دانلود رایگان ترجمه مقاله استفاده ازهوش مصنوعی در رویکرد هوشمند ارزیابی ریسک (ساینس دایرکت – الزویر ۲۰۲۲)
این مقاله انگلیسی در نشریه الزویر در ۸ صفحه در سال ۲۰۲۲ منتشر شده و ترجمه آن ۲۴ صفحه بوده و آماده دانلود رایگان می باشد.
دانلود رایگان مقاله انگلیسی (pdf) و ترجمه فارسی (pdf + word) | |
عنوان فارسی مقاله: |
مدلسازی رویکرد هوشمند ارزیابی ریسک برای محیط رایانش ابری با استفاده از هوش مصنوعی و الگوریتم های نظارت شده یادگیری ماشین |
عنوان انگلیسی مقاله: |
Modelling of smart risk assessment approach for cloud computing
|
دانلود رایگان مقاله انگلیسی: | مقاله انگلیسی |
دانلود رایگان ترجمه با فرمت pdf: | ترجمه pdf |
دانلود رایگان ترجمه با فرمت ورد: | ترجمه ورد |
مشخصات مقاله انگلیسی و ترجمه فارسی | |
فرمت مقاله انگلیسی | |
سال انتشار | ۲۰۲۲ |
تعداد صفحات مقاله انگلیسی | ۸ صفحه با فرمت pdf |
نوع نگارش | مقاله پژوهشی (Research article) |
نوع ارائه مقاله | ژورنال |
رشته های مرتبط با این مقاله | مهندسی کامپیوتر |
گرایش های مرتبط با این مقاله | امنیت اطلاعات – رایانش ابری یا محاسبات ابری – هوش مصنوعی – مهندسی الگوریتم ها و محاسبات |
چاپ شده در مجله (ژورنال)/کنفرانس | مجموعه مقالات انتقال جهانی |
کلمات کلیدی |
هوش مصنوعی – رایانش ابری (CC) – امنیت ابری – فراگیری ماشین – ارزیابی ریسک
|
کلمات کلیدی انگلیسی | Artificial intelligence – Cloud computing (CC) – Cloud security – Machine learning – Risk assessment |
ارائه شده از دانشگاه | موسسه علوم کامپیوتر، دانشگاه ویکرام |
شناسه دیجیتال – doi | https://doi.org/10.1016/j.gltp.2022.03.030 |
رفرنس | دارای رفرنس در داخل متن و انتهای مقاله ✓ |
نشریه | الزویر – Elsevier |
تعداد صفحات ترجمه تایپ شده با فرمت ورد با قابلیت ویرایش | ۲۴ صفحه با فونت ۱۴ B Nazanin |
فرمت ترجمه مقاله | pdf و ورد تایپ شده با قابلیت ویرایش |
وضعیت ترجمه | انجام شده و آماده دانلود رایگان |
کیفیت ترجمه |
مبتدی (مناسب برای درک مفهوم کلی مطلب) |
کد محصول | F2472 |
بخشی از ترجمه |
۲٫ کارهای مرتبط رایانش ابر یک توسعه طبیعی برای مراکز محاسباتی و اطلاعات/دادههایی است که با فناوریهای مجازیسازی فعال میشوند. متعادل سازی حجم کار و مدیریت سیستم های خودکار [۱۴]. با همه این تحولات فناوریها، پیچیدگیهایی به وجود آورد که به عدم تمایل به پذیرش ابر توسط بازار کمک میکند. اصل موضوع، تهدیدات امنیتی برای انتقال داده ها و برنامه ها در آن است در ابر به دلایل واضح علاوه بر این، تهدیدات امنیتی نیز وجود دارد دسته بندی های مختلف مانند تهدیدات امنیتی داده ها، تهدیدات امنیتی شبکه، تهدیدات امنیتی سرور، تهدیدات امنیتی برنامه، احراز هویت و تهدیدات امنیتی مجوز، تهدیدات امنیتی وب، تهدیدات امنیتی مجازی سازی. هر یک از خطرات امنیتی از مسائل یا مسائل خاص خود تشکیل می شود نگرانی ها. یکی از مشکلات برجسته در امنیت شبکه و امنیت داده ها، حملات سایبری است. بنابراین، کل این بررسی ادبیات عمدتا است نگران تهدیدات یا مسائل امنیتی مختلف در محیط ابری است. در [۱۵]، نویسندگان مروری بر مطالعه ای ارائه می دهند که به بررسی CC پرداخته است مشکلات امنیتی، چالش ها و راه حل هایی که شامل یک یا چند مورد می شود تکنیک های یادگیری ماشینی این شامل نگاهی به چندین دستگاه است. روش های یادگیری مانند نظارت، بدون نظارت، نیمه نظارت، و یادگیری تقویتی، که برای رفع نگرانی های امنیتی ابر استفاده می شود. سپس، احتمالات تحقیقاتی آینده را برای مدلهای CC شناسایی میکند تا امنیت آنها را تضمین کند. با توجه به ویژگیهای نظری، مزایا و جنبههای منفی آنها، عملکرد هر رویکرد را مقایسه میکند. علاوه بر این، آن را با هدف ترویج استفاده از بهترین شیوه ها برای ارائه تضمین امنیت و حفاظت در حوزه رایانش ابری، Cloud امنیت اتحادها (CSA) یک سازمان غیرانتفاعی است. CSA همچنین دانشی را در مورد نحوه استفاده از Cloud Computing برای کمک به محافظت کامل از سایر اشکال محاسبات ارائه می دهد. از این رو در حال شناسایی است به عنوان هفت خطر اصلی برای پلتفرم ابری از طریق مقاله «تهدیدهای برتر به Cloud Computing V1.0″ که به شرح زیر است [۱۶،۱۷]: Ø کاربرد شیطانی و سوء استفاده از رایانش ابری Ø رابط های برنامه نویسی برنامه به طور ناامن Ø برنامه های مخرب در داخل ماشین ها Ø آسیب پذیری های مرتبط با فناوری اشتراکی Ø از دست دادن/نشت اطلاعات Ø خدمات و حساب Ø ربودن ترافیک رایانش ابری مستعد تهدیدات امنیتی چندگانه به اشکال مختلف است تهدیدات سطح شبکه برای تهدیدات سطح برنامه [۱۸-۲۰]. دلیل اینکه انجام بررسی ادبیات این است که بفهمیم رایانش ابری دقیقاً به چه معناست، کار کردن رایانش ابری، و چه مشکلاتی دارد در رایانش ابری همچنین بر چگونگی کاهش خطرات متمرکز شد و شرکت ها/مصرف کنندگان را تشویق به استفاده از رایانش ابری کنید محیط. خطرات، ضعف ها و کاهش ریسک و همچنین هنجارها و قوانین، در [۲۱] برجسته شده است. این سه فناوری سپس با استانداردهای بین المللی (OWASP, NIST, ISO, و GDPR) نشان میدهند که اکثر استانداردها و مقررات هوش مصنوعی و IoT هنوز در حال توسعه هستند، در حالی که رایانش ابری از پایه کافی برای پشتیبانی از استانداردها برخوردار است. برای مقابله با DDoS نویسنده یک الگوریتم سیستم تشخیص DDoS بر اساس C.4.5 ایجاد کرد [۲۲]. این روش، هنگامی که با رویکردهای تشخیص امضا ترکیب میشود، درخت تصمیمی را ارائه میکند که میتواند حملات امضایی برای حملات سیل DDoS را به طور خودکار و مؤثر شناسایی کند. انتخاب کرد رویکردهای مختلف یادگیری ماشین و مقایسه نتایج برای اعتبارسنجی سیستم. نویسندگان در [۲۳] سیستم پیشنهادی خود را نشان می دهند نه تنها طیف وسیعی از حملات سایبری را تشخیص می دهد، بلکه آنها را نیز شناسایی می کند با دقت بسیار بالا (تا ۹۷٫۱۱٪). همچنین مقایسه هایی را با روش های فعلی مبتنی بر یادگیری ماشین به منظور نشان دادن کارایی راه حل پیشنهادی آن پردازش و تجزیه و تحلیل عظیم داده های به دست آمده از روش ها و حسگرهای ۳S، همانطور که توسط نویسنده توضیح داده شده است در [۲۴]، دیدگاه های جالبی برای توسعه یک فناوری یکپارچه ارائه می دهد سیستم برای حفاری. کاربرد الگوریتم های یادگیری ماشین برای ارزیابی ریسک می باشد بر اساس [۲۵]، همانطور که با روند افزایشی در انتشارات سالانه مشاهده می شود، به وضوح یک موضوع مطالعه در حال توسعه است. رویکردهای یادگیری ماشین ممکن است بهبود ارزیابی ریسک سنتی با ارائه بینشهای مبتنی بر داده داده های بیشتری در مورد سیستم های مختلف اجتماعی و فنی جمع آوری شده است. نویسنده از [۲۶] تکنیک ریاضی برای خودکارسازی تشخیص ناهنجاری با ادغام اصول طراحی موتور شناختی، محاسبات لبه ارائه میکند. هوش مصنوعی و یادگیری ماشینی با تعبیه مصنوعی هوش و یادگیری ماشینی در لبه شبکه های اینترنت اشیا، این موتور یک تغییر گام در ارائه ایمن و کاربردی در زمان واقعی ایجاد می کند. هوش برای تجزیه و تحلیل خطرات سایبری پیشبینیکننده است از روزهای اولیه طراحی کامپیوتر، نفوذ مبتنی بر شبکه سیستم های تشخیص (NIDS) که از معیارهای آماری یا رایانه استفاده می کنند آستانه ها به تحقیقات امنیتی مرتبط شده اند [۲۷]. با این حال، دارای نرخ بالای کاذب منفی (عدم