International Conference on Cyber Security, Privacy and Networking (ICSPN 2022) - Original PDF

دانلود کتاب International Conference on Cyber Security, Privacy and Networking (ICSPN 2022) - Original PDF

Author: Nadia Nedjah, Gregorio Martínez Pérez, B. B. Gupta

0 (0)

توضیحات کتاب :

Presents research works in the field of cyber security, privacy, and networking Provides results of ICSPN 2021, organized during September 09–11, 2022, in Thailand in online mode Serves as a reference for researchers and practitioners in academia and industry

سرچ در وردکت | سرچ در گودریدز | سرچ در اب بوکز | سرچ در آمازون | سرچ در گوگل بوک

646 بازدید 0 خرید

ضمانت بازگشت

ضمانت بازگشت

فایل های تست شده

فایل های تست شده

پرداخت آنلاین

پرداخت آنلاین

تضمین کیفیت

تضمین کیفیت

دانلود فوری

دانلود فوری

Data Mining Techniques for Intrusion Detection on the Internet of Things Field Marco Carrat`u, Francesco Colace, Angelo Lorusso, Antonio Pietrosanto, Domenico Santaniello, and Carmine Valentino(B) DIIn, University of Salerno, Fisciano, SA, Italy {mcarratu,fcolace,alorusso,pietrosanto,dsantaniello,cvalentino}@unisa.it Abstract. Over the years, the Internet of Things (IoT) paradigm has acquired great importance due to various application possibilities. The need for Intrusion Detection System (IDS) arises related to the widespread of smart tools connected to each other. This paper aims to present a methodology based on data mining techniques to improve the protection of the connection in an Internet of Things application. In particular, this paper exploits machine learning techniques and Rec- ommender Systems. The K-Nearest Neighbor method and a Context- Aware Recommender System allow the identification of attacks. A mul- ticlassification module based on binary perceptron classifiers with a one- versus-one strategy allows the identification of the attack typology. The obtained numerical results are promising. Keywords: Internet of Things · Intrusion detection system · Data mining · Machine learning · Classification · Recommender Systems 1 Introduction Over the years, the Internet of things (IoT) [1,2] paradigm has empowered people to improve their daily life and develop a lot of new possibilities. The acronym IoT refers to a set of connected smart tools able to exchange information with each other. This information allows providing services to users that can interact with them. The services and the interaction allow applying IoT to various fields such as smart cities [3], smart buildings [4], smart homes [5], Industry 4.0 [6], or cultural heritage fields [7,8]. The possibility of managing smart sensors through a central device connected to the Internet and of being able to transfer sensitive information introduces a security problem. The cyber-security [9–12] issue arose with the diffusion of the Internet to the public and implied the rise of cyber crimes, which consist of illicit activity to achieve criminal purposes through a computer or a computing device. Cyber crimes can be classified into various categories, such as cyberstalk- ing, cyber terrorism, phishing, and cybersquatting, and are achieved through a cyber attack, indeed the attempt of non-authorized access. The cyber attack, strictly related to cyber crimes, can be divided into two typologies: insider or c© The Author(s), under exclusive license to Springer Nature Switzerland AG 2023 N. Nedjah et al. (Eds.): ICSPN 2021, LNNS 599, pp. 1–10, 2023. https://doi.org/10.1007/978-3-031-22018-0_1 2 M. Carrat`u et al. external attack. Moreover, cyber-attacks can be performed by an organization with specific objectives, such as money or cyber-espionage, or they can be per- formed by an individual that aims for revenge or recognition. Cyber-attacks exploit malware (malicious software) [13–17] that can assume various forms, such as adware, spyware, virus, worms, and trojan horse. The evolution of malware increases the network vulnerability and raises the security requirement on the Internet of Things paradigm to guarantee sensitive data protection [18]. The introduction of Intrusion Detection Systems aims to identify data traffic anomalies and illicit activities through the network [19]. Because of the evolution of malware and its variety, there are four main Intrusion Detection techniques [20–22]: – Signature-based approaches [23] require a dataset that collects the main fea- tures of attacks to identify patterns and similarities with the possible new attacks. These approaches return a low level of false alarms. On the other hand, the principal limit of these approaches consists of the inability to rec- ognize new attack typologies that the database does not include. – Anomaly-based approaches [23] exploit every change of the usual behaviors in the network to identify possible attacks. The principal limit of anomaly-based techniques consists of the high percentage of false alarms caused by identifying anomalies even in new behaviors that are not illegal. These approaches can be further divided into: • Statistical-based approaches [20]; • Knowledge-based approaches [20]; • Anomaly-based approaches through machine learning techniques [20]. – Specification-based approaches, similar to anomaly-based ones, aim to iden- tify behaviors that are different from usual ones. But the main difference with anomaly-based approaches consists of using roles and thresholds determined by experts. Indeed, the ability to identify attacks does not exploit automatic techniques but the knowledge of humans that allows the system to understand behavior changes. – Hybrid approaches take advantage of Signature-based, anomaly-based, and specification-based techniques to improve the limits of the singular method and identify attacks. Developing reliable detection techniques allows for protecting sensitive data in the Internet of Things paradigm. In particular, this paper aims to create a detection technique based on two data mining methods: K-Nearest Neighbor, Context-Aware Recommender Systems (CARSs), and the Perceptron [24] algo- rithm for multiclassification. The K-Nearest Neighbor (KNN) [25] represents an instance-based machine learning technique that exploits similarity measures to make predictions. It falls into the classification algorithms and takes advantage of a straightforward imple- mentation phase. The similarity measure, that KNN exploits, is the Minkowski distance [26]: Data Mining Techniques for Intrusion Detection 3 dp(x, y) = (∑n i=1 |xi − yi|p) 1 p x, y ∈ Rn () This distance becomes the Manhattan distance when p = 1, and the Euclidean one when p = 2. Recommender Systems (RSs) [27–29], instead, are data filtering and analysis tools able to provide suggestions to users according to their preferences. In par- ticular, CARSs [30] exploit context [31,32] to improve the provided forecasts, where the context is defined as any information able to influence system entities (users and items) and their interaction with the system. These two tools will be exploited to develop an intrusion detection [35] method in an Internet of Things application. Instead, the multiclassification through the Perceptron algorithm allows identifying the attack typology. In par- ticular, this paper is structured as follows: Sect. 2 contains the related works, Sect. 3 describes the proposed approach and presents the related architecture, Sect. 4 introduces the experimental results, and, finally, Sect. 5 contains conclu- sions and future improvements.

چکیده فارسی

 

تکنیک های داده کاوی برای تشخیص نفوذ در زمینه اینترنت اشیا Marco Carrat`u، Francesco Colace، Angelo Lorusso، Antonio Pietrosanto، Domenico Santaniello و Carmine Valentino(B) DIIN، دانشگاه سالرنو، Fisciano، SA، ایتالیا { mcarratu,fcolace,alorusso,pietrosanto,dsantaniello,cvalentino}@unisa.it چکیده. در طول سال ها، پارادایم اینترنت اشیا (IoT) به دلیل امکانات کاربردی مختلف اهمیت زیادی پیدا کرده است. نیاز به سیستم تشخیص نفوذ (IDS) مربوط به گسترش گسترده ابزارهای هوشمند متصل به یکدیگر است. هدف این مقاله ارائه یک روش مبتنی بر تکنیک های داده کاوی برای بهبود حفاظت از اتصال در یک برنامه اینترنت اشیا است. به طور خاص، این مقاله از تکنیک‌های یادگیری ماشین و سیستم‌های توصیه‌کننده بهره‌برداری می‌کند. روش K-Nearest Neighbor و یک سیستم توصیه‌کننده Context-Aware امکان شناسایی حملات را می‌دهد. یک ماژول چند طبقه بندی بر اساس طبقه بندی کننده های پرسپترون باینری با استراتژی یک در مقابل یک امکان شناسایی نوع شناسی حمله را فراهم می کند. نتایج عددی به دست آمده امیدوارکننده است. کلمات کلیدی: اینترنت اشیا · سیستم تشخیص نفوذ · داده کاوی · یادگیری ماشینی · طبقه بندی · سیستم های توصیه کننده 1 مقدمه در طول سال ها، الگوی اینترنت اشیا (IoT) [1,2] مردم را قادر ساخته است تا زندگی روزمره خود را بهبود بخشند و توسعه دهند. بسیاری از امکانات جدید مخفف اینترنت اشیا به مجموعه ای از ابزارهای هوشمند متصل که قادر به تبادل اطلاعات با یکدیگر هستند اشاره دارد. این اطلاعات به کاربران امکان می دهد خدماتی ارائه دهند که بتوانند با آنها تعامل داشته باشند. این خدمات و تعامل امکان اعمال IoT را در زمینه های مختلف مانند شهرهای هوشمند [3]، ساختمان های هوشمند [4]، خانه های هوشمند [5]، صنعت 4.0 [6] یا زمینه های میراث فرهنگی [7،8] می دهد. امکان مدیریت حسگرهای هوشمند از طریق یک دستگاه مرکزی متصل به اینترنت و امکان انتقال اطلاعات حساس یک مشکل امنیتی را ایجاد می کند. موضوع امنیت سایبری [9-12] با انتشار اینترنت به عموم مردم پدید آمد و حاکی از افزایش جرایم سایبری بود که شامل فعالیت غیرقانونی برای دستیابی به اهداف مجرمانه از طریق رایانه یا دستگاه محاسباتی است. جرایم سایبری را می‌توان به دسته‌های مختلفی از جمله جعل سایبری، تروریسم سایبری، فیشینگ و اسکواتینگ سایبری طبقه‌بندی کرد و از طریق حمله سایبری، در واقع تلاش برای دسترسی غیرمجاز، به دست می‌آید. حمله سایبری، که به شدت با جرایم سایبری مرتبط است، می تواند به دو نوع تقسیم شود: خودی یا c© The Author(s)، تحت مجوز انحصاری Springer Nature Switzerland AG 2023 N. Nedjah et al. (ویرایش): ICSPN 2021, LNNS 599, pp. 1-10, 2023. https://doi.org/10.1007/978-3-031-22018-0_1 2 M. Carrat`u et al. حمله خارجی علاوه بر این، حملات سایبری می تواند توسط یک سازمان با اهداف خاص مانند پول یا جاسوسی سایبری انجام شود، یا می تواند توسط فردی انجام شود که هدف آن انتقام یا شناسایی است. حملات سایبری از بدافزارها (نرم افزارهای مخرب) [13-17] سوء استفاده می کنند که می توانند اشکال مختلفی مانند ابزارهای تبلیغاتی مزاحم، جاسوس افزارها، ویروس ها، کرم ها و اسب تروجان را به خود بگیرند. تکامل بدافزار آسیب‌پذیری شبکه را افزایش می‌دهد و الزامات امنیتی در پارادایم اینترنت اشیاء را برای تضمین حفاظت از داده‌های حساس افزایش می‌دهد [18]. هدف معرفی سیستم‌های تشخیص نفوذ شناسایی ناهنجاری‌های ترافیک داده و فعالیت‌های غیرقانونی از طریق شبکه است [19]. به دلیل تکامل بدافزار و تنوع آن، چهار تکنیک اصلی تشخیص نفوذ وجود دارد [20-22]: - رویکردهای مبتنی بر امضا [23] به مجموعه داده ای نیاز دارند که ویژگی های اصلی حملات را برای شناسایی الگوها و شباهت ها با حملات جمع آوری می کند. حملات جدید احتمالی این رویکردها سطح پایینی از آلارم های کاذب را برمی گرداند. از سوی دیگر، محدودیت اصلی این رویکردها شامل ناتوانی در تشخیص انواع حملات جدید است که پایگاه داده شامل نمی شود. - رویکردهای مبتنی بر ناهنجاری [23] از هر تغییر رفتارهای معمول در شبکه برای شناسایی حملات احتمالی سوء استفاده می کنند. محدودیت اصلی تکنیک های مبتنی بر ناهنجاری شامل درصد بالای هشدارهای کاذب ناشی از شناسایی ناهنجاری ها حتی در رفتارهای جدید غیرقانونی است. این رویکردها را می توان بیشتر به موارد زیر تقسیم کرد: • رویکردهای مبتنی بر آمار [20]; • رویکردهای دانش محور [20]; • رویکردهای مبتنی بر ناهنجاری از طریق تکنیک های یادگیری ماشین [20]. - رویکردهای مبتنی بر مشخصات، مشابه رویکردهای مبتنی بر ناهنجاری، با هدف شناسایی رفتارهایی متفاوت از رفتارهای معمولی هستند. اما تفاوت اصلی با رویکردهای مبتنی بر ناهنجاری، استفاده از نقش ها و آستانه های تعیین شده توسط متخصصان است. در واقع، توانایی شناسایی حملات از تکنیک‌های خودکار بهره‌برداری نمی‌کند، بلکه از دانش انسان‌ها استفاده می‌کند که به سیستم اجازه می‌دهد تا تغییرات رفتار را درک کند. - رویکردهای ترکیبی از تکنیک‌های مبتنی بر امضا، مبتنی بر ناهنجاری و مبتنی بر مشخصات برای بهبود محدودیت‌های روش منفرد و شناسایی حملات بهره می‌برند. توسعه تکنیک‌های تشخیص قابل اعتماد امکان محافظت از داده‌های حساس در الگوی اینترنت اشیاء را فراهم می‌کند. به طور خاص، هدف این مقاله ایجاد یک تکنیک تشخیص مبتنی بر دو روش داده کاوی است: K-نزدیکترین همسایه، سیستم‌های توصیه‌کننده آگاه از زمینه (CARS)، و الگوریتم Perceptron [24] برای چند طبقه‌بندی. K-Nearest Neighbor (KNN) [25] یک تکنیک یادگیری ماشینی مبتنی بر نمونه را نشان می دهد که از معیارهای شباهت برای پیش بینی استفاده می کند. در الگوریتم‌های طبقه‌بندی قرار می‌گیرد و از یک مرحله پیاده‌سازی ساده بهره می‌برد. معیار تشابه، که KNN از آن بهره برداری می کند، فاصله مینکوفسکی است [26]: تکنیک های داده کاوی برای تشخیص نفوذ 3 dp(x, y) = (∑n i=1 |xi − yi|p) 1 p x, y ∈ Rn () این فاصله زمانی که p = 1 به فاصله منهتن تبدیل می شود و زمانی که p = 2 به یک فاصله اقلیدسی تبدیل می شود. سیستم های توصیه کننده (RSs) [27-29]، در عوض، ابزارهایی برای فیلتر کردن و تجزیه و تحلیل داده ها هستند که قادر به ارائه پیشنهادات به کاربران بر اساس ترجیحات آنها هستند. به طور خاص، CARS ها [30] از زمینه [31،32] برای بهبود پیش بینی های ارائه شده بهره برداری می کنند، جایی که زمینه به عنوان هر اطلاعاتی که می تواند بر موجودیت های سیستم (کاربران و آیتم ها) و تعامل آنها با سیستم تأثیر بگذارد تعریف می شود. این دو ابزار برای توسعه یک روش تشخیص نفوذ [35] در یک برنامه اینترنت اشیا مورد سوء استفاده قرار خواهند گرفت. در عوض، چند طبقه بندی از طریق الگوریتم پرسپترون امکان شناسایی نوع شناسی حمله را فراهم می کند. به ویژه ساختار این مقاله به شرح زیر است: بخش. 2 شامل آثار مرتبط، بخش. 3 رویکرد پیشنهادی را تشریح می کند و معماری مربوطه را ارائه می دهد، بخش. 4 نتایج تجربی را معرفی می کند و در نهایت بخش. 5 حاوی نتیجه گیری و پیشرفت های آینده است.

 

ادامه ...

Editors
Nadia Nedjah
Department of Electronics Engineering
and Telecommunications
State University of Rio de Janeiro
Rio de Janeiro, Brazil
B. B. Gupta
Asia University
Taichung, Taiwan
Gregorio Martínez Pérez
University of Murcia
Murcia, Spain
ISSN 2367-3370 ISSN 2367-3389 (electronic)
Lecture Notes in Networks and Systems
ISBN 978-3-031-22017-3 ISBN 978-3-031-22018-0 (eBook)
https://doi.org/10.1007/978-3-031-22018-0

ادامه ...

Contents Data Mining Techniques for Intrusion Detection on the Internet of Things Field . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Marco Carratù, Francesco Colace, Angelo Lorusso, Antonio Pietrosanto, Domenico Santaniello, and Carmine Valentino Detecting Rumors Transformed from Hong Kong Copypasta . . . . . . . . . . 11 Yin-Chun Fung, Lap-Kei Lee, Kwok Tai Chui, Ian Cheuk-Yin Lee, Morris Tsz-On Chan, Jake Ka-Lok Cheung, Marco Kwan-Long Lam, Nga-In Wu, and Markus Lu Predictive Model Building for Pain Intensity Using Machine Learning Approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Ahmad Al-Qerem, Batool Alarmouty, Ahmad Nabot, and Mohammad Al-Qerem Analysis of N-Way K-Shot Malware Detection Using Few-Shot Learning . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Kwok Tai Chui, Brij B. Gupta, Lap-Kei Lee, and Miguel Torres-Ruiz Efficient Feature Selection Approach for Detection of Phishing URL of COVID-19 Era . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Md Saif Ali and Ankit Kumar Jain Optimal Feature Selection to Improve Vehicular Network Lifetime . . . . . 57 Sakshi Garg, Deepti Mehrotra, Sujata Pandey, and Hari Mohan Pandey Machine Learning Based Two-Tier Security Mechanism for IoT Devices Against DDoS Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Domenico Santaniello, Akshat Gaurav, Wadee Alhalabi, and Francesco Colace ix x Contents An Analysis of Machine Learning Algorithms for Smart Healthcare Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83 Mai Alduailij, Anupama Mishra, Ikhlas Fuad Zamzami, and Konstantinos Psannis Blockchains and Cross-Blockchains: Privacy-Preserving Techniques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92 Mojgan Rayenizadeh, Marjan Kuchaki Rafsanjani, Alicia García-Holgado, and Ali Azadi A Hybrid Approach for Protection Against Rumours in a IoT Enabled Smart City Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 Anupama Mishra, Ching-Hsien Hsu, Varsha Arya, Priyanka Chaurasia, and Pu Li ImmuneGAN: Bio-inspired Artificial Immune System to Secure IoT Ecosystem . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110 Vineeta Soni, Siddhant Saxena, Devershi Pallavi Bhatt, and Narendra Singh Yadav A Systematic Review of Recommendation System Based on Deep Learning Methods . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122 Jingjing Wang, Lap-Kei Lee, and Nga-In Wu COVID-19 Patient Recovery Prediction Using Efficient Logistic Regression Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 134 Shrawan Kumar Trivedi, Rajiv Kumar, Shubhamoy Dey, Amit Kumar Chaudhary, and Justin Zuopeng Zhang Ensemble Feature Selection for Multi-label Classification: A Rank Aggregation Method . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150 Amin Hashemi, Mohammad Bagher Dowlatshahi, Marjan Kuchaki Rafsanjani, and Ching-Hsien Hsu Fire Neutralizing ROBOT with Night Vision Camera Under IoT Framework . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 Neelam Yadav, Dinesh Sharma, Shashi Jawla, and Gaurav Pratap Singh Multi-dimensional Hybrid Bayesian Belief Network Based Approach for APT Malware Detection in Various Systems . . . . . . . . . . . . . 177 Amit Sharma, Brij B. Gupta, Awadhesh Kumar Singh, and V. K. Saraswat Software Quality Attributes Assessment and Prioritization Using Evidential Reasoning (ER) Approach . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 Ahmad Nabot, Hamzeh Aljawawdeh, Ahmad Al-Qerem, and Mohammad Al-Qerem Contents xi Analysis of Digital Twin Based Systems for Asset Management on Various Computing Platforms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 200 Yanhong Huang, Ali Azadi, Akshat Gaurav, Alicia García-Holgado, and Jingling Wang IoT Data Validation Using Blockchain and Dedicated Cloud Platforms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 208 Marco Carratù, Francesco Colace, Brij B. Gupta, Francesco Marongiu, Antonio Pietrosanto, and Domenico Santaniello Security on Social Media Platform Using Private Blockchain . . . . . . . . . . 217 Geerija Lavania and Gajanand Sharma Plant Disease Detection using Image Processing . . . . . . . . . . . . . . . . . . . . . . 227 Anupama Mishra, Priyanka Chaurasia, Varsha Arya, and Francisco José García Peñalvo A Deep Learning Based Approach to Perform Fingerprint Matching . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 Vivek Singh Baghel, Smit Patel, Surya Prakash, and Akhilesh Mohan Srivastava Convolutional Neural Network and Deep One-Class Support Vector Machine with Imbalanced Dataset for Anomaly Network Traffic Detection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 248 Kwok Tai Chui, Brij B. Gupta, Hao Ran Chi, and Mingbo Zhao A Comprehensive Comparative Study of Machine Learning Classifiers for Spam Filtering . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257 Saksham Gupta, Amit Chhabra, Satvik Agrawal, and Sunil K. Singh A Novel Approach for Social Media Content Filtering Using Machine Learning Technique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269 Akshat Gaurav, Varsha Arya, and Kwok Tai Chui A Comprehensive Review on Automatic Detection and Early Prediction of Tomato Diseases and Pests Control Based on Leaf/Fruit Images . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 276 Saurabh Sharma, Gajanand Sharma, Ekta Menghani, and Anupama Sharma Big Data and Deep Learning with Case Study: An Empirical Stock Market Analysis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297 Divya Kapil and Varsha Mittal Automated Machine Learning (AutoML): The Future of Computational Intelligence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309 Gopal Mengi, Sunil K. Singh, Sudhakar Kumar, Deepak Mahto, and Anamika Sharma xii Contents Semi-supervised Federated Learning Based Sentiment Analysis Technique Across Geographical Region . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 318 Aarushi Sethi, Himashree Deka, Justin Zhang, and Wadee Alhalabi Sustainable Framework for Metaverse Security and Privacy: Opportunities and Challenges . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329 Manraj Singh, Sunil K. Singh, Sudhakar Kumar, Uday Madan, and Tamanna Maan Email Spam Detection Using Naive Bayes and Random Forest Classifiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 341 Varsha Arya, Ammar Ali Deeb Almomani, Anupama Mishra, Dragan Perakovi ́c, and Marjan Kuchaki Rafsanjani A Proposed Darknet Traffic Classification System Based on Max Voting Algorithms . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 349 Ammar Almomani, Mohammad Alauthman, Mouhammad Alkasassbeh, Ghassan Samara, and Ryan Wen Liu Role of Artificial Intelligence in Agriculture—A Paradigm Shift . . . . . . . 356 Avadhesh Kumar Gupta, N. R. N. V. Gowripathi Rao, Purti Bilgaiyan, N. Kavya Shruthi, and Raju Shanmugam A Novel Attack Detection Technique to Protect AR-Based IoT Devices from DDoS Attacks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 361 Kwok Tai Chui, Varsha Arya, Dragan Perakovi ́c, and Wadee Alhalabi Application of Artificial Neural Network (ANN) in the Estimation of Financial Ratios: A Model . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374 Karamath Ateeq, Jesus Cuauhtemoc Tellez Gaytan, Aqila Rafiuddin, and Chien-wen Shen GAN-Based Unsupervised Learning Approach to Generate and Detect Fake News . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384 Pranjal Bhardwaj, Krishna Yadav, Hind Alsharif, and Rania Anwar Aboalela Metaverse: A New Tool for Real-Time Monitoring of Dynamic Circumstances in the Physical Production System . . . . . . . . . . . . . . . . . . . . 397 Pu Li, Ali Ali Azadi, Akshat Gaurav, Alicia García-Holgado, Yin-Chun Fung, and Zijian Bai Contents xiii Security of Android Banking Mobile Apps: Challenges and Opportunities . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 406 Akash Sharma, Sunil K. Singh, Sudhakar Kumar, Anureet Chhabra, and Saksham Gupta Author Index . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417

ادامه ...
برای ارسال نظر لطفا وارد شوید یا ثبت نام کنید
ادامه ...
پشتیبانی محصول

۱- در صورت داشتن هرگونه مشکلی در پرداخت، لطفا با پشتیبانی تلگرام در ارتباط باشید.

۲- برای خرید محصولات لطفا به شماره محصول و عنوان دقت کنید.

۳- شما می توانید فایلها را روی نرم افزارهای مختلف اجرا کنید(هیچگونه کد یا قفلی روی فایلها وجود ندارد).

۴- بعد از خرید، محصول مورد نظر از صفحه محصول قابل دانلود خواهد بود همچنین به ایمیل شما ارسال می شود.

۵- در صورت وجود هر مشکلی در فرایند خرید با تماس بگیرید.