بهبود امنیت مسیریابی کاربران در نواحی اینترنت اشیا با کمک بلاک¬چین    

بهبود امنیت مسیریابی کاربران در نواحی اینترنت اشیا با کمک بلاک¬چین


اصطلاح اینترنت اشیاء در دنیای امروز بسیار قابل توجه است و هرچه محبوبیت آن بالاتر رود خطراتی که برای امنیت اطلاعات رد و بدل شده در آن وجود دارد هم بالا می¬رود برای جلوگیری از این کار از بلاک¬چین برای امنیت اطلاعات اینترنت اشیا استفاده می¬شود و برای اینکه بتوانیم مسیر کاربر را در نواحی مختلف اینترنت اشیا شناسایی کنیم از سه روش شناسایی استفاده می¬کنیم، که شامل شناسایی نواحی IOT – تولید توکن IOT برای نواحی معتبر بعدی و اعتبارسنجی توکن¬ها می باشد که وظیفه هر کدام را به طور مختصر شرح می¬دهیم در مرحله اول به شناسایی نواحیIOT که برای شناسایی مسیری که کاربر هر روز طی می¬کند و از یک ناحیه IOT به ناحیه¬ای دیگر وارد می¬شود استفاده می¬شود برای یادگیری آن مسیری که کاربر هر روزه تا رسیدن به محل مورد نظرش طی می¬کند از دو الگوریتم برای یادگیری مسیر استفاده می¬شود که این دو رویکرد یادگیری شامل:1- سیستم¬های فازی 2- شبکه¬¬های عصبی بازگشتی می¬شوند. در مرحله بعد که تولید توکن می‌باشد با یک گواهی ثبت‌نام که برای ایجاد دنباله کاربر، از بلاک¬چین برای دریافت تراکنش¬ها استفاده می¬کند صادر می¬شود. یادگیری مسیر با کمک سیستم فازی و ذخیره آن در ساختار داده "trie" می¬تواند برای زمانی که انتقال احتمالی بعدی که توسط کاربر به هر ناحیه IOT انجام می¬شود، با کمک ماتریس اتصال منطقه پیش¬بینی می¬شود. مرحله سوم که اعتبارسنجی توکن¬های IOT می‌باشد، که در این مرحله تضمین می¬شود که توکنی که کاربر دارد استفاده می¬کند توکن سرقتی نمی¬باشد. این کار با استفاده از الگوریتم امضا دیجیتالRSA که به‌وسیله کلید خصوصی کاربر امضا شده¬است انجام می¬شود که امضا دیجیتال، اول در شبکه بلاک¬چین با استفاده از کلید عمومی کاربر تأیید شده¬است. در این پژوهش با استفاده از تولید متغیرهای تصادفی در مسیریابی تراکنش کاربران با استفاده از شبکه عصبی بازگشتی به پیش¬بینی مسیرهای بعدی براساس اطلاعات قبلی تراکنش¬ها در سیستم IOT پرداخته خواهدشد. به¬منظور افزایش امنیت توکن¬های تولیدشده برای کاربران از تکنیک¬های فازی استفاده می¬شود. زیرا با استفاده از فازی‌سازی دادگان می¬توان براساس توصیف کیفی اطلاعات کاربران، توکن¬هایی که از نظر محرمانگی و اختصاصی بودن دارای رتبه بالاتری هستند را برای هر کاربر تولید نمود.

فصل اول: مقدمه و کلیات پژوهش
1-1-مقدمه 2
1-2-بیان مسأله 3
1-3- اهداف پژوهش 5
1-4- اهمیت و ضرورت انجام پژوهش 5
فصل دوم:مبانی نظری و پیشینه پژوهش
2-1- مقدمه 7
2-2- اینترنت اشیاء 9
2-2-1-امنیت در اینترنت اشیا 14
2-2-1-1-روش¬های حمله بهIOT 17
2-2-2- مسیریابی در IOT 19
2-2-2-1-پروتکل¬های مسیریابیIOT 20
2-2-2-2- IPv6 در شبکه¬های ناحیه¬ی شخصی بی¬سیم کم انرژی 20
2-2-2-3-پروتکل مسیریابی برای شبکه¬های کم انرژی و پراتلاف 21
2-2-2-4- IPv6 به¬روی حالت هاپینگ کانال با زمان برهه¬دار برای استاندارد IEEE 802.15.4e (6TiSCH) 25
2-2-3- آسیب¬پذیری¬های مسیریابی در IOT 26
2-2-3-1-تهدیدات مرتبط با پروتکل¬های مسیریابی 26
2-2-3-2-پروتکل¬های مسیریابی امن در IOT 29
2-3-بلاک¬چین 39
2-3-1-بلاک¬چین بیت¬کوین 42
2-4 پیشینه¬ی پژوهش 43
2-4-1-امنیت IOT 43
2-4-2- بیت¬کوین و IOT 44
2-5- منطق فازی 55
2-2-7- شبکه عصبی بازگشتی 57
2-2-7-1- حافظه¬ی کوتاه مدت طولانی 61
فصل سوم: شیوه پژوهش
3-1- مقدمه 68
3-2- بررسی بلاک¬چین در حفظ حریم خصوصی کاربران 69
3-3-امنیت پایدار 69
3-4-روش پیشنهادی 70
3-4-1-شناسایی نواحیIOT 72
3-4-2-منطق¬فازي 73
3-4-2-1-استفاده از سیستم¬های فازی 73
3-4-3-پیش¬بینی با کمک شبکه عصبی بازگشتی 74
3-4-3-1-ساختار شبکه عصبی بازگشتی 75
3-4-3-2-تعلیم شبکه عصبی بازگشتی 77
3-4-3-3-تجزیه وتحلیل شبکه عصبی 80
3-4-3-4-معیار عملکرد 81
3-5-ایجاد توکنIoT 81
3-6-اعتبارسنجیIoT 82
فصل چهارم:نتایج شبیه¬سازی
4-1-مقدمه 85
4-2-فاز مسیریابی 85
4-3-تشکیل خوشه¬بندی به روش فازی 86
4-4-ارزیابی روش پیشنهادی 86
4-4-1-روش فازی 86
4-5-حفظ امنیت 88
4-6-مراحل خوشه¬بندی 88
4-6-1-مرحله اول: خوشه¬بندی 88
4-6-2-مرحله دوم: انتخاب سرخوشه 89
4-6-3-مرحله خوشه¬بندی مجدد 89
4-7-پروتکل رمزنگاری 89
4-7-1-مرحله اول : مرحله فراهم¬آوری پیام 89
4-7-2-مرحله دوم: کنترل امنیت کانال کوانتومی 90
4-7-3-مرحله سوم: مرحله کدگذاری 91
4-7-4-مرحله چهارم: مرحله کدبرداری 92
4-7-5-مرحله پنجم: استخراج پیام محرمانه 93
4-7-6-مرحله ششم: ارزیابی و اعتبارسنجی 93
4-7-6-1-تحلیل نمودارهای نقطه¬به¬نقطه 93
4-7-6-1-1-تکرار محاسبات 96
4-7-6-1-2-خطای هیستوگرام 97
فصل پنجم:نتیجه¬گیری و پیشنهادات
5-1- مقدمه 99
5-2-پیشنهادات 101
5-3-1-پیشنهادات پژوهش 101
5-3-2-پیشنهادات برای محققین 102
منابع 103
پریسا شبستری :نویسنده
دکتر محمد حسن خوبکار :استاد راهنما
دکتر سعید زاهدی :استاد مشاور
۱۳۹۸/۰۶/۲۷ :تاریخ دفاع
۱۱۷ صفحه :تعداد صفحات
مهندسی کامپیوتر-نرم افزار :رشته
00-بلاکچین-اینترنت اشیا-مسیریابی-امنیت :کلمات کلیدی فارسی
security-users trail-internet of things-blockchain-00 :کلمات کلیدی انگلیسی
© Copyright 2020 - All Rights Reserved