تلفن: ۰۴۱۴۲۲۷۳۷۸۱
تلفن: ۰۹۲۱۶۴۲۶۳۸۴

ترجمه مقاله بهبود وضعیت مواد در تشخیص حملات امنیت سایبری در سیستم های بی‌سیم ۵G – نشریه الزویر

عنوان فارسی: بهبود وضعیت مواد در تشخیص حملات امنیت سایبری در سیستم های بی‌سیم 5G با استفاده از یادگیری ماشین
عنوان انگلیسی: Improving the state of materials in cybersecurity attack detection in 5G wireless systems using machine learning
تعداد صفحات مقاله انگلیسی : 8 تعداد صفحات ترجمه فارسی : 13 (1 صفحه رفرنس انگلیسی)
سال انتشار : 2021 نشریه : الزویر - Elsevier
فرمت مقاله انگلیسی : pdf فرمت ترجمه مقاله : pdf و ورد تایپ شده با قابلیت ویرایش
فونت ترجمه مقاله : بی نازنین سایز ترجمه مقاله : 14
نوع مقاله : ISI نوع نگارش : مقالات پژوهشی (تحقیقاتی)
نوع ارائه مقاله : ژورنال ایمپکت فاکتور(IF) مجله : 1.236 در سال 2020
شاخص H_index مجله : 47 در سال 2021 شاخص SJR مجله : 1.236 در سال 2020
شناسه ISSN مجله : 2214-7853 کد محصول : 12119
محتوای فایل : zip حجم فایل : 3.16Mb
رشته و گرایش های مرتبط با این مقاله: مهندسی کامپیوتر، فناوری اطلاعات، فناوری اطلاعات و ارتباطات، دیتا و امنیت شبکه، مخابرات سیار، شبکه های کامپیوتری، امنیت اطلاعات، اینترنت و شبکه های گسترده
مجله: مواد امروز: مجموعه مقالات - Materials Today: Proceedings
دانشگاه: استادیار و رئیس گروه علوم کامپیوتر، کالج سر تآگارایا (شیفت دوم)، چنای، هند
کلمات کلیدی: اینترنت اشیاء(IOT)، 5G، یادگیری ماشین، لایه فیزیکی
کلمات کلیدی انگلیسی: Internet of Things (IoT) - 5G - Machine learning - Physical layer
وضعیت ترجمه عناوین تصاویر و جداول: ترجمه شده است ✓
وضعیت ترجمه متون داخل تصاویر و جداول: ترجمه شده است ✓
وضعیت ترجمه منابع داخل متن: ترجمه شده است ✓
وضعیت فرمولها و محاسبات در فایل ترجمه: تایپ شده است ✓
ضمیمه: ندارد ☓
بیس: نیست ☓
مدل مفهومی: ندارد ☓
پرسشنامه: ندارد ☓
متغیر: ندارد ☓
فرضیه: ندارد ☓
رفرنس: دارای رفرنس در داخل متن و انتهای مقاله
رفرنس در ترجمه: در انتهای مقاله درج شده است
doi یا شناسه دیجیتال: https://doi.org/10.1016/j.matpr.2021.04.171
ترجمه این مقاله با کیفیت عالی آماده خرید اینترنتی میباشد. بلافاصله پس از خرید، دکمه دانلود ظاهر خواهد شد. ترجمه به ایمیل شما نیز ارسال خواهد گردید.
فهرست مطالب

چکیده

1 مقدمه

2 مدل سیستم

3 نتایج و بحث‌ها

4 جمع‌بندی‌ها

بیانیه مشارکت در تالیف CRediT

اظهار منافع رقابتی

منابع

نمونه متن انگلیسی

Abstract

The utilization of information from the radio channel is useful in detecting the spoofing attacksin 5G wireless communications. This concept has been used for a wide range of uses for the Internet of Things (IoT) environment by users and their IoT devices. But how these tasks can minimise the effects of cyber threats in genuinely complex networks has not yet been sufficiently addressed. These are seriously exposed, as is the case with 5G broadband networks due to a wide variety of technology at various abstract stages. As 5G IoT is the 5G environment, including the IoT background, in this article, we are an artificial intelligence (AI) intended to minimise the impact of 5G IoT threats, when extended to the participants involved on a number of levels.This paper uses Support Vector Machine (SVM) based PHY-layer authentication algorithm to detect the possible security attacks in 5G wireless communication at physical layer. It is utilized in increasing the rate of authentication with test features. The detection rate is improved further with test statistic features. The model is implemented on multiple-input multiple-output (MIMO) channel. The simulation results shows that the proposed method yield the high detection rate on all attacks.

1. Introduction

The fifth generation (5G) delivers high bandwidth, high performance and security standards in 3 common scenarios: enhanced mobile connectivity, wide-scale stuff web and low-latency connections [1 2]. The special situation for mobile broadband and highfrequency, is used in indoor or urban environments in which wide-ranging mobile network signals are continuously secured in rural areas. Meantime, the 5G calls for a large range of devices and installations to be integrated, and this is an integral necessity for IoT service[3]. Manual portable devices join a cellular network, which ensures that wireless authentication is also heavily employed. Therefore, lightweight networking approaches for intensive deployment scenarios of 5G networks.

نمونه متن ترجمه

چکیده

استفاده از اطلاعات کانال رادیویی در تشخیص حمله دروغین در ارتباطات بی‌سیم 5G مفید می‌باشد. این مفهوم برای طیف وسیعی از کاربردها برای محیط اینترنت اشیا (‏IoT)‏ توسط کاربران و دستگاه‌های اینترنت اشیاء آن‌ها مورد استفاده قرار گرفته‌است. اما چگونگی به حداقل رساندن اثرات تهدیدات سایبری در شبکه‌های واقعا پیچیده هنوز به اندازه کافی مورد توجه قرار نگرفته است. همانطور که در مورد شبکه‌های باند وسیع 5G به دلیل تنوع گسترده‌ای از تکنولوژی در مراحل مختلف انتزاعی وجود دارد این شبکه‌ها به طور جدی در معرض خطر قرار دارند. از آنجا که اینترنت اشیاء 5G محیط 5G ، شامل پس‌زمینه اینترنت اشیاء است در این مقاله ما یک هوش مصنوعی (‏AI)‏ هستیم که برای به حداقل رساندن تاثیر تهدیدات 5G اینترنت اشیاء در زمانی که به شرکت کنندگان درگیر در چند سطح تعمیم داده می‌شود در نظر گرفته شده‌است. این مقاله از الگوریتم احراز هویت مبتنی بر ماشین بردار پشتیبان (‏SVM)‏ مبتنی بر لایه فیزیکی (PHYlayer) برای تشخیص حملات امنیتی احتمالی در ارتباطات بی‌سیم 5G در لایه فیزیکی استفاده می‌کند. این روش در افزایش سرعت احراز هویت با ویژگی‌های تست مورد استفاده قرار می‌گیرد. نرخ تشخیص با ویژگی‌های آماری تست بیشتر بهبود می‌یابد. این مدل بر روی کانال چند ورودی - چند خروجی (‏MIMO) ‏اجرا شده‌است. نتایج شبیه‌سازی نشان می‌دهد که روش پیشنهادی نرخ تشخیص بالایی در تمامی حملات دارد.

1 مقدمه

نسل پنجم (‏5G)‏ ، پهنای باند بالا ، عملکرد بالا و استانداردهای امنیتی را در ۳ سناریوی رایج ارائه می‌دهد: افزایش اتصال موبایل ، وب اشیا در مقیاس وسیع و ارتباطات با تاخیر کم. وضعیت خاص برای پهنای باند تلفن همراه و فرکانس بالا در محیط‌های داخلی یا شهری استفاده می‌شود که در آن سیگنال‌های شبکه تلفن همراه با دامنه وسیع به طور مداوم در مناطق روستایی ایمن هستند. در عین حال نسل ۵ خواستار یکپارچگی طیف وسیعی از دستگاه‌ها و تاسیسات است و این یک ضرورت جدایی‌ناپذیر برای سرویس‌های اینترنت اشیاء است [۳]‏. دستگاه‌های قابل‌حمل دستی به یک شبکه سلولی می‌پیوندند که تضمین می‌کند احراز هویت بی‌سیم نیز به شدت مورد استفاده قرار می‌گیرد. بنابراین رویکردهای شبکه سازی سبک برای اجرای فشرده سناریوهای شبکه‌های 5G اتخاذ می‌شود.

تصاویر فایل ورد ترجمه مقاله (جهت بزرگنمایی روی عکس کلیک نمایید)