ارسل ملاحظاتك

ارسل ملاحظاتك لنا







Iot Anomaly Detection Using Multiclass Matched Filters

العنوان بلغة أخرى: الكشف عن الإختراقات الأمنية في انترنت الأشياء باستخدام مرشح متعدد الطبقات
المؤلف الرئيسي: الجابرية، حنان حميد سيف (مؤلف)
مؤلفين آخرين: Al-Hamadani, Abdullah (Advisor) , Touzene, Abderezak (Advisor) , Hedjam, Rachid (Advisor)
التاريخ الميلادي: 2020
موقع: مسقط
الصفحات: 1 - 91
رقم MD: 1184948
نوع المحتوى: رسائل جامعية
اللغة: الإنجليزية
الدرجة العلمية: رسالة ماجستير
الجامعة: جامعة السلطان قابوس
الكلية: كلية العلوم
الدولة: عمان
قواعد المعلومات: Dissertations
مواضيع:
رابط المحتوى:
صورة الغلاف QR قانون

عدد مرات التحميل

134

حفظ في:
LEADER 07016nam a2200361 4500
001 1536235
041 |a eng 
100 |9 634072  |a الجابرية، حنان حميد سيف  |e مؤلف 
245 |a Iot Anomaly Detection Using Multiclass Matched Filters 
246 |a الكشف عن الإختراقات الأمنية في انترنت الأشياء باستخدام مرشح متعدد الطبقات 
260 |a مسقط  |c 2020 
300 |a 1 - 91 
336 |a رسائل جامعية 
502 |b رسالة ماجستير  |c جامعة السلطان قابوس  |f كلية العلوم  |g عمان  |o 0685 
520 |a في السنوات الأخيرة، حظي إنترنت الأشياء (IoT) باهتمام كبير في مجالات الصناعة والمجال الأكاديمي. حاليا، تم تطبيق تقنيات إنترنت الأشياء في العديد من المجالات وتغيير الحياة في نطاقات متعددة مثل المنازل الذكية والمدن الذكية والشبكات الذكية والسيارات المستقلة والإنترنت الصناعي. ومع ذلك، فإن زيادة انتشار هذه الأجهزة الذكية يجلب زيادة في المخاطر الأمنية المحتملة. لقد تم تكييف تقنيات التعلم الآلي بشكل جيد كخوارزمية الكشف الرئيسية في المعرفات بسبب خصائصها الخالية من النماذج وقابليتها للتعلم، من المتوقع أن يحقق الاستفادة من التطوير الحديث لتقنيات التعلم الآلي فوائد كبيرة من حيث تحسين أنظمة كشف التسلل IDS الحالية وخاصة للكشف عن هجمات الانتحال في الشبكات واسعة النطاق. بناء على طريقة الكشف، يمكن تصنيف أنظمة كشف التسلل ككشف عن سوء الاستخدام والكشف عن الشذوذ. يعرف نظام كشف التسلل المستند إلى سوء الاستخدام أيضا باسم نظام كشف التسلل المستند إلى التوقيع ويكتشف أي هجوم عن طريق التحقق مما إذا كانت خصائص الهجوم تتوافق مع التوقيعات المخزنة مسبقا أو أنماط الهجمات، تقوم أنظمة كشف التسلل المستندة إلى الحالات الشاذة بتحديد الأنشطة الضارة عن طريق تحديد السلوك العادي ثم قياس أي انحراف عنه، أنظمة كشف التسلل المقدمة أعلاه والتي يمكن استخدامها لحماية أنظمة إنترنت الأشياء، يمكن أن تنقسم إلى منطق التعلم مثل التعلم الآلي وتقنيات الذكاء الاصطناعي بالإضافة إلى التقنيات المتقدمة الأخرى. في هذا البحث، أجرينا مراجعة الأدبيات لمختلف تهديدات إنترنت الأشياء المصنفة حسب طبقات إنترنت الأشياء والتحديات المختلفة. ثم لدينا مراجعة سريعة لأهم معرفات الهوية بعد ذلك، ناقشنا خوارزميات التعلم الآلي الأكثر استخداما في أبحاث أمن إنترنت الأشياء وأخيرا، ذكرنا مجموعات البيانات المتاحة التي تستخدم على نطاق واسع لأبحاث إنترنت الأشياء المقدمة ولماذا اخترنا مجموعة بيانات Bot-IoT. في هذا المشروع، اقترحنا أسلوبا للتعلم الآلي يسمى نموذج المرشح المتطابق للكشف عن شذوذ إنترنت الأشياء. درسنا أداء المرشح المطابق متعدد الطبقات للفئات العادية و3 فصول الهجوم باستخدام مجموعة بيانات Bot-IoT. بدأنا تجربتنا مع البيانات دون تحجيم ثم تطبيع البيانات باستخدام ثلاثة مقاييس القياسية ومقياس الحد الأدنى / الحد الأقصى وتطبيع المتوسط. قسمنا تجربتنا إلى مرحلتين للتدريب والاختبار الأول هو مرحلة التدريب التي تولد الفلاتر الأربعة لفصولنا الأربعة مع أفضل عامل توازن a والهامش alpha α والعتبة Threshold T، ثم مرحلة الاختبار التي تتكون من مرحلتين أولا تطبيق المرشحات في عينات الاختبار والمرحلة الثانية هي دمج النتائج للحصول على التصنيف النهائي. كانت أفضل الدرجات التي حصلنا عليها في خطوة الاختبار الأولى هي دقة 96.73 ودرجة F 97.77 درجة فلاتر للمرشح العادي بتدرج الحد الأدنى/ الحد الأقصى وأفضل دقة لدمج جميع المرشحات هي 77.34 باستخدام نفس المقياس. علاوة على ذلك، تمت مقارنة أداء المرشح المطابق متعدد الطبقات المقترح مع أساليب التعلم الآلي الأخرى التي اقترحها الباحثون باستخدام نفس مجموعة البيانات، وتظهر نتائج التجربة أن المرشح المطابق يحقق دقة عالية ودرجة F في اكتشاف الصف العادي ودقة جيدة ودرجة F في التصنيف الطبيعي مع ثلاثة أنواع من فئات الهجوم. يمكن تطوير النظام المقترح في المستقبل عن طريق إنشاء شبكة حقيقة لإنترنت الأشياء وزيادة عدد الخصائص المستخدمة وبالإضافة إلى تحسن طرق استخلاص الخصائص المستخدمة. 
653 |a الذكاء الاصطناعي  |a الشبكات العصبية  |a التعلم الآلي  |a الأمن السيبراني  |a الاختراقات الأمنية 
700 |a Al-Hamadani, Abdullah  |e Advisor  |9 517528 
700 |a Touzene, Abderezak  |e Advisor  |9 515456 
700 |a Hedjam, Rachid  |e Advisor  |9 568978 
856 |u 9809-008-007-0685-T.pdf  |y صفحة العنوان 
856 |u 9809-008-007-0685-A.pdf  |y المستخلص 
856 |u 9809-008-007-0685-C.pdf  |y قائمة المحتويات 
856 |u 9809-008-007-0685-F.pdf  |y 24 صفحة الأولى 
856 |u 9809-008-007-0685-1.pdf  |y 1 الفصل 
856 |u 9809-008-007-0685-2.pdf  |y 2 الفصل 
856 |u 9809-008-007-0685-3.pdf  |y 3 الفصل 
856 |u 9809-008-007-0685-4.pdf  |y 4 الفصل 
856 |u 9809-008-007-0685-5.pdf  |y 5 الفصل 
856 |u 9809-008-007-0685-R.pdf  |y المصادر والمراجع 
856 |u 9809-008-007-0685-S.pdf  |y الملاحق 
930 |d y 
995 |a Dissertations 
999 |c 1184948  |d 1184948 

عناصر مشابهة