适用于物联网安全的机器学习方法综述.pdf
《适用于物联网安全的机器学习方法综述.pdf》由会员分享,可在线阅读,更多相关《适用于物联网安全的机器学习方法综述.pdf(7页珍藏版)》请在咨信网上搜索。
1、 91 0 引言物联网(Internet of Things,IoT)指的是一个不断发展的网络,其中包含的对象不仅仅是传统的计算机或移动设备,还包括手表、可穿戴设备和其他智能对象等物理实体1。物联网是由各种设备和通信技术的最新进展推动的,射频识别(Radio Frequency Identification,RFID)和无线传感器网络(Wireless Sensor Network,WSN)是能够实现虚拟世界和这些物理对象的互连的技术2。由恶意软件引起的攻击每年都在迅速增加,并暴露出人们对 IoT 设备越来越多的兴趣。由于连接对象数量的激增、安全状况不佳,以及这些设备上高价值的数据,对 IoT
2、 设备的攻击数量将迅速增加。近几十年来存在的各种网络威胁,如垃圾邮件、隐私泄露、僵尸网络、分布式拒绝服务和高级持续威胁,在物联网范式中仍然猖獗。例如,即使是普通的智能冰箱也可以通过发送垃圾邮件发动安全攻击3。因此,迫切需要提供一种可信的一站式安全解决方案保护这些资源受限设备中的数据安全和隐私。适用于物联网安全的机器学习方法综述文/车欣*(浙江大学 控制科学与工程学院,杭州 310007)摘要:物联网已成为重要的网络范式,并且有许多智能设备通过物联网连接。尽管如此,要完全实现物联网愿景仍然存在许多障碍,其中安全和隐私较为关键。确保物联网中的安全和隐私特别复杂,尤其是对于能源供应有限和计算能力低下
3、的资源受限设备而言。机器学习作为另一个重要领域,在计算机视觉、计算机图形学、自然语言处理、语音识别、决策和智能控制等方面均有应用。本文对机器学习在物联网安全中的应用进行了概述。首先对物联网设备及其安全问题进行介绍,然后提供了全面的调查,重点介绍了适用于物联网安全的机器学习技术的最新进展,并描述了各种物联网应用。此外,还讨论了研究挑战和未解决的问题。关键词:物联网;机器学习算法;安全和隐私;云计算中图分类号:TP391;TP212 文献标志码:A 文章编号:2096-5036(2023)04-0091-07DOI:10.16453/j.2096-5036.2023.04.010基金项目:国家自然
4、科学基金(U1911401,61972345)适用于物联网安全的机器学习方法综述 92 综述分析AI-VIEW2023 年第 4 期过去的十年里,随着云计算、图形处理单元(Graphics Processing Unit,GPU)计算和其他计算技术的进步,人工智能(Artificial Intelligence,AI)取得了巨大的成功4。机器学习是具有代表性的人工智能算法,已经应用于计算机视觉、计算机图形学、自然语言处理、语音识别、决策和智能控制等多个领域。同样,机器学习也可以为计算机网络带来潜在的好处。许多研究在将机器学习应用于物联网方面后取得了进展5。因为机器学习可以提供可行的解决方案来挖
5、掘物联网数据中隐藏的信息和特征6,所以机器学习能够帮助用户进行深度分析并开发高效的智能物联网应用程序。在本文中,笔者调查了机器学习在物联网安全方面的应用。同时,笔者还研究了机器学习和物联网当前的不足,以指定挑战和未来方向。本文的贡献包括:介绍了物联网设备及其安全问题;概述了机器学习在物联网安全中的应用;强调机器学习在物联网中的应用,以及包括雾计算和边缘计算在内的最新物联网安全先进技术的研究现状;讨论了物联网安全领域的挑战和开放问题。1 物联网设备及其安全性物联网设备可以分为两大类边缘设备与网关设备。边缘设备是包含传感器和执行器的低功耗、低资源设备,边缘设备通常只有一个用途(如收集温度数据并将其
6、报告给网关),网关设备通常比边缘设备拥有更多的资源。网关设备负责将边缘设备连接到网络,并对来自边缘设备的数据进行聚合。随着设备数量和设备之间传输的数据量的激增,鉴于这些设备对我们日常生活的影响,信息安全是必要的。因此,物联网安全解决方案应包括所有物联网设备的安全架构,如图 1 所示。由于物联网设备和通信协议的特性,物联网网络比传统网络更容易受到攻击。本文将物联网分为设备安全和网络安全,概述如下。1.1 设备安全Baldini 等7使用射频指纹技术进行设备认证,该技术是基于蜂窝通信设备的排列熵和色散熵计算的。这种机制不容易破解,因为它是基于蜂窝设备的物理特性。Sharaf-Dabbagh 等8展
7、示了一个原型系统,该原型系统使用射频指纹技术进行无线设备认证。此外,该原型系统还监测通信信道噪声和源目标周围环境噪声。因此,与以前的解决方案相比,指纹识别更具鲁棒性。Jeong 等9提出了一种新的方法,可以在运行基于云的机器学习算法时保护用户隐私。传统方法可能利用云网络收集用户数据,这图 1物联网安全架构感知层RFID 安全因特网安全医疗服务安全WSN 安全WiFi 安全智能家居安全GPS 安全LAN 安全云计算安全传输层应用层 93 适用于物联网安全的机器学习方法综述很难保证信息安全。新方法让客户端计算从神经网络早期状态获得的部分处理的特征数据,服务器在接收到特征数据后继续完成其余阶段。因此
8、,服务更安全,而传输中的数据不容易被逆向工程。结果表明,该方法在提高隐私性的同时,具有较短的预测时间。1.2 网络安全Mahmood 等10在物联网网关中通过部署的机器学习算法解决挑战,包括物联网网络中设备的异质性和数量。网络中的边缘设备收集数据并将其传输给网关设备。网关设备将使用人工神经网络学习每个设备的健康状态,并做出决策。作者在两个数据集上测试了新系统,包括 DARPA 和蜜网项目的 SotM。测试了三种不同的机器学习技术,包括 SVM(Support Vector Machine)、贝叶斯网络和决策树。结果表明,在不同的操作系统和攻击类型下,检测率从 40 60提高到 50 78。Nu
9、noo 等11提出了一种基于生物启发的机器学习机制,用于提高无线传感器网络的安全性。为了解决当前无线传感器网络所面临的挑战,随着节点数量的增加和网络拓扑的复杂性,作者发现人类免疫系统具有检测身体异常的能力。系统首先将节点分为欺诈节点和善意节点。根据分类结果,系统会产生虚拟抗体,提前对信任率产生影响。最后,网关将决定是否攻击欺诈节点。在分类阶段,可以使用 SVM 和 K-means 算法。2 机器学习在物联网安全中的应用2.1 机器学习方法笔者考虑了以下机器学习方法:支持向量机(SVM),K近邻方法(K-Nearest Neighbor,KNN),人工神经网络(Artificial Neural
10、 Network,ANN),决策树(Decision Tree,DT)。2.1.1 支持向量机(SVM)支持向量机是构造一个离它最近的物体具有等距离且属于不同类的分离超平面,如式(1)所示。(1)1()()SMTiiiFzsignbw x z=+其中,权重系数是非零拉格朗日乘子与期望输出值的乘积,是支持向量,是偏差参数。在式(1)中,假设训练样本可以线性划分。否则,就必须使用特殊的转换-内核。2.1.2 K 近邻方法(KNN)KNN 允许将所分析的向量与该类的标签相匹配,该类在最接近给定向量 的所有个训练对象中拥有最多的实例,如式(2)所示。(2)1()argmaxKiciFzxc=这种方法不
11、需要初步调优,就足以保存整个训练样本。(1)(2)94 人工神经网络(ANN)ANN是一种分层结构,其中输入向量进行连续的线性和非线性变换。遍历每 层后,将非线性激活函数与该层输出的向量分量的加权和进行组合,如式(3)所示。1(3)(2)(2)(1)(1)1111()()NniiijjijFzwwz =+其中,与是第一隐藏层和第二输出层的权重,它们是学习过程中的可定制参数,是激活函数,与是偏差参数。(4)决策树(DT)决策树是一种层次结构,包含数字属性和谓词作为非终端节点,类标签作为终端节点。在树的下行过程中,根据观察到的向量分量的谓词真值,在决策树中选择两条路径中的一条,如式(4)所示。(4
12、)()()()()()(,),if(,)(,),if()(,),if()LTLTFzR T zcTR T zR TzPzR Tznot Pz=仅包含终端节点其中,与表示左右子树,是标签,是位于树根的定位。该定义意味着通过将树切割为两部分之一递归计算类标签。SVM 在高维空间中能够有效地处理线性和非线性问题,但是其对于结果解释性较弱,很难对模型进行直观理解。KNN 适用于非线性问题,能够自适应地调整决策边界,但 KNN 的计算复杂度较高。ANN 具有很强的拟合能力,但 ANN 很难对网络的决策过程进行解释。DT 在处理大型数据集时计算效率较高,且对于缺失值和异常值有较好的鲁棒性,但容易出现过拟合
13、问题,特别是在树的深度较大时。3 先进的物联网安全技术3.1 基于雾计算的物联网安全雾计算最初引入了一个概念,描述在远程数据中心和 IoT 设备之间形成链接的技术12。在雾计算中,系统在网络端运行,而不是完全在集中式云上托管和工作。它旨在促进终端设备(主要是物联网设备)与云计算数据中心之间的数据、计算和其他业务的存储。因此,雾计算提出了一种智能替代方案,可以在本地处理数据,最大限度地减少云的参与,并在数据中心和网络边缘之间实现更智能、更自给自足的空间。物联网使用互联网作为关键基础设施,连接地理位置分散的众多物联网节点,这些节点通常资源稀缺,因此云被用作关键的后端支持基础设施。不幸的是,物联网云
14、存在各种缺点,例如随着系统内处理的数据量增加而产生的巨大网络延迟。为了缓解这个问题,在文献 13 中引入了雾计算的概念,其中雾状的中间计算缓冲区位于物联网节点和云基础设施之间,以本地处理大量的区域数据。与原始物联网云相比,在雾计算支持的综述分析AI-VIEW2023 年第 4 期(3)(4)95 适用于物联网安全的机器学习方法综述物联网云中,通信延迟以及后端云基础设施的开销可以显著降低,他们将其称为“物联网雾”。因此,传统物联网云难以提供的一些有价值的服务,可以通过物联网雾完成。雾计算还提供了许多其他优势,包括更高效的实时处理和快速的扩展以及本地内容和资源池。这种将物联网与现有互联网计算基础设
15、施连接起来的能力引起了学术界和IT 行业的极大兴趣。雾支持(物联网)正在迅速增长,因为传统的云计算资源永远不够。由于雾计算的存储容量,目前使用雾计算的应用程序在未来将有更大的需求。依赖该系统的领域包括智能网联汽车、智能城市、智能电网、移动医疗系统、无线传感器、执行器网络、互联制造、互联石油、天然气系统、智能家居等14。在移动大数据分析方面,大数据处理仍然是云中的大数据架构和移动云中的新课题。雾计算能够提供灵活的资源和大容量的数据处理系统,没有云的高延迟的缺点。雾计算的另一个优点是数据安全性,它有助于解决机密性问题。通过采用用户行为分析,它可以帮助缓解云中的内部数据盗窃攻击。3.2 基于边缘计算
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 适用于 联网 安全 机器 学习方法 综述
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。