An Arctic Puffin Optimization with SCA approach, enhanced by a random neural network model for detecting attacks on the Internet of Things

سال انتشار: 1405
نوع سند: مقاله ژورنالی
زبان: انگلیسی
مشاهده: 7

فایل این مقاله در 20 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_JCSS-10-1_004

تاریخ نمایه سازی: 24 دی 1404

چکیده مقاله:

Background: Network security and penetration pose a significant challenge in the extensive IoT research of recent years. System security and user privacy demand security solutions that are carefully planned and diligently maintained.Aims: This paper introduces a novel three-stage hybrid IDS, IoT-APOSCA, leveraging machine learning and meta-heuristics for attack detection; stages include pre-processing, feature selection, and attack detection. The pre-processing steps are: cleaning, visualization, feature engineering, and vectorization.Methodology: Networks use Intrusion Detection Systems (IDSs) to monitor and detect malicious activities as a key security feature. The Arctic Puffin Optimization (APO) and Sine-Cosine Algorithm (SCA) are used in the feature selection stage, while a changed Random Neural Network (RNN) is employed in the attack detection stage.Results: The proposed technique is assessed using the DS۲OS dataset, and the outcomes show that the approach, integrating multiple learning models, led to an accuracy enhancement to ۹۹.۶۶%. Also, the values Recall and False Alarm Rate obtained are equal to ۰.۹۹۲۶ and ۰.۰۰۳, respectively.Conclusion: Intrusion detection system efficacy is directly tied to the quality of its classification method. Enhanced neural network performance is achievable through adjustments to parameters, such as network weights.

کلیدواژه ها:

نویسندگان

Mohamad Arefi

Department of Computer Engineering, ST.C., Islamic Azad University, Tehran, Iran.

Parisa Rahmani

Department of Computer Engineering, Par.C., Islamic Azad University, Tehran, Iran.

Hamid Shokrzadeh

Department of Computer Engineering, Par.C., Islamic Azad University, Tehran, Iran.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Anwar SS, Asaduzzman, Sarker IH. (۲۰۲۴). “A differential privacy aided ...
  • Chen C, Wang LC, Yu CM. (۲۰۲۲). “D۲CRP: A novel ...
  • Chen K, Fengyu Z, Lei Y, Shuqian W, Yugang W, ...
  • Hasan M, Islam M, Zarif II, Hashem MMA. (۲۰۱۹). “Attack ...
  • Khan S, Alvi AN, Awais Javed M, Al-Otaibi YD, Kashif ...
  • Kumar GS, Premalatha K, Maheshwari GU, Kanna PR, Vijaya G, ...
  • Kumar GS, Premalatha K, Maheshwari GU, Kanna PR. (۲۰۲۳). “No ...
  • Latif S, Zou Z, Idrees Z, Ahmad J. (۲۰۲۰). “Novel ...
  • Maazaahi M, Hosseini S. (۲۰۲۵). “Machine learning and metaheuristic optimization ...
  • Mirjalili S. (۲۰۱۶). “SCA: A Sine Cosine Algorithm for solving ...
  • Pahl MO, Aubet FX. (۲۰۱۸a). “Ds۲Os Traffic Traces IOT Traffic ...
  • Pahl MO, Aubet FX (۲۰۱۸b). “All eyes on you: Distributed ...
  • Rajabi S, Asgari S, Jamali S, Fotohi R. (۲۰۲۴). “An ...
  • Subramaniam A, Chelladurai S, Ande SA, Srinivasan S. (۲۰۲۴). “Securing ...
  • Sveleba S, Katerynchuk I, Kuno I, Sveleba N, Semotyjuk O. ...
  • Wang LD, Yang G. (۲۰۲۴). “A network intrusion detection system ...
  • Wang Z, Yang X, Zeng Z, He D, Chan S. ...
  • Wang W, Tian W, Xu D, Zang H. (۲۰۲۴b), “Arctic ...
  • Wang Z, Yang X, Zeng Z, He D, Chan S. ...
  • Wang X, Dai L, Yang G. (۲۰۲۴d). “A network intrusion ...
  • Zhong C, Sarkar A, Manna S, Khan MZ, Noorwali A, ...
  • نمایش کامل مراجع