收藏 分销(赏)

适用于物联网安全的机器学习方法综述.pdf

上传人:自信****多点 文档编号:711490 上传时间:2024-02-19 格式:PDF 页数:7 大小:2.05MB
下载 相关 举报
适用于物联网安全的机器学习方法综述.pdf_第1页
第1页 / 共7页
适用于物联网安全的机器学习方法综述.pdf_第2页
第2页 / 共7页
适用于物联网安全的机器学习方法综述.pdf_第3页
第3页 / 共7页
亲,该文档总共7页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、 91 0 引言物联网(Internet of Things,IoT)指的是一个不断发展的网络,其中包含的对象不仅仅是传统的计算机或移动设备,还包括手表、可穿戴设备和其他智能对象等物理实体1。物联网是由各种设备和通信技术的最新进展推动的,射频识别(Radio Frequency Identification,RFID)和无线传感器网络(Wireless Sensor Network,WSN)是能够实现虚拟世界和这些物理对象的互连的技术2。由恶意软件引起的攻击每年都在迅速增加,并暴露出人们对 IoT 设备越来越多的兴趣。由于连接对象数量的激增、安全状况不佳,以及这些设备上高价值的数据,对 IoT

2、 设备的攻击数量将迅速增加。近几十年来存在的各种网络威胁,如垃圾邮件、隐私泄露、僵尸网络、分布式拒绝服务和高级持续威胁,在物联网范式中仍然猖獗。例如,即使是普通的智能冰箱也可以通过发送垃圾邮件发动安全攻击3。因此,迫切需要提供一种可信的一站式安全解决方案保护这些资源受限设备中的数据安全和隐私。适用于物联网安全的机器学习方法综述文/车欣*(浙江大学 控制科学与工程学院,杭州 310007)摘要:物联网已成为重要的网络范式,并且有许多智能设备通过物联网连接。尽管如此,要完全实现物联网愿景仍然存在许多障碍,其中安全和隐私较为关键。确保物联网中的安全和隐私特别复杂,尤其是对于能源供应有限和计算能力低下

3、的资源受限设备而言。机器学习作为另一个重要领域,在计算机视觉、计算机图形学、自然语言处理、语音识别、决策和智能控制等方面均有应用。本文对机器学习在物联网安全中的应用进行了概述。首先对物联网设备及其安全问题进行介绍,然后提供了全面的调查,重点介绍了适用于物联网安全的机器学习技术的最新进展,并描述了各种物联网应用。此外,还讨论了研究挑战和未解决的问题。关键词:物联网;机器学习算法;安全和隐私;云计算中图分类号:TP391;TP212 文献标志码:A 文章编号:2096-5036(2023)04-0091-07DOI:10.16453/j.2096-5036.2023.04.010基金项目:国家自然

4、科学基金(U1911401,61972345)适用于物联网安全的机器学习方法综述 92 综述分析AI-VIEW2023 年第 4 期过去的十年里,随着云计算、图形处理单元(Graphics Processing Unit,GPU)计算和其他计算技术的进步,人工智能(Artificial Intelligence,AI)取得了巨大的成功4。机器学习是具有代表性的人工智能算法,已经应用于计算机视觉、计算机图形学、自然语言处理、语音识别、决策和智能控制等多个领域。同样,机器学习也可以为计算机网络带来潜在的好处。许多研究在将机器学习应用于物联网方面后取得了进展5。因为机器学习可以提供可行的解决方案来挖

5、掘物联网数据中隐藏的信息和特征6,所以机器学习能够帮助用户进行深度分析并开发高效的智能物联网应用程序。在本文中,笔者调查了机器学习在物联网安全方面的应用。同时,笔者还研究了机器学习和物联网当前的不足,以指定挑战和未来方向。本文的贡献包括:介绍了物联网设备及其安全问题;概述了机器学习在物联网安全中的应用;强调机器学习在物联网中的应用,以及包括雾计算和边缘计算在内的最新物联网安全先进技术的研究现状;讨论了物联网安全领域的挑战和开放问题。1 物联网设备及其安全性物联网设备可以分为两大类边缘设备与网关设备。边缘设备是包含传感器和执行器的低功耗、低资源设备,边缘设备通常只有一个用途(如收集温度数据并将其

