دانلود ترجمه مقاله سیستم تشخیص نفوذ توزیع شده برای شناسایی حملات DDoS (ساینس دایرکت – الزویر ۲۰۲۲) (ترجمه ویژه – طلایی ⭐️⭐️⭐️)

 

 

این مقاله انگلیسی ISI در نشریه الزویر در ۱۴ صفحه در سال ۲۰۲۲ منتشر شده و ترجمه آن ۳۷ صفحه میباشد. کیفیت ترجمه این مقاله ویژه – طلایی ⭐️⭐️⭐️ بوده و به صورت کامل ترجمه شده است.

 

دانلود رایگان مقاله انگلیسی + خرید ترجمه فارسی
عنوان فارسی مقاله:

یک سیستم تشخیص نفوذ توزیع شده برای شناسایی حملات DDoS در شبکه اینترنت اشیا با بلاک چین

عنوان انگلیسی مقاله:

A distributed intrusion detection system to detect DDoS attacks in blockchain-enabled IoT network

 

مشخصات مقاله انگلیسی 
فرمت مقاله انگلیسی pdf و ورد تایپ شده با قابلیت ویرایش
سال انتشار ۲۰۲۲
تعداد صفحات مقاله انگلیسی ۱۴ صفحه با فرمت pdf
نوع مقاله ISI
نوع نگارش مقاله پژوهشی (Research Article)
نوع ارائه مقاله ژورنال
رشته های مرتبط با این مقاله مهندسی کامپیوترمهندسی فناوری اطلاعات
گرایش های مرتبط با این مقاله امنیت اطلاعاترایانش ابریاینترنت و شبکه های گستردهشبکه های کامپیوتریمهندسی الگوریتم ها و محاسبات
چاپ شده در مجله (ژورنال)  Journal of Parallel and Distributed Computing
کلمات کلیدی زنجیره ی بلوکی – حمله ی دیداس – رایانش در مه – اینترنت اشیا (IoT) – سیستم تشخیص تهاجم – استخر استخراج
کلمات کلیدی انگلیسی Blockchain – DDoS attacks – Fog computing – Internet of things (IoT) – Intrusion detection system – Mining pool
نمایه (index) scopus – master journals – JCR
نویسندگان Randhir Kumar – Prabhat Kumar – Rakesh Tripathi – Govind P. Gupta – Sahil Garg
شناسه شاپا یا ISSN ۰۷۴۳-۷۳۱۵
شناسه دیجیتال – doi https://doi.org/10.1016/j.jpdc.2022.01.030
ایمپکت فاکتور(IF) مجله ۵٫۲۷۱ در سال ۲۰۲۱
شاخص H_index مجله ۹۲ در سال ۲۰۲۲
شاخص SJR مجله ۱٫۲۸۹ در سال ۲۰۲۱
شاخص Q یا Quartile (چارک) Q1 در سال ۲۰۲۱
بیس است 
مدل مفهومی دارد  
پرسشنامه ندارد 
متغیر ندارد 
فرضیه ندارد 
رفرنس دارای رفرنس در داخل متن و انتهای مقاله
کد محصول ۱۳۲۸۱
لینک مقاله در سایت مرجع لینک این مقاله در سایت Elsevier
نشریه الزویر – Elsevier

 

مشخصات و وضعیت ترجمه فارسی این مقاله 
فرمت ترجمه مقاله pdf و ورد تایپ شده با قابلیت ویرایش
وضعیت ترجمه انجام شده و آماده دانلود
کیفیت ترجمه ویژه – طلایی ⭐️⭐️⭐️
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش  ۳۷ (۲ صفحه رفرنس انگلیسی) صفحه با فونت ۱۴ B Nazanin
ترجمه عناوین تصاویر و جداول ترجمه شده است 
ترجمه متون داخل تصاویر ترجمه شده است 
ترجمه متون داخل جداول ترجمه شده است 
ترجمه ضمیمه ندارد 
درج تصاویر در فایل ترجمه درج شده است  
درج جداول در فایل ترجمه درج شده است  
درج فرمولها و محاسبات در فایل ترجمه تایپ شده  است  
منابع داخل متن به صورت عدد درج شده است
منابع انتهای متن به صورت انگلیسی درج شده است

 

فهرست مطالب

چکیده

۱ مقدمه

۳ مدل ارائه شده ی ما

۴ نتایج تجربی و بحث

۵ نتیجه گیری

بیانیه ی مشارکت نویسندگی

اعلامیه ی منافع رقابتی

تصدیق

منابع

 

