亚洲男人的天堂2018av,欧美草比,久久久久久免费视频精选,国色天香在线看免费,久久久久亚洲av成人片仓井空

無線電頻率指紋(RFF)是通過機器學習(ML)分類器將唯一可識別的信號失真歸于發射器。RFF經常被提議作為無線設備安全的認證機制,但技術受到不同操作條件下指紋變化的限制。首先,這項工作研究了頻率通道對典型的RFF技術的影響,以前只使用單一頻率通道的突發事件進行評估,沒有考慮多通道操作的影響。使用多類馬修斯相關系數(MCC)進行的性能表征顯示,在用于訓練模型的頻率通道以外的頻率通道上操作會導致性能惡化,從MCC>0.9(優秀)下降到MCC<0.05(隨機猜測),表明不應期望單通道模型在現實的多通道操作中保持性能。提出了一種訓練數據選擇技術來創建多通道模型,其性能優于單通道模型,將跨通道平均MCC從0.657提高到0.957,并實現了頻率通道無關的性能。第二,這項工作引入、開發并演示了通過失真重構提取指紋(FEDR)過程,這是一種基于神經網絡的量化信號失真的方法。與一個簡單的密集網絡相結合,FEDR指紋與四種常見的RFF技術進行了評估,Nc={5,10,15,25,50,100}未見過的類別。帶有FEDR指紋的密集網絡在所有的Nc值中都取得了最佳性能,MCC從0.945(Nc=5)到0.746(Nc=100)不等,使用的訓練參數比次好的卷積神經網絡少73%。

圖 1. 基于 RFF 的 WirelessHART 設備認證的設想用例。我們的實驗裝置模仿了這種配置。

引言

美國空軍2030年及以后的科技戰略文件規定,需要 "發展和提供變革性的戰略能力",以確保美國在與近鄰對手的任何沖突中占據優勢[1]。這些戰略能力包括有保障的信息共享和快速有效的決策,由彈性和靈活的通信平臺驅動。這種保證需要一個由安全的有線和無線鏈路組成的無處不在的世界性基礎設施,它連接著從個人電腦和便攜式電子設備到關鍵信息系統、情報傳感器網絡和軍事武器系統等一切。

由于通信介質的性質,無線安全特別重要,它可以被對手輕易地監控。安全性取決于比特級的加密算法,該算法通過使用秘密信息實現加密和身份認證。例如,在WPA2(一種廣泛使用的無線認證協議)中,一個共享的秘密(如網絡密碼)被利用在一個4路握手過程中,以認證雙方并產生一個用于加密通信的密鑰[2]。然而,任何知道這個生成的密鑰的實體在理論上都可以冒充已經認證的一方,從而破壞信任。不幸的是,密碼學中的這個單點故障總是存在的。

消除單點故障的一個策略是要求多種形式的認證。多因素認證(MFA)要求用戶提供三類信息中的至少兩類:i)你知道的東西,ii)你擁有的東西,以及iii)你是的東西[3]。例如,試圖登錄信息系統的人類用戶可能被要求提供一個密碼(即知道)和一個ID(即擁有),或者一個密碼和一個發送到訂閱的移動設備上的代碼(即擁有)。最近的技術,如基于智能手機的指紋掃描儀(如三星超聲波指紋識別)和紅外臉部映射器(如蘋果FaceID),再加上現代機器學習的進步,使得將你所在類別的東西的信息納入認證機制成為可能。

通過使用射頻指紋(RFF)[4],類似的策略可以擴展到無線通信。RFF從無線發射器的發射中提取關于你是什么的信息。這種物理層的信息可以增強比特級的認證機制,實現多層次的身份驗證,并通過深入防御有效地加強安全[5]。然而,RFF帶來了許多實際的實施挑戰,包括邊緣設備資源限制[6]和提取的指紋的顯著漂移和變化[7]。

以下各節提供了RFF及其挑戰的介紹性概述,隨后概述了這項工作為解決這些挑戰所做的貢獻。

1.1 無線電頻率指紋法的基本原理

射頻指紋是一種用于從發射信號的特征來識別發射者的技術[8]。這種技術直接應用于信號本身,與依賴這些信號的比特級解釋的加密算法不同。其基本理論是,由于制造過程中的不一致,每個發射器的構造都略有不同,即使是那些來自同一制造商的相同的內部組件。這些不一致表現在發射信號的微小但可測量的失真上,在信號上留下了 "指紋"。有可能找到同一發射器留下的多個指紋的共同點,這樣,未來的指紋就可以歸于該發射器。

RFF的核心是依靠機器學習(ML)分類器,該模型是用一組Nc類(即發射器)的大量例子(即指紋)訓練出來的。當一個新的、從未見過的例子被輸入到訓練好的模型中時,該模型可以預測哪個Nc類產生了它。大多數公布的RFF技術包括兩個步驟:i) 指紋提取和ii) 分類[8]。指紋提取過程,如時域獨特本地屬性(TD-DNA)[9]或基于星座的獨特本地屬性(CB-DNA)[10],是用來建立作為分類器輸入的特征集的算法。指紋是對信號的測量,更確切地說,是對信號中存在的扭曲的測量。其基本假設是發射器以一致的方式扭曲信號,因此,分類器可以將扭曲映射到發射器上。

在更現代的RFF方法中,分類器直接接受原始信號,在模型中整合指紋提取。這些方法通常利用卷積神經網絡(CNN)的力量來實現令人印象深刻的分類性能[11]。卷積神經網絡自動學習信號的哪些部分對辨別Nc類貢獻最大,并構建自身以提取該信息。

1.2 無線電頻率指紋識別的挑戰

與人的指紋在人的一生中保持不變不同,發射器的指紋經常受到操作條件的影響,如溫度、信道噪聲、其他發射器的干擾、元件的老化以及傳輸的信息類型[7]。這些操作條件中的每一個都會對信號施加不同類型和組合的失真,使指紋發生變化。這種可變性使得采用實用的基于指紋的認證機制變得困難,因為在一組條件下運行良好的系統在其他條件下可能無法正常運行。因此,在設計RFF技術時必須考慮操作條件。

基本的挑戰是:i)了解哪些操作條件會導致指紋的變化,以及ii)了解這些變化如何在指紋中表現出來。第一個挑戰需要列舉操作條件,考慮到發射器可能在無窮無盡的環境中運行,這是一項非同尋常的壯舉。這方面的研究重點是證明某個特定條件會影響分類性能,然后產生一種技術來對抗這些影響[7, 12]。為此,這項工作的研究一提供了一個關于頻率通道對RFF的影響的檢查。它研究了在單通道模型上使用多通道數據所產生的性能惡化,并提出了一種數據驅動的技術來減輕這些影響。

研究操作條件如何在指紋中表現出來,有其自身的障礙。首先,在RFF社區中,對構成指紋的定義各不相同。典型的指紋提取技術,如TD-DNA[9, 13]、CBDNA[10, 14]、Gabor變換[15, 16]和基于內在模式函數(IMF)的變換,如Hilbert-Huang變換[17],都產生非常不同類型的指紋。每種技術都對哪些類型的失真對區分發射器很重要做出假設,根據這些假設測量信號,并將這些測量結果作為指紋。因此,只能在這些假設的范圍內研究指紋的可變性,這就提供了一個不完整的關于指紋總體上如何變化的畫面。

另一個障礙是,最近的RFF技術利用復雜的ML模型進行 "端到端 "分類,主要使用深度CNN[18]。這些網絡不需要指紋步驟,因為它們將指紋提取與分類結合起來[8]。模型攝取原始信號,通過一系列相互連接的非線性層,并輸出預測的類別。根據設計,這些網絡專注于最能區分類別的特征,盡管它們傾向于產生強大的性能,但它們嚴重偏向用于訓練它們的類別。因此,在不同的操作條件下,性能的變化只能用用于訓練CNN的類別來表示。

研究二提供了一種基于神經網絡的新型指紋提取技術,該技術利用CNN來測量兩個輸入信號之間的相對失真,即一個失真信號和同一信號的未失真版本。該技術被稱為 "通過失真重建的特征提取"(FEDR),它忽略了類別信息,而是專注于量化失真本身。它改進了以前的指紋提取技術,因為它沒有假設哪些失真存在,而且它改進了端到端CNN,因為它提供了一個通用的指紋類型,可以在任何數量的類別和使用情況下進行研究。此外,用于提取指紋的神經網絡不需要接觸到RFF類,這意味著它的訓練可以獨立于這些類進行。

這兩項研究的貢獻將在下一節詳細介紹。

1.3 研究問題和貢獻

本節概述了這兩項研究中的每一項,強調了主要問題和貢獻。

1.3.1 1.3.1 (研究一) 跨越多個頻率通道的無線電頻率指紋識別的考慮因素

研究I通過研究頻率通道(即載波頻率)如何影響指紋識別,擴展了以前關于操作條件對RFF的影響的工作。現代通信協議通常采用多個頻率通道,以實現同時使用和避免干擾。例如,WiFi(IEEE 802.11 b/g/n)[2]將2.4 GHz ISM頻段細分為11×20 MHz的重疊信道,而ZigBee[19]和Wireless Highway Addressable Remote Transducer(WirelessHART)[20](即基于IEEE 802.15.4的協議)使用相同的頻段,但將其分為15×5 MHz的非重疊信道[21],而藍牙[22]使用80×1 MHz非重疊信道的更精細的劃分。

現有的RFF技術在多通道情況下的應用是有限的,因為之前的模型是用單頻通道的突發事件創建和評估的,沒有考慮多通道運行的影響。本研究對四個單通道模型的多通道性能進行了評估,這些模型的復雜性不斷增加,其特點是多類馬修斯相關系數(MCC)。模型包括一個具有簡單判別分析的指紋提取器和三個神經網絡。提出了一種多通道訓練技術以提高跨通道性能,并在存在加性白高斯噪聲(AWGN)的情況下對所有模型進行了評估。

具體來說,研究I的研究問題和貢獻是:

S1-Q1. 頻率通道是如何影響射頻(RF)指紋的?

S1-Q2. 指紋中是否存在與頻率無關的信息?該信息能否在頻率無關的RFF模型中得到利用?

S1-C1. 首次評估了單通道模型對多通道數據集的敏感性。評估表明,在RFF模型訓練期間,如果不考慮頻率通道,會導致性能惡化,從MCC>0.9(優秀)下降到MCC<0.05(隨機猜測),表明以前RFF研究中的單通道模型性能不應該被期望延伸到多通道情況(實驗A)。

S1-C2。一種訓練數據選擇技術,構建的多渠道模型可以超越單渠道模型,平均跨渠道MCC從0.657提高到0.957。研究結果表明,可以從一個小的頻道子集中學習頻率診斷變異性,并可以利用它來提高RFF模型在多個頻率頻道的通用性(實驗B)。

S1-C3. 對存在加性白高斯噪聲(AWGN)的多通道模型的評估,表明多通道模型在噪聲性能方面的優勢取決于模型類型和噪聲水平。多通道神經網絡大約保持或超過了單通道性能,但多通道MDA/ML模型的性能始終優于其單通道對應的模型(實驗C)。

1.3.2(研究二)FEDR:基于神經網絡的射頻指紋提取技術

研究二提出了一種新型的指紋提取技術,它側重于量化信號失真,而不考慮發射器。FEDR是一種基于神經網絡的方法,用于學習相對失真潛伏空間。它依賴于一個關鍵的觀察,即只要能可靠地提取比特級的信息,就能從扭曲的對應信號中生成未扭曲的通信信號。通過一個受限的網絡結構和一個自定義的正則化損失,FEDR可以量化兩個信號之間存在多少失真。該技術對信號中存在哪種失真或多少失真不做任何假設,并對失真進行量化,不分等級,使其成為研究不同操作環境的指紋的理想選擇。

此外,由于FEDR網絡學習信號失真,它可以獨立于RFF類進行訓練,并作為靜態指紋提取器部署,它可以在終端與低復雜度的ML分類器相配合,進行RFF。FEDR被應用于合成的IQ不平衡數據和真實世界的IEEE 802.11a/g數據集。隔離失真信息和去除內容信息產生了指紋,當與基本分類器結合時,其性能超過了最先進的端到端分類技術。

研究II的研究問題和貢獻包括。

S2-Q1. 能否訓練一個網絡來學習失真信號和其相應的未失真信號之間的差異?

S2-Q2. 這些差異是否能提供足夠的信息來辨別特定的發射器?

S2-C1. 一種用于指紋提取的深度學習技術,稱為通過失真重建提取指紋FEDR。利用接收信號的失真和未失真版本,FEDR使用一個結構受限和規范化的相對失真潛在空間來重建原始失真。因為FEDR學習的是失真而不是設備,所以網絡可以獨立于RFF類進行訓練。

S2-C2. 介紹、開發和演示FEDR技術,使用具有模擬智商不平衡的合成WiFi數據。使用一個基本的密集網絡,從學到的FEDR指紋中提取了模擬失真參數,意味著失真信息被FEDR技術量化了。

S2-C3. 對從現實世界中從未見過的發射器的WiFi數據集中提取的FEDR指紋的RFF性能進行評估。基于FEDR的分類器取得了最好的性能,MCC從0.945(Nc=5類)到0.746(Nc=100類),使用的訓練參數比次好的CNN少近73%。

1.4 論文結構

本文件圍繞這兩項主旨研究及其貢獻展開。第2章提供了一個簡短的背景,以提供跨越這兩項研究的技術背景。這包括關于ML的基本信息,它在射頻機器學習(RFML)中的應用,以及近期RFF研究的總結。研究一和研究二在第3章和第4章中作為獨立的手稿呈現,每篇手稿的格式都與期刊出版物一致。這兩章中的每一章都介紹了自己的相關介紹和相關工作,以及該相應研究的相關背景信息。第5章中總結了研究結論和未來的工作。

付費5元查看完整內容

相關內容

人工智能在軍事中可用于多項任務,例如目標識別、大數據處理、作戰系統、網絡安全、后勤運輸、戰爭醫療、威脅和安全監測以及戰斗模擬和訓練。

一個機器人要想在非結構化的室外環境中與人類高效合作,就必須將指令從操作者直觀的模態轉化為行動。機器人必須能夠像人類一樣感知世界,這樣機器人所采取的行動才能反映自然語言和人類感知的細微差別。傳統上,導航系統結合了個人感知、語言處理和規劃塊,這些塊通常是根據不同的性能規格單獨訓練的。它們使用限制性接口進行通信以簡化開發(即,具有離散屬性的點對象和有限的命令語言),但這也限制了一個模塊可以傳遞給另一個模塊的信息。

深度學習的巨大成功徹底改變了計算機視覺的傳統研究方向,如目標檢測和場景標記。視覺問答(VQA)將自然語言處理中的最先進技術與圖像理解聯系起來。符號基礎、多步驟推理和對空間關系的理解已經是這些系統的元素。這些元素統一在一個具有單一可微損失的架構中,消除了模塊之間定義良好接口的需要,并簡化了與之相伴的假設。我們介紹了一種將文本語言命令和靜態航空圖像轉換為適合規劃的成本圖的技術。我們建立在FiLM VQA架構的基礎上,對其進行調整以生成成本圖,并將其與修改后的可微分計劃損失(最大邊際計劃)結合起來使用Field D*計劃器。通過這種架構,我們向統一語言、感知和規劃到單一的端到端可訓練系統邁出了一步。

我們提出了一個源自CLEVR數據集的可擴展綜合基準測試,我們用它來研究算法在無偏倚環境中具有幾乎無限數據的理解能力。我們分析了該算法在這些數據上的表現,以了解其局限性,并提出未來的工作來解決其缺點。我們使用真實的航空圖像和合成命令提供混合數據集的結果。規劃算法通常具有高分支因子,并且不能很好地映射到近年來催化深度學習發展的GPU。我們精心選擇了Field D和Max Margin Planning,以在高度并行的架構上表現良好。我們引入了一個適用于多GPU數據并行訓練的Field D版本,它使用Bellman-Ford算法,與我們的cpu優化實現相比,性能幾乎提高了十倍。在團隊中工作的人之間的流暢互動取決于對任務、環境和語言微妙之處的共同理解。在這種情況下工作的機器人也必須這樣做。學習將命令和圖像轉換為具有可微分規劃損失的軌跡是捕捉和模仿人類行為的一種方法,也是實現機器人和人類無縫交互的一小步。

付費5元查看完整內容

網絡空間是支持戰場物聯網(IoBT)的數字通信網絡,是以防御為中心的傳感器、計算機、執行器和人類以數字方式連接的模式。一個安全的IoBT基礎設施有助于在分布式子系統中實時實施觀察、定位、決定、行動(OODA)循環。網絡犯罪分子和戰略對手的成功黑客行為表明,像IoBT這樣的網絡系統并不安全。三條工作路線展示了一條通往更強大的IoBT的道路。首先,收集了企業網絡流量的基線數據集,并通過生成方法對其進行建模,允許生成真實的、合成的網絡數據。接下來,通過算法制作了網絡數據包的對抗性例子,以欺騙網絡入侵檢測系統,同時保持數據包的功能。最后,提出了一個框架,使用元學習來結合各種薄弱模型的預測能力。這導致了一個元模型在數據包的整體準確性和對抗性實例檢測率方面優于所有基線分類器。國防戰略強調網絡安全是保衛國土和在信息時代保持軍事優勢的必要條件。這項研究提供了學術觀點和應用技術,以推進美國防部在信息時代的網絡安全態勢。

