Int ern at i onal  Journ al of Ele ctrical  an d  Co mput er  En gin eeri ng   (IJ E C E)   Vo l.   15 ,  No.   1 Febr uary   20 25 , pp.  1 200 ~ 1 208   IS S N:  20 88 - 8708 , DO I:  10 .11 591/ij ece.v 15 i 1 . pp 1 200 - 1 208           1200       Journ al h om e page http: // ij ece.i aesc or e.c om   Intrusio n detecti on and  prev ention  using  Bayesia n decisi on  with  fuzzy l ogic syste       Sa t heesh kum ar  Se ka r 1 , P ala nira j R aj idu rai P arvathy 1 ,  Gopal  Kum ar  Gupt a 2   Thi ruvenkad ac ha ri   Raj agopalan 3 , Chet han C handr S u bha s Chand ra  B as app B as av ar ad di 4 Kuppan  Pad manab an 5 ,  Subbi ah M uru gan 6   1 Mph asis  Co rpo ration ,   Ch an d ler,   Un ited  States of  Am er ica   2 Sy m b io sis  I n stitu t e of Tech n o lo g y  N ag p u Campu s, Symbio sis  I n ternatio n al ( Dee m ed  Univ ersity ),  Pun e,   Ind ia   3 Dep artm en t of  M ath em atics,  Univ er sity  Co lleg e of E n g in eering An n a U n iv ersity Ariyalu r ,  I n d ia   4 Dep artm en t of  Ar tificial  Intellig en ce  and  M achi n e L ear n in g Do n  Bo sco  I n stitu te of T echn o lo g y Ban g alo re,  I n d ia     5 Dep artm en t of  Co m p u ter  Sci en ce a n d  E n g in eering ,   Ko n eru   Laks h m aiah   Edu catio n  Fou n d at io n An d h ra  Prade sh Ind ia   6 Dep artm en t of  Bi o m ed ical E n g in eer in g Sav eeth a Scho o l of E n g in eering Sav eeth a I n stitu te  o Medical  and   Te ch n ical Sciences,  Sav eeth a Univ ersit y ,   Ch en n ai,   Ind ia       Art ic le  In f o     ABSTR A CT     Art ic le  history:   Re cei ved   M a r 20,  2024   Re vised  Sep 6 ,  2024   Accepte Oct  1,   2024       Now ada ys,  int ru sion  de te c ti on   a n pre v ent ion   met hod  has   co mprehende d   th noti c to  d ec r ea s the  eff ec t   of   in trude rs.   Deni al  o servi ce  (DoS i an   atta ck   tha for mul a te ma licious  tr aff i is  distri bu te d   int an   ex ac t i ng  net work   devi c e.  Th ese   a t ta ck ers  abso rb  w it h   a   va li d   n et wo rk  dev ice ,   th e   va li d   device   will   b com pro mi sed  to  insert  ma licious  tra ff ic.  To   solve   th ese   proble ms,   th e   Baye sian   d ec isi on  mod el  with   a   fu zz logi sys te base o int rusio n   det e ct ion  and  pr eve nt ion  (BDF L)  is  int roduc ed.  Thi mecha nis m   sepa rates   the  DoS   pa ckets  base d   on   the  t ype  of   v al id atio n,   su ch  as   pac k et  and   flow   val id at ion .   Th e   BDF me ch an ism  uses  fu z zy  logic  sys te m   (FLS)  for  val id at ing   the  d at a   pac k et s.   Al so,  the  key   feature of  the  al g orit hm  are   exc erp te fro m   dat p ac k et a nd   ca t egor ized  int norm al ,   do ubtful ,   and   ma licious.   Furth erm ore ,   the  Bay esia d ecision  ( BD)  dec id e   two   queue s   as   ma licious   and   n orma l .   The  BDF m ec h ani sm   is   exp eri m ent a l   in   a   ne twork  simul at or   envi r onme nt ,   and  th oper a ti ons  ar measures  reg ard ing  DoS   at t ac ker   de tecti o ratio,   delay ,   tr a ffic   loa d ,   and  thr oughput.   Ke yw or d s :   Ba yesian deci s ion  al gorithm   Den ia of ser vi ce   Fu zz lo gic s yst em   In tr us i on d et ec ti on  a nd  pr e ve ntion   Qu e ue mana ge ment   This   is an  open   acc ess arti cl e   un der  the  CC  BY - SA   l ic ense .     Corres pond in Aut h or :   Gopal  Kumar   Gupta   Sy m biosi s Inst it ute o f  Tec hnol ogy Nagp ur Camp us ,  S ymbiosis I nter natio nal (Deeme U niv e rsity)   Lavale,  Mulshi , Pun e , Ma har a sh tra  4121 15, I nd ia   Emai l:   gopalg upta .ii tbhu90 @ gm ai l.co m       1.   INTROD U CTION   The  mode rn  cr eat ion   of  intr usi on  detect io sy ste ms   ( IDS)   gro wingly   de man ds   machi ne - co ntr olled   and   i ntell igent   ID t deal  with  th reats,  c ausin rise  i the  numb e of   e nc ourag e at ta cker in  t he  cy be env i ronme nt  [ 1] Sp eci fical ly,  the re  ha ve  be en  great   nece ssit at es  fo a uto nom ous  age nt - base I DS   s ol ution s   that  ne cessi ta te   as   li tt le   hum an  i nter fer e nce   as   feasi ble  w hen  bein cap able  of  dev el opin a nd   en ha ncin it sel an de ve lop in into   more  rob us t pro bab le   th reats.   E nhan ci ng  c yb e rsec uri ty  by  detect ing  a nd  pr e ve nting   i ntr us io ns   at   en dpoin ts  usi ng  ma chine  le ar ning  al gorithms  is  a   su ccess fu l   stra te gy   [2] Tr adi ti on al   intru si on  detec ti on   a nd   preve ntion  meth ods   of te dep e nd   on  sig natu re - base ap proac hes.   H ow e ve r,  these   methods   ma no be  en ough  to  ide ntify  f res a nd  c omplex   assault s.   O t he  oth e hand,  al gorithms   that   le arn  via  machi ne  le arn i ng   ca eva luate   patte rn s beh a viors,  a nd   anomal ie within  the  data  to   detect   po s sibl risks  in r eal - ti me   [ 3] .   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C omp E ng     IS S N:   20 88 - 8708       In tr us io n detec ti on   and preve ntion u sin B ay esi an d eci si on wi th fuzzy  lo gic   syste m   ( Sa t he eshk umar Sek ar )   1201   Den ia of  ser vi ce  ( D oS )   a nd  distrib uted   de nial  of  se rv ic e   (DD oS)  a re  both  well - know ty pes   of  assault that  ha ve  the   same   go al w hich  i s   to  exh a us t he  c omp uting  ca pabi li t ie of  ho st   or  ta r get.  Net work,   making  the inacce ssible  to   le giti mate   us ers  w ho  are  a ll ow ed  t us e   them  or  ad ve rsely  harmi ng  the   performa nce  of their comp uter  sy ste m in so m e w ay   [ 4] . D oS at ta cks  may b e b r oken d own  into  a fe w diffe ren t   kinds,  th mos comm on   of  wh ic are  s of t war vu l ner a bi li ti es  and   flo odin at ta cks   [ 5] W he an  a tt acker   util iz es  softwa re  e xploit s,  t he a re   ta king   ad va ntage   of   vulne ra bili ti e in   their   ta r get  se rv e r   to   ei ther  com plete ly  ce ase  the   ser vic es  bei ng  pro vid ed   by  the   se rv e or  dr ast ic al ly  de grade   t he  perf or m anc it   is  capab le   of .   In  the  e ve nt  of  fl ooding   at ta cks the   at ta cke r   us es   up   al of  the  s ys te m' s   re so urces   by  se ndin man inc orrect   requests,  le a din t the  c halle ng e disc us se in  the  previ ous  sect io n.   T he   mo st  rece nt  ve rsion   of   t he  DDoS  ta kes  a dvanta ge   of  m ulti ple  netw ork  c omp on e nts'  powe to  inc rease  the   threat  ca us e by  the   at ta ck  by  distr ibu ti ng  it   acr oss  sla ve  machi nes  [6] .   Im plementin mac hi ne  le ar ning  ( M L ba sed  i ntru si on  de te ct ion  a nd  pr e ve ntion  at   endp oin ts   re quires  ca refull choosi ng  a ppr opriat al go rithms qual it da ta an ongoin monit or i ng  an ada ptati on .   B c onti nuously   re fi ning  t he  mod el an i nteg r at ing   t hem   int t he  secur it w orkf l ow,  orga nizat ion ca si gn ifi cantl en ha nce   their  abili ty  to   detect   and   pr e ven int ru si ons   at   the  endp oin t l e vel   [7] .   Re searc h   ga p a intel li gen t   I DS   is   intr oduced  f or  the   s ecur it inter ne protoc ol  ( IP )   mu lt ime dia  su bsyste ( IMS)  by   a pplyin M t raise  cl assifi er  acc ur a cy ,   this  mec ha nism  c hoos es  vital   featur es   to  buil d   an  I DS This  mecha nism  presents  the  decisi on   tree  (DT),   s upport  vecto mac hin ( SVM),  as  well   as   Naiv e   Ba yesian  cl ass ifie to  meas ure  intr us io detect ion   e ff ic ie nt ly.  H oweve r,   these  cl assifi er can no t   detec th e   DoS  at ta ck   e ffi ci ently   [8] .   T so l ve  t hese   issues   i ntr us i on  detect io an d   pr e ve ntion  us i ng  Ba yesian   de ci sion   with  f uzzy  lo gi syst em  is   pro po s ed .   T he   re mainde r   of  t he   pa pe is   str uctur e as  f ollows.  Se ct ion  dis cusses   the  Ba yesian   decisi on  mode with   fu zz lo gic  s ys te m   base on  int rusion  detect io and  pr e ve ntion.  T he  netw ork  sim ul at ion  a nalysis  is sp eci fied  i s ect ion   3.   Finall y,   we  c oncl ude  the  pap e i se ct ion   4.   In tr us i on   pr e ve ntion   sy ste (I P S)   detect c yb e r - at ta c ks   by  ap ply i ng  ma chine  le ar ning   al gorithms   li ke  SVM  an forest  al gorith m   [9] Hac king  ide ntific at ion   thr ough  the  fu zz lo gic  syst em  us in the   fu zz al gorithms   to  no ti ce  t he  inje ct ion   at ta cks   [ 10] .   H oweve r,  it   create im porta nt  er rors.  Gr a ph - base i ntr us io detect ion   s ys te int r oduces  t he  seq ue nce  of  interc hange message s.  T houg h,   it   can not  no ti ce  at ta ck by   analyzin se pa rated  frames   a nd  al so  has  a importa nt   er ror   [ 11] .   I DS  is  hi gh l pro fici ent,  bu it   is   al so  a ble  to  detect   thre at s.  The  a nomaly   de te ct ion   s ys te is  ca pa ble  of  disco ver i ng  a nomali es  with   le sser  false   posit ive  and  false  ne ga ti ve.   T his  mec han is rec ogni zes  dee le ar ni ng   t e nh a nce   scal abili ty  an ef fici enc y.   F eat ur e   sta nd a rd iz at io can  util iz e   to  raise  acc ur a cy.   Diff e re nt  featur sel ect ion   mecha nism to  ch oose  c ertai featur e s that ca ma nipulat e r esult s b et te r . H ow e ve r,  t his m echan is m r ai se s the  netw ork  t raffic   [ 12] .   deep  Q - le ar ning  met hod  of fer an  aut o - le arn i ng  capa bili ty  f or  an   en vir onment  t hat  ca disti nguish  sever al   netw ork  i ntr us io ns .   T his  mecha nism   ca ught  a nd   e xamine to   noti ce  mali ci ou s   pay l oads  i sel f - l earn in fas hi on.  Howe ver t hi mechan is do e not  us th cl oud  en vir onme nt   [13 ] neural  netw ork   with  deep  le ar ning  (D L is  t h m os a pprop riat f or   detect in DoS  at ta cks   th at   hav e   reac he high - perf ormance   accurac y.   H oweve r,   t his  m echan is does   no guara nte they  opti mall cat egorize   un i de ntifie pack et s   incomi ng   t hro ugh  w eb  se r ver   beca us th identific at ion  po s sibil it is  high   but  has  a   degree  of  ins ecur it y   [14] T he   intr usi on  detect io and  pr e ven ti on   sy ste a pp l y   m od el - base intru si on  detect ion   a nd  M L - ba se intru si on  pr e ve ntion  to   def e nd  the   net work.  The  detect io ph a se  reduces   netw ork  featu r es  an exa min es  them   to  dete rmin e   wh et her  the  ne twork   is  in  a   nor mal  sta te T his  mec ha nism   util iz es  Q - le ar ning  a nd,  t hro ughout  interact ions,  di sco ver s  the  bes t scheme  ag ai nst  an  att ack   [15] .   Cyb e def e ns dema nds  f unct ion co nducte in  the   cy b e rse cur it fiel d,  de fendin missi on  ta r gets  to   recog nize  an av oid   c yberat ta cks,   i nclu ding  ID S as   wel as  intr us io pr e ve ntion.  E xpla inable   A rtif ic ia l   In te ll igence   al gorithm   for  a nomaly - base ID S   i i nter ne of  t hings   ( IoT )   net wor ks.  In it ia ll y,  the   I DS s   c on ce ntrate  on  an om al y - ba sed  detect io te chn iq ues  t offer   tr us an co nf i den ce .   Nex t,  util iz e   DL  to  eff ic ie ntly  dete ct   an  an om al y,  pro vid in bette pe rfo rma nce s   [1 6] M al gorith ms  act   vi ta ta sk   in  buil ding  an  I DS .   An  e nse mb le   meth od   usi ng  ra ndom  su bspace   i t ha an   e xtreme   l earn i ng  mac hi ne  is   pr e ferre as  the   base  cl assifi er .   An   e ns e mb le  p r unin meth od  wa est ablish ed  on  the b at   al gorithm f it ness   functi on  to  e nhance   the  cl assifi er  s ub s et   [17 ] .   deep   rein force ment  le ar ning  al gorithm  that  util iz es  the  M a rko decisi on  process   to  e nh a nce  t he  ID S  d eci sio operati on.   T his mech a nism pr ov i des  bette de te ct ion  p er for mance   an min imi zes  the  false   al ar m   co unt.  Howe ve r,   t his  mecha nism  does  not  detect   the   do ubtf ul  at ta cker   [ 18] .   A   fe de rated  dee reinfo rceme nt  le arn in g - base IDS  in  t hat  sever al   a gen ts  are  distri bu te on  the  netw ork an the se  agen ts   exten d ee Q - netw ork  l ogic It  c on cei ve e ver a ge nt's  data  pr i vacy  oc cup ie wh il desig ning  t he  s ys te m ,   and eve r a gent  d oe no distr ibu te  the  dat a to  oth e r nodes   [ 19] .   M ulti - a gen t   fe at ur e   s el ect ion - base I DS  c onsti tutes  a   feat ur e   sel f - sel ect ion  a nd  a   deep  reinfo rceme nt   le arn in at ta ck  d et ect ion . T he  f eat ure sel f - se le ct ion  meth od  p urc hases  m ul ti - agen rein for cement le ar ning that  sp eci fies  the  is su es  of   featu re   sel ect ion F ur therm or e it   m inimi zes  the  c omplexit a nd   impro ves  the  sear ch  strat egy  to  c ho os the   feat ur e Mor eo ver,  th gr a ph  c onvo luti on al   netw ork  meth od  ev okes  deep e fea tures  from   the   data.   This   mec ha nism  e nhances   t he  acc uracy   [ 20] .   T he  t hr ea of  DDoS  ha de vel op e w it th e   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C omp E ng,  V ol.  15 , No 1 Febr uary   20 25 :   1 200 - 1 208   1202   increase   of  i nt el li gen in form at ion   s ys te m s.   This   mec ha nism  util iz es  de ci sion  tree - ba sed  mode t detect   DDoS  at ta cks   [ 21] .   C yb e r   secur it a ppr oa ches   to   en ha nce  t he   secu ri ty  e valuates   a gainst   cy be r - a tt ac ks Conve ntion al   secur it so l ution s   de scribi ng  an dev el op i ng  secu rity  t hreat s   [ 22] .   Th wireless  fid el it   ( Wi - Fi ) - e na ble e nerg obse r v in f or  s olar - powe red  buil di ng s   that  will   pe rmit  f or  daily   an week l le arn   of  energ util iz e   [2 3] I DS   pur po se  is  to  exte nd  the  sec ur it in  an  Io T   e nv ir on ment   [24] .   Distrib uted  mu lt i - a gen t   ID util iz ed  le arn i ng   a ge nts  separ at th nor mal  or   at ta c ba sed  on  ne twork  be hav i or  [ 25] .   T he  Ba yesian   decisi on  ( BD )   model  est ablis hed   reli able  r ou te   formati on   and  it   separa te an  unreli abl e   sens or   a nd   f orward   the  data  ef fici ently   [26] T he  ID S   usi ng  a e ns em ble  m odel   to  desig a   s mart  homes  t recog nize  the  a tt acks   [27] .       2.   PROP OSE D MET HO D   The  int ru si on  pr e ve ntion   sy s te (IPS)   is  a e xtensiv e   I DS   that  a ssist in  obse rv i ng   al normal  models  of  tra ffi and   t ransmi ts  al erts  in  case   of  an dif fer e nce  f r om   t he  nor mal  m od el Since  the   pu blic  c a gr a nted   acce ss   to  the   netw ork,  the  data  pac ke ts  f orward  fro intr uders   a re   co mb i ned  int the  net work  tr aff ic   as  input.  It  is  e ssentia to  obse rv al in ward an de par ti ng  t raffic Th dat pack et s f r om  the  valid u se rs   come   into  s witc hes,  w her eas   the   data  pa ckets  a re  c orrob or at e util iz ing   fe a tures.  Alth ough  the   at ta ckers  ar e   intercepte d,   th com promise us e r's  in volv ement  is  prese nt  in  the  netw ork The  c omp r om ise us e rs  di stribu te   mali ci ou s   pac kets  to   al nodes,  drai ni ng  the  netw ork  r eso ur ces T his   mec han is de te ct an pr e ven ts   intru si on  li ke   DoS  at ta c ks   ba sed   on   pa cke an fl ow  cl assifi e rs.  Fi gure  ex plains   the  st ru ct ur e   of  the   Ba yesian deci s ion   model  with  a fuzz lo gic s ys te ( BD FL )   appr oach.           Figure  1. Str uc ture of  BD FL a ppr oach       Fr om   F ig ur e   1,   the   up c omi ng   data  pac ket  is  validat e by   f uzz l og ic   s ys te m   ( F LS membe rs hip  functi ons  a nd  the  q ue ue  man ageme nt  va li da te the  data  fl ow.  T he  i nw a r ds   pac kets  are   cl assifi ed  mali ci ou s normal  a nd  do ub t fu l;   th us ,   se par at es  a a bn ormal   be ha vio r .   The n,  the  Ba yesian  d eci sio al gorit hm   c he cks  th e   doubtf ul  pac ke qu e ue.   I c he ck ed   the  pac ke is  an  a bnorm al   beh a vi or   t ype,  it   is  disti ng uish e as   the   a tt ack   and  in vokes   th al arm   as  a   s ign al   t t he  a ppreciat ed   dev i ce  holde r.  T hus,   the   BD FL  mecha nism   uti li zi ng  In te ll igent  I DS f or   deter minin g wh et her the  performa nce  of traf fic is n orm a l or n ot.     2.1 .     FLS - b as ed  Do S attack  de tec tion   The  packet - ba s ed   validat ion mo du le   t hat  de te ct the  D oS  by  the FLS He r e,  the  i nput  pac ket  feat ur es   are  e xcerpted   from  t he  pac ke hea der ,   li ke   sen der  a nd  re cei ver   a ddres s,   t yp e   of  p ro t oc ol,  a nd  se nd e a nd  rec ei ver   port   [ 28] T he  ob ta i ned   i nputs  are  confirme with  the  pr i nciple s,  an it   makes   an   outp ut  li ke  normal,   doubtf ul,  a nd   mali ci ou s   pa c kets.   T he  rig ht ness  of  t he   pa cket  featu re  def i nes   the   F LS.   Fig ure  exp la in   FLS - base d D oS at ta ck dete ct ion an T able  1 sh ows FL S ta ble.                                                                                                                                                                                                                                                                                                                                         Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C omp E ng     IS S N:   20 88 - 8708       In tr us io n detec ti on   and preve ntion u sin B ay esi an d eci si on wi th fuzzy  lo gic   syste m   ( Sa t he eshk umar Sek ar )   1203   Tab le   1.   FLS   t able   Typ e of Pr o to co l   Sen d er  an d  r eceive r   ad d ress   Sen d er  an d  r eceive p o rt   Ou tp u t   Hig h (H)   Hig h   Low ( L)   No rm al  pack et   Midd le ( M )   Midd le   Midd le   Do u b tful p acket   Hig h   Low   Hig h   Maliciou s p acket           Figure  2. FLS - base d Do S  att ack  detect ion       Inwards  pack e ts  fr om  nor mal   us ers  a re  puri fied,   a nd   t her e fore,  the  us a ge   of   ov e rloa ba ndwidt is   minimi zed Ba ndwidt is  ne cessar res our ce  to  op e rate  the  ar rive pac kets.  T hus,  t he  band width  de fi ci ency  create hea vy  pack et   l os s.  T he  in ward  pac kets  co rr e spo nd  wit the  fiel ds the  featu re are  e xpresse f or  purified   act io n.  T he  purificat ion  is  an   im por ta nt  f un ct io of  ke pac kets  f rom  in div i du al   us e rs.   The   f unct ion   of  filt rati on  is  t e va de  distrib uting  mali ci ou traf fic  at   a   prel imi nar sta ge T he  FLS   out pu t   dis plays   no rmal,   Dou btf ul,  an mali ci ou s p ac ke ts.  The n,   t he  normal p ac kets  are  tra ns fe rred the  mali ci ous p ackets  a re r ej ect ed ,   and the  pac ket  band width ve ri fies the  pac ket.     2.2   Queue  ma nag ement  system - ba sed  DoS  attack  d etec tion   In  this  mec hani sm,  the   doubtf ul  pack et   is  ve rified   by   the  B al gorithm T he  pac ket  ov e r flo is  al s encou ntere i the   que ue   bec ause   of  t he  i nt ru si on  in volve ment.   Be f or e   c onfirmi ng  th flo w,  the   ba nd width  exp e ndit ur e   is   eval uated.  B ecause  t he  ba ndwidt is   th f undame ntal   res ource   extr emel e ngage by  intru si ons  an is  no ap pro pr i at ed  f or   norma pack et s,  it   pr esents  tw que ues,   s uc as:   nor mal  queue  ( NQ)  mali ci ou queu ( M Q ).   The  data  packet that  are   pa rtly  c oupled   w it the  fu zz r ule  act ivit a re   treat ed.   Alte r nativel y,  the   pack et s   in   doubtf ul  a re  e xpli ci within   the   port  as   well   as   out   port   numbe r.  All  i nw a r ds  do ub t fu l   pac ke ts  are   treat ed  one   at   ti me  us i ng  B al gorithm .   T he  sp eci fied   tr aces  a re  a ppli ed  i de velo ping  a   rati onal   de ci sion  from   tr ue  e vide nc e.   He re,   the   BD   al gorit hm  is  a ppli ed  t de ci de  t he  possi bili ti es  of  s pec ific   eve nt  t ype s.  T he   trace  is   em ployed   to   cal c ulate   the   c onditi onal   pro ba bili ty  f or  var ia bles  with  s pecifie i nfo rmati on   re ga rd i ng   pack et   que ue.   The  B al gorithm   in  Ba yes'   r ule  is  uti li zed  t i nform  the   possibil it of  e va luati ng  trac as  a add it io nal  co nfi rmati on.  T he  BD  al gorithm  app li es  to  t he  NQ,  an the  M is  s pecifie in  (1)  an (2).   He re,     de no te s  the t otal qu e ue,     repr esents the  mali ci ou s  que ue,  a nd     exp la in s a  no rmal  queue .     (  |  ) = (  ) P ( |  ) P ( )   (1)     (  |  ) = (  ) P ( |  ) P ( )   (2)     The  qu e ue  possibil it is  gr e at er  than  t he  t hr es hold  wh e the  us e qu e ue  is  ide ntifie in  act io detect ion t he  BD  determi ne w hethe nor mal  or  mali ci ou s   qu e ue.  T he   valu of   t he   thres hold   is  pr ese nt   amo ng  t 1.  T he  t hr es hold   val ue  is   set   to  0.5,  a nd  the   p ossi bili ty  is   be tt er  tha a   th r esh old  that  qu eue  is   normal  or  mali ci ou s   in t he netwo rk.   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C omp E ng,  V ol.  15 , No 1 Febr uary   20 25 :   1 200 - 1 208   1204   3.   SIMULATI O ANALY SIS   This  mec han is util iz es  net work  sim ulato r - to   e valuate   the  net work  performa nce   [ 29] .   It   buil ds  a   flo ta ble  i t he  entit O pe nF lo w   s witc base on  t hat  inwa rd s   pac ke is  ei the r   lost   or   tra ns mit te d.  T his   mecha nism  a ppli es  the  sim ul at ion   par a mete rs  to   pla the   pro po se s ys te m.  T he  obje ct ive  of  this  mec han is m   is  to  disti ng uish   a nd  al le via te   the  D oS  at ta cker s   in  t he  netw ork;  th us ,   the  par a mete r prefe rab le   i this  mecha nism   are   dela y,  detect io rati o,  th rou ghput,   an traf fi loa i t he  ne twork   [3 0] .   T he  detect ion  ra te   is  vital   par a mete r   that  re present the  e ff ic ie nt   forecast in of  DoS  at ta cks F igure  e xp la in detect ion  r at io  of  SVM   [31] , DT , and  B DF L  appr oac hes base d o n DoS  at ta ck er .           Figure  3 .   Dete ct ion   r at io  of S VM,  DT, an d B DF L a ppr oac hes base d on D oS   a tt acke r       F r o m   t h i s   r e s u l t ,   t h e   B D F L   m e c h a n i s m   h a s   a   g r e a t e r   d e t e c t i o n   r a t i o   a t   r a i s i n g   a n   a t t a c k e r   c o u n t .   T h i s   r a i s e   i s   b e c a u s e   o f   t h e   s u i t a b l e   r e c o g n i t i o n   o f   a t t a c k s   u t i l i z i n g   F L S   a n d   B D   a l g o r i t h m s .   T h e   p r e l i m i n a r y   l e v e l   i . e . ,   w i t h o u t   D o S   a t t a c k e r   f o r  B D F L ,   S V M   a n d   D T   m e c h a n i s m s   d e t e c t i o n   r a t i o   i s   1 ,   0 . 9 7 ,   a n d   0 . 9 5 .   T h e   e x i s t i n S V M   a n d   D T - b a s e d   I D S   m e c h a n i s m s   t h a t   t he   p a c k e t s   a r e   r e c o g n i z e d   a s   n o r m a l   o r   m a l i c i o u s ;   h o w e v e r ,   i t   r a i s e s   t h e   f a l s e   a l a r m .   T h e   p r o p o s e d   B D F L   m e c h a n i s m   d e t e c t s   t h e   c o m p r o m i s e d   p a c k e t s   e f f i c i e nt l y ,   ho w e v e r ,   t h e   S V M   a n d   D T - b a s e d   I D S   m e c h a n i s m s   c a n n o t   d e t e c t   t h e   c o m p r o m i s e d   p a c k e t s   e f f i c i e n t l y .   Traffic   loa is   si gn i ficant  par a mete i i ntr us io detect ion  an pre vent ion   w her e   the   co ntri bu ti o of  the   DoS   at ta cker s   is   noti c ed.  M os t   re gula rly,  the   DoS   at ta cker 's   obje ct ive  is   to   ex ha us al l   the   res ources.   The   enlar ge me nt  in   ir regular   traff ic   loa de ci des  w hich   at ta ck  pac kets  m ay  be   in vo l ved.   T he   traf fic  lo ad  f or  DT, SV M, a nd BDFL  is  disp l ayed in  Fig ur e   4,   res pecti ng th e rise in  num be r of   D oS  att ack ers.           Figure  4 .   Tra ffi l oad   of S V M , DT , a nd B DF ap proac he s b ase d o n DoS  a tt acker   0 0.2 0.4 0.6 0.8 1 1.2 0 5 10 15 20 25 SV M DT B D F L DoS  Atta cker Detection  Ra tio 0 1 2 3 4 5 6 7 5 10 15 20 25 SV M DT B D F L DoS  Atta ckers Traffic  Lo ad Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C omp E ng     IS S N:   20 88 - 8708       In tr us io n detec ti on   and preve ntion u sin B ay esi an d eci si on wi th fuzzy  lo gic   syste m   ( Sa t he eshk umar Sek ar )   1205   T h e   r i s e   i n   t r a f f i c   l o a d   d e p l e t e s   a   h i g h e r   a m o u n t   o f   b a n d w i d t h .   T h i s   i s   m i n i m i z e d   b y   a p p r o p r i a t i n g   n o r m a l   u s e r s   f o r   r e q u e s t i n g   t h e i r   s e r v i c e .   I n   a c c o r d a n c e   w i t h   t h e   D o S   m a l i c i o u s   p a c k e t s ,   t h e   B D F L   m e c h a n i s m   i s   c o r r e c t l y   r e c o g n i z e d   b a s e d   o n   c a t e g o r i z i n g   q u e u e ;   a s   a   r e s u l t ,   i t   m i ni m i z e s   t h e   t r a f f i c   l o a d .   H o w e v e r ,   t h e   D T   a n d   S V M   a l g o r i t h m   d o e s   n o t   a c c u r a t e l y   d e t e c t   t h e   m a l i c i o u s   n o d e ;   t h u s ,   i t   c r e a t e s   m o r e   t r a f f i c   l o a d .   Delay  is  a   vital   par amet e r,   and   t he  small e dela will   su rel en ha nce   the  netw ork  performa nce.   Gen e rall y,  rise  in  at ta c pa ckets  will   ulti mate ly  e nh a nc dela a nd  m inimi ze  the  t hroug hput.  The   BDFL   mecha nism   de te ct the  D oS  at ta ck   base on   the   FL sy ste m   an queue   met hod.   T he  de velo pme nt  of   mali ci ou s   pac ke ts  util iz es  gr e at er  re source s,   an it   ca us es  disgrace  t t he   pe rfo rma nces   of   nor mal  pac kets.   Figure  c omp ares  delay pa ra mete rs for S V M , DT , a nd B DF mec han is ms.           Figure  5 .   Dela y of SV M,  DT, an B DF L a ppr oac hes   base d o n DoS  a tt ack er       The  al le viati on   of  dis honest  use rs  with  the   a ct ion   of   mali ci ou s   pac kets  m od i fies  to  e nha nce  delay.   The  dela inc r eases  with  the  rise  in  D oS   at ta cker beca us e   of   the  par ti ci pa ti on   of  se ver a Do at ta cke r who   can  handle  t he  pack et s .   I DS  ut il iz ing   SVM  a nd  D al gorit hms  detect   the  DoS  at ta cke rs  bu ca nnot   det ect   the   mali ci ou s   pac kets  e ff ic ie ntl y.  The   pro po s ed  meth od  use the   FL a nd  BD   to   detect   mali ci ou s   pack et s   eff ic ie ntly , hen ce re du ci ng the  n et w ork  d el a y.   The  netw ork  th rou ghput  ris es  wh il acce ssi bili ty  of   ba ndwidt res ource  is  a dequate  f or  the   pac ket  t proce dure.  I t he  netw ork,  th ba ndwidt util iz at ion   is  m ai rest raint  th at   will   be  e nga ged  w hile  the   at ta ck  pack et s   raise Figure   e xp la i ns   t he   net work  th rou ghput  of  SVM,   D T,   an BDF mecha nisms   ba sed   on  D oS  at ta cker s.           Figure  6 .   Th r ough pu of S V M , DT , a nd B DF ap proac he s b ase d o n DoS  a tt acker     0 0.1 0.2 0.3 0.4 0.5 0.6 0.7 0.8 0.9 1 5 10 15 20 25 SV M DT B D F L DoS  Atta ckers Avera ge Dela y (ms ) Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C omp E ng,  V ol.  15 , No 1 Febr uary   20 25 :   1 200 - 1 208   1206   In   t he  pro pose BD FL  mech anism,   the  rapi reject io of  mali ci ou s   pac kets  raises   the   ba ndwidt avail abili ty  by   app l ying  the   BD  al gorith m.  T he  FLS  al gorithm  al s separ at es  t he   mali ci ou pa ckets  eff ic ie ntly Th us the  t hro ughput  is  raise wh e c ompare with  DT  a nd  SVM  al gorith ms.  But,  t he  e xisti ng   DT  a nd  SVM   al gorithms   can no t   detect   t he  mali ci ou s   data   pac ket,   an da ta   flo well   s inc the   par ti ci pation   of DoS att ac ke is t he  mai re aso f or r ai si ng att ack  pac ket s.       4.   CONCL US I O   In   this  sect io n,  Ba yesian  de ci sion   m odel   with  f uzzy   l og ic   s ys te ba sed  on  int ru si on   detect ion   and  pre ven ti on  m echa nism   is  pla nn e pa rtic ularly   to  gu a ra ntee  sec ur it y.  T his  m echan is detect an pr e ve nts  i ntrusion  li ke   D oS  at ta cks   bas ed  on   pac ket   an fl ow  cl assifi ers.  T he   in wards   pa c kets  a re  authe ntica te by   a pplyin F LS  that  pr ov i de the  outp ut  of   t he  pac ket  as  normal,   ma li ci ou s,  a nd   doubtf ul   pack et s The n, the  doubtf ul  pa ckets  are v al id at ed  base on  q ue ue  band widt h.   T his  mec ha nism  a pp li ed  t he  BD   al gorithm   to   s epar at e   the   no r mal  an mali ci ou s   pac kets  in   the   net wor k.  The   simulat io res ults  il lustra te   the   BDFL  mecha ni sm  en ha nces  t he  detect ion   ra ti an mi nim iz es  the  net work   dela y.   F urt hermo re,  t he  BDFL   appr oach  redu ces  the   tra ff ic   load   since   t he   que ue   ma nagement   proce ss   di only   doubtf ul  pack et s;   thu s it   reduces   the  net work  tra ff ic   l oa d.  I t he  fu t ure,  we  will   util iz an   en sem ble  le arn i ng  al go rithm  t i m pro ve  t he   IP S i a  larg e - s cal e sett ing .       REFERE NCE S   [1]   A.  Kh        I G         ,  P.            ,         J.               “                                                    :     h    q     ,                      h           ,”  Cyb ers ecur ity v o l.   2 n o 1 p p 1 2 2 Dec.   2 0 1 9 d o i: 1 0 .11 8 6 /s4 2 4 0 0 - 019 - 0 0 3 8 - 7.   [2]    .    .  K                H           “C                    h           :                                                                    ,”       2 0 1 8   Inter n a tio n a l   Yo u n g  E n g in eers   For u m ( YE F - ECE) May 2 0 1 8 p p 1 9 2 4 d o i: 1 0 .1 1 0 9 / YEF - ECE. 2 0 1 8 .83 6 8 9 3 3 .   [3]   A.  A      j,  “E h                                                                      h         (I                                                       h        I    (I P AI),   IE E A ccess p .  1,  2 0 2 1 d o i: 1 0 .11 0 9 /ACC ESS. 2 0 1 9 .28 9 3 4 4 5 .   [4]   T.   Mahjab in Y.   Xiao G.   Su n an d   W J      “A                                            - of - serv i ce  attack,   p reven tio n an d   m itig atio n      h    q     ,”  Inter n a tio n a Jo u r n a l   o Distr ib u ted   S en so Netw o r ks v o l.  1 3 n o .   1 2 p p 1 1 2 ,   Dec.  2 0 1 7 d o i:   1 0 .11 7 7 /1 5 5 0 1 4 7 7 1 7 7 4 1 4 6 3 .   [5]   C.  Birk in sh aw,  E.   Ro u k a,  an d    .  G.              ,  “I                                                                                                             - d efined   n etwo rkin g Defe n d in g   ag ain st  p o rt - scan n in g   an d   d en ial - of -                   , ”  Jo u rn a o Netw o rk   a n d   Co mp u ter   App lica tio n s v o l.  1 3 6 p p 7 1 8 5 Jun. 20 1 9 d o i: 10 .1 0 1 6 /j.jnca.2 0 1 9 .0 3 .00 5 .   [6]    .   E               A   új   .           ,         J.  A.           ,   I                                   ’                                                     - of -                 ,”        2 0 1 7   CHILEA Co n feren ce  o n   Electrica l,  Ele ct ro n ics  Eng in eering,  Info rma tio n   a n d   Co mmu n ica ti o n   Tech n o lo g ies (CHILE CON ) ,  Oct 2 0 1 7 p p 1 6 d o i: 10 . 1 1 0 9 /CHILE CON. 2 0 1 7 .8 2 2 9 5 1 9 .   [7]    .        h R.        h     ,     h       ,    .  Ch         ,  A.               ,          .          ,      h     - learnin g - ass isted   secu rity  an d   p rivac y                                                                ,”  IE EE   I n tern et  o Th in g Jo u rn a l v o l.  9 ,   n o 1 p p 2 3 6 2 6 0 Jan 2 0 2 2 d o i:   1 0 .11 0 9 /JI OT. 2 0 2 1 .30 9 8 0 5 1 .   [8]   C. - Y.   H     W              Y.       ,   “I                                     h                                                      ,”   Mu ltimed ia   To o ls  a n d   App lica tio n s v o l.  8 0 n o 1 9 p p 2 9 6 4 3 2 9 6 5 6 Au g 2 0 2 1 d o i: 10 .1 0 0 7 / s1 1 0 4 2 - 021 - 1 1 1 0 0 - x.   [9]   P.  F reitas   De   Ar a u jo -    h   A.   J.    h     ,  G.   K            .   R.   C                .             ,  “A                                               sy stem  for   CAN:   h in d ering   cy b er - attacks   with   a   lo w -                   ,   IE EE   Ac cess v o l.  9 p p .   1 6 6 8 5 5 1 6 6 8 6 9 2 0 2 1 d o i:   1 0 .11 0 9 /ACC ESS. 2 0 2 1 .3 1 3 6 1 4 7 .   [10 ]    .             ,    .                .               ,         A.             ,  “C    h                                h         h                             h  ,”       2 0 1 7   IE E Inter n a tio n a l Co n feren ce on  F u zz y Sys tems (F UZ Z - IE EE ) Ju l.  20 1 7 p p 1 7 d o i: 10 .1 1 0 9 /FUZZ - I EE E .20 1 7 .8015 4 6 4 .   [11 ]   R .   I         ,   R .     .     .   R         ,     .     .   Y           ,           H .             ,   G       h -                                                                                                                           ,   I E E E   T r a n s a c t i o n s   o n   I n t e l l i g e n t   T r a n s p o r t a t i o n   S y s t e m s ,   v o l .   2 3 ,   n o .   3 ,   p p .   1 7 2 7 1 7 3 6 ,   M a r .   2 0 2 2 ,   d o i :   1 0 . 1 1 0 9 / T I T S . 2 0 2 0 . 3 0 2 5 6 8 5 .   [12 ]   A.                        h     ,  “A                                                                                     h                            h ,”       2 0 2 0   5 th   Inter n a tio n a C o n feren ce  o n   Commun ica tio n   a n d   Electro n ics  S ystems   (I CC ES) ,   Ju n 2 0 2 0 p p 4 7 6 4 7 9 d o i:  1 0 .11 0 9 /ICCES4 8 7 6 6 .2020 .9137 9 8 7 .   [13 ]   H.  Alav izad eh ,   H Alav izad eh an d   J.  Jan g - J       ,  “        - l earnin g   b ased   reinforce m en learnin g   ap p roach   for  n etwo rk                           ,”  Co mp u ters v o l.  1 1 n o 3 p p 1 1 9 Ma r.  20 2 2 d o i: 10 .33 9 0 /co m p u ters 1 1 0 3 0 0 4 1 .   [14 ]   J.  F.  Can o la  Garc i an d   G E.    .                “A                   - b ased   in trus i o n   d etectio n   an d   p reven tatio n   sy stem  for  d etectin g   an d   p reven tin g  den ial - of -                   , ”  IE EE  A cc ess v o l.  1 0 p p 8 3 0 4 3 8 3 0 6 0 2 0 2 2 d o i: 10 . 1 1 0 9 /ACC ESS. 2 0 2 2 .31 9 6 6 4 2 .   [15 ]   P.                .  C .    .          “I n tru sio n   d etectio n   an d   p reven tio n   for  Zi g Bee -          h                                                  ,”  I EE E   Tra n sa ctio n s o n  S ma rt Grid v o l.  9 n o 3 p p 1 8 0 0 1 8 1 1 2 0 1 8 d o i: 1 0 .1 1 0 9 /TSG. 2 0 1 6 .260 0 5 8 5 .   [16 ]   N.  Mou stafa,   N Ko ron io tis,  M.   K e sh k A.   Y.   Zo m ay a,  an d   Z.   T ari,   E x                                                                             h    I               h      :                                           ,”  IE E Co mmu n ica tio n S u rveys  a n d   Tu t o ria ls v o l.  2 5 n o 3 p p 1 7 7 5 1 8 0 7 2 0 2 3 d o i: 1 0 .11 0 9 /COMST .20 2 3 .3280 4 6 5 .   [17 ]   Y.  Sh en K.  Zhen g C.  W u M.   Zh      X.             Y Y     “A                      h                                                             h                                  ,”  Th e Co mp u ter J o u rn a l v o l.  6 1 n o 4 p p 5 2 6 5 3 8 Ap r.  20 1 8 d o i: 10 .10 9 3 /co m jn l/b x x 1 0 1 .   [18 ]   H.  Ben ad d i,  K.  Ib rahimi,   A.  Ben sli m an e,  an d   J.         ,   “A                                                                                         ( R   - I  )                                                               I                h      ,”        1 2 th   EA I   Inter n a tio n a Co n ference WiC ON  2 0 1 9 Ta iCh u n g Ta iwa n No vember 2 0 2 0 p p 7 3 8 7 d o i: 10 . 1 0 0 7 / 9 7 8 - 3 - 0 3 0 - 5 2 9 8 8 - 8 _ 7 .   [19 ]    .          ,  K.      h    .    h        .  P    ,         P.       ,   “                                                                                                 sing                                  h        ,”  Jo u rn a o Info rmation   S ecur ity  a n d   App lica tio n s v o l.  7 8 p p 1 1 2 No v 2 0 2 3 d o i:  1 0 .10 1 6 /j.jisa.20 2 3 .10 3 6 0 8 .   Evaluation Warning : The document was created with Spire.PDF for Python.
In t J  Elec  &  C omp E ng     IS S N:   20 88 - 8708       In tr us io n detec ti on   and preve ntion u sin B ay esi an d eci si on wi th fuzzy  lo gic   syste m   ( Sa t he eshk umar Sek ar )   1207   [20 ]   K.  R   Y Z    Y.  Zh       .   h             Y.  Zh      A   I  :                                   - b ased   in trus io n   d et ectio n   m o d el  for   m u lti -                                             ,”  Jo u rn a o Bi g   Da ta v o l.  1 0 n o 1 p p 1 3 0 Se p 2 0 2 3 d o i:  1 0 .11 8 6 /s 4 0 5 3 7 - 0 2 3 - 0 0 8 1 4 - 4.   [21 ]   W A h       ,  A G      ,    A    I.    .           ,          R.  A.          ,   “   h                 - b ased   d istrib u te d   d en ial  o serv ices   (    )                                                                            ,”   Inter n a tio n a Jo u rn a o n   S ema n tic  Web   a n d   Info rma tio n   S ystems v o l.  1 9 n o 1 p p 1 1 7 Au g 2 0 2 3 d o i: 10 .4018 /IJSW IS. 3 2 7 2 8 0 .   [22 ]   C.    R          h     R.        ,   K.   K.          ,   R        ,            .              “                                                         h                       h    q      ,”       2 0 2 3   7 th   Int ern a tio n a Co n fere n ce  o n   Electro n ics Co mmu n ica tio n   a n d   Aero space  Tech n o lo g (I CECA) No v 2 0 2 3 p p 1 7 5 5 1 7 5 9 d o i: 1 0 .1 1 0 9 /ICECA5 8 5 2 9 .20 2 3 .1 0 3 9 4 9 6 2 .   [23 ]   R.  Krish n Van ak am a m id i,  L.   Ra m alin g am N Ab ira m i,  S P riyan k a,  C.  S.  Ku m ar an d   S.  Muru g an ,   “I                                   h                  , ”       2 0 2 3   S econ d   Inter n a tio n a Co n f eren ce  On   S ma rt  Tech n o lo g ies  For   S ma rt  Na tio n   (Sma rtTech Co n ) Au g 2 0 2 3 p p 6 8 3 6 8 7 d o i: 10 .11 0 9 /Sma rtT echC o n 5 7 5 2 6 .2 0 2 3 .1039 1 7 2 7 .   [24 ]   A.  Ku m ar K.   Ab h ish ek M.   R Gh alib A.   Sh a       ,          X.  Ch      I                                                                                            ,”  Dig ita l Co mmu n ica tio n s a n d  Netwo rks v o l.  8 n o 4 p p 5 4 0 5 5 1 Au g 2 0 2 2 ,  do i: 10 .10 1 6 /j.dcan .20 2 2 .0 5 .02 7 .   [25 ]   A.  J             ,   P.   P        .   J ’              W .   Zh     ,   “   A IDPS:   a   d istrib u ted   m u lti - ag en in tru sio n   d etectio n   an d   p reven tio n   sy stem              I                         ,”  Clu ster   Co mp u tin g v o l.  2 6 n o 1 p p 3 6 7 3 8 4 Feb 2 0 2 3 d o i:  10 .10 0 7 /s 1 0 5 8 6 - 0 2 2 - 0 3 6 2 1 - 3.   [26 ]   M.   J.  Ku m a r,   S.   Mish ra,   E.   G Red d y M.   Raj m o h an S.  Mur                .  A.          h “                                                                                                     h       ,”  Ind o n esia n   J o u rn a o Electrica Eng in eerin g   a n d   Co mp u ter  S cien ce v o l.  3 4 n o 3   p p 1 6 6 5 1 6 7 3 Jun. 20 2 4 d o i:  1 0 .1 1 5 9 1 /ijeecs.v 3 4 .i3.p p 1 6 6 5 - 1 6 7 3 .   [27 ]   M.   A m ru   et   a l. ,                                                                                                                  h       ,”   Inter n a tio n a Jo u rn a o Electrica l an d  Co mp u ter Eng in eering v o l.  1 4 n o 3 p p 3 4 8 5 3 4 9 4 Ju n 2 0 2 4 d o i: 10 .1 1 5 9 1 /i jece.v1 4 i3 .pp3 4 8 5 - 3 4 9 4 .   [28 ]   D.  Jav ah eri S.   G o rgin J. - A    ,          .            ,   “                - b ase d   DDo attacks   a n d   n etwo rk  tra ff ic   an o m aly   d et ectio n       h      :                              ,                                 ,”  Info rma tio n   S cien ces v o l.   6 2 6 p p 3 1 5 3 3 8 May  2 0 2 3 d o i 1 0 .10 1 6 /j.ins .20 2 3 .01 .06 7 .   [29 ]   S.  K.  Sek ar  et  a l . “R                             h      h   h                             h                                                                                     ,”  Ind o n esia n   Jo u rnal  o Electrica Eng in e erin g   a n d   Co mp u ter  S cien ce v o l.  3 7 n o 1 p 1 3 4 Jan 2 0 2 5 d o i 1 0 .11 5 9 1 /ijeecs.v 3 7 .i1.p p 1 3 4 - 142.   [30 ]   P.  Rad h ak rish n an   et  a l. ,   “                                      h                                                                 ,”   Ind o n esia n   Jo u rn a o f   Electrica l E n g in ee rin g  an d  Co m p u ter  Scien ce v o l.  3 6 n o 2 p 8 8 2 No v 2 0 2 4 d o i: 1 0 .11 5 9 1 /ijeecs.v 3 6 .i2.p p 8 8 2 - 891.   [31 ]   A.                     .   h           ,  A                                           h                                                   h                 h                                           h                                ,”  App lied   S o ft  Compu tin g v o l.  1 1 6 ,   p 1 0 8 2 9 5 Feb 2 0 2 2 d o i:  1 0 .10 1 6 /j.aso c.20 2 1 .10 8 2 9 5 .       BIOGR AP HI ES OF  A UTH ORS       Sath ee sh k umar  Sek a r           with   over   15   ye ars  of   sea soned   exp ertise  in   infor mati on   te chno logy,   h brings  wea l th   of  expe ri ence  spanning  projec and  portfo li ma nag em en t,   te chn ic a de li ve r y,   and ma n age servic es.   His e xt ensive   b ac kgrou nd  inc lud es  str ong  foc us on   dat a   and   cl oud   pro je c ts,  wher he  has  excel l ed   in  sys tem  an alys is,  req uir emen ga the ring ,   design,  develop me nt ,   te sting ,   qu al it y   assuranc e ,   im plementat ion,  and   support   ac r oss   banki ng,   insuranc e ,   he al t hca re ,   and   ma n ufa ct ur ing   dom ai ns.   Notab le  s kil ls   include   pr ofic i enc y   in   sno wflak e,   Azur Data b ric ks ,   an Azure   servi ce s ,   with  spec ia l   em phasis  on  HV rea l - ti m rep lication.   H e   has  succ essful ly  ma n age en d - to - end  pro je c pla nn ing,   execut ion ,   and   ma nag em en t,  a ligning  a ct iv it i es  with  cor busin ess  obje c ti v es.   His  com pe te n cies  exte nd  to   dat ana lysis ,   g over nance,   int e gra ti on ,   quality ,   appl i ca t ion  tu ning,   and  s ec ur it y.   He  h as  dem onstra te m aste ry  in   dev el o ping  custom  Pyt hon  uti l it i es  for  sea mless   dat a   m igra ti on   and  exhi bit h ands - o expe r ie nc in  Spark,   Sca la,  Py thon,   and  UN IX  shell   s cri pt ing.   standout   ac hi eve m ent  in c lude d esigni ng   and   bu il ding   HV EL T   p ipeline s   for   var iou platforms,  highl ighting  h is  expe r ti se   in   d at a   movemen t.  Furtherm ore ,   h i bac kground   e ncom passes   ree ngin ee ring   l e gac appl i cation int mi c roservi ce on   the  Dat a b ric ks  pl at form   a nd  execut ing   succ essful  Te rad at a   to   Snow fla k m igrations  and   Teradata   to   GCP   BigQuery.  W e ll - ver sed   in   Azure   DevOps   a nd  Data br ic ks  M LOps,  he   brings  co mpre h ensive  under stand ing  o tool and   te chno logi es   in   IBM  ma in fra m e,  vision   plus,   and  I DM S.   He   c an   be   con tact ed  at  e ma i l:  sathe eshkum ar. s eka r24@gm ai l . c om.         Pal aniraj  Rajid urai  Par vathy           is  proj ec t   m ana ger   at  Mphasis  Corpora ti on   in   Chandl er ,   Arizo na,   US A.  He  h as  over   16  y ea r of  IT  exp eri e nce   in   the  BI  a nd  ana ly ti cs   doma in ,   with   a   foc us   on   d at a   mode li ng ,   in te gr at ion ,   and   visua li z at ion   (Snow fl ake ,   Azu re,   AWS,  GCP ,   Azure   Da ta   Fa ctory,  Dat a bri cks,   Ta bl ea u ,   Pow e BI,   Python ,   R,   SA BO,  Alte ryx,  Xc ept or   (RPA )).  He   has   bee n   re cogni z ed   by  custo me rs   for   provid ing   cust ome r   val u addi ti on   throug per forma n ce   t uning  on  sche du le .   He  r ecei ved   t he  star  p erf orm er   awa rd  of  the   quar te fo a   support  p roject   from  Hexa war le ad ership.   Addi ti onally,   h was  awa rde the  Star  Perfor me r   awa rd   of  th quar te r   for  a   m igra ti on   proj ec t   from  Hexa war e   leade rship.   Moreove r,  he   wa rec ogn iz ed   as  t he  Mos va lua b le  pla y er   for   a   s upport  pro je c f r om  Wi pro   -   best  buy  a cc oun leade rship .   He   al so  re ce iv ed  a   Feat h er  in  my   ca p   awa rd  for   outsta nding   c ontri but ion  to  t he  proj ect  busin ess  group  hi era r chy  i te r at ion .   H c an   be   contac t ed  a email:  pal an ira jrps@g ma il.c o m.   Evaluation Warning : The document was created with Spire.PDF for Python.
                          IS S N :   2088 - 8708   In t J  Elec  &  C omp E ng,  V ol.  15 , No 1 Febr uary   20 25 :   1 200 - 1 208   1208     G o p a l   K u m a r   G u p t a                   h                             m a t h e m a t i c s   f r o m   B a n a r a s   H i nd u   U n i v e r s i t y ,   V a r a n a s i ,   U t t a r   P r a d e s h ,   I n d i a ,   i n   2 0 1 1 .   H e   e a r n e d   h i s   P h . D .   d e g r e e   i n   2 0 1 9   f r o m   t h e   D e p a r t m e n t   o f   M a t h e m a t i c a l   S c i e n c e s ,   I n d i a n   I n s t i t u t e   o f   T e c h n o l o g y ,   B a n a r a s   H i n d u   U n i v e r s i t y ,   V a r a n a s i ,   U t t a r   P r a d e s h ,   I n d i a .   H e   i s   c u r r e n t l y   w o r k i n g   a s   a n   a s s i s t a n t   p r o f e s s o r   a t   t h e   S y m b i o s i s   I n t e r n a t i o n a l   U n i v e r s i t y   N a g p u r   c a m p u s ,   I n d i a .   H e   h a s   p u b l i s h e d   r e s e a r c h   p a p e r s   i n   v a r i o u s   j o u r n a l s ,   s u c h   a s   t h e   I n t e r n a t i o n a l   J o u r n a l   o f   Q u a l i t y   T e c h n o l o g y   a n d   Q u a n t i t a t i v e   M a n a g e m e n t ,   I n t e r n a t i o n a l   J o u r n a l   o f   O p e r a t i o n a l   R e s e a r c h ,   I n t e r n a t i o n a l   J o u r n a l   o f   A p p l i e d   a n d   C o m p u t a t i o n a l   M a t h e m a t i c s ,   a n d   I n t e r n a t i o n a l   J o u r n a l   o f   M a t h e m a t i c s   i n   O p e r a t i o n a l   R e s e a r c h ,   a m o n g   o t h e r s .   H e   c a n   b e   c o n t a c t e d   a t   e m a i l :   g o p a l g u p t a . i i t b h u 9 0 @ g m a i l . c o m .         Th ir uvenkadachari   Rajagop al an           is  cur ren tl y   working   wit Anna   Unive rsity ,   Univer sity  Col lege  of  Eng ineeri ng  Ariya lur ,   T a mi Nadu ,   Ind ia .   He  has  two  d ecade of  ri ch   expe ri ence  in   teac hing   and   rese arc h.   His   ar ea s   of  res ea rch   inc l ude  li ne ar   a lge b ra,  app li ed   al gebr a,  and   theoret i ca l   com put e sc ie n ce .   He   was  awa rd ed  a   doct ora d egr e e   in   2012   by  Bhara th ida san  Univer sity,  Ti ru chi rap al l i,  Tamil  Nadu,  India.  H is  p assionat e   and  has  b ee n   foc used  on  co nduct ing   interd isci pli n ary   r ese arc h.   He  ca n   be  contac t ed   at  emai l:   raj gopa la nt@g m ai l . com.         Ch ethan  Ch an dra  Su bh as Ch and ra  Basap p Basavaradd i           working   as  a n   associa t profe ss or  in  th Depa r t me nt  of   Artifici al   Int el l ige n ce   a nd  Mac hine  L earning  at  Don   Bosco  Instit ute  of  Te chno logy,   Kumbal agodu ,   Banga lor e - 5600 74.   He  has  over   12  yea rs  of  ric h   exp eri en ce in  t eachi ng   a t   rep ute d   insti tut ions.   He   is   a lso   an   a c com pli shed   rese arc her   in   the  fie lds   of  art i fici al  intelligence,  dee p   learni ng ,   a nd  image   pro ces sing.  To   his   cr edi t ,   h e   has  publi shed  many  rese arc articles  in  well - r eput ed  j ourna ls  and  has  fil ed  p at en ts  as  well .   He  ca n   be  con tacte d   a e ma il: r addi 04@ y ahoo. co m.         Kup pan   Padma nab an           joi n ed  Univ ersit y   i 2019  upon   co mpl eting  h is  Ph. D .   in  com put er   sci enc e   and   engi n e eri ng .   Curr ent ly ,   he   serv es   as   a associ ate   prof essor  in   th Depa rtment  o Comput er   Scie n ce   and  Engi ne e ring  (Honors a th School   of   Comput ing ,   Koneru  L akshma i ah  Educ a ti o Foundati on ,   L   Univer sit y,   Andhra   Pra desh,   Ind ia.   Speci a li z ing  in   full - sta ck  d ev el opm en t,  he  p oss esses  expe rtis in  va rious  t ec hnolog ie s,   inc ludi ng   MER N,  Python ,   sprin m ic roserv ic es ,   and  the  . NET   fr a me work.   He   hol ds  bac h el or's  and  ma st er's  de gre es   in  co mputer  scie n ce   and  engi ne eri ng  fro Anna  Univer sity  in  T am i Nadu,   Indi a.  Hi rese arc h   fo cus es  on  wire le ss   sensor  net works ,   IoT,  m ac hin l ea rning ,   and   dat a   ana ly ti cs .   He  has   publ ished  nu me rous   r ese arc h   art i cles  in   r eput ab le  j ourna ls  and   conf ere n ce s.   He can  b e cont a cted   at email:  p adma naba n. k@y ahoo.com .         Su b biah   Murugan          is  an  a djunc t   profe ss or ,   Sav ee th Scho ol  of   Engi n ee r i n g ,   Savee th a   Instit u te  of   Medi ca l   and  Techni c al  Scie nc es,   Chen nai ,   Ta m il   Nad u,   I ndia.   He   publi shed  his  re sea rch   ar ticle i ma ny  interna t iona and  nation al   conf ere n ce a nd  journa ls.   His  rese arc h   areas  i ncl ud ne twork  sec urit y   and   ma ch ine   learni ng.   He  ca b cont a ct ed   at   smuresjur@gm a il . com .       Evaluation Warning : The document was created with Spire.PDF for Python.