研究文章|开放获取
Xingshuo, Xianwei周、兴鲁县富宏林Lei杨, ”样本选择极端的学习机器建立入侵检测在雾中计算和MEC”,无线通信和移动计算, 卷。2018年, 文章的ID7472095, 10 页面, 2018年。 https://doi.org/10.1155/2018/7472095
样本选择极端的学习机器建立入侵检测在雾中计算和MEC
文摘
雾计算,作为一种新的范式,有许多特点,不同于云计算。由于资源有限,雾节点/ MEC主机很容易受到网络攻击。轻量级入侵检测系统(IDS)是一个关键的技术来解决这个问题。因为极端学习机(ELM)具有训练速度快的特点和良好的泛化能力,提出了一种新的轻量级IDS称为样本选择极端学习机(SS-ELM)。的原因我们提出“样本选择极端学习机”雾节点/ MEC主机没有能力来存储非常大量的训练数据集。因此,它们存储、计算和采样的云服务器。然后,所选样本给雾节点/ MEC主机进行训练。这个设计可以降低训练时间,提高检测精度。实验模拟验证SS-ELM表现良好在入侵检测的准确性,培训时间,接受者操作特征(ROC)值。
1。介绍
智能设备的快速发展,我们正在拥抱物联网的时代(物联网)。物联网应用程序需要流动性支持,geodistribution位置识别、低延迟。然而,云计算是难以满足这些要求。边缘范例如雾计算(FC)和移动边界计算(MEC)提出了克服上述挑战问题[1- - - - - -3]。该节点,可以执行计算任务,被称为雾节点/ MEC主机在MEC FC和MEC主机,可提供低延迟服务。FC和MEC是不同的。例如,MEC主机通常部署在移动服务提供商4)和雾节点是由边缘服务器或设备的通信和计算能力。然而,他们的网络模型和许多功能是相似的5]。他们都扩展云计算的优势。在这项工作中,我们研究了广义网络模型可以应用在FC和MEC。
一般来说,足球俱乐部的基础设施或MEC由三层组成:云服务器,雾节点/ MEC主机层,和用户设备层,雾节点/ MEC主机计算节点FC和接近用户独有的6]。使用雾的目的节点/ MEC主机提供服务延迟较低,更灵活的访问和更安全的网络通信网络用户(7]。
作为一种新的网络范式、FC / MEC礼物在网络稳定性和性能的几个挑战。在FC / MEC,大多数的终端设备资源受限;例如,终端连接到一个雾节点/ MEC主机可以智能家电、智能手机,一个无人机(UAV),或者一个虚拟现实设备(8]。威胁可能来自各个方面的网络具有这样的特征,如拒绝服务(DoS),中间人(MIM),流氓网关,隐私泄漏,和服务操作(5]。
因为有很多攻击FC网络,FC的好处被恶意攻击造成的伤害减少如果没有适当的安全和隐私保护机制。有效地处理安全威胁FC基础设施和相关的损害降到最低,我们关注的安全预防措施。一种方法将入侵检测系统(IDS)。一个id是一个重要的安全屏障,可以快速检测入侵和网络中的安全风险9,10]。检测算法是在IDS中最重要的一个部分。入侵检测算法适用于关键基础设施可以准确、快速检测入侵(11]。因此,为了适应俱乐部的新范式,目前的研究主要集中在入侵检测方案,确保安全,满足新的挑战。
本文将首先分析FC / MEC的安全问题。根据雾/ MEC主机节点的资源受限的特点,一个轻量级算法的入侵检测方案。本设计充分利用计算资源的雾节点/ MEC主机。雾节点上部署为入侵检测分类器/ MEC主机在云服务器和存储训练数据集。这项工作的贡献如下:
根据雾的网络特点,提出了一种入侵检测系统的总体方案FC / MEC环境。
本文基于传统的榆树,创新增加了样本在训练阶段选择过程。这个设计是用于提高分类器的算法,以便它可以变得更轻量级当雾节点/ MEC主机执行任务。
我们比较了BP的性能,支持向量机,榆树,SS-ELM入侵检测分类器和验证SS-ELM的优越性。
本文组织如下。节2相关工作,我们将回顾FC / MEC安全和极端学习机- IDSs (ELM)。节3的需求和计划,我们将讨论一个IDS FC / MEC环境。节4,我们将引入一个FC / MEC ELM-based入侵检测算法。部分5将描述仿真来验证算法。本文的结论部分6。
2。相关的工作
现有FC / MEC安全研究主要集中在分析安全威胁在FC / MEC和相应的对策7,12- - - - - -14]。
Dsouza et al。8)第一次描述了FC的优点作为一种新的范式,阐述了FC的安全问题在几个不同的场景,包括智能仪器验证、MIM攻击,在FC / MEC和隐私问题。易et al。7]表明,FC安全是一个值得研究的问题,特别是身份验证、访问控制、入侵检测和用户隐私问题。FC / MEC的可能贡献网络安全从计算机取证的角度讨论13,14]。特别是王等人相比,云计算和FC / MEC的安全(14),并指出FC / MEC和蜜罐技术可以集成到云计算取证保护云服务器的安全。
有一些研究入侵检测有关的FC / MEC [5,15,16]。边缘的安全计算此前被审查(5],作者建议FC / MEC边缘计算的一种范式。纸,各种安全问题中遇到边缘详细计算和安全机制进行了讨论。此外,作者指出,雾id应该满足国防需求的本地雾节点/ MEC主机和整个网络,能够检测出持久的威胁,入侵预防机制,可以自主运作。已经注意到一个id可以部署在雾中节点/ MEC主机端检测问题吗?看看交换机(日志)或雾网络/ MEC网络侧(网络方面检测)入侵或攻击网络方面问题吗?看看交换机监控日志15]。一个新的薄云网格安全体系结构,提出了基于薄云[16),这个架构是用于保护移动云计算网络。如果薄云服务器被视为雾节点/ MEC主机,然后等建筑构成IDS问题吗?看看交换机的日志。
FC / MEC是云计算的一个扩展计算范型。因此,我们指的是虚拟机(VM) id在云计算在目前的研究中。例如,一个入侵检测方案介绍了部署在云虚拟机,这是基于均为算法收集和检测VM的反常行为17]。该算法提高了系统的检测效率,从而在一定程度上减少了检测时间。在以前的报告(18),在联合攻击威胁云环境进行了分析,提出了一种误用检测系统编目。一个名叫va的方法在vm部署了(19]。其检测结果似乎希望evasion-based恶意软件攻击。
很多研究专注于入侵检测。然而,由于这些研究的场景是在云中,没有关注id在资源受限的环境中,特别是FC / MEC。也就是说,轻量级的id是FC / MEC值得研究。
入侵检测技术包括统计数据检测、data-mining-based检测、专家系统检测、基于支持向量机(SVM),检测、遗传算法检测和神经元网络检测。考虑到异构和动态特性,丰富的网络资源,而复杂的攻击行为在FC / MEC,我们将使用ELM-based算法设计和实现一个入侵检测方案在FC / MEC。榆树是一种神经网络方法。在本节中,我们将回顾的榆树在入侵检测中的应用。
首次提出了榆树黄等。20.]。这个算法使用随机机制来减少参数设置和选择,因此是一个简单和快速学习算法。榆树已经广泛应用于许多领域,因为他们的提议,包括入侵检测。榆树是用于入侵检测和显示更大的精度比一个SVM入侵检测21]。你们和Yu提出了一个入侵检测方法中,每个类合并成一个分类器使用所有策略22]。加权榆树也提出了入侵检测(23]。蔡等人提出了一种新的融合方法结合球向量机(BVM),榆树和反向传播(BP)神经网络入侵检测。这种方法已经显示出强大的性能检测准确性和假阳性率(24]。
3所示。在FC / MEC入侵检测方案
3.1。FC / MEC网络架构及其安全威胁
雾网络/ MEC网络由用户设备、雾节点/ MEC主机和云计算中心。云计算的典型区别传统的范式躺在下面。云计算中心管理和控制多个雾节点/ MEC主机。雾节点/ MEC主机位于网络的边缘之间的网络中心和用户有一定的计算能力。雾节点/ MEC主机可以处理计算任务和可以直接为用户设备提供网络服务。
用户设备异构和包括智能传感器、智能手机、无人机和其他由终端。我们假设雾节点/ MEC主机和终端设备在雾网络/ MEC网络都可能被攻击,因此是不可靠的。考虑到雾网络/ MEC网络结构,提出了网络攻击的入侵图在FC / MEC如下。
如图1,雾节点/ MEC主机/ MEC主机在FC / MEC层为用户提供网络连接服务设备和也与云计算服务器交换数据。安全威胁来自直接或间接攻击雾节点/ MEC主机/ MEC主机和用户设备。在FC / MEC,网络节点是广泛分布和缺乏有效的物理保护。他们容易受到恶意攻击者的入侵。传统IDS的检测能力和响应速度无法满足检测雾的需求环境。因此,建立一个高效的入侵检测系统在FC / MEC环境已成为FC / MEC数据安全的一个重要研究方向。
在雾网络/ MEC网络入侵的检测的进程id确定主机状态或网络连接数据通过安全审计是合法的。此外,雾网络IDS / MEC网络部署与整个系统的安全。雾节点/ MEC主机/ MEC主机和云计算中心可以计算和存储数据。为了合理地分配id的计算负载,我们决定部署id在雾中网络/ MEC网络使用云服务器的存储能力和雾节点/ MEC主机有限的计算能力。有一些原因部署方案。从探测效率的角度来看,如果一个id仅部署在云计算中心,网络通信的成本就会增加,因为所有的数据必须被发送到云服务器和处理。此外,计算云服务器的负载也将增加。从安全的角度来看,云计算中心作为整个网络的中心节点将很容易成为攻击的目标。一旦攻击中央节点,从雾节点/ MEC主机探测器获得的数据变得不可靠。入侵检测数据集需要训练神经网络用于入侵检测。训练数据集通常大,从而将大大增加培训时间,如果训练只有云计算中心,进行妥协的训练效率。由于用户设备的异构性,不同的雾节点/ MEC主机可以导致FC / MEC大大不同的网络环境。例如,某些雾节点/ MEC主机主要是为汽车提供网络服务和因此与车辆传感器或汽车控制系统进行通信,而其他雾节点/ MEC主机服务主要是智能手机。此外,客户群体的雾节点/ MEC主机也是动态变化:用户设备可能加入或退出雾节点/ MEC主机。
3.2。在FC / MEC入侵检测方案
节中描述3所示。1,雾节点/ MEC和用户设备之间的关系是高度动态变化的。适应动态雾网络/ MEC网络和保护的安全与效率高雾id,我们提出一个FC / MEC入侵检测系统的体系结构。该方案利用雾节点的计算能力和存储能力/ MEC主机和云服务器。体系结构包括数据处理、检测和知识挖掘在IDS中。该计划分为6层根据雾网络的数据流/ MEC网络。
用户设备层。异构FC / MEC用户设备,包括个人电脑(PC),智能终端,车辆在互联网的车辆(IOV)和传感器。这些设备可以访问不同的雾节点/ MEC主机通过不同的协议。
网络层。它提供了不同的雾网络链接服务/ MEC网络协议。它负责接收数据从网络和用户设备层传播,包装和传输数据。
数据处理层。的主要职责是处理网络入侵数据从用户设备,包括包捕获、数据清洗、数据过滤和数据预处理。这一层雾节点上完成的任务/ MEC主机。
检测层。入侵数据进行预处理后,检测层发送到分类器检测攻击。它使用分类器来分析入侵数据来确定它属于什么类型的攻击。这一层是配备了安全监控系统监控主机雾/ MEC主机节点的状态。同时,它为雾网络管理和网络协议和日志记录/ MEC网络数据包。收集和储存一定量的数据之后,雾节点/ MEC主机发送测试结果及相关日志到云服务器。FC / MEC, IDS的检测层是核心层,检测任务完成在雾中节点/ MEC主机。
分析层。这一层是部署在云计算中心。它的主要功能是分析报告的结果和相关日志雾节点/ MEC主机。它可以将信息集成到知识和生成一些应用程序服务。例如,这一层可以为雾节点生成安全状态报告/ MEC主机和存储在云服务器上。
管理层。主要负责管理云中的服务器统一监控和管理/ MEC雾节点主机的安全状况,入侵检测系统的决策和响应,和入侵雾节点的数据和日志/ MEC主机可以存储,以促进入侵取证。
如图2的入侵检测分类器检测层是最重要的入侵数据处理系统的一部分。它与随后的云服务器入侵响应,以确保系统的安全。因此,我们的工作着重于探测器的入侵攻击。雾节点上部署探测器/ MEC主机可以充分利用雾节点的计算能力和存储容量/ MEC主机入侵检测。然而,不能处理大规模数据或存储由于有限的计算和存储能力的雾节点/ MEC主机。此外,节中描述3所示。1雾节点上,只需部署探测器/ MEC主机不能满足动态网络的需求。云服务器具有更大的存储空间比雾节点/ MEC主机;因此,云服务器可以存储大量训练集和训练集的选择规则。它可以分发训练集雾节点/ MEC主机动态训练,这样不同的雾节点/ MEC主机成为特定的和动态的。图3显示了这个方案的工作流的步骤如下:
终端访问雾节点/ MEC主机和与雾节点/ MEC主机建立连接。每个雾节点/ MEC主机的网络环境是不同的。
雾节点/ MEC主机集群控制的云服务器,所以总训练集是由云服务器管理。整个训练集存储在云服务器上,并选择一个样本根据规则。选择样本的前提是,云服务器网络环境的知觉/ MEC雾节点的主机。
云服务器发送选定的训练集雾节点/ MEC主机。
雾节点上完成的训练过程/ MEC主机。
雾节点之间的通信/ MEC主机和终端生成一个数据流。入侵检测/ MEC雾节点主机上执行。
在雾中节点/ MEC主机层、入侵检测和实时响应要求确保雾节点的安全性和可靠性/ MEC主机。例如,当外部入侵者攻击节点/ MEC主机的雾,雾节点/ MEC主机应该能够探测到入侵的类型并发出警报,以防止入侵。因为它的计算和存储能力,雾节点/ MEC主机可以在本地完成计算任务,确保短延迟。我们可以在雾部署轻量级和节能算法节点/ MEC主机入侵检测。
4所示。SS-ELM FC / MEC入侵检测
在FC / MEC,雾节点/ MEC主机负责为大规模异构智能设备提供网络服务,提供服务的智能设备的成员由雾节点/ MEC主机都是动态变化的。换句话说,一个雾节点/ MEC主机可能释放设备的服务或在任何时间与设备建立连接。这将创建一个在FC / MEC动态网络安全威胁。入侵检测系统的节点/ MEC主机的雾,有必要与新目标训练集训练分类器。许多先前的入侵检测分类器算法的训练时间长(19]。由于雾节点的计算能力和存储能力有限/ MEC主机,这些入侵检测方案不适合FC / MEC范例。因此,我们需要研究轻量级的应用程序在雾节点/ MEC主机入侵检测算法。
适合分类器算法的最重要的因素是雾节点/ MEC主机id。榆树的解决方案非常简单,可以通过寻找找到的最小标准最小二乘问题,可最终被转换为Moore-Penrose涉及矩阵广义逆问题。因此,该算法的特点是少量的训练参数,训练速度快,和满意的泛化能力,因此它适用于作为分类器算法和节点部署在雾/ MEC主机。适应雾节点的动态过程/ MEC主机和减少雾的训练时间节点/ MEC的东道主,我们选择训练样本根据每个雾节点的网络特征和训练特点/ MEC主机。这一章描述了一种算法的SS-ELM FC / MEC。我们描述了传统榆树算法原理和过程的部分4.1;此外,部分4.2描述我们提出SS-ELM算法。如第三章所述,该算法的特点是在云服务器中添加样本选择和使用已部署的榆树分类器来检测网络攻击雾节点/ MEC主机。
4.1。榆树算法
榆树首次提出了黄南洋技术大学(20.]。在本节内,榆树的基本原则将介绍如下。
榆树有一个更简单,更有效的学习模式与传统的BP算法。因此,榆树的学习速度要快得多的基点。此外,传统的英国石油公司通常有一些问题,如局部最小值,是不合适的,有一个过度拟合学习速率。因此,它通常采用一些特殊的方法来避免这些问题。榆树不需要考虑这些小问题,可以直接得到问题的解决方案。这是比前馈神经网络的算法简单。因此,榆树是比传统的ANN模型更方便实用。榆树算法的计算结构在这个调查显示在图4。
对训练数据样本 ,单隐层推进的输出函数表达式神经网络隐层神经元 在哪里和权向量连接隐藏的神经元和神经元的输入,显示了重量连接输出我与模型输出th隐藏层, 显示了隐层相对于隐藏层节点的输出示例 ;的表达 是
的表达, 激活函数和吗 是输入的内积的体重吗和样本在 。考虑不平等的数据样本 如果单隐层神经网络隐层神经元的方法不平等与零位误差数据样本;也就是说,有 , ,和 , ,这使得公式(2)写成
的简化公式(3)如下: 在哪里被称为隐层输出矩阵;相应的列显示的输出隐藏的神经层对应于输入 和线显示所有隐藏层相对于输出的输入量 。 输出的重量, , 。
在大多数情况下,隐藏节点的数目远小于训练样本的数量 ,使它具有挑战性的single-hidden-layer构造神经网络(总共隐层神经元)相互不同的样品无限接近零误差,导致错误之间的网络训练样本的输出和实际输出。在这种情况下,(4)可以写成 在这 。可以被定义为的平方损失函数
方程(7)可以写成:
然后,训练网络参数问题转化为最小平方损失函数,也就是说,找到最小平方解β这
下面的方程可以获得使用Moore-Penrose广义逆: 在这 。如果隐层输出矩阵不是满列秩,从而得到最佳外部重量使用奇异值分解(计算方法。
上面显示的是一个过程,使用传统的榆树算法来解决这个问题。榆树算法,随机确定隐层节点参数在参数训练(在实际应用中,隐层节点参数值通常是随机区间内 因为实验样品必须是标准化的)。
4.2。SS-ELM算法
样本集云中的服务器可以分为两个部分:样本集分布式雾节点/ MEC主机, 和备份样本集, ,在这 ; 。样本选择的目的是选择从 ,因此,网络学习使用ELM-based算法可以满足 ,在这 是预定的性能指标的上限。
假设 样例输出之间的绝对误差和网络的输出 , 被定义为包括任何元素对应于最大的元素 。初始化后(让样本集 和 (让)和网络参数 ),遵循以下学习规则。
规则1。
规则2。
规则3。
规则4。使用 , ,和计算和更新的最佳外部重量 (7); , , , ,和更新。若干次迭代后, 。
算法的程序如下:
初始化样本集(让 , (让)和网络结构参数 云服务器端)。
随机生成隐层节点参数对雾节点/ MEC主机 。
计算隐层输出矩阵H(确保满列秩H)。
计算 和 。
如果 ,转向步骤 ;否则,继续。
选择从 ,
更新和 。 ; 。
使用 , ,和计算和更新的最佳外部重量(让 )和(7)。
如果 ,执行步骤 ;否则,继续。
使用 , ,和计算和更新的最佳外部重量(7),算法结束。
在这部作品中,隐层激活函数的榆树模型采用乙状结肠转换函数:
算法分析表明,大部分的时间为雾节点选择样本/ MEC主机是在计算中度过 。假设计算平均时间吗 这之间的数据传输延迟造成的云计算和雾/ MEC主机节点 雾,然后学习时间节点/ MEC主机 。
5。数值模拟
目前,没有训练集用于FC / MEC入侵检测。因此,我们使用KDD Cup 99数据集(25]分析仿真实验。收集的数据集,41个字段为每个网络连接。异常类型分为四个主要类别的39攻击类型,其中22攻击类型提出了训练集和17个未知攻击类型提出了在测试集。此外,KDD99连接记录包含两个象征性的特性和离散特性。因此,符号功能需要转换前的实验。我们使用了数据预处理方案报告在文献[26]。数据预处理主要包括类别特征转化为度量特性然后正常化度量特性来防止更大的度量特征支配和超过小功能。监督学习和预测进行的实验中,所有功能被规范化 。云服务器在Windows 7操作系统模拟(i7 - 2760 qm 2.4 GHz CPU、8.00 GB RAM),和SS-ELM算法使用Matlab实现2014 a。
我们比较不同的雾id分类器的性能,包括SS-ELM,传统的榆树,BP神经网络,支持向量机,CVM-ELM [27]。榆树,英国石油(BP)和支持向量机节点部署在雾/ MEC主机。支持向量机的核函数rbf, , 。BP学习速率为0.06,动量系数为0.9,时代的最大数量(迭代)是5000年,目标是0.0001。2000和10000块的数据从KDD Cup 99被选中,作为训练样本和测试样本,分别。培训时间和检测精度进行了比较。实验数据的平均10分。
结果显示在表中1SS-ELM精度最高,证明SS-ELM是最合适的分类器算法节点/ MEC主机部署的雾,而从训练时间的角度来看,SS-ELM需要稍长的训练时间比传统的榆树,因为样本选择SS-ELM是必需的。BP执行不如SS-ELM和榆树的训练时间和准确性,和SVM CVM-ELM还需要较长的训练时间。因此,在精度方面,SS-ELM更适合入侵检测在FC / MEC。
|
|||||||||||||||||||||||||||
在实验 ,我们分析了SS-ELM算法的训练时间和准确性的训练集不同的尺度。基于实验的结果 ,我们选择只有SS-ELM、榆树、CVM-ELM和支持向量机的训练时间和精度的比较。训练集的大小被选为1000年,2000年,20000年…。实验结果如图5和6。
如图5,随着训练集的大小增加,SS-ELM显示入侵检测精度最高的FC / MEC相对的榆树和支持向量机。我们分析它从算法的角度,我们认为主要原因是以下几点:
与传统基于经典的梯度学习算法打算达到训练误差最小,但不考虑权重的大小,不仅榆树往往达到训练误差最小的也是最小的标准重量。
与传统基于经典的梯度学习算法面临的几个问题如局部最小值,学习速率不当,过度拟合,等等,榆树往往达到解决方案直接没有这样琐碎的问题。
在改进算法中,我们优化平方损失函数 对于每个雾节点/ MEC主机在训练阶段。这种优化主要体现在样本选择的过程。根据公式(7)到公式(10)手稿,每个雾节点/ MEC主机都有一个最佳的外部的重量β在网络环境中更适合的培训。
的培训时间,如图6,仿真结果表明,我们提出的培训时间SS-ELM略低于榆树。主要原因是SS-ELM有多个样本选择步骤而榆树。尽管SS-ELM执行比榆树,差别很小,在可接受的范围内。因此,我们得出这样的结论:SS-ELM算法在入侵检测性能更好的FC / MEC。
正如节中提到的3雾节点/ MEC主机在FC / MEC网络是高度动态的。因此,我们必须分析算法的鲁棒性设计;具体地说,我们必须分析SS-ELM算法的依赖性按时统计数据。KDD99数据集,有9特性(功能23-31)是基于时间的交通功能连接的记录。这些特性都是基于时间的统计数据。他们可以将一些当前连接记录和连接记录之间的关系在之前的时期。然而,在真正的FC / MEC网络环境中,有大量的原始数据没有手动统计处理。也就是说,这对我们来说是非常困难的获得基于时间的统计数据。为了保证分类器算法能够有效工作的网络环境与高实时、高动态,我们删除功能23-31进行实验 。此外,新获得的数据集被用来比较的四个算法用于实验 。结果如图所示7。
图7显示的准确性SS-ELM没有显著减少后删除的时间统计特性,榆树,英国石油(BP)支持向量机,和CVM-ELM显示精度不同程度地减少,减少的BP算法是最伟大的。从数据的实验 ,我们可以得出这样的结论:SS-ELM最少依赖时间属性和适用于网络环境高度动态和功能大变化。
在实验 ,分析SS-ELM的假阳性率,我们展示了支持向量机的性能,SS-ELM,榆树的接收机工作特性(roc) [28]:ROC曲线的设在代表了假阳性率,设在代表真阳性率。分类器算法和更大的ROC曲线下面积(AUC)执行得更好。图8表明SS-ELM优于其他两种算法在FC / MEC。
6。结论
FC / MEC是一种新的范例。雾/ MEC主机节点资源受限功能安全领域带来新的问题,特别是在入侵检测领域。MEC,其特点是相似的FC / MEC。在目前的研究中,一个FC / MEC IDS方案分析的基础上建立了FC / MEC的网络特点和安全需求。此外,SS-ELM算法,结合样本选择和榆树根据网络的特点,提出了FC / MEC。榆树的训练时间和检测精度,英国石油(BP)和支持向量机进行了实验研究。在实验中,SS-ELM算法显示了优良的性能在FC / MEC,尤其是在准确性和时间依赖性。几个实验证明SS-ELM的优势作为一个轻量级算法从不同的角度,解决了由于资源约束问题FC / MEC。
的利益冲突
作者宣称没有利益冲突。
确认
这项工作是支持的国家科技重点项目(没有。61602034)和美国国家科学基金会资助下cns - 1559696和花絮——1559696。
引用
- a . Alrawais a . Alhothaily c·胡,x,“雾计算物联网:安全和隐私问题,“IEEE网络计算,21卷,不。2,34-42,2017页。视图:出版商的网站|谷歌学术搜索
- e .门户”Mobile-edge computing-introductory技术白皮书,“技术。代表,2014年。视图:谷歌学术搜索
- m·贝克·m·沃纳菲尔德,和s . Schimper“移动边缘计算:一个分类法,”《第六届国际会议上提出在未来的互联网,2014年。视图:谷歌学术搜索
- 赵y s . Wang,黄l . j . Xu和c .许”QoS服务建议在移动边计算,预测”杂志的并行和分布式计算在出版社。视图:出版商的网站|谷歌学术搜索
- r .罗马,j·洛佩兹和m . Mambo”移动边计算,雾et al。:调查和分析的安全威胁和挑战,”未来一代计算机系统卷,78年,第698 - 680页,2018年。视图:出版商的网站|谷歌学术搜索
- x Masip-Bruin, e . Marin-Tordera g . Tashakor a . Jukan G.-J。任,“雾蒙蒙的云和阴雾:一个真正需要fog-to-cloud计算系统的协调管理,“IEEE无线通讯杂志,23卷,不。5,120 - 128年,2016页。视图:出版商的网站|谷歌学术搜索
- 美国,c·李,李问:“雾的调查计算:概念、应用程序和问题,”程序移动大数据(Mobidata研讨会的15)页37-42 ACM,杭州,中国,2015年6月。视图:出版商的网站|谷歌学术搜索
- c . Dsouza G.-J。安,m . Taguinod“雾计算策略驱动的安全管理:初步框架和案例研究,”学报》第十五届IEEE国际会议信息重用和集成(IEEE IRI的14),页16-23,加州雷德伍德城,美国,2014年8月。视图:出版商的网站|谷歌学术搜索
- d·e·丹宁,“一个入侵检测模型,”诉讼IEEE研讨会上的安全和隐私p。118年,奥克兰,加利福尼亚州,美国,1986年4月。视图:出版商的网站|谷歌学术搜索
- 王,问:太阳,h .邹和f·杨,“检测SYN洪水攻击流量预测的基础上,“安全通信5卷,第1140 - 1131页,2012年。视图:出版商的网站|谷歌学术搜索
- o .琳达,t . Vollmer m .躁狂,“基于神经网络的入侵检测系统关键的基础设施,”神经网络,国际联合会议IJCNN 2009,页1827 - 1834年,亚特兰大,乔治亚州,美国,2009年6月。视图:出版商的网站|谷歌学术搜索
- 即Stojmenovic和美国,“雾计算范式:场景和安全问题,”联邦会议程序计算机科学和信息系统(FedCSIS 14)IEEE,页1 - 8,华沙,波兰,2014年9月。视图:出版商的网站|谷歌学术搜索
- s·j·斯多夫·m·b·萨勒姆,公元Keromytis,“雾计算:减轻内幕在云中数据盗窃攻击,”学报第一IEEE安全和隐私工作坊,SPW 2012128年,页125 - 2012年5月旧金山,加州,美国。视图:出版商的网站|谷歌学术搜索
- t . y . Wang Uehara r·佐佐木,“雾计算:在安全性和取证,问题和挑战”美国第39 IEEE计算机软件和应用年会工作坊,COMPSACW 201553至59页,台中,台湾,2015年7月。视图:出版商的网站|谷歌学术搜索
- 易,z秦,李问:“安全和隐私问题的雾计算:一项调查,”无线算法、系统和应用程序卷,9204在计算机科学的课堂讲稿,页685 - 695,施普林格国际出版,可汗,2015年。视图:出版商的网站|谷歌学术搜索
- y史、美国身为理发师和k .黄”薄云网获得移动云从网络入侵和攻击,”学报第三IEEE移动云计算国际会议上,服务,和工程,MobileCloud 2015,页109 - 118年,旧金山,加州,美国,2015年4月。视图:出版商的网站|谷歌学术搜索
- n . Pitropakis c Lambrinoudakis, d . Geneiatakis”等都是一个:对一个统一的云id”信任、隐私和安全在数字业务卷,9264年,页136 - 149,激飞国际出版,2015年。视图:出版商的网站|谷歌学术搜索
- 奥斯卡·e·c·e·b·费尔南德斯,m·a·劳尔”威胁分析和滥用联邦内部云的模式系统,”19世纪欧洲会议程序模式语言的程序,EuroPLoP 2014,Irsee,德国,2014年7月。视图:出版商的网站|谷歌学术搜索
- p . Mishra e . s . Pilli诉Varadharajan和Tupakula,”弗吉尼亚州:VMI-assisted逃避检测方法用于基础设施作为服务云,“并发计算实践经验卷,29号问题,p。2017。视图:谷歌学术搜索
- g . b .黄、朱问:y和c·k·萧,“极端的学习机器:理论和应用程序”,Neurocomputing,卷70,不。1 - 3、489 - 501年,2006页。视图:出版商的网站|谷歌学术搜索
- c . Cheng w·p·泰,G.-B。黄,“极端的学习机器入侵检测,”程序的年度国际神经网络联合会议,IJCNN 2012布里斯班,澳大利亚,2012年6月。视图:出版商的网站|谷歌学术搜索
- 你们z和y Yu”网络入侵分类基于极端的学习机器,”《IEEE信息与自动化国际会议上,ICIA 2015丽江,页1642 - 1647年,中国,2015年8月。视图:出版商的网站|谷歌学术搜索
- w . Srimuang和s . Intarasothonchun”分类模型使用加权网络入侵的极端的学习机器,”12学报》国际计算机科学和软件工程联席会议JCSSE 2015宋卡,页190 - 194年,泰国,2015年7月。视图:出版商的网站|谷歌学术搜索
- c . Cai h·潘,g . Cheng”融合BVM和榆树的异常检测在计算机网络中,”《计算机科学国际会议和服务系统,包括2012年南京,页1957 - 1960年,中国,2012年8月。视图:出版商的网站|谷歌学术搜索
- KDD CUP 99数据集,http://kdd.ics.uci.edu/databases/kddcup99/kddcup99.html。
- j·j·戴维斯和a·j·克拉克,“基于网络异常入侵检测数据预处理:复习一下,”电脑与安全,30卷,不。6 - 7,353 - 375年,2011页。视图:谷歌学术搜索
- y周,基于实例的增量榆树算法选择[硕士论文)、河北大学、河北,中国,2015。
- a·p·布拉德利“ROC曲线下的面积的使用机器学习算法的评价,“模式识别,30卷,不。7,1145 - 1159年,1997页。视图:出版商的网站|谷歌学术搜索
版权
版权©2018 Xingshuo et al。这是一个开放的分布式下文章知识共享归属许可,它允许无限制的使用、分配和复制在任何媒介,提供最初的工作是正确引用。