0% Complete
فارسی
Home
/
چهاردهمین کنفرانس بین المللی فناوری اطلاعات و دانش
بهبود تشخیص نفوذ به شبکه اینترنت اشیاء با استفاده از مدل ترکیبی الگوریتم های بهینهسازی ازدحام ذرات، گرگ خاکستری و جنگل تصادفی
Authors :
مهدی علیرضانژاد
1
عمار عبیس حسین المعموری
2
1- عضو هیات علمی دانشگاه آزاد اسلامی واحد فیروزکوه
2- دانشجو کارشناسی ارشد مهندسی کامپیوتر ، دانشگاه آزاد اسلامی واحد اصفهان(خوراسگان)
Keywords :
اینترنت اشیا،الگوریتم بهینهسازی گرگ خاکستری،الگوریتم ازدحام ذرات،جنگل تصادفی
Abstract :
با توجه به پیشرفتهای فناوری مانند اینترنت اشیاء، رایانش ابری، دستگاهها و خدمات شبکه به طور مداوم در حال افزایش هستند و پیچیدگی شبکه را افزایش میدهند که باعث ایجاد چالشهایی در حفظ امنیت شبکه به دلیل پیچیدگی روزافزون شبکه میشود. توسعه این فناوری ها باعث شده تا مصرف کنندگان زیادی در سطح جهانی به سمت آنها سوق پیدا کنند و فرصت های زیادی را برای کسب و کارها به ارمفان بیاورد. از سوی دیگر، افزایش تعداد تجهیزات و دستگاه ها در اینترنت اشیاء باعث شده تا انواع مختلف حملات را برای فرار از امنیت شبکه اینرنت اشیا کشف و از آنها سوء استفاده شود. از این رو، مراقبت از ایمنی شبکه های اینترنت اشیا ضروری است. ابزارها و راه حل های مختلفی برای مبارزه با انواع مختلف حملات شبکه مانند دیوارهای آتش، ضد بدافزارها و فیلترهای هرزنامه وجود دارد. نمونه هایی از ابزارها و تکنیک های مختلف شامل سیستم تشخیص نفوذ مبتنی بر ناهنجاری است و سیستم تشخیص نفوذ می تواند یک ابزار امنیتی ضروری و بسیار ارزشمند برای تضمین امنیت شبکه اینترنت اشیاء باشد. بررسی مطالعات انجام شده جهت تشخیص نفوذ در اینترنت اشیاء نشان داده که مجموعه دادههای با ابعاد بالا که دادههای شبکه دنیای واقعی را شبیهسازی میکنند، پیچیدگی و زمان پردازش آموزش و آزمایش سیستم را افزایش میدهند، در حالی که ویژگیهای نامربوط منابع را هدر میدهند و نرخ تشخیص را کاهش میدهند. در این پژوهش یک مدل تشخیص نفوذ ارائه شده است که از مدل ترکیبی بهینهسازی ازدحام ذرات، گرگ خاکستری و جنگل تصادفی به جهت بهبود تشخیص نفوذ هوشمند مبتنی بر ناهنجاری برای شبکه اینترنت اشیاء ارائه دهد. در این پژوهش، الگوریتم های بهینهسازی گرگ خاکستری و ازدحام ذرات برای انتخاب ویژگی استفاده می شوند و سپس از جنگل تصادفی برای طبقه بندی داده ها استفاده می شود. از چهار مجموعه داده NSL-KDD، KDDCUP99، ADFA و UNSW-NB15 برای ارزیابی مدل پیشنهادی و دیگر الگوریتم ها استفاده گردید و نتایج تجربی نشان میدهد که مدل پیشنهادی عملکرد بهتری نسبت به سایر تکنیکها از نظر دقت، صحت، فراخوانی، امتیاز F1، نرخ خطای کمتر و توانایی بهتر در تشخیص انواع مختلف حملات دارد.
Papers List
List of archived papers
ساخت پیکره برچسب خورده گزارش های آسیب شناسی
مسلم سمیعی پاقلعه - مهرنوش شمس فرد
حفظ حریم خصوصی در انتشار نسخه های متوالی دادههای شبکه اجتماعی با امکان افزایش یال
طاهره سرزهی - دکتر مهری رجایی طاهره سرزهی - مهری رجایی -
ElectroCNN: Regressive CNN-based Energy Consumption Forecasting Leveraging Weather Data
Dharmi Patel - Mann Patel - Krisha Darji - Rajesh Gupta - Sudeep Tanwar - Jitendra Bhatia - Hossein Shahinzadeh
A clonal selection mechanism for load balancing in the cloud computing system
Melika Mosayyebi - Reza Azmi
A Potential Solutions-Based Parallelized GA for Application Graph Mapping in Reconfigurable Hardware
Seyed Mehdi Mohtavipour - Hadi Shahriar Shahhoseini
Statistical Disorder Parameters Computing For Hyperspectral Image Anomaly Detection
Dr Maryam Imani
A Mathematical Optimization Approach for Preference Learning in Movie Recommender Systems with Shared Accounts
Milad Khademali - Fazlollah Aghamohammadi - Marjan Kaedi - Alireza Nasiri
بکارگیری الگوریتم بهینه سازی فاخته و منطق فازی به منظور بهبود زمانبندی وظایف در محیط محاسبات مه
فاطمه دوامی - حمید جلیلوند - فاطمه نجفی
بررسی امنیت وفقی در اینترنت وسایل نقلیه
سیده یگانه غیور باغبانی - دکتر سعید جلیلی سیده یگانه غیور باغبانی - سعید جلیلی -
Challenges of Specification Mining-based Test Oracle for Cyber-Physical Systems
Maryam Raiyat Aliabadi - Dr Mojtaba Vahidi - Dr Ramak Ghavamizadeh
more
Samin Hamayesh - Version 42.3.1