6、报告给网关),网关设备通常比边缘设备拥有更多的资源。网关设备负责将边缘设备连接到网络,并对来自边缘设备的数据进行聚合。随着设备数量和设备之间传输的数据量的激增,鉴于这些设备对我们日常生活的影响,信息安全是必要的。因此,物联网安全解决方案应包括所有物联网设备的安全架构,如图 1 所示。由于物联网设备和通信协议的特性,物联网网络比传统网络更容易受到攻击。本文将物联网分为设备安全和网络安全,概述如下。1.1 设备安全Baldini 等7使用射频指纹技术进行设备认证,该技术是基于蜂窝通信设备的排列熵和色散熵计算的。这种机制不容易破解,因为它是基于蜂窝设备的物理特性。Sharaf-Dabbagh 等8展

7、示了一个原型系统,该原型系统使用射频指纹技术进行无线设备认证。此外,该原型系统还监测通信信道噪声和源目标周围环境噪声。因此,与以前的解决方案相比,指纹识别更具鲁棒性。Jeong 等9提出了一种新的方法,可以在运行基于云的机器学习算法时保护用户隐私。传统方法可能利用云网络收集用户数据,这图 1物联网安全架构感知层RFID 安全因特网安全医疗服务安全WSN 安全WiFi 安全智能家居安全GPS 安全LAN 安全云计算安全传输层应用层 93 适用于物联网安全的机器学习方法综述很难保证信息安全。新方法让客户端计算从神经网络早期状态获得的部分处理的特征数据,服务器在接收到特征数据后继续完成其余阶段。因此

8、,服务更安全,而传输中的数据不容易被逆向工程。结果表明,该方法在提高隐私性的同时,具有较短的预测时间。1.2 网络安全Mahmood 等10在物联网网关中通过部署的机器学习算法解决挑战,包括物联网网络中设备的异质性和数量。网络中的边缘设备收集数据并将其传输给网关设备。网关设备将使用人工神经网络学习每个设备的健康状态,并做出决策。作者在两个数据集上测试了新系统,包括 DARPA 和蜜网项目的 SotM。测试了三种不同的机器学习技术,包括 SVM(Support Vector Machine)、贝叶斯网络和决策树。结果表明,在不同的操作系统和攻击类型下,检测率从 40 60提高到 50 78。Nu

9、noo 等11提出了一种基于生物启发的机器学习机制,用于提高无线传感器网络的安全性。为了解决当前无线传感器网络所面临的挑战,随着节点数量的增加和网络拓扑的复杂性,作者发现人类免疫系统具有检测身体异常的能力。系统首先将节点分为欺诈节点和善意节点。根据分类结果,系统会产生虚拟抗体,提前对信任率产生影响。最后,网关将决定是否攻击欺诈节点。在分类阶段,可以使用 SVM 和 K-means 算法。2 机器学习在物联网安全中的应用2.1 机器学习方法笔者考虑了以下机器学习方法:支持向量机(SVM),K近邻方法(K-Nearest Neighbor,KNN),人工神经网络(Artificial Neural

10、 Network,ANN),决策树(Decision Tree,DT)。2.1.1 支持向量机(SVM)支持向量机是构造一个离它最近的物体具有等距离且属于不同类的分离超平面,如式(1)所示。(1)1()()SMTiiiFzsignbw x z=+其中,权重系数是非零拉格朗日乘子与期望输出值的乘积,是支持向量,是偏差参数。在式(1)中,假设训练样本可以线性划分。否则,就必须使用特殊的转换-内核。2.1.2 K 近邻方法(KNN)KNN 允许将所分析的向量与该类的标签相匹配,该类在最接近给定向量 的所有个训练对象中拥有最多的实例,如式(2)所示。(2)1()argmaxKiciFzxc=这种方法不

11、需要初步调优,就足以保存整个训练样本。(1)(2)94 人工神经网络(ANN)ANN是一种分层结构,其中输入向量进行连续的线性和非线性变换。遍历每 层后,将非线性激活函数与该层输出的向量分量的加权和进行组合,如式(3)所示。1(3)(2)(2)(1)(1)1111()()NniiijjijFzwwz =+其中,与是第一隐藏层和第二输出层的权重,它们是学习过程中的可定制参数,是激活函数,与是偏差参数。(4)决策树(DT)决策树是一种层次结构,包含数字属性和谓词作为非终端节点,类标签作为终端节点。在树的下行过程中,根据观察到的向量分量的谓词真值,在决策树中选择两条路径中的一条,如式(4)所示。(4

12、)()()()()()(,),if(,)(,),if()(,),if()LTLTFzR T zcTR T zR TzPzR Tznot Pz=仅包含终端节点其中,与表示左右子树,是标签,是位于树根的定位。该定义意味着通过将树切割为两部分之一递归计算类标签。SVM 在高维空间中能够有效地处理线性和非线性问题,但是其对于结果解释性较弱,很难对模型进行直观理解。KNN 适用于非线性问题,能够自适应地调整决策边界,但 KNN 的计算复杂度较高。ANN 具有很强的拟合能力,但 ANN 很难对网络的决策过程进行解释。DT 在处理大型数据集时计算效率较高,且对于缺失值和异常值有较好的鲁棒性,但容易出现过拟合

13、问题,特别是在树的深度较大时。3 先进的物联网安全技术3.1 基于雾计算的物联网安全雾计算最初引入了一个概念,描述在远程数据中心和 IoT 设备之间形成链接的技术12。在雾计算中,系统在网络端运行,而不是完全在集中式云上托管和工作。它旨在促进终端设备(主要是物联网设备)与云计算数据中心之间的数据、计算和其他业务的存储。因此,雾计算提出了一种智能替代方案,可以在本地处理数据,最大限度地减少云的参与,并在数据中心和网络边缘之间实现更智能、更自给自足的空间。物联网使用互联网作为关键基础设施,连接地理位置分散的众多物联网节点,这些节点通常资源稀缺,因此云被用作关键的后端支持基础设施。不幸的是,物联网云

14、存在各种缺点,例如随着系统内处理的数据量增加而产生的巨大网络延迟。为了缓解这个问题,在文献 13 中引入了雾计算的概念,其中雾状的中间计算缓冲区位于物联网节点和云基础设施之间,以本地处理大量的区域数据。与原始物联网云相比,在雾计算支持的综述分析AI-VIEW2023 年第 4 期(3)(4)95 适用于物联网安全的机器学习方法综述物联网云中,通信延迟以及后端云基础设施的开销可以显著降低,他们将其称为“物联网雾”。因此,传统物联网云难以提供的一些有价值的服务,可以通过物联网雾完成。雾计算还提供了许多其他优势,包括更高效的实时处理和快速的扩展以及本地内容和资源池。这种将物联网与现有互联网计算基础设

15、施连接起来的能力引起了学术界和IT 行业的极大兴趣。雾支持(物联网)正在迅速增长,因为传统的云计算资源永远不够。由于雾计算的存储容量,目前使用雾计算的应用程序在未来将有更大的需求。依赖该系统的领域包括智能网联汽车、智能城市、智能电网、移动医疗系统、无线传感器、执行器网络、互联制造、互联石油、天然气系统、智能家居等14。在移动大数据分析方面,大数据处理仍然是云中的大数据架构和移动云中的新课题。雾计算能够提供灵活的资源和大容量的数据处理系统,没有云的高延迟的缺点。雾计算的另一个优点是数据安全性,它有助于解决机密性问题。通过采用用户行为分析,它可以帮助缓解云中的内部数据盗窃攻击。3.2 基于边缘计算

16、的物联网安全在物联网世界中,传感器和设备遍布网络,包括边缘网络。大量的物联网应用对网络的延迟、带宽、安全性都有要求,而云计算无法满足这些要求。边缘计算是一种很有前途的新技术,可以满足这些需求15。例如:需要高带宽的 VR 和 AR 应用可以从边缘网络获取内容;车辆可以通过边缘网络相互交换数据,支持道路上的车辆协同行动,提供更好的用户体验。在下文中,为了方便起见,本文交替使用“边缘计算”和“雾网络”。图 2 为物联网网络中的边缘计算问题模型。在该模型中,可以对交通和传感器数据进行分析。利用从数据源中提取的特征,使用各种机器学习方法对数据进行分类。研究结果可用于入侵检测、图像识别、疾病识别、交通工

17、程等。表 1 列出了基于边缘计算的机器学习研究的简要总结。聚类算法易于实现和理解,但对初始参数敏感,可能会收敛到局部最优解。卷积神经网络适用于处理物联网中的视觉和传感器数据,但对于非图像或非序列数据的应用场图 2边缘计算问题模型表 1基于边缘计算的机器学习研究研究工作研究问题机器学习方法准确率(%)文献 16医疗物联网安全聚类90.2文献 17边缘网络中的图像识别卷积神经网络94.5文献 18边缘计算中的服务推荐模糊聚类与自动编码器96.8文献 19异常检测长短期记忆网络92.7文献 20分布式攻击检测支持向量机93.6 96 景,卷积神经网络的效果可能较差。模糊聚类与自动编码器可以用于发现数

18、据中的模糊模式和异常行为,有助于物联网安全中的入侵检测和异常检测,但训练过程相对复杂,需要调整模糊度或网络结构等参数。在物联网安全中,长短期记忆网络可以用于建模设备的行为序列,检测异常行为和网络入侵,但长短期记忆网络可能面临梯度消失或梯度爆炸的问题。支持向量机在处理大规模数据时的计算复杂度较高,对于大规模数据集可能不太适用。4 研究挑战与未来方向如今,物联网已成为技术世界的重要组成部分。正如本文已经提到的,设备的数量正在以指数级的速度增长,其中大多数都具有某种数字身份。世界变得越来越小,因为现实的存在并不重要,但虚拟的存在无处不在。通过使用网络设备,我们可以在任何地方处理任何事情,而实体存在不

19、再具有实质性的影响。然而,安全问题和威胁也随着技术的进步而增加。我们讨论的许多问题没有得到妥善处理,或者没有提出有前景的解决方案。随着设备数量的大量增加,验证所有连接的设备已成为一项主要任务。此外,大多数设备的存储和计算能力将非常少。最近有两种新技术引起了人们的兴趣:软件定义网络(Software Defined Network,SDN)与区块链。SDN 和区块链是与物联网安全解决方案融合的流行新技术。SDN 的主要思想是将网络控制和数据控制分离开来。因此,可以对网络进行集中控制和动态管理,以解决物联网环境中的障碍,如物联网设备中的资源分配。此外,物联网目前面临的一些挑战,如可靠性、安全性、可

20、扩展性和(Quality of Service,QoS),可能能够得到有效解决。区块链是加密货币的支柱,它在金融领域的应用已经取得了显著的成功,其具有去中心化、假名化和安全交易等优势,它的这些优势也使得其能为物联网赋能。5 总结机器学习能够为物联网应用提供分析,是物联网应用的关键技术。尽管最近机器学习在网络方面取得了成功,但关于其在物联网服务和系统中应用的文献却很少。这篇综述是为了介绍机器学习在物联网中的应用以及最近的进展。本文介绍了物联网设备及其安全问题,并概述了机器学习在物联网安全中的应用。本文对机器学习在物联网安全中的应用、其技术进展和应用领域的最新研究进行了深入的研究。本文还提出了简明

21、的研究挑战和开放问题,这对于机器学习在物联网安全中的应用至关重要。参考文献1 SUNYAEV A,SUNYAEV A.The internet of thingsJ.Internet computing:principles of distributed systems and emerging internet-based technologies,2020:301-337.2 武传坤.物联网安全关键技术与挑战J.密码学报,2015,2(1):40-53.综述分析AI-VIEW2023 年第 4 期 97 适用于物联网安全的机器学习方法综述3 OMOLARA A E,ALABDULATIF

