龔 琴,柯善良
(閩南科技學院計算機信息學院,福建泉州 362332)
機器學習是人工智能技術的應用核心,是使計算機保持智能處理能力的最根本途徑.該算法的實際研究方向由貝葉斯學習、人工神經(jīng)網(wǎng)絡、隨機森林、決策樹等多部分共同組成.其中,貝葉斯學習是統(tǒng)計學領域的重要組成部分.人工神經(jīng)網(wǎng)絡是一種具有非線性適應能力的數(shù)據(jù)信息處理結(jié)構(gòu),能夠在克服傳統(tǒng)人工智能思想在直覺方面缺陷的同時,加強該項技術手段對于非結(jié)構(gòu)化信息的實際處理能力[1].隨機森林可借助多個樹狀分類器結(jié)構(gòu),實現(xiàn)對數(shù)據(jù)信息參量的預測與分類.決策樹允許不同類別數(shù)據(jù)信息之間存在取值交集,可直接計算信息屬性與信息類別之間的關聯(lián)度統(tǒng)計量.
化學鍍是一種不需要通電,利用強還原劑在含有金屬離子的溶液中,將金屬離子還原成金屬而沉積在各種材料表面形成致密鍍層的方法。本文利用兩種金屬的氧化還原電勢差,在電勢較低的金屬表面沉積一層電勢較高的第2相金屬,通過調(diào)節(jié)實驗條件對表面的結(jié)構(gòu)進行調(diào)控。本文以金屬銅為還原劑,通過化學鍍,在銅基底上沉積生長一層Ag納米薄膜,通過修飾以烷基硫醇即可獲得具有超疏水的表面材料。
在物聯(lián)網(wǎng)環(huán)境中,隨著數(shù)據(jù)文件傳輸時間的延長,一部分信息參量會以非關聯(lián)性格式對網(wǎng)絡安全性造成威脅,從而導致動態(tài)網(wǎng)絡防護能力的持續(xù)下降.傳統(tǒng)模糊C均值型反入侵檢測方法通過定義數(shù)據(jù)集離散屬性的方式,確定反入侵信息在不同度量范圍內(nèi)的傳輸能力,再聯(lián)合局部最優(yōu)解,實現(xiàn)對待檢測參量完整性與一致性的準確分析.然而與此方法匹配的實際復雜度等級過高,很難使物聯(lián)網(wǎng)運行安全性得到有效保障.為解決此問題,提出一種基于機器學習的物聯(lián)網(wǎng)反入侵檢測方法,在AMLF網(wǎng)絡框架、用戶訪問接口等多個應用結(jié)構(gòu)的作用下,設置物聯(lián)網(wǎng)IDS條碼的具體數(shù)值,再利用數(shù)據(jù)信息的反入侵關聯(lián)規(guī)則,完善入侵檢測的執(zhí)行流程.
基于機器學習的物聯(lián)網(wǎng)應用環(huán)境由AMLF網(wǎng)絡框架、用戶訪問接口、數(shù)據(jù)信息統(tǒng)計器3個結(jié)構(gòu)共同組成,具體搭建方法如下.
1.1 AMLF網(wǎng)絡框架AMLF網(wǎng)絡框架由物聯(lián)網(wǎng)外部服務器、物聯(lián)網(wǎng)管理員、路由器、Server服務器、ADSL傳輸線、VPN傳輸線等多個結(jié)構(gòu)共同組成.其中,物聯(lián)網(wǎng)外部服務器直接與路由器結(jié)構(gòu)體相連,可在預知管理員節(jié)點執(zhí)行能力的基礎上,安排機器學習網(wǎng)絡的實際連接環(huán)境,再借助ADSL傳輸線、VPN傳輸線,實現(xiàn)對反入侵信息參量的傳輸與反饋[2-3].Server服務器位于AMLF網(wǎng)絡框架最底層,可在物聯(lián)網(wǎng)路由器的調(diào)度下,調(diào)試設備結(jié)構(gòu)體自身的實際連接狀態(tài),一方面可使底層應用主機始終與機器學習網(wǎng)絡保持相同的執(zhí)行處理能力,另一方面也可為物聯(lián)網(wǎng)環(huán)境提供相對較強的數(shù)據(jù)信息承載能力.
2.3 入侵檢測流程入侵檢測流程完善是物聯(lián)網(wǎng)入侵檢測方法應用的關鍵處理環(huán)節(jié),可在機器學習理論的作用下,對具有攻擊性的數(shù)據(jù)信息進行清洗,再通過數(shù)據(jù)集篩選的方式,分別確定物聯(lián)網(wǎng)反入侵信息的數(shù)據(jù)連續(xù)性、數(shù)據(jù)標準性與數(shù)據(jù)歸一性,并可將最終所獲得的數(shù)據(jù)集文件,調(diào)試成統(tǒng)一的信息傳輸形式[13].由于降維原理的存在,整個物聯(lián)網(wǎng)環(huán)境中的反入侵關聯(lián)規(guī)則會始終保持變動后狀態(tài),且當IDS條碼值結(jié)果趨于穩(wěn)定后,這些文件信息的傳輸位置才能得到有效固定,從而使最終的檢測結(jié)果得到精確化處理.假設異常記錄、正常記錄同時存在于物聯(lián)網(wǎng)信息文件中,則在機器學習主機的作用下,檢測中心設備會默認前者對應非常規(guī)的攻擊信息,而后者對應常規(guī)的反入侵信息.至此,實現(xiàn)各項物理應用系數(shù)的計算與處理,在機器學習理論的作用下,完成物聯(lián)網(wǎng)反入侵檢測方法的搭建.
阿里有些不舍,他望望母親,又望望阿東。阿東說:“你站在這里,姆媽怎么睡得好?姆媽睡不好,肯定不喜歡你?!?/p>
圖1 AMLF網(wǎng)絡框架結(jié)構(gòu)圖Fig.1 The structure diagram of AMLF network framework
圖2 用戶訪問接口連接原理Fig.2 The connection principle of the user access interface
在機器學習理論的作用下,按照物聯(lián)網(wǎng)IDS條碼設置、數(shù)據(jù)信息的反入侵關聯(lián)規(guī)則建立、入侵檢測完善的處理流程,實現(xiàn)物聯(lián)網(wǎng)反入侵檢測方法的順利應用.
圖3 數(shù)據(jù)信息統(tǒng)計器結(jié)構(gòu)圖Fig.3 The structure diagram of the data information statistician
1.3 數(shù)據(jù)信息統(tǒng)計器數(shù)據(jù)信息統(tǒng)計器由信息統(tǒng)計子模塊、反入侵信息收集子模塊兩類結(jié)構(gòu)共同組成.其中,信息統(tǒng)計子模塊與物聯(lián)網(wǎng)環(huán)境下的機器學習模型直接相連,可在感知用戶訪問接口連接需求的同時,對各項數(shù)據(jù)應用信息進行整合與規(guī)劃,并從其中挑選完全獨立的檢測節(jié)點,生成全新的樣本數(shù)據(jù)空間集合[6].對于數(shù)據(jù)信息統(tǒng)計器而言,反入侵信息過濾是機器學習模型作用下,物聯(lián)網(wǎng)主機所具備的最主要執(zhí)行能力,隨著待檢測數(shù)據(jù)信息數(shù)值量的增大,信息統(tǒng)計器結(jié)構(gòu)的實際數(shù)據(jù)存儲能力也會逐漸增強,直至優(yōu)化器主機能夠完全記錄反入侵信息的實際傳輸作用能力[7-8].總的來說,數(shù)據(jù)信息統(tǒng)計器作為AMLF網(wǎng)絡框架的下級執(zhí)行結(jié)構(gòu),能夠在適應用戶訪問接口中數(shù)據(jù)輸出需求的同時,對子模塊結(jié)構(gòu)體中的待傳輸信息參量進行存儲與記錄.
將船舶i作為目標船,搜索船舶i周圍最近的船舶。由于AIS基站不能同時發(fā)送目標水域所有船的信息,因此,每條船之間存在一定的時差,使用數(shù)據(jù)插值的方法將他船的位置推算至目標船同步的時刻,保證信息同步;在tk時刻船舶i周圍船舶為
1)將漁網(wǎng)填充色設置為空。為了使?jié)O網(wǎng)圖層不遮擋遙感影像,需將漁網(wǎng)圖層填充色設置為空;為與遙感影像的色彩形成較大反差便于判讀,通常將漁網(wǎng)邊框色設置為黃色,并將漁網(wǎng)邊框?qū)挾仍谀J值的基礎上適當調(diào)高(圖6)。
表1 物聯(lián)網(wǎng)IDS條碼設置原理Tab.1 Setting principle of IDS bar code of the Internet of Things
為驗證基于機器學習物聯(lián)網(wǎng)反入侵檢測方法的實際應用價值,設計如下對比實驗.以圖5所示物聯(lián)網(wǎng)檢測主機作為實驗對象,分別將其與實驗組、對照組物聯(lián)網(wǎng)應用設備相連,其中實驗組設備搭載基于機器學習物聯(lián)網(wǎng)反入侵檢測方法,對照組設備搭載模糊C均值型反入侵檢測方法,在相同實驗環(huán)境下,記錄各項實驗指標的具體變化情況.
確保項目申報、落實從貧困戶的意愿和需求出發(fā),引導貧困戶實施高收益項目;項目落實做到前期培訓、實施指導、后續(xù)服務,保證項目充分發(fā)揮作用。
式(1)中,v0代表物聯(lián)網(wǎng)環(huán)境中的反入侵信息下限關聯(lián)條件,vn代表物聯(lián)網(wǎng)環(huán)境中的反入侵信息上限關聯(lián)條件,n代表關聯(lián)度遍歷系數(shù),emax代表物聯(lián)網(wǎng)反入侵信息的最大檢測特征值,emin代表物聯(lián)網(wǎng)反入侵信息的最小檢測特征值.
1.2 用戶訪問接口用戶訪問接口存在于物聯(lián)網(wǎng)開發(fā)用戶與AMLF網(wǎng)絡框架之間,可在機器學習任務的作用下,導出已存儲的各項數(shù)據(jù)信息應用模型,再通過安排反入侵檢測用戶的方式,實現(xiàn)對各項檢測任務的處理與安排.在物聯(lián)網(wǎng)應用環(huán)境中,由于主機集群的作用影響,AMLF網(wǎng)絡框架可在統(tǒng)計用戶訪問接口連接需求的同時,將各項物聯(lián)網(wǎng)反入侵信息反饋至相關開發(fā)用戶之中[4-5].物聯(lián)網(wǎng)檢測環(huán)境可存儲大量的反入侵信息參量,并可遵照機器學習理論的處理需求,建立多項任務處理文件,由于所有檢測用戶都可直接提取用戶訪問接口中的數(shù)據(jù)信息,因此物聯(lián)網(wǎng)主機集群能夠長期保持對于反入侵檢測信息的查詢敏感性,這也是用戶訪問接口能夠較好適應機器學習理論執(zhí)行需求的主要原因.
圖4 入侵檢測流程圖Fig.4 The flow chart of intrusion detection
2.2 數(shù)據(jù)信息的反入侵關聯(lián)規(guī)則數(shù)據(jù)信息反入侵關聯(lián)規(guī)則可以借助最小置信度、最小支持度兩項物理系數(shù),確定與物聯(lián)網(wǎng)用戶相關的反入侵信息指定條件,從而發(fā)現(xiàn)更為頻繁的數(shù)據(jù)集參量條件.最小置信度能夠遍歷所有物聯(lián)網(wǎng)環(huán)境下的反入侵信息參量,并可根據(jù)最大頻繁項集條件,確定機器學習模型的實際作用強度,從而使得數(shù)據(jù)信息統(tǒng)計器中的文件傳輸流量水平得到大幅提升[11-12].最小支持度是形成數(shù)據(jù)信息反入侵關聯(lián)規(guī)則的基礎應用條件,可在已知物聯(lián)網(wǎng)反入侵信息存儲條件的同時,規(guī)劃檢測指令的實際作用強度,從而避免入侵信息攻擊風險性等級的無辜攀升.設σ代表最小置信度參數(shù),ε代表最小支持度參數(shù),聯(lián)立上述物理量,可將數(shù)據(jù)信息的反入侵關聯(lián)規(guī)則定義為:
2.1 物聯(lián)網(wǎng)IDS條碼設置基于機器學習的IDS條碼,簡稱HIDS條碼,是物聯(lián)網(wǎng)反入侵檢測指令執(zhí)行過程中的重要數(shù)據(jù)信息記錄文件.數(shù)據(jù)信息統(tǒng)計器通常安裝在處理能力已知的學習主機之上,可在感知本地用戶連接行為的同時,通過審計處理的形式,記錄反入侵信息參量所滿足的攻擊模式,再借助AMLF框架,實現(xiàn)對相關數(shù)據(jù)文件的調(diào)度與調(diào)試[9-10].物聯(lián)網(wǎng)IDS條碼設置必須滿足如下幾項原則:(1)為實施檢測的條碼文件只適用于數(shù)據(jù)信息的交換與加密環(huán)境,可以精確分析數(shù)據(jù)參量的反入侵行為,并可檢測到現(xiàn)有網(wǎng)關條件是否能夠滿足機器學習指令的實際作用需求.(2)IDS條碼在運行過程中,必須占據(jù)一定比重的物聯(lián)網(wǎng)網(wǎng)關協(xié)議,并可將局限于本地主機中的用戶行為,得到充分解放.(3)由于隱蔽性能力較強,物聯(lián)網(wǎng)IDS條碼必須能夠較好適應用戶訪問接口的實際處理需求.
圖5 物聯(lián)網(wǎng)檢測主機Fig.5 The Internet of Things detection host
ITM指標能夠反映物聯(lián)網(wǎng)運行安全性等級的應用滿足情況,一般情況下,ITM指標數(shù)值越大,物聯(lián)網(wǎng)運行安全性等級的滿足程度也就越高,反之則越低.表2記錄了實驗組、對照組ITM指標數(shù)值的實際變化情況.
表2 ITM指標數(shù)值對比表Tab.2 Comparison table of ITM indicators value
分析表2可知,隨著實驗時間的延長,實驗組ITM指標始終保持穩(wěn)定上升的數(shù)值變化趨勢,整個實驗過程中的最大數(shù)值結(jié)果達到了73.43%.對照組ITM指標則在一段時間的穩(wěn)定狀態(tài)后,開始持續(xù)性下降,整個實驗過程中的最大數(shù)值結(jié)果僅能達到54.21%,與實驗組最大值相比,下降了19.22%.綜上可知,應用基于機器學習物聯(lián)網(wǎng)反入侵檢測方法后,ITM指標出現(xiàn)了明顯上升的數(shù)值變化趨勢,能夠較好滿足物聯(lián)網(wǎng)運行的安全性等級需求.
DSR指標能夠反映入侵信息的攻擊風險性等級,一般情況下,DSR指標數(shù)值越小,入侵信息的攻擊風險性等級越高,反之則越低.表3記錄了實驗組、對照組DSR指標數(shù)值的具體變化情況.
表3 DSR指標數(shù)值對比表Tab.3 Comparison table of DSR indicators value
分析表3可知,隨著實驗時間的延長,實驗組DSR指標始終保持上升與下降交替出現(xiàn)的數(shù)值變化趨勢,整個實驗過程中的最大數(shù)值結(jié)果達到了60.40%.對照組DSR指標則保持先上升、再穩(wěn)定的數(shù)值變化趨勢,整個實驗過程中的最大數(shù)值結(jié)果僅能達到21.71%,與實驗組最大值相比,下降了38.69%.綜上可知,應用基于機器學習物聯(lián)網(wǎng)反入侵檢測方法后,DSR指標數(shù)值得到有效控制,可適當抑制物聯(lián)網(wǎng)入侵信息攻擊風險性等級的上升行為.
在機器學習原理的作用下,物聯(lián)網(wǎng)反入侵檢測方法重新設立了用戶訪問接口與數(shù)據(jù)信息統(tǒng)計器,并借助AMLF網(wǎng)絡框架,對實際檢測流程進行不斷完善.從實用性角度來看,ITM指標的增大、DSR指標的減小,能夠在保障物聯(lián)網(wǎng)運行安全性的同時,實現(xiàn)對入侵信息攻擊風險性等級的有效控制,具備較強實際應用價值.