CN115834232A - 物联网入侵检测模型训练方法和装置、个性化检测方法 - Google Patents
物联网入侵检测模型训练方法和装置、个性化检测方法 Download PDFInfo
- Publication number
- CN115834232A CN115834232A CN202211645981.6A CN202211645981A CN115834232A CN 115834232 A CN115834232 A CN 115834232A CN 202211645981 A CN202211645981 A CN 202211645981A CN 115834232 A CN115834232 A CN 115834232A
- Authority
- CN
- China
- Prior art keywords
- internet
- model
- things
- intrusion detection
- training
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供物联网入侵检测模型训练方法和装置、个性化检测方法,方法包括:基于个性化联邦学习算法,采用本地网络流量数据训练本地物联网入侵检测的个性化模型,并基于所述个性化模型更新物联网入侵检测模型,以得到更新后的通用模型参数;将更新后的通用模型参数发送至自身所在的联邦学习系统中的服务器,以使该服务器对该通用模型参数和其接收自其他客户端设备的各个通用模型参数进行聚合以更新所述物联网入侵检测模型的全局通用模型参数。本申请能够保障隐私安全,有效地克服数据异质性,为本地数据量少的物联网设备训练出有效的、全面的入侵检测模型。
Description
技术领域
本申请涉及物联网领域,尤其涉及物联网入侵检测模型训练方法和装置、个性化检测方法。
背景技术
入侵检测技术是一种保障网络安全的技术,该技术通过分析网络数据包从而判断是否有外来攻击。基于神经网络的入侵检测技术在传统互联网已经得到广泛应用,然而物联网场景下的入侵检测仍有一些关键点需要考虑。首先是已有的物联网入侵检测研究大都使用集中式的方式,该方式收集物联网设备数据并发送到服务器进行集中训练,容易造成隐私泄露;其次是物联网络中,不同物联网设备所处的环境不同,面临的安全威胁也不同,物联网络的异构性和多样性使得单一入侵检测模型无法进行全面、有效的入侵检测;最后是部分物联网设备可能出现本地数据量较少的情况,无法训练出有效的、全面的入侵检测模型。当新的攻击发生时,模型无法检测未知的攻击。
现有技术考虑了在物联网场景下进行入侵检测的隐私安全问题,将入侵检测模型与联邦学习进行结合。但并未考虑到物联网设备的数据异构问题,仅采用了传统的联邦学习算法,假定各个物联网设备的入侵检测模型参数一致,但并不适用于不同环境的物联网设备的数据异构性和多样性,因此无法克服数据异构对物联网入侵检测准确率的影响。
发明内容
鉴于此,本申请实施例提供物联网入侵检测模型训练方法,以消除或改善现有技术中存在的一个或更多个缺陷。
本申请的第一个方面提供了一种物联网入侵检测模型训练方法,包括:
基于个性化联邦学习算法,采用本地网络流量数据训练本地物联网入侵检测的个性化模型,并基于所述个性化模型更新物联网入侵检测模型,以得到更新后的通用模型参数;
将更新后的通用模型参数发送至自身所在的联邦学习系统中的服务器,以使该服务器对该通用模型参数和其接收自其他客户端设备的各个通用模型参数进行聚合以更新所述物联网入侵检测模型的全局通用模型参数。
在本申请的一些实施例中,在所述基于个性化联邦学习算法,采用本地网络流量数据训练本地物联网入侵检测的个性化模型,并基于所述个性化模型更新物联网入侵检测模型,以得到更新后的通用模型参数之前,还包括:
接收所述服务器发送的所述全局通用模型参数;
根据所述全局通用模型参数更新本地的物联网入侵检测模型,并在本地网络流量数据中获取当前训练数据。
在本申请的一些实施例中,所述个性化联邦学习算法包括:pFedMe算法。
在本申请的一些实施例中,在所述基于个性化联邦学习算法,采用本地网络流量数据训练本地物联网入侵检测的个性化模型,并基于所述个性化模型更新物联网入侵检测模型,以得到更新后的通用模型参数之前,还包括:
接收迭代次数、正则化参数和学习率,以基于迭代次数、正则化参数和学习率训练本地物联网入侵检测的个性化模型并更新所述物联网入侵检测模型。
在本申请的一些实施例中,所述基于个性化联邦学习算法,采用本地网络流量数据训练本地物联网入侵检测的个性化模型,并基于所述个性化模型更新物联网入侵检测模型,以得到更新后的通用模型参数,包括:
基于个性化联邦学习算法,应用所述本地网络流量数据和所述正则化参数求解所述个性化模型参数,并使用该个性化模型参数和学习率更新所述通用模型参数。
本申请的第二个方面提供了一种物联网入侵检测模型训练装置,包括:
