Page 265 - NGTU_paper_withoutVideo
P. 265

کیتاموئژ نیون یاهدربراک و اه یروآ نف یلم سنارفنک

          of obtaining, organizing, classifying, quality assessment, analysis, management, display, as well as the
          structural need to use this information. Geometics is associated with a wide range of sciences, including
          remote sensing, geographic information systems, and global positioning systems, each of which can be
          used  to  provide  a  picture  of  the  physical  world.  Geometics  is  one  of  the  sciences  that  has  many
          applications in various sciences, including the Internet of Things. The most important challenge in using
          the  Internet  of  Things  is  attack.  Therefore,  in  this  study,  a  method  to  deal  with  attacks  has  been
          predicted. In this research, a three-step sequential process is used to classify network data, in the first
          stage, preprocessing operations are used to improve the data. In the second step, the gray wolf algorithm
          is used to perform feature selection operations. In the final step, the backup vector machine algorithm is
          used  to  perform  the  classification  operation.  The  results  of  the  simulations  show  that  the  proposed
          method has an acceptable efficiency.

          Keywords: IoT, Attack Detection, Classification, Gray Wolf Algorithm, Feature Selection, super Vector machin
          Algorithm


                                                                                                     همدقم  1 .

               یاه تبقارم   ،تعنص   هلمج    زا    یفلتخم   یاه هنیمز      ار   رد  زورما   یگدنز      هک  تسا   هدش   ینیب شیپ   نردم   یگدنز   تیفیک   دوبهب   یارب    1 ایشا   تنرتنیا
                 هک    تسا    هدش   لیکشت   روسنس   یدایز   دادعت    زا    ایشا   تنرتنیا   .  تسا    هداد   رییغت   فلتخم    لاکشا    هب    یمرگرس    و    شزرو   ،وردوخ    ،اه هناخ   ،یتشادهب

                 هک    دنرادروخرب  رت    کبس   یاه لکتورپ    زا    هدافتسا    و    مک   تابساحم   تیفرظ   دننام   صاخ   یاه یگژیو  اه   زا    هاگتسد   نیا  .    دنک   یم   لدب    و      ار   در  تاعالط ا
                 هک    دوش یم   ثعاب    تایصوصخ   نیا    یلو   ] .  1،2 [  دشاب    هتشاد   یرت مک   یژرنا   فرصم  رت   و    کچوک   ،دمآراک   ایشا    تنرتنیا   یاه هاگتسد   دوش یم   ثعاب
               تینما   دوبهب   یاه هار    زا    یکی  .    دوش  اه    یراجنهان  اه   و    یریذپ   بیسآ   هلمج    زا    یربیاس   تینما      رد  دیدج   یاه شلاچ   ثعاب      هک  دبای   شهاک   یراگنزمر
                 اب    ذوفن   صیخشت   متسیس   داجیا    اب      هک  تسا   فده   نیرتمهم      هک  تسا   هکبش   نورد   تالمح   صیخشت   یارب    2 ذوفن   صیخشت   متسیس    زا    هدافتسا   هکبش

               ماجنا   4 نابیتشپ   رادرب   نیشام   یاه کینکت    اب    هکبش   کیفارت   یدنب هقبط   تخاس   یارب   یراجنهان    رب    ینتبم   صیخشت   شور    ب ا    3 نیشام   یریگدای   یاه لدم
               ذوفن   صیخشت   یاه   متسیس    ،    5 شتآ یاهراوید   ،تینما دننام   هکبش   تامدخ    زا    یرایسب   هکبش   کیفارت   یدنب هقبط  . دنوش یم   ییاسانش   تالمح    و    دوش یم
              یم   هکبش   کیفارت    زا    یدنب هقبط  . دنوش یم   دنمهرهب   هکبش   کیفارت      رد  زیمآ   تیقفوم   یدنب هقبط    زا    تامدخ   تی فیک   یاه متسیس    و    تیعضو   شرازگ  ،

                اه   ای    یراجنهان   نیا  . دنک   کمک   ،دنوش یم   هکبش   کیفارت   لاح      رد  راتفر   رییغت   ثعاب      هک  ییاه یراجنهان    ای    هدننک   لتخم   یاه همانرب   صیخشت    هب    دناوت
              ) Worms and Denial of Service) DoS   تالمح    [ 3 .]    دوش   بارخ   هکبش   یداع   یاهدرکلمع    دوش    ث عاب   دنناوت یم    یدربراک   یاه همانرب
               هکبش   کیفارت  اه   رد    یراجنهان   ییاسانش  .]    [ 4  دوش یم   هکبش   کیفارت   رییغت  اه   و    یراجنهان   زورب   ثعاب    هک    تسا   هکبش   برخم   یاه تیلاعف    زا    ییاه هنومن

               روط  هب     . دنک   کمک   تامدخ   ندوب   سرتسد      رد  نینچمه  اه   و    هداد   تینما    هب    دناوت یم      هک  تسا   یی اهن   ناربراک    و    هکبش   یاهروتارپا   یارب   مهم   راک   کی
              هقبط   دوش یم   هدافتسا   هزورما    هک    رگید   یدنب هقبط   هس    و    تروپ   ساسا    رب    یدنب هقبط   شور    زا    یتنس   روط    هک   هب    دراد   دوجو   یدنب هقبط   شور   راهچ   یلک
                 و    هیزجت   یارب   رتدمآراک   یشور   ناونع    هب    کیفارت   یدنب هقبط   ،ینیشام   یریگدای   یاه کینکت   عوی    اب   ش    هک  دشاب یم   یرامآ    و    یراتفر   ،راب   ساسارب   یدنب

                 رب      هک  تروپ - درکیور   دننام   کیفارت   لیلحت   یاه کینکت    زا    هدافتسا    اب    کیفارت   یدنب هقبط  . دش   هئارا   یراتفر    و    یرامآ   یاه لدم    زا    هدافتسا    اب    لیلحت
               کبس   یگدیچیپ    اب    تابساحم    رد    ندوب   عیرس   کینکت   نیا   تیزم   نیرتمهم    و    دشاب   هتشاد   دوجو   کیف  ه    اگرد   دراد   ناکما   دنک یم   یدنب هقبط   تروپ   ساسا
               یاه لدم   رد  .]    [ 6  دشاب   هدش   یراذگزمر   هتسب   یاوتحم   دراد   ناکما   دنک یم   یدنب هقبط   تروپ    و    هتسب   یاوتحم   ساسا    رب      هک  راب   درکیور  و     ]    [ 5  تسا



              1  Internet of Things (IOT)
              2  Intrusion Detection System
              3  Machine Learning
              4  Support vector machines)SVM(
              5  Firewall
   260   261   262   263   264   265   266   267   268   269   270