| تعداد نشریات | 37 |
| تعداد شمارهها | 1,360 |
| تعداد مقالات | 9,796 |
| تعداد مشاهده مقاله | 11,073,366 |
| تعداد دریافت فایل اصل مقاله | 6,655,691 |
سیستم امن اینترنت اشیا با استفاده از الگوریتم سنجاقک برای انتخاب ویژگی و تقویت گرادیان برای طبقهبندی | ||
| علوم و فناوریهای پدافند نوین | ||
| مقاله 3، دوره 15، شماره 2 - شماره پیاپی 56، شهریور 1403، صفحه 85-93 اصل مقاله (487.42 K) | ||
| نوع مقاله: کامپیوتر - داده کاوی | ||
| نویسنده | ||
| علی اکبر تجری سیاه مرزکوه* | ||
| استادیار،دانشگاه گلستان، گرگان، ایران | ||
| تاریخ دریافت: 28 اردیبهشت 1403، تاریخ بازنگری: 13 خرداد 1403، تاریخ پذیرش: 07 مرداد 1403 | ||
| چکیده | ||
| با پیشرفت روزافزون فن آوری اینترنت اشیا و لزوم برقراری ارتباط امن بین دستگاههای متصل به یکدیگر، موضوع امنیت دادههای مبادله شده به یک مسئلة حیاتی تبدیل شده است. مهاجمان و رخنهگرهای سایبری بانفوذ به سیستمها و دستکاری آنها همواره سعی در ایجاد مشکل در شبکههای اینترنت اشیا دارند. ازاینرو، تحقیقات زیادی برای مقابله با این تهدیدات توسط بسیاری از محققان انجام شده است. دقت و زمان اجرای روشهای موجود بهینه نیست و نیاز به یک روش ترکیبی که علاوه بر افزایش دقت، زمان مورد نیاز را نیز کاهش دهد امری ضروری به نظر میرسد. در این مقاله، روشی ترکیبی با استفاده از الگوریتم سنجاقک و تقویت گرادیان برای بهبود دقت سیستم اینترنت اشیا ارائه شده است. الگوریتم سنجاقک با بهبود راهحلهای جدید و افزایش تنوع جمعیت منجر به حذف ویژگیهای غیرمؤثر میشود که این امر، دادهها را برای دستیابی به دقتهای بالا در طبقهبندی آماده میکند، بهطوریکه آن دسته از ویژگیهایی که منجر به کاهش دقت طبقهبندی میشوند کنار گذاشته میشوند. پس از آن با استفاده از تقویت گرادیان که عاملی با سرعت و دقت بالا برای تشخیص (طبقهبندی) است، عملیات طبقهبندی دادهها که فاز اصلی تشخیص حمله است انجام میشود. نتایج شبیهسازی نشان میدهد که دقت طبقهبندی در حالت دودویی و چند ردهبندیشده به ترتیب برابر با 994/99 درصد و 992/99 درصد است که نشاندهندة برتری روش پیشنهادی نسبت به سایر روشهای قبلی ارائهشده است. | ||
| کلیدواژهها | ||
| تشخیص نفوذ؛ الگوریتم سنجاقک؛ یادگیری ماشین؛ انتخاب ویژگی؛ تقویت گرادیان | ||
| عنوان مقاله [English] | ||
| Internet of Things Secure System Using Dragonfly Algorithm for Feature Selection and Gradient Boosting for Classification | ||
| نویسندگان [English] | ||
| Aliakbar Tajari Siahmarzkooh | ||
| Assistant Professor, Golestan University, Gorgan, Iran | ||
| چکیده [English] | ||
| With the increasing progress of Internet of Things technology and the need to establish secure communication between devices connected to each other, the security of exchanged data has become a critical issue. Attackers and cyber hackers always try to create problems in Internet of Things networks by infiltrating systems and manipulating them. Therefore, a lot of research has been done by many researchers to deal with these threats. The accuracy and execution time of the existing methods are not optimal, and the need for a combined method that, in addition to increasing the accuracy, also reduces the required time seems essential. In this paper, a hybrid method using the dragonfly algorithm and gradient boosting is presented to improve the accuracy of the Internet of Things system. The dragonfly algorithm leads to the elimination of ineffective features by improving new solutions and increasing population diversity, which prepares the data to achieve high accuracy in classification. So that those features that lead to a decrease in classification accuracy are left out. After that, by using gradient boosting, which is a factor with high speed and accuracy for detection (classification), the data classification operation is performed, which is the main phase of attack detection. The simulation results show that the classification accuracy in binary and multi-class mode is equal to 99.994% and 99.992%, respectively, which indicates the superiority of the proposed method over other previous methods. | ||
| کلیدواژهها [English] | ||
| Intrusion Detection, Dragonfly Algorithm, Machine Learning, Feature Selection, Gradient Boosting | ||
| مراجع | ||
|
[1] Zhang, C.; Jia, D.; Wang, L.; Wang, W.; Liu, F.; Yang, A. “Comparative Research on Network Intrusion Detection Methods Based on Machine Learning”; Comput. Secur. 2022, 121, 102861. doi: https://doi.org/10.1016/j.cose.2022.102861. [2] Dina, A. S.; Manivannan, D. “Intrusion Detection Based on Machine Learning Techniques in Computer Networks”; Internet. Things. 2021, 16, 100462. doi: https://doi.org/10.1016/ j.iot.2021.100462. [3] Lansky, J.; Ali, S.; Mohammadi, M.; Majeed, M. K.; Karim, S. H. T.; Rashidi, S. “Deep Learning-Based Intrusion Detection Systems: A Systematic Review”, IEEE. Access. 2021, 9, 101574-101599. doi:DOI: 10.1109/ACCESS.2021. 3097247. [4] Ahmad, Z.; Shahid Khan, A.; Wai Shiang, C.; Abdullah, J.; Ahmad, F. “Network Intrusion Detection System: A Systematic Study of Machine Learning aAnd Deep Learning Approaches”; T. Emerg. Telecommun. T. 2021, 32, e4150. doi: https://doi.org/10.1002/ett.4150. [5] Chou, D.; Jiang, M. “A Survey on Data-Driven Network Intrusion Detection”; Acm. Comput. Surv. 2021, 54, 1-36. doi: https://doi.org/10.1145/3472753. [6] Heidari, A.; Jamali, M.A. “Internet of Things Intrusion Detection Systems: a comprehensive review and future directions”; CLUSTER. COMPUT. 2023, 26, 3753-3780. https://link.springer.com/article/doi: 10.1007/s10586-022-03776-z. [7] Huong, P.; Hung, D.V. “Intrusion Detection in IoT Systems Based on Deep Learning Using Convolutional Neural Network”; 6th NAFOSTED Conference on Information and Computer Science (NICS), 2019, 448-453. doi: DOI: 10.1109/NICS48868.2019.9023871. [8] Baich, M.; Hamim, T.; Sael, N.; Chemlal, Y. “Machine Learning For IoT Based Networks Intrusion Detection: A Comparative Study”; PROCEDIA. COMPUT. SCI. 2022, 215, 742-751. doi: https://doi.org/10.1016/j.procs.2022.12.076. [9] Gurung, S.; Ghose, M. K.; Subedi, A. “Deep Learning Approach on Network Intrusion Detection System Using NSL-KDD Dataset”; Int. J. Comput. Net. Inf. Sec. 2019, 11, 8-14. doiDOI: 10.1109/TETCI.2017.2772792. [10] Tsogbaatar, E.; Bhuyan, M. H.; Taenaka, Y.; Fall, D.; Gonchigsumlaa, K.; Elmroth, E.; Kadobayashi, Y. “DeL-IoT: A Deep Ensemble Learning Approach to Uncover Anomalies in IoT”; Internet. Things. 2021, 14, 100391. doi: https://doi.org/10.1016/j.iot.2021.100391. [11] Ullah, I.; Mahmoud, Q. H. “Design aAnd Development of aA Deep Learning-Based Model fFor Anomaly Detection in IoT Networks”; 2021, IEEE. Access, 2021, 9, 103906-103926. doiDOI: 10.1109/ACCESS.2021.3094024. [12] Roopak, M.; Tian, G.Y.; Chambers, J. “An Intrusion Detection System Against DDoS Attacks in IoT Networks”; 10th Annual Computing aAnd Communication Workshop aAnd Conference (CCWC), 2020, 3, 0562-0567. doi: 10.1109/CCWC47524.2020.9031206. [13] Saheed, Y. K.; Abiodun, A. I.; Misra, S.; Holone, M. K.; Colomo-Palacios, R. “A Machine Learning-Based Intrusion Detection fFor Detecting Internet of Things Network Attacks”; Alex. Eng. J. 2020, 61, 9395-9409. doi: https://doi.org/10.1016/j.aej.2022.02.063. [14] Bhatt, P.; Morais, A. “HADS: Hybrid Anomaly Detection System fFor IoT Environments”; International Conference oOn Internet oOf Things, Embedded Systems aAnd Communications (IINTEC), 2018, 3, 191-196. doi:DOI: 10.1109/IINTEC.2018.8695303.
