알리 데한탄하

Ali Dehghantanha
알리 데한탄하
태어난1982
마슈하드, 이란
국적.이란어 - 캐나다어
직종.학업의 사업가
로 알려져 있다사이버 보안 및 위협 인텔리전스 분야 연구
어워드우수 리더십상, IEEE
Marie-Qurie International Incoming Fellowship
겔프대학교 공과대학 자연과학연구 우수상
학력
교육컴퓨팅 분야의 박사학위 보안 – University Putra Malaysia
학술적인 일
기관캐나다 겔프 대학교 온
영국 맨체스터 솔포드 대학교

Ali Dehghantanha사이버 보안 및 사이버 위협 인텔리전스 분야의 학술 기업가입니다.Cybersecurity 교수이자 Cybersecurity and Threat [1]Intelligence의 캐나다 연구 의장입니다.

Dehghantanha는 사이버 위협 추적, 사이버 위협 인텔리전스 및 엔터프라이즈 리스크 관리에 머신 러닝 기술을 적용하는 선구자입니다.그의 연구는 학문적 배경과 산업적 [2]배경 모두에서 높게 인용된다.Cyber Science [3]Lab의 설립자이자 이사입니다.

교육

National Organization for Exceptional Talents(NODET)에서 수학 학위를 취득한 후, Deghantanha는 이슬람 아자드 대학 매쉬하드 분교에서 수학 학위를 취득하고 2005년에 소프트웨어 엔지니어링 학사 학위를 취득했습니다.2008년과 2011년에 각각 [1]Putra Malaysia 대학에서 컴퓨터 보안에 관한 석사와 박사 학위를 취득했습니다.

직업

Dehghantanha는 Sr.로 그의 학문적 경력을 시작했다.2011년 말레이시아 푸트라대학 컴퓨터과학기술강사를 거쳐 2015년 [4]마리퀴리 국제입학 박사후연구 펠로우로 샐포드대학에 입사했다.2017년부터 2018년까지 시니어 직책을 맡았다.셰필드 [5]대학 컴퓨터 과학부 강사(부교수).그 후, 캐나다 온타리오의 구엘프 대학(UoG)에 준교수 겸 사이버 보안 및 위협 인텔리전스 석사 프로그램으로 [6]입사했습니다.그는 2020년 [7]구엘프 대학(UoG) 사이버 보안 및 위협 인텔리전스 분야의 2급 NSERC 캐나다 연구 의장이 되었습니다.또한 2020년부터 [8]캘거리 대학 전기 소프트웨어 공학부의 겸임 부교수로 재직하고 있습니다.그는 2개의 사이버 보안 석사 프로그램을 개발했습니다.하나는 캐나다 [9]Guelph 대학, 다른 하나는 Salford 대학입니다.

조사.

Dehghantanha는 사이버 [2]보안 분야에서 매우 유명한 연구원 중 한 명이다.그는 사이버 위협 인텔리전스 [10]연구, 악성 프로그램 분석,[11] 사물 인터넷(IoT) 보안, 디지털 [12]포렌식 등 사이버 보안 분야에서의 연구로 잘 알려져 있습니다.

사이버 위협 추적 및 귀속에서의 AI 적용

Dehghantanha는 사물인터넷(IoT) 도메인 내에서 몇 가지 주요 보안 및 법의학 과제를 최초로 도입한 기업 중 하나입니다.또, 특정의 [13]과제를 대상으로 한 이번 특별호에 게재된 이전의 연구도 재검토했습니다.2016년에는 IoT 백본 네트워크에서 이상 기반 침입 탐지를 위한 2층 차원 축소 및 2층 분류 모델을 제안하였습니다.그는 IoT 네트워크용 침입검출시스템(IDS)과 차량용 IoT 네트워크에서의 암호키 교환 비밀 공유 방식, IoT 기기 간 비밀키 공유 및 배포 방식 등을 만들어 IoT/ICS 네트워크 방어 분야에 영향을 미쳤다.그는 NSL-KDD 데이터 세트를 사용하여 실험을 수행했으며, 제안된 모델이 U2R 및 R2L [14]공격을 탐지하도록 설계된 이전 모델보다 성능이 우수하다는 것을 증명했습니다.그의 가장 [15][16]주목할 만한 업적은 IoT에서 사이버 공격 식별 및 분석을 위한 AI 기반 방법을 구축한 것이다.또한, 그는 [17]IoT 악성 프로그램의 심층 분석을 위한 심층 순환 신경 네트워크 구조를 개발했습니다.

Dehghantanha는 클라우드 컴퓨팅에서 DDoS 검출을 위한 앙상블 기반 멀티필터 기능 선택 방법을 도입하였으며, 다른 분류 [18]기법과의 비교 시 검출률 및 분류 정확도 측면에서 응용에 대해서도 논의하였습니다.그는 블록체인 사이버 보안에 대한 체계적인 문헌 검토를 발표하면서 가장 많이 채택되는 블록체인 보안 애플리케이션에 대한 체계적인 분석을 진행했다.IoT 내 블록체인의 보안, AI 데이터용 블록체인의 보안, 사이드체인 [19]보안 등 향후 블록체인과 사이버 보안 분야의 연구, 교육, 실천 방향도 체계적으로 검토된다.또한 Android 멀웨어 분류에 대한 연구를 중점적으로 수행했으며 Android [20]멀웨어의 정적 분석을 위한 두 가지 머신러닝 지원 접근법도 제시했습니다.

사이버 보안 테크놀로지 도입 및 조직 리스크 평가 프레임워크

2019년 Dehghantanha는 PET(프라이버시 강화 기술) 채택이 [21]캐나다 중소기업의 실적에 미치는 영향을 모델링하는 프레임워크를 구축했다.또한 CloudMe,[22] OneDrive, Box, GoogleDrive, DropBox,[23] [24]MEGA, SugarSync [25]등 클라우드 플랫폼의 보안 분석을 위한 여러 프레임워크를 만들었습니다.또한 위반 코칭 및 노출 관리를 위한 프레임워크 작성에도 힘쓰고 있습니다.2016년에는 클라우드 모바일 애플리케이션의 현대 디지털 포렌식 조사라는 책을 출판하여 클라우드(스토리지) 서비스와 모바일 애플리케이션이 디지털 포렌식 [26]조사에 미치는 영향을 조사했습니다.

수상과 영예우

참고 문헌

책들

  • 클라우드모바일 애플리케이션의 현대 디지털 포렌식 조사 (2016년) ISBN 9780128053034
  • 사이버 위협 인텔리전스 (2018) ISBN 978319739502
  • 빅데이터 IoT 보안 핸드북 (2019) ISBN 97830105433
  • 블록체인 사이버보안, 신뢰사생활 (2020) ISBN 97830381813
  • 빅데이터 프라이버시 핸드북 (2020) ISBN 97830385576
  • 빅데이터 분석 및 법의학 핸드북 (2021) ISBN 97830747527

선택된 기사

  • 파조, H. H., 자바단, R., 하야미, R., 데한탄하, A., 추, K. R. (2016).IoT 백본네트워크에서의 이상 기반 침입 검출을 위한 2층 치수 축소 및 2층 분류 모델.컴퓨팅의 새로운 토픽에 관한 IEEE 트랜잭션, 7(2), 314–323.
  • 오산나이예, 카이, H, 추, K. K. R., 데한탄하, A., 쉬, Z., & Dlodlo, M. (2016).클라우드 컴퓨팅에서 DDoS 검출을 위한 앙상블 기반의 멀티 필터 기능 선택 방법.EURASIP Journal on Wireless Communications and Networking, 2016(1), 1~10.
  • 밀로세비치, 노스캐롤라이나, 데한탄하, A. 및 Choo, K. K. R. (2017년)기계 학습은 Android 악성 프로그램 분류를 지원했습니다.컴퓨터 및 전기공학, 61, 266~274
  • 콘티, 엠, 데한탄하, A, 프랭크, 케이, 왓슨, S. (2018년)사물인터넷 보안 및 법의학:과제와 기회차세대 컴퓨터 시스템, 78, 544 – 546.
  • Taylor, P. J., Dargahi, T., Dehghantanha, A., Parizi, R. M. 및 Choo, K. K. R. (20).블록체인 사이버 보안에 대한 체계적인 문헌 검토.디지털 통신 및 네트워크, 6(2), 147~156.

레퍼런스

  1. ^ a b "Ali Dehghantanha - University of Guelph".
  2. ^ a b "Ali Dehghantanha – Google Scholar Profiel".
  3. ^ "Ali Dehghantanha - CyberScience Lab".
  4. ^ "A Dehghantanha - University of Salford".
  5. ^ "Digital Forensics Evidence Analysis via Intelligent Systems and Practices".
  6. ^ "Master of Cybersecurity and Threat Intelligence (MCTI)".
  7. ^ a b "Canada Research Chairs".
  8. ^ "Electrical and Computer Engineering Contacts".
  9. ^ "University of Guelph launches one-of-a-kind cyber security program".
  10. ^ "COVID-19 causing increase in cyber attacks says U of G prof".
  11. ^ "Apple, Google not doing enough to fight app-store malware, say security experts".
  12. ^ "Ali Dehghantanha- ResearchGate Profile".
  13. ^ Conti, Mauro; Dehghantanha, Ali; Franke, Katrin; Watson, Steve (2018). "Internet of Things security and forensics: Challenges and opportunities". Future Generation Computer Systems. 78: 544–546. arXiv:1807.10438. doi:10.1016/j.future.2017.07.060. S2CID 38283507.
  14. ^ Pajouh, Hamed Haddad; Javidan, Reza; Khayami, Raouf; Dehghantanha, Ali; Choo, Kim-Kwang Raymond (2019). "A Two-Layer Dimension Reduction and Two-Tier Classification Model for Anomaly-Based Intrusion Detection in IoT Backbone Networks". IEEE Transactions on Emerging Topics in Computing. 7 (2): 314–323. doi:10.1109/TETC.2016.2633228. S2CID 44175270.
  15. ^ Sakhnini, Jacob; Karimipour, Hadis; Dehghantanha, Ali (2019). "Smart Grid Cyber Attacks Detection Using Supervised Learning and Heuristic Feature Selection". 2019 IEEE 7th International Conference on Smart Energy Grid Engineering (SEGE). pp. 108–112. arXiv:1907.03313. doi:10.1109/SEGE.2019.8859946. ISBN 978-1-7281-2440-7. S2CID 195833193.
  16. ^ Karimipour, Hadis; Dehghantanha, Ali; Parizi, Reza M.; Choo, Kim-Kwang Raymond; Leung, Henry (2019). "A Deep and Scalable Unsupervised Machine Learning System for Cyber-Attack Detection in Large-Scale Smart Grids". IEEE Access. 7: 80778–80788. doi:10.1109/ACCESS.2019.2920326. S2CID 192625335.
  17. ^ Yazdinejad, Abbas; Haddadpajouh, Hamed; Dehghantanha, Ali; Parizi, Reza M.; Srivastava, Gautam; Chen, Mu-Yen (2020). "Cryptocurrency malware hunting: A deep Recurrent Neural Network approach". Applied Soft Computing. 96: 106630. doi:10.1016/j.asoc.2020.106630. S2CID 225407725.
  18. ^ Osanaiye, Opeyemi; Cai, Haibin; Choo, Kim-Kwang Raymond; Dehghantanha, Ali; Xu, Zheng; Dlodlo, Mqhele (2016). "Ensemble-based multi-filter feature selection method for DDoS detection in cloud computing". EURASIP Journal on Wireless Communications and Networking. 2016. doi:10.1186/s13638-016-0623-3. S2CID 17352259.
  19. ^ Taylor, Paul J.; Dargahi, Tooska; Dehghantanha, Ali; Parizi, Reza M.; Choo, Kim-Kwang Raymond (2020). "A systematic literature review of blockchain cyber security". Digital Communications and Networks. 6 (2): 147–156. doi:10.1016/j.dcan.2019.01.005. S2CID 86808618.
  20. ^ Milosevic, Nikola; Dehghantanha, Ali; Choo, Kim-Kwang Raymond (2017). "Machine learning aided Android malware classification". Computers & Electrical Engineering. 61: 266–274. doi:10.1016/j.compeleceng.2017.02.013.
  21. ^ Parizi, Reza M.; Homayoun, Sajad; Yazdinejad, Abbas; Dehghantanha, Ali; Choo, Kim-Kwang Raymond (2019). "Integrating Privacy Enhancing Techniques into Blockchains Using Sidechains". 2019 IEEE Canadian Conference of Electrical and Computer Engineering (CCECE). pp. 1–4. arXiv:1906.04953. doi:10.1109/CCECE.2019.8861821. ISBN 978-1-7281-0319-8. S2CID 186206585.
  22. ^ Teing, Yee-Yang; Dehghantanha, Ali; Choo, Kim-Kwang Raymond (2018). "CloudMe forensics: A case of big data forensic investigation". Concurrency and Computation: Practice and Experience. 30 (5): e4277. arXiv:1807.10218. doi:10.1002/cpe.4277. S2CID 3317884.
  23. ^ Daryabar, F.; Dehghantanha, Ali; Eterovic-Soric, Brett; Choo, Kim-Kwang Raymond (3 March 2016). "Forensic investigation of OneDrive, Box, GoogleDrive and Dropbox applications on Android and iOS devices". Australian Journal of Forensic Sciences. 48 (6): 615–642. doi:10.1080/00450618.2015.1110620. S2CID 112520209.
  24. ^ Daryabar, F.; Dehghantanha, Ali; Choo, Kim-Kwang Raymond (18 April 2016). "Cloud storage forensics : MEGA as a case study". Australian Journal of Forensic Sciences. 49 (3): 344–357. doi:10.1080/00450618.2016.1153714. S2CID 111643510.
  25. ^ Shariatia, M.; Dehghantanha, Ali; Choo, Kim-Kwang Raymond (8 April 2015). "SugarSync forensic analysis". Australian Journal of Forensic Sciences. 48 (1): 95–117. doi:10.1080/00450618.2015.1021379. S2CID 111218734.
  26. ^ "Contemporary Digital Forensic Investigations of Cloud and Mobile Applications".
  27. ^ "Ali Dehghantanha - infosecurity-magazine".
  28. ^ "Dr. Ali Dehghantanha Receives Outstanding Leadership Award".