العنوان بلغة أخرى: |
الكشف عن الإختراقات الأمنية في انترنت الأشياء باستخدام مرشح متعدد الطبقات |
---|---|
المؤلف الرئيسي: | الجابرية، حنان حميد سيف (مؤلف) |
مؤلفين آخرين: | Al-Hamadani, Abdullah (Advisor) , Touzene, Abderezak (Advisor) , Hedjam, Rachid (Advisor) |
التاريخ الميلادي: |
2020
|
موقع: | مسقط |
الصفحات: | 1 - 91 |
رقم MD: | 1184948 |
نوع المحتوى: | رسائل جامعية |
اللغة: | الإنجليزية |
الدرجة العلمية: | رسالة ماجستير |
الجامعة: | جامعة السلطان قابوس |
الكلية: | كلية العلوم |
الدولة: | عمان |
قواعد المعلومات: | Dissertations |
مواضيع: | |
رابط المحتوى: |
المستخلص: |
في السنوات الأخيرة، حظي إنترنت الأشياء (IoT) باهتمام كبير في مجالات الصناعة والمجال الأكاديمي. حاليا، تم تطبيق تقنيات إنترنت الأشياء في العديد من المجالات وتغيير الحياة في نطاقات متعددة مثل المنازل الذكية والمدن الذكية والشبكات الذكية والسيارات المستقلة والإنترنت الصناعي. ومع ذلك، فإن زيادة انتشار هذه الأجهزة الذكية يجلب زيادة في المخاطر الأمنية المحتملة. لقد تم تكييف تقنيات التعلم الآلي بشكل جيد كخوارزمية الكشف الرئيسية في المعرفات بسبب خصائصها الخالية من النماذج وقابليتها للتعلم، من المتوقع أن يحقق الاستفادة من التطوير الحديث لتقنيات التعلم الآلي فوائد كبيرة من حيث تحسين أنظمة كشف التسلل IDS الحالية وخاصة للكشف عن هجمات الانتحال في الشبكات واسعة النطاق. بناء على طريقة الكشف، يمكن تصنيف أنظمة كشف التسلل ككشف عن سوء الاستخدام والكشف عن الشذوذ. يعرف نظام كشف التسلل المستند إلى سوء الاستخدام أيضا باسم نظام كشف التسلل المستند إلى التوقيع ويكتشف أي هجوم عن طريق التحقق مما إذا كانت خصائص الهجوم تتوافق مع التوقيعات المخزنة مسبقا أو أنماط الهجمات، تقوم أنظمة كشف التسلل المستندة إلى الحالات الشاذة بتحديد الأنشطة الضارة عن طريق تحديد السلوك العادي ثم قياس أي انحراف عنه، أنظمة كشف التسلل المقدمة أعلاه والتي يمكن استخدامها لحماية أنظمة إنترنت الأشياء، يمكن أن تنقسم إلى منطق التعلم مثل التعلم الآلي وتقنيات الذكاء الاصطناعي بالإضافة إلى التقنيات المتقدمة الأخرى. في هذا البحث، أجرينا مراجعة الأدبيات لمختلف تهديدات إنترنت الأشياء المصنفة حسب طبقات إنترنت الأشياء والتحديات المختلفة. ثم لدينا مراجعة سريعة لأهم معرفات الهوية بعد ذلك، ناقشنا خوارزميات التعلم الآلي الأكثر استخداما في أبحاث أمن إنترنت الأشياء وأخيرا، ذكرنا مجموعات البيانات المتاحة التي تستخدم على نطاق واسع لأبحاث إنترنت الأشياء المقدمة ولماذا اخترنا مجموعة بيانات Bot-IoT. في هذا المشروع، اقترحنا أسلوبا للتعلم الآلي يسمى نموذج المرشح المتطابق للكشف عن شذوذ إنترنت الأشياء. درسنا أداء المرشح المطابق متعدد الطبقات للفئات العادية و3 فصول الهجوم باستخدام مجموعة بيانات Bot-IoT. بدأنا تجربتنا مع البيانات دون تحجيم ثم تطبيع البيانات باستخدام ثلاثة مقاييس القياسية ومقياس الحد الأدنى / الحد الأقصى وتطبيع المتوسط. قسمنا تجربتنا إلى مرحلتين للتدريب والاختبار الأول هو مرحلة التدريب التي تولد الفلاتر الأربعة لفصولنا الأربعة مع أفضل عامل توازن a والهامش alpha α والعتبة Threshold T، ثم مرحلة الاختبار التي تتكون من مرحلتين أولا تطبيق المرشحات في عينات الاختبار والمرحلة الثانية هي دمج النتائج للحصول على التصنيف النهائي. كانت أفضل الدرجات التي حصلنا عليها في خطوة الاختبار الأولى هي دقة 96.73 ودرجة F 97.77 درجة فلاتر للمرشح العادي بتدرج الحد الأدنى/ الحد الأقصى وأفضل دقة لدمج جميع المرشحات هي 77.34 باستخدام نفس المقياس. علاوة على ذلك، تمت مقارنة أداء المرشح المطابق متعدد الطبقات المقترح مع أساليب التعلم الآلي الأخرى التي اقترحها الباحثون باستخدام نفس مجموعة البيانات، وتظهر نتائج التجربة أن المرشح المطابق يحقق دقة عالية ودرجة F في اكتشاف الصف العادي ودقة جيدة ودرجة F في التصنيف الطبيعي مع ثلاثة أنواع من فئات الهجوم. يمكن تطوير النظام المقترح في المستقبل عن طريق إنشاء شبكة حقيقة لإنترنت الأشياء وزيادة عدد الخصائص المستخدمة وبالإضافة إلى تحسن طرق استخلاص الخصائص المستخدمة. |
---|