مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

مقاله مقاله نشریه

مشخصات مقاله

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

نسخه انگلیسی

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

video

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

sound

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

نسخه انگلیسی

مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

بازدید:

427
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

دانلود:

608
مرکز اطلاعات علمی Scientific Information Database (SID) - Trusted Source for Research and Academic Resources

استناد:

اطلاعات مقاله نشریه

عنوان

مدلی برای تشخیص نفوذ در اینترنت اشیاء با استفاده از بازی شراکت

صفحات

 صفحه شروع 78 | صفحه پایان 95

چکیده

 یکی از چالش های موجود در سیستم های تشخیص نفوذ در اینترنت اشیاء چالش منابع است؛ یعنی دسترسی محدود به منابع و همچنین مصرف بالای منابع. برای غلبه بر این چالش, دسته ای از پژوهش ها به فعال سازی بهینه ی سیستم های تشخیص نفوذ در اینترنت اشیاء نظر داشته اند. در این مسیر, ارتباطات میان مدافعین و مهاجمین در قالب یک بازی, با استفاده از نظریه ی بازی, مدل می شود و سپس گره مدافع تصمیم می گیرد که چه زمان یا میزانی سیستم تشخیص نفوذ خود را فعال کند. در پژوهش های پیشین اما, همواره بازی میان یک تک گره مدافع و مهاجم برقرار است و ارتباطات میان گره های مدافع در شبکه درنظر گرفته نمی شود. ما در این پژوهش روشی را برای مدل سازی ارتباطات میان گره های مدافع با استفاده از بازی شراکت ارایه داده ایم. در این روش, گره مدافع با درنظرگرفتن رفتار گره های مدافع دیگر و همچنین درآمد حاصل از امنیت و هزینه وارد از مصرف منابع, تلاش می کند تصمیم صحیحی برای میزان فعالسازی سیستم تشخیص نفوذ خود بگیرد. در نهایت نشان داده ایم که در این روش, گره های مدافع, با همکاری یکدیگر, می توانند هزینه ی منابع خود را به طور معقول کاهش دهند.

استنادها

  • ثبت نشده است.
  • ارجاعات

  • ثبت نشده است.
  • استناددهی

    APA: کپی

    سلیمی، علی، و غیوری ثالث، مجید. (1400). مدلی برای تشخیص نفوذ در اینترنت اشیاء با استفاده از بازی شراکت. فرماندهی و کنترل، 5(2 )، 78-95. SID. https://sid.ir/paper/956763/fa

    Vancouver: کپی

    سلیمی علی، غیوری ثالث مجید. مدلی برای تشخیص نفوذ در اینترنت اشیاء با استفاده از بازی شراکت. فرماندهی و کنترل[Internet]. 1400؛5(2 ):78-95. Available from: https://sid.ir/paper/956763/fa

    IEEE: کپی

    علی سلیمی، و مجید غیوری ثالث، “مدلی برای تشخیص نفوذ در اینترنت اشیاء با استفاده از بازی شراکت،” فرماندهی و کنترل، vol. 5، no. 2 ، pp. 78–95، 1400، [Online]. Available: https://sid.ir/paper/956763/fa

    مقالات مرتبط نشریه ای

  • ثبت نشده است.
  • مقالات مرتبط همایشی

  • ثبت نشده است.
  • طرح های مرتبط

  • ثبت نشده است.
  • کارگاه های پیشنهادی






    بازگشت به بالا
    telegram sharing button
    whatsapp sharing button
    linkedin sharing button
    twitter sharing button
    email sharing button
    email sharing button
    email sharing button
    sharethis sharing button