فناوری بلاکچین، شبکه را از لزوم وجود کارساز مرکزی بینیاز مینماید. این فناوری از یک دفتر کل توزیعشده تشکیل گردیده که تمامی تراکنشهای شبکه در آن ثبت میشود و شامل زنجیرهای از بلاکهاست. همه گرههای شبکه، یک رونوشت از این دفتر کل را دارند. برای آنکه وضعیت این دفتر کل چکیده کامل
فناوری بلاکچین، شبکه را از لزوم وجود کارساز مرکزی بینیاز مینماید. این فناوری از یک دفتر کل توزیعشده تشکیل گردیده که تمامی تراکنشهای شبکه در آن ثبت میشود و شامل زنجیرهای از بلاکهاست. همه گرههای شبکه، یک رونوشت از این دفتر کل را دارند. برای آنکه وضعیت این دفتر کل در هر لحظه از زمان برای تمام گرههای شبکه یکسان باشد، به سازوکاری نیاز داریم که حصول توافق را برای کل شبکه فراهم کند که به آن «الگوریتم اجماع» میگویند. ما در این مقاله، یک الگوریتم اجماع جدید ارائه خواهیم نمود که در مقابل چهار حمله رایج بر بستر بلاکچین ایمن است. این حملات عبارت هستند از حمله سیبل، حمله منع خدمت، حمله 51 درصد و حمله کسوف. با توجه به آنکه الگوریتم پیشنهادی ما دارای ویژگیهایی نظیر وجود پارامترهای کنترلی مختلف، ماهیت عمومی و همهمنظوره، مقاومبودن در برابر حملات مختلف و سرعت اجرای مناسب است، میتوان از آن در پیادهسازی سامانههای امن مبتنی بر بلاکچین در حوزههای مختلف مانند اینترنت اشیا و سلامت الکترونیک استفاده نمود.
پرونده مقاله
شبکههای کامپیوتری با شکستن فواصل مکانی و زمانی توانستهاند کاربران را از سراسر جهان به یکدیگر متصل کنند. از این رو نگهداری و امنیت دادهها و اطلاعات، همیشه یکی از چالشهای اصلی شبکههای کامپیوتری بوده است. با پیشرفت تکنولوژی و روشهای ارتباطات، مکانیسمهای امنیتی نیز ب چکیده کامل
شبکههای کامپیوتری با شکستن فواصل مکانی و زمانی توانستهاند کاربران را از سراسر جهان به یکدیگر متصل کنند. از این رو نگهداری و امنیت دادهها و اطلاعات، همیشه یکی از چالشهای اصلی شبکههای کامپیوتری بوده است. با پیشرفت تکنولوژی و روشهای ارتباطات، مکانیسمهای امنیتی نیز باید مجدداً ارزیابی گردند. با توجه به پیشرفتها، تفاوتها و فرصتهای جدید در شبکههای SDN در مقایسه با شبکههای IP، روشهای موجود برای تأمین امنیت ارسال دادهها در شبکههای مبتنی بر IP، در شبکههای SDN قابل پیادهسازی نیستند؛ به همین دلیل با درنظرگرفتن محدودیتهای SDN برای مقابله با تهدیدهای فرایند ارسال بستهها، روشهای نوینی ارائه شدهاند که از مهمترین آنها میتوان به DYNAPFV اشاره کرد. در اين مقاله پس از بررسي روشهاي تصدیق صحت ارسال دادهها در شبکههای SDN، روشي جديد مبتني بر DYNAPFV برای تصدیق صحت ارسال بستهها پيشنهاد شده و كليه مشكلات و نواقص روشهای موجود، بالاخص DYNAPFV مرتفع گردیده است. نتایج آزمایشها نشان میدهند که زمان لازم برای یافتن گره مخرب در الگوریتم پیشنهادی نسبت به الگوریتم DYNAPFV به میزان 92% بهبود یافته و نیز با افزایش احتمال تصدیق یکپارچگی بسته از مقدار 8/0 به 99/0، امنیت سیستم بیشتر میشود؛ اما در مقابل زمان لازم برای تشخیص سوئیچهای مخرب بالاتر میرود.
