An advanced Intrusion Detection System for iiot based on ga and Tree based Algorithms


FIGURE 6. Prediction time - Binary classification - f 3 FIGURE 7



Download 1,39 Mb.
Pdf ko'rish
bet12/13
Sana01.02.2023
Hajmi1,39 Mb.
#906446
1   ...   5   6   7   8   9   10   11   12   13
Bog'liq
An Advanced Intrusion Detection System for IIoT Based on GA and Tree Based Algorithms

FIGURE 6.
Prediction time - Binary classification -
f
3
FIGURE 7.
Prediction time - Multiclass classification -
g
5
VI. CONCLUSION
In this research, an advanced IDS system for IIoT was pro-
posed and it was evaluated using the UNSW-NB15 dataset.
This IDS was designed using multiple stages. The first stage
involved implementing the GA algorithm in conjunction with
the RF model to select the most important features to be
used by the classifiers. This stage generated two sets of
feature vectors. The first feature set,
V
b
, included 10 feature
vectors destined for the binary classification procedure. The
second feature set,
V
m
, contained 7 feature vectors that were
used for the multiclass modeling process. For the binary
classification experiments, the LR algorithm was applied as
the baseline model and the following Tree-based models
were implemented: DT, RF, ET, and XGB. For the multi-
class modeling process, the NB was used as the baseline
model alongside the same Tree-based algorithms that were
implemented for the binary intrusion detection procedure.
The results demonstrated that for the binary classification
process, the GA-RF achieved a TAC of 87.61% and an AUC
of 0.98 using
f
3
that contained 16 features. When modeling
for the multiclass classification, the outcomes showed that
the GA-ET got a TAC of 77.64% using
g
5
that contained
17 attributes. The results achieved by the methods proposed
in this study were superior in comparison to those achieved
by the existing methodologies. In future work, we intend
to pair the GA algorithm with models such as the SVM
or ANN. We also aim to increase the performance of our
proposed approach on the minority classes of the UNSW-
NB15. Furthermore, we intend to implement the proposed
methodology on the TON_IoT. This dataset contains traffic
patterns that have been mainly generated by IIoT devices.
Additionally, we intend to conduct a performance analysis of
the method proposed in this paper across multiple datasets
including the NSL-KDD and the AWID.
REFERENCES
[1] Y. Zhang, P. Li and X. Wang, “Intrusion detection for IoT based on
improved genetic algorithm and deep belief network”,
IEEE Access
, vol.
7, pp.31711-31722, 2019.
[2] A.S. Lalos, A.P. Kalogeras, C. Koulamas, C. Tselios, C. Alexakos and D.
Serpanos, “Secure and safe IIoT systems via machine and deep learning
approaches”,
Sec. Qual. in Cyber-Physical Sys. Eng.
, pp.443-470, 2019.
[3] B. Valeske, A. Osman, F. Römer and R. Tschuncky, “Next Generation
NDE Sensor Systems as IIoT Elements of Industry 4.0”, R
esearch in
Nondestructive Evaluation
, vol. 31, no. 5-6, pp.340-369, 2020
[4] R. Schiekofer, A. Scholz and A. Weyrich, “REST based OPC UA for the
IIoT”, In
IEEE 23rd Int. Conf. Emerg. Tech. Factory Automation (ETFA)
,
Sept. 2018,vol. 1, pp. 274-281.
[5] A. Meddeb, “Internet of Things standards: Who stands out from the
crowd?” IEEE Commun. Mag., vol. 54, no. 7, pp. 40-47, Jul. 2016.
[6] N. Koroniotis, Moustafa, N. and E. Sitnikova, “A new network forensic
framework based on deep learning for Internet of Things networks: A
Download 1,39 Mb.

Do'stlaringiz bilan baham:
1   ...   5   6   7   8   9   10   11   12   13




Ma'lumotlar bazasi mualliflik huquqi bilan himoyalangan ©hozir.org 2024
ma'muriyatiga murojaat qiling

kiriting | ro'yxatdan o'tish
    Bosh sahifa
юртда тантана
Боғда битган
Бугун юртда
Эшитганлар жилманглар
Эшитмадим деманглар
битган бодомлар
Yangiariq tumani
qitish marakazi
Raqamli texnologiyalar
ilishida muhokamadan
tasdiqqa tavsiya
tavsiya etilgan
iqtisodiyot kafedrasi
steiermarkischen landesregierung
asarlaringizni yuboring
o'zingizning asarlaringizni
Iltimos faqat
faqat o'zingizning
steierm rkischen
landesregierung fachabteilung
rkischen landesregierung
hamshira loyihasi
loyihasi mavsum
faolyatining oqibatlari
asosiy adabiyotlar
fakulteti ahborot
ahborot havfsizligi
havfsizligi kafedrasi
fanidan bo’yicha
fakulteti iqtisodiyot
boshqaruv fakulteti
chiqarishda boshqaruv
ishlab chiqarishda
iqtisodiyot fakultet
multiservis tarmoqlari
fanidan asosiy
Uzbek fanidan
mavzulari potok
asosidagi multiservis
'aliyyil a'ziym
billahil 'aliyyil
illaa billahil
quvvata illaa
falah' deganida
Kompyuter savodxonligi
bo’yicha mustaqil
'alal falah'
Hayya 'alal
'alas soloh
Hayya 'alas
mavsum boyicha


yuklab olish