بخشی از ترجمه

چکیده

     اینترنت اشیا به عنوان تکنولوژی جدیدی برای توسعه ی بسیاری از برنامه های کاربردی مورد نیاز ، ظاهر شده است. اگرچه، این برنامه های کاربردی هنوز بر روی معماری ذخیره سازی متمرکز اجرا شده و چالش های کلیدی زیادی از جمله حریم خصوصی، امنیت و نقطه ی آسیب پذیری مرکزی را دارا هستند. اخیرا، فناوری زنجیره های بلوکی به عنوان ستون فقراتی برای توسعه ی برنامه های کاربردی بر پایه ی اینترنت اشیا پدیدار شده است. زنجیره های بلوکی می توانند به منظور حل مشکلات حریم خصوصی، امنیت و نقطه ی آسیب پذیری مرکزی ( ارتباط دهنده ی شخص ثالث) برنامه های کاربردی اینترنت اشیا مورد استفاده قرار گیرند. یکپارچه سازی زنجیره های بلوکی با اینترنت اشیا می تواند برای اشخاص و جامعه سودمند باشد. هرچند، تهاجم نقض سرویس توزیع شده (DDoS) بر استخر استخراج در ۲۰۱۷، خط گسله ای اساسی در میان شبکه ی اینترنت اشیای دارای زنجیره ی بلوکی را نمایان کرد. علاوه بر این، این برنامه اطلاعات بسیار زیادی را تولید می کند. یادگیری ماشینی (ML) به دلیل ارائه ی استقلال کامل در آنالیز داده های بزرگ و قابلیت تصمیم گیری، به عنوان ابزاری تحلیلی استفاده می شود. بنابراین، به منظور پرداختن به چالش هایی که پیشتر ذکر شد، این پژوهش سیستم تشخیص نفوذ توزیع شده ی (IDS) جدیدی با به کارگیری رایانش در مه برای شناسایی تهاجم های DDoS در مقابل استخر استخراج در شبکه ی IoT دارای زنجیره ی بلوکی را ارائه می دهد. عملکرد توسط آموزش الگوریتم جنگل تصادفی (RF) و یک سیستم بهینه شده ی تقویت درخت گرادیان (XGBoost) بر گره های محاسبات مه توزیع شده، مورد سنجش قرار می گیرد. سودمندی مدل ارائه شده در ارزیابی با استفاده از مجموعه ای حقیقی از داده های مبتنی بر IoT، به عبارت دیگر BoT-IoT که شامل تهاجم های اخیر یافت شده در شبکه ی IoT دارای زنجیره ی بلوکی است. نتایج بیان می کنند که XGBoost برای تشخیص حملات باینری و الگوریتم جنگل تصادفی برای شناسایی حملات چندگانه عملکرد بهتری دارند. به طور کلی، در مورد گره های محاسباتی مه توزیع شده، RF نسبت به XGBoost زمان کمتری را برای آموزش و آزمایش به خود اختصاص می دهد.

 

انگیزش
     بر اساس مقالات، تعداد زیادی مشکلات و چالش های امنیتی در استخر استخراج شبکه ی IoT دارای زنجیره ی بلوکی رخ داده است. افزایش حملات DDoS در اکوسیستم زنجیره ی بلوکی IoT، کل شبکه ی IoT دارای زنجیره ی بلوکی را آسیب پذیر می کند. چالش های اصلی در زیر ذکر شده است:
• تضمین کردن چارچوب امنیتی توزیع شده برای شبکه ی IoT دارای زنجیره ی بلوکی کار چالش برانگیزی است.
• اطمینان از یک مکانیسم امنیتی که از ابزار تحلیلی مناسب در معماری کاری توزیع شده، استفاده کند و توانایی مدیریت ابر داده های تولید شده توسط دستگاه های IoT به شیوه ای توزیع شده را دارا باشد.
• ساخت IDS موثر که بتواند تراکنش های معمولی و حمله را از هم متمایز سازد، کاری دشوار است. تحقیقات زیادی برای مکانیسم امنیتی کاهش دادن حملات DDoS در برابر استخرهای استخراج در شبکه ی IoT دارای زنجیره ی بلوکی پس از قرارگیری مدل ، قابل مشاهده نیست.

 

دستاورد
     این پژوهش برای رسیدگی به مشکلات و چالش های ذکر شده، اقدام به ساخت یک IDS توزیع شده مبتنی بر محاسبات مه دارای AI با یکپارچگی استخر استخراج به منظور شناسایی حملات DDoS با شبکه IoT دارای زنجیره ی بلوکی کرد. ما اولین کسانی هستیم که چارچوبی برای قرارگیری IDS مبتنی بر آنومالی را برای استخر استخراج در فضای زنجیره ی بلوکی IoT طراحی کرده ایم. دستاوردهای اصلی پژوهش ما در زیر ذکر شده است:
• دستگاه ها و حسگرهای شبکه ی IoT دارای زنجیره ی بلوکی مقدار زیادی داده تولید می کنند، از این رو AI به عنوان ابزار تحلیلی برای ایجاد نتایج ثابت در تصمیم گیری، به کار گرفته شد.
• الگوی محاسبات مه برای مکانیسم امنیتی متمرکز مبتنی بر ابر غیر متمرکز استفاده شده، همچنین اختلالات مربوط به تحلیل داده و امنیت در لبه ی شبکه ها مدیریت می شود.
• IDS توزیع شده با استفاده از محاسبات مه برای شناسایی حملات DDoS در برابر استخر حافظه در شبکه ی IoT دارای زنجیره ی بلوکی طراحی شده است.
• برای ارزیابی سیستم شناسایی ارائه شده، از دو الگوریتم یادگیری ماشینی شناخته شده، جنگل تصادفی و XGBoost در معماری توزیع شده، استفاده شده است.
• برای تحلیل کارایی مدل، مجموعه ی داده ی واقعی BoT-IoT مبتنی بر IoT مورد استفاده قرار گرفته است. به طوریکه شامل حملات اخیر مختلف مربوط به Botnet از جمله DoS، DDoS، Theft است.
• معیارهای متفاوت ارزیابی از جمله دقت، نرخ تشخیص، نرخ هشدار اشتباه و درستی به کار گرفته شده اند تا کارایی IDS ارائه شده را به طور کامل مرد بررسی قرار دهند.

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا