نحو انترنت فعال لكشف التسلل بشبكة إنترنت الأشياء باستخدام آلات المتجهات الداعمة
DOI:
https://doi.org/10.21123/bsj.2024.11067الكلمات المفتاحية:
الهرم الغاوسي، نموذج GP، أنظمة كشف التسلل، إنترنت الأشياء، آلات المتجهات الداعمة.الملخص
تعد أنظمة كشف التسلل ضرورية لحماية شبكات إنترنت الأشياء من التهديدات الأمنية، لقد كان تكامل آلات المتجهات الداعمة مع أنظمة كشف التسلسل الذكية بمثابة تقدم كبير في اكتشاف الأنشطة الشاذة. يساهم البحث في هذا المجال من خلال استخدام خوارزمية الهرم الغاوسي، مما يقلل بشكل كبير من كمية المعالجة ومساحة التخزين المطلوبة لمجموعات بيانات حركة مرور شبكة إنترنت الأشياء الكبيرة. يمكّن نموذج الهرم الغاوسي من تصنيف آلاف نقاط البيانات في المشكلات الواسعة النطاق مع مساحات إدخال عالية الابعاد. ومن الجدير بالذكر تفوق الهرم الغاوسي بمختلف احجام النواة يتفوق على آلات المتجهات الداعمة غير الخطية التقليدية وعلى الشبكات العصبونية الاصطناعية من حيث الكفاءة والدقة. على سبيل المثال مع أحجام النواة 5، 7 و9 أظهر نموذج الهرم الغاوسي أداءاً فائقاً على مجموعة بيانات NSL-KDD، محققاً الدقة والمنطقة أسفل المنحني أعلى من آلات المتجهات الداعمة التقليدية والشبكات العصبونية. في النواة ذات الحجم 9 حقق النموذج دقة قدرها 0.96 % على مجموعة بيانات CIC-DDoS2019 . تؤكد نتائجنا التجريبية أن تطبيق نموذج الهرم الغاوسي على حركة بيانات انترنت الأشياء يقلل بشكل كبير من تعقيد الوقت ويعزز أداء آلات المتجهات الداعمة الثنائية ومتعددة الصفوف، مما يمثل تقدماً كبيراً في اكتشاف التسلسل في إنترنت الأشياء.
Received 29/02/2024
Revised 06/07/2024
Accepted 08/07/2024
Published Online First 20/12/2024
المراجع
John Dian F, Vahidnia R, Rahmati A. Wearables and the Internet of Things (IoT), applications, opportunities, and challenges: A Survey. IEEE Access. 2020; (8): 69200-69211. https://doi.org/10.1109/access.2020.2986329
Meghana S, Srinath R. A novel mechanism for clone attack detection in hybrid IoT. Int Res J Eng Technol. 2019; 7(5):264-268.
Abdulhadi HM, Aldeen YAAS, Yousif MA, Jaseem M Jalal, Madni SHH. Enhancing Smart Cities with IoT and Cloud Computing: A Study on Integrating Wireless Ad Hoc Networks for Efficient Communication. Baghdad Sci J. 2023; 20(6 Suppl): 2672-2672. https://doi.org/10.21123/bsj.2023.9277
Awajan A. A novel deep learning-based intrusion detection system for IOT networks. Computers. 2023; 12(2): 34-51. https://doi.org/10.3390/computers12020034
Charbuty B, Abdulazeez A. Classification based on decision tree algorithm for machine learning. J Appl Sci Technol Trends. 2021; 2(01): 20-28. https://doi.org/10.38094/jastt20165
Piccialli V, Sciandrone M. Nonlinear optimization and support vector machines. Ann Oper Res. 2022; 314(1): 15-47. https://doi.org/10.1007/s10288-018-0378-2
Prakruthi ST, Muralidharan A, Dhanalakshmi B, Dubey A. A Survey on the Various UAV Landing Sign Detection Techniques. 2018; 6(3):1417-1420.
Tavara S. Parallel computing of support vector machines: a survey. ACM Comput Surv. 2019; (6): 1-38. https://doi.org/10.1145/3280989
Lou C, Xie X. Multi-view universum support vector machines with insensitive pinball loss. Expert Syst Appl. 2024; 248: 123480. https://doi.org/10.1016/j.eswa.2024.123480
Jiang K, Wang W, Wang A, Wu H. Network intrusion detection combined hybrid sampling with deep hierarchical network. IEEE Access. 2020; 8: 32464-32476. https://doi.org/10.1109/access.2020.2973730
Su T, Sun H, Zhu J, Wang S, Li Y. BAT: Deep learning methods on network intrusion detection using NSL-KDD dataset. IEEE Access. 2020. https://doi.org/10.1109/access.2020.2972627
Fu Y, Du Y, Cao Z, Li Q, Xiang W. A deep learning model for network intrusion detection with imbalanced data. Electronics. 2022; 11(6): 898-900. https://doi.org/10.3390/electronics11060898
Wisanwanichthan T, Thammawichai M. A double-layered hybrid approach for network intrusion detection system using combined naive bayes and SVM. IEEE Access. 2021; 9: 138432-138450. https://doi.org/10.1109/access.2021.3118573
Al-Qatf M, Lasheng Y, Al-Habib M, Al-Sabahi K. Deep learning approach combining sparse autoencoder with SVM for network intrusion detection. IEEE Access. 2018; 8: 194269-194288. https://doi.org/10.1109/access.2018.2869577
Alamri HA, Thayananthan V. Bandwidth control mechanism and extreme gradient boosting algorithm for protecting software-defined networks against DDoS attacks. IEEE Access. 2020. https://doi.org/10.1109/access.2020.3033942
Boonchai J, Kitchat K, Nonsiri S. The classification of DDoS attacks using deep learning techniques. In: 2022 7th International Conference on Business and Industrial Research (ICBIR); 2022. https://doi.org/10.1109/icbir54589.2022.9786394
Salih AA, Abdulrazaq MB. Cybernet Model: A New Deep Learning Model for Cyber DDoS Attacks Detection and Recognition. Comput Mater Contin. 2024; 78: 1275-1295. https://doi.org/10.32604/cmc.2023.046101
Song Y, Hyun S, Cheong YG. Analysis of autoencoders for network intrusion detection. 2021. https://doi.org/10.3390/s21134294
Kurani A, Doshi P, Vakharia A, Shah M. A comprehensive comparative study of artificial neural network (ANN) and support vector machines (SVM) on stock forecasting. Ann Data Sci. 2023; 10(1): 183-208. https://doi.org/10.1007/s40745-021-00344-x
Huang J, Lu J, Ling CX. Comparing naive Bayes, decision trees, and SVM with AUC and accuracy. In: Third IEEE International Conference on Data Mining; 2023. https://doi.org/10.1109/icdm.2003.1250975
Salim KG, Al-alak SMK, Jawad MJ. Improved image security in Internet of Things (IoT) using multiple key AES. Baghdad Sci J. 2021; 18(2): 0417-0417. https://doi.org/10.21123/bsj.2021.18.2.0417
NSL-KDD dataset. Canadian Institute for Cybersecurity.
DDoS evaluation dataset (CIC-DDoS2019) dataset. Canadian Institute for Cybersecurity.
Goutte C, Zhu X. Advances in Artificial Intelligence: 33rd Canadian Conference on Artificial Intelligence; 2020. https://doi.org/10.1007/978-3-030-47358-7
Abo Zidan R, Karraz G. Gaussian Pyramid for Nonlinear Support Vector Machine. Appl Comput Intell Soft Comput. 2022; 2022(1): 5255346. https://doi.org/10.1155/2022/5255346
التنزيلات
إصدار
القسم
الرخصة
الحقوق الفكرية (c) 2024 Rawan Abo Zidan, George Karraz
هذا العمل مرخص بموجب Creative Commons Attribution 4.0 International License.