پرونده مقاله
امروزه شبکههای اینترنت اشیا (IoT) با توجه به محدودیت منابع پردازشی، ناهمگونی و محدودیت انرژی در اشیا و همچنین عدم وجود استانداردی واحد برای پیادهسازی سازوکارهای امنیتی به کانون و مرکز توجه حملات امنیتی تبدیل شدهاند. در این مقاله، یک راهکار برای مسئله تخصیص منابع امن چکیده کامل
امروزه شبکههای اینترنت اشیا (IoT) با توجه به محدودیت منابع پردازشی، ناهمگونی و محدودیت انرژی در اشیا و همچنین عدم وجود استانداردی واحد برای پیادهسازی سازوکارهای امنیتی به کانون و مرکز توجه حملات امنیتی تبدیل شدهاند. در این مقاله، یک راهکار برای مسئله تخصیص منابع امنیتی به جهت مقابله با حملات در اینترنت اشیا ارائه خواهد شد. مسئله تخصیص منابع امنیتی در شبکه IoT (SRAIoT) به جایگذاری امنافزارها در زیرساخت IoT اشاره دارد. برای حل این مسئله نیاز است که شرایط پویای محیط ارتباطی و عدم قطعیت در مورد عملکرد مهاجمان لحاظ شود. در رویکردهای سنتی تخصیص منابع امنیتی در IoT، مهاجم بر اساس مفروضات خود از شرایط سیستم، دست به حمله زده و در مقابل، مدافع نیز در سیستم با شناخت قبلی از رفتار مهاجم و گرههای مورد حمله به مقابله میپردازد. برخلاف رویکردهای پیشین در این پژوهش از رویکردی واقعبینانه برای تخصیص پویای منابع امنیتی در شبکه IoT جهت مقابله با مهاجمانی با رفتار ناشناخته استفاده شده است. در مسئله مطرحشده به این علت که در بازههای یادگیری در مورد استقرار چند منبع امنیتی نیاز به اتخاذ تصمیم وجود دارد، فضای حالت راهبردها به صورت ترکیبیاتی بیان میشود. همچنین مسئله SRAIoT در چارچوب یک مسئله قمار چندبازویی ترکیبیاتی- تخاصمی مطرح میشود. از آنجا که در شرایط واقعی، جابهجایی منابع امنیتی استقراریافته دارای هزینه بالایی است، هزینه مذکور در تابع سودمندی مسئله لحاظ شده و بنابراین چارچوب پیشنهادی بهصورت توأمان هزینه جابهجایی و پاداش کسبشده را مد نظر قرار میدهد. نتایج شبیهسازی نشاندهنده همگرایی سریعتر معیار پشیمانی ضعیف الگوریتمهای پیشنهادی نسبت به الگوریتم ترکیبیاتی پایه است. علاوه بر این بهمنظور شبیهسازی شبکه IoT در بستری واقعبینانه، شبیهسازی سناریوی حمله با استفاده از شبیهساز Cooja نیز انجام شده است.
پرونده مقاله
شبکه اینترنت اشیای اجتماعی (SIoT)، ناشی از اتحاد شبکه اجتماعی و شبکه اینترنت اشیاست که هر شیء در این شبکه سعی دارد با استفاده از اشیای اطراف خود از سرویسهایی بهرهبرداری کند که توسط اشیای دوست خود ارائه میشوند. پس در این شبکه، پیداکردن شیء دوست مناسب برای بهرهبردن از چکیده کامل
شبکه اینترنت اشیای اجتماعی (SIoT)، ناشی از اتحاد شبکه اجتماعی و شبکه اینترنت اشیاست که هر شیء در این شبکه سعی دارد با استفاده از اشیای اطراف خود از سرویسهایی بهرهبرداری کند که توسط اشیای دوست خود ارائه میشوند. پس در این شبکه، پیداکردن شیء دوست مناسب برای بهرهبردن از سرویس مناسب مهم تلقی میشود. حال وقتی تعداد دوستان اشیا زیاد باشد، آنگاه استفاده از الگوریتمهای کلاسیک برای پیداکردن سرویس مناسب با کمک اشیای دوست، ممکن است زمان و بار محاسباتی و پیمایش در شبکه را بالا ببرد. بنابراین در این مقاله برای کمکردن بار محاسباتی و پیمایش شبکه سعی شده است که برای انتخاب شیء دوست مناسب از رویکرد اکتشافی و با استفاده از الگوریتم بهینهسازی فاخته باینری تطبیقدادهشده (AB-COA) و شاخص محلی آدامیکآدار (AA) که مبتنی بر معیار مرکزیت درجه است بهره برده شود و ویژگیهای همسایههای مشترک اشیا را در انتخاب شیء دوست و اکتشاف سرویس مناسب در نظر گرفته شود. نهایتاً با اجرای الگوریتم AB-COA بر روی مجموعه داده وب استنفورد، میانگین گام مورد نیاز برای دستیابی به سرویس در شبکه، 8/4 بهدست آمد که نشاندهنده برتری این الگوریتم نسبت به سایر الگوریتمهاست.
پرونده مقاله
در عصر کلاندادهها، تکنیکهای تجزیه و تحلیل خودکار مانند دادهکاوی بهطور گستردهای برای تصمیمگیری بهکار گرفته شده و بسیار مؤثر واقع شدهاند. از جمله تکنیکهای دادهکاوی میتوان به طبقهبندی اشاره کرد که یک روش رایج برای تصمیمگیری و پیشبینی است. الگوریتمهای طبقهب چکیده کامل
در عصر کلاندادهها، تکنیکهای تجزیه و تحلیل خودکار مانند دادهکاوی بهطور گستردهای برای تصمیمگیری بهکار گرفته شده و بسیار مؤثر واقع شدهاند. از جمله تکنیکهای دادهکاوی میتوان به طبقهبندی اشاره کرد که یک روش رایج برای تصمیمگیری و پیشبینی است. الگوریتمهای طبقهبندی بهطور معمول بر روی مجموعه دادههای متوازن بهخوبی عمل میکنند. با وجود این، یکی از مشکلاتی که الگوریتمهای طبقهبندی با آن مواجه هستند، پیشبینی صحیح برچسب نمونههای جدید بر اساس یادگیری بر روی مجموعه دادههای نامتوازن است. در این نوع از مجموعه دادهها، توزیع ناهمگونی که دادهها در کلاسهای مختلف دارند باعث نادیده گرفتهشدن نمونههای کلاس با تعداد نمونه کمتر در یادگیری طبقهبند میشوند؛ در حالی که این کلاس در برخی مسائل پیشبینی دارای اهمیت بیشتری است. بهمنظور مقابله با مشکل مذکور در این مقاله، روشی کارا برای متعادلسازی مجموعه دادههای نامتوازن ارائه میشود که با متعادلنمودن تعداد نمونههای کلاسهای مختلف در مجموعه دادهای نامتوازن، پیشبینی صحیح برچسب کلاس نمونههای جدید توسط الگوریتم یادگیری ماشین را بهبود میبخشد. بر اساس ارزیابیهای صورتگرفته، روش پیشنهادی بر اساس دو معیار رایج در ارزیابی طبقهبندی مجموعه دادههای نامتوازن به نامهای «صحت متعادل» و «ویژگی»، عملکرد بهتری در مقایسه با روشهای دیگر دارد.
پرونده مقاله
امروزه شبکههای اجتماعی، نقش مهمی در گسترش اطلاعات در سراسر جهان دارند. توییتر یکی از محبوبترین شبکههای اجتماعی است که در هر روز 500 میلیون توییت در این شبکه ارسال میشود. محبوبیت این شبکه در میان کاربران منجر شده تا اسپمرها از این شبکه برای انتشار پستهای هرزنامه است چکیده کامل
امروزه شبکههای اجتماعی، نقش مهمی در گسترش اطلاعات در سراسر جهان دارند. توییتر یکی از محبوبترین شبکههای اجتماعی است که در هر روز 500 میلیون توییت در این شبکه ارسال میشود. محبوبیت این شبکه در میان کاربران منجر شده تا اسپمرها از این شبکه برای انتشار پستهای هرزنامه استفاده کنند. در این مقاله برای شناسایی اسپم در سطح توییت از ترکیبی از روشهای یادگیری ماشین استفاده شده است. روش پیشنهادی، چارچوبی مبتنی بر استخراج ویژگی است که در دو مرحله انجام میشود. در مرحله اول از Stacked Autoencoder برای استخراج ویژگیها استفاده شده و در مرحله دوم، ویژگیهای مستخرج از آخرین لایه Stacked Autoencoder بهعنوان ورودی به لایه softmax داده میشوند تا این لایه پیشبینی را انجام دهد. روش پیشنهادی با برخی روشهای مشهور روی پیکره متنی Twitter Spam Detection با معیارهای Accuracy، -Score1F، Precision و Recall مورد مقایسه و ارزیابی قرار گرفته است. نتایج تحقیق نشان میدهند که دقت کشف روش پیشنهادی به 1/78% میرسد. در مجموع، این روش با استفاده از رویکرد اکثریت آرا با انتخاب سخت در یادگیری ترکیبی، توییتهای اسپم را با دقت بالاتری نسبت به روشهای CNN، LSTM و SCCL تشخیص میدهد.
پرونده مقاله
در هر رایانش کوانتمی آدیاباتیک، یک حالت اولیه وجود دارد که در الگوریتم کوانتومی مربوط استفاده میشود. در این مقاله، رابطه بین یک حالت اولیه و ترازهای انرژی مجاز در یک الگوریتم تعمیمیافته دش پیادهسازیشده مطالعه گردیده است. برای مطالعه الگوریتم تعمیمیافته دش، یک فرم ف چکیده کامل
در هر رایانش کوانتمی آدیاباتیک، یک حالت اولیه وجود دارد که در الگوریتم کوانتومی مربوط استفاده میشود. در این مقاله، رابطه بین یک حالت اولیه و ترازهای انرژی مجاز در یک الگوریتم تعمیمیافته دش پیادهسازیشده مطالعه گردیده است. برای مطالعه الگوریتم تعمیمیافته دش، یک فرم فشرده برای حالتهای خروجی بهدست آمده است. نشان داده میشود که میتوان حالت اولیه را طوری فراهم کرد که کمینههای انرژی را کنترل نمود. با استفاده از روشهای عددی، کمینه انرژی حالتهای مجاز برای حالت اولیه بهدست آورده شده و برای بررسی دینامیک سامانه، حالت اولیه بهدستآمده انتخاب گردیده است. هامیلتونی مربوط به الگوریتم، بهدست آورده شد و مشخص گردید که یکی از ترازهای انرژی یک حالت مقید را توصیف میکند.
پرونده مقاله