CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)

پیشنهاد روش نوینی برای محافظت از اطلاعات جمع آوری شده توسط حسگرهای اینترنت اشیاء

عنوان مقاله: پیشنهاد روش نوینی برای محافظت از اطلاعات جمع آوری شده توسط حسگرهای اینترنت اشیاء
شناسه ملی مقاله: ICIRES15_027
منتشر شده در پانزدهمین کنفرانس بین المللی نوآوری و تحقیق در علوم مهندسی در سال 1402
مشخصات نویسندگان مقاله:

احسان الکروی - دانشگاه آزاد اسلامی واحد تهران جنوب، دانشکده فنی و مهندسی، گروه کامپیوتر و نرم افزار
بهناز نحوی - استادیار، دانشگاه آزاد اسلامی واحد کرج، دانشکده مهندسی داده و هوش مصنوعی، گروه کامیپوتر

خلاصه مقاله:
اینترنت اشیاء در دهه های اخیر مورد استقبال محققان، پزشکان، کشاورزان، صاحبان کسب و کارهای مختلف و تمام آحاد مردم قرار گرفته است . در این فناوری، با استفاده از تکنولوژی های مختلف ارتباطی ، بین اشیای مختلف ارتباط ایجاد می شود تا بتوانند به تبادل داده ها و اطلاعات باهمدیگر بپردازند. یکی از بزرگترین چالشها در استفاده از این فناوری، مشکلات امنیتی در محافظت از این داده های جمع آوری شده یا مبادله شده می باشد. در این تحقیق روش نوینی برای این منظور پیشنهاد شده است . روش پیشنهادی، از دو بخش تشکیل شده که در بخش اول، اقدام به خوشه بندی تمام گرههای (اشیای) متصل شده به شبکه اینترنت اشیاء می نماییم و سرخوشه ای برای هر خوشه ایجاد نموده و با اتصال این سرخوشه ها به همدیگر در شبکه ، اقدام به ایجاد یک گراف جهت دار برای مبادله داده ها و اطلاعات می نماییم . در بخش دوم، از الگوریتم کلونی مورچه ها برای شناسایی حملات مختلفی که باعث سرازیرشدن حجم بالایی از داده و اطلاعات در شبکه و در نهایت مسدود شدن پهنای باند شبکه ، می نماییم . این بخش وظیفه شناسایی اشیای مخرب را برعهده دارد. الگوریتم کلونی مورچه از پنج مرحله برای شناسایی این اشیای مخرب استفاده می کند و در نهایت اگر گرهی به عنوان مخرب شناسایی شد، سرخوشه ها اقدام به محدودکردن فعالیت آن نموده و تمام داده ها و اطلاعات مبادله شده توسط آن را تحت کنترل برای مدت خاصی میگیرند، بعد از اتمام آن زمان اگر مخرب بودن آن گره مستدل شد، اقدام به بلوکه کردن آن و اضافه کردن مشخصات آن در لیست سیاه و در نهایت اطلاع رسانی به گرههای دیگر می نماییم در غیراینصورت اگر رفتار آن عادی شده باشد، اجازه فعالیت های عادی را به آن می دهیم . ارزیابی عملکرد روش پیشنهادی (بر اساس معیارهای نرخ دریافت بسته ها در مقصد، نرخ تشخیص حملات و...) انجام شده و با کارهای پیشین مقایسه شد و اثربخشی آن به اثبات رسید.

کلمات کلیدی:
محافظت از اطلاعات، حسگرهای اینترنت اشیاء، کلونی مورچه .

صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/1741378/