تشخیص) و کاذب مثبت هستند، آنها برای تجزیه و تحلیل خطرات سایبری معاصر یعنی سیستم های شبکه ای و بسیار پیچیده ICT (هشدارهای نادرست) بی فایده هستند. در در مورد اینترنت اشیا، تشخیص تهدید توزیع شده در سطح مه نشان داده شده است مقیاس پذیرتر از ابر متمرکز [۲۸] است. اگر بردارهای حمله شناخته شده است، شکلی از حمله با استفاده از واحدهای حافظه کوتاه مدت دوسویه (LSTM) معرفی شده به شبکه عصبی بازگشتی (RNN) می تواند دستیابی به دقت ۹۹٫۹۹۹٪ [۲۹] داشته باشد. به طور مشابه، در مقایسه با سایر الگوریتمها، یک چارچوب طبقهبندی شبکه سیامی (SNCF) ممکن است عدم تعادل پیشبینی ریسک را کاهش داده و یافتههای قابل اعتمادتری ارائه دهد. [۳۰] امنیت شبکه ابری طبقه بندی انواع مختلف را نشان می دهد حملات ابری که در گذشته اخیر رخ دادهاند و همچنین مواردی را فهرست میکند راه حل های موفقیت آمیز برای کاهش خطرات [۳۱،۳۲]. مرور ادبیات، انواع مختلفی از تهدیدات و حملات را نشان می دهد و شبکه های ابری شامل Denial of Service (Distributed DoS، HDoS، XDoS می باشد حمله، Man-in-the-Middle، حمله جعل IP، حمله Sniffer، حمله مجدد، حمله دیکشنری، حمله تزریقی، Hypervisor، Wrapping حمله و غیره [۳۳]. موارد برجسته Do’s با دسته ها هستند حملات DDoS و Man-in-the-Middle. تحت امنیت شبکه ابری تهدیدات، دو دسته از حملات را تحلیل کرده است که در شبکه های ابری برجسته تر هستند. این دو دسته شامل حملات DoS و حمله Man-in-the-Middle هستند (DDoS، XDoS، HDoS). حملات DoS حملات بسیار قوی هستند که خدمات را برای مدت طولانی قطع می کنند. در عوض اگر حمله ای به طور مخرب در ارتباطات دسترسی پیدا کند پیوند دهید تا ارتباطات را کنترل و نظارت کند و پیام ها را دستکاری کند زیرا که برای نیت های بدخواهانه، حمله Man-in-the-middle صورت می گیرد. با کمک روشهای احراز هویت و شناسایی توسط اعتبارسنجی هویت کاربران می تواند از این گونه آسیب ها جلوگیری کند. تعداد کمی حملات شبکه ای در زیر شرح داده شده است: i Man-in-the-Middle Attack ii حمله انکار سرویس (DoS). iii حمله DoS توزیع شده (DDoS IV انکار v امتیازات ارتفاع حمله کرم ها و ویروس ها vii حمله جعل. viii آدرس های IP استفاده مجدد. ix مسمومیت با کوکی. x ترمز CAPTCHA. xi هک گوگل xii Dictionary Attack. xiii حملات تزریق بدافزار. xiv حمله اسنیفر. xv دستکاری. xvi استراق سمع/ افشای اطلاعات. xvii حمله مجدد xviii حمله بسته بندی. جدای از این مشکلات، قابل توجه است که صنایع برای اتخاذ رایانش ابری بی میل هستند و نویسندگان مختلف دیدگاه های متفاوت برای عدم تمایل دارند بنابراین به دلیل عدم تمایل شرکت ها و مصرف کنندگان به پذیرش خدمات ابری نیاز به بررسی دلایل وجود دارد. Harshit Srivastavaو همکاران در [۳۴]، Secure Cloud’s Control Framework معتقدند که فناوری بزرگ بعدی رایانش ابری است. با کاربرد آن برای اندازه های مختلف سازمان، اما مسائل امنیتی و حفظ حریم خصوصی باعث نگرانی جدی برای پذیرش شده است که نیاز به توجه در این مقاله نویسندگان از بسیاری از نتایج نظرسنجی استفاده کرده اند تا به این نتیجه برسند که امنیت و حریم خصوصی امنیت فیزیکی، محیطی و مجازی سازی مسئولیت فروشنده است. این مقاله نشان می دهد که سازمانها میتوانند بر روی سه لایه اصلی مانند لایه فیزیکی، منطقی و روششناسی برای مقابله با تهدیدات به ترتیب امنیت شبکه و امنیت داخلی در مرکز داده اعمال کنترل کنند. نویسندگان یک نهاد حاکم با چارچوب کنترل خودکار پیشنهاد کرده اند که هدف محاسبه شاخص تهدید برای حل چالش های امنیتی با ایجاد ارتباط در CSP ها بر اساس حملات موجود است. |