استفاده از ویژگی های یادگیری عمیق برای بهبود تشخیص نفوذ در محیط اینترنت اشیا

Publish Year: 1402
نوع سند: مقاله ژورنالی
زبان: Persian
View: 42

This Paper With 11 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

JR_JICTP-4-14_004

تاریخ نمایه سازی: 29 اردیبهشت 1403

Abstract:

امروزه، ویژگی های کاربردی محیط اینترنت اشیا باعث شده تا استفاده از آن روز به روز بیشتر شود. از طرفی، گسترش شبکه های اینترنت اشیا، احتمال بروز حملات به این محیط را افزایش داده است. از این رو، محققان زیادی سعی در بهبود امنیت این سیستم ها نموده اند. با این حال، عدم آزمایش روش های ارائه شده بر روی مجموعه داده ها با ابعاد و مشخصات متفاوت و همچنین پایین بودن نرخ برخی معیارهای ارزیابی کارآیی، تحقیق در این زمینه را به امری ضروری تبدیل کرده است. در این مقاله، با استفاده از الگوریتم یادگیری عمیق موسوم به نقشه خودسازمان دهی، ابعاد غیر ضروری در مجموعه داده کنار گذاشته شده تا در مرحله دسته بندی که با الگوریتم تابع پایه شعاعی صورت گرفته، نتایج بهتری از دسته بندی داده ها به دست آید. نتایج آزمایش روی دو مجموعه داده CICIDS۲۰۱۷ و IoTID۲۰ با مشخصات آماری مختلف از جمله دقت ۰.۹۹۹ و ۰.۹۹۶ برای دسته بندی دودویی و دقت ۰.۹۹۵ و ۰.۹۹۴ برای دسته بندی چند کلاسه نشان می دهد که روش پیشنهادی می تواند گزینه مناسبی برای تشخیص نفوذ در محیط اینترت اشیا باشد.

Authors

علی اکبر تجری سیاه مرزکوه

استادیار، دانشکده علوم، گروه علوم کامپیوتر، دانشگاه گلستان، گرگان، ایران

مراجع و منابع این Paper:

لیست زیر مراجع و منابع استفاده شده در این Paper را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود Paper لینک شده اند :
  • ۱[ سهلانی، حسین، ربیعی، مهدی و رضایی راد، محمدرضا، "بهبود ...
  • ]۲[ دی پیر، محمود، "ارائه معیاری برای محاسبه خطر امنیتی ...
  • Saharkhizan, M., Azmoodeh, A., Dehghantanha, A., Choo, K., Parizi, R.M., ...
  • Khan, F., Jan, M.A., Alturki, R., Alshehri, M.D., Shah, S.T., ...
  • Kumar, P., Gupta, G.P., Tripathi, R., Garg, S., Hassan, M.M., ...
  • Indrasiri, P.L., Lee, E., Rupapara, V., Rustam, F., Ashraf, I., ...
  • Gad, A.R., Haggag, M., Nashat, A.A., Barakat, T.M., A distributed ...
  • Kumar, P., Gupta, G.P., Tripathi, R., An ensemble learning and ...
  • Akinduko, A.A., Mirkes, E.M., Gorban, A.N, SOM: Stochastic initialization versus ...
  • Kadhim, Y., Mishra, A., Radial Basis Function (RBF) Based on ...
  • Ullah, I., Mahmoud, Q. H., A scheme for generating a ...
  • Le, TT., Kim, H., Kang, H., Kim, H., Classification and ...
  • Latif, S., Huma, Z.e., Jamal, S.S., Ahmed, F., Ahmad, J., ...
  • Kan, X., Fan, Y., Fang, Z., Cao, L., Xiong, N.N., ...
  • Derhab, A., Aldweesh, A., Emam, A.Z., Khan, F.A., Intrusion detection ...
  • Moustafa, N., Slay, J., UNSW-NB۱۵: A comprehensive data set for ...
  • Hodo, E., Bellekens, X., Hamilton, A., Dubouilh, P.L., Iorkyase, E., ...
  • Al-Zewairi, M., Almajali, S., Ayyash, M., Unknown security attack detection ...
  • Azumah, S.W., Elsayed, N., Adewopo, V., Zaghloul, Z.S., Li, C., ...
  • Diro, A., Chilamkurti, N., Leveraging LSTM networks for attack detection ...
  • Wang, H., Gu, J., and Wang, S., An effective intrusion ...
  • Lin, W., Shih-Wen, K., and Tsai, C., CANN: an intrusion ...
  • Vishwakarma, M., Kesswani, N., A new two-phase intrusion detection system ...
  • Waskle, S., Parashar, L., Singh, U., Intrusion detection system using ...
  • Samunnisa, K., Kumar, G., and Madhavi, K., Intrusion detection system ...
  • Khazaee, S., Sharifi Rad, M., Using fuzzy c-means algorithm for ...
  • Manzoor, I., and Kumar, N., A feature reduced intrusion detection ...
  • Yin, C., Zhu, Y., Fei, J., and He, X., A ...
  • Riyaz, B., and Ganapathy, S., A DL approach for effective ...
  • Kwon, D., Natarajan, K., Suh, S.C., Kim, H., and Kim, ...
  • نمایش کامل مراجع