طرح شناسایی حمله های توزیع شده با استفاده از روش های یادگیری عمقی برای اینترنت اشیا
ترجمه شده

طرح شناسایی حمله های توزیع شده با استفاده از روش های یادگیری عمقی برای اینترنت اشیا

عنوان فارسی مقاله: طرح شناسایی حمله های توزیع شده با استفاده از روش های یادگیری عمقی برای اینترنت اشیا
عنوان انگلیسی مقاله: Distributed attack detection scheme using deep learning approach for Internet of Things
مجله/کنفرانس: نسل آینده سیستم های کامپیوتری - Future Generation Computer Systems
رشته های تحصیلی مرتبط: مهندسی کامپیوتر و فناوری اطلاعات
گرایش های تحصیلی مرتبط: اینترنت و شبکه های گسترده، شبکه های کامپیوتری و هوش مصنوعی
کلمات کلیدی فارسی: امنیت اینترنتی، یادگیری عمیق، اینترنت اشیا، شبکه های ابری گسترده ( رایانش در مه) ، شهر های هوشمند
کلمات کلیدی انگلیسی: Cyber Security - Deep Learning - Internet of things - Fog Networks - Smart Cities
نوع نگارش مقاله: مقاله پژوهشی (Research Article)
نمایه: scopus - master journals - JCR
شناسه دیجیتال (DOI): https://doi.org/10.1016/j.future.2017.08.043
دانشگاه: گروه علوم کامپیوتر و فناوری اطلاعات، دانشگاه لا ترب، ملبورن، استرالیا
ناشر: الزویر - Elsevier
نوع ارائه مقاله: ژورنال
نوع مقاله: ISI
سال انتشار مقاله: 2017
ایمپکت فاکتور: 7.007 در سال 2018
شاخص H_index: 93 در سال 2019
شاخص SJR: 0.835 در سال 2018
شناسه ISSN: 0167-739X
شاخص Quartile (چارک): Q1 در سال 2018
صفحات مقاله انگلیسی: 12
صفحات ترجمه فارسی: 22
فرمت مقاله انگلیسی: pdf
فرمت ترجمه فارسی: pdf و ورد تایپ شده با قابلیت ویرایش
مشخصات ترجمه: تایپ شده با فونت B Nazanin 14
ترجمه شده از: انگلیسی به فارسی
وضعیت ترجمه: ترجمه شده و آماده دانلود
آیا این مقاله بیس است: خیر
آیا این مقاله مدل مفهومی دارد: ندارد
آیا این مقاله پرسشنامه دارد: ندارد
آیا این مقاله متغیر دارد: ندارد
آیا منابع داخل متن درج یا ترجمه شده است: بله
آیا توضیحات زیر تصاویر و جداول ترجمه شده است: بله
آیا متون داخل تصاویر و جداول ترجمه شده است: بله
کد محصول: 361
رفرنس: دارای رفرنس در داخل متن و انتهای مقاله
رفرنس در ترجمه: در داخل متن مقاله درج شده است
ترجمه فارسی فهرست مطالب