个性化联邦训练模块,用于基于个性化联邦学习算法,采用本地网络流量数据训练本地物联网入侵检测的个性化模型,并基于所述个性化模型更新物联网入侵检测模型,以得到更新后的通用模型参数;
数据发送模块,用于将更新后的通用模型参数发送至自身所在的联邦学习系统中的服务器,以使该服务器对该通用模型参数和其接收自其他客户端设备的各个通用模型参数进行聚合以更新所述物联网入侵检测模型的全局通用模型参数。
本申请的第三个方面提供了.一种物联网入侵个性化检测方法,包括:
接收待检测的网络流量数据;
将所述网络流量数据输入本地的个性化模型,以使该个性化模型输出对应的物联网入侵检测结果,其中,所述个性化模型预先基于所述的物联网入侵检测模型训练方法训练得到。
本申请的第四个方面提供一种用于物联网入侵检测的联邦学习系统,包括:服务器和与该服务器之间通信连接的多个客户端设备;
各个所述客户端设备分别用于实现前述实施例提及的物联网入侵检测模型训练方法;
所述服务器用于接收各个所述客户端设备分别在各自本地训练得到的当前训练轮次的通用模型参数,并对各个所述通用模型参数进行聚合处理,以得到当前训练轮次的所述物联网入侵检测模型的全局通用模型参数,并在下一个训练轮次时将所述全局通用模型参数分别发送至各个所述客户端设备。
本申请的第五个方面提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现前述实施例提及的物联网入侵检测模型训练方法,或者,实现前述实施例提及的物联网入侵个性化检测方法。
本申请的第六个方面提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现前述实施例提及的物联网入侵检测模型训练方法,或者,实现前述实施例提及的物联网入侵个性化检测方法。
本申请提供的物联网入侵检测模型训练方法,由客户端设备执行的方法包括:基于个性化联邦学习算法,采用本地网络流量数据训练本地物联网入侵检测的个性化模型,并基于所述个性化模型更新物联网入侵检测模型,以得到更新后的通用模型参数;将更新后的通用模型参数发送至自身所在的联邦学习系统中的服务器,以使该服务器对该通用模型参数和其接收自其他客户端设备的各个通用模型参数进行聚合以更新所述物联网入侵检测模型的全局通用模型参数。本申请能够保障隐私安全,有效地克服数据异质性,为本地数据量少的物联网设备训练出有效的、全面的入侵检测模型。
本申请的附加优点、目的,以及特征将在下面的描述中将部分地加以阐述,且将对于本领域普通技术人员在研究下文后部分地变得明显,或者可以根据本申请的实践而获知。本申请的目的和其它优点可以通过在说明书以及附图中具体指出的结构实现到并获得。
本领域技术人员将会理解的是,能够用本申请实现的目的和优点不限于以上具体所述,并且根据以下详细说明将更清楚地理解本申请能够实现的上述和其他目的。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,并不构成对本申请的限定。附图中的部件不是成比例绘制的,而只是为了示出本申请的原理。为了便于示出和描述本申请的一些部分,附图中对应部分可能被放大,即,相对于依据本申请实际制造的示例性装置中的其它部件可能变得更大。在附图中:
图1为本申请一实施例中的物联网入侵检测模型训练方法的流程示意图。
图2为本申请另一实施例中的物联网入侵检测模型训练装置的结构示意图。
图3为本申请再一实施例中的物联网入侵个性化检测方法的流程示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚明白,下面结合实施方式和附图,对本申请做进一步详细说明。在此,本申请的示意性实施方式及其说明用于解释本申请,但并不作为对本申请的限定。
在此,还需要说明的是,为了避免因不必要的细节而模糊了本申请,在附图中仅仅示出了与根据本申请的方案密切相关的结构和/或处理步骤,而省略了与本申请关系不大的其他细节。
应该强调,术语“包括/包含”在本文使用时指特征、要素、步骤或组件的存在,但并不排除一个或更多个其它特征、要素、步骤或组件的存在或附加。
在此,还需要说明的是,如果没有特殊说明,术语“连接”在本文不仅可以指直接连接,也可以表示存在中间物的间接连接。
在下文中,将参考附图描述本申请的实施例。在附图中,相同的附图标记代表相同或类似的部件,或者相同或类似的步骤。
物联网技术在生产生活的智能化方面发挥重要作用,因此,物联网技术成为当前研究的新热点之一。然而,随着物联网技术的迅速发展和应用,各种新的设备不断加入,物联网络日渐复杂,网络的安全性面临威胁。物联网中的边缘设备,如传感器等,成为物联网新的安全漏洞。一方面,这些设备大多在无人值守的环境下工作,其计算和存储能力有限,仅仅只能满足基本功能需求,缺少附加的安全措施;另一方面,物联网设备直接接触用户的大量隐私数据,只需攻击物联网设备即可获得用户隐私数据。因此,物联网设备极容易成为恶意入侵的对象。物联网设备一旦遭受频繁的攻击而故障,将会产生严重的后果。例如,智能家电上的传感器,遭受恶意入侵而故障,将无法为用户提供智能服务。更为重要的是,当设备遭受攻击后,用户即将面临隐私泄露的风险。因此,面向物联网的安全保障技术十分必要。
入侵检测技术是一种保障网络安全的技术,该技术通过分析网络数据包从而判断是否有外来攻击。基于神经网络的入侵检测技术在传统互联网已经得到广泛应用,然而物联网场景下的入侵检测仍有一些关键点需要考虑。
首先是保障隐私安全。神经网络模型的高准确率需要有大量的数据参与训练,已有的物联网入侵检测研究大都使用集中式的方式,该方式收集物联网设备数据并发送到服务器进行集中训练。隐私安全日益受到重视,收集用户数据并上传到远程服务器上进行训练,往往会对用户的隐私安全造成威胁。为了避免隐私泄露,物联网入侵检测应当避免直接共享数据。
其次是实现个性化的入侵检测。物联网络中,不同物联网设备所处的环境不同,面临的安全威胁也不同,物联网络的异构性和多样性使得单一入侵检测模型无法进行全面、有效的入侵检测。数据异构是指分布在不同物联网边缘设备上的数据可能是Non-IID的,即数据之间非独立,或数据分布不同,数据异构是常见的异构问题之一。数据异构问题的存在要求入侵检测方法为各个物联网设备提供个性化的入侵检测。
再者是部分物联网设备可能出现本地数据量较少的情况,无法训练出有效的、全面的入侵检测模型。当新的攻击发生时,模型无法检测未知的攻击,物联网入侵检测应当能在训练其他设备模型的同时为这类设备提供解决方案。
基于上述分析,本申请提出了一种基于个性化联邦学习的物联网入侵检测方法。首先,该方法引入联邦学习框架,将联邦学习框架与物联网入侵检测模型结合,参与训练的设备仅使用本地数据集进行训练,而不将数据上传或共享,实现了隐私保护。其次,该方法使用个性化联邦学习算法,每个参与训练的物联网设备拥有私有的个性化模型而非使用同一模型,从而克服数据异质性,实现个性化入侵检测。此外,训练数据较少的设备通过参与联合训练,也能获得全面、有效的入侵检测模型。
本申请的目的是提出一种基于个性化联邦学习的入侵检测方法。首先,该方法引入联邦学习框架,在不需要共享数据的情况下进行联合训练,实现了隐私保护。其次,通过采用个性化联邦学习算法,有效地克服数据异质性,实现了个性化的入侵检测。此外,该方法使得数据量较少的设备通过参与联合训练获得全面、有效的入侵检测模型。
具体通过下述实施例进行详细说明。
本申请实施例提供一种可以由物联网入侵检测模型训练装置执行的物联网入侵检测模型训练方法,参见图1,所述物联网入侵检测模型训练方法具体包含有如下内容:
步骤110:基于个性化联邦学习算法,采用本地网络流量数据训练本地物联网入侵检测的个性化模型,并基于所述个性化模型更新物联网入侵检测模型,以得到更新后的通用模型参数。
具体地,以卷积神经网络模型作为物联网入侵检测模型,通用模型参数代表客户端设备使用本地网络流量数据训练卷积神经网络模型获得的局部模型参数。完整过程为:客户端设备在本地网络流量数据集中获取batch size数据对专用于本地物联网入侵检测的个性化模型进行训练,用得到的个性化模型参数更新卷积神经网络模型,从而获得更新后的通用模型参数。
步骤120:将更新后的通用模型参数发送至自身所在的联邦学习系统中的服务器,以使该服务器对该通用模型参数和其接收自其他客户端设备的各个通用模型参数进行聚合以更新所述物联网入侵检测模型的全局通用模型参数。
具体地,客户端设备将更新后的通用模型参数发送至自身所在的联邦学习系统中的服务器,以使该服务器对该通用模型参数和其接收自其他客户端设备的各个通用模型参数进行聚合以更新所述物联网入侵检测模型的全局通用模型参数。
在本申请的一个实施例中,所述个性化联邦学习算法包括:pFedMe算法,以用于提升收敛速度,降低计算复杂度。
具体地,物联网入侵检测模型算法采用pFedMe算法,pFedMe算法的个性化模型在收敛速度和计算复杂度方面比Per-FedAvg算法更具优势。
为了进一步获取个性化模型参数和通用模型参数,步骤110之前还可以包括以下内容:
步骤010:接收所述服务器发送的所述全局通用模型参数。
步骤020:根据所述全局通用模型参数更新本地的物联网入侵检测模型,并在本地网络流量数据中获取当前训练数据。
具体地,客户端设备在每一轮训练前接收服务器发送的全局通用模型参数,并使用该全局模型参数更新本地的物联网入侵检测模型,同时在本地网络流量数据中获取batch size数据。
为了进一步提高本地模型训练的有效性及可靠性,在本申请实施例提供的物联网入侵检测模型训练方法中,所述步骤110之前还具体包含有可以在步骤020之后执行的如下内容:
步骤030:接收迭代次数、正则化参数和学习率,以基于迭代次数、正则化参数和学习率训练本地物联网入侵检测的个性化模型并更新所述物联网入侵检测模型。