[15] Shafiq, M.; Tian, Z.; Bashir, A. K.; Du, X.; Guizani, M. “CorrAUC: A Malicious BoT-IoT Traffic Detection Method in IoT Network Using Machine Learning Techniques”; IEEE Internet Things J. 2020, 8, pp. 3242-3254. doi: DOI: 10.1109/JIOT.2020.3002255. [16] Sarwar, A.; Hasan, S.; Khan, W. U.; Ahmed, S.; Marwat, S.N.K. “Design of aAn Advance Intrusion Detection System For IoT Networks”; 2nd International Conference on Artificial Intelligence (ICAI), 2022, 3, 46-51. doi:DOI: 10.1109/ICAI55435.2022.9773747. [17] Bagaa, M.; Taleb, T.; Bernabe, J. B.; Skarmeta, A. “A Machine Learning Security Framework For IoT Systems”; IEEE. Access. 2020, 8, 114066-114077. doi: 10.1109/ACCESS.2020.2996214. [18] Kasongo, S. M. “An Advanced Intrusion Detection System For IIoT Based on GA and Tree-Based Algorithms”; IEEE. Access. 2021, 9, 113199-113212. doi:DOI: 10.1109/ACCESS.2021.3104113. [19] Soe, Y. N.; Santosa, P. I.; Hartanto, R. “DDoS Attack Detection Based on Simple ANN wWith SMOTE fFor IoT Environment”; Fourth International Conference oOn Informatics aAnd Computing (ICIC), 2019, 1-5. doi: DOI: 10.1109/ICIC47613.2019.8985853. [20] Raza, A.; Rustam, F.; Siddiqui, H. U. R.; Diez, I. Dd. l. T.; Garcia-Zapirain, B.; Lee, E.; Ashraf, I. “Predicting Genetic Disorder aAnd Types of Disorder Using Chain Classifier Approach”; Genes. 2023, 14, 71. https://www.mdpi.com/2073-4425/14/1/71. [21] Meraihi, Y.; Ramdane-Cherif, A.; Acheli, D.; Mahseur, M. “Dragonfly Algorithm: A Comprehensive Review aAnd Applications”; Neural Comput. Appl. 2020, 32, 16625-16646. doi: https://doi.org/10.1007/s00521-020-04866-y. [22] Meena, G.; Choudhary, R. R. “A Review Paper On IDS Classification Using KDD99 and NSL-KDD Datasset in WEKA”; International Conference on Computer, Communications and Electronics (Comptelix) , 2017, 553-558. doi:DOI: 10.1109/COMPTELIX.2017.8004032. [23] Meftah, S.; Rachidi, T.; Assem, N. “Network Based Intrusion Detection Using the UNSW-NB15 Dataset”; IntNT. J. Comput. Digital. Sys. 2019, 478-487. DOI:doi: 10.1109/ICAEEE54957. 2022.9836404. | ||
|
آمار تعداد مشاهده مقاله: 102 تعداد دریافت فایل اصل مقاله: 27 |
||