فهرست مطالب
نشریه مهندسی برق و مهندسی کامپیوتر ایران
سال بیستم شماره 2 (پیاپی 71، تابستان 1401)
- تاریخ انتشار: 1401/05/30
- تعداد عناوین: 8
-
-
صفحات 83-100
پیچیدهشدن کاربردهای دنیای واقعی خصوصا در حوزههای اینترنت اشیا، ریسکهای امنیتی متنوعی را برای این حوزه به همراه داشته است. باتنتهای این حوزه به عنوان گونهای از حملات امنیتی پیچیده شناخته میشوند که میتوان از ابزارهای یادگیری ماشین، به منظور شناسایی و کشف آنها استفاده نمود. شناسایی حملات مذکور از یک سو نیازمند کشف الگوی رفتاری باتنتها از طریق پردازشهای دستهای و با دقت بالا بوده و از سویی دیگر میبایست همانند پردازشهای جریانی، به لحاظ عملیاتی بلادرنگ عمل نموده و وفقپذیر باشند. این مسیله، اهمیت بهرهگیری از تکنیکهای پردازش ترکیبی دستهای و جریانی را با هدف تشخیص باتنتها، بیش از پیش آشکار میسازد. از چالشهای مهم این پردازشها میتوان به انتخاب ویژگیهای مناسب و متنوع جهت ساخت مدلهای پایه و نیز انتخاب هوشمندانه مدلهای پایه جهت ترکیب و ارایه نتیجه نهایی اشاره نمود. در این مقاله به ارایه راهکاری مبتنی بر ترکیب روشهای یادگیری جریانی و دستهای با هدف تشخیص ناهنجاری باتنتها میپردازیم. این راهکار از یک روش انتخاب ویژگی پویا که مبتنی بر الگوریتم ژنتیک بوده و به طور کامل با ماهیت پردازشهای ترکیبی سازگار است، بهره میگیرد و ویژگیهای موثر در فرایند پردازش را در طول زمان و وابسته به جریان ورودی دادهها به صورت پویا تغییر میدهد. نتایج آزمایشها در مجموعه دادهای مشتمل بر دو نوع باتنت شناختهشده، بیانگر آن است که رویکرد پیشنهادی از یک سو با کاهش تعداد ویژگیها و حذف ویژگیهای نامناسب موجب افزایش سرعت پردازشهای ترکیبی و کاهش زمان تشخیص باتنت میگردد و از سویی دیگر با انتخاب مدلهای مناسب جهت تجمیع نتایج، دقت پردازش را افزایش میدهد.
کلیدواژگان: انتخاب ویژگی پویا، تشخیص ناهنجاری بات نت ها، اینترنت اشیا، پردازش های ترکیبی دسته ای و جریانی -
صفحات 101-118
در این مقاله ابتدا نوعی از بهینهسازی جایگشت معرفی شده است. در این نوع بهینهسازی فرض گردیده که تابع هزینه، دارای یک تابع توزیع احتمال ناشناخته است. این فرض باعث میشود که پیچیدگی حل مسیله یافتن جایگشت بهینه که به دلیل بزرگی ذاتی فضای جوابها پیچیده است، تشدید شود. یک الگوریتم مبتنی بر آتاماتای یادگیر توزیعشده برای حل مسیله از طریق انجام توامان جستجو در فضای جوابهای جایگشت و نمونهگیری از مقادیر تصادفی ارایه میدهیم. ضمن بررسی ریاضی رفتار الگوریتم جدید پیشنهادی، نشان میدهیم که با انتخاب مقادیر مناسب پارامترهای الگوریتم یادگیر، این روش جدید میتواند جواب بهینه را با احتمالی به اندازه دلخواه نزدیک به 100% و از طریق هدفمندکردن جستجو به کمک آتاماتای یادگیر توزیعشده پیدا کند. نتیجه اتخاذ این سیاست، کاهش تعداد نمونهگیریها در روش جدید در مقایسه با روشهای مبتنی بر نمونهگیری استاندارد است. در ادامه، مسیله یافتن درخت پوشای کمینه در گراف تصادفی به عنوان یک مسیله بهینهسازی جایگشت تصادفی بررسی گردیده و راه حل ارایهشده مبتنی بر آتاماتای یادگیر برای حل آن به کار گرفته شده است.
کلیدواژگان: آتاماتای یادگیر، آتاماتای یادگیر توزیع شده، گراف تصادفی، درخت پوشای کمینه تصادفی -
صفحات 119-133
امروزه میلیاردها دستگاه از طریق اینترنت اشیا و در اغلب موارد از طریق ارتباطات ناامن به هم متصل شدهاند، بنابراین مسایل امنیتی و حریم خصوصی این دستگاهها به عنوان یک نگرانی عمده مطرح است. با توجه به محدودیت منابع دستگاههای اینترنت اشیا، راه حلهای امنیتی این محیط از نظر پردازش و حافظه باید امن و سبکوزن باشند. با این حال، بسیاری از راه حلهای امنیتی موجود به طور خاص در زمینه احراز هویت به دلیل محاسبات زیاد برای اینترنت اشیا مناسب نیستند و نیاز به یک پروتکل احراز هویت سبکوزن برای دستگاههای اینترنت اشیا احساس میشود. در این مقاله، یک پروتکل احراز هویت سبکوزن متقابل بین گرهها با منابع محدود و سرور در اینترنت اشیا معرفی شده است که از اولویتبندی گرهها بر اساس نرخ ترافیک استفاده میکند. این طرح به دلیل استفاده از عملیات XOR و Hash سبک میباشد. طرح پیشنهادی در برابر حملات سایبری مانند استراق سمع و حمله تلاش مجدد مقاوم است و همچنین با استفاده از ابزار AVISPA و در مدل تهدید Dolev-Yao امن میباشد. ریسکهای امنیتی این روش در مقایسه با روشهای سبکوزن دیگر کم است. در ضمن طرح پیشنهادی باعث کاهش هزینه محاسباتی، حفظ حریم خصوصی از طریق گمنامی گرهها و فراهمآوردن رازداری رو به جلو میشود. در روش ما، هزینه زمانی احراز هویت نسبت به روشهای بررسیشده 15% کاهش یافته است.
کلیدواژگان: احراز هویت سبک وزن، احراز هویت مداوم، اینترنت اشیا، حریم خصوصی -
صفحات 134-144
SIP به عنوان پروتکل سیگنالینگ برای زیرسیستمهای مبتنی بر IP (IMS) در نظر گرفته شده و از طرفی IMS به عنوان پلتفرم شبکههای نسل آینده معرفی گردیده است. SIP برخلاف ویژگیهای مثبتی مانند مبتنی بر متن، مبتنی بر IP، مستقل از داده انتقالی، پشتیبانی از جابهجایی و انتها به انتها بودن، فاقد مکانیزم مناسبی در مواجه با اضافه بار میباشد. از این رو، این چالش باعث خواهد شد که کاربران گسترده شبکههای نسل آینده با افت شدید کیفیت در خدمات مواجه شوند. IMS توزیعشده، یک شبکه پیچیده محسوب میگردد که متشکل از زیرسیستمهایی است که با یکدیگر در فعل و انفعال میباشند. در نتیجه، سیستمهای چندعامله میتوانند ابزار مناسبی برای حل مشکل اضافه بار در این شبکه باشند. به این منظور، هر سرور IMS به عنوان یک عامل هوشمند در نظر گرفته میشود که با حفظ خودمختاری، قابلیت یادگیری و مذاکره با بقیه عاملها را داراست تا اضافه بار توسط ارتباطات و دانش جابهجاشده در بین عاملها رفع گردد. در این مقاله، به واسطه سیستمهای چندعامله و خواص آنها، روش گام به گام مبتنی بر حذف ارایه گردیده که نتایج شبیهسازی و مقایسه با روش معروف ارایهشده قبلی، بهبود کارایی را نشان میدهد.
کلیدواژگان: IMS، SIP، کنترل اضافه بار، سیستم های چندعامله -
صفحات 145-154
شبکه عصبی چندجملهای (PNN) یک الگوریتم یادگیری بانظارت و از محبوبترین مدلهای مورد استفاده در کاربردهای واقعی است. هرچه شبکه عصبی چندجملهای از نظر تعداد توصیفات جزیی (PDها) و لایهها ساختار پیچیدهتری داشته باشد، نیاز به زمان و حجم بیشتری برای محاسبه و ذخیرهسازی دارد. در این تحقیق رویکرد جدیدی در زمینه بهبود کارایی طبقهبند شبکه عصبی چندجملهای با استفاده از الگوریتم بهینهسازی نهنگ (WOA) به نام PNN-WOA پیشنهاد شده که علاوه بر افزایش دقت PNN، زمان و حجم محاسبات قابل تحملی دارد. در رویکرد پیشنهادی، PDها بر اساس ترکیب دوبهدوی ویژگیها از نمونههای آموزشی در لایه اول تولید میشوند. مجموعهای از PDهای تولیدشده در لایه اول، متغیرهای ورودی و بایاس، عصبهای لایه دوم را تشکیل میدهند. در نهایت خروجی شبکه عصبی چندجملهای، توسط مجموع وزندهی شده خروجیهای لایه دوم به دست میآید. با استفاده از الگوریتم بهینهسازی نهنگ (WOA) بهترین بردار ضرایب وزندهی به گونهای که شبکه PNN بیشترین دقت طبقهبندی را داشته باشد، به دست میآید. برای ارزیابی روش PNN-WOA از یازده مجموعه داده موجود در پایگاه داده UCI استفاده شد. نتایج نشان میدهند که PNN-WOA در مقایسه با روشهای پیشین از قبیل PNN-RCGA، PNN-MOPPSO، RCPNN-PSO و S-TWSVM عملکرد مناسبی دارد. همچنین نتایج آزمون آماری فریدمن نشان میدهند که در مجموع، روش پیشنهادی PNN-WOA نسبت به سایر روشهای مقایسهشده، از نظر آماری عملکرد بهتری (با مقدار P برابر 039/0) داشته است.
کلیدواژگان: الگوریتم های فرااکتشافی، رایانش ابری، زنجیره مارکوف جاذب، کاهش مصرف انرژی -
صفحات 155-163
دستهبندی دستگاه قطعات موسیقی سنتی ایرانی توسط کامپیوتر برای علاقهمندان موسیقی دستگاهی ایرانی، موضوعی بسیار جالب ولی پیچیده و چالشبرانگیز است. این مسیله اولا به دلیل کاربردهای فراوان آن در زمینههایی مانند آهنگسازی و آموزش موسیقی و ثانیا به خاطر نیاز افراد عادی به کامپیوتر برای تشخیص دستگاه از اهمیت بالایی برخوردار است. در این مقاله روشی برای تشخیص دستگاه و زیردستگاه یک قطعه موسیقی ایرانی بر پایه استخراج نتهای متوالی، دستهبندی سلسلهمراتبی و استفاده از شبکههای LSTM ارایه شده است. در این روش، قطعه موسیقی در مرحله اول به یکی از سه دسته کلی، دستهبندی میشود. دسته اول صرفا شامل دستگاه ماهور، دسته دوم شامل دستگاههای شور و نوا و دسته سوم شامل دستگاههای همایون، سهگاه و چهارگاه است. سپس برای هر دسته بسته به نوع آن، تعداد متفاوت دستهبندهای دیگر اعمال میشود تا این که یکی از 6 دستگاه و یکی از 11 زیردستگاه موسیقی سنتی ایرانی مشخص گردد. این تحقیق به هیچ سبک نوازندگی و ساز خاصی محدود نشده و تحت تاثیر سرعت و تکنیکهای نوازندگی قرار نمیگیرد. قطعات برچسبگذاری شده در پایگاه داده "ارگ" که برای این تحقیق به وجود آمده است، به صورت تکنوازی هستند؛ اگرچه تعداد اندکی از آنها از همنوایی سازهای کوبهای (مانند تنبک) نیز در کنار سازهای ملودی بهرهمند میباشند. نتایج نشان میدهند که تشخیص 6 دستگاه اصلی و 11 زیردستگاه به ترتیب با دقت میانگین 5/74% و 35/66% انجام گرفته که نسبت به تحقیقات کمشمار مشابه، نتایج بهتری دارد.
کلیدواژگان: تشخیص دستگاه موسیقی، توالی نت، دسته بندی سلسله مراتبی، یادگیری عمیق، LSTM -
صفحات 164-172
یادگیری ماشین در طی دهههای گذشته به دلیل طیف گسترده کاربردهای آن مورد استفاده زیادی قرار گرفته است. در اکثر کاربردهای یادگیری ماشین مانند خوشهبندی و طبقهبندی، ابعاد دادهها زیاد میباشد و استفاده از روشهای کاهش ابعاد داده ضروری است. تجزیه ماتریس غیر منفی با استفاده از استخراج ویژگیها معنایی از دادههای با ابعاد زیاد کاهش ابعاد را انجام میدهد و در تجزیه ماتریس غیر منفی فقط نحوه مدلسازی هر بردار ویژگی در ماتریسهای تجزیهشده را در نظر میگیرد و روابط بین بردارهای ویژگی را نادیده میگیرد. ارتباطات میان بردارهای ویژگی، تجزیه بهتری را برای کاربردهای یادگیری ماشین فراهم میکنند. در این مقاله، یک روش بر مبنای تجزیه ماتریس غیر منفی برای کاهش ابعاد دادهها ارایه شده که محدودیتهایی را بر روی هر جفتبردارهای ویژگی با استفاده از معیارهای مبتنی بر فاصله ایجاد میکند. روش پیشنهادی از نرم فروبنیوس به عنوان تابع هزینه برای ایجاد قوانین به روز رسانی استفاده میکند. نتایج آزمایشها روی مجموعه دادهها نشان میدهد که قوانین به روز رسانی ضربی ارایهشده، سریع همگرا میشوند و در مقایسه با الگوریتمهای دیگر نتایج بهتری را ارایه میکنند.
کلیدواژگان: کاهش ابعاد، تجزیه ماتریسی غیر منفی، نرم فروبنیوس، قوانین به روز رسانی، خوشهبندی متن -
صفحات 173-180
در این مقاله، ارسال امن لینک بالا در ارسال چندگانه غیر متعامد (NOMA) با انتخاب کاربرهای مناسب جهت ارسال به سمت ایستگاه پایه (BS) در هر کانال و جمرهایی با قابلیت برداشت انرژی بررسی میگردد. در واقع، هر فریم زمانی به دو فاز تقسیم میشود. در فاز اول، جمرها توان خود را از ایستگاه پایه برداشت میکنند و در فاز دوم، کاربران انتخابشده، ارسال لینک بالا را به صورت NOMA به ایستگاه پایه انجام میدهند، در حالی که جمر انتخابشده، نویز ساختگی خود را برای گمراهکردن کاربر استراق سمعکننده ارسال میکند. در واقع، مسیله مورد نظر، بهینهسازی قابلیت گذردهی محرمانه با انتخاب کاربرهای مناسب در هر کانال فرکانسی جهت ارسال داده به ایستگاه پایه و نیز انتخاب جمرهای مناسب است، البته با قیودی که روی احتمال قطعی محرمانه (SOP) و احتمال قطعی ارتباط (COP) در نظر گرفته میشود. مسیله مورد نظر با استفاده از روشهای مبتنی بر بهینهسازی محدب و شرایط KKT برای انتخاب کاربران مناسب، مطرح و الگوریتمی برای حل آن پیشنهاد میگردد و عملکرد سیستم برای روش پیشنهادی ارزیابی میشود. نتایج شبیهسازی بیانگر آن است که روش پیشنهادی، عملکرد بهتری از نظر بهبود قابلیت گذردهی و ایجاد امنیت در شبکه در شرایط و سناریوهای متفاوت نسبت به الگوریتمهای محک در نظر گرفته شده دارد.
کلیدواژگان: قابلیت گذردهی، احتمال قطعی محرمانه، احتمال قطعی ارتباط
-
Pages 83-100
The complexity of real-world applications, especially in the field of the Internet of Things, has brought with it a variety of security risks. IoT Botnets are known as a type of complex security attacks that can be detected using machine learning tools. Detection of these attacks, on the one hand, requires the discovery of their behavior patterns using batch processing with high accuracy, and on the other hand, must be operated in real time and adaptive like stream processing. This highlights the importance of using batch/stream hybrid processing techniques for botnet detection. Among the important challenges of these processes, we can mention the selection of appropriate features to build basic models and also the intelligent selection of basic models to combine and present the final result. In this paper, we present a solution based on a combination of stream and batch learning methods with the aim of botnet anomaly detection. This approach uses a dynamic feature selection method that is based on a genetic algorithm and is fully compatible with the nature of hybrid processing. The experimental results in a data set consisting of two known types of botnets indicate that on the one hand, the proposed approach increases the speed of hybrid processing and reduces the detection time of the botnets by reducing the number of features and removing inappropriate features, and on the other hand, increases accuracy by selecting appropriate models for combination.
Keywords: Dynamic feature selection, botnet anomaly detection, Internet of things, batch, stream hybrid processing -
Pages 101-118
In the present research, a type of permutation optimization was introduced. It is assumed that the cost function has an unknown probability distribution function. Since the solution space is inherently large, solving the problem of finding the optimal permutation is complex and this assumption increases the complexity. In the present study, an algorithm based on distributed learning automata was presented to solve the problem by searching in the permutation answer space and sampling random values. In the present research, in addition to the mathematical analysis of the behavior of the proposed new algorithm, it was shown that by choosing the appropriate values of the parameters of the learning algorithm, this new method can find the optimal solution with a probability close to 100% and by targeting the search using the distributed learning algorithms. The result of adopting this policy is to decrease the number of samplings in the new method compared to methods based on standard sampling. In the following, the problem of finding the minimum spanning tree in the stochastic graph was evaluated as a random permutation optimization problem and the proposed solution based on learning automata was used to solve it.
Keywords: Learning automata, distributed learning automata, stochastic graph, stochastic minimum spanning tree -
Pages 119-133
Today, billions of devices are connected via the Internet of Things, often through insecure communications. Therefore, security and privacy issues of these devices are a major concern. Since devices in IoT are typically resource-constrained devices, the security solutions of this environment in terms of processing and memory must be secure and lightweight. However, many existing security solutions are not particularly suitable for IoT due to high computation. So there is a need for a lightweight authentication protocol for IoT devices. In this paper, a mutual lightweight authentication protocol between nodes with limited resources and IoT servers is introduced that uses node prioritization based on traffic rates. This scheme is light due to the use of lightweight XOR and Hash operations. The proposed is resistant to cyber-attacks such as eavesdropping attack, and replay attack. The proposed is also secure using the AVISPA tool in the Dolev-Yao threat model. The security risks of this scheme are low compared to other lightweight methods. In addition, the proposal is compared with existing authentication schemes reduces the computational cost, protects privacy through anonymity of nodes, and provides forward secrecy. In our method, the execute time of authentication is reduced by 15% compared to the other methods.
Keywords: Lightweight authentication, mutual authentication, Internet of things, privacy key agreement -
Pages 134-144
SIP is considered as a signaling protocol for IP multimedia subsystem (IMS) and IMS is introduced as the next generation networking platform. Unlike positive features such as text-based, IP-based, data-independent, support mobility and end-to-end, SIP lacks a proper overload control mechanism. Hence, this challenge will cause the widespread users of next generation networks to loss quality of service. IMS is a complex network consisting of subsystems, interacting with each other. As a result, multi-agent systems can be a useful tool to solve the IMS overload. Therefore, each IMS server is considered as an intelligent agent with learning and negotiation ability with other agents while maintaining autonomy therefore, the overload is eliminated by communication and knowledge transferred between agents. In this paper, multi-agent system and their properties presents a hop-by-hop elimination-based method which simulation results show performance improvement compared to known methods.
Keywords: IMS, SIP, Overload ControlMulti-, agent systems -
Pages 145-154
Polynomial neural network (PNN) is a supervised learning algorithm which is one of the most popular models used in real applications. The architectural complexity of polynomial neural network in terms of both number of partial descriptions (PDs) and number of layers, leads to more computation time and more storage space requirement. In general, it can be said that the architecture of the polynomial neural networks is very complex and it requires large memory and computation time. In this research, a novel approach has been proposed to improve the classification performance of a polynomial neural network using the Whale Optimization Algorithm (PNN-WOA). In this approach, the PDs are generated at the first layer based on the combination of two features. The second layer nodes consists of PDs generated in the first layer, input variables and bias. Finally, the polynomial neural network output is obtained by sum of weighted values of the second layer outputs. Using the Whale Optimization Algorithm (WOA), the best vector of weighting coefficients will be obtained in such a way that the PNN network reach to the highest classification accuracy. Eleven different dataset from UCI database has been used as input data of proposed PNN-WOA and the results has been presented. The proposed method outperforms state-of-the-art approaches such as PNN-RCGA, PNN-MOPPSO, RCPNN-PSO and S-TWSVM in most cases. For datasets, an improvement of accuracy between 0.18% and 10.33% can be seen. Also, the results of the Friedman test indicate the statistical superiority of the proposed PNN-WOA model compared to other methods with p value of 0.039.
Keywords: Polynomial Neural, NetworkWale Optimization, AlgorithmPartial, DescriptionClassification -
Pages 155-163
Iranian "Dastgah" music classification by computer is a very interesting yet complex and challenging topic for those who are interested in Iranian Dastgah music. The aforementioned problem is important, firstly, due to its many applications in different areas such as composing and teaching music, and secondly, because of the needs of ordinary people to computer to detect the Dastgah. This paper presents a method for recognition of the genre (Dastgah) and subgenre (sub-Dastgah) of Iranian music based on sequential note extraction, hierarchical classification, and the use of LSTM networks. In the proposed method, the music track is first classified into one of the three general categories. The first category includes only "Mahour" Dastgah, the second category includes "Shour" and "Nava", and the third category includes "Homayoun", "Segah" and "Chahargah". Then, for each category, depending on its type, a different number of classifiers are applied until one of the 6 Dastgah and 11 sub-Dastgah of Iranian music are recognized. This research is not limited to any particular style of playing or instruments, it is also not affected by neither the speed nor the techniques of player. The labeled tracks in the "Arg" database, which is created for this research, are solo. However, some of them are also played by percussion instruments (such as the Tombak) along with melodic instruments. The results show that recognition of 6 main Dastgah and 11 sub-Dastgah have been approved by an average accuracy of 74.5% and 66.35%, respectively, which is more promising compared to other few similar studies.
Keywords: Dastgah music recognition, note sequence, hierarchical classification, deep learning, LSTM -
Pages 164-172
Machine learning has been widely used over the past decades due to its wide range of applications. In most machine learning applications such as clustering and classification, data dimensions are large and the use of data reduction methods is essential. Non-negative matrix factorization reduces data dimensions by extracting latent features from large dimensional data. Non-negative matrix factorization only considers how to model each feature vector in the decomposed matrices and ignores the relationships between feature vectors. The relationships between feature vectors provide better factorization for machine learning applications. In this paper, a new method based on non-negative matrix factorization is proposed to reduce the dimensions of the data, which sets constraints on each feature vector pair using distance-based criteria. The proposed method uses the Frobenius norm as a cost function to create update rules. The results of experiments on the data sets show that the proposed multiplicative update rules converge rapidly and give better results than other algorithms.
Keywords: Dimension reduction, Non-negative matrix factorization, Frobenius norm, Multiplicative update rules, Text clustering -
Pages 173-180
In this paper, uplink secure transmission in a non-orthogonal multiple access (NOMA) network is investigated by selection of the users for data transmission to the base station (BS) and also jammers with the capability of energy harvesting. In fact, each frame has two phases. In the first phase, jammers harvest energy from BS and in the second phase, the selected users transmit their data to BS using NOMA technique while selected jammer emits the artificial noise for confusing the eavesdropper. In fact, the problem is maximizing the secrecy throughput by selection of the users for uplink data transmission to BS in each frequency channel and suitable jammers to make the artificial noise for eavesdropper with constraints on the secrecy outage probability (SOP) and connection outage probability (COP). The problem is solved based on the convex optimization methods and Karush-Kuhn-Tucker (KKT) conditions. An algorithm is proposed for solving the problem and the system performance is evaluated. Simulation results present that the proposed algorithm has the better performance for the throughput and security of the network in comparison with the benchmark algorithms in different situations and scenarios.
Keywords: NOMA, throughput, secrecy outage probability (SOP), connection outage probability (COP)