没有合适的资源?快使用搜索试试~ 我知道了~
基于模糊的双安全多模态IoMT异常检测
沙特国王大学学报基于模糊的双安全多模态IoMT异常检测Shiraz Ali Wagana,1,Jahwan Koob,1,Isma Farah Siddiquic,Nawab Muhammad Faseeh Qureshid,10,Muhammad Attiquee,Dong Ryeol Shinaa大韩民国水原成均馆大学电子计算机工程系b大韩民国水原成均馆大学软件学院c巴基斯坦贾姆肖罗的梅拉尼娅工程技术大学软件工程系d大韩民国汉城成均馆大学计算机教育系e大韩民国首尔世宗大学软件系阿提奇莱因福奥文章历史记录:收到2022年2022年10月29日修订2022年11月15日接受2022年11月29日网上发售保留字:模糊逻辑多模态双安全异常检测医疗物联网(IoMT)A B S T R A C T随着医疗物联网(IoMT)基础设施的发展,网络安全问题已成为医院和医疗设施的严重问题。为此,使用各种定制的网络安全工具和框架来分散几种广义攻击,例如基于僵尸网络的分布式拒绝服务攻击(DDoS)和零日网络攻击。因此,在受到攻击的场景之间操作常规IoMT服务和任务变得困难。本文提出了一种新的方法Duo-Secure IoMT框架,该框架使用多模态感知信号数据区分攻击模式和常规IoMT设备数据。所提出的模型使用了两种技术的组合,例如动态模糊C均值聚类以及定制的Bi-LSTM技术,该技术安全地处理感官医疗数据以及识别IoMT网络中的攻击模式作为一个案例研究,我们使用一个数据集来评估心脏病,其中包括36个属性和18940个实例。性能评估表明,所提出的模型评估a)预测的心脏问题和b)网络恶意软件的识别,在基于IoMT的分布式网络环境中,单个准确率为92.95%,多模态联合准确率为89.67%©2022作者(S)。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍物联网(IoT)由智能设备(如智能机器,智能汽车,智能家电)组成的网络,这些设备使用唯一的Internet地址相互通信以及与其他设备或网络(IP)通信。医疗物联网(IoMT)是物联网的一个子集,反映了智能血压等医疗设备的最新*通讯作者。陈伟霆共同通讯作者。电子邮件地址:faseeh@skku.edu(N.M.F. 库雷希)。1是同等贡献的第一作者。沙特国王大学负责同行审查制作和主办:Elsevier监测仪、智能血糖仪、智能腕带和智能脉搏率监测仪是当代设备(Lokshina,2019; Wang,2020; Sikarndar,2020; Park,2022b)。数据存储在云中后通过网关传输到最终用户技术上的进步也鼓励黑客闯入这些服务器窃取所有机密数据。这些复杂的医疗设备可能会被各种网络攻击接管(Principi,2017; Naz,2022)。如果攻击者控制了智能起搏器,可能会对患者造成伤害所有这些警报危险都可能对IoMT基础设施产生影响,必须有一个有效的解决方案可以在发生之前解决这些问题(Hassan,2019; Polonsky,2010; Wagan,2022)。IoMT收集的信息在许多领域都是必不可少的,因为它可以同时实时处理远程系统并从远处监视它们。物联网设备,控制制造过程,并在医院和家中监控患者。大规模的数据采集需要有效的数据管理.如果没有系统来清理、整理和处理数据,无限的数据收集是无法使用的。IoT涉及https://doi.org/10.1016/j.jksuci.2022.11.0071319-1578/©2022作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comS.A. Wagan,J.古永锵Siddiqui等人沙特国王大学学报132分析机器产生的数据,包括家用电器和其他设备中的传感器。为了实时做出决策,物联网可以使用不同的算法来收集和处理数据,使其与其他数据不同。入侵是通过网络传输恶意数据包,窃取、篡改或破坏其他用户数据的一种方式。为此,我们使用了两种入侵检测系统(IDS)来系统地监控和检测问题(Gupta,2017; Quintola,2009; Wu,2015; Cho,2014; Guo,2022)。第一种技术根据系统特征和签名识别攻击,但不检测新的攻击。另一种方法寻找超出预期行为的交易(Malhotra,2016; Park,2022 c)。黑客不断跟踪通过各种可用漏洞获得的敏感和关键信息在开放服务器中(Gupta,2017; Wazid,2019; Koo,2022)。IoMT服务器可能会因多种方式的入侵而变得脆弱,包括应用程序缺陷、不正确的系统配置和网络安全漏洞(Garg,2022; Park,2022 a)。应用程序缺陷可以通过监视器进行分类-通过网络传输数据。不正确的系统配置由网络管理员处理,可能不会对帮助黑客进入基础设施产生太大影响。网络安全漏洞是一个重要方面,可能会导致分布式网络上所有IoMT操作的灾难(Yang,2019; Qureshi,2022)。针对这种网络安全问题,我们有几种技术,如IDS:,ML算法:和DL算法:。入侵检测系统采用启发式方法,利用模糊逻辑避免攻击,并通过虚假数据处理分散黑客的注意力。机器学习算法使用各种故障检测和异常来保持系统仅在训练数据内执行为此,我们可以以Mirai僵尸网络为例,它捕获了数十亿台设备作为DNS服务器攻击的来源研究人员通过训练检测到Mirai僵尸网络,然后测试异常的pat-bits(Dahl,2013; Firdausi,2010; Shamili,2010; Koo,2020)。此外,深度学习算法用于分析Mirai僵尸网络实时攻击的可能性,最终以攻击机器人的模式检测持续变化而结束(Nakip和Gelenbe,2021)。因此,我们需要找到这样的策略,可以处理所有的不确定性,并成功地检测和保护IoMT基础架构。本文提出了一种有效的多模态技术Duo-Secure IoMT框架,该框架结合了两个方面的要求,即发现具有不确定性的网络安全问题和确保正常运行。该技术使用动态模糊C均值聚类和定制的两个长短期记忆(Bi-LSTM)算法,可识别网络中的异常模式不确定性,并同时执行数据评估任务。这种组合降低了复杂性、启发式不确定攻击和患者个人数据安全存储的风险。本文的主要贡献如下:非正常网络攻击执行正常的IoMT任务,而不会出现网络安全问题使用两种不同技术模型(如模糊C均值和Bi-LSTM)的多模态方法。第二节讨论了相关研究,第三节介绍了材料和方法(方法论),第四节包括结果和分析以及结论和参考文献。2. 相关研究我们的文献综述涉及IDS和心脏病发作异常检测,主要集中在评估数据准备和算法技术,以提出新的策略,构建一个可靠的入侵检测系统在心脏病。为了对患有心脏病的个体进行聚类,研究人员采用了扩展的K均值聚类方法。识别过程中的起始点的挑战困扰着聚类,就发现的聚类数及其中心而言。本文讨论了用于心脏病异常检测的K均值聚类算法的改进方法(Singh,2019)。一个框架,包括预处理阶段,模糊关联法的探索,并使用模糊相关规则作出决定。建议的框架主要关注可能导致患者心脏病发作的因素(Shaji,2019; Nedelcu,2018)。为了识别系统中的入侵,研究人员采用了混合增强条件变分自动编码器(ICVAE)和(DNN)。ICAVE编码器为(DNN)所有隐藏层执行权重初始化(Bhattacharya,2020; Liu,2020; Möckl,2020)。DNN通过使用特征的维度而快速。DNN使用给定特征的自动提取和分类算法,而不是启发式规则。建议的方法能够检测少数攻击,例如shellcode R2 L,U2 R(Yang,2019; Hakak,2019)。深度对抗性学习(Deep Adversarial Learning,DAL)框架用于统计知识和数据增强以识别网络中的入侵。在数据增强领域,该方法解决了数据不平衡问题。该方法可用于拒绝数据样本的增强入侵。另一方面,生成器用于创建入侵增强数据集。采用Poisson-Gamma联合概率模型,通过Monte Carlo方法生成入侵样本。使用SVM将入侵数据集分类为正常或攻击。在KDD Cup 99数据集上进行了不同的实验,与其他标准技术相比,该数据集产生了更高的精确度,召回率和准确度结果(Zhang,2019)。利用卷积神经网络(CNN )在KDD99 数据集上实现,利用softmax算法识别人类网络入侵攻击。(1)通过预处理进行数据规范化。(2)采用软极大值法对数据进行研究人员分别使用了494021个训练样本和311029个测试样本,准确率为99.23%(Khan,2019)。介绍了IoMT组件的语义增强本体框架、安全挑战和流程,并利用上下文感知规则构建本体,以便于推理,从而构建一个帮助用户做出高准确度判断的推荐系统。如前所述,本文讨论了三个主要利益相关者的观点:卫生工作者、患者和系统管理员。此外,只有那些与IoMT 解 决 方 案 有 直 接 关 系 的 各 方 才 被 考 虑 在 内 ( Alsubaei ,2019)。在NSL-KDD数据集上,前馈深度神经网络(FFDNN)与基于过滤器的特征选择算法(FBFSA)融合,以识别无线网络中的异常入侵。该算法为无线网络选择具有最小冗余量的最佳特征。它包括三个隐藏层,每个层有30个神经元。数据集分为两部分:训练和测试,准确率为99.69%(Kasongo,2019)。作者利用各种ML算法实现了一些复杂的攻击数据,其中Bagging集成方法和Random●●●S.A. Wagan,J.古永锵Siddiqui等人沙特国王大学学报133表1最近研究的比较表Ref数据集技术模态/多任务处理精度(哈利勒,2022年)EEG信号CNN单个任务77.78%(王,2022)计算机断层扫描KNN,LR,NB单个任务百分之八十一(辛格,2022年)TON-IoT,KDDLSTM/HLSTM单个任务九十九点三一(Wibowo,2022年)COVID-19SVM、LR、RF单个任务88.43%(哈克,2022年)糖尿病、帕金森DeepCad,DNN单个任务百分之九十五点五(考尔,2022年)TCIACukoo,Naive Bayes单个任务百分之九十八点六一(Behera,2022年)EEG信号WVFLN单个任务-我们的研究WUSTL-EHMS模糊C均值算法,Bi-LSTM多任务多模式92%,89.67%Forest模型的准确率为97.67%,优于其他分类器模型。因此,可能会在其基础上构建一个创新的医疗保健系统,以改善网络安全(Subasi,2021)。作者使用深度神经网络(DNN)构建了一个有效的IDS来分类和预测意外的网络攻击。他们还进行了超参数选择特征工程(Subasi,2021)。所提出的DNN模型在性能方面优于现有的机器学习算法。NSL-KDD的准确性提高了15%,总体准确性为99.7%(RM,2020;Moosavi,2016; Rahmani,2015)。3. 材料和方法在本节中,我们讨论了不同的材料和方法,包括数据集描述,预处理,数据分割和规范化,以及特征选择。 图 2显示了我们贡献的完整机制。此外,还详细讨论了模糊C均值和Bi-LSTM方法此外,表1显示了最近研究与我们贡献的3.1. 数据集在我们提出的框架中,总共收集了16318个样本,正常样本和攻击数据样本的比例分别为87.5%和12.5%。标签0表示非攻击流量,1表示攻击流量。一个真正的-增强型医疗监测系统(EHMS)测试平台用于构建WUSTL-EHMS-2020数据集。该测试床是两种类型的组合:(1)网络流度量和(2)患者生物特征。该数据集最初包含44个属性,包括35个网络流量指标,8个患者生物特征和1个标签特征。该数据集可以在(Hady,2020)中找到此外,我们的数据是数据包捕获(pcap)格式,所以我们通过使用SplitCap软件将数据拆分成块,在将数据拆分成块之后,我们使用CICFlowMeter软件生成块的报告以供进一步分析。CICFlowMeter是一个网络流量分析器,它是一个开源程序,可以从pcap文件创建Biflows并从流中提取特征。此外,算法1,图1. 表3和表2定义了数据表2网络流量模态(流量度量)和心脏病发作模态(生物度量)中的特征列表特征简短描述类型流指标生物计量SrcLoadDstLoad源数据包-目的数据包-源数据包负载-目的数据包负载■■■■-SrcGapSLntPktDLntPktSLntPkActDLntPkActSrcJitterDstJittersMaxPktSz源帧间数据包间隙源帧间数据包目的地帧间数据包源帧间数据包目的地帧间数据包源抖动目标抖动源最大传输数据包大小■■■■■■■■dMaxPktSzsMinPktsz持续时间TransTotPktsTotdom损失最大目的地和传输数据包大小源最小传输数据包大小持续时间总数据包计数总数据包字节重传或丢弃的数据包■■■■■■■pLosspSrcLosspDstLoss率负载Temp重传或丢弃的数据包百分比重传/丢弃的数据包百分比和源目标重传或丢弃的数据包百分比每秒数据包数负载温度■■■■■■SpO2脉搏率外周血氧饱和度脉率■■Sys收缩压■DIAHeart_RateResp_RateST舒张压心率呼吸率ECG ST段■■■■S.A. Wagan,J.古永锵Siddiqui等人沙特国王大学学报134X.Σ相应地预处理两种模态流度量和生物测定。算法1. 数据预处理使用准确的技术进行培训、测试和验证。此外,我们将数据集分为70%和30%的比例进行测试,训练和验证。所提出的深度学习模型使用10倍交叉验证利用70%的训练和验证集进行训练和优化。这个过程重复十次,每次都给出正常的平均结果和标准偏差。3.3. 数据归一化各种属性之间存在显著的数值变化。如果检索到的特征被合并到DL模型中,则可以找到具有更高排序值的特征序列。相反,较低值的模式序列将被抑制。在将生成的统计特征输入到深度学习模型之前,我们使用了最3.4. 数据平衡我们的数据集是高度不平衡的。标签1有2041条记录,标签0有14273条记录。首先,我们已经实施了平衡技术SMOTE编辑最近邻SMOTE(ENN),用于使用SMOTE进行过采样和使用ENN进行清洁(Scribber,2022)。虽然最终的数据集表现良好,但在医疗行业,不建议为了数据平衡而创建虚假数据,因为医疗专业人员不会相信结果。欠采样是另一种数据平衡策略,它涉及随机降低丰富类的大小,同时保持稀有类中的所有样本。然而,这种策略浪费了大量的数据。因此,研究人员使用过采样技术来改善结果。作为回应,我们使用过采样方法(Japkowicz,2000)不同的数据集进行训练和验证。此方法通过从稀有类添加新示例(例如,从稀有类添加新示例)来增加稀有样本的数量,从而平衡数据集。一个合成的少数,自举,或重复)。3.5. 特征选择对于一系列ML挖掘挑战,特征选择技术是有用且有效的数据准备策略,特别是对于高维数据。特征选择的目的是建立更简单的模型,提高数据挖掘的效率,并产生干净,可理解的数据。对于我们的数据,为了获得高阶特征,我们实施了一种新的fea技术搜索不相关的变量列表(Searching for Uncorrelated List of考虑数据集DT¼。. Kj;Lj<$其中... ;n;Kj2Ri;Lj2Rig,具有样本数n和特征i. 令L^j计算为:nL^j<$TjKj第1页其中回归树表示为Tj。为了最小化学习目标函数Tj,如下所示:n nO¼XM。Lj;L^j TJ第1页第1页3.2. 数据分割根据我们的数据集和文献研究,我们的模型是基于深度学习方法构建的。因此,我们将数据集分为3.6. 数据缩放缩放是另一种方法,也称为根据数据类型,目标S.A. Wagan,J.古永锵Siddiqui等人沙特国王大学学报135BB.ΣXn2fgð¼Þ ðÞ···¼···.Σ¼ðÞ范围必须选择。下面是对[0,1]的最小-最大值的自然推广3.7. 模糊c均值聚类聚类方法是分析数据结构的有用工具,已成为流行的无监督模式检测方法,并在许多应用中得到应用。最小化目标函数的算法集合,称为目标函数算法,包括聚类技术(Bezdek,2013)。给定c是类和聚类的总数,当它可以减少误差函数时,该技术通常被称为C-均值,当所使用的类应用模糊技术时,它被称为模糊方法。 FCM技术采用模糊隶属度,该模糊隶属度给予每个类一个隶属度级别(I_çer,2013)。FCM的优点是,它允许使用具有接近现有类的成员值的数据点创建新的聚类。 本文采用了模糊C均值算法进行特征提取,主要分为四个步骤:预处理、聚类、特征提取、分类。原始特征在系统中以数字形式进行处理。在接下来的步骤中,这些特征被传递到聚类阶段,该阶段提供聚类中心,以获得最终的属性,执行特征提取,并且将处理后的特征传递到分类器中进行测试,这些特征提高了模型的准确性和。此外图 1解释了用于模式。考虑一个有n个值的向量X1/4x1; x2;... ; x n表示FCM生成C聚类。模糊分块矩阵Mfc用于如下定义的模糊图1.一、通过使用模糊C均值定义流量度量和生物特征模态的特征提取快速处理和编译来自每个模态的纵向数据,我们添加了两个Bi-LSTM层。这两个层不会增加计算负担,因为患者时间序列仅包括四个步骤。LSTM单元结构中有三个门:第一个是输入门,第二个是遗忘门,最后一个是输出门。存储在单元状态中的信息由这些门控制。Ctn;Ctn-1和Ctn分别是时间tn的小区状态内容、当前小区状态值的最近更新和来自前一时间步的小区状态值。htn-1是在t n-1时间步长处的隐藏层存储器单元htn 现在是隐藏层的输出值。tn由Ctn得到Ctn-1。和b用于表示计算的权重矩阵。CES和偏置向量。Mfc1/4(X2RC×njxik21/20;1];8i;k;其中16i6C;16k6n。3.8. 建议的Bi-LSTM架构C1/1xik;8k;0< Xk1/4
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- 保险服务门店新年工作计划PPT.pptx
- 车辆安全工作计划PPT.pptx
- ipqc工作总结PPT.pptx
- 车间员工上半年工作总结PPT.pptx
- 保险公司员工的工作总结PPT.pptx
- 报价工作总结PPT.pptx
- 冲压车间实习工作总结PPT.pptx
- ktv周工作总结PPT.pptx
- 保育院总务工作计划PPT.pptx
- xx年度现代教育技术工作总结PPT.pptx
- 出纳的年终总结PPT.pptx
- 贝贝班班级工作计划PPT.pptx
- 变电值班员技术个人工作总结PPT.pptx
- 大学生读书活动策划书PPT.pptx
- 财务出纳月工作总结PPT.pptx
- 大学生“三支一扶”服务期满工作总结(2)PPT.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功