Intrusion detection system over fog computing / By Doaa Mohamed Hussien; Supervisor Associate Professor. Osama Ismael.
Material type:
- text
- Unmediated
- volume
- نظام كشف التسلل عبر حوسبة الضباب [Added title page title]
- 005.8
- Issued also as CD
Item type | Current library | Home library | Call number | Status | Barcode | |
---|---|---|---|---|---|---|
![]() |
قاعة الرسائل الجامعية - الدور الاول | المكتبة المركزبة الجديدة - جامعة القاهرة | Cai01.20.04.M.Sc.2024.Do.I. (Browse shelf(Opens below)) | Not for loan | 01010110090608000 |
Thesis (M.Sc.)-Cairo University, 2024.
Bibliography: pages 63-69.
Nowadays, with the proliferation of internet of things-connected devices, the scope of cyber-attacks on the internet of things has grown exponentially. So, it makes it a necessity to develop an efficient and accurate intrusion detection system that should be fast, dynamic, and scalable in an internet of things environment. On the other hand, Fog computing is a decentralized platform that extends Cloud computing to deal with the inherent issues of the Cloud computing. As well, maintaining a high level of security is critical in order to ensure secure and reliable communication between Fog nodes and internet of things devices. To address this issue, we present an intrusion detection method based on artificial neural networks and genetic algorithms to efficiently detect various types of network intrusions on local Fog nodes. Through this approach, we applied genetic algorithms to optimize the interconnecting weights of the network and the biases associated with each neuron. Therefore, it can quickly and effectively establish a back-propagation neural network model. Moreover, the distributed architecture of fog computing enables the distribution of the intrusion detection system over local Fog nodes with a centralized Cloud, which achieves faster attack detection than the Cloud intrusion detection mechanism. A set of experiments were conducted on the Raspberry Pi4 as a Fog node, based on the UNSW-NB15 and ToN_IoT data sets for binary-class classification, which showed that the optimized weights and biases achieved better performance than those who used the neural network without optimization. The optimized model showed interoperability, flexibility, and scalability. Furthermore, achieving a higher intrusion detection rate through decreasing the neural network error rate and increasing the true positive rate is also possible. According to the experiments, the suggested approach produces better outcomes in terms of detection accuracy and processing time. In this case, the proposed approach achieved an 16.35% and 37.07% reduction in execution time for both data sets, respectively, compared to other state-of-the-art methods, which enhanced the acceleration of the convergence process and saved processing power.
في الوقت الحاضر، ومع انتشار الأجهزة المتصلة بإنترنت الأشياء، زاد نطاق الهجمات السيبرانية على إنترنت الأشياء بشكل كبير. لذلك، فإنه يجعل من الضروري تطوير نظام فعال ودقيق لكشف التسلل والذي يجب أن يكون سريعًا وديناميكيًا وقابلاً للتطوير في بيئة إنترنت الأشياء. من ناحية أخرى، تعد حوسبة الضباب عبارة عن منصة لا مركزية تعمل على توسيع الحوسبة السحابية للتعامل مع المشكلات المتأصلة في الحوسبة السحابية. بالإضافة إلى ذلك، يعد الحفاظ على مستوى عالٍ من الأمان أمرًا بالغ الأهمية لضمان الاتصال الآمن والموثوق بين عقد الضباب وأجهزة إنترنت الأشياء. لمعالجة هذه المشكلة، نقدم طريقة لكشف التسلل تعتمد على الشبكات العصبية الاصطناعية والخوارزميات الجينية للكشف بكفاءة عن أنواع مختلفة من عمليات اقتحام الشبكات على عقد الضباب المحلية. من خلال هذا النهج، قمنا بتطبيق الخوارزميات الجينية لتحسين الأوزان المترابطة للشبكة والتحيزات المرتبطة بكل خلية عصبية. لذلك، يمكنه إنشاء نموذج شبكة عصبية ذات انتشار خلفي بسرعة وفعالية. علاوة على ذلك، تتيح البنية الموزعة لحوسبة الضباب توزيع نظام كشف التسلل على عقد الضباب المحلية باستخدام سحابة مركزية، مما يحقق اكتشافًا أسرع للهجوم من آلية كشف التسلل السحابي. تم إجراء مجموعة من التجارب على Raspberry Pi4 كعقدة ضباب، استنادًا إلى مجموعات بيانات UNSW-NB15 وToN_IoT لتصنيف الفئة الثنائية، والتي أظهرت أن الأوزان والتحيزات المحسنة حققت أداءً أفضل من أولئك الذين استخدموا الشبكة العصبية دون تحسين. أظهر النموذج الأمثل إمكانية التشغيل البيني والمرونة وقابلية التوسع. علاوة على ذلك، من الممكن أيضًا تحقيق معدل أعلى لكشف التسلل من خلال تقليل معدل أخطاء الشبكة العصبية وزيادة المعدل الإيجابي الحقيقي. ووفقا للتجارب، فإن النهج المقترح يؤدي إلى نتائج أفضل من حيث دقة الكشف ووقت المعالجة. في هذه الحالة، حقق النهج المقترح انخفاضًا بنسبة 16.35% و37.07% في وقت التنفيذ لكلا مجموعتي البيانات، على التوالي، مقارنة بالطرق الحديثة الأخرى، مما عزز تسريع عملية التقارب وتوفير قوة المعالجة.
Issued also as CD
Text in English and abstract in English.
There are no comments on this title.