Хайли Теклеселассие*
Рост развертывания сетей IoT повысил производительность людей и организаций. Однако сети IoT все чаще становятся платформами для запуска DDoS-атак из-за присущей им более слабой безопасности и ограниченности ресурсов устройств IoT. В этой статье основное внимание уделяется обнаружению DDoS-атак в сетях IoT путем классификации входящих сетевых пакетов на транспортном уровне как «подозрительных» или «доброкачественных» с использованием неконтролируемых алгоритмов машинного обучения. В этой работе два алгоритма глубокого обучения и два алгоритма кластеризации были независимо обучены для смягчения DDoS-атак. Мы делаем акцент на DDOS-атаках, основанных на эксплуатации, которые включают атаки TCP SYN-Flood и атаки UDP-Lag. Мы используем наборы данных Mirai, BASHLITE и CICDDoS2019 для обучения алгоритмов на этапе экспериментов. Оценка точности и нормализованная оценка взаимной информации используются для количественной оценки эффективности классификации четырех алгоритмов. Наши результаты показывают, что автокодировщик показал наилучшие результаты и наивысшую точность среди всех наборов данных.