物联网安全:基于机器学习、人工智能和区块链技术的挑战和解决方案

  • 背景介绍
  • 物联网
    • IoT基础设施
    • 物联网协议
    • IoT 应用
  • 物联网面临的攻击
  • 三种技术下的物联网安全调研
    • 区块链
    • 机器学习
    • 人工智能
  • 物联网当前的挑战

背景介绍

物联网(IoT)是过去十年在各种应用中使用最快的技术之一。智能设备通过无线或有线连接,用于通信、处理、计算和监控不同的实时场景。这些东西是异构(种类繁多,生产厂家不一而性能差距非常大)的,内存低,处理能力差。物联网系统的实施伴随着安全和隐私方面的挑战,因为基于传统的现有安全协议不适合物联网设备。
本文将说明物联网的主要的安全问题CIA(机密、完整性、可用性)和分层问题题。然后,调查了多种用于解决物联网安全问题的机器学习(ML)、人工智能(AI)和区块链三种主要技术。并在最后说明三项技术的局限性。

物联网

物联网(IoT)是在互联网上共享信息的智能万物构建的联网。智能设备用于部署在不同的环境中来捕获信息,并触发一些事件。物联网的应用包括智慧城市、智能家居、智能交通系统、农业、医院、供应链系统、地震检测、智能电网系统等。

据思科估计,到2020年底,联网设备数量将达到500亿。随着物联网设备的增长,它正迅速跨越世界人口总数。物联网设备产生的数据是巨大的。在传统物联网中,架构分为物理、网络和应用层三种类型。在物理层,设备被嵌入某种技术,通过这种技术,它们可以感知环境,也可以通过有线或无线连接到其他设备。就像智能家居系统一样,冰箱可以在水果柜清空时自动向注册零售商下订单,并将通知发送给家庭用户。智能医院患者的相似性可以在紧急情况下通过传感器和相应的计算设备进行监测。由于传感器属于低端设备,计算能力较低,且具有异构特性。物联网的实现伴随着许多挑战。
标准化、互操作性、数据存储、处理、信任管理、身份、机密性、完整性、可用性、安全性和私密性等属性均属于物联网现有的挑战。物联网在不同的实时应用中具有很大的应用潜力。它集传感器、智能设备、射频识别(RFID)和互联网于一体,构建智能系统。Goldman Sachs估计到2020年,280亿个智能设备将连接到一个不同的网络。在过去十年中,物联网的发展融合了从传感器到云计算以及雾/边缘计算的一切。物联网具有不同类型的网络,如分布式、普适性、网格和车联网。像传感器部署在危急病人的身体来监测,监测气体泄漏智能厨房,农业领域、智能停车场、智能交通、跟踪货物详细信息在供应链系统中使用传感器的车辆。传感器是通过有线或无线跨异构网络连接的资源受限设备。物联网网络具有不同的安全性和私密性,容易受到攻击。

IoT基础设施


物联网分为物理层、网络层和应用层。最近工业发展的很多东西都嵌入了智能的东西(IIoT)。物联网基础设施不仅包括传感器,还集成了一些新兴技术。物联网应用是基于物联网云或物联网雾云。为了高效的物联网应用,需要解决数据隐私、D2D通信,实时监控和物联网试验台等安全问题。物联网的架构可以是集中式、分布式、分散式结构。在物联网应用中,实时处理和计算是最具挑战性的问题之一。云计算提供了更多的存储空间,保证了数据的安全性。但近年来,大多数实时监控物联网应用都要求在网络边缘进行处理和计算。从而可以迅速采取行动,如监测严重病人的健康状况,火灾检测。当使用雾设备在网络边缘进行处理和计算时,由于它们的设备是轻量级设备,传统的安全措施并不适用,因此更容易受到攻击者的攻击。在分析数据时,最近使用了一种类似机器学习的技术,使物联网系统在决策时更加智能和独立。将不同的智能设备连接起来,使用一些标准协议来创建一个应用程序。物联网基础设施存在安全问题,需要解决这一问题,以建立终端用户之间的信任,并使系统防篡改。物联网系统中的数据互操作性使用智能算法工作。

物联网协议

物联网的基本架构是一个四层网络。每一层都包含如下所示的一些标准协议

依次展开讲解:

  • MQTT: MQTT为MQ遥测传输。它是一种简单易用的发布/订阅消息传递协议,专为受限设备和低带宽、高延迟或不可靠的网络设计。设计原则是尽量减少对网络带宽和设备资源的要求,同时努力确保可靠性和某种程度的交付保证。这些原则也使该协议成为新兴的低端连接设备“机器对机器”(M2 M)或“物联网”世界的理想协议。

  • CoAP:约束应用协议(Constrained Application Protocol, CoAP),在RFC 7252中定义,是针对受限设备的专用Internet应用协议。它允许那些被称为“节点”的受限设备使用类似的协议与更广泛的网络进行通信互联网。CoAP被设计用于同一网络上的设备。

  • REST: REST代表状态转移成员。REST是一种基于web标准并使用HTTP协议的架构。它围绕着资源展开,其中每个元素都是资源,并且通过特定接口使用标准HTTP方法访问资源。Roy Fielding在2000年引入了REST。REST服务器提供对REST体系结构中的资源的访问,REST用户访问和修改资源。在这里,URIs /全局id对每个资产进行分类。REST使用各种表示来描述资源,如文本、JSON、XML

  • AMQP: 用于在应用程序或组织之间传输业务消息的开放标准是高级消息队列协议(AMQP)。它连接系统,为业务流程提供所需的信息,并可靠地转发实现其目标的指令。

  • TCP: 老熟人,传输控制协议(TCP)是一种面向连接的通信协议,它提供了在网络中计算机设备之间交换消息的工具。

  • UDP: 老熟人,传输层协议是用户数据报协议(UDP)。UDP是互联网协议套件的一部分,称为UDP/ IP。与TCP一样,该协议也不稳定且无连接

  • DCCP:DCCP提供了一种访问拥塞控制机制的方法,而不必在应用层实现它们。它允许传输控制协议(TCP)中的基于流的半导体,但不提供可靠的按订单交付。与流控制一样,在DCCP中不可能在多个流之间进行顺序传输传输协议(SCTP)。DCCP链路既需要网络确认,也需要数据流量。鸣谢通知发送者他们的数据包已经到达,以及他们是否被贴上了明确的Conges通知

  • SCTP: 流控制传输协议(SCTP)是一种计算机网络通信协议,在传输层操作,与流行的TCP和UDP协议具有类似的作用。它在rfc4960中由IETF定义。SCTP合并了UDP和TCP的一些特性:它像UDP一样是面向消息的,并确保像TCP一样安全、顺序拥塞控制的消息传输。与其他协议不同的是,它提供了多归属和冗余路径,以提高弹性和可靠性

  • RSVP:资源预留协议(RSVP)是一个传输层[1]协议,旨在使用分布式基础设施模型在网络上预留资源。RSVP在IPv4或IPv6上工作,并为接收方发起的多播或单播数据流设置资源预留。它不从应用程序传输数据,但类似于控制协议,如ICMP (Internet control Message protocol)或IGMP (Internet Group Management protocol)。请参阅rfc2205。

  • QUIC:QUIC是一种通用网络层协议,最初由谷歌的Jim Roskind设计,于2012年引入并部署,2013年作为一个扩展实验公开宣布,并由IETF定义。同时还是一个Internet-Draft,超过一半的Chrome浏览器连接到谷歌的服务器使用QUIC。大多数其他网络浏览器不遵循协议

  • CLNS: 无连接模式网络服务(CLNS)或简单的无连接网络服务是OSI的网络层数据报服务,在数据传输之前不需要建立电路,并且独立于任何其他消息将消息路由到它们的目的地。CLNS不是Internet服务,但提供了类似于OSI网络环境中Internet协议(IP)和用户数据报协议(UDP)提供的特性。

  • DDP: 分布式数据协议(DDP)是一种客户-服务器协议,设计用于查询和更新服务器端数据库,并在客户端之间同步更新。它使用发布-订阅的消息传递模式。流星JavaScript应用程序开发使用。

  • ICMP: 无连接模式网络服务(CLNS)或简单的无连接网络服务是OSI的网络层数据报服务,它不允许在数据传输之前建立电路,并独立于任何其他消息将消息路由到它们的目的地。因此,它是一种最好的努力,而不是“可靠的”交付服务。CLNS不是Internet服务,但提供与OSI网络环境中的Internet协议(IP)和用户数据报协议(UDP)类似的功能。

  • DSI: 数字串行接口(DSI)是一种用于调节建筑物照明(最初是电子镇流器)的协议。它是基于曼彻斯特编码8位协议,1200波特率,1开始位,8数据位(昏暗值),4停止位,是更先进的数字可寻址照明接口(DALI)协议的基础。该技术使用单个字节(0-255或0x00-0xFF)来通信照明级别。DSI是第一次使用数字通信来控制照明,也是DALI的前身。

  • ISDN: 综合业务数字网(ISDN)是一套通信标准,用于在公共交换电话网的传统电路上同时进行语音、视频、数据和其他网络业务的数字传输。综合业务数字网的主要特点是将语音和数据集成在同一条线路上,增加了传统电话系统所没有的功能。在物联网设备的应急模式下,ISDN设施是有用的。

  • Application: 物联网应用在许多领域都得到了发展。许多开源平台的开发,比如Azure物联网套件、IBM Watson、Amazon Web Services (AWS)、Oracle IoT、Kaa、Bevywise用于工业物联网平台、IoTIFY用于构建可扩展物联网应用的云平台。大部分开源平台都启用了人工智能和ML技术,对信息进行智能处理和计算。能够读取、处理和计算事物的智能设备的制造,使物联网成为一个新兴领域。物联网的应用领域很多,如图2所示。在这八个不同的应用领域中,物联网已经对提升和提高系统的效率产生了影响。

IoT 应用

  1. Smart Home:物联网使传统家庭系统成为智能家庭系统。冰箱、智能电视、安全摄像头、气体传感器、温度传感器、灯光系统都可以感知家庭环境,通过有线或无线连接互联网。即使是冰箱也可以向注册的零售店下订单,并通知用户。由于智能事物的发展,生活水平变得更加舒适。一个基于物联网技术的智能家居系统通过使用物联网和Fog计算等技术,家庭监控可以远程完成,处理也可以立即完成。设备认证对于防止对物联网网络的不必要访问至关重要。

  2. Smart Hospital: 由于利用传感器和雾/边缘计算,物联网患者实时监测的发展成为可能。在医疗保健系统中,隐私是主要问题之一,因此需要开发适当的安全和隐私协议来保证系统的安全。

  3. Smart City: 不断发展的城市有很多问题,如交通管理,垃圾管理,垃圾管理,环境管理。城市需要一个监测和控制问题存在的解决方案。利用物联网和相关技术,可以开发一个智慧城市,以提高城市的生活水平,维护公民的安全和隐私问题。

  4. Smart transportation: 近年来,交通是城市的主要问题之一。智能交通系统是时代的需要。通过物联网,车辆可以从路边单元收集信息并进行处理,以获得有关旅程路径、时间和交通细节的详细信息。一些研究工作利用物联网解决了智能交通问题。如利用内置的移动传感器和机器学习来检测路面状况

  5. Smart grid: 智能电网是物联网的应用领域之一,其中电网系统可以通过物联网实现自动化。可以实时监控用户之间的发电和配电情况。在智能电网系统中使用物联网技术可以提高效率、经济和分布。

  6. Supply chain system:物联网智能设备一旦用于供应链管理系统,可以从根本上改变传统的运输系统监控方式。通过使用物联网技术,可以很容易地定位材料、它们的当前状况、包装细节,而且很容易跟踪货物在供应链中的移动情况。它能保持良好的需求-供应,易于监控物料的运动,实时跟踪,高效存储,节能高效配送

  7. Smart retails :零售部门还使用物联网服务和人工智能来提高生产率,改善商店运营,并实时决策管理库存系统。

  8. Agriculture: 农业是物联网最有前景的应用领域之一。在智能农业系统中,通过部署传感器来监测土壤质量、水管理、作物生长状况等,通过减少时间和成本提高耕作效率。在实时情况下,用户可以从远程位置监视所有细节。农业领域存在一些安全问题,如移动性、基础设施和收集数据的安全处理

