مشخصات مقاله | |
ترجمه عنوان مقاله | تکنیک های امنیتی اینترنت اشیا مبتنی بر یادگیری ماشین: چگونه دستگاه های اینترنت اشیا از AI برای افزایش امنیت استفاده می کنند؟ |
عنوان انگلیسی مقاله | IoT Security Techniques Based on Machine Learning: How Do IoT Devices Use AI to Enhance Security? |
انتشار | مقاله سال 2018 |
تعداد صفحات مقاله انگلیسی | 9 صفحه |
هزینه | دانلود مقاله انگلیسی رایگان میباشد. |
پایگاه داده | نشریه IEEE |
مقاله بیس | این مقاله بیس نمیباشد |
نمایه (index) | JCR – Master Journal List – Scopus |
نوع مقاله | ISI |
فرمت مقاله انگلیسی | |
ایمپکت فاکتور(IF) |
7.097 در سال 2018 |
شاخص H_index | 155 در سال 2019 |
شاخص SJR | 1.364 در سال 2018 |
شناسه ISSN | 1053-5888 |
شاخص Quartile (چارک) | Q1 در سال 2018 |
رشته های مرتبط | مهندسی کامپیوتر، مهندسی فناوری اطلاعات |
گرایش های مرتبط | هوش مصنوعی، اینترنت و شبکه های گسترده، امنیت اطلاعات، مدیریت سیستم های اطلاعات |
نوع ارائه مقاله |
ژورنال |
مجله | مجله پردازش سیگنال – Signal Processing Magazine |
دانشگاه | Communication Engineering, Xiamen, 361005 Fujian, China |
شناسه دیجیتال – doi |
https://doi.org/10.1109/MSP.2018.2825478 |
کد محصول | E11424 |
وضعیت ترجمه مقاله | ترجمه آماده این مقاله موجود نمیباشد. میتوانید از طریق دکمه پایین سفارش دهید. |
دانلود رایگان مقاله | دانلود رایگان مقاله انگلیسی |
سفارش ترجمه این مقاله | سفارش ترجمه این مقاله |
فهرست مطالب مقاله: |
1- Introduction
2- IoT attack model 3- Learning-based authentication 4- Learning-based access control 5- Secure IoT offloading with learning 6- Learning-based IoT malware detection 7- Conclusions and future work References |
بخشی از متن مقاله: |
Introduction The IoT facilitates integration between the physical world and computer communication networks, and applications (apps) such as infrastructure management and environmental monitoring make privacy and security techniques critical for future IoT systems [1]–[3]. Consisting of radio-frequency identifications (RFIDs), wireless sensor networks (WSNs), and cloud computing [4], IoT systems have to protect data privacy and address security issues such as spoofing attacks, intrusions, DoS attacks, distributed DoS (DDoS) attacks, jamming, eavesdropping, and malware [5], [6]. For instance, wearable devices that collect and send the user health data to a connected smartphone have to avoid privacy information leakage. It’s generally prohibitive for IoT devices with restricted computation, memory, radio bandwidth, and battery resources to execute computational-intensive and latency-sensitive security tasks, especially under heavy data streams [7]. However, most existing security solutions generate a heavy computation and communication load for IoT devices, and outdoor IoT devices such as cheap sensors with lightweight security protections are usually more vulnerable to attacks than computer systems. As shown in Figure 1, we investigate IoT authentication, access control, secure offloading, and malware detection. |