دانلود مقاله سیستم تشخیص نفوذ توزیع شده برای شناسایی حملات دیداس در شبکه اینترنت اشیای (IoT)
ترجمه شده

دانلود مقاله سیستم تشخیص نفوذ توزیع شده برای شناسایی حملات دیداس در شبکه اینترنت اشیای (IoT)

عنوان فارسی مقاله: یک سیستم تشخیص نفوذ توزیع شده برای شناسایی حملات دیداس در شبکه اینترنت اشیای (IoT) دارای زنجیره بلوکی
عنوان انگلیسی مقاله: A distributed intrusion detection system to detect DDoS attacks in blockchain-enabled IoT network
مجله/کنفرانس: مجله محاسبات موازی و توزیع شده - Journal of Parallel and Distributed Computing
رشته های تحصیلی مرتبط: مهندسی کامپیوتر - مهندسی فناوری اطلاعات
گرایش های تحصیلی مرتبط: امنیت اطلاعات - رایانش ابری - اینترنت و شبکه های گسترده - شبکه های کامپیوتری - مهندسی الگوریتم ها و محاسبات
کلمات کلیدی فارسی: زنجیره ی بلوکی - حمله ی دیداس - رایانش در مه - اینترنت اشیا (IoT) - سیستم تشخیص تهاجم - استخر استخراج
کلمات کلیدی انگلیسی: Blockchain - DDoS attacks - Fog computing - Internet of things (IoT) - Intrusion detection system - Mining pool
نوع نگارش مقاله: مقاله پژوهشی (Research Article)
شناسه دیجیتال (DOI): https://doi.org/10.1016/j.jpdc.2022.01.030
نویسندگان: Randhir Kumar - Prabhat Kumar - Rakesh Tripathi - Govind P. Gupta - Sahil Garg
دانشگاه: گروه فناوری اطلاعات، موسسه ملی فناوری، هند
صفحات مقاله انگلیسی: 14
صفحات مقاله فارسی: 37
ناشر: الزویر - Elsevier
نوع ارائه مقاله: ژورنال
نوع مقاله: ISI
سال انتشار مقاله: 2022
ایمپکت فاکتور: 5.271 در سال 2021
شاخص H_index: 92 در سال 2022
شاخص SJR: 1.289 در سال 2021
ترجمه شده از: انگلیسی به فارسی
شناسه ISSN: 0743-7315
شاخص Quartile (چارک): Q1 در سال 2021
فرمت مقاله انگلیسی: pdf و ورد تایپ شده با قابلیت ویرایش
وضعیت ترجمه: ترجمه شده و آماده دانلود
فرمت ترجمه فارسی: pdf و ورد تایپ شده با قابلیت ویرایش
مشخصات ترجمه: تایپ شده با فونت B Nazanin 14
فرمول و علائم در ترجمه: تایپ شده است
مقاله بیس: بله
مدل مفهومی: دارد
کد محصول: 13281
رفرنس: دارای رفرنس در داخل متن و انتهای مقاله
پرسشنامه: ندارد
متغیر: ندارد
فرضیه: ندارد
درج شدن منابع داخل متن در ترجمه: به صورت عدد درج شده است
ترجمه شدن توضیحات زیر تصاویر و جداول: بله
ترجمه شدن متون داخل تصاویر و جداول: بله
رفرنس در ترجمه: در داخل متن و انتهای مقاله درج شده است
ضمیمه: ندارد
پاورقی: ندارد
نمونه ترجمه فارسی مقاله

چکیده

     اینترنت اشیا به عنوان تکنولوژی جدیدی برای توسعه ی بسیاری از برنامه های کاربردی مورد نیاز ، ظاهر شده است. اگرچه، این برنامه های کاربردی هنوز بر روی معماری ذخیره سازی متمرکز اجرا شده و چالش های کلیدی زیادی از جمله حریم خصوصی، امنیت و نقطه ی آسیب پذیری مرکزی را دارا هستند. اخیرا، فناوری زنجیره های بلوکی به عنوان ستون فقراتی برای توسعه ی برنامه های کاربردی بر پایه ی اینترنت اشیا پدیدار شده است. زنجیره های بلوکی می توانند به منظور حل مشکلات حریم خصوصی، امنیت و نقطه ی آسیب پذیری مرکزی ( ارتباط دهنده ی شخص ثالث) برنامه های کاربردی اینترنت اشیا مورد استفاده قرار گیرند. یکپارچه سازی زنجیره های بلوکی با اینترنت اشیا می تواند برای اشخاص و جامعه سودمند باشد. هرچند، تهاجم نقض سرویس توزیع شده (DDoS) بر استخر استخراج در 2017، خط گسله ای اساسی در میان شبکه ی اینترنت اشیای دارای زنجیره ی بلوکی را نمایان کرد. علاوه بر این، این برنامه اطلاعات بسیار زیادی را تولید می کند. یادگیری ماشینی (ML) به دلیل ارائه ی استقلال کامل در آنالیز داده های بزرگ و قابلیت تصمیم گیری، به عنوان ابزاری تحلیلی استفاده می شود. بنابراین، به منظور پرداختن به چالش هایی که پیشتر ذکر شد، این پژوهش سیستم تشخیص نفوذ توزیع شده ی (IDS) جدیدی با به کارگیری رایانش در مه برای شناسایی تهاجم های DDoS در مقابل استخر استخراج در شبکه ی IoT دارای زنجیره ی بلوکی را ارائه می دهد. عملکرد توسط آموزش الگوریتم جنگل تصادفی (RF) و یک سیستم بهینه شده ی تقویت درخت گرادیان (XGBoost) بر گره های محاسبات مه توزیع شده، مورد سنجش قرار می گیرد. سودمندی مدل ارائه شده در ارزیابی با استفاده از مجموعه ای حقیقی از داده های مبتنی بر IoT، به عبارت دیگر BoT-IoT که شامل تهاجم های اخیر یافت شده در شبکه ی IoT دارای زنجیره ی بلوکی است. نتایج بیان می کنند که XGBoost برای تشخیص حملات باینری و الگوریتم جنگل تصادفی برای شناسایی حملات چندگانه عملکرد بهتری دارند. به طور کلی، در مورد گره های محاسباتی مه توزیع شده، RF نسبت به XGBoost زمان کمتری را برای آموزش و آزمایش به خود اختصاص می دهد.

مقدمه

     اینترنت اشیا (IoT) به عنوان فناوری جدید که با پیشرفت اینترنت، خودش را با زندگی روزمزه ی ما ادغام کرده، ظهور کرده است. برنامه های بر پایه ی IoT از جمله مدیریت زنجیره ی تامین، بهداشت و درمان و سیستم مدیریت هویت مبتنی بر RFID به طور مستقیم باعث ارتقای افراد و جامعه می شوند [14]. زیربنای فناوری از طریق ترکیب محاسبه ی ابری و یادگیری ماشینی، برای تجزیه و تحلیل داده ها و مدل سازی نوید دهنده شده است [34]. پیشرفت در حوزه ی توسعه ی مبتنی بر IoT موجب رشد بخش های مختلفی می شود. هرچند، برنامه ی ساخته شده توسط سیستم IoT بیشتر بر روی ذخیره سازی متمرکز و معماری کامپیوتر کار می کند [22، 6]. مدل ذخیره سازی متمرکز دارای نقص های امنیتی و حریم خصوصی بسیاری است. مدل کارکردی زیربنایی دارای محدودیت هایی برای تسهیل توسعه ی سیستم مبتنی بر IoT در آینده ی نزدیک است [37]. از این رو، برای رسیدگی به این مشکلات، نیاز به مدل ذخیره سازی غیر متمرکز یا توزیع شده وجود دارد. یکی از معماری های نوظهور بر پایه ی غیرمتمرکز، فناوری زنجیره های بلوکی است [24].

5. نتیجه گیری

     این پژوهش تعداد زیادی از محدودیت ها و نقاط ضعف سیستم های IoT خودکفا و چگونگی ارائه ی یک شبکه ی غیرمتمرکز به منظور برطرف کردن این نیازها توسط زنجیره ی بلوکی را نشان می دهد. در این پژوهش ما یک IDS توزیع شده ای که AI و محاسبات مه را با هم یکپارچه می کند، ارائه دادیم. سیستم شناسایی به منظور شناسایی حملات DDoS، با استخر استخراج در یک شبکه ی IoT دارای زنجیره ی بلوکی یکپارچه سازی شد. سیستم شناسایی توزیع شده ی پیشنهادی بر روی سه دستگاه اصلی عمل می کند. اول، دستگاه پردازش ترافیک شامل گره های مه برای پردازش ترافیک شبکه از طریق ویژگی های نرمال سازی با استفاده از StandardScaler که ویژگی ها را در اعداد خاصی مقیاس بندی می کند. دو تکنیک ML بر پایه ی AI یعنی جنگل تصادفی و XGBoost در فضای توزیع شده ی زنجیره ی بلوکی IoT پیاده سازی شدند. دوم، دستگاه شناسایی نفوذ که مرحله ی پردازش داده را دنبال می کند و در نهایت، ترافیک ورودی IoT برای تشخیص تراکنش های طبیعی و غیر طبیعی، مورد تحلیل قرار می گیرد. سوم، دستگاه مدیریت تراکنش ها، بر اساس نتایج تشخیص، تراکنش ها به نمونه های طبیعی و مخرب طبقه بندی می شوند. تراکنش های طبیعی توسط استخراج کنندگان در استخر استخراج انجام شده و به شبکه ی زنجیره های بلوکی اضافه می گردند. نتایج به دست آمده توسط مجموعه ی داده ی BoT-IoT بیان می دارد که مدل پیشنهادی در شناسایی حملات مبتنی بر IoT اثربخش بوده و به واسطه ی صرف زمان کم بر روی گره های مه متعدد به منظور پردازش آن ها، کارایی بالایی دارد. ما قصد بر گسترش این کار از طریق اعمال تکنولوژی های یادگیری عمیق متفاوت که می تواند باعث پیشرفت کارایی سیستم شناسایی توزیع شوند، در آیندا را داریم. 

نمونه متن انگلیسی مقاله

Abstract

     The Internet of Things (IoT) is emerging as a new technology for the development of various critical applications. However, these applications are still working on centralized storage architecture and have various key challenges like privacy, security, and single point of failure. Recently, the blockchain technology has emerged as a backbone for the IoT-based application development. The blockchain can be leveraged to solve privacy, security, and single point of failure (third-part dependency) issues of IoT applications. The integration of blockchain with IoT can benefit both individual and society. However, 2017 Distributed Denial of Service (DDoS) attack on mining pool exposed the critical fault-lines among blockchain-enabled IoT network. Moreover, this application generates huge amount of data. Machine Learning (ML) gives complete autonomy in big data analysis, capabilities of decision making and therefore is used as an analytical tool. Thus, in order to address above challenges, this paper proposes a novel distributed Intrusion Detection System (IDS) using fog computing to detect DDoS attacks against mining pool in blockchain-enabled IoT Network. The performance is evaluated by training Random Forest (RF) and an optimized gradient tree boosting system (XGBoost) on distributed fog nodes. The proposed model effectiveness is assessed using an actual IoT-based dataset i.e., BoT-IoT, which includes most recent attacks found in blockchain-enabled IoT network. The results indicate, for binary attack-detection XGBoost outperforms whereas for multi-attack detection Random Forest outperforms. Overall on distributed fog nodes RF takes less time for training and testing compared to XGBoost.

1. Introduction

     Internet of Things (IoT) has emerged as a new technology that has merged with our daily lives as the Internet has progressed. The IoT-based applications such as supply chain management, healthcare, RFID based identity management system is directly empowering the individual and society [14]. The underlying technology is becoming promising for data analysis, and modeling by combining cloud computing and machine learning [34]. The advancement in the IoT-based development is causing growth in various sectors. However, the application built with IoT system mostly works on centralized storage and computing architecture [22,6]. The cen-tralized storage model lacks various security and privacy breaches. The underlying working model has constraints to facilitate the expansion of IoT based system in near future [37]. Hence, there is a need of decentralized or distributed storage model that can address these issues. One of the emerging decentralize-based architecture is blockchain technology [24].

5. Conclusion

     This paper illustrates the numerous limitations and vulnerabilities of stand-alone IoT systems and how blockchain can provide a decentralized network to fulfill these requirements. In this paper, we proposed a distributed IDS that integrates AI and fog computing. In order to detect DDoS attacks, the detection system was integrated with mining pool in a blockchain-enabled IoT network. The proposed distributed detection system works on three main engines. The first, traffic processing engine, includes fog nodes for preprocessing of network traffic by normalizing features using StandardScaler, that scale features to a specific scale. Two AIbased ML techniques, random forest and XGBoost are deployed in distributed blockchain-IoT environment. The second, intrusion detection engine that follows data preprocessing step and finally IoT incoming traffic was analyzed for the detection of normal and abnormal transactions. The third, transaction handling engine, based on detection results transactions are categorized into normal and malicious instances. Normal transactions are executed by miners in mining pool and then gets added to blockchain network. The results using BoT-IoT dataset indicate that the proposed model was effective in detecting IoT-based attacks and has high performance by taking less processing time on multiple fog nodes. In future, we plan to extend this work by applying different deep learning techniques, which could improve the performance of the distributed detection system.

تصویری از فایل ترجمه

          

(جهت بزرگ نمایی روی عکس کلیک نمایید)

ترجمه فارسی فهرست مطالب

چکیده

1. مقدمه

1. 1. انگیزش 

1. 2. دستاورد

2. کارهای مشابه

2. 1. مدل تهدید

2. 2. هدف حمله

  2. 3. سناریوی حمله ی DDoS بر استخراج کنندگان در شبکه ی IoT دارای زنجیره ی بلوکی

3. مدل ارائه شده ی ما

3. 1. یکپارچه سازی IDS در استخر استخراج در فضای IoT

3. 2. عملکرد IDS توزیع شده در شبکه ی IoT دارای زنجیره ی بلوکی توسط یکپارچه سازی ML و محاسبات مه برای استخر استخراج

3. 3. پردازش داده

3. 3. 1. نرمال سازی داده

3. 3. 2. روش های AI برای طبقه بندی نمونه های حمله به کار گرفته شد

4. نتایج تجربی و بحث

4. 1. شرح مجموعه ی داده ی BoT-IoT 

4. 2. شرح شاخص های ارزیابی

4. 3. محیط آزمایشی

4. 4. ارزیابی و بحث نتایج

4. 5. بررسی اجمالی دو طبقه بندی کننده و بحث در مورد کارایی

5. نتیجه گیری

بیانیه ی مشارکت نویسندگی 

اعلامیه ی منافع رقابتی

تصدیق

منابع

فهرست انگلیسی مطالب

Abstract

1. Introduction

1.1. Motivation

1.2. Contribution

2. Related work

2.1. Threat model

2.2. Attack objective

2.3. DDoS attack scenario on miners in a blockchain-enabled IoT network

3. Our proposed model

3.1. IDS integration at mining pool in IoT environment

3.2. Working of distributed IDS in blockchain-enabled IoT network by integrating ML and fog computing for mining pool

3.3. Preprocessing of data

3.3.1. Data normalization

3.3.2. AI methods deployed for classifying attack instances

4. Experimental results and discussion

4.1. Description of BoT-IoT dataset

4.2. Description of evaluation metrics

4.3. Experimental environment

4.4. Evaluation and discussion of results

4.5. Overview of two classifiers and discussion of performance

5. Conclusion

CRediT authorship contribution statement

Declaration of Competing Interest

Acknowledgement

References

نسخه پاورپوینت

این محصول شامل پاورپوینت ترجمه نیز می باشد که پس از خرید قابل دانلود می باشد. پاورپوینت این مقاله حاوی 15 اسلاید و 5 فصل است. در صورت نیاز به ارائه مقاله در کنفرانس یا سمینار می توان از این فایل پاورپوینت استفاده کرد. 

نسخه ترجمه خلاصه

در این محصول، به همراه ترجمه کامل متن، یک فایل ورد ترجمه خلاصه نیز ارائه شده است. متن فارسی این مقاله در 5 صفحه (1650 کلمه) خلاصه شده و در داخل بسته قرار گرفته است.

نسخه پاراگراف به پاراگراف

علاوه بر ترجمه مقاله، یک فایل ورد نیز به این محصول اضافه شده است که در آن متن به صورت یک پاراگراف انگلیسی و یک پاراگراف فارسی درج شده است که باعث می شود به راحتی قادر به تشخیص ترجمه هر بخش از مقاله و مطالعه آن باشید. این فایل برای یادگیری و مطالعه همزمان متن انگلیسی و فارسی بسیار مفید می باشد.

اصطلاحات تخصصی

بخش مهم دیگری از این محصول لغت نامه یا اصطلاحات تخصصی می باشد که در آن تعداد 56 عبارت و اصطلاح تخصصی استفاده شده در این مقاله در یک فایل اکسل جمع آوری شده است. در این فایل اصطلاحات انگلیسی (تک کلمه ای یا چند کلمه ای) در یک ستون و ترجمه آنها در ستون دیگر درج شده است که در صورت نیاز می توان به راحتی از این عبارات استفاده کرد.

محتوای این محصول:
- اصل مقاله انگلیسی با فرمت ورد (word) با قابلیت ویرایش و pdf
- ترجمه فارسی مقاله با فرمت ورد (word) با قابلیت ویرایش و pdf بدون آرم سایت ای ترجمه
- پاورپوینت فارسی با فرمت pptx
- خلاصه فارسی با فرمت ورد (word)
- متن پاراگراف به پاراگراف انگلیسی و فارسی با فرمت ورد (word)
- اصطلاحات تخصصی با فرمت اکسل
قیمت محصول: ۸۴,۸۰۰ تومان
خرید محصول