مقاله یک سیستم تشخیص نفوذ توزیع شده برای شناسایی حملات DDoS در شبکه اینترنت اشیا (2022 الزویر)
عنوان فارسی مقاله | یک سیستم تشخیص نفوذ توزیع شده برای شناسایی حملات DDoS در شبکه اینترنت اشیا با بلاک چین |
عنوان انگلیسی مقاله | A distributed intrusion detection system to detect DDoS attacks in blockchain-enabled IoT network |
فهرست مطالب | چکیده 1. مقدمه 3. مدل ارائه شده ی ما 4. نتایج تجربی و بحث 5. نتیجه گیری بیانیه ی مشارکت نویسندگی اعلامیه ی منافع رقابتی تصدیق منابع |
نمونه مقاله انگلیسی | Abstract
The Internet of Things (IoT) is emerging as a new technology for the development of various critical applications. However, these applications are still working on centralized storage architecture and have various key challenges like privacy, security, and single point of failure. Recently, the blockchain technology has emerged as a backbone for the IoT-based application development. The blockchain can be leveraged to solve privacy, security, and single point of failure (third-part dependency) issues of IoT applications. The integration of blockchain with IoT can benefit both individual and society. However, 2017 Distributed Denial of Service (DDoS) attack on mining pool exposed the critical fault-lines among blockchain-enabled IoT network. Moreover, this application generates huge amount of data. Machine Learning (ML) gives complete autonomy in big data analysis, capabilities of decision making and therefore is used as an analytical tool. Thus, in order to address above challenges, this paper proposes a novel distributed Intrusion Detection System (IDS) using fog computing to detect DDoS attacks against mining pool in blockchain-enabled IoT Network. The performance is evaluated by training Random Forest (RF) and an optimized gradient tree boosting system (XGBoost) on distributed fog nodes. The proposed model effectiveness is assessed using an actual IoT-based dataset i.e., BoT-IoT, which includes most recent attacks found in blockchain-enabled IoT network. The results indicate, for binary attack-detection XGBoost outperforms whereas for multi-attack detection Random Forest outperforms. Overall on distributed fog nodes RF takes less time for training and testing compared to XGBoost. Introduction Internet of Things (IoT) has emerged as a new technology that has merged with our daily lives as the Internet has progressed. The IoT-based applications such as supply chain management, healthcare, RFID based identity management system is directly empowering the individual and society [14]. The underlying technology is becoming promising for data analysis, and modeling by combining cloud computing and machine learning [34]. The advancement in the IoT-based development is causing growth in various sectors. However, the application built with IoT system mostly works on centralized storage and computing architecture [22,6]. The cen-tralized storage model lacks various security and privacy breaches. The underlying working model has constraints to facilitate the expansion of IoT based system in near future [37]. Hence, there is a need of decentralized or distributed storage model that can address these issues. One of the emerging decentralize-based architecture is blockchain technology [24]. |
نمونه ترجمه فارسی | چکیده
اینترنت اشیا به عنوان تکنولوژی جدیدی برای توسعه ی بسیاری از برنامه های کاربردی مورد نیاز ، ظاهر شده است. اگرچه، این برنامه های کاربردی هنوز بر روی معماری ذخیره سازی متمرکز اجرا شده و چالش های کلیدی زیادی از جمله حریم خصوصی، امنیت و نقطه ی آسیب پذیری مرکزی را دارا هستند. اخیرا، فناوری زنجیره های بلوکی به عنوان ستون فقراتی برای توسعه ی برنامه های کاربردی بر پایه ی اینترنت اشیا پدیدار شده است. زنجیره های بلوکی می توانند به منظور حل مشکلات حریم خصوصی، امنیت و نقطه ی آسیب پذیری مرکزی ( ارتباط دهنده ی شخص ثالث) برنامه های کاربردی اینترنت اشیا مورد استفاده قرار گیرند. یکپارچه سازی زنجیره های بلوکی با اینترنت اشیا می تواند برای اشخاص و جامعه سودمند باشد. هرچند، تهاجم نقض سرویس توزیع شده (DDoS) بر استخر استخراج در 2017، خط گسله ای اساسی در میان شبکه ی اینترنت اشیای دارای زنجیره ی بلوکی را نمایان کرد. علاوه بر این، این برنامه اطلاعات بسیار زیادی را تولید می کند. یادگیری ماشینی (ML) به دلیل ارائه ی استقلال کامل در آنالیز داده های بزرگ و قابلیت تصمیم گیری، به عنوان ابزاری تحلیلی استفاده می شود. بنابراین، به منظور پرداختن به چالش هایی که پیشتر ذکر شد، این پژوهش سیستم تشخیص نفوذ توزیع شده ی (IDS) جدیدی با به کارگیری رایانش در مه برای شناسایی تهاجم های DDoS در مقابل استخر استخراج در شبکه ی IoT دارای زنجیره ی بلوکی را ارائه می دهد. عملکرد توسط آموزش الگوریتم جنگل تصادفی (RF) و یک سیستم بهینه شده ی تقویت درخت گرادیان (XGBoost) بر گره های محاسبات مه توزیع شده، مورد سنجش قرار می گیرد. سودمندی مدل ارائه شده در ارزیابی با استفاده از مجموعه ای حقیقی از داده های مبتنی بر IoT، به عبارت دیگر BoT-IoT که شامل تهاجم های اخیر یافت شده در شبکه ی IoT دارای زنجیره ی بلوکی است. نتایج بیان می کنند که XGBoost برای تشخیص حملات باینری و الگوریتم جنگل تصادفی برای شناسایی حملات چندگانه عملکرد بهتری دارند. به طور کلی، در مورد گره های محاسباتی مه توزیع شده، RF نسبت به XGBoost زمان کمتری را برای آموزش و آزمایش به خود اختصاص می دهد. 2. کارهای مشابه در این بخش، ما حملات مختلف بر شبکه ی مبتنی بر زنجیره ی بلوکی شامل حملات استخراج، تراکنش و DDoS را بررسی می کنیم. حمله ی DDoS قسمت عمده ی پژوهش ما است. کار در [7، 13] درباره ی مشکل خودخواهی استخراج بحث می کند، جایی که استخراج کنندگان بلوک خود را بعد از محاسبه ی استخراج، به امید گرفتن پاداش بیشتر از طریق استخراج بلوک های بعدی، منتشر نمی کنند. ایال و همکارانش [7] استراتژی برای جلوگیری از مشکل استخراج خودخواهانه در شبکه ی زنجیره های بلوکی ارائه داده اند. رزنفیلد و همکارانش [35] حمله ی خودداری کردن از تحویل، جایی که استخراج کنندگان به جای تمامی اثبات کار، بخشی از آن را عرضه می کنند، در نتیجه، علیرغم اینکه استخر استخراج به دلیل راه حل های ناقص متحمل سختی می شود، استخراج کنندگان برای مشارکت در استخراج پاداش می گیرند. متشابها یوجین و همکارانش [32] حمله ای جدید بعد از خودداری کردن از تحویل با نام حمله ی شاخه ای را معرفی کردند. در این حمله ، پاداش ها نسبت به حمله ی خودداری از تحویل، همیشه بیشتر است. اگر حمله کننده بیش از 50% قدرت هش شبکه را به دست آورد، می توان حمله ی 51% را آغاز کرد. با دارا بودن بیش از 50% قدرت هش، مهاجم می تواند از استخراج بلوک و تایید تراکنش ها در شبکه ی زنجیره های بلوکی جلوگیری کند. ایال و همکارانش [8] برای رسیدگی به این تهاجم، اثبات کار دو مرحله ای (2P-PoW) را پیشنهاد دادند که توسط باستیان و همکارانش [5] مورد بررسی قرار گرفت. حمله ی تراکنشی در زنجیره ی بلوکی شامل حمله ی دوبار خرج کردن، زمانی که یک گره ی همتا دو تراکنش ایجاد کرده و با دو دریافت کننده منتشر می کند، است [11]. برای حل این مشکل، تکنیک امضای یکبار مصرف اتخاذ شد [36]. نقض سرویس توزیع شده (DDoS)، حمله ای کاملا غالب در شبکه ی زنجیره های بلوکی است [40]. با توجه به گزارشات در مقالات متعدد، معامله ی اطلاعات بین دو همتا در شبکه ی زنجیره های بلوکی همواره توسط حمله کنندگان مورد هدف قرار گرفته است [25]. با این حال، هیچ کدام از این پژوهش ها روش هایی برای کاهش حملات پیشنهاد شده، ارائه نکرده اند. روش دیگری از حمله ی نقض سرویس توزیع شده در شبکه ی زنجیره های بلوکی شامل ایجاد تراکنش هایی با قیمت پایین در استخر حافظه است [27]. این حمله به عنوان حمله ی پنی فلودینگ شناخته می شود. کومار و همکارانش [15] در مورد بار زنجیره ی بلوکی از طریق تجزیه و تحلیل شبکه های زنجیره های بلوکی و این که چگونه مهاجمان می توانند از آن ها بهره ببرند، بحث می کنند. توجه؛ (همانطور که در نمونه ترجمه مشاهده مینمایید، این ترجمه توسط مترجم مجرب با رشته مرتبط به صورت کاملا تخصصی انجام شده و ادامه مقاله نیز به همین صورت با کیفیت عالی در فرمت ورد و pdf آماده خریداری و دانلود میباشد.) |
سال انتشار | 2022 |
ناشر | الزویر |
مجله | Journal of Parallel and Distributed Computing |
کلمات کلیدی انگلیسی | Blockchain – DDoS attacks – Fog computing – Internet of things (IoT) – Intrusion detection system – Mining pool |
کلمات کلیدی | زنجیره ی بلوکی – حمله ی دیداس – رایانش در مه – اینترنت اشیا (IoT) – سیستم تشخیص تهاجم – استخر استخراج |
صفحات مقاله انگلیسی | 14 |
صفحات ترجمه مقاله | 37 (2 صفحه رفرنس انگلیسی) |
مناسب برای رشته | مهندسی کامپیوتر – مهندسی فناوری اطلاعات |
مناسب برای گرایش | امنیت اطلاعات – رایانش ابری – اینترنت و شبکه های گسترده – شبکه های کامپیوتری – مهندسی الگوریتم ها و محاسبات |
توضیحات | این مقاله ترجمه شده و فایل تایپ شده با فرمت ورد آن آماده خریداری و دانلود میباشد. |
دانلود مقاله انگلیسی | ○ دانلود رایگان مقاله انگلیسی با فرمت pdf (کلیک کنید) |
خرید ترجمه فارسی | ○ خرید ترجمه آماده این مقاله با فرمت ورد (کلیک کنید) |
سایر مقالات این رشته | ○ مشاهده سایر مقالات رشته مهندسی کامپیوتر (کلیک کنید) |