مدير امور شاهد و ايثارگران دانشگاه آزاد اسلامي استان يزد-عضو نظام صنفی رایانه ای استان یزد به شماره 35030274-كارشناس it- گرافيست و طراح- مشاوره در امور تبليغات و روابط عمومي-امور حراستي و حفاظتي-محقق گزينش-مديريت امور اجرايي برگزاري جلسات، مراسم ها و نمايشگاهها https://cvbuilder.me/portfolio/0u34np 035-31872215 09132557816 mohsen.eghbali@gmail.com
توضیحات: تدريس در جهت تقويت بنيه علمي دانشجويان شاهد و ايثارگر دانشگاه آزاد اسلامي يزد تا شهريور 1396
توضیحات: در چند سال گذشته اینترنت اشیاء رشد قابل توجهای داشته است و تعداد زیادی شی هوشمند به آن متصل شده است. رایانش ابری به عنوان یک سیستم پردازش دادهها در اینترنت اشیاء است با این حال، سرورها در الگوی محاسبات ابری معمولاً در یک فاصله فیزیکی طولانی از دستگاههای اینترنت اشیاء قرار دارند و تأخیر زیاد ناشی از فواصل طولانی نمیتواند به طور مؤثر برنامههای اینترنت اشیاء بلادرنگ را برآورده کند. به دلیل این مسائل، محاسبات لبه و مه به عنوان فناوری محاسباتی محبوب در زمینه اینترنت اشیا ظاهر شده است. یکی از چالشهای مهم اینترنت اشیاء، مسئله زمانبندی وظایف در لایه مه و ابر است. در روش پیشنهادی برای تخصیص منابع آزاد از شبکه عصبی LSTM استفاده میشود و برای زمانبندی بهینه وظایف در لایه ابر و مه از الگوریتم بهینهسازی سوسک سرگین استفاده میشود. آزمایشات نشان میدهد که در مجموعه داده HPC2N دقت، حساسیت و صحت روش پیشنهادی برای پیش بینی وضعیت منابع به ترتیب برابر 94/72 درصد، 93/21 درصد و 91/64 درصد است. در مجموعه داده NASA دقت، حساسیت و صحت پیش بینی روش پیشنهادی در تخصیص منابع به ترتیب برابر 95/68 درصد، 94/61 درصد و 92/37 درصد است. روش پیشنهادی نسبت به روشهای RNN، 1DCNN، MLP دقت بیشتری در تخصیص منابع برای زمانبندی دارد. شاخص Makespan روش پیشنهادی نسبت به روشهای AO_AVOA، AVOA، PSO، HHO و FA مقدار کمتری و بهتری را در زمانبندی وظایف نشان میدهد.
توضیحات: یکی از چالشهای عمده در اینترنت اشیاء وجود گرههای حمله کننده به نام بات نت است. در این حملات تعداد زیادی گره به بدافزار آلوده شده و بر علیه سرویسهای شبکه حملاتی مانند رد سرویس خدمات توزیع شده را انجام میدهند. باتنتها در بیشتر موارد سرویسهای کاربردی در لایه ابر محاسباتی را هدف قرار میدهند و از این جهت تشخیص حملات در اینترنت اشیاء به عنوان یک لایه میانی از اهمیت بالایی برخوردار است. ارایه یک سیستم تشخیص نفوذ توزیع شده در اینترنت اشیاء توانایی تشخیص نفوذ را افزایش می-دهد و توانایی بالایی برای تحلیل حجم زیاد ترافیک شبکه دارد. روشهای یادگیری عمیق نظیر شبکه عصبی کانولوشن توانایی بالایی برای تشخیص الگوهای پیچیده در تصاویر دارند. در این مقاله برای استفاده از معماری شبکه CNN در تشخیص نفوذ به شبکه، ترافیک شبکه به صورت تصاویر به شیوه جدید کدگذاری میشود. تصاویر ترافیک شبکه برای آموزش مدل VGG16 که یک تکنیک CNN است استفاده میشود. در روش پیشنهادی برای تمرکز سیستم تشخیص نفوذ پیشنهادی، از الگوریتم بهینهسازی ببر سیبری برای انتخاب ویژگی و کاهش ابعاد استفاده میشود. سیستم تشخیص نفوذ پیشنهادی روی مجموعه داده NSL-KDD آموزش داده میشود و ارزیابیها نشان داد دارای دقت، حساسیت و صحتی به ترتیب برابر 62/99%، 38/99% و 74/98% است. روش پیشنهادی در فاز انتخاب ویژگی نسبت به الگوریتم بهینهسازی وال، بهینهسازی شاهین و بهینهسازی عقاب طلایی دقت بیشتری دارد. روش پیشنهادی در تشخیص حملات به شبکه از روشهای CNN، VGG16، Multi-CNN و PSO-CNN دقت بیشتری دارد.
