0% Complete
|
ورود به سامانه
|
ثبت نام
صفحه اصلی
/
اولین کنفرانس ملی علوم داده و اطلاعات مکانی
چارچوب امنیتی مبتنی بر زنجیره بلوکی و یادگیری عمیق برای اینترنت اشیا هوشمند مجهز به مخابرات نسل پنجم
نویسندگان :
حسام حسنی
1
مسعود رفیقی
2
1- دانشگاه صنعتی مالک اشتر
2- صنعتی مالک اشتر تهران
کلمات کلیدی :
تشخیص حملات امنیتی، محاسبات لبه، محاسبات مه، بلاک چین، شبکه های نرم افزاری تعریف شده.
چکیده :
خیراً، بسیاری از برنامه های کاربردی اینترنت اشیا، مانند حمل و نقل هوشمند، مراقبت های بهداشتی، و تجربیات واقعیت مجازی و افزوده، با فناوری نسل پنجم (5G) برای افزایش کیفیت خدمات (QoS) و تجربه کاربر ظهور کرده اند. انقلاب اینترنت اشیا مجهز به 5G از ویژگیهای متمایز از جمله تأخیر کمتر، ظرفیت سیستم بالاتر، سرعت داده بالا و صرفهجویی در مصرف انرژی پشتیبانی میکند. با این حال، چنین انقلابی افزایش قابل توجهی را در تولید داده ایجاد می کند که بیشتر منجر به نیاز اصلی عملیات تحلیل داده هوشمند و موثر در سراسر شبکه می شود. علاوه بر این، رشد دادهها باعث نگرانیهای امنیت دادهها و حفظ حریم خصوصی مانند نقض و از دست دادن دادههای حساس میشود. روشهای متداول تجزیه و تحلیل دادهها و روشهای امنیتی، الزامات اینترنت اشیاء مجهز به 5G از جمله ویژگی منحصر به فرد آن در تأخیر کم و توان عملیاتی بالا را برآورده نمیکنند. در این مقاله، ما یک چارچوب امنیتی مبتنی بر یادگیری عمیق (DL) و بلاک چین برای اینترنت اشیاء هوشمند مجهز به 5G پیشنهاد میکنیم که از شایستگی DL برای عملیات تجزیه و تحلیل دادههای هوشمند و بلاک چین برای امنیت دادهها استفاده میکند. معماری سلسله مراتبی چارچوب که در آن عملیات DL و بلاک چین در چهار لایه ابر، مه، لبه و کاربر ظاهر میشوند، ارائه میشود. این چارچوب شبیهسازی و تحلیل میشود و از معیارهای استاندارد مختلف تأخیر، دقت و امنیت برای نشان دادن اعتبار آن در کاربردهای عملی استفاده میکند.
لیست مقالات
لیست مقالات بایگانی شده
ارزیابی و آنالیز عملکرد الگوریتم های یادگیری ماشین در پیش بینی بزرگی زلزله
سید احمد حسینی - محسن یوسف زاده
تحلیل و ارزیابی کاربرد الگوریتمهای کوانتومی در ارتقای امنیت سامانههای فرماندهی و کنترل
سید نصیب اله دوستی مطلق - محمدهادی صدری - محمدحسین اسلامی
سرویس نرم افزاری همبستهساز دنبالههای کشتیها در مسیرهای دریایی
علیرضا شکیبامنش - مسعود عباسپور
کاربست هوش مصنوعی در مدیریت آسیب پذیری سایبری شبکه فرماندهی و کنترل
رضا سعادتی - محمدرضا فرحی پور - محمدرضا موحدی صفت
یک مدل سازی جدید با استفاده از جبر جمعی ماکزیمم برای الگوریتم های ژنتیک توسعه یافته
سید مسعود ذکاوتمند - جواد وحیدی - محمد باقر قائمی
راهبرد و دکترین سایبرنتیک یا فرماندهی و کنترل در حکمرانی نوین و آمایش سرزمین با محور نظریات امام خامنه ای مد ظله العالی
یونس یونسیان - موسی الرضا قائمی
تحلیل کاربرد سنجش از دور در فرماندهی و کنترل و چالش های آن
فائزه تقی زاده قلعه جوقی
بررسی تاثیر «تعداد مراجعه روزانه» و «طول دوره درمان» بر عملکرد سیستم بهداشت به کمک شبیهسازی رویداد گسسته و فارغ از جغرافیا
محمد افتخاری یزدی - جواد وحیدی
استخراج حوزه های نوآوریهای دفاعی مبتنی بر فناوری بلاکچین
امیر محترمی - امین قاسمی
محاسبات ابری با استفاده آسان برای آموزش علوم داده
مرضیه خدادوستان - رحیم اصغری
ثمین همایش، سامانه مدیریت کنفرانس ها و جشنواره ها - نگارش 40.3.2