بهبود دقت تشخیص حملات بات¬نت در شبکه¬های اینترنت اشیا با استفاده از شبکه عصبی MLP
الموضوعات :
1 - گروه کامپیوتر و فناوری اطلاعات، دانشگاه پیام نور، ایران، تهران
2 - دانشگاه پیام نور
الکلمات المفتاحية: بات¬نت, اینترنت اشیا, شبکه عصبی, یادگیری عمیق,
ملخص المقالة :
با توجه به گسترش فزاینده استفاده از اینترنت اشیا در سراسر جهان و افزایش تصاعدی تعداد دستگاههای متصل به شبکه و ارتباط بین آنها، پتانسیل مشکلات امنیتی در حال افزایش است و با توجه به اتصال بسیاری از وسایل به این شبکه ، هر گونه مشکل امنیتی میتواند تبعات غیر قابل پیشبینی و جبران ناپذیری را به دنبال داشته باشد. برنامههای کاربردی اینترنت اشیا شامل شهرهای هوشمند، حملونقل هوشمند، محیطهای پاسخگو و برخی از موارد خاص دیگر که مستقیماً توسط کاربران یا وسیله دیجیتال کنترل میشوند هستند، بنابراین مهمترین خطر موجود، حملات سایبری از طریق اینترنت اشیا و وسایل دیجیتال هوشمند است. تا کنون تحقیقات زیادی برای تشخیص حملات اینترنت اشیا بالاخص حملات باتنت بهعنوان یکی از مهمترین حملات این حوزه انجام شده است؛ اما فقدان روشی که با استفاده از روشهای یادگیری ماشین با دقت بالا و خطای کم به تشخیص این حملات بپردازد بهشدت احساس میشود. در این تحقیق با استفاده از دیتاست N-BaIoT و شبیهساز پایتون برای مدلسازی و با بکارگیری روشهای یادگیری عمیق و شبکه عصبی MLP جهت ارزیابی و آموزش دادهها (با استفاده از تابع هدف و آموزش)، سیستم عصبی برای تشخیص حملات باتنت به کار برده شد. این روش Accuracy 90.35، Precision 85.99، Recall 90.53 و F1-Score 87.50 به دست آورد و در مقایسه با سایر روشهای یادگیری ماشین شامل الگوریتم جنگل تصادفی (RF)، الگوریتم ماشین بردار پشتیبان (SVM)، الگوریتم K نزدیکترین همسایه (KNN)، الگوریتم XGBOOST، الگوریتم AdaBoost در هر 4 پارامتر ارزیابی Accuracy،Precision ، Recall وF1-Score بهترین نتیجه را کسب کرد.
[1] El Mourabit, Y., et al., "Intrusion detection techniques in wireless sensor network using data mining algorithms: comparative evaluation based on attacks detection. International Journal of Advanced Computer Science and Applications", 2015. 6(9): p. 164-172.
[2] Lopez, O., et al., "Ultra-stable long distance optical frequency distribution using the Internet fiber network. Optics Express", 2012. 20(21): p. 23518-23526.
[3] Ashton, K., That "‘internet of things’ thing. RFID journal," 2009. 22(7): p. 97-114.
[4] Gershenfeld, N., R. Krikorian, and D. Cohen, "The internet of things. Scientific American", 2004. 291(4): p. 76-81.
[5] Ci, S., M. Guizani, and H. Sharif, "Adaptive clustering in wireless sensor networks by mining sensor energy data. Computer ommunications", 2007. 30(14-15): p. 2968-2975.
[6] Dias, J.P., et al. A brief overview of existing tools for testing the internet-of-things. in 2018 IEEE international conference on software testing, verification and validation workshops (ICSTW). 2018. IEEE.
[7] Klaib, A.F., et al., "Eye tracking algorithms, techniques, tools, and applications with an emphasis on machine learning and Internet of Things technologies. Expert Systems with Applications", 2021. 166: p. 114037.
[8] Alahmadi, B.A., et al. "BOTection: Bot detection by building Markov Chain models of bots network behavior". in Proceedings of the 15th ACM Asia Conference on Computer and Communications Security. 2020.
[9] Beskow, D.M. and K.M. Carley. "Bot conversations are different: leveraging network metrics for bot detection in twitter. in 2018 IEEE/ACM international Conference on Advances in Social Networks Analysis and Mining (ASONAM)". 2018. IEEE.
[10] Ioannou, C. and V. Vassiliou. "Classifying security attacks in IoT networks using supervised learning. in 2019 15th International conference on distributed computing in sensor systems (DCOSS)". 2019. IEEE.