین به صورت گروهی احراز هویت انجام می‌گردد و پروتکل مقیاس‌پذیری بالای دارد. روش پیشنهادی هزینه محاسباتی گره و سرور را کاهش می‌دهد و حریم خصوصی را از طریق گمنامی گره‌ها فراهم می‌آورد. رازداری رو به جلو را بدون استفاده از رمزگذاری آسنکرون و همچنین توافق بر روی کلید جلسه را دارد. از ابزار AVISPA برای تأیید امنیتی روش پیشنهادی استفاده شده است. در روش ما، هزینه زمانی احراز هویت در گره و سرور نسبت به روش‌های بررسی‌شده به ترتیب 8/7% و 5/3% کاهش یافته است. پرونده مقاله
      • دسترسی آزاد مقاله

        6 - شناسایی فعالیت‌های انسانی مبتنی بر سنسورهای متحرک در اینترنت اشیا با استفاده از یادگیری عمیق
        عباس میرزایی فاطمه فرجی
        کنترل محدوده‌ها، اماکن و سنسورهای حرکتی در اینترنت اشیا نیازمند کنترل پیوسته و مستمر برای تشخیص فعالیت‌های انسانی در شرایط مختلف است که این مهم، خود چالشی از جمله نیروی انسانی و خطای انسانی را نیز در بر دارد. کنترل همیشگی توسط انسان نیز بر سنسورهای حرکتی اینترنت اشیا غی چکیده کامل
        کنترل محدوده‌ها، اماکن و سنسورهای حرکتی در اینترنت اشیا نیازمند کنترل پیوسته و مستمر برای تشخیص فعالیت‌های انسانی در شرایط مختلف است که این مهم، خود چالشی از جمله نیروی انسانی و خطای انسانی را نیز در بر دارد. کنترل همیشگی توسط انسان نیز بر سنسورهای حرکتی اینترنت اشیا غیر ممکن به نظر می‌رسد. اینترنت اشیا فراتر از برقراری یک ارتباط ساده بین دستگاه‌ها و سیستم‌ها می‌باشد. اطلاعات سنسورها و سیستم‌های اینترنت اشیا به شرکت‌ها کمک می‌کند تا دید بهتری نسبت به کارایی سیستم داشته باشند. در این پژوهش روشی مبتنی بر یادگیری عمیق و شبکه عصبی عمیق سی‌لایه‌ای برای تشخیص فعالیت‌های انسانی روی مجموعه داده تشخیص فعالیت دانشگاه فوردهام ارائه شده است. این مجموعه داده دارای بیش از یک میلیون سطر در شش کلاس برای تشخیص فعالیت در اینترنت اشیا است. بر اساس نتایج به دست آمده، مدل پیشنهادی ما در راستای تشخیص فعالیت‌های انسانی در معیارهای ارزیابی مورد نظر کارایی 90 درصد و میزان خطای 2/2 درصد را داشت. نتایج به دست آمده نشان از عملکرد خوب و مناسب یادگیری عمیق در تشخیص فعالیت است. پرونده مقاله
      • دسترسی آزاد مقاله

        7 - بهینه‌سازی استقرار مطمئن و انرژی کارای کاربردهای اینترنت اشیا در زیرساخت ابر و مه با استفاده از الگوریتم جستجوی فاخته
        یاسر رمضانپور فومشی میرسعید حسینی شیروانی
        استقرار کاربرد‌های اینترنت اشیا در زیرساخت مه به عنوان مکمل ابر به طور مؤثری باعث صرفه‌جویی در استفاده از منابع محاسباتی در زیرساخت ابر می‌شود. تلاش‌های تحقیقاتی اخیر در حال بررسی چگونگی بهره‌برداری بهتر از قابلیت‌های مه برای اجرا و پشتیبانی از کاربردهای اینترنت اشیا اس چکیده کامل
        استقرار کاربرد‌های اینترنت اشیا در زیرساخت مه به عنوان مکمل ابر به طور مؤثری باعث صرفه‌جویی در استفاده از منابع محاسباتی در زیرساخت ابر می‌شود. تلاش‌های تحقیقاتی اخیر در حال بررسی چگونگی بهره‌برداری بهتر از قابلیت‌های مه برای اجرا و پشتیبانی از کاربردهای اینترنت اشیا است. استقرار ناکارامد مؤلفه‌های کاربرد‌ها در مه منجر به اتلاف منابع، پهنای باند و افزایش مصرف انرژی می‌شود. همچنین توزیع مؤلفه‌های یک کاربرد روی تعداد حداقل ممکن از گره‌های مه به منظور کاهش مصرف انرژی منجر به کاهش سطح قابلیت اطمینان خدمات می‌شود. در این مقاله یک الگوریتم فراابتکاری ترکیبی بر مبنای الگوریتم جستجوی فاخته برای استقرار ایستای مؤلفه‌های کاربرد روی زیرساخت مه با هدف مصالحه بین مصرف بهینه انرژی و کاهش اثر نقطه تکی شکست و تقویت قابلیت اطمینان کاربرد در برابر خرابی ارائه می‌شود. نتایج شبیه‌سازی نشان می‌دهد که روش ارائه‌شده در این مقاله، مصرف انرژی در شبکه مه را کاهش داده و نیازمندی‌های كیفیت خدمات کاربرد اینترنت اشیا را با قابلیت اطمینان بالا تأمین می‌كند. پرونده مقاله
      • دسترسی آزاد مقاله

        8 - یک پروتکل تشخیص و احراز هویت بیمار به‌ منظور افزایش امنیت
        افسانه شرفی سپیده آدابی علی موقر صلاح المجید
        امروزه فناوری اطلاعات همراه با گسترش روزافزون اینترنت اشیا، جهان فیزیکی را به تعامل بیشتر با محرک‌ها، حسگرها و دستگاه‌ها سوق داده است. نتیجه این تعامل، برقراری ارتباط "هر زمان و هر مکان" در دنیای واقعی است. خلأ تحقیقی که بتواند در کنار فراهم‌ساختن پروتکلی چندلایه و بسیا چکیده کامل
        امروزه فناوری اطلاعات همراه با گسترش روزافزون اینترنت اشیا، جهان فیزیکی را به تعامل بیشتر با محرک‌ها، حسگرها و دستگاه‌ها سوق داده است. نتیجه این تعامل، برقراری ارتباط "هر زمان و هر مکان" در دنیای واقعی است. خلأ تحقیقی که بتواند در کنار فراهم‌ساختن پروتکلی چندلایه و بسیار امن (پروتکلی که هم‌زمان، کار شناسایی و احراز هویت را انجام می‌دهد) و در عین حال بار محاسباتی کمی داشته باشد، احساس می‌شود. بنابراین در حوزه سلامت و درمان و به منظور پایش از راه دور بیمارانی با معلولیت جسمی ‌و ذهنی (مانند بیماران فلج مغزی و قطع نخاع) نیاز مبرم به یک پروتکل بسیار امن وجود دارد. پروتکل پیشنهادی ما در این مطالعه یک پروتکل دولایه به نام "شناسایی- احراز هویت" می‌باشد که بر اساس EEG و اثر انگشت ساخته ‌شده است. همچنین مرحله احراز هویت ما، الگوریتم اصلاح‌شده دیفی- هلمن است. این الگوریتم به دلیل مشکل امنیتی (وجود نفر سوم) نیاز به اصلاح دارد که روش پیشنهادی با دریافت اثر انگشت و سیگنال EEG بیمار، با دقت بسیار بالا و سرعت بالایی قادر به انجام احراز هویت بیمار است. پروتکل پیشنهادی با استفاده از داده‌های 40 بیمار مبتلا به آسیب نخاعی ارزیابی ‌شده و نتایج پیاده‌سازی، امنیت بیشتر این پروتکل را نشان می‌دهد. صحت عملکرد این پروتکل مورد بررسی قرار گرفته و زمان پردازش آن در مرحله احراز هویت نیز به 0215/0 ثانیه کاهش یافته است. پرونده مقاله
      • دسترسی آزاد مقاله

        9 - احراز هویت سبک‌وزن متقابل مداوم بر اساس اولویت‌بندی گره‌ها با استفاده از نرخ ترافیک در اینترنت اشیا
        رضا سرابی میانجی سام جبه داری ناصر مدیری
        امروزه میلیاردها دستگاه از طریق اینترنت اشیا و در اغلب موارد از طریق ارتباطات ناامن به هم متصل شده‌اند، بنابراین مسایل امنیتی و حریم خصوصی این دستگاه‌ها به عنوان یک نگرانی عمده مطرح است. با توجه به محدودیت منابع دستگاه‌های اینترنت اشیا، راه حل‌های امنیتی این محیط از نظر چکیده کامل
        امروزه میلیاردها دستگاه از طریق اینترنت اشیا و در اغلب موارد از طریق ارتباطات ناامن به هم متصل شده‌اند، بنابراین مسایل امنیتی و حریم خصوصی این دستگاه‌ها به عنوان یک نگرانی عمده مطرح است. با توجه به محدودیت منابع دستگاه‌های اینترنت اشیا، راه حل‌های امنیتی این محیط از نظر پردازش و حافظه باید امن و سبک‌وزن باشند. با این حال، بسیاری از راه حل‌های امنیتی موجود به طور خاص در زمینه احراز هویت به دلیل محاسبات زیاد برای اینترنت اشیا مناسب نیستند و نیاز به یک پروتکل احراز هویت سبک‌وزن برای دستگاه‌های اینترنت اشیا احساس می‌شود. در این مقاله، یک پروتکل احراز هویت سبک‌وزن متقابل بین گره‌ها با منابع محدود و سرور در اینترنت اشیا معرفی شده است که از اولویت‌بندی گره‌ها بر اساس نرخ ترافیک استفاده می‌کند. این طرح به دلیل استفاده از عملیات XOR و Hash سبک می‌باشد. طرح پیشنهادی در برابر حملات سایبری مانند استراق سمع و حمله تلاش مجدد مقاوم است و همچنین با استفاده از ابزار AVISPA و در مدل تهدید Dolev-Yao امن می‌باشد. ریسک‌های امنیتی این روش در مقایسه با روش‌های سبک‌وزن دیگر کم است. در ضمن طرح پیشنهادی باعث کاهش هزینه محاسباتی، حفظ حریم خصوصی از طریق گمنامی گره‌ها و فراهم‌آوردن رازداری رو به جلو می‌شود. در روش ما، هزینه زمانی احراز هویت نسبت به روش‌های بررسی‌شده 15% کاهش یافته است. پرونده مقاله
      • دسترسی آزاد مقاله

        10 - بهبود تشخيص ناهنجاري بات¬نت¬هاي حوزة اينترنت اشياء مبتنی بر انتخاب ویژگی پویا و پردازش¬های ترکیبی‌
        بشری پیشگو احمد اکبری ازیرانی
        پیچیده‌شدن کاربردهای دنیای واقعی خصوصاً در حوزه‌های اینترنت اشیا، ریسک‌های امنیتی متنوعی را برای این حوزه به همراه داشته است. بات‌نت‌های این حوزه به عنوان گونه‌ای از حملات امنیتی پیچیده شناخته می‌شوند که می‌توان از ابزارهای یادگیری ماشین، به منظور شناسایی و کشف آنها است چکیده کامل
        پیچیده‌شدن کاربردهای دنیای واقعی خصوصاً در حوزه‌های اینترنت اشیا، ریسک‌های امنیتی متنوعی را برای این حوزه به همراه داشته است. بات‌نت‌های این حوزه به عنوان گونه‌ای از حملات امنیتی پیچیده شناخته می‌شوند که می‌توان از ابزارهای یادگیری ماشین، به منظور شناسایی و کشف آنها استفاده نمود. شناسایی حملات مذکور از یک سو نیازمند کشف الگوی رفتاری بات‌نت‌ها از طریق پردازش‌های دسته‌ای و با دقت بالا بوده و از سویی دیگر می‌بایست همانند پردازش‌های جریانی، به لحاظ عملیاتی بلادرنگ عمل نموده و وفق‌پذیر باشند. این مسئله، اهمیت بهره‌گیری از تکنیک‌های پردازش ترکیبی دسته‌ای و جریانی را با هدف تشخیص بات‌نت‌ها، بیش از پیش آشکار می‌سازد. از چالش‌های مهم این پردازش‌ها می‌توان به انتخاب ویژگی‌های مناسب و متنوع جهت ساخت مدل‌های پایه و نیز انتخاب هوشمندانه مدل‌های پایه جهت ترکیب و ارائه نتیجه نهایی اشاره نمود. در این مقاله به ارائه راهکاری مبتنی بر ترکیب روش‌های یادگیری جریانی و دسته‌ای با هدف تشخیص ناهنجاری بات‌نت‌ها می‌پردازیم. این راهکار از یک روش انتخاب ویژگی پویا که مبتنی بر الگوریتم ژنتیک بوده و به طور کامل با ماهیت پردازش‌های ترکیبی سازگار است، بهره می‌گیرد و ویژگی‌های مؤثر در فرایند پردازش را در طول زمان و وابسته به جریان ورودی داده‌ها به صورت پویا تغییر می‌دهد. نتایج آزمایش‌ها در مجموعه داده‌ای مشتمل بر دو نوع بات‌نت شناخته‌شده، بیانگر آن است که رویکرد پیشنهادی از یک سو با کاهش تعداد ویژگی‌ها و حذف ویژگی‌های نامناسب موجب افزایش سرعت پردازش‌های ترکیبی و کاهش زمان تشخیص بات‌نت می‌گردد و از سویی دیگر با انتخاب مدل‌های مناسب جهت تجمیع نتایج، دقت پردازش را افزایش می‌دهد. پرونده مقاله
      • دسترسی آزاد مقاله

        11 - SQ-PUF: پروتکل احراز هویت مبتنی برPUF مقاوم در برابر حملات یادگیری ماشین
        سید ابوالفضل سجادی هزاوه بیژن  علیزاده
        توابع غیرهمسان فیزیکی (PUF) سخت‌افزاری را برای تولید الگویی منحصربه‌فرد از چالش- پاسخ با اهداف احراز هویت و رمزگذاری ارائه می‌دهند. یکی از ویژگی‌های مهم در این مدارها غیرقابل پیش‌بینی‌بودن است؛ به این معنی که یک مهاجم نمی‌تواند پاسخ‌های آینده را از مشاهدات قبلی پیش‌بینی چکیده کامل
        توابع غیرهمسان فیزیکی (PUF) سخت‌افزاری را برای تولید الگویی منحصربه‌فرد از چالش- پاسخ با اهداف احراز هویت و رمزگذاری ارائه می‌دهند. یکی از ویژگی‌های مهم در این مدارها غیرقابل پیش‌بینی‌بودن است؛ به این معنی که یک مهاجم نمی‌تواند پاسخ‌های آینده را از مشاهدات قبلی پیش‌بینی کند. با این حال نشان داده شده که الگوریتم‌های یادگیری ماشین، تهدیدی قابل توجه برای PUF ها هستند؛ زیرا آنها قادر به مدل‌سازی دقیق رفتار PUF می‌باشند. در این مقاله، ما تهدیدات امنیتیPUF را تحلیل و یک روش احراز هویت مبتنی بر PUF به نام SQ-PUF را ارائه می‌کنیم که می‌تواند در برابر حملات یادگیری ماشین مقاومت خوبی از خود نشان دهد. توانایی شبیه‌سازی یا پیش‌بینی آن را با مبهم‌سازی همبستگی بین جفت‌های چالش- پاسخ‌ها دشوار کردیم. نتایج تجربی نشان می‌دهند که برخلاف PUFهای موجود، حتی با مجموعه‌ای از داده‌های بزرگ هم نمی‌توان به مدل SQ-PUF حمله موفقی داشت و بیشترین دقت پیش‌بینی %۵۳ است که نشان‌دهنده غیرقابل پیش‌بینی‌بودن این مدل می‌باشد. علاوه بر این، یکنواختی و یکتایی در این مدل تقریباً با مقدار ایده‌آل در A-PUF یکسان باقی مانده است. پرونده مقاله
      • دسترسی آزاد مقاله

        12 - ارائه یک روش جهت تشخیص و تقلیل حملات انکار سرویس در اینترنت اشیا از طریق شبکه‌های نرم‌افزارمحور
        فاطمه  مطیع شیرازی سیداکبر مصطفوی
        اینترنت اشیا (IoT) به‌طور مداوم به علت مشکلات فنی، قانونی و انسانی تحت حملات متعدد قرار می‌گیرد. یکی از مهم‌ترین این حملات، حمله منع سرویس (DoS) است که در آن سرویس‌های عادی شبکه از دسترس خارج می‌شوند و دسترسی اشیا، و کاربران به سرور و سایر منابع ناممکن می‌شود. راهکارهای چکیده کامل
        اینترنت اشیا (IoT) به‌طور مداوم به علت مشکلات فنی، قانونی و انسانی تحت حملات متعدد قرار می‌گیرد. یکی از مهم‌ترین این حملات، حمله منع سرویس (DoS) است که در آن سرویس‌های عادی شبکه از دسترس خارج می‌شوند و دسترسی اشیا، و کاربران به سرور و سایر منابع ناممکن می‌شود. راهکارهای امنیتی موجود نتوانسته است به‌طور مؤثر از حملات وقفه در خدمات اینترنت اشیا جلوگیری کند. قابلیت برنامه ریزی و مدیریت شبکه توسط شبکه نرم افزارمحور( SDN) را می‌توان در معماری IoT به کار گرفت. SDN در صورت استقرار مناسب در مرکز داده می‌تواند به تقلیل یا جلوگیری از سیل داده‌های ناشی از IoT کمک کند. در این مقاله راهکاری برای تشخیص و تقلیل حملات DoS توزیع شده (DDoS) در اینترنت اشیاء بر پایه SDN ارائه ‌می شود. روش پیشنهادی مبتنی بر معیار آنتروپی و شروع جریان و مطالعه مشخصات جریان است. در این روش با استفاده از دو مؤلفه جدید روی کنترل کننده و در نظر گرفتن پنجره زمانی و محاسبه آنتروپی و نرخ جریان، حمله در شبکه تشخیص داده می شود. ارزیابی ها نشان می دهد که این روش حملات را با دقت بالا شناسایی کرده و اثرات آنها را تقلیل می دهد. پرونده مقاله
      • دسترسی آزاد مقاله

        13 - تخصیص منابع امنیتی برای مقابله با حملات در اینترنت اشیا با استفاده از یادگیری ماشین
        نسیم نوائی وصال حکمی
        امروزه شبکه‌های اینترنت اشیا (IoT) با توجه به محدودیت منابع پردازشی، ناهمگونی و محدودیت انرژی در اشیا‌ و همچنین عدم وجود استانداردی واحد برای پیاده‌سازی سازوکارهای امنیتی به کانون و مرکز توجه حملات امنیتی تبدیل شده‌اند. در این مقاله، یک راهکار برای مسئله تخصیص منابع امن چکیده کامل
        امروزه شبکه‌های اینترنت اشیا (IoT) با توجه به محدودیت منابع پردازشی، ناهمگونی و محدودیت انرژی در اشیا‌ و همچنین عدم وجود استانداردی واحد برای پیاده‌سازی سازوکارهای امنیتی به کانون و مرکز توجه حملات امنیتی تبدیل شده‌اند. در این مقاله، یک راهکار برای مسئله تخصیص منابع امنیتی به جهت مقابله با حملات در اینترنت اشیا ارائه خواهد شد. مسئله تخصیص منابع امنیتی در شبکه IoT (SRAIoT) به جای‌گذاری امن‌افزارها در زیرساخت IoT اشاره دارد. برای حل این مسئله نیاز است که شرایط پویای محیط ارتباطی و عدم قطعیت در مورد عملکرد مهاجمان لحاظ شود. در رویکرد‌های سنتی تخصیص منابع امنیتی در IoT، مهاجم بر اساس مفروضات خود از شرایط