افزایش امنیت شبکه های بی سیم مبتنی بر یادگیری ماشین و الگوریتم های تکاملی جهت تشخیص هویت جعلی

سال انتشار: 1402
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 59

فایل این مقاله در 11 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_MSTJ-27-108_001

تاریخ نمایه سازی: 7 اسفند 1402

چکیده مقاله:

مهاجم در حمله جعل هویت، پیام های درخواست جعلی خود را برای کامپیوتر سرویس دهنده مقصد می فرستد و چنین وانمود می کند که درخواست ها از یک مبدا که گره ای در شبکه با آدرس معتبر و قابل اعتماد است، فرستاده شده اند. در این مقاله از روش هوشمند برای تشخیص حضور چند کاربر جعلی استفاده شده است. همچنین، از پردازش تکاملی برای بهبود صحت و دقت تشخیص تعداد مهاجمین و تعیین موقعیت تقریبی آنها بهره برده شده است. شبکه عصبی مصنوعی با تشخیص تغییر الگوی سیگنالی بسته های IP دریافت شده از یک گره در نقطه دسترسی (AP)، فریب را آشکار می کند. الگوریتم فراابتکاری رقابت استعماری نیز با استفاده از خوشه بندی، تعداد مهاجمین را مشخص می نماید. این الگوریتم با استخراج ویژگی های قدرت سیگنال، فاز سیگنال و انرژی سیگنال دریافتی می تواند الگوی سیگنال کاربران با آدرس IP مشخص را خوشه بندی نماید، به گونه ای که در بدترین حالت با احتمال ۹۸ حملات را به درستی تشخیص می دهد. در نتیجه، اگر تعداد خوشه ها از تعداد آدرسIPهای فعال شبکه بی سیم بیشتر باشد، این تعداد خوشه های مازاد، تعداد مهاجمین را نشان می دهد. نتایج شبیه سازی الگوریتم پیشنهادی نشان می دهد که روش پیشنهادی دارای کارآیی ۹۹ درصد در دقت و ۹۸ درصد در صحت تشخیص حملات است.

نویسندگان

ابراهیم شفیعی

استادیار، دانشکده مهندسی برق، دانشگاه علوم و فنون هوایی شهید ستاری

سید محمدرضا موسوی میرکلائی

استاد، دانشکده مهندسی برق، دانشگاه علم و صنعت ایران

میثم بیات

استادیار، دانشکده مهندسی برق، دانشگاه علوم و فنون هوایی شهید ستاری

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Hilton, H. Joel, and D. Casey, “Beware of IPs in ...
  • Amoordon, et al., “A Single Supervised Learning Model to Detect ...
  • Venkatramulu, et al, “IP Spoofing Controlling with Design Science Research ...
  • Faria and D. Cheriton, “Detecting Identity-Based Attacks in Wireless Networks ...
  • Shafiee, M. Mosavi, and M. Moazedi, “Detection of Spoofing Attack ...
  • Fonseca, et al., “Identifying Networks Vulnerable to IP Spoofing”, IEEE ...
  • Sheng, K. Tan, G. Chen, D. Kotz, and A. Campbell, ...
  • Jones, S. B., and N. Kumar, “An Efficient EDoS-DOME System ...
  • Yang, Y. Chen, and W. Trappe “Detection and Localization of ...
  • Chen, W. Trappe, and R.P. Martin, “Detecting and Localizing Wireless ...
  • Alden, J. Hirschmann, and C. Deccio, “Beware of IPs in ...
  • Waqas, S. Tu, Z. Halim, et al, “The Role of ...
  • Dalal, “Survey Paper on Spoofing Detection in Wireless Network”, International ...
  • Sang and A. Arora, “Spatial Signatures for Lightweight Security in ...
  • Shafiee, M. R. Mosavi, and M. Moazedi, “Detection of Spoofing ...
  • Shafiee, M. R. Mosavi, and M. Moazedi, “A Modified Imperialist ...
  • Ilina, Z. Vadim, K. Nikolay, and T. Maximm, “A Survey ...
  • Yinggan and F. Zhou, “An Improved Imperialist Competition Algorithm with ...
  • https://github.com/bastibl/gr-ieee۸۰۲-۱۱Kohno, A. Broido, and KC Claffy, “Remote PhysicalDevice Fingerprinting”, Secure ...
  • J. Franklin, D. McCoy, P. Tabriz, V. Neagoe,J. Van Randwyk, ...
  • نمایش کامل مراجع