【摘  要】针对传统物联网深度包流量检测效率过低问题,提出一种基于物联网流量指纹的安全威胁轻量级检测方法。首先采用数据重构的方法获取流量时空数据,然后采用深度学习的方法提取流量数据时空特征(即流量数据指纹),最后采用基于蚁群算法优化的BP神经网络进行流量异常检测和识别。实验证明,使用该算法进行流量异常检测能够避免检测模型陷入局部最优,能够显著提高物联网威胁检测精度。

【关键词】安全威胁;轻量级检测;流量指纹;蚁群算法;BP神经网络

0   引言

随着智慧城市的快速发展,物联网的作用日渐凸显,从智能电网、智能楼宇、智能家居到车联网、智慧医疗无不如此。为了进一步提升物联网的适用性,很多厂商从接入设备多样性和物联网技术高适应性的角度出发,构建了物联网异构融合、互联互通的复杂网络结构[1]。这种复杂的网络结构需要解决一系列挑战:海量的节点数量在数据接入和请求过程中极容易产生拥塞;作为一个更加开放的网络,节点之间的组网方式极容易遭受网络攻击[2-4];作为一种感知网络,其传输层包含大量的感知信息和用户隐私信息,常常成为被攻击的对象[5]。为了解决上述问题,许多研究者从物联网防护的角度出发,对威胁物联网安全的攻击行为进行多方面的研究,包括:采用模式识别方法识别恶意节点制造拒绝服务攻击行为[6-7];为了提升物联网节点的安全,采用密码技术和节点信任评价机制,提升物联网系统的抗攻击能力[8];除了对节点本身进行评价外,研究者们综合信息安全防护技术[9]、数据传输加密技术[10]、深度包检测的数据处理技术[11]、入侵检测技术[12-14]等机制,搭建网络安全检测模型。上述研究均需要用到

基于物联网流量指纹的安全威胁轻量级检测方法相关推荐

  1. 卷积神经网络训练准确率突然下降_基于联邦学习和卷积神经网络的入侵检测方法...

    王蓉1,马春光2,武朋2 1. 哈尔滨工程大学计算机科学与技术学院,哈尔滨 150001:2. 山东科技大学计算机科学与工程学院,青岛 266590 doi :10.3969/j.issn.1671- ...

  2. 研究型论文_基于双层异质集成学习器的入侵检测方法

    文章目录 基于双层异质集成学习器的入侵检测方法 论文摘要 论文解决的问题 1.模型体系结构 2.数据降维 3.交叉验证策略 4.分类评估算法 5.多分类器集成算法 6.总结 参考文献 基于双层异质集成 ...

  3. 获取预制体_基于弱磁探测技术的轴承滚动体转速检测方法研究

    摘要 针对高速轻载轴承保持架打滑测试中滚动体速度检测的难题,利用弱磁探测技术探测滚动体的弱磁场,并通过提取弱磁信号的特征频率实现滚动体转速的测量.搭建了测试平台进行试验,分析了测试距离与转速对滚动体弱 ...

  4. matlab ssd检测,基于SSD神经网络的违章停车车辆实时检测方法与流程

    本发明属于图像识别和计算机视觉技术领域,尤其涉及一种停车车辆的检测方法,可用于城市环境中对违章停车车辆的检测. 背景技术: 随着现代社会经济的快速发展和城市化的普及,汽车作为一种重要的交通工具,其数量 ...

  5. 文献精讲-基于双层局部对比度的红外弱小目标检测方法(DLCM)

    分享一下个人对于近期读过的一篇文献<基于双层局部对比度的红外弱小目标检测方法>的理解,文献的链接放在文章最后.侵权请联系删除. 一.原理 1.计算目标区域和内层窗口的灰度差d(T,IB)和 ...

  6. 论文研究 | 基于机器视觉的汽车精密零件表面缺陷自动检测方法

    0 引言 略. 1 汽车精密零件表面缺陷的机器视觉采样和预处理 1.1表面缺陷的机器视觉采样 为了实现基于机器视觉的汽车精密零件表面缺陷 自动检测,结合工件材料的应力参数分析和光学视觉特 征采集方法, ...

  7. 【阅读论文】基于统计特征的无监督时间序列异常检测方法

    文章目录 摘要 1.介绍 2.相关工作 3.问题描述 4.方法 4.1 统计特征 4.2提取特征总结 4.3 学习阶段算法 4.4测试阶段算法 5.结果 5.1 YOB评价:单变量 5.3对合成数据集 ...

  8. 基于opencv的一种快速有效椭圆检测方法

    本篇介绍的椭圆检测方法来自以下论文,论文作者提供了测试代码.本文主要是对这个方法做出详解. 参考论文:A fast and effective ellipse detector for embedde ...

  9. 一种基于多图注意力机制的虚假新闻检测方法

    一 论文目标 对于社交媒体(推特)上发布的新闻,检测其真实性.只需要给定原始的推特文本和对应的转推用户序列,预测推特新闻是否是假的,并且同时生成做出该判断的解释(即根据那些特征断定该推特是假的). 二 ...

最新文章

  1. 开源软硬一体OpenCV AI Kit(OAK)
  2. 我眼中的Linux设备树(一 概述)
  3. 用leda没有java enterprise选项_Visual Studio 支持 Java?谣言止于智者
  4. boost::mpl::aux::template_arity相关用法的测试程序
  5. php post验证输入,$.post()登录验证功能
  6. php定时删除文件夹下文件(清理缓存文件)
  7. CrtInvertedIdx
  8. 数值分析(part1)--拉格朗日插值
  9. ddr4服务器内存频率_镁光出样DDR5内存;紫光发布P5160系列SSD!
  10. 如何在不到1ms的延迟内完成100K TPS
  11. 如何在typescript中使用axios来封装一个HttpClient类
  12. 《面向对象分析与设计》一第2章 什么是面向对象分析
  13. 跳转后退_羽毛球后退步法常见问题及解决方法
  14. recv java_Java与Python的recv()网络函数的等价性
  15. 用深度学习来解析梦境中出现的物体
  16. 42表盘直径是从哪测量_爱彼15703和15710区别在哪?背透和密底哪个更好?
  17. 【存储知识】存储基础知识(存储设备、HBA卡、硬盘接口类型、存储特性指标)
  18. sql登录名和用户名_通过分配角色和权限来移动或复制SQL登录名
  19. 超好用的网站推荐(持续更新)
  20. 12个最佳的响应式网页设计教程,轻松带你入门!

热门文章

  1. CSS Hack是什么意思?css hack有什么用?
  2. VS2010 : 正尝试在 OS 加载程序锁内执行托管代码。不要尝试在 DllMain 或映像初始化函数内运行托管代码,这样做会导致应用程序挂起。
  3. 边缘AI+视频监控,如何助力企业安全生产监管智能化升级?
  4. 【PyTorch深度学习项目实战100例】—— 基于聚类算法完成航空公司客户价值分析任务 | 第18例
  5. XM外汇是什么平台?可以交易哪些产品?
  6. ARIMA差分自回归移动平均模型--时间序列预测
  7. John--解密工具
  8. Unity3D Shader编程】之六 暗黑城堡篇: 表面着色器(Surface Shader)的写法(一)
  9. AUTOCAD——设置文字间距与行距
  10. linux下分析webmail代码,十分钟快速架设Linux系统下WebMail