سیستم، دست به حمله زده و در مقابل، مدافع نیز در سیستم با شناخت قبلی از رفتار مهاجم و گره‌های مورد حمله به مقابله می‌پردازد. برخلاف رویکردهای پیشین در این پژوهش از رویکردی واقع‌بینانه برای تخصیص پویای منابع امنیتی در شبکه IoT جهت مقابله با مهاجمانی با رفتار ناشناخته استفاده شده‌ است. در مسئله مطرح‌شده به این علت که در بازه‌های یادگیری در مورد استقرار چند منبع امنیتی نیاز به اتخاذ تصمیم وجود دارد، فضای حالت راهبردها به صورت ترکیبیاتی بیان‌ می‌شود. همچنین مسئله SRAIoT در چارچوب یک مسئله قمار چندبازویی ترکیبیاتی- تخاصمی مطرح می‌شود. از آنجا که در شرایط واقعی، جابه‌جایی منابع امنیتی استقرار‌یافته دارای هزینه‌ بالایی است، هزینه مذکور در تابع سودمندی مسئله لحاظ شده و بنابراین چارچوب پیشنهادی به‌صورت توأمان هزینه جابه‌جایی و پاداش کسب‌شده را مد نظر قرار می‌دهد. نتایج شبیه‌سازی نشان‌دهنده همگرایی سریع‌تر معیار پشیمانی ضعیف الگوریتم‌های پیشنهادی نسبت به الگوریتم ترکیبیاتی پایه است. علاوه بر این به‌منظور شبیه‌سازی شبکه IoT در بستری واقع‌بینانه، شبیه‌سازی سناریوی حمله با استفاده از شبیه‌ساز Cooja نیز انجام شده است. پرونده مقاله
      • دسترسی آزاد مقاله

        14 - دوست‌یابی بر اساس ویژگی‌های اجتماعی در اینترنت اشیا اجتماعی
        محمد مهدیان سیدمجتبی متین‌خواه متین‌خواه
        شبکه اینترنت اشیای اجتماعی (SIoT)، ناشی از اتحاد شبکه اجتماعی و شبکه اینترنت اشیاست که هر شیء در این شبکه سعی دارد با استفاده از اشیای اطراف خود از سرویس‌هایی بهره‌برداری کند که توسط اشیای دوست خود ارائه می‌شوند. پس در این شبکه، پیداکردن شیء دوست مناسب برای بهره‌بردن از چکیده کامل
        شبکه اینترنت اشیای اجتماعی (SIoT)، ناشی از اتحاد شبکه اجتماعی و شبکه اینترنت اشیاست که هر شیء در این شبکه سعی دارد با استفاده از اشیای اطراف خود از سرویس‌هایی بهره‌برداری کند که توسط اشیای دوست خود ارائه می‌شوند. پس در این شبکه، پیداکردن شیء دوست مناسب برای بهره‌بردن از سرویس مناسب مهم تلقی می‌شود. حال وقتی تعداد دوستان اشیا زیاد باشد، آنگاه استفاده از الگوریتم‌های کلاسیک برای پیداکردن سرویس مناسب با کمک اشیای دوست، ممکن است زمان و بار محاسباتی و پیمایش در شبکه را بالا ببرد. بنابراین در این مقاله برای کم‌کردن بار محاسباتی و پیمایش شبکه سعی شده است که برای انتخاب شیء دوست مناسب از رویکرد اکتشافی و با استفاده از الگوریتم بهینه‌سازی فاخته باینری تطبیق‌داده‌شده (AB-COA) و شاخص محلی آدامیک‌آدار (AA) که مبتنی بر معیار مرکزیت درجه است بهره برده شود و ویژگی‌های همسایه‌های مشترک اشیا را در انتخاب شیء دوست و اکتشاف سرویس مناسب در نظر گرفته شود. نهایتاً با اجرای الگوریتم AB-COA بر روی مجموعه داده وب استنفورد، میانگین گام مورد نیاز برای دستیابی به سرویس در شبکه، 8/4 به‌دست آمد که نشان‌دهنده برتری این الگوریتم نسبت به سایر الگوریتم‌هاست. پرونده مقاله