رویکرد یادگیری تقویتی آگاه از اعتماد برای مسیریابی امن اینترنت اشیا

سال انتشار: 1404
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 150

فایل این مقاله در 24 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_JSCIT-14-2_005

تاریخ نمایه سازی: 10 شهریور 1404

چکیده مقاله:

اینترنت اشیا شامل دستگاه هایی با توان پردازشی و انرژی محدود است که در شبکه های کم توان و پر اتلاف فعالیت می کنند. محدودیت منابع، امنیت فیزیکی ضعیف، پویایی توپولوژی شبکه و ناپایداری پیوندهای ارتباطی، این شبکه ها را در برابر انواع آسیب پذیری ها قرار می دهد. توسعه راهکارهای امنیتی برای این شبکه ها به دلیل این محدودیت ها چالش برانگیز است. علاوه بر این، پروتکل مسیریابی شبکه های کم توان و پر اتلاف (RPL) که به عنوان استاندارد مسیریابی در اینترنت اشیا شناخته شده است، در برابر حملات مسیریابی مختلف، حداقل سطح دفاعی را ارائه می دهد. مهاجمان می توانند با سوءاستفاده از آسیب پذیری های این پروتکل، حملات مخربی را علیه شبکه های اینترنت اشیا اجرا کنند. در این مقاله، یک روش مبتنی بر یادگیری تقویتی آگاه از اعتماد برای مسیریابی امن در اینترنت اشیا پیشنهاد شده است. این روش با ترکیب قابلیت اطمینان روش های مبتنی بر اعتماد و دقت بالای روش های مبتنی بر یادگیری ماشین، به ارزیابی سطح اعتماد در سطح گره و پیوند می پردازد. هدف اصلی این رویکرد، شناسایی و جداسازی موثر گره های مخرب و فراهم سازی مسیریابی ایمن و مبتنی بر اعتماد در شبکه های اینترنت است. نتایج شبیه سازی در برابر حمله کاهش رتبه نشان می دهد که روش پیشنهادی عملکرد بهتری نسبت به روش های موجود دارد. این روش نرخ تحویل بسته (PDR) را نسبت به MRHOF به میزان ۱۷٫۴۶ درصد، نسبت به SecTrust-RPL به میزان ۳٫۲ درصد و نسبت به SMTrust به میزان ۶۹/۱ درصد بهبود می بخشد. علاوه بر این، توان عملیاتی شبکه را افزایش داده و نرخ شناسایی حملات را بالا می برد، درحالی که افزایش سربار کنترلی و مصرف انرژی آن ناچیز است؛ بنابراین، این روش برای کاربردهای بلادرنگ مناسب بوده و با مسیریابی از طریق گره های مورد اعتماد و حذف گره های مخرب، نرخ از دست رفتن بسته ها را کاهش می دهد.

نویسندگان

Fatemeh Vafaei Nejad

دانشکده مهندسی کامپیوتر و فناوری اطلاعات، دانشگاه آزاد اسلامی، واحد قزوین، قزوین، ایران.

Mohammad Mehdi Gilanian Sadeghi

دانشکده مهندسی کامپیوتر و فناوری اطلاعات، دانشگاه آزاد اسلامی، واحد قزوین، قزوین، ایران.

Mohammad Hossein Rezvani

دانشکده مهندسی کامپیوتر و فناوری اطلاعات، دانشگاه آزاد اسلامی، واحد قزوین، قزوین، ایران.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • A. Al-Fuqaha, M. Guizani, M. Mohammadi, M. Aledhari, and M. ...
  • I. Sadek, S. U. Rehman, J. Codjo, and B. Abdulrazak, ...
  • S. Görmüş, H. Aydın, and G. Ulutaş, "Security for the ...
  • T. Winter, P. Thubert, A. Brandt, J. Hui, R. Kelsey, ...
  • I. S. Alsukayti and A. Singh, "A Lightweight Scheme for ...
  • M. Hassan, N. Tariq, A. Alsirhani, A. Alomari, F. A. ...
  • D. Airehrour, J. A. Gutierrez, and S. K. Ray, "SecTrust-RPL: ...
  • S. Murali and A. Jamalipour, "Mobility-aware energy-efficient parent selection algorithm ...
  • H. Kharrufa, H. A. Al-Kashoash, and A. H. Kemp, "RPL-based ...
  • P. Thubert, "Objective function zero for the routing protocol for ...
  • O. Gnawali and P. Levis, "The minimum rank with hysteresis ...
  • P. Nandhini et al., "Enhanced Rank Attack Detection Algorithm (E-RAD) ...
  • F. V. Nejad, M. M. G. Sadeghi, and M. H. ...
  • A. Mayzaud, R. Badonnel, and I. Chrisment, "A Taxonomy of ...
  • R. S. Sutton and A. G. Barto, Reinforcement Learning: An ...
  • X. Wang, Z. Yang, G. Chen, and Y. Liu, "A ...
  • B. B. Zarpelão, R. S. Miani, C. T. Kawakani, and ...
  • S. Raza, L. Wallgren, and T. Voigt, "SVELTE: Real-time intrusion ...
  • S. Y. Hashemi and F. S. Aliee, "Dynamic and comprehensive ...
  • S. Y. Hashemi and F. Shams Aliee, "Fuzzy, dynamic and ...
  • N. Djedjig, D. Tandjaoui, F. Medjek, and I. Romdhani, "Trust-aware ...
  • H. B. Patel and D. C. Jinwala, "Trust and Strainer ...
  • T. ul Hassan, M. Asim, T. Baker, J. Hassan, and ...
  • K. Prathapchandran and T. Janani, "A trust aware security mechanism ...
  • K. Prathapchandran and T. Janani, "A trust-based security model to ...
  • B. Mbarek, M. Ge, and T. Pitner, "Proactive trust classification ...
  • A. O. Bang and U. P. Rao, "A novel decentralized ...
  • B. Rakesh, "Novel Authentication and Secure Trust based RPL Routing ...
  • D. Arshad, M. Usman, A. Rauf, and S. A. R. ...
  • S. M. Muzammal, S. Khan, S. A. Khan, and M. ...
  • S. M. Muzammal, S. Khan, S. A. Khan, and M. ...
  • F. Azzedin, "Mitigating denial of service attacks in RPL-based IoT ...
  • P. Levis, N. Patel, D. Culler, and S. Shenker, "The ...
  • L. Lassouaoui, H. Ouabida, and M. Ouzzif, "Evaluation of energy ...
  • A. Fotouhi, M. Ding, and M. Hassan, "Deep Q-Learning for ...
  • Z۱ Datasheet. [Online]. Available: https://zolertia.sourceforge.net/wiki/images/e/e۸/Z۱_RevC_Datasheet.pdf (accessed Aug. ۱۰, ۲۰۲۴) ...
  • G. Violettas, S. Petridou, and L. Mamatas, "Evolutionary software defined ...
  • C. J. Watkins and P. Dayan, "Q-learning," Machine Learning, vol. ...
  • D. G. Pereira, A. Afonso, and F. M. Medeiros, "Overview ...
  • L. J. Williams and H. Abdi, "Fisher’s least significant difference ...
  • نمایش کامل مراجع