复杂性

PDF
复杂性/2021年/文章
特殊的问题

复杂性问题由先进的计算机仿真技术在智能城市2021人

把这个特殊的问题

研究文章|开放获取

体积 2021年 |文章的ID 7504806 | https://doi.org/10.1155/2021/7504806

杰,小左,Botao侯,Lipeng Shi,光华, 物联网安全检测技术基于灰色关联决策算法”,复杂性, 卷。2021年, 文章的ID7504806, 12 页面, 2021年 https://doi.org/10.1155/2021/7504806

物联网安全检测技术基于灰色关联决策算法

学术编辑器:Zhihan Lv
收到了 2021年4月28日
修改后的 2021年5月25日
接受 2021年6月10
发表 2021年6月18日

文摘

分析当前基于灰色关联物联网安全实时监控系统传感器检测的风险因素在生产环境中物联网,物联网的设计方案,并提出了一种基于灰色关联的环境监测物联网安全传感器网络,并根据系统的可靠性保障机制,一个三维的统一物联网节点部署方法适合物联网安全监测提出了。基于灰色关联分析,它可以提供一个定量测量分析系统的发展变化状态,这是非常适合动态的分析操作系统。作为一个实时动态的物联网系统,使用灰色关联方法分析其网络安全状态具有良好的可操作性和实用价值。根据多源信息处理技术,监测数据预处理的动态限制过滤,然后是数据在数据级融合最优加权算法。通过使用灰色关联分析来量化网络攻击的相对影响网络上的一段时间内,定量评估整个网络安全环境和状态的实现。最后,灰色关联分析的特点和粗糙集理论属性约简是用来形成灰色关联决策级融合算法的基础上,实现数据的有效处理物联网安全监测系统。

1。介绍

实时监控的操作环境,物联网是互联网的重要手段,防止发生事故和提高物联网的安全管理(1]。的全面推进物联网在各行各业中,安全问题已经成为一个需要解决的关键问题。研究表明,特殊的地质条件和物联网的恶劣的环境非常适合结合灰色关联物联网安全传感技术(2]。目前,在中国,许多类型的物联网仍由传统有线监测方法(3]。灰色关联物联网安全传感器网络技术广泛应用于监控系统(4]。因此,大多数的国内物联网有线监控系统,和技术方法是积极FIRD结合以太网等通信手段(5]。为了有效应对网络威胁,各种研究机构和职能部门加强了他们的保护工作6),建立一个单点防御系统(7]。然而,这些防御工具通常只关注网络威胁的部分信息,及时、准确地探测威胁的行为和他们的内部关联,导致大偏差检测结果和制定安全策略网络管理员(8]。

对外物联网安全监测技术在1960年代开始发展,今天有四代产品,新一代基本上是每十年(9]。综合自动化的物联网监控系统,涵盖了整个流程,兼容各种监测技术,实现了环境参数的自动监测的物联网10]。在上个世纪的中期和后期,CMC-1类型相关决策监控系统与128点介绍了监控环境参数(11]。随着科学技术的进步和先进仪器的出现,许多国家已经开发出许多监视和控制系统(12]。Kougianos et al。13)是第一个提出使用灰色关联的传感器网络在物联网实现工人的跟踪和定位和环境参数监测。国内监控技术的应用相对较晚(14]。在1980年代早期,中国从法国引进了一批监测系统,波兰,德国,美国,和英国(15]。同时,在介绍的过程中,通过消化吸收,结合全国物联网的实际情况,先后开发了KJ70物联网安全监测系统(16]。近年来,煤矿安全综合监控系统是基于以太网。天鹅(17)已广泛应用于物联网产业,但这些系统仍然有足够的可伸缩性、灵活性低、覆盖范围小。因此,为了保证信息传输的可靠性,提高了数据传输速度,减少安全监控的盲区(18]。灰色关联的出现物联网安全传感器网络(WSN)带来了新思想的物联网安全监测系统。它独特的优点,如容易扩张,灵活的位置,自组织,和强劲的流动性可以实现系统的集成信息(19]。然而,由于工作环境的特殊性的灰色关联物联网安全传感器网络,现有的研究结果不能直接应用(20.]。奈塞et al。21)和其他人提到态势感知在其他领域的研究成果,提出了一个基于数据融合的网络安全态势感知模型。Balamurugan et al。22)数据融合技术应用于网络入侵检测模型实现网络态势感知系统。Zhang et al。23)等人设计了一种新的融合算法提高态势感知的准确性,通过威胁探测和识别系统处理复杂事件。Safaei倒et al。24]介绍了一种自适应人机交互融合系统识别的威胁。与此同时,林等。25)设计一个未知的威胁检测方法基于环境冲突的概念,有效地解决了这个问题的未知威胁识别中经常遇到multi-IoT安全传感器自动目标识别系统和态势评估。近年来,随着网络安全态势评估技术的研究和开发,数据可视化技术被认为是一个网络安全态势评估系统的关键技术,已经引起了国内外学者的关注,取得了相当大的发展和应用。马和庞26)实现Erbacher IDS可视化系统基于收集的日志悍马id和开发了一个基于NetFlow网络流量传感系统,使用网络流量分析工具来分析网络连接关系和视觉的方式在网络流量特征。

从理论分析和仿真的结果,节点部署方法和可靠性保障机制提出了具有高覆盖率的监测区域的特点,平衡的能源消耗,灵活性和可伸缩性。的基础上讨论了物联网的主要安全问题,探讨的方法评估物联网的安全状态基于灰色关联算法并进行相应的实证分析。鉴于上述问题,网络安全传感器网络技术的应用领域的物联网安全监测提供新想法物联网的安全生产和提高有显著影响的拓扑可靠性安全监测物联网。通过一个更详细的讨论物联网的安全问题,结合灰色关联算法的方法和步骤提出了物联网安全状态评估,并通过实证分析的具体过程的应用灰色关联算法在物联网的安全状态评估是解释说。它有一定参考意义的物联网管理,确保信息安全和管理物联网在实际应用。

2。建设物联网安全检测模型基于灰色关联决策算法

2.1。物联网安全检测水平

灰色关联物联网安全传感器网络技术是新一代的基于第四代灰色关联通信技术网络技术和集成传统传感、嵌入式计算、分布式信息处理和监测技术(27- - - - - -32]。节点组成的物联网安全传感器模块、处理器模块、灰色关联通信模块和能量供应模块(33- - - - - -35]。根据它们的功能,他们可以分为四类:节点协调器、路由器,增强终端设备节点,和流线型的终端设备节点。网络安全状态分析通常包括多个方面,如各种网络设备的运行状态在一定时间内,网络服务状态和用户行为分析和评估。灰色关联物联网安全传感器网络测量周围环境的信号通过内置的物联网安全传感器节点,从而检测湿度、温度、噪声、土壤组成、压力、光强度、移动物体的大小、速度和方向。

它主要包括物理层、数据链路层、网络层、传输层和应用程序层从图1。此外,该协议栈还包括三个部分:任务管理平台、移动管理平台和能源管理平台。的距离,可以由两个基本监测监控飞机如下:基本的监视飞机依次排列,有物联网安全传感器节点在每个水平行,整个距离分为n统一的部分,每个部分的长度是互联网的安全传感器的传感半径,所以距离可以通过部署监控基本监测表面

当一些安全物联网的传感器节点失败,可能会有盲点在原始完整的覆盖范围。为了量化盲区的大小由节点故障引起的,首先需要计算区域,可以监控每个基本监测表面。x(n)是给定的训练数据集。该节点在一个基本的监控表面是一个集群结构,画了一个方形外切的感应区域的集群中的所有节点集群,并减去的f从整个广场的面积。

因为将会有一个 区域之间每两个相交的圆和外切线,圆和外切线将形成一个在每一个角落f区域。d(k)是正确的时间间隔分类根据分类面。组成的集群监控区域时,仍有4个角落,所以总有4方面f总共,有物联网安全传感器节点在每个水平行,所以有总 区域在整个监测区域。

在中间行,任何普通节点之间的两个簇头节点是一个免费的节点,因为删除任何会不会影响整个监测网络的覆盖率。然而,如果所有的两个常见的节点删除,将出现一个小的覆盖盲区。因此,可以看出,有一个常见的节点每两簇头节点之间是一个免费的节点。因此,有以下的数量关系自由节点和集群的数量:

的基本原理多个物联网安全传感器信息的融合,充分利用多个物联网安全传感器资源,并通过各种观测信息的合理控制和利用,互补和冗余信息可以根据一定的时间和空间。这些优化标准产生的组合观测环境的一致性解释或描述,同时产生新的融合结果。

它的目标是独立的观测信息根据不同的物联网安全传感器和获得更有效的信息通过优化的组合信息。终极目标是使用多个物联网安全传感器的优势共同或联合操作来提高整个系统。y(x)是最优分类面构造高维特征向量空间。根据数据抽象的水平和目标识别,信息融合分为三个层次:数据级、功能水平和决策水平。

底层是终端grey-associated传感器节点部署在监测区域,这是使用星形网络拓扑部署实时监控环境参数和形成一个自组织网络节点之间的通信。网关节点用于控制终端节点,和它的作用是实现网络启动和采样周期修复等功能。

2.2。灰色关联决策算法

在该地区覆盖区域小于2他们认为将成为盲点。当一个相邻节点失败时,覆盖和下面的区域面积被这个节点将所有失明区域。现在定量分析覆盖盲区的大小由不同类型的节点的失败造成的。在物联网的大规模网络环境,提取、分析和显示的安全因素,导致网络安全状态的变化,从而达到预测未来发展趋势的目的,是一个关键的评估物联网的安全状态。每个部分的两个基本的覆盖监测表面如图2。在图中,覆盖在簇头节点的传感区域不考虑,因为一旦簇头节点失败,整个监测的数据表面不能交付。因此,簇头节点需要采取更有效的措施,确保其可靠运行。由两个节点组成的面积约束节点对被认为是1覆盖。通过限制加法和减法的三个基本节点故障区域的节点对,边缘节点,节点和角落,较小的两个或3-cover不规则图形面积可获得。

为了解决支持向量机参数选择的问题,本文使用PSO-based参数优化方法。使用该算法可以实现更好的平衡耗时和提高准确性。网络安全形势的基础上,构造评价指标体系在前面的章节中,该指数权重根据灰色关联分析,确定训练样本的输入支持向量机进行训练,并使用改进粒子群算法优化支持向量机的参数建立网络。VC维是统计学习理论的核心。它的定义是指一组指标函数,如果有h样品可以分离的功能函数集在所有可能的2 h形式,然后函数可以调用h当样品拆分,VC维的函数集样本的最大数量h它可以分手。

VC维的大小表明学习能力的强度的方法,和尺寸越大,较强的学习能力。统计学习理论是一种研究方法之间的关系(即实际风险。,预计风险)和经验(即风险。,training error) in function concentration, and it is also called the generalized boundary. For the research on this issue, it is now generally agreed that, for all functions in the indicator function set, the empirical risk and the actual risk satisfy the following relationship at least with a probability of 1 − η

条件下的训练样本有限,信心范围有一个正相关的VC维学习机器。VC维范围增加而增加的信心,这也会导致不同的经验风险与实际风险变得更大。同时,这也是过度学习的现象的原因在学习机器。机器学习的过程中,需要有一个好的未来的样品和泛化,使经验风险与实际风险小;有必要控制VC维尽可能缩小范围的信心。

为了解决这个问题,统计学习理论提出了一种新的解决方案策略,即替换函数分解函数子序列集合。

2.3。安全检测模型参数的优化

监控系统的主要组件如下。(1)关键节点(簇头节点和网关节点):当使用两种类型的节点,簇头节点分布在巷道,只有灰色关联通信功能启用,而网关节点分布在道路入口和主要道路和有线通信的两种方法和灰色关联使意识到互联网的灰色关联的事情。因此,在分析和研究灰色系统,解决这些问题的关键是如何找到相关性和随机时间序列的相关指标进行因子分析和决策提供依据。收集的数据安全传感器节点与基站交换数据。(2)物联网安全传感器节点:它负责收集环境数据监测区域,将数据发送到邻近的节点通过灰色关联沟通,最后收敛于关键节点。

有八个普通节点在簇头节点。每一行的节点在墙上的高度增加墙高度的1/4。把中间的簇头节点有两个优点:(1)之间的距离常见的集群中的节点和簇头节点尽可能平等达到一个相对平衡的每个节点的能量消耗;(2)将簇头节点的中心有利于保护簇头节点。在物联网监控的场景中,如果有砾石在顶板上,它可能会损害物联网安全传感器节点,传感器和物联网安全在第一行会影响簇头节点。一定程度的保护,一个物联网安全传感器顶部板不属于任何基本的监视的表面。它既有监控和路由功能。在物联网矿山、道路的屋顶通常是弯曲的,屋顶和监控的压力对预防塌顶事故具有重要意义。

同时,在顶部的物联网安全传感器板相互通信,水槽节点形成一个路径,这有利于提高数据包的转发速度。连接多个基本的监视机构后,整个巷道的监测网络。它显示了四个基本的连接监控机构。当使用物联网监测物联网的主要危害,监测数据的准确性决定了监测系统的可行性。监测数据的准确性与物联网安全传感器节点的部署方法和密度。在六角1-coverage问题,部署策略是最优部署策略,因为六角部署使用最少的节点为每个监控区域范围,如图3。然而,在物联网的主要灾害的监测,由于巷道高度有限,不可能做出任何六节点成六边形,但是他们只能沿着巷道部署。

态势感知的基础上研究和风险评估,按照有关国家标准和规定,安全态势感知过程是主线,强调的三个关键环节情况了解,情况评估和情况预测,基于PSO和SVM网络安全情况。根据评估技术和形势预测技术的改进Elman灰色关联决策模型,建立了层次化网络安全态势感知模型框架,如图4。形势的理解是大局意识的基础。

形势的理解主要是完成原始数据的预处理和准备下一阶段的情况评估,主要包括资产识别、脆弱性识别、检测和威胁。态势评估是情况的核心意识。本文基于SVM的态势评估方法和算法用于改进粒子群算法优化支持向量机参数。使用该算法可以实现一个更好的平衡之间的耗时和提高精度和改善态势评估的影响。情况预测的基本需求情况意识。作为一个实时动态的物联网系统,使用灰色关联方法分析其网络安全状态具有良好的可操作性和实用价值。本文构造了一个网络安全形势预测模型基于灰色关联决策模型的相关理论,指的是double-feedback Elman灰色关联决策模型,通过调整因素优化的参数,构造一个double-feedback Elman灰色关联决策模型的基础上,调整因素。网络安全形势预测模型提高了预测的影响情况。

3所示。物联网安全检测模型的应用和分析基于灰色关联决策算法

3.1。物联网安全的量化评价指标

两个模型分别用来预测情况的价值。每6数据是一组,第一个5数据作为预测输入,和第六数据预测输出,从第96天,也就是说,从96到100的情况值在第101天等等。预测结果如图5。这种方法的缺点是,当子集的数量太大,算法的时间开销太大;第二是设计一套特定结构的功能,以便每个子集可以获得最小的经验风险(如使训练误差0)。这需要6次迭代的计算达到预期的误差最小;GA-BP算法训练的误差灰色关联决策模型继续下降随着时间的推移,和测试误差曲线,验证误差曲线保持大致类似的趋势。训练时的圆图,网络的泛化误差最小化,这是最佳体重灰色关联决策模型的阈值。GA-BP算法具有收敛速度快,因为人口进化需要足够的时间,和人口规模,迭代次数,和重量的初始范围阈值也有一个更大的对网络训练的收敛时间的影响。

基于BP灰色关联决策模型组和BP灰色关联决策模型选择符,双BP灰色关联决策模型智能神经网络分类组合模型,并使用混合方法把输出结果的三个优化BP灰色关联决策模型。进化的速度是缓慢的。收集和统计检测攻击数据在网络上的时间内周期t .根据整个系统的性能和实际情况,时间的大小T相应调整。通常,交叉概率设置为更大的值的范围内(0.4,1),不仅可以扩大优化空间还提高算法的效率,从而实现遗传算法的能力在全球范围内搜索最优解。如果误差大于预期的误差值,两个过程需要重复实现目标的准确性。疾病的输出向量决策模型的安装和培训,直到预测精度的需求得到满足,从而达到预测的目的灰色关联决策模型的疾病。在下面,灰色关联决策模型位移和灰色关联决策因素,分别用来预测两种疾病使用灰色神经网络预测模型基于小波相关性。通过变形监测数据预测的比较和分析,可以看出,智能灰色关联决策模型的拟合精度明显优于其他单一模型和拟合精度可以提高40%以上。

实验是获取20集物联网安全传感5岁以下类型的测量数据从数据库相关的决策的物联网和提取相应的特征向量小波包分解处理后样品,用于比较训练神经网络。从图可以看出6使用本文的设计方法来检测安全物联网的传感器节点可以有效减少误警率和误警率的诊断系统和显著提高诊断系统的鲁棒性。

3.2。矩阵模拟安全检测模型

在同样的学习样本和初始化参数,优化算法的效果分析的迭代次数和是否会变成一个局部最小值。设置最大石油公司的步长灰色关联决策模型训练到10000年,和预期误差最小是101。它是可行的和有效的使用组合模型来预测位移。这也证明了基于位移的磁滞特性数据和环境因素。在上述数据表执行无量纲处理,获得其灰色关联矩阵根据相关公式(公式省略这里由于空间限制),和相关的灰色关联系数值。小波时间间隔后相关用于分析数据的时滞,WGRFM模型用来预测的位移石灰色关联决策模型。它是更有效和准确。灰色关联属性的准确性线图如图7

首先,疾病时间序列和环境因素时间序列预处理,和相关分析的基础上,n关键的环境相关的变量进行了分析;小波相关理论用于构造小波时间间隔相关函数,疾病,环境的关键。可以看出,优化后的模型的预测精度的优化Elman灰色关联决策模型比原来的高Elman灰色关联决策模型,并预测算法的运行时间小于原来的Elman灰色关联决策模型。这是高于其他时期,它应该引起网络管理人员的注意,采取必要的预防措施。

根据分析的结论,灰色关联决策因素的相关性与安全假警报数据。因此,滞后进行互相关分析关键影响因素和灰色关联决策因素疾病,和值范围的滞后因素k选择从0到20。结果如图8。假警报数据安全影响时的位移k= 15。根据上述各种攻击的危害,结合专家系统赋予的权重,计算网络安全状态索引值。灰色关联的最大决定因素时对位移的影响最大k= 17。WGRFM预测模型可以被训练以适应变化的细节灰色关联决策因素的时间序列。

网络安全风险指数的值是根据重量计算上述各种攻击。图中可以看到9WGRFM训练误差是最小的。力的Shannondwave汉明窗作为母小波的输出信号进行小波包分解物联网安全传感器。因为时域波形趋于0比Shannond快波,波形迅速变弱,支持很小。有效地提高了数值计算的准确性,汉明窗后的时域截断对频域几乎没有影响,和吉布斯现象不会发生在频域。

3.3。例子的结果和分析

开发环境包括计算机CPU速度的2.0 GHz以上,不少于2 g内存,硬盘空间不少于50克;系统开发工具,包括Eclipse平台和jdk1.7.0_25开发工具包;web服务器使用Tomcat6.0;使用SQL Server 2008数据库;web浏览器采用IE6.0和以上;网站开发语言和工具,包括网页设计工具,系统架构工具、编程语言和数据库语言。

其中,页面设计是HTML语言,JSP技术,JavaScript技术,CSS的语言,和Highcharts插件;后端体系结构采用框架建设环境;动态实现语言包括Java语言,JavaEE平台,Jquery,和Ajax;数据库查询语言;SQL语言。根据above-obtained网络安全指数价值分析,可以获得网络的安全状态。它可以看到从滞后相关数字图10的关键气象要素的时间序列之间的相关性和位移与滞后的变化不断变化的因素。其中,表面温度的影响在位移滞后因素k、安全假警报数据对位移时产生最大的影响k= 19日和灰色关联决策因素时对位移的影响最大k= 17。收集数据的平滑滤波预处理通常叠加噪声是由于各种原因,时间序列的特征信息往往淹没在噪音。为了能够恢复真正的信号,需要进行信号滤波等预处理。

RBF训练和预测,选择第一行到30日行作为训练样本和预测从4日开始,31-35行为预测测试样品。为了提高预测的准确性,在RBF训练之前,所有数据归一化,得到了三个序列的结果。输入RBF灰色关联决策模型的学习和培训,和位移拟合序列如图11。根据各种攻击的影响网络系统的安全性,重量可以选择结合专家系统。有5个评价水平,所以输入层的维数是20,输出层是一个因素,和输出尺寸是5。如果输入都是正常的,也就是说,输入向量(1,0,0,0,0,1,0,0,0,0,1,0,0,0,0,0,0,0,0),输出也必须是正常的,也就是说,输出向量(1,0,0,0,0);基本上是正常的,如果所有的输入,输入向量(0,1,0,0,0,0,1,0,0,0,0,1,0,0,0,0,0,0,0),它可以推断出,其输出必须基本正常,也就是说,输出向量(0,0,0,0)。

性能比较,单因素RBF灰色关联决策模型,Verhulst-RBF预测模型相结合,和GM-grey关系决策模型建立了组合模型来适应和预测位移。这是符合实际工程的变化趋势基本上与专家的经验判断一致,表明它是合理应用灰色关联决策模型的变形物联网的安全评价。

可以看出,预测结果的GM-RBF灰色关联决策模型预测算法基于小波相关最接近真值,其次是GM-RBF灰色关联决策模型算法基于小波相关。在拟合过程中,它可以适合曲线的细节。设计模型和其他模型的训练效果如图12。两个连续的微分方程的解决方案一一对应,分别。输出数据的归一化GM(1, 1)模型,和之前的27天的数据作为训练数据。GM(1,1)模型可以显示灰色关联决策因素的趋势,但错误是很明显的;GM-grey关系决策模型和grey-grey关系决策模型可以适应灰色关联决策。其中,GM-grey关系决策模型,灰色关联决策模型网络采用6-6-1的三层结构。灰色关联决策模型的传递函数是乙状结肠,学习速率为0.02,最大迭代数是100。根据灰色关联决策模型标准BP算法训练,DZ-BP算法,LM-BP算法,和GA-BP算法在相同的样本数据,选择四阶段数据作为预测模型的输出,和数据的四阶段灰色关联决策模型比较效果。LM-BP是一个标准的数值优化方法来加速BP算法的收敛性。雅可比矩阵(容易计算)是用来取代海赛矩阵的计算,提高了优化效率。 Genetic algorithm is abstracted from Darwin’s theory of evolution. Although we would doubt the truthfulness of Darwin’s theory of evolution, the genetic algorithm can indeed be said to be a very good global optimization algorithm. As shown in it, the original curve of the standard BP grey relational decision model (upper left) is quite different from the model prediction curve. The maximum error value reaches 0.1226, and the sum of squared errors is 0.0247. Its maximum error value is 0.6488, and the sum of squares of errors is 0.0115, which can improve the standard BP grey to a certain extent. The relatively small value of the network security index indicates that the threat to the network during this time period is higher than that of other time periods, and the network administrators should pay great attention to it and take necessary preventive measures. The fitting accuracy of the associated decision-making model is good. The maximum error value of the GA-BP grey associated decision-making model is 0.1221, and the sum of squared errors is 0.0227. The optimization effect of its fitting accuracy is not better than that of DZ-BP and LM-BP.

从图可以看出13Verhulst-RBF的两种组合模型和灰色关联决策模型能够更好地适应发展变化的位移级数和有更好的拟合效果。可以看出,灰色关联决策因素预测的平均误差为0.69,相对误差为6.9%。从上面的图表可以看出,标准的灰色关联决策模型的拟合效果相对较差,和优化的灰色关联决策模型可以大大提高精度。通过上面的例子,可以看出,灰色的评估结果基于理论的物联网安全状态评价方法给出仍相对符合实际情况。从数据,误差指标的各自的模型可以获得。的灰色关联决策模型的均方根误差很大。的平均均方根误差优化灰色关联决策模型小于灰色关联决策模型的神经网络的均方组合模型优于双灰色关联决策模型。学习样本获得的每个评价因素的排列组合。样本尺寸的产品数量的评价指标和评价等级的数量,和样品的数量是评价指标的评价等级的数量。双灰色关联决策模型的组合模型是更重要的在改善单一模型的准确性,可以提高拟合精度超过45%。

4所示。结论

分析物联网的四个失效模式安全传感器的监测和控制系统,建立了一个故障诊断策略在此基础上为物联网安全传感器。针对常见的四种类型的无形的软故障在物联网安全传感器,即常数,漂移,抵消,周期,这是基于小波分析和FRBF灰色关联决策模型,通过小波包分解能量谱特征提取算法。一个物联网安全传感器节点故障诊断模式分类和识别方法与灰色关联决策模型优化与扩展卡尔曼滤波算法(EKF)。安全传感器的输出信号物联网由小波包分解,和当地的判别依据(LDB)算法基于成本函数是用来种植来获取最优特性能谱,处理为特征向量训练EKF-FIF灰色关联。决策模型采用参数增大和统计力学方法和使用卡尔曼滤波器参数估计与调优因素来识别故障类型的物联网安全传感器节点。实验表明,该方法的识别精度超过95%,误警率和真实报警率明显优于其它算法,它可以有效地用于物联网的在线故障诊断安全物联网系统中的传感器节点。故障识别准确率超过95%。训练均方根误差和均方根误差测试显示更好的鲁棒性和更强的分类能力,可大大提高故障诊断的有效性和准确性。的在线故障检测诊断算法应用到物联网安全物联网网络中传感器节点,它可以快速识别4种隐藏软,软故障,具有良好的泛化能力,可以有效地用于物联网的物联网安全体系。传感器节点的在线故障诊断可以大大提高工作的可靠性和抗干扰能力物联网监测系统。

数据可用性

使用的数据来支持本研究的发现可以从相应的作者。

的利益冲突

作者宣称没有利益冲突。

引用

  1. 赵k和l . Ge”物联网安全调查。”计算情报和安全,20卷,不。13日,663 - 667年,2020页。视图:谷歌学术搜索
  2. y Chahid、m . Benabdellah和a·阿齐兹”“物联网安全,“无线技术,”嵌入式和智能系统》第六卷,没有。21日,1 - 6,2018页。视图:谷歌学术搜索
  3. m·巴纳吉j·李,k . Choo”区块链的未来物联网安全:一个位置,“数字通信和网络,4卷,不。13日,149 - 160年,2018页。视图:出版商的网站|谷歌学术搜索
  4. n .奈塞、t . Ghosh和巴纳吉,“iGRM”,ACM交易数据的知识发现,12卷,不。4、1、2018页。视图:出版商的网站|谷歌学术搜索
  5. y . a .卡a . Nauman y . b . Zikria a . v . Vasilakos s w·金,“医疗物联网的未来:一个新兴技术的调查,“IEEE通信调查和教程,22卷,不。2、1121 - 1167年,2020页。视图:出版商的网站|谷歌学术搜索
  6. s . Goudarzi m . h . Anisi A·h·阿卜杜拉,j . Lloret s . A . Soleymani和w·h·哈桑,“网络的混合智能模型选择工业物联网,”应用软计算,卷74,不。4、529 - 546年,2019页。视图:出版商的网站|谷歌学术搜索
  7. j . Asharf:穆斯塔法,h .得以e . Debie w·海德尔和A .华”的入侵检测系统中使用机器和深度学习物联网:挑战,解决方案和未来的发展方向,”电子产品,9卷,不。7,1177年,页2020。视图:出版商的网站|谷歌学术搜索
  8. m·哈比卜i Aljarah, h·法里斯”修改后的多目标粒子群optimizer-based利维飞行:物联网的方法对入侵检测,”阿拉伯科学与工程》杂志上,45卷,不。8,6081 - 6108年,2020页。视图:出版商的网站|谷歌学术搜索
  9. f . Castano s Strzelczak, a . Villalonga”传感器可靠性cyber-physical系统使用物联网数据:一个文献综述和案例研究中,“遥感,11卷,不。19日,22日至25日,2019页。视图:出版商的网站|谷歌学术搜索
  10. h·汉,j·李,x陈,“无线设备的个体识别方法基于一个健壮的降维模型的混合特征信息,“移动网络和应用程序,23卷,不。4、709 - 716年,2018页。视图:出版商的网站|谷歌学术搜索
  11. a . Mellit和s Kalogirou”人工智能和物联网提高诊断和疗效的太阳能光伏系统的遥感:挑战,建议和未来的发展方向,”可再生能源和可持续能源的评论,4卷,不。43岁的11-19,2021页。视图:谷歌学术搜索
  12. a·阿齐兹,w . Osamy和m . Khedr”灰太狼基于压缩传感数据采集方案在基于物联网异构网络,”无线网络,卷2,不。20 - 24,2018页。视图:谷歌学术搜索
  13. e . Kougianos美国莫汉蒂·g·科埃略,”设计的高性能系统在物联网安全图像通信”IEEE访问》第六卷,没有。4、1222 - 1242年,2019页。视图:谷歌学术搜索
  14. m . Sattarian j . Rezazadeh r . Farahbakhsh, a .阿訇”室内导航系统基于数据挖掘技术在物联网:一项调查,“无线网络,25卷,不。3、1385 - 1402年,2019页。视图:出版商的网站|谷歌学术搜索
  15. 美国Alharbi、p·罗德里格斯和r .王公”专注:雾computing-based安全物联网系统,”IEEE年度消费者沟通,3卷,不。4、1 - 5,2019页。视图:谷歌学术搜索
  16. 邓k、l .邢和m .张“基于物联网的多用户识别算法,”无线通信和移动计算,卷2,不。9日,32-49,2019页。视图:谷歌学术搜索
  17. m .天鹅”传感器物联网,可穿戴计算,客观指标,量化自我2.0,“传感器和执行器网络杂志》上,卷2,不。12日,第253 - 217页,2019年。视图:谷歌学术搜索
  18. m . Javaid和汗,“物联网(物联网)使医疗帮助的挑战COVID-19大流行,”口腔生物学和颅面研究杂志》上,5卷,不。5,209 - 214年,2021页。视图:出版商的网站|谷歌学术搜索
  19. b . l . Risteska Stojkoska和k . v . Trivodaliev”的物联网智能家居:挑战和解决方案,“《清洁生产,卷140,不。14日,第1464 - 1454页,2017年。视图:出版商的网站|谷歌学术搜索
  20. w·李,w·孟和m . h .盟”加强协同入侵检测通过disagreement-based semi-supervised学习物联网环境中,“网络和计算机应用》杂志上,卷161,不。16日,ID 102631条,2020年。视图:出版商的网站|谷歌学术搜索
  21. n .奈塞、t . Ghosh和巴纳吉,“非参数序列学习方法孤立点检测在物联网中,“未来一代计算机系统,卷82,不。82年,第421 - 412页,2018年。视图:出版商的网站|谷歌学术搜索
  22. s . Balamurugan a Ayyasamy k·约瑟夫,“增强佩特里网可追溯性的食品管理使用物联网,”对等网络和应用程序,卷2,不。14日,30-41,2021页。视图:出版商的网站|谷歌学术搜索
  23. 李y, z张,和c·王,“一个学习方法的无线多媒体设备标识,”安全性和通信网络,20卷,不。8日,14-22,2018页。视图:谷歌学术搜索
  24. m . Safaei倒,a . Mangino k .周五et al .,“数据驱动的管理、学习和分析推断发展物联网(物联网)僵尸网络在野生环境中,“电脑与安全,卷91,不。91年,文章ID 101707, 2020。视图:出版商的网站|谷歌学术搜索
  25. x林,林p, e .叶“异常检测/预测物联网:最先进的和未来,“IEEE网络,4卷,不。1,23-37,2020页。视图:谷歌学术搜索
  26. h·马和x彭日成运动医学数据处理算法的研究和分析基于深度学习和物联网,”IEEE访问,7卷,不。7,118839 - 118849年,2019页。视图:出版商的网站|谷歌学术搜索
  27. b . Li r .梁w·周h .阴h .高,k . Cai,”伦敦商学院满足区块链:一个有效的方法与安全保护相信SAGIN,”IEEE物联网,p . 2021。视图:出版商的网站|谷歌学术搜索
  28. j .张和瞿g“物理unclonable基于函数的关键共享通过机器学习物联网安全,”IEEE工业电子产品,卷67,不。8,7025 - 7033年,2019页。视图:谷歌学术搜索
  29. n . w . Wang Kumar j . Chen等人”实现物联网智能旅游的潜力与5 g和AI,”IEEE网络,34卷,不。6,295 - 301年,2020页。视图:出版商的网站|谷歌学术搜索
  30. w·魏问:Ke, j·诺瓦克,m . Korytkowski r·谢勒和m . Woźniak“准确、快捷的URL钓鱼检测器:卷积神经网络的方法,”计算机网络文章ID 107275卷,178年,2020年。视图:出版商的网站|谷歌学术搜索
  31. j·杨,j . Zhang和h . Wang”城市交通控制软件通过多智能物联网定义深度强化学习方法,“IEEE智能交通系统,22卷,不。6,3742 - 3754年,2021页。视图:出版商的网站|谷歌学术搜索
  32. 杨,t·高王j . et al .,“高效spike-driven学习树突基于事件的处理,神经科学前沿,15卷,p。97年,2021年。视图:出版商的网站|谷歌学术搜索
  33. m·陈,美国陆、刘问:“弱解的唯一性Keller-Segel-Navier-Stokes模型与物流来源,”数学的应用,2021年,页1 - 9。视图:出版商的网站|谷歌学术搜索
  34. f . Lu和j .黄问:“聚类的特征提取算法基于灰色关联理论,“系统工程理论与实践,32卷,不。4、872 - 876年,2012页。视图:谷歌学术搜索
  35. m . Golfarelli和组织者美国Rizzi自动化数据可视化的模型驱动方法在大数据分析,“信息可视化,19卷,不。1,24-47,2020页。视图:出版商的网站|谷歌学术搜索

版权©2021杰Chang et al。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。


更多相关文章

PDF 下载引用 引用
下载其他格式更多的
订单打印副本订单
的观点18
下载10
引用

相关文章