یک سیستم تشخیص نفوذ توزیع شده برای شناسایی حملات DDoS در شبکه اینترنت اشیا با بلاک چین
عنوان انگلیسی
A distributed intrusion detection system to detect DDoS attacks in blockchain-enabled IoT network
صفحات مقاله فارسی
37
صفحات مقاله انگلیسی
14
سال انتشار
2022
رفرنس
دارای رفرنس در داخل متن و انتهای مقاله
نشریه
الزویر - Elsevier
فرمت مقاله انگلیسی
pdf و ورد تایپ شده با قابلیت ویرایش
فرمت ترجمه مقاله
pdf و ورد تایپ شده با قابلیت ویرایش
فونت ترجمه مقاله
بی نازنین
سایز ترجمه مقاله
14
نوع مقاله
ISI
نوع نگارش
مقالات پژوهشی (تحقیقاتی)
نوع ارائه مقاله
ژورنال
پایگاه
اسکوپوس
ایمپکت فاکتور(IF) مجله
5.271 در سال 2021
شاخص H_index مجله
92 در سال 2022
شاخص SJR مجله
1.289 در سال 2021
شناسه ISSN مجله
0743-7315
شاخص Q یا Quartile (چارک)
Q1 در سال 2021
کد محصول
13281
وضعیت ترجمه عناوین تصاویر و جداول
ترجمه شده است ✓
وضعیت ترجمه متون داخل تصاویر و جداول
ترجمه شده است ✓
وضعیت ترجمه منابع داخل متن
به صورت عدد درج شده است ✓
وضعیت فرمولها و محاسبات در فایل ترجمه
به صورت عکس، درج شده است ✓
ضمیمه
ندارد ☓
بیس
است ✓
مدل مفهومی
دارد ✓
پرسشنامه
ندارد ☓
متغیر
ندارد ☓
فرضیه
ندارد ☓
رفرنس در ترجمه
در انتهای مقاله درج شده است
رشته و گرایش های مرتبط با این مقاله
مهندسی کامپیوتر - مهندسی فناوری اطلاعات - امنیت اطلاعات - رایانش ابری - اینترنت و شبکه های گسترده - شبکه های کامپیوتری - مهندسی الگوریتم ها و محاسبات
مجله
Journal of Parallel and Distributed Computing
کلمات کلیدی
زنجیره ی بلوکی - حمله ی دیداس - رایانش در مه - اینترنت اشیا (IoT) - سیستم تشخیص تهاجم - استخر استخراج
کلمات کلیدی انگلیسی
Blockchain - DDoS attacks - Fog computing - Internet of things (IoT) - Intrusion detection system - Mining pool
doi یا شناسه دیجیتال
https://doi.org/10.1016/j.jpdc.2022.01.030
با خرید این کالا; ترجمه فارسی مقاله، مقاله انگلیسی، پاورپوینت و ترجمه خلاصه قابل دانلود خواهد بود. بلافاصله پس از خرید، دکمه دانلود ظاهر شده و محصول به ایمیل شما نیز ارسال خواهد گردید.
۰.۰(بدون امتیاز)
امتیاز دهید
فهرست مطالب
چکیده
1. مقدمه
3. مدل ارائه شده ی ما
4. نتایج تجربی و بحث
5. نتیجه گیری
بیانیه ی مشارکت نویسندگی
اعلامیه ی منافع رقابتی
تصدیق
منابع
تصاویر فایل ورد ترجمه مقاله (جهت بزرگنمایی روی عکس کلیک نمایید)
فایل پاورپوینت این مقاله
در کنار ترجمه مقاله، فایل پاورپوینت این مقاله نیز ایجاد شده و در این محصول قرار داده شده است که پس از خریداری به همراه ترجمه قابل دانلود خواهد بود. تعداد اسلایدهای این پاورپوینت 15 می باشد و آماده ارائه در دانشگاه یا سایر سمینارها است.
فایل خلاصه ترجمه
در صورتی که نیاز به خلاصه ای از متن ترجمه این مقاله دارید، می توانید از فایل خلاصه ترجمه استفاده نمایید که به این محصول اضافه شده است. خلاصه ترجمه این مقاله در 5 صفحه در فایل word انجام شده و داخل بسته قرار گرفته است.
نمونه چکیده ترجمه متن فارسی
چکیده
اینترنت اشیا به عنوان تکنولوژی جدیدی برای توسعه ی بسیاری از برنامه های کاربردی مورد نیاز ، ظاهر شده است. اگرچه، این برنامه های کاربردی هنوز بر روی معماری ذخیره سازی متمرکز اجرا شده و چالش های کلیدی زیادی از جمله حریم خصوصی، امنیت و نقطه ی آسیب پذیری مرکزی را دارا هستند. اخیرا، فناوری زنجیره های بلوکی به عنوان ستون فقراتی برای توسعه ی برنامه های کاربردی بر پایه ی اینترنت اشیا پدیدار شده است. زنجیره های بلوکی می توانند به منظور حل مشکلات حریم خصوصی، امنیت و نقطه ی آسیب پذیری مرکزی ( ارتباط دهنده ی شخص ثالث) برنامه های کاربردی اینترنت اشیا مورد استفاده قرار گیرند. یکپارچه سازی زنجیره های بلوکی با اینترنت اشیا می تواند برای اشخاص و جامعه سودمند باشد. هرچند، تهاجم نقض سرویس توزیع شده (DDoS) بر استخر استخراج در 2017، خط گسله ای اساسی در میان شبکه ی اینترنت اشیای دارای زنجیره ی بلوکی را نمایان کرد. علاوه بر این، این برنامه اطلاعات بسیار زیادی را تولید می کند. یادگیری ماشینی (ML) به دلیل ارائه ی استقلال کامل در آنالیز داده های بزرگ و قابلیت تصمیم گیری، به عنوان ابزاری تحلیلی استفاده می شود. بنابراین، به منظور پرداختن به چالش هایی که پیشتر ذکر شد، این پژوهش سیستم تشخیص نفوذ توزیع شده ی (IDS) جدیدی با به کارگیری رایانش در مه برای شناسایی تهاجم های DDoS در مقابل استخر استخراج در شبکه ی IoT دارای زنجیره ی بلوکی را ارائه می دهد. عملکرد توسط آموزش الگوریتم جنگل تصادفی (RF) و یک سیستم بهینه شده ی تقویت درخت گرادیان (XGBoost) بر گره های محاسبات مه توزیع شده، مورد سنجش قرار می گیرد. سودمندی مدل ارائه شده در ارزیابی با استفاده از مجموعه ای حقیقی از داده های مبتنی بر IoT، به عبارت دیگر BoT-IoT که شامل تهاجم های اخیر یافت شده در شبکه ی IoT دارای زنجیره ی بلوکی است. نتایج بیان می کنند که XGBoost برای تشخیص حملات باینری و الگوریتم جنگل تصادفی برای شناسایی حملات چندگانه عملکرد بهتری دارند. به طور کلی، در مورد گره های محاسباتی مه توزیع شده، RF نسبت به XGBoost زمان کمتری را برای آموزش و آزمایش به خود اختصاص می دهد.
2. کارهای مشابه
در این بخش، ما حملات مختلف بر شبکه ی مبتنی بر زنجیره ی بلوکی شامل حملات استخراج، تراکنش و DDoS را بررسی می کنیم. حمله ی DDoS قسمت عمده ی پژوهش ما است. کار در [7، 13] درباره ی مشکل خودخواهی استخراج بحث می کند، جایی که استخراج کنندگان بلوک خود را بعد از محاسبه ی استخراج، به امید گرفتن پاداش بیشتر از طریق استخراج بلوک های بعدی، منتشر نمی کنند. ایال و همکارانش [7] استراتژی برای جلوگیری از مشکل استخراج خودخواهانه در شبکه ی زنجیره های بلوکی ارائه داده اند. رزنفیلد و همکارانش [35] حمله ی خودداری کردن از تحویل، جایی که استخراج کنندگان به جای تمامی اثبات کار، بخشی از آن را عرضه می کنند، در نتیجه، علیرغم اینکه استخر استخراج به دلیل راه حل های ناقص متحمل سختی می شود، استخراج کنندگان برای مشارکت در استخراج پاداش می گیرند. متشابها یوجین و همکارانش [32] حمله ای جدید بعد از خودداری کردن از تحویل با نام حمله ی شاخه ای را معرفی کردند. در این حمله ، پاداش ها نسبت به حمله ی خودداری از تحویل، همیشه بیشتر است.
اگر حمله کننده بیش از 50% قدرت هش شبکه را به دست آورد، می توان حمله ی 51% را آغاز کرد. با دارا بودن بیش از 50% قدرت هش، مهاجم می تواند از استخراج بلوک و تایید تراکنش ها در شبکه ی زنجیره های بلوکی جلوگیری کند. ایال و همکارانش [8] برای رسیدگی به این تهاجم، اثبات کار دو مرحله ای (2P-PoW) را پیشنهاد دادند که توسط باستیان و همکارانش [5] مورد بررسی قرار گرفت. حمله ی تراکنشی در زنجیره ی بلوکی شامل حمله ی دوبار خرج کردن، زمانی که یک گره ی همتا دو تراکنش ایجاد کرده و با دو دریافت کننده منتشر می کند، است [11]. برای حل این مشکل، تکنیک امضای یکبار مصرف اتخاذ شد [36].
نقض سرویس توزیع شده (DDoS)، حمله ای کاملا غالب در شبکه ی زنجیره های بلوکی است [40]. با توجه به گزارشات در مقالات متعدد، معامله ی اطلاعات بین دو همتا در شبکه ی زنجیره های بلوکی همواره توسط حمله کنندگان مورد هدف قرار گرفته است [25]. با این حال، هیچ کدام از این پژوهش ها روش هایی برای کاهش حملات پیشنهاد شده، ارائه نکرده اند. روش دیگری از حمله ی نقض سرویس توزیع شده در شبکه ی زنجیره های بلوکی شامل ایجاد تراکنش هایی با قیمت پایین در استخر حافظه است [27]. این حمله به عنوان حمله ی پنی فلودینگ شناخته می شود. کومار و همکارانش [15] در مورد بار زنجیره ی بلوکی از طریق تجزیه و تحلیل شبکه های زنجیره های بلوکی و این که چگونه مهاجمان می توانند از آن ها بهره ببرند، بحث می کنند.