<?xml version='1.0' encoding='UTF-8'?>
<ArticleSet>
  <Article>
    <Journal>
      <PublisherName>دکتر محمد دوستی زاده</PublisherName>
      <JournalTitle>نشریه علمی-تخصصی تحقیقات کاربردی در برق ، کامپیوتر و سیستم های انرژی</JournalTitle>
      <Issn></Issn>
      <Volume>1</Volume>
      <Issue>2</Issue>
      <PubDate PubStatus="epublish">
        <Year>2023</Year>
        <Month>08</Month>
        <Day>08</Day>
      </PubDate>
    </Journal>

    <ArticleTitle>Improving Internet of Things Security in SDN-based Software Communication Networks</ArticleTitle>
    <VernacularTitle>بهبود امنیت اینترنت اشیاء در شبکه های ارتباطی نرم افزار مبتنی بر SDN</VernacularTitle>
    <FirstPage>30</FirstPage>
    <LastPage>40</LastPage>
    <ELocationID EIdType="doi">10.22051/jera.2021.31891.2698</ELocationID>
    <Language>FA</Language>

    <AuthorList>
      <Author>
        <FirstName>احمد</FirstName>
                <Affiliation>دانشگاه آزاد اسلامی واحد تهران جنوب، دانشکده فنی و مهندسی، گروه کامپیوتر و نرم افزار،</Affiliation>
      </Author>
      <Author>
        <FirstName>بهناز</FirstName>
                <Affiliation>2استادیار، دانشگاه آزاد اسلامی واحد کرج، دانشکده مهندسی داده و هوش مصنوعی، گروه کامیپوتر</Affiliation>
      </Author>
    </AuthorList>

    <PublicationType></PublicationType>

    <History>
      <PubDate PubStatus="received">
        <Year>2023</Year>
        <Month>07</Month>
        <Day>08</Day>
      </PubDate>
    </History>

    <Abstract>Today, software-oriented networks (SDN) have replaced traditional data networks. Due to the speed of these networks in sending or receiving messages, as well as the use of controllers to control network resources and traffic for sending instructions, these networks are used to send data packets. The rules are stored in the flow table. Therefore, every decision and calculation is done by the controller. A centralized architecture can make it easier for the network administrator to gather network information and enforce policies. Security problems are very common in SDN. Mainly, the aim of these attacks may be to destroy the network or reduce the efficiency of the network. In this research, a fast and resistant authentication method against all kinds of attacks is presented to improve the security of users in the Internet of Things. In this research, we have used two protocols, DTLS and CoAP, to control data access. The proposed method is designed to control access to devices and collected data ready to be transferred to control centers or to other devices. The proposed method has been implemented using MATLAB and its efficiency has been evaluated in terms of the time required to authenticate users and invalid PSKs in 5000 users. Compared to previous works, the efficiency of the proposed method is much better than other works in terms of the duration of user authentication.</Abstract>
    <OtherAbstract Language="FA">امروزه شبکه های نرم افزار محور (SDN) جایگزین شبکه های داده سنتی شده اند. به علت سرعت عمل این شبکه ها در ارسال یا دریافت پیامها و همچنین استفاده از کنترلگرها به منظور کنترل منابع شبکه و ترافیک ارسال دستورالعملها، این شبکه ها برای ارسال بسته های داده مورد استفاده قرار می گیرند. قوانین در جدول جریان ذخیره می شوند. از این رو هر تصمیم و محاسبه توسط کنترل کننده انجام می شود. معماری متمرکز می تواند جمع آوری اطلاعات شبکه و اجرای سیاستها را برای مدیر شبکه آسانتر می کند. مشکلات امنیتی در SDN بسیار متداول می باشند. عمدتا هدف از این حملات ممکنست خراب کردن شبکه یا کاستن از کارایی شبکه باشد.  در این تحقیق، یک روش احراز هویت سریع و مقاوم در برابر انواع حملات جهت بهبود امنیت کاربران در اینترنت اشیاء ارائه شده است. در این تحقیق از دو پروتکل DTLS و CoAP برای کنترل دسترسی به داده ها استفاده نموده ایم. روش پیشنهادی، برای کنترل دسترسی به دستگاهها و داده های جمع آوری شده آماده انتقال به مراکز کنترلی یا به دستگاههای دیگر طراحی شده است. روش پیشنهادی با استفاده از متلب پیاده سازی شده و کارایی آن از لحاظ مدت زمان لازم برای احراز هویت کاربران و PSKهای نامعتبر در 5000 کاربر مورد ارزیابی قرار گرفته شده است. در مقایسه با کارهای پیشین، کارایی روش پیشنهادی از لحاظ مدت زمان برای احراز هویت کاربران بسیار بهتر از کارهای دیگر می باشد.</OtherAbstract>

    <ObjectList>
      <Object Type="keyword">
        <Param Name="value">security improvement</Param>
      </Object>
      <Object Type="keyword">
        <Param Name="value">Internet of Things</Param>
      </Object>
      <Object Type="keyword">
        <Param Name="value">communication networks</Param>
      </Object>
      <Object Type="keyword">
        <Param Name="value">software-based networks (SDN).</Param>
      </Object>
    </ObjectList>

    <ArchiveCopySource DocType="pdf">/downloadfilepdf/301011</ArchiveCopySource>
  </Article>
</ArticleSet>
