<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Journal of Command and Control</title>
<title_fa>فصلنامه علمی-پژوهشی فرماندهی و کنترل</title_fa>
<short_title>C4I Journal</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://ic4i-journal.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2645-7245</journal_id_issn>
<journal_id_issn_online>2645-8055</journal_id_issn_online>
<journal_id_pii></journal_id_pii>
<journal_id_doi></journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid></journal_id_sid>
<journal_id_nlai></journal_id_nlai>
<journal_id_science></journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1400</year>
	<month>9</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2021</year>
	<month>12</month>
	<day>1</day>
</pubdate>
<volume>5</volume>
<number>2</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>مدلی برای تشخیص نفوذ در اینترنت اشیاء با استفاده از بازی شراکت</title_fa>
	<title>A Model for Intrusion Detection in Internet of Things Using Partnership Game</title>
	<subject_fa>امنیت اطلاعات و ارتباطات</subject_fa>
	<subject>Information and Communication Security</subject>
	<content_type_fa>پژوهشي</content_type_fa>
	<content_type>Research</content_type>
	<abstract_fa>&lt;div dir=&quot;rtl&quot; style=&quot;text-align: justify;&quot;&gt;&lt;span dir=&quot;RTL&quot;&gt;یکی از چالش&#8204;های موجود در سیستم&#8204;های تشخیص نفوذ در اینترنت اشیاء چالش منابع است؛ یعنی دسترسی محدود به منابع و همچنین مصرف بالای منابع. برای غلبه بر این چالش، دسته&#8204;ای از پژوهش&#8204;ها به فعال&#8204;سازی بهینه&#8204;ی سیستم&#8204;های تشخیص نفوذ در اینترنت اشیاء نظر داشته&#8204;اند. در این مسیر، ارتباطات میان مدافعین و مهاجمین در قالب یک بازی، با استفاده از نظریه&#8204;ی بازی، مدل می&#8204;شود و سپس گره مدافع تصمیم می&#8204;گیرد که چه زمان یا میزانی سیستم تشخیص نفوذ خود را فعال کند. در پژوهش&#8204;های پیشین اما، همواره بازی میان یک تک&#8204;گره مدافع و مهاجم برقرار است و ارتباطات میان گره&#8204;های مدافع در شبکه درنظر گرفته نمی&#8204;شود. ما در این پژوهش روشی را برای مدل&#8204;سازی ارتباطات میان گره&#8204;های مدافع با استفاده از بازی شراکت ارائه داده&#8204;ایم. در این روش، گره مدافع با درنظرگرفتن رفتار گره&#8204;های مدافع دیگر و همچنین درآمد حاصل از امنیت و هزینه وارد از مصرف منابع، تلاش می&#8204;کند تصمیم صحیحی برای میزان فعالسازی سیستم تشخیص نفوذ خود بگیرد. در نهایت نشان داده&#8204;ایم که در این روش، گره&#8204;های مدافع، با همکاری یکدیگر، می&#8204;توانند هزینه&#8204;ی منابع خود را به طور معقول کاهش دهند.&lt;/span&gt;&lt;/div&gt;</abstract_fa>
	<abstract>&lt;div style=&quot;text-align: justify;&quot;&gt;Resource challenge is one of the existing challenges in intrusion detection systems in internet of things. It includes limited access to resources and also high resource consumption problem. To overcome this challenge, some researches&amp;nbsp;focused on optimized enabling of IDSs. In this way, defender-attacker relation is modeled as a game, using game theory, and then, defender node decides about amount or time of its IDS enabling. However, in previous works, the game consists of one defender and one attacker as players and defender-defender relation is ignored. In this research, we provide a method for modeling intrusion detection in IoT using Partnership game, in which our concern is defender-defender relation. In this method, defender node tries to make best choice about amount of its IDS enabling, considering revenue from securing network, cost from consuming resources, and also other defender nodes behavior in the game. Finally, we demonstrate that using this model, defender nodes can decrease their resource cost, cooperatively and rationally.&lt;/div&gt;</abstract>
	<keyword_fa>اینترنت اشیاء, تشخیص نفوذ, چالش منابع, نظریه‌ی بازی, بازی شراکت</keyword_fa>
	<keyword>Internet of Things, Intrusion Detection, Resource Challenge, Game Theory, Partnership Game</keyword>
	<start_page>78</start_page>
	<end_page>95</end_page>
	<web_url>http://ic4i-journal.ir/browse.php?a_code=A-10-444-1&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>Ali</first_name>
	<middle_name></middle_name>
	<last_name>Salimi</last_name>
	<suffix></suffix>
	<first_name_fa>علی</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>سلیمی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>alisalimi@ihu.ac.ir</email>
	<code>10031947532846001703</code>
	<orcid>10031947532846001703</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation>Imam Hussain Comprehensive University</affiliation>
	<affiliation_fa>دانشگاه جامع امام حسین (ع)</affiliation_fa>
	 </author>


	<author>
	<first_name>Majid</first_name>
	<middle_name></middle_name>
	<last_name>Ghayoori Sales</last_name>
	<suffix></suffix>
	<first_name_fa>مجید</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>غیوری‌ثالث</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>ghayoori@ihu.ac.ir</email>
	<code>10031947532846001704</code>
	<orcid>10031947532846001704</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Imam Hussain Comprehensive University</affiliation>
	<affiliation_fa>دانشگاه جامع امام حسین (ع)</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
