CIVILICA We Respect the Science
(ناشر تخصصی کنفرانسهای کشور / شماره مجوز انتشارات از وزارت فرهنگ و ارشاد اسلامی: ۸۹۷۱)

شناسایی دستگاه ها و رویدادهای IoT بر اساس طول بسته از ترافیک رمزگذاری شده

عنوان مقاله: شناسایی دستگاه ها و رویدادهای IoT بر اساس طول بسته از ترافیک رمزگذاری شده
شناسه ملی مقاله: DMFCONF06_014
منتشر شده در ششمین کنفرانس دستاوردهای نوین و به روز در علوم مهندسی و فناوری های جدید در سال 1398
مشخصات نویسندگان مقاله:

هادی ویشکی نژاد - کارشناسی ارشد مهندسی نرم افزار ، دانشگاه آزاد واحد رشت، گیلان

خلاصه مقاله:
،اخیرا از الگوریتم های یادگیری ماشین برای شناسایی دستگاه ها و رویدادهای اینترنت اشیاء (IoT) استفاده شده است. با این حال ، پیشنهادات موجود ممکن است بار بسته را بازرسی کند ، چه چیزی باعث ایجاد خطر برای حفظ حریم خصوصی کاربران IoT می شود و ممکن است از چندین ویژگی استفاده کند و این باعث افزایش پیچیدگی محاسباتی برای طبقه بندی ترافیک می شود. علاوه بر این ، تکنیک های موجود همچنین می تواند از مکانیزم های پیچیده ای برای استخراج ویژگی های ترافیکی ، از جمله ایجاد استفاده کند. در این مقاله راهکاری ارائه شده است که از آمار طول بسته از ترافیک رمزگذاری شده برای توصیف رفتار دستگاه ها و وقایع IoT در یک سناریوی خانه هوشمند استفاده می کند. راه حل فقط از میانگین آماری ، انحراف استاندارد و تعداد بایت های منتقل شده از طریق یک پنجره یک ثانیه ای استفاده می کند ، که می تواند از ترافیک رمزگذاری شده استخراج شود ، استفاده از بردارهای TCP غیر ضروری است. راه حل دستگاه ها و رویدادهای IoT مانند دستورات صوتی به دستیاران هوشمند را شناسایی می کند و همچنین بین دستگاه های IoT و غیر IoT تمایز قائل می شود. راه حل برای توصیف دستگاه ها و رویدادهای IoT با استفاده از ترافیک دو تخته تست در دنیای واقعی و پنج طبقه بندی ارزیابی می شود.ارزیابی شامل الگوریتم های -kنزدیکترین همسایگان (k-NN) ، درخت تصمیم گیری ، جنگل تصادفی ، ماشین بردار پشتیبانی (SVM) و رای گیری اکثریت ، برخی از محبوب ترین الگوریتم های طبقه بندی ترافیک است. نتایج نشان می دهد که الگوریتم Random Forest می تواند تا 96٪ از دقت در شناسایی دستگاه ها ، 99٪ دقت در تمایز بین دستگاه های IoT و غیر IoT و 99٪ از دقت در شناسایی وقایع دستگاه IoT را بدست آورد.از آزمون فرضیه برای اعتبارسنجی نتایج به دست آمده استفاده می شود. همچنین، نتایج نشان می دهد که درخت تصمیم ، کمترین تاخیر را در بین پنج طبقه بندی کننده ارزیابی شده در شناسایی شناسائی نشان داد.

کلمات کلیدی:
طبقه بندی ترافیک، اینترنت اشیا، داده های رمزگذاری شده، شناسایی رویداد.

صفحه اختصاصی مقاله و دریافت فایل کامل: https://civilica.com/doc/983035/