شناسایی ترافیک بدخواه در زیرساخت اینترنت اشیاء با استفاده از شبکه عصبی و یادگیری عمیق

Publish Year: 1402
نوع سند: مقاله ژورنالی
زبان: Persian
View: 153

This Paper With 14 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_PADSA-11-2_001

تاریخ نمایه سازی: 19 شهریور 1402

Abstract:

اینترنت اشیاء شبکه ای از دستگاه ها و تجهیزات فیزیکی دربردارنده حسگرها، نرم افزارها و سایر فناوری ها به منظور تبادل داده با سایر دستگاه ها و سامانه ها از طریق اینترنت است. گسترش اینترنت اشیاء در حوزه های بهداشت و درمان هوشمند، کشاورزی هوشمند، شهر هوشمند، خانه هوشمند و سایر حوزه ها انقلابی در زندگی بشر ایجاد کرده است. با توجه به اهمیت اینترنت اشیاء شناسایی ناهنجاری و ترافیک مخرب در آن برای حفظ حریم خصوصی، پایداری شبکه و مسدودسازی رفتارهای ناخواسته ضروری است. به دلیل خاصیت محدودیت منابع در دستگاه های اینترنت اشیاء، شیوه های سنتی نمی توانند مستقیما برای ایمن سازی دستگاه ها و شبکه اینترنت اشیاء مورداستفاده قرار گیرند. برای رفع این مشکل یک روش شناسایی مبتنی بر شبکه های عصبی مصنوعی و یادگیری عمیق برای شناسایی ناهنجاری و ترافیک مخربی که هیچ گونه اطلاعات از پیش تعیین شده ای درباره آن ها وجود ندارد، توسعه داده شده است. مجموعه داده های مورداستفاده در این روش ترکیبی از ترافیک مخرب و سالم جمع آوری شده از منابع مرتبط و استخراج ویژگی به صورت دستی است. شبکه عصبی مصنوعی عمیق بر روی مجموعه داده و پیش پردازش شده اعمال گردید و نتایج حاصل با برخی از الگوریتم های یادگیری ماشین مرسوم مورد بررسی قرار گرفت. نتایج به دست آمده نشان می دهد که مدل طراحی شده با استفاده از شبکه عصبی و یادگیری عمیق قادر به شناسایی ناهنجاری و ترافیک بدخواه در شبکه اینترنت اشیاء با نرخ صحت بیش از ۹۸.۹% و نرخ دقت ۹۹.۳% است. علاوه بر این، سرعت شناسایی در مقایسه با الگوریتم های یادگیری ماشین ۱.۷ برابر سریع تر است.

Authors

حمید تنها

کارشناسی ارشد، دانشگاه جامع امام حسین (ع)، تهران، ایران

مصطفی عباسی

مربی، دانشگاه جامع امام حسین (ع)، تهران، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • B. Kaur and V. Dhir, “Internet of things: Vision, challenges ...
  • T. Fougeroux, A. Douyere, P. O. L. de Peslouan, N. ...
  • “Internet of Things Report.” https://www.businessinsider.com/internet-of-things-report (accessed Nov. ۱۳, ۲۰۲۱) ...
  • “Things just got real: ۶۱% of businesses already use IoT ...
  • J. Deogirikar and A. Vidhate, “Security attacks in IoT: A ...
  • C. McCormack, “Five stages of a web malware attack.” Abingdon. ...
  • A. Kumar and T. J. Lim, “EDIMA: early detection of ...
  • I. Hafeez, M. Antikainen, A. Y. Ding, and S. Tarkoma, ...
  • A. Sivanathan, “Iot behavioral monitoring via network traffic analysis,” arXiv ...
  • A. Kumar and T. J. Lim, “Early detection of Mirai-like ...
  • B. Wang, Y. Dou, Y. Sang, Y. Zhang, and J. ...
  • O. I. Abiodun, A. Jantan, A. E. Omolara, K. V. ...
  • S. Chatterjee, S. Sarkar, S. Hore, N. Dey, A. S. ...
  • M. Skowron, M. Wolkiewicz, T. Orlowska-Kowalska, and C. T. Kowalski, ...
  • Q. Li et al., “A Novel High-Speed and High-Accuracy Mathematical ...
  • U. Orhan, M. Hekim, and M. Ozer, “EEG signals classification ...
  • W. Hardy, L. Chen, S. Hou, Y. Ye, and X. ...
  • D. Utomo, “Stock price prediction using back propagation neural network ...
  • A. Qayyum, S. M. Anwar, M. Awais, and M. Majid, ...
  • mohammadreza mohammadrezaei, “Detecting Fake Accounts on Social networks using Principal ...
  • S. Baek, J. Jeon, B. Jeong, and Y.-S. Jeong, “Two-stage ...
  • A. Azmoodeh, A. Dehghantanha, and K.-K. R. Choo, “Robust malware ...
  • H. Yu, D. C. Samuels, Y. Zhao, and Y. Guo, ...
  • S. Ni, Q. Qian, and R. Zhang, “Malware identification using ...
  • S. Arvinth, A. Balakrishnan, M. Harikrishnan, and J. Jeydheepan, “WEED ...
  • V. Sze, Y.-H. Chen, T.-J. Yang, and J. S. Emer, ...
  • D. Perna, “Convolutional neural networks learning from respiratory data,” in ...
  • C. Modarres, N. Astorga, E. L. Droguett, and V. Meruane, ...
  • A. Wani and S. Revathi, “Ransomware protection in loT using ...
  • N. Guizani and A. Ghafoor, “A network function virtualization system ...
  • “The Bot-IoT Dataset | UNSW Research.” https://research.unsw.edu.au/projects/bot-iot-dataset (accessed Nov. ۱۳, ...
  • T. N. Phu, K. H. Dang, D. N. Quoc, N. ...
  • F. Ding et al., “DeepPower: Non-intrusive and deep learning-based detection ...
  • S. Elhadi, A. Marzak, N. Sael, and S. Merzouk, “Comparative ...
  • S. Zamfir, T. Balan, I. Iliescu, and F. Sandu, “A ...
  • A. Parmisano, S. Garcia, and M. J. Erquiaga, “A labeled ...
  • M. Toğaçar, B. Ergen, and Z. Cömert, “Detection of lung ...
  • نمایش کامل مراجع