具体地,客户端设备在训练之前接收迭代次数、正则化参数和学习率,以基于迭代次数、正则化参数和学习率训练本地物联网入侵检测的个性化模型并更新所述物联网入侵检测模型,从而得到个性化模型参数和通用模型参数。
为了进一步提高本地模型训练的有效性及可靠性,在本申请实施例提供的物联网入侵检测模型训练方法中,所述步骤110具体包含有如下内容:
步骤111:基于个性化联邦学习算法,应用所述本地网络流量数据和所述正则化参数求解所述个性化模型参数,并使用该个性化模型参数和学习率更新所述通用模型参数。
具体地,求解个性化模型参数的公式为:
更新全局模型参数对应的公式为:
综上所述,本申请提供的物联网入侵检测模型训练方法,基于个性化联邦学习算法,采用本地网络流量数据训练本地物联网入侵检测的个性化模型,并基于所述个性化模型更新物联网入侵检测模型,以得到更新后的通用模型参数;将更新后的通用模型参数发送至自身所在的联邦学习系统中的服务器,以使该服务器对该通用模型参数和其接收自其他客户端设备的各个通用模型参数进行聚合以更新所述物联网入侵检测模型的全局通用模型参数。本申请能够保障隐私安全,有效地克服数据异质性,为本地数据量少的物联网设备训练出有效的、全面的入侵检测模型。
从软件层面来说,本申请还提供一种用于执行所述物联网入侵检测模型训练方法中全部或部分内的物联网入侵检测模型训练装置,参见图2,所述物联网入侵检测模型训练装置具体包含有如下内容:
个性化联邦训练模块10,用于基于个性化联邦学习算法,采用本地网络流量数据训练本地物联网入侵检测的个性化模型,并基于所述个性化模型更新物联网入侵检测模型,以得到更新后的通用模型参数。
数据发送模块20,用于将更新后的通用模型参数发送至自身所在的联邦学习系统中的服务器,以使该服务器对该通用模型参数和其接收自其他客户端设备的各个通用模型参数进行聚合以更新所述物联网入侵检测模型的全局通用模型参数。
本申请提供的物联网入侵检测模型训练装置的实施例具体可以用于执行上述实施例中的物联网入侵检测模型训练方法的实施例的处理流程,其功能在此不再赘述,可以参照上述物联网入侵检测模型训练方法实施例的详细描述。
所述物联网入侵检测模型训练装置进行基于个性化联邦学习的物联网入侵检测模型训练的部分可以在客户端设备中完成。具体可以根据所述客户端设备的处理能力,以及用户使用场景的限制等进行选择。本申请对此不作限定。若所有的操作都在所述客户端设备中完成,所述客户端设备还可以包括处理器,用于基于个性化联邦学习的物联网入侵检测模型训练的具体处理。
上述的客户端设备可以具有通信模块(即通信单元),可以与远程的服务器进行通信连接,实现与所述服务器的数据传输。所述服务器可以包括任务调度中心一侧的服务器,其他的实施场景中也可以包括中间平台的服务器,例如与任务调度中心服务器有通信链接的第三方服务器平台的服务器。所述的服务器可以包括单台计算机设备,也可以包括多个服务器组成的服务器集群,或者分布式装置的服务器结构。
上述服务器与所述客户端设备端之间可以使用任何合适的网络协议进行通信,包括在本申请提交日尚未开发出的网络协议。所述网络协议例如可以包括TCP/IP协议、UDP/IP协议、HTTP协议、HTTPS协议等。当然,所述网络协议例如还可以包括在上述协议之上使用的RPC协议(Remote Procedure Call Protocol,远程过程调用协议)、REST协议(Representational State Transfer,表述性状态转移协议)等。
另外,本申请还提供一种物联网入侵个性化检测方法的实施例,参见图3所述物联网入侵个性化检测方法包含有如下内容:
步骤210:接收待检测的网络流量数据。
步骤220:将所述网络流量数据输入本地的个性化模型,以使该个性化模型输出对应的物联网入侵检测结果,其中,所述个性化模型预先基于所述的物联网入侵检测模型训练方法训练得到。
具体地,客户端接收待检测的网络流量数据,将网络流量数据输入到本地的个性化模型,使该个性化模型输出对应的物联网入侵检测结果,其中,所述个性化模型预先基于所述的物联网入侵检测模型训练方法训练得到。
另外,本申请还提供一种用于物联网入侵检测的联邦学习系统的实施例,所述联邦学习系统具体包含有如下内容:
服务器和与该服务器之间通信连接的多个客户端设备;各个所述客户端设备分别用于实现前述实施例提及的物联网入侵检测模型训练方法;
所述服务器用于接收各个所述客户端设备分别在各自本地训练得到的当前训练轮次的通用模型参数,并对各个所述通用模型参数进行聚合处理,以得到当前训练轮次的所述物联网入侵检测模型的全局通用模型参数,并在下一个训练轮次时将所述全局通用模型参数分别发送至各个所述客户端设备。
具体来说,参见表1,客户端和服务端的完整训练过程如下:
在本方案中,物联网入侵场景中,有N个设备(客户端)和1个联邦学习服务器,每个设备i都有其私有的本地数据集Pi,数据集数量为ni=|Pi|。各个设备和服务器都以卷积神经网络模型作为入侵检测模型。
联邦学习是一种分布式机器学习技术。物联网设备借助联邦学习可以仅在本地网络流量数据,在设备之间共享模型参数或梯度而非原始数据,从而有效保护了数据隐私。联邦学习存在以下几个阶段:初始化阶段、训练优化阶段、聚合更新阶段。初始化阶段,初始化各客户端和服务器的模型参数。训练优化和聚合更新阶段需要经过K轮次的通信。训练优化阶段,在第k轮通信中,服务器随机选择边缘设备的子集St参与通信,并向被选择的边缘设备发送当前模型参数wk,这些边缘设备基于本地数据集采用随机梯度下降法对wk进行训练和改进,即η为学习率,并将结果上传到服务器。聚合更新阶段,服务器接收各个客户端上传的模型参数,聚合后作为新的模型参数,为下一轮迭代生成新的全局模型。重复训练优化和聚合更新的过程直到达到预先设定的训练轮次,则完成联邦学习过程。
传统的联邦学习(FedAvg)侧重于学习和聚合所有参与设备的共性知识生成全局模型,服务器对各个客户端上传的模型参数进行加权平均,并且训练结束后,各个客户端获得的模型参数相同。对于数据异构的物联网设备而言,FedAvg算法无法缓解异构性对模型性能的影响。可以将所有客户的局部数据集视作一个全局数据集,FedAvg隐式地在这个全局数据集上进行模型拟合。Non-IID数据中,每个客户的本地数据集分布各不相同,并且本地数据集与全局数据集的分布也存在较大差异,这将导致局部最优解和全局最优解存在差异。在使用IID数据的情况下,全局最优解与各个客户的局部最优解接近,局部训练阶段,各个客户端使用本地数据集进行优化,模型向局部最优接近,FedAvg算法将各个局部模型平均得到全局模型,最后获得的全局模型与全局最优解接近;但在Non-IID数据设置下,平均后获得的全局模型会偏移全局最优解,并且与各个客户的局部最优解模型也存在较大差异。
本方案旨在针对数据异构情景下的物联网入侵检测进行优化。各个设备采用具有L2范数的正则化损失函数,每个边缘设备不仅拥有一个全局模型,还拥有一个私有的个性化模型,个性化模型不参与联合训练,由全局模型在本地数据集上迭代更新得来。该方法可以被表述为一个双层问题,外层问题是求解全局模型,内层问题是为各个设备求解个性化模型,目标是使得各个设备的损失函数的加权均值最小。
公式Objective:
where其中,fi是客户i的本地目标函数,w代表全局模型的参数,θi代表客户i的个性化模型,λ是一个正则化参数,用于控制个性化模型θi与全局模型w的相关程度。当λ设为0时,问题简化成仅求解局部模型;当λ→∞,问题转化为仅求解全局模型,Rd在此处指的是w是一个张量(多维数组),并且其中的元素都是实数。
对双层问题进行联合求解,即联合求解全局模型w以及个性化模型θi,基于pFedMe的入侵检测方法步骤如下:
首先,采用卷积神经网络模型实现入侵检测,初始化客户端与服务器上的卷积神经网络模型(第1行)。初始化完成后,开始K轮通信完成全局模型和个性化模型的求解过程。每一轮通信中,服务器首先选客户端的子集Sk并发送当前模型参数(第4行)。Sk中的设备将全局模型更新为服务器下发的模型(第6行),使用本地数据集进行τ次迭代更新。迭代更新的过程中,从数据集中采样batch size数量的数据(第8行),并基于小批量数据求解最优个性化模型的近似值(第9-10行),并采用更新全局模型(第11行)。
各个设备经过τ次本地迭代获得并将上传(第13行)。服务器聚合各个客户上传的模型参数,由此计算得出w(第15-16行),其中,β是一个超参数,用来控制在聚合阶段,全局模型与个性化模型的相关程度,β的值设为2。
表1
本申请实施例还提供了一种电子设备,例如中心服务器,该电子设备可以包括处理器、存储器、接收器及发送器,处理器用于执行前述实施例提及的物联网入侵检测模型训练方法或者物联网入侵个性化检测方法,其中处理器和存储器可以通过总线或者其他方式连接,以通过总线连接为例。该接收器可通过有线或无线方式与处理器、存储器连接。
处理器可以为中央处理器(Central Processing Unit,CPU)。处理器还可以为其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等芯片,或者上述各类芯片的组合。
存储器作为一种非暂态计算机可读存储介质,可用于存储非暂态软件程序、非暂态计算机可执行程序以及模块,如本申请实施例中的物联网入侵检测模型训练方法或者物联网入侵个性化检测方法对应的程序指令/模块。处理器通过运行存储在存储器中的非暂态软件程序、指令以及模块,从而执行处理器的各种功能应用以及数据处理,即实现上述方法实施例中的物联网入侵检测模型训练方法或者物联网入侵个性化检测方法。
存储器可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储处理器所创建的数据等。此外,存储器可以包括高速随机存取存储器,还可以包括非暂态存储器,例如至少一个磁盘存储器件、闪存器件、或其他非暂态固态存储器件。在一些实施例中,存储器可选包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至处理器。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
所述一个或者多个模块存储在所述存储器中,当被所述处理器执行时,执行实施例中的物联网入侵检测模型训练方法和/或者物联网入侵个性化检测方法。
在本申请的一些实施例中,用户设备可以包括处理器、存储器和收发单元,该收发单元可包括接收器和发送器,处理器、存储器、接收器和发送器可通过总线系统连接,存储器用于存储计算机指令,处理器用于执行存储器中存储的计算机指令,以控制收发单元收发信号。
作为一种实现方式,本申请中接收器和发送器的功能可以考虑通过收发电路或者收发的专用芯片来实现,处理器可以考虑通过专用处理芯片、处理电路或通用芯片实现。
作为另一种实现方式,可以考虑使用通用计算机的方式来实现本申请实施例提供的服务器。即将实现处理器,接收器和发送器功能的程序代码存储在存储器中,通用处理器通过执行存储器中的代码来实现处理器,接收器和发送器的功能。
本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时以实现前述实施例提及的物联网入侵检测模型训练方法或者物联网入侵个性化检测方法的步骤。该计算机可读存储介质可以是有形存储介质,诸如随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、软盘、硬盘、可移动存储盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质。
本领域普通技术人员应该可以明白,结合本文中所公开的实施方式描述的各示例性的组成部分、系统和方法,能够以硬件、软件或者二者的结合来实现。具体究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本申请的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。
需要明确的是,本申请并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本申请的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本申请的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
本申请中,针对一个实施方式描述和/或例示的特征,可以在一个或更多个其它实施方式中以相同方式或以类似方式使用,和/或与其他实施方式的特征相结合或代替其他实施方式的特征。
以上所述仅为本申请的优选实施例,并不用于限制本申请,对于本领域的技术人员来说,本申请实施例可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (10)
1.一种物联网入侵检测模型训练方法,其特征在于,包括:
基于个性化联邦学习算法,采用本地网络流量数据训练本地物联网入侵检测的个性化模型,并基于所述个性化模型更新物联网入侵检测模型,以得到更新后的通用模型参数;
将更新后的通用模型参数发送至自身所在的联邦学习系统中的服务器,以使该服务器对该通用模型参数和其接收自其他客户端设备的各个通用模型参数进行聚合以更新所述物联网入侵检测模型的全局通用模型参数。
2.根据权利要求1所述的物联网入侵检测模型训练方法,其特征在于,在所述基于个性化联邦学习算法,采用本地网络流量数据训练本地物联网入侵检测的个性化模型,并基于所述个性化模型更新物联网入侵检测模型,以得到更新后的通用模型参数之前,还包括:
接收所述服务器发送的所述全局通用模型参数;
根据所述全局通用模型参数更新本地的物联网入侵检测模型,并在本地网络流量数据中获取当前训练数据。
3.根据权利要求1所述的物联网入侵检测模型训练方法,其特征在于,所述个性化联邦学习算法包括:
pFedMe算法。
4.根据权利要求1所述的物联网入侵检测模型训练方法,其特征在于,在所述基于个性化联邦学习算法,采用本地网络流量数据训练本地物联网入侵检测的个性化模型,并基于所述个性化模型更新物联网入侵检测模型,以得到更新后的通用模型参数之前,还包括:
接收迭代次数、正则化参数和学习率,以基于迭代次数、正则化参数和学习率训练本地物联网入侵检测的个性化模型并更新所述物联网入侵检测模型。
5.根据权利要求4所述的物联网入侵检测模型训练方法,其特征在于,所述基于个性化联邦学习算法,采用本地网络流量数据训练本地物联网入侵检测的个性化模型,并基于所述个性化模型更新物联网入侵检测模型,以得到更新后的通用模型参数,包括:
基于个性化联邦学习算法,应用所述本地网络流量数据和所述正则化参数求解所述个性化模型参数,并使用该个性化模型参数和学习率更新所述通用模型参数。
6.一种物联网入侵检测模型训练装置,其特征在于,包括:
个性化联邦训练模块,用于基于个性化联邦学习算法,采用本地网络流量数据训练本地物联网入侵检测的个性化模型,并基于所述个性化模型更新物联网入侵检测模型,以得到更新后的通用模型参数;
数据发送模块,用于将更新后的通用模型参数发送至自身所在的联邦学习系统中的服务器,以使该服务器对该通用模型参数和其接收自其他客户端设备的各个通用模型参数进行聚合以更新所述物联网入侵检测模型的全局通用模型参数。
7.一种物联网入侵个性化检测方法,其特征在于,包括:
接收待检测的网络流量数据;
将所述网络流量数据输入本地的个性化模型,以使该个性化模型输出对应的物联网入侵检测结果,其中,所述个性化模型预先基于权利要求1至5任一项所述的物联网入侵检测模型训练方法训练得到。
8.一种用于物联网入侵检测的联邦学习系统,其特征在于,包括:服务器和与该服务器之间通信连接的多个客户端设备;
各个所述客户端设备分别用于实现权利要求1至5任一项所述的物联网入侵检测模型训练方法;
所述服务器用于接收各个所述客户端设备分别在各自本地训练得到的当前训练轮次的通用模型参数,并对各个所述通用模型参数进行聚合处理,以得到当前训练轮次的所述物联网入侵检测模型的全局通用模型参数,并在下一个训练轮次时将所述全局通用模型参数分别发送至各个所述客户端设备。
9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至5任一项所述的物联网入侵检测模型训练方法,或者,实现如权利要求7所述的物联网入侵个性化检测方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至5任一项所述的物联网入侵检测模型训练方法,或者,实现如权利要求7所述的物联网入侵个性化检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211645981.6A CN115834232A (zh) | 2022-12-20 | 2022-12-20 | 物联网入侵检测模型训练方法和装置、个性化检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211645981.6A CN115834232A (zh) | 2022-12-20 | 2022-12-20 | 物联网入侵检测模型训练方法和装置、个性化检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115834232A true CN115834232A (zh) | 2023-03-21 |
Family
ID=85517201
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211645981.6A Pending CN115834232A (zh) | 2022-12-20 | 2022-12-20 | 物联网入侵检测模型训练方法和装置、个性化检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115834232A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117118689A (zh) * | 2023-08-14 | 2023-11-24 | 广州科技贸易职业学院 | 一种不平衡数据物联网入侵检测方法及装置 |
CN118157999A (zh) * | 2024-05-11 | 2024-06-07 | 中移(苏州)软件技术有限公司 | 模型训练方法、装置、终端及存储介质 |
-
2022
- 2022-12-20 CN CN202211645981.6A patent/CN115834232A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117118689A (zh) * | 2023-08-14 | 2023-11-24 | 广州科技贸易职业学院 | 一种不平衡数据物联网入侵检测方法及装置 |
CN117118689B (zh) * | 2023-08-14 | 2024-05-17 | 广州科技贸易职业学院 | 一种不平衡数据物联网入侵检测方法及装置 |
CN118157999A (zh) * | 2024-05-11 | 2024-06-07 | 中移(苏州)软件技术有限公司 | 模型训练方法、装置、终端及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112203282B (zh) | 一种基于联邦迁移学习的5g物联网入侵检测方法及系统 | |
CN115834232A (zh) | 物联网入侵检测模型训练方法和装置、个性化检测方法 | |
Zou et al. | Deepsense: Device-free human activity recognition via autoencoder long-term recurrent convolutional network | |
Choi et al. | Deep learning based NLOS identification with commodity WLAN devices | |
US11444878B2 (en) | Intelligent dataflow-based service discovery and analysis | |
US8254847B2 (en) | Distributed wireless communications for tactical network dominance | |
CN114846468A (zh) | 检测异常网络活动 | |
CN113645197B (zh) | 一种去中心化的联邦学习方法、装置及系统 | |
WO2016099839A1 (en) | Cooperative security in wireless sensor networks | |
Arshad et al. | Leveraging transfer learning in multiple human activity recognition using WiFi signal | |
Yang et al. | Multiple attacks detection in cyber-physical systems using random finite set theory | |
CN111131283B (zh) | 恶意软件检测系统攻击防止 | |
US20200067616A1 (en) | Carrier frequency offset modeling for radio frequency fingerprinting | |
Cai et al. | PILC: Passive indoor localization based on convolutional neural networks | |
US10673506B1 (en) | Adaptive spatial diagnostics in a wireless network | |
CN113595666B (zh) | 大规模mimo系统基于时频联合相关性的信道预测方法和系统 | |
WO2015112668A1 (en) | Line rate visual analytics on edge devices | |
Chin et al. | Intelligent indoor positioning based on artificial neural networks | |
Chen et al. | A novel terminal security access method based on edge computing for IoT | |
Wei et al. | A data preprocessing method for deep learning-based device-free localization | |
US20220172054A1 (en) | Intermediate network node and method performed therein for handling data of communication networks | |
Brandes et al. | RF waveform synthesis guided by deep reinforcement learning | |
Cai et al. | CSI-based device-free indoor localization using convolutional neural networks | |
Xia et al. | A fast learning algorithm for blind data fusion using a novel $ L_ {2} $-norm estimation | |
WO2023121659A1 (en) | Communication device and method for performing communication signal processing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |