دپارتمان پژوهشی سفیر

فروش‌ویژه!

برقراری امنیت دادهای در اینترنت اشیا با استفاده از سیستم تشخیص نفوذ مبتنی بر شبکه عصبی

قیمت اصلی 12,000 تومان بود.قیمت فعلی 0 تومان است.

تعداد صفحات:10
سال انتشار:1399
رشته:کامپیوتر
قالب:word تایپ شده

دانلود مقاله آماده برقراری امنیت داده‌ها  در اینترنت اشیا با استفاده از سیستم تشخیص نفوذ مبتنی بر شبکه عصبی

مشخصات مقاله

عنوان  مقاله برقراری امنیت داده‌ها  در اینترنت اشیا با استفاده از سیستم تشخیص نفوذ مبتنی بر شبکه عصبی
تعداد صفحات فارسی ۱۰
رشته مهندسی کامپیوتر
قالب فایل PDF
کلمات کلیدی امنیت دادهای، اینترنت اشیا، سیستم تشخیص نفوذ، شبکه عصبی.
سال انتشار ۱۳۹۹
مرجع

نصراله پور، محمد و لاکدشتی، ابوالفضل و توسلی، سجاد،

۱۳۹۹،برقراری امنیت دادهای در اینترنت اشیا با استفاده از سیستم تشخیص نفوذ مبتنی بر شبکه عصبی،

پنجمین همایش بین المللی افق های نوین در مهندسی برق، کامپیوتر و مکانیک،تهران

برقراری امنیت داده های در اینترنت اشیا با استفاده از سیستم تشخیص نفوذ مبتنی بر شبکه عصبی

اینترنت اشیا یک شبکه جهانی از اشیا متصل به یکدیگر با قابلیت آدرس دهی منحصر به فرد، بر اساس پروتکل های ارتباطی استاندارد است. یکی از چالش های موجود در اینترنت اشیا، امنیت داده های موجود و جلوگیری از نفوذها و حملات ممکن در آن است. حملات بسیاری مانند اصلاح پیام، تجزیه و تحلیل ترافیک، انکار سرویس، استراق سمع و غیره ممکن است در بستر اینترنت اشیا رخ دهد که می توانند خسارات جبران ناپذیری ایجاد کنند.

سیستم تشخیص نفوذ ابزارهای امنیتی هستند که می توانند به عنوان یکی از راهکارهای موجود برای نظارت بر وضعیت امنیتی اینترنت اشیا و تحلیل آنها مورد استفاده قرار گیرد. برای برقراری امنیت سیستم اینترنت اشیا، راه حل های امنیتی سنتی مناسب نیستند، زیرا دستگاه های اینترنت اشیا دارای ظرفیت ذخیره سازی پایین و قدرت پردازش کمی هستند.

الگوریتم های هوش مصنوعی مانند شبکه عصبی در هنگام برخورد با داده های ناهمگن با اندازه های مختلف اهمیت خود را ثابت کرده اند. از این رو، در این تحقیق روشی پیشنهاد می شود که در آن با استفاده از شبکه عصبی مصنوعی، یک سیستم تشخیص نفوذ در بستر اینترنت اشیا تولید شده است.

به منظور ارزیابی روش پیشنهادی چند شبیه سازی صورت گرفته است. برای ارزیابی روش پیشنهادی از دیتاست معتبر استفاده شده است تا سیستم پیشنهادی توانایی آموزش تراکنش های اینترنت اشیا را داشته باشد. با یادگیری مناسب روش پیشنهادی، می توان از آن در ایجاد یک سیستم تشخیص نفوذ در محیط اینترنت اشیا استفاده نمود. برای ارزیابی روش پیشنهادی از پارامترهای مختلفی استفاده شده است و نتایج نشان دادند که روش پیشنهادی در مقایسه با درخت تصمیم از میزان دقت بهتری در فرایند یادگیری تشخیص نفوذ برخوردار است.

دانلود مقالات ترجمه شده isi
دانلود مقالات ترجمه شده isi

مشاهده جدیدترین مقالات ترجمه شده در مورد بلاک چین

مشاهده جدیدترین مقالات ترجمه شده مهندسی کامپیوتر

مشاهده جدیدترین مقالات ترجمه شده اینترنت اشیا

مشاهده جدیدترین مقالات ترجمه شده داده کاوی

سایر لینکهای مرتبط جهت دانلود کلیک کنید

.

نقد و بررسی‌ها

هنوز بررسی‌ای ثبت نشده است.

.فقط مشتریانی که این محصول را خریداری کرده اند و وارد سیستم شده اند میتوانند برای این محصول دیدگاه(نظر) ارسال کنند.