نحو انترنت فعال لكشف التسلل بشبكة إنترنت الأشياء باستخدام آلات المتجهات الداعمة

المؤلفون

  • روان أبوزيدان برنامج الدكتوراه، كلية هندسة المعلوماتية، الجامعة الافتراضية السورية، دمشق، سوريا. https://orcid.org/0000-0002-2620-2810
  • جورج كراز قسم الذكاء الاصطناعي ومعالجة اللغات الطبيعية، كلية هندسة تكنولوجيا المعلومات، جامعة دمشق، دمشق، سوريا.

DOI:

https://doi.org/10.21123/bsj.2024.11067

الكلمات المفتاحية:

الهرم الغاوسي، نموذج GP، أنظمة كشف التسلل، إنترنت الأشياء، آلات المتجهات الداعمة.

الملخص

تعد أنظمة كشف التسلل ضرورية لحماية شبكات إنترنت الأشياء من التهديدات الأمنية، لقد كان تكامل آلات المتجهات الداعمة مع أنظمة كشف التسلسل الذكية بمثابة تقدم كبير في اكتشاف الأنشطة الشاذة. يساهم البحث في هذا المجال من خلال استخدام خوارزمية الهرم الغاوسي، مما يقلل بشكل كبير من كمية المعالجة ومساحة التخزين المطلوبة لمجموعات بيانات حركة مرور شبكة إنترنت الأشياء الكبيرة. يمكّن نموذج الهرم الغاوسي من تصنيف آلاف نقاط البيانات في المشكلات الواسعة النطاق مع مساحات إدخال عالية الابعاد. ومن الجدير بالذكر تفوق الهرم الغاوسي بمختلف احجام النواة يتفوق على آلات المتجهات الداعمة غير الخطية التقليدية وعلى الشبكات العصبونية الاصطناعية من حيث الكفاءة والدقة. على سبيل المثال مع أحجام النواة 5، 7 و9 أظهر نموذج الهرم الغاوسي أداءاً فائقاً على مجموعة بيانات NSL-KDD، محققاً الدقة والمنطقة أسفل المنحني أعلى من آلات المتجهات الداعمة التقليدية والشبكات العصبونية. في النواة ذات الحجم 9 حقق النموذج دقة قدرها 0.96 % على مجموعة بيانات CIC-DDoS2019 . تؤكد نتائجنا التجريبية أن تطبيق نموذج الهرم الغاوسي على حركة بيانات انترنت الأشياء يقلل بشكل كبير من تعقيد الوقت ويعزز أداء آلات المتجهات الداعمة الثنائية ومتعددة الصفوف، مما يمثل تقدماً كبيراً في اكتشاف التسلسل في إنترنت الأشياء.

المراجع

John Dian F, Vahidnia R, Rahmati A. Wearables and the Internet of Things (IoT), applications, opportunities, and challenges: A Survey. IEEE Access. 2020; (8): 69200-69211. https://doi.org/10.1109/access.2020.2986329

Meghana S, Srinath R. A novel mechanism for clone attack detection in hybrid IoT. Int Res J Eng Technol. 2019; 7(5):264-268.

Abdulhadi HM, Aldeen YAAS, Yousif MA, Jaseem M Jalal, Madni SHH. Enhancing Smart Cities with IoT and Cloud Computing: A Study on Integrating Wireless Ad Hoc Networks for Efficient Communication. Baghdad Sci J. 2023; 20(6 Suppl): 2672-2672. https://doi.org/10.21123/bsj.2023.9277

Awajan A. A novel deep learning-based intrusion detection system for IOT networks. Computers. 2023; 12(2): 34-51. https://doi.org/10.3390/computers12020034

Charbuty B, Abdulazeez A. Classification based on decision tree algorithm for machine learning. J Appl Sci Technol Trends. 2021; 2(01): 20-28. https://doi.org/10.38094/jastt20165

Piccialli V, Sciandrone M. Nonlinear optimization and support vector machines. Ann Oper Res. 2022; 314(1): 15-47. https://doi.org/10.1007/s10288-018-0378-2

Prakruthi ST, Muralidharan A, Dhanalakshmi B, Dubey A. A Survey on the Various UAV Landing Sign Detection Techniques. 2018; 6(3):1417-1420.

