首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 453 毫秒
1.
随着设备的迭代,网络流量呈现指数级别的增长,针对各种应用的攻击行为越来越多,从流量层面识别并对这些攻击流量进行分类具有重要意义。同时,随着物联网设备的激增,针对这些设备的攻击行为也逐渐增多,造成的危害也越来越大。物联网入侵检测方法可以从这些海量的流量中识别出攻击流量,从流量层面保护物联网设备,阻断攻击行为。针对现阶段各类攻击流量检测准确率低以及样本不平衡问题,提出了基于重采样随机森林(RF,random forest)的入侵检测模型——Resample-RF,共包含3种具体算法:最优样本选择算法、基于信息熵的特征归并算法、多分类贪心转化算法。在物联网环境中,针对不平衡样本问题,提出最优样本选择算法,增加小样本所占权重,从而提高模型准确率;针对随机森林特征分裂效率不高的问题,提出基于信息熵的特征归并算法,提高模型运行效率;针对随机森林多分类精度不高的问题,提出多分类贪心转化算法,进一步提高准确率。在两个公开数据集上进行模型的检验,在 IoT-23 数据集上 F1 达到0.99,在Kaggle数据集上F1达到1.0,均具有显著效果。从实验结果中可知,提出的模型具有非常好的效果,能从海量流量中有效识别出攻击流量,较好地防范黑客对应用的攻击,保护物联网设备,从而保护用户。  相似文献   

2.
深度学习模型可以从原始数据中自动学习到数据的纹理特征和形态特征,使得其在安全验证、识别分类、语音人脸识别等不同领域取得远远超过人工特征方法的性能。虽然深度学习在图像分类和目标检测等方向上取得了较好成效,但是通过在输入上添加难以察觉的微小扰动形成的对抗样本导致深度学习模型在实际使用中存在巨大的风险。因此,提高单个模型的鲁棒性是重要的研究方向。前人在时序数据分类模型的鲁棒性研究中,对抗样本的解释性研究较为欠缺。目前较为常见的防御对抗样本的方法是对抗训练,但是对抗训练有着非常高的训练代价。本文以时序数据分类模型为研究对象,定义了时序数据的纹理特征和形态特征,并基于理论证明和可视化特征层方式,说明了纹理特征是被攻击的关键因素。同时,提出了一种基于特征约束的模型鲁棒性提升方法。该方法结合多任务学习,通过在误差函数中增加特征的平滑约束项,引导模型在分类的同时尽可能学习到原始数据的形态特征。在保证分类精度的同时,降低对抗样本存在的空间,从而训练出更加鲁棒的模型。算法在经典分类模型和多个时序数据集进行了大量的实验,实验结果表明了本文方法的有效性,在多种对抗攻击下,能较好的提高单个模型的鲁棒性。  相似文献   

3.
《信息与电脑》2019,(17):202-204
随着物联网(IoT)技术的不断发展,随之衍生出的安全问题也愈发严重,与传统互联网的网络安全问题不同,物联网安全呈现出新的特征,对物联网终端及流量进行监控是物联网安全研究的重要组成部分。笔者主要介绍了物联网安全的现状,并探讨了物联网安全态势感知建立的方法,对物联网终端引起的新型DDoS攻击提供了尝试性的解决方案。  相似文献   

4.
在包括物联网(Internet of Things,IoT)设备的绝大部分边缘计算应用中,基于互联网应用技术(通常被称为Web技术)开发的应用程序接口(Application Programming Interface,API)是设备与远程服务器进行信息交互的核心。相比传统的Web应用,大部分用户无法直接接触到边缘设备使用的API,使得其遭受的攻击相对较少。但随着物联网设备的普及,针对API的攻击逐渐成为热点。因此,文中提出了一种面向物联网服务的Web攻击向量检测方法,用于对物联网服务收到的Web流量进行检测,并挖掘出其中的恶意流量,从而为安全运营中心(Security Operation Center,SOC)提供安全情报。该方法在对超文本传输协议(Hypertext Transfer Protocol,HTTP)请求的文本序列进行特征抽取的基础上,针对API请求的报文格式相对固定的特点,结合双向长短期记忆网络(Bidirectional Long Short-Term Memory,BLSTM)实现对Web流量的攻击向量检测。实验结果表明,相比基于规则的Web应用防火墙(Web Application Firewall,WAF)和传统的机器学习方法,所提方法针对面向物联网服务API的攻击具有更好的识别能力。  相似文献   

5.
为解决入侵检测分类遇到的训练样本数量少、分类准确率低的问题,提出基于模糊支持向量机的多级分类机制。该分类机制训练模糊SVM模型将数据粗分为正常与攻击大类,采用DBSCAN算法产生细分模型进行攻击子集的自动聚类,将有关数据细分得到攻击的具体细类。在机制设计中,优化了隶属度函数的计算、设计了数据标准化与归一化等过程,并训练了高效分类器。实验表明,针对网络入侵检测数据中常见的孤立点干扰、噪声多,并且负样本占比多的网络业务数据集,新算法在保持分类准确率高的前提下,分类过程的计算时间较短。  相似文献   

6.
电力营销客户服务中台对网络安全性要求高,常规技术检测数据传输异常信号时,仅将信号频域作为检测依据,忽略了信号时域这一特征,导致监测到的数据传输通信网络攻击行为存在遗漏。提出数据传输安全自动监测技术,并应用到电力营销客户服务中台。分解数据传输通信信号,获得信号主频特征和时域特征,利用频率变化尺度和时域变化尺度,计算通信信号关联系数,判定关联系数小于阈值的通信信号出现异常流量,截取存在异常通信流量信号的时间段,根据时间段内数据传输安全指数、网络攻击行为成功入侵概率两个监测指标,实时监测数据传输安全态势值。部署服务中台主机攻击场景,在网络链路连接节点处注入不同威胁程度的攻击流量,设置对比实验,结果表明,设计技术监测到了所有网络攻击行为,攻击行为监测数量更加全面。  相似文献   

7.
使用深度神经网络处理物联网设备的急剧增加产生的海量图像数据是大势所趋.但由于深度神经网络对于对抗样本的脆弱性,它容易受到攻击而危及物联网的安全,所以如何提高模型的鲁棒性就成了一个非常重要的课题.通常情况下组合模型的防御表现要优于单模型防御方法,但物联网设备有限的计算能力使得组合模型难以应用.为此本文提出一种在单模型上实现组合模型防御效果的模型改造及训练方法:在基础模型上添加额外的分支;使用特征金字塔对分支进行特征融合;引入整体多样性计算辅助训练.通过在MNIST和CIFAR-10这两个图像分类领域最常用的数据集上的实验表明,本方法能够显著提高模型的鲁棒性,在FGSM等四种基于梯度的攻击下的分类正确率有5倍以上提高,在JSMA、C&W以及EAD攻击下的分类正确率可达到原模型的10倍,同时不干扰模型对干净样本的分类精度,也可与对抗训练方法联合使用获得更好的防御效果.  相似文献   

8.
何佳林 《信息与电脑》2023,(24):215-217
计算机网络技术发展推动计算机网络广泛覆盖的同时,其安全问题也日益突出,为此提出基于大数据分析的计算机网络时序信息安全监测方法。该方法利用大数据分析技术中的跨模态深度度量学习算法提取计算机网络时序数据特征后,以该特征为基础,利用改进K-Means算法获得计算机网络时序数据中的异常数据,实现计算机网络时序信息的安全监测。实验结果表明,该方法可有效提取计算机网络时序数据特征,同时可准确监测计算机网络时序信息中的异常数据,具备较为显著的网络安全监测能力。  相似文献   

9.
随着工业物联网(industrial Internet of things,IIoT)的不断发展,越来越多的设备和传感器开始连接到网络中,产生了大量的时间序列数据(简称“时序数据”),时序数据爆炸式的增长给数据库管理系统带来了新的挑战:持续高吞吐量数据摄取、低延迟多维度数据查询、高性能时间序列索引以及低成本数据存储.近年来时序数据库技术已经成为一个研究热点,一些学者对时序数据库技术进行了深入的研究,同时出现了一些专门用于管理时序数据的时序数据库,并且已经被应用在多个领域,成为工业物联网中不可缺少的关键组成.现有的时序数据库相关综述侧重于时序数据库的功能和性能比较,以及在特定领域中对时序数据库的选择建议,缺少对时序数据库持久化存储、查询、计算和索引等关键技术的研究,同时这些综述工作出现的时间较早,缺少对现代时序数据库关键技术的研究.对学术界时序数据存储研究和工业界时序数据库进行了全面的调查和研究,凝练了时序数据库的4类关键技术:1)时间序列索引优化技术;2)内存数据组织技术;3)高吞吐量数据摄取和低延迟数据查询技术;4)海量历史数据低成本存储技术.同时分析总结了时序数据库评测基准.最后,...  相似文献   

10.
针对移动群智感知中参与者数据的真值和隐私保护问题,提出了一种高效可验证的安全真值发现方法EVSTD,通过安全迭代更新参与者权值和评估对象真值,从而得到对象的真实数据。EVSTD中,参与者利用本地随机数和协商随机数对敏感数据进行双掩码数据扰动,使得EVSTD不仅能够保证敏感数据的隐私性,且解决了参与者因延迟发送感知数据而导致的敏感数据泄露问题。同时,EVSTD利用秘密共享协议解决了参与者掉线或失效的问题,且通过动态选择L邻居节点策略让参与者只与其关联邻居进行通信从而大大降低了参与者的计算和通信开销。此外,参与者通过计算敏感数据的同态哈希值以用于数据的验证并上传给服务器,服务器对敏感数据进行聚合和对验证信息进行乘积,并将计算结果发送给参与者,参与者再对聚合结果和证明信息进行验证,验证通过则说明聚合结果正确,进一步保证了真值发现结果的可信性,防止服务器对参与者的敏感数据进行篡改,保证了聚合结果的真实性。实验结果显示所提方法在保证数据隐私的同时获得真实可靠的数据信息,且能够有效的防止服务器篡改数据和共谋攻击。  相似文献   

11.
近些年来,随着物联网的快速发展,其应用场景涵盖智慧家庭、智慧城市、智慧医疗、智慧工业以及智慧农业.相比于传统的以太网,物联网能够将各种传感设备与网络结合起来,实现人、电脑和物体的互联互通.形式多样的物联网协议是实现物联网设备互联互通的关键,物联网协议拥有不同的协议栈,这使得物联网协议往往能表现出不同的特性.目前应用较广...  相似文献   

12.
万物互联时代,物联网中感知设备持续产生大量的敏感数据。实时且安全的数据流处理是面向物联网关键应用中需要解决的一个挑战。在近年兴起的边缘计算模式下,借助靠近终端的设备执行计算密集型任务与存储大量的终端设备数据,物联网中数据流处理的安全性和实时性可以得到有效的提升。然而,在基于边缘的物联网流处理架构下,数据被暴露在边缘设备易受攻击的软件堆栈中,从而给边缘带来了新的安全威胁。为此,文章对基于可信执行环境的物联网边缘流处理安全技术进行研究。从边缘出发,介绍边缘安全流处理相关背景并探讨边缘安全流处理的具体解决方案,接着分析主流方案的实验结果,最后展望未来研究方向。  相似文献   

13.
物联网技术及其安全性研究   总被引:3,自引:0,他引:3  
针对物联网_技术的发展趋势问题,基于物联网的体系结构和关键技术,分析了物联网的安全需求与相关特性,构建了一个以RFID安全和隐私保护为重点的物联网安全框架,提出了应对物联网所面临的安全挑战的解决途径,最后对物联网未来发展趋势作了展望.  相似文献   

14.
Lately, the Internet of Things (IoT) application requires millions of structured and unstructured data since it has numerous problems, such as data organization, production, and capturing. To address these shortcomings, big data analytics is the most superior technology that has to be adapted. Even though big data and IoT could make human life more convenient, those benefits come at the expense of security. To manage these kinds of threats, the intrusion detection system has been extensively applied to identify malicious network traffic, particularly once the preventive technique fails at the level of endpoint IoT devices. As cyberattacks targeting IoT have gradually become stealthy and more sophisticated, intrusion detection systems (IDS) must continually emerge to manage evolving security threats. This study devises Big Data Analytics with the Internet of Things Assisted Intrusion Detection using Modified Buffalo Optimization Algorithm with Deep Learning (IDMBOA-DL) algorithm. In the presented IDMBOA-DL model, the Hadoop MapReduce tool is exploited for managing big data. The MBOA algorithm is applied to derive an optimal subset of features from picking an optimum set of feature subsets. Finally, the sine cosine algorithm (SCA) with convolutional autoencoder (CAE) mechanism is utilized to recognize and classify the intrusions in the IoT network. A wide range of simulations was conducted to demonstrate the enhanced results of the IDMBOA-DL algorithm. The comparison outcomes emphasized the better performance of the IDMBOA-DL model over other approaches.  相似文献   

15.
According to the application requirements in the process of data automatic acquisition and collection of the ecological monitoring Internet of Things. This paper refers to the related systems and developed a multi-source heterogeneous data automatic collection and aggregation middleware. The middleware had flexible scalability, it could cooperate with data sensing and collecting devices of ecological monitoring Internet of things from different manufacturers, obtain multi-source heterogeneous real-time data, then automatically stored the data into database after normalization. Based on modular design concept, the middleware was composed of three modules: data automatic collecting module, data automatic parsing processing module and data automatic storage module. These modules had high cohesion and low coupling, and closely cooperated to complete the full automatic processing of the monitoring data flow. The middleware was implemented with Python, which were fully used the object-oriented programming. The design of the class was followed by a single responsibility principle and interfaces-oriented programming, which ensured the top-down inheritance and extensibility of the program. The middleware has been fully tested for several months, and it could accomplish the business requirements of monitoring data collecting, parsing processing and automatic warehousing of the ecological monitoring Internet of Things. For the ecological monitoring IoT system, the data automatic collection and aggregation middleware has considerable reference significance and application value.  相似文献   

16.
针对物联网设备中因非法设备接入带来的远程控制安全问题,提出一种基于设备指纹的情境认证方法。首先,通过提出的对交互流量中单个字节的分析技术,提取物联网设备指纹;其次,提出认证的流程框架,根据设备指纹在内的六种情境因素进行身份认证,设备认证通过才可允许访问;最后,对物联网设备进行实验,提取相关设备指纹特征,结合决策树分类算法,从而验证情境认证方法的可行性。实验中所提方法的分类准确率达90%,另外10%误判率为特殊情况但也符合认证要求。实验结果表明基于物联网设备指纹的情境认证方法可以确保只有可信的物联网终端设备接入网络。  相似文献   

17.
针对生态监测物联网数据自动获取和采集过程中的应用需求,参考此前研发的相关子系统,分析了其原生的不足之处,用面向对象理念进行了全新设计,使其以多源异构数据自动采汇中间件的形式呈现,被后端的观测数据自动综汇平台调用。该中间件具有灵活的可扩展性,能够与不同厂商、不同来源的物联网数据采集设备协作,获取实时的多源异构监测数据,然后对数据进行归一化处理后,自动汇总存入监测数据库。该中间件运用模块化的软件工程理念设计,主要由数据自动获取模块、数据自动解析处理模块、数据自动入库模块这3部分组成,模块之间高内聚、低耦合,以数据流为纽带,紧密配合,完成整个监测数据流采集入库的全自动化处理流程。与原有子系统相比较,其具有更明确的模块划分、更高的灵活性和更好的可维护性。该中间件采用简洁高效的Python语言实现,完全采用面向对象编程思想,所有类的设计遵循单一职责原则,面向接口编程,保证了程序具备稳定的功能和灵活的扩展性。该中间件经过充分测试及几个月的试运行,能够满足现有生态监测物联网监测数据的自动获取、解析处理和入库的业务需求。对于野外地理环境和生态环境的监测,只要涉及类似的数据采集处理流程,本文设计和实现的数据自动采汇中间件都具有一定的参考意义和应用价值。  相似文献   

18.
电网状态全感知的目标意味着物联网技术在电网的广泛应用,大量物联网终端通过传感技术、通信技术和计算机技术接入网络。电力物联网终端分布呈现数量大、地域广、采集数据复杂的特点,容易被攻击者突破和入侵,而且传统的中心化认证存在单点失败、性能瓶颈等问题。本文基于区块链技术,研发并应用了基于终端标识符的DID数字身份、区块链多源适配的DID解析器、基于终端凭证信息的零知识证明、基于机器学习算法的设备管理等技术,设计出了一种基于区块链的电力物联网终端安全认证系统。该系统在电网内成功应用,实现了物联网设备接入认证的去中心化,降低了设备接入的网络安全风险,减少了中心化基础设施建设和维护的成本,提高了运维人员的工作效率。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号