Nội dung được dịch bởi AI, chỉ mang tính chất tham khảo
CRIDS: Hệ thống phát hiện xâm nhập mạng dựa trên tương quan và hồi quy cho IoT
Tóm tắt
Internet of Things (IoT) đề cập đến một mạng lưới kết nối liên quan giữa các thiết bị thông minh, cảm biến và máy tính nhúng có khả năng lưu trữ, xử lý và giao tiếp dữ liệu đa dạng. Là một bước đột phá công nghệ mới nổi, IoT đã cho phép thu thập, xử lý và truyền thông tin cho các ứng dụng thông minh. Những tính năng mới này đã thu hút sự chú ý của các nhà thiết kế đô thị và các chuyên gia y tế khi IoT ngày càng phổ biến trong các ứng dụng thời gian thực như eHealth và nhà thông minh. Khi nhu cầu gia tăng, vấn đề bảo mật sẽ là mối quan tâm hàng đầu trong việc áp dụng các ứng dụng nhà thông minh. Để giải quyết vấn đề bảo mật, chúng tôi giới thiệu một hệ thống phát hiện xâm nhập dựa trên tương quan và hồi quy cho các ứng dụng nhà thông minh IoT. Trong bài báo này, kỹ thuật phân cụm đã được sử dụng để cải thiện kết quả. Chúng tôi cũng đã đánh giá hiệu suất dựa trên tỷ lệ dương tính thật và tỷ lệ dương tính giả. Kết quả của chúng tôi cho thấy tỷ lệ dương tính thật đạt 99% so với các kỹ thuật tiên tiến hiện tại.
Từ khóa
#Internet of Things #bảo mật #hệ thống phát hiện xâm nhập #ngôi nhà thông minh #kỹ thuật phân cụmTài liệu tham khảo
Aburomman AA, Reaz MBI. A novel svm-knn-pso ensemble method for intrusion detection system. Appl Soft Comput. 2016;38:360–72.
Ali B, Awad AI. Cyber and physical security vulnerability assessment for IoT-based smart homes. Sensors. 2018;18(3):817.
Azmoodeh A, Dehghantanha A, Choo KKR. Robust malware detection for internet of (battlefield) things devices using deep eigenspace learning. IEEE transactions on sustainable computing 2018a.
Azmoodeh A, Dehghantanha A, Conti M, Choo KKR. Detecting crypto-ransomware in IoT networks based on energy consumption footprint. J Ambient Intell Human Comput. 2018b;9(4):1141–52.
Bostani H, Sheikhan M. Hybrid of anomaly-based and specification-based ids for internet of things using unsupervised OPF based on map reduce approach. Comput Commun. 2017;98:52–71.
Cao X, Shila DM, Cheng Y, Yang Z, Zhou Y, Chen J. Ghost-in-zigbee: Energy depletion attack on zigbee-based wireless networks. IEEE Internet Things J. 2016;3(5):816–29.
Chen Q, Abdelwahed S, Erradi A. A model-based validated autonomic approach to self-protect computing systems. IEEE Internet Things J. 2014;1(5):446–60.
Choi H, Lee H, Lee H, Kim H. Botnet detection by monitoring group activities in dns traffic. In: 7th IEEE International conference on computer and information technology (CIT 2007), IEEE; 2007. p. 715–720
Choudhary S, Kesswani N. Detection and prevention of routing attacks in internet of things. In: 2018 17th IEEE International Conference On Trust, Security And Privacy In Computing And Communications/ 12th IEEE International Conference On Big Data Science And Engineering (TrustCom/BigDataSE); 2018. p. 1537–1540.
Choudhary S, Kesswani N. Cluster-based intrusion detection method for internet of things. In: 2019 IEEE/ACS 16th international conference on computer systems and applications (AICCSA), IEEE; 2019a. p. 1–8.
Choudhary S, Kesswani N. A survey: intrusion detection techniques for internet of things. Int J Inform Security Privacy (IJISP). 2019b;13(1):86–105.
Diro AA, Chilamkurti N. Distributed attack detection scheme using deep learning approach for internet of things. Future Generation Comput Syst. 2018;82:761–8.
Jain SK, Kesswani N. Smart judiciary system: A smart dust based iot application. In: International conference on emerging technologies in computer engineering, Springer; 2019. p. 128–140.
Jose AC, Malekian R. Improving smart home security: integrating logical sensing into smart home. IEEE Sens J. 2017;17(13):4269–86.
Kim H, Smith J, Shin KG. Detecting energy-greedy anomalies and mobile malware variants. In: Proceedings of the 6th international conference on mobile systems, applications, and services, ACM, New York, NY, USA, MobiSys ’08; 2008. p. 239–252. https://doi.org/10.1145/1378600.1378627.
Marchal S, Jiang X, State R, Engel T. A big data architecture for large scale security monitoring. In: 2014 IEEE international congress on big data, IEEE; 2014. p. 56–63.
Merlo A, Migliardi M, Fontanelli P. Measuring and estimating power consumption in android to support energy-based intrusion detection. J Comput Security. 2015;23(5):611–37.
Pajouh HH, Javidan R, Khayami R, Ali D, Choo KKR. A two-layer dimension reduction and two-tier classification model for anomaly-based intrusion detection in iot backbone networks. IEEE Transactions on Emerging Topics in Computing 2016.
Teixeira FA, Vieira GM, Fonseca PM, Pereira FMQ, Wong HC, Nogueira JMS, Oliveira LB. Defending internet of things against exploits. IEEE Latin Am Trans. 2015;13(4):1112–9.
Yang A, Zhang C, Chen Y, Zhuansun Y, Liu H. Security and privacy of smart home systems based on the internet of things and stereo matching algorithms. IEEE Internet Things J. 2020;7(4):2521–30.
Yang H. Tang R (2016) Power consumption based android malware detection. J Electr Comput Eng 2016.