توضیحات: یکی از روشهای تشخیص حملات DDoS به شبکه بکارگیری روش های یادگیری ماشین است. روشهای یادگیری ماشین با وجود آنکه توانایی تشخیص حملات روز صفر را دارند اما در مواجه با حجم زیاد ترافیک شبکه اینترنت اشیاء و عدم تعادل در مجموعه داده با چالش مواجه میباشند. در این مقاله، یک سیستم تشخیص نفوذ توزیع شده در لایه مه ارایه میشود تا به صورت غیرمتمرکز ترافیک حمله شبکه را تشخیص دهد. در روش پیشنهادی هر گره مه نقش یک سیستم تشخیص نفوذ را بر عهده دارد و لیست سیاه را بین خود با بلاک چین رد و بدل میکنند تا باعث افزایش محرمانگی در تشخیص حملات شود. در روش پیشنهادی هر گره مه با الگوریتم بهینهسازی کوآتی، ویژگیهای مهم ترافیک شبکه را تشخیص داده و سپس این ویژگیها را برای یادگیری شبکه عصبی چند لایه استفاده میکند. انتخاب ویژگی باعث کاهش ابعلاد ترافیک و افزایش دقت و سرعت تشخیص حملات میشود. در روش پیشنهادی برای متعادلسازی ترافیک شبکه از روش یادگیری عمیق GAN بر پایه تئوری بازی استفاده میشود. آزمایشات انجام شده در محیط نرمافزاری متلب و روی مجموعه داده NSL-KDD نشان میدهد سیستم تشخیص نفوذ پیشنهادی در تشخیص حملات رد سرویس خدمات توزیع شده دارای دقت، حساسیت و صحتی به ترتیب برابر 98.67%، 98.52% و 98.34% است. روش پیشنهادی در تشخیص حملات به شبکه از روشهای انتخاب ویژگی نظیر الگوریتم وال، الگوریتم گرگ خاکستری و الگوریتم شاهین دقت بیشتری دارد و در تشخیص حملات نسبت به روشهای نظیر LSTM و CNN دقت بیشتری در تشخیص حملات به شبکه دارد.
توضیحات: گره های اینترنت اشیاء میتواند به انواع بدافزار آلوده شود و هر وسیله هوشمند به عنوان یک گره حمله کننده بات نت ظاهر شود. چالش بیشتر سیستمهای تشخیص نفوذ در اینترنت اشیاء، عدم انتخاب ویژگی هوشمندانه و عدم تعادل مجموعه داده آموزشی و متمرکز بودن است. در این مقاله یک سیستم تشخیص نفوذ کارآمد برای اینترنت اشیاء بر اساس معماری توزیع شده شبکه SDN ارایه شده است. در روش پیشنهادی در مرحله اول مجموعه داده با استفاده از روش SMOTE متعادلسازی میشود و سپس در مرحله دوم با استفاده از الگوریتم بهینهسازی کرکس افریقایی، ویژگیهای مهم انتخاب میشود. در مرحله سوم روش یادگیری عمیق LSTM در کنترلر SDNآموزش داده میشود تا سوئیچهای شبکه SDN از این مدل آموزش یافته برای تشخیص حملات استفاده نمایند. در روش پیشنهادی آدرس گرههای حمله کننده بین سوئیچهای SDN به اشتراک گذاشته میشود تا گره حمله کننده در همه سوئیچها به عنوان گره حمله کننده تشخیص داده شود و حملات DDoS متوقف شود. آزمایشات در محیط متلب و در مجموعه داده NSL-KDD اجراء شده است و نتایج آزمایشات نشان میدهد روش پیشنهادی در تشخیص حملات دارای دقت، حساسیت و صحتی برابر 99.34%، 99.16% و 98.93% است. روش پیشنهادی در تشخیص حملات DDoS نسبت به روشهای انتخاب ویژگی مبتنی بر الگوریتم بهینهسازی وال، الگوریتم بهینه سازی شاهین، الگوریتم بهینهسازی عقاب طلایی دقت بیشتری دارد. روش پیشنهادی در تشخیص حملات DDoS نسبت به روشهای یادگیری عمیق از جمله LSTM، RNN و CNN نیز دارای دقت بیشتری برای تشخیص حملات است.
توضیحات: چاپ مقاله در مجله علمي پژوهشي
توضیحات: دانشگاه آزاد اسلامي واحد خرم آباد