基于机器学习的物联网入侵检测方法研究
发布时间:2021-11-29 01:11
物联网应用广泛,且往往节点众多,无人值守,面临着严峻的信息安全风险;其感知层节点具有计算能力弱、能耗低和存储空间不足等特点,现有的入侵检测方法难以适应资源受限且不断变化的物联网环境。本文重点针对物联网感知层的特点和安全需求,对基于机器学习的物联网入侵检测方法进行了较深入系统的研究,探讨了轻量级、智能化的物联网入侵检测方法。主要贡献包括:首先,针对最小二乘支持向量机(LSSVM)模型具有训练速度快、准确率高,但缺乏稀疏性的特点,建立了基于稀疏化LSSVM的物联网入侵检测分类器方案,在提高分类效率和准确性的同时,降低其计算资源占用率。其次,针对初始数据集样本众多,难以在资源受限的环境中进行模型训练的问题,提出数据稀疏的方法,在模型训练前对支持向量进行稀疏约减。其中,针对K均值聚类算法聚类速度慢,易陷入局部最优解的问题,使用改进模拟退火算法优化初始簇中心点的方法以加速聚类;针对噪声对分类效果的影响,在聚类簇中采用拉依达准则进行噪声点判断和去噪处理的方法;引入旨在提高效率的欧氏距离样本选择方法,由簇中心点快速有效的选出异类样本中最近和最远的样本点。仿真测试结果表明:通过改进数据稀疏方法稀疏率达...
【文章来源】:重庆邮电大学重庆市
【文章页数】:89 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 引言
1.2 物联网安全简介
1.2.1 物联网的安全体系架构
1.2.2 物联网感知层面临的网络攻击
1.2.3 物联网感知层安全需求分析
1.2.4 物联网感知节点的结构
1.3 选题背景与意义
1.3.1 物联网入侵检测国内外研究现状
1.3.2 物联网入侵检测研究的意义
1.4 论文主要研究工作
1.5 论文主要结构
第2章 物联网入侵检测相关理论基础
2.1 物联网入侵检测相关概念
2.1.1 入侵检测基本原理
2.1.2 物联网入侵检测分类
2.1.3 物联网入侵检测的必要性
2.2 物联网入侵检测的困难性
2.2.1 传统入侵检测面临的问题
2.2.2 物联网入侵检测与传统入侵检测的区别
2.2.3 物联网入侵检测的设计要求
2.3 物联网感知层入侵检测相关技术
2.3.1 基于多代理技术的物联网入侵检测技术
2.3.2 基于机器学习的物联网入侵检测技术
2.4 最小二乘支持向量机
2.4.1 支持向量机原理
2.4.2 最小二乘支持向量机(LSSVM)原理
2.4.3 核函数
2.4.4 最小二乘支持向量机的稀疏性
2.5 本章小结
第3章 基于稀疏化LSSVM的物联网感知层入侵检测
3.1 物联网感知层入侵检测系统总体设计
3.1.1 物联网感知节点的入侵检测部署
3.1.2 LSSVM模型在物联网入侵检测中的合理性
3.1.3 物联网入侵检测框架设计
3.1.4 物联网入侵检测稀疏算法的思路
3.2 基于数据稀疏的LSSVM算法
3.2.1 数据稀疏对于节点入侵检测的必要性
3.2.2 K均值算法(K-means)
3.2.3 改进的K均值算法
3.2.4 基于拉依达准则的去噪方法
3.2.5 基于欧式距离的样本选择方法
3.2.6 基于KPE_LSSVM数据稀疏流程
3.3 基于核矩阵稀疏的LSSVM算法
3.3.1 核矩阵稀疏对于节点入侵检测的必要性
3.3.2 过滤式特征选择(Relief)
3.3.3 传统剪枝法
3.3.4 样本个体的分类重要性
3.3.5 非支持向量的信息转移
3.3.6 RP_LSSVM稀疏化原理
3.4 基于混合稀疏化LSSVM的物联网感知层入侵检测模型
3.4.1 物联网稀疏化LSSVM入侵检测模型
3.4.2 物联网入侵检测的数据预处理模块
3.4.3 物联网LSSVM入侵检测分类器设计
3.4.4 物联网入侵检测决策模块
3.5 本章小结
第4章 实验结果及分析
4.1 实验数据和评估指标
4.1.1 实验数据
4.1.2 评估指标
4.2 数据预处理及参数选取
4.2.1 数据降维
4.2.2 最优参数的选取
4.3 基于数据稀疏LSSVM的入侵检测性能评估
4.3.1 改进的K均值聚类
4.3.2 稀疏比例的优化选取
4.3.3 检测性能比较
4.4 基于核矩阵稀疏LSSVM的入侵检测性能评估
4.4.1 RP_LSSVM方法的检测效果
4.4.2 不同分类器的稀疏化比较
4.4.3 支持向量与误差的关系
4.5 混合稀疏模型与不同入侵检测模型的对比
4.5.1 NSL-KDD数据集实验结果对比分析
4.5.2 工业控制网络数据集实验结果对比分析
4.6 本章小结
第5章 总结与展望
5.1 主要结论
5.2 后续研究工作
参考文献
致谢
攻读硕士学位期间取得的成果
【参考文献】:
期刊论文
[1]船用物联网中的网络入侵行为分析检测[J]. 王星,黄巍,孙腾. 舰船科学技术. 2019(10)
[2]基于自步学习的无线传感网入侵检测集成算法[J]. 代建建,陶洋,章思青. 计算机工程与设计. 2019(05)
[3]基于实用拜占庭容错的物联网入侵检测方法[J]. 潘建国,李豪. 计算机应用. 2019(06)
[4]基于区块链的物联网安全技术研究[J]. 黄泽源,孔勇平,张会炎. 移动通信. 2018(12)
[5]基于机器学习的工业物联网入侵检测技术研究[J]. 王展鹏,吴红光,马蓓娇,周梦甜,张曼雨,周驰航. 智能物联技术. 2018(02)
[6]基于改进单类支持向量机的工业控制网络入侵检测方法[J]. 刘万军,秦济韬,曲海成. 计算机应用. 2018(05)
[7]面向物联网的Sybil入侵防御系统设计与实现[J]. 陈琳,李勇,王磊. 计算机测量与控制. 2017(03)
[8]WSN中基于博弈理论的入侵检测研究[J]. 桂明倩,刘宴兵,周瞭永. 重庆邮电大学学报(自然科学版). 2016(03)
[9]一种适用于物联网的入侵检测方法[J]. 王建,邓开发. 软件导刊. 2016(06)
[10]一种基于分布式移动代理的协同网络入侵检测模型[J]. 陈建国,李四海. 兰州文理学院学报(自然科学版). 2016(03)
硕士论文
[1]基于PSO-ELM的物联网入侵检测系统研究[D]. 何林海.湖北工业大学 2018
[2]基于栈式降噪自编码器降维的物联网分层入侵检测模型[D]. 宋永强.兰州大学 2018
[3]基于无线传感器网络入侵检测的研究[D]. 康亚楠.杭州电子科技大学 2018
[4]基于物联网的被动式入侵检测方法研究[D]. 李小宇.华南理工大学 2017
[5]基于流形正则化超限学习机的入侵检测研究[D]. 杨迪海.内蒙古大学 2016
[6]基于链路的无线传感器网络虫洞入侵检测[D]. 周霄源.南京大学 2013
[7]基于神经网络的物联网入侵检测系统研究[D]. 孙庆波.暨南大学 2012
本文编号:3525533
【文章来源】:重庆邮电大学重庆市
【文章页数】:89 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第1章 绪论
1.1 引言
1.2 物联网安全简介
1.2.1 物联网的安全体系架构
1.2.2 物联网感知层面临的网络攻击
1.2.3 物联网感知层安全需求分析
1.2.4 物联网感知节点的结构
1.3 选题背景与意义
1.3.1 物联网入侵检测国内外研究现状
1.3.2 物联网入侵检测研究的意义
1.4 论文主要研究工作
1.5 论文主要结构
第2章 物联网入侵检测相关理论基础
2.1 物联网入侵检测相关概念
2.1.1 入侵检测基本原理
2.1.2 物联网入侵检测分类
2.1.3 物联网入侵检测的必要性
2.2 物联网入侵检测的困难性
2.2.1 传统入侵检测面临的问题
2.2.2 物联网入侵检测与传统入侵检测的区别
2.2.3 物联网入侵检测的设计要求
2.3 物联网感知层入侵检测相关技术
2.3.1 基于多代理技术的物联网入侵检测技术
2.3.2 基于机器学习的物联网入侵检测技术
2.4 最小二乘支持向量机
2.4.1 支持向量机原理
2.4.2 最小二乘支持向量机(LSSVM)原理
2.4.3 核函数
2.4.4 最小二乘支持向量机的稀疏性
2.5 本章小结
第3章 基于稀疏化LSSVM的物联网感知层入侵检测
3.1 物联网感知层入侵检测系统总体设计
3.1.1 物联网感知节点的入侵检测部署
3.1.2 LSSVM模型在物联网入侵检测中的合理性
3.1.3 物联网入侵检测框架设计
3.1.4 物联网入侵检测稀疏算法的思路
3.2 基于数据稀疏的LSSVM算法
3.2.1 数据稀疏对于节点入侵检测的必要性
3.2.2 K均值算法(K-means)
3.2.3 改进的K均值算法
3.2.4 基于拉依达准则的去噪方法
3.2.5 基于欧式距离的样本选择方法
3.2.6 基于KPE_LSSVM数据稀疏流程
3.3 基于核矩阵稀疏的LSSVM算法
3.3.1 核矩阵稀疏对于节点入侵检测的必要性
3.3.2 过滤式特征选择(Relief)
3.3.3 传统剪枝法
3.3.4 样本个体的分类重要性
3.3.5 非支持向量的信息转移
3.3.6 RP_LSSVM稀疏化原理
3.4 基于混合稀疏化LSSVM的物联网感知层入侵检测模型
3.4.1 物联网稀疏化LSSVM入侵检测模型
3.4.2 物联网入侵检测的数据预处理模块
3.4.3 物联网LSSVM入侵检测分类器设计
3.4.4 物联网入侵检测决策模块
3.5 本章小结
第4章 实验结果及分析
4.1 实验数据和评估指标
4.1.1 实验数据
4.1.2 评估指标
4.2 数据预处理及参数选取
4.2.1 数据降维
4.2.2 最优参数的选取
4.3 基于数据稀疏LSSVM的入侵检测性能评估
4.3.1 改进的K均值聚类
4.3.2 稀疏比例的优化选取
4.3.3 检测性能比较
4.4 基于核矩阵稀疏LSSVM的入侵检测性能评估
4.4.1 RP_LSSVM方法的检测效果
4.4.2 不同分类器的稀疏化比较
4.4.3 支持向量与误差的关系
4.5 混合稀疏模型与不同入侵检测模型的对比
4.5.1 NSL-KDD数据集实验结果对比分析
4.5.2 工业控制网络数据集实验结果对比分析
4.6 本章小结
第5章 总结与展望
5.1 主要结论
5.2 后续研究工作
参考文献
致谢
攻读硕士学位期间取得的成果
【参考文献】:
期刊论文
[1]船用物联网中的网络入侵行为分析检测[J]. 王星,黄巍,孙腾. 舰船科学技术. 2019(10)
[2]基于自步学习的无线传感网入侵检测集成算法[J]. 代建建,陶洋,章思青. 计算机工程与设计. 2019(05)
[3]基于实用拜占庭容错的物联网入侵检测方法[J]. 潘建国,李豪. 计算机应用. 2019(06)
[4]基于区块链的物联网安全技术研究[J]. 黄泽源,孔勇平,张会炎. 移动通信. 2018(12)
[5]基于机器学习的工业物联网入侵检测技术研究[J]. 王展鹏,吴红光,马蓓娇,周梦甜,张曼雨,周驰航. 智能物联技术. 2018(02)
[6]基于改进单类支持向量机的工业控制网络入侵检测方法[J]. 刘万军,秦济韬,曲海成. 计算机应用. 2018(05)
[7]面向物联网的Sybil入侵防御系统设计与实现[J]. 陈琳,李勇,王磊. 计算机测量与控制. 2017(03)
[8]WSN中基于博弈理论的入侵检测研究[J]. 桂明倩,刘宴兵,周瞭永. 重庆邮电大学学报(自然科学版). 2016(03)
[9]一种适用于物联网的入侵检测方法[J]. 王建,邓开发. 软件导刊. 2016(06)
[10]一种基于分布式移动代理的协同网络入侵检测模型[J]. 陈建国,李四海. 兰州文理学院学报(自然科学版). 2016(03)
硕士论文
[1]基于PSO-ELM的物联网入侵检测系统研究[D]. 何林海.湖北工业大学 2018
[2]基于栈式降噪自编码器降维的物联网分层入侵检测模型[D]. 宋永强.兰州大学 2018
[3]基于无线传感器网络入侵检测的研究[D]. 康亚楠.杭州电子科技大学 2018
[4]基于物联网的被动式入侵检测方法研究[D]. 李小宇.华南理工大学 2017
[5]基于流形正则化超限学习机的入侵检测研究[D]. 杨迪海.内蒙古大学 2016
[6]基于链路的无线传感器网络虫洞入侵检测[D]. 周霄源.南京大学 2013
[7]基于神经网络的物联网入侵检测系统研究[D]. 孙庆波.暨南大学 2012
本文编号:3525533
本文链接:https://www.wllwen.com/kejilunwen/shengwushengchang/3525533.html
最近更新
教材专著