Архив статей журнала

Выбор алгоритма машинного обучения для обнаружения вторжений в IoT (2024)
Выпуск: № 3, Том 24 (2024)
Авторы: Нианг Папа Малик, Сидоренко Валентина Геннадьевна

Цель. Целью работы является повышение безопасности IoT-устройств путем применения алгоритмов машинного обучения для обнаружения атак в сетях IoT. Актуальность поставленной цели определяется постоянным ростом числа подобных атак в мире и широким распространением систем IoT. В статье приведены соответствующие статистические данные. Анализ имеющихся работ показал, что различные методы рассматривались без связи и сравнения друг с другом, поэтому цель данной работы – определить наиболее перспективный алгоритм машинного обучения для обнаружения атак в сетях IoT – актуальна. Методы. В статье для обнаружения атак в сетях IoT использовались следующие методы машинного обучения: логистическая регрессия, SVC, «случайный лес», метод K-ближайших соседей, метод k-средних, наивный байесовский классификатор и варианты градиентного бустинга (XGBoost, AdaBoost и CatBoost). Новым является сравнение результатов применения контролируемых алгоритмов с алгоритмом K-means, который является неконтролируемым алгоритмом, для обнаружения атак в сетях IoT. Для обучения создаваемых систем обнаружения атак использовался набор данных UNSWNB15, который содержит данные о девяти видах атак. Количество записей составляет более 80 тысяч. Более половины записей – это записи об атаках. Сравнение методов проводилось по нескольким метрикам. Результаты. Разработана структура и реализована
программно система обнаружения вторжений, включающая этапы от анализа исходных данных до вывода окончательных статистических данных. Результаты показывают, что алгоритм «случайный лес» является лучшим из рассмотренных. Одновременно метод имеет хорошие показатели по быстродействию обучения. Это означает, что данный алгоритм может быть развернут и применен с наибольшим успехом. Заключение. В этой статье представлены результаты сравнения различных алгоритмов машинного обучения для обнаружения вторжений в устройства IoT. Точность и кривая ROC-AUC используются для оценки эффективности используемых моделей. Сравнивая используемые модели алгоритмов, мы обнаружили, что модель RandomForestClassifier алгоритма Random Forest имеет хорошую точность, самый высокий AUC и быстрое время выполнения, а это означает, что этот алгоритм является наиболее эффективным при обнаружении вторжений в сети IoT. Продолжение исследований связано с различением типа атаки.

Сохранить в закладках