0% Complete
English
صفحه اصلی
/
چهاردهمین کنفرانس بین المللی فناوری اطلاعات و دانش
بهبود تشخیص نفوذ به شبکه اینترنت اشیاء با استفاده از مدل ترکیبی الگوریتم های بهینهسازی ازدحام ذرات، گرگ خاکستری و جنگل تصادفی
نویسندگان :
مهدی علیرضانژاد
1
عمار عبیس حسین المعموری
2
1- عضو هیات علمی دانشگاه آزاد اسلامی واحد فیروزکوه
2- دانشجو کارشناسی ارشد مهندسی کامپیوتر ، دانشگاه آزاد اسلامی واحد اصفهان(خوراسگان)
کلمات کلیدی :
اینترنت اشیا،الگوریتم بهینهسازی گرگ خاکستری،الگوریتم ازدحام ذرات،جنگل تصادفی
چکیده :
با توجه به پیشرفتهای فناوری مانند اینترنت اشیاء، رایانش ابری، دستگاهها و خدمات شبکه به طور مداوم در حال افزایش هستند و پیچیدگی شبکه را افزایش میدهند که باعث ایجاد چالشهایی در حفظ امنیت شبکه به دلیل پیچیدگی روزافزون شبکه میشود. توسعه این فناوری ها باعث شده تا مصرف کنندگان زیادی در سطح جهانی به سمت آنها سوق پیدا کنند و فرصت های زیادی را برای کسب و کارها به ارمفان بیاورد. از سوی دیگر، افزایش تعداد تجهیزات و دستگاه ها در اینترنت اشیاء باعث شده تا انواع مختلف حملات را برای فرار از امنیت شبکه اینرنت اشیا کشف و از آنها سوء استفاده شود. از این رو، مراقبت از ایمنی شبکه های اینترنت اشیا ضروری است. ابزارها و راه حل های مختلفی برای مبارزه با انواع مختلف حملات شبکه مانند دیوارهای آتش، ضد بدافزارها و فیلترهای هرزنامه وجود دارد. نمونه هایی از ابزارها و تکنیک های مختلف شامل سیستم تشخیص نفوذ مبتنی بر ناهنجاری است و سیستم تشخیص نفوذ می تواند یک ابزار امنیتی ضروری و بسیار ارزشمند برای تضمین امنیت شبکه اینترنت اشیاء باشد. بررسی مطالعات انجام شده جهت تشخیص نفوذ در اینترنت اشیاء نشان داده که مجموعه دادههای با ابعاد بالا که دادههای شبکه دنیای واقعی را شبیهسازی میکنند، پیچیدگی و زمان پردازش آموزش و آزمایش سیستم را افزایش میدهند، در حالی که ویژگیهای نامربوط منابع را هدر میدهند و نرخ تشخیص را کاهش میدهند. در این پژوهش یک مدل تشخیص نفوذ ارائه شده است که از مدل ترکیبی بهینهسازی ازدحام ذرات، گرگ خاکستری و جنگل تصادفی به جهت بهبود تشخیص نفوذ هوشمند مبتنی بر ناهنجاری برای شبکه اینترنت اشیاء ارائه دهد. در این پژوهش، الگوریتم های بهینهسازی گرگ خاکستری و ازدحام ذرات برای انتخاب ویژگی استفاده می شوند و سپس از جنگل تصادفی برای طبقه بندی داده ها استفاده می شود. از چهار مجموعه داده NSL-KDD، KDDCUP99، ADFA و UNSW-NB15 برای ارزیابی مدل پیشنهادی و دیگر الگوریتم ها استفاده گردید و نتایج تجربی نشان میدهد که مدل پیشنهادی عملکرد بهتری نسبت به سایر تکنیکها از نظر دقت، صحت، فراخوانی، امتیاز F1، نرخ خطای کمتر و توانایی بهتر در تشخیص انواع مختلف حملات دارد.
لیست مقالات
لیست مقالات بایگانی شده
شناسایی وبگاه های دامچینی به کمک شبکه عصبی گسستهساز بردار یادگیر (LVQ)
یگانه ستاری - غلامعلی منتظر
Energy–Aware Clustering Routing Protocol to Improve the Multi-hop WSN Lifetime
Alireza Gholamrezaee - Hoda Gholamrezaee - Mahtab Hadiyan
Multi-label Classification of Steel Surface Defects Using Transfer Learning and Vision Transformer
Amirhossein Komijani - Farzaneh Vafaeinezhad - Javad Khoramdel - Yasamin Borhani - Esmaeil Najafi
یک رویکرد سریع تحلیل و شناسایی آسیب پذیری Next-Intent در برنامه های کاربردی اندروید
زهرا کلوندی - دکتر مهدی سخائی نیا زهرا کلوندی - مهدی سخائی نیا -
OENMOP: Loss-Aware 4×4 and 5×5 and Scalable Non‑blocking Optical Switches Designed for Odd-Even Routing Algorithm for Chip-Scale Interconnection Networks
Negin Bagheri Renani - Elham Yaghoubi - Mina Mohammadirad
Recommendation Systems in Smart Agriculture: Pathway to a well-designed system
Ahmad Nameni - Amir Ghafarian Daneshmand - Omid Mahdi Ebadati E
An OWA-Powered Dynamic Customer Churn Modeling in the banking industry Based on Customer Behavioral Vectors
Masoud Alizadeh - Mohammad Soleymannejad - Behzad Moshiri
خوشه بندی ویسیلاب های دو آوایی زبان فارسی در کاربرد لب خوانی
مهسا هدایتی پور - دکتر یاسر شکفته - دکتر محسن ابراهیمی مقدم
Distributed Learning Automata-based Algorithm for Finding K-Clique in Complex Social Networks
Mohammad Mehdi Daliri Khomami - Alireza Rezvanian - Ali Mohammad Saghiri - Mohammad Reza Meybodi
An Improved Image Classification Based In Feature Extraction From Convolutional Neural Network: Application To Flower Classification
Faeze Sadati - Dr Behrooz Rezaie
ثمین همایش، سامانه مدیریت کنفرانس ها و جشنواره ها - نگارش 40.3.1