<?xml version="1.0" encoding="utf-8"?>
<journal>
<title>Journal of Command and Control</title>
<title_fa>فصلنامه علمی-پژوهشی فرماندهی و کنترل</title_fa>
<short_title>C4I Journal</short_title>
<subject>Engineering &amp; Technology</subject>
<web_url>http://ic4i-journal.ir</web_url>
<journal_hbi_system_id>1</journal_hbi_system_id>
<journal_hbi_system_user>admin</journal_hbi_system_user>
<journal_id_issn>2645-7245</journal_id_issn>
<journal_id_issn_online>2645-8055</journal_id_issn_online>
<journal_id_pii></journal_id_pii>
<journal_id_doi></journal_id_doi>
<journal_id_iranmedex></journal_id_iranmedex>
<journal_id_magiran></journal_id_magiran>
<journal_id_sid></journal_id_sid>
<journal_id_nlai></journal_id_nlai>
<journal_id_science></journal_id_science>
<language>fa</language>
<pubdate>
	<type>jalali</type>
	<year>1400</year>
	<month>10</month>
	<day>1</day>
</pubdate>
<pubdate>
	<type>gregorian</type>
	<year>2022</year>
	<month>1</month>
	<day>1</day>
</pubdate>
<volume>5</volume>
<number>3</number>
<publish_type>online</publish_type>
<publish_edition>1</publish_edition>
<article_type>fulltext</article_type>
<articleset>
	<article>


	<language>fa</language>
	<article_id_doi></article_id_doi>
	<title_fa>کنترل دسترسی در قراردادهای هوشمند با استفاده از یادگیری ماشین برای اینترنت اشیا</title_fa>
	<title>Access control in smart contracts using machine learning for IoT</title>
	<subject_fa>نرم افزار</subject_fa>
	<subject>Software</subject>
	<content_type_fa>پژوهشي</content_type_fa>
	<content_type>Research</content_type>
	<abstract_fa>کنترل دسترسی در شبکه بلاکچین یکی از چالش&amp;shy;هایی است که با رشد شبکه بلاک&amp;shy;چین با آن روبه&amp;shy;رو هستیم. در شبکه بلاک&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&amp;shy;&lt;/span&gt;&lt;/strong&gt;چین، مجموعه فعالیتهای مالی کاربران که نیاز به امضای دیجیتال دارد انجام می&#8204;شود، این اطلاعات در سرور بلاک&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&amp;shy;&lt;/span&gt;&lt;/strong&gt;چین ذخیره می&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&amp;shy;&lt;/span&gt;&lt;/strong&gt;شود. امضای دیجیتال و تایید هویت و صحت تراکنش&#8204;ها به صورت دستی فرآیندی وقت&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&amp;shy;&lt;/span&gt;&lt;/strong&gt;گیر بوده و کاربر پسند نیست و از دلایلی است که تکنولوژی بلاکچین به طور کامل پذیرفته نمی&#8204;شود. در این مقاله یک روش نوین براساس ترکیب روش&#8204;های خوشه&#8204;بندی و دسته&#8204;بندی پیشنهاد می&#8204;شود، ابتدا برچسب گذاری داده&#8204;ها به کمک روش خوشه&#8204;بندی انجام شده و سپس از داده&#8204;های برچسب گذاری شده برای آموزش الگوریتم&amp;nbsp; &lt;span dir=&quot;LTR&quot;&gt;SVM&lt;/span&gt; برای تعیین تراکنش&#8204;های سالم استفاده می&#8204;شود. روش پیشنهادی یک روش مبتنی بر یادگیری ماشین برای کنترل دسترسی است که امضای خودکار تراکنش&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&amp;shy;&lt;/span&gt;&lt;/strong&gt;های بلاک&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&amp;shy;&lt;/span&gt;&lt;/strong&gt;چین و شناسایی تراکنش&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&amp;shy;&lt;/span&gt;&lt;/strong&gt;های غیرعادی را انجام می&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&amp;shy;&lt;/span&gt;&lt;/strong&gt;دهد به منظور ارزیابی روش پیشنهادی، آزمایش و تجزیه و تحلیل بر روی داده&#8204;های اتریوم انجام شده است و به کمک الگوریتم خوشه&#8204;بندی &lt;span dir=&quot;LTR&quot;&gt;K-Means&lt;/span&gt; و روش بردار پشتیبان ماشین تراکنش&lt;strong&gt;&lt;span dir=&quot;LTR&quot;&gt;&amp;shy;&lt;/span&gt;&lt;/strong&gt;های سالم از مشکوک شناسایی می&#8204;شود که این روش توانایی شناسایی با دقت 89 درصد را نشان می&#8204;دهد.</abstract_fa>
	<abstract>One of the challenges we encounter with the growth of the blockchain network is the Access control in the blockchain network. In the blockchain network, the set of financial activities of users that require a digital signature is performed, this information is stored in the blockchain server. Manually, digitally signing and verifying the authenticity of transactions are a time consuming and not a user-friendly process, which is one of the reasons why blockchain technology is not completely accepted. In this paper, an innovative method is proposed based on a combination of clustering and classification methods. First, labeling of data is done using the clustering method and then the labeled data is used to teach the SVM algorithm to determine safe transactions. The proposed method is a relied method on machine learning for access control that automatically signs blockchain transactions and detects abnormal transactions. In order to evaluate the proposed method, testing and analyzing&amp;nbsp; have been done on ethereum data and with the help of K-Means clustering algorithm and machine vector support method, safe transactions are identified from suspicious ones, in which this method shows the ability to identify with 89 percent of accuracy&lt;span dir=&quot;RTL&quot;&gt;.&lt;/span&gt;</abstract>
	<keyword_fa>بلاکچین, اتریوم, SVM, K-Means</keyword_fa>
	<keyword>Blockchain, Ethereum, SVM, K-Means</keyword>
	<start_page>50</start_page>
	<end_page>64</end_page>
	<web_url>http://ic4i-journal.ir/browse.php?a_code=A-10-455-1&amp;slc_lang=fa&amp;sid=1</web_url>


<author_list>
	<author>
	<first_name>Afshin</first_name>
	<middle_name></middle_name>
	<last_name>Rezakhani</last_name>
	<suffix></suffix>
	<first_name_fa>عبدالرضا</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>عندلیب</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>Abdolrezaandalib@gmail.com</email>
	<code>10031947532846001850</code>
	<orcid>10031947532846001850</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Islamic Azad University, Borujerd</affiliation>
	<affiliation_fa>دانشگاه آزاد اسلامی بروجرد</affiliation_fa>
	 </author>


	<author>
	<first_name>Afshin</first_name>
	<middle_name></middle_name>
	<last_name>Rezakhani</last_name>
	<suffix></suffix>
	<first_name_fa>افشین</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>رضاخانی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>rezakhani@abru.ac.ir</email>
	<code>10031947532846001851</code>
	<orcid>10031947532846001851</orcid>
	<coreauthor>Yes
</coreauthor>
	<affiliation>Engineering Ayatollah Boroujerdi University</affiliation>
	<affiliation_fa>دانشگاه آیت اله بروجردی</affiliation_fa>
	 </author>


	<author>
	<first_name>Akbar</first_name>
	<middle_name></middle_name>
	<last_name>Morshed Aski</last_name>
	<suffix></suffix>
	<first_name_fa>اکبر</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>مرشد اسکی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>mrhasani@ihu.ac.ir</email>
	<code>10031947532846001852</code>
	<orcid>10031947532846001852</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Department of Computer Engineering, Varamin – Pishva Branch, Islamic Azad University, Varamin</affiliation>
	<affiliation_fa>دانشگاه آزاد اسلامی، واحد ورامین</affiliation_fa>
	 </author>


	<author>
	<first_name>Parisa</first_name>
	<middle_name></middle_name>
	<last_name>Rahmani</last_name>
	<suffix></suffix>
	<first_name_fa>پریسا</first_name_fa>
	<middle_name_fa></middle_name_fa>
	<last_name_fa>رحمانی</last_name_fa>
	<suffix_fa></suffix_fa>
	<email>Rahmani@pardisiau.ac.ir</email>
	<code>10031947532846001853</code>
	<orcid>10031947532846001853</orcid>
	<coreauthor>No</coreauthor>
	<affiliation>Department of Computer Engineering, Pardis Branch, Islamic Azad University, Pardis, Iran</affiliation>
	<affiliation_fa>دانشگاه آزاد اسلامی، واحد پردیس</affiliation_fa>
	 </author>


</author_list>


	</article>
</articleset>
</journal>
