La identificación de anomalías y tráfico malicioso en la red del Internet de las cosas (IoT) es esencial para la seguridad del IoT. Seguir y bloquear flujos de tráfico no deseados en la red del IoT es necesario para diseñar un marco de trabajo para la identificación de ataques de manera más precisa, rápida y con menos complejidad. Muchos algoritmos de aprendizaje automático (ML) han demostrado su eficiencia para detectar intrusiones en redes IoT. Pero este algoritmo de ML sufre muchos problemas de clasificación errónea debido al tamaño inapropiado e irrelevante de las características. En este artículo, se presenta un estudio a fondo para abordar tales problemas. Se han presentado técnicas de selección de características de detección de intrusiones en IoT ligeras y de bajo costo con baja complejidad y alta precisión debido a su bajo tiempo computacional. Se propuso una técnica de selección de características novedosa con la integración de chi-cuadrado basado en rangos, correlación de Pearson y correlación de puntajes para extraer características relevantes de todas las características disponibles en el conjunto de datos. Luego, se aplicó una estimación de entropía de características para validar la relación entre todas las características extraídas y así identificar el tráfico malicioso en las redes IoT. Finalmente, se utilizó un enfoque de refuerzo de conjunto de gradientes extremos para clasificar las características en tipos de ataques relevantes. La simulación se realizó en tres conjuntos de datos, es decir, NSL-KDD, USNW-NB15 y CCIDS2017, y se presentaron los resultados en diferentes conjuntos de pruebas. Se observó que en el conjunto de datos NSL-KDD, la precisión fue de aproximadamente 97.48%. De manera similar, la precisión de USNW-NB15 y CCIDS2017 fue de aproximadamente 99.96% y 99.93%, respectivamente. Junto con eso, también se presenta una comparación con técnicas existentes de última generación.
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Análisis de sentimientos de pinturas chinas basado en una Red Neuronal Convolucional liviana.
Artículo:
Diseño conjunto de velocidad de transmisión y control para sistemas de control de redes de sensores inalámbricos
Artículo:
Optimización de Algoritmo de Enjambre de Partículas Gris Mejorado y Nuevo Algoritmo Híbrido Luus-Jaakola Optimizado para el Controlador IMC-PID en Diversos Sistemas de Vibración de Alas
Artículo:
Aplicación del paradigma de computación suave al análisis de grandes deformaciones de una viga en voladizo bajo carga puntual.
Artículo:
Secante hiperbólica generalizada y un método de estimación de sus parámetros: máxima verosimilitud modificada
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Libro:
Ergonomía en los sistemas de trabajo
Artículo:
La gestión de las relaciones con los clientes como característica de la alta rentabilidad empresarial
Artículo:
Los web services como herramienta generadora de valor en las organizaciones