22、A,ABIODUN O I,et al.The internet of things security:a survey encompassing unexplored areas and new insightsJ.Computers&Security,2022,112:102494.4 窦勇,王嘉伦,苏华友,等.从计算机体系结构发展历程看数据流计算思想J.中国科学:信息科学,2020.5 CUI L,YANG S,CHEN F,et al.A survey on application of machine learning for internet of thingsJ.Internat

23、ional Journal of Machine Learning and Cybernetics,2018,9:1399-1417.6 郭才,李续然,陈炎华,等.区块链技术在物联网中的应用概述J.物联网学报,2021,5(1):72-89.7 BALDINI G,GIULIANI R,STERI G,et al.Physical layer authentication of internet of things wireless devices through permutation and dispersion entropyC/2017 Global Internet of Thing

24、s Summit(GIoTS).IEEE,2017:1-6.8 SHARAF-DABBAGH Y,SAAD W.Cyber-physical fingerprinting for internet of things authentication:demo abstractC/Preedings of the Second International Conference on Internet-of-Things Design and Implementation.IEEE,2017:301-302.9 JEONG H J,LEE H J,MOON S M.Work-in-progress:

25、cloud-based machine learning for IoT devices with better privacyC/2017 International Conference on Embedded Software(EMSOFT).IEEE,2017:1-2.10 MAHMOOD M T,AHMED S R A,AHMED M R A.Using machine learning to secure IOT systemsC/2020 4th International Symposium on Multidisciplinary Studies and Innovative

26、 Technologies(ISMSIT).IEEE,2020:1-7.11 NUNOO-MENSAH H,BOATENG K O,GADZE J D.The adoption of socio-and bio-inspired algorithms for trust models in wireless sensor networks:a surveyJ.International Journal of Communication Systems,2018,31(7):e3444.12 YOUSEFPOUR A,FUNG C,NGUYEN T,et al.All one needs to

27、know about fog computing and related edge computing paradigms:a complete surveyJ.Journal of Systems Architecture,2019,98:289-330.13 SHEIKH SOFLA M,HAGHI KASHANI M,MAHDIPOUR E,et al.Towards effective offloading mechanisms in fog computingJ.Multimedia Tools and Applications,2022:1-46.14 SONGHORABADI M

28、,RAHIMI M,FARID A M M,et al.Fog computing approaches in smart cities:a state-of-the-art reviewJ.arXiv preprint arXiv:2011.14732,2020.15 AI Y,PENG M,ZHANG K.Edge computing technologies for internet of things:a primerJ.Digital Communications and Networks,2018,4(2):77-86.16 HATAMIAN A,TAVAKOLI M B,MORA

29、DKHANI M.Improving the security and confidentiality in the internet of medical things based on edge computing using clusteringJ.Computational Intelligence and Neuroscience,2021.17 CHEN J,LI K,DENG Q,et al.Distributed deep learning model for intelligent video surveillance systems with edge computingJ

30、.IEEE Transactions on Industrial Informatics,2019.18 YIN Y,CAO Z,XU Y,et al.QoS prediction for service recommendation with features learning in mobile edge computing environmentJ.IEEE Transactions on Cognitive Communications and Networking,2020,6(4):1136-1145.19 MANSOUR R F,ABDEL-KHALEK S,HILALI-JAG

31、HDAM I,et al.An intelligent outlier detection with machine learning empowered big data analytics for mobile edge computingJ.Cluster Computing,2021:1-13.20 MANOHARAN P,WALIA R,IWENDI C,et al.SVM-based generative adverserial networks for federated learning and edge computing attack model and outpoisingJ.Expert Systems,2022:e13072.任职于浙江大学控制科学与工程学院,硕士。主要研究方向为工业通信协议逆向分析和工业控制器脆弱性分析。*通信作者 email:车 欣

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服