شناسایی دستگاه ها و رویدادهای IoT بر اساس طول بسته از ترافیک رمزگذاری شده

Publish Year: 1398
نوع سند: مقاله کنفرانسی
زبان: Persian
View: 520

This Paper With 6 Page And PDF Format Ready To Download

  • Certificate
  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این Paper:

شناسه ملی سند علمی:

DMFCONF06_014

تاریخ نمایه سازی: 7 بهمن 1398

Abstract:

،اخیرا از الگوریتم های یادگیری ماشین برای شناسایی دستگاه ها و رویدادهای اینترنت اشیاء (IoT) استفاده شده است. با این حال ، پیشنهادات موجود ممکن است بار بسته را بازرسی کند ، چه چیزی باعث ایجاد خطر برای حفظ حریم خصوصی کاربران IoT می شود و ممکن است از چندین ویژگی استفاده کند و این باعث افزایش پیچیدگی محاسباتی برای طبقه بندی ترافیک می شود. علاوه بر این ، تکنیک های موجود همچنین می تواند از مکانیزم های پیچیده ای برای استخراج ویژگی های ترافیکی ، از جمله ایجاد استفاده کند. در این مقاله راهکاری ارائه شده است که از آمار طول بسته از ترافیک رمزگذاری شده برای توصیف رفتار دستگاه ها و وقایع IoT در یک سناریوی خانه هوشمند استفاده می کند. راه حل فقط از میانگین آماری ، انحراف استاندارد و تعداد بایت های منتقل شده از طریق یک پنجره یک ثانیه ای استفاده می کند ، که می تواند از ترافیک رمزگذاری شده استخراج شود ، استفاده از بردارهای TCP غیر ضروری است. راه حل دستگاه ها و رویدادهای IoT مانند دستورات صوتی به دستیاران هوشمند را شناسایی می کند و همچنین بین دستگاه های IoT و غیر IoT تمایز قائل می شود. راه حل برای توصیف دستگاه ها و رویدادهای IoT با استفاده از ترافیک دو تخته تست در دنیای واقعی و پنج طبقه بندی ارزیابی می شود.ارزیابی شامل الگوریتم های -kنزدیکترین همسایگان (k-NN) ، درخت تصمیم گیری ، جنگل تصادفی ، ماشین بردار پشتیبانی (SVM) و رای گیری اکثریت ، برخی از محبوب ترین الگوریتم های طبقه بندی ترافیک است. نتایج نشان می دهد که الگوریتم Random Forest می تواند تا 96٪ از دقت در شناسایی دستگاه ها ، 99٪ دقت در تمایز بین دستگاه های IoT و غیر IoT و 99٪ از دقت در شناسایی وقایع دستگاه IoT را بدست آورد.از آزمون فرضیه برای اعتبارسنجی نتایج به دست آمده استفاده می شود. همچنین، نتایج نشان می دهد که درخت تصمیم ، کمترین تاخیر را در بین پنج طبقه بندی کننده ارزیابی شده در شناسایی شناسائی نشان داد.

Keywords:

Authors

هادی ویشکی نژاد

کارشناسی ارشد مهندسی نرم افزار ، دانشگاه آزاد واحد رشت، گیلان