سیستم تشخیص نفوذ مبتنی بر یادگیری عمیق و الگوریتم های فرا ابتکاری برای اینترنت اشیاء

سال انتشار: 1403
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 105

فایل این مقاله در 15 صفحه با فرمت PDF قابل دریافت می باشد

این مقاله در بخشهای موضوعی زیر دسته بندی شده است:

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_JME-22-76_006

تاریخ نمایه سازی: 17 شهریور 1403

چکیده مقاله:

امروزه به خاطر فواید قابل ملاحظه ی اینترنت اشیاء (IoT) در حوزه های مختلف از قبیل خانه های هوشمند، صنایع، خودروها، کشاورزی و ... کاربرد آن بسیار گسترش یافته است. با توجه به این مطلب امنیت این شبکه ها روز به روز مورد توجه بیشتری قرار می گیرد. یکی از روش های تامین امنیت در شبکه ها و همینطور شبکه ی اینترنت اشیاء سیستم های تشخیص نفوذ می باشد. سیستم های تشخیص نفوذ سنتی کارایی مناسبی برای استفاده در شبکه ی اینترنت اشیاء ندارند، لذا استفاده از روش های جدید مورد نیاز است یکی از این روش ها سیستم های تشخیص نفوذ مبتنی بر یادگیری ماشین و یادگیری عمیق هستند که در این حوزه مورد توجه قرار گرفته اند. در یادگیری ماشین و یادگیری عمیق شبکه ی عصبی برای تشخیص الگوهای حمله آموزش داده می شوند. پارامترهای مهمی برای تنظیم شبکه ی یادگیری ماشین وجود دارند که انتخاب مقدار مناسب برای این پارامترها تاثیر فراوانی در دقت سیستم دارد. در این پژوهش روشی ارائه شده است که با استفاده از الگوریتم های فراابتکاری نظیر الگوریتم ژنتیک، بهینه سازی ازدحام ذرات، کلونی زنبور عسل مصنوعی و گرگ خاکستری ابرپارامترهای بهینه برای شبکه ی یادگیری عمیق را یافته و سیستم تشخیص نفوذی براساس این ابرپارامترها ایجاد می شود تا تشخیص نفوذ در شبکه ی اینترنت اشیاء انجام دهد. این روش با استفاده از کتابخانه های Tensorflow و keras پیاده سازی شده و روی مجموعه داده های KDDCup۹۹، UNSW-NB۱۵ و Bot-IoT آزمایش شد. نتایج نشان داد که روش پیشنهادی با دقت بالای ۹۹/۶% می تواند حملات را تشخیص دهد.

کلیدواژه ها:

یادگیری عمیق ، سیستم تشخیص نفوذ ، بهینه سازی ازدحام ذرات ، گرگ خاکستری ، کلونی زنبور عسل مصنوعی ، الگوریتم ژنتیک

نویسندگان

بهمن سنجابی

دانش آموخته کارشناسی ارشد مهندسی معماری کامپیوتر، گروه مهندسی کامپیوتر و فناوری اطلاعات، دانشگاه رازی، ایران

محمود احمدی

دانشیار گروه مهندسی کامپیوتر و فناوری اطلاعات، دانشگاه رازی، ایران

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Haddad Pajouh Hamed, Javidan Reza, Khayami Raouf, Dehghantanha Ali, and ...
  • Asharf, Javed, Nour Moustafa, Hasnat Khurshid, Essam Debie, Waqas Haider, ...
  • Ankit Thakkar and Ritika Lohiya, “A review on machine learning ...
  • Chen Yuanfang, Zhang Yan, Maharjan Sabita, Alam Muhammad, and Wu ...
  • Abdel-Basset Mohamed, Abdel-Fatah Laila, and Sangaiah Arun Kumar , “Metaheuristic algorithms: A comprehensive ...
  • ]۶ [ احمدی طاهری، محمدحسن. ارائه روشی مبتنی بر یادگیری ...
  • Cervantes Christian, Poplade Diego, Nogueira Michele, and Santos Aldri. “Detection ...
  • Eung Jun Cho, Jin Ho Kim and Choong Seon Hong. ...
  • João P. Amaral, Luís M. Oliveira, Joel J. P. C. ...
  • A. Alghuried, “A Model for anomalies detection in Internet of ...
  • Atefinia Ramin, and Ahmadi Mahmood, “Network intrusion detection using multi-architectural ...
  • Chawla Shiven, “Deep learning-based intrusion detection system for Internet of ...
  • Zhang Ying, Li Peisong, and Wang Xinheng, “Intrusion detection for ...
  • Kennedy James, and Eberhart Russell, “Particle swarm optimization”. In Proceedings ...
  • Hassan Rania, Cohanim Babak, de Weck Olivier and Venter Gerhard. ...
  • Popoola, Segun I., Bamidele Adebisi, Ruth Ande, Mohammad Hammoudeh, Kelvin ...
  • Idrissi Idriss, Boukabous Mohammed, Azizi Mostafa, Moussaoui Omar, and El ...
  • Leonid Portnoy, Eleazar Eskin, and Salvatore J. Stolfo, “Intrusion detection ...
  • Moustafa Noor, and Slay Jill, “UNSW-NB۱۵: A comprehensive dataset for ...
  • Chollet François, “keras,” https://github.com/fchollet/keras, ۲۰۲۱ ...
  • Abadi Martín, Agarwal Ashish, Barham Paul, Brevdo Eugene, Chen Zhifeng, ...
  • Pedregosa Fabian, Varoquaux Gaël, Gramfort Alexandre, Michel Vincent, and Thirion ...
  • Attiratanasunthron Nattapat, Fakcharoenphol Jittat, “A running time analysis of an ...
  • Yan Fu, Xu Jianzhong, Yun Kumchol, “Dynamically dimensioned search grey ...
  • نمایش کامل مراجع