没有合适的资源?快使用搜索试试~ 我知道了~
电信和信息学报告8(2022)100030物联网混合智能入侵检测系统Shreeya Jain,Pranav M.拉贾?穆塔拉古?帕瓦尔?萨德尔计算机科学系,BITS Pilani,迪拜国际城,P.O. 号盒Dubai Campus,Dubai 345055,阿拉伯联合酋长国aRT i cL e i nf o保留字:物联网网络安全人工智能机器学习CNNLSTMa b sTR a cT随着新技术的出现,物联网(IoT)已成为充满活力和迷人的研究领域之一。这可以通过全球数据的不断增长来解释(由于物联网设备的大规模部署),这些数据需要受到保护和安全,以避免滥用。物联网和学习算法的出现机器学习(ML)和深度学习(DL)为网络安全提供了新的范围。物联网网络上的安全攻击可以使用ML和DL技术智能地检测和预防。 ML和DL可以使传统的攻击检测方法高效、可靠和鲁棒。本文的目的是使用DL技术,卷积神经网络(CNN)和长短期记忆(LSTM)开发新的混合入侵(攻击)检测模型,以实现更好的攻击检测精度。训练模型并使用UNSW-NB 151和NSL-Botnet2两个不同的数据集进行测试,验证模型对不同数据集的适应性。该模型具有较好的检测率和较低的误报率与最先进的艺术品相比对于二进制分类,NSL-Botnet数据集和UNSW-NB 15的拟议模型准确率分别为99.4%和93%,NSL-Botnet为92%,UNSW-NB 15为 82%1. 介绍对物联网的需求可以根据它给用户带来的好处来判断。通过物联网,工作可以更快,更智能地完成,并且可以轻松管理。因此,它使过程更快,紧凑,抽象和健壮。物联网[4]是监控系统的辅助工具,它改善了系统和用户之间的交互,提高了整体工作质量。物联网在自动化系统方面取得了重大进展,并在从农业到商业的每个行业都取得了一定程度的改进。然而,这使得系统更容易受到攻击,系统故障和大量数据。因此,我们需要一个更好的攻击检测系统。在当今世界,网络安全已经采取了新的举措,并在该领域不断发展。传统的网络安全方法使用起来既耗时又复杂。近年来,机器学习(ML)和深度学习(DL)技术的使用已被用于使传统的攻击检测技术更加有效,可靠和鲁棒[1本文的目的是解决利用学习技术进行智能攻击检测的问题。该文件的贡献是:• 确定现有最先进技术的局限性例如,高FPR[5]和类不平衡问题。这是通过对数据集进行过采样来处理的。*通讯作者。电子邮件地址:pranav@dubai.bits-pilani.ac.in(P.M. Pawar)。1https://research.unsw.edu.au/projects/unsw-nb15-dataset。2https://research.unsw.edu.au/projects/bot-iot-dataset。https://doi.org/10.1016/j.teler.2022.100030• 降低计算能力和资源利用率。这是通过对数据进行整形和标准化来完成的。• 提出了一种新颖的方法来抑制最先进方法的局限性。本文设计了一个模型,它是2D CNN和Bi-LSTM的混合[6]。与最先进的模型相比,这种学习技术的组合产生了更好的准确性。本文提出的混合模型是CNN和LSTM的结合[9]。选择这两种算法的原因是CNN提供了一种旨在学习手头数据的空间特征的机制,而LSTM[7,8]用于时间特征以预测攻击。在UNSW-NB 15和NSL-Botnet两个数据集上对该模型进行了测试,考虑基于空间和时间的算法的原因是因为我们正在处理物联网设备。提出的模型执行二进制以及多类攻击检测。多类检测模型在NSL僵尸网络的情况下检测到5种不同类别的实验结果表明,使用NSL-Botnet和UNSW-NB 15[10]进行二进制分类的准确率接近99%和93%,多类分类的准确率接近93%和82%。本文的组织方式如下:介绍了讨论的主题和问题。第二部分是文献综述,对已有的研究工作进行了回顾。此外,该科接收日期:2022年4月29日;接收日期:2022年9月22日;接受日期:2022年11月23日2772-5030/© 2022作者。由Elsevier B. V.发布。这是一个CC BY-NC-ND许可证下的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)可在ScienceDirect上获得目录列表电信和信息学报告期刊主页:www.elsevier.com/locate/telerS. Jain,P.M. Pawar和R. 穆塔拉古电信和信息学报告8(2022)1000302讨论了实现和架构。然后讨论了算法。本节接下来介绍结果和讨论。最后一节总结并给出了未来的范围。最后得出结论,并整理参考文献.2. 文献调查论文[1]提出了一种使用无监督深度学习检测异常的新方法。该方法针对现有工作的不足之处进行工作例如,现有的入侵检测系统(IDS)计算和存储能力有限,效率较低。所有这一切都是处理与自动编码器的神经网络为基础的模型,这是提出的文件。该方法分步骤进行。首先,数据被收集和预处理,然后它被归一化。准备的数据分为测试组和训练组。然后在编码技术期间训练数据,并通过预测器开发模型使用BOT-IoT数据集该模型的准确率接近99%。在[11]中,有关物联网的数据在此期间有所增加现有技术中存在资源受限的问题,本文的目的就是解决这一它使用由KNN,SVM,NB RF,ANN和许多其他机器学习分类器组成的混合模型多类和线性类分类都是在BOT-IOT数据集上进行的。据观察,随机森林在二进制分类中给出了约99%的最佳结果,而KNN在多类分类中表现良好。该模型基于f1-Score,精度和log loss度量等特征进行评估。该模型在UNSW数据集上进行了测试,该数据集包括数据提取HTTP,DOS TCP,DOS UDP和键盘记录等攻击实验是在python平台上进行的。本文比较并进行实验,以检测最适合物联网数据集的机器学习。论文[12]提出了一种独一无二的入侵检测系统。该系统由3个步骤组成:第一阶段涉及聚类与缩减阶段,然后进行过采样。最后,使用单隐藏层前馈神经网络(SLFN)进行分类。对模型进行了准确度、精确度、重调用等参数的测试,并对算法进行了过采样,以避免数据不充足和类不平衡问题。该模型使用K-means++聚类技术。各种机器学习分类器,如SVM,NB等等,用于改进所提出算法的学习。使用的数据集是IOTID 20。[13]中讨论的模型使用网络边缘流量分析来在早期阶段检测攻击。利用自相关函数对攻击与流量之间的关系本文介绍了EDIMA,这是一个僵尸网络检测系统,旨在部署在家庭网络。该模型在raspberry pi和python接口中实现所提出的架构是一个两步模型。这是一种扫描和表征机器人CNC服务器的新技术。其中一个重要的特点是它是实时运行的。该方法由特征提取器bot检测器,traffic解析器,PCP数据库和ML构造器组成。这一概念解决了现有的攻击错误预测系统的问题。它适用于物联网和非物联网数据。测试该模型的数据集是IOT-NSS-BPR、IOT-23、UNSW-NB 15。使用了几种机器学习分类器,如随机森林,SVM和GAN。准确率接近93%。除了f1率、准确性之外,还基于漏检率(MDR)、检测率(DR)等特征对模型进行评估。然而,该模型无法检测到被恶意软件感染的机器人,这为未来的工作铺平了道路。在[14]中,一种旨在改进现有入侵检测系统的新技术。该模型利用RNN等深度学习概念,并在BOT-IoT和UNSW-NB 15数据集上实现介绍的方法是使用双向长短期记忆(Bi-LSTM)的深度区块链框架(DBF)使用的数据是顺序的,Bi-LSTM可以很好地处理这种顺序网络数据。建议的工作与现有的工作相比,证明是更多比他们聪明。这项工作是用python语言完成的,数据分为3组:训练、测试和验证。这就是监督学习。此外,该模型对攻击类型进行了多类分类。该模型产生了很好的结果,准确度在96- 99%之间。该论文[15]致力于物联网设备的新特性 也就是说,计算能力低。这篇论文揭示了一些新的弱点。也就是说,Mirai僵尸网络的解释和工作的文件。本文介绍了基于特征的检测和基于异常的检测技术。三种机器学习技术进行了讨论,并进行了结果使用的数据集是MQTT数据集,由攻击DoS,MitM,入侵组成。功能DoS.csv、MitM.csv、Intrusion.csv。分类是通过机器学习分类器完成的,如梯度提升,递归神经网络。该模型是多类的,并检测攻击的类型。然后对该模型进行测试,然后对f-beta评分等特征进行评估,并应用许多其他集成学习,该模型的准确率接近95%。论文[16]在KDD-Cup和NSL-KDD数据集上测试了机器学习算法。NSL-KDD是KDD-Cup的子样本使用NSL-KDD的原因是KDD Cup数据集存在不确定性首先对数据进行预处理,然后应用机器学习此外,攻击的类型被识别。使用的机器学习算法是朴素贝叶斯,SVM,随机森林,ANN。然后通过准确率、精确率、召回率和f1-score等参数进行分析NSL-KDD的分类器的性能相对低于KDD-Cup[17]使用递归神经网络(RNN),后者用于时间序列数据并具有内部反馈回路。这些反馈回路用于保留基于时间的数据。这种技术的问题是它会产生一个消失梯度问题[11]。消失梯度是一种特征对模型最终结果失去影响的为了解决这个问题并提出一种可能的解决方案,长短期记忆(LSTM)技术应运而生。在文献[1]中,将这两种算法结合起来,在KDD 1999数据集上进行了攻击预测这导致LSTM不同层的准确率在92%到94%之间。在[1]中,该模型也在UNSW-NB 15上实现,准确率接近66%。表1总结了最新技术水平工作的比较审查。比较表明,大多数工作都考虑了二进制或多类分类,很少考虑两者。它还表明,大多数工作考虑了对所设计模型的单个数据集的测试,这使得模型仅适应特定的数据集。本文所做的工作是试图设计一种具有良好准确性、与所用数据集和类数无关的混合入侵检测模型。3. 混合智能深度学习模型本节讨论了所提出的用于检测攻击的混合智能深度学习模型。该模型是CNN和Bi-LSTM的混合。提供了建议模型的详细信息,包括使用的数据集用两个不同的数据集对模型进行评估,以检查模型对变化数据集的适应性,并检测所有不同类型的攻击。与现有的论文相比,它在攻击检测方面具有更高的成功率,并对论文中存在的问题进行了说明。3.1. 数据集3.3.1. UNSW-NB 15数据集该数据集由新南威尔士大学于2015年发布。该数据集特别受欢迎,并已被广泛使用,因为它涵盖了具有深刻特征的各种类型的攻击,如IP广告等。该数据集由混合的正常和合成S. Jain,P.M. Pawar和R. 穆塔拉古电信和信息学报告8(2022)1000303表1对最新工作的比较审查参考文献算法采用数据集分类类型业绩计量[1]第一章深度学习自动编码器机器人物联网二进制召回率,99.7%[第十一届]各种机器学习算法,如SVM、CNN、ANN等机器人物联网二进制和多类随机森林(对于二进制)准确率接近99% KNN(for多类分类)接近99%[12个]单隐前馈神经网络IOTID 20二进制准确度,94%-98%[13个国家]使用自相关函数的基于EDEMA的模型IOT-NSS-BPR、IOT-23、UNSW-IOT二进制百分之九十三[14个]基于RNN的Bi-LSTMUNSW-NB15,BOT-IoT多类检测模型在两个数据集上的准确率接近97-99%。[第十五条]GAN,CNN,深度信念网络Kyoto、DARPA、CIC DoS等等二进制检测80%-82%[16个]基于特征的检测和基于异常的检测MQTT数据集二进制分类百分之九十五[17个]NB,SVM,随机森林,ANNNSL-KDD和KDD-Cup数据集二进制和任务接近94%表2UNSW-NB 15的特点类别计数正常93000分析2677借壳2329Dos16353EX ploit44525模糊24246通用58871Shellcode1511蠕虫174总257673网络上的攻击。表2展示了UNSW-NB 15的特征。正常类型的攻击包括欺诈性在线评论。分析攻击评估系统或网络或其他潜在计算机攻击目标中可利用的漏洞总数。Poison Tap是一个众所周知的后门攻击的例子。在这种情况下,黑客使用恶意软件获得对任何网站的根级别访问。当成千上万的用户吵着要讨价还价时,会导致拒绝服务类型的攻击。EXploit类型的攻击是精心制作的,目的是欺骗目标应用程序执行恶意代码,这些代码作为外壳代码隐藏在文档中。3.3.2. NSL僵尸网络数据集该数据集是KDD-1999数据集的改进。因为所有不完整的数据和重复的记录都被删除了。它也被广泛用于研究和测试行业。它已被用于分析一个好的入侵检测系统的一些论文该数据集由五种不同类型的交通工具组成[17]。正常的攻击是没有攻击的攻击。DOS对服务攻击的定义是透明的。探针是在探针攻击过程中产生的一种入侵性攻击方法。R2L是远程到本地攻击攻击期间生成的流量。类似地,U2R是在用户到根攻击期间生成的流量3.2. 数据预处理数据通过两个数据集的独热编码和归一化进行准备和处理。one-hot编码用于使数据更有用和更具表达力。如果需要的话,它还有助于轻松地重新调整数据。僵尸网络NSL具有格式良好的数据,没有重复和缺失的数据值,而UNSW-NB 15的数据很少。为了解决这个问题,进行了过采样,并将其应用于训练集中,以使每种类型的记录具有相似数量的记录。首先,将两个数据集下的分类数据转换为数值,作为模型的输入并生成结果。所以,为了做到这一点,使用了pandas库,这是一个python库将数据转换为数值。然后,通过独热编码将数据进一步转换为二进制值。转换成二进制格式后,手头的数据被规范化和重新缩放,以减少重复并提高时间复杂度。对于归一化,使用最小值-最大值,并通过以下公式在[1]������=������−������������标准化完成后,进行分层K交叉验证,以划分为K个集合进行训练和验证。执行此过程,直到所有折叠都用于验证模型。这种分层验证方法确保整个数据是整个数据集的良好代表。并且有助于更好地准确预测攻击交叉验证[18],因为它执行得更好,需要更少的计算。在UNSW NB-15上进行过采样,以纠正数据不足的过采样复制少数类的随机数据,以减少类的不平衡。这提高了预测少数类实例的准确性。为了实现这个随机过采样器功能,可以使用imblearn。Python环境下的过采样库。与其他攻击的实例相比,蠕虫类型攻击的实例数量非常少,因此对数据集的训练集进行了过采样,这使得模型在预测能力方面更好 图 1显示了数据准备的步骤。3.3. 模型架构本文开发的系统将2-d CNN与Bi-LSTM的几个层相本节讨论模拟模型的结构图2展示了模型的结构。首先,将预处理后的数据通过CNN 2D层,提取空间特征、局部排列等特征。然后通过最大池层..利用的资源正在减少到压缩功能集。这反过来又减少了训练时间。可以推断,2-DCNN和最大池层导致参数的离散化,并识别有用的相关参数。这可以防止模型过度拟合。在提到的两个层之后是归一化层,它将层之间的参数归一化,以防止模型训练减慢。在规格化层之后是整形层,以实现统一的格式。重新成形层的输出被馈送到Bi-LSTM层中。I-LSTM层用于从两端学习,隐藏层使用具有相同输入并连接到相同输出的两个单元。单元的数量是2,因为向前和向后在单独的单元上处理。这导致更好的训练和更高的准确性。模型中的LSTM层的数量是2,并且它们的排列方式是在每个循环中将内核的大小增加两倍第一个Bi-LSTMS. Jain,P.M. Pawar和R. 穆塔拉古电信和信息学报告8(2022)1000304Fig. 1. 数据准备第一层以64个单元开始,下一层以128个单元开始。图3显示了Bi-LSTM模型的最大值。这有助于理解在2-D CNN层的帮助下提取的特征之间的相关性。每个Bi-LSTM层之间是最大池层和归一化层,以排除不相关的特征并归一化输出层,以提高模型的效率并减少训练时间。密集层处理由丢弃层给出的信息,这基本上消除了数据的过度拟合性质即使存在最大池和标准化层,也要添加这个的原因CNN和Bi-LSTM turn的组合减少了特征集,降低了时间和空间复杂度[19]。4. 结果和讨论4.1. 实验装置代码是用Python编写的,并在Google Co-lab环境中实现。使用Google Colab的原因是它与深度学习模型配合良好。它不需要安装,是一个托管的笔记本电脑。除此之外,GPU等资源在表5表3NSL僵尸网络的特点。类别计数正常77054DOS53385探针14077R2l3749U2r252总148517表4实验设置。细节值Bi-LSTM层数2CNN层数1最大合并2密集层数1数量的时段50激活函数SoftMax优化器亚当安装程序.数据集从Kaggle下载并上传到我们的二进制分类结果。环境用于模型制备的实验设置见表4。4.2. 评估指标该模型根据准确性、检测率、FPR、f1分数、ROC曲线下面积等指标进行评估准确度和DR表示模型计算准确度使用等式(一). FPR用于表示被模型测试为异常的正常记录的数量,并使用等式2计算。(二)、FPR是一个重要的指标,因为IDS容易受到类不平衡问题的影响,其中攻击数据与正常记录相比是微不足道的,并且使用公式计算。(三)、换句话说,如果FPR很高,那么模型就会失效。F1-Score既考虑了模型的精度,又考虑了模型的不准确性,是一种更实用的评价指标。它使用Eq. (四)、准确度(Acc.)= TP + TN闪烁TP + TN + FN + FP(1)这里,TP=真阳性,TN=真阴性,FP=假阳性,FN=假阴性检出率(DR)= TP scinTP + FN(2)假阳性率(FPR)= FP scinFP + TN(3)F1 − score = 2-精确度-召回率-闪烁精确度+召回率(4)以TPR和FPR分别作为y轴和x轴绘制ROC,AUC表示模型的性能值越高表示模型的性能越高。4.3. 结果4.3.1. 二进制分类表5显示了在二进制分类下两个数据集在不同K值上的准确度、检测率和FPR可以观察到,UNSW-NB 15数据集的平均准确度为99.34,平均检测率为99.14,平均FPR为0.55。对于NSL僵尸网络,平均准确率为93.84,平均检测率为94.7,平均FPR为0.76。通过与现有的模型性能指标进行比较,发现在图4-7下面给出了两个数据集的检出率和FPR的图形表示。据观察,随着K值的增加,模型产生更好的结果。因此,在性能和时间之间存在权衡(图1和图2)。 1-7、11、12和表3)。KNSL僵尸网络(%)UNSW-NB 15(%)Acc.博士FPRAcc.博士FPR599.399.200.9893.5493.430.941099.599.340.4594.5695.90.59Avg.99.3499.140.5593.8494.70.76S. Jain,P.M. Pawar和R. 穆塔拉古电信和信息学报告8(2022)1000305图二. 模型的体系结构。4.3.2. 多类分类两个数据集的结果总结见表6。据观察,该模型的平均准确率为99.02,平均检测率为98.21,平均FPR为0.60 UNSW-NB 15。对于NSL-僵尸网络,该模型生成的平均准确率为82.04%,平均检测率为92.27%,平均FPR为0.53。检测率的图形表示如图1和2所示。第8和第9条。对于UNSW-NB15,该模型可以非常准确地检测9个类中的8个,即Normal、DOS、shellcode、E X ploits、generic、worms,图三. 描述Bi-LSTM模型。见图4。 UNSW-NB 15上二元类阳离子的DR图五. NSL僵尸网络上的二进制分类DR。后门等,除了模糊。FPR优于模型的现有状态。对于NSL僵尸网络多类检测,该模型在所有评估指标方面都产生了良好的结果,如图9所示,特别是对于3个类,即正常,DOS和探针。其余的值较少,特别是因为训练实例的数量较少如图10所示,该数据集的F1分数显示K= 2至8时逐渐增加,然后K= 10时下降。通过与现有的模型性能指标进行比较,发现该模型具有更好的精度UNSW-NB 15的ROC曲线见图11,显示所有类别的AUC在0.95-1.0范围内。由此可见,该模型是有效的,具有较强的鲁棒性。同样地,S. Jain,P.M. Pawar和R. 穆塔拉古电信和信息学报告8(2022)1000306见图6。 UNSW-NB 15上的二进制分类FPR见图7。 NSL僵尸网络上二进制分类的FPR。表6多类分类结果。KNSL僵尸网络(%)UNSW-NB 15(%)Acc.博士FPRAcc.博士FPR598.399.060.3383.4392.340.541099.499.040.4382.3492.230.52平均, 99.0298.210.4182.0492.270.53见图8。联合国工作人员工作组多类别分类的图12示出了NSL僵尸网络的ROC曲线。可以观察到,该模型在此数据集上也表现良好4.4. 与最先进工作的对于数据集的多类分类,与最先进的模型相比,所提出的模型产生了改进的结果S. Jain,P.M. Pawar和R. 穆塔拉古电信和信息学报告8(2022)1000307图9.第九条。NSL-Botnet的多类分类的DR。见图10。 所提出模型的F1得分。见图11。 联合国南工作队NB15的多类ROC表7UNSW-NB 15与现有模式的比较模型Acc.博士FPR拟议的混合模式82.392.430.63Ada-boost73.3291.230.22LSTM92.4392.930.44SVM74.3283.340.77表7显示了通过考虑UNSW-NB 15数据集对所提出的混合模型的评价。与Ada-boost和SVM等模型相比。该模型的精度优于Ada Boost和SVM,但不优于LSTM。与其他模型相比,我们的模型的其余参数产生更好的结果。我们的模型具有较高的检测率,较低的准确率和较高的FPR率,这使得它成为一个有利可图的,更首选的入侵检测系统。S. Jain,P.M. Pawar和R. 穆塔拉古电信和信息学报告8(2022)1000308见图12。 NSL僵尸网络的多类ROC表8NSL僵尸网络与现有模型的比较。模型精度博士FPR拟议的混合模式99.498.40.43少数学习92.393.870.42BAT模型84.383.430.34HAST-IDS93.2495.85-与应用于NSL-Botnet数据集的最先进模型相比,所提出的模型也产生了更好的结果,如表8所示。该模型具有较高的准确率、检测率和FPR值。所有这些特点使其成为一个具有高度竞争力的模式。5. 结论和今后的工作本文回顾了现有的工作,并提出了一个混合模型,结合2-D CNN和Bi-LSTM模型。该模型考虑了读取网络流量的特征,如服务类型,IP地址等。该工作通过引入过采样克服了数据集的类不平衡和稀缺性。所提出的工作分别通过使用CNN和Bi-LSTM来考虑空间特征和时间特征该混合模型对UNSW-NB 15和NSL-Botnet数据集都有较好的效果,更适用于当前的入侵检测系统。然而,必须调整模型以降低FPR。今后,还需要进一步提高UNSW-NB 15下模糊器类攻击和NSL-僵尸网络数据集下蠕虫U2 R类攻击的检测率竞争利益作者声明,他们没有已知的竞争性经济利益或个人关系,可能会影响本文报告的工作。数据可用性作者没有共享数据的权限。引用[1] I. Apostol,M.普雷达角尼拉岛Bica,使用无监督深度学习的物联网僵尸网络异常检测,Electronics 10(2021)1876,doi:10.3390/electronics 10161876。[2]A.丘彻河Ullah,J. Ahmad,S.乌尔·奥特曼、F. Masood,M. Gogate,F. Alqahtani,B. Nour,WJ.Buchanan,An E X perimental Analysis Of Attack Classification UsingMachine- chine Learning In IoT Networks,Sensors 21(2)(2021)446,doi:10.3390/s21020446。[3] R. Qaddoura , A.M. 祖 比 岛 Almomani , H.Faris , A multi-stage classificationapproach for IoT intrusion detection based on clustering with oversampling ,Appl.Sci. 11(7)(2021)3022,doi:10.3390/app11073022。[4] A. 库马尔,M。Shridhar,S.Swaminathan,T.J.Lim(2020).基于机器使用网络边缘跟踪的IoT僵尸网络的早期检测。 ArXiv,abs/2010.11453。[5] O.阿尔卡迪河穆斯塔法湾Turnbull,K.K.R. Choo,用于保护物联网和云网络的深度区块链框架支持的协作入侵检测,IEEE Internet Things J. 8(12)(2021)9463 -9472 15 June 15,doi:10.1109/JIOT.2020.2996590。[6] D. Gümünbaiden,T. 耶尔德勒姆,A. 吉诺维斯, F. 斯科蒂, 一 全面 在... 数据库和深度学习方法,网络安全 和在...中电磁检测系统,IEEE系统学杂志,15(2)(2021)1717 -1731年6月,doi:10.1109/JP.2020.2992966。[7] S. 萨普雷山口艾哈迈迪湾伊斯兰教(2019年)。KDDCup99的可靠比较和NSL-KDD物联网网络入侵检测数据集通过各种机器学习算法。[8] W.K.谢文宏谢国忠陈正英Lin,物联网应用的自配置和智能绑定控制,载于:第18届先 进 通 信 技 术 国 际 会 议 ( ICACT ) 会 议 记 录 , 2016 年 , pp.80 -85 , doi :10.1109/ICACT.2016.7423282。[9] F.阿拉姆河马哈茂德岛Katib,A. Albeshri,八种数据挖掘算法更智能的物联网(IoT),Procedia Comput。Sci. 98(2016)437-442 ISSN 1877-0509,doi:10.1016/j.procs.2016.09.068。[10] R. Vinayakumar,K.张文,神经网络在入侵检测系统中的应用,北京:计算机科学出版社,2001。Des. 8(2017)七月至九月。[11]M. Azizjon,A.Jumabek,W.Kim,1d基于CNN的网络入侵检测,不平衡数据的标准化,在:信息和通信人工智能国际会议(ICAC),2020年,第10页。218-224[12] 格勒乌汗,X。Zhang,M.阿拉扎布河Kumar,一种改进的卷积神经网络模型,用于网络中的入侵检测,在:网络安全和网络取证会议(CCC)会议记录,2019年,pp.74比77[13] Y. 勒昆湖,加-地博图湾,巴西-地Bengio,P.哈伯纳,基于知识的学习应用于文档-段识别,Proc.IEEE 86(11)(1998)2278[14] W. Wang,Y. Sheng,J. Wang,X. Zeng,X.叶,Y。Huang,M. Zhu,Hast-ids:使用深度神经网络学习分层时空特征以改进入侵检测,IEEE Access 6(2018)1792-1806。[15] T. Su,H.孙,J.Zhu,S.Wang,Y.Li,Bat:使用nsl-kdd数据集进行网络入侵检测的深度学习方法,IEEE Access 8(2020)29 575[16] A.K. Verma,P.考希克湾Shrivastava,一种网络入侵检测方法使用卷积神经网络的变体,在:国际通信和电子系统会议(ICCES),2019年,pp.409-416[17] M. Schuster,K.K.李文,双向递归神经网络,北京大学学报,2001。45(11)(1997)2673-2681。[18] R. Kohavi,交叉验证和自助法用于准确性估计的研究,模型选择,在:第14届国际人工智能联合会议论文集,2,1995年8月,pp。1137-1143.[19] P.J. Freire,Y.奥萨丘克湾Spinnler,A.那不勒斯,W.Schairer,N.Costa,J.E.普里列普斯基,S.K.李文,神经网络均衡器在相干光系统中的应用研究,北京大学学报,2001。光波技术39(19)(2021)6085
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 4
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- zigbee-cluster-library-specification
- JSBSim Reference Manual
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功