پیشرفت فناوری در حوزه شبکههای حسگر بیسیم و امکان استفاده از پروتکل اینترنت در اشیای کوچک با منابع محدود (مانند حسگرها)، چشمانداز اینترنت را تغییر داده است. نحوه تعامل و روشهای تبادل اطلاعات یکی از چالشهای دنیای اینترنت اشیا است. استانداردهای LoWPAN6 و CoAP جهت است چکیده کامل
پیشرفت فناوری در حوزه شبکههای حسگر بیسیم و امکان استفاده از پروتکل اینترنت در اشیای کوچک با منابع محدود (مانند حسگرها)، چشمانداز اینترنت را تغییر داده است. نحوه تعامل و روشهای تبادل اطلاعات یکی از چالشهای دنیای اینترنت اشیا است. استانداردهای LoWPAN6 و CoAP جهت استفاده از پروتکلهای تحت وب در شبکههای حسگر پراتلاف و کمتوان (LLN) ارائه شدهاند. پشته پروتکل LoWPAN/CoAP6 دسترسی به شبکه حسگر را از طریق پروتکلهای وب امکانپذیر میکند. این امر، توسعه برنامههای کاربردی روی شبکه حسگر و دسترسی به آنها توسط اینترنت را تسهیل مینماید.
هر کدام از لایههای پشته پروتکل LoWPAN/CoAP6، میزانی سربار بر پیامهای تبادلشونده تحمیل میکنند و سربار داده ناشی از آن، در شبکههای چندگامی، مصرف انرژی را تشدید میکند. در این مقاله، روشی جهت کاهش سربار تحمیلی به بستههای کوچک و متوسط در شبکههای چندگامی مبتنی بر LoWPAN/CoAP6 با استفاده از زمانبندی و تجمیع بستههای CoAP روی گرههای حسگر آمده است. جهت حصول اهداف تحقیق، تمهیداتی نظیر ردهبندی درخواستها/ پاسخهای CoAP از لحاظ اولویت ارسال در شبکه (مشخصسازی حداکثر تأخیر مجاز)، مدیریت زمانبندی و تجمیع پیامهای دریافتی روی گرههای حسگر (بر اساس حداکثر تأخیر مجاز هر کدام) و بازشدن پیامهای تجمیعشده در مقصد انجام گرفته است. نتایج ارزیابی روش پیشنهادی، حاکی از کاهش مصرف انرژی و ترافیک شبکه برای کاربردهایی نظیر نظارت در شبکههای چندگامی مبتنی بر پشته پروتکل LoWPAN/CoAP6 است.
پرونده مقاله
همزمان با فراگیرشدن تکنولوژی اینترنت اشیا در سالهای اخیر، تعداد دستگاههای هوشمند و به تبع آن حجم دادههای جمعآوریشده توسط آنها به سرعت در حال افزایش است. از سوی دیگر، اغلب برنامههای کاربردی اینترنت اشیا نیازمند تحلیل بلادرنگ دادهها و تأخیر اندک در ارائه خدمات هست چکیده کامل
همزمان با فراگیرشدن تکنولوژی اینترنت اشیا در سالهای اخیر، تعداد دستگاههای هوشمند و به تبع آن حجم دادههای جمعآوریشده توسط آنها به سرعت در حال افزایش است. از سوی دیگر، اغلب برنامههای کاربردی اینترنت اشیا نیازمند تحلیل بلادرنگ دادهها و تأخیر اندک در ارائه خدمات هستند. تحت چنین شرایطی، ارسال دادهها به مراکز داده ابری جهت پردازش، پاسخگوی نیازمندیهای برنامههای کاربردی مذکور نیست و مدل رایانش مه، انتخاب مناسبتری محسوب میگردد. با توجه به آن که منابع پردازشی موجود در مدل رایانش مه دارای محدودیت هستند، استفاده مؤثر از آنها دارای اهمیت ویژهای است.در این پژوهش به مسئله زمانبندی وظایف برنامههای کاربردی اینترنت اشیا در محیط رایانش مه پرداخته شده است. هدف اصلی در این مسئله، کاهش تأخیر ارائه خدمات است که جهت دستیابی به آن، از رویکرد یادگیری تقویتی عمیق استفاده شده است. روش ارائهشده در این مقاله، تلفیقی از الگوریتم Q-Learning، یادگیری عمیق و تکنیکهای بازپخش تجربه و شبکه هدف است. نتایج شبیهسازیها نشان میدهد که الگوریتم DQLTS از لحاظ معیار ASD، ۷۶% بهتر از الگوریتم QLTS و 5/6% بهتر از الگوریتم RS عمل مینماید و نسبت به QLTS زمان همگرایی سریعتری دارد.
پرونده مقاله
امروزه با توسعه بسیار سریع فناوریهای نوین در حوزه اینترنت اشیا و شبکههای هوشمند، مفهوم شبکههای حسگر بیسیم بیش از هر زمان دیگری مورد توجه مراکز تحقیقاتی قرار گرفته است. در سالهای اخیر، پیدایش این شبکهها با ساختار متراکم، بر اهمیت به کارگیری فناوریهای مخابراتی از ج چکیده کامل
امروزه با توسعه بسیار سریع فناوریهای نوین در حوزه اینترنت اشیا و شبکههای هوشمند، مفهوم شبکههای حسگر بیسیم بیش از هر زمان دیگری مورد توجه مراکز تحقیقاتی قرار گرفته است. در سالهای اخیر، پیدایش این شبکهها با ساختار متراکم، بر اهمیت به کارگیری فناوریهای مخابراتی از جمله فناوری فراپهن باند با قابلیت اطمینان بالا، کاربرد صنعتی و همچنین امنیت ارتباطی مناسب افزوده است. اما همچنان نگرانیهای بسیاری در ارتباط با میزان تداخل درون شبکهای به ویژه ناشی از خطوط گسسته طیفی نامطلوب در این فناوری مطرح هستند و بنابراین ارائه یک راهکار بهینه برای حذف تداخل درون شبکه و کنترل طیف توان و سپس تعریف ساختارهای فرستنده- گیرنده مطلوب البته با در نظر گرفتن حساسیتهای بالا نسبت به مسأله سنکرونسازی در شبکههای حسگری بیسیم مبتنی بر تکنولوژی فراپهن باند ضروری است. این اهداف در تحقیق کنونی با اعمال استراتژی بهینه طیفی در مدل سیگنال، ساختار حسگر فرستنده و سپس ترسیم ساختارهای حسگر گیرنده بهینه و یا زیربهینه دنبال میشوند که نتایج به دست آمده بیانگر بهبود عملکرد ارتباطات در شبکههای حسگر بیسیم است.
پرونده مقاله
اینترنت اشیا مفهوم جدیدی در عرصه انتقال اطلاعات، نظارت و کنترل از راه دور اشیا، موجودات و تجهیزات است که توانسته به راحتی خود را با صنایع و زیرساختهای مختلف سازگار سازد. انتقال اطلاعات با توجه به محیط ناهمگون اینترنت اشیا، امری چالشبرانگیز بوده و استفاده از روشهای مس چکیده کامل
اینترنت اشیا مفهوم جدیدی در عرصه انتقال اطلاعات، نظارت و کنترل از راه دور اشیا، موجودات و تجهیزات است که توانسته به راحتی خود را با صنایع و زیرساختهای مختلف سازگار سازد. انتقال اطلاعات با توجه به محیط ناهمگون اینترنت اشیا، امری چالشبرانگیز بوده و استفاده از روشهای مسیریابی با در نظر گرفتن محدودیتهای پردازش، محاسبه، ذخیرهسازی و ارتباط امری ضروری شناخته شده است. تا کنون الگوریتمهای متنوعی با کاربردهای خاص در حوزه اینترنت اشیا و شبکههای حسگر بیسیم معرفی شدهاند که هر یک به نحوی در رسیدن به اهداف مسیریابی موفق بودهاند. برخی از پروتکلهای مطرح در این زمینه از ساختار درختی جهت جمعآوری اطلاعات شبکه استفاده کردهاند. این روشها در انتخاب والد یا فرزندان گراف دچار چالشهای مهمی وابسته به نوع کاربرد هستند. در این مقاله ابتدا یک دستهبندی کلی از مزایا و معایب این روشها در حوزه مسیریابی اینترنت اشیا ارائه شده و سپس یک روش مسیریابی آگاه از کیفیت خدمات در مسیریابی مبتنی بر سیستم فازی پیشنهاد شده است. نتایج شبیهسازی و ارزیابی حاکی از آن است که روش پیشنهادی ما در آزمونهای بهرهوری انرژی، نرخ تأخیر و نرخ تحویل بسته نسبت به روش پایه به ترتیب 19%، 5/49% و 10% بهبود داشته است.
پرونده مقاله
اینترنت اشیا در حال تبدیلشدن به بزرگترین پلتفرم محاسباتی است و هر روزه شاهد افزایش تعداد دستگاههای این محیط هستیم. علاوه بر این، بیشتر اشیای این زیرساخت دارای محدودیتهای محاسباتی و حافظه میباشند و قادر به انجام عملیات پیچیده محاسباتی نیستند. این محدودیتها در بیشتر چکیده کامل
اینترنت اشیا در حال تبدیلشدن به بزرگترین پلتفرم محاسباتی است و هر روزه شاهد افزایش تعداد دستگاههای این محیط هستیم. علاوه بر این، بیشتر اشیای این زیرساخت دارای محدودیتهای محاسباتی و حافظه میباشند و قادر به انجام عملیات پیچیده محاسباتی نیستند. این محدودیتها در بیشتر روشهای احراز هویت سنتی نادیده گرفته شدهاند. در ضمن در روشهای جدید احراز هویت این محیط، به مسأله مقیاسپذیری توجه زیادی نشده و بنابراین نیاز به یک احراز هویت سبکوزن، مقیاسپذیر احساس میشود. در این مقاله یک پروتکل احراز هویت سبکوزن ارائه شده که اشیا در گروههای مختلف قرار میگیرند و در هر گروه یک گره مدیر در نظر گرفته میشود و به عنوان نماینده از طرف بقیه گروه، عملیات احراز هویت را انجام میدهد. بنابراین به صورت گروهی احراز هویت انجام میگردد و پروتکل مقیاسپذیری بالای دارد. روش پیشنهادی هزینه محاسباتی گره و سرور را کاهش میدهد و حریم خصوصی را از طریق گمنامی گرهها فراهم میآورد. رازداری رو به جلو را بدون استفاده از رمزگذاری آسنکرون و همچنین توافق بر روی کلید جلسه را دارد. از ابزار AVISPA برای تأیید امنیتی روش پیشنهادی استفاده شده است. در روش ما، هزینه زمانی احراز هویت در گره و سرور نسبت به روشهای بررسیشده به ترتیب 8/7% و 5/3% کاهش یافته است.
پرونده مقاله
کنترل محدودهها، اماکن و سنسورهای حرکتی در اینترنت اشیا نیازمند کنترل پیوسته و مستمر برای تشخیص فعالیتهای انسانی در شرایط مختلف است که این مهم، خود چالشی از جمله نیروی انسانی و خطای انسانی را نیز در بر دارد. کنترل همیشگی توسط انسان نیز بر سنسورهای حرکتی اینترنت اشیا غی چکیده کامل
کنترل محدودهها، اماکن و سنسورهای حرکتی در اینترنت اشیا نیازمند کنترل پیوسته و مستمر برای تشخیص فعالیتهای انسانی در شرایط مختلف است که این مهم، خود چالشی از جمله نیروی انسانی و خطای انسانی را نیز در بر دارد. کنترل همیشگی توسط انسان نیز بر سنسورهای حرکتی اینترنت اشیا غیر ممکن به نظر میرسد. اینترنت اشیا فراتر از برقراری یک ارتباط ساده بین دستگاهها و سیستمها میباشد. اطلاعات سنسورها و سیستمهای اینترنت اشیا به شرکتها کمک میکند تا دید بهتری نسبت به کارایی سیستم داشته باشند. در این پژوهش روشی مبتنی بر یادگیری عمیق و شبکه عصبی عمیق سیلایهای برای تشخیص فعالیتهای انسانی روی مجموعه داده تشخیص فعالیت دانشگاه فوردهام ارائه شده است. این مجموعه داده دارای بیش از یک میلیون سطر در شش کلاس برای تشخیص فعالیت در اینترنت اشیا است. بر اساس نتایج
به دست آمده، مدل پیشنهادی ما در راستای تشخیص فعالیتهای انسانی در معیارهای ارزیابی مورد نظر کارایی 90 درصد و میزان خطای 2/2 درصد را داشت. نتایج به دست آمده نشان از عملکرد خوب و مناسب یادگیری عمیق در تشخیص فعالیت است.
پرونده مقاله
استقرار کاربردهای اینترنت اشیا در زیرساخت مه به عنوان مکمل ابر به طور مؤثری باعث صرفهجویی در استفاده از منابع محاسباتی در زیرساخت ابر میشود. تلاشهای تحقیقاتی اخیر در حال بررسی چگونگی بهرهبرداری بهتر از قابلیتهای مه برای اجرا و پشتیبانی از کاربردهای اینترنت اشیا اس چکیده کامل
استقرار کاربردهای اینترنت اشیا در زیرساخت مه به عنوان مکمل ابر به طور مؤثری باعث صرفهجویی در استفاده از منابع محاسباتی در زیرساخت ابر میشود. تلاشهای تحقیقاتی اخیر در حال بررسی چگونگی بهرهبرداری بهتر از قابلیتهای مه برای اجرا و پشتیبانی از کاربردهای اینترنت اشیا است. استقرار ناکارامد مؤلفههای کاربردها در مه منجر به اتلاف منابع، پهنای باند و افزایش مصرف انرژی میشود. همچنین توزیع مؤلفههای یک کاربرد روی تعداد حداقل ممکن از گرههای مه به منظور کاهش مصرف انرژی منجر به کاهش سطح قابلیت اطمینان خدمات میشود. در این مقاله یک الگوریتم فراابتکاری ترکیبی بر مبنای الگوریتم جستجوی فاخته برای استقرار ایستای مؤلفههای کاربرد روی زیرساخت مه با هدف مصالحه بین مصرف بهینه انرژی و کاهش اثر نقطه تکی شکست و تقویت قابلیت اطمینان کاربرد در برابر خرابی ارائه میشود. نتایج شبیهسازی نشان میدهد که روش ارائهشده در این مقاله، مصرف انرژی در شبکه مه را کاهش داده و نیازمندیهای كیفیت خدمات کاربرد اینترنت اشیا را با قابلیت اطمینان بالا تأمین میكند.
پرونده مقاله
امروزه فناوری اطلاعات همراه با گسترش روزافزون اینترنت اشیا، جهان فیزیکی را به تعامل بیشتر با محرکها، حسگرها و دستگاهها سوق داده است. نتیجه این تعامل، برقراری ارتباط "هر زمان و هر مکان" در دنیای واقعی است. خلأ تحقیقی که بتواند در کنار فراهمساختن پروتکلی چندلایه و بسیا چکیده کامل
امروزه فناوری اطلاعات همراه با گسترش روزافزون اینترنت اشیا، جهان فیزیکی را به تعامل بیشتر با محرکها، حسگرها و دستگاهها سوق داده است. نتیجه این تعامل، برقراری ارتباط "هر زمان و هر مکان" در دنیای واقعی است. خلأ تحقیقی که بتواند در کنار فراهمساختن پروتکلی چندلایه و بسیار امن (پروتکلی که همزمان، کار شناسایی و احراز هویت را انجام میدهد) و در عین حال بار محاسباتی کمی داشته باشد، احساس میشود. بنابراین در حوزه سلامت و درمان و به منظور پایش از راه دور بیمارانی با معلولیت جسمی و ذهنی (مانند بیماران فلج مغزی و قطع نخاع) نیاز مبرم به یک پروتکل بسیار امن وجود دارد. پروتکل پیشنهادی ما در این مطالعه یک پروتکل دولایه به نام "شناسایی- احراز هویت" میباشد که بر اساس EEG و اثر انگشت ساخته شده است. همچنین مرحله احراز هویت ما، الگوریتم اصلاحشده دیفی- هلمن است. این الگوریتم به دلیل مشکل امنیتی (وجود نفر سوم) نیاز به اصلاح دارد که روش پیشنهادی با دریافت اثر انگشت و سیگنال EEG بیمار، با دقت بسیار بالا و سرعت بالایی قادر به انجام احراز هویت بیمار است. پروتکل پیشنهادی با استفاده از دادههای 40 بیمار مبتلا به آسیب نخاعی ارزیابی شده و نتایج پیادهسازی، امنیت بیشتر این پروتکل را نشان میدهد. صحت عملکرد این پروتکل مورد بررسی قرار گرفته و زمان پردازش آن در مرحله احراز هویت نیز به 0215/0 ثانیه کاهش یافته است.
پرونده مقاله
امروزه میلیاردها دستگاه از طریق اینترنت اشیا و در اغلب موارد از طریق ارتباطات ناامن به هم متصل شدهاند، بنابراین مسایل امنیتی و حریم خصوصی این دستگاهها به عنوان یک نگرانی عمده مطرح است. با توجه به محدودیت منابع دستگاههای اینترنت اشیا، راه حلهای امنیتی این محیط از نظر چکیده کامل
امروزه میلیاردها دستگاه از طریق اینترنت اشیا و در اغلب موارد از طریق ارتباطات ناامن به هم متصل شدهاند، بنابراین مسایل امنیتی و حریم خصوصی این دستگاهها به عنوان یک نگرانی عمده مطرح است. با توجه به محدودیت منابع دستگاههای اینترنت اشیا، راه حلهای امنیتی این محیط از نظر پردازش و حافظه باید امن و سبکوزن باشند. با این حال، بسیاری از راه حلهای امنیتی موجود به طور خاص در زمینه احراز هویت به دلیل محاسبات زیاد برای اینترنت اشیا مناسب نیستند و نیاز به یک پروتکل احراز هویت سبکوزن برای دستگاههای اینترنت اشیا احساس میشود. در این مقاله، یک پروتکل احراز هویت سبکوزن متقابل بین گرهها با منابع محدود و سرور در اینترنت اشیا معرفی شده است که از اولویتبندی گرهها بر اساس نرخ ترافیک استفاده میکند. این طرح به دلیل استفاده از عملیات XOR و Hash سبک میباشد. طرح پیشنهادی در برابر حملات سایبری مانند استراق سمع و حمله تلاش مجدد مقاوم است و همچنین با استفاده از ابزار AVISPA و در مدل تهدید Dolev-Yao امن میباشد. ریسکهای امنیتی این روش در مقایسه با روشهای سبکوزن دیگر کم است. در ضمن طرح پیشنهادی باعث کاهش هزینه محاسباتی، حفظ حریم خصوصی از طریق گمنامی گرهها و فراهمآوردن رازداری رو به جلو میشود. در روش ما، هزینه زمانی احراز هویت نسبت به روشهای بررسیشده 15% کاهش یافته است.
پرونده مقاله
پیچیدهشدن کاربردهای دنیای واقعی خصوصاً در حوزههای اینترنت اشیا، ریسکهای امنیتی متنوعی را برای این حوزه به همراه داشته است. باتنتهای این حوزه به عنوان گونهای از حملات امنیتی پیچیده شناخته میشوند که میتوان از ابزارهای یادگیری ماشین، به منظور شناسایی و کشف آنها است چکیده کامل
پیچیدهشدن کاربردهای دنیای واقعی خصوصاً در حوزههای اینترنت اشیا، ریسکهای امنیتی متنوعی را برای این حوزه به همراه داشته است. باتنتهای این حوزه به عنوان گونهای از حملات امنیتی پیچیده شناخته میشوند که میتوان از ابزارهای یادگیری ماشین، به منظور شناسایی و کشف آنها استفاده نمود. شناسایی حملات مذکور از یک سو نیازمند کشف الگوی رفتاری باتنتها از طریق پردازشهای دستهای و با دقت بالا بوده و از سویی دیگر میبایست همانند پردازشهای جریانی، به لحاظ عملیاتی بلادرنگ عمل نموده و وفقپذیر باشند. این مسئله، اهمیت بهرهگیری از تکنیکهای پردازش ترکیبی دستهای و جریانی را با هدف تشخیص باتنتها، بیش از پیش آشکار میسازد. از چالشهای مهم این پردازشها میتوان به انتخاب ویژگیهای مناسب و متنوع جهت ساخت مدلهای پایه و نیز انتخاب هوشمندانه مدلهای پایه جهت ترکیب و ارائه نتیجه نهایی اشاره نمود. در این مقاله به ارائه راهکاری مبتنی بر ترکیب روشهای یادگیری جریانی و دستهای با هدف تشخیص ناهنجاری باتنتها میپردازیم. این راهکار از یک روش انتخاب ویژگی پویا که مبتنی بر الگوریتم ژنتیک بوده و به طور کامل با ماهیت پردازشهای ترکیبی سازگار است، بهره میگیرد و ویژگیهای مؤثر در فرایند پردازش را در طول زمان و وابسته به جریان ورودی دادهها به صورت پویا تغییر میدهد. نتایج آزمایشها در مجموعه دادهای مشتمل بر دو نوع باتنت شناختهشده، بیانگر آن است که رویکرد پیشنهادی از یک سو با کاهش تعداد ویژگیها و حذف ویژگیهای نامناسب موجب افزایش سرعت پردازشهای ترکیبی و کاهش زمان تشخیص باتنت میگردد و از سویی دیگر با انتخاب مدلهای مناسب جهت تجمیع نتایج، دقت پردازش را افزایش میدهد.
پرونده مقاله
توابع غیرهمسان فیزیکی (PUF) سختافزاری را برای تولید الگویی منحصربهفرد از چالش- پاسخ با اهداف احراز هویت و رمزگذاری ارائه میدهند. یکی از ویژگیهای مهم در این مدارها غیرقابل پیشبینیبودن است؛ به این معنی که یک مهاجم نمیتواند پاسخهای آینده را از مشاهدات قبلی پیشبینی چکیده کامل
توابع غیرهمسان فیزیکی (PUF) سختافزاری را برای تولید الگویی منحصربهفرد از چالش- پاسخ با اهداف احراز هویت و رمزگذاری ارائه میدهند. یکی از ویژگیهای مهم در این مدارها غیرقابل پیشبینیبودن است؛ به این معنی که یک مهاجم نمیتواند پاسخهای آینده را از مشاهدات قبلی پیشبینی کند. با این حال نشان داده شده که الگوریتمهای یادگیری ماشین، تهدیدی قابل توجه برای PUF ها هستند؛ زیرا آنها قادر به مدلسازی دقیق رفتار PUF میباشند. در این مقاله، ما تهدیدات امنیتیPUF را تحلیل و یک روش احراز هویت مبتنی بر PUF به نام SQ-PUF را ارائه میکنیم که میتواند در برابر حملات یادگیری ماشین مقاومت خوبی از خود نشان دهد. توانایی شبیهسازی یا پیشبینی آن را با مبهمسازی همبستگی بین جفتهای چالش- پاسخها دشوار کردیم. نتایج تجربی نشان میدهند که برخلاف PUFهای موجود، حتی با مجموعهای از دادههای بزرگ هم نمیتوان به مدل SQ-PUF حمله موفقی داشت و بیشترین دقت پیشبینی %۵۳ است که نشاندهنده غیرقابل پیشبینیبودن این مدل میباشد. علاوه بر این، یکنواختی و یکتایی در این مدل تقریباً با مقدار ایدهآل در
A-PUF یکسان باقی مانده است.
پرونده مقاله
اینترنت اشیا (IoT) بهطور مداوم به علت مشکلات فنی، قانونی و انسانی تحت حملات متعدد قرار میگیرد. یکی از مهمترین این حملات، حمله منع سرویس (DoS) است که در آن سرویسهای عادی شبکه از دسترس خارج میشوند و دسترسی اشیا، و کاربران به سرور و سایر منابع ناممکن میشود. راهکارهای چکیده کامل
اینترنت اشیا (IoT) بهطور مداوم به علت مشکلات فنی، قانونی و انسانی تحت حملات متعدد قرار میگیرد. یکی از مهمترین این حملات، حمله منع سرویس (DoS) است که در آن سرویسهای عادی شبکه از دسترس خارج میشوند و دسترسی اشیا، و کاربران به سرور و سایر منابع ناممکن میشود. راهکارهای امنیتی موجود نتوانسته است بهطور مؤثر از حملات وقفه در خدمات اینترنت اشیا جلوگیری کند. قابلیت برنامه ریزی و مدیریت شبکه توسط شبکه نرم افزارمحور( SDN) را میتوان در معماری IoT به کار گرفت. SDN در صورت استقرار مناسب در مرکز داده میتواند به تقلیل یا جلوگیری از سیل دادههای ناشی از IoT کمک کند. در این مقاله راهکاری برای تشخیص و تقلیل حملات DoS توزیع شده (DDoS) در اینترنت اشیاء بر پایه SDN ارائه می شود. روش پیشنهادی مبتنی بر معیار آنتروپی و شروع جریان و مطالعه مشخصات جریان است. در این روش با استفاده از دو مؤلفه جدید روی کنترل کننده و در نظر گرفتن پنجره زمانی و محاسبه آنتروپی و نرخ جریان، حمله در شبکه تشخیص داده می شود. ارزیابی ها نشان می دهد که این روش حملات را با دقت بالا شناسایی کرده و اثرات آنها را تقلیل می دهد.
پرونده مقاله
امروزه شبکههای اینترنت اشیا (IoT) با توجه به محدودیت منابع پردازشی، ناهمگونی و محدودیت انرژی در اشیا و همچنین عدم وجود استانداردی واحد برای پیادهسازی سازوکارهای امنیتی به کانون و مرکز توجه حملات امنیتی تبدیل شدهاند. در این مقاله، یک راهکار برای مسئله تخصیص منابع امن چکیده کامل
امروزه شبکههای اینترنت اشیا (IoT) با توجه به محدودیت منابع پردازشی، ناهمگونی و محدودیت انرژی در اشیا و همچنین عدم وجود استانداردی واحد برای پیادهسازی سازوکارهای امنیتی به کانون و مرکز توجه حملات امنیتی تبدیل شدهاند. در این مقاله، یک راهکار برای مسئله تخصیص منابع امنیتی به جهت مقابله با حملات در اینترنت اشیا ارائه خواهد شد. مسئله تخصیص منابع امنیتی در شبکه IoT (SRAIoT) به جایگذاری امنافزارها در زیرساخت IoT اشاره دارد. برای حل این مسئله نیاز است که شرایط پویای محیط ارتباطی و عدم قطعیت در مورد عملکرد مهاجمان لحاظ شود. در رویکردهای سنتی تخصیص منابع امنیتی در IoT، مهاجم بر اساس مفروضات خود از شرایط سیستم، دست به حمله زده و در مقابل، مدافع نیز در سیستم با شناخت قبلی از رفتار مهاجم و گرههای مورد حمله به مقابله میپردازد. برخلاف رویکردهای پیشین در این پژوهش از رویکردی واقعبینانه برای تخصیص پویای منابع امنیتی در شبکه IoT جهت مقابله با مهاجمانی با رفتار ناشناخته استفاده شده است. در مسئله مطرحشده به این علت که در بازههای یادگیری در مورد استقرار چند منبع امنیتی نیاز به اتخاذ تصمیم وجود دارد، فضای حالت راهبردها به صورت ترکیبیاتی بیان میشود. همچنین مسئله SRAIoT در چارچوب یک مسئله قمار چندبازویی ترکیبیاتی- تخاصمی مطرح میشود. از آنجا که در شرایط واقعی، جابهجایی منابع امنیتی استقراریافته دارای هزینه بالایی است، هزینه مذکور در تابع سودمندی مسئله لحاظ شده و بنابراین چارچوب پیشنهادی بهصورت توأمان هزینه جابهجایی و پاداش کسبشده را مد نظر قرار میدهد. نتایج شبیهسازی نشاندهنده همگرایی سریعتر معیار پشیمانی ضعیف الگوریتمهای پیشنهادی نسبت به الگوریتم ترکیبیاتی پایه است. علاوه بر این بهمنظور شبیهسازی شبکه IoT در بستری واقعبینانه، شبیهسازی سناریوی حمله با استفاده از شبیهساز Cooja نیز انجام شده است.
پرونده مقاله
شبکه اینترنت اشیای اجتماعی (SIoT)، ناشی از اتحاد شبکه اجتماعی و شبکه اینترنت اشیاست که هر شیء در این شبکه سعی دارد با استفاده از اشیای اطراف خود از سرویسهایی بهرهبرداری کند که توسط اشیای دوست خود ارائه میشوند. پس در این شبکه، پیداکردن شیء دوست مناسب برای بهرهبردن از چکیده کامل
شبکه اینترنت اشیای اجتماعی (SIoT)، ناشی از اتحاد شبکه اجتماعی و شبکه اینترنت اشیاست که هر شیء در این شبکه سعی دارد با استفاده از اشیای اطراف خود از سرویسهایی بهرهبرداری کند که توسط اشیای دوست خود ارائه میشوند. پس در این شبکه، پیداکردن شیء دوست مناسب برای بهرهبردن از سرویس مناسب مهم تلقی میشود. حال وقتی تعداد دوستان اشیا زیاد باشد، آنگاه استفاده از الگوریتمهای کلاسیک برای پیداکردن سرویس مناسب با کمک اشیای دوست، ممکن است زمان و بار محاسباتی و پیمایش در شبکه را بالا ببرد. بنابراین در این مقاله برای کمکردن بار محاسباتی و پیمایش شبکه سعی شده است که برای انتخاب شیء دوست مناسب از رویکرد اکتشافی و با استفاده از الگوریتم بهینهسازی فاخته باینری تطبیقدادهشده (AB-COA) و شاخص محلی آدامیکآدار (AA) که مبتنی بر معیار مرکزیت درجه است بهره برده شود و ویژگیهای همسایههای مشترک اشیا را در انتخاب شیء دوست و اکتشاف سرویس مناسب در نظر گرفته شود. نهایتاً با اجرای الگوریتم AB-COA بر روی مجموعه داده وب استنفورد، میانگین گام مورد نیاز برای دستیابی به سرویس در شبکه، 8/4 بهدست آمد که نشاندهنده برتری این الگوریتم نسبت به سایر الگوریتمهاست.
پرونده مقاله