تفاصيل مارك
| 000 -LEADER |
| fixed length control field |
09581namaa22004331i 4500 |
| 003 - CONTROL NUMBER IDENTIFIER |
| control field |
EG-GICUC |
| 005 - أخر تعامل مع التسجيلة |
| control field |
20260428120639.0 |
| 008 - FIXED-LENGTH DATA ELEMENTS--GENERAL INFORMATION |
| fixed length control field |
260428s2025 ua a|||frm||| 000 0 eng d |
| 040 ## - CATALOGING SOURCE |
| Original cataloguing agency |
EG-GICUC |
| Language of cataloging |
eng |
| Transcribing agency |
EG-GICUC |
| Modifying agency |
EG-GICUC |
| Description conventions |
rda |
| 041 0# - LANGUAGE CODE |
| Language code of text/sound track or separate title |
eng |
| Language code of summary or abstract |
eng |
| -- |
ara |
| 049 ## - Acquisition Source |
| Acquisition Source |
Deposit |
| 082 04 - DEWEY DECIMAL CLASSIFICATION NUMBER |
| Classification number |
006.3 |
| 092 ## - LOCALLY ASSIGNED DEWEY CALL NUMBER (OCLC) |
| Classification number |
006.3 |
| Edition number |
21 |
| 097 ## - Degree |
| Degree |
M.Sc |
| 099 ## - LOCAL FREE-TEXT CALL NUMBER (OCLC) |
| Local Call Number |
Cai01.20.01.M.Sc.2025.Ab.N |
| 100 0# - MAIN ENTRY--PERSONAL NAME |
| Authority record control number or standard number |
Abdullah Mohammed Abdullah Alamri, |
| Preparation |
preparation. |
| 245 12 - TITLE STATEMENT |
| Title |
A novel framework for threat detection in IoT / |
| Statement of responsibility, etc. |
by Abdullah Mohammed Abdullah Alamri ; Supervised Dr. Ghada Dahy Fathy Kamel, Prof. Hesham N. Elmahdy. |
| 246 15 - VARYING FORM OF TITLE |
| Title proper/short title |
إطار عمل جديد للكشف عن التهديدات في إنترنت الأشياء |
| 264 #0 - PRODUCTION, PUBLICATION, DISTRIBUTION, MANUFACTURE, AND COPYRIGHT NOTICE |
| Date of production, publication, distribution, manufacture, or copyright notice |
2025. |
| 300 ## - PHYSICAL DESCRIPTION |
| Extent |
71 pages : |
| Other physical details |
illustrations ; |
| Dimensions |
30 cm. + |
| Accompanying material |
CD. |
| 336 ## - CONTENT TYPE |
| Content type term |
text |
| Source |
rda content |
| 337 ## - MEDIA TYPE |
| Media type term |
Unmediated |
| Source |
rdamedia |
| 338 ## - CARRIER TYPE |
| Carrier type term |
volume |
| Source |
rdacarrier |
| 502 ## - DISSERTATION NOTE |
| Dissertation note |
Thesis (M.Sc)-Cairo University, 2025. |
| 504 ## - BIBLIOGRAPHY, ETC. NOTE |
| Bibliography, etc. note |
Bibliography: pages 65-69. |
| 520 #3 - SUMMARY, ETC. |
| Summary, etc. |
The rapid proliferation of Internet of Things (IoT) devices has resulted in the <br/>formation of highly interconnected ecosystems, simultaneously increasing the <br/>attack surface. This is because devices have limited resources, there are many <br/>different protocols, and standards that aren't always the same, which makes <br/>security holes quite clear. Traditional defenses that use signatures or rules have a <br/>hard time keeping up with the changing and multidimensional nature of IoT <br/>communications. In response, we propose a machine-learning-based intrusion <br/>detection method that combines feature selection with class rebalancing. We <br/>used the modern TON-IoT dataset, which comprises IoT/IIoT sensor telemetry, <br/>Windows/Linux logs, and network traces, to test this framework. <br/>There are four steps in our pipeline. Data preprocessing: StandardScaler is <br/>used to standardize numeric attributes and fix duplicates and missing values so <br/>that learning is stable. Change in class distribution: Downsampling fixes a big <br/>imbalance, so the "Normal" and " Malicious " classes (each with 160k instances) <br/>are now equally represented, and the multiclass proportions are almost the same <br/>(around 11% for each class). Feature selection: SelectKBest uses mutual <br/>information to find the best discriminative features, such as timestamp, <br/>source/destination IPs and ports, session duration, connection state, and volume <br/>measurements. This cuts down on dimensionality and training costs. Modeling <br/>and optimization: We look at Random Forest, Gradient Boosting, K-Nearest <br/>Neighbors, Decision Tree, SVM, Gaussian Naive Bayes, LDA, QDA, and MLP. <br/>We change the hyperparameters using GridSearchCV and <br/>RandomizedSearchCV. <br/>A comprehensive evaluation utilizing Accuracy, Precision, Recall, F1-score, <br/>and confusion matrices demonstrates the superiority of ensemble approaches. <br/>The balanced split yielded an accuracy of 98.79% with the Random Forest <br/>model. Gradient Boosting gets 96.75%, KNN gets 96.54%, and Decision Tree <br/>gets 95.58%. SVM gets 64.92%, which shows that IoT traffic is hard to separate <br/>in a simple way. On the other hand, Gaussian Naive Bayes and QDA only get <br/>5.57% and 4.33%, respectively. The results show how important it is to combine <br/>feature selection with class balancing to improve generalization and make the <br/>computer work faster. <br/><br/><br/> <br/><br/>3 <br/><br/> <br/><br/>Our main contribution is to develop a robust and scalable Intrusion Detection <br/>System (IDS) framework for the Internet of Things (IoT), based on a combination <br/>of preprocessing, balancing, and feature selection with model-aware <br/>optimization. This includes attack type classification using multiclass <br/>categorization. We also offer best practices for deploying intelligent IOS systems <br/>across various IoT environments, highlighting practical benefits. Looking ahead, <br/>we advocate for lightweight, resource-efficient models that are suitable for <br/>limited devices and facilitate adaptive/online learning for monitoring emerging <br/>threats. We emphasize the importance of ethical safeguards, including privacy, <br/>fairness, openness, and accountability |
| 520 #3 - SUMMARY, ETC. |
| Summary, etc. |
أدى الانتشار السريع لأجهزة إنترنت الأشياء (IoT) إلى تكوين أنظمة بيئية مترابطة للغاية ، مما أدى في نفس الوقت إلى زيادة سطح الهجوم. وذلك لأن الأجهزة لديها موارد محدودة ، وهناك العديد من البروتوكولات المختلفة ، والمعايير التي ليست دائما متشابهة ، مما يجعل الثغرات الأمنية واضحة تماما. تواجه الدفاعات التقليدية التي تستخدم التوقيعات أو القواعد صعوبة في مواكبة الطبيعة المتغيرة والمتعددة الأبعاد لاتصالات إنترنت الأشياء. ردا على ذلك ، نقترح طريقة الكشف عن التسلل المستندة إلى التعلم الآلي والتي تجمع بين تحديد الميزة وإعادة موازنة الفصل. استخدمنا مجموعة بيانات TON-IoT الحديثة ، والتي تشتمل على القياس عن بعد لمستشعر IoT / IIoT ، وسجلات Windows / Linux ، وتتبع الشبكة ، لاختبار هذا الإطار.<br/>هناك أربع خطوات في خط الأنابيب لدينا. المعالجة المسبقة للبيانات: يستخدم StandardScaler لتوحيد السمات الرقمية وإصلاح القيم المكررة والمفقودة بحيث يكون التعلم مستقرا. التغيير في توزيع الفئة: يعمل تقليل العينات على إصلاح خلل كبير ، لذا فإن الفئتين "عادي" و "غير عادي" (لكل منهما 160 ألف مثيل) ممثلة الآن بالتساوي ، والنسب متعددة الفئات هي نفسها تقريبا (حوالي 11٪ لكل فئة). تحديد الميزة: يستخدم SelectKBest المعلومات المتبادلة للعثور على أفضل الميزات التمييزية، مثل الطابع الزمني وعناوين IP والمنافذ المصدر/الوجهة ومدة الجلسة وحالة الاتصال وقياسات الحجم. هذا يقلل من الأبعاد وتكاليف التدريب. النمذجة والتحسين: ننظر إلى الغابة العشوائية ، وتعزيز التدرج ، وأقرب جيران K ، وشجرة القرار ، و SVM ، و Gaussian Naive Bayes ، و LDA ، و QDA ، و MLP. نقوم بتغيير المعلمات الفائقة باستخدام GridSearchCV و RandomizedSearchCV.<br/>يوضح التقييم الشامل الذي يستخدم مصفوفات الدقة والدقة والاستدعاء ودرجة F1 والارتباك تفوق مناهج المجموعة. يمنح التقسيم الأولي غير المتوازن دقة Random Forest بفضل التقسيم المتوازن 98.79٪. يحصل تعزيز التدرج على 96.75٪ ، وتحصل KNN على 96.54٪ ، وشجرة القرار تحصل على 95.58٪. تحصل SVM على 64.92٪ ، مما يدل على أنه من الصعب فصل حركة مرور إنترنت الأشياء بطريقة بسيطة. من ناحية أخرى ، يحصل Gaussian Naive Bayes و QDA على 5.57٪ و 4.33٪ فقط على التوالي. توضح النتائج مدى أهمية الجمع بين اختيار الميزة وموازنة الفئة لتحسين التعميم وجعل الكمبيوتر يعمل بشكل أسرع.<br/>تتمثل المساهمة الرئيسية في مخطط IDS قوي وقابل للتطوير لإنترنت الأشياء يستخدم مزيجا مبدئيا من المعالجة المسبقة والموازنة واختيار الميزات مع التحسين المدرك للنموذج. توصلنا أيضا إلى نصائح حول أفضل الممارسات لاستخدام IDS الذكي في إعدادات إنترنت الأشياء المختلفة ، بالإضافة إلى فوائد العالم الحقيقي. من خلال تبني المساعي المستقبلية ، ندعو إلى اعتماد نماذج خفيفة الوزن وفعالة في استخدام الموارد مناسبة للأجهزة المقيدة وتسهل التعلم التكيفي / عبر الإنترنت لمراقبة المخاطر الناشئة. نؤكد أيضا على مدى أهمية وجود حماية أخلاقية للخصوصية والإنصاف والانفتاح والمسؤولية. |
| 530 ## - ADDITIONAL PHYSICAL FORM AVAILABLE NOTE |
| Issues CD |
Issues also as CD. |
| 546 ## - LANGUAGE NOTE |
| Text Language |
Text in English and abstract in Arabic & English. |
| 650 #0 - SUBJECT ADDED ENTRY--TOPICAL TERM |
| Topical term or geographic name entry element |
Internet of Things |
| 650 #0 - SUBJECT ADDED ENTRY--TOPICAL TERM |
| Topical term or geographic name entry element |
إنترنت الأشياء |
| 653 #0 - INDEX TERM--UNCONTROLLED |
| Uncontrolled term |
Internet of Things (IoT) |
| -- |
Threat Detection |
| -- |
Intrusion Detection System (IDS) |
| -- |
Machine Learning (ML) |
| -- |
Random Forest |
| -- |
Feature Selection |
| -- |
Class Balancing |
| -- |
TON-IoT |
| -- |
Downsampling |
| -- |
Adaptive Learning |
| -- |
GDPR |
| -- |
إنترنت الأشياء (IoT) |
| -- |
نظام كشف التسلل |
| 700 0# - ADDED ENTRY--PERSONAL NAME |
| Personal name |
Ghada Dahy Fathy Kamel |
| Relator term |
thesis advisor. |
| 700 0# - ADDED ENTRY--PERSONAL NAME |
| Personal name |
Hesham N. Elmahdy |
| Relator term |
thesis advisor. |
| 900 ## - Thesis Information |
| Grant date |
01-01-2025 |
| Supervisory body |
Ghada Dahy Fathy Kamel |
| -- |
Hesham N. Elmahdy |
| Universities |
Cairo University |
| Faculties |
Faculty of Computers and Artificial Intelligence |
| Department |
Department of Information Technology |
| 905 ## - Cataloger and Reviser Names |
| Cataloger Name |
Shimaa |
| 942 ## - ADDED ENTRY ELEMENTS (KOHA) |
| Source of classification or shelving scheme |
Dewey Decimal Classification |
| Koha item type |
Thesis |
| Edition |
21 |
| Suppress in OPAC |
No |