CN112203282B - 一种基于联邦迁移学习的5g物联网入侵检测方法及系统 - Google Patents
一种基于联邦迁移学习的5g物联网入侵检测方法及系统 Download PDFInfo
- Publication number
- CN112203282B CN112203282B CN202010885234.4A CN202010885234A CN112203282B CN 112203282 B CN112203282 B CN 112203282B CN 202010885234 A CN202010885234 A CN 202010885234A CN 112203282 B CN112203282 B CN 112203282B
- Authority
- CN
- China
- Prior art keywords
- model
- client
- data set
- parameter
- internet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/18—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
- H04N7/181—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast for receiving images from a plurality of remote sources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Evolutionary Computation (AREA)
- Data Mining & Analysis (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Medical Informatics (AREA)
- Artificial Intelligence (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Multimedia (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供一种基于联邦迁移学习的5G物联网入侵检测方法及系统,包括采集物联网中一待检测流量,获取原始数据包的特征向量;将特征向量输入相应客户端模型fm,k,判断该待检测流量是否合法。本发明首个提出了5G物联网IDS中的联邦迁移学习方法,能安全地聚合来自不同物联网的数据,并通过知识迁移和共享实现了对每个物联网的良好入侵检测模型,可以方便和安全地应用于多种不同的物联网,具有很强的泛化能力,相比现有方法能更加准确检测异常流量,更有效检测未知攻击。
Description
技术领域
本发明属于物联网领域,尤其涉及一种基于联邦迁移学习的5G物联网入侵检测方法及系统。
背景技术
物联网入侵检测领域已经得到了广泛的研究。在IPv6连接的物联网中,[S.Raza,L.Wallgren,and T.Voigt,"SVELTE:Real-time intrusion detection in the Internetof Things,"Ad hoc networks,vol.11,no.8,pp.2661-2674,2013]首次提出了一种检测欺骗和漏洞攻击的轻量IDS。[H.Bostani,and M.Sheikhan,"Hybrid of anomaly-based andspecification-based IDS for Internet of Things using unsupervised OPF basedon MapReduce approach,"Computer Communications,vol.98,pp.52-71,2017]提出了一种混合模式物联网入侵检测系统,支持在6LowPAN网络中检测陷坑和选择性转发攻击。这两种方法都可以扩展到检测更典型的物联网攻击,如黑洞和虫洞。
一般来说,入侵检测可以分为基于规则的检测方法和基于异常的检测方法。对于基于异常的物联网入侵检测系统,许多研究人员使用机器学习算法来设计它。[Y.Mirsky,T.Doitshman,Y.Elovici,and A.Shabtai,"Kitsune:an ensemble of autoencoders foronline network intrusion detection,"arXiv preprint arXiv:1802.09089,2018.]提出了一种基于集成自动编码器的在线网络入侵检测技术,可以有效检测到物联网中的大部分攻击且即插即用。
5G物联网系统大多分布在不同的地区和行业,每个物联网都有自己的流量和业务特点。因此,分布式、个性化、灵活可扩展的入侵检测系统具有重要的应用前景。雾计算和边缘计算可以帮助实现这一目标。[S.Prabavathy,K.Sundarakantham,and S.M.Shalinie,"Design of cognitive fog computing for intrusion detection in Internet ofThings,"Journal of Communications and Networks,vol.20,no.3,pp.291-298,2018.]提出了基于雾计算节点和机器学习的分布式物联网IDS机制。[S.Rathore,and J.H.Park,"Semi-supervised learning based distributed attack detection framework forIoT,"Applied soft computing,vol.72,pp.79-89,2018.]提出了一个基于雾计算的攻击检测框架,该框架依赖于雾计算架构和基于ELM的半监督模糊C-均值方法。
联邦学习可以解决数据隐私问题,[T.D.Nguyen,S.Marchal,M.Miettinen,H.Fereidooni,N.Asokan,and A.-R.Sadeghi,"A federated self-learninganomaly detection system for IoT,"in 2019IEEE 39th International Conferenceon Distributed Computing Systems(ICDCS).IEEE,pp.756-76.]提出了首先应用联邦学习方法的自学习分布式系统,以自动检测特定类型设备的异常行为。
但传统基于IPv6的物联网入侵检测技术侧重于无线传感器网络内部的路由攻击,这些攻击受协议约束,仅适用于特定的物联网。
而且使用机器学习技术的入侵检测系统依赖于对大量数据包进行集中训练来检测攻击。它们通常以集中方式部署,不仅需要大量的计算资源,而且不灵活,难以扩展。
借助雾计算分布式架构的入侵检测系统,由于缺少物联网数据集,通常只使用一个传统的入侵检测数据集,例如NSL-KDD。他们将一个数据集分成几个部分来模拟分布式架构。因此,这样的解决方案很难反映现实世界的情况。
[T.D.Nguyen,S.Marchal,M.Miettinen,H.Fereidooni,N.Asokan,and A.-R.Sadeghi,"A federated self-learning anomaly detection system for IoT,"in 2019IEEE 39th International Conference on Distributed Computing Systems(ICDCS).IEEE,pp.756-76.]第一次使用联邦学习,但仍然存在一些限制:1)安全云和安全网关都使用统一的模型架构,而不考虑个性化物联网模式需求;2)缺乏支持公共数据集(模型在开始时是随机的),所以它几乎检测不到新的或未知的攻击
发明内容
为解决上述问题,本发明提出一种基于联邦迁移学习的5G物联网入侵检测方法及系统,该系统可以在不直接共享数据的情况下准确检测到不同物联网中的攻击,并确保其精度尽可能接近直接使用所有数据训练的集中模型;联邦迁移学习使不同的企业或机构能够不泄露隐私地相互学习知识,并训练出自己的个性化模型;5G-MEC技术的分布式特性支持联邦迁移学习框架的设计,在5G安全云上,通过联邦学习聚合来自MEC平台的信息;在MEC平台上,通过迁移学习训练个性化模型,检测异常流量并向其覆盖区域内的特定IoT网络发送警报,从而达到从而准确识别攻击的目的,并且灵活可扩展,适用于多个不同物联网的入侵检测框架。
为达到上述目的,本发明采用的技术方案如下:
一种基于联邦迁移学习的5G物联网入侵检测方法,适用于由一安全云平台、t个包含客户端模型fm,k的移动边缘计算平台及相应终端设备组成的系统,其步骤包括:
1)采集物联网中一待检测流量,获取原始数据包的特征向量;
2)将特征向量输入相应客户端模型fm,k,判断该待检测流量是否合法,1≤k≤t;
其中,通过以下步骤得到所述客户端模型fm,k:
a)接收安全云平台发送的一公共数据集及一服务器模型的参数,其中服务器模型由至少一个卷积层及相应池化层、一softmax层及至少一个全连接层组成,服务器模型的参数通过所述公共数据集对服务器模型进行训练而获取;
b)依据服务器模型的参数构建初始客户端模型f0,k,并依次使用相应终端设备的私有数据集与公共数据集对客户端模型f0,k进行迁移学习,得到客户端模型f1,k;
c)通过安全云平台发送的参数T′p及本地私有数据集,训练客户端模型fp+1,k,并将客户端模型fp+1,k的参数Tp+1,k发送至安全云平台,其中参数T′p通过各移动边缘计算平台客户端模型fp,k的参数Tp,k计算得到,1≤p<m,客户端模型fm,k满足移动边缘计算平台k的学习目标移动边缘计算平台的学习目标其中ωk为移动边缘计算平台学习的客户端模型权重,bk为移动边缘计算平台学习的客户端模型偏差,1≤j≤nk,nk为私有数据集的大小,l为损失函数,为私有数据集中数据实例。
进一步地,通过以下步骤得到特征向量:
1)提取原始数据包中的基本信息;
2)对基本信息进行特征提取,得到原始特征向量;
3)对原始特征向量进行降维,得到所述特征向量。
进一步地,所述基本信息包括IP地址、数据包大小和数据包到达时间。
进一步地,通过以下策略训练客户端模型fp+1,k:
1)冻结卷积层和池化层的参数;
2)调整全连接层的参数。
进一步地,训练客户端模型f0,k的训练目标为一最小化损失函数 其中Lc(XL,y)表示可用标记数据XL和真实标签y的分类损失,λ为分类任务和领域距离的平衡比例,XS为源域,XT为目标域,源域与目标域的最大平均方差|XS|为源域样本数,|XT|为目标域样本数,φ(·)表示非线性映射函数。
进一步地,参数Tp,k包括客户端模型fp,k的权重参数、梯度参数或softmax层之前的全连接层输出结果logits;通过同态加密方法,将参数Tp+1,k发送至安全云平台。
进一步地,安全云平台通过以下步骤获取参数T′p:
1)收集并对齐各移动边缘计算平台客户端模型fp,k的参数Tp,k;
2)执行平均操作,获取参数T′p。
一种基于联邦迁移学习的5G物联网入侵检测系统,包括:
一安全云平台,用以收集一公共数据集,训练一服务器模型,并将公共数据集与服务器模型的参数发送至各移动边缘计算平台;通过各移动边缘计算平台客户端模型fp,k的参数Tp,k计算并下发参数T′p;
t个移动边缘计算平台,用以采集物联网中一待检测流量,获取原始数据包的特征向量;将特征向量输入相应客户端模型fm,k,判断该待检测流量是否合法,1≤k≤t;
终端设备,用以提供私有数据集;
其中,通过以下步骤得到所述客户端模型fm,k:
a)接收安全云平台发送的一公共数据集及一服务器模型的参数,其中服务器模型由至少一个卷积层及相应池化层、一softmax层及至少一个全连接层组成,服务器模型的参数通过所述公共数据集对服务器模型进行训练而获取;
b)依据服务器模型的参数构建初始客户端模型f0,k,并依次使用相应终端设备的私有数据集与公共数据集对客户端模型f0,k进行迁移学习,得到客户端模型f1,k;
c)通过安全云平台发送的参数T′p及本地私有数据集,训练客户端模型fp+1,k,并将客户端模型fp+1,k的参数Tp+1,k发送至安全云平台,其中参数T′p通过各移动边缘计算平台客户端模型fp,k的参数Tp,k计算得到,1≤p<m,客户端模型fm,k满足移动边缘计算平台k的学习目标移动边缘计算平台的学习目标其中ωk为移动边缘计算平台学习的客户端模型权重,bk为移动边缘计算平台学习的客户端模型偏差,1≤j≤nk,nk为私有数据集的大小,l为损失函数,为私有数据集中数据实例。
与现有技术相比,本发明具有以下优点:
1)首个提出了5G物联网IDS中的联邦迁移学习方法,该方法安全地聚合来自不同物联网的数据,并通过知识传输和联邦实现了对每个物联网的良好检测模型;该框架具有层次性、灵活性和可扩展性,可以方便地应用于多种不同的物联网;利用联合学习来聚合信息并确保每个物联网的数据隐私;利用迁移学习为每个物联网实现个性化模型;通过联邦迁移学习,该方法具有很强的泛化能力,相比现有方法能更加准确检测异常流量,更有效检测未知攻击;
2)使用私有和公共数据集进行广泛的实验分析,以模拟现实世界中的异构物联网环境。私有数据集分别来自两个不同的智能家庭网络、一个智能摄像头监控网络和一个传统网络,公共数据集是CICIDS2017,因此,该方法对于真实情况下的物联网系统是可行的和有价值的。
附图说明
图1为本发明的5G物联网入侵检测方法流程图。
图2为本发明的检测模型构建流程图。
图3为本发明一实施例的P2和P3的误报率和召回率。
具体实施方式
下面通过具体实施例和附图,对本发明做进一步详细说明。
如图1所示,本发明提出的联邦迁移框架基于联邦迁移学习算法,训练后的模型可用于物联网中的入侵检测,主要包括三个模块:数据预处理、检测模型训练、攻击检测。
1、数据预处理
获得原始数据包后,对其进行预处理,提取IP地址,数据包大小,到达时间等基本信息,再对其进行特征提取和特征降维。
2、检测模型训练
该方法设计的入侵检测系统架构有三层。顶层是5G运营商运营的安全云平台,拥有大量的数据和计算资源。此安全云不同于一般的物联网云,它集成了所有物联网安全检测信息,可以作为5G安全基础设施的一部分。底层是物联网设备层,具有各种智能物联网终端设备,不同的物联网网络分布在不同的位置,彼此不共享信息。物联网入侵检测系统应能够存储和处理来自所有传感器网络的数据,并应在短时间内提供快速响应。所有中间层的移动边缘计算(Mobile Edge Computing,MEC)平台适合作为入侵检测系统(IntrusionDetection System,IDS)组件的宿主,并作为安全云的本地访问网关,每个MEC平台负责模型训练和攻击检测。特定的物联网通过基站连接到MEC平台,以便每个MEC平台可以从物联网获取流量数据。
该方法中的入侵检测模型训练主要包括六个步骤,如图2所示,1)首先,在安全云平台上根据公共IDS数据集训练服务器模型,并将其分发到所有MEC平台。2)然后,每个MEC平台都可以基于公有和本地私有IDS数据和服务器模型训练自己的客户端模型。在这一步中,安全云和MEC平台之间的数据分布可非常不同,也可类似或相同。可以使用公式(4)进行迁移学习,使模型更适合MEC平台连接的特定物联网。3)接下来,每个MEC平台都输入相同部分的公共数据集计算各自客户端模型的logits。注意,logits表示softmax层之前的全连接层的输出结果。4)稍后,每个MEC平台将各自的logits上传到安全云。5)安全云平台将它们聚合并将新的logits发送给MEC客户端。6)每个MEC客户端接收到新的logits之后,可以基于公有数据集重新训练模型去拟合新的logits,最后再用私有数据集来训练个性化的客户端模型。3)到6)步在整个IDS模型训练过程中重复。请注意,所有步骤都不会泄露任何用户数据。在训练过程完成后,利用最终的个性化模型进行入侵检测。
联邦学习是该方法的基本计算模型。它涉及模型的建立和知识的共享,在整个过程中不泄露隐私,其中同态加密起着重要的作用。采用联邦学习解决数据隔离问题。此步骤主要包括两个关键部分:服务器和客户端模型学习。在安全云端,服务器训练公共模型,并将初始化的模型参数发送给客户端。在MEC侧,每个客户端在获取服务器模型后训练自己的模型。然后,客户机将其更新的参数(如权重或梯度)上载到服务器以进行聚合。在聚合期间,服务器将对齐所有客户端的参数。它可以执行平均操作来获取新参数。
考虑到计算负担和效率,服务器可以利用上传参数进行每晚更新。对于每个客户端,该模型都具有较好的泛化能力,因为它以隐式的方式集成了来自安全云和所有其他MEC平台的知识。服务器和客户端模型的学习目标分别表示为:
其中k是客户数,l表示损失函数,(xi,yi)和是安全云和MEC平台的数据实例,n和nk表示公共数据集和私有数据集的大小。ω,b表示安全云平台学习的服务器模型权重和偏差。ωk,bk代表MEC平台学习的客户端模型权重和偏差。fS表示服务器模型,fk表示客户端模型。
通过同态加密,联邦学习可以建立局部数据模型,然后对模型的关键参数进行加密。此数据加密将传输到安全云。同态加密直接处理密文,这与处理明文后的加密结果相同。同态加密特别适合于云计算。重要的是,在整个过程中,安全云不知道每个包的内容。这样就可以在不泄露数据隐私的情况下共享参数和知识。
联邦学习解决了数据隐私和数据缺乏的问题。另一个重要的问题是数据异构性。服务器模型生成后,由于安全云中的样本与每个MEC平台中的样本具有高度不同的概率分布和特征空间,因此无法直接应用于客户端。如果我们直接将服务器模型应用于客户机,由于MEC和云数据之间的巨大分布差异,它的性能仍然很差。此外,安全云中的服务器模型只从传统网络的大数据集中学习粗糙的特征,而无法学习特定物联网的细粒度信息。因此,我们将迁移学习应用于本地物联网,构建一个个性化的模型。事实证明,在深层神经网络中,低层的特征具有高度的可转移性,因为它们集中于学习共同的和低层的特征。更高的层将学习任务的更多特定功能。因此,在获取服务器模型后,MEC客户端可以进行深度迁移学习,实现个性化模型。
网络由两个卷积层、两个最大池化层、两个全连接层和一个softmax层组成。输入数据为提取的网络数据包的特征(经过步骤一降维后的特征),输出为数据包类别(正常或异常)。冻结卷积和池化层并调整其他层的参数。此外,本发明采用了一种基于映射的深度迁移学习模型,即将源域和目标域的实例映射到一个新的数据空间。尽管两个源域之间的实例不同,但在复杂的新数据空间中它们可能相似。因此,为了测量两个域之间的距离,本发明使用一种称为最大平均方差(MMD)的核学习方法。MMD值越大,两个数据集之间的差异就越大。MMD定义为:
其中XS和XT表示源域和目标域,|XS|和|XT|表示源域和目标域样本数。φ(·)表示非线性映射函数。本发明将此距离加上网络损耗进行训练,得到损耗函数为:
其中LC是分类损失函数。λ平衡了分类任务和领域距离的比例。训练目标是最小化损失函数。
经过多轮联邦迁移学习后,模型的检测精度趋于稳定,此时,将不同MEC平台的模型应用于该MEC平台所覆盖的物联网中,进行入侵检测。
3、攻击检测
将模型应用于从连续观测数据包中提取的特征向量,将每个实例标记为良性或异常,并发出异常警报。在所有的训练过程完成后,该框架可以继续处理新出现的有标签的数据。当MEC平台收集新的物联网流量时,本发明可以通过增量学习方式更新客户端模型。增量学习只使用一次实例,然后丢弃它,因此占用的内存很少。在这种情况下,使用本发明的时间越长,模型的功能就越强大。
为了验证本发明并将其与以前的方法进行比较,我们选用5个不同的入侵检测数据集(一个公有数据集,四个私有数据集)进行实验。公共数据集是CICIDS2017,包含良性和最新的常见攻击。私有数据集中有三个来自真实物联网中的入侵检测数据集,另一个是传统入侵检测数据集NSL-KDD。三个物联网分别是:
(1)智能家居网络,包括两个典型的智能家庭设备:SKT NUGU(NU 100)和EZVIZWi-Fi摄像头(C2C Mini O Plus 1080P)以及一些笔记本电脑或智能手机。所有设备都连接到同一wifi网络[54]。
(2)智能家居网络,是由9个物联网设备组成的Wi-Fi网络,包括恒温器、婴儿监视器、网络摄像头、两个不同的门铃、四个不同的安全摄像头和三台PC机。
(3)IP摄像头视频监控网络,由两个部署的四个高清监控摄像头组成。摄像机通过站点到站点的VPN隧道连接到数字录像机(DVR)。
我们进行了两个实验来评估该方法的有效性。第一个实验是测试攻击检测的基本能力,第二个实验是证明泛化能力。由于深度神经网络能够学习数据的非线性特征,且易于进行知识转移,因此在安全云平台和边缘计算平台上设计了基于卷积神经网络(CNN)的入侵检测模型。CNN网络由两个一维卷积层、两个池化层和两个完全连接层组成。采用批量随机梯度下降法进行优化。
在联邦迁移训练过程之前,在获取网络流量时对数据进行预处理。通过特征提取模块提取交通数据的特征,得到81维特征。为了避免模型的高复杂度,减少训练时间,我们选择最重要的20个特征作为CNN的输入。在训练过程中,使用60%的数据集进行训练,40%的数据集进行测试,以评估模型的能力。我们将批处理的学习率设置为0.1,批大小设置为64,迭代次数设置为10。
在迁移学习过程中,冻结所有卷积层、池化层,并调整其他层(两个完全连接层)的参数。在联邦学习过程中,我们使用同态加密来确保安全云和MEC平台之间的模型传输安全。每个客户机都将自己的登录上传到服务器,服务器将平均接收到的所有登录。每个MEC平台都获取更新的logits并调整CNN网络参数去拟合它。然后,他们使用自己的数据集再次执行迁移学习。经过多轮以上步骤,最终得到物联网的局部个性化模型。最后,所有的客户端模型都对新来的数据包进行检测。如果数据包是恶意的,则向网络发出警报,否则允许正常操作。
为了验证该方法的有效性,我们首先将其性能与传统的机器学习方法K近邻、Adaboost、随机森林、CNN、一般的联邦和迁移算法进行了比较。为了证明联邦转移学习模型泛化能力的优越性,我们设置了第二个实验来验证本发明不仅能够检测出本地训练数据集中包含的攻击,而且能够在公共数据集和其他本地数据集的帮助下识别未知攻击。在第二个实验中,我们不改动测试集数据,但删除训练集中的某些攻击的数据。例如,去除训练集中P1的Mirai和Dos数据,P2的Mirai数据,P3的OS scanning数据。最后,我们将该方法对未知攻击的检测精度与其他模型进行了比较。我们使用python编写程序并实现。
表1:检测精度(%)
表2:未知攻击检测精度(%)
如表1所示,我们提出的方法准确地检测到了攻击,准确率大约为91.93%。该方法的精度高于传统方法。该方法结合了来自不同物联网的数据,因此它比传统模型工作得更好。与单独的迁移和联邦方法相比,该方法的准确率分别提高了2.58%和3.09%。表2表明,通过联邦学习和迁移学习可以学习到更多的知识。经过联邦转移学习,该模型具有良好的泛化能力。由于Mirai是P2中唯一的攻击,传统的方法在移除Mirai时无法执行。迁移学习直接使用服务器模型,该方法使用P1、P3、P4协同模型进行测试。如果P1没有Mirai攻击,传统模型无法学习Mirai攻击的行为,因此当Mirai攻击首次出现在网络中时,很难识别。然而,我们的方法利用联邦转移学习来帮助P1隐式地从P2和公共数据集中学习Mirai的知识。因此,即使它拥有的数据很少,它也可以检测到从未发生过的新攻击以前。那个结果证明了这一点。类似地,对于P2,该方法显著提高了检测的准确性。这是因为公共数据集不包含Mirai的数据,而P1包含Mirai的数据。P2可以通过联邦学习从P1学习Mirai的知识。迁移学习的未知攻击检测精度高于传统模型,而联邦迁移学习的未知攻击检测精度高于其他所有模型。与单独迁移学习相比,该方法的精度提高了8.21%。这充分证明了该方法具有很强的泛化性能。
此外,使用集中的模型或仅使用联邦学习模型更容易遭受假阳性率增加或模型灵敏度降低的影响。我们的解决方案没有这个缺点,因为它通过迁移学习为每个物联网建立了个性化的检测模型。每个物联网模型关注单个物联网的特征行为,从而产生更为具体、准确和个性化的检测模型,为了评估使用个性化模型相对于单个统一模型对所有物联网的效益,我们通过检测精度(表1)、TPR(真正例率,即召回率)和FPR(假正例率,即误报率)对其进行评估。图3的结果表明该方法在个性化方面具有优势,该方法的FPR较低。因此,在现实世界中进行部署更具有现实意义。
以上实施例仅用以说明本发明的技术方案而非对其进行限制,本领域的普通技术人员可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明的精神和范围,本发明的保护范围应以权利要求书所述为准。
Claims (9)
1.一种基于联邦迁移学习的5G物联网入侵检测方法,适用于由一安全云平台、t个包含客户端模型fm,k的移动边缘计算平台及相应终端设备组成的系统,其步骤包括:
1)采集物联网中一待检测流量,获取原始数据包的特征向量;
2)将特征向量输入相应客户端模型fm,k,判断该待检测流量是否合法,1≤k≤t;
其中,通过以下步骤得到所述客户端模型fm,k:
a)接收安全云平台发送的一公共数据集及一服务器模型的参数,其中服务器模型由至少一个卷积层及相应池化层、一softmax层及至少一个全连接层组成,服务器模型的参数通过所述公共数据集对服务器模型进行训练而获取;
b)依据服务器模型的参数构建初始客户端模型f0,k,并依次使用相应终端设备的私有数据集与公共数据集对客户端模型f0,k进行迁移学习,得到客户端模型f1,k;
2.如权利要求1所述的方法,其特征在于,通过以下步骤得到特征向量:
1)提取原始数据包中的基本信息;
2)对基本信息进行特征提取,得到原始特征向量;
3)对原始特征向量进行降维,得到所述特征向量。
3.如权利要求2所述的方法,其特征在于,所述基本信息包括IP地址、数据包大小和数据包到达时间。
5.如权利要求1所述的方法,其特征在于,通过以下策略训练客户端模型fp+1,k:
1)冻结卷积层和池化层的参数;
2)调整全连接层的参数。
7.如权利要求1所述的方法,其特征在于,参数Tp,k包括客户端模型fp,k的权重参数、梯度参数或softmax层之前的全连接层输出结果logits;通过同态加密方法,将参数Tp+1,k发送至安全云平台。
8.如权利要求1所述的方法,其特征在于,安全云平台通过以下步骤获取参数T′p:
1)收集并对齐各移动边缘计算平台客户端模型fp,k的参数Tp,k;
2)执行平均操作,获取参数T′p。
9.一种基于联邦迁移学习的5G物联网入侵检测系统,包括:
一安全云平台,用以收集一公共数据集,训练一服务器模型,并将公共数据集与服务器模型的参数发送至各移动边缘计算平台;通过各移动边缘计算平台客户端模型fp,k的参数Tp,k计算并下发参数T′p;
t个移动边缘计算平台,用以采集物联网中一待检测流量,获取原始数据包的特征向量;将特征向量输入相应客户端模型fm,k,判断该待检测流量是否合法,1≤k≤t;
终端设备,用以提供私有数据集;
其中,通过以下步骤得到所述客户端模型fm,k:
a)接收安全云平台发送的一公共数据集及一服务器模型的参数,其中服务器模型由至少一个卷积层及相应池化层、一softmax层及至少一个全连接层组成,服务器模型的参数通过所述公共数据集对服务器模型进行训练而获取;
b)依据服务器模型的参数构建初始客户端模型f0,k,并依次使用相应终端设备的私有数据集与公共数据集对客户端模型f0,k进行迁移学习,得到客户端模型f1,k;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010885234.4A CN112203282B (zh) | 2020-08-28 | 2020-08-28 | 一种基于联邦迁移学习的5g物联网入侵检测方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010885234.4A CN112203282B (zh) | 2020-08-28 | 2020-08-28 | 一种基于联邦迁移学习的5g物联网入侵检测方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112203282A CN112203282A (zh) | 2021-01-08 |
CN112203282B true CN112203282B (zh) | 2022-02-18 |
Family
ID=74006341
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010885234.4A Active CN112203282B (zh) | 2020-08-28 | 2020-08-28 | 一种基于联邦迁移学习的5g物联网入侵检测方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112203282B (zh) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112751661B (zh) * | 2021-01-14 | 2022-05-06 | 重庆邮电大学 | 一种基于同态加密的工业现场设备隐私数据保护方法 |
CN112800428B (zh) * | 2021-01-15 | 2023-08-01 | 中国银联股份有限公司 | 一种终端设备的安全状态判断方法及装置 |
CN112766514B (zh) * | 2021-01-22 | 2021-12-24 | 支付宝(杭州)信息技术有限公司 | 一种联合训练机器学习模型的方法、系统及装置 |
CN112800471B (zh) * | 2021-02-23 | 2022-04-22 | 广西师范大学 | 多源域迁移中的对抗域自适应差分隐私保护方法 |
CN113033082B (zh) * | 2021-03-10 | 2023-06-06 | 中国科学技术大学苏州高等研究院 | 基于异构算力感知的去中心化联邦学习框架及建模方法 |
CN113179244B (zh) * | 2021-03-10 | 2022-12-23 | 上海大学 | 一种面向工业互联网边界安全的联邦深度网络行为特征建模方法 |
CN113255932A (zh) * | 2021-06-01 | 2021-08-13 | 开放智能机器(上海)有限公司 | 一种基于终端设备的联邦学习训练平台及方法 |
CN113255934A (zh) * | 2021-06-07 | 2021-08-13 | 大连理工大学 | 移动边缘云中网络不确定性感知的联邦学习方法及系统 |
CN113379066B (zh) * | 2021-06-10 | 2022-07-08 | 重庆邮电大学 | 一种基于雾计算的联邦学习方法 |
CN113672684B (zh) * | 2021-08-20 | 2023-04-21 | 电子科技大学 | 一种面向非独立同分布数据的分层用户训练管理系统及方法 |
CN113919508B (zh) * | 2021-10-15 | 2022-07-19 | 河南工业大学 | 一种基于移动式服务器的联邦学习系统及方法 |
CN113989595B (zh) * | 2021-11-05 | 2024-05-07 | 西安交通大学 | 一种基于阴影模型的联邦多源域适应方法及系统 |
CN114465769B (zh) * | 2021-12-28 | 2024-03-15 | 尚承科技股份有限公司 | 学习网络行为特征的网络设备、处理系统与方法 |
CN114640498B (zh) * | 2022-01-27 | 2023-08-29 | 天津理工大学 | 一种基于联邦学习的网络入侵协同检测方法 |
CN114884688B (zh) * | 2022-03-28 | 2023-07-04 | 天津大学 | 一种跨多属性网络的联邦异常检测方法 |
CN115086019B (zh) * | 2022-06-14 | 2024-06-04 | 西京学院 | 一种工业物联网物理层数据波形特征入侵检测方法 |
CN116582372B (zh) * | 2023-07-13 | 2023-09-26 | 深圳市前海新型互联网交换中心有限公司 | 一种物联网入侵检测方法、系统、电子设备及存储介质 |
CN118075914B (zh) * | 2024-04-18 | 2024-06-21 | 雅安数字经济运营有限公司 | 一种nvr和ipc自动无线对码连接方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110008696A (zh) * | 2019-03-29 | 2019-07-12 | 武汉大学 | 一种面向深度联邦学习的用户数据重建攻击方法 |
CN110572253A (zh) * | 2019-09-16 | 2019-12-13 | 济南大学 | 一种联邦学习训练数据隐私性增强方法及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110113348A (zh) * | 2019-05-14 | 2019-08-09 | 四川长虹电器股份有限公司 | 一种基于机器学习进行物联网威胁检测的方法 |
CN110399742B (zh) * | 2019-07-29 | 2020-12-18 | 深圳前海微众银行股份有限公司 | 一种联邦迁移学习模型的训练、预测方法及装置 |
-
2020
- 2020-08-28 CN CN202010885234.4A patent/CN112203282B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110008696A (zh) * | 2019-03-29 | 2019-07-12 | 武汉大学 | 一种面向深度联邦学习的用户数据重建攻击方法 |
CN110572253A (zh) * | 2019-09-16 | 2019-12-13 | 济南大学 | 一种联邦学习训练数据隐私性增强方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112203282A (zh) | 2021-01-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112203282B (zh) | 一种基于联邦迁移学习的5g物联网入侵检测方法及系统 | |
Fan et al. | Iotdefender: A federated transfer learning intrusion detection framework for 5g iot | |
Yang et al. | Active learning for wireless IoT intrusion detection | |
Thangavelu et al. | DEFT: A distributed IoT fingerprinting technique | |
US9600494B2 (en) | Line rate visual analytics on edge devices | |
CN113645197B (zh) | 一种去中心化的联邦学习方法、装置及系统 | |
CN109451459B (zh) | 一种基于移动雾节点的传感云底层节点信任评价方法 | |
CN115834232A (zh) | 物联网入侵检测模型训练方法和装置、个性化检测方法 | |
CN112492591A (zh) | 一种电力物联网终端接入网络的方法及装置 | |
Chen et al. | A novel terminal security access method based on edge computing for IoT | |
Yin et al. | Identifying iot devices based on spatial and temporal features from network traffic | |
Shahina et al. | Similarity‐based clustering and data aggregation with independent component analysis in wireless sensor networks | |
US20220172054A1 (en) | Intermediate network node and method performed therein for handling data of communication networks | |
Peng et al. | An internet of vehicles intrusion detection system based on a convolutional neural network | |
CN111614659B (zh) | 未知网络流量的分布式检测方法 | |
Huang | A Data‐Driven WSN Security Threat Analysis Model Based on Cognitive Computing | |
Kayode et al. | Deep Q-network for enhanced data privacy and security of IoT traffic | |
Kuskonmaz et al. | Machine learning based smart steering for wireless mesh networks | |
CN113726809B (zh) | 基于流量数据的物联网设备识别方法 | |
Latif et al. | Cloudlet Federation Based Context-Aware Federated Learning Approach | |
CN115102767A (zh) | 一种基于分布式协作学习的DDoS主动防御系统及方法 | |
Yang et al. | Security‐Oriented Indoor Robots Tracking: An Object Recognition Viewpoint | |
Zhou et al. | Metric Learning-based Few-Shot Malicious Node Detection for IoT Backhaul/Fronthaul Networks | |
Tang et al. | Federated learning of user mobility anomaly based on graph attention networks | |
Chen et al. | Self-attention based semi-supervised learning for time-varying wi-fi CSI-based adjoining room presence detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |