seyed amin hosseini seno
-
In the realm of machine learning, Generative Adversarial Networks (GANs) have revolutionized the generation of synthetic data, closely mirroring the distribution of real datasets. This paper delves into the privacy concerns associated with GANs, particularly focusing on Membership Inference Attacks (MIAs), which aim to determine if a specific record was used in training a model. Such attacks pose significant privacy risks, especially when sensitive data is involved. To combat this, we propose a novel detector model designed to identify and thwart MIAs within GANs. Our model, which operates as an additional layer of protection for Machine Learning as a Service (MLaaS) providers, leverages outputs from both the discriminator and generator to ascertain the membership status of data samples. We introduce two variants of the detector model—supervised and unsupervised—based on the availability of information from the discriminator. The supervised detector employs labeled data for training, while the unsupervised detector uses anomaly detection techniques. Our experimental evaluation spans various GAN architectures and datasets, ensuring the robustness and generalizability of our approach. The paper also analyzes the impact of dataset size on the detector's effectiveness. By integrating our detector, MLaaS providers can enhance privacy safeguards, striking a balance between model utility and data protection.Keywords: Machine Learning, Privacy, Generative Adversarial Network, Membership Inference Attacks
-
اینترنت وسایل نقلیه (IoV) مفهومی نوظهور در سیستم های حملونقل هوشمند (ITS) است که هدف بهبود ایمنی عابران پیاده و رانندگان و نظارت بر ترافیک را دنبال می کند؛ اما ارتباطات اینترنت وسایل نقلیه در برابر حملات مختلف آسیب پذیر هستند. بنابراین امنیت در اینترنت وسایل نقلیه یک مسیله جدی است زیرا مستقیما بر زندگی کاربران ان تاثیر می گذارد. یکی از مهم ترین حملات در این محیط، حمله انکارسرویس (DoS) است که از دسترسی به سرویس های اینترنت وسایل نقلیه جلوگیری می کند و از همه مهم تر باعث ترافیک و تصادفات جاده ای می شود و ایمنی کاربران را به خطر می اندازد. بنابراین، یک راه حل مبتنی بر یادگیری عمیق برای شناسایی حملات انکارسرویس در محیط اینترنت وسایل نقلیه پیشنهاد شده است. مدل پیشنهادی از شبکه عصبی کانولوشن 10لایه تشکیل شده است که می تواند انواع مختلف حملات انکارسرویس را بطور موثر تشخیص دهد. عملکرد مدل پیشنهادی با مجموعه داده واقعی و جدید VDoS-LRS ارزیابی شده است. نتایج تجربی نشان می دهد که سیستم تشخیص نفوذ پیشنهادی به نرخ صحت 100% رسیده است.کلید واژگان: اینترنت وسایل نقلیه، حمله انکارسرویس، سیستم تشخیص نفوذ، شبکه عصبی کانولوشنThe Internet of Vehicles (IoV) is an emerging concept in Intelligent Transportation Systems (ITS) that aims to improve pedestrian and driver safety and traffic monitoring, But the IoV is vulnerable to various attacks. Therefore, security in the IoV is a serious issue because it directly affects the lives of the users. One of the most important attacks in the IoV is the Denial of Service (DoS) attack, which prevents access to the services of IoV and most importantly causes traffic and road accidents and the safety of users. endangers Therefore, a solution based on deep learning is proposed to detect DoS attacks in the IoV. The proposed model consists of a 10-layer convolutional neural network that can effectively detect different types of denial of service attacks. The performance of the proposed model is evaluated with real and new VDoS-LRS dataset. Experimental results show that the proposed intrusion detection system has reached a 100% accuracy rate.Keywords: IoV, DoS, IDS, CNN
-
For more comprehensive security of a computer network as well as the use of firewall and anti-virus security equipment, intrusion detection systems (IDSs) are needed to detect the malicious activity of intruders. Therefore, the introduction of a high-precision intrusion detection system is critical for the network. Generally, the general framework of the proposed intrusion detection models is the use of text classification, and today deep neural networks (DNNs) are one of the top classifiers. A variety of DNN-based intrusion detection models have been proposed for software-defined networks (SDNs); however, these methods often report performance metrics solely on one well-known dataset. In this paper, we present a DNN-based IDS model with a 12-layer arrangement which works well on three datasets, namely, NSL-KDD, KDD99, and UNSW-NB15. The layered layout of the proposed model is considered the same for all the three datasets, which is one of the strengths of the proposed model. To evaluate the proposed solution, six other DNN-based IDS models have been designed. The values of the evaluation metrics, including accuracy, precision, recall, F-measure, and loss function, show the superiority of the proposed model over these six models. In addition, the proposed model is compared with several recent articles in this field, and the superiority of the proposed solution is shown.Keywords: Intrusion detection, Software-defined network, deep Learning, Network security
-
شبکه های مبتنی بر نرم افزار، با جداسازی سطح کنترل از سطح داده در تجهزات شبکه همانند سوییچ و مسیریاب مزایای بسیار زیادی همچون قابلیت برنامه ریزی بیشتر سطح کنترل، استقلال بیشتر شرکت های تولیدکنندهتجهیزات شبکه، امکان مجازی سازی شبکه، کاهش هزینه های عملیاتی و غیره را به ارمغان آورده اند. بکارگیری یک کنترلر در شبکه معایبی به همراه دارد. ازجمله اینکه، ترافیک شبکه در بیشتر بخش هاشناخته شدهبیش ازحد خواهد شد و کنترلر ممکن است در حالت سرریز قرار گیرد. بنابراین استفاده از چندکنترلر موجب تعریف مسئله ای به نام مساله مکان یابی کنترلرها خواهد شد که در آن تعداد و مکان نصب کنترلرها، اهمیتمی یابد. در این مساله، هدف یافتن مکان و تعداد بهینه ی کنترلرهای موردنیاز در شبکه است که قیدهای مشخصی را برآورد و هزینه ی پیاده سازی شبکه را کمینه سازد. در این مقاله، به منظور حل مساله مکان یابی کنترلر الگوریتمی براساس تخصیص پویا سوییچ پیشنهاد و عملکرد آن در مقایسه با روش های حل موجود و بر روی دسته ی وسیع و متنوعی از نمونه ها مورد ارزیابی قرار گرفته است. نتایج حاصل از محاسبات بر روی نمونه ها نشان از برتری الگوریتم تخصیص پویا سوییچدر زمان اجرا برای تمام نمونه ها ودریافتن حداقل هزینه پیاده سازی در برخی از نمونه ها با اندازه های کوچک و متوسط حکایت دارد. همچنین در شبکه های با اندازه بزرگ، الگوریتم تخصیص پویا سوییچچه در زمان اجرا و چه در هزینه پیاده سازی از برتری قطعی برخوردار است.
کلید واژگان: شبکه تعریف شده با نرم افزار، مکان یابی کنترلر، تخصیص پویاSoftware defined network is a new computer network architecture who separates controller and data layer in network devices such as switches and routers. Separation of the control plane and the data plane has many benefits, such as more programmability of the control plane, the possibility of network virtualization, reduction of operating costs, greater independence of network equipment manufacturers, and so on. By the emerge of software defined networks, a class of location problems, called controller placement problem, has attracted much more research attention. The task in the problem is to simultaneously find optimal number and location of controllers satisfying a set of routing and capacity constraints. In this paper, we suggest an effective solution method based on dynamic switches allocation. We, then compare our method to an existing standard mathematical programming solver on an extensive set of problem instances. It turns out that our suggested method is computationally much more effective and efficient over small to large instances.
Keywords: Software Defined Network, Controller Placement, Dynamic Allocation -
ظهور شبکه های اجتماعی یکی از مهمترین رویدادها در دهه های اخیر بوده است. یکی از مسائل مطرح دراین شبکه ها، مسئله اعتماد است. هدف این مقاله بررسی تاثیر امنیت، اعتماد و حریم خصوصی در رابطه با اشتراک گذاری اطلاعات در شبکه های اجتماعی موبایل می باشد. این مطالعه همچنین شرح می دهد که چگونه جنسیت کاربران تاثیر امنیت و حریم خصوصی بر اعتماد را تعدیل می کند. پژوهش حاضر از نوع توصیفی-پیمایشی است. در این پژوهش، داده های 190 کاربر شبکه اجتماعی از طریق پرسشنامه طراحی شده در ربات تلگرام گردآوری شده و با استفاده از تکنیک مدلسازی معادلات ساختاری مورد بررسی قرار گرفته است. همچنین جهت سنجش روایی، روایی همگرا و روایی واگرا و به منظور برازش پایایی، آلفای کرونباخ و پایایی ترکیبی مورد استفاده قرار گرفته است. تحلیل یافته های این مطالعه نشان می دهد که امنیت و حریم خصوصی بر اعتماد کاربران تاثیر مستقیم دارد. این یافته ها همچنین نشان می دهد که امنیت ادراک شده به عنوان متغیر میانجی بین حریم خصوصی و اعتماد عمل می کند. نتایج نشان می دهد که اعتماد بر رفتار به اشتراک گذاری اطلاعات تاثیر قابل توجهی دارد و تاثیر حریم خصوصی و امنیت بر اعتماد برای مردان قوی تر است، به علاوه تاثیر اعتماد بر تمایل به دادن اطلاعات بیشتر از تمایل به گرفتن اطلاعات است. در این پژوهش، تاثیر قابل ملاحظه ای بین تمایل به گرفتن اطلاعات و اشتراک گذاری اطلاعات مشاهده نشد.کلید واژگان: شبکه های اجتماعی موبایل، رفتار اشتراک گذاری اطلاعات، حریم خصوصی ادراک شده، امنیت ادراک شده، اعتمادThe appearance of social networks has been one of the most important events in recent decades. One of the issues raised in these networks, is how to trust. The purpose of this paper is to examine the impact of security, trust and privacy about information sharing on mobile social networks. The study also describes how users' gender moderates the privacy and security impact on trust. The current research is a descriptive-survey. In this research, Data from 190 social network users were gathered through a questionnaire designed in the form of a Telegram bot and examined using structural equation modeling techniques. Also, regarding to measure validity, convergent validity and divergent validity. And in order to fit reliability, Cronbach's alpha and composite reliability have been used. Analysis of the findings of the study shows that the security and privacy have a direct impact on users' trust. The findings also show that perceived security acts as a mediator between privacy and trust. The results show that trust has a significant impact on information sharing behavior and the impact of privacy and security on trust is stronger for men. In addition, the impact of trust on the desire to give information is more than desire to get information. In this study, a considerable effect between desire to get information and information sharing wasn't observed.Keywords: mobile social networks, information sharing behavior, perceived privacy, perceived security, trust
-
Placement of virtual sensors in servers of cloud environment is one of the most important issues in resource management of sensor-cloud networks. Virtual sensors allocate resources of cloud servers to themselves, run different applications and use equivalent physical sensors. Selecting an appropriate method for placement of virtual sensors on cloud servers has a significant impact on resource management and energy consumption. Also, because of the real-time requirements of sensor-cloud networks, traffic-aware placement is necessary to minimize delay in a network and respond to user requests in the shortest possible time. A new method for traffic-aware placement and migration of virtual sensors in sensor-cloud networks is proposed using the unique characteristics of sensor-cloud networks such as grouping virtual sensors and sharing them among different applications. This approach tries to meet the needs of users and the quality of service expected by the applications. Also, the resources of cloud servers are managed properly in this approach. The results of simulation show an optimization in energy consumption and also a reduction in traffic costs and reduction in service level agreement violation.Keywords: Sensor-cloud networks, virtual sensors, resource management, migration, energy consumption, traffic
-
Recently, the integration of ubiquitous wireless sensor network (WSN) and powerful cloud computing (CC) has attracted growing attention and efforts in both academic and industry. In this new paradigm, cloud computing can be exploited to perform analysis of online as well as offline data streams provided by sensor networks. This can help to deal with the inherent limitations of WSN in combining and analyzing of the heterogeneous large number of sensory data. The study we present in this paper provides a comprehensive analysis and discussion of the representative works on large-scale WSNs, the need for integrating sensor with the cloud, the main challenges deriving from such integration, and future research directions in this promising fieldKeywords: Cloud computing, integration, heterogeneous, Sensor, Cloud infrastructure
-
شبکه حسگر بی سیم روش کم هزینه و انعطاف پذیری برای مسائل نظارتی با دسترسی محدود و یا خطرناک به شمار می رود. این شبکه ها از دستگاه های بی سیم با منابع محدود ایجاد می شوند، بنابراین برای بقای شبکه باید از تمهیدات انرژی کارا استفاده نماییم. یکی از این تمهیدات کنترل توپولوژی در شبکه های حسگر بی سیم است، که از مکانیزم های ساخت و نگهداری توپولوژی تشکیل می شود. این مقاله به معرفی یک الگوریتم جدید ساخت توپولوژی انرژی آگاه مبتنی بر مجموعه حاکم همبند می پردازد. الگوریتم EA-CDS[i]، یک مکانیزم ساده ساخت توپولوژی انرژی کارای توزیع شده است که بهینه ترین زیرمجموعه متصل را می یابد، در حالی که شبکه متصل می ماند. این الگوریتم با بهره گیری از وزن مبتنی بر پارامتر، اجازه می دهد اپراتور شبکه طول مسیر ها را برای حفظ توپولوژی (از نظر انرژی و تداخل) بررسی نماید. همچنین برای حفظ اتصال شبکه و تخلیه نشدن انرژی گره هایی که دائما در مسیر ارسال بسته ها قرار دارند از الگوریتم نگهداری توپولوژی DGTRec[ii] نیز توام با آن استفاده شده است. نتایج ارزیابی نشان می دهد که پروتکل EA-CDS از لحاظ افزایش طول عمر مفید شبکه (به تعویق انداختن زمان مرگ اولین گره) و نیز تعداد پیام ارسالی نسبت به دو پروتکل مشابه ( EECDS[iii]و [iv]CDS-RULE-K) برتری دارد.
همچنین جهت اطمینان خاطر بیشتر از نتایج بدست آمده، شبیه سازی توسط نرم افزار متلب نیز انجام شده است و نتایج بدست آمده نتایج حاصل از اجرای شبیه ساز ATARRAYA را تایید می نماید.کلید واژگان: کنترل توپولوژی، ساخت توپولوژی، نگهداری توپولوژی، الگوریتم EA-CDS، شبیه ساز آتارایاJournal of Iranian Association of Electrical and Electronics Engineers, Volume:14 Issue: 2, 2017, PP 23 -36Wireless sensor networks (WSN) is presented solution for the problem of low-cost and flexible monitoring event, especially in places with limited access or dangerous for humans. Wireless sensor networks are built from wireless devices with limited resources thus to Long-Term survival of the Network must use energy-efficient mechanisms, algorithms and protocols. one of the mechanisms controlling the topology (TC), which is composed of two parts, a topology construction and topology maintenance.This paper introduces the new algorithm for energy aware topology construction based on connected dominating set, namely, algorithm EA-CDS, wich is a simple mechanism to build the distributed, energy-efficient topology, that finds optimal connected subset and removes unnecessary nodes with minimum power consumption while the network remains connected and coverage is complete.also ,to maintain network connectivity and unfailing the nodes energy that are constantly located at sending packets path along with it , the DGTERec topology maintenance algorithm is used to balance energy consumption in nodes .Evaluation results show that the EA-CDS protocol for increasing the useful lifetime of the network (Postponing the first node death) and the number of messages sent over the same two protocols (EECDS and CDS-RULE-K) has obvious advantages.
To ensure that the results of Atarraya are acceptable,The performance of the proposed method is evaluated with MATLAB and output results analysis, confirmed the results of the ATARRAYA simulator.Keywords: topology control, topology construction, topology maintenance, EA-CDS algorithm, Atarraya simulator -
همسویی سیاست های امنیت اطلاعات بازاریابی با برنامه سیستم های اطلاعات استراتژیک به منظور حداکثر بهره برداری از دارایی های اطلاعاتی، توجه متخصصان این حوزه را به خود اختصاص داده است. از اینرو هدف پژوهش حاضر، دستیابی به مدلی است که ابعاد و مولفه های همسویی سیاست های امنیت اطلاعات بازاریابی با برنامه سیستم های اطلاعات استراتژیک را تبیین کند. در این راستا ابتدا ابعاد و مولفه های همسویی با استفاده از روش های اسنادی، کتابخانه ای و مرور ادبیات موضوع شناسایی شد و سپس مدلی مفهومی بر اساس روش دلفی به دست آمد. این مدل شامل ابعاد مدیریت و راهبری، مشارکت، اطلاعات، معماری فناوری اطلاعات، و ارتباطات، هر کدام به ترتیب با 13، 6، 10، 4، و 6 مولفه است. در ادامه با بررسی روابط علت و معلولی میان ابعاد مدل با استفاده از روش دیمتل، مشخص شد که مدیریت و راهبری، معماری فناوری اطلاعات و مشارکت، ابعاد اثر گذار یا علت ها و ارتباطات و اطلاعات، ابعاد اثر پذیر یا معلول ها هستند. در پایان با استفاده از روش تحلیل عاملی تاییدی، مدل آزمون شد و راهکارهایی برای ارتقاء میزان همسویی سیاست های امنیت اطلاعات بازاریابی با برنامه سیستم های اطلاعات استراتژیک ارائه گردید.کلید واژگان: سیاست امنیت اطلاعات، اطلاعات بازاریابی، برنامه سیستم های اطلاعات استراتژیک، روش دلفی، روش دیمتلExperts have increasingly noticed the necessity of aligning marketing information security policy with strategic information systems plan to enhance the utilization of information assets. Therefore, this study aimed to provide a model to explain the dimensions and components of aligning the marketing information security policy with strategic information systems plan. In this regard, dimensions and components of the alignment were extracted using the documents, libraries and previous literature and then a conceptual model was obtained using the Delphi technique. The model included following dimensions: management and governance, participation, information, information technology architecture, and communication, each with 13, 6, 10, 4, and 6 components, respectively. Using the DEMATEL method, the causal relationships between the dimensions of the alignment model were studied. The results showed that the management and governance, IT architecture and participation are the cause dimensions and the communication and information are the effect dimensions. Finally, using confirmatory factor analysis, the model was tested and some suggestions were presented to enhance the degree of the alignment of marketing information security policy with strategic information systems plan.Keywords: Information security policy, Marketing information, Strategic information systems plan, Delphi Technique, DEMATEL
- در این صفحه نام مورد نظر در اسامی نویسندگان مقالات جستجو میشود. ممکن است نتایج شامل مطالب نویسندگان هم نام و حتی در رشتههای مختلف باشد.
- همه مقالات ترجمه فارسی یا انگلیسی ندارند پس ممکن است مقالاتی باشند که نام نویسنده مورد نظر شما به صورت معادل فارسی یا انگلیسی آن درج شده باشد. در صفحه جستجوی پیشرفته میتوانید همزمان نام فارسی و انگلیسی نویسنده را درج نمایید.
- در صورتی که میخواهید جستجو را با شرایط متفاوت تکرار کنید به صفحه جستجوی پیشرفته مطالب نشریات مراجعه کنید.