تشخیص نفوذ مبتنی بر شبکه عصبی MLP با بهره گیری از GAN و اعتبارسنجی متقاطع 5-فولدی

فایل این در 8 صفحه با فرمت PDF قابل دریافت می باشد

  • من نویسنده این مقاله هستم

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این :

چکیده :

زمینه : اینترنت اشیا (IoT) با رشد سریع دستگاه های متصل (بیش از 75 میلیارد تا سال 2025) و کاربردهای گسترده در خانه های هوشمند، شهرهای هوشمند، و صنعت 4.0، با چالش های امنیتی جدی مانند حملات DDoS، بدافزارها، و نفوذ غیرمجاز مواجه است. مجموعه داده ToN-IoT، توسعه یافته توسط دانشگاه UNSW Canberra، با شبیه سازی حملات واقعی و تنوع ویژگی ها (مانند src_bytes و proto)، معیاری استاندارد برای ارزیابی سیستم های تشخیص نفوذ (IDS) ارائه می دهد [25]. روش های سنتی مانند SVM به دلیل نرخ خطای مثبت کاذب بالا و ناتوانی در مدل سازی الگوهای پیچیده، برای IoT ناکارآمدند [30]. هدف:این پژوهش با هدف طراحی یک سیستم تشخیص نفوذ مبتنی بر شبکه عصبی چندلایه ای (MLP) برای مجموعه داده ToN-IoT انجام شد تا با دقت بالا (>94%)، نرخ خطای پایین، و سازگاری با سخت افزار محدود (8 گیگابایت رم و سی پی یو 2.5 گیگاهرتزی)، امنیت شبکه های IoT را بهبود بخشد. روش پژوهش: این پژوهش از نمونه برداری 50 درصدی برای کاهش داده ها به 288,153 نمونه، افزایش داده کلاس حمله با شبکه مولد تقابلی (GAN) برای تولید 57,631 نمونه مصنوعی، انتخاب 35 ویژگی با آستانه واریانس برای کاهش پیچیدگی، و بهینه سازی بیزی هایپرپارامترها (نرخ یادگیری 0.0037566، Dropout 0.4006) استفاده کرد. معماری MLP با لایه های 128-64-32، نرمال سازی دسته ای، Dropout، L2 Regularization (0.01)، و Early Stopping (Patience=10) طراحی شد [9, 15]. یافته ها: اعتبارسنجی 5-فولدی نشان داد: دقت میانگین 94.17%، AUC 0.932، MCC 0.879، Precision 92.77%، Recall 97.92%، و F1-Score 95.28%. نرخ خطای مثبت کاذب (FP=2638) و تفاوت 2-3% بین دقت آموزشی (تا 96%) و اعتبارسنجی (94%) مدیریت موفق بیش برازش را تایید می کند [1]. نتیجه گیری: این روش با دقت بالا، نرخ خطای پایین، و کارایی محاسباتی، برای تشخیص نفوذ در محیط های IoT با منابع محدود مناسب است و نسبت به روش های پیشین مانند LSTM و CNN-LSTM برتری دارد [24].

کلیدواژه ها:

نویسندگان

عباس روستایی

گروه مهندسی کامپیوتر دانشکده مهندسی برق و کامپیوتر دانشگاه ملی مهارت ملایر ایران

مراجع و منابع این :

لیست زیر مراجع و منابع استفاده شده در این را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود لینک شده اند :
  • [1] Abdalgawad, N., Sajun, A. R., Kulkarni, Y., & Tropper, ...
  • [2] Ahmad, I., Basheri, M., Iqbal, M. J., & Rahim, ...
  • [3] Al-Fuqaha, A., Guizani, M., Mohammadi, M., Aledhari, M., & ...
  • [4] Alsaedi, A., Moustafa, N., Tari, Z., Mahmood, A., & ...
  • [5] Arjovsky, M., Chintala, S., & Bottou, L. (2017). Wasserstein ...
  • [6] Atzori, L., Iera, A., & Morabito, G. (2010). The ...
  • [7] Bhattacharya, S., Kaluri, R., & Reddy, P. K. (2020). ...
  • [8] Booij, T. M., Chiscop, I., Meeuwissen, E., Moustafa, N., ...
  • [9] Boppana, T. K., & Bagade, P. (2023). GAN-AE: An ...
  • [10] Chaabouni, N., Mosbah, M., Zemmari, A., Sauvignac, C., & ...
  • [11] Chaganti, R., Mouradejo, V., & Ravi, V. (2024). Simple ...
  • [12] Cherfi, M., et al. (2023). Deep Learning-Based Intrusion Detection ...
  • [13] Ferrag, M. A., Maglaras, L., Moschoyiannis, S., & Janicke, ...
  • [14] Feurer, M., Klein, A., Eggensperger, K., Springenberg, J., Blum, ...
  • [15] Gharaibeh, A., Salahuddin, M. A., Hussini, S. J., Khreishah, ...
  • [16] Goodfellow, I., Pouget-Abadie, J., Mirza, M., Xu, B., Warde-Farley, ...
  • [17] Guyon, I., & Elisseeff, A. (2003). Variable and Feature ...
  • [18] Hatzivasilis, G., Papaefstathiou, I., & Manifavas, C. (2017). Review ...
  • [19] Hsu, C. L., & Lin, J. C. (2020). An ...
  • [20] Ioffe, S., & Szegedy, C. (2015). Batch Normalization. *ICML*, ...
  • [21] Khan, M. A., & Salah, K. (2018). IoT Security: ...
  • [22] Latif, S., Usman, M., & Asim, M. (2022). Autoencoder-Based ...
  • [23] Maglaras, L., Ferrag, M. A., & Janicke, H. (2018). ...
  • [24] Medjek, F., Tandjaoui, D., & Djedjig, N. (2021). Anomaly-Based ...
  • [25] Moustafa, N., & Slay, J. (2015). UNSW-NB15: A Comprehensive ...
  • [26] Moustafa, N., Turnbull, B., & Choo, K.-K. R. (2021). ...
  • [27] Nazir, A., & Khan, R. A. (2023). Intrusion Detection ...
  • [28] Prechelt, L. (1998). Automatic Early Stopping. *Neural Networks, 11*(4), ...
  • [29] Rumelhart, D. E., Hinton, G. E., & Williams, R. ...
  • [30] Thakkar, A., & Lohiya, R. (2020). A Review on ...
  • نمایش کامل مراجع