Preview

Надежность

Расширенный поиск

Выбор алгоритма машинного обучения для обнаружения вторжений в IoT

https://doi.org/10.21683/1729-2646-2024-24-3-44-51

Аннотация

Цель. Целью работы является повышение безопасности IoT-устройств путем применения алгоритмов машинного обучения для обнаружения атак в сетях IoT. Актуальность поставленной цели определяется постоянным ростом числа подобных атак в мире и широким распространением систем IoT. В статье приведены соответствующие статистические данные. Анализ имеющихся работ показал, что различные методы рассматривались без связи и сравнения друг с другом, поэтому цель данной работы – определить наиболее перспективный алгоритм машинного обучения для обнаружения атак в сетях IoT – актуальна. Методы. В статье для обнаружения атак в сетях IoT использовались следующие методы машинного обучения: логистическая регрессия, SVC, «случайный лес», метод K-ближайших соседей, метод k-средних, наивный байесовский классификатор и варианты градиентного бустинга (XGBoost, AdaBoost и CatBoost). Новым является сравнение результатов применения контролируемых алгоритмов с алгоритмом K-means, который является неконтролируемым алгоритмом, для обнаружения атак в сетях IoT. Для обучения создаваемых систем обнаружения атак использовался набор данных UNSWNB15, который содержит данные о девяти видах атак. Количество записей составляет более 80 тысяч. Более половины записей – это записи об атаках. Сравнение методов проводилось по нескольким метрикам. Результаты. Разработана структура и реализована программно система обнаружения вторжений, включающая этапы от анализа исходных данных до вывода окончательных статистических данных. Результаты показывают, что алгоритм «случайный лес» является лучшим из рассмотренных. Одновременно метод имеет хорошие показатели по быстродействию обучения. Это означает, что данный алгоритм может быть развернут и применен с наибольшим успехом. Заключение. В этой статье представлены результаты сравнения различных алгоритмов машинного обучения для обнаружения вторжений в устройства IoT. Точность и кривая ROC-AUC используются для оценки эффективности используемых моделей. Сравнивая используемые модели алгоритмов, мы обнаружили, что модель RandomForestClassifier алгоритма Random Forest имеет хорошую точность, самый высокий AUC и быстрое время выполнения, а это означает, что этот алгоритм является наиболее эффективным при обнаружении вторжений в сети IoT. Продолжение исследований связано с различением типа атаки.

Об авторах

П. М. Нианг
РУТ(МИИТ)
Россия

Нианг Папа Малик – аспирант

ул. Образцова, д.9, стр.9, Москва, 127994



В. Г. Сидоренко
РУТ(МИИТ)
Россия

Сидоренко Валентина Геннадьевна – доктор технических наук; профессор; профессор кафедры «Управление и защита информации»

ул. Образцова, д.9, стр.9, Москва, 127994



Список литературы

1. Arshad M.Z., Rahman H., Tariq J. et al. Digital Forensics Analysis of IoT Nodes using Machine Learning // Journal of Computing & Biomedical Informatics. 2022. Vol. 4. Issue 1. Pp. 1-12.

2. Overview of IoT threats in 2023. URL: https://securelist.com/iot-threat-report-2023/110644/ (дата обращения: 14.06.2024).

3. Chishakwe S., Ndlovu B.M., Dube S. et al. Intrusion Detection System for IoT environments using Machine Learning Techniques // 2022 1st Zimbabwe Conference of Information and Communication Technologies (ZCICT). IEEE, 2022.

4. Hanif S., Ilyas T., Zeeshan M. Intrusion detection in IoT using artificial neural networks on UNSW-15 dataset // 2019 IEEE 16th international conference on smart cities: improving quality of life using ICT & IoT and AI (HONET-ICT). IEEE, 2019.

5. Liu Z., Thapa N., Shaver A. et al. Anomaly detection on iot network intrusion using machine learning // 2020 International conference on artificial intelligence, big data, computing and data communication systems (icABCD). IEEE, 2020.

6. Verma A., Ranga V. ELNIDS: Ensemble learning based network intrusion detection system for RPL based Internet of Things // 2019 4th International conference on Internet of Things: Smart innovation and usages (IoT-SIU). IEEE, 2019.

7. Ikhwan S., Purwanto P., Rochim A.F. Comparison Analysis of Intrusion Detection using Deep Learning in IoT Networks // 2023 11th International Conference on Information and Communication Technology (ICoICT). IEEE, 2023.

8. Ahanger A.S., Khan S.M., Masoodi F.S. Intrusion Detection System for IoT Environment using Ensemble Approaches // 2023 10th International Conference on Computing for Sustainable Global Development (INDIACom). IEEE, 2023.

9. Meng W. Intrusion detection in the era of IoT: Building trust via traffic filtering and sampling // Computer. 2018. Vol. 51. Issue 7. Pp. 36-43.

10. Wadate A.J., Deshpande S.P. Edge-Based Intrusion Detection using Machine Learning Over the IoT Network // 2023 11th International Conference on Emerging Trends in Engineering & Technology-Signal and Information Processing (ICETET-SIP). IEEE, 2023.

11. Alalade E.D. Intrusion detection system in smart home network using artificial immune system and extreme learning machine hybrid approach // 2020 IEEE 6th World Forum on Internet of Things (WF-IoT). IEEE, 2020.

12. Кривошеин Б.Н., Покровский И.А. Понятия и критерии оценки технологической независимости и безопасности объектов критической информационной инфраструктуры // Безопасность информационных технологий. 2023. Т. 30. № 4. С. 39-60.

13. Алексеев В.М., Чичков С.Н. Защита информации в интеллектуальных транспортных системах управления городским транспортом // Надежность. 2022. № 22(3). С. 62-68. DOI: 10.21683/1729-26462022-22-3-62-68

14. Веселова В.А., Коломойцев В.С. Подход к обнаружению аномалий в самоподобном сетевом трафике // Надежность. 2023. № 23(2). С. 57-63. DOI: 10.21683/1729-2646-2023-23-2-57-63

15. Шубинский И.Б., Замышляев А.М., Проневич О.Б. и др. Применение методов машинного обучения для прогнозирования опасных отказов объектов железнодорожного пути // Надежность. 2020. № 20(2). С. 43-53. DOI: 10.21683/1729-2646-2020-20-2-43-53

16. Кулагин М.А., Сидоренко В.Г. Оценка экономической эффективности профилактических мероприятий по сокращению числа нарушений при управлении подвижным составом // Надежность. 2022/ № 22(4). С. 37-44. DOI: 10.21683/1729-2646-2022-22-4-37-44

17. Логинова Л.Н., Кулагин М.А. Применение Технологии Jupyter Notebook / Jupyter Hub для эффективного обучения в ВУЗах // Ректор ВУЗа. 2021. № 4. С. 32-37.

18. Belouch M., Hadaj S.E., Idhammad M. A two-stage classifier approach using reptree algorithm for network intrusion detection // International Journal of Advanced Computer Science and Applications. 2017. Vol. 8. No. 6. Pp. 389-394.

19. Nour M., Slay J. The evaluation of Network Anomaly Detection Systems: Statistical analysis of the UNSW-NB15 data set and the comparison with the KDD99 data set // Information Security Journal: A Global Perspective. 2016. Vol. 25. Nos. 1-3. Pp. 18-31.

20. Nour M., Slay J. UNSW-NB15: a comprehensive data set for network intrusion detection systems (UNSW-NB15 network data set) // 2015 military communications and information systems conference (MilCIS). IEEE, 2015.

21. Mitchell T.M. Machine Learning. New York: Mc-Graw Hill, 1997. XVII, 414 p.


Рецензия

Для цитирования:


Нианг П.М., Сидоренко В.Г. Выбор алгоритма машинного обучения для обнаружения вторжений в IoT. Надежность. 2024;24(3):44-51. https://doi.org/10.21683/1729-2646-2024-24-3-44-51

For citation:


Niang P.M., Sidorenko V.G. Choosing the machine learning algorithm for detecting intrusions into IoT. Dependability. 2024;24(3):44-51. (In Russ.) https://doi.org/10.21683/1729-2646-2024-24-3-44-51

Просмотров: 321


Creative Commons License
Контент доступен под лицензией Creative Commons Attribution 4.0 License.


ISSN 1729-2646 (Print)
ISSN 2500-3909 (Online)