多模型组合的船舶物联网非法入侵行为检测研究.pdf
《多模型组合的船舶物联网非法入侵行为检测研究.pdf》由会员分享,可在线阅读,更多相关《多模型组合的船舶物联网非法入侵行为检测研究.pdf(4页珍藏版)》请在咨信网上搜索。
1、第45卷第19 期2023年10 月舰船科学技术SHIP SCIENCEAND TECHNOLOGYVol.45,No.19Oct.,2023多模型组合的船舶物联网非法人侵行为检测研究张晓伟(华北理工大学,河北唐山0 6 30 0 0)摘要:为了提高非法人侵行为检测效果,确保船舶物联网安全、平稳运行,提出多模型组合的船舶物联网非法入侵行为检测方法。基于密集连接卷积神经网络、门控循环单元基本原理,构建基于DCCNet-GRU的改进船舶物联网非法人侵检测组合模型,将船舶物联网流量数据作为组合模型的输人,通过一维DCCNet网络获取输人样本数据的空间特征,将其作为GRU的输人,完成其时间维度特征的提
2、取后,再将其输人到全连接层中,实现非法船舶物联网人侵行为类型的识别。实验结果表明,该方法可实现船舶物联网非法入侵行为检测,以Focal为损失函数,增长率为30、网络层数为95时,非法人侵行为检测效果最优。关键词:物联网;非法入侵行为;密集连接;门控循环单元;空间特征;全连接层中图分类号:TP391文章编号:16 7 2-7 6 49(2 0 2 3)19-0 18 9-0 4Research on illegal intrusion behavior detection of ship iot based on multiple model combinationAbstract:In ord
3、er to improve the detection effect of illegal intrusion behavior and ensure the safe and stable operationof the ship Internet of Things,a multi model combination method for detecting illegal intrusion behavior in the ship Internetof Things is proposed.Based on the basic principles of dense connected
4、 convolutional neural networks and gated loop units,an improved ship IoT illegal intrusion detection combined model based on DCCNet GRU is constructed.The ship IoT trafficdata is used as input to the combined model,and the spatial features of the input sample data are obtained through a one-di-mensi
5、onal DCCNet network as input to GRU.After extracting its temporal features,they are input into the fully connectedlayer,Identify the types of illegal ship IoT intrusion behaviors.The experimental results show that this method can achievethe detection of illegal intrusion behavior in the ship Interne
6、t of Things.With Focal as the loss function,a growth rate of 30,and a network layer of 95,the detection effect of illegal intrusion behavior is optimal.Key words:Internet of Things;illegal intrusion behavior;dense connection;gate control loop unit;spatial charac-teristics;fully connected layer0引言信息技
7、术与物联网技术的成熟与应用,使船舶智能化、网络化与自动化管理成为可能。船舶物联网可为船舶航行环境监测、船舶设备远程控制提供可靠保障。非法入侵行为将会给船舶物联网安全带来极大威胁,甚至产生难以磨灭的损失2-3。采取有效措施对船舶物联网非法人侵行为进行检测显得极其重要。数据规模的不断扩大以及非法人侵方式的复杂化,为船舶物联网非法入侵行为检测带来极大挑战。收稿日期:2 0 2 3-0 3-2 4作者简介:张晓伟(197 8),男,高级工程师,研究方向为计算机科学。文献标识码:AZHANG Xiao-wei(North China University of Technology,Tangshan 0
8、63000,China)周飞菲4 针对人侵行为检测效果差的问题,提出在对规则、攻击以及边界信息进行精准划定的基础上,利用支持向量机对非法人侵行为进行分类的方法。由于该方法获得非法入侵行为特征不够全面,且存在梯度消失等问题,以致非法人侵行为检测效果并不理想。金诗博等5 根据虚假注人攻击下的物联网参数的变化,实现指标特征数据的获取后,利用贝叶斯分类器完成虚假数据类型的识别。单一模型获得的非法入侵数据特征具有片面性与不完整性,通过多组合模型实doi:10.3404/j.issn.16727649.2023.19.036190现非法入侵行为特征的多尺度获取,是提高非法人侵行为检测效果的关键6 。因此,
9、本文研究多模型组合的船舶物联网非法人侵行为检测方法,以改善非法人侵行为检测效果,确保船舶物联网的安全、平稳运行。1船舶物联网非法入侵行为检测1.1密集连接卷积神经网络传统深层卷积神经网络梯度爆炸或过拟合缺陷,密集连接卷积神经网络的提出,使得这一问题得以解决,该网络的随机2 层之间都具有关联,即其前向各层输出结果构成了当前层的输入,该层处理后的特征图也将被其后各层所利用,以维持网络各层的密集连接状态。该网络通过较少数量卷积核即可实现输人样本特征的学习,在有效降低了网络参数量的同时,能够实现底层特征的高效利用。DCCNet网络基本结构如图1所示。监池输出结果听舰船科学技术网络(LSTM)性能差异不
10、大,但因其缺失一个控制门,网络参数使用数量更低,网络收敛效率更高。GRU的基本结构如图2 所示。GRUy图2 GRU输入输出原理图Fig.2 Schematic diagram of GRU input and output图2 中,t时刻的输入表示为xt,通过前一个节点获得的隐状态表示为ht-1,前向节点信息均隐含在其中。利用xt、h t-1可确定t时刻隐含节点的输出结果与后一节点的隐状态输,分别表示为y、h r。G RU 的工作原理如图3所示。hei密集连接块!池化第45卷hx,Xh,密集连接块舰船物联网卷流量数据积图1CNet网络基本结构Fig.1Basic Structure of D
11、CCNet Network该网络中含有3个密集连接块,过渡层位于2 个密集连接块之间,起到连接作用。每个密集连接块都具有5层结构,利用非线性变换函数Hi(c o m p o s i t efunction)可实现数据在网络上、下层之间的传递,它由BN(Ba tc h-No r m a liz a tio n)、激活函数以及卷积3个处理阶段构成。密集连接块第L层的输出结果描述为:XI=Hixo,X1,.,XI-i。(1)式中:x.1表示密集连接块中各层连接特征。通过H对密集连接块的各层进行处理,可获得特征图数量表示为k(l-1)+ko,则其首层输人特征数量表示为k(l-1)+ko,增长率表示为k
12、,其作用是调节DCCNet网络宽度,输人层通道总量表示为ko。各密集连接块获得的样本数据特征图存在尺寸差异,为使其输出特征维度具有一致性,在其后接人过渡层,依次完成密集连接块输出特征的归一化、激活函数、卷积与池化操作。1.2门控循环单元门控循环单元(GRU)是对循环神经网络(RNN)的改进与延伸,在时间序列数据处理上与长短时记忆密集连接块!卷池积化图3GRU工作原理Fig.3Working principle of GRU在GRU中,根据xt、h t-1可对t时间点下的重置门r、更新门z的状态进行确定,公式描述为:rt=o(Wrxt+Urht-1),zt=o(Wzxt+Uzht-1)。式中:W
13、,、W,分别为输人层与重置门r、更新门z的权重矩阵;Ur、U,分别为隐含层与重置门r、更新门之的权值矩阵。通过重置门r对ht所含信息作更新处理,计算公式为:hf-1=hi-1 ro(4)将h-i1与x作拼接,并利用tanh函数将拼接后数据向-1,1区间进行投影,可完成h,的确定,计算公式为:h=tanh(Wxt+rtUht-1)。(5)通过更新门确定后一节点的隐状态输人ht,计算公式为:ht=Zt ht-1+(1-zt)h。(2)(3)(6)第45卷更新门的取值区间为0,1,门控信号无限接近1,说明可获得更多的“记忆”数据;反之,当其无限趋近于0,则表明更多的数据被“遗忘”。1.3船舶物联网非
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 模型 组合 船舶 联网 非法 入侵 行为 检测 研究
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。