收藏 分销(赏)

基于物联网技术的医院网络自动防入侵模型构建.pdf

上传人:自信****多点 文档编号:2356648 上传时间:2024-05-28 格式:PDF 页数:5 大小:2.35MB
下载 相关 举报
基于物联网技术的医院网络自动防入侵模型构建.pdf_第1页
第1页 / 共5页
基于物联网技术的医院网络自动防入侵模型构建.pdf_第2页
第2页 / 共5页
基于物联网技术的医院网络自动防入侵模型构建.pdf_第3页
第3页 / 共5页
亲,该文档总共5页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、自动化技术与应用2023 年第 42 卷第 8 期计算机与通信技术Computer and Communication TechnologyTechniques ofAutomation&Applications基于物联网技术的医院网络自动防入侵模型构建乔艳丽,胡 静(亳州市人民医院,安徽 亳州 236800)摘要:通常在网络检测入侵信息时,存在检测精度低、检测效果差的问题。对此,提出基于物联网技术构建医院网络自动防入侵模型。查找及插补医院网络数据缺失值,基于物联网技术结合Z-Score法标准化处理插补过的数据;依据主分量分析法计算标准化数据,获取医院网络数据的线性特征;结合支持向量机原理构建

2、医院网络的自动防入侵架构,将获取的线性特征放入模型中,实现医院网络自动防入侵。实验结果表明,运用该方法可以有效检测出网络入侵数据分布,该模型的检测精度高、检测效果好。关键词:物联网技术;数据预处理;防入侵模型;主分量分析;Z-Score中图分类号:TP18文献标识码:A文章编号:1003-7241(2023)08-0103-05Construction of Hospital Network Automatic Intrusion PreventionModel Based on Internet of Things TechnologyQIAO Yan-li,HU Jing(Bozhou C

3、ity Peoples Hospital,Bozhou 236800 China)Abstract:Usually,when the network detects intrusion information,there are some problems,such as low detection accuracy and poor detec-tion effect.Therefore,this paper proposes to build an automatic intrusion prevention model of hospital network based on Inter

4、netof Things technology.It finds and interpolates the missing values of hospital network data,and standardizes the interpolated databased on the Internet of Things technology combined with Z-Score method;It calculates standardized data according to principalcomponent analysis,and obtains linear char

5、acteristics of hospital network data;Combined with the principle of support vector ma-chine,the automatic intrusion prevention architecture of hospital network is constructed,and the obtained linear features are putinto the model to realize the automatic intrusion prevention of hospital network.Expe

6、rimental results show that this method caneffectively detect the distribution of network intrusion data,and the model has high detection accuracy and good detection effect.Keywords:Internet of Things technology;data preprocessing;anti-intrusion model;principal component analysis;Z-Score收稿日期:2021-07-

7、06DOI:10.20033/j.1003-7241.(2023)08-0103-05.1引言当传统的防御手段无法满足网络防入侵的需求时,结合物联网技术构建新型、高效的网络自动防入侵模型就显得尤为迫切1-2。夏景明3等人提出基于灰狼算法的网络防入侵方法。该方法首先对网络数据进行预处理,构建深度信念模型,再引入灰狼算法在网络的隐藏节点中进行全局寻优,获取网络的最佳网络结构,最后通过计算获取数据集进行整体分析,实现对网络的防入侵检测。但该方法由于未对网络入侵数据进行线性特征提取,所以导致该模型的检测精度低。张兴兰4等人提出基于随机注意力的网络防入侵方法。该方法首先提取网络中的数据特征,再通过可变融

8、合方法将提取的特征动态融合,最后使用随机注意力机制训练网络中的数据,并依据训练结果实现对网络的防入侵检测。但该方法由于未对网络数据的响应变量矩阵进行计算,获取网络数据的高维特征映射,所以导致该模型的检测效果差。刘金平5等人提出基于属性约简的网络防入侵方法。该方法首先利用属性约简算法获取连接数据的属性最优集,再基于最优聚类簇的特征学习法获取最优特征表示,完成网络的防入侵检测。该方法由于未能获得网络数据的数据本征矢量,导致检测性能差、检测精度低。为解决上述构建医院网络自动防入侵模型时存在的问题,提出基于物联网技术的医院网络自动防入侵模型构建方法。2数据预处理由于医院网络数据之间存在量纲影响,所以要

