استفاده از الگوریتم رقابت استعماری اصلاح شده به منظور افزایش سرعت و دقت سیستم تشخیص نفوذ هوشمند

سال انتشار: 1402
نوع سند: مقاله ژورنالی
زبان: فارسی
مشاهده: 100

فایل این مقاله در 10 صفحه با فرمت PDF قابل دریافت می باشد

استخراج به نرم افزارهای پژوهشی:

لینک ثابت به این مقاله:

شناسه ملی سند علمی:

JR_IMPCS-4-1_001

تاریخ نمایه سازی: 30 خرداد 1402

چکیده مقاله:

در تمام سیستم های پردازش اطلاعات، شناسایی حملات سایبری یک چالش اصلی محسوب­ می­شود و با شناسایی به­ موقع حملات می توان اثرات آن را مسدود یا کم کرد. سیستم اینترنت اشیا نیز از این پدیده مستثنی نبوده و با پیشرفت رو به رشد این فناوری و گسترش زیرساخت­های آن، نیاز به سیستم تشخیص نفوذ هوشمند با دقت و سرعت بالا یک امر ضروری است. شبکه های عصبی سیستم های مدرنی هستند  که از روش های محاسباتی نوین برای یادگیری ماشین، نمایش دانش و در نهایت استفاده از دانش کسب شده برای به حداکثر رساندن پاسخ های خروجی سیستم های پیچیده استفاده­ می­کنند. یکی از معایب استفاده از آموزش با روش­های کلاسیک در شبکه­ های عصبی، گیرافتادن در نقاط بهینه محلی است. در این مقاله از الگوریتم فراابتکاری رقابت امپریال (ICA) برای آموزش شبکه های عصبی استفاده­ کرده،  نشان­ دادیم که این الگوریتم در زمینه تشخیص نفوذ در سیستم اینترنت اشیا، می­تواند عملکرد بسیار بهتری از منظر سرعت و دقت نسبت به روش­های آموزشی کلاسیک داشته ­باشد .نتایج نشان­ می­دهد روش پیشنهادی دارای دقت ۹۰% می­باشد که در مقایسه با روش شبکه عصبی کلاسیک که دارای دقت ۷۵ درصد بوده عملکرد بهتری دارد.

نویسندگان

محمد نظرپور

دانشجوی دکتری، مدیریت فناوری اطلاعات، واحد تهران مرکزی، دانشگاه آزاد اسلامی، تهران، ایران

نوید نظافتی

استادیار، گروه مدیریت، دانشگاه شهید بهشتی، تهران، ایران

سجاد شکوهیار

دانشیار، گروه مدیریت، دانشگاه شهید بهشتی، تهران، ایران.

مراجع و منابع این مقاله:

لیست زیر مراجع و منابع استفاده شده در این مقاله را نمایش می دهد. این مراجع به صورت کاملا ماشینی و بر اساس هوش مصنوعی استخراج شده اند و لذا ممکن است دارای اشکالاتی باشند که به مرور زمان دقت استخراج این محتوا افزایش می یابد. مراجعی که مقالات مربوط به آنها در سیویلیکا نمایه شده و پیدا شده اند، به خود مقاله لینک شده اند :
  • Hasan, Mahmudul, et al. "Attack and anomaly detection in IoT ...
  • Kotenko, Igor, et al. "Attack detection in IoT critical infrastructures: ...
  • Foley, John, Naghmeh Moradpoor, and Henry Ochen. "Employing a Machine ...
  • Doshi, Rohan, Noah Apthorpe, and Nick Feamster. "Machine learning ddos ...
  • Syed, Naeem Firdous, et al. "Denial of service attack detection ...
  • Radi, Sanaz Amirmokhtar, and Sajjad Shokouhyar. "Toward consumer perception of ...
  • Shokohyar, Sajjad, Ehsan Taati, and Sara Zolfaghari. "The Effect of ...
  • Arabi, Mahsa, Saeed Mansour, and Sajjad Shokouhyar. "Optimizing a warranty–based ...
  • Shokouhyar, Sajjad, Mohammad Reza Seddigh, and Farhad Panahifar. "Impact of ...
  • Manimurugan, S., et al. "Effective Attack Detection in Internet of ...
  • Latif, Shahid, et al. "A Novel Attack Detection Scheme for ...
  • Nia, Masoud Ramezani, and Sajjad Shokouhyar. "Analyzing the effects of ...
  • Shokohyar, Sajjad, Seed Mansour, and Behrooz Karimi. "Simulation-based optimization of ...
  • نمایش کامل مراجع