A novel framework for threat detection in IoT / (رقم التسجيلة. 179782)

تفاصيل مارك
000 -LEADER
fixed length control field 09581namaa22004331i 4500
003 - CONTROL NUMBER IDENTIFIER
control field EG-GICUC
005 - أخر تعامل مع التسجيلة
control field 20260428120639.0
008 - FIXED-LENGTH DATA ELEMENTS--GENERAL INFORMATION
fixed length control field 260428s2025 ua a|||frm||| 000 0 eng d
040 ## - CATALOGING SOURCE
Original cataloguing agency EG-GICUC
Language of cataloging eng
Transcribing agency EG-GICUC
Modifying agency EG-GICUC
Description conventions rda
041 0# - LANGUAGE CODE
Language code of text/sound track or separate title eng
Language code of summary or abstract eng
-- ara
049 ## - Acquisition Source
Acquisition Source Deposit
082 04 - DEWEY DECIMAL CLASSIFICATION NUMBER
Classification number 006.3
092 ## - LOCALLY ASSIGNED DEWEY CALL NUMBER (OCLC)
Classification number 006.3
Edition number 21
097 ## - Degree
Degree M.Sc
099 ## - LOCAL FREE-TEXT CALL NUMBER (OCLC)
Local Call Number Cai01.20.01.M.Sc.2025.Ab.N
100 0# - MAIN ENTRY--PERSONAL NAME
Authority record control number or standard number Abdullah Mohammed Abdullah Alamri,
Preparation preparation.
245 12 - TITLE STATEMENT
Title A novel framework for threat detection in IoT /
Statement of responsibility, etc. by Abdullah Mohammed Abdullah Alamri ; Supervised Dr. Ghada Dahy Fathy Kamel, Prof. Hesham N. Elmahdy.
246 15 - VARYING FORM OF TITLE
Title proper/short title إطار عمل جديد للكشف عن التهديدات في إنترنت الأشياء
264 #0 - PRODUCTION, PUBLICATION, DISTRIBUTION, MANUFACTURE, AND COPYRIGHT NOTICE
Date of production, publication, distribution, manufacture, or copyright notice 2025.
300 ## - PHYSICAL DESCRIPTION
Extent 71 pages :
Other physical details illustrations ;
Dimensions 30 cm. +
Accompanying material CD.
336 ## - CONTENT TYPE
Content type term text
Source rda content
337 ## - MEDIA TYPE
Media type term Unmediated
Source rdamedia
338 ## - CARRIER TYPE
Carrier type term volume
Source rdacarrier
502 ## - DISSERTATION NOTE
Dissertation note Thesis (M.Sc)-Cairo University, 2025.
504 ## - BIBLIOGRAPHY, ETC. NOTE
Bibliography, etc. note Bibliography: pages 65-69.
520 #3 - SUMMARY, ETC.
Summary, etc. The rapid proliferation of Internet of Things (IoT) devices has resulted in the <br/>formation of highly interconnected ecosystems, simultaneously increasing the <br/>attack surface. This is because devices have limited resources, there are many <br/>different protocols, and standards that aren't always the same, which makes <br/>security holes quite clear. Traditional defenses that use signatures or rules have a <br/>hard time keeping up with the changing and multidimensional nature of IoT <br/>communications. In response, we propose a machine-learning-based intrusion <br/>detection method that combines feature selection with class rebalancing. We <br/>used the modern TON-IoT dataset, which comprises IoT/IIoT sensor telemetry, <br/>Windows/Linux logs, and network traces, to test this framework. <br/>There are four steps in our pipeline. Data preprocessing: StandardScaler is <br/>used to standardize numeric attributes and fix duplicates and missing values so <br/>that learning is stable. Change in class distribution: Downsampling fixes a big <br/>imbalance, so the "Normal" and " Malicious " classes (each with 160k instances) <br/>are now equally represented, and the multiclass proportions are almost the same <br/>(around 11% for each class). Feature selection: SelectKBest uses mutual <br/>information to find the best discriminative features, such as timestamp, <br/>source/destination IPs and ports, session duration, connection state, and volume <br/>measurements. This cuts down on dimensionality and training costs. Modeling <br/>and optimization: We look at Random Forest, Gradient Boosting, K-Nearest <br/>Neighbors, Decision Tree, SVM, Gaussian Naive Bayes, LDA, QDA, and MLP. <br/>We change the hyperparameters using GridSearchCV and <br/>RandomizedSearchCV. <br/>A comprehensive evaluation utilizing Accuracy, Precision, Recall, F1-score, <br/>and confusion matrices demonstrates the superiority of ensemble approaches. <br/>The balanced split yielded an accuracy of 98.79% with the Random Forest <br/>model. Gradient Boosting gets 96.75%, KNN gets 96.54%, and Decision Tree <br/>gets 95.58%. SVM gets 64.92%, which shows that IoT traffic is hard to separate <br/>in a simple way. On the other hand, Gaussian Naive Bayes and QDA only get <br/>5.57% and 4.33%, respectively. The results show how important it is to combine <br/>feature selection with class balancing to improve generalization and make the <br/>computer work faster. <br/><br/><br/> <br/><br/>3 <br/><br/> <br/><br/>Our main contribution is to develop a robust and scalable Intrusion Detection <br/>System (IDS) framework for the Internet of Things (IoT), based on a combination <br/>of preprocessing, balancing, and feature selection with model-aware <br/>optimization. This includes attack type classification using multiclass <br/>categorization. We also offer best practices for deploying intelligent IOS systems <br/>across various IoT environments, highlighting practical benefits. Looking ahead, <br/>we advocate for lightweight, resource-efficient models that are suitable for <br/>limited devices and facilitate adaptive/online learning for monitoring emerging <br/>threats. We emphasize the importance of ethical safeguards, including privacy, <br/>fairness, openness, and accountability
520 #3 - SUMMARY, ETC.
Summary, etc. أدى الانتشار السريع لأجهزة إنترنت الأشياء (IoT) إلى تكوين أنظمة بيئية مترابطة للغاية ، مما أدى في نفس الوقت إلى زيادة سطح الهجوم. وذلك لأن الأجهزة لديها موارد محدودة ، وهناك العديد من البروتوكولات المختلفة ، والمعايير التي ليست دائما متشابهة ، مما يجعل الثغرات الأمنية واضحة تماما. تواجه الدفاعات التقليدية التي تستخدم التوقيعات أو القواعد صعوبة في مواكبة الطبيعة المتغيرة والمتعددة الأبعاد لاتصالات إنترنت الأشياء. ردا على ذلك ، نقترح طريقة الكشف عن التسلل المستندة إلى التعلم الآلي والتي تجمع بين تحديد الميزة وإعادة موازنة الفصل. استخدمنا مجموعة بيانات TON-IoT الحديثة ، والتي تشتمل على القياس عن بعد لمستشعر IoT / IIoT ، وسجلات Windows / Linux ، وتتبع الشبكة ، لاختبار هذا الإطار.<br/>هناك أربع خطوات في خط الأنابيب لدينا. المعالجة المسبقة للبيانات: يستخدم StandardScaler لتوحيد السمات الرقمية وإصلاح القيم المكررة والمفقودة بحيث يكون التعلم مستقرا. التغيير في توزيع الفئة: يعمل تقليل العينات على إصلاح خلل كبير ، لذا فإن الفئتين "عادي" و "غير عادي" (لكل منهما 160 ألف مثيل) ممثلة الآن بالتساوي ، والنسب متعددة الفئات هي نفسها تقريبا (حوالي 11٪ لكل فئة). تحديد الميزة: يستخدم SelectKBest المعلومات المتبادلة للعثور على أفضل الميزات التمييزية، مثل الطابع الزمني وعناوين IP والمنافذ المصدر/الوجهة ومدة الجلسة وحالة الاتصال وقياسات الحجم. هذا يقلل من الأبعاد وتكاليف التدريب. النمذجة والتحسين: ننظر إلى الغابة العشوائية ، وتعزيز التدرج ، وأقرب جيران K ، وشجرة القرار ، و SVM ، و Gaussian Naive Bayes ، و LDA ، و QDA ، و MLP. نقوم بتغيير المعلمات الفائقة باستخدام GridSearchCV و RandomizedSearchCV.<br/>يوضح التقييم الشامل الذي يستخدم مصفوفات الدقة والدقة والاستدعاء ودرجة F1 والارتباك تفوق مناهج المجموعة. يمنح التقسيم الأولي غير المتوازن دقة Random Forest بفضل التقسيم المتوازن 98.79٪. يحصل تعزيز التدرج على 96.75٪ ، وتحصل KNN على 96.54٪ ، وشجرة القرار تحصل على 95.58٪. تحصل SVM على 64.92٪ ، مما يدل على أنه من الصعب فصل حركة مرور إنترنت الأشياء بطريقة بسيطة. من ناحية أخرى ، يحصل Gaussian Naive Bayes و QDA على 5.57٪ و 4.33٪ فقط على التوالي. توضح النتائج مدى أهمية الجمع بين اختيار الميزة وموازنة الفئة لتحسين التعميم وجعل الكمبيوتر يعمل بشكل أسرع.<br/>تتمثل المساهمة الرئيسية في مخطط IDS قوي وقابل للتطوير لإنترنت الأشياء يستخدم مزيجا مبدئيا من المعالجة المسبقة والموازنة واختيار الميزات مع التحسين المدرك للنموذج. توصلنا أيضا إلى نصائح حول أفضل الممارسات لاستخدام IDS الذكي في إعدادات إنترنت الأشياء المختلفة ، بالإضافة إلى فوائد العالم الحقيقي. من خلال تبني المساعي المستقبلية ، ندعو إلى اعتماد نماذج خفيفة الوزن وفعالة في استخدام الموارد مناسبة للأجهزة المقيدة وتسهل التعلم التكيفي / عبر الإنترنت لمراقبة المخاطر الناشئة. نؤكد أيضا على مدى أهمية وجود حماية أخلاقية للخصوصية والإنصاف والانفتاح والمسؤولية.
530 ## - ADDITIONAL PHYSICAL FORM AVAILABLE NOTE
Issues CD Issues also as CD.
546 ## - LANGUAGE NOTE
Text Language Text in English and abstract in Arabic & English.
650 #0 - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name entry element Internet of Things
650 #0 - SUBJECT ADDED ENTRY--TOPICAL TERM
Topical term or geographic name entry element إنترنت الأشياء
653 #0 - INDEX TERM--UNCONTROLLED
Uncontrolled term Internet of Things (IoT)
-- Threat Detection
-- Intrusion Detection System (IDS)
-- Machine Learning (ML)
-- Random Forest
-- Feature Selection
-- Class Balancing
-- TON-IoT
-- Downsampling
-- Adaptive Learning
-- GDPR
-- إنترنت الأشياء (IoT)
-- نظام كشف التسلل
700 0# - ADDED ENTRY--PERSONAL NAME
Personal name Ghada Dahy Fathy Kamel
Relator term thesis advisor.
700 0# - ADDED ENTRY--PERSONAL NAME
Personal name Hesham N. Elmahdy
Relator term thesis advisor.
900 ## - Thesis Information
Grant date 01-01-2025
Supervisory body Ghada Dahy Fathy Kamel
-- Hesham N. Elmahdy
Universities Cairo University
Faculties Faculty of Computers and Artificial Intelligence
Department Department of Information Technology
905 ## - Cataloger and Reviser Names
Cataloger Name Shimaa
942 ## - ADDED ENTRY ELEMENTS (KOHA)
Source of classification or shelving scheme Dewey Decimal Classification
Koha item type Thesis
Edition 21
Suppress in OPAC No
المقتنيات
Source of classification or shelving scheme Home library Current library Date acquired Inventory number Full call number Barcode Date last seen Effective from Koha item type
Dewey Decimal Classification المكتبة المركزبة الجديدة - جامعة القاهرة قاعة الرسائل الجامعية - الدور الاول 28.04.2026 93893 Cai01.20.01.M.Sc.2025.Ab.N 01010110093893000 28.04.2026 28.04.2026 Thesis
Cairo University Libraries Portal Implemented & Customized by: Eng. M. Mohamady Contacts: new-lib@cl.cu.edu.eg | cnul@cl.cu.edu.eg
CUCL logo CNUL logo
© All rights reserved — Cairo University Libraries
CUCL logo
Implemented & Customized by: Eng. M. Mohamady Contact: new-lib@cl.cu.edu.eg © All rights reserved — New Central Library
CNUL logo
Implemented & Customized by: Eng. M. Mohamady Contact: cnul@cl.cu.edu.eg © All rights reserved — Cairo National University Library