بهبود امنیت در شبکههای کامپیوتری با استفاده از خوشهبندی و تکنیک دادهکاوی مبتنی بر الگوریتمهای فرا ابتکاری
Keywords:
امنیت, شبکههای کامپیوتری, خوشهبندی, دادهکاوی, فرا ابتکاری, اینترنت اشیاءAbstract
در این مطالعه، مزایا و چالشهای بهرهبرداری از اینترنت اشیا در صنایع مختلف و تأثیر آن بر شیوه زندگی و کار انسانها بررسیشده است. امنیت و حفظ حریم خصوصی بهعنوان چالشهای اصلی در این حوزه موردتوجه قرارگرفتهاند. مسائلی همچون احراز هویت، کنترل دسترسی، حفاظت از حریم خصوصی و اعتماد ازجمله موارد مهم در اینترنت اشیا به شمار میآیند. با در نظر گرفتن محدودیتهای منابع و پیچیدگی شبکهها، مشکلات امنیتی نظیر حفرههای امنیتی و حملات مختلف ممکن است رخ دهد. لذا، اهمیت توجه به امنیت، شامل احراز هویت، کنترل دسترسی، حفاظت از حریم خصوصی و اعتماد، بسیار ضروری است. این پژوهش به ارائه راهکارهایی برای تأمین امنیت در اینترنت اشیا پرداخته و استفاده از رمزنگاری بهعنوان یکی از این راهکارها معرفیشده است. به دلیل محدودیت منابع در اینترنت اشیا، الگوریتمهای رمزنگاری سبک و امن مورداستفاده قرار میگیرند. در بخش ارزیابی، راهکار پیشنهادی با بهرهگیری از الگوریتمهای رمزنگاری بلوفیش و خمهای بیضوی همراه با تکنیک ایجاد کد هش MD5 بررسیشده است. نتایج حاکی از آن است که راهکار پیشنهادی در مقایسه با الگوریتمهای رمزنگاری AES، DES و RSA، ازنظر زمان اجرا، گذردهی و مصرف حافظه عملکرد بهتری دارد. بهطورکلی، این تحقیق نشان میدهد که با بهرهگیری از راهکارهای امنیتی مناسب، میتوان امنیت اینترنت اشیا را بهبود بخشید و با استفاده از الگوریتمهای رمزنگاری سبک و امن، کارایی و امنیت در انتقال دادهها افزایش مییابد. این پژوهش میتواند به توسعه و گسترش فناوری اینترنت اشیا کمک شایانی کند..
Downloads
References
19. مراجع
1. [1] Dang, Q. V. (2020, October). Active learning for intrusion detection systems. In 2020 RIVF International Conference on Computing and Communication Technologies (RIVF) (pp. 1-3). IEEE
2. [2] Singh, R., Kalra, M., & Solanki, S. (2020). A hybrid approach for intrusion detection based on machine learning. International Journal of Security and Networks, 15(4), 233-242
3. [3] Lee, J., Kim, J., Kim, I., & Han, K. (2019). Cyber threat detection based on artificial neural networks using event profiles. IEEE Access, 7, 165607-165626
4. [4] Abdulazeez, A., Salim, B., Zeebaree, D., & Doghramachi, D. (2020). Comparison of VPN Protocols at Network Layer Focusing on Wire Guard Protocol
5. [5] Ugochukwu, C. J., Bennett, E. O., & Harcourt, P. (2019). An intrusion etection system using machine learning algorithm. LAP LAMBERT Academic Publishing
6. [6] Salih, A. A., & Abdulrazaq, M. B. (2019, April). Combining best features selection using three classifiers in intrusion detection system. In 2019 International Conference on Advanced Science and Engineering (ICOASE)
7. (pp. 94-99). IEEE
8. [7] Ghanem, W. A. H., Jantan, A., Ghaleb, S. A. A., & Nasser, A. B. (2020). "An Efficient Intrusion Detection Model Based on Hybridization of Artificial Bee Colony and Dragonfly Algorithms for Training Multilayer Perceptrons". IEEE Access, 8, 130452-130475.
9. [8] Alamiedy, T. A., Anbar, M., Alqattan, Z. N., & Alzubi, Q. M. (2019). "Anomaly-based intrusion detection system using multi-objective grey wolf optimisation algorithm". Journal of Ambient Intelligence and Humanized Computing, 1-22.
10. [9] Bhumgara, A., & Pitale, A. (2019, July). Detection of Network Intrusions using Hybrid Intelligent Systems. In 2019 1st International Conference on dvances in Information Technology (ICAIT) (pp. 500-506). IEEE
11. [10] Rai, A. (2020, June). Optimizing a New Intrusion Detection System Using Ensemble Methods and Deep Neural Network. In 2020 4th International Conference on Trends in Electronics and Informatics (ICOEI)(48184) (pp.
12. 527-532). IEEE
13. [11] Mirza, A. H. (2018, May). Computer network intrusion detection using various classifiers and ensemble learning. In 2018 26th Signal Processing and Communications Applications Conference (SIU) (pp. 1-4). IEEE
14. [12] Ahmad, S., Arif, F., Zabeehullah, Z., & Iltaf, N. (2020, June). Novel Approach Using Deep Learning for Intrusion Detection and Classification of the Network Traffic. In 2020 IEEE International Conference on Computational
15. Intelligence and Virtual Environments for Measurement Systems and Applications (CIVEMSA) (pp. 1-6). IEEE
16. [13] Hasan, D. A., & Abdulazeez, A. M. (2020). A Modified Convolutional Neural Networks Model for Medical Image Segmentation. learning, 20, 22
17. [14] Phadke, A., Kulkarni, M., Bhawalkar, P., & Bhattad, R. (2019, March). A Review of Machine Learning Methodologies for Network Intrusion etection. In 2019 3rd International Conference on Computing Methodologies and Communication (ICCMC) (pp. 272-275). IEEE
18. [15] Golrang, A., Golrang, A. M., Yayilgan, S. Y., & Elezaj, O. (2020). A Novel Hybrid IDS Based on Modified NSGAII-ANN and Random Forest. Electronics, 9(4), 577
19. [16] Shashank, K., & Balachandra, M. (2018, August). Review on Network Intrusion Detection Techniques using Machine Learning. In 2018 IEEE Distributed Computing, VLSI, Electrical Circuits and Robotics (DISCOVER)
20. (pp. 104-109). IEEE
21. [17] Yihunie, F., Abdelfattah, E., & Regmi, A. (2019, May). Applying machine learning to anomaly-based intrusion detection systems. In 2019 IEEE Long Island Systems, Applications and Technology Conference (LISAT) (pp.5). IEEE
22. [18] Zeebaree, D. Q., Haron, H., Abdulazeez, A. M., & Zebari, D. A. (2019, April). Machine learning and region growing for breast cancer segmentation. In 2019 International Conference on Advanced Science and Engineering (ICOASE) (pp. 88-93). IEEE
23. [19] Talingdan, J. A. (2019, May). Performance comparison of different classification algorithms for household poverty classification. In 2019 4th International Conference on Information Systems Engineering (ICISE) (pp. 11-5). IEEE
24. [20] Jahwar, A. F., & Abdulazeez, A. M. (2020). Meta-Heuristic Algorithms For K-Means Clustering: A Review. PalArch's Journal of Archaeology of Egypt/Egyptology, 17(7), 12002-12020
25. [21] Ahmed, M. R. A. G., & Ali, F. M. A. (2019, September). Enhancing Hybrid Intrusion Detection and Prevention System for Flooding Attacks Using Decision Tree. In 2019 International Conference on Computer, Control,
26. Electrical, and Electronics Engineering (ICCCEEE) (pp. 1-4). IEEE
27. [22] Ahmad, U., Asim, H., Hassan, M. T., & Naseer, S. (2019, November). Analysis of Classification Techniques for Intrusion Detection. In 2019 International Conference on Innovative Computing (ICIC) (pp. 1-6). IEEE
28. [23] Zeebaree, D. Q., Haron, H., & Abdulazeez, A. M. (2018, October). Gene selection and classification of microarray data using convolutional neural network. In 2018 International Conference on Advanced Science and
29. Engineering (ICOASE) (pp. 145-150). IEEE
30. [24] Zebari, D. A., Zeebaree, D. Q., Abdulazeez, A. M., Haron, H., & Hamed, H. N. A. (2020). Improved Threshold Based and Trainable Fully Automated Segmentation for Breast Cancer Boundary and Pectoral Muscle in
31. Mammogram Images. IEEE Access, 8, 203097-203116
32. [25] Abdulqader, D. M., Abdulazeez, A. M., & Zeebaree, D. Q. (2020). Machine Learning Supervised Algorithms of Gene Selection: A Review. Machine Learning, 62(03)
33. [26] Abhale, A. B., & Manivannan, S. S. (2020). Supervised Machine Learning Classification Algorithmic Approach for Finding Anomaly Type of Intrusion Detection in Wireless Sensor Network. Optical Memory and Neural
34. Networks, 29(3), 244-256