圖 22. 對抗性樣本的生成和測試的4個步驟

圖23. 元學習框架通過智能地結合每個基礎模型的預測能力來加強對對抗性攻擊。對抗性訓練的分類器是通過5.3所述的增強數據集進行訓練。

論文引言

1.1 動機

美國國防部(DoD)預計,未來的戰爭將主要在網絡領域進行,對手包括戰略競爭對手和非國家行為者。由于美國從未打過一場全面的網絡戰爭,因此對 "路線規則"并不十分了解[6]。敵人有可能通過已知和未知的威脅載體來攻擊美國的利益。這些攻擊的影響可能是非動能性的,即對信息系統的未獲許可的訪問或控制,或者是動能性的,即攻擊導致物理資產的破壞、基礎設施的損害或死亡。許多遺留的網絡物理系統在建造時沒有預見到網絡漏洞[7]。隨著戰場物聯網的發展,包括更多的這些系統,潛在的網絡威脅暴露也在增加。想象一下,當士兵的可穿戴設備在戰斗中因網絡攻擊而發生故障時,會出現怎樣的混亂。至關重要的是,我們要在對手利用這些缺點之前,用新技術解決我們軍隊的網絡安全問題。生成式機器學習和元學習是新興領域,可能為網絡安全研究中一些長期存在的障礙提供解決方案。

入侵檢測系統(IDS)是一種阻止和防御網絡攻擊的方法[7]。不幸的是,IDS需要大量的數據集進行訓練[2]。有機的網絡攻擊數據,帶有標記的條目,是出了名的稀缺。NSL-KDD[8]試圖糾正被廣泛引用的KDD-CUP基準數據集的問題,然而,即使是改進的版本也是過時的,而且范圍有限。

生成式機器學習是人工智能的一個領域,有可能以新的方式解決未解決的問題。諸如馬爾科夫鏈蒙特卡洛、自動編碼器和生成對抗網絡(GANS)和自動編碼器的方法被用來估計未知的概率分布函數。對多樣化和現實的生成數據的應用是很迫切的,特別是對網絡。生成方法提供了一個分析和綜合網絡數據的途徑,而生成方法與元學習的結合提供了一個防止某些網絡攻擊的機會。

本章的其余部分介紹了三個促進美國網絡系統安全的研究課題。第2章提供了一個相關主題的總體文獻回顧,以及一個精心挑選的可能對讀者特別有價值的來源的快速參考表。第3至5章提供了與貢獻1、2和3相對應的已完成的研究手稿。以前發表的研究是第六章,最后總結了研究的主要發現以及它們對現代防御的影響。附錄提供了不適合于主文件的額外信息。附錄A是元學習NIDS的相關研究,不適合于所述貢獻。附錄B是一個參考的AFIT論文表。附錄C包括支持貢獻1的數據表格。

1.2 研究貢獻

本論文提出了三個研究課題以支持軍隊安全態勢的現代化。雖然每個課題都可以獨立進行,但本論文采取了連續的方法,早期研究的結果增強了后來的工作。本論文的總體目標是證明在建立一個對對抗性攻擊具有強大抵抗力的入侵檢測系統方面取得了重大進展。

貢獻1:生成真實的合成網絡數據

第一個研究目標是對現代網絡數據的概率分布進行建模,并從基線分布中生成額外的、現實的數據。預定的生成模型可以是明確的,以概率分布函數的形式,或隱含的,如GAN。生成方法將在第2.2節討論。無論怎樣,模型生成的現實數據必須證明與基線數據的分布相匹配。與第4.2節中NSL-KDD[8]、KDD-CUP[9]、UNSW-NB15[10]等其他基準數據集不同,生成的數據必須能夠代表現代政府系統中的網絡流量,包括授權和惡意行為者的例子,而且比例適當。惡意流量必須是現代網絡攻擊的代表,并反映原始分布中未觀察到的例子。一個可能的策略是通過在敵對環境中收集的真實網絡數據或在現實的高保真模擬中收集的數據來訓練一個生成模型。然后,基線數據可以用來訓練一個生成模型,能夠從與基線相同的分布中創建新的、現實的例子。

特別是,生成模型應該強調對模式崩潰的復原力,并且應該對變量之間的宏觀層面的關聯性進行建模。如果成功,現實生成的網絡數據將被用作創建對抗性例子的起點。擴大的、生成的數據集比小的真實數據集更受歡迎,因為它展示了生成方法的可行性,以克服新型網絡攻擊中的數據不足。隨著網絡日志數據中新現象的發現,它們將被復制到更大的數量,有利于創建對抗性例子和強大的IDS。如果生成方法不能產生現實的數據,那么目標二可以使用數量更多的基線數據來實現,而這些數據的獲取是昂貴和費力的。為了支持貢獻1,已經提交并接受了兩篇存檔的同行評審論文。《網絡領域生成方法的挑戰和機遇》已被《2021年冬季模擬會議論文集》接受,《為訓練和評估網絡入侵檢測系統的機器學習分類器生成現實的網絡數據》已提交給《應用專家系統》。這兩項工作都是由Marc Chal′e(主要作者)撰寫的,委員會成員為支持學位論文研究做出了貢獻。支持貢獻1的工作在第三章和附錄C中介紹。

貢獻2:生成對抗性樣本

第2個研究目標是產生能夠躲避現代IDS的對抗性樣本。對抗性樣本必須使用新的技術來創建,包括適用的生成方法。對抗性樣本必須超越諸如[11]的工作,強制執行網絡數據的不可變方面[12],并實現端到端的攻擊。解決這一挑戰可能會增加最先進的網絡攻擊對當前IDS的有效性,但一旦這些技術被確定,它們就可以在強大的IDS中得到解決。盡管最近在計算機視覺領域創造對抗性攻擊方面取得了進展,但在網絡領域產生對抗性攻擊是特別具有挑戰性的[12]。為了使被擾亂的互聯網協議(IP)數據包能夠促進端到端的網絡攻擊,數據包必須保持其專門的數據結構以及執行時的原始功能。雖然圖像可以不受限制地被擾動,并產生一個有效的圖像文件,但在互聯網上傳輸的IP數據包在擾動過程中會被破壞,導致無效的端到端攻擊。盡管最初對網絡領域的對抗性攻擊的研究[11] [13] [14]集中在擾亂網絡數據的特征向量上,但更困難的任務是擾亂網絡數據包的實際有效載荷,同時保持其原始功能[13] [15] [12]。或者,可以生成一個對抗性的特征向量,然后反向設計成一個能躲避IDS的功能性IP數據包。在努力實現端到端黑盒攻擊的過程中,我們必須證明對抗性例子可以被限制在網絡領域的標準內。這一目標在提交給《計算機與工業工程》的期刊文章《基于約束優化的網絡入侵檢測系統轉移攻擊的對抗性實例生成》中實現。 這項工作是由Marc Chal′e(主要作者)撰寫的,委員會成員為支持論文研究做出了貢獻。支持貢獻2的工作在第四章和附錄D中介紹。

貢獻3:展示一個強大的入侵檢測系統

入侵檢測系統在保護網絡系統數據的保密性、完整性和可用性方面發揮著重要作用,但它們存在根本性的缺陷。幾種流行的基于規則的IDS對惡意軟件的檢測率在實踐中是驚人的低。一項研究發現,Zeek使用其基于規則的警報系統只檢測到52%的惡意軟件攻擊[16]。這種乏善可陳的表現可能促使了機器學習入侵檢測系統的最新發展。雖然近年來IDS的能力有所提高,但對手也在不斷創新他們的方法。此外,自2005年以來,美國報告的入侵事件的比率一直在增加。大多數IDS漏洞被認為是規避攻擊的結果,其中IP數據包被修改為看似無害,但實際上是有害的[17]。在現代,諸如[11]這樣的規避攻擊使用啟發式方法來擾亂IP數據包的特征,騙過IDS。

因此,最終的研究目標是利用GML和元學習等技術,提高基于機器學習的IDS的分類性能和魯棒性,如[2]。通過分類性能,我們特別指出了召回率(檢測率)和準確率的指標。穩健性是指算法對來自于與訓練所用的例子不同的分布的例子有很好的概括傾向[18];它是當今網絡環境中模型的一個越來越重要的特征。

雖然貢獻2暴露了基于ML的IDS的安全漏洞,但貢獻3提供了一個解決方案。這一研究目標在MADFACTS中實現。MADFACTS: Meta-learning Augmented Defense For Adversarial Cyber Techniques是一篇已完成的長篇文章,正等待提交給《計算機與安全》、《未來互聯網》或《優化通訊》等刊物。這項工作是由Marc Chal′e(主要作者)撰寫的,委員會成員為支持論文研究做出了貢獻。支持貢獻3的工作將在第四章介紹。

影響

上述研究目標對物聯網的網絡防御和整個國家安全有協同的影響。貢獻1旨在解決網絡領域長期缺乏標記的高質量訓練數據的問題。貢獻2提供了一個技術優勢,以對抗那些希望開發針對物聯網的新型對抗性攻擊的網絡犯罪分子和對手。貢獻1和貢獻2的成功加強了貢獻3的工作,其中一個強大的IDS擊敗了對手的例子。這些成就符合軍事戰略的更大愿景,即在所有領域(包括網絡、空間、陸地、空中和海上)實現機動性自由。加強整個IoBT的網絡安全對于指揮官在現代跨域戰爭中造成預期的影響是必不可少的,因為指揮、控制、情報和識別是決策的骨干,而且越來越數字化了。這項研究提供了一條有希望的途徑,以提高對抗不斷變化的攻擊威脅的穩健性。

付費5元查看完整內容

摘要

研究人員通常會增加訓練數據來提高神經網絡的預測能力,但當數據或計算資源有限時,這種方法是不可行的。本文擴展了以前的研究,即使用長短期記憶-完全卷積網絡從公開的廣播式自動相關監視(ADS-B)數據中識別飛機發動機類型。這項研究設計了兩個實驗,改變訓練數據樣本和輸入特征的數量,以確定對ADS-B分類模型的預測能力的影響。第一個實驗從有限的特征集中改變了訓練數據觀察的數量,結果是83.9%的準確率(與以前只用25%的數據的實驗相比,準確率在10%以內)。實驗結果表明,與數據數量相比,特征選擇和數據質量導致了更高的分類精度。第二次實驗接受了所有ADS-B特征組合,并確定空速、氣壓和垂直速度對飛機發動機類型預測的影響最大。

關鍵詞:多變量長短期記憶-完全卷積網絡,廣播式自動相關監視,公開信息,開源數據,分類,機器學習

1 引言

在過去的三十年里,互聯網上的存儲量從1993年的15.8 exabytes增加到2020年的6.8 zettabytes[1],增幅超過40000%。雖然很難確定確切的數字,但截至2022年2月,互聯網的規模估計約為21 zettabytes,并且每兩年翻一番[2]。如果我們假設普通的個人電腦(PC)有一個一兆字節的硬盤,21兆字節就相當于210億臺PC,基本上世界上每個人都有三臺PC。雖然這些數據中有很多是個人數據,但其中很大一部分被認為是公開可用的信息(PAI),可以被任何互聯網用戶或組織利用。

可用數據的增加導致了對識別趨勢的研究(即數據分析),在社會的多個方面,包括商業和政府,變得越來越普遍。研究人員和大公司已經考慮了多種方法來最好地利用這種被恰當地稱為 "大數據 "的巨大資源。一些已經顯示出前景的領域包括物聯網(IoT)分析[3-5]、trafc建模[6]、戰斗和海上運動[7-11]、圖像識別[12]、搜索引擎[12]和自然語言處理[12]。

對PAI和數據分析的日益關注,得到了負責做出合理防御決策的軍事防御戰略家的認可。通過將PAI與他們所掌握的大量傳感器數據相結合,如來自情報、監視和偵察平臺的數據,有可能提高這些資源的預測能力。美國空軍和太空部隊對數據分析的需求是顯而易見的,因為多領域行動是其防御戰略的組成部分。事實上,22財年的態勢聲明呼吁指揮和控制部門需要翻譯和共享數據,以提供 "實時傳播可操作的信息",從而提供 "以比我們的競爭對手更快的速度在所有領域進行聯合作戰"[13]。如果沒有最近的技術、人工智能和機器學習的進步,這個目標幾乎是不可能的。幸運的是,新技術可以用來清除大數據中的噪音,其速度遠遠超過人類的速度,以快速做出對軍事決策者來說很重要的推斷。

為了幫助軍事領導人分析他們所掌握的巨大數據,我們試圖通過為大數據的一個主要用戶提供增強的能力來改善軍事行動:情報分析員。對情報分析員來說,一個重要的重點領域是生命模式(POL)的建模。一些研究人員試圖通過機器學習來改善POL建模[14-18]。最近的研究興趣表明,用深度學習分析地面和機載飛機傳感器,以預測飛機的特性。

POL建模的一個研究方向是利用廣播式自動相關監視(ADS-B)數據來對飛機進行預測[6, 8, 11, 19]。某些空域內的飛機被要求通過機載轉發器廣播ADS-B輸出。使用ADS-B數據進行分類問題的好處是,它是公開的,在美國和歐洲飛行的飛機被要求在大多數空域等級中廣播它[20, 21]。ADS-B數據從世界各地的不同地點收集,業余愛好者和研究人員在這些地點維護一個接收器來收集數據。ADS-B收集者將他們的數據提交給集中的存儲庫,如ADS-B交易所[22],這些存儲庫將數據匯總起來供公眾使用。在這些存儲庫中,關于廣播飛機的統計和運動學信息都是可用的。

1.1 問題描述/目標

生命模式(POL)建模是一個擁有許多技術和最佳實踐的研究領域[14-18]。軍事和國防人員對POL建模的興趣,不僅僅包括對人類日常活動的建模。例如,來自飛機傳感器的未歸屬數據,如從空中交通管制(ATC)的主雷達收集的數據,可以通過一些分析對發射的飛機做出推斷。ATC的主雷達收集運動信息,如位置和空速,但如果沒有飛機通過其應答器提供,則無法獲得飛機的識別信息。有了這些基本的飛機運動學數據,模型可以預測諸如飛機型號或發動機類型等信息,而不需要在原始數據集中直接說明。ADS-B數據的好處是,這些特征存在于數據集中,可以作為真實數據,為沒有真實數據的數據集建立模型。

由于這種類型的處理可能是資源密集型的,在處理有限的計算資源時,訓練一個深度學習模型可能是困難的,或者在某些情況下是不可能的。訓練一個模型所需的計算資源量在很大程度上受訓練數據的大小影響。出于這個原因,了解如何通過最小化用于訓練模型的數據來最好地利用可用資源是很重要的。有兩種方法可以最小化數據:限制特征的數量或減少訓練樣本的數量。在這項研究中,利用飛機運動學數據,我們研究了預測發動機類型時改變這些因素的影響。由于減少訓練數據將不可避免地降低所得模型的準確度,在本文中,我們將可接受的模型定義為預測準確度在先前89.2%的基線研究成果的10%以內[23]。因此,能達到至少79.2%準確率的模型將被認為是 "可接受的"。

1.2 研究貢獻

本文的研究貢獻可以歸納為以下幾點:

  • 由于深度學習分類問題的最小數據集大小沒有明確的指導原則,本研究旨在確定飛機預測模型的基線。

  • 本文確定了用運動學數據識別飛機的基線特征。速度、氣壓和垂直速度

  • 本文分析并重申了選擇適當特征的重要性。該數據集內的 "噪音 "特征嚴重限制了網絡的分類能力。

1.3 組織結構

本文的其余部分組織如下。第二節提供了關于ADS-B的詳盡的文獻回顧和背景信息。在第三部分,討論了用于開發和評估每個模型的方法和過程。第四部分介紹了結果。第四部分提供了結論。

付費5元查看完整內容

摘要

全源傳感器的自主和彈性管理(ARMAS)框架在獨特的傳感器排除濾波器組(稱為子濾波器)中監測殘余空間測試統計數據,以提供一個有保證的彈性、抗故障的全源導航架構。本文所展示的這個架構的一個關鍵假設是所有子濾波器之間的狀態觀測完全重疊。全源傳感器,特別是那些只提供部分狀態信息的傳感器(高度計、TDoA、AOB等)在本質上不符合這一要求。

本文提出了一種監測實時重疊位置狀態可觀察性的新方法,并在ARMAS框架內引入了一個 "可觀察性銀行",稱為穩定可觀察性監測(SOM)。SOM使用實時穩定性分析,向ARMAS提供對故障檢測和排除(FDE)功能的內在認識。我們將保持一致的全源FDE以恢復故障傳感器的能力定義為導航彈性。那么,彈性的FDE能力是一種 "意識到 "何時需要更多的傳感器信息以保護FDE的一致性和完整性功能不被破壞的能力。SOM是作者所知道的這種系統的第一個示范,用于所有來源的傳感器。

創建了一個模擬GNSS和位置及速度替代性導航傳感器的多代理3D環境,并利用單個GNSS偽距傳感器的異常情況來展示該新型算法的能力。本文展示了SOM在ARMAS框架內的無縫集成,提供了及時的提示,以增加其他代理的新傳感器信息,并指出框架的穩定性和保持所有來源的導航完整性何時實現。

付費5元查看完整內容

摘要

物聯網(IoT)設備簡化了日常工作并使之自動化,但它們也帶來了巨大的安全漏洞。目前的安全措施不足,使物聯網成為侵入安全基礎設施的最薄弱環節之一,可能會產生嚴重的后果。因此,本論文的動機是需要開發和進一步加強新的機制,以加強物聯網生態系統的整體安全基礎設施。

為了估計一個中樞能夠在多大程度上改善生態系統的整體安全,本論文提出了一個新型安全物聯網中樞的設計和原型實現,包括各種內置的安全機制,滿足適用于一系列設備的關鍵安全屬性(如認證、保密性、訪問控制)。在一個部署了流行網絡攻擊的智能家居物聯網網絡中,對該樞紐的有效性進行了評估

為了進一步提高物聯網環境的安全性,提出了開發一個三層入侵檢測系統(IDS)的初步實驗。IDS的目的是:1)對物聯網設備進行分類,2)識別惡意或良性網絡數據包,3)識別已經發生的攻擊類型。為了支持分類實驗,從一個智能家居測試平臺上收集了真實的網絡數據,其中有四種主要攻擊類型的一系列網絡攻擊是針對設備的。

最后,針對對抗性機器學習(AML)攻擊,進一步評估了IDS的穩健性。這種攻擊可能通過生成對抗性樣本來攻擊模型,這些樣本旨在利用預先訓練好的模型的弱點,從而繞過檢測器。本論文提出了第一個自動生成對抗性惡意DoS物聯網網絡數據包的方法。該分析進一步探討了對抗性訓練如何能夠增強IDS的穩健性。

第1章 簡介

物聯網(IoT)被定義為嵌入軟件、傳感器、執行器和網絡連接的互連電子設備系統,使它們能夠連接和交換數據[69]。智能設備,如可穿戴設備、家用電器、警報器和攝像系統,經常收集個人信息,并提供各種功能,使我們的日常活動和需求自動化并得到支持。因此,在過去的幾年里,這類設備的普及率已經大大增加。這是由于它們的價格低廉,以及它們無處不在的連接性,使它們能夠與其他技術溝通和交換信息,它們的智能和它們調用行動的決策能力[121]。這提供了無縫的用戶體驗,極大地提高了人們的日常生活,這種設備今天的突出地位就是證明。

智能設備的擴散不僅是在國內環境中,而且也是一個以知識為基礎的互聯世界發展的驅動力;我們的經濟、社會、政府機器和關鍵國家基礎設施(CNI)[182]。然而,盡管這些概念支持日常生活任務,但它們對信息通信技術(ICT)和物聯網設備的依賴帶來了嚴重的安全風險[64]。傳統信息技術(IT)的安全協議和最佳實踐已被充分理解和廣泛采用,而物聯網設備的安全卻剛剛起步,很少有足夠的安全保障。

針對物聯網的網絡攻擊會導致災難性的影響,包括個人信息泄露、硬件損壞、破壞系統的可用性、造成系統停電,甚至對個人造成人身傷害[63]。因此,對物聯網網絡進行的攻擊的影響規模會因目標設備的不同而有很大差異。隨后,鑒于物聯網設備對我們的生活有直接影響,安全和隱私考慮必須成為一個高度優先事項[95]。

使得物聯網設備容易受到網絡攻擊的兩個主要原因包括它們在計算能力方面的限制和它們的異質性。更具體地說,對于計算能力、內存、無線電帶寬和電池資源有限的物聯網設備來說,執行計算密集型和延遲敏感型的安全任務,產生沉重的計算和通信負載,通常是不可行的[208]。因此,它不可能采用復雜和強大的安全措施。此外,物聯網設備在硬件、軟件和協議方面的異質性[62],對開發和部署能夠承受設備規模和范圍的安全機制構成了巨大挑戰[62]。因此,很明顯,在安全要求和目前可用的物聯網設備的安全能力之間存在著巨大的差距。

1.1 動機和問題的定義

盡管物聯網被認為是下一次 "技術革命"[97],它正在改變我們作為個人、經濟實體和政府組織與物理世界的互動方式,但這種技術伴隨著巨大的安全缺陷[209, 106, 218, 117]。

一些成熟的企業和組織[21,30]已經證明,物聯網設備存在一系列的安全缺陷,包括心臟出血、中間人(MITM)、拒絕服務(DoS)、數據泄漏、弱口令等[63,30]。此外,物聯網設備最近被用作僵尸網絡的一部分,如Mirai,并發起了幾個最大的分布式拒絕服務(DDoS)和垃圾郵件攻擊[123]。

因此,本論文的研究是由主要的原則問題驅動的:鑒于這類設備的不安全性,以及它們通常深深嵌入網絡,物聯網可以被認為是闖入安全基礎設施的 "最薄弱環節"。因此,這些設備是有吸引力的網絡攻擊目標。因此,非常需要開發新的安全機制,這些機制可以跨越許多不同的范式,不僅可以改善物聯網對一系列網絡攻擊的防御,還可以檢測這些攻擊,并隨后從物聯網網絡中緩解這些攻擊

為了提高物聯網設備的安全性,一些研究集中于實現特定的個體安全目標,如認證、保密性、完整性和訪問控制[219, 125, 132, 161, 213, 138]。然而,由于它們的異質性,將這些安全機制以統一的方式應用于一系列物聯網設備可能是一種挑戰。物聯網中心是目前最流行的物聯網管理模式之一[215]。一些研究提出了這樣的中樞來解決物聯網環境中的異質性問題[176, 147, 101, 167, 58, 107]。然而,這些方法主要側重于處理由智能設備產生的大數據,試圖克服其計算能力和可擴展性的限制,而不是增強生態系統的整體安全性。這些方法將在第三章中詳細討論。因此,這導致了第一個研究問題。

  • RQ1 哪些安全機制可以被納入智能家居物聯網中心,并能統一應用于一系列異質設備?

然而,盡管一個基礎設施可能是安全的,但對手仍然會試圖破壞其安全。在這種情況下,考慮旨在捕獲這種入侵的監測和檢測工具的實施也很重要。傳統的IT安全機制包括一系列的工具,如防火墻和入侵檢測系統(IDS),它們有助于監控網絡。然而,由于其異質性和可擴展性,這些機制無法處理物聯網部署和設備和/或供應商的限制[215, 203]。此外,由于物聯網設備在網絡深處運行,傳統的周邊防御措施是不夠的,因為它們可以幫助阻止外部攻擊,但往往不能防止來自內部設備或應用程序的攻擊[99]。最后,隨著物聯網設備的數量成倍增加[106],未知的漏洞和威脅的數量也在增加,使得傳統的基于簽名的IDS系統失去了作用。

為了應對這些限制,目前的研究[60, 141, 145, 168, 80]集中在使用機器學習方法來開發專門用于物聯網生態系統的更適應性強的IDS。然而,正如第四章中進一步討論的那樣,這種方法有一系列的局限性。更具體地說,這些系統僅限于一次檢測一種類型的攻擊,使用模擬網絡數據進行評估,并且只關注檢測網絡活動是惡意的還是良性的。這可能意味著目前的IDS實現僅限于不現實的網絡行為,并且對一系列的攻擊沒有效率。為了解決這些局限性,可以從一個有代表性的物聯網智能家居網絡中收集網絡流量。這就引出了第二個研究問題。

  • RQ2 有監督的機器學習方法能否支持根據從一系列物聯網設備收集的網絡數據包特征自動檢測一系列的網絡攻擊?

此外,此類系統缺乏對設備類型分類和剖析的關注。以前關于設備分類的工作大多集中在區分設備是物聯網還是非物聯網,或者識別設備的具體供應商。這是通過使用統計流量特征來實現的,這些特征可以通過其他工具和軟件來收集和提取。設備剖析是IDS的一個重要功能,主要有兩個原因。首先,它允許識別網絡中的資產。鑒于第一個原因,有可能檢測到設備 "正常 "行為之外的異常情況,隨后允許對這些設備采取反措施。在這種情況下,為了與RQ2保持一致,這導致了第三個研究問題。

  • RQ3 有監督的機器學習算法能否根據網絡數據包特征成功地對不同的物聯網設備進行分類?

然而,這種方法并不試圖識別所發生的攻擊的確切類型。這是一個關鍵的信息,可能會大大增加響應速度,從而通過啟動適當的反措施來緩解攻擊。如果沒有這些信息,識別攻擊的確切類型需要大量的人力,特別是在有大量設備的網絡中[7]。這可能會導致反措施的延遲啟動,并可能產生重大后果。這促使了第四個研究問題的提出。

  • RQ4 鑒于RQ2,有監督的機器學習算法能否進一步識別已經發生的主要攻擊類型?

隨后,關注這三個方面并解決上述限制的物聯網定制IDS的實施有可能大大增強生態系統的安全性。

考慮這種檢測系統的穩健性也很重要。鑒于此類解決方案的普及,對手已經轉向對抗性機器學習(AML)。這種技術允許圍繞構成IDS基礎的機器學習方法的漏洞被利用,隨后允許對手繞過檢測器。據我們所知,到目前為止,還沒有類似的研究來調查物聯網網絡背景下的反洗錢的影響。然而,有幾項研究探討了反洗錢在電子郵件垃圾郵件分類器、惡意軟件檢測器和工業控制系統(ICS)中的應用[148, 221, 132, 222]。這促使了第五個研究問題的提出:

  • RQ5 反洗錢技術能否用于評估物聯網的監督式IDS的穩健性?

最后,研究可能有助于提高監督檢測器對反洗錢攻擊的魯棒性的方法很重要。防御反洗錢攻擊的一個流行方法是對抗性訓練。這涉及到在原始訓練集中包括一個對抗性樣本的子集,并重新訓練模型。這導致了第六個研究問題。

  • RQ6 對抗性訓練能否提高物聯網監督IDS的穩健性?

1.2 研究目的和目標

在上述第1.1節討論的研究問題的激勵下,本論文的總體目標是探索為物聯網生態系統量身定做的安全機制如何增強其安全性。如前所述,家庭中的異質物聯網設備引入了一個新的威脅載體,可能會產生嚴重的后果。因此,考慮到物聯網的不同應用,不同供應商的多樣性,以及它們的低計算能力,有必要創建一個框架,以適應和保障一系列不同設備的安全。在家庭內部署物聯網的安全框架之后,同樣重要的是實施機制來監測本地物聯網網絡的網絡流量,以有效檢測攻擊。最后,通過對可能被掩蓋的攻擊進行評估,檢查這些工具的穩健性是至關重要的,在保留安全性的同時增加信任和采用。克服異質性并能夠統一應用一系列的安全機制,解決有效的安全監測解決方案的差距,并圍繞這些安全解決方案的穩健性獲得理解,所有這些都有助于研究結果;創造一個安全的物聯網環境。

更具體地說,在這項工作中,提出了兩個核心的新型安全機制;一個用于防御,一個用于檢測物聯網環境中的攻擊。這兩種機制對于創建一個更加強大和完整的安全模型是必不可少的。

為了解決本論文的總體目標,我們確定了以下關鍵目標:

1.分析圍繞物聯網環境中防御和檢測攻擊的最先進方法的文獻,以確定當前方法的限制。

2.設計一個安全樞紐框架的原型,以