CN115348115B - 智能家居的攻击预测模型训练方法、攻击预测方法及系统 - Google Patents

智能家居的攻击预测模型训练方法、攻击预测方法及系统 Download PDF

Info

Publication number
CN115348115B
CN115348115B CN202211282236.XA CN202211282236A CN115348115B CN 115348115 B CN115348115 B CN 115348115B CN 202211282236 A CN202211282236 A CN 202211282236A CN 115348115 B CN115348115 B CN 115348115B
Authority
CN
China
Prior art keywords
value
training
attack prediction
prediction model
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211282236.XA
Other languages
English (en)
Other versions
CN115348115A (zh
Inventor
赖方民
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Youkegu Technology Co ltd
Original Assignee
Guangzhou Youkegu Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Youkegu Technology Co ltd filed Critical Guangzhou Youkegu Technology Co ltd
Priority to CN202211282236.XA priority Critical patent/CN115348115B/zh
Publication of CN115348115A publication Critical patent/CN115348115A/zh
Application granted granted Critical
Publication of CN115348115B publication Critical patent/CN115348115B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/147Network analysis or design for predicting network behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/16Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Databases & Information Systems (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种智能家居的攻击预测模型训练方法,包括:S1.智能家居设备构建训练数据集:智能家居设备接收来自其他设备的原始数据,根据每次数据访问对智能家居设备的影响,将所述原始数据标记为y i ;对所述原始数据进行特征提取,获取特征向量x i ;元组(x i y i )构成一个训练样本;令智能家居设备构建的训练数据集中,训练样本的数量为n个,i∈[1,n];S2.构建预测模型;S3.进入迭代求解过程,迭代变量j的初始值为0,迭代结束条件为j≥JJ为默认常数。

Description

智能家居的攻击预测模型训练方法、攻击预测方法及系统
技术领域
本发明涉及物联网技术领域,更具体地,涉及一种面向智能家居的攻击预测模型训练方法、攻击预测方法及系统。
背景技术
随着物联网技术和智能硬件技术的日趋成熟,智能家居已开始由概念走向应用。智能家居通过将人工智能技术、传感器技术、网络技术、自动控制技术等领域进行系统集成,从而形成以房屋或楼宇为单元的小型物联网,提高设备间信息交换的效率和智能化程度。智能家居系统负责自动化监控、控制家庭设备,例如照明、温湿度、娱乐系统和电器。它还同时需要保证家庭人员或设备处于一个安全运行状态,比如提供访问控制和警报服务。出于隐私保护和系统防护的考虑,智能家居系统通常具有较大的排他性,因此需要开发一种安全防护算法,用于检测外部恶意节点的攻击行为。
目前常见的做法是使用深度学习系列算法对收集的样本数据进行模型训练,然后使用训练后的模型对未知样本进行分类,从而得出该样本的发出者是否是攻击者的概率预测。这类算法对设备的硬件性能要求较高,而且只有在样本集特别是有效样本的数量足够的情况下才有比较理想的预测正确率。但智能家居的成套设备基本上都是以性能较低的处理器为主,很难兼顾预测准确率和实时性。另外,智能家居场景通常不容易收集到足够的样本数,这又给深度学习算法带来不利影响。因此,针对智能家居领域开发小样本下的攻击预测模型快速训练算法是该领域能够进一步推广应用的重要支撑技术之一。
发明内容
本发明的发明目的在于提供一种智能家居的攻击预测模型训练方法,该方法在智能家居设备计算能力受限的情况下,设计面向小样本的快速训练收敛算法,使方法能较好地拟合到训练样本,具有较高的鲁棒性。
为实现以上发明目的,采用的技术方案是:
智能家居的攻击预测模型训练方法,包括:
S1.智能家居设备构建训练数据集:智能家居设备接收来自其他设备的原始数据,根据每次数据访问对智能家居设备的影响,将所述原始数据标记为y i ;对所述原始数据进行特征提取,获取特征向量x i ;元组(x i y i )构成一个训练样本;令智能家居设备构建的训练数据集中,训练样本的数量为n个,i∈[1,n]
S2.构建预测模型
Figure 560833DEST_PATH_IMAGE002
;其中
Figure 212394DEST_PATH_IMAGE004
表示求取向量x和向量x i 的内积;u i v表示待求解的模型参数,u i v的初始值取0;u i ∈[0,C]C为默认常数;
S3.进入如步骤S3.1~步骤S3.3的迭代求解过程,迭代变量j的初始值为0,迭代结束条件为j≥JJ为默认常数;
S3.1.令T=0,T用于标记本轮迭代过程中预测模型的模型参数u i v是否被调优过;
S3.2.对训练样本(x k y k )执行步骤S3.2.1~步骤S3.2.3的操作,其中k∈[1,n]k的初始值为1;
S3.2.1.将训练样本(x k y k )中的x k 输入至预测模型中,预测模型输出预测的期望值
Figure 460973DEST_PATH_IMAGE006
,计算期望值与实际值的误差:
Figure 574291DEST_PATH_IMAGE008
S3.2.2.判断误差
Figure 857505DEST_PATH_IMAGE010
是否达到预设精度,若是则执行步骤S3.2.3,否则进行步骤S3.2.2.1~步骤S3.2.2.4的调优步骤;
S3.2.2.1.从训练数据集中随机选择一个训练样本(x l y l )作为参考样本,k≠l,通过步骤S3.2.1的方式计算
Figure 352072DEST_PATH_IMAGE012
,保留当前的u k u l v,即
Figure 337214DEST_PATH_IMAGE014
Figure 270535DEST_PATH_IMAGE016
Figure 408255DEST_PATH_IMAGE018
S3.2.2.2.判断模型参数u k v是否满足过拟合条件:
(1)y k y l 导致的参数动态变化范围的下界值与其上界值相等;
(2)x l x k 的交叉内积大于其各自的自内积之和的均值;
(3)用作参考的u l 的值的前后变化小于默认值;即
Figure 870461DEST_PATH_IMAGE020
Figure 546161DEST_PATH_IMAGE022
为默认常数;
当条件(1)、(2)、(3)中任一条件满足时,模型参数u k v满足过拟合条件,则令k=k+ 1,并跳转步骤S3.2,否则执行步骤S3.2.2.3;
S3.2.2.3.当模型参数u k v不满足过拟合条件时,(x k y k )、(x l y l )为有效样本,更新模型参数u k v
S3.2.2.4.更新T=T+1
S3.2.3.判断k是否大于或等于n,若是则执行步骤S3.3;否则令k=k+1,然后执行步骤S3.2;
S3.3.本轮迭代完毕后,判断T是否等于0,若是则令j=j+1然后执行步骤S3.1,否则迭代变量j维持原值,然后执行步骤S3.1。
优选地,所述步骤S3.2.2中,当满足以下两个条件中的任意一个条件时,误差
Figure 752015DEST_PATH_IMAGE010
未达到预设精度,否则,达到预设精度;
(1)
Figure 744242DEST_PATH_IMAGE024
Figure 892195DEST_PATH_IMAGE026
(2)
Figure 602662DEST_PATH_IMAGE028
Figure 612206DEST_PATH_IMAGE030
Figure 724519DEST_PATH_IMAGE032
为默认常数。
优选地,所述步骤S3.2.2.2中,参数动态变化范围的下界值表示为:
Figure 777794DEST_PATH_IMAGE034
参数动态变化范围的上界值表示为:
Figure 178820DEST_PATH_IMAGE036
其中max()表示求取较大值,min()表示求取较小值。
优选地,所述步骤S3.2.2.2中,x l x k 的交叉内积大于其各自的自内积之和的均值具体表示为:
Figure 726476DEST_PATH_IMAGE038
优选地,所述步骤S3.2.2.3更新模型参数u k v具体表示为:
Figure 942563DEST_PATH_IMAGE040
Figure 183051DEST_PATH_IMAGE042
其中
Figure 602531DEST_PATH_IMAGE044
为模型参数u k 更新后的数值;
Figure 219457DEST_PATH_IMAGE046
为模型参数v更新后的数值。
优选地,所述步骤S1中, y i 的取值为1或-1;y i 的取值为1时,表示该次数据访问为安全访问;y i 的取值为-1时,表示该次数据访问存在危险。
同时,本发明还提供了一种智能家居的攻击预测方法,具体的方案如下:
包括以下步骤:
各个智能家居设备应用以上所述的攻击预测模型训练方法训练各自的预测模型;
各个智能家居设备训练好各自的预测模型后,若其中一个智能家居设备A接收到可疑数据包时,将其向全网的智能家居设备进行广播;
全网的智能家居设备将所述广播的可疑数据包输入至自身的预测模型进行攻击预测,并将攻击预测的结果返回至智能家居设备A;
智能家居设备A对所述全网的智能家居设备的攻击预测结果进行加权平均;全网的智能家居设备的攻击预测结果中,当将所述可疑数据包判断为危险访问的攻击预测结果的比例超过设定的阈值时,将所述可疑数据包判断为攻击行为,否则判断为安全行为。
另外,本发明还提供了一种智能家居的攻击预测系统,包括以下内容:包括若干智能家居设备,所述智能家居设备进行攻击预测时,执行以上所述的智能家居的攻击预测方法。
与现有技术相比,本发明的有益效果是:
(1)本发明提供的智能家居的攻击预测模型训练方法在智能家居设备计算能力受限的情况下,设计面向小样本的快速训练收敛算法,使方法能较好地拟合到训练样本,具有较高的鲁棒性;同时,所设计的算法计算步骤尽量简单,确保算法能适配低成本的芯片。
(2)本发明提供的智能家居的攻击预测方法能够在小样本条件下提高智能家居系统预测潜在攻击行为的准确率,并具备较好的实时性,特别是在智能家居设备计算能力受限的情况下。
(3)本发明提供的智能家居的攻击预测方法采用线性分类模型及易于计算的随机训练过程,兼顾泛化能力的同时使算法步骤快速收敛于训练集,具有较高的鲁棒性,有助于保障智能家居设备不受恶意节点攻击,为智能家居的进一步普及应用提供良好的技术支撑。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为智能家居的攻击预测方法的流程示意图。
图2为智能家居的攻击预测系统的结构示意图。
具体实施方式
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
实施例1
本实施例提供了一种智能家居的攻击预测模型训练方法,包括:
S1.智能家居设备构建训练数据集:智能家居设备接收来自其他设备的原始数据,根据每次数据访问对智能家居设备的影响,将所述原始数据标记为y i ;对所述原始数据进行特征提取,获取特征向量x i ;元组(x i y i )构成一个训练样本;令智能家居设备构建的训练数据集中,训练样本的数量为n个,i∈[1,n]
S2.构建预测模型
Figure 290050DEST_PATH_IMAGE002
;其中
Figure 701440DEST_PATH_IMAGE004
表示求取向量x和向量x i 的内积;u i v表示待求解的模型参数,u i v的初始值取0;u i ∈[0,C]C为默认常数;
S3.进入如步骤S3.1~步骤S3.3的迭代求解过程,迭代变量j的初始值为0,迭代结束条件为j≥JJ为默认常数;
S3.1.令T=0,T用于标记本轮迭代过程中预测模型的模型参数u i v是否被调优过;
S3.2.对训练样本(x k y k )执行步骤S3.2.1~步骤S3.2.3的操作,其中k∈[1,n]k的初始值为1;
S3.2.1.将训练样本(x k y k )中的x k 输入至预测模型中,预测模型输出预测的期望值
Figure 608216DEST_PATH_IMAGE006
,计算期望值与实际值的误差:
Figure 497675DEST_PATH_IMAGE008
S3.2.2.判断误差
Figure 688353DEST_PATH_IMAGE010
是否达到预设精度,若是则执行步骤S3.2.3,否则进行步骤S3.2.2.1~步骤S3.2.2.4的调优步骤;
S3.2.2.1.从训练数据集中随机选择一个训练样本(x l y l )作为参考样本,k≠l,通过步骤S3.2.1的方式计算
Figure 270645DEST_PATH_IMAGE012
,保留当前的u k u l v,即
Figure 664717DEST_PATH_IMAGE014
Figure 357866DEST_PATH_IMAGE016
Figure 137472DEST_PATH_IMAGE018
S3.2.2.2.判断模型参数u k v是否满足过拟合条件:
(1)y k y l 导致的参数动态变化范围的下界值与其上界值相等;
(2)x l x k 的交叉内积大于其各自的自内积之和的均值;
(3)用作参考的u l 的值的前后变化小于默认值;即
Figure 890665DEST_PATH_IMAGE020
Figure 975295DEST_PATH_IMAGE022
为默认常数;
当条件(1)、(2)、(3)中任一条件满足时,模型参数u k v满足过拟合条件,则令k=k+ 1,并跳转步骤S3.2,否则执行步骤S3.2.2.3;
S3.2.2.3.当模型参数u k v不满足过拟合条件时,(x k y k )、(x l y l )为有效样本,更新模型参数u k v
S3.2.2.4.更新T=T+1
S3.2.3.判断k是否大于或等于n,若是则执行步骤S3.3;否则令k=k+1,然后执行步骤S3.2;
S3.3.本轮迭代完毕后,判断T是否等于0,若是则令j=j+1然后执行步骤S3.1,否则迭代变量j维持原值,然后执行步骤S3.1。
在具体的实施过程中,所述步骤S3.2.2中,当满足以下两个条件中的任意一个条件时,误差
Figure 721403DEST_PATH_IMAGE010
未达到预设精度,否则,达到预设精度;
(1)
Figure 371828DEST_PATH_IMAGE024
Figure 30342DEST_PATH_IMAGE026
(2)
Figure 399006DEST_PATH_IMAGE028
Figure 683226DEST_PATH_IMAGE030
Figure 453736DEST_PATH_IMAGE032
为默认常数。
在具体的实施过程中,所述步骤S3.2.2.2中,参数动态变化范围的下界值表示为:
Figure 283152DEST_PATH_IMAGE034
参数动态变化范围的上界值表示为:
Figure 139112DEST_PATH_IMAGE036
其中max()表示求取较大值,min()表示求取较小值。
在具体的实施过程中,所述步骤S3.2.2.2中,x l x k 的交叉内积大于其各自的自内积之和的均值具体表示为:
Figure 227023DEST_PATH_IMAGE038
在具体的实施过程中,所述步骤S3.2.2.3更新模型参数u k v具体表示为:
Figure 586460DEST_PATH_IMAGE040
Figure 852356DEST_PATH_IMAGE042
其中
Figure 930034DEST_PATH_IMAGE044
为模型参数u k 更新后的数值;
Figure 821635DEST_PATH_IMAGE046
为模型参数v更新后的数值。
在具体的实施过程中,所述步骤S1中, y i 的取值为1或-1;y i 的取值为1时,表示该次数据访问为安全访问;y i 的取值为-1时,表示该次数据访问存在危险。
实施例2
本实施例提供了一种智能家居的攻击预测方法,该方法应用实施例1所述的攻击预测模型训练方法训练预测模型,其具体的流程图如图1所示。智能家居的攻击预测方法的方案具体包括以下步骤:
(一)每个智能家居设备都准备各自的训练数据集和训练模型
(二)对模型进行迭代训练,迭代变量j的初始值为0,迭代结束条件为j≥J
迭代体为:
1.T=0,用于标记本轮迭代过程中参数是否被调优过;
2.依次对每一样本进行如下循环操作;
2.1.计算样本期望值与实际值的误差;
2.2.判断误差是否已达到模型所需精度;
2.3随机选取一个参考样本,并计算所求参数是否满足过拟合条件;
2.4.当不满足过拟合条件时,更新模型的各个参数;并更新T=T+1
3.如果本轮迭代有参数更新操作,即T≠0,则模型的稳定度仍未达要求,此时迭代变量j维持原值;否则j=j+1
(三)当各个智能家居设备将各自的预测模型训练好后,每当其中一个设备收到一个可疑数据包,都将其全网广播;各个设备将数据包送入本地的预测模型,并将预测结果返回所请求的设备;该设备对预测结果进行加权平均,当判断为危险的预测结果超过默认比例,则判断为攻击行为,否则为安全行为。
实施例3
本实施例提供了一种智能家居的攻击预测系统,如图2所示,包括以下内容:包括若干智能设备,所述智能设备进行攻击预测时,执行实施例2所述的智能家居的攻击预测方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (8)

1.智能家居的攻击预测模型训练方法,其特征在于:包括:
S1.智能家居设备构建训练数据集:智能家居设备接收来自其他设备的原始数据,根据每次数据访问对智能家居设备的影响,将所述原始数据标记为y i ;对所述原始数据进行特征提取,获取特征向量x i ;元组(x i y i )构成一个训练样本;令智能家居设备构建的训练数据集中,训练样本的数量为n个,i∈[1,n]
S2.构建预测模型
Figure 490855DEST_PATH_IMAGE002
;其中
Figure 927653DEST_PATH_IMAGE004
表示求取向量x和向量x i 的内积;u i v表示待求解的模型参数,u i v的初始值取0;u i ∈[0,C]C为默认常数;
S3.进入如步骤S3.1~步骤S3.3的迭代求解过程,迭代变量j的初始值为0,迭代结束条件为j≥JJ为默认常数;
S3.1.令T=0,T用于标记本轮迭代过程中预测模型的模型参数u i v是否被调优过;
S3.2.对训练样本(x k y k )执行步骤S3.2.1~步骤S3.2.3的操作,其中k∈[1,n]k的初始值为1;
S3.2.1.将训练样本(x k y k )中的x k 输入至预测模型中,预测模型输出预测的期望值
Figure 492626DEST_PATH_IMAGE006
,计算期望值与实际值的误差:
Figure 187919DEST_PATH_IMAGE008
S3.2.2.判断误差
Figure 521948DEST_PATH_IMAGE010
是否达到预设精度,若是则执行步骤S3.2.3,否则进行步骤S3.2.2.1~步骤S3.2.2.4的调优步骤;
S3.2.2.1.从训练数据集中随机选择一个训练样本(x l y l )作为参考样本,k≠l,通过步骤S3.2.1的方式计算
Figure 332909DEST_PATH_IMAGE012
,保留当前的u k u l v,即
Figure 634447DEST_PATH_IMAGE014
Figure 353004DEST_PATH_IMAGE016
Figure 72698DEST_PATH_IMAGE018
S3.2.2.2.判断模型参数u k v是否满足过拟合条件:
(1)y k y l 导致的参数动态变化范围的下界值与其上界值相等;
(2)x l x k 的交叉内积大于其各自的自内积之和的均值;
(3)用作参考的u l 的值的前后变化小于默认值;即
Figure 851298DEST_PATH_IMAGE020
Figure 843394DEST_PATH_IMAGE022
为默认常数;
当条件(1)、(2)、(3)中任一条件满足时,模型参数u k v满足过拟合条件,则令k=k+1,并跳转步骤S3.2,否则执行步骤S3.2.2.3;
S3.2.2.3.当模型参数u k v不满足过拟合条件时,(x k y k )、(x l y l )为有效样本,更新模型参数u k v
S3.2.2.4.更新T=T+1
S3.2.3.判断k是否大于或等于n,若是则执行步骤S3.3;否则令k=k+1,然后执行步骤S3.2;
S3.3.本轮迭代完毕后,判断T是否等于0,若是则令j=j+1然后执行步骤S3.1,否则迭代变量j维持原值,然后执行步骤S3.1。
2.根据权利要求1所述的智能家居的攻击预测模型训练方法,其特征在于:所述步骤S3.2.2中,当满足以下两个条件中的任意一个条件时,误差
Figure 365642DEST_PATH_IMAGE010
未达到预设精度,否则,达到预设精度;
(1)
Figure 939843DEST_PATH_IMAGE024
Figure 138612DEST_PATH_IMAGE026
(2)
Figure 899895DEST_PATH_IMAGE028
Figure 225834DEST_PATH_IMAGE030
Figure 388962DEST_PATH_IMAGE032
为默认常数。
3.根据权利要求1所述的智能家居的攻击预测模型训练方法,其特征在于:所述步骤S3.2.2.2中,参数动态变化范围的下界值表示为:
Figure 961895DEST_PATH_IMAGE034
参数动态变化范围的上界值表示为:
Figure 476053DEST_PATH_IMAGE036
其中max()表示求取较大值,min()表示求取较小值。
4.根据权利要求1所述的智能家居的攻击预测模型训练方法,其特征在于:所述步骤S3.2.2.2中,x l x k 的交叉内积大于其各自的自内积之和的均值具体表示为:
Figure 340103DEST_PATH_IMAGE038
5.根据权利要求4所述的智能家居的攻击预测模型训练方法,其特征在于:所述步骤S3.2.2.3更新模型参数u k v具体表示为:
Figure 607006DEST_PATH_IMAGE040
Figure 163889DEST_PATH_IMAGE042
其中
Figure 165343DEST_PATH_IMAGE044
为模型参数u k 更新后的数值;
Figure 833085DEST_PATH_IMAGE046
为模型参数v更新后的数值。
6.根据权利要求1~5任一项所述的智能家居的攻击预测模型训练方法,其特征在于:所述步骤S1中, y i 的取值为1或-1;y i 的取值为1时,表示该次数据访问为安全访问;y i 的取值为-1时,表示该次数据访问存在危险。
7.智能家居的攻击预测方法,其特征在于:包括以下步骤:
各个智能家居设备应用权利要求1~6任一项所述的攻击预测模型训练方法训练各自的预测模型;
各个智能家居设备训练好各自的预测模型后,若其中一个智能家居设备A接收到可疑数据包时,将其向全网的智能家居设备进行广播;
全网的智能家居设备将所述广播的可疑数据包输入至自身的预测模型进行攻击预测,并将攻击预测的结果返回至智能家居设备A;
智能家居设备A对所述全网的智能家居设备的攻击预测结果进行加权平均;全网的智能家居设备的攻击预测结果中,当将所述可疑数据包判断为危险访问的攻击预测结果的比例超过设定的阈值时,将所述可疑数据包判断为攻击行为,否则判断为安全行为。
8.智能家居的攻击预测系统,其特征在于:包括若干智能家居设备,所述智能家居设备进行攻击预测时,执行权利要求7所述的智能家居的攻击预测方法。
CN202211282236.XA 2022-10-19 2022-10-19 智能家居的攻击预测模型训练方法、攻击预测方法及系统 Active CN115348115B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211282236.XA CN115348115B (zh) 2022-10-19 2022-10-19 智能家居的攻击预测模型训练方法、攻击预测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211282236.XA CN115348115B (zh) 2022-10-19 2022-10-19 智能家居的攻击预测模型训练方法、攻击预测方法及系统

Publications (2)

Publication Number Publication Date
CN115348115A CN115348115A (zh) 2022-11-15
CN115348115B true CN115348115B (zh) 2022-12-20

Family

ID=83957553

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211282236.XA Active CN115348115B (zh) 2022-10-19 2022-10-19 智能家居的攻击预测模型训练方法、攻击预测方法及系统

Country Status (1)

Country Link
CN (1) CN115348115B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113489674A (zh) * 2021-05-25 2021-10-08 南京邮电大学 一种面向物联网系统的恶意流量智能检测方法及应用
CN114221790A (zh) * 2021-11-22 2022-03-22 浙江工业大学 一种基于图注意力网络的bgp异常检测方法及系统
CN114679310A (zh) * 2022-03-22 2022-06-28 安徽赛福贝特信息技术有限公司 一种网络信息安全检测方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111340214B (zh) * 2020-02-21 2021-06-08 腾讯科技(深圳)有限公司 对抗攻击模型的训练方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113489674A (zh) * 2021-05-25 2021-10-08 南京邮电大学 一种面向物联网系统的恶意流量智能检测方法及应用
CN114221790A (zh) * 2021-11-22 2022-03-22 浙江工业大学 一种基于图注意力网络的bgp异常检测方法及系统
CN114679310A (zh) * 2022-03-22 2022-06-28 安徽赛福贝特信息技术有限公司 一种网络信息安全检测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
一种基于多Agent的智能家居系统研究与设计;李晓华等;《计算机工程》;20061105;第32卷(第21期);第233-234页 *
一种基于等级划分的物联网安全模型;孙知信等;《计算机工程》;20110520;第37卷(第10期);第1-7页 *

Also Published As

Publication number Publication date
CN115348115A (zh) 2022-11-15

Similar Documents

Publication Publication Date Title
CN112181666B (zh) 一种基于边缘智能的设备评估和联邦学习重要性聚合方法
WO2021155713A1 (zh) 基于权重嫁接的模型融合的人脸识别方法及相关设备
CN113485144B (zh) 基于物联网的智能家居控制方法及系统
CN113628059B (zh) 一种基于多层图注意力网络的关联用户识别方法及装置
CN112491818B (zh) 基于多智能体深度强化学习的电网输电线路防御方法
CN114491525B (zh) 基于深度强化学习的安卓恶意软件检测特征提取方法
CN113839926B (zh) 一种基于灰狼算法特征选择的入侵检测系统建模方法、系统及装置
CN114077913A (zh) 基于自动储层神经网络的多步预测未来风速的方法和系统
CN112272074B (zh) 一种基于神经网络的信息传输速率控制方法及系统
CN114329109A (zh) 基于弱监督哈希学习的多模态检索方法及系统
CN116051304A (zh) 基于级联间关系的信息传播预测系统
CN115062709A (zh) 模型优化方法、装置、设备、存储介质及程序产品
Shan et al. NeuPot: A neural network-based honeypot for detecting cyber threats in industrial control systems
CN115348115B (zh) 智能家居的攻击预测模型训练方法、攻击预测方法及系统
CN109242294A (zh) 改进模糊神经网络的电力通信性能预警方法及装置
CN110071845B (zh) 一种对未知应用进行分类的方法及装置
CN111212423B (zh) 基于隐马尔科夫模型的可信协作干扰节点选取方法
CN115019359A (zh) 一种云用户身份识别任务分配与并行处理方法
Ren et al. Edge DDoS attack detection method based on software defined networks
Cui et al. Prototype generation based shift graph convolutional network for semi-supervised anomaly detection
CN112231571A (zh) 资讯数据的处理方法、装置、设备及存储介质
Cheng et al. Fingerprint Recognition and Classification of IoT Devices Based on Z-Wave
CN113780572B (zh) 建立个性化模型的方法和装置
Lu et al. Mining and Analyzing Behavior Patterns of Smart Home Users Based on Cloud Computing
WO2023212993A1 (zh) 设备控制方法、存储介质及电子装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant