Next–Generation Intrusion Detection for Iot evcs: Integrating cnn, lstm, and gru models




Download 6 Mb.
Pdf ko'rish
bet4/16
Sana18.02.2024
Hajmi6 Mb.
#158491
1   2   3   4   5   6   7   8   9   ...   16
Bog'liq
mathematics-12-00571

3. Related Work
The exploration of cybersecurity in EVCS encompasses various facets, with research fo-
cusing on several key areas. First, comprehensive cybersecurity risk analyses [
17
], investiga-
tions into vulnerabilities induced by manufacturers [
18
], and post-cyber event investigation
frameworks [
19
] collectively address the broad security challenges in EVCS. These studies
delve into infrastructure and protocol vulnerabilities, underscore the need for enhanced
security measures, and introduce sophisticated frameworks for post-event analysis.
Second, the application of ML techniques specifically for detecting distributed denial-
of-service (DDoS) attacks in EVCS networks is another notable research area [
20
,
21
]. Existing
research efforts focus on comparing various ML classifiers to identify the most effective
methods for maintaining the stability and security of EVCS within smart city infrastructures.


Mathematics 2024, 12, 571
8 of 26
Third, a substantial body of work focuses on the application of advanced ML tech-
niques, such as deep neural network (DNN) and LSTM algorithms, to counteract cyber
threats in EVCS [
22

25
]. This research spans the development of effective IDS, the chal-
lenges posed by the integration of EVCS with emerging technologies such as 5G, and the use
of techniques such as WCGAN combined with DL classifiers for enhanced attack detection.
Finally, the realm of privacy preservation in EVCS has been addressed through research
into adaptive, differentially private federated learning mechanisms [
26
]. This is crucial
in optimizing privacy while maintaining data utility in federated learning environments,
presenting solutions to balance privacy and model performance.
In contrast to earlier models that primarily focus on Distributed Denial of Service
(DDoS) attacks using datasets like IoT-23, our model’s ability to classify more complex
and diverse attacks such as injection, scanning, malware, and Man-In-The-Middle (MITM)
sets a new benchmark in the field. Additionally, the utilization of the Edge-IIoTset dataset,
which captures real-world traffic, further validates the practical applicability of our model
in real-time IoT environments, a distinct edge over the CIC-IDS2018 dataset used in some
prior studies (Table
1
).

Download 6 Mb.
1   2   3   4   5   6   7   8   9   ...   16




Download 6 Mb.
Pdf ko'rish

Bosh sahifa
Aloqalar

    Bosh sahifa



Next–Generation Intrusion Detection for Iot evcs: Integrating cnn, lstm, and gru models

Download 6 Mb.
Pdf ko'rish