منوی کاربری
  • پشتیبانی: ۴۲۲۷۳۷۸۱ - ۰۴۱
  • سبد خرید

ترجمه مقاله انتخاب مسیر تئوری بازی به منظور پشتیبانی امنیت در ارتباط دستگاه به دستگاه D2D - نشریه الزویر

ترجمه مقاله انتخاب مسیر تئوری بازی به منظور پشتیبانی امنیت در ارتباط دستگاه به دستگاه  D2D - نشریه الزویر
قیمت خرید این محصول
۴۹,۰۰۰ تومان
دانلود رایگان نمونه دانلود مقاله انگلیسی
عنوان فارسی
انتخاب مسیر تئوری بازی به منظور پشتیبانی امنیت در ارتباط دستگاه به دستگاه D2D
عنوان انگلیسی
Game theoretic path selection to support security in device-to-device communications
صفحات مقاله فارسی
42
صفحات مقاله انگلیسی
15
سال انتشار
2017
نشریه
الزویر - Elsevier
فرمت مقاله انگلیسی
PDF
فرمت ترجمه مقاله
ورد تایپ شده
رفرنس
دارد
کد محصول
40
وضعیت ترجمه عناوین تصاویر و جداول
ترجمه شده است
وضعیت ترجمه متون داخل تصاویر و جداول
ترجمه شده است
وضعیت فرمولها و محاسبات در فایل ترجمه
به صورت عکس، درج شده است
رشته های مرتبط با این مقاله
مهندسی کامپیوتر، فناوری اطلاعات و فناوری اطلاعات و ارتباطات
گرایش های مرتبط با این مقاله
هوش مصنوعی، شبکه های کامپیوتری، سامانه های شبکه ای و دیتا
مجله
شبکه های ادهاک - Ad Hoc Networks
دانشگاه
دانشگاه بریتون، انگلستان
۰.۰ (بدون امتیاز)
امتیاز دهید
فهرست مطالب
چکیده
1. مقدمه
1.1. محرک
2.1. نوآوری
3.1 پیشرفت فراتر از اعمال مربوطه
1.4. فرضیات اصلی
5.1. طرح کلی
2. اعمال مرتبط
3. توصیف سیستم و مدل بازی
1.3. توضیحات سیستم
2.3. مدل مبارزه ای
3.3. تشخیص نرم افزارهای مخرب
4.3. فرمول بندی
5.3. مدل بازی
4. راه حل بازی
4.1. استراتژی ترکیبی نش
4.2. استراتژی ماکسیمین
3.4.استراتژی ترکیب شده Stackelberg
5.تجزیه و تحلیل بهینگی
6.مسیریابی هوشمند (i Routing)
7. شبیه سازی
1.7. راه اندازی شبکه
2.7.کنترل های امنیتی و نرم افزارهای مخرب
3.7. مهاجمان
4.7. آزمایشات
5.7. مقایسه
8.نتیجه گیری
نمونه چکیده متن اصلی انگلیسی
Abstract

Device-to-Device (D2D) communication is expected to be a key feature supported by 5G networks, especially due to the proliferation of Mobile Edge Computing (MEC), which has a prominent role in reducing network stress by shifting computational tasks from the Internet to the mobile edge. Apart from being part of MEC, D2D can extend cellular coverage allowing users to communicate directly when telecommunication infrastructure is highly congested or absent. This significant departure from the typical cellular paradigm imposes the need for decentralised network routing protocols. Moreover, enhanced capabilities of mobile devices and D2D networking will likely result in proliferation of new malware types and epidemics. Although the literature is rich in terms of D2D routing protocols that enhance quality-of-service and energy consumption, they provide only basic security support, e.g., in the form of encryption. Routing decisions can, however, contribute to collaborative detection of mobile malware by leveraging different kinds of anti-malware software installed on mobile devices. Benefiting from the cooperative nature of D2D communications, devices can rely on each others’ contributions to detect malware. The impact of our work is geared towards having more malware-free D2D networks. To achieve this, we designed and implemented a novel routing protocol for D2D communications that optimises routing decisions for explicitly improving malware detection. The protocol identifies optimal network paths, in terms of malware mitigation and energy spent for malware detection, based on a game theoretic model. Diverse capabilities of network devices running different types of anti-malware software and their potential for inspecting messages relayed towards an intended destination device are leveraged using game theoretic tools. An optimality analysis of both Nash and Stackelberg security games is undertaken, including both zero and non-zero sum variants, and the Defender’s equilibrium strategies. By undertaking network simulations, theoretical results obtained are illustrated through randomly generated network scenarios showing how our protocol outperforms conventional routing protocols, in terms of expected payoff, which consists of: security damage inflicted by malware and malware detection cost

نمونه چکیده ترجمه متن فارسی
چکیده
انتظار می رود که ارتباطات دستگاه به دستگاه (D2D), یک ویژگی کلیدی پشتیبانی شده توسط شبکه های نسل پنجم , بخصوص باتوجه به گسترش کامپیوتری نسل پرسرعت تر شبکه موبایل (MEC ), که نقش مهمی در کاهش فشار شبکه با تغییر کارکردهای کامپیوتری از اینترنت به نسل پرسرعت تر شبکه موبایل دارد, باشد. جدا از اینکه قسمتی از MECبوده است , D2D می تواند پوشش سلولی را گسترش دهد و به کاربران امکان ارتباط مستقیم هنگامی که زیرساخت های مخابراتی (ارتباطی دور) بسیار متراکم است یا وجود ندارد, می دهد. این انحراف چشمگیر از پارادایم سلولی معمولی, نیاز به پروتکل های مسیریابی شبکه غیر متمرکز را تحمیل می کند. علاوه بر این، قابلیت های پیشرفته ی دستگاه های تلفن همراه و شبکه های D2D به احتمال زیاد موجب گسترش انواع بدافزارهای جدید و همه گیر می شود. اگر چه مطالعات و تحقیقات, از نظر پروتکل های مسیریابی D2D بسیار غنی بوده ,که موجب افزایش کیفیت سرویس و مصرف انرژی می شود، تنها پشتیبانی امنیتی اساسی، به عنوان مثال، در قالب رمزگذاری را ارائه می کنند. با این وجود, تصمیم مسیریابی می تواند در تشخیص مشترک بدافزارهای تلفن همراه با بهره گیری از انواع مختلف نرم افزار ضد تروجان نصب شده روی دستگاه های تلفن همراه کمک کند. با بهره گیری از ماهیت همیاری ارتباطات D2D، دستگاه می تواند به مشارکت یک دیگر برای تشخیص نرم افزارهای مخرب تکیه کند. تاثیر کار ما روی هدایت شبکه های D2D بدافزارهای رایگان بوده است. برای دسترسی به این موضوع, ما یک پروتکل مسیریابی جدید برای ارتباطات D2D طراحی و راه اندازی کردیم, که تصمیمات مسیریابی برای صراحت بهبود تشخیص بدافزارها را بهینه سازی کردیم. این پروتکل ها مسیرهای شبکه بهینه را از نظر کاهش بدافزار و انرژی صرف شده برای تشخیص نرم افزارهای مخرب، بر اساس یک مدل نظری شناسایی می کنند. قابلیت های متنوع دستگاه های شبکه در حال اجرا در انواع مختلف نرم افزار ضد تروجان و پتانسیل آنها بمنظور بررسی پیام های تقویت شده بسمت یک دستگاه مقصد مورد نظر با استفاده از ابزارهای نظری بازی نفوذ کرده است. تجزیه و تحلیل بهینگی در دو بازی های امنیتی نش و استکلبرگ انجام شده است, که شامل دو حاصل جمع متغیر صفر و غیرصفر و استراتژی های تعادلی است. با انجام شبیه سازی های شبکه، نتایج نظری به دست آمده, تصادفا سناریوهای شبکه ی تولیده شده را نشان می دهد, همچنین نشان می دهد که چگونه پروتکل ما ، از نظر بازده مورد انتظار, پروتکل های مسیریابی معمولی فراتری هستند ، که متشکل از: آسیب امنیتی وارد شده توسط نرم افزارهای مخرب و هزینه تشخیص نرم افزارهای مخرب هستند.

بدون دیدگاه