چکیده


1. مقدمه


2. کارهای مرتبط


3. امنیت اینترنتی در IOT های اجتماعی


4. مروری بر یادگیری عمیق


5. روش ما


6. ارزیابی


6.1 مجموعه داده، الگوریتم و ماتریس های آن


6.2 محیط آزمایشی


6.3 نتایج و مباحث


7. جمع بندی و کار های آتی

نمونه ترجمه فارسی مقاله

چکیده


امنیت اینترنتی یکی از مهم ترین موضوعات برای تمام بخش های فضای اینترنتی می باشد زیرا تعداد حمله های امنیتی به مرور زمان در حال افزایش می باشد. اکنون کاملا مشخص شده است که تعداد حمله های روز صفر  در حال افزایش می باشد زیرا پروتکل های  مختلفی در فضای اینترنتی افزوده شده اند که عموما از اینترنت اشیا (IoT) سرچشمه می گیرند.  بیشتر این حمله ها، نمونه هایی کوچک از حمله های اینترنتی است که از پیش شناخته شده اند. این موضوع نشان می دهد که حتی مکانیزم های پیشرفته مانند سیستم های یادگیری ماشینی متداول ، در زمینه ی شناسایی این جهش های کوچک در نوع حمله ها در مرور زمان، با مشکل رو به رو هستند. در طرف دیگر، موفقیت روش یادگیری عمیق (DL) در زمینه های مختلف با داده های گسترده، موجب شده است که فعالان در زمینه ی فضای اینترنتی به این روش ها علاقه مند بشوند. استفاده از DL بسیار کاربردی بوده است زیرا این روش ها موجب بهبود CPU و ابعاد الگوریتم های شبکه های عصبی می شوند. استفاده از DL برای شناسایی حمله در فضای اینترنتی، می تواند یکی از روش های قوی برای شناسایی جهش های کوچک و یا حمله های جدید باشد زیرا این روش ها توانایی استخراج ویژگی بسیار قوی ای دارند.  ظرفیت های خود آموزی و فشردگی در معماری شبکه های یادگیری عمیق  ، مهم ترین مکانیزم های کشف الگوهای پنهان از داده های تمرینی می باشد تا این شبکه ها بتوانند حمله های اینترنتی را نسبت به جریان عادی ترافیک، تفکیک کنند. هدف این تحقیق  استفاده از یک روش جدید یادگیری عمیق برای زمینه های امنیت اینترنتی می باشد تا بتوان حمله های اینترنتی در شبکه های اجتماعی اینترنت اشیا را شناسایی کرد. عملکرد این مدل یادگیری عمیق با روش های یادگیری متداول ماشینی مقایسه شده و توانایی آن ها برای شناسایی توزیع شده ی حمله ها در مقایسه با سیستم های شناسایی مرکزی، ارزیابی شده است.  آزمایش ها نشان می دهد که سیستم توزیع شده ی شناسایی حمله که ما ارائه کرده ایم، نسبت به سیستم های شناسایی مرکزی با استفاده از مدل های یادگیری عمیق، عملکرد بهتری دارند. همچنین در این مقاله نشان داده شده است که مدل های یادگیری عمیق نسبت به دیگر روش های غیر عمقی، عملکرد بهتری دارد.


 1. مقدمه


به عنوان یکی از پیشرفت های فنی غیر منتظره ، IoT موجب شده که امکان جمع آوریف پردازش  و ارتباطات داده ها در کاربرد های هوشمند فراهم شوود [1]. این ویژگی های جدید موجب شده که بسیاری از طراحان شهری و متخصصان حوزه ی سلامت توجه شان به IoT جلب شود و این تکنولوژی ها، بهره ی کاربردی زیادی در شبکه های جدید برای کاربرد های زمان واقعی مانند سلامت الکترونیک و شهر های هوشمند به دست بیاورند [2].  اما، رشد در تعداد و پیچیدگی حمله های اینترنتی ناشناخته موجب شده که استفاده از این خدمات هوشمند، گاهی با مشکل رو به رو شود. این پیچیدگی، از این موضوع نشات می گیرد که توزیع و ناهمگونی کاربرد ها و خدمات IoT موجب شده که IoT به موضوعی پیچیده و چالش بر انگیز تبدیل شود [1و3]. به علاوه، شناسایی حملات در IoT کاملا نسبت به مکانیزم های موجود متفاوت می باشد زیرا الزامات خاص خدمات IoT به گونه ای هستند که نمی توان آن را از طریق خدمات ابری مرکزی، فراهم کرد : دوره ی نهفتگی کم ، محدودیت منابع ، توزیع، قابلیت مقیاس پذیری و جابجایی و موارد متعدد دیگر [4]. این بدین معنی است که نه رایانش ابری و نه راه حل های شناسایی حمله به صورت مرکزی نمی توانند مشکلات امنیتی IoT را رفع کنند. به همین دلیل، یک روش هوشمند جدید به صورت توزیع شده ظهور کرده است که به عنوان رایانش در مه شناخته می شود و می توان از این روش برای رفع معضلات امنیتی اینترنت اشیا استفاده کرد. روش های رایانش در مه ، نوعی از تعمیم رایانش ابری به سمت قسمت خارجی شبکه ( لبه ی شبکه : یعنی خدمات یا دستگاه هایی که در قسمت پیرامونی یک شبکه ی مرکزی ارائه می شوند) می باشد تا پیوستگی خدمات اشیای  ابری ،ممکن شود.  استفاده از این تکنولوژی، مبتنی بر این اصل است که پردازش و انتقال اطلاعات باید نزدیک تر به منبع داده ها اجرا شود [5]. این اصل به ما کمک می کند تا مشکل پراکندگی منابع در IoT که منجر به افزایش هزینه ی ذخیره سازی، محاسبه و کنترل داده ها می شود کاهش پیدا کند و می توان بار شبکه سازی را بر روی گره های رایانش مه در فاصله ای نزدیک توزیع کرد.  این موضوع به نوبه ی خود موجب افزایش کارایی و بهره وری کاربرد های هوشمند می شود. مانند هر سرویس دیگر، مکانیزم های امنیتی در رایانش ابری IoT را می توان در لایه های مه اجرا کرده و از آن استفاده کرد و هر کدام از گره های مه به عنوان یک سرور نماینده ( پروکسی) مورد استفاده قرار می گیرد تا بار ذخیره سازی و محاسبات داده ها از دستگاه های IoT ، کاهش پیدا کند. ازین رو، گره های مه می توانند فرصتی خاص برای  IoT ایجاد کنند تا از مکانیزم های امنیتی  تعاونی و توزیع شده استفاده کنند.

نمونه متن انگلیسی مقاله

Abstract


Cybersecurity continues to be a serious issue for any sector in the cyberspace as the number of security breaches is increasing from time to time. It is known that thousands of zeroday attacks are continuously emerging because of the addition of various protocols mainly from Internet of Things (IoT). Most of these attacks are small variants of previously known cyberattacks. This indicates that even advanced mechanisms such as traditional machine learning systems face difficulty of detecting these small mutants of attacks over time. On the other hand, the success of deep learning (DL) in various big data fields has drawn several interests in cybersecurity fields. The application of DL has been practical because of the improvement in CPU and neural network algorithms aspects. The use of DL for attack detection in the cyberspace could be a resilient mechanism to small mutations or novel attacks because of its high-level feature extraction capability. The self-taught and compression capabilities of deep learning architectures are key mechanisms for hidden pattern discovery from the training data so that attacks are discriminated from benign traffic. This research is aimed at adopting a new approach, deep learning, to cybersecurity to enable the detection of attacks in social internet of things. The performance of the deep model is compared against traditional machine learning approach, and distributed attack detection is evaluated against the centralized detection system. The experiments have shown that our distributed attack detection system is superior to centralized detection systems using deep learning model. It has also been demonstrated that the deep model is more effective in attack detection than its shallow counter parts.


1. INTRODUCTION


As an emerging technology breakthroughs, IoT has enabled the collection, processing and communication of data in smart applications [1]. These novel features have attracted city designers and health professionals as IoT is gaining a massive application in the edge of networks for real time applications such as eHealth and smart cities [2]. However, the growth in the number, and sophistication of unknown cyber-attacks have cast a shadow on the adoption of these smart services. This emanates from the fact that the distribution and heterogeneity of IoT applications/services make the security of IoT complex and challenging [1],[3]. In addition, attack detections in IoT is radically different from the existing mechanisms because of the special service requirements of IoT which cannot be satisfied by the centralized cloud: low latency, resource limitations, distribution, scalability and mobility, to mention a few [4]. This means that neither cloud nor standalone attack detection solutions solve the security problems of IoT. Because of this, a currently emerged novel distributed intelligence, known as fog computing, should be investigated for bridging the gap. Fog computing is the extension of cloud computing towards the network edge to enable cloud-things service continuum. It is based on the principle that data processing and communication should be served closer to the data sources [5]. The principle helps in alleviating the problem of resource scarcity in IoT as costly storage, computation and control, and networking might be offloaded to nearby fog nodes. This in turn increases the effectiveness and efficiency of smart applications. Like any services, security mechanisms in IoT could be implemented and deployed at fog layer level, having fog nodes as a proxy, to offload expensive storage and computations from IoT devices. Thus, fog nodes provide a unique opportunity for IoT in deploying distributed and collaborative security mechanisms.

محتوای این محصول:
- اصل مقاله انگلیسی با فرمت pdf
- ترجمه فارسی مقاله با فرمت ورد (word) با قابلیت ویرایش، بدون آرم سایت ای ترجمه
- ترجمه فارسی مقاله با فرمت pdf، بدون آرم سایت ای ترجمه
قیمت محصول: ۲۰,۹۰۰ تومان
خرید محصول
  • اشتراک گذاری در

دیدگاه خود را بنویسید:

تاکنون دیدگاهی برای این نوشته ارسال نشده است

طرح شناسایی حمله های توزیع شده با استفاده از روش های یادگیری عمقی برای اینترنت اشیا
مشاهده خریدهای قبلی
نوشته های مرتبط
مقالات جدید
لوگوی رسانه های برخط

logo-samandehi

پیوندها