فهرست مقالات محمدرضا سلطان آقایی


  • مقاله

    1 - یک پروتکل RPL کارآمد مبتنی براعتماد آگاه به انرژی برای اینترنت اشیا
    مجله بهینه سازی در محاسبات نرم , شماره 2 , سال 1 , زمستان 1402
    اینترنت اشیا (IoT) به عنوان یکی از جدیدترین فناوری های ارتباطی برای کاربردهای مختلف در نظر گرفته می شود. از سوی دیگر با چالش های زیادی مواجه بوده است که یکی از مهم ترین آنها مربوط به امنیت است. به دلیل محدودیت های زیاد، اینترنت اشیاء در برابر حملات بسیار آسیب پذیر است و چکیده کامل
    اینترنت اشیا (IoT) به عنوان یکی از جدیدترین فناوری های ارتباطی برای کاربردهای مختلف در نظر گرفته می شود. از سوی دیگر با چالش های زیادی مواجه بوده است که یکی از مهم ترین آنها مربوط به امنیت است. به دلیل محدودیت های زیاد، اینترنت اشیاء در برابر حملات بسیار آسیب پذیر است و به دلیل کاربردهای حساس، به شدت در معرض حملات قرار می گیرد. مطالعات مختلفی برای بهبود امنیت اینترنت اشیا معرفی شده است. اکثر روش ها بر بهبود امنیت پروتکل RPL بر اساس توسعه مدل های اعتماد متمرکز شده اند. با این حال، بیشتر این تحقیقات رفتارهایی را برای محاسبه ارزش اعتماد در نظر گرفته اند. این روش ارزیابی اعتماد به دلیل حملات گسترده گره های مخرب کافی نیست. در این مقاله، یک روش بهبود یافته بر اساس توسعه RPL با استفاده از مدل های اعتماد با سیستم تشخیص نفوذ پیشنهاد شده است. روش پیشنهادی بر سه اصل مهم، از جمله ایجاد توپولوژی مسیریابی ایمن و قابل اعتماد، ارزیابی اعتماد، و شناسایی گره‌های مخرب تمرکز دارد. در مرحله اول توپولوژی مسیریابی شبکه بر اساس اعتماد و شرایط گره ها شکل می گیرد. در مرحله دوم، مطابق با تبادل داده ها، اعتماد گره ها ارزیابی شده و عوامل مخرب شناسایی می شوند. نتایج شبیه سازی با استفاده از Cooja نشان دهنده برتری روش پیشنهادی در بهبود قابلیت اطمینان مسیریابی و تبادل داده نسبت به عملیات قبلی است. پرونده مقاله

  • مقاله

    2 - An Improved Method to Evaluate the Vehicle's Encounter with Events in the VANET with the Approach of Developing Non-Linear Methods
    Majlesi Journal of Telecommunication Devices , شماره 49 , سال 13 , بهار 2024
    Data exchange between vehicles as network nodes, like other ad-hoc networks, due to the lack of stability infrastructure and central management, and the complete distribution of the network platform, have led to attract many parts of today's researches. In this article, چکیده کامل
    Data exchange between vehicles as network nodes, like other ad-hoc networks, due to the lack of stability infrastructure and central management, and the complete distribution of the network platform, have led to attract many parts of today's researches. In this article, an improved method has been presented in order to evaluate the encounter of the vehicle with the incident, and the interaction of data related to the incidents for use in the vehicle ad-hoc networks. The proposed method has been developed based on the basic indicators of evaluating the node's encounter with events in vehicle ad-hoc networks and has been strengthened based on the advantages and capabilities of fuzzy logic, so that the desired and expected result is obtained from the output of the set. In order to evaluate the performance of the proposed method, developments and implements were based on the OPNET simulator and this method was compared with the VESPA and VESPA-DM methods as the most important researches in this field. The simulation results indicated the superiority of the proposed method over past researches. پرونده مقاله

  • مقاله

    3 - بررسی استفاده از انواع روش‌های یادگیری عمیق در امنیت شبکه‌های اینترنت اشیا
    فناوری های نوین مهندسی برق در سیستم انرژی سبز , شماره 14 , سال 4 , تابستان 1404

    گسترش مداوم دستگاه‌های هوشمند در بسیاری از جنبه‌های زندگی روزمره ما همراه با تقاضای روزافزون برای مکانیسم‌های مناسب برای اطمینان از مقاومت آنها در برابر انواع مختلف تهدیدات و حملات در محیط اینترنت اشیا است. در این زمینه، یادگیری عمیق به عنوان یکی از مو چکیده کامل

    گسترش مداوم دستگاه‌های هوشمند در بسیاری از جنبه‌های زندگی روزمره ما همراه با تقاضای روزافزون برای مکانیسم‌های مناسب برای اطمینان از مقاومت آنها در برابر انواع مختلف تهدیدات و حملات در محیط اینترنت اشیا است. در این زمینه، یادگیری عمیق به عنوان یکی از موفق‌ترین و مناسب‌ترین تکنیک‌ها برای استفاده در جنبه‌های مختلف امنیت اینترنت اشیا در حال ظهور است. هدف این پژوهش، بررسی و تحلیل سیستماتیک چشم‌انداز تحقیقاتی در مورد رویکردهای یادگیری عمیق اعمال شده در سناریوهای مختلف امنیت اینترنت اشیا است. تحقیقات بررسی شده، بر اساس دیدگاه‌های مختلف در یک طبقه‌بندی منسجم و ساختاریافته به منظور شناسایی شکاف در این حوزه تحقیقاتی محوری طبقه‌بندی می‌شوند. این تحقیق بر روی مقالات مرتبط با کلمات کلیدی "یادگیری عمیق"، "امنیت" و "اینترنت اشیا" در چهار پایگاه داده اصلی IEEEXplore، ScienceDirect، SpringerLink و کتابخانه دیجیتال ACM متمرکز شده است. در پایان، 90 مقاله، انتخاب و بررسی شده است. این مطالعات با توجه به سه سؤال اصلی تحقیق، یعنی جنبه‌های امنیتی درگیر، معماری‌های شبکه یادگیری عمیق مورد استفاده و مجموعه داده‌های مورد استفاده در زمینه امنیت اینترنت اشیا انجام می‌شود. بحث نهایی، شکاف‌های تحقیقاتی را که باید بررسی شوند و اشکالات و آسیب‌پذیری‌های رویکردهای یادگیری عمیق در سناریوی امنیت اینترنت اشیا را برجسته می‌کند.

    پرونده مقاله