一种基于分层置信规则库的云制造系统网络安全态势预测模型
A Hierarchical Confidence Rule Base Based Cybersecurity Posture Prediction Model for Cloud Manufacturing System
摘要: 云制造系统(Cloud Manufacturing System, CMS)的网络安全对当今制造业影响重大,因此对于云制造系统进行网络安全态势预测(Network Security Situation Prediction, NSSP)变得十分重要。本文提出了一种基于证据推理(Evidential Reasoning, ER)和分层置信规则库(Hierarchical Belief Rule Base, HBRB)的云制造系统网络安全态势预测模型。首先,分析了影响CMS网络安全状况的因素,建立了评估框架,并采用ER算法进行融合,推导出CMS的安全态势值。其次,构建了基于HBRB的云制造系统网络安全态势预测模型,避免了属性过多引起的组合爆炸问题。此外,还使用了一种鲸鱼优化算法(Whale Optimization Algorithm, WOA),用于优化预测模型中的参数。该模型能够充分利用不确定信息与半定量信息,解决了专家知识的不完备性,提高了该预测模型的准确率。
Abstract: The cyber security of Cloud Manufacturing System (CMS) has a significant impact on today’s manufacturing industry, so it becomes important to perform Network Security Situation Prediction (NSSP) for CMS. In this paper, we propose a network security situation prediction model for CMS based on Evidential Reasoning (ER) and Hierarchical Belief Rule Base (HBRB). First, the factors affecting the cybersecurity status of CMS are analyzed, an assessment framework is established, and the ER algorithm is fused to derive the security posture value of CMS. Second, a cybersecurity posture prediction model for cloud manufacturing systems based on HBRB was constructed to avoid the combinatorial explosion problem caused by too many attributes. In addition, a Whale Optimization Algorithm (WOA) is used to optimize the parameters in the prediction model. The model can make full use of uncertain and semi-quantitative information, which solves the incompleteness of expert knowledge and improves the accuracy of this prediction model.
文章引用:李赞庆, 李世明, 王禹贺. 一种基于分层置信规则库的云制造系统网络安全态势预测模型[J]. 人工智能与机器人研究, 2024, 13(4): 837-849. https://doi.org/10.12677/airr.2024.134086

1. 引言

云制造(Cloud Manufacturing, CM) [1]是一个集成了信息技术、网络技术和制造技术的新型制造模式。它的核心理念是通过云计算技术,实现制造资源和能力的虚拟化、网络化和智能化管理,从而提高制造效率、降低成本,并促进制造资源的共享和协同。其核心云制造系统(Cloud Manufacturing System, CMS)是实现云制造这一理念的关键技术支撑。CMS的引入为制造业带来了诸多收益:提高了生产效率与灵活性、提高了资源利用率、降低了运营成本等。然而,云制造面临的安全问题也愈发突出,给制造业带来了不小的挑战[2]

网络安全态势预测的目的是方便管理者进行有效的风险评估与管理,对未来可能的网络攻击事件提前部署防御措施,使组织能够更快地响应安全事件,从而减少损害和恢复时间。目前网络安全态势预测的方法主要分为三类。

1) 基于定性分析的方法,例如,Li等人结合博弈论与攻击防御树,增强了模型的防御能力[3]。Wang等人利用多专家模型来进行攻击检测,提高了抗干扰能力[4]。Zhao等人结合模糊粗糙集和组合分类器,降低了数据复杂度的同时提高了要素提取的准确性[5]

2) 基于数据驱动的方法主要为机器学习与深度学习,首先进行大量的数据收集、清洗和整合,再通过某种方法进行特征提取与选择,最后使用合适的学习模型进行循环往复的训练以达到预测的目的。例如,Wang等人提出了一种结合Adaboost与SVM的预测算法,用于预测电网的在线安全[6]。Yin等人结合时序卷积网络和Transformer模型进行数据处理和长期预测[7]。Cheng等人利用改进的麻雀搜索算法优化BP神经网络,进一步提升了预测效率与精度[8]。Chen等人结合K-means聚类算法和RBF神经网络预测多媒体安全[9]。Ding等人结合了LSTM、GA和FNN,解决了深层网络中的梯度爆炸问题[10]。Du等人结合发条循环神经网络和GWO,适用于大规模数据量的监控[11]

3) 基于半定量信息的方法结合了定性与定量信息的优点,既保留了定性信息的分析能力,又保留了定量数据的直观性,更适用于复杂的网络安全态势预测。例如,Zhao等人结合长短期数据特征和多尺度注意力机制,并集成到了智能感知系统中[12]。Xu等人结合GCN和多模态变换技术,增强了对动态网络环境的自适应能力[13]。Fan等人使用ELM改进分层集成网络,通过两个集成层的串行选择最佳预测策略[14]。Yang等人使用时变加权马尔可夫链对自适应三次指数平滑方法生成的结果进行预测[15]。Xie等人结合进化函数网络与多种算法进行云安全预测[16]。Liu等人对DS证据理论进行了改进,提升了处理冲突问题的能力[17]

上述预测方法都存在一定的局限性,难以适用于复杂的CMS网络安全态势预测。因此,本文采用ER (Evidential Reasoning, ER)算法[18]处理多种CMS网络安全态势的影响因素,并推导出评估结果,建立基于HBRB (Hierarchical Belief Rule Base, HBRB) [19]的云制造系统网络安全态势预测模型,并使用鲸鱼优化算法(Whale Optimization Algorithm, WOA) [20]对该预测模型进行参数优化。ER迭代算法可以有效处理半定量信息,合理地结合专家知识与定量数据,避免了专家知识的局限性。HBRB的建模基于ER解析算法,具有可解释性,该模型在数据量较少的情况下也能保持较高的预测精度,解决了CMS收集数据困难,数据量不充分而导致的建模精度低的问题。使用WOA优化参数可以解决专家知识的不完备性,提高预测模型的准确性。

2. 问题描述

云制造系统网络安全态势预测问题分为三个部分:

1) 分析影响CMS网络安全的因素,将各评估指标分类为不同的等级,建立评估框架。由于CMS集成了较多先进型技术,架构复杂,导致存在大量不确定信息,而ER迭代算法可以很好地对这些不确定信息进行数据融合。

2) 通过ER迭代算法推导出CMS各层次以及整体的安全态势值,并利用专家知识与评估结果合理分配输入属性,构建HBRB预测模型。

3) 使用WOA优化预测模型中的参数,解决专家知识的不完备性,提高预测模型的准确率。

2.1. 融合评估指标

构建云制造系统网络安全状态评估框架,并将各评估指标逐级融合,得到云制造系统网络安全态势值。

(1)

公式(1)中的参数具体含义如表1所示。

2.2. 安全态势预测

依据ER算法推导出的CMS网络安全态势值和专家知识构建基于HBRB的预测模型,利用双层BRB预测安全态势值,Z表示预测结果,构建模型如公式(2)所示:

(2)

其中,表示基于BRB的非线性转换过程,表示模型的输入数据,表示BRB的参数集。

2.3. 优化预测模型

由于实际环境与理论环境的区别,构建CMS预测模型时会受到一定程度的干扰,又因为专家知识的

Table 1. Parameter meaning

1. 参数含义

参数

含义

t时刻平台安全评估指标数据

t时刻服务安全评估指标数据

t时刻网络安全评估指标数据

非线性函数,ER融合算法

t时刻CMS平台安全评估结果

t时刻CMS服务安全评估结果

t时刻CMS网络安全评估结果

t时刻CMS网络安全态势评估结果

主观性与局限性,导致建模精度不高,所以优化预测模型的参数是必不可少的。使用WOA优化模型参数,可以很好地解决上述问题,提高模型的准确率。

3. 基于HBRB的云制造系统网络安全态势预测模型

3.1. 云制造系统网络安全态势预测流程

Step 1:分析影响CMS网络安全的因素,选取合适的评估指标,进行分类,并划分为不同的评估等级,搭建云制造系统网络安全评估框架。

Step 2:依据上述搭建的评估框架,使用变异系数法计算各评估指标的权重,并使用ER算法对各评估指标进行逐层向上融合,得到CMS各层和整体的安全态势值。

Step 3:将CMS整体的评估值作为实际值,将服务层与平台层的评估值作为BRB1的输入属性,将得到的输出结果与通讯层的评估值作为BRB2的输入属性,并使用WOA对初始置信度,规则权重进行优化,得到最终的预测结果。

云制造系统网络安全态势预测流程如图1所示。

Figure 1. Flowchart for predicting the cybersecurity posture of cloud manufacturing system

1. 云制造系统网络安全态势预测流程图

3.2. 建立评估框架

由于CMS的高度复杂性与异构性,影响其网络安全的因素过于庞大,本文从中选取了适合的因素作为评估指标。该框架分为三级评估等级:平台安全、服务安全和网络安全为一级评估指标;平台安全中的接口访问平均故障时间、接口成功访问时间、接口访问成功率和接口故障严重程度,服务安全中的服务平均故障修复时间、服务平均响应时间、服务失效率和服务稳定性,网络安全中的五种攻击为二级评估指标;各个攻击的攻击频率和攻击严重程度为三级评估指标。建立的评估框架如表2所示。

Table 2. A framework for cybersecurity posture assessment of cloud manufacturing system

2. 云制造系统网络安全态势评估框架

指标

一级

二级

三级

云制造系统网络安全态势评估(R)

平台安全(r1)

接口访问平均故障时间(r11)

接口成功访问时间(r12)

接口访问成功率(r13)

接口故障严重程度(r14)

服务安全(r2)

服务平均故障修复时间(r21)

服务平均响应时间(r22)

服务失效率(r23)

服务稳定性(r24)

网络安全(r3)

dos攻击(r31)

攻击频率(r311)

攻击严重程度(r312)

ddos攻击(r32)

攻击频率(r321)

攻击严重程度(r322)

ransomware攻击(r33)

攻击频率(r331)

攻击严重程度(r332)

xss攻击(r34)

攻击频率(r341)

攻击严重程度(r342)

injection攻击(r35)

攻击频率(r351)

攻击严重程度(r352)

3.3. 基于ER的云制造系统网络安全态势评估

基于上述评估框架与评估等级,使用ER迭代算法逐级向上融合各评估指标,得到云制造系统网络安全态势值。以下是计算流程:

Step 1:对各评估指标的置信度进行初始化,确定各评估指标的属性值与权重。

Step 2:计算各评估属性的置信度。

Step 3:将置信度转化为基本概率质量。

Step 4:使用ER迭代算法对各评估指标进行逐级融合。

3.4. 基于HBRB的云制造系统网络安全态势预测

由于本预测模型存在多个输入属性,而BRB模型只能有两个输入属性,故构建双层BRB进行预测,层次结构如图2所示,基于HBRB的云制造系统网络安全态势预测模型可表述为:

其中,表示模型中第y层的第x条规则,Z表示云制造系统网络安全态势预测结果。表示模型中第x条规则的两个前提属性的参考值,表示第x条规则的第n个评价等级的置信度,表示第x条规则的权重,表示两个前提属性的权重。

Figure 2. HBRB hierarchy diagram

2. HBRB层次结构图

BRB预测模型以ER解析算法为基础,详细计算步骤如下:

Step 1:计算属性匹配度。

当输入的前提属性数据可用时,计算其属性参考值的匹配度,并将输入的前提属性数据转换为统一的格式。

Step 2:计算总匹配度。

基于预测模型框架,计算所有属性的总匹配度。

(3)

Step 3:计算激活权重。

只要输入属性可用,就会激活预测模型中的置信规则,并通过公式(4)计算激活权重。

(4)

Step 4:组合规则。

置信规则激活后,通过ER解析算法对规则进行组合,计算公式如下:

(5)

(6)

Step 5:效用计算。

获得各评估等级的置信度后,利用效用公式计算出云制造系统网络的最终预测结果,即云制造系统网络安全态势预测值。

(7)

3.5. 使用WOA对预测模型进行优化

由于云制造系统的复杂性架构和实际环境因素的影响,仅依靠专家知识不能准确地设置模型的初始参数,导致模型的精确性降低。为了解决专家知识的主观性与不确定性,本文使用WOA来优化模型的初始参数,提高基于HBRB的云制造系统网络安全态势预测模型的准确率。

基于HBRB的云制造系统网络安全态势预测模型的目标函数及约束条件描述如下:

(8)

其中,表示目标函数,反映了基于HBRB的云制造系统网络安全态势预测模型的准确度,可通过以下公式计算:

(9)

其中,表示云制造系统网络的实际安全情况,由最终的融合结果确定;表示预

测模型的输出结果,计算公式为:T为训练样本的数量。优化预测模型的目

的是让MSE最小化,最终获得的MSE越小,预测模型的准确率越高。

WOA流程如图3所示。

4. 案例分析

4.1. 实验步骤

Step 1:从TON-IoT Dataset [21]数据集中选取连续四天的数据用于模拟云制造系统网络安全态势评估。

Step 2:设置各评估指标的参考值和参考点,使用ER迭代算法推导出安全态势值。

Step 3:设计一个分层置信规则库进行安全态势预测,并使用鲸鱼优化算法优化初始参数。

Step 4:使用机器学习模型进行对比实验,验证所提出模型的优越性。

4.2. 使用ER迭代算法进行网络安全态势评估

对于评估框架中的定量指标设置五个参考等级:极好(C1),较好(C2),中等(C3),较差(C4),极差(C5),

Figure 3. WOA flowchart

3. WOA流程图

参考值如表3所示。对于定性指标按照专家知识进行合理划分,保证实验的有效性。

根据3.2节给出的评估框架逐层融合各评估指标,分别得到服务安全、平台安全和网络安全的评估结果。最后,将三个层次的评估结果融合,得到云制造系统网络安全态势值。

4.3. 构建初始模型

将服务安全与平台安全的评估值作为BRB1的输入属性,得到输出结果,再将该输出结果与网络安全的评估值作为BRB2的输入属性,得到最终的预测结果。所有属性的参考点均设为安全(S)、良好(G)、轻危(LD)、中危(MD)、高危(VD)。

以BRB2为例,两个前提属性p、b3以及预测结果u的评价等级对应的参考值都由专家给定,如下表4所示。

规则权重和属性权重的初始值设为1,初始置信度由专家给定,构建的初始置信规则库模型如表5所示。

Table 3. Reference points and reference values

3. 参考点与参考值

评估指标

参考值

C1

C2

C3

C4

C5

r11 mins

1

5

7

9

20

r12 mins

58

49

44

41

16

r13 %

98

90

83

73

34

r14

专家知识

r21 mins

1

6

9

10

24

r22 ms

2

60

110

132

254

r23 %

1

10

13

17

33

r24

专家知识

r311 times/h

0

113

159

262

614

r312

专家知识

r321 times/h

0

175

222

263

500

r322

专家知识

r331 times/h

0

16

27

195

281

r332

专家知识

r341 times/h

0

86

161

280

976

r342

专家知识

r351 times/h

0

30

121

207

1461

r352

专家知识

Table 4. Reference points and reference values for BRB2

4. BRB2的参考点与参考值

指标

参考值

S

G

LR

MR

VR

p

0.23

0.51

0.55

0.67

0.89

b3

0.20

0.47

0.59

0.69

0.78

u

0.20

0.45

0.57

0.67

0.90

Table 5. Initial degree

5. 初始置信度

No.

p/b3

1

1

S/S

2

1

S/G

3

1

S/LD

24

1

VD/MD

25

1

VD/VD

4.4. 模型优化

将处理后的数据用于测试和训练,在96组样本数据中随机选择三分之二组数据作为测试集,剩下的三分之一组数据作为训练集,用于计算模型预测的精度。在训练过程中,使用WOA算法对模型的参数进行优化,优化后的模型规则置信度和规则权重如表6所示。本文提出的云制造系统网络安全态势预测模型的预测结果如图4所示。

Table 6. Optimizing degree

6. 优化置信度

No.

p/b3

1

0

S/S

2

0.5215

S/G

3

0.6333

S/LD

24

0.2837

VD/MD

25

0.2755

VD/VD

比较表5表6,可以发现经过WOA优化过的置信度和规则权重分布得更加合理了,证明WOA可以有效解决专家知识的局限性。图4的实验结果表明,该预测模型不论是在极度危险还是安全的情况下均能发挥较好的预测效果,预测结果足以证明该模型的有效性。

Figure 4. Model prediction result

4. 模型预测结果

4.5. 对比实验

为了验证WOA可以解决专家知识的主观性,将初始的BRB预测结果和优化后的BRB预测结果进行比较,如图5所示。

Figure 5. Prediction results before and after model optimization

5. 模型优化前后预测结果

图5所示,实验结果表明该模型的预测精度经过WOA的优化提升了许多,经过优化的拟合曲线更加贴合,MSE也缩小了一个量级,这意味着对初始参数进行合理优化是很有必要的,而WOA作为对初始参数的优化算法是有效且准确的。

为了验证预测模型的先进性和准确性,引入机器学习中的RBF模型、ELM模型、RF模型、BP模型和SVM模型进行比较,比较结果如图6所示。

Figure 6. Comparative results of the models

6. 各模型比较结果

图6的拟合曲线所示,各机器模型的拟合程度均不如HBRB模型高,HBRB模型的预测准确度远高于其他模型,对于有效数据采集困难而导致的可用数据样本少的CMS而言,HBRB模型相较于基于单一定量数据的机器模型具有较大优势,更适合用于现今复杂的云制造系统中。

通过十轮比较实验,计算各模型的平均MSE,RMSE和MAPE的值,验证了本文提出模型的先进性。

Table 7. Predictive accuracy of the models

7. 各模型的预测精度

模型

Initial HBRB

HBRB-WOA

ELM

BP

RF

RBF

SVM

MSE

0.0029

1.23E−04

0.0091

0.0097

0.0087

0.0072

0.0155

RMSE

0.0535

0.0111

0.0956

0.0988

0.0932

0.0850

0.1248

MAPE

7.87%

1.76%

13.02%

14.68%

10.02%

11.09%

18.64%

表7所示,HBRB模型的MSE,RMSE和MAPE的值远小于其他模型,进一步证明了综合利用定性知识与定量数据的HBRB预测模型相较仅基于定量数据的机器模型有较大优势,且使用WOA优化过的数值与其他模型更是拉开一个数量级的差距。因此,使用本文提出的预测模型可以精确预测云制造系统网络安全状况。

5. 结论

本文提出了一种云制造系统网络安全态势预测模型,给如今复杂的云制造系统面临的网络安全问题提供了新方法。ER迭代算法能较好地处理半定量信息与属性冲突问题,推理过程透明,结果可追溯,将融合得出的安全态势值作为HBRB模型的输入是合理有效的。HBRB作为预测模型可以解决CMS因采集数据难而导致的小样本问题,即使数据量较小,HBRB模型也能有准确的预测结果,此外,通过设计双层BRB模型解决了多属性输入造成的规则爆炸问题,且具有一定的可解释性。为了解决专家知识对初始置信度与规则权重设置的不完备性,本文使用WOA来优化模型的初始参数,使参数分布在更加合理且准确的区间内,提高了预测模型的准确率。最后,通过对比实验和泛化实验证明了基于HBRB的预测模型比常用的预测模型精度更高,更适用于多层次架构的云制造系统。

随着CMS集成更多的设备与功能,所需的评估指标逐渐增加,模型的扩展可能对可解释性存在一定的破坏。未来的研究方向可以对预测模型进行改进,可通过特征提取方法筛选更加合适的指标,构建更多层次的BRB模型进行预测,增加一些对模型参数的约束条件,减少无效规则的使用,保留模型的可解释性,使得输出结果的置信分布更加合理,保持模型准确性和可解释性之间的平衡,提高模型在更多样化的CMS场景下的适用性和有效性。

参考文献

[1] 李伯虎, 张霖, 王时龙, 等. 云制造——面向服务的网络化制造新模式[J]. 计算机集成制造系统, 2010, 16(1): 1-7, 16.
[2] Corallo, A., Lazoi, M., Lezzi, M. and Pontrandolfo, P. (2023) Cybersecurity Challenges for Manufacturing Systems 4.0: Assessment of the Business Impact Level. IEEE Transactions on Engineering Management, 70, 3745-3765.
https://doi.org/10.1109/tem.2021.3084687
[3] Li, J., Wu, Y., Li, Y., Zhang, Z., Fouad, H. and Altameem, T. (2023) A Network Security Prediction Method Based on Attack Defense Tree. Journal of Nanoelectronics and Optoelectronics, 18, 357-366.
https://doi.org/10.1166/jno.2023.3398
[4] Wang, X., Li, S., Liu, M., Wang, Y. and Roy-Chowdhury, A.K. (2021) Multi-Expert Adversarial Attack Detection in Person Re-Identification Using Context Inconsistency. 2021 IEEE/CVF International Conference on Computer Vision (ICCV), Montreal, 10-17 October 2021, 15077-15087.
https://doi.org/10.1109/iccv48922.2021.01482
[5] Zhao, D., Wang, H. and Wu, Y. (2022) Situation Element Extraction Based on Fuzzy Rough Set and Combination Classifier. Computational Intelligence and Neuroscience, 2022, Article ID: 3429227.
https://doi.org/10.1155/2022/3429227
[6] Wang, H., Guo, W., Zhao, R., Zhou, B. and Hu, C. (2019) A Real-Time Online Security Situation Prediction Algorithm for Power Network Based on Adaboost and SVM. In: Yang, C.N., Peng, S.L. and Jain, L., Eds., Security with Intelligent Computing and Big-Data Service, Springer International Publishing, 526-534.
https://doi.org/10.1007/978-3-030-16946-6_42
[7] Yin, K., Yang, Y., Yao, C. and Yang, J. (2022) Long-term Prediction of Network Security Situation through the Use of the Transformer-Based Model. IEEE Access, 10, 56145-56157.
https://doi.org/10.1109/access.2022.3175516
[8] Cheng, M., Jia, G., Fang, W., Gao, Z. and Zhang, W. (2022) SSA and BPNN Based Efficient Situation Prediction Model for Cyber Security. 2022 18th International Conference on Mobility, Sensing and Networking (MSN), Guangzhou, 14-16 December 2022, 809-813.
https://doi.org/10.1109/msn57253.2022.00131
[9] Chen, G. (2022) Multimedia Security Situation Prediction Based on Optimization of Radial Basis Function Neural Network Algorithm. Computational Intelligence and Neuroscience, 2022, Article ID: 6314262.
https://doi.org/10.1155/2022/6314262
[10] Ding, C., Chen, Y., Algarni, A.M., Zhang, G. and Peng, H. (2022) Application of Fractal Neural Network in Network Security Situation Awareness. Fractals, 30, Article ID: 2240090.
https://doi.org/10.1142/s0218348x22400904
[11] Du, X., Ding, X. and Tao, F. (2023) Network Security Situation Prediction Based on Optimized Clock-Cycle Recurrent Neural Network for Sensor-Enabled Networks. Sensors, 23, Article 6087.
https://doi.org/10.3390/s23136087
[12] Zhao, D., Shen, P. and Zeng, S. (2023) ALSNAP: Attention-Based Long and Short-Period Network Security Situation Prediction. Ad Hoc Networks, 150, Article ID: 103279.
https://doi.org/10.1016/j.adhoc.2023.103279
[13] Xu, M., Liu, S. and Li, X. (2024) Network Security Situation Assessment and Prediction Method Based on Multimodal Transformation in Edge Computing. Computer Communications, 215, 103-111.
https://doi.org/10.1016/j.comcom.2023.12.014
[14] Fan, S., Li, F., Wang, B., Zhang, X. and Yan, P. (2022) ELM Based Improved Layered Ensemble Architecture for Security Situation Prediction. 2022 IEEE 6th Advanced Information Technology, Electronic and Automation Control Conference (IAEAC), Beijing, 3-5 October 2022, 630-634.
https://doi.org/10.1109/iaeac54830.2022.9929487
[15] Yang, H., Zhang, L., Zhang, X. and Zhang, J. (2021) An Adaptive IoT Network Security Situation Prediction Model. Mobile Networks and Applications, 27, 371-381.
https://doi.org/10.1007/s11036-021-01837-y
[16] Xie, B., Zhao, G., Chao, M. and Wang, J. (2020) A Prediction Model of Cloud Security Situation Based on Evolutionary Functional Network. Peer-to-Peer Networking and Applications, 13, 1312-1326.
https://doi.org/10.1007/s12083-020-00875-9
[17] Liu, D. (2020) Prediction of Network Security Based on DS Evidence Theory. ETRI Journal, 42, 799-804.
https://doi.org/10.4218/etrij.2019-0147
[18] Wang, Y., Yang, J., Xu, D. and Chin, K. (2006) The Evidential Reasoning Approach for Multiple Attribute Decision Analysis Using Interval Belief Degrees. European Journal of Operational Research, 175, 35-66.
https://doi.org/10.1016/j.ejor.2005.03.034
[19] Yang, J.B., Liu, J., Wang, J., et al. (2006) Belief Rule-Base Inference Methodology Using the Evidential Reasoning Approach-rimer. IEEE Transactions on Systems, Man, and CyberneticsPart A: Systems and Humans, 36, 266-285.
https://doi.org/10.1109/tsmca.2005.851270
[20] Mirjalili, S. and Lewis, A. (2016) The Whale Optimization Algorithm. Advances in Engineering Software, 95, 51-67.
https://doi.org/10.1016/j.advengsoft.2016.01.008
[21] Booij, T.M., Chiscop, I., Meeuwissen, E., Moustafa, N. and Hartog, F.T.H.D. (2022) ToN_IoT: The Role of Heterogeneity and the Need for Standardization of Features and Attack Types in IoT Network Intrusion Data Sets. IEEE Internet of Things Journal, 9, 485-496.
https://doi.org/10.1109/jiot.2021.3085194