Advertisement

基于RT-IoT2022数据集的资源受限物联网设备异常检测量化自编码器(QAE)的入侵检测方法

  •  5星
  •     浏览量: 0
  •     大小:None
  •      文件类型:IPYNB


简介:
本文提出了一种针对资源受限IoT设备的入侵检测方法,采用量化自编码器(QAE)模型,并在RT-IoT 2022数据集上进行了验证。 一种量化自编码器(QAE)模型被用于入侵检测系统的异常检测任务。该QAE是从传统自动编码器优化而来,并结合了剪枝、聚类以及整数量化技术,从而提高效率与性能。其中,两种变体——量化自编码器uint8 (QAE-u8)和量化自编码器float16 (QAE-f16),被设计用于将计算资源密集型的AI模型部署到边缘设备中。 我们首先构建了一个包含正常及攻击流量数据集的实时物联网2022数据集。在训练阶段,自动编码器仅使用正常的网络流量进行学习。随后,在假设异常情况下的重构误差(RE)会显著增加的基础上,利用相同的模型对潜在的异常流量进行再构,以此来识别可能存在的攻击行为。 通过一系列广泛的实验研究了自编码器QAE-u8和QAE-f16在准确性、精确度、召回率以及F1分数等方面的性能。结果表明,QAE-u8在所有评估指标上均表现出色,并且相比其他模型,在平均内存利用率方面降低了70.01%,内存大小压缩比例达到了92.23%的大幅度优化,同时峰值CPU利用率也减少了27.94%。 因此,提出的量化自编码器uint8 (QAE-u8)模型在资源受限的物联网边缘设备上具有很好的部署潜力。

全部评论 (0)

还没有任何评论哟~
客服
客服
  • RT-IoT2022(QAE)
    优质
    本文提出了一种针对资源受限IoT设备的入侵检测方法,采用量化自编码器(QAE)模型,并在RT-IoT 2022数据集上进行了验证。 一种量化自编码器(QAE)模型被用于入侵检测系统的异常检测任务。该QAE是从传统自动编码器优化而来,并结合了剪枝、聚类以及整数量化技术,从而提高效率与性能。其中,两种变体——量化自编码器uint8 (QAE-u8)和量化自编码器float16 (QAE-f16),被设计用于将计算资源密集型的AI模型部署到边缘设备中。 我们首先构建了一个包含正常及攻击流量数据集的实时物联网2022数据集。在训练阶段,自动编码器仅使用正常的网络流量进行学习。随后,在假设异常情况下的重构误差(RE)会显著增加的基础上,利用相同的模型对潜在的异常流量进行再构,以此来识别可能存在的攻击行为。 通过一系列广泛的实验研究了自编码器QAE-u8和QAE-f16在准确性、精确度、召回率以及F1分数等方面的性能。结果表明,QAE-u8在所有评估指标上均表现出色,并且相比其他模型,在平均内存利用率方面降低了70.01%,内存大小压缩比例达到了92.23%的大幅度优化,同时峰值CPU利用率也减少了27.94%。 因此,提出的量化自编码器uint8 (QAE-u8)模型在资源受限的物联网边缘设备上具有很好的部署潜力。
  • 优质
    本数据集专为物联网环境设计,包含各类网络活动记录与异常行为样本,旨在支持研究者开发和测试先进的入侵检测系统。 数据集包括NSL-KDD、UNSW-NB15以及CICIDS-2017。其中,UNSW-NB15数据集包含两个部分:UNSW_NB15_testing-set 和 UNSW_NB15_training-set;BOT-IOT 数据集则由两部分组成:UNSW_2018_IoT_Botnet_Final_10_best_Testing 和 UNSW_2018_IoT_Botnet_Final_10_best_Training。
  • 挖掘技术.zip___挖掘_络安全
    优质
    本研究探讨了利用数据挖掘技术提升网络入侵检测系统的效能。通过分析大量网络流量数据,识别异常模式和潜在威胁,以增强网络安全防护能力。 在网络入侵检测领域,数据挖掘技术的应用越来越受到重视。这项任务旨在预防、发现并响应未经授权的网络活动,并且能够从海量的数据中提取有价值的信息来识别异常行为,从而提升入侵检测系统的效率与准确性。 传统的入侵检测方法主要依赖于预定义规则或签名,但这种方法在面对未知攻击和复杂环境中的新型威胁时显得力不从心。KMeans聚类算法是一种常用的数据挖掘技术,它通过迭代将数据点分配到最近的聚类中心来划分数据集。然而,在网络入侵检测中,该方法存在一些挑战:例如对初始中心点选择敏感、难以处理非球形分布的数据以及异常值处理能力较弱。 为解决这些问题,研究者们提出了改进的KMeans算法。这些改进通常包括优化初始化策略(如使用KMeans++来改善初始聚类中心的选择),采用更复杂距离度量方式适应网络流量数据特性等方法,并结合其他技术提升性能,例如利用Isolation Forest检测离群点或通过SVM进行分类预测。 一个典型的网络入侵检测系统包含五个阶段:数据收集、预处理、特征选择、模型训练和实时监测。在数据收集阶段,需要捕获包括TCP/IP包头信息在内的所有必要流量数据;预处理环节则涉及清洗异常值及归一化等操作以提高后续分析的准确性与效率;特征选择是关键步骤,合理的网络流量特性能够显著提升检测效果(如协议类型、源目标IP地址、端口和大小);模型训练阶段利用改进后的KMeans算法或其他机器学习方法对标注数据进行分类建模;实时监测则将新的流量数据输入已构建的模型中以识别潜在入侵行为。 实际应用时,还需考虑系统的实时响应能力、可扩展性和误报率等问题。系统应具备快速应对攻击的能力,并能够适应网络规模的增长需求同时降低不必要的安全警报成本。因此研究者们不断探索优化算法来实现更佳平衡,在提高效率的同时减少资源消耗与错误识别。 基于数据挖掘的改进型KMeans及其他技术,可以有效提升对网络异常行为的检测能力,为网络安全防御提供坚实保障。
  • 半监督
    优质
    本研究提出一种基于自动编码器的半监督学习算法,有效提升异常数据检测准确性,在有限标注样本下展现出优越性能。 - 论文地址:https://arxiv.org/abs/2001.03674 - 官方源代码地址:https://github.com/msminhas93/anomaly-detection-using-autoencoders 对上述内容感兴趣的读者可以查阅论文和官方源代码。
  • NIDS
    优质
    本项目专注于网络入侵检测系统(NIDS)的研究与开发,提供一套高效的入侵检测代码和方法。通过分析网络流量数据,识别潜在威胁并实施防护措施,保障网络安全。 了解NIDS入侵检测源代码以及NIDS入侵检测过程。
  • SmartIDS:面向与嵌系统(开
    优质
    SmartIDS是一款专为物联网及嵌入式设备设计的轻量级入侵检测系统,旨在提供高效、低资源消耗的安全防护方案。其开源特性鼓励社区合作,共同提升网络安全水平。 该项目旨在为嵌入式设备提供一个轻量级的入侵检测库,适用于MSP430及基于ARM Cortex的设备。该库具备DSP/SIMD支持、物联网与嵌入式协议兼容性、分布式操作能力以及事件和历史记录管理功能,并且可以使用工具进行配置和可视化。此外还有一个Java端口版本,但其提供的功能较少。
  • LSTM模型
    优质
    简介:本文提出了一种结合长短期记忆网络(LSTM)与自编码器的创新方法,专门用于复杂数据序列中的异常检测。通过深度学习技术优化模型性能,以识别并预测潜在的数据偏差或故障模式,在金融风控、系统监控等领域展现出广泛应用前景。 LSTM自编码器异常检测模型是一种利用长短期记忆网络的自编码器来识别数据中的异常模式的技术。这种模型能够有效地捕捉时间序列数据中的长期依赖关系,并通过学习正常行为的数据表示来进行异常检测。
  • LSTM:尝试利用LSTM进行
    优质
    本研究提出了一种基于LSTM的自动编码器模型,专门用于时间序列数据中的异常检测。通过优化LSTM结构,该模型能够有效识别和预测数据中的异常模式,提升复杂场景下的检测准确性。 基于LSTM的异常检测方法表明可以利用自动编码器构建异常检测模型。实验结果证明了这种方法的有效性:当使用纯无监督的LSTM自动编码器进行训练时,能够识别出含有增加放大噪声的简单正弦波信号中的异常情况。具体来说,呈现给网络的是整个信号(以滑动窗口的形式),而输出则是由该LSTM检测器计算得到的均方误差(MSE),以此来衡量模型对输入数据的近似程度。此外,文中还记录了添加并被捕捉到的噪声样本的数量。
  • 论文 论文 论文
    优质
    该论文深入探讨了入侵检测系统的理论与实践,分析了现有技术的局限性,并提出了一系列创新性的解决方案和优化策略。 入侵检测论文 入侵检测论文主要探讨如何通过技术手段识别并应对网络中的恶意活动。这类研究通常包括对现有入侵检测系统的分析、新型算法的开发以及实际应用场景的研究等,旨在提高网络安全防护水平。 入侵检测论文 由于您提供的信息中没有具体的内容细节或链接,我仅能给出一个通用性的描述来代替重复出现的文字。如果您有特定主题或者内容需要进一步阐述,请提供详细资料以便进行更具体的重写工作。