基于机器学习的物联网攻击检测关键技术研究
发布时间:2021-09-23 21:17
物联网在可穿戴设备、智能传感器和家用电器等领域的快速发展,将影响我们生活的方方面面。物联网设备的数量正在迅速增加,预计到2020年底,将有500亿台设备连接到互联网。物联网设备尤其是感知层节点本身的漏洞很容易受到攻击者的攻击,此外,几乎每个新应用程序附带的代码漏洞都是一个安全威胁,传统的防病毒软件不太可能预防和阻止这种威胁。针对各种物联网设备的网络攻击以各种形式出现,正在成为物联网安全最严重的威胁之一。研究物联网攻击检测技术,对于提高物联网安全具有重要意义。机器学习可以从以往的经验中教机器像人类一样学习,将机器学习算法应用到物联网攻击检测中,为物联网攻击检测技术的发展带来了新的机遇与挑战。机器学习在物联网攻击检测和网络防御中的作用至关重要,机器学习在物联网安全方面的应用尚未充分发挥其潜力。结合机器学习和物联网攻击检测技术,本文对物联网攻击检测关键技术进行了深入的研究,以解决物联网在攻击节点分类,攻击检测方法和攻击检测模型方面的安全技术问题。本文的研究内容包括建立物联网安全威胁模型、基于暗网流量和SVM-RS-Ada Boost算法的物联网攻击节点分类方法、支持零日攻击检测的基于IGAN...
【文章来源】:吉林大学吉林省 211工程院校 985工程院校 教育部直属院校
【文章页数】:117 页
【学位级别】:博士
【部分图文】:
论文结构图
总的来说,物联网安全的总体需求体现为物理安全,信息采集安全,信息传输安全,信息处理安全的综合,涉及到物联网的各个层次,最终实现物联网在各个安全维度的安全。物联网安全层次模型如图2.1所示。(1)感知层安全
物联网网络存在多种安全威胁向量。以往的研究从攻击方法、攻击位置、攻击层等角度列举了存在的安全威胁。针对物联网的特点,本章提出了一种新的安全威胁模型。在该安全威胁模型中,可以从以下不同的角度给出存在的安全威胁:层特征、对象特征、方法特征、成员特征、位置特征、目标特征和效果特征。该安全威胁模型如图2.2所示。(1)层特征
【参考文献】:
期刊论文
[1]基于GAN的异构无线网络故障检测与诊断算法[J]. 朱晓荣,张佩佩. 通信学报. 2020(08)
[2]消除随机一致性的支持向量机分类方法[J]. 王婕婷,钱宇华,李飞江,刘郭庆. 计算机研究与发展. 2020(08)
[3]物联网中认证技术研究[J]. 闫宏强,王琳杰. 通信学报. 2020(07)
[4]深度神经网络测试研究综述[J]. 王赞,闫明,刘爽,陈俊洁,张栋迪,吴卓,陈翔. 软件学报. 2020(05)
[5]FEW-NNN: A Fuzzy Entropy Weighted Natural Nearest Neighbor Method for Flow-Based Network Traffic Attack Detection[J]. Liangchen Chen,Shu Gao,Baoxu Liu,Zhigang Lu,Zhengwei Jiang. 中国通信. 2020(05)
[6]基于深度神经网络burst特征分析的网站指纹攻击方法[J]. 马陈城,杜学绘,曹利峰,吴蓓. 计算机研究与发展. 2020(04)
[7]基于NBSR模型的入侵检测技术[J]. 朱世松,巴梦龙,王辉,申自浩. 计算机工程与科学. 2020(03)
[8]基于Voronoi-R*的隐私保护路网k近邻查询方法[J]. 倪巍伟,李灵奇,刘家强. 软件学报. 2019(12)
[9]机器学习模型可解释性方法、应用与安全研究综述[J]. 纪守领,李进锋,杜天宇,李博. 计算机研究与发展. 2019(10)
[10]A Hybrid Time Frequency Response and Fuzzy Decision Tree for Non-stationary Signal Analysis and Pattern Recognition[J]. N.R.Nayak,P.K.Dash,R.Bisoi. International Journal of Automation and Computing. 2019(03)
本文编号:3406431
【文章来源】:吉林大学吉林省 211工程院校 985工程院校 教育部直属院校
【文章页数】:117 页
【学位级别】:博士
【部分图文】:
论文结构图
总的来说,物联网安全的总体需求体现为物理安全,信息采集安全,信息传输安全,信息处理安全的综合,涉及到物联网的各个层次,最终实现物联网在各个安全维度的安全。物联网安全层次模型如图2.1所示。(1)感知层安全
物联网网络存在多种安全威胁向量。以往的研究从攻击方法、攻击位置、攻击层等角度列举了存在的安全威胁。针对物联网的特点,本章提出了一种新的安全威胁模型。在该安全威胁模型中,可以从以下不同的角度给出存在的安全威胁:层特征、对象特征、方法特征、成员特征、位置特征、目标特征和效果特征。该安全威胁模型如图2.2所示。(1)层特征
【参考文献】:
期刊论文
[1]基于GAN的异构无线网络故障检测与诊断算法[J]. 朱晓荣,张佩佩. 通信学报. 2020(08)
[2]消除随机一致性的支持向量机分类方法[J]. 王婕婷,钱宇华,李飞江,刘郭庆. 计算机研究与发展. 2020(08)
[3]物联网中认证技术研究[J]. 闫宏强,王琳杰. 通信学报. 2020(07)
[4]深度神经网络测试研究综述[J]. 王赞,闫明,刘爽,陈俊洁,张栋迪,吴卓,陈翔. 软件学报. 2020(05)
[5]FEW-NNN: A Fuzzy Entropy Weighted Natural Nearest Neighbor Method for Flow-Based Network Traffic Attack Detection[J]. Liangchen Chen,Shu Gao,Baoxu Liu,Zhigang Lu,Zhengwei Jiang. 中国通信. 2020(05)
[6]基于深度神经网络burst特征分析的网站指纹攻击方法[J]. 马陈城,杜学绘,曹利峰,吴蓓. 计算机研究与发展. 2020(04)
[7]基于NBSR模型的入侵检测技术[J]. 朱世松,巴梦龙,王辉,申自浩. 计算机工程与科学. 2020(03)
[8]基于Voronoi-R*的隐私保护路网k近邻查询方法[J]. 倪巍伟,李灵奇,刘家强. 软件学报. 2019(12)
[9]机器学习模型可解释性方法、应用与安全研究综述[J]. 纪守领,李进锋,杜天宇,李博. 计算机研究与发展. 2019(10)
[10]A Hybrid Time Frequency Response and Fuzzy Decision Tree for Non-stationary Signal Analysis and Pattern Recognition[J]. N.R.Nayak,P.K.Dash,R.Bisoi. International Journal of Automation and Computing. 2019(03)
本文编号:3406431
本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/3406431.html