دانلود مقاله سامانه تشخیص نفوذ مبتنی بر یادگیری عمیق در اینترنت اشیا
ترجمه نشده

دانلود مقاله سامانه تشخیص نفوذ مبتنی بر یادگیری عمیق در اینترنت اشیا

عنوان فارسی مقاله: به سوی یک سیستم تشخیص نفوذ مبتنی بر یادگیری عمیق موثر در اینترنت اشیا
عنوان انگلیسی مقاله: Towards an effective deep learning-based intrusion detection system in the internet of things
مجله/کنفرانس: گزارش های تلماتیک و انفورماتیک - Telematics and Informatics Reports
رشته های تحصیلی مرتبط: مهندسی کامپیوتر - مهندسی فناوری اطلاعات
گرایش های تحصیلی مرتبط: هوش مصنوعی - مهندسی نرم افزار - اینترنت و شبکه های گسترده - مهندسی الگوریتم ها و محاسبات
کلمات کلیدی فارسی: شبکه عصبی یادگیری عمیق فیلتر شده - الگوریتم K-means اصلاح شده - پروتکل صف بندی پیشرفته پیام - گله زنی فیل مبتنی بر پرواز Levy - الگوریتم بهینه سازی - انتقال تله متری صف پیام
کلمات کلیدی انگلیسی: Filtered deep learning neural network - Modified K-means algorithm - Advanced message queuing protocol - Levy flight based Elephant herding - optimization algorithm - Message queuing telemetry transport
نوع نگارش مقاله: مقاله پژوهشی (Research Article)
شناسه دیجیتال (DOI): https://doi.org/10.1016/j.teler.2022.100009
نویسندگان: Pampapathi B Ma - Nageswara Guptha Ma - M S Hema b
دانشگاه: Department of Computer Science & Engineering, Sri Venkateshwara College of Engineering, India
صفحات مقاله انگلیسی: 11
ناشر: الزویر - Elsevier
نوع ارائه مقاله: ژورنال
نوع مقاله: ISI
سال انتشار مقاله: 2022
شناسه ISSN: 2772-5030
فرمت مقاله انگلیسی: PDF
وضعیت ترجمه: ترجمه نشده است
قیمت مقاله انگلیسی: رایگان
آیا این مقاله بیس است: بله
آیا این مقاله مدل مفهومی دارد: دارد
آیا این مقاله پرسشنامه دارد: ندارد
آیا این مقاله متغیر دارد: دارد
آیا این مقاله فرضیه دارد: ندارد
کد محصول: e16613
رفرنس: دارای رفرنس در داخل متن و انتهای مقاله
فهرست مطالب (ترجمه)

چیکده

1. مقدمه

2. مطالعات مرتبط

3. مراحل مدل یادگیری عمیق فیلتر شده برای تشخیص نفوذ

4. نتیجه و بحث

5. نتیجه گیری

منابع

فهرست مطالب (انگلیسی)

Abstract

1. Introduction

2. Related work

3. Phases of filtered deep learning model for intrusion detection

4. Result and discussion

5. Conclusion

Declaration of Competing Interest

References

بخشی از مقاله (ترجمه ماشینی)

چکیده

     شبکه‌های حسگر توزیع‌شده نقشی حیاتی در دنیای روزمره برنامه‌های محاسباتی، از ابر تا اینترنت اشیا (IoT) دارند. این دستگاه‌های کاربردی محاسباتی معمولاً به میکروکنترلرهایی مانند حسگرها، محرک‌ها و اتصال شبکه آدریانو متصل می‌شوند. بنابراین شبکه دفاعی با سیستم تشخیص نفوذ به عنوان نیاز شبکه های مدرن عمل می کند. علیرغم چندین دهه توسعه اجتناب ناپذیر، سیستم تشخیص نفوذ هنوز یک حوزه تحقیقاتی چالش برانگیز است زیرا سیستم تشخیص نفوذ موجود با استفاده از تکنیک های مبتنی بر امضا به جای تشخیص ناهنجاری عمل می کند. بنابراین سیستم تشخیص نفوذ موجود با چالش هایی برای بهبود در تشخیص نفوذ مواجه است، مدیریت منابع داده ناهمگن برای کشف حملات روز صفر در شبکه های IoT دشوار است. این مقاله مدل یادگیری عمیق فیلتر شده برای تشخیص نفوذ با رویکرد ارتباطات داده را ارائه می‌کند. مدل پیشنهادی از پنج مرحله تشکیل شده است: راه‌اندازی شبکه‌های حسگر، تشکیل خوشه علاوه بر انتخاب سر خوشه، اتصال، تشخیص حمله و کارگزار داده. مدل پیشنهادی برای تشخیص نفوذ عملکرد بهتری نسبت به شبکه عصبی یادگیری عمیق و شبکه عصبی مصنوعی دارد. نتایج تجربی نتایج بهتری با دقت 12/96 درصد نسبت به الگوریتم‌های غالب نشان داد.

