-
شماره ركورد
27844
-
پديد آورنده
سيدشاهين هاشمي
-
عنوان
يك مدل انتخاب ويژگي موثر با استفاده از الگوريتم هاي فراابتكاري تركيبي براي تشخيص نفوذ اينترنت اشياء
-
مقطع تحصيلي
كارشناسي ارشد
-
رشته تحصيلي
مهندسي كامپيوتر- نرمافزار
-
سال تحصيل
1399
-
تاريخ دفاع
1401/11/17
-
استاد راهنما
جواد وحيدي
-
دانشكده
دانشگاه علم و صنعت ايران - واحد نور
-
چكيده
اينترنت اشياء در چند سال اخير در همه حوزه¬ها ورد پيدا نموده است كه نمونه بارز آن شهرهاي هوشمند است. توسط اينترنت اشياء هر شي هوشمند كه توانايي برقراري ارتباط با اينترنت را دارد مي¬تواند يك عضو از اين شبكه بزرگ باشد. براي كاهش هزينه¬ها بيشتر سازندگان تلاش دارند تا منابع پردازشي و حافظه كمتري براي اين اشياء مانند دوربين¬هاي نظارتي تعبيه نمايند. گره¬هاي اينترنت اشياء به دليل منابع اندك داراي پروتكلهاي امنيتي ساده¬اي مي¬باشند و به سادگي به ويروس و بدافزار آلوده شده و نقش بات¬نت در شبكه را ايفاء مي¬كنند. گره¬هاي بات¬نت ترافيك كاذب را بر عليه سرويس¬هاي شبكه ايجاد نموده و باعث مي¬شود تا سرويس¬هاي كاربردي اينترنت اشياء در لايه ابر و لايه كاربردي دچار اختلال شوند. يك روش براي مقابله با حملات به شبكه اينترنت اشياء بكارگيري سيستم¬هاي تشخيص نفوذ بر پايه هوش مصنوعي است. چالش بيشتر سيستم¬هاي تشخيص نفوذ در اينترنت اشياء، عملكرد آنها به صورت متمركز است كه توانايي آنها را در پردازش سريع ترافيك و تشخيص حملات كاهش مي¬دهد. در روش پيشنهادي يك سيستم تشخيص نفوذ به صورت توزيع شده در گره¬هاي مه محاسباتي ارايه مي¬گردد. نقش گره اصلي مه در روش پيشنهادي انتخاب ويژگي¬هاي مهم توسط الگوريتم بهبود يافته گوريل با الگوريتم يادگيري كلاغ است. گره¬هاي فرعي نيز با يادگيري مبتني بر راي¬گيري اكثريت ترافيك شبكه را طبقه¬بندي و حملات را تشخيص مي¬دهند. روش پيشنهادي در نرم¬افزار متلب و روي مجموعه داده NSL-KDD پياده¬سازي شده است. آزمايشات نشان مي-دهد دقت، حساسيت، تشخيص و صحت روش پيشنهادي در تشخيص حملات به ترتيب برابر 97.92%، 97.86%، 97.81% و 96.85% است. روش پيشنهادي نسبت به GTO-BSA، GTO، BSA، HGS، MVO، HHO و PSO داراي دقت، حساسيت و تشخيص بيشتر براي شناسايي حملات است. روش پيشنهادي از روشهاي انتخاب ويژگي نظير GTO-BSA، GTO، BSA، HGS، MVO، HHO و PSO در تشخيص حملات دقيق¬تر بوده است.
-
تاريخ ورود اطلاعات
1401/11/18
-
عنوان به انگليسي
An effective feature selection model using hybrid meta-heuristic algorithms for Internet of Things intrusion detection
-
تاريخ بهره برداري
2/6/2024 12:00:00 AM
-
دانشجوي وارد كننده اطلاعات
سيدشاهين هاشمي
-
چكيده به لاتين
In recent years, the Internet of Things has gained popularity in all areas, which is a clear example of smart cities. Through the Internet of Things, any intelligent object that can communicate with the Internet can be a member of this extensive network. To reduce costs, most manufacturers are trying to install fewer processing and memory resources for these objects, such as surveillance cameras. Internet of Things nodes have simple security protocols due to their limited resources and are easily infected with viruses and malware and play the role of botnets in the network. Botnet nodes create false traffic against network services and cause Internet of Things application services in the cloud layer and the application layer to be disrupted. One way to deal with attacks on the Internet of Things network is to use intrusion detection systems based on artificial intelligence. The biggest challenge of intrusion detection systems in the Internet of Things is their centralized operation, which reduces their ability to process traffic quickly and detect attacks. The proposed method presents an intrusion detection system in computing fog nodes in a distributed form. The primary role of the fog node in the proposed method is to select the essential features by the improved gorilla algorithm with the crow learning algorithm. Sub-nodes also classify the majority of network traffic and detect attacks by learning based on voting. The proposed method is implemented in MATLAB software and on the NSL-KDD dataset. The experiments show that the proposed method's accuracy, sensitivity, specificity, and precision in detecting attacks are 97.92%, 97.86%, 97.81%, and 96.85%, respectively. Compared to GTO-BSA, GTO, BSA, HGS, MVO, HHO, and PSO, the proposed method has more accuracy, sensitivity, and specificity for detecting attacks. The proposed feature selection methods, such as GTO-BSA, GTO, BSA, HGS, MVO, HHO, and PSO, have been more accurate in detecting attacks.
-
كليدواژه هاي فارسي
تشخيص حملات , حملات رد سرويس خدمات توزيع شده , اينترنت اشياء , انتخاب ويژگي , الگوريتم بهينه سازي گوريل , الگوريتم يادگيري كلاغ , يادگيري ماشين
-
كليدواژه هاي لاتين
Detection of attacks , Distributed denial-of-service (DDoS) , Internet of things , Feature selection , Gorilla Troops Optimizer (GTO) , New Caledonian crow learning algorithm (NCCLA) , Machine Learning
-
Author
Shahin Hashemi
-
SuperVisor
Dr. Javad Vahidi
-
لينک به اين مدرک :