Tavara S. Parallel computing of support vector machines: a survey. ACM Comput Surv. 2019; (6): 1-38. https://doi.org/10.1145/3280989

Lou C, Xie X. Multi-view universum support vector machines with insensitive pinball loss. Expert Syst Appl. 2024; 248: 123480. https://doi.org/10.1016/j.eswa.2024.123480

Jiang K, Wang W, Wang A, Wu H. Network intrusion detection combined hybrid sampling with deep hierarchical network. IEEE Access. 2020; 8: 32464-32476. https://doi.org/10.1109/access.2020.2973730

Su T, Sun H, Zhu J, Wang S, Li Y. BAT: Deep learning methods on network intrusion detection using NSL-KDD dataset. IEEE Access. 2020. https://doi.org/10.1109/access.2020.2972627

Fu Y, Du Y, Cao Z, Li Q, Xiang W. A deep learning model for network intrusion detection with imbalanced data. Electronics. 2022; 11(6): 898-900. https://doi.org/10.3390/electronics11060898

Wisanwanichthan T, Thammawichai M. A double-layered hybrid approach for network intrusion detection system using combined naive bayes and SVM. IEEE Access. 2021; 9: 138432-138450. https://doi.org/10.1109/access.2021.3118573

Al-Qatf M, Lasheng Y, Al-Habib M, Al-Sabahi K. Deep learning approach combining sparse autoencoder with SVM for network intrusion detection. IEEE Access. 2018; 8: 194269-194288. https://doi.org/10.1109/access.2018.2869577

Alamri HA, Thayananthan V. Bandwidth control mechanism and extreme gradient boosting algorithm for protecting software-defined networks against DDoS attacks. IEEE Access. 2020. https://doi.org/10.1109/access.2020.3033942

Boonchai J, Kitchat K, Nonsiri S. The classification of DDoS attacks using deep learning techniques. In: 2022 7th International Conference on Business and Industrial Research (ICBIR); 2022. https://doi.org/10.1109/icbir54589.2022.9786394

Salih AA, Abdulrazaq MB. Cybernet Model: A New Deep Learning Model for Cyber DDoS Attacks Detection and Recognition. Comput Mater Contin. 2024; 78: 1275-1295. https://doi.org/10.32604/cmc.2023.046101

Song Y, Hyun S, Cheong YG. Analysis of autoencoders for network intrusion detection. 2021. https://doi.org/10.3390/s21134294

Kurani A, Doshi P, Vakharia A, Shah M. A comprehensive comparative study of artificial neural network (ANN) and support vector machines (SVM) on stock forecasting. Ann Data Sci. 2023; 10(1): 183-208. https://doi.org/10.1007/s40745-021-00344-x

Huang J, Lu J, Ling CX. Comparing naive Bayes, decision trees, and SVM with AUC and accuracy. In: Third IEEE International Conference on Data Mining; 2023. https://doi.org/10.1109/icdm.2003.1250975

Salim KG, Al-alak SMK, Jawad MJ. Improved image security in Internet of Things (IoT) using multiple key AES. Baghdad Sci J. 2021; 18(2): 0417-0417. https://doi.org/10.21123/bsj.2021.18.2.0417

NSL-KDD dataset. Canadian Institute for Cybersecurity.

DDoS evaluation dataset (CIC-DDoS2019) dataset. Canadian Institute for Cybersecurity.

Goutte C, Zhu X. Advances in Artificial Intelligence: 33rd Canadian Conference on Artificial Intelligence; 2020. https://doi.org/10.1007/978-3-030-47358-7

Abo Zidan R, Karraz G. Gaussian Pyramid for Nonlinear Support Vector Machine. Appl Comput Intell Soft Comput. 2022; 2022(1): 5255346. https://doi.org/10.1155/2022/5255346

التنزيلات

إصدار

القسم

article

كيفية الاقتباس

1.
نحو انترنت فعال لكشف التسلل بشبكة إنترنت الأشياء باستخدام آلات المتجهات الداعمة. Baghdad Sci.J [انترنت]. [وثق 23 ديسمبر، 2024];22(7). موجود في: https://bsj.uobaghdad.edu.iq/index.php/BSJ/article/view/11067