复杂性gydF4y2Ba 复杂性gydF4y2Ba 1099 - 0526gydF4y2Ba 1076 - 2787gydF4y2Ba HindawigydF4y2Ba 10.1155 / 2021/7504806gydF4y2Ba 7504806gydF4y2Ba 研究文章gydF4y2Ba 物联网安全检测技术基于灰色关联决策算法gydF4y2Ba https://orcid.org/0000 - 0002 - 8484 - 482 xgydF4y2Ba 常gydF4y2Ba 杰gydF4y2Ba 1gydF4y2Ba 左gydF4y2Ba 小军gydF4y2Ba 1gydF4y2Ba 侯gydF4y2Ba BotaogydF4y2Ba 1gydF4y2Ba 史gydF4y2Ba LipenggydF4y2Ba 1gydF4y2Ba 张gydF4y2Ba 光华gydF4y2Ba 2gydF4y2Ba LvgydF4y2Ba ZhihangydF4y2Ba 1gydF4y2Ba 国家电网河北电力科学研究院gydF4y2Ba 河北省gydF4y2Ba 石家庄050021gydF4y2Ba 中国gydF4y2Ba sgcc.com.cngydF4y2Ba 2gydF4y2Ba 信息科学与工程学院gydF4y2Ba 河北科技大学gydF4y2Ba 石家庄050021gydF4y2Ba 中国gydF4y2Ba hebust.edu.cngydF4y2Ba 2021年gydF4y2Ba 18gydF4y2Ba 6gydF4y2Ba 2021年gydF4y2Ba 2021年gydF4y2Ba 28gydF4y2Ba 4gydF4y2Ba 2021年gydF4y2Ba 25gydF4y2Ba 5gydF4y2Ba 2021年gydF4y2Ba 10gydF4y2Ba 6gydF4y2Ba 2021年gydF4y2Ba 18gydF4y2Ba 6gydF4y2Ba 2021年gydF4y2Ba 2021年gydF4y2Ba 版权©2021杰Chang et al。gydF4y2Ba 这是一个开放的文章在知识共享归属许可下发布的,它允许无限制的使用,分布和繁殖在任何媒介,提供最初的工作是正确的引用。gydF4y2Ba

分析当前基于灰色关联物联网安全实时监控系统传感器检测的风险因素在生产环境中物联网,物联网的设计方案,并提出了一种基于灰色关联的环境监测物联网安全传感器网络,并根据系统的可靠性保障机制,一个三维的统一物联网节点部署方法适合物联网安全监测提出了。基于灰色关联分析,它可以提供一个定量测量分析系统的发展变化状态,这是非常适合动态的分析操作系统。作为一个实时动态的物联网系统,使用灰色关联方法分析其网络安全状态具有良好的可操作性和实用价值。根据多源信息处理技术,监测数据预处理的动态限制过滤,然后是数据在数据级融合最优加权算法。通过使用灰色关联分析来量化网络攻击的相对影响网络上的一段时间内,定量评估整个网络安全环境和状态的实现。最后,灰色关联分析的特点和粗糙集理论属性约简是用来形成灰色关联决策级融合算法的基础上,实现数据的有效处理物联网安全监测系统。gydF4y2Ba

1。介绍gydF4y2Ba

实时监控的操作环境,物联网是互联网的重要手段,防止发生事故和提高物联网的安全管理(gydF4y2Ba 1gydF4y2Ba]。的全面推进物联网在各行各业中,安全问题已经成为一个需要解决的关键问题。研究表明,特殊的地质条件和物联网的恶劣的环境非常适合结合灰色关联物联网安全传感技术(gydF4y2Ba 2gydF4y2Ba]。目前,在中国,许多类型的物联网仍由传统有线监测方法(gydF4y2Ba 3gydF4y2Ba]。灰色关联物联网安全传感器网络技术广泛应用于监控系统(gydF4y2Ba 4gydF4y2Ba]。因此,大多数的国内物联网有线监控系统,和技术方法是积极FIRD结合以太网等通信手段(gydF4y2Ba 5gydF4y2Ba]。为了有效应对网络威胁,各种研究机构和职能部门加强了他们的保护工作gydF4y2Ba 6gydF4y2Ba),建立一个单点防御系统(gydF4y2Ba 7gydF4y2Ba]。然而,这些防御工具通常只关注网络威胁的部分信息,及时、准确地探测威胁的行为和他们的内部关联,导致大偏差检测结果和制定安全策略网络管理员(gydF4y2Ba 8gydF4y2Ba]。gydF4y2Ba

对外物联网安全监测技术在1960年代开始发展,今天有四代产品,新一代基本上是每十年(gydF4y2Ba 9gydF4y2Ba]。综合自动化的物联网监控系统,涵盖了整个流程,兼容各种监测技术,实现了环境参数的自动监测的物联网gydF4y2Ba 10gydF4y2Ba]。在上个世纪的中期和后期,CMC-1类型相关决策监控系统与128点介绍了监控环境参数(gydF4y2Ba 11gydF4y2Ba]。随着科学技术的进步和先进仪器的出现,许多国家已经开发出许多监视和控制系统(gydF4y2Ba 12gydF4y2Ba]。Kougianos et al。gydF4y2Ba 13gydF4y2Ba)是第一个提出使用灰色关联的传感器网络在物联网实现工人的跟踪和定位和环境参数监测。国内监控技术的应用相对较晚(gydF4y2Ba 14gydF4y2Ba]。在1980年代早期,中国从法国引进了一批监测系统,波兰,德国,美国,和英国(gydF4y2Ba 15gydF4y2Ba]。同时,在介绍的过程中,通过消化吸收,结合全国物联网的实际情况,先后开发了KJ70物联网安全监测系统(gydF4y2Ba 16gydF4y2Ba]。近年来,煤矿安全综合监控系统是基于以太网。天鹅(gydF4y2Ba 17gydF4y2Ba)已广泛应用于物联网产业,但这些系统仍然有足够的可伸缩性、灵活性低、覆盖范围小。因此,为了保证信息传输的可靠性,提高了数据传输速度,减少安全监控的盲区(gydF4y2Ba 18gydF4y2Ba]。灰色关联的出现物联网安全传感器网络(WSN)带来了新思想的物联网安全监测系统。它独特的优点,如容易扩张,灵活的位置,自组织,和强劲的流动性可以实现系统的集成信息(gydF4y2Ba 19gydF4y2Ba]。然而,由于工作环境的特殊性的灰色关联物联网安全传感器网络,现有的研究结果不能直接应用(gydF4y2Ba 20.gydF4y2Ba]。奈塞et al。gydF4y2Ba 21gydF4y2Ba)和其他人提到态势感知在其他领域的研究成果,提出了一个基于数据融合的网络安全态势感知模型。Balamurugan et al。gydF4y2Ba 22gydF4y2Ba)数据融合技术应用于网络入侵检测模型实现网络态势感知系统。Zhang et al。gydF4y2Ba 23gydF4y2Ba)等人设计了一种新的融合算法提高态势感知的准确性,通过威胁探测和识别系统处理复杂事件。Safaei倒et al。gydF4y2Ba 24gydF4y2Ba]介绍了一种自适应人机交互融合系统识别的威胁。与此同时,林等。gydF4y2Ba 25gydF4y2Ba)设计一个未知的威胁检测方法基于环境冲突的概念,有效地解决了这个问题的未知威胁识别中经常遇到multi-IoT安全传感器自动目标识别系统和态势评估。近年来,随着网络安全态势评估技术的研究和开发,数据可视化技术被认为是一个网络安全态势评估系统的关键技术,已经引起了国内外学者的关注,取得了相当大的发展和应用。马和庞gydF4y2Ba 26gydF4y2Ba)实现Erbacher IDS可视化系统基于收集的日志悍马id和开发了一个基于NetFlow网络流量传感系统,使用网络流量分析工具来分析网络连接关系和视觉的方式在网络流量特征。gydF4y2Ba

从理论分析和仿真的结果,节点部署方法和可靠性保障机制提出了具有高覆盖率的监测区域的特点,平衡的能源消耗,灵活性和可伸缩性。的基础上讨论了物联网的主要安全问题,探讨的方法评估物联网的安全状态基于灰色关联算法并进行相应的实证分析。鉴于上述问题,网络安全传感器网络技术的应用领域的物联网安全监测提供新想法物联网的安全生产和提高有显著影响的拓扑可靠性安全监测物联网。通过一个更详细的讨论物联网的安全问题,结合灰色关联算法的方法和步骤提出了物联网安全状态评估,并通过实证分析的具体过程的应用灰色关联算法在物联网的安全状态评估是解释说。它有一定参考意义的物联网管理,确保信息安全和管理物联网在实际应用。gydF4y2Ba

2。建设物联网安全检测模型基于灰色关联决策算法gydF4y2Ba 2.1。物联网安全检测水平gydF4y2Ba

灰色关联物联网安全传感器网络技术是新一代的基于第四代灰色关联通信技术网络技术和集成传统传感、嵌入式计算、分布式信息处理和监测技术(gydF4y2Ba 27gydF4y2Ba- - - - - -gydF4y2Ba 32gydF4y2Ba]。节点组成的物联网安全传感器模块、处理器模块、灰色关联通信模块和能量供应模块(gydF4y2Ba 33gydF4y2Ba- - - - - -gydF4y2Ba 35gydF4y2Ba]。根据它们的功能,他们可以分为四类:节点协调器、路由器,增强终端设备节点,和流线型的终端设备节点。网络安全状态分析通常包括多个方面,如各种网络设备的运行状态在一定时间内,网络服务状态和用户行为分析和评估。灰色关联物联网安全传感器网络测量周围环境的信号通过内置的物联网安全传感器节点,从而检测湿度、温度、噪声、土壤组成、压力、光强度、移动物体的大小、速度和方向。gydF4y2Ba

它主要包括物理层、数据链路层、网络层、传输层和应用程序层从图gydF4y2Ba 1gydF4y2Ba。此外,该协议栈还包括三个部分:任务管理平台、移动管理平台和能源管理平台。的距离,可以由两个基本监测监控飞机如下:基本的监视飞机依次排列,有物联网安全传感器节点在每个水平行,整个距离分为gydF4y2Ba ngydF4y2Ba统一的部分,每个部分的长度是互联网的安全传感器的传感半径,所以距离可以通过部署监控基本监测表面gydF4y2Ba (1)gydF4y2Ba xgydF4y2Ba ngydF4y2Ba =gydF4y2Ba xgydF4y2Ba 我gydF4y2Ba ,gydF4y2Ba 我gydF4y2Ba =gydF4y2Ba 1、2gydF4y2Ba ,gydF4y2Ba …gydF4y2Ba ,gydF4y2Ba ngydF4y2Ba 。gydF4y2Ba

水平的物联网安全检测。gydF4y2Ba

当一些安全物联网的传感器节点失败,可能会有盲点在原始完整的覆盖范围。为了量化盲区的大小由节点故障引起的,首先需要计算区域,可以监控每个基本监测表面。gydF4y2Ba xgydF4y2Ba(gydF4y2Ba ngydF4y2Ba)是给定的训练数据集。该节点在一个基本的监控表面是一个集群结构,画了一个方形外切的感应区域的集群中的所有节点集群,并减去的gydF4y2Ba fgydF4y2Ba从整个广场的面积。gydF4y2Ba (2)gydF4y2Ba dgydF4y2Ba kgydF4y2Ba =gydF4y2Ba dgydF4y2Ba 我gydF4y2Ba kgydF4y2Ba ,gydF4y2Ba 我gydF4y2Ba =gydF4y2Ba 1、2gydF4y2Ba ,gydF4y2Ba …gydF4y2Ba ,gydF4y2Ba ngydF4y2Ba 。gydF4y2Ba

因为将会有一个gydF4y2Ba ggydF4y2Ba 区域之间每两个相交的圆和外切线,圆和外切线将形成一个在每一个角落gydF4y2Ba fgydF4y2Ba区域。gydF4y2Ba dgydF4y2Ba(gydF4y2Ba kgydF4y2Ba)是正确的时间间隔分类根据分类面。组成的集群监控区域时,仍有4个角落,所以总有4方面gydF4y2Ba fgydF4y2Ba总共,有物联网安全传感器节点在每个水平行,所以有总gydF4y2Ba ggydF4y2Ba 区域在整个监测区域。gydF4y2Ba (3)gydF4y2Ba egydF4y2Ba =gydF4y2Ba 1gydF4y2Ba limgydF4y2Ba ngydF4y2Ba ⟶gydF4y2Ba ∞gydF4y2Ba ∑gydF4y2Ba 我gydF4y2Ba =gydF4y2Ba 1gydF4y2Ba ngydF4y2Ba dgydF4y2Ba kgydF4y2Ba −gydF4y2Ba xgydF4y2Ba 我gydF4y2Ba 。gydF4y2Ba

在中间行,任何普通节点之间的两个簇头节点是一个免费的节点,因为删除任何会不会影响整个监测网络的覆盖率。然而,如果所有的两个常见的节点删除,将出现一个小的覆盖盲区。因此,可以看出,有一个常见的节点每两簇头节点之间是一个免费的节点。因此,有以下的数量关系自由节点和集群的数量:gydF4y2Ba (4)gydF4y2Ba hgydF4y2Ba 我gydF4y2Ba =gydF4y2Ba limgydF4y2Ba ngydF4y2Ba ⟶gydF4y2Ba ∞gydF4y2Ba ∑gydF4y2Ba 我gydF4y2Ba =gydF4y2Ba 1gydF4y2Ba ngydF4y2Ba wgydF4y2Ba 我gydF4y2Ba xgydF4y2Ba 我gydF4y2Ba −gydF4y2Ba bgydF4y2Ba limgydF4y2Ba ngydF4y2Ba ⟶gydF4y2Ba ∞gydF4y2Ba ∑gydF4y2Ba 我gydF4y2Ba =gydF4y2Ba 1gydF4y2Ba ngydF4y2Ba wgydF4y2Ba 我gydF4y2Ba xgydF4y2Ba 我gydF4y2Ba +gydF4y2Ba bgydF4y2Ba ,gydF4y2Ba hgydF4y2Ba =gydF4y2Ba 1、2gydF4y2Ba ,gydF4y2Ba …gydF4y2Ba ,gydF4y2Ba ngydF4y2Ba 。gydF4y2Ba

的基本原理多个物联网安全传感器信息的融合,充分利用多个物联网安全传感器资源,并通过各种观测信息的合理控制和利用,互补和冗余信息可以根据一定的时间和空间。这些优化标准产生的组合观测环境的一致性解释或描述,同时产生新的融合结果。gydF4y2Ba (5)gydF4y2Ba ygydF4y2Ba xgydF4y2Ba =gydF4y2Ba limgydF4y2Ba ngydF4y2Ba ⟶gydF4y2Ba ∞gydF4y2Ba ∑gydF4y2Ba 我gydF4y2Ba =gydF4y2Ba 1gydF4y2Ba ngydF4y2Ba wgydF4y2Ba xgydF4y2Ba ⋅gydF4y2Ba hgydF4y2Ba xgydF4y2Ba ,gydF4y2Ba kgydF4y2Ba −gydF4y2Ba bgydF4y2Ba 我gydF4y2Ba limgydF4y2Ba ngydF4y2Ba ⟶gydF4y2Ba ∞gydF4y2Ba ∑gydF4y2Ba 我gydF4y2Ba =gydF4y2Ba 1gydF4y2Ba ngydF4y2Ba wgydF4y2Ba xgydF4y2Ba ⋅gydF4y2Ba hgydF4y2Ba xgydF4y2Ba ,gydF4y2Ba kgydF4y2Ba +gydF4y2Ba bgydF4y2Ba 我gydF4y2Ba ,gydF4y2Ba kgydF4y2Ba =gydF4y2Ba 1、2gydF4y2Ba ,gydF4y2Ba …gydF4y2Ba ,gydF4y2Ba 我gydF4y2Ba 。gydF4y2Ba

它的目标是独立的观测信息根据不同的物联网安全传感器和获得更有效的信息通过优化的组合信息。终极目标是使用多个物联网安全传感器的优势共同或联合操作来提高整个系统。gydF4y2Ba ygydF4y2Ba(gydF4y2Ba xgydF4y2Ba)是最优分类面构造高维特征向量空间。根据数据抽象的水平和目标识别,信息融合分为三个层次:数据级、功能水平和决策水平。gydF4y2Ba (6)gydF4y2Ba ugydF4y2Ba =gydF4y2Ba 1gydF4y2Ba 2gydF4y2Ba 米gydF4y2Ba ygydF4y2Ba xgydF4y2Ba ⋅gydF4y2Ba xgydF4y2Ba +gydF4y2Ba hgydF4y2Ba kgydF4y2Ba 2gydF4y2Ba 。gydF4y2Ba

底层是终端grey-associated传感器节点部署在监测区域,这是使用星形网络拓扑部署实时监控环境参数和形成一个自组织网络节点之间的通信。网关节点用于控制终端节点,和它的作用是实现网络启动和采样周期修复等功能。gydF4y2Ba

2.2。灰色关联决策算法gydF4y2Ba

在该地区覆盖区域小于2他们认为将成为盲点。当一个相邻节点失败时,覆盖和下面的区域面积被这个节点将所有失明区域。现在定量分析覆盖盲区的大小由不同类型的节点的失败造成的。在物联网的大规模网络环境,提取、分析和显示的安全因素,导致网络安全状态的变化,从而达到预测未来发展趋势的目的,是一个关键的评估物联网的安全状态。每个部分的两个基本的覆盖监测表面如图gydF4y2Ba 2gydF4y2Ba。在图中,覆盖在簇头节点的传感区域不考虑,因为一旦簇头节点失败,整个监测的数据表面不能交付。因此,簇头节点需要采取更有效的措施,确保其可靠运行。由两个节点组成的面积约束节点对被认为是1覆盖。通过限制加法和减法的三个基本节点故障区域的节点对,边缘节点,节点和角落,较小的两个或3-cover不规则图形面积可获得。gydF4y2Ba

灰色关联决策算法流程。gydF4y2Ba

为了解决支持向量机参数选择的问题,本文使用PSO-based参数优化方法。使用该算法可以实现更好的平衡耗时和提高准确性。网络安全形势的基础上,构造评价指标体系在前面的章节中,该指数权重根据灰色关联分析,确定训练样本的输入支持向量机进行训练,并使用改进粒子群算法优化支持向量机的参数建立网络。VC维是统计学习理论的核心。它的定义是指一组指标函数,如果有gydF4y2Ba hgydF4y2Ba样品可以分离的功能函数集在所有可能的2 h形式,然后函数可以调用gydF4y2Ba hgydF4y2Ba当样品拆分,VC维的函数集样本的最大数量gydF4y2Ba hgydF4y2Ba它可以分手。gydF4y2Ba (7)gydF4y2Ba wgydF4y2Ba 我gydF4y2Ba ,gydF4y2Ba jgydF4y2Ba =gydF4y2Ba wgydF4y2Ba 我gydF4y2Ba +gydF4y2Ba 最小值gydF4y2Ba ⋅gydF4y2Ba fgydF4y2Ba tgydF4y2Ba ,gydF4y2Ba 马克斯gydF4y2Ba −gydF4y2Ba wgydF4y2Ba 我gydF4y2Ba ⋅gydF4y2Ba fgydF4y2Ba tgydF4y2Ba 。gydF4y2Ba

VC维的大小表明学习能力的强度的方法,和尺寸越大,较强的学习能力。统计学习理论是一种研究方法之间的关系(即实际风险。,预计风险)和经验(即风险。,training error) in function concentration, and it is also called the generalized boundary. For the research on this issue, it is now generally agreed that, for all functions in the indicator function set, the empirical risk and the actual risk satisfy the following relationship at least with a probability of 1 −  ηgydF4y2Ba。gydF4y2Ba (8)gydF4y2Ba zgydF4y2Ba 我gydF4y2Ba =gydF4y2Ba ygydF4y2Ba ¯gydF4y2Ba 我gydF4y2Ba −gydF4y2Ba ygydF4y2Ba 我gydF4y2Ba =gydF4y2Ba limgydF4y2Ba ngydF4y2Ba ⟶gydF4y2Ba ∞gydF4y2Ba ∑gydF4y2Ba 我gydF4y2Ba =gydF4y2Ba 1gydF4y2Ba ngydF4y2Ba wgydF4y2Ba 我gydF4y2Ba ⋅gydF4y2Ba ygydF4y2Ba 我gydF4y2Ba 。gydF4y2Ba

条件下的训练样本有限,信心范围有一个正相关的VC维学习机器。VC维范围增加而增加的信心,这也会导致不同的经验风险与实际风险变得更大。同时,这也是过度学习的现象的原因在学习机器。机器学习的过程中,需要有一个好的未来的样品和泛化,使经验风险与实际风险小;有必要控制VC维尽可能缩小范围的信心。gydF4y2Ba (9)gydF4y2Ba 最小值gydF4y2Ba YgydF4y2Ba =gydF4y2Ba limgydF4y2Ba ngydF4y2Ba ⟶gydF4y2Ba ∞gydF4y2Ba ∑gydF4y2Ba 我gydF4y2Ba =gydF4y2Ba 1gydF4y2Ba ngydF4y2Ba wgydF4y2Ba 我gydF4y2Ba ⋅gydF4y2Ba ygydF4y2Ba 我gydF4y2Ba ,gydF4y2Ba tgydF4y2Ba −gydF4y2Ba ygydF4y2Ba tgydF4y2Ba 2gydF4y2Ba ,gydF4y2Ba RgydF4y2Ba =gydF4y2Ba limgydF4y2Ba ngydF4y2Ba ⟶gydF4y2Ba ∞gydF4y2Ba ∑gydF4y2Ba 我gydF4y2Ba =gydF4y2Ba 1gydF4y2Ba ngydF4y2Ba xgydF4y2Ba 我gydF4y2Ba −gydF4y2Ba xgydF4y2Ba 2gydF4y2Ba ygydF4y2Ba xgydF4y2Ba −gydF4y2Ba xgydF4y2Ba 。gydF4y2Ba

