0% Complete
English
صفحه اصلی
/
چهاردهمین کنفرانس بین المللی فناوری اطلاعات و دانش
بهبود تشخیص نفوذ به شبکه اینترنت اشیاء با استفاده از مدل ترکیبی الگوریتم های بهینهسازی ازدحام ذرات، گرگ خاکستری و جنگل تصادفی
نویسندگان :
مهدی علیرضانژاد
1
عمار عبیس حسین المعموری
2
1- عضو هیات علمی دانشگاه آزاد اسلامی واحد فیروزکوه
2- دانشجو کارشناسی ارشد مهندسی کامپیوتر ، دانشگاه آزاد اسلامی واحد اصفهان(خوراسگان)
کلمات کلیدی :
اینترنت اشیا،الگوریتم بهینهسازی گرگ خاکستری،الگوریتم ازدحام ذرات،جنگل تصادفی
چکیده :
با توجه به پیشرفتهای فناوری مانند اینترنت اشیاء، رایانش ابری، دستگاهها و خدمات شبکه به طور مداوم در حال افزایش هستند و پیچیدگی شبکه را افزایش میدهند که باعث ایجاد چالشهایی در حفظ امنیت شبکه به دلیل پیچیدگی روزافزون شبکه میشود. توسعه این فناوری ها باعث شده تا مصرف کنندگان زیادی در سطح جهانی به سمت آنها سوق پیدا کنند و فرصت های زیادی را برای کسب و کارها به ارمفان بیاورد. از سوی دیگر، افزایش تعداد تجهیزات و دستگاه ها در اینترنت اشیاء باعث شده تا انواع مختلف حملات را برای فرار از امنیت شبکه اینرنت اشیا کشف و از آنها سوء استفاده شود. از این رو، مراقبت از ایمنی شبکه های اینترنت اشیا ضروری است. ابزارها و راه حل های مختلفی برای مبارزه با انواع مختلف حملات شبکه مانند دیوارهای آتش، ضد بدافزارها و فیلترهای هرزنامه وجود دارد. نمونه هایی از ابزارها و تکنیک های مختلف شامل سیستم تشخیص نفوذ مبتنی بر ناهنجاری است و سیستم تشخیص نفوذ می تواند یک ابزار امنیتی ضروری و بسیار ارزشمند برای تضمین امنیت شبکه اینترنت اشیاء باشد. بررسی مطالعات انجام شده جهت تشخیص نفوذ در اینترنت اشیاء نشان داده که مجموعه دادههای با ابعاد بالا که دادههای شبکه دنیای واقعی را شبیهسازی میکنند، پیچیدگی و زمان پردازش آموزش و آزمایش سیستم را افزایش میدهند، در حالی که ویژگیهای نامربوط منابع را هدر میدهند و نرخ تشخیص را کاهش میدهند. در این پژوهش یک مدل تشخیص نفوذ ارائه شده است که از مدل ترکیبی بهینهسازی ازدحام ذرات، گرگ خاکستری و جنگل تصادفی به جهت بهبود تشخیص نفوذ هوشمند مبتنی بر ناهنجاری برای شبکه اینترنت اشیاء ارائه دهد. در این پژوهش، الگوریتم های بهینهسازی گرگ خاکستری و ازدحام ذرات برای انتخاب ویژگی استفاده می شوند و سپس از جنگل تصادفی برای طبقه بندی داده ها استفاده می شود. از چهار مجموعه داده NSL-KDD، KDDCUP99، ADFA و UNSW-NB15 برای ارزیابی مدل پیشنهادی و دیگر الگوریتم ها استفاده گردید و نتایج تجربی نشان میدهد که مدل پیشنهادی عملکرد بهتری نسبت به سایر تکنیکها از نظر دقت، صحت، فراخوانی، امتیاز F1، نرخ خطای کمتر و توانایی بهتر در تشخیص انواع مختلف حملات دارد.
لیست مقالات
لیست مقالات بایگانی شده
Integrating Wasserstein GANs for High-Speed Transformer-Based Neural Machine Translation
Parisa Nekoogol - Mostafa Salehi
FedCloak: Backdoor-Based Covert Channels in Federated Learning
Mohammad Matin Rezaeifard - Fatemeh Zahedi - Seyed Arsalan Vasegh Rahim Parvar - Reza Ebrahimi Atani
A Graph Attention-Based Autoencoder for Critical Path Anomaly Detection in Microservices
Mahdi Naderi - Hossein Momeni - Shayan Shahini
A Potential Solutions-Based Parallelized GA for Application Graph Mapping in Reconfigurable Hardware
Seyed Mehdi Mohtavipour - Hadi Shahriar Shahhoseini
پیش بینی بیماری قلبی با استفاده از روش تحلیل شبکه ای
هدیه مشتاقی محمدزاده - فاطمه باقری
Design and Simulation of a New Multiplexer with Energy Analysis in Quantum Cellular Automata Technology
- - -
Statistical distance-base acceptance strategy for desirable offers in bilateral automated negotiation
Arash Ebrahimnezhad - Dr Hamid Jazayeriy - Dr Faria Nassiri-mofakham
Coded Sharding for Vehicular Blockchains: A Lagrange Interpolation-Based Approach to IoV Scalability
Behdad Alagha - Maedeh Mosharraf
تولید خودکار موارد آزمون برای پوشش مسیر اصلی با الگوریتم جایا
ُSaba Yadegari - Mohammad-Reza Keyvanpour
A Framework for Systematic Stability Assessment of Post-hoc Explanations in Text Classification
Parman Mohammadalizadeh - Parham Mohammadalizadeh - Ayda Mahmoudian
بیشتر
ثمین همایش، سامانه مدیریت کنفرانس ها و جشنواره ها - نگارش 42.5.2