Магистерский диплом (ВКР) Информатика Информационная безопасность

Магистерский диплом (ВКР) на тему Исследование и разработка системы обнаружения вторжения для интернет вещей на основе нейронной сети с глубоким обучением

  • Оформление работы
  • Список литературы по ГОСТу
  • Соответствие методическим рекомендациям
  • И еще 16 требований ГОСТа,
    которые мы проверили
Нажимая на кнопку, я даю согласие
на обработку персональных данных
Фрагмент работы для ознакомления
 

Содержание:

 

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 4

1. Принцип работы интернет вещей 8

1.1 История интернет вещей 9

1.2 Плюсы интернет вещей для бизнеса и для потребителей 11

1.3 Безопасность и конфиденциальность интернет вещей 15

1.4 Аналитика больших данных с использованием искусственного интеллекта 18

1.5 Используемые стандарты связи 20

2. Исследование способов обнаружения вторжения 24

2.1. Атака на набор данных IoTID20 32

2.2. Метод оптимизации роя частиц 33

2.3. Корреляционный анализ 36

3. Принципы построения нейронных сетей 38

3.1 Ступенчатая функция активации 40

3.2 Линейная функция активации. 41

3.3 Сигмоида 43

3.4 Гиперболический тангенс 44

3.5 Функция активации ReLu 45

3.6 Выбор метрик качества в задаче классификации 47

3.6.1 Аккуратность 48

3.6.2 Точность и полнота 49

3.6.3 F-мера 50

3.7 Методы оптимизации 51

3.7.1 Градиентный спуск 52

3.7.2 Градиентный спуск с импульсом 54

3.7.3 Среднеквадратическое распространение (RMSprop) 55

3.7.4 Оптимизатор Адам 55

3.8 Метрики потерь 56

3.8.1 Средняя квадратическая ошибка MSE 56

3.8.2 Кросс-энтропия 57

4 Описание работы архитектуры нейронной сети 58

4.1 Архитектура YOLO 58

4.2 YOLOv3 59

4.3 Архитектура CNN 60

4.4. Рекуррентная нейронная сеть с долговременной кратковременной памятью 63

4.5 Архитектура LSTM 65

4.6 Модель CNN LSTM 66

5. Выбор среды разработки и языка 68

5.1. Выбор языка программирования 68

5.2 Выбор среды разработки 72

5.3 Выбор библиотеки для создания модели 75

5.3.1 Методы работы TensorFlow 76

5.3.2 Преимущества TensorFlow 77

5.3.3 TensorFlow против конкурентов 78

6. Результаты разработки 80

6.1. Настройка среды эксперимента 80

6.2. Метрики оценки 81

6.3. Результаты и выводы 82

ЗАКЛЮЧЕНИЕ 93

БИБЛИОГРАФИЧЕСКИЙ СПИСОК 94

ПРИЛОЖЕНИЕ А 102

ПРИЛОЖЕНИЕ Б 105


  

Введение:

 


Всемирный экономический форум назвал киберугрозу одной из самых серьезных угроз для мировой экономики в своем Докладе о глобальных рисках за 2019 год [1]. Согласно отчету, в ближайшем будущем компании, вероятно, столкнутся с парализующими атаками, которые приведут к остановке повседневных операций, что приведет к невообразимым потерям доходов, которые превышают количество нарушений, с которыми мы столкнулись на сегодняшний день. Такие изнурительные кибератаки в конечном итоге приведут к значительному увеличению инвестиций в создание адекватных возможностей кибербезопасности. Ожидается, что к 2022 году расходы, связанные с кибербезопасностью, достигнут 133 миллиардов долларов, а за последние 13 лет этот сектор расширился более чем в 30 раз [2].

Интернет вещей — это совокупность связанных, взаимосвязанных или взаимосвязанных цифровых устройств, механического оборудования, сущностей или предметов, существ или отдельных лиц, снабженных уникальной идентификацией и пропускной способностью. Это включает в себя возможность направлять информацию и команды по обычному беспроводному соединению без участия людей ни с компьютерами, ни с самими людьми. С каждым днем хакеры становятся все умнее и агрессивнее. По данным Threatpost (ведущий новостной сайт с новостями, связанными с информационными технологиями), почти 98% трафика устройств IoT находится в открытом доступе, и более 50% устройств IoT уязвимы для высокого или среднего риска [3]. Учитывая масштабы, скорость и сложность современной рискованной среды, мы должны быть в состоянии своевременно и эффективно реагировать на опасности, связанные с такими атаками.

Обнаружение вредоносного трафика в IoT гарантирует, что устройства IoT останутся подключенными на более высоком уровне подключения без каких-либо перерывов. Более того, устройства IoT также должны оставаться в безопасности от хакеров, и это можно сделать, не допуская вредоносного трафика к устройствам IoT. Передача данных также должна быть безопасной и согласованной без каких-либо искажений. Эффективное обнаружение атак типа «отказ в обслуживании» (DoS) очень важно для обеспечения надежной связи между устройствами IoT. Мы рассмотрели все эти проблемы и предложили эффективное решение для обнаружения вредоносного трафика до того, как он будет передан через устройство IoT.

Существует множество общедоступных наборов данных для проведения исследований системы обнаружения вторжений (IDS). Среди них наиболее широко используются DARPA 98 [4], KDD Cup 99 [5], NSL-KDD [6] и UNSW-NB15 [7]. DARPA 98 впервые стал доступен в феврале 1998 года. Он содержит сетевые данные и журналы аудита за несколько недель, но этот набор данных не отображает реальный трафик. KDD Cup 99 был обнародован в 1999 году и основан на улучшенной версии DARPA 98. Однако этот набор данных содержит такие проблемы,

Не хочешь рисковать и сдавать то, что уже сдавалось?!
Закажи оригинальную работу - это недорого!

Заключение:

 


Мы представили реализацию и оценку предлагаемой структуры для обнаружения вторжений на основе инфраструктуры IoT. Мы разработали надежную систему с использованием передовых алгоритмов искусственного интеллекта, а именно CNN, LSTM и комбинированного CNN-LSTM. Для вычислительного интеллекта PSO использовался для получения подмножеств признаков из всего набора данных. Выбранные признаки подмножества были обработаны с использованием алгоритма классификации. Мы сделали следующие выводы:

  Предлагаемая новая система была оценена и разработана с использованием нового реального стандартного набора данных, созданного в среде IoT. Это было большой проблемой для разработки системы.

  Для автоматической классификации вторжений применялись передовые алгоритмы глубокого обучения, а именно CNN, LSTM и CNN-LSTM.

  Экспериментальные результаты предложенной системы превзошли результаты исследовательской статьи, в которой был создан набор данных, а надежность и эффективность предложенной модели будут реализованы в нашей университетской инфраструктуре IoT.


 

Фрагмент текста работы:

 

1. Принцип работы интернет вещей

Интернет вещей, или IoT, относится к миллиардам физических устройств по всему миру, которые в настоящее время подключены к Интернету, и все они собирают и обмениваются данными. Благодаря появлению сверхдешевых компьютерных чипов и повсеместному распространению беспроводных сетей можно превратить что угодно, от чего-то такого маленького, как таблетка, до чего-то такого большого, как самолет, в часть Интернета вещей. Соединение всех этих различных объектов и добавление к ним датчиков добавляет уровень цифрового интеллекта к устройствам, которые в противном случае были бы глупыми, позволяя им передавать данные в реальном времени без участия человека. Интернет вещей делает ткань окружающего нас мира более разумной и отзывчивой, объединяя цифровую и физическую вселенные. Практически любой физический объект можно превратить в устройство IoT, если его можно подключить к Интернету для управления или передачи информации.

Лампочка, которую можно включить с помощью приложения для смартфона, — это IoT-устройство, равно как и датчик движения или интеллектуальный термостат в вашем офисе или подключенный уличный фонарь. Устройство IoT может быть таким же пушистым, как детская игрушка, или таким же серьезным, как беспилотный грузовик. Некоторые более крупные объекты сами могут быть заполнены множеством более мелких компонентов IoT, например, реактивный двигатель, который теперь заполнен тысячами датчиков, собирающих и передающих данные обратно, чтобы убедиться, что он работает

Важно! Это только фрагмент работы для ознакомления
Скачайте архив со всеми файлами работы с помощью формы в начале страницы

Похожие работы