CN110225067B - 一种物联网安全预警系统 - Google Patents

一种物联网安全预警系统 Download PDF

Info

Publication number
CN110225067B
CN110225067B CN201910673303.2A CN201910673303A CN110225067B CN 110225067 B CN110225067 B CN 110225067B CN 201910673303 A CN201910673303 A CN 201910673303A CN 110225067 B CN110225067 B CN 110225067B
Authority
CN
China
Prior art keywords
internet
network
things
terminal
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910673303.2A
Other languages
English (en)
Other versions
CN110225067A (zh
Inventor
陈鹏
路施为
胡逸漪
章丽娟
刘旭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Roarpanda Network Technology Co ltd
Original Assignee
Shanghai Roarpanda Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Roarpanda Network Technology Co ltd filed Critical Shanghai Roarpanda Network Technology Co ltd
Priority to CN201910673303.2A priority Critical patent/CN110225067B/zh
Publication of CN110225067A publication Critical patent/CN110225067A/zh
Application granted granted Critical
Publication of CN110225067B publication Critical patent/CN110225067B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Molecular Biology (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及物联网安全技术领域,公开了一种物联网安全预警系统,包括边缘计算装置和AI哨兵终端,其中,所述边缘计算装置部署在物联网进出口处且星型连接所述AI哨兵终端和若干物联网终端。如此在所述边缘计算装置上通过在物联网络侧进行基于卷积神经网络方法的网络流量异常识别训练及识别预测,可以代替物联网终端来感知网络流量异常情况,并在识别出网络异常情况时,可以第一时间中断物联网终端收发数据,以及通过AI哨兵终端进行及时告警,从而在无需增强现有物联网设备自身存储及计算能力的情况下,能够有效规避外界设备对物联网设备的可能恶意攻击或数据窃取风险,保障物联网设备的数据安全及硬件安全,并可大大扩展适用范围。

Description

一种物联网安全预警系统
技术领域
本发明属于物联网安全技术领域,具体地涉及一种物联网安全预警系统。
背景技术
物联网是新一代信息技术的重要组成部分,也是"信息化"时代的重要发展阶段,其英文名称是:"Internet of things(IoT)"。顾名思义,物联网就是物物相连的互联网。这有两层意思:其一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;其二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信,也就是物物相息。因此物联网实质上是利用局部网络或互联网等通信技术把传感器、控制器、机器、人员和物等通过新的方式联在一起,形成人与物、物与物相联,实现信息化、远程管理控制和智能化的网络。物联网是互联网的延伸,它包括互联网及互联网上所有的资源,兼容互联网所有的应用,但物联网中所有的元素(所有的设备、资源及通信等)都具有个性化和私有化。
目前物联网的运用虽然提高了工业运营智能化和生产效率,优化了安全性和资产管理模式,扩大了自动化运用范围。但是在拥有前述潜力的同时,物联网技术被滥用的可能性也大大增高。例如,从事商业间谍活动的黑客可能会入侵智能化工厂盗取商业信息。最近在中东发现的病毒软件则向人们证明了工业物联网的攻击还可能造成物理破坏,并给工业设施内的工人带来危险。现有的物联网安全防护方案多为在网络入口处加设服务器、防火墙、IDS(入侵检测系统),但是这种方案成本代价过大,设备体积及占地面积大,能耗大,需要专业技术人员运维,因此适用范围有限,例如智能工厂等,不适用于家居、办公室或会议厅等小型物联网应用场所。
同时针对作为物联网终端的物联网设备(例如智能电视、智能音箱、录像机、打印机和门禁设备等),由于其自身存储及计算能力十分有限,无法自主识别网络异常情况并及时中断数据收发,因此亟需提供一种适用范围广(例如可适用于小型物联网应用场所)和能够识别网络异常情况并中断物联网终端收发数据的物联网安全新技术。
发明内容
为了解决现有物联网设备由于其自身存储及计算能力十分有限,无法自主识别网络异常情况并及时中断数据收发的问题,本发明目的在于提供一种适用范围广和能够识别网络异常情况并中断物联网终端收发数据的物联网安全预警系统。
本发明所采用的技术方案为:
一种物联网安全预警系统,包括边缘计算装置和AI哨兵终端,其中,所述边缘计算装置部署在物联网进出口处且星型连接所述AI哨兵终端和若干物联网终端;
所述边缘计算装置用于针对第一物联网终端,按照如下步骤S101~S108进行安全异常识别:
S101.获取第一物联网终端在不同单位时间内收发的多份第一网络数据以及标记各份第一网络数据的网络流量异常类型,其中,所述网络流量异常类型包括无异常类型和异常类型,并针对各种网络流量异常类型,对应第一网络数据的份数不少于100份;
S102.针对各份第一网络数据,解析获取对应的网络流量特征值集合,其中,所述网络流量特征值集合包含有M2个不同维度的网络流量特征值,M为不小于3的自然数;
S103.针对各份第一网络数据,根据对应的网络流量特征值集合生成对应的且具有M*M个像素点的第一网络流量特征灰度图;
S104.将各份第一网络数据的第一网络流量特征灰度图及对应标记的网络流量异常类型作为一次训练样本,导入到卷积神经网络模型中进行网络流量异常识别训练,其中,将第一网络数据的第一网络流量特征灰度图作为样本输入数据,将与第一网络流量特征灰度图对应的网络流量异常类型作为样本校验数据;
S105.获取第一物联网终端在最新单位时间内收发的第二网络数据;
S106.针对第二网络数据,按照与处理第一网络数据相同的方式生成对应的且具有M*M个像素点的第二网络流量特征灰度图;
S107.将第二网络数据的第二网络流量特征灰度图导入到经过所述步骤S104完成网络流量异常识别训练的卷积神经网络模型中进行网络流量异常识别预测,得到不同网络流量异常类型的归属概率;
S108.判断网络流量异常类型为异常类型的归属概率是否超过第一阈值,若超过则判定出现网络流量异常,然后禁止第一物联网终端收发网络数据,以及将本次异常识别结果传送至所述AI哨兵终端;
所述AI哨兵终端用于在收到异常识别结果时发出警报。
优化的,在所述步骤S103中按照如下方式生成第一网络流量特征灰度图:
S301.针对网络流量特征值集合中的各个网络流量特征值,按照如下公式进行范围值介于0~255之间的数值映射:
Figure BDA0002142404750000021
式中,Ri为第i维网络流量特征值的映射值,round()为四舍五入取整函数,vi为第i维网络流量特征值,vmax为当前获取所有第i维网络流量特征值中的最大值,vmin为当前获取所有第i维网络流量特征值中的最小值,i为介于1~M2之间的自然数;
S302.针对网络流量特征值集合中的各个网络流量特征值,逐个地将对应映射值作为一个像素点的灰度值,得到具有M*M个像素点的第一网络流量特征灰度图。
优化的,在所述步骤S104中,所述卷积神经网络模型包括输入层、卷积层、激活函数层、全连接层、舍弃层和输出层;
所述输入层用于导入第一网络流量特征灰度图和第二网络流量特征灰度图;
所述卷积层用于对导入的网络流量特征灰度图进行卷积操作,其中,构造有N个大小为m*m*1的卷积核,N为大于8的自然数,m为不小于3且不大于M的自然数;
所述激活函数层用于对卷积层的输出结果进行激活,其中,选择Sigmoid函数作为激活函数;
所述全连接层用于将在卷积层中各个卷积核所产生的特征图映射到一个样本标记空间;
所述舍弃层用于将全连接层中的且随机选择的部分神经元在每次传播或更新过程中设置为0,防止出现过度拟合现象;
所述输出层用于输出不同网络流量异常类型的归属概率,其中,采用Softmax分类器来判定导入网络流量特征灰度图的对应网络流量异常类型及计算不同网络流量异常类型的归属概率。
优化的,在所述步骤S105之后还包括如下步骤:
S501.针对第二网络数据,解析获取收发时长、收发链接数量和/或收发数据流量,若收发时长、收发链接数量和/或收发数据流量超过第二阈值,则禁止第一物联网终端收发网络数据,以及将本次异常识别结果传送至所述AI哨兵终端。
优化的,所述边缘计算装置还用于针对第一物联网终端,按照如下步骤AS1~AS2进行安全异常识别:
AS1.在收到通信目标为第一物联网终端的第一网络链接/访问请求消息时,从所述第一网络链接/访问请求消息中解析获取第一源地址信息,其中,所述第一源地址信息包含源IP地址和/或源域名;
AS2.获取第一物联网终端的源地址受访黑名单,并判断所述第一源地址信息是否在所述源地址受访黑名单中,若在则禁止第一物联网终端与所述第一源地址信息对应的外部设备收发网络数据,以及将本次异常识别结果传送至所述AI哨兵终端;
和/或,获取第一物联网终端的源地址受访白名单,并判断所述第一源地址信息是否不在所述源地址受访白名单中,若不在则禁止第一物联网终端与所述第一源地址信息对应的外部设备收发网络数据,以及将本次异常识别结果传送至所述AI哨兵终端。
具体的,在所述步骤AS2中,所述边缘计算装置从所述AI哨兵终端的人机交互界面上获取所述源地址受访黑名单和/或所述源地址受访白名单。
优化的,还包括用于基于大数据的对比分析来筛选识别恶意地址的云端服务器;
所述边缘计算装置还用于针对第一物联网终端,按照如下步骤BS1~BS2进行安全异常识别:
BS1.在收到通信目标为第一物联网终端的第二网络链接/访问请求消息时,从所述第二网络链接/访问请求消息中解析获取第二源地址信息,其中,所述第二源地址信息包含源IP地址和/或源域名;
BS2.将所述第二源地址信息上传至所述云端服务器,若收到指示所述第二源地址信息为恶意地址信息的响应消息时,则禁止第一物联网终端与所述第二源地址信息对应的外部设备收发网络数据,以及将本次异常识别结果传送至所述AI哨兵终端;
和/或,所述边缘计算装置(1)还用于将超出本装置运算能力的数据处理任务传送至所述云端服务器(4),并接收相应的且由所述云端服务器(4)完成的数据处理结果。
优化的,所述边缘计算装置还用于在禁止第一物联网终端收发网络数据的同时,若发现还连接具有人机交互功能的第二物联网终端,则生成适用于该第二物联网终端发出告警内容的网络异常告警消息,并将所述网络异常告警消息传送给第二物联网终端。
优化的,还包括路由器;
所述边缘计算装置通过第一有线通信接口和/或第一无线收发器串联所述路由器,所述边缘计算装置通过第二有线通信接口和/或第二无线收发器星型连接所述AI哨兵终端和所述物联网终端。
具体的,所述第一有线通信接口或所述第二有线通信接口包括USB2.0接口、USB-Type C接口、RJ-45接口和/或RJ-11接口;
和/或,所述第一无线收发器或所述第二无线收发器包括WiFi无线收发器和/或ZigBee无线收发器。
本发明的有益效果为:
(1)本发明创造提供了一种适用范围广和能够识别网络异常情况并中断物联网终端收发数据的物联网安全预警系统,即通过在物联网络侧进行基于卷积神经网络方法的网络流量异常识别训练及识别预测,可以代替物联网终端来感知网络流量异常情况,并在识别出网络异常情况时,可以第一时间中断物联网终端收发数据,以及通过AI哨兵终端进行及时告警,从而在无需增强现有物联网设备自身存储及计算能力的情况下,能够有效规避外界设备对物联网设备的可能恶意攻击或数据窃取风险,保障物联网设备的数据安全及硬件安全,并可大大扩展适用范围,特别适用于诸如家居、办公室或会议厅等小型物联网应用场所;
(2)通过基于人工智能的流量异常分析技术,可以全天候地检测网络及网络内任一设备的流量情况,对于瞬时高峰、持续高峰等异常情况给予限流甚至断网的处理,并通过所连接的且具有人机交互功能的智能物联网设备(如:智能音箱、扫地机器人)通知管理人员进行处理;
(3)所述边缘计算装置及AI哨兵终端,可具有体积小、易安装、易扩展的优势,适合在高度分散的网络架构下对小型电力终端进行保护,同时也适用于家庭环境中的各种智能物联网设备的安全防护;
(4)具有实时监测网络连接异常的功能,可以设置连接黑/白名单限制网络连接行为,同时可以向云端扩展,结合大数据技术更深层次地分析网络状况。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的物联网安全预警系统的结构示意图。
上述附图中:1-边缘计算装置;2-AI哨兵终端;3-物联网终端;4-云端服务器;5-路由器;6-外部设备;7-内网环境。
具体实施方式
下面结合附图及具体实施例来对本发明作进一步阐述。在此需要说明的是,对于这些实施例方式的说明虽然是用于帮助理解本发明,但并不构成对本发明的限定。本文公开的特定结构和功能细节仅用于描述本发明的示例实施例。然而,可用很多备选的形式来体现本发明,并且不应当理解为本发明限制在本文阐述的实施例中。
应当理解,尽管本文可能使用术语第一、第二等等来描述各种单元,但是这些单元不应当受到这些术语的限制。这些术语仅用于区分一个单元和另一个单元。例如可以将第一单元称作第二单元,并且类似地可以将第二单元称作第一单元,同时不脱离本发明的示例实施例的范围。
应当理解,对于本文中可能出现的术语“和/或”,其仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,单独存在B,同时存在A和B三种情况;对于本文中可能出现的术语“/和”,其是描述另一种关联对象关系,表示可以存在两种关系,例如,A/和B,可以表示:单独存在A,单独存在A和B两种情况;另外,对于本文中可能出现的字符“/”,一般表示前后关联对象是一种“或”关系。
应当理解,在本文中若将单元称作与另一个单元“连接”、“相连”或“耦合”时,它可以与另一个单元直相连接或耦合,或中间单元可以存在。相対地,在本文中若将单元称作与另一个单元“直接相连”或“直接耦合”时,表示不存在中间单元。另外,应当以类似方式来解释用于描述单元之间的关系的其他单词(例如,“在……之间”对“直接在……之间”,“相邻”对“直接相邻”等等)。
应当理解,本文使用的术语仅用于描述特定实施例,并不意在限制本发明的示例实施例。若本文所使用的,单数形式“一”、“一个”以及“该”意在包括复数形式,除非上下文明确指示相反意思。还应当理解,若术语“包括”、“包括了”、“包含”和/或“包含了”在本文中被使用时,指定所声明的特征、整数、步骤、操作、单元和/或组件的存在性,并且不排除一个或多个其他特征、数量、步骤、操作、单元、组件和/或他们的组合存在性或增加。
应当理解,还应当注意到在一些备选实施例中,所出现的功能/动作可能与附图出现的顺序不同。例如,取决于所涉及的功能/动作,实际上可以实质上并发地执行,或者有时可以以相反的顺序来执行连续示出的两个图。
应当理解,在下面的描述中提供了特定的细节,以便于对示例实施例的完全理解。然而,本领域普通技术人员应当理解可以在没有这些特定细节的情况下实现示例实施例。例如可以在框图中示出系统,以避免用不必要的细节来使得示例不清楚。在其他实例中,可以不以不必要的细节来示出众所周知的过程、结构和技术,以避免使得示例实施例不清楚。
实施例一
如图1所示,本实施例提供了一种物联网安全预警系统,包括边缘计算装置1和AI哨兵终端2,其中,所述边缘计算装置1部署在物联网进出口处且星型连接所述AI哨兵终端2和若干物联网终端3。
如图1所示,所述边缘计算装置1是部署在物联网进出口处,可用于负责对网络上的流量进行实时分析以及为在网运行的物联网终端提供数据缓冲和加速计算服务。所述AI(Artificial Intelligence,人工智能)哨兵终端2用于对接入网络的物联网终端进行实时管理、授权与阻断,并对发现的网络内物联网终端的异常工作情况进行及时告警。所述物联网终端3为在局域网络中关联所述边缘计算装置1(即可与该边缘计算装置1进行正常的数据收发,类似WiFi网络中的站点STA与接入点AP)的物联网设备,其可以但不限于具体为智能电视、智能音箱、录像机、打印机和门禁设备等。
具体的,所述边缘计算装置1用于针对第一物联网终端,按照如下步骤S101~S108进行安全异常识别。
S101.获取第一物联网终端在不同单位时间内收发的多份第一网络数据以及标记各份第一网络数据的网络流量异常类型,其中,所述网络流量异常类型包括无异常类型和异常类型,并针对各种网络流量异常类型,对应第一网络数据的份数不少于100份。
在所述步骤S101中,所述第一物联网终端即为某个具体的物联网终端。所述第一网络数据为第一物联网终端在单位时间内收发数据的总和,由于所有收发数据都会经由所述边缘计算装置1进行中转,因此可以很容易获取所述第一网络数据以及后续在新单位时间内收发的第二网络数据,其中,所述单位时间可以举例为5秒。针对所述第一网络数据标记对应网络流量异常类型的方式,可以是人工方式,也可以是基于现有常规聚类分析的结果进行自动化标记。为了确保后续训练所需的样本足量,能够得到具有较高预测准确性的识别模型,对应各类网络流量异常类型的第一网络数据份数应不少于100份。此外,所述异常类型还可以具体细分为多种小类的异常类型,例如发送数据包异常过频类型、发送数据包异常过大类型和发送数据包异常重复类型等。
S102.针对各份第一网络数据,解析获取对应的网络流量特征值集合,其中,所述网络流量特征值集合包含有M2个不同维度的网络流量特征值,M为不小于3的自然数。
在所述步骤S102中,解析第一网络数据并获取不同维度网络流量特征值的具体方式为现有常规方式,例如根据收发数据包的个数获取收发包数量、根据数据包的大小统计收发流量和根据数据包的占空比统计信道占用率等。此外,数值M可举例为6,如此在网络流量特征值集合中可得到36个不同维度的网络流量特征值。
S103.针对各份第一网络数据,根据对应的网络流量特征值集合生成对应的且具有M*M个像素点的第一网络流量特征灰度图。
在所述步骤S103中,具体的,可以但不限于按照如下方式生成第一网络流量特征灰度图:S301.针对网络流量特征值集合中的各个网络流量特征值,按照如下公式进行范围值介于0~255之间的数值映射:
Figure BDA0002142404750000071
式中,Ri为第i维网络流量特征值的映射值,round()为四舍五入取整函数,vi为第i维网络流量特征值,vmax为当前获取所有第i维网络流量特征值中的最大值,vmin为当前获取所有第i维网络流量特征值中的最小值,i为介于1~M2之间的自然数;S302.针对网络流量特征值集合中的各个网络流量特征值,逐个地将对应映射值作为一个像素点的灰度值,得到具有M*M个像素点的第一网络流量特征灰度图。
S104.将各份第一网络数据的第一网络流量特征灰度图及对应标记的网络流量异常类型作为一次训练样本,导入到卷积神经网络模型中进行网络流量异常识别训练,其中,将第一网络数据的第一网络流量特征灰度图作为样本输入数据,将与第一网络流量特征灰度图对应的网络流量异常类型作为样本校验数据。
在所述步骤S104中,所述卷积神经网络模型是一种应用类似于大脑神经突触联接的结构进行信息化处理的数学计算模型,其具体包括有输入层、卷积层、激活函数层、全连接层、舍弃层和输出层;所述输入层用于导入第一网络流量特征灰度图和后续步骤S107中的第二网络流量特征灰度图;所述卷积层用于对导入的网络流量特征灰度图进行卷积操作,其中,构造有N个大小为m*m*1的卷积核,N为大于8的自然数,m为不小于3且不大于M的自然数;所述激活函数层用于对卷积层的输出结果进行激活,其中,选择Sigmoid函数作为激活函数;所述全连接层用于将在卷积层中各个卷积核所产生的特征图映射到一个样本标记空间;所述舍弃层用于将全连接层中的且随机选择的部分神经元在每次传播或更新过程中设置为0,防止出现过度拟合现象;所述输出层用于输出不同网络流量异常类型的归属概率,其中,采用Softmax分类器来判定导入网络流量特征灰度图的对应网络流量异常类型及计算不同网络流量异常类型的归属概率。
在所述卷积层中,针对大小为6*6*1(即宽为6、高为6、颜色通道数为1)的网络流量特征灰度图,可具体举例构造32个大小为3*3*1的卷积核(即宽为3、高为3、颜色通道数为1),并设置步长stride=1,填充padding=1。由于在卷积层进行了卷积操作,通常会导致特征灰度图的大小发生改变,故输出的特征灰度图大小可用如下公式表示:
Figure BDA0002142404750000081
式中,W1和H1分别是特征灰度图在卷积操作前的宽和高,W2和H2分别是特征灰度图在卷积操作后的宽和高,WK、HK和d2分别是卷积核的宽、高和输出后特征灰度图的通道数。padding是填充值,因为在卷积过程中可能会出现图像像素不满足卷积核的卷积条件,需要在图像周边填充一个0值像素使得卷积操作可以进行下去。
在所述激活函数层中,需要对卷积层的输出结果输入到激活函数中,激活函数有很多种,由于本实施例的应用场景为网络流量监测,因此选择Sigmoid函数作为激活函数,利用了它对中间部分变化敏感对两端数值有抑制的特点,可以细腻的捕捉网络流量的变化同时又能将数值都压缩到合理范围内(卷积操作本质上是线性运算,增加“激活”操作目的在于引入非线性因素,使得神经网络拥有更好的泛化能力,性能更好)。
在所述全连接层中,由于每一个卷积核运算后都会产生一个特征图,而全连接层负责将32个卷积核所产生的32幅特征图(网络流量特征)映射到一个样本标记空间。
在所述舍弃层中,舍弃即为Dropout操作,该操作目的在于防止过拟合的现象发生。本实施例中的网络模型可通过Dropout操作将全连接层中20%的神经元在每次传播或更新过程中设置成0。
在所述输出层中,可举例设置23个神经元,以对应23种异常类别(即1种无异常类型和22种小类的异常类型),并在该层中特别构造了Softmax分类器来判定异常类别。Softmax分类器的输出可以表示如下:
Figure BDA0002142404750000082
式中,e为自然对数的底,n表示异常类别的数目,Wj代表全连接层与输出层第j个神经元相连的权重参数,P(yi|xi)表示归属第i种异常类型的概率,即对应某种网络流量异常类型的归属概率,yi是结果,意思是在xi的前提或条件下事件发生的概率或可能性。
在网络流量异常识别训练过程中,根据训练所得的最可能网络流量异常类型与样本校验数据的匹配结果,不断优化卷积神经网络模型,直到完成训练或者直到训练所得的最可能网络流量异常类型与样本校验数据的匹配率达到第三阈值。所述第三阈值既可是预先设定的门限值,也可以是默认值,例如90%。具体的,可以利用Softmax分类器输出的归属概率得到最可能网络流量异常类型与样本校验数据的匹配率,归属概率越高,即匹配率越高,匹配性越好。
S105.获取第一物联网终端在最新单位时间内收发的第二网络数据。
在所述步骤S105之后,可以直接对网络流量进行实时监测,即对长时间、高频率、高占用率的网络通信进行检测,以便在第一物联网终端的网络流量达到或超过阈值时切断其网络通信。如此还可包括如下步骤:S501.针对第二网络数据,解析获取收发时长、收发链接数量和/或收发数据流量,若收发时长、收发链接数量和/或收发数据流量超过第二阈值,则禁止第一物联网终端收发网络数据,以及将本次异常识别结果传送至所述AI哨兵终端2。如此可不通过后续的卷积神经网络方法,直接识别网络异常情况并第一时间中断物联网终端收发数据。
S106.针对第二网络数据,按照与处理第一网络数据相同的方式生成对应的且具有M*M个像素点的第二网络流量特征灰度图。
S107.将第二网络数据的第二网络流量特征灰度图导入到经过所述步骤S104完成网络流量异常识别训练的卷积神经网络模型中进行网络流量异常识别预测,得到不同网络流量异常类型的归属概率。
在所述步骤S107中,具体可通过Softmax分类器的输出得到不同网络流量异常类型的归属概率。
S108.判断网络流量异常类型为异常类型的归属概率是否超过第一阈值,若超过则判定出现网络流量异常,然后禁止第一物联网终端收发网络数据,以及将本次异常识别结果传送至所述AI哨兵终端2。
在所述步骤S108中,所述第一阈值既可是预先设定的门限值,也可以是默认值,例如68%。此外,所述AI哨兵终端2具体用于在收到异常识别结果时发出警报。
由此通过前述步骤S101~S108,可以在物联网络侧(即所述边缘计算装置1)基于卷积神经网络方法代替物联网终端来感知网络流量异常情况,并在识别出网络异常情况时,可以第一时间中断物联网终端收发数据,以及通过AI哨兵终端进行及时告警,从而在无需增强现有物联网设备自身存储及计算能力的情况下,能够有效规避外界设备对物联网设备的可能恶意攻击或数据窃取风险,保障物联网设备的数据安全及硬件安全,并可大大扩展适用范围,特别适用于诸如家居、办公室或会议厅等小型物联网应用场所。
此外,还可以基于其它方式来代替物联网终端感知网络流量异常情况,优化的,可以包含如下(A)和/或(B)两种方案。
(A)方案,即所述边缘计算装置1还用于针对第一物联网终端,按照如下步骤AS1~AS2进行安全异常识别:AS1.在收到通信目标为第一物联网终端的第一网络链接/访问请求消息时,从所述第一网络链接/访问请求消息中解析获取第一源地址信息,其中,所述第一源地址信息包含源IP地址和/或源域名;AS2.获取第一物联网终端的源地址受访黑名单,并判断所述第一源地址信息是否在所述源地址受访黑名单中,若在则禁止第一物联网终端与所述第一源地址信息对应的外部设备收发网络数据,以及将本次异常识别结果传送至所述AI哨兵终端2;和/或,获取第一物联网终端的源地址受访白名单,并判断所述第一源地址信息是否不在所述源地址受访白名单中,若不在则禁止第一物联网终端与所述第一源地址信息对应的外部设备收发网络数据,以及将本次异常识别结果传送至所述AI哨兵终端2。具体的,在收到外部设备(即物联网之外的其他设备)发起的网络链接/访问的时候,可以通过通信协议解析获取所述第一源地址信息。通过前述黑白名单机制,可以限定特定的外部设备访问物联网终端(即白名单机制)或限定特定的外部设备无法访问物联网终端(即黑名单机制),进一步确保物联网的安全。此外,所述源地址受访黑名单或所述源地址受访白名单可以由用户自定义,以便提供“不允许特定IP地址的访问”或“仅允许特定IP地址的访问”等功能,即进一步具体的,在所述步骤AS2中,所述边缘计算装置1从所述AI哨兵终端2的人机交互界面上获取所述源地址受访黑名单和/或所述源地址受访白名单。
(B)方案,还包括用于基于大数据的对比分析来筛选识别恶意地址的云端服务器4;所述边缘计算装置1还用于针对第一物联网终端,按照如下步骤BS1~BS2进行安全异常识别:BS1.在收到通信目标为第一物联网终端的第二网络链接/访问请求消息时,从所述第二网络链接/访问请求消息中解析获取第二源地址信息,其中,所述第二源地址信息包含源IP地址和/或源域名;BS2.将所述第二源地址信息上传至所述云端服务器4,若收到指示所述第二源地址信息为恶意地址信息的响应消息时,则禁止第一物联网终端与所述第二源地址信息对应的外部设备收发网络数据,以及将本次异常识别结果传送至所述AI哨兵终端2。具体的,在收到外部设备发起的网络链接/访问的时候,同样可以通过通信协议解析获取所述第二源地址信息。所述云端服务器为现有设备,可以具体但不限于为“戎磐云”服务器,该“戎磐云”能够实时动态地更新全球IP指纹库和DNS(Domain Name System,域名系统)信息库,并可以为基于大数据的恶意访问对比信息提供支持,如此当“戎磐云”发现访问连接来自恶意IP或者发现恶意DNS时,可以发出恶意指示,使网络侧能够识别出网络异常情况并中断物联网终端收发数据。此外,所述边缘计算装置1还用于将超出本装置运算能力的数据处理任务传送至所述云端服务器4,并接收相应的且由所述云端服务器4完成的数据处理结果;例如数量过大的程序基因提取和分析任务等,如此还可以将计算任务卸载到云端服务器上去完成,缩短所述边缘计算装置1的数据处理时间。
优化的,为了在前述禁止第一物联网终端收发网络数据的同时能够及时警示用户注意,则所述边缘计算装置1还用于在禁止第一物联网终端收发网络数据的同时,若发现还连接具有人机交互功能的第二物联网终端,则生成适用于该第二物联网终端发出告警内容的网络异常告警消息,并将所述网络异常告警消息传送给第二物联网终端。如此可以利用第二物联网终端的人机交互功能向用户展示告警内容,提醒用户注意网络异常情况。举例的,当所述第二物联网终端为智能音箱时,可以通过有线或无线的方式,向智能音箱发送特定格式的告警信息数据报文,使其发出容易引起人们注意的告警信息。
优化的,还包括路由器5;所述边缘计算装置1通过第一有线通信接口和/或第一无线收发器串联所述路由器5,所述边缘计算装置1通过第二有线通信接口和/或第二无线收发器星型连接所述AI哨兵终端2和所述物联网终端3。
如图1所示,所述路由器5用于作为内网环境与外网环境之间的通信桥梁,以便内网中的所述物联网终端3能够将数据传送给外部或接受来自外部设备的访问,其可采用现有路由器设备实现。具体的,所述第一有线通信接口或所述第二有线通信接口可以但不限于包括USB2.0接口、USB-Type C接口、RJ-45接口和/或RJ-11接口等;和/或,所述第一无线收发器或所述第二无线收发器可以但不限于包括WiFi无线收发器(基于802.11a/b/g/n/ac等协议)和/或ZigBee无线收发器,从而可以使用标准化的软件及硬件接口与网络内的物联网设备3进行交互,覆盖或支持目前所有主流物联网通信协议。所述物联网终端3即为内网中的具体物联网设备,其可以但不限于包括智能电视、智能音箱、录像机、打印机和门禁设备等,其中,部分可作为具有人机交互功能的第二物联网终端,例如智能电视或智能音箱等。此外,在所述边缘计算装置1的具体结构中,还可以采用标准供电接口,例如满足110~240V,50Hz~60Hz和0.5A的充电接口。
综上,采用本实施例所提供的物联网安全预警系统,具有如下技术效果:
(1)本实施例提供了一种适用范围广和能够识别网络异常情况并中断物联网终端收发数据的物联网安全预警系统,即通过在物联网络侧进行基于卷积神经网络方法的网络流量异常识别训练及识别预测,可以代替物联网终端来感知网络流量异常情况,并在识别出网络异常情况时,可以第一时间中断物联网终端收发数据,以及通过AI哨兵终端进行及时告警,从而在无需增强现有物联网设备自身存储及计算能力的情况下,能够有效规避外界设备对物联网设备的可能恶意攻击或数据窃取风险,保障物联网设备的数据安全及硬件安全,并可大大扩展适用范围,特别适用于诸如家居、办公室或会议厅等小型物联网应用场所;
(2)通过基于人工智能的流量异常分析技术,可以全天候地检测网络及网络内任一设备的流量情况,对于瞬时高峰、持续高峰等异常情况给予限流甚至断网的处理,并通过所连接的且具有人机交互功能的智能物联网设备(如:智能音箱、扫地机器人)通知管理人员进行处理;
(3)所述边缘计算装置及AI哨兵终端,可具有体积小、易安装、易扩展的优势,适合在高度分散的网络架构下对小型电力终端进行保护,同时也适用于家庭环境中的各种智能物联网设备的安全防护;
(4)具有实时监测网络连接异常的功能,可以设置连接黑/白名单限制网络连接行为,同时可以向云端扩展,结合大数据技术更深层次地分析网络状况。
以上所描述的多个实施例仅仅是示意性的,若涉及到作为分离部件说明的单元,其可以是或者也可以不是物理上分开的;若涉及到作为单元显示的部件,其可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
最后应说明的是,本发明不局限于上述可选的实施方式,任何人在本发明的启示下都可得出其他各种形式的产品。上述具体实施方式不应理解成对本发明的保护范围的限制,本发明的保护范围应当以权利要求书中界定的为准,并且说明书可以用于解释权利要求书。

Claims (10)

1.一种物联网安全预警系统,其特征在于:包括边缘计算装置(1)和AI哨兵终端(2),其中,所述边缘计算装置(1)部署在物联网进出口处且星型连接所述AI哨兵终端(2)和若干物联网终端(3);
所述边缘计算装置(1)用于针对第一物联网终端,按照如下步骤S101~S108进行安全异常识别:
S101.获取第一物联网终端在不同单位时间内收发的多份第一网络数据以及标记各份第一网络数据的网络流量异常类型,其中,所述网络流量异常类型包括无异常类型和异常类型,并针对各种网络流量异常类型,对应第一网络数据的份数不少于100份;
S102.针对各份第一网络数据,解析获取对应的网络流量特征值集合,其中,所述网络流量特征值集合包含有M2个不同维度的网络流量特征值,M为不小于3的自然数;
S103.针对各份第一网络数据,根据对应的网络流量特征值集合生成对应的且具有M*M个像素点的第一网络流量特征灰度图;
S104.将各份第一网络数据的第一网络流量特征灰度图及对应标记的网络流量异常类型作为一次训练样本,导入到卷积神经网络模型中进行网络流量异常识别训练,其中,将第一网络数据的第一网络流量特征灰度图作为样本输入数据,将与第一网络流量特征灰度图对应的网络流量异常类型作为样本校验数据;
S105.获取第一物联网终端在最新单位时间内收发的第二网络数据;
S106.针对第二网络数据,按照与处理第一网络数据相同的方式生成对应的且具有M*M个像素点的第二网络流量特征灰度图;
S107.将第二网络数据的第二网络流量特征灰度图导入到经过所述步骤S104完成网络流量异常识别训练的卷积神经网络模型中进行网络流量异常识别预测,得到不同网络流量异常类型的归属概率;
S108.判断网络流量异常类型为异常类型的归属概率是否超过第一阈值,若超过则判定出现网络流量异常,然后禁止第一物联网终端收发网络数据,以及将本次异常识别结果传送至所述AI哨兵终端(2);
所述AI哨兵终端(2)用于在收到异常识别结果时发出警报。
2.如权利要求1所述的一种物联网安全预警系统,其特征在于,在所述步骤S103中按照如下方式生成第一网络流量特征灰度图:
S301.针对网络流量特征值集合中的各个网络流量特征值,按照如下公式进行范围值介于0~255之间的数值映射:
Figure FDA0002142404740000011
式中,Ri为第i维网络流量特征值的映射值,round()为四舍五入取整函数,vi为第i维网络流量特征值,vmax为当前获取所有第i维网络流量特征值中的最大值,vmin为当前获取所有第i维网络流量特征值中的最小值,i为介于1~M2之间的自然数;
S302.针对网络流量特征值集合中的各个网络流量特征值,逐个地将对应映射值作为一个像素点的灰度值,得到具有M*M个像素点的第一网络流量特征灰度图。
3.如权利要求1所述的一种物联网安全预警系统,其特征在于:在所述步骤S104中,所述卷积神经网络模型包括输入层、卷积层、激活函数层、全连接层、舍弃层和输出层;
所述输入层用于导入第一网络流量特征灰度图和第二网络流量特征灰度图;
所述卷积层用于对导入的网络流量特征灰度图进行卷积操作,其中,构造有N个大小为m*m*1的卷积核,N为大于8的自然数,m为不小于3且不大于M的自然数;
所述激活函数层用于对卷积层的输出结果进行激活,其中,选择Sigmoid函数作为激活函数;
所述全连接层用于将在卷积层中各个卷积核所产生的特征图映射到一个样本标记空间;
所述舍弃层用于将全连接层中的且随机选择的部分神经元在每次传播或更新过程中设置为0,防止出现过度拟合现象;
所述输出层用于输出不同网络流量异常类型的归属概率,其中,采用Softmax分类器来判定导入网络流量特征灰度图的对应网络流量异常类型及计算不同网络流量异常类型的归属概率。
4.如权利要求1所述的一种物联网安全预警系统,其特征在于,在所述步骤S105之后还包括如下步骤:
S501.针对第二网络数据,解析获取收发时长、收发链接数量和/或收发数据流量,若收发时长、收发链接数量和/或收发数据流量超过第二阈值,则禁止第一物联网终端收发网络数据,以及将本次异常识别结果传送至所述AI哨兵终端(2)。
5.如权利要求1所述的一种物联网安全预警系统,其特征在于,所述边缘计算装置(1)还用于针对第一物联网终端,按照如下步骤AS1~AS2进行安全异常识别:
AS1.在收到通信目标为第一物联网终端的第一网络链接/访问请求消息时,从所述第一网络链接/访问请求消息中解析获取第一源地址信息,其中,所述第一源地址信息包含源IP地址和/或源域名;
AS2.获取第一物联网终端的源地址受访黑名单,并判断所述第一源地址信息是否在所述源地址受访黑名单中,若在则禁止第一物联网终端与所述第一源地址信息对应的外部设备收发网络数据,以及将本次异常识别结果传送至所述AI哨兵终端(2);
和/或,获取第一物联网终端的源地址受访白名单,并判断所述第一源地址信息是否不在所述源地址受访白名单中,若不在则禁止第一物联网终端与所述第一源地址信息对应的外部设备收发网络数据,以及将本次异常识别结果传送至所述AI哨兵终端(2)。
6.如权利要求5所述的一种物联网安全预警系统,其特征在于:在所述步骤AS2中,所述边缘计算装置(1)从所述AI哨兵终端(2)的人机交互界面上获取所述源地址受访黑名单和/或所述源地址受访白名单。
7.如权利要求1所述的一种物联网安全预警系统,其特征在于:还包括用于基于大数据的对比分析来筛选识别恶意地址的云端服务器(4);
所述边缘计算装置(1)还用于针对第一物联网终端,按照如下步骤BS1~BS2进行安全异常识别:
BS1.在收到通信目标为第一物联网终端的第二网络链接/访问请求消息时,从所述第二网络链接/访问请求消息中解析获取第二源地址信息,其中,所述第二源地址信息包含源IP地址和/或源域名;
BS2.将所述第二源地址信息上传至所述云端服务器(4),若收到指示所述第二源地址信息为恶意地址信息的响应消息时,则禁止第一物联网终端与所述第二源地址信息对应的外部设备收发网络数据,以及将本次异常识别结果传送至所述AI哨兵终端(2);
和/或,所述边缘计算装置(1)还用于将超出本装置运算能力的数据处理任务传送至所述云端服务器(4),并接收相应的且由所述云端服务器(4)完成的数据处理结果。
8.如权利要求1、4、5或7所述的一种物联网安全预警系统,其特征在于:所述边缘计算装置(1)还用于在禁止第一物联网终端收发网络数据的同时,若发现还连接具有人机交互功能的第二物联网终端,则生成适用于该第二物联网终端发出告警内容的网络异常告警消息,并将所述网络异常告警消息传送给第二物联网终端。
9.如权利要求1所述的一种物联网安全预警系统,其特征在于:还包括路由器(5);
所述边缘计算装置(1)通过第一有线通信接口和/或第一无线收发器串联所述路由器(5),所述边缘计算装置(1)通过第二有线通信接口和/或第二无线收发器星型连接所述AI哨兵终端(2)和所述物联网终端(3)。
10.如权利要求9所述的一种物联网安全预警系统,其特征在于:所述第一有线通信接口或所述第二有线通信接口包括USB2.0接口、USB-Type C接口、RJ-45接口和/或RJ-11接口;
和/或,所述第一无线收发器或所述第二无线收发器包括WiFi无线收发器和/或ZigBee无线收发器。
CN201910673303.2A 2019-07-24 2019-07-24 一种物联网安全预警系统 Active CN110225067B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910673303.2A CN110225067B (zh) 2019-07-24 2019-07-24 一种物联网安全预警系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910673303.2A CN110225067B (zh) 2019-07-24 2019-07-24 一种物联网安全预警系统

Publications (2)

Publication Number Publication Date
CN110225067A CN110225067A (zh) 2019-09-10
CN110225067B true CN110225067B (zh) 2021-08-24

Family

ID=67813903

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910673303.2A Active CN110225067B (zh) 2019-07-24 2019-07-24 一种物联网安全预警系统

Country Status (1)

Country Link
CN (1) CN110225067B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111147899B (zh) * 2019-12-16 2023-05-23 南京亚信智网科技有限公司 一种故障预警方法及装置
CN110874646B (zh) * 2020-01-16 2020-12-04 支付宝(杭州)信息技术有限公司 一种联邦学习的异常处理方法、装置及电子设备
CN111510433B (zh) * 2020-03-18 2021-01-15 山东大学 一种基于雾计算平台的物联网恶意流量检测方法
CN113727348B (zh) * 2020-05-12 2023-07-11 华为技术有限公司 用户设备ue用户数据的检测方法、设备、系统及存储介质
CN113839915A (zh) * 2020-06-24 2021-12-24 中兴通讯股份有限公司 视频会议安全防护方法、设备及计算机可读存储介质
CN111935089B (zh) * 2020-07-04 2021-04-06 深圳英博达智能科技有限公司 基于大数据和边缘计算的数据处理方法及人工智能服务器
CN112822099A (zh) * 2020-12-29 2021-05-18 北京浪潮数据技术有限公司 一种网卡工作模式的切换方法、装置和介质
CN113986266A (zh) * 2021-10-26 2022-01-28 全球能源互联网研究院有限公司 一种物联终端安全卸载方法、装置及计算机设备
CN115499251B (zh) * 2022-11-18 2023-03-28 广州信泽信息科技有限公司 一种边缘IoT设备的异常流量及攻击检测方法及系统
CN117636264A (zh) * 2024-01-25 2024-03-01 泉州装备制造研究所 一种基于边缘计算盒的工厂安全检测智能监控方法及系统
CN117931503A (zh) * 2024-03-25 2024-04-26 华能澜沧江水电股份有限公司 基于相似数据预查询的集控平台容错性分析系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107219832A (zh) * 2017-06-13 2017-09-29 井冈山大学 一种基于物联网技术的智能家电与门禁控制系统
CN108307146A (zh) * 2017-12-12 2018-07-20 张宝泽 一种高压输电线路安全隐患检测系统及方法
CN108964270A (zh) * 2018-07-04 2018-12-07 中国海洋大学 一种智能家电负载检测和控制系统及其方法
CN109034020A (zh) * 2018-07-12 2018-12-18 重庆邮电大学 一种基于物联网与深度学习的社区风险监测和防范方法
CN109447241A (zh) * 2018-09-29 2019-03-08 西安交通大学 一种面向物联网领域的动态可重构卷积神经网络加速器架构
CN109543513A (zh) * 2018-10-11 2019-03-29 平安科技(深圳)有限公司 智能监控实时处理的方法、装置、设备及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107219832A (zh) * 2017-06-13 2017-09-29 井冈山大学 一种基于物联网技术的智能家电与门禁控制系统
CN108307146A (zh) * 2017-12-12 2018-07-20 张宝泽 一种高压输电线路安全隐患检测系统及方法
CN108964270A (zh) * 2018-07-04 2018-12-07 中国海洋大学 一种智能家电负载检测和控制系统及其方法
CN109034020A (zh) * 2018-07-12 2018-12-18 重庆邮电大学 一种基于物联网与深度学习的社区风险监测和防范方法
CN109447241A (zh) * 2018-09-29 2019-03-08 西安交通大学 一种面向物联网领域的动态可重构卷积神经网络加速器架构
CN109543513A (zh) * 2018-10-11 2019-03-29 平安科技(深圳)有限公司 智能监控实时处理的方法、装置、设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
"基于卷积神经网络的工控网络异常流量检测 ";张艳升,李喜旺,李丹,杨华.;《计算机应用》;20190510;第39卷(第05期);第1512-1517页 *

Also Published As

Publication number Publication date
CN110225067A (zh) 2019-09-10

Similar Documents

Publication Publication Date Title
CN110225067B (zh) 一种物联网安全预警系统
US10524027B2 (en) Sensor based system and method for premises safety and operational profiling based on drift analysis
CN109698836B (zh) 一种基于深度学习的无线局域网入侵检测方法和系统
Gaber et al. Injection attack detection using machine learning for smart IoT applications
Luo et al. Adversarial machine learning based partial-model attack in IoT
CN111565390A (zh) 一种基于设备画像的物联网设备风险控制方法及系统
Fries A fuzzy-genetic approach to network intrusion detection
CN106469276A (zh) 数据样本的类型识别方法及装置
Qu et al. A lightweight intrusion detection method based on fuzzy clustering algorithm for wireless sensor networks
CN111371895A (zh) 一种高速公路隧道用机电设备管理系统及其方法
CN113904811B (zh) 异常检测方法、装置、计算机设备和存储介质
WO2022009148A1 (en) Machine learning system, method, and computer program for managing guest network access in a residential space
Friedberg et al. Evidential network modeling for cyber-physical system state inference
Rieger et al. {ARGUS}:{Context-Based} Detection of Stealthy {IoT} Infiltration Attacks
CN114970694B (zh) 一种网络安全态势评估方法及其模型训练方法
Wang et al. Attack detection analysis in software-defined networks using various machine learning method
Peng et al. An internet of vehicles intrusion detection system based on a convolutional neural network
Zhang et al. Many-objective optimization based intrusion detection for in-vehicle network security
Ahmad et al. MS‐ADS: multistage spectrogram image‐based anomaly detection system for IoT security
Madhu et al. IoT Network Attack Severity Classification
CN114445671A (zh) 一种基于设备类型的异常流量检测方法及装置
US20220141185A1 (en) Communication terminal device, communication control method, and communication control program
Procopiou et al. Explainable ai in machine/deep learning for intrusion detection in intelligent transportation systems for smart cities
Gautam et al. Intrusion detection in RFID system using computational intelligence approach for underground mines
KR102609592B1 (ko) IoT 시스템의 비정상행위 탐지 방법 및 그 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant