CN114301637B - 一种用于医疗物联网的入侵检测方法和系统 - Google Patents

一种用于医疗物联网的入侵检测方法和系统 Download PDF

Info

Publication number
CN114301637B
CN114301637B CN202111512963.6A CN202111512963A CN114301637B CN 114301637 B CN114301637 B CN 114301637B CN 202111512963 A CN202111512963 A CN 202111512963A CN 114301637 B CN114301637 B CN 114301637B
Authority
CN
China
Prior art keywords
flow data
generator
network
wgan
things
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111512963.6A
Other languages
English (en)
Other versions
CN114301637A (zh
Inventor
贾培艳
陈会平
张磊
韩道军
丁文珂
姜帅民
马夏青
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Henan University
Original Assignee
Henan University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Henan University filed Critical Henan University
Priority to CN202111512963.6A priority Critical patent/CN114301637B/zh
Publication of CN114301637A publication Critical patent/CN114301637A/zh
Application granted granted Critical
Publication of CN114301637B publication Critical patent/CN114301637B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种用于医疗物联网的入侵检测方法和系统。该方法包括:将输入的医疗物联网流量数据分为正常流量数据和不平衡流量数据;构建具有相同网络结构的第一WGAN‑GP网络和第二WGAN‑GP网络;通过第一生成器根据正常流量数据和输入的噪声数据生成假流量数据,通过第一判别器对正常流量数据和假流量数据进行判别,对第一生成器和第一判别器进行交叉迭代训练;根据给定的复制因子和保存的第一WGAN‑GP网络的参数确定第二WGAN‑GP网络的初始参数,然后利用不平衡流量数据对配置有初始参数的第二WGAN‑GP网络进行训练;根据第二生成器生成的流量数据和真实的医疗物联网流量数据训练得到分类器模型,利用所述分类器模型实时检测医疗物联网流量数据中的攻击流量。

Description

一种用于医疗物联网的入侵检测方法和系统
技术领域
本发明涉及医疗物联网技术领域,尤其涉及一种用于医疗物联网的入侵检测方法和系统。
背景技术
近年来,医疗物联网的规模正在以令人难以置信的速度增长。在医疗设备和应用的生态中,物联网技术,如可植入和可穿戴的医疗设备、生物传感器和身体区域网络等使整个医疗系统获得了极大的发展。然而,这些更智能、更先进的医疗保健系统在软件和硬件方面也更加复杂。这就意味着,这些软件和硬件更有可能存在缺陷,从而遭受恶意攻击。
医疗物联网中存在海量的异构的终端设备,这种高度分布式的互联网设备虽然可以极大地扩展医疗物联网感知真实世界的能力,但是这也对医疗物联网安全造成了很大的安全隐患。攻击者可以通过控制终端设备或者获取终端中的数据对个人、企业或国家造成不可挽回的伤害。例如,2016年,白帽黑客可以远程控制美敦力心脏起搏器,2017年,研究者发现来自4大主流制造商的心脏起搏器存在8000个程序漏洞,攻击者可非常容易的对起搏器进行攻击,从而对用户造成伤害甚至夺取他们的生命。除此之外,研究人员还展示了几种针对可植入医疗设备的网络攻击,包括远程禁用和重新编程植入式心脏除颤器。所以,如何保障医疗物联网的安全是一个重大的挑战。
入侵检测可以通过分析网络流量数据,推断出可疑的攻击行为,不需要对原有系统进行过多的改造,便可以在恶意行为潜藏或发生时及时发现并为进一步采取预防措施提高有效的帮助,这对保障医疗物联网的安全有很大的帮助。
然而,由于医疗物联网中网络流量分布极不均衡,攻击流量和正常流量占比差异巨大,少数类攻击流量和多数类攻击流量占比差异也非常大,这就导致现有的入侵检测模型无法有效检测出网络攻击准确的类型,从而降低了整体入侵检测系统的性能。
发明内容
由于医疗物联网中网络流量分布极不均衡导致传统的入侵检测模型无法有效检测出网络攻击流量的问题,本发明提供一种用于医疗物联网的入侵检测方法和系统。
一方面,本发明提供一种用于医疗物联网的入侵检测方法,包括:
步骤1:将输入的医疗物联网流量数据分为正常流量数据和不平衡流量数据;
步骤2:构建具有相同网络结构的第一WGAN-GP网络和第二WGAN-GP网络,所述第一WGAN-GP网络包括第一生成器和第一判别器;所述第二WGAN-GP网络包括第二生成器和第二判别器;
步骤3:通过第一生成器根据所述正常流量数据和输入的噪声数据生成假流量数据,通过第一判别器对所述正常流量数据和所述假流量数据进行判别,对所述第一生成器和所述第一判别器进行交叉迭代训练直至所述第一生成器和所述第一判别器的loss值分别达到设定阈值,保存此时的第一WGAN-GP网络的参数;
步骤4:根据给定的复制因子和保存的第一WGAN-GP网络的参数确定第二WGAN-GP网络的初始参数,然后利用所述不平衡流量数据对配置有所述初始参数的第二WGAN-GP网络进行训练直至第二生成器和第二判别器的loss值分别达到设定阈值,利用此时的第二生成器生成流量数据;
步骤5:根据第二生成器生成的流量数据和真实的医疗物联网流量数据训练得到分类器模型,利用所述分类器模型实时检测医疗物联网流量数据中的攻击流量。
进一步地,步骤1中,将输入的医疗物联网流量数据按照公式(1)和(2)分为正常流量数据和不平衡流量数据:
Figure GDA0003755200010000021
Figure GDA0003755200010000022
其中,Do=(X,y)表示输入的医疗物联网流量数据,X表示医疗物联网流量数据的特征,y表示医疗物联网流量数据的标签,D′o表示正常流量数据,X′表示正常流量数据的特征,y′表示正常流量数据的标签,fc(·)为不平衡数据选择函数,C=(c1,c2,…cτ),C表示标签类型的集合,cη,cτ∈C,
Figure GDA0003755200010000023
表示标签为正常行为的网络流量,
Figure GDA0003755200010000031
表示为标签是攻击行为的网络流量,γ表示不平衡率。
进一步地,步骤4中,根据给定的复制因子和保存的第一WGAN-GP网络的参数按照公式(11)确定第二WGAN-GP网络的初始参数:
Figure GDA0003755200010000032
其中,θpD表示保存的第一判别器的参数,θpG表示保存的第一生成器的参数,
Figure GDA0003755200010000033
表示给定的复制因子,θD表示第二生成器的初始参数,θG表示第二判别器的初始参数。
进一步地,所述第一生成器的loss值的设定阈值为0.98,所述第一判别器的loss值的设定阈值为-0.98。
进一步地,所述第二生成器的loss值的设定阈值为0.99,所述第二判别器的loss值的设定阈值为-0.99。
另一方面,本发明提供一种用于医疗物联网的入侵检测系统,包括:恶意流量生成模块和入侵检测模块;其中,所述恶意流量生成模块包括数据过滤器、预训练单元和不平衡数据生成单元;所述预训练单元和所述不平衡数据生成单元采用相同的WGAN-GP网络结构,分别记作第一WGAN-GP网络和第二WGAN-GP网络,所述第一WGAN-GP网络包括第一生成器和第一判别器,所述第二WGAN-GP网络包括第二生成器和第二判别器;
所述数据过滤器,用于将输入的医疗物联网流量数据分为正常流量数据和不平衡流量数据;
所述预训练单元,用于通过第一生成器根据所述正常流量数据和输入的噪声数据生成假流量数据,通过第一判别器对所述正常流量数据和所述假流量数据进行判别,对所述第一生成器和所述第一判别器进行交叉迭代训练直至所述第一生成器和所述第一判别器的loss值分别达到设定阈值,保存此时的第一WGAN-GP网络的参数;
所述不平衡数据生成单元,用于根据给定的复制因子和所述预训练单元保存的第一WGAN-GP网络的参数确定第二WGAN-GP网络的初始参数,然后利用所述不平衡流量数据对配置有所述初始参数的第二WGAN-GP网络进行训练直至第二生成器和第二判别器的loss值分别达到设定阈值,利用此时的第二生成器生成流量数据;
所述入侵检测模块,用于根据第二生成器生成的流量数据和真实的医疗物联网流量数据训练得到分类器模型,利用所述分类器模型实时检测医疗物联网流量数据中的攻击流量。
进一步地,所述数据过滤器,具体用于:
按照公式(1)和(2)区分正常流量数据和不平衡流量数据:
Figure GDA0003755200010000041
Figure GDA0003755200010000042
其中,Do=(X,y)表示输入的医疗物联网流量数据,X表示医疗物联网流量数据的特征,y表示医疗物联网流量数据的标签,D′o表示正常流量数据,X′表示正常流量数据的特征,y′表示正常流量数据的标签,fc(·)为不平衡数据选择函数,C=(c1,c2,…cτ),C表示标签类型的集合,cη,cτ∈C,
Figure GDA0003755200010000043
表示标签为正常行为的网络流量,
Figure GDA0003755200010000044
表示为标签是攻击行为的网络流量,γ表示不平衡率。
进一步地,所述不平衡数据生成单元,具体用于根据给定的复制因子和所述预训练单元保存的第一WGAN-GP网络的参数按照公式(11)确定第二WGAN-GP网络的初始参数:
Figure GDA0003755200010000045
其中,θpD表示预训练单元中保存的第一判别器的参数,θpG表示预训练单元中保存的第一生成器的参数,
Figure GDA0003755200010000046
表示给定的复制因子,θD表示第二生成器的初始参数,θG表示第二判别器的初始参数。
进一步地,所述第一生成器的loss值的设定阈值为0.98,所述第一判别器的loss值的设定阈值为-0.98。
进一步地,所述第二生成器的loss值的设定阈值为0.99,所述第二判别器的loss值的设定阈值为-0.99。
本发明的有益效果:
本发明创新性的将预训练机制引入GANs中,不仅使WGAN-GP的迭代次数降低,能够以极少的迭代次数扩充少数类的样本数量,而且使生成的数据更接近真实的数据,从而提高入侵检测的性能。
附图说明
图1为本发明实施例提供的一种用于医疗物联网的入侵检测方法的流程示意图;
图2为本发明实施例提供的一种用于医疗物联网的入侵检测系统的结构示意图;
图3为本发明实施例提供的一种用于医疗物联网的入侵检测系统中恶意流量生成模块的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
如图1所示,本发明实施例提供一种用于医疗物联网的入侵检测方法,包括以下步骤:
S101:将输入的医疗物联网流量数据分为正常流量数据和不平衡流量数据;
作为一种可实施方式,将输入的医疗物联网流量数据按照公式(1)和(2)分为正常流量数据和不平衡流量数据:
Figure GDA0003755200010000051
Figure GDA0003755200010000052
其中,Do=(X,y)表示输入的医疗物联网流量数据,X表示医疗物联网流量数据的特征,y表示医疗物联网流量数据的标签,D′o表示正常流量数据,X′表示正常流量数据的特征,y′表示正常流量数据的标签,fc(·)为不平衡数据选择函数,C=(c1,c2,…cτ),C表示标签类型的集合,cη,cτ∈C,
Figure GDA0003755200010000061
表示标签为正常行为的网络流量,
Figure GDA0003755200010000062
表示为标签是攻击行为的网络流量,γ表示不平衡率,若γ=10表示当攻击流量的数量小于等于正常流量数量的1/10时,才认为目前的医疗物联网流量数据是不平衡流量数据。
S102:构建具有相同网络结构的第一WGAN-GP网络和第二WGAN-GP网络,所述第一WGAN-GP网络包括第一生成器和第一判别器;所述第二WGAN-GP网络包括第二生成器和第二判别器;
本实施例中,之所以采用WGAN-GP网络结构,而不是传统的GAN网络结构,原因如下:与传统的GAN网络相同的是WGAN-GP的结构也包含一个生成生成器G和一个判别器D;与传统的GAN网络不同的是WGAN-GP在判别器D中设置了一个额外的loss项来实现梯度惩罚,从而满足Lipschitz条件,即WGAN-GP在判别器D中设置了一个额外的loss项使梯度不超过一个K值,并且梯度惩罚的选取并非在整个网络下,而是仅仅在真假分布之间进行抽样处理。其公式如下:
Figure GDA0003755200010000063
其中,
Figure GDA0003755200010000064
表示真实数据的分布,
Figure GDA0003755200010000065
表示生成数据的分布,
Figure GDA0003755200010000066
表示真实数据和生成数据分布之间的差异程度。
Figure GDA0003755200010000067
表示真实数据的期望,
Figure GDA0003755200010000068
表示生成数据的期望。
Figure GDA0003755200010000069
表示梯度惩罚项。
加入梯度惩罚后,WGAN-GP最终优化的目标函数变为:
Figure GDA00037552000100000610
其中,L表示最终的loss,
Figure GDA00037552000100000611
表示WGAN的优化函数,
Figure GDA00037552000100000612
则是WGAN-GP加入的梯度惩罚项。
S103:通过第一生成器根据所述正常流量数据和输入的噪声数据生成假流量数据,通过第一判别器对所述正常流量数据和所述假流量数据进行判别,对所述第一生成器和所述第一判别器进行交叉迭代训练直至所述第一生成器和所述第一判别器的loss值分别达到设定阈值,保存此时的第一WGAN-GP网络的参数;
作为一种可实施方式,所述第一生成器的loss值的设定阈值为0.98,所述第一判别器的loss值的设定阈值为-0.98。当第一生成器的loss值大于0.98时,则表明生成的数据是真数据,当第一判别器的loss值小于-0.98时,则表明生成的数据是假数据。
本步骤事实上是一个预训练阶段,预训练的目的是为了减少第二WGAN-GP网络生成数据时的迭代次数,加快神经网络的收敛速度,生成更加真实的数据。而为了使预训练出来的第一WGAN-GP网络的网络参数可以用于第二WGAN-GP网络,在上述步骤S102的构建过程,已预先将第一WGAN-GP网络和第二WGAN-GP网络的网络结构设计成相同的网络结构。
所述第一生成器和所述第一判别器进行交叉迭代训练优化的过程具体为:
第一生成器G的目标是尽可能的使生成数据的分布
Figure GDA0003755200010000071
分布接近真实数据的分布
Figure GDA0003755200010000072
而第一判别器D的目标则是为了尽可能识别出这两个分布的差别,该过程可以用公式(5)表示为:
Figure GDA0003755200010000073
代入公式(5)中的最终的优化函数得:
Figure GDA0003755200010000074
每次迭代时,第一生成器G和第一判别器D是分开优化的,即先固定第一生成器G不变去优化第一判别器D,然后再固定第一判别器D不变去优化第一生成器G,所以第一生成器G和第一判别器D的优化函数可分开表示。
第一判别器D的优化函数如公式(7)所示:
Figure GDA0003755200010000075
其中,λ表示梯度惩罚中惩罚项的权重,λ的值默认等于10。θpD表示预训练中第一判别器D中的参数,本发明实施例通过梯度下降法更新参数,如公式(8)所示:
Figure GDA0003755200010000081
根据公式(7)、(8),同理可得第一生成器G的优化函数如公式(9)所示:
Figure GDA0003755200010000082
其中,θpG表示预训练中第一生成器G中的参数,同样通过梯度下降法更新参数,如公式(10)所示:
Figure GDA0003755200010000083
S104:根据给定的复制因子和保存的第一WGAN-GP网络的参数确定第二WGAN-GP网络的初始参数,然后利用所述不平衡流量数据对配置有所述初始参数的第二WGAN-GP网络进行训练直至第二生成器和第二判别器的loss值分别达到设定阈值,利用此时的第二生成器生成流量数据;
作为一种可实施方式,根据给定的复制因子和保存的第一WGAN-GP网络的参数按照公式(11)确定第二WGAN-GP网络的初始参数:
Figure GDA0003755200010000084
其中,θpD表示保存的第一判别器的参数,θpG表示保存的第一生成器的参数,
Figure GDA0003755200010000085
表示给定的复制因子,θD表示第二生成器的初始参数,θG表示第二判别器的初始参数。
由于良性流量和恶意流量之间存在不同,本发明实施例提出的复制因子可以减少在数据复制过程中第一WGAN-GP的预训练模型对第二WGAN-GP网络的影响。
作为一种可实施方式,所述第二生成器的loss值的设定阈值为0.99,所述第二判别器的loss值的设定阈值为-0.99。第二WGAN-GP网络通过移植第一WGAN-GP网络的预训练参数得到其初始参数的基础上,接着利用不平衡流量数据继续训练该第二WGAN-GP网络,优化θDG直至第二生成器的loss值达到阈值0.99,以及第二判别器的loss值达到阈值-0.99。经过对抗训练后,第二生成器G可用于生成不平衡分类样本。
S105:根据第二生成器生成的流量数据和真实的医疗物联网流量数据训练得到分类器模型,利用所述分类器模型实时检测医疗物联网流量数据中的攻击流量。
作为一种可实施方式,采用LightGBM作为分类器,将第二生成器生成的流量数据和真实的医疗物联网流量数据都输入到LightGBM中进行训练,训练完成后则得到最优的分类器模型,利用所述分类器模型实时检测医疗物联网流量数据中的攻击流量。
实施例2
对应上述的一种用于医疗物联网的入侵检测方法,结合图2和图3所示,本发明实施例提供一种用于医疗物联网的入侵检测系统,包括:恶意流量生成模块和入侵检测模块;其中,所述恶意流量生成模块包括数据过滤器、预训练单元和不平衡数据生成单元;所述预训练单元和所述不平衡数据生成单元采用相同的WGAN-GP网络结构,分别记作第一WGAN-GP网络和第二WGAN-GP网络,所述第一WGAN-GP网络包括第一生成器和第一判别器,所述第二WGAN-GP网络包括第二生成器和第二判别器;
所述数据过滤器用于将输入的医疗物联网流量数据分为正常流量数据和不平衡流量数据。所述预训练单元用于通过第一生成器根据所述正常流量数据和输入的噪声数据生成假流量数据,通过第一判别器对所述正常流量数据和所述假流量数据进行判别,对所述第一生成器和所述第一判别器进行交叉迭代训练直至所述第一生成器和所述第一判别器的loss值分别达到设定阈值,保存此时的第一WGAN-GP网络的参数。所述不平衡数据生成单元,用于根据给定的复制因子和所述预训练单元保存的第一WGAN-GP网络的参数确定第二WGAN-GP网络的初始参数,然后利用所述不平衡流量数据对配置有所述初始参数的第二WGAN-GP网络进行训练直至第二生成器和第二判别器的loss值分别达到设定阈值,利用此时的第二生成器生成流量数据。所述入侵检测模块,用于根据第二生成器生成的流量数据和真实的医疗物联网流量数据训练得到分类器模型,利用所述分类器模型实时检测医疗物联网流量数据中的攻击流量。
具体地,数据过滤器将正常流量数据输入到预训练单元中,预训练完成后,预训练单元再将训练好的网络参数送入到不平衡数据生成单元中,同时,数据过滤器也会将筛选出来的不平衡流量数据输入到不平衡数据生成单元中。不平衡数据生成单元训练完成后,所生成的数据就是最终所需要的数据。
作为一种可实施方式,入侵检测模块由特征提取单元和LightGBM分类器组成,其中,可以采用Boruta算法作为特征提取单元的特征选择算法。
本发明实施例主要由恶意流量生成模块和入侵检测模块两个模块组成,创新性的将预训练机制引入GANs中,不仅使WGAN-GP的迭代次数降低,能够以极少的迭代次数扩充少数类的样本数量,而且使生成的数据更接近真实的数据,从而提高入侵检测的性能。并且在WGAN-GP网络中加入卷积层,提高生成器的表征学习能力。
作为一种可实施方式,所述数据过滤器,具体用于:
按照公式(1)和(2)区分正常流量数据和不平衡流量数据:
Figure GDA0003755200010000101
Figure GDA0003755200010000102
其中,Do=(X,y)表示输入的医疗物联网流量数据,X表示医疗物联网流量数据的特征,y表示医疗物联网流量数据的标签,
Figure GDA0003755200010000104
表示标签是cτ的医疗物联网流量数据的数量,C=(c1,c2,…,cτ),fc(·)为不平衡数据选择函数,D′o表示正常流量数据,X′表示正常流量数据的特征,y′表示正常流量数据的标签。
作为一种可实施方式,所述不平衡数据生成单元,具体用于根据给定的复制因子和所述预训练单元保存的第一WGAN-GP网络的参数按照公式(11)确定第二WGAN-GP网络的初始参数:
Figure GDA0003755200010000103
其中,θpD表示预训练单元中保存的第一判别器的参数,θpG表示预训练单元中保存的第一生成器的参数,
Figure GDA0003755200010000105
表示给定的复制因子,θD表示第二生成器的初始参数,θG表示第二判别器的初始参数。
作为一种可实施方式,所述第一生成器的loss值的设定阈值为0.98,所述第一判别器的loss值的设定阈值为-0.98。
作为一种可实施方式,所述第二生成器的loss值的设定阈值为0.99,所述第二判别器的loss值的设定阈值为-0.99。
需要说明的是,本发明实施例中的入侵检测系统是为了实现上述方法实施例的,其功能具体可参考上述方法实施例,此处不再赘述。
为了验证本发明所提供的方法和系统的有效性,本发明还进行了相关实验。
(1)选用F1-Score和准确率作为评估标准,F1-Score是查准率和查全率的调和平均数,常常作为多分类问题的评估标准。计算公式如下:
Figure GDA0003755200010000111
Figure GDA0003755200010000112
Figure GDA0003755200010000113
Figure GDA0003755200010000114
其中TP,FP,TN,FN分别表示真阳性,假阳性,真阴性和假阴性。
(2)使用2个典型的入侵检测数据集NSL-KDD(数据集网址为https://www.unb.ca/ cic/datasets/nsl.html)和CIS-IDS2018(数据集网址为https://www.unb.ca/cic/ datasets/ids-2018.html)作为评估的基准数据集。本发明的技术方案在这2个数据集上的F1-score分别达到了99%和90%。实验结果表明本发明提出的方法和系统均优于目前最先进的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (6)

1.一种用于医疗物联网的入侵检测方法,其特征在于,包括:
步骤1:将输入的医疗物联网流量数据按照公式(1)和(2)分为正常流量数据和不平衡流量数据;
Figure FDA0003755191000000011
Figure FDA0003755191000000012
其中,Do=(X,y)表示输入的医疗物联网流量数据,X表示医疗物联网流量数据的特征,y表示医疗物联网流量数据的标签,D′o表示正常流量数据,X′表示正常流量数据的特征,y′表示正常流量数据的标签,fc(·)为不平衡数据选择函数,C=(c1,c2,…cτ),C表示标签类型的集合,cη,cτ∈C,
Figure FDA0003755191000000013
表示标签为正常行为的网络流量,
Figure FDA0003755191000000014
表示为标签是攻击行为的网络流量,γ表示不平衡率;
步骤2:构建具有相同网络结构的第一WGAN-GP网络和第二WGAN-GP网络,所述第一WGAN-GP网络包括第一生成器和第一判别器;所述第二WGAN-GP网络包括第二生成器和第二判别器;
步骤3:通过第一生成器根据所述正常流量数据和输入的噪声数据生成假流量数据,通过第一判别器对所述正常流量数据和所述假流量数据进行判别,对所述第一生成器和所述第一判别器进行交叉迭代训练直至所述第一生成器和所述第一判别器的loss值分别达到设定阈值,保存此时的第一WGAN-GP网络的参数;
步骤4:根据给定的复制因子和保存的第一WGAN-GP网络的参数按照公式(11)确定第二WGAN-GP网络的初始参数,然后利用所述不平衡流量数据对配置有所述初始参数的第二WGAN-GP网络进行训练直至第二生成器和第二判别器的loss值分别达到设定阈值,利用此时的第二生成器生成流量数据;
Figure FDA0003755191000000015
其中,θpD表示保存的第一判别器的参数,θpG表示保存的第一生成器的参数,
Figure FDA0003755191000000016
表示给定的复制因子,θD表示第二生成器的初始参数,θG表示第二判别器的初始参数;
步骤5:根据第二生成器生成的流量数据和真实的医疗物联网流量数据训练得到分类器模型,利用所述分类器模型实时检测医疗物联网流量数据中的攻击流量。
2.根据权利要求1所述的一种用于医疗物联网的入侵检测方法,其特征在于,所述第一生成器的loss值的设定阈值为0.98,所述第一判别器的loss值的设定阈值为-0.98。
3.根据权利要求1所述的一种用于医疗物联网的入侵检测方法,其特征在于,所述第二生成器的loss值的设定阈值为0.99,所述第二判别器的loss值的设定阈值为-0.99。
4.一种用于医疗物联网的入侵检测系统,其特征在于,包括:恶意流量生成模块和入侵检测模块;其中,所述恶意流量生成模块包括数据过滤器、预训练单元和不平衡数据生成单元;所述预训练单元和所述不平衡数据生成单元采用相同的WGAN-GP网络结构,分别记作第一WGAN-GP网络和第二WGAN-GP网络,所述第一WGAN-GP网络包括第一生成器和第一判别器,所述第二WGAN-GP网络包括第二生成器和第二判别器;
所述数据过滤器,用于将输入的医疗物联网流量数据分为正常流量数据和不平衡流量数据;具体用于:
按照公式(1)和(2)区分正常流量数据和不平衡流量数据:
Figure FDA0003755191000000021
Figure FDA0003755191000000022
其中,Do=(X,y)表示输入的医疗物联网流量数据,X表示医疗物联网流量数据的特征,y表示医疗物联网流量数据的标签,D′o表示正常流量数据,X′表示正常流量数据的特征,y′表示正常流量数据的标签,fc(·)为不平衡数据选择函数,C=(c1,c2,…cτ),C表示标签类型的集合,cη,cτ∈C,
Figure FDA0003755191000000023
表示标签为正常行为的网络流量,
Figure FDA0003755191000000024
表示为标签是攻击行为的网络流量,γ表示不平衡率;
所述预训练单元,用于通过第一生成器根据所述正常流量数据和输入的噪声数据生成假流量数据,通过第一判别器对所述正常流量数据和所述假流量数据进行判别,对所述第一生成器和所述第一判别器进行交叉迭代训练直至所述第一生成器和所述第一判别器的loss值分别达到设定阈值,保存此时的第一WGAN-GP网络的参数;
所述不平衡数据生成单元,用于根据给定的复制因子和所述预训练单元保存的第一WGAN-GP网络的参数确定第二WGAN-GP网络的初始参数,然后利用所述不平衡流量数据对配置有所述初始参数的第二WGAN-GP网络进行训练直至第二生成器和第二判别器的loss值分别达到设定阈值,利用此时的第二生成器生成流量数据;具体用于根据给定的复制因子和所述预训练单元保存的第一WGAN-GP网络的参数按照公式(11)确定第二WGAN-GP网络的初始参数:
Figure FDA0003755191000000031
其中,θpD表示预训练单元中保存的第一判别器的参数,θpG表示预训练单元中保存的第一生成器的参数,
Figure FDA0003755191000000032
表示给定的复制因子,θD表示第二生成器的初始参数,θG表示第二判别器的初始参数;
所述入侵检测模块,用于根据第二生成器生成的流量数据和真实的医疗物联网流量数据训练得到分类器模型,利用所述分类器模型实时检测医疗物联网流量数据中的攻击流量。
5.根据权利要求4所述的一种用于医疗物联网的入侵检测系统,其特征在于,所述第一生成器的loss值的设定阈值为0.98,所述第一判别器的loss值的设定阈值为-0.98。
6.根据权利要求4所述的一种用于医疗物联网的入侵检测系统,其特征在于,所述第二生成器的loss值的设定阈值为0.99,所述第二判别器的loss值的设定阈值为-0.99。
CN202111512963.6A 2021-12-11 2021-12-11 一种用于医疗物联网的入侵检测方法和系统 Active CN114301637B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111512963.6A CN114301637B (zh) 2021-12-11 2021-12-11 一种用于医疗物联网的入侵检测方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111512963.6A CN114301637B (zh) 2021-12-11 2021-12-11 一种用于医疗物联网的入侵检测方法和系统

Publications (2)

Publication Number Publication Date
CN114301637A CN114301637A (zh) 2022-04-08
CN114301637B true CN114301637B (zh) 2022-09-02

Family

ID=80967887

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111512963.6A Active CN114301637B (zh) 2021-12-11 2021-12-11 一种用于医疗物联网的入侵检测方法和系统

Country Status (1)

Country Link
CN (1) CN114301637B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110263845A (zh) * 2019-06-18 2019-09-20 西安电子科技大学 基于半监督对抗深度网络的sar图像变化检测方法
CN110796253A (zh) * 2019-11-01 2020-02-14 中国联合网络通信集团有限公司 生成对抗网络的训练方法及设备
CN110909181A (zh) * 2019-09-30 2020-03-24 中国海洋大学 一种面向多类型海洋数据的跨模态检索方法及系统
US10635941B1 (en) * 2019-01-29 2020-04-28 StradVision, Inc. Method and device for on-device continual learning of neural network which analyzes input data by optimized sampling of training images, and method and device for testing the neural network for smartphones, drones, vessels, or military purpose
EP3843011A1 (de) * 2019-12-23 2021-06-30 Aicura Medical GmbH System und verfahren zur qualitätszusicherung von datenbasierten modellen
CN113114673A (zh) * 2021-04-12 2021-07-13 西北工业大学 一种基于生成对抗网络的网络入侵检测方法及系统
CN113283476A (zh) * 2021-04-27 2021-08-20 广东工业大学 一种物联网网络入侵检测方法
CN113537313A (zh) * 2021-06-30 2021-10-22 杭州电子科技大学 一种基于wgan训练收敛的不平衡数据集分析方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI674777B (zh) * 2018-11-09 2019-10-11 財團法人資訊工業策進會 異常流量偵測裝置及其異常流量偵測方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10635941B1 (en) * 2019-01-29 2020-04-28 StradVision, Inc. Method and device for on-device continual learning of neural network which analyzes input data by optimized sampling of training images, and method and device for testing the neural network for smartphones, drones, vessels, or military purpose
CN110263845A (zh) * 2019-06-18 2019-09-20 西安电子科技大学 基于半监督对抗深度网络的sar图像变化检测方法
CN110909181A (zh) * 2019-09-30 2020-03-24 中国海洋大学 一种面向多类型海洋数据的跨模态检索方法及系统
CN110796253A (zh) * 2019-11-01 2020-02-14 中国联合网络通信集团有限公司 生成对抗网络的训练方法及设备
EP3843011A1 (de) * 2019-12-23 2021-06-30 Aicura Medical GmbH System und verfahren zur qualitätszusicherung von datenbasierten modellen
CN113114673A (zh) * 2021-04-12 2021-07-13 西北工业大学 一种基于生成对抗网络的网络入侵检测方法及系统
CN113283476A (zh) * 2021-04-27 2021-08-20 广东工业大学 一种物联网网络入侵检测方法
CN113537313A (zh) * 2021-06-30 2021-10-22 杭州电子科技大学 一种基于wgan训练收敛的不平衡数据集分析方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
An Ensemble Wasserstein Generative Adversarial Network Method for Road Extraction From High Resolution Remote Sensing Images in Rural Areas;Chuan Yang;Zhenghong Wang;《IEEE Access》;20200923;全文 *
Li Zhao ; Ruixia Zhao.Research on Image Inpainting Based on Generative Adversarial Network.《2020 International Conference on Computer Network, Electronic and Automation (ICCNEA)》.2020, *
Zhao, CD (Zhao, Caidan) [1] ; Shi, MX (Shi, Mingxian) ; Cai,.Research on the Open-Categorical Classification of the Internet-of-Things Based on Generative Adversarial Networks.《APPLIED SCIENCES-BASEL》.2019, *
基于经验模态分解生成对抗网络的金融时间序列预测;王静等;《计算机应用与软件》;20200512(第05期);全文 *
生成式对抗网络:从生成数据到创造智能;王坤峰等;《自动化学报》;20180515(第05期);全文 *

Also Published As

Publication number Publication date
CN114301637A (zh) 2022-04-08

Similar Documents

Publication Publication Date Title
CN110378487B (zh) 横向联邦学习中模型参数验证方法、装置、设备及介质
CN106973038B (zh) 基于遗传算法过采样支持向量机的网络入侵检测方法
CN108718310A (zh) 基于深度学习的多层次攻击特征提取及恶意行为识别方法
CN102651088B (zh) 基于A_Kohonen神经网络的恶意代码分类方法
CN108449342A (zh) 恶意请求检测方法及装置
CN104967629A (zh) 网络攻击检测方法及装置
CN109522716A (zh) 一种基于时序神经网络的网络入侵检测方法及装置
CN109818961B (zh) 一种网络入侵检测方法、装置和设备
Telikani et al. Cost-sensitive stacked auto-encoders for intrusion detection in the Internet of Things
CN113221112B (zh) 基于弱相关集成策略的恶意行为识别方法、系统和介质
CN113468071A (zh) 模糊测试用例生成方法、系统、计算机设备及存储介质
CN109347863B (zh) 一种改进的免疫的网络异常行为检测方法
CN113660196A (zh) 一种基于深度学习的网络流量入侵检测方法及装置
WO2020168874A1 (zh) 分类器鲁棒性的测试方法、装置、终端及存储介质
WO2022242181A1 (zh) 一种智能变电站分层健康度指数评估方法及装置
CN114301637B (zh) 一种用于医疗物联网的入侵检测方法和系统
CN115174170B (zh) 一种基于集成学习的vpn加密流量识别方法
CN113839963B (zh) 基于人工智能与大数据的网络安全漏洞智能检测方法
Suhaimi et al. Network intrusion detection system using immune-genetic algorithm (IGA)
CN113132414B (zh) 一种多步攻击模式挖掘方法
CN115766081A (zh) 一种电力工控云平台的异常流量检测方法及装置
Yu A new model of intelligent hybrid network intrusion detection system
Lin Application of feature extraction method based on support vector machine in internet of things
CN112149121A (zh) 一种恶意文件识别方法、装置、设备及存储介质
CN116827689B (zh) 基于人工智能的边缘计算网关数据处理方法及网关

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant