مقاله ترجمه شده درباره طرح شناسایی حمله های توزیع شده با استفاده از روش های یادگیری عمقی برای اینترنت اشیا – سال 2017


مشخصات مقاله:


عنوان فارسی مقاله:

طرح شناسایی حمله های توزیع شده با استفاده از روش های یادگیری عمقی برای اینترنت اشیا


عنوان انگلیسی مقاله:

Distributed attack detection scheme using deep learning approach for Internet of Things


کلمات کلیدی مقاله:

امنیت اینترنتی، یادگیری عمیق، اینترنت اشیا، شبکه های ابری گسترده ( رایانش در مه) ، شهر های هوشمند


مناسب برای رشته های دانشگاهی زیر:

مهندسی کامپیوتر و فناوری اطلاعات


مناسب برای گرایش های دانشگاهی زیر:

اینترنت و شبکه های گسترده، شبکه های کامپیوتری و هوش مصنوعی


وضعیت مقاله انگلیسی و ترجمه:

مقاله انگلیسی را میتوانید به صورت رایگان با فرمت PDF از باکس زیر دانلود نمایید. ترجمه این مقاله با فرمت WORD – DOC آماده خریداری و دانلود آنی میباشد.


فهرست مطالب:

چکیده

1. مقدمه

2. کارهای مرتبط

3. امنیت اینترنتی در IOT های اجتماعی

4. مروری بر یادگیری عمیق

5. روش ما

6. ارزیابی

6.1 مجموعه داده، الگوریتم و ماتریس های آن

6.2 محیط آزمایشی

6.3 نتایج و مباحث

7. جمع بندی و کار های آتی


قسمتی از مقاله انگلیسی و ترجمه آن:

1. INTRODUCTION
As an emerging technology breakthroughs, IoT has enabled the collection, processing and communication of data in smart applications [1]. These novel features have attracted city designers and health professionals as IoT is gaining a massive application in the edge of networks for real time applications such as eHealth and smart cities [2]. However, the growth in the number, and sophistication of unknown cyber-attacks have cast a shadow on the adoption of these smart services. This emanates from the fact that the distribution and heterogeneity of IoT applications/services make the security of IoT complex and challenging [1],[3]. In addition, attack detections in IoT is radically different from the existing mechanisms because of the special service requirements of IoT which cannot be satisfied by the centralized cloud: low latency, resource limitations, distribution, scalability and mobility, to mention a few [4]. This means that neither cloud nor standalone attack detection solutions solve the security problems of IoT. Because of this, a currently emerged novel distributed intelligence, known as fog computing, should be investigated for bridging the gap. Fog computing is the extension of cloud computing towards the network edge to enable cloud-things service continuum. It is based on the principle that data processing and communication should be served closer to the data sources [5].

1. مقدمه
به عنوان یکی از پیشرفت های فنی غیر منتظره ، IoT موجب شده که امکان جمع آوریف پردازش و ارتباطات داده ها در کاربرد های هوشمند فراهم شوود [1]. این ویژگی های جدید موجب شده که بسیاری از طراحان شهری و متخصصان حوزه ی سلامت توجه شان به IoT جلب شود و این تکنولوژی ها، بهره ی کاربردی زیادی در شبکه های جدید برای کاربرد های زمان واقعی مانند سلامت الکترونیک و شهر های هوشمند به دست بیاورند [2]. اما، رشد در تعداد و پیچیدگی حمله های اینترنتی ناشناخته موجب شده که استفاده از این خدمات هوشمند، گاهی با مشکل رو به رو شود. این پیچیدگی، از این موضوع نشات می گیرد که توزیع و ناهمگونی کاربرد ها و خدمات IoT موجب شده که IoT به موضوعی پیچیده و چالش بر انگیز تبدیل شود [1و3]. به علاوه، شناسایی حملات در IoT کاملا نسبت به مکانیزم های موجود متفاوت می باشد زیرا الزامات خاص خدمات IoT به گونه ای هستند که نمی توان آن را از طریق خدمات ابری مرکزی، فراهم کرد : دوره ی نهفتگی کم ، محدودیت منابع ، توزیع، قابلیت مقیاس پذیری و جابجایی و موارد متعدد دیگر [4]. این بدین معنی است که نه رایانش ابری و نه راه حل های شناسایی حمله به صورت مرکزی نمی توانند مشکلات امنیتی IoT را رفع کنند. به همین دلیل، یک روش هوشمند جدید به صورت توزیع شده ظهور کرده است که به عنوان رایانش در مه شناخته می شود و می توان از این روش برای رفع معضلات امنیتی اینترنت اشیا استفاده کرد. روش های رایانش در مه ، نوعی از تعمیم رایانش ابری به سمت قسمت خارجی شبکه ( لبه ی شبکه : یعنی خدمات یا دستگاه هایی که در قسمت پیرامونی یک شبکه ی مرکزی ارائه می شوند) می باشد تا پیوستگی خدمات اشیای ابری ،ممکن شود. استفاده از این تکنولوژی، مبتنی بر این اصل است که پردازش و انتقال اطلاعات باید نزدیک تر به منبع داده ها اجرا شود [5].


 

دانلود رایگان مقاله انگلیسی

خرید ترجمه مقاله

دیدگاهتان را بنویسید