为了解决这个问题,统计学习理论提出了一种新的解决方案策略,即替换函数分解函数子序列集合。gydF4y2Ba

2.3。安全检测模型参数的优化gydF4y2Ba

监控系统的主要组件如下。(1)关键节点(簇头节点和网关节点):当使用两种类型的节点,簇头节点分布在巷道,只有灰色关联通信功能启用,而网关节点分布在道路入口和主要道路和有线通信的两种方法和灰色关联使意识到互联网的灰色关联的事情。因此,在分析和研究灰色系统,解决这些问题的关键是如何找到相关性和随机时间序列的相关指标进行因子分析和决策提供依据。收集的数据安全传感器节点与基站交换数据。(2)物联网安全传感器节点:它负责收集环境数据监测区域,将数据发送到邻近的节点通过灰色关联沟通,最后收敛于关键节点。gydF4y2Ba

有八个普通节点在簇头节点。每一行的节点在墙上的高度增加墙高度的1/4。把中间的簇头节点有两个优点:(1)之间的距离常见的集群中的节点和簇头节点尽可能平等达到一个相对平衡的每个节点的能量消耗;(2)将簇头节点的中心有利于保护簇头节点。在物联网监控的场景中,如果有砾石在顶板上,它可能会损害物联网安全传感器节点,传感器和物联网安全在第一行会影响簇头节点。一定程度的保护,一个物联网安全传感器顶部板不属于任何基本的监视的表面。它既有监控和路由功能。在物联网矿山、道路的屋顶通常是弯曲的,屋顶和监控的压力对预防塌顶事故具有重要意义。gydF4y2Ba

同时,在顶部的物联网安全传感器板相互通信,水槽节点形成一个路径,这有利于提高数据包的转发速度。连接多个基本的监视机构后,整个巷道的监测网络。它显示了四个基本的连接监控机构。当使用物联网监测物联网的主要危害,监测数据的准确性决定了监测系统的可行性。监测数据的准确性与物联网安全传感器节点的部署方法和密度。在六角1-coverage问题,部署策略是最优部署策略,因为六角部署使用最少的节点为每个监控区域范围,如图gydF4y2Ba 3gydF4y2Ba。然而,在物联网的主要灾害的监测,由于巷道高度有限,不可能做出任何六节点成六边形,但是他们只能沿着巷道部署。gydF4y2Ba

物联网安全检测模型的框架。gydF4y2Ba

态势感知的基础上研究和风险评估,按照有关国家标准和规定,安全态势感知过程是主线,强调的三个关键环节情况了解,情况评估和情况预测,基于PSO和SVM网络安全情况。根据评估技术和形势预测技术的改进Elman灰色关联决策模型,建立了层次化网络安全态势感知模型框架,如图gydF4y2Ba 4gydF4y2Ba。形势的理解是大局意识的基础。gydF4y2Ba

灰色关联算法的样本相关性分布。gydF4y2Ba

形势的理解主要是完成原始数据的预处理和准备下一阶段的情况评估,主要包括资产识别、脆弱性识别、检测和威胁。态势评估是情况的核心意识。本文基于SVM的态势评估方法和算法用于改进粒子群算法优化支持向量机参数。使用该算法可以实现一个更好的平衡之间的耗时和提高精度和改善态势评估的影响。情况预测的基本需求情况意识。作为一个实时动态的物联网系统,使用灰色关联方法分析其网络安全状态具有良好的可操作性和实用价值。本文构造了一个网络安全形势预测模型基于灰色关联决策模型的相关理论,指的是double-feedback Elman灰色关联决策模型,通过调整因素优化的参数,构造一个double-feedback Elman灰色关联决策模型的基础上,调整因素。网络安全形势预测模型提高了预测的影响情况。gydF4y2Ba

3所示。物联网安全检测模型的应用和分析基于灰色关联决策算法gydF4y2Ba 3.1。物联网安全的量化评价指标gydF4y2Ba

两个模型分别用来预测情况的价值。每6数据是一组,第一个5数据作为预测输入,和第六数据预测输出,从第96天,也就是说,从96到100的情况值在第101天等等。预测结果如图gydF4y2Ba 5gydF4y2Ba。这种方法的缺点是,当子集的数量太大,算法的时间开销太大;第二是设计一套特定结构的功能,以便每个子集可以获得最小的经验风险(如使训练误差0)。这需要6次迭代的计算达到预期的误差最小;GA-BP算法训练的误差灰色关联决策模型继续下降随着时间的推移,和测试误差曲线,验证误差曲线保持大致类似的趋势。训练时的圆图,网络的泛化误差最小化,这是最佳体重灰色关联决策模型的阈值。GA-BP算法具有收敛速度快,因为人口进化需要足够的时间,和人口规模,迭代次数,和重量的初始范围阈值也有一个更大的对网络训练的收敛时间的影响。gydF4y2Ba

物联网节点的概率分布的柱状图。gydF4y2Ba

基于BP灰色关联决策模型组和BP灰色关联决策模型选择符,双BP灰色关联决策模型智能神经网络分类组合模型,并使用混合方法把输出结果的三个优化BP灰色关联决策模型。进化的速度是缓慢的。收集和统计检测攻击数据在网络上的时间内周期t .根据整个系统的性能和实际情况,时间的大小gydF4y2Ba TgydF4y2Ba相应调整。通常,交叉概率设置为更大的值的范围内(0.4,1),不仅可以扩大优化空间还提高算法的效率,从而实现遗传算法的能力在全球范围内搜索最优解。如果误差大于预期的误差值,两个过程需要重复实现目标的准确性。疾病的输出向量决策模型的安装和培训,直到预测精度的需求得到满足,从而达到预测的目的灰色关联决策模型的疾病。在下面,灰色关联决策模型位移和灰色关联决策因素,分别用来预测两种疾病使用灰色神经网络预测模型基于小波相关性。通过变形监测数据预测的比较和分析,可以看出,智能灰色关联决策模型的拟合精度明显优于其他单一模型和拟合精度可以提高40%以上。gydF4y2Ba

实验是获取20集物联网安全传感5岁以下类型的测量数据从数据库相关的决策的物联网和提取相应的特征向量小波包分解处理后样品,用于比较训练神经网络。从图可以看出gydF4y2Ba 6gydF4y2Ba使用本文的设计方法来检测安全物联网的传感器节点可以有效减少误警率和误警率的诊断系统和显著提高诊断系统的鲁棒性。gydF4y2Ba

火柴棍图误差因素的不同模型的采样点。gydF4y2Ba

3.2。矩阵模拟安全检测模型gydF4y2Ba

在同样的学习样本和初始化参数,优化算法的效果分析的迭代次数和是否会变成一个局部最小值。设置最大石油公司的步长灰色关联决策模型训练到10000年,和预期误差最小是101。它是可行的和有效的使用组合模型来预测位移。这也证明了基于位移的磁滞特性数据和环境因素。在上述数据表执行无量纲处理,获得其灰色关联矩阵根据相关公式(公式省略这里由于空间限制),和相关的灰色关联系数值。小波时间间隔后相关用于分析数据的时滞,WGRFM模型用来预测的位移石灰色关联决策模型。它是更有效和准确。灰色关联属性的准确性线图如图gydF4y2Ba 7gydF4y2Ba。gydF4y2Ba

灰色关联属性的准确性线图。gydF4y2Ba

首先,疾病时间序列和环境因素时间序列预处理,和相关分析的基础上,gydF4y2Ba ngydF4y2Ba关键的环境相关的变量进行了分析;小波相关理论用于构造小波时间间隔相关函数,疾病,环境的关键。可以看出,优化后的模型的预测精度的优化Elman灰色关联决策模型比原来的高Elman灰色关联决策模型,并预测算法的运行时间小于原来的Elman灰色关联决策模型。这是高于其他时期,它应该引起网络管理人员的注意,采取必要的预防措施。gydF4y2Ba

根据分析的结论,灰色关联决策因素的相关性与安全假警报数据。因此,滞后进行互相关分析关键影响因素和灰色关联决策因素疾病,和值范围的滞后因素gydF4y2Ba kgydF4y2Ba选择从0到20。结果如图gydF4y2Ba 8gydF4y2Ba。假警报数据安全影响时的位移gydF4y2Ba kgydF4y2Ba= 15。根据上述各种攻击的危害,结合专家系统赋予的权重,计算网络安全状态索引值。灰色关联的最大决定因素时对位移的影响最大gydF4y2Ba kgydF4y2Ba= 17。WGRFM预测模型可以被训练以适应变化的细节灰色关联决策因素的时间序列。gydF4y2Ba

安全检测的值不同的样本分布的元素。gydF4y2Ba

网络安全风险指数的值是根据重量计算上述各种攻击。图中可以看到gydF4y2Ba 9gydF4y2BaWGRFM训练误差是最小的。力的Shannondwave汉明窗作为母小波的输出信号进行小波包分解物联网安全传感器。因为时域波形趋于0比Shannond快波,波形迅速变弱,支持很小。有效地提高了数值计算的准确性,汉明窗后的时域截断对频域几乎没有影响,和吉布斯现象不会发生在频域。gydF4y2Ba

测试样本的识别率的分布。gydF4y2Ba

3.3。例子的结果和分析gydF4y2Ba

开发环境包括计算机CPU速度的2.0 GHz以上,不少于2 g内存,硬盘空间不少于50克;系统开发工具,包括Eclipse平台和jdk1.7.0_25开发工具包;web服务器使用Tomcat6.0;使用SQL Server 2008数据库;web浏览器采用IE6.0和以上;网站开发语言和工具,包括网页设计工具,系统架构工具、编程语言和数据库语言。gydF4y2Ba

其中,页面设计是HTML语言,JSP技术,JavaScript技术,CSS的语言,和Highcharts插件;后端体系结构采用框架建设环境;动态实现语言包括Java语言,JavaEE平台,Jquery,和Ajax;数据库查询语言;SQL语言。根据above-obtained网络安全指数价值分析,可以获得网络的安全状态。它可以看到从滞后相关数字图gydF4y2Ba 10gydF4y2Ba的关键气象要素的时间序列之间的相关性和位移与滞后的变化不断变化的因素。其中,表面温度的影响在位移滞后因素gydF4y2Ba kgydF4y2Ba、安全假警报数据对位移时产生最大的影响gydF4y2Ba kgydF4y2Ba= 19日和灰色关联决策因素时对位移的影响最大gydF4y2Ba kgydF4y2Ba= 17。收集数据的平滑滤波预处理通常叠加噪声是由于各种原因,时间序列的特征信息往往淹没在噪音。为了能够恢复真正的信号,需要进行信号滤波等预处理。gydF4y2Ba

三维散点分布的样本公差率。gydF4y2Ba

RBF训练和预测,选择第一行到30日行作为训练样本和预测从4日开始,31-35行为预测测试样品。为了提高预测的准确性,在RBF训练之前,所有数据归一化,得到了三个序列的结果。输入RBF灰色关联决策模型的学习和培训,和位移拟合序列如图gydF4y2Ba 11gydF4y2Ba。根据各种攻击的影响网络系统的安全性,重量可以选择结合专家系统。有5个评价水平,所以输入层的维数是20,输出层是一个因素,和输出尺寸是5。如果输入都是正常的,也就是说,输入向量(1,0,0,0,0,1,0,0,0,0,1,0,0,0,0,0,0,0,0),输出也必须是正常的,也就是说,输出向量(1,0,0,0,0);基本上是正常的,如果所有的输入,输入向量(0,1,0,0,0,0,1,0,0,0,0,1,0,0,0,0,0,0,0),它可以推断出,其输出必须基本正常,也就是说,输出向量(0,0,0,0)。gydF4y2Ba

样本训练价值取决于迭代的数量。gydF4y2Ba

性能比较,单因素RBF灰色关联决策模型,Verhulst-RBF预测模型相结合,和GM-grey关系决策模型建立了组合模型来适应和预测位移。这是符合实际工程的变化趋势基本上与专家的经验判断一致,表明它是合理应用灰色关联决策模型的变形物联网的安全评价。gydF4y2Ba

可以看出,预测结果的GM-RBF灰色关联决策模型预测算法基于小波相关最接近真值,其次是GM-RBF灰色关联决策模型算法基于小波相关。在拟合过程中,它可以适合曲线的细节。设计模型和其他模型的训练效果如图gydF4y2Ba 12gydF4y2Ba。两个连续的微分方程的解决方案一一对应,分别。输出数据的归一化GM(1, 1)模型,和之前的27天的数据作为训练数据。GM(1,1)模型可以显示灰色关联决策因素的趋势,但错误是很明显的;GM-grey关系决策模型和grey-grey关系决策模型可以适应灰色关联决策。其中,GM-grey关系决策模型,灰色关联决策模型网络采用6-6-1的三层结构。灰色关联决策模型的传递函数是乙状结肠,学习速率为0.02,最大迭代数是100。根据灰色关联决策模型标准BP算法训练,DZ-BP算法,LM-BP算法,和GA-BP算法在相同的样本数据,选择四阶段数据作为预测模型的输出,和数据的四阶段灰色关联决策模型比较效果。LM-BP是一个标准的数值优化方法来加速BP算法的收敛性。雅可比矩阵(容易计算)是用来取代海赛矩阵的计算,提高了优化效率。 Genetic algorithm is abstracted from Darwin’s theory of evolution. Although we would doubt the truthfulness of Darwin’s theory of evolution, the genetic algorithm can indeed be said to be a very good global optimization algorithm. As shown in it, the original curve of the standard BP grey relational decision model (upper left) is quite different from the model prediction curve. The maximum error value reaches 0.1226, and the sum of squared errors is 0.0247. Its maximum error value is 0.6488, and the sum of squares of errors is 0.0115, which can improve the standard BP grey to a certain extent. The relatively small value of the network security index indicates that the threat to the network during this time period is higher than that of other time periods, and the network administrators should pay great attention to it and take necessary preventive measures. The fitting accuracy of the associated decision-making model is good. The maximum error value of the GA-BP grey associated decision-making model is 0.1221, and the sum of squared errors is 0.0227. The optimization effect of its fitting accuracy is not better than that of DZ-BP and LM-BP.

样品安全检测转化率之间的关系和培训时间。gydF4y2Ba

从图可以看出gydF4y2Ba 13gydF4y2BaVerhulst-RBF的两种组合模型和灰色关联决策模型能够更好地适应发展变化的位移级数和有更好的拟合效果。可以看出,灰色关联决策因素预测的平均误差为0.69,相对误差为6.9%。从上面的图表可以看出,标准的灰色关联决策模型的拟合效果相对较差,和优化的灰色关联决策模型可以大大提高精度。通过上面的例子,可以看出,灰色的评估结果基于理论的物联网安全状态评价方法给出仍相对符合实际情况。从数据,误差指标的各自的模型可以获得。的灰色关联决策模型的均方根误差很大。的平均均方根误差优化灰色关联决策模型小于灰色关联决策模型的神经网络的均方组合模型优于双灰色关联决策模型。学习样本获得的每个评价因素的排列组合。样本尺寸的产品数量的评价指标和评价等级的数量,和样品的数量是评价指标的评价等级的数量。双灰色关联决策模型的组合模型是更重要的在改善单一模型的准确性,可以提高拟合精度超过45%。gydF4y2Ba

样本输出值的均方根误差随测试的数量。gydF4y2Ba

4所示。结论gydF4y2Ba

分析物联网的四个失效模式安全传感器的监测和控制系统,建立了一个故障诊断策略在此基础上为物联网安全传感器。针对常见的四种类型的无形的软故障在物联网安全传感器,即常数,漂移,抵消,周期,这是基于小波分析和FRBF灰色关联决策模型,通过小波包分解能量谱特征提取算法。一个物联网安全传感器节点故障诊断模式分类和识别方法与灰色关联决策模型优化与扩展卡尔曼滤波算法(EKF)。安全传感器的输出信号物联网由小波包分解,和当地的判别依据(LDB)算法基于成本函数是用来种植来获取最优特性能谱,处理为特征向量训练EKF-FIF灰色关联。决策模型采用参数增大和统计力学方法和使用卡尔曼滤波器参数估计与调优因素来识别故障类型的物联网安全传感器节点。实验表明,该方法的识别精度超过95%,误警率和真实报警率明显优于其它算法,它可以有效地用于物联网的在线故障诊断安全物联网系统中的传感器节点。故障识别准确率超过95%。训练均方根误差和均方根误差测试显示更好的鲁棒性和更强的分类能力,可大大提高故障诊断的有效性和准确性。的在线故障检测诊断算法应用到物联网安全物联网网络中传感器节点,它可以快速识别4种隐藏软,软故障,具有良好的泛化能力,可以有效地用于物联网的物联网安全体系。传感器节点的在线故障诊断可以大大提高工作的可靠性和抗干扰能力物联网监测系统。gydF4y2Ba

数据可用性gydF4y2Ba

使用的数据来支持本研究的发现可以从相应的作者。gydF4y2Ba

的利益冲突gydF4y2Ba

作者宣称没有利益冲突。gydF4y2Ba

赵gydF4y2Ba K。gydF4y2Ba 通用电气gydF4y2Ba lgydF4y2Ba 物联网的安全调查gydF4y2Ba 计算情报和安全gydF4y2Ba 2020年gydF4y2Ba 20.gydF4y2Ba 13gydF4y2Ba 663年gydF4y2Ba 667年gydF4y2Ba ChahidgydF4y2Ba Y。gydF4y2Ba BenabdellahgydF4y2Ba M。gydF4y2Ba 阿齐兹gydF4y2Ba 一个。gydF4y2Ba “物联网安全”,无线技术gydF4y2Ba 嵌入式和智能系统gydF4y2Ba 2018年gydF4y2Ba 6gydF4y2Ba 21gydF4y2Ba 1gydF4y2Ba 6gydF4y2Ba 巴纳吉gydF4y2Ba M。gydF4y2Ba 李gydF4y2Ba J。gydF4y2Ba ChoogydF4y2Ba K。gydF4y2Ba 一个区块链未来物联网安全:一个位置gydF4y2Ba 数字通信和网络gydF4y2Ba 2018年gydF4y2Ba 4gydF4y2Ba 13gydF4y2Ba 149年gydF4y2Ba 160年gydF4y2Ba 10.1016 / j.dcan.2017.10.006gydF4y2Ba 2 - s2.0 - 85048485433gydF4y2Ba 奈塞gydF4y2Ba N。gydF4y2Ba 戈什gydF4y2Ba T。gydF4y2Ba 巴纳吉gydF4y2Ba 我。gydF4y2Ba iGRMgydF4y2Ba ACM交易数据的知识发现gydF4y2Ba 2018年gydF4y2Ba 12gydF4y2Ba 4gydF4y2Ba 1gydF4y2Ba 23gydF4y2Ba 10.1145 / 3186268gydF4y2Ba 2 - s2.0 - 85052593749gydF4y2Ba 卡gydF4y2Ba y。gydF4y2Ba NaumangydF4y2Ba 一个。gydF4y2Ba ZikriagydF4y2Ba y . B。gydF4y2Ba VasilakosgydF4y2Ba 答:V。gydF4y2Ba 金gydF4y2Ba s W。gydF4y2Ba 医疗物联网的未来:一个新兴技术的调查gydF4y2Ba IEEE通信调查和教程gydF4y2Ba 2020年gydF4y2Ba 22gydF4y2Ba 2gydF4y2Ba 1121年gydF4y2Ba 1167年gydF4y2Ba 10.1109 / comst.2020.2973314gydF4y2Ba GoudarzigydF4y2Ba 年代。gydF4y2Ba AnisigydF4y2Ba m . H。gydF4y2Ba 阿卜杜拉gydF4y2Ba a . H。gydF4y2Ba LloretgydF4y2Ba J。gydF4y2Ba SoleymanigydF4y2Ba 美国一个。gydF4y2Ba 哈桑gydF4y2Ba w·H。gydF4y2Ba 网络的混合智能模型选择工业物联网gydF4y2Ba 应用软计算gydF4y2Ba 2019年gydF4y2Ba 74年gydF4y2Ba 4gydF4y2Ba 529年gydF4y2Ba 546年gydF4y2Ba 10.1016 / j.asoc.2018.10.030gydF4y2Ba 2 - s2.0 - 85056587969gydF4y2Ba AsharfgydF4y2Ba J。gydF4y2Ba 穆斯塔法gydF4y2Ba N。gydF4y2Ba 得以gydF4y2Ba H。gydF4y2Ba DebiegydF4y2Ba E。gydF4y2Ba 海德尔gydF4y2Ba W。gydF4y2Ba 华gydF4y2Ba 一个。gydF4y2Ba 对入侵检测系统使用机器和深度学习在物联网:挑战,解决方案和未来的发展方向gydF4y2Ba 电子产品gydF4y2Ba 2020年gydF4y2Ba 9gydF4y2Ba 7gydF4y2Ba 1177年gydF4y2Ba 10.3390 / electronics9071177gydF4y2Ba 哈比卜gydF4y2Ba M。gydF4y2Ba AljarahgydF4y2Ba 我。gydF4y2Ba 法里斯gydF4y2Ba H。gydF4y2Ba 修改后的多目标粒子群optimizer-based利维飞行:物联网的方法对入侵检测gydF4y2Ba 阿拉伯科学与工程》杂志上gydF4y2Ba 2020年gydF4y2Ba 45gydF4y2Ba 8gydF4y2Ba 6081年gydF4y2Ba 6108年gydF4y2Ba 10.1007 / s13369 - 020 - 04476 - 9gydF4y2Ba CastanogydF4y2Ba F。gydF4y2Ba StrzelczakgydF4y2Ba 年代。gydF4y2Ba VillalongagydF4y2Ba 一个。gydF4y2Ba 使用物联网传感器可靠性cyber-physical系统数据:一个文献综述和案例研究gydF4y2Ba 遥感gydF4y2Ba 2019年gydF4y2Ba 11gydF4y2Ba 19gydF4y2Ba 22gydF4y2Ba 25gydF4y2Ba 10.3390 / rs11192252gydF4y2Ba 2 - s2.0 - 85073410119gydF4y2Ba 汉gydF4y2Ba H。gydF4y2Ba 李gydF4y2Ba J。gydF4y2Ba 陈gydF4y2Ba X。gydF4y2Ba 无线设备的个体识别方法基于一个健壮的降维模型的混合特征信息gydF4y2Ba 移动网络和应用程序gydF4y2Ba 2018年gydF4y2Ba 23gydF4y2Ba 4gydF4y2Ba 709年gydF4y2Ba 716年gydF4y2Ba 10.1007 / s11036 - 018 - 1003 - 5gydF4y2Ba 2 - s2.0 - 85041213714gydF4y2Ba MellitgydF4y2Ba 一个。gydF4y2Ba KalogirougydF4y2Ba 年代。gydF4y2Ba 人工智能和物联网提高诊断和疗效的遥感的太阳能光伏系统:挑战,建议和未来的发展方向gydF4y2Ba 可再生能源和可持续能源的评论gydF4y2Ba 2021年gydF4y2Ba 4gydF4y2Ba 43gydF4y2Ba 11gydF4y2Ba 19gydF4y2Ba 阿齐兹gydF4y2Ba 一个。gydF4y2Ba OsamygydF4y2Ba W。gydF4y2Ba KhedrgydF4y2Ba M。gydF4y2Ba 灰太狼基于压缩传感方案在基于物联网的数据采集网络异构gydF4y2Ba 无线网络gydF4y2Ba 2018年gydF4y2Ba 2gydF4y2Ba 20.gydF4y2Ba 1gydF4y2Ba 24gydF4y2Ba KougianosgydF4y2Ba E。gydF4y2Ba 莫汉蒂gydF4y2Ba 年代。gydF4y2Ba 科埃略gydF4y2Ba G。gydF4y2Ba 设计一个高性能的系统在物联网安全图像通信gydF4y2Ba IEEE访问gydF4y2Ba 2019年gydF4y2Ba 6gydF4y2Ba 4gydF4y2Ba 1222年gydF4y2Ba 1242年gydF4y2Ba SattariangydF4y2Ba M。gydF4y2Ba RezazadehgydF4y2Ba J。gydF4y2Ba FarahbakhshgydF4y2Ba R。gydF4y2Ba 阿訇gydF4y2Ba 一个。gydF4y2Ba 室内导航系统基于数据挖掘技术在物联网:一项调查gydF4y2Ba 无线网络gydF4y2Ba 2019年gydF4y2Ba 25gydF4y2Ba 3gydF4y2Ba 1385年gydF4y2Ba 1402年gydF4y2Ba 10.1007 / s11276 - 018 - 1766 - 4gydF4y2Ba 2 - s2.0 - 85047666000gydF4y2Ba AlharbigydF4y2Ba 年代。gydF4y2Ba 罗德里格斯gydF4y2Ba P。gydF4y2Ba 王公gydF4y2Ba R。gydF4y2Ba 重点:雾computing-based物联网的安全系统gydF4y2Ba IEEE年度消费者沟通gydF4y2Ba 2019年gydF4y2Ba 3gydF4y2Ba 4gydF4y2Ba 1gydF4y2Ba 5gydF4y2Ba 邓gydF4y2Ba K。gydF4y2Ba 兴gydF4y2Ba lgydF4y2Ba 张gydF4y2Ba M。gydF4y2Ba 基于物联网的多用户识别算法gydF4y2Ba 无线通信和移动计算gydF4y2Ba 2019年gydF4y2Ba 2gydF4y2Ba 9gydF4y2Ba 32gydF4y2Ba 49gydF4y2Ba 天鹅gydF4y2Ba M。gydF4y2Ba 传感器物联网,可穿戴计算,客观指标,量化自我2.0gydF4y2Ba 传感器和执行器网络杂志》上gydF4y2Ba 2019年gydF4y2Ba 2gydF4y2Ba 12gydF4y2Ba 217年gydF4y2Ba 253年gydF4y2Ba JavaidgydF4y2Ba M。gydF4y2Ba 汗gydF4y2Ba 我。gydF4y2Ba 物联网(物联网)使医疗帮助COVID-19流行的挑战gydF4y2Ba 口腔生物学和颅面研究杂志》上gydF4y2Ba 2021年gydF4y2Ba 5gydF4y2Ba 5gydF4y2Ba 209年gydF4y2Ba 214年gydF4y2Ba 10.1016 / j.jobcr.2021.01.015gydF4y2Ba Risteska StojkoskagydF4y2Ba b . L。gydF4y2Ba TrivodalievgydF4y2Ba k V。gydF4y2Ba 对物联网智能家居:挑战和解决方案gydF4y2Ba 《清洁生产gydF4y2Ba 2017年gydF4y2Ba 140年gydF4y2Ba 14gydF4y2Ba 1454年gydF4y2Ba 1464年gydF4y2Ba 10.1016 / j.jclepro.2016.10.006gydF4y2Ba 2 - s2.0 - 85028237634gydF4y2Ba 李gydF4y2Ba W。gydF4y2Ba 孟gydF4y2Ba W。gydF4y2Ba 非盟gydF4y2Ba m . H。gydF4y2Ba 加强协同入侵检测通过disagreement-based semi-supervised在物联网环境中学习gydF4y2Ba 网络和计算机应用》杂志上gydF4y2Ba 2020年gydF4y2Ba 161年gydF4y2Ba 16gydF4y2Ba 102631年gydF4y2Ba 10.1016 / j.jnca.2020.102631gydF4y2Ba 奈塞gydF4y2Ba N。gydF4y2Ba 戈什gydF4y2Ba T。gydF4y2Ba 巴纳吉gydF4y2Ba 我。gydF4y2Ba 非参数序列学习物联网的异常检测方法gydF4y2Ba 未来一代计算机系统gydF4y2Ba 2018年gydF4y2Ba 82年gydF4y2Ba 82年gydF4y2Ba 412年gydF4y2Ba 421年gydF4y2Ba 10.1016 / j.future.2017.11.021gydF4y2Ba 2 - s2.0 - 85034773639gydF4y2Ba BalamurugangydF4y2Ba 年代。gydF4y2Ba AyyasamygydF4y2Ba 一个。gydF4y2Ba 约瑟夫gydF4y2Ba K。gydF4y2Ba 增强佩特里网使用物联网对食品可追溯性管理gydF4y2Ba 对等网络和应用程序gydF4y2Ba 2021年gydF4y2Ba 2gydF4y2Ba 14gydF4y2Ba 30.gydF4y2Ba 41gydF4y2Ba 10.1007 / s12083 - 020 - 00943 - 0gydF4y2Ba 张gydF4y2Ba Z。gydF4y2Ba 李gydF4y2Ba Y。gydF4y2Ba 王gydF4y2Ba C。gydF4y2Ba 一个学习方法的无线多媒体设备标识gydF4y2Ba 安全性和通信网络gydF4y2Ba 2018年gydF4y2Ba 20.gydF4y2Ba 8gydF4y2Ba 14gydF4y2Ba 22gydF4y2Ba Safaei倒gydF4y2Ba M。gydF4y2Ba ManginogydF4y2Ba 一个。gydF4y2Ba 星期五gydF4y2Ba K。gydF4y2Ba 在数据驱动的管理、学习和分析推断发展物联网(物联网)在野外僵尸网络gydF4y2Ba 电脑与安全gydF4y2Ba 2020年gydF4y2Ba 91年gydF4y2Ba 91年gydF4y2Ba 101707年gydF4y2Ba 10.1016 / j.cose.2019.101707gydF4y2Ba 林gydF4y2Ba X。gydF4y2Ba 林gydF4y2Ba P。gydF4y2Ba 叶gydF4y2Ba E。gydF4y2Ba 异常检测/预测物联网:先进的和未来gydF4y2Ba IEEE网络gydF4y2Ba 2020年gydF4y2Ba 4gydF4y2Ba 1gydF4y2Ba 23gydF4y2Ba 37gydF4y2Ba 马gydF4y2Ba H。gydF4y2Ba 庞gydF4y2Ba X。gydF4y2Ba 研究和分析基于深度学习的运动医学数据处理算法和网络的事情gydF4y2Ba IEEE访问gydF4y2Ba 2019年gydF4y2Ba 7gydF4y2Ba 7gydF4y2Ba 118839年gydF4y2Ba 118849年gydF4y2Ba 10.1109 / access.2019.2936945gydF4y2Ba 李gydF4y2Ba B。gydF4y2Ba 梁gydF4y2Ba R。gydF4y2Ba 周gydF4y2Ba W。gydF4y2Ba 阴gydF4y2Ba H。gydF4y2Ba 高gydF4y2Ba H。gydF4y2Ba 蔡gydF4y2Ba K。gydF4y2Ba 磅满足区块链:一个有效的方法与安全保护在SAGIN信任gydF4y2Ba IEEE物联网gydF4y2Ba 2021年gydF4y2Ba 1gydF4y2Ba 10.1109 / JIOT.2021.3064357gydF4y2Ba 张gydF4y2Ba J。gydF4y2Ba 曲gydF4y2Ba G。gydF4y2Ba 物理unclonable基于函数通过机器学习物联网安全密钥共享gydF4y2Ba IEEE工业电子产品gydF4y2Ba 2019年gydF4y2Ba 67年gydF4y2Ba 8gydF4y2Ba 7025年gydF4y2Ba 7033年gydF4y2Ba 王gydF4y2Ba W。gydF4y2Ba 库马尔gydF4y2Ba N。gydF4y2Ba 陈gydF4y2Ba J。gydF4y2Ba 意识到潜在的物联网智能旅游5 g和人工智能gydF4y2Ba IEEE网络gydF4y2Ba 2020年gydF4y2Ba 34gydF4y2Ba 6gydF4y2Ba 295年gydF4y2Ba 301年gydF4y2Ba 10.1109 / mnet.011.2000250gydF4y2Ba 魏gydF4y2Ba W。gydF4y2Ba 柯gydF4y2Ba Q。gydF4y2Ba 诺瓦克gydF4y2Ba J。gydF4y2Ba KorytkowskigydF4y2Ba M。gydF4y2Ba 谢勒gydF4y2Ba R。gydF4y2Ba WoźniakgydF4y2Ba M。gydF4y2Ba 准确、快捷的URL钓鱼检测器:卷积神经网络方法gydF4y2Ba 计算机网络gydF4y2Ba 2020年gydF4y2Ba 178年gydF4y2Ba 107275年gydF4y2Ba 10.1016 / j.comnet.2020.107275gydF4y2Ba 杨gydF4y2Ba J。gydF4y2Ba 张gydF4y2Ba J。gydF4y2Ba 王gydF4y2Ba H。gydF4y2Ba 城市交通控制软件通过多智能物联网定义深度强化学习方法gydF4y2Ba IEEE智能交通系统gydF4y2Ba 2021年gydF4y2Ba 22gydF4y2Ba 6gydF4y2Ba 3742年gydF4y2Ba 3754年gydF4y2Ba 10.1109 / TITS.2020.3023788gydF4y2Ba 杨gydF4y2Ba 年代。gydF4y2Ba 高gydF4y2Ba T。gydF4y2Ba 王gydF4y2Ba J。gydF4y2Ba 高效spike-driven学习树突基于事件的处理gydF4y2Ba 神经科学前沿gydF4y2Ba 2021年gydF4y2Ba 15gydF4y2Ba 97年gydF4y2Ba 10.3389 / fnins.2021.601109gydF4y2Ba 陈gydF4y2Ba M。gydF4y2Ba 陆gydF4y2Ba 年代。gydF4y2Ba 刘gydF4y2Ba Q。gydF4y2Ba 弱解的唯一性Keller-Segel-Navier-Stokes模型与物流来源gydF4y2Ba 数学的应用gydF4y2Ba 2021年gydF4y2Ba 1gydF4y2Ba 9gydF4y2Ba 10.21136 / AM.2021.0069-20gydF4y2Ba 陆gydF4y2Ba F。gydF4y2Ba 黄gydF4y2Ba j . Q。gydF4y2Ba 基于灰色关联理论的特征提取算法的聚类gydF4y2Ba 系统工程理论与实践gydF4y2Ba 2012年gydF4y2Ba 32gydF4y2Ba 4gydF4y2Ba 872年gydF4y2Ba 876年gydF4y2Ba GolfarelligydF4y2Ba M。gydF4y2Ba RizzigydF4y2Ba 年代。gydF4y2Ba 在大数据模型驱动的方法来自动化数据可视化分析gydF4y2Ba 信息可视化gydF4y2Ba 2020年gydF4y2Ba 19gydF4y2Ba 1gydF4y2Ba 24gydF4y2Ba 47gydF4y2Ba 10.1177 / 1473871619858933gydF4y2Ba 2 - s2.0 - 85070335103gydF4y2Ba