Está en la página 1de 14

Traducido del inglés al español - www.onlinedoctranslator.

com

Ciencia e ingeniería de sistemas informáticos Prensa de ciencia tecnológica

DOI: 10.32604/csse.2023.030188
Artículo

Detección de amenazas de ciberseguridad habilitada por aprendizaje automático automático en


Entorno de Internet de las Cosas

Fadwa Alrowais1, Sami Althahabi2, Saud S. Alotaibi3, Abdalá Mohamed4, Manar Ahmed Hamza5,*
y Radwa Marzouk6

1Departamento de Ciencias Informáticas, Facultad de Ciencias Informáticas y de la Información, Universidad Princess Nourah Bint Abdulrahman,
Riad, 11671, Arabia Saudita
2Departamento de Ciencias de la Computación, Facultad de Ciencias y Arte de Mahayil, Universidad King Khalid, Arabia Saudita
3Departamento de Sistemas de Información, Facultad de Informática y Sistemas de Información, Universidad Umm Al-Qura, Arabia Saudita
4Centro de Investigación, Universidad del Futuro en Egipto, Nuevo Cairo, 11745, Egipto
5Departamento de Informática y Autodesarrollo, Decanato del Año Preparatorio, Universidad Prince Sattam Bin Abdulaziz, AlKharj,
Arabia Saudita
6Departamento de Matemáticas, Facultad de Ciencias, Universidad de El Cairo, Giza, 12613, Egipto
* Autor para correspondencia: Manar Ahmed Hamza. Correo electrónico: ma.hamza@psau.edu.sa
Recibido: 20 de marzo de 2022; Aceptado: 20 de abril de 2022

Resumen:Recientemente, los dispositivos de Internet de las cosas (IoT) producen una cantidad masiva de datos de distintas fuentes que se

transmiten a través de redes públicas. La ciberseguridad se convierte en un problema desafiante en el entorno de IoT donde la existencia

de amenazas cibernéticas debe resolverse. El desarrollo de herramientas automatizadas para la detección y clasificación de amenazas

cibernéticas utilizando herramientas de aprendizaje automático (ML) e inteligencia artificial (IA) se vuelve esencial para lograr la seguridad

en el entorno de IoT. Es necesario para minimizar los problemas de seguridad relacionados con los dispositivos IoT de manera efectiva.

Por lo tanto, este artículo presenta una nueva optimización de Mayfly (MFO) con un modelo regularizado de máquina de aprendizaje

extremo (RELM), denominado MFO-RELM para la detección y clasificación de amenazas de ciberseguridad en el entorno de IoT. La técnica

MFO-RELM presentada logra la identificación efectiva de las amenazas de ciberseguridad que existen en el entorno de IoT. Para lograr

esto, el modelo MFO-RELM preprocesa los datos reales de IoT en un formato significativo. Además, el modelo RELM recibe los datos

preprocesados y realiza el proceso de clasificación. Para potenciar el rendimiento del modelo RELM, se ha empleado el algoritmo MFO. La

validación del rendimiento del modelo MFO-RELM se prueba utilizando conjuntos de datos estándar y los resultados destacaron los

mejores resultados del modelo MFO-RELM en distintos aspectos. el modelo RELM recibe los datos preprocesados y realiza el proceso de

clasificación. Para potenciar el rendimiento del modelo RELM, se ha empleado el algoritmo MFO. La validación del rendimiento del modelo

MFO-RELM se prueba utilizando conjuntos de datos estándar y los resultados destacaron los mejores resultados del modelo MFO-RELM en

distintos aspectos. el modelo RELM recibe los datos preprocesados y realiza el proceso de clasificación. Para potenciar el rendimiento del

modelo RELM, se ha empleado el algoritmo MFO. La validación del rendimiento del modelo MFO-RELM se prueba utilizando conjuntos de

datos estándar y los resultados destacaron los mejores resultados del modelo MFO-RELM en distintos aspectos.

Palabras clave:Amenazas a la ciberseguridad; clasificación; Internet de las Cosas; aprendizaje


automático; optimización de parámetros

1. Introducción
Internet de las Cosas (IoT) es una gran variedad de dispositivos conectados a través de la web privada o pública,
y que está implantado con la capacidad de comunicarse entre sí transmitiendo información continua.

Este trabajo tiene una licencia internacional Creative Commons Attribution 4.0, que permite el uso, la
distribución y la reproducción sin restricciones en cualquier medio, siempre que se cite correctamente el
trabajo original.
688 CSSE, 2023, vol.45, no.1

con menos o ninguna mediación esperada de las personas, construyendo en consecuencia un conocimiento conjunto [1]. En estos
días, los dispositivos de cualquier tamaño con un chip introducido para potenciar el control concentrado, el control de dispositivo a
dispositivo, las organizaciones de sensores remotos y los marcos instalados se consideran dispositivos IoT [2]. Por ejemplo, los
sensores de movimiento de seguridad, los teléfonos móviles, los dispositivos de automatización del hogar controlados por voz, como
televisores, parlantes, sistemas de iluminación del hogar se consideran dispositivos de IoT. Los avances empoderados de IoT se
pueden utilizar para fomentar comunidades urbanas inteligentes, sistemas escolares, compras electrónicas, banca electrónica,
mantenerse al día con nuestro bienestar, supervisar la industria e involucrar y proteger a las personas [3].

Los dispositivos IoT se pueden utilizar para un ataque abierto debido a que generalmente están disponibles
para la organización. La nube de IoT moderna puede ser designada sin esfuerzo por contaminación de malware y
programación robada para uso dañino y pensar dos veces antes de [4]. El robo de productos es la mejora de la
programación mediante la reutilización ilícita de códigos fuente del trabajo de otra persona y el camuflaje como
primera forma. El saltine podría duplicar la lógica de la primera programación al descubrir estrategias y luego diseñar
una lógica similar en otro tipo de código fuente. Es un peligro extremo para la seguridad web, que da acceso a
descargas ilimitadas de programación robada, códigos fuente abiertos y avances y publicidad de adaptaciones
robadas. Se expande rápidamente cada año y genera una importante desgracia financiera para el negocio de
productos [5].
En la actualidad, los ataques maliciosos son aún más inesperados debido al creciente número de empresas de IoT. Los
ataques de malware generalmente buscan contaminar la seguridad de los centros de IoT, los marcos de PC y los teléfonos
móviles en la web. El análisis de prueba reconocible de malware se divide en dos técnicas principales, por ejemplo,
metodologías estáticas y dinámicas. En una metodología única, los diseños de malware se aprenden mientras se ejecuta el
código en un clima virtual continuo. La forma maliciosa de comportarse se puede ver mediante llamadas de trabajo,
investigación de límites de trabajo, flujo de información, seguimiento de orientación y examen visual de códigos. Los
informes expresan que una gran parte del tráfico de asalto creado en las redes IoT se mecaniza a través de diferentes
medios como contenido y malware [6]. La expansión de los ataques junto con la idea independiente de las persecuciones es
un problema para las redes de IoT, ya que los dispositivos se utilizaron en un diseño de incendio y abandono durante mucho
tiempo sin prácticamente conexión humana.

Los desafíos involucrados en los dispositivos IoT, incluida la potencia de manejo y la capacidad de transmisión
restringidas, implican que brindar suficiente seguridad puede ser problemático, lo que puede provocar problemas de capa
de red como denegación de servicio (DoS) [7]. En consecuencia, es fundamental explorar formas de distinguir este tipo de
tráfico en las redes, que se pueden utilizar en marcos de localización y anticipación de intrusiones. Las estrategias de
aprendizaje automático (ML) se pueden aprovechar para identificar el tráfico malicioso en los marcos de reconocimiento y
evitación de intrusiones. ML es un subconjunto de inteligencia artificial (AI) que incluye el uso de cálculos para obtener
información y crear expectativas debido a la información proporcionada [8]. ML tiene numerosas aplicaciones que recuerdan
para el comercio minorista, la atención médica y el dinero donde los cálculos de IA se pueden aplicar para prever las formas
en que los clientes administran el dinero, anticipar problemas clínicos en los pacientes y reconocer la extorsión bancaria,
individualmente. Debido a las enormes expansiones anuales de los ataques cibernéticos que se observan constantemente,
las técnicas de ML se fusionan para ayudar a manejar los crecientes peligros de los ataques cibernéticos. ML incluye algunos
propósitos dentro del campo de la ciberseguridad, por ejemplo, la investigación de peligros en la red, que se puede
caracterizar como la demostración de examinar los peligros para la organización. ML puede ser rentable en esta tarea, ya
que puede filtrar el tráfico activo y que se aproxima para reconocer el tráfico posiblemente dudoso [9]. ML se puede aplicar a
los sistemas de detección de intrusos (IDS) para ayudar a desarrollar aún más la capacidad del marco para ejecutarse de
forma independiente e incrementar la precisión del marco mientras se genera la alerta sobre un asalto especulado [10].

Nuevo et al. [11] presentan el estudio y la estimación de muchos enfoques preprocesados que dependen
de la categorización del tráfico para una técnica ML-NN. El objetivo de esta investigación fue evaluar este
categorizado utilizando diferentes enfoques de datos preprocesados para obtener uno de los
CSSE, 2023, vol.45, no.1 689

métodos. Lo presentado muestra que, con la ejecución de la categorización del tráfico de red y muchos enfoques
preprocesados, la precisión mejora hasta en un 45 %. En [12], se ejecutó un IDS inteligente adecuado para detectar
ataques basados en IoT. En particular, para detectar tráfico de red IoT malicioso, se utilizó una técnica DL. Una
solución de identidad garantiza la seguridad de la función y admite el protocolo de conectividad IoT para la
interoperabilidad.
En [13], se estableció un enfoque novedoso DNN de codificador automático (AENN) con la suposición de evasión, violación de
prioridad, ataque exploratorio y causal. Las clasificaciones de enfoque generadas, los resultados de la transmisión utilizados para
predecir el estado de transmisión, si pueden ser datos de transmisión de datos de interferencia o datos de detección. A continuación,
los datos de detección se ejecutaron en la red entrenada que pronostica el ataque intermedio. Los autores en [14] presentan un
esquema robusto especialmente para ayudar a detectar ataques de botnets de dispositivos IoT. Puede completarse integrando de
manera innovadora el método de progreso de la técnica CNN-LSTM para detectar 2 ataques IoT generales y graves (BASHLITE y
Mirai) en 4 tipos de cámaras de seguridad. Los conjuntos de datos que limitaron el paquete de red malicioso normal se recopilan en
un dispositivo de cámara vinculado al laboratorio en tiempo real desde el entorno de IoT.

Este artículo presenta una nueva optimización de Mayfly (MFO) con un modelo regularizado de máquina
de aprendizaje extremo (RELM), llamado MFO-RELM para la detección y clasificación de amenazas de
ciberseguridad en el entorno de IoT. La técnica MFO-RELM presentada logra la identificación efectiva de las
amenazas de ciberseguridad que existen en el entorno de IoT. Para lograr esto, el modelo MFO-RELM
preprocesa los datos reales de IoT en un formato significativo. Además, el modelo RELM recibe los datos
preprocesados y realiza el proceso de clasificación. Para potenciar el rendimiento del modelo RELM, se ha
empleado el algoritmo MFO. La validación del rendimiento del modelo MFO-RELM se prueba utilizando
conjuntos de datos estándar.

2 Diseño del modelo MFO-RELM


En este estudio, se presenta un nuevo modelo MFO-RELM para la detección y clasificación de
amenazas de ciberseguridad en el entorno de IoT. La técnica MFO-RELM presentada logra la
identificación efectiva de las amenazas de ciberseguridad que existen en el entorno de IoT. En la etapa
inicial, el modelo MFO-RELM procesa previamente los datos reales de IoT en un formato significativo.
Además, el modelo RELM recibe los datos preprocesados y realiza el proceso de clasificación. Para
potenciar el rendimiento del modelo RELM, se ha empleado el algoritmo MFO.Figura 1muestra el flujo de
trabajo del modelo MFO-RELM.

Figura 1:Flujo de trabajo del modelo MFO-RELM


690 CSSE, 2023, vol.45, no.1

2.1 Proceso Involucrado en la Clasificación RELM


Después del preprocesamiento, el modelo RELM recibe los datos preprocesados y realiza el proceso de
clasificación. Los datos preprocesados se proporcionan como entrada a la técnica RELM para llevar a cabo el
procedimiento del clasificador. Las técnicas SLFN como enfoque de aprendizaje de BP son enfoques de ML
ampliamente utilizados en el caso de varias regiones [15]. Esta técnica reduce la función de costo para retener la
precisión en un rango apropiado al buscar el sesgo de capa oculta (HL) ponderado de entrada particular que da como
resultado una mejora en el costo de cómputo. Un ELM es una solución efectiva para SLFN. El SLFN con Lnodo oculto y
función de activacióngramodXÞse proporcionó bajo
XL
YLdX¼ b
i¼1ihidX¼hdXÞbi;
(1)

En el cualb¼ ½b1; . . . ;b2-Tsignifica la matriz ponderada resultante entre los nodos de salida y ocultos.hidXÞ
representa el resultado del nodo oculto. A diferencia de SVM y otrosPAtécnicas basadas, el parámetro de HLs
como el peso de entradawiy sesgo de NSbino tiene eso sintonizado-y es arbitrariamente
creado antes de que se obtenga la muestra entrenada. Para proporcionarnorteinstancias entrenadasFXj;tjgramonorte j¼1;OLMO
resolvió el problema de aprendizaje minimizando el error entretj& Yj:
- -
kalto1; . . . ;wnorte ~;b1; . . . ;b ~ b^-Tk ¼minkHb - Tk (2)
b
norte

mientras
2 3
gramodw1 X1 þbÞ1 gramodwL X1 þ bLÞ
- - 6 7
alto1; . . . ;wnorte~;b1; . . . ;bnorte~ ¼4 ... ... 5;
gramodw1 Xnorteþb1Þ gramodwL XnorteþbLÞ
2 3
b1T
6 7
b¼4 .. . 5; (3)
bLT
2 tT 3
1
6 7
T¼4 .. . 5:
tT
L

En este punto,Hse designa como matriz resultante HL. La resultante ponderadabse calcula como:

b¼HþT; (4)
En el cualHþse refiere a la inversa generalizadora de Moore Penrose de la matrizHcon beneficios de velocidad. Para
aumentar la precisión, ELM se combinó como demostración dispersa. Este modelo híbrido realiza clasificadores a partir de
dos fases fundamentales [dieciséis]. Principalmente, la red ELM se entrenó con el método entrenado por convención. Por el
contrario, durante el paso de prueba, se utilizó un clasificador basado en la confiabilidad. En el clasificador basado en
confiabilidad, las clasificaciones ELM se ejecutaron una vez que la información probada se clasificó correctamente; luego, se
utilizaron los clasificadores dispersos basados en demostraciones. Además, se compuso un término normalizado para
aumentar el rendimiento generalizado y generar una solución más robusta. Por último, aquí se proporciona la ponderación
resultante de RELM:
CSSE, 2023, vol.45, no.1 691

-1
yo
b¼ þHTH HTT (5)
C

2.2 Proceso involucrado en la optimización de parámetros basada en MFO

Para potenciar el rendimiento del modelo RELM, se ha empleado el algoritmo MFO. La selección de variables en
el modelo RELM es vital para lograr un resultado clasificador efectivo. En su mayoría, el método ML implica
parámetros que deben mejorarse. Si bien el método de prueba y error no es posible, el enfoque MFO relacionado con
la optimización metaheurística se aprovecha para seleccionar variables. Comúnmente, la función de error predictivo
funciona como función objetivo del método MFO [17]. En MF, en enjambre para el método MO se separa en MF
femenino y masculino. Además, el MF masculino es fuerte, se desempeñará de manera óptima en la optimización. En
comparación con el enjambre específico en el método PSO, el método MO está actualizando la ubicación en función
de la posición existentepagsidtÞy velocidadvidtÞen la ronda existente:

pagsidtþ1¼pagsidtÞ þvidtþ1Þ (6)


Todos los MF femeninos y masculinos actualizan su ubicación. Pero la velocidad se puede mejorar en diferentes
métodos. El proceso involucrado en el algoritmo MFO se da enFigura 2.

Figura 2:Proceso involucrado en el algoritmo MFO

2.2.1 Movimientos de MF masculinos


Implementaron procedimientos de exploración o explotación en iteración. La velocidad se actualiza con los
valores de fitness existentesFdXiÞy el valor de fitness óptimo anterior en la rutaFdXhÞ.CuandoFdX
i
iÞ >FdXhÞ,el macho
i
MF actualiza su velocidad de acuerdo a la velocidad existente, integrada a la distancia entre otras y la posición óptima
global, la trayectoria más fina anterior:

r2
vidtþ1¼g.v. idtÞ þa1mi-bpags ½Xih- Xdti Þ- þ ae
2 -br2 q; Xgramo- XidtÞ (7)
692 CSSE, 2023, vol.45, no.1

Tiempogramoindica que la variable disminuyó linealmente de mayor a menor valor.a1;a2, &brepresentan


constante para equilibrar el valor.rpags& rgramocaracteriza el parámetro empleado para la distancia cartesiana
entre la posición óptima anterior y los individuos, la mejor posición global en enjambre.
La distancia cartesiana es el promedio siguiente a la colección de distancias:
qffiX
ffiffiffiffiffiffiffiffiffiffiffiffiffiffiffiffi
- ffiffiffiffiffiffiffiffiffiffiffiffiffiffiffiffiffiffiffi-ffiffiffi

Xi- Xj ¼ - Xjk2 (8)


norte

k¼1 Xyo

Alternativamente, cuandoFdXiÞ <FdXi hÞ,el MF masculino actualiza su velocidad en el existente con coeficiente de
baile subjetivod:

vidtþ1¼g.v.idtÞ þdr.1 (9)


Después,r1representa la cantidad aleatoria de la distribución estándar y se elige entre −1 y 1 [18
].

2.2.2 Movimientos de mujeres MF


Actualiza su velocidad en numerosos métodos. Por lo general, las hembras MF con alas viven alrededor de 1 a 7 días, de ahí en
adelante, la hembra MF es urgente para distinguir a los machos MF para reproducirlos y aparearlos. Por lo tanto, actualice su
velocidad en función del MF masculino. En la técnica de MO, los MF masculinos y femeninos óptimos superiores se describen
mediante el apareamiento anterior, también los subsiguientes MF masculinos y femeninos más finos se describen mediante los
compañeros sucesivos, y así sucesivamente. Por lo tanto, la i-ésima MF femenina, una vezFdyiÞ <FdXiÞ:

vidtþ1¼g.v.idtÞ þa3mi-br2 m.f.½XidtÞ -yidtÞ- (10)


Aquí,a3sugiere constante y se emplea para equilibrar la velocidad.rmetroindica la distancia cartesiana entre
otros. Alternativamente, cuandodyiÞ <FdXiÞ,la MF femenina actualiza su velocidad en la existente con baile
subjetivo adicionalFlorida:

vidt¼g.v.idtÞ þfl r2 (11)


Tiempor2encarna la cantidad accidental de una distribución estándar dentro de −1 y 1.

2.2.3 Apareamiento de MF
Cada mitad superior de las MF femeninas y masculinas se reproduce y establece un par de hijos para los demás. La descendencia se
establece al azar de la siguiente manera:

descendencia1¼L masculinoþ ð1 -LÞ femenino (12)


descendencia2¼L femeninoþ ð1 -LÞ masculino (13)
En el cualLindica la cantidad aleatoria de la distribución de Gauss.

3 Validación Experimental
Esta sección examina la validación del rendimiento del modelo MFO-RELM en el conjunto de datos de prueba N-BaIoT [
19]. Comprende muestras bajo varias etiquetas de clase.

Fig. 3ilustra la matriz de confusión que ofrece el modelo MFO-RELM en todo el conjunto de datos. La
figura informó que el modelo MFO-RELM ha identificado 982 muestras bajo Mirai udpplain, 994 muestras bajo
Mirai udp, 990 muestras bajo Mirai synm, 991 muestras bajo Mirai scan, 989 muestras bajo Mirai ack, 979
muestras bajo Gafgyt udp, 996 muestras bajo Gafgyt tcp, 994 muestras bajo el escaneo de Gafgyt, 983
muestras bajo la basura de Gafgyt, 986 muestras bajo el combo de Gafgyt y 988 muestras bajo la clase Benign.
CSSE, 2023, vol.45, no.1 693

Figura 3:Matriz de confusión del modelo MFO-RELM en todo el conjunto de datos

Pestaña. 1yFigura 4exhibe resultados de clasificación detallados del modelo MFO-RELM en todo el
conjunto de datos. Los resultados implicaron que el modelo MFO-RELM ha logrado resultados efectivos en
cada clase. Por ejemplo, en la clase upplan de Mirai, el modelo MFO-RELM ha alcanzadoaccuy,precnorte,recayo, yF
puntajedel 99,76%, 99,19%, 98,20% y 98,69% respectivamente. Junto con eso, en la clase UDP de Mirai, el modelo

MFO-RELM ha alcanzadoaccuy,precnorte,recayo, yFpuntajedel 99,81%, 98,51%, 99,40% y 98,95% respectivamente.


Además, en la clase Mirai syn, el modelo MFO-RELM ha alcanzadoaccuy,precnorte,recayo, yFpuntajedel 99,75%,
98,31%, 99% y 98,65% respectivamente. Además, en la clase upplan de Mirai, el modelo MFO-RELM ha
alcanzadoaccuy,precnorte,recayo, yFpuntajedel 99,86%, 99,40%, 99,10% y 99,25% respectivamente.

Tabla 1:Resultados de clasificación del modelo MFO-RELM en todo el conjunto

Conjunto de datos completo

Etiquetas de clase Exactitud Precisión Recuerdo Puntuación F

mirai uppplain 99.76 99.19 98.20 98.69


mirai upp 99.81 98.51 99.40 98.95
mirai syn 99.75 98.31 99.00 98.65
Escaneo mirai 99.86 99.40 99.10 99.25
mirai ack 99.75 98.41 98.90 98.65
UDP Gafgyt 99.69 98.69 97.90 98.29
Gafgyt TCP 99.75 97.65 99.60 98.61
Escaneo Gafgyt 99.88 99.30 99.40 99.35
chatarra Gafgyt 99.75 98.99 98.30 98.65
Combo Gafgyt 99.79 99.10 98.60 98.85
Benigno 99.86 99.70 98.80 99.25
Promedio 99.79 98.84 98.84 98.84
694 CSSE, 2023, vol.45, no.1

Figura 4:Resultados de clasificación del modelo MFO-RELM en todo el conjunto de datos

Figura 5ejemplifica la matriz de confusión presentada por el modelo MFO-RELM en el 90% del conjunto de datos de
entrenamiento. La figura indicó que el modelo MFO-RELM ha identificado 676 muestras bajo Mirai udpplain, 698 muestras
bajo Mirai udp, 697 muestras bajo Mirai syn, 693 muestras bajo Mirai scan, 719 muestras bajo Mirai ack, 677 muestras bajo
Gafgyt udp, 684 muestras bajo Gafgyt tcp, 710 muestras bajo el escaneo de Gafgyt, 692 muestras bajo la basura de Gafgyt,
687 muestras bajo el combo de Gafgyt y 674 muestras bajo la clase Benign.

Figura 5:Matriz de confusión del modelo MFO-RELM en el 30 % del conjunto de datos de entrenamiento

Pestaña. 2yFigura 6mostrar resultados de clasificación completos del modelo MFO-RELM en el 70 % del conjunto de
datos de entrenamiento. Los resultados implicaron que el modelo MFO-RELM ha logrado resultados efectivos en cada clase.
Por ejemplo, en la clase upplan de Mirai, el modelo MFO-RELM ha alcanzadoaccuy,precnorte,recayo, yFpuntajedel 99,81%, 99,12%,
98,69% y 98,90% respectivamente. Eventualmente, en la clase UDP de Mirai, el MFO-RELM
CSSE, 2023, vol.45, no.1 695

modelo ha alcanzadoaccuy,precnorte,recayo, yFpuntajedel 99,86%, 98,73%, 99,71% y 99,22% respectivamente. Mientras


tanto, en la clase Mirai syn, el modelo MFO-RELM ha alcanzadoaccuy,precnorte,recayo, yFpuntajedel 99,74%, 98,03%,
99,15% y 98,59% respectivamente. Seguido por, en la clase de planicie ascendente de Mirai, el modelo MFO-RELM ha
alcanzadoaccuy,precnorte,recayo, yFpuntajedel 99,84%, 99,28%, 99% y 99,14% respectivamente.

Tabla 2:Resultados de clasificación del modelo MFO-RELM en el 70% del conjunto de entrenamiento

Conjunto de entrenamiento (70%)

Etiquetas de clase Precisión Precisión Recuerdo Puntuación F

mirai uppplain 99.81 99.12 98.69 98.90


mirai upp 99.86 98.73 99.71 99.22
mirai syn 99.74 98.03 99.15 98.59
Escaneo mirai 99.84 99.28 99.00 99.14
mirai ack 99.77 98.76 98.76 98.76
UDP Gafgyt 99.64 98.54 97.41 97.97
Gafgyt TCP 99.70 97.30 99.42 98.35
Escaneo Gafgyt 99.87 99.16 99.44 99.30
chatarra Gafgyt 99.73 99.00 98.02 98.51
Combo Gafgyt 99.81 99.13 98.71 98.92
Benigno 99.83 99.70 98.39 99.04
Promedio 99.78 98.80 98.79 98.79

Figura 6:Resultados de clasificación del modelo MFO-RELM en el 70 % del conjunto de datos de entrenamiento

Figura 7ilustra la matriz de confusión que ofrece el modelo MFO-RELM en el 30% del conjunto de datos de
prueba. La figura informó que el modelo MFO-RELM ha identificado 306 muestras bajo Mirai udpplain, 296 muestras
bajo Mirai udp, 293 muestras bajo Mirai syn, 298 muestras bajo Mirai scan, 270 muestras bajo Mirai ack, 302
muestras bajo Gafgyt udp, 312 muestras bajo Gafgyt tcp, 284 muestras bajo el escaneo de Gafgyt, 291 muestras bajo
la basura de Gafgyt, 299 muestras bajo el combo de Gafgyt y 314 muestras bajo la clase Benign.
696 CSSE, 2023, vol.45, no.1

Figura 7:Matriz de confusión del modelo MFO-RELM en el 30% del conjunto de datos de prueba

Pestaña. 3yFigura 8demostrar resultados de clasificación extensos del modelo MFO-RELM en el 30 % del
conjunto de datos de entrenamiento. Los resultados mostraron que el modelo MFO-RELM obtuvo los máximos
resultados en cada clase. Por ejemplo, en la clase uppplain de Mirai, el modelo MFO-RELM ha proporcionadoaccuy,
precnorte,recayo, yFpuntajedel 99,67%, 99,35%, 97,14% y 98,23% respectivamente. Simultáneamente, en la clase UDP de
Mirai, el modelo MFO-RELM ha ofrecidoaccuy,precnorte,recayo, yFpuntajedel 99,70%, 98,01%, 98,67% y 98,34%
respectivamente. De acuerdo con, en la clase de sincronización Mirai, el modelo MFO-RELM ha alcanzadoaccuy,prec
norte,recayo, yFpuntajedel 99,79%, 98,99%, 98,65% y 98,82% respectivamente. Finalmente, en la clase upplan de Mirai, el
modelo MFO-RELM ha alcanzadoaccuy,precnorte,recayo, yFpuntajedel 99,91%, 99,67%, 99,33% y 99,50% respectivamente.

Tabla 3:Resultados de clasificación del modelo MFO-RELM en el 30 % del conjunto de pruebas

Conjunto de prueba (30%)

Etiquetas de clase Precisión Precisión Recuerdo Puntuación F

mirai uppplain 99.67 99.35 97.14 98.23


mirai upp 99.70 98.01 98.67 98.34
mirai syn 99.79 98.99 98.65 98.82
Escaneo mirai 99.91 99.67 99.33 99.50
mirai ack 99.73 97.47 99.26 98.36
UDP Gafgyt 99.82 99.02 99.02 99.02
Gafgyt TCP 99.85 98.42 100.00 99.21
Escaneo Gafgyt 99.91 99.65 99.30 99.47
chatarra Gafgyt 99.82 98.98 98.98 98.98
Combo Gafgyt 99.76 99.01 98.36 98.68
Benigno 99.94 99.68 99.68 99.68
Promedio 99.81 98.93 98.95 98.94
CSSE, 2023, vol.45, no.1 697

Figura 8:Resultados de clasificación del modelo MFO-RELM en el 30% del conjunto de datos de prueba

Figura 9valida las precisiones de entrenamiento/validación obtenidas por el modelo MFO-RELM en el conjunto de datos de prueba. Los
resultados entendieron que el modelo MFO-RELM ha dado como resultado máximas precisiones de entrenamiento/validación en los datos de
prueba con un aumento en el recuento de épocas.

Figura 9:Precisión de entrenamiento/validación del modelo MFO-RELM

Figura 10informa las pérdidas de entrenamiento/validación transmitidas por el modelo MFO-RELM en el conjunto de datos de prueba. Los
resultados concluyeron que el modelo MFO-RELM ha alcanzado pérdidas mínimas de entrenamiento/validación en los datos de prueba con un aumento
en el recuento de épocas.
698 CSSE, 2023, vol.45, no.1

Figura 10:Pérdidas de entrenamiento/validación del modelo MFO-RELM

Un estudio comparativo detallado del MFO-RELM con otros modelos [20] está hecho enPestaña. 4yFigura 11. Los
resultados experimentales implicaron que el modelo MFO-RELM ha superado a los otros métodos. Para precnorte, el
modelo MFO-RELM ha ofrecido mayorprecnortedel 98,93% mientras que los modelos BA-NN, PSO-NN y LGBA-NN han
dado como resultado una reducciónprecnortevalores de 84,53%, 83,94% y 87,34% respectivamente. Además, porrecayo,
el modelo MFO-RELM ha presentado mejorasrecayodel 88,02% mientras que los modelos BA-NN, PSO-NN y LGBA-NN
han dado como resultado una reducciónprecnortevalores de 88,02%, 88,81% y 92,42% respectivamente. Del mismo
modo, paraprecnorte, el modelo MFO-RELM ha ganado la máximaFpuntajede 98.94% mientras que los modelos BA-NN,
PSO-NN y LGBA-NN han alcanzado mínimosFpuntajevalores de 84,68%, 84,31% y 89,18% respectivamente.

Tabla 4:Estudio comparativo del modelo MFO-RELM

Métodos Precisión Recuerdo Puntuación F

modelo BA-NN 84.53 88.02 84.68


modelo PSO-NN 83.94 88.81 84.31
Modelo LGBA-NN 87.34 92.42 89.18
MFO-RELM 98.93 98.95 98.94

A partir de los resultados detallados y la discusión, se asegura que el modelo MFO-RELM ha logrado el
máximo rendimiento sobre los otros métodos recientes.
CSSE, 2023, vol.45, no.1 699

Figura 11:Resultados de clasificación comparativa del modelo MFO-RELM

4. Conclusión
En este estudio, se presenta un nuevo modelo MFO-RELM para la detección y clasificación de
amenazas de ciberseguridad en el entorno de IoT. La técnica MFO-RELM presentada logra la
identificación efectiva de las amenazas de ciberseguridad que existen en el entorno de IoT. En la
etapa inicial, el modelo MFO-RELM procesa previamente los datos reales de IoT en un formato
significativo. Además, el modelo RELM recibe los datos preprocesados y realiza el proceso de
clasificación. Para potenciar el rendimiento del modelo RELM, se ha empleado el algoritmo MFO. La
validación del rendimiento del modelo MFO-RELM se prueba utilizando conjuntos de datos estándar
y los resultados destacaron los mejores resultados del modelo MFO-RELM en distintos aspectos. Por
lo tanto, se encuentra que el modelo MFO-RELM es efectivo en el reconocimiento de amenazas de
ciberseguridad en el entorno de IoT. En el futuro,
Declaración de financiación:Los autores extienden su agradecimiento al Decanato de Investigación Científica de la
Universidad King Khalid por financiar este trabajo con el número de subvención (RGP 2/142/43). Proyecto de apoyo a
investigadores de la Universidad Princess Nourah bint Abdulrahman número (PNURSP2022R161), Universidad
Princess Nourah bint Abdulrahman, Riyadh, Arabia Saudita. Los autores desean agradecer al Decanato de
Investigación Científica de la Universidad Umm Al-Qura por apoyar este trabajo mediante el Código de subvención:
(22UQU4210118DSR06).

Conflictos de interés:Los autores declaran que no tienen ningún conflicto de interés que informar en relación con el presente
estudio.

Referencias
[1] A. Salih, ST Zeebaree, S. Ameen, A. Alkhyyat y HM Shukur, "Una encuesta sobre el papel de la inteligencia artificial, el aprendizaje
automático y el aprendizaje profundo para la detección de ataques de ciberseguridad", en2021 7° Int. Conferencia de ingeniería sobre
Investigación e Innovación en medio de una Pandemia Global (IEC),Erbil, Irak, págs. 61–66, 2021.
[2] ZZ Xian y F. Zhang, "Detección de imágenes en tiempo real usando la red neuronal lse-yolo en Internet de las cosas basada en inteligencia
artificial para ciudades inteligentes y hogares inteligentes"Comunicaciones Inalámbricas y Computación Móvil,vol. 2022, págs. 1 a 8,
2022.
[3] MA Ferrag, O. Friha, L. Maglaras, H. Janicke y L. Shu, "Aprendizaje profundo federado para la seguridad cibernética en
Internet de las cosas: conceptos, aplicaciones y análisis experimental".acceso ieee,vol. 9, págs. 138509– 138542, 2021.
700 CSSE, 2023, vol.45, no.1

[4] Y. Li, Y. Zuo, H. Song y Z. Lv, "Aprendizaje profundo en la seguridad de Internet de las cosas"revista ieee internet de las
cosas,págs. 1, 2021.
[5] P. Dixit y S. Silakari, "Algoritmos de aprendizaje profundo para aplicaciones de ciberseguridad: una revisión tecnológica y de
estado"Revisión de informática,vol. 39, núm. 4, págs. 100317, 2021.
[6] D. Chen, P. Wawrzynski y Z. Lv, "Seguridad cibernética en ciudades inteligentes: una revisión de aplicaciones basadas en aprendizaje
profundo y estudios de casos"Ciudades Sostenibles y Sociedad,vol. 66, págs. 102655, 2021.
[7] R. Ahmad e I. Alsmadi, "Enfoques de aprendizaje automático para la seguridad de IoT: una revisión sistemática de la literatura"Internet de
las Cosas,vol. 14, núm. 3, págs. 100365, 2021.
[8] AD Raju, IY Abualhaol, RS Giagone, Y. Zhou y S. Huang, "Una encuesta sobre la caza de amenazas de malware de IoT
entre arquitecturas"acceso ieee,vol. 9, págs. 91686–91709, 2021.
[9] B. Jothi y M. Pushpalatha, "WILS-TRS: un nuevo marco optimizado de detección de intrusos basado en
aprendizaje profundo para redes IoT"computación personal y ubicua,vol. 82, núm. 4, págs. 761, 2021.
[10] E. Bout, V. Loscri y A. Gallais, "Cómo el aprendizaje automático cambia la naturaleza de los ataques cibernéticos en las redes IoT:
una encuesta",Encuestas y tutoriales de comunicaciones IEEE,vol. 24, núm. 1, págs. 248–279, 2022.
[11] XL Novo, VA Villagrá, MV Barbas, D. Rivera y MS Rodrigo, “Un enfoque de sistema de detección de intrusos centrado en IoT
basado en la caracterización de preprocesamiento para conjuntos de datos de ciberseguridad,”sensores,vol. 21, núm. 2, págs.
656, 2021.
[12] N. Yadav, S. Pande, A. Khamparia y D. Gupta, "Sistema de detección de intrusos en la red IoT con 5G usando aprendizaje
profundo"Comunicaciones Inalámbricas y Computación Móvil,vol. 2022, n. 1–3, págs. 1–13, 2022.
[13] SM Ali, AS Elameer y MM Jaber, "Seguridad de la red IoT mediante el algoritmo de acceso al canal y la red neuronal profunda del
codificador automático"Diario de Sistemas Inteligentes,vol. 31, núm. 1, págs. 95–103, 2021.
[14] MY Alzahrani y AM Bamhdi, “Modelo híbrido de aprendizaje profundo para detectar ataques de botnets en entornos de Internet
de las cosas”informática blanda,vol. 6, núm. 164–175, págs. 2432, 2022.
[15] W. Xie, J. Wang, C. Xing, SS Guo, M. Guoet al., “Modelo de sensor suave híbrido adaptativo del proceso de molienda basado en una
máquina de aprendizaje extremo regularizada y una máquina de vectores de soporte de mínimos cuadrados optimizada por el
algoritmo de optimización golden sine harris hawk.Complejidad,vol. 2020, n. 344, págs. 1 a 26, 2020.
[16] FK Inaba, EOT Salles, S. Perron y G. Caporossi, "ELM regularizado generalizado distribuido por DGR-ELM para la
clasificación"neurocomputacion,vol. 275, núm. 2, págs. 1522–1530, 2018.
[17] G. Kannan, PS Kumar y VP Vinay, “Comentarios sobre el 'problema de transporte de carga fija no lineal mediante el
algoritmo genético basado en árboles de expansión' por jung-bok jo, yinzhen li, mitsuo gen, computadoras e ingeniería
industrial (2007), ”Informática e Ingeniería Industrial,vol. 55, núm. 2, págs. 533 y 534, 2008.
[18] X. Guo, X. Yan y Jermsittiparsert, "Uso del algoritmo mayfly modificado para optimizar el tamaño del componente y la estrategia de
operación de un CCHP alimentado por PEMFC de alta temperatura".Informes de energía,vol. 7, núm. 11, págs. 1234–1245, 2021.
[19] Y. Meidan, M. Bohadana, Y. Mathov, Y. Mirsky, A. Shabtaiet al., “N-BaIoT: detección basada en la red de ataques de botnets IoT mediante
codificadores automáticos profundos.Computación generalizada IEEE,vol. 17, núm. 3, págs. 12 y 22, 2018.
[20] A. Alharbi, W. Alosaimi, H. Alyami, HT Rauf y R. DamaseviCius, "Detección de ataques de botnet utilizando el mejor algoritmo bat
global local para el Internet de las cosas industrial"Electrónica,vol. 10, núm. 11, págs. 1341, 2021.

También podría gustarte