توجه! این متن ترجمه ماشینی بوده و توسط مترجمین ای ترجمه، ترجمه نشده است.

بخشی از مقاله (انگلیسی)

Abstract

     Distributed Sensor Networks play a vital role in the day-to-day world of computing applications, from the cloud to the Internet of Things (IoT). These computing applications devices are normally attached with the microcontrollers like Sensors, actuators, and Adriano network connectivity. Defensive network with an Intrusion Detection System thus serves as the need of modern networks. Despite decades of inevitable development, the Intrusion Detection System is still a challenging research area as the existing Intrusion Detection System operates using signature-based techniques rather than anomaly detection. The existing Intrusion Detection System are thus facing challenges for improvement in Intrusion Detection, Handling heterogeneous data sources is hard for discovering zero-day attacks in IoT networks. This paper presents Filtered Deep Learning Model for Intrusion Detection with a Data Communication approach. The proposed model is composed of five phases: Initialization of Sensor Networks, Cluster Formation in addition to Cluster Head Selection, Connectivity, Attack Detection, and Data Broker. The proposed Model for Intrusion Detection was found to outperform the existing Deep Learning Neural Network and Artificial Neural Network. Experimental results showed a better result of 96.12% accuracy than the dominant algorithms.

Introduction

     In current years, cloud computing (CC) is getting increasingly well-liked in educational along with commercial places [1], in addition, its function is also largely accepted for data storage along with retrieval on the cloud environment [2]. For the basis of increasing the number of data on the Cloud servers(CS), the cloud storage consent to store data in numerous inaccessible sites typically hold by "top" business and running their owner solutions, e.g., Google Drive, Dropbox, Amazon Simple Cloud Storages Service (S3) [3] that means the data is amassed distributive. Even if numerous attractive advances to data gathering were developed in the past decade, it still stays as a research focus in full sway with several significant challenges. Certainly, the incessant decrease in sensor size along with cost, the diversity of sensors present on the marketplace together with the incredible progress on Sensor Node communication technologies have expanded potentially the effect of IoT [4].

     IoT comprises SN that is able to compute, sense together with communicate the data by particular communication [5]. For sensing, the SN are utilized, in addition, for computation, numerous algorithms are utilized, at last, for the communication, disparate communication protocols are utilized, for instance, Building Automations and Control Network (BACnet), Distributed Network Protocols version 3 (DNP3) [6], Constrained Application Protocol (CoAP) [7], Message Queue Telemetry Transports (MQTT) [8], together with XMPP (Extensible Messaging and Presences Protocol), AQMP, et cetera, [9]. By utilizing these protocols, the data is amassed.

Conclusion

     DC and effective cloud storage is a challenging one. Many existing works are putting their effort to give a better system. This paper presented a DC and effective distributed cloud storage system centered on the IDS using the FDLNN algorithm. For IDS, the proposed system uses the FDLNN algorithm, and for the data broker, uses the LFEHO algorithm, and for DC, the MQTT and AQMP connectivity are used. The MQTT is best for lightweight devices, and the AQMP is best for the heavyweight devices. For the IDS analysis, the TON_IoT datasets is taken and the performance of the FDLNN is compared with the existing DLNN and ANN algorithms based on the precision, recall, F-Measure, and accuracy. Then, the performance of the data broker is analyzed, for which the proposed LFEHO is compared with the existing IANFIS and ANFIS algorithm based on average turnaround time, throughput, process time, response time as well as AWT. The IDS performance is analyzed based on SNs count and the data broker is analyzed grounded on the number of data. For 500 nodes, the FDLNN has 96.12% accuracy. In data broker analysis for all data count, the proposed LFEHO attained better performance. Hence, the proposed system is found to attain excellent performance on considering the existing algorithms.