>
Fa   |   Ar   |   En
   ارتقا حریم خصوصی ترافیک شبکه در برابر حمله ی دسته بندی به کمک یادگیری خصمانه  
   
نویسنده جلیلی رسول ,کریمی محمدرضا
منبع منادي امنيت فضاي توليد و تبادل اطلاعات - 1400 - دوره : 19 - شماره : 2 - صفحه:61 -70
چکیده    در چند سال اخیر بطور گسترده از معماری های مختلف شبکه های عصبی عمیق در ادبیات پژوهش های دسته بندی ترافیک و انگشت نگاری وب سایت استفاده شده است. دسته بندی های یاد شده بر روی ویژگی های آماری ترافیک مانند طول بسته ها و فاصله ی زمانی بین بسته ها صورت می پذیرد. ارتقا حریم خصوصی ترافیک شبکه در برابر حملات دسته بندی با الگوریتم هایی صورت می پذیرد که ترکیبی از افزایش طول (لایه گذاری) و شکستن بسته ها و اضافه کردن تاخیر در ارسال بسته را انجام می دهند. در این پژوهش به جای طراحی چنین الگوریتم هایی، با استفاده از روش های سنجش و ارزیابی مقاومت شبکه های عصبی موسوم به الگوریتم های تولید نمونه ی خصمانه با اعمال حداقل سربار اقدام به لایه گذاری بسته های جریان ترافیک شده است. یک دسته بند شبکه ی عصبی عمیق همگشتی را قبل و بعد از اعمال دفاع بر روی ترافیک، به کمک پنج الگوریتم تولید نمونه ی خصمانه، کارلینی‐ونگر، جِی.اس.ام.ای، اف.جی.اس.ام، دیپ فول و پریشیدگی سراسری، ارزیابی می کنیم. هر یک از الگوریتم ها با اضافه کردن میزان سربار متفاوت، از دقت و مثبت کاذب دسته بندی شبکه عصبی یاد شده می کاهند
کلیدواژه دسته بندی ترافیک، مبهم نگاری ترافیک، یادگیری عمیق، یادگیری ماشین، شبکه ی عصبی، شبکه ی عصبی همگشتی
آدرس دانشگاه صنعتی شریف, دانشکده مهندسی کامپیوتر, ایران, دانشگاه صنعتی شریف, دانشکده مهندسی کامپیوتر, ایران
پست الکترونیکی u.sharif.ce@mok
 
   security analysis of lightweight authentication scheme with key agreement using wireless sensor network for agricultural monitoring system  
   
Authors
Abstract    wireless sensor networks have many applications in the real world and have been developed in various environments. but the limitations of these networks, including the limitations on the energy and processing power of the sensors, have posed many challenges to researchers. one of the major challenges is the security of these networks, and in particular the issue of authentication in the wireless sensor network. an authentication scheme in a wireless sensor network must have the following security features: anonymity, unlink sessions, session key agreement, session key security, and perfect forward secrecy and prevent attacker’s attacks. an important feature of the authentication scheme is that by capturing the sensor, the attacker will not be able to obtain the private values of the protocol parties. chen et al propose an authentication scheme with key agreement using wireless sensor network for an agricultural monitoring system, which claims to have security features. this articcle proves that chen et al’s scheme is vulnerable to sensor capture attacks that obtain session key, sensor impersonation, user anonymity violation, forward and backward secrecy violation, and sessions link. in the rest of the article, the proposed solution to improve the design of chen et al. will be presented and the improved design will be evaluated.
 
 

Copyright 2023
Islamic World Science Citation Center
All Rights Reserved