Сбалансированная система обнаружения вторжений для беспроводных сенсорных сетей в среде больших данных с использованием модели CNN-SVM
Ключевые слова:
беспроводная сенсорная сеть, DoS-атаки, искусственный интеллект, глубокое обучение, сверточные нейронные сети, метод опорных векторовАннотация
Беспроводные сенсорные сети (WSN) подвергались нескольким различным проблемам безопасности и атакам, связанным со сбором и отправкой данных. В этом сценарии одной из наиболее распространенных атак WSN, которая может быть нацелена на любой уровень стека протоколов, является атака типа «отказ в обслуживании» (DoS). Текущее исследование предлагает различные стратегии обнаружения атаки в сети. Однако у него есть проблемы с классификацией. Поэтому в этом исследовании для решения этой проблемы была предложена эффективная система обнаружения вторжений на основе ансамблевого глубокого обучения для выявления атак в сети WSN. Предварительная обработка данных включает преобразование качественных данных в числовые с использованием метода One-Hot Encoding. После этого был проведен процесс нормализации. Затем предлагается выбрать лучшее подмножество функций с помощью Manta-Ray Foraging Optimization. Затем метод передискретизации синтетического меньшинства (SMOTE) создает новую выборку меньшинства для балансировки обработанного набора данных. Наконец, предлагается классификатор CNN-SVM для классификации видов атак. Метрики Точность, F-мера, Прецизионность и Отзыв использовались для оценки результатов 99,75%, 99,21%, 100% и 99,6% соответственно. По сравнению с существующими подходами предложенный метод оказался чрезвычайно эффективным при обнаружении DoS-атак в WSN.
Литература
2. Alsulaiman L., Al-Ahmadi S. Performance evaluation of machine learning techniques for DOS detection in wireless sensor network. arXiv preprint arXiv:2104.01963. 2021.
3. Aziz N.A.A., Aziz K.A. Managing disaster with wireless sensor networks. 13th international conference on advanced communication technology (ICACT2011). 2011. pp. 202–207.
4. Butun I., Morgera S.D., Sankar R. A survey of intrusion detection systems in wireless sensor networks. IEEE Communications surveys and tutorials. 2013. vol. 16. no. 1. pp. 266–282.
5. Pelechrinis K., Iliofotou M., Krishnamurthy S.V. Denial of service attacks in wireless networks: The case of jammers. IEEE Communications surveys and tutorials. 2010. vol. 13. no. 2. pp. 245–257.
6. López J., Zhou J. (Eds.). Wireless sensor network security. Ios Press, 2008. 320 p.
7. Das S.K., Kant K., Zhang N. Handbook on securing cyber-physical critical infrastructure. Elsevier Inc., 2012. 848 p.
8. Rassam M.A., Maarof M.A., Zainal A. A survey of intrusion detection schemes in wireless sensor networks. American Journal of Applied Sciences. 2012. vol. 9. no. 10. pp. 1636–1652.
9. Mahbooba B., Sahal R., Alosaimi W., Serrano M., Alosaimi W. Trust in intrusion detection systems: an investigation of performance analysis for machine learning and deep learning models. Complexity. 2021. vol. 2021. 23 p. DOI: 10.1155/2021/5538896.
10. Cauteruccio F., Fortino G., Guerrieri A., Liotta A., Mocanu D.C., Perra C., Terracina G., Vega M.T. Short-long term anomaly detection in wireless sensor networks based on machine learning and multi-parameterized edit distance. Information Fusion. 2019. vol. 52. pp. 13–30.
11. Vinayakumar R., Alazab M., Soman K.P., Poornachandran P., Al-Nemrat A., Venkatraman S. Deep learning approach for intelligent intrusion 936 detection system. IEEE Access. 2019. vol. 7. pp. 41525–41550.
12. Alqahtani M., Gumaei A., Mathkour H., Maher Ben Ismail M. A genetic-based extreme gradient boosting model for detecting intrusions in wireless sensor networks. Sensors. 2019. vol. 19(20). no. 4383. DOI: 10.3390/s19204383.
13. Tan X., Su S., Huang Z., Guo X., Zuo Z., Sun X., Li L. Wireless sensor networks intrusion detection based on SMOTE and the random forest algorithm. Sensors. 2019. vol. 19(1). DOI: 10.3390/s19010203.
14. Jiang S., Zhao J., Xu X. SLGBM: An intrusion detection mechanism for wireless sensor networks in smart environments. IEEE Access. 2020. vol. 8. pp. 169548–169558.
15. Abhale A.B., Manivannan S.S. Supervised machine learning classification algorithmic approach for finding anomaly type of intrusion detection in wireless sensor network. Optical Memory and Neural Networks. 2020. vol. 29. pp. 244–256.
16. Tang C., Luktarhan N., Zhao Y. An efficient intrusion detection method based on LightGBM and autoencoder. Symmetry. 2020. vol. 12(9). no. 1458. DOI: 10.3390/sym12091458.
17. Nancy P., Muthurajkumar S., Ganapathy S., Santhosh Kumar S.V.N., Selvi M., Arputharaj K. Intrusion detection using dynamic feature selection and fuzzy temporal decision tree classification for wireless sensor networks. IET Communications. 2020. vol. 14. no. 5. pp. 888–895.
18. Liu J., Gao Y., Hu F. A fast network intrusion detection system using adaptive synthetic oversampling and LightGBM. Computers and Security. 2021. vol. 106. no. 102289.
19. Al S., Dener M. STL-HDL: A new hybrid network intrusion detection system for imbalanced dataset on big data environment. Computers and Security. 2021. vol. 110. no. 102435.
20. Ifzarne S., Tabbaa H., Hafidi I., Lamghari N. Anomaly detection using machine learning techniques in wireless sensor networks. Journal of Physics: Conference Series. 2021. vol. 1743(1). no. 012021. DOI: 10.1088/1742-6596/1743/1/012021.
21. Pan J.S., Fan F., Chu S.C., Zhao H.Q., Liu G.Y. A Light-weight Intelligent Intrusion Detection Model for Wireless Sensor Networks. Security and Communication Networks. 2021. vol. 2021(2). 15 p. DOI: 10.1155/2021/5540895.
22. Zamry N.M., Zainal A., Rassam M.A., Alkhammash E.H., Ghaleb F.A., Saeed F. Light-weight Anomaly Detection Scheme Using Incremental Principal Component Analysis and Support Vector Machine. Sensors. 2021. vol. 21(23). no. 8017. DOI: 10.3390/s21238017.
23. Yadav A., Kumar A. Intrusion Detection and Prevention Using RNN in WSN. Proceedings of Inventive Computation and Information Technologies (ICICIT). 2022. pp. 531–539.
24. Tabbaa H., Ifzarne S., Hafidi I. An Online Ensemble Learning Model for Detecting Attacks in Wireless Sensor Networks. arXiv preprint arXiv:2204.13814. 2022. 15 p.
25. Salmi S., Oughdir L. CNN-LSTM Based Approach for Dos Attacks Detection in Wireless Sensor Networks. International Journal of Advanced Computer Science and Applications. 2022. vol. 13. no. 4. pp. 835–842.
26. Dener M., Al S., Orman A. STLGBM-DDS: An Efficient Data Balanced DoS Detection System for Wireless Sensor Networks on Big Data Environment. IEEE Access. 2022. vol. 10. pp. 92931–92945.
27. Almomani I., Al-Kasasbeh B., Al-Akhras M. WSN-DS: A dataset for intrusion detection systems in wireless sensor networks. Journal of Sensors. 2016. vol. 2016. 16 p. DOI: 10.1155/2016/4731953.
28. Chawla N.V., Bowyer K.W., Hall L.O., Kegelmeyer W.P. SMOTE: Synthetic minority over-sampling technique. Journal of artificial intelligence research. 2002. vol. 16. pp. 321–357.
Опубликован
Как цитировать
Раздел
Copyright (c) K. Phani Rama Krishna
Это произведение доступно по лицензии Creative Commons «Attribution» («Атрибуция») 4.0 Всемирная.
Авторы, которые публикуются в данном журнале, соглашаются со следующими условиями: Авторы сохраняют за собой авторские права на работу и передают журналу право первой публикации вместе с работой, одновременно лицензируя ее на условиях Creative Commons Attribution License, которая позволяет другим распространять данную работу с обязательным указанием авторства данной работы и ссылкой на оригинальную публикацию в этом журнале. Авторы сохраняют право заключать отдельные, дополнительные контрактные соглашения на неэксклюзивное распространение версии работы, опубликованной этим журналом (например, разместить ее в университетском хранилище или опубликовать ее в книге), со ссылкой на оригинальную публикацию в этом журнале. Авторам разрешается размещать их работу в сети Интернет (например, в университетском хранилище или на их персональном веб-сайте) до и во время процесса рассмотрения ее данным журналом, так как это может привести к продуктивному обсуждению, а также к большему количеству ссылок на данную опубликованную работу (Смотри The Effect of Open Access).