物联网面临的攻击

网络攻击 类型
Jamming attack 干扰攻击是DoS攻击的一个子集,攻击者试图影响通信信道
Dos attack Dos攻击是物联网应用中常见的攻击之一。大多数物联网设备都是低端设备,容易受到攻击。攻击者通过设备连接或基础设施获取数据流。DoS (Denial of service)攻击,是一种针对应用中存在的节点的海量网络数据包,实时导致业务中断
Intrusion detection system(IDS) 入侵检测系统(IDS)是攻击者控制网络流量的过程。IDS攻击分为误用检测、异常检测、基于主机的IDS和基于网络的IDS。
Malicious node attack 由于智能设备的异构特性,在分布式物联网网络中可能会发生恶意节点攻击。识别网络中的天才节点或假节点是一个具有挑战性的问题。在[Detection of multiple-mix-attack malicious nodes using perceptron-based trust in IoT networks]论文中,作者提出了感知和k -均值来建立节点间的信任,并检测恶意节点。
Power analysis attack 这种攻击主要是为了获得节点的计算能力,使基本的密码算法无法执行。在物联网网络中,还需要维护隐私,以在节点之间建立信任。
Man-in-the-middle attack 中间人攻击(MIMD),攻击者在不安全的信道中传递或更改消息
DDOS attack 分布式Dos攻击是指服务器不可达,使得网络中的智能节点无法得到它想要得到的服务的过程
Side channel security 是一种利用计算机不经意间释放出的信息信号(如功耗,电磁辐射,电脑硬件运行声)来进行破译的攻击模式
Wormhole attack 虫洞攻击发生在6LoWPAN层,攻击者在连接的两个节点之间建立隧道
Internal attack 一般指拥有合法身份的节点在内部环境下的恶意行为
Access Control Attack 访问控制攻击通常绕过或绕过访问控制方法来窃取数据或用户凭据。通过收集后者,对手可以以授权用户的身份登录并访问其资源,从而安全地破坏访问控制
Sybil attack 同一个用户拥有不同身份,可以通过不同身份进行一些不公平操作
Buffer overflow attacks 缓冲区溢出攻击是在内存空间不足的内存块中编写程序的过程。A物联网网络中,当节点在设备中执行不同的程序进行处理或计算时,攻击者可以捕获这些程序并进行内存溢出攻击。
Impersonation attacks 模仿攻击是一个假节点,其行为就像网络中的一个天才节点,并试图从其他节点获取信息。在智能设备是异构和低端设备的物联网应用中,这是最具挑战性的问题之一。模拟攻击通常涉及似乎来自可信来源的电子邮件。有时,电子邮件攻击可能以看起来像是来自首席执行官、首席财务官或其他高层管理人员的消息开始——这些骗局也被称为捕鲸电子邮件攻击。假冒攻击还可能涉及似乎来自可信同事、第三方供应商或其他知名互联网品牌的消息。该消息可能要求收件人发起向银行账户或供应商的转账,但后来证明是欺诈的,或者它可能要求收件人发送信息
Active attack 主动攻击是指试图对系统进行未经授权的更改
Router attack 路由器攻击是指有人利用路由器软件和身份验证过程中的漏洞或不一致
Spoofing attack 在信息安全,特别是网络安全的背景下,欺骗攻击是指一个人或程序通过伪造数据成功地识别为另一个人,从而获得非法优势的情况。

三种技术下的物联网安全调研

区块链


区块链技术是一个分散/分布的网络,其中每个人都以某种方式连接到其他人。消息在区块链网络中广播。基于区块链技术的分布式体系结构如图7所示,物联网的应用程序。一个块由许多有效的事务及其相关属性组成。智能合约是用于实现网络业务逻辑的自执行程序。区块链网络采用不同的共识算法来满足节点之间的共识。Satapathy等人提出了一个安全的互联网框架,基于分布式区块链系统的应用程序。
区块链是研究人员最近致力于解决物联网应用安全问题的最有前途的技术。

相关论文:

论文 核心内容
Blockchain for IoT security and privacy: The case study of a smart home 本文提出了一种基于分布式区块链的模型。提出的系统一个矿工被用来控制智能家庭内部的通信和外部源。该框架对基本安全目标是安全的。
On blockchain and its integration with IoT. challenges and opportunities 作者评估了在物联网设备上使用区块链节点的可行性
Blockchain technology: a survey on applications and security privacy challenge 作者提出了一种基于分布式账本的区块链(DL-BC)技术,以解决物联网中的安全和隐私问题,如欺骗、虚假认证。
Blockchain technology for security issues and challenges in IoT 提出分布式智能,执行实例决策,减少向云的不必要数据传输,解决物联网范式中的各种安全挑战。
Towards security on internet of things: applications and challenges in technology 作者提出了一种基于区块链的受损固件检测和自修复方法,可部署在物联网环境中进行安全数据集共享。
Blockchain-based secure time protection scheme in IoT 作者提出了一种基于区块链的安全方案来解决物联网中的时间公告问题。
Security attacks in named data networking of things and a blockchain solution 提出了物联网命名数据网络(NDN)架构和区块链解决方案,以应对安全攻击
Towards decentralized IoT security enhancement: blockchain approach&&A novel approach to solve security and privacy issues for IoT applications using blockchain 作者提出了一种基于区块链的高级安全管理方案物联网设备
Blockchain technologies for IoT 作者探讨了在物联网应用中集成区块链技术的主要好处和设计挑战。
On the activity privacy of blockchain for IoT 作者提出了设备分类方法,将机器学习算法应用于存储在区块链网络中的数据,从而有助于通过检测未经授权的设备来提高物联网环境的安全性。
Trust management in decentralized IoT access control system 作者提出了一个信任管理框架,用于提供安全可靠的访问控制,并检测和删除去中心化物联网系统中的恶意和受损节点
Spb: a secure private blockchain-based solution for distributed energy trading 作者提出了一种基于区块链的安全私有框架(SPB),利用该框架,能源生产者之间可以就能源价格进行谈判,并以分布式方式进行能源交易,以实现智能电网物联网应用
Productchain: scalable blockchain framework to support provenance in supply chains 作者提出了一个基于许可区块链的框架来寻找供应链产品的来源
Trustchain: trust management in blockchain and IoT supported supply chains 作者提出了一个三层信任管理框架——TrustChain,该框架基于区块链联盟来跟踪供应链参与者之间的互动,并根据这些互动动态地分配信任和信誉评分。
Speedychain: a framework for decoupling data from blockchain for smart cities 作者提出了一个高尚的基于区块链的框架,为智能车辆提供一个私人和安全的通信模型,这样它们就可以信任它们接收到的数据是由可信节点生成的。
Blockchain-based system for secure outsourcing of bilinear pairings 作者提出了一个受许可的区块链架构来处理基于配对的密码协议中最昂贵的计算,即双线性配对(SOBP)的安全外包。
Towards secure industrial IoT: blockchain system with credit-based consensus mechanism 作者在区块链中提出了一种基于信用的物联网设备工作证明(PoW)机制,可以保证系统安全和交易效率。
Perspectives on emerging directions in using IoT devices in blockchain applications 作者调查了一些正在使用区块链实现的有前途的应用程序,并概述了克服众多挑战的解决方案。
PUF-derived IoT identities in a zero-knowledge protocol for blockchain 提出了一种针对物联网设备的防伪方法,利用存储芯片的特性来派生与区块链相结合的密码秘密,以对设备身份进行可信和可靠的验证
Blockchain based searchable encryption for electronic health record sharing 提出了一种基于区块链的可搜索加密电子健康记录(ehr)共享方案,使用智能合约执行可靠和机密的搜索。
Blockchain based privacy-preserving software updates with proof-of-delivery for internet of things 作者提出了一种基于区块链的隐私保护软件更新协议,在不损害相关用户隐私的情况下,通过激励机制执行安全可靠的更新。
Best: blockchain-based secure energy trading in SDN-enabled intelligent transportation system 作者提出了一种基于区块链的能源交易方案,利用能源币在智能交通系统(ITS)中进行安全的能源交易

机器学习


机器学习是一种智能执行计算的技术。模型需要使用不同的学习方法进行设计和测试。图3和图4描述了机器学习功能和与物联网应用集成的基本原理。物联网的应用有很多。一些应用需求是应该在实际事件发生之前做出决定。例如,预测厨房或任何工业区域的火灾,并发出警报以防止火灾。如果机器学习技术被用于物联网的应用程序。此外,它需要解决物联网系统中存在的安全问题,以使系统防篡改。

使用机器学习技术处理和计算庞大的数据收集需要一个高效的框架。如在智能电网应用机器学习时相关的安全问题、物联网应用中的入侵检测。机器学习技术分为有监督和无监督两种。物联网应用产生海量信息。在数据计算完成之前,数据需要经过验证过程,以避免任何恶意数据或冗余数据。

相关论文整理:

论文 核心内容
Framework for Mobile Internet of Things Security Monitoring Based on Big Data Processing and Machine Learning 作者提出了一个使用大数据处理和ML来监控移动物联网安全的框架
Application of big data and machine learning in smart grid, and associated security concerns: a review ML方法在智能电网生成的大数据上的应用,提取有用信息,检测和保护数据免受网络安全威胁
Network intrusion detection for IoT security based on learning techniques 基于ML算法的物联网环境下网络入侵检测系统(NIDS)综述。
A supervised intrusion detection system for smart home IoT devices 作者提出了一个三层入侵检测系统(IDS),利用ML的监督学习方法来区分恶意或良性的网络活动,并检测基于网络的网络攻击,如DoS、MITM/Spoofing、Replay和Reconnaissance,还可以检测对物联网网络的多级攻击。
hysical-layer authentication based on extreme learning machine 提出了一种基于极限学习机(ELM)的物理层认证方案改进欺骗检测精度的二维测量空间。
Machine learning-based malicious application detection of android 提出了一种基于ml的恶意应用检测工具,利用朴素贝叶斯、J48决策树作为分类器模型,实时检测Android设备中的恶意应用。
Securing the internet of things in the age of machine learning and software-defined networking 使用ML和软件定义的网络实现了自主和自适应的检测机制(SDN)的物联网安全框架,以处理物联网系统的不稳定行为和异构问题。
Machine learning for internet of things data analysis: a survey 介绍了不同的ML方法,可应用于基于智能城市等物联网系统环境中生成的数据,以提取更高级别的信息。
Swarm intelligence-based algorithms within IoT-based systems: a review 提出了一种可靠、可扩展、鲁棒的基于集群智能(SI)的物联网系统,以克服物联网系统的动态和异构行为问题。
Deep learning with dense random neural network for detecting attacks against IoT-connected home environments 作者通过分析物联网网关的流量交换,提出了一种基于密集随机神经网络(RNN)的深度学习技术。用于在线检测网络攻击,如TCP SYN攻击,即各种DoS (deny -of-service)攻击。
Semi-supervised learning based distributed attack detection framework for IoT 提出了一种基于分布式雾的鲁棒实时攻击检测框架物联网依赖于雾计算范式和新提出的基于elm的方法半监督模糊c均值(ESFCM)。极限学习机(ELM)算法具有较好的泛化性能和较快的检测速度,半监督模糊c均值法处理物联网中的标记数据问题
A darknet traffic analysis for IoT malwares using association rule learning 提出了一种新的暗网分析方法,利用关联规则学习的方法,利用大量的暗网报文,找出特定的扫描攻击即TCP SYN报文的流量模式。
Machine learning based trust computational model for IoT services 提出了一种新的可量化智能信任评估模型算法,以克服潜在的歧视问题。使用ML的支持向量机模型,数据分析是对诸如位置、兴趣和活动等微妙信息进行的。这个过程为可能的参与者生成准确和固有的信任值。它根据与物联网环境相对应的几个信任特性,帮助确定传入的交互是否值得信任
IoT-based healthcare monitoring system for war soldiers using machine learning 作者提出了一种实时监测健康参数的系统,用于探测附近的炸弹和预测战区环境。使用各种传感器收集数据,像LoRaWAN和ZigBee这样的网络基础设施将这些数据传输到云和K-Means聚类机器学习算法分析数据。
Deep learning and software-defined networks: towards secure IoT architecture 提出了一种基于深度学习(DL)的入侵检测系统安全框架-基于SDN的物联网的受限玻尔兹曼机器(RBM)。
A machine learning based robust prediction model for real-life mobile phone data 作者提出了一种基于规则的机器学习分类技术,即在无噪声质量数据集上的决策树,用于真实手机用户数据的稳健预测模型。利用朴素贝叶斯分类器和拉普拉斯估计器去除数据中的噪声实例,提高模型的预测精度。
Machine learning based network vulnerability analysis of industrial internet of things 提出了一种基于ml的异常检测系统,该系统可以检测工业领域的后门、命令注入和结构化查询语言注入等网络攻击物联网设备
Attack and anomaly detection in IoT sensors in IoT sites using machine learning approaches 作者比较了各种ML模型的性能,如Logistic回归(LR)、支持向量机(SVM)、决策树(DT)、随机森林(RF)和人工神经、用于预测攻击,如DoS,数据类型探测,恶意控制,恶意操作,扫描,间谍和错误的设置,和异常物联网系统准确。
Groundwork for neural network-based specific emitter identification authentication for IoT 介绍了基于神经网络的特定辐射源识别的初步工作(SEI)在物联网设备上使用原始的同相和正交(IQ)流,并使用协议进行安全保护物联网网络通过提供额外的安全和信任层。

人工智能

具有传感和行动能力的智能设备的创新,使物联网系统的可用性得到广泛应用。由于连接到网络的设备数量巨大,产生了大量的数据。在物联网环境中处理和执行计算是一项具有挑战性的任务。因此,人工智能和其他一些新兴技术一起成为解决物联网安全问题的救星。如图5所示,物联网和人工智能可以结合起来提高系统的分析,提高运行效率,提高准确率。人工智能可以帮助物联网海量、非结构化、异构数据的实时计算,使系统具有现实性。比如大余弦估计(LMCE)技术来检测物联网环境中的对手和恶意软件检测工作在物联网系统中使用。

上图展示了物联网和人工智能与一些基本功能的集成。
人工智能和物联网的结合已经完成了一些工作,研究人员指出,人工智能可以成为推动物联网系统在决策和计算方面改进的驱动力。在智能交通和智能天气预报等应用中,预测是必不可少的。人工智能提供了一些安全问题,如恶意软件检测、隐私保护和授权。

相关论文整理:

论文
Artificial intelligence in internet of things
Robust pervasive detection for Adversarial samples of artificial intelligence in IoT environments
On artificial intelligent malware tolerant networking for IoT
BlockIoTIntelligence: a blockchain-enabled intelligent IoT architecture with artificial intelligence
A master attack methodology for an ai-based automated attack planner for smart cities
Edge and fog computing enabled ai for IoT-an overview

物联网当前的挑战

最近,物联网(IoT)不仅是业界关注的焦点,也是研究界关注的焦点。物联网设备的生产数量已经超过了世界人口总量。这些智能设备连接到不同的应用程序,以便从环境中捕获信息。物联网设备是资源受限设备,容易受到攻击。安全和隐私问题对于物联网应用非常重要。

  1. 随着海量物联网设备的接入,系统吞吐量和共识算法问题依然存在。
  2. 在解决安全协议时,需要考虑物联网的可扩展性问题。
  3. 安全计算和处理是需要解决的其他领域。
  4. 为了满足设备的资源约束,安全协议的设计应遵循轻量化原则。

基于机器学习、人工智能和区块链技术的物联网安全相关推荐

  1. 从贝叶斯计算、深度学习、智能投顾看人工智能与区块链技术

    人工智能与区块链技术研讨会西安站"9 日在西安电子科技大学举行.这是继北京站顺利举办之后,人工智能与区块链技术研讨会全球巡回的第二站.包括西安电子科技大学通院电子实验室主任刘乃东.清华大学软 ...

  2. 论文《基于区块链技术的物联网数据感知与自动交易系统设计与实现》学习报告

    <基于区块链技术的物联网数据感知与自动交易系统设计与实现> 相关介绍 智能合约模型 数据感知与交易系统架构设计 系统网络架构 系统总体架构设计 平平台区块链层的实现 1.Fabric 区区 ...

  3. 人工智能与区块链技术的结合: 金融与商业世界内的一场革命

    目录 人工智能与区块链技术的结合: 金融与商业世界内的一场革命 人工智能与区块链技术在金融服务中的好处 提高安全性 提高效率 改善客户体验 诸多挑战 监管规定 采用这项技术 可操作性 人工智能和区块链 ...

  4. 区块链技术在物联网中的应用概述

    摘要: 物联网正在将传统工业重塑为以数据驱动决策为特征的智能工业.然而,物联网本身的特性带来了一系列挑战,如去中心化.互操作性差.存在隐私和安全漏洞等.区块链技术的出现为物联网应对挑战提供了新的解决途 ...

  5. 区块链技术在物联网中应用的思路探讨

    物联网作为新一代信息通信技术高度集成和综合应用的典范,正在与经济社会深度融合,深刻改变生产活动.社会管理.公共服务.随着物联网技术在各行业中的普及和不断深化,人类社会正进入"万物互联&quo ...

  6. 区块链技术解决物联网安全问题

    印度科技公司Tech Mahindra副总裁兼数字部门总监Amit Sharma表示,物联网时代的到来并不意味着人们必须放弃自己的隐私. 在接受美国全国广播公司财经频道(CNBC)采访时,Amit S ...

  7. 用于安全医疗保健系统的基于机器学习的可伸缩区块链架构

    文章目录 背景 相关技术简介 区块链扩张性 电子病历数据安全 安全医疗保健的架构 基于可扩展区块链架构的机器学习概述 基于可扩展区块链架构的机器学习工作流程 小结 摘要 从3.0到4.0的工业革命已经 ...

  8. 区块链公司谈人工智能与区块链技术引领第四次工业革命

    人类的想象力和将科幻小说变成科学事实的努力可以追溯到古代,但在过去的50年里才真正开始显现.虽然普通用户还不容易发现,但人工智能(AI)已经深深植根于人们已经习以为常的日常生活中. 区块链技术与AI走 ...

  9. AIBlockChain:“知名博主独家讲授”人工智能创新应用竞赛【精选实战作品】之《基于计算机视觉、自然语言处理和区块链技术的乘客智能报警系统》案例的界面简介、功能介绍分享之总篇

    AI&BlockChain:"知名博主独家讲授"人工智能创新应用竞赛[精选实战作品]之<基于计算机视觉.自然语言处理和区块链技术的乘客智能报警系统>案例的界面简 ...

最新文章

  1. python学习笔记:(三)list(列表)常用的内置方法
  2. mysql子查询教行子查询_MySQL中列子查询与行子查询操作的学习教程
  3. php mysql 获取错误_php怎样获取mysql错误信息
  4. s5-11 距离矢量路由选择协议
  5. JS设计模式五:职责链模式
  6. Angular.js示例应用程序
  7. SSL 1105——【USACO 2.1】顺序的分数(递归+二分)
  8. nosql数据库MongoDB的用法
  9. spine findBone
  10. 用计算机进行实时自动采集,《大学计算机基础》基础部分练习题_附件1
  11. Linux之vi和vim编辑器常用命令
  12. 如何建立简易Rss源
  13. SpaceX龙飞船成本
  14. 快递大叔喜做快递十余年
  15. LIKE通配符的使用
  16. 【人工智能】深度学习、数据库选择和人工智能的革命;人工智能是解锁IoT潜力的钥匙
  17. obsidian入门
  18. 雅士利处理器软件_Ashly 雅士利4.8SP数字音频处理器
  19. Android 实现QQ聊天底部+号显示底部菜单
  20. php实现ffmpeg处理视频

热门文章

  1. windows10配置zip版的MySQL 5.7.38
  2. 单反化的数码相机 富士S205EXR评测2
  3. 劳斯判据(卢京潮自控)
  4. Mysql中“饮鸠止渴“提高性能的方法(临时性提升)
  5. kangle源码idc下载_kangle web服务器源代码
  6. HTML仿谷歌浏览器新标签页,非常实用的chrome新标签页:Infinity新标签页
  7. error pulling image configuration: download failed after attempts=6: dialing production.cloudflare.d
  8. mysql行锁索引问题_Mysql锁机制--索引失效导致行锁变表锁
  9. JAV API 之 --- StringBuffer类、Array类、基本类型包装类
  10. 把pdf转换成ppt格式的步骤