اكتشاف الهجمات الإلكترونية في إنترنت الأشياء وتصنيفها باستخدام تقنيات التعلم العميق
مؤلف
القحطاني، وفاء بنت مرعي بن شاهر بن محمد آل قاطي
الملخص
وفي مجال إنترنت الأشياء (IoT)، تم تطوير عدد كبير من الأجهزة المرتبطة لتحسين الحياة في مجموعة متنوعة من المجالات. ومع ذلك، فإن تطوير بيئات إنترنت الأشياء كان مصحوبًا بخطر محاولات اختراق الشبكات والأنظمة. فيما يتعلق باكتشاف الهجمات وتصنيفها، أظهرت الحلول القائمة على التعلم العميق نتائج واعدة، متفوقة على خوارزميات التعلم الآلي التقليدية. ومع ذلك، نظرًا لطبيعة محدودية الموارد لأجهزة إنترنت الأشياء، لا تزال هناك فجوة من حيث تطوير التقنيات المثلى التي تحافظ على الأداء العالي مع استخدام الحد الأدنى من طاقة الحوسبة والنفقات العامة. أظهرت الأساليب السابقة لاكتشاف وتصنيف هجمات إنترنت الأشياء أوجه القصور التالية: (1) تم تدريب بعض الأساليب باستخدام مجموعات البيانات التي تستهدف نوعًا معينًا من الهجمات، مما أدى إلى أداء متحيز يميل نحو أنواع الهجمات تلك. (2) تم تدريب بعض مناهج التطبيقات على مجموعات بيانات قديمة، مما يجعلها غير قادرة على اكتشاف أنواع الهجمات الحديثة. (3) تم تدريب بعض الأساليب على مجموعات بيانات الهجوم غير المتعلقة بإنترنت الأشياء والتي لا تمثل بدقة هجمات إنترنت الأشياء وخصائص الشبكة. (4) على الرغم من أن بعض الأساليب المقترحة حققت نتائج أداء عالية، إلا أن هذه النماذج تتطلب وقت تدريب طويل نسبيًا ومستويات عالية من الموارد الحسابية. تتمثل المساهمة الرئيسية لهذه الأطروحة في معالجة القيود المذكورة أعلاه باستخدام نموذج التعلم العميق للشبكة التلافيفية المؤقتة (TCN) لاكتشاف وتصنيف الهجمات السيبرانية على إنترنت الأشياء. تم تدريب نموذج TCN على مجموعة بيانات إنترنت الأشياء التي تم جمعها مؤخرًا والتي تتكون من 18 نوعًا مختلفًا من الهجمات. نظرًا لبنيتها، تفوقت TCN على النماذج الأخرى المستندة إلى RNN، أي LSTM وGRU، حيث حققت دقة الكشف والتصنيف بنسبة 99.99% و99.94% على التوالي، مع هيكل أخف نسبيًا ووقت تدريب أقصر.
ملاحظة
إشراف : د. أريج محمد عبد الله العسيري.