Una comunicazione equilibrata
Rapporti scientifici volume 13, numero articolo: 9083 (2023) Citare questo articolo
56 Accessi
1 Altmetrico
Dettagli sulle metriche
Il campo dell’Internet delle cose ha creato molte sfide per le architetture di rete. Garantire la sicurezza del cyberspazio è l’obiettivo principale dei sistemi di rilevamento delle intrusioni (IDS). A causa dell’aumento del numero e dei tipi di attacchi, i ricercatori hanno cercato di migliorare i sistemi di rilevamento delle intrusioni proteggendo in modo efficiente i dati e i dispositivi collegati nel cyberspazio. Le prestazioni dell'IDS sono essenzialmente legate alla quantità di dati, alla dimensionalità dei dati e alle funzionalità di sicurezza. Questo articolo propone un nuovo modello IDS per migliorare la complessità computazionale fornendo un rilevamento accurato in tempi di elaborazione inferiori rispetto ad altri lavori correlati. Il metodo dell'indice Gini viene utilizzato per calcolare l'impurità delle caratteristiche di sicurezza e affinare il processo di selezione. Viene eseguito un metodo bilanciato dell'albero decisionale della macchina vettoriale di supporto che evita la comunicazione per migliorare la precisione del rilevamento delle intrusioni. La valutazione viene condotta utilizzando il set di dati UNSW-NB 15, che è un set di dati reale ed è disponibile pubblicamente. Il modello proposto raggiunge elevate prestazioni di rilevamento degli attacchi, con una precisione di circa il 98,5%.
L’Internet delle cose (IoT) è ampiamente utilizzato nella nostra vita quotidiana. I dispositivi elettronici dovevano essere collegati a Internet per supportare il monitoraggio e la gestione. Gli algoritmi di intelligenza artificiale (AI) hanno aggiunto grandi opportunità ai sistemi di intelligenza distribuita. I metodi di intelligenza artificiale formano decisori intelligenti e riducono la centralizzazione delle decisioni, che richiede un notevole dispendio di tempo. Tuttavia, la complessità dei sistemi intelligenti distribuiti è in costante aumento1. Questa complessità si rivela in termini di enorme quantità di dati, natura dei dati, dimensione dei set di dati e algoritmi intelligenti2. Queste sfide costituiscono un ambiente ideale per gli attacchi informatici.
I sistemi di rilevamento delle intrusioni (IDS) hanno sempre cercato di seguire l'aumento della complessità del sistema. I sistemi IDS mirano a proteggere sia i dispositivi fisici che i dati degli utenti. Pertanto, la sicurezza informatica è la chiave del successo dei servizi cloud. I metodi tradizionali che utilizzano firewall, autenticazione degli utenti e crittografia non sono sufficienti per proteggere i dispositivi nel cyberspazio. Questa insufficienza è dovuta al nuovo sistema di rilevamento delle intrusioni che sta aumentando rapidamente3,4. Gli IDS hanno tentato di rilevare attacchi recenti come phishing, attacchi Denial of Service, malware, ecc. Il nuovo IDS cerca di riconoscere un nuovo attacco in base al comportamento della rete. Sulla base dell'algoritmo AI, un IDS classifica se il comportamento della rete è normale o anormale.
Gli approcci di Machine Learning (ML) sono diventati un'esigenza vitale per i sistemi di rilevamento delle intrusioni. Questi approcci potrebbero ottenere una classificazione accurata del comportamento della rete per prevenire attacchi informatici. Molti metodi ML come Support Vector Machines (SVM), k-Nearest Neighbors (k-NN), Logistic Regressions (LR), Decision Trees (DT) e Naïve Bayes (NB) vengono utilizzati dagli IDS per rilevare le intrusioni5,6 ,7. Altri metodi utilizzati per migliorare la precisione del rilevamento degli attacchi. Tutti questi metodi soffrono ancora di molte dimensioni o caratteristiche dei dati e del massiccio flusso di dati. Queste sfide comportano la complessità del trattamento e richiedono molto tempo. Pertanto, fornire un IDS affidabile è l’obiettivo principale nel campo della sicurezza informatica.
Di conseguenza, i sistemi di rilevamento delle intrusioni devono affrontare le seguenti sfide: (1) natura, dimensionalità e caratteristiche multiple dei dati; (2) Elevato flusso di traffico dati; (3) Complessità computazionale; e (4) Richiede molto tempo. Alla luce di questa introduzione, questo documento cerca di fornire un sistema di rilevamento delle intrusioni più accurato basato sul metodo Balanced Communication-Avoiding Support Vector Machine Decision Tree (BCA-SVMDT). L'obiettivo proposto è supportare la complessità fornendo un rilevamento accurato in un tempo di elaborazione inferiore rispetto ad altri lavori correlati. Gli obiettivi sono i seguenti:
Indietro: I 5 migliori produttori di etichette del 2022
Prossimo: I migliori produttori di etichette