CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)

ابداع روشی جهت نجات گره مه از نفوذ

عنوان مقاله: ابداع روشی جهت نجات گره مه از نفوذ
شناسه ملی مقاله: ISCC18_008
منتشر شده در هجدهمین کنفرانس بین المللی انجمن رمز ایران در سال 1400
مشخصات نویسندگان مقاله:

سیدامید آذرکسب - دانشجوی دکترای تخصصی مهندسی کامپیوتر گرایش هوش مصنوعی، دانشگاه صنعتی خواجه نصیرالدین طوسی، تهران، ایران
سیدحسن خواسته - دکترای تخصصی مهندسی کامپیوتر گرایش هوش مصنوعی، استادیار و عضو هیئت علمی دانشگاه صنعتی خواجه نصیرالدین طوسی، تهران، ایران
سعید صدیقیان کاشی - دکترای تخصصی مهندسی کامپیوتر گرایش نرم افزار، استادیار و عضو هیئت علمی دانشگاه صنعتی خواجه نصیرالدین طوسی، تهران، ایران

خلاصه مقاله:
مه، ابر نزدیک به زمین است. اجزای مه و ابر مکمل یکدیگر می باشند. این اجزا سرویس های وابسته به یکدیگر و با مزایای دو جانبه را، برای ایجاد ارتباطات، پردازش، کنترل و ذخیره سازی در سراسر شبکه فراهم می کنند. حمله به گره مه همانند حمله به ابر، از درجه اهمیت بالایی برخوردار است. از آنجایی که گره مه منابع محدودتری را در اختیار دارد بیشتر مورد توجه و هدف نفوذی ها قرار می گیرد. علاوه بر این، گره های مه برای مهاجمان جذاب تر هستند، زیرا آنها توان محاسباتی کمتری داشته و نسبت به ابر در مکان نزدیک تری به مهاجم قرار دارند. اما نکته کلیدی این است که دسترسی به منابع محدود، نجات گره مه را آسان تر می کند زیرا مه پیچیدگی های ابر را نداشته و به راحتی می توان سیستم تشخیص نفوذ را برروی آن اجراکرد. ما در این مقاله با تمرکز بر محدودیت منابع در گره مه، به ابداع روشی برای نجات گره مه می پردازیم. در روش پیشنهادی از تکنیک ماشین بردار پشتیبان استفاده می شود. از مزایای استفاده از ماشین بردار پشتیبان می توان به گرفتار نشدن در دام بهینه های محلی، حل مسئله بیش برازش و سهولت در کار با داده های با ابعاد بالا اشاره داشت. براساس تحقیقات انجام شده، ماشین بردار پشتیبان بیشترین و پرکاربردترین روش یادگیری ماشین استفاده شده برای مقالات امنیتی اینترنت اشیا ء، در ادبیات موجود است. در این مقاله جهت انجام آزمایش ها، طبق آمارهای جهانی منتشرشده، مهمترین دسته حملات وب، یعنی حملات تزریق رخنه مورد توجه قرار می گیرد. میانگین دقت تشخیص به دست آمده و نتایج ارزیابی ها بیانگر کارایی قابل قبول روش پیشنهادی می باشد.

کلمات کلیدی:
رایانش مه، اینترنت اشیاء، تشخیص نفوذ، ماشین بردار پشتیبان، حملات تزریق، رایانش ابری

صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/1294055/