CN106603546B - 物联网入侵监测方法及装置 - Google Patents

物联网入侵监测方法及装置 Download PDF

Info

Publication number
CN106603546B
CN106603546B CN201611205643.5A CN201611205643A CN106603546B CN 106603546 B CN106603546 B CN 106603546B CN 201611205643 A CN201611205643 A CN 201611205643A CN 106603546 B CN106603546 B CN 106603546B
Authority
CN
China
Prior art keywords
internet
things
intrusion
data
behavior set
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611205643.5A
Other languages
English (en)
Other versions
CN106603546A (zh
Inventor
郭燕慧
孙博文
李祺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Posts and Telecommunications
Original Assignee
Beijing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Posts and Telecommunications filed Critical Beijing University of Posts and Telecommunications
Priority to CN201611205643.5A priority Critical patent/CN106603546B/zh
Publication of CN106603546A publication Critical patent/CN106603546A/zh
Application granted granted Critical
Publication of CN106603546B publication Critical patent/CN106603546B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • G06F18/2148Generating training patterns; Bootstrap methods, e.g. bagging or boosting characterised by the process organisation or structure, e.g. boosting cascade
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/243Classification techniques relating to the number of classes
    • G06F18/2431Multiple classes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Hardware Design (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Physics & Mathematics (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • General Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Alarm Systems (AREA)

Abstract

本发明实施例提供的一种物联网入侵监测方法及装置,涉及物联网安全领域。所述方法包括获取在物联网感知层节点利用感知设备采集到的数据;基于所述获取到的数据作为训练数据以及利用TrAdaBoost方法,建立物联网入侵分类模型,其中,所述物联网入侵分类包括入侵行为集和正常行为集;获取在物联网感知层节点再次利用感知设备采集到的测试数据,并采用所述物联网入侵分类模型进行分类判断;若所述测试数据分为入侵行为集,则进行拦截以及报警处理,以此解决了监测在物联网感知层出现入侵行为的问题。

Description

物联网入侵监测方法及装置
技术领域
本发明涉及物联网安全领域,具体而言,涉及一种物联网入侵监测方法及装置。
背景技术
作为新信息时代在通信网络的重要组成部分,物联网通信技术不仅能够将机器与机器联系起来,实现物理世界感知新型的传输与共享,而且还能够将机器与人联系起来,实现更为广泛和深入的信息交互,成为连接人类主观信息服务需求与客观世界各种感知服务新型的桥梁。物联网感知层的安全是物联网真正实用化的前提和保障。物联网感知层面临的安全威胁主要有物理攻击、传感设备替换危险、假冒传感节点威胁等。物联网感知层的监测环境复杂多变,环境的变化必然会引起感知数据的变化,也会对异常监测的需求产生影响。目前大多数有关物联网感知层入侵监测的方案只是提供一个框架,对于具体如何实现监测还没有确定。
发明内容
有鉴于此,本发明实施例的目的在于提供一种物联网入侵监测方法及装置,以此解决监测在物联网感知层出现入侵行为的问题。
第一方面,本发明实施例提供了一种物联网入侵监测方法,所述方法包括:获取在物联网感知层节点利用感知设备采集到的数据;基于所述获取到的数据作为训练数据以及利用TrAdaBoost方法,建立物联网入侵分类模型,其中,所述物联网入侵分类包括入侵行为集和正常行为集;获取在物联网感知层节点再次利用感知设备采集到的测试数据,并采用所述物联网入侵分类模型进行分类判断;若所述测试数据分为入侵行为集,则进行拦截以及报警处理。
第二方面,本发明实施例提供了一种物联网入侵监测装置,所述装置包括:第一数据获取单元,用于获取在物联网感知层节点利用感知设备采集到的数据;物联网入侵分类模型建立单元,用于基于所述获取到的数据作为训练数据以及利用TrAdaBoost方法,建立物联网入侵分类模型,其中,所述物联网入侵分类包括入侵行为集和正常行为集;判断单元,用于获取在物联网感知层节点再次利用感知设备采集到的测试数据,并采用所述物联网入侵分类模型进行分类判断;入侵处理单元,用于若所述测试数据分为入侵行为集,则进行拦截以及报警处理。
本发明实施例提供了一种物联网入侵监测方法及装置,所述方法包括:通过获取在物联网感知层节点利用感知设备采集到的数据;基于所述获取到的数据作为训练数据以及利用TrAdaBoost方法,建立物联网入侵分类模型,其中,所述物联网入侵分类包括入侵行为集和正常行为集;获取在物联网感知层节点再次利用感知设备采集到的测试数据,并采用所述物联网入侵分类模型进行分类判断;若所述测试数据分为入侵行为集,则进行拦截以及报警处理,以此解决了监测在物联网感知层出现入侵行为的问题。
本发明的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明实施例了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为一种可应用于本申请实施例中的电子设备的结构框图;
图2为本发明第一实施例提供的物联网入侵监测方法的流程图;
图3为本发明第二实施例提供的物联网入侵检测方法的流程图;
图4为本发明第三实施例提供的物联网入侵监测装置的结构框图;
图5为本发明第四实施例提供的物联网入侵监测装置的结构框图。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
请参阅图1,图1示出了一种可应用于本申请实施例中的电子设备100的结构框图。该电子设备100可以作为用户终端,也可以是计算机或服务器,所述用户终端可以为手机或平板电脑。如图1所示,电子设备100可以包括存储器110、存储控制器111、处理器112和物联网入侵监测装置。
存储器110、存储控制器111、处理器112各元件之间直接或间接地电连接,以实现数据的传输或交互。例如,这些元件之间可以通过一条或多条通讯总线或信号总线实现电连接。物联网入侵监测方法分别包括至少一个可以以软件或固件(firmware)的形式存储于存储器110中的软件功能模块,例如所述物联网入侵监测装置包括的软件功能模块或计算机程序。
存储器110可以存储各种软件程序以及模块,如本申请实施例提供的物联网入侵监测方法及装置对应的程序指令/模块。处理器112通过运行存储在存储器110中的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现本申请实施例中的物联网入侵监测方法。存储器110可以包括但不限于随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。
处理器112可以是一种集成电路芯片,具有信号处理能力。上述处理器可以是通用处理器,包括中央处理器(Central Processing Unit,简称CPU)、网络处理器(NetworkProcessor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。其可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
第一实施例
请参阅图2,本发明实施例提供了一种物联网入侵监测方法,所述方法包括:
步骤S200:获取在物联网感知层节点利用感知设备采集到的数据;
步骤S210:基于所述获取到的数据作为训练数据以及利用TrAdaBoost方法,建立物联网入侵分类模型,其中,所述物联网入侵分类包括入侵行为集和正常行为集;
步骤S220:获取在物联网感知层节点再次利用感知设备采集到的测试数据,并采用所述物联网入侵分类模型进行分类判断;
步骤S230:若所述测试数据分为入侵行为集,则进行拦截以及报警处理;
步骤S240:若所述测试数据分为正常行为集,则所述测试数据是安全数据并将所述测试数据更新到所述物联网分类模型中的所述正常行为集中,返回步骤S210。
本发明实施例提供了一种物联网入侵监测方法,所述方法包括:获取在物联网感知层节点利用感知设备采集到的数据;基于所述获取到的数据作为训练数据以及利用TrAdaBoost方法,建立物联网入侵分类模型,其中,所述物联网入侵分类包括入侵行为集和正常行为集;获取在物联网感知层节点再次利用感知设备采集到的测试数据,并采用所述物联网入侵分类模型进行分类判断;若所述测试数据分为入侵行为集,则进行拦截以及报警处,以此解决了监测在物联网感知层出现入侵行为的问题。
第二实施例
请参阅图3,本发明实施例提供了一种物联网入侵监测方法,所述方法包括:
步骤S300:获取在物联网感知层节点利用感知设备采集到的数据;
物联网层次结构分为三层,自下向上依次是:感知层、网络层、应用层。感知层是物联网的核心,是信息采集的关键部分。感知层位于物联网三层结构中的最底层,其功能为“感知”,即通过传感网络获取环境信息。感知层是物联网的核心,是信息采集的关键部分。
感知层包括二维码标签和识读器、RFID标签和读写器、摄像头、GPS、传感器、M2M终端、红外线、传感器网关等,主要功能是识别物体、采集信息,与人体结构中皮肤和五官的作用类似。
对人类而言,是使用五官和皮肤,通过视觉、味觉、嗅觉、听觉和触觉感知外部世界。而感知层就是物联网的五官和皮肤,用于识别外界物体和采集信息。感知层解决的是人类世界和物理世界的数据获取问题。它首先通过传感器、数码相机等设备,采集外部物理世界的数据,然后通过RFID、条码、工业现场总线、蓝牙、红外等短距离传输技术传递数据。感知层所需要的关键技术包括监测技术、短距离无线通信技术等。
步骤S310:基于所述获取到的数据作为训练数据,将所述训练数据划分为m个视角,利用所述TrAdaBoost方法分别对所述m个视角进行分类训练,获得m个弱分类器以及所述m个弱分类器的权重;
步骤S320:基于所述m个弱分类器、所述m个弱分类器的权重以及加权求和方法,获得加权所述m个弱分类器后的强分类器并获得物联网入侵分类模型,其中,所述物联网入侵分类包括入侵行为集和正常行为集。
所述m个视角包括第一视角,所述m个弱分类器包括所述第一视角对应的第一弱分类器,初始化所述第一视角的样本数据赋予同样的权重以及预设的第一迭代次数;
基于所述TrAdaBoost方法中预设的训练规则,训练所述初始化后的样本数据,直到满足所述预设的第一迭代次数,获得所述第一视角对应的第一弱分类器以及所述第一弱分类器的权重。
所述m个视角包括第一视角V1、第二视角V2……第m视角Vm,所述视角定义为传感器、二维码标签、RFID标签和读写器、摄像头、红外线和/或GPS采集到的数据,比如第一视角V1为通过温度传感器采集到的已经标定分类的数据。接下来以第一视角V1为例来获得第一视角V1对应的第一弱分类器hf1(x)
以第一视角V1为例,在物联网感知层节点温度传感器采集到的历史数据、少量已经标定分类的即时数据。设历史数据Xa为辅助数据集,即时数据Xb为源数据集,也就是目标集,就是想要去分类的集合。设Y={0,1}为二分类空间,即1表示正常行为集,0为入侵行为集。训练数据为:T∈{X=Xa∪Xb×Y}
测试数据:
Figure BDA0001189107230000061
其中
Figure BDA0001189107230000062
当i=1,2,…,k;
其中测试数据是标示的,可以将训练数据划分为两个数据集:
Figure BDA0001189107230000063
其中
Figure BDA0001189107230000064
当i=1,2,…,n;
Figure BDA0001189107230000065
其中
Figure BDA0001189107230000066
当j=1,2,…,m。
其中c(x)代表样本数据x的真实所属的类别,Ta和Tb的区别在于Tb和测试数据S是同分布的,Ta和测试数据是不同分布的,现在的任务就是给定很少的源数据Tb和大量的辅助数据Ta训练出一个分类器在测试数据S上的分类误差最小。这里假设利用已有的数据Tb不足以训练出一个泛化能力很强的分类器。
输入两个训练数据集Ta和Tb,合并的训练数据集T∈{X=Xa∪Xb×Y},一个未标注的测试数据集S,一个基本分类算法例如SVM的二分类方法和预设的第一迭代次数N。
初始化
1.初始化权重向量
Figure BDA0001189107230000071
其中,
Figure BDA0001189107230000072
2.设置
Figure BDA0001189107230000073
循环t=1,…,N
设置pt满足
Figure BDA0001189107230000074
调用SVM,根据合并后的训练数据T以及T上的权重分布pt和未标注数据S,得到一个在S的分类器ht:X→Y。
计算ht在Tb上的错误率:
Figure BDA0001189107230000075
设置βt=∈t/1-∈t
设置新的权重向量如下:
Figure BDA0001189107230000076
输出弱分类器hf(x)
Figure BDA0001189107230000077
直到循环到达预设的第一迭代次数N,获得最后的第一弱分类器hf1(x)以及权重c1N=log∈N/1-∈N
可以看到,在每一轮的迭代中,如果一个辅助训练数据被误分类,那么这个数据可能和源训练数据是矛盾的,那么就可以降低这个数据的权重。具体来说,就是给数据乘上一个
Figure BDA0001189107230000081
所以在下一轮的迭代中,被误分类的样本就会比上一轮少影响分类模型一些,在若干次以后,辅助数据中符合源数据的那些数据会拥有更高的权重,而那些不符合源数据的权重会降低。极端的一个情况就是,辅助数据被全部忽略,训练数据就是源数据Tb,这样这时候的算法就成了AdaBoost算法了。
可以看到,TrAdaBoost算法在源数据和辅助数据具有很多的相似性的时候可以取得很好效果,但是算法也有不足,当开始的时候辅助数据中的样本如果噪声比较多,迭代次数控制的不好,这样都会加大训练分类器的难度,也有很多人针对TrAdaBoost算法做出了一些改进,比如说可以先对训练数据进行聚类处理,舍弃掉那些跟源数据很不相同的数据,在迭代的过程中设置数据权重的下限等。
然后设定第一视角V2为通过湿度传感器采集到的已经标定分类的数据。以第二视角V2为例,获得第二视角V2对应的第二弱分类器hf2(x)
采用TrAdaBoost具体过程与获得第一弱分类器hf1(x)的过程是一致的,不同点在于,开始初始化设置为:将所述第一弱分类器的样本数据的权重
Figure BDA0001189107230000082
赋予给所述第二视角的样本数据以及预设的第二迭代次数,预设的第二迭代次数可以与预设的第一迭代次数相同或不相同,本实施例预设的第二迭代次数等于预设的第一迭代次数N;基于TrAdaBoost方法中预设的训练规则,训练所述权重赋予后的所述第二视角的样本数据,直到满足所述预设的第二迭代次数,获得所述第二视角对应的第二弱分类器hf2(x)以及所述第二弱分类器的权重c2N
同理,基于所述第二弱分类器的样本数据的权重初始化第三视角的样本数据,获得所述第三视角对应的第三弱分类器hf3(x)以及所述第三弱分类器的权重c3N。同样的方法,依次获得第四视角对应的第四弱分类器hf4(x)以及所述第四弱分类器的权重c4N……第m视角对应的第m弱分类器hfm(x)以及所述第m弱分类器的权重cmN
即最终加权求和m个弱分类器,获得:
强分类器
Figure BDA0001189107230000091
获得物联网入侵分类模型,其中,所述物联网入侵分类包括入侵行为集(强分类器的值为0)和正常行为集(强分类器的值为1)。
步骤S330:获取在物联网感知层节点再次利用感知设备采集到的测试数据,并采用所述物联网入侵分类模型进行分类判断;
步骤S340:若所述测试数据分为入侵行为集,则进行拦截以及报警处理。
步骤S350:若所述测试数据分为正常行为集,则所述测试数据是安全数据并将所述测试数据更新到所述物联网分类模型中的所述正常行为集中,返回步骤S320。
本发明实施例提供了一种物联网入侵监测方法,所述方法包括:获取在物联网感知层节点利用感知设备采集到的数据;基于所述获取到的数据作为训练数据,将所述训练数据划分为m个视角,利用所述TrAdaBoost方法分别对所述m个视角进行分类训练,获得m个弱分类器以及所述m个弱分类器的权重;基于所述m个弱分类器、所述m个弱分类器的权重以及加权求和方法,获得加权所述m个弱分类器后的强分类器并获得物联网入侵分类模型,其中,所述物联网入侵分类包括入侵行为集和正常行为集。获取在物联网感知层节点再次利用感知设备采集到的测试数据,并采用所述物联网入侵分类模型进行分类判断;若所述测试数据分为入侵行为集,则进行拦截以及报警处,以此解决了监测在物联网感知层出现入侵行为的问题。
第三实施例
请参照图4,本发明实施例提供了一种物联网入侵监测装置400,所述装置400包括:
第一数据获取单元410,用于获取在物联网感知层节点利用感知设备采集到的数据。
物联网入侵分类模型建立单元420,用于基于所述获取到的数据作为训练数据以及利用TrAdaBoost方法,建立物联网入侵分类模型,其中,所述物联网入侵分类包括入侵行为集和正常行为集。
作为一种实施方式,所述物联网入侵分类模型建立单元420包括弱分类器获取单元421和强分类器获取单元422。
弱分类器获取单元421,用于将所述训练数据划分为m个视角,利用所述TrAdaBoost方法分别对所述m个视角进行分类训练,获得m个弱分类器以及所述m个弱分类器的权重;
作为一种实施方式,所述m个视角包括第一视角,所述m个弱分类器包括所述第一视角对应的第一弱分类器,所述弱分类器获取单元421,用于初始化所述第一视角的样本数据赋予同样的权重以及预设的第一迭代次数;基于所述TrAdaBoost方法中预设的训练规则,训练所述初始化后的样本数据,直到满足所述预设的第一迭代次数,获得所述第一视角对应的第一弱分类器以及所述第一弱分类器的权重。
强分类器获取单元422,用于基于所述m个弱分类器、m个弱分类器的权重以及加权求和方法,获得加权所述m个弱分类器后的强分类器并获得物联网入侵分类模型,其中,所述物联网入侵分类包括入侵行为集和正常行为集。
判断单元430,用于获取在物联网感知层节点再次利用感知设备采集到的测试数据,并采用所述物联网入侵分类模型进行分类判断;
入侵处理单元440,用于若所述测试数据分为入侵行为集,则进行拦截以及报警处理。
需要说明的是,本实施例中的各单元可以是由软件代码实现,此时,上述的各单元可存储于存储器110内。以上各单元同样可以由硬件例如集成电路芯片实现。
第四实施例
请参照图5,本发明实施例提供了一种物联网入侵监测装置500,所述装置500包括:
第一数据获取单元510,用于获取在物联网感知层节点利用感知设备采集到的数据。
物联网入侵分类模型建立单元520,用于基于所述获取到的数据作为训练数据以及利用TrAdaBoost方法,建立物联网入侵分类模型,其中,所述物联网入侵分类包括入侵行为集和正常行为集。
作为一种实施方式,所述物联网入侵分类模型建立单元520包括弱分类器获取单元521和强分类器获取单元522。
弱分类器获取单元521,用于将所述训练数据划分为m个视角,利用所述TrAdaBoost方法分别对所述m个视角进行分类训练,获得m个弱分类器以及所述m个弱分类器的权重;
作为一种实施方式,所述m个视角包括第一视角,所述m个弱分类器包括所述第一视角对应的第一弱分类器,所述弱分类器获取单元521,用于初始化所述第一视角的样本数据赋予同样的权重以及预设的第一迭代次数;基于所述TrAdaBoost方法中预设的训练规则,训练所述初始化后的样本数据,直到满足所述预设的第一迭代次数,获得所述第一视角对应的第一弱分类器以及所述第一弱分类器的权重。
强分类器获取单元522,用于基于所述m个弱分类器、m个弱分类器的权重以及加权求和方法,获得加权所述m个弱分类器后的强分类器并获得物联网入侵分类模型,其中,所述物联网入侵分类包括入侵行为集和正常行为集。
判断单元530,用于获取在物联网感知层节点再次利用感知设备采集到的测试数据,并采用所述物联网入侵分类模型进行分类判断;
正常处理单元540,用于若所述测试数据分为正常行为集,则所述测试数据是安全数据并将所述测试数据更新到所述物联网分类模型中的所述正常行为集中。
需要说明的是,本实施例中的各单元可以是由软件代码实现,此时,上述的各单元可存储于存储器110内。以上各单元同样可以由硬件例如集成电路芯片实现。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (5)

1.一种物联网入侵监测方法,其特征在于,所述方法包括:
获取在物联网感知层节点利用感知设备采集到的数据;
基于所述获取到的数据作为训练数据以及利用TrAdaBoost方法,建立物联网入侵分类模型,其中,所述物联网入侵分类包括入侵行为集和正常行为集;
获取在物联网感知层节点再次利用感知设备采集到的测试数据,并采用所述物联网入侵分类模型进行分类判断;
若所述测试数据分为入侵行为集,则进行拦截以及报警处理;
其中,所述基于所述获取到的数据作为训练数据以及利用TrAdaBoost方法,建立物联网入侵分类模型,其中,所述物联网入侵分类包括入侵行为集和正常行为集,包括:
将所述训练数据划分为m个视角,利用所述TrAdaBoost方法分别对所述m个视角进行分类训练,获得m个弱分类器以及所述m个弱分类器的权重;基于所述m个弱分类器、所述m个弱分类器的权重以及加权求和方法,获得加权所述m个弱分类器后的强分类器并获得物联网入侵分类模型,其中,所述物联网入侵分类包括入侵行为集和正常行为集;
对应的,所述m个视角包括第一视角,所述m个弱分类器包括所述第一视角对应的第一弱分类器,所述m个视角包括第二视角,所述m个弱分类器包括所述第二视角对应的第一弱分类器,所述将所述训练数据划分为m个视角,利用所述TrAdaBoost方法分别对m个视角进行分类训练,获得m个弱分类器以及所述m个弱分类器的权重,包括:
初始化所述第一视角的样本数据赋予同样的权重以及预设的第一迭代次数;
基于所述TrAdaBoost方法中预设的训练规则,训练所述初始化后的样本数据,直到满足所述预设的第一迭代次数,获得所述第一视角对应的第一弱分类器以及所述第一弱分类器的权重;
将所述第一弱分类器的样本数据的权重赋予给所述第二视角的样本数据以及预设的第二迭代次数;
基于TrAdaBoost方法中预设的训练规则,训练所述权重赋予后的所述第二视角的样本数据,直到满足所述预设的第二迭代次数,获得所述第二视角对应的第二弱分类器以及所述第二弱分类器的权重。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述测试数据分为正常行为集,则所述测试数据是安全数据并将所述测试数据更新到所述物联网分类模型中的所述正常行为集中。
3.根据权利要求1-2任意一项所述的方法,其特征在于,所述获取到的数据包括传感器、读写器、摄像头、GPS采集到的数据。
4.一种物联网入侵监测装置,其特征在于,所述装置包括:
第一数据获取单元,用于获取在物联网感知层节点利用感知设备采集到的数据;
物联网入侵分类模型建立单元,用于基于所述获取到的数据作为训练数据以及利用TrAdaBoost方法,建立物联网入侵分类模型,其中,所述物联网入侵分类包括入侵行为集和正常行为集;
判断单元,用于获取在物联网感知层节点再次利用感知设备采集到的测试数据,并采用所述物联网入侵分类模型进行分类判断;
入侵处理单元,用于若所述测试数据分为入侵行为集,则进行拦截以及报警处理;
其中,所述物联网入侵分类模型建立单元包括:弱分类器获取单元,用于将所述训练数据划分为m个视角,利用所述TrAdaBoost方法分别对所述m个视角进行分类训练,获得m个弱分类器以及所述m个弱分类器的权重;强分类器获取单元,用于基于所述m个弱分类器、m个弱分类器的权重以及加权求和方法,获得加权所述m个弱分类器后的强分类器并获得物联网入侵分类模型,其中,所述物联网入侵分类包括入侵行为集和正常行为集;
对应的,所述m个视角包括第一视角,所述m个弱分类器包括所述第一视角对应的第一弱分类器,所述m个视角包括第二视角,所述m个弱分类器包括所述第一视角对应的第二弱分类器,所述弱分类器获取单元,用于初始化所述第一视角的样本数据赋予同样的权重以及预设的第一迭代次数;基于所述TrAdaBoost方法中预设的训练规则,训练所述初始化后的样本数据,直到满足所述预设的第一迭代次数,获得所述第一视角对应的第一弱分类器以及所述第一弱分类器的权重;以及将所述第一弱分类器的样本数据的权重赋予给所述第二视角的样本数据以及预设的第二迭代次数;基于TrAdaBoost方法中预设的训练规则,训练所述权重赋予后的所述第二视角的样本数据,直到满足所述预设的第二迭代次数,获得所述第二视角对应的第二弱分类器以及所述第二弱分类器的权重。
5.根据权利要求4所述的装置,其特征在于,所述装置还包括:
正常处理单元,用于若所述测试数据分为正常行为集,则所述测试数据是安全数据并将所述测试数据更新到所述物联网分类模型中的所述正常行为集中。
CN201611205643.5A 2016-12-22 2016-12-22 物联网入侵监测方法及装置 Active CN106603546B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611205643.5A CN106603546B (zh) 2016-12-22 2016-12-22 物联网入侵监测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611205643.5A CN106603546B (zh) 2016-12-22 2016-12-22 物联网入侵监测方法及装置

Publications (2)

Publication Number Publication Date
CN106603546A CN106603546A (zh) 2017-04-26
CN106603546B true CN106603546B (zh) 2020-07-28

Family

ID=58603314

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611205643.5A Active CN106603546B (zh) 2016-12-22 2016-12-22 物联网入侵监测方法及装置

Country Status (1)

Country Link
CN (1) CN106603546B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107809419A (zh) * 2017-09-28 2018-03-16 珠海市领创智能物联网研究院有限公司 一种物联网入侵监测装置
CN108769985B (zh) * 2018-06-14 2021-02-02 杭州电子科技大学 一种用于物联网传感信息虚拟服务的网络入侵检测方法
CN108989338A (zh) * 2018-08-20 2018-12-11 常州信息职业技术学院 一种物联网信息防止入侵的免疫系统及其方法
WO2021090047A1 (en) * 2019-11-06 2021-05-14 Mansouri Armin Iot penetration testing platform

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100536411C (zh) * 2006-04-17 2009-09-02 中国科学院自动化研究所 基于改进的自适应提升算法的互联网入侵检测方法
CN102176698A (zh) * 2010-12-20 2011-09-07 北京邮电大学 一种基于迁移学习的用户异常行为检测方法
CN103716204B (zh) * 2013-12-20 2017-02-08 中国科学院信息工程研究所 一种基于维纳过程的异常入侵检测集成学习方法及装置
CN103761311B (zh) * 2014-01-23 2016-11-02 中国矿业大学 基于多源领域实例迁移的情感分类方法
CN103973697B (zh) * 2014-05-19 2017-03-29 重庆邮电大学 一种物联网感知层入侵检测方法

Also Published As

Publication number Publication date
CN106603546A (zh) 2017-04-26

Similar Documents

Publication Publication Date Title
Mohammadi et al. Deep learning for IoT big data and streaming analytics: A survey
US11735018B2 (en) Security system with face recognition
CN111523621B (zh) 图像识别方法、装置、计算机设备和存储介质
CN106603546B (zh) 物联网入侵监测方法及装置
CN109145766B (zh) 模型训练方法、装置、识别方法、电子设备及存储介质
CN109299646B (zh) 人群异常事件检测方法、装置、系统和存储介质
Kwon et al. Recognition of daily human activity using an artificial neural network and smartwatch
US20190258866A1 (en) Human presence detection in edge devices
US11688220B2 (en) Multiple-factor recognition and validation for security systems
US20220269796A1 (en) Method and system for securely deploying an artificial intelligence model
EP4057237A1 (en) Reference image enrollment and evolution for security systems
Usmani et al. A review of unsupervised machine learning frameworks for anomaly detection in industrial applications
Lee et al. Missing-value imputation of continuous missing based on deep imputation network using correlations among multiple iot data streams in a smart space
Pintado et al. Deep learning based shopping assistant for the visually impaired
Angrisano et al. Identification of walker identity using smartphone sensors: an experiment using ensemble learning
CN114360182B (zh) 一种智能告警方法、装置、设备及存储介质
Vemuri et al. A Bayesian sampling framework for asymmetric generalized Gaussian mixture models learning
CN113570512A (zh) 一种图像数据处理方法、计算机及可读存储介质
JP2016103245A (ja) 情報処理装置、情報処理方法、プログラム
Pham et al. A proposal model using deep learning model integrated with knowledge graph for monitoring human behavior in forest protection
JP2016099716A (ja) システム、識別装置、識別モデル生成装置、情報処理方法及びプログラム
AU2020102094A4 (en) GROUP ACTIVITY RECOGNITION BY INTEGRATION AND FUSION OF INDIVIDUAL MULTISENSORY IoT DATA
Quan et al. Ordinary differential equation based neural network coupled with random forest in the quality assessment of hand hygiene processes
Malebary Early Fire Detection Using Long Short-Term Memory-Based Instance Segmentation and Internet of Things for Disaster Management
CN113837066A (zh) 行为识别方法、装置、电子设备及计算机存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant