به جمع مشترکان مگیران بپیوندید!

تنها با پرداخت 70 هزارتومان حق اشتراک سالانه به متن مقالات دسترسی داشته باشید و 100 مقاله را بدون هزینه دیگری دریافت کنید.

برای پرداخت حق اشتراک اگر عضو هستید وارد شوید در غیر این صورت حساب کاربری جدید ایجاد کنید

عضویت
جستجوی مطالب مجلات
ردیف ۱۰-۱ از ۲۶۱۴۴ عنوان مطلب
|
  • هادی مهدوی نیا، محمدرضا سلطان آقایی*، مهدی اسماعیلی

    گسترش مداوم دستگاه های هوشمند در بسیاری از جنبه های زندگی روزمره ما همراه با تقاضای روزافزون برای مکانیسم های مناسب برای اطمینان از مقاومت آنها در برابر انواع مختلف تهدیدات و حملات در محیط اینترنت اشیا است. در این زمینه، یادگیری عمیق به عنوان یکی از موفق ترین و مناسب ترین تکنیک ها برای استفاده در جنبه های مختلف امنیت اینترنت اشیا در حال ظهور است. هدف این پژوهش، بررسی و تحلیل سیستماتیک چشم انداز تحقیقاتی در مورد رویکردهای یادگیری عمیق اعمال شده در سناریوهای مختلف امنیت اینترنت اشیا است. تحقیقات بررسی شده، بر اساس دیدگاه های مختلف در یک طبقه بندی منسجم و ساختاریافته به منظور شناسایی شکاف در این حوزه تحقیقاتی محوری طبقه بندی می شوند. این تحقیق بر روی مقالات مرتبط با کلمات کلیدی "یادگیری عمیق"، "امنیت" و "اینترنت اشیا" در چهار پایگاه داده اصلی IEEEXplore، ScienceDirect، SpringerLink و کتابخانه دیجیتال ACM متمرکز شده است. در پایان، 90 مقاله، انتخاب و بررسی شده است. این مطالعات با توجه به سه سوال اصلی تحقیق، یعنی جنبه های امنیتی درگیر، معماری های شبکه یادگیری عمیق مورد استفاده و مجموعه داده های مورد استفاده در زمینه امنیت اینترنت اشیا انجام می شود. بحث نهایی، شکاف های تحقیقاتی را که باید بررسی شوند و اشکالات و آسیب پذیری های رویکردهای یادگیری عمیق در سناریوی امنیت اینترنت اشیا را برجسته می کند.

    کلید واژگان: روش های یادگیری عمیق, امنیت شبکه, اینترنت اشیا, امنیت اینترنت اشیا, رویکردهای یادگیری عمیق
    Hadi Mahdavinia, Mohammadreza Soltanaghaei *, Mahdi Esmaeili

    The development of smart devices in many aspects of our daily lives is accompanied by the increasing use of appropriate mechanisms to counter them against various attacks and applications in the Internet of Things environment. In this context, it is emerging as one of the most successful and suitable techniques for use in various aspects of IoT security. The aim of this is to systematically review and analyze research studies on research eyes conducted in different Internet of Things security scenarios. The reviewed researches are classified according to different perspectives in a coherent and structured classification to identify the gap in this research area. This research has been published on articles related to the keywords "concept learning", "security" and "Internet of Things" in the four main databases IEEEXplore, ScienceDirect, SpringerLink, and ACM Digital Library. In the end, 90 articles have been selected and reviewed. These studies are conducted according to three main research questions, i.e. the security aspects involved, the network architectures used, and the datasets used in IoT security. The final discussion explores the research gaps and acknowledges the outstanding flaws and vulnerabilities in the IoT security scenario.

    Keywords: Deep Learning Methods, Network Security, Internet Of Things, Internet Of Things Security, Deep Learning Approaches
  • علی مازندرانی، محمدتقی خیرابادی*، امین بزازی

    امروزه، تلفیق فناوری اطلاعات و ارتباطات، هوش مصنوعی، اینترنت اشیاء (IoT)، بلاک چین، و دیگر تکنولوژی‎های نوین منجر به ظهور انقلاب صنعتی چهارم شده و تغییرات گسترده و عمیقی در زندگی بشر به وجود آورده است. اینترنت اشیاء از تجهیز وسایل پیرامون انسان ها به حسگرها، محرک ها، تراشه های پیشرفته و الگوریتم های هوشمند به وجود آمده است به طوریکه این وسایل به اینترنت نیز متصل بوده و از طریق آن با سایر وسایل یا انسان‎ها بطور مستقل ارتباط برقرار می کنند. با توجه به استقلال وسایل هوشمند در اینترنت اشیاء، تامین امنیت یکی از مهمترین مسائل در بحث اینترنت اشیاء می باشد. مکانیزم های امنیتی در اینترنت اشیاء نه تنها باید حملات امنیتی سنتی را مورد توجه قرار دهند، بلکه بایستی ارتباطات امنی برای هر دو نوع ارتباط ماشین با انسان و ماشین با ماشین را فراهم نمایند. احراز هویت دستگاه ها یکی از مهمترین مسائل در بحث امنیت اینترنت اشیاء می‎باشد. از این رو، در این مقاله یک پروتکل احراز هویت متقابل آگاه از مکان برای سیستم های اینترنت اشیاء پیشنهاد شد. در این پروتکل، موجودیت ها می توانند یکدیگر را احراز هویت نموده و به یک کلید جلسه مخفی مشترک دست یابند. در تولید این کلید، از اطلاعات دستگاه ها، مکان آن ها و نوع دستگاه ها از نظر ثابت یا سیار بودن استفاده شده است. از این کلید برای احراز هویت دستگاه‎ها قبل از ارسال اطلاعات بر روی کانال های بی سیم استفاده می‏شود. جهت اثبات درستی و سبک بودن پروتکل پیشنهادی، آزمایش هایی صورت گرفت. نتایج بدست آمده از آزمایش ها نشان می دهد که افزودن پارامتر موقعیت مکانی به پروتکل احراز هویت منجر به افزایش قدرت امنیتی پروتکل گردیده در حالیکه هزینه های ارتباطی و محاسباتی افزایش قابل توجهی نداشته است.

    کلید واژگان: احراز هویت, امنیت, اینترنت اشیاء, پروتکل سبک وزن
    Ali Mazandarani, Mohammad Taghi Kheirabadi *, Amin Bazzazi

    Nowadays, The Combination of Information Technology and Communication, artificial intelligence, Internet of Things (IoT), blockchain, and other new technologies has led to the emergence of the Fourth Industrial Revolution, which has brought about profound changes in human life. The Internet of Things has evolved from equipping devices around humans with sensors, actuators, advanced chips, and intelligent algorithms that connect to the Internet and communicate with other devices or humans independently. Due to independence of smart devices in the IoT, security is one of the most important issues in the IoT debate. IoT security mechanisms should not only address traditional security attacks, but should also provide secure connections for both machine-to-human and machine-to-machine communication. Authentication of Devices is one of the most important issues in IoT Security. Therefore, in this paper, a location-aware mutual authentication protocol is proposed for IoT systems. In this protocol, entities can authenticate each other and attain a shared secret session key. In the production of this key, the information of the devices, their location and the type of devices in terms of being fixed or mobile have been used. ،Then, this key is used to authenticate devices before sending information over wireless channels. To prove the correctness and lightness of the proposed protocol, Experiments were performed and the results show that adding the location parameter to the authentication protocol has increased the security strength of the protocol and communication and computing costs have not increased significantly.

    Keywords: Authentication, Security, Internet Of Things, Lightweight Protocol
  • سیده صفیه سیادت*، محسن غفاری، محمد رضوان مدنی

    اینترنت اشیاء، تکنولوژی نو ظهوری است که اینترنت و اشیاء هوشمند فیزیکی را ادغام می کند، اشیایی که به دامنه های گسترده ای از قبیل خانه ها و شهرهای هوشمند، فرآیندهای صنعتی و نظامی، نطارت بر بهداشت و سلامت انسان، کسب و کار و کشاورزی تعلق دارند. تکنولوژی اینترنت اشیاء، حضور وسایل متصل به اینترنت را در فعالیت های روزانه ما عمیق تر می کند و مزایای زیادی را در کیفیت زندگی به همراه داشته و از طرفی چالش های مرتبط با مسایل امنیتی نیز ایجاد کرده است. بر این اساس، راه حل های امنیتی برای اینترنت اشیاء باید توسعه داده شود؛ همانند سایر شبکه ها، سیستم های تشخیص نفوذ برای اینترنت اشیاء نیز، مهم ترین ابزار امنیتی به حساب می آیند. در پژوهش حاضر، طرح روشی برای تشخیص نفوذ در اینترنت اشیاء با استفاده از نظریه بازی ها ارایه شده است. در روش ارایه شده، بازی حمله امنیتی مهاجم و رفتار سیستم تشخیص نفوذ در بازی دو نفره، غیر مشارکتی پویا و با اطلاعات کامل تحلیل می شود و راه حل های تعادلی نش برای زیر بازی های خاص را بدست می آید. تحلیل پارامترهای بهترین پاسخ با استفاده از تعاریف نظریه بازی ها و تعادل نش، حاکی از لزوم بهره گیری از سیستم های تشخیص نفوذ در شبکه اینترنت اشیاء مبتنی بر ابر-مه از طریق ارایه استراتژی های بهینه و گزارش حداکثری حملات توسط شبکه گره های هوشمند در مدل پیشنهادی است.

    کلید واژگان: اینترنت اشیاء, تشخیص نفوذ, نظریه بازی ها
    Safieh Siadat *, Mohsen Ghafary, Mohammad Rezvanmadani

    The Internet of Things is an emerging technology that integrates the Internet and physical intelligent objects, objects that cover a wide range of areas such as smart homes and cities, industrial and military processes, human health, business and agriculture. belongs to. IoT technology deepens the presence of Internet-connected devices in our day-to-day operations, bringing many benefits to the quality of life, as well as security-related challenges. Accordingly, IoT security solutions should be developed; Like other networks, IoT intrusion detection systems are the most important security too In the present study, a method is proposed to detect IoT intrusion using game theory. In the proposed method, the attacker security attack game and the behavior of the intrusion detection system in a two-player, non-participatory game are analyzed dynamically and with complete information, and the equilibrium solutions are obtained for specific sub-games. Analysis of best response parameters using game theory and Nash equilibrium definitions indicates the need to use cloud-fog-based IoT intrusion detection systems by providing optimal strategies and reporting maximum attacks by the smart node network. The proposed model.

    Keywords: IoT, Intrusion detection, Game Theory
  • Anup Patnaik *, Banitamani Mallik, M. Vamsi Krishna
    Smart applications with interconnected intelligent devices for sharing services arise serious security problems to the stability of this IoT complex and heterogeneous environment. Unless security considerations are analyzed and implemented properly in real time then IoT cannot be perceived as a pervasive network for the possible stakeholders. Current state of the art has analyzed trust-based security solutions as additional feature to application layer of the system which can identify and filter out the malicious nodes. In this paper we are proposing holistic trust management with edge computing mechanism to create trustworthy zones comprising different clusters, where Gateway on behalf of clusters will initiate migration of their nodes if falls below the defined Zone trust threshold level. The created zones are self-resilient against any malicious attacks and saves lots processing usage time and energy to address the security issues. By analyzing our proposed algorithm with other contemporary approaches to handle IoT security issues using trust mechanism, this approach is more precise in terms of protecting system against incurring malicious behavior, and also prolong the application operation duration by reducing communication and processing overhead.
    Keywords: Internet of Things, Heterogeneous environment, Clustering, Oriented Holistic trust management
  • محمدجواد زند، محمد تحقیقی شربیان*
    اینترنت اشیا مفهومی جدید در صنعت فناوری اطلاعات است که آینده ای جدید از اینترنت را با تلفیق نمودن کاربران، سیستم های محاسباتی و تمام اشیا روزمره فراهم می آورد. مسیله این است که توسعه واقعی این سرویس ها به سطوح ارتقاء یافته امنیت و حفظ محرمانگی نیاز دارد. برای اطمینان از محرمانه بودن اطلاعات حین انتقال داده ها، عمومی ترین روش رمزنگاری داده ها است . در این مقاله ابتدا چالش های پیش روی در امنیت اینترنت اشیا ، شامل حجم انبوه اطلاعات و ارتباطات میان سخت افزار سیستم ها، بررسی شده و چالش امنیتی مورد هدف قرار گرفته است . سپس ضمن بررسی و تشریح روش رمزنگاری متداول AES128 که در پروتکل های اینترنت اشیا از آن استفاده می شود، فرایند ارتقای این روش به بالاترین سطح امنیتی این الگوریتم یعنی AES256 و پیاده سازی و شبیه سازی عملکرد آن بر روی بسته اطلاعاتی انجام شده و نتایج حاصل از این ارتقاء و خروجی های مورد نظر جهت تحلیل و مقایسه روش پیشنهادی نیز با استفاده از نرم افزار متلب تولید و بیان می گردد .
    کلید واژگان: اینترنت اشیا, امنیت, رمزنگاری, محرمانگی
    Mohammadjavad Zand, Mohammad Tahghighi Sharabian *
    The Internet of Things(IoT) is a new concept on the IT industry that develops a new future of internet through combining users ,computational systems and all daily things. The problem is that the actual development of these services requires enhanced levels of security and confidentiality. The data encryption is most common method to ensure the confidentiality of information during data transmission. In this article first the challenges facing IoT security, including the vast amount of information and communication between systems hardware, along with security challenge are addressed. Then reviewing and explaining the common AES128 encryption method used in IoT protocols the present dissertation performs the process of upgrading the method to the highest level of security of this algorithm, i.e. AES256, along with implementing and simulating its performance on a data packet. The results of this upgrade and production of the desired outputs were used to analysis and compare the proposed method by using MATLAB software.
    Keywords: IoT, Security, Encryption, Confidentiality
  • Shahrouz Sotoudeh, Sattar Hashemi, Hossein Gharaee Gharaee Garakani*

    Internet of Things (IoT) security and privacy remain a major challenge, mainly due to the massive scale and distributed nature of IoT networks. Smart home is considered one of the rather prominent applications of the Internet of Things (IoT), integrating high-levels of efficiency, home security, energy & cost saving to everyone’s life. In spite of all the benefits this technology provides, privacy and security are highly concerning issues that require more considerations. IoT-A reference architecture was established with the purpose of evaluating current sources and protocols, ensuring the compliance of things and protocols, and providing a comprehensive solution for different applications of IoT. This study was performed with the purpose of providing a general framework for improving security at all levels of design, implementation, and application of equipment and protocols using the IoT-A reference architecture by addressing the challenge of security in the Internet of Things and smart homes. This paper employs the term Security Framework to refer to a method for applying all technologies, procedures, software, and other components to provide security in smart homes. This research seeks to outline all the reference architecture's vulnerabilities and threats, following which an improved model for the reference architecture is proposed to meet all security requirements. Considering the theoretical evaluations performed in this study, the proposed framework, which was created by adding two components of threat and vulnerability management and field management while making some alterations to the licensing component, satisfies to an acceptable level the security requirements of the smart home and enhances the privacy of the IoT-based smart home.

    Keywords: Smart home, IoT, security, privacy, security architecture
  • زهرا هادیان، فضل الله ادیب نیا، وحید رنجبر *

    چشم اندازی از اینترنت آینده به گونه ای معرفی شده که دستگاه های محاسباتی مختلف به یکدیگر متصل می شوند تا شبکه ای به نام اینترنت اشیا را تشکیل دهند. اینترنت اشیا با ارائه بسیاری از برنامه ها و وسایل هوشمند که می توان از راه دور کنترل کرد، زندگی انسان را تسهیل می کند. امنیت اینترنت اشیا به دلیل ویژگی های ذاتی اینترنت اشیا به ویژه ناهمگونی گره ها از نظر منابع، یک کار چالش برانگیز است. مدیریت اعتماد با محاسبه و تجزیه وتحلیل اعتماد بین گره ها، در برقراری ارتباط بین گره ها این امکان را فراهم می کند که گره، تصمیم مناسب و قابل اعتمادی بگیرد. هدف طرح های مدیریت در یک سیستم توزیع شده این است که بر اساس رفتارهای قبلی گره ها، رفتارهای آینده آنها را پیش بینی کند. در این مقاله یک روش مدیریت اعتماد توزیع شده رویدادمحور پیشنهاد شده که به محاسبه اعتماد بین اشیا با استفاده از جمع وزنی می پردازد. در این روش، گره ها می توانند رفتار دیگر گره ها را ارزیابی کنند. با توجه به شبیه سازی انجام شده، روش پیشنهادی در مقایسه با روش DDTMS، سریع تر است و در تعداد تراکنش

    کلید واژگان: اینترنت اشیا, مدیریت اعتماد, مدیریت اعتماد توزیع شده, ارزیابی اعتماد.
    Zahra Hadian, Fazllolah Adibnia, Vahid Ranjabr*

    A vision of the future Internet has been introduced in which various computing devices will be connected to each other to form a network called the Internet of Things. The Internet of Things facilitates human life by providing many applications and smart devices that can be controlled remotely. IoT security is a challenging task due to the inherent characteristics of IoT, especially the heterogeneity of nodes in terms of resources. Trust management, by calculating and analyzing the trust between nodes, enables the node to make an appropriate and reliable decision in communication between nodes. The goal of trust management schemes in a distributed system is to predict the future behavior of nodes based on their previous behavior. In this paper, an event-based distributed trust management method is proposed that calculates the trust between objects using weighted summation. In this method, nodes can evaluate the behavior of other nodes. According to the performed simulation, the proposed method is faster in comparison with the DDTMS method and identifies malicious nodes in fewer transactions and is also more resistant to on-off and bad-mouthing attacks.

    Keywords: Internet Of Things, Trust Management, Distributed Trust Management, Trust Evaluation
  • الناز ربیعی نژاد، شهریار محمدی*، مهدی یادگاری

    با پیشرفت جامعه بشری و فناوری اطلاعات و ارتباطات، اینترنت اشیاء در ابعاد مختلف زندگی روزمره مردم و صنایع نفوذ کرده است. باوجود تمامی تسهیلات اینترنت اشیاء، به دلیل ساختار ضعیف امنیتی تبدیل به یکی از اهداف هکرها شده است. فناوری نوظهور بلاکچین با توجه به ویژگی های ذاتی از قبیل توزیع شدگی، امنیت، تغییرناپذیری و قابل بررسی بودن تبدیل راه حلی مناسب برای تامین امنیت اینترنت اشیاء شده است. با این وجود ادغام اینترنت اشیاء و بلاکچین دارای چالش هایی از قبیل تاخیر، گذردهی، مقیاس پذیری و محدودیت توان دستگاه است. روش های یادگیری ماشین در حل مسایل پیچیده که برای انسان دشوار است، کارایی مناسبی از خود نشان داده اند. به همین دلیل اخیرا به عنوان یکی از روش های حل چالش های بلاکچین در اینترنت اشیاء مطرح شده اند. در این پژوهش برای بهبود چالش های بلاکچین در اینترنت اشیاء یک مدل جدید مبتنی بر عامل توصیه گر ارایه داده ایم. هدف مدل بهبود چالش گذردهی پایین بلاکچین در اینترنت اشیاء و همچنین محدودیت منابع دستگاه های اینترنت اشیاء برای استفاده از بلاکچین است. برای بهبود گذردهی عامل توصیه گر که از یادگیری تقویتی عمیق استفاده می کند با تنظیم اندازه و زمان ساخت بلاک می تواند گذردهی را بهبود دهد. همچنین، با توجه به توان محاسباتی دستگاه اینترنت اشیا ء و میزان انرژی مورد نیاز برای فرآیند؛ استخراج بین انجام فرآیند استخراج در دستگاه اینترنت اشیاء و یا واگذاری به لایه لبه محاسباتی، رویکرد بهینه را اتخاذ می کند. رویکرد بهینه در این پژوهش رویکردی است میزان تاخیر و انرژی مصرفی فرآیند استخراج را کمینه سازد. در این پژوهش علاوه بر ارایه معماری منطقی، به گردش کار عناصر مدل پیشنهادی را نیز با جزییات پرداخته شده است. طراحی مدل پییشنهادی را توسط روش اصل واحد برای حل چالش های بلاکچین در اینترنت اشیاء  مورد بررسی قرار گرفته است و نقاط ضعف و قوت مدل بیان شده است.

    کلید واژگان: بلاکچین, اینترنت اشیاء, گذردهی, عامل توصیه گر, یادگیری تقویتی عمیق
    Elnaz Rabieinejad, Shahriar Mohammadi*, Mahdi Yadegari

    With the advancement of human society and information and communication technology, the Internet of Things has penetrated into various aspects of the daily lives of people and industries. Emerging blockchain technology has become a viable solution to IoT security due to its inherent characteristics such as distribution, security, immutability, and traceability. However, the integration of IoT and blockchain has challenges such as latency, throughput, scalability, and device power limitation. Recent research has focused on the role of artificial intelligence methods in improving IoT performance in blockchain. According to the studies, there are few effects on improving the performance of IoT devices with limited power, so in this study, a conceptual model for improving blockchain performance in IoT devices with limited power by deep reinforcement learning is proposed. According to studies, there is little research on improving the performance of IoT devices with limited power, so in this study, a conceptual model to improve blockchain performance in IoT devices with limited power by deep reinforcement learning is proposed. In this model, Internet devices with limited power can delegate their extraction task to the mobile edge computing layer. The presented model has six layers of perception, data, network, consensus, mobile edge computing and application, which are explained in detail. In this model, to improve the throughput and select the mining method, a recommender located in the mobile edge computation layer is used. recommender systems are adjusted by adjusting the size and time of building blocks to improve the throughput and also tries to minimize the delay and energy consumption of the mining operation by selecting suitable method. To achieve good performance in reinforcement learning, the use of Q learning and long- short term memory is suggested. the use of deep reinforcement learning is to set the block size by considering the transmission delay in order to increase throughput as well as mining with respect to the minimum delays and energy consumption in the proposed conceptual model can improve the performance of blockchain in the IoT.

    Keywords: Blockchain, Internet of Things, Reinforcement Learning, Q Learning, Long–Short Term Memory
  • معصومه امیدوار*، محمدعلی افشارکاظمی، عباس طلوعی، مریم شعار
    مهمترین هدف پژوهش حاضر، ارائه مدل کسب وکار مبتنی بر اینترنت اشیاء بر اساس بکارگیری شبکه های عصبی مصنوعی و سیستم استنتاج فازی Falcon در موسسه ملی توسعه تحقیقات علوم پزشکی ایران (NIMAD)، است. در واقع مسائل این پژوهش را می توان خستگی تصمیم گیران و پزشکان در موسسه ملی توسعه تحقیقات علوم پزشکی ایران بر اثر ترکیب روش های مختلف طراحی مدل کسب وکار مبتنی بر اینترنت اشیاء در حوزه پزشکی ازراه دور و نیز نیاز به استفاده از سیستم T-MEDICINE+IOT.F-ANFIS در افزایش اعتماد و اطمینان در تصمیم گیری، و همچنین مسئله نیاز به تخصص چندگانه از طریق به کاربردن همزمان دانش چند نفر خبره حوزه های مختلف برای حل مسئله طراحی مدل کسب وکار مبتنی بر اینترنت اشیاء در حوزه پزشکی ازراه دور، بیان نمود. در پژوهش حاضر، به منظور طراحی سیستم هوشمند مبتنی بر شبکه های عصبی-فازی Falcon از محیط برنامه نویسی Matlab R2017b استفاده شد. در نهایت، با استفاده از خروجی های سیستم T-MEDICINE+IOT.F-ANFIS می توان وضعیت "طراحی مدل کسب وکار مبتنی بر اینترنت اشیاء در حوزه پزشکی ازراه دور" را بر اساس متغیر هایی چون استفاده از اینترنت اشیاء در پزشکی ازراه دور؛ قابلیت مدیریت دستگاه ها و اشیاء؛ موقعیت شبکه های اینترنت اشیاء؛ امنیت اینترنت اشیاء؛ میزان آشنایی با تحلیل کاربردهای اینترنت اشیاء؛ مورد تحلیل قرار داد. در واقع، اختلاف نهایی بین تحلیل خروجی های سیستم T-MEDICINE+IOT.F-ANFIS و میانگین نظرات پزشکان از راه دور و متخصصان مدل کسب وکار مبتنی بر اینترنت اشیاء معنی دار نبوده و برابر با 065/0 است.
    کلید واژگان: مدل کسب وکار, پزشکی ازراه دور, اینترنت اشیاء, سیستم هوشمند مبتنی بر شبکه های عصبی-فازی Falcon, موسسه ملی توسعه تحقیقات علوم پزشکی ایران
    Masoomeh Omidvar *, Mohammadali Afshar Kazemi, Abbas Tolouei, Maryam Shoar
    The main purpose of this study is to use Falcon's artificial neural networks and fuzzy inference system to designing an IOT-based business model in telemedicine at the National Institute of Medical Research Development of Iran. In fact, the research fatigue of NIMAD decision makers and physicians can be explained by the combining different ways of designing an IOT-based business model in telemedicine. In addition the need to use the T-MEDICINE+IOT.F-ANFIS system to increase confidence and reliability in Decision making, as well as the issue of the need for multiple expertise through the simultaneous using multi-disciplinary knowledge of different areas to solve the problem of internet of things-based business model. In this study, the Matlab R2017b programming environment was applied to design an Expert system based on Falcon neural networks. Finally, using the T-MEDICINE+IOT.F-ANFIS system outputs, the status of "IOT-based business model in telemedicine" can be analyzed based on variables such as following items: Using IOT in telemedicine; the ability to managing devices; The IOT networks position; IOT security; the degree of familiarity with the analyzing IOT applications. In fact, the final difference between the analyzing the outputs of the Expert system based on Falcon neuro-fuzzy system of this study, and the average views of Telemedicine physicians and IOT-based business model specialists, It is not significant and it equals to 0.065.
    Keywords: Business Model, Telemedicine, Internet of Things, Falcon Neural-Fuzzy Inference System, National Institute of Medical Research Development
  • Taha Shojarazavi, Hamid Barati *, Ali Barati
    Today, the Internet of Things is expanding due to a wide range of applications and services. The variety of devices connected to the Internet has made discussing security in these networks a challenging issue. Security includes various aspects such as botnets. Botnets are a collection of devices such as smartphones, computers, and other devices infected by a program. This program, which is a herder bot, performs many harmful operations and leads to various anomalies in the network. Identifying botnets is one of the main challenges in IoT security due to their unique complexity. In this article, we have reviewed the botnet detection methods in IoT. Since there are different botnet detection methods in IoT, we need to do detailed research on different botnet detection methods and their strengths and weaknesses. In a way that shows the evolution of these malwares. Concepts such as life cycle, command and control models, communication protocols, botnet protocols, and botnet detection methods are described in this research. In the following, the advantages and disadvantages of botnet detection methods are discussed and these methods are compared.
    Keywords: Internet of Things, Botnet detection, True positive, Security, Feature extraction
نکته:
  • از آنجا که گزینه «جستجوی دقیق» غیرفعال است همه کلمات به تنهایی جستجو و سپس با الگوهای استاندارد، رتبه‌ای بر حسب کلمات مورد نظر شما به هر نتیجه اختصاص داده شده‌است‌.
  • نتایج بر اساس میزان ارتباط مرتب شده‌اند و انتظار می‌رود نتایج اولیه به موضوع مورد نظر شما بیشتر نزدیک باشند. تغییر ترتیب نمایش به تاریخ در جستجوی چندکلمه چندان کاربردی نیست!
  • جستجوی عادی ابزار ساده‌ای است تا با درج هر کلمه یا عبارت، مرتبط ترین مطلب به شما نمایش داده‌شود. اگر هر شرطی برای جستجوی خود در نظر دارید لازم است از جستجوی پیشرفته استفاده کنید. برای نمونه اگر به دنبال نوشته‌های نویسنده خاصی هستید، یا می‌خواهید کلمات فقط در عنوان مطلب جستجو شود یا دوره زمانی خاصی مدنظر شماست حتما از جستجوی پیشرفته استفاده کنید تا نتایج مطلوب را ببینید.
در صورت تمایل نتایج را فیلتر کنید:
* با توجه به بالا بودن تعداد نتایج یافت‌شده، آمار تفکیکی نمایش داده نمی‌شود. بهتراست برای بهینه‌کردن نتایج، شرایط جستجو را تغییر دهید یا از فیلترهای زیر استفاده کنید.
* ممکن است برخی از فیلترهای زیر دربردارنده هیچ نتیجه‌ای نباشند.
نوع نشریه
اعتبار نشریه
زبان مطلب
درخواست پشتیبانی - گزارش اشکال