بهبود امنیت در شبکه‌های کامپیوتری با استفاده از خوشه‌بندی و تکنیک داده‌کاوی مبتنی بر الگوریتم‌های فرا ابتکاری

Authors

  • عباس حسینی دانشجوی کارشناسی ارشد مهندسی نرم افزار موسسه آموزش عالی ادیبان گرمسار Author

Keywords:

امنیت, شبکه‌های کامپیوتری, خوشه‌بندی, داده‌کاوی, فرا ابتکاری, اینترنت اشیاء

Abstract

در این مطالعه، مزایا و چالش‌های بهره‌برداری از اینترنت اشیا در صنایع مختلف و تأثیر آن بر شیوه زندگی و کار انسان‌ها بررسی‌شده است. امنیت و حفظ حریم خصوصی به‌عنوان چالش‌های اصلی در این حوزه موردتوجه قرارگرفته‌اند. مسائلی همچون احراز هویت، کنترل دسترسی، حفاظت از حریم خصوصی و اعتماد ازجمله موارد مهم در اینترنت اشیا به شمار می‌آیند. با در نظر گرفتن محدودیت‌های منابع و پیچیدگی شبکه‌ها، مشکلات امنیتی نظیر حفره‌های امنیتی و حملات مختلف ممکن است رخ دهد. لذا، اهمیت توجه به امنیت، شامل احراز هویت، کنترل دسترسی، حفاظت از حریم خصوصی و اعتماد، بسیار ضروری است. این پژوهش به ارائه راهکارهایی برای تأمین امنیت در اینترنت اشیا پرداخته و استفاده از رمزنگاری به‌عنوان یکی از این راهکارها معرفی‌شده است. به دلیل محدودیت منابع در اینترنت اشیا، الگوریتم‌های رمزنگاری سبک و امن مورداستفاده قرار می‌گیرند. در بخش ارزیابی، راهکار پیشنهادی با بهره‌گیری از الگوریتم‌های رمزنگاری بلوفیش و خم‌های بیضوی همراه با تکنیک ایجاد کد هش MD5 بررسی‌شده است. نتایج حاکی از آن است که راهکار پیشنهادی در مقایسه با الگوریتم‌های رمزنگاری AES، DES و RSA، ازنظر زمان اجرا، گذردهی و مصرف حافظه عملکرد بهتری دارد. به‌طورکلی، این تحقیق نشان می‌دهد که با بهره‌گیری از راهکارهای امنیتی مناسب، می‌توان امنیت اینترنت اشیا را بهبود بخشید و با استفاده از الگوریتم‌های رمزنگاری سبک و امن، کارایی و امنیت در انتقال داده‌ها افزایش می‌یابد. این پژوهش می‌تواند به توسعه و گسترش فناوری اینترنت اشیا کمک شایانی کند..

Downloads

Download data is not yet available.

Author Biography

  • عباس حسینی, دانشجوی کارشناسی ارشد مهندسی نرم افزار موسسه آموزش عالی ادیبان گرمسار

      

References

19. مراجع

1. [1] Dang, Q. V. (2020, October). Active learning for intrusion detection systems. In 2020 RIVF International Conference on Computing and Communication Technologies (RIVF) (pp. 1-3). IEEE

2. [2] Singh, R., Kalra, M., & Solanki, S. (2020). A hybrid approach for intrusion detection based on machine learning. International Journal of Security and Networks, 15(4), 233-242

3. [3] Lee, J., Kim, J., Kim, I., & Han, K. (2019). Cyber threat detection based on artificial neural networks using event profiles. IEEE Access, 7, 165607-165626

4. [4] Abdulazeez, A., Salim, B., Zeebaree, D., & Doghramachi, D. (2020). Comparison of VPN Protocols at Network Layer Focusing on Wire Guard Protocol

5. [5] Ugochukwu, C. J., Bennett, E. O., & Harcourt, P. (2019). An intrusion etection system using machine learning algorithm. LAP LAMBERT Academic Publishing

6. [6] Salih, A. A., & Abdulrazaq, M. B. (2019, April). Combining best features selection using three classifiers in intrusion detection system. In 2019 International Conference on Advanced Science and Engineering (ICOASE)

7. (pp. 94-99). IEEE

8. [7] Ghanem, W. A. H., Jantan, A., Ghaleb, S. A. A., & Nasser, A. B. (2020). "An Efficient Intrusion Detection Model Based on Hybridization of Artificial Bee Colony and Dragonfly Algorithms for Training Multilayer Perceptrons". IEEE Access, 8, 130452-130475.

9. [8] Alamiedy, T. A., Anbar, M., Alqattan, Z. N., & Alzubi, Q. M. (2019). "Anomaly-based intrusion detection system using multi-objective grey wolf optimisation algorithm". Journal of Ambient Intelligence and Humanized Computing, 1-22.

10. [9] Bhumgara, A., & Pitale, A. (2019, July). Detection of Network Intrusions using Hybrid Intelligent Systems. In 2019 1st International Conference on dvances in Information Technology (ICAIT) (pp. 500-506). IEEE

11. [10] Rai, A. (2020, June). Optimizing a New Intrusion Detection System Using Ensemble Methods and Deep Neural Network. In 2020 4th International Conference on Trends in Electronics and Informatics (ICOEI)(48184) (pp.

12. 527-532). IEEE

13. [11] Mirza, A. H. (2018, May). Computer network intrusion detection using various classifiers and ensemble learning. In 2018 26th Signal Processing and Communications Applications Conference (SIU) (pp. 1-4). IEEE

14. [12] Ahmad, S., Arif, F., Zabeehullah, Z., & Iltaf, N. (2020, June). Novel Approach Using Deep Learning for Intrusion Detection and Classification of the Network Traffic. In 2020 IEEE International Conference on Computational

15. Intelligence and Virtual Environments for Measurement Systems and Applications (CIVEMSA) (pp. 1-6). IEEE

16. [13] Hasan, D. A., & Abdulazeez, A. M. (2020). A Modified Convolutional Neural Networks Model for Medical Image Segmentation. learning, 20, 22

17. [14] Phadke, A., Kulkarni, M., Bhawalkar, P., & Bhattad, R. (2019, March). A Review of Machine Learning Methodologies for Network Intrusion etection. In 2019 3rd International Conference on Computing Methodologies and Communication (ICCMC) (pp. 272-275). IEEE

18. [15] Golrang, A., Golrang, A. M., Yayilgan, S. Y., & Elezaj, O. (2020). A Novel Hybrid IDS Based on Modified NSGAII-ANN and Random Forest. Electronics, 9(4), 577

19. [16] Shashank, K., & Balachandra, M. (2018, August). Review on Network Intrusion Detection Techniques using Machine Learning. In 2018 IEEE Distributed Computing, VLSI, Electrical Circuits and Robotics (DISCOVER)

20. (pp. 104-109). IEEE

21. [17] Yihunie, F., Abdelfattah, E., & Regmi, A. (2019, May). Applying machine learning to anomaly-based intrusion detection systems. In 2019 IEEE Long Island Systems, Applications and Technology Conference (LISAT) (pp.5). IEEE

22. [18] Zeebaree, D. Q., Haron, H., Abdulazeez, A. M., & Zebari, D. A. (2019, April). Machine learning and region growing for breast cancer segmentation. In 2019 International Conference on Advanced Science and Engineering (ICOASE) (pp. 88-93). IEEE

23. [19] Talingdan, J. A. (2019, May). Performance comparison of different classification algorithms for household poverty classification. In 2019 4th International Conference on Information Systems Engineering (ICISE) (pp. 11-5). IEEE

24. [20] Jahwar, A. F., & Abdulazeez, A. M. (2020). Meta-Heuristic Algorithms For K-Means Clustering: A Review. PalArch's Journal of Archaeology of Egypt/Egyptology, 17(7), 12002-12020

25. [21] Ahmed, M. R. A. G., & Ali, F. M. A. (2019, September). Enhancing Hybrid Intrusion Detection and Prevention System for Flooding Attacks Using Decision Tree. In 2019 International Conference on Computer, Control,

26. Electrical, and Electronics Engineering (ICCCEEE) (pp. 1-4). IEEE

27. [22] Ahmad, U., Asim, H., Hassan, M. T., & Naseer, S. (2019, November). Analysis of Classification Techniques for Intrusion Detection. In 2019 International Conference on Innovative Computing (ICIC) (pp. 1-6). IEEE

28. [23] Zeebaree, D. Q., Haron, H., & Abdulazeez, A. M. (2018, October). Gene selection and classification of microarray data using convolutional neural network. In 2018 International Conference on Advanced Science and

29. Engineering (ICOASE) (pp. 145-150). IEEE

30. [24] Zebari, D. A., Zeebaree, D. Q., Abdulazeez, A. M., Haron, H., & Hamed, H. N. A. (2020). Improved Threshold Based and Trainable Fully Automated Segmentation for Breast Cancer Boundary and Pectoral Muscle in

31. Mammogram Images. IEEE Access, 8, 203097-203116

32. [25] Abdulqader, D. M., Abdulazeez, A. M., & Zeebaree, D. Q. (2020). Machine Learning Supervised Algorithms of Gene Selection: A Review. Machine Learning, 62(03)

33. [26] Abhale, A. B., & Manivannan, S. S. (2020). Supervised Machine Learning Classification Algorithmic Approach for Finding Anomaly Type of Intrusion Detection in Wireless Sensor Network. Optical Memory and Neural

34. Networks, 29(3), 244-256

Downloads

Published

2024-12-21

How to Cite

بهبود امنیت در شبکه‌های کامپیوتری با استفاده از خوشه‌بندی و تکنیک داده‌کاوی مبتنی بر الگوریتم‌های فرا ابتکاری. (2024). Development Engineering Conferences Center Articles Database, 1(5). https://pubs.bcnf.ir/index.php/Articles/article/view/254

Similar Articles

1-10 of 189

You may also start an advanced similarity search for this article.