9、对医院网络数据进行处理。设定医院网络数据的数据块为X,其中X=X1,X2,Xn,表示网络信息数据中每个数据都有n个向量的维数据6。假定Xj=(x1j,x2j,,xsj)TRs,j=1,2,n,为信息103计算机与通信技术Computer and Communication Technology自动化技术与应用2023 年第 42 卷第 8 期Techniques ofAutomation&Applications化网络中的缺失数据,数据行向量用bi(i=1,2,s)来表示,列向量则用aj(j=1,2,n)来表示。将原始数据块中的处于i0位置的去掉,获取数据块A,过程如式(1)所示。(1)此时的

10、网络数据列向量用(j=1,2,n)表示。数据块中其他各列系数获取过程如式(2)所示。(2)式中,且lj0。再将医院网络中原始数据块第j0列的去掉,获取B数据块,过程如式(3)所示。(3)由于此时去掉的行向量与上述不同,所以该行向量要用来表示,且i=1,2,s,并借此确定向量中的其他相关系数,过程如下式所示:(4)式中,且ki0。当时,即可获取医院网络中的缺失修补数据,获取过程分为数据块A和B的两个部分,计算结果如下式(5)所示。(5)式中,与分别为数据块A与B的网络数据中缺失数据的插补数据,整合插补数据,完成缺失值插补7。再利用Z-Score法对完整的医院网络数据进行标准化处理。首先,设定网络

11、数据的t时刻特征量为Xt,I=(xt1,I,xt2,I,xtN,I)T,T为医院网络中的数据集合,且tT。数据的标准化过程如式(6)所示。(6)式中,xtn为获取的标准化网络数据,数据集中的数据均值为Mn,网络数据标准差为Sn,且n=1,2,N。根据上述计算结果,完成对医院网络数据的标准化处理。3构建自动防入侵模型采用主分量分析法8提取标准化的网络数据线性特征,并结合支持向量机构建医院网络的自动防入侵模型,最后根据构建的模型实现对医院网络的防入侵检测。3.1主分量分析在标准化的医院网络数据中随机抽取若干样本数据,构建网络输入数据矩阵XM n,且矩阵中的xiRM,xi=0。利用主分量分析法将输入

12、矩阵中的样本数据矢量xi进行转化,获取新的得分数据矢量si,过程如式(7)所示。(7)式中,医院网络的样本数据正交矩阵为U,医院网络数据的协方差矩阵为,其矩阵中的第i个数据矢量的获取过程如式(8)所示。(8)式中,网络数据协方差矩阵的本征值为,本征矢量为ui。将获取的本征矢量由大到小进行排序,依据排列在前的p个矢量对抽取的医院网络样本数据进行正交变换,过程如下式(9)所示。(9)式中,S为网络数据的主分量。从获取的本征矢量中抽取数个矢量进行计算,完成对网络数据的降维。将上述获取的网络数据主分量矩阵(S=UTX)X投射104自动化技术与应用2023 年第 42 卷第 8 期计算机与通信技术Com

13、puter and Communication TechnologyTechniques ofAutomation&Applications到S空间中,使假定的线性回归方程如式(10)所示。(10)式中,医院网络数据的响应变量矩阵为Y,系数矩阵为B,噪声矩阵为。计算过程中的最小二乘解如式(11)所示。(11)在医院网络数据的主分量回归前,要将抽取的网络测试样本数据Xi=投射到S空间中,并通过计算获取St,过程如式(12)所示。(12)将上式的计算结果与系数矩阵相乘,获取最终的医院网络数据的线性特征,如式(13)所示。(13)3.2构建模型结合支持向量机原理,构建医院网络的自动防入侵模型。首先,

14、将上述获取的网络数据特征矢量xi映射到高维的特征空间中(xi),并在高维空间上进行主分量分析,所以特征空间中的线性主分量分析数据与输入空间中的非线性主分量分析数据存在对应关系。将高维空间中F的数据维数设为M,利用主分量分析将高维空间中的数据转化为对角化的协方差矩阵,过程如式(14)所示。(14)式中,输入数据变量RN的中心非线性映射为(xi)。输入数据转化为矢量空间坐标的过程为对角化。矢量的等价本征问题推导过程及构成的矩阵如式(15)所示。(15)式中,数据的系数向量为,数据的对称Gram矩阵为K。将获取的Gram矩阵进行归一化处理,获取的对应本征矢量vk,使=(k,k)=1。最后通过高维空间

15、映射进行计算,获取本征矢量的第k个非线性主分量,过程如式(16)所示。(16)式中,的本征矢量与的元素矩阵分别用V和表示,数据对应本征值的对角矩阵为表示。再利用V=计算网络数据的测试数据点,获取数据测试点的个数,过程如式(17)所示。(17)式中,数据样本的映射为t,Kt为映射构成的矩阵,为矩阵中的元素个数。通过特征空间中的映射数据(x),利用中心化算法,对网络的数据化矩阵进行变换,变换过程如式(18)所示。(18)式中,数据n与nt的长度矢量分别用1n和,单位矩阵为I。将抽取的训练数据投射到高维的特征空间,获取非线性的主分量入侵数据,完成网络入侵数据的线性回归以及回归系数的最小二乘解,过程如

16、下式所示:(19)式中,网络入侵数据的回归系数矩阵为B,噪声为。基于上述计算结果,构建医院网络的自动防入侵模型,模型构建过程如式(20)所示。(20)最后将获取的网络数据线性特征输入到构建的自动防入侵模型中求解,从而完成医院网络的入侵数据自动检测。具体的流程如图1所示。图1模型构建流程图105计算机与通信技术Computer and Communication Technology自动化技术与应用2023 年第 42 卷第 8 期Techniques ofAutomation&Applications4实验为了验证上述方法的整体有效性,需要对此方法进行测试。4.1实验环境采用的操作系统为Win

17、dows 7,CPU为P4 3.0,内存为4G,编程语言为JAVA。4.2实验结果及分析分别采用本文设计方法(方法1)、文献3方法(方法2)、文献4方法(方法3)进行测试:(1)对方法1、方法2以及方法3在网络防入侵检测过程中的检测精度进行测试,测试结果如图2所示。图2不同检测方法的检测精度测试结果依据图1可知,方法1的检测精度要优于方法2以及方法3,并且能够随着网络入侵数据特征数量的增多,增加检测精度。这主要是因为方法1利用了主分量分析法对网络入侵数据进行了线性特征提取,所以该方法能够在对医院网络防入侵检测时,增加该方法的检测精度。(2)在医院网络中截取一段访问数据,利用方法1、方法2以及方

18、法3对该网络的网络入侵次数进行检测,检测结果如图3所示。依据图3可知,方法1在相同的时间、固定的网络访问次数下,所检测出的网络入侵数据要高于方法2以及方法3,这主要是因为方法1通过对网络数据的主分量分析法的计算,获得了医院网络数据的数据本征矢量,并依据本征矢量获取了网络数据的线性特征,所以该方法在构建防入侵检测模型时,能够提升模型的检测精度。(3)利用操作系统构建一个虚拟网络,在一定的时间内对构建模型性能进行检测,对不同模型在检测中出现的误报个数、漏报个数进行对比,检测结果如表1所示。表1不同模型的性能测试结果不同模型方法1方法2方法3网络数据总量5 0005 0005 000误报个数5121

19、1漏报个数91820依据表1可知,方法1的模型检测性能要优于方法2以及方法3,并且能将网络入侵数据的误报个数与漏报个数稳定在10个以内,这主要是因为方法1通过最小二乘解对医院网络数据的响应变量矩阵进行计算,获取网络数据的高维特征映射,所以利用该方法构建医院网络的自动防入侵模型时,能够提高模型的检测性能。5结束语提出基于物联网技术的医院网络自动防入侵模型。该方法首先基于物联网技术对医院的网络数据进行标准化处理;再利用主分量分析法对标准化的网络数据进行线性的特征提取;最后基于提取的线性特征,结合支持向量机完成网络的自动防入侵模型的构建。通过实验验证了该方法可以有效检测出网络入侵数据分布,检测精度高

20、达99.5%,误报次数和漏报次数低于10次以内,具有较好的检测效果。参考文献:1 柏彬,陈勇,杜长青,等.基于物联网技术的智能安全监控建筑信息模型J.工业建筑,2020,50(4):179-183.2 韩永霞,薛宏利,孙宇嫣,等.基于OPNET的配用电物联网监控系统通信建模与仿真J.电力系统及其自动化学报,2020,32(8):103-108.3 夏景明,丁春健,谈玲.基于灰狼算法的深度信念网络入侵图3不同检测方法的网络入侵数据分布(下转第127页)106自动化技术与应用2023 年第 42 卷第 8 期行业应用与交流Industrial Applications and Communicat

21、ionsTechniques ofAutomation&Applications分析表1中的实验数据可知,本文方法的数据丢失率最低,平均值仅9%,充分验证了所设计模块的有效性和优越性。5结束语结合当前网络的发展趋势,提出一种OTN设备网管接口模块全自动化仿真设计方法。经实验测试证明,所提方法能够全面增强数据传输速率和带宽利用率,降低数据丢失率和数据传输时延,更好完成数据传输。随着网络技术的不断发展,对于网管的研究越来越深入,在后续研究过程中,针对所提方法存在的不足,需要进一步改进和提升。参考文献:1 李林,曹军,陶维青.光储充电站通信网络和系统控制技术研究J.电子测量与仪器学报,2019,33

22、(9):25-32.2 周璇,何锋,熊华钢.DIMA系统网络通信技术方案选择J.电光与控制,2019,26(11):25-30.3 董武,彭迪栎,汤玮,等.基于OSNR的OTN路由优化算法J.自动化技术与应用,2019,38(10):89-92.4 龙致远,郑丁,黄美琴,等.OTN技术在电力通信网业务路由优化中的应用J.微型电脑应用,2019,35(3):106-110,120.5 毛莺池,程杨堃,齐海.基于测点时空特征的工程安全监测网络划分方法J.计算机学报,2020,43(4):631-642.6 吴文燕,姜鑫,王晓锋,等.虚拟化与数字仿真融合的网络仿真任务划分J.计算机应用研究,2019

23、,36(3):878-881,885.7 王旭,唐敦兵,郑杜,等.基于Simulink的三相异步电动机直接转矩控制系统研究J.机械制造与自动化,2020,49(2):195-198,202.8 任永强.智能矿井综合自动化系统研究J.能源与环保,2019,41(5):115-120.作者简介:耿立卓(1985-),女,硕士,高级工程师,研究方向:电力通信专业培训。37分43秒,优化排产后效率提升约14.2%。仿真结果表明,利用本文所述方法对非标轴承超精密磨削生产线加工顺序进行优化可以帮助生产企业提升加工效率。5结束语随着定制化、个性化产品越来越流行,小批量多品种的订单将是企业加工生产过程中面临的

24、一种挑战。本文以利用Plant Simulation平台,面向非标轴承超精密磨削生产线搭建仿真平台,并针对一种典型的小批量多品种订单进行加工顺序优化仿真,以寻求最小完工时间。通过仿真结果可以看出,优化排程后,明显缩短了加工周期,提高了企业的加工排程效率,为此类流水线型企业加工排产问题提供了一种新解决方法,进而提高此类企业的经济效益。参考文献:1 于美霞.高端轴承制造关键技术研究J.山东工业技术,2019(1):63.2 闻向阳,王岩,梁进城,董香梅.“智能制造”探索研究J.自动化技术与应用,2018,37(2):139-142.3 刘卓,韩小荣.基于CAN现场总线的轴承超精密磨削线监控系统J.

25、济源职业技术学院学报,2007(3):13-16.4 赵久龙,艾巍,刘莹,周密.某工厂电池车间物流仿真探究J.汽车工艺与材料,2022(11):36-43.5 王富强,杨妮,吴铎,金璐.基于Plant Simulation平台的铝挤压生产线系统调度仿真实现J.重型机械,2022(3):16-21.6 裴小兵,谭林林.基于eM_plant的作业车间生产批量优化研究J.系统仿真学报,2015,27(7):145814677 胡小建,杨智.基于混合遗传算法的多拣货小车路径规划研究J.合肥工业大学学报,2022,45(12):1715-1722.8 万雨松,余开朝.云制造生产模式下的生产调度研究J.软

26、件导刊,2022,21(10):142-148.作者简介:郝明(1978-),男,本科,副研究员,研究方向:工业自动化。通信作者:朱明清(1978-),男,研究生,研究员,研究方向:工业自动化。(上接第61页)检测方法J.计算机工程与设计,2020,41(6):42-47.4 张兴兰,尹晟霖.可变融合的随机注意力胶囊网络入侵检测模型J.通信学报,2020,41(11):164-172.5 刘金平,张五霞,唐朝晖,等.基于模糊粗糙集属性约简与GMM-LDA最优聚类簇特征学习的自适应网络入侵检测J.控制与决策,2019,34(2):22-30.6 刘利军,强建波,彭金龙.横剪生产线控制及信息管理系统设计及实现J.机械制造与自动化,2019(4):142-144,155.7 袁传运.矿用提升机监测和故障诊断方法研究J.能源与环保,2019,41(3):135-137.8 方旖,毕大平,潘继飞,等.基于主成分分析的雷达行为状态聚类分析方法J.探测与控制学报,2020,42(2):115-121.作者简介:乔艳丽(1975-),女,本科,高级项目管理师,研究方向:医院信息化建设,网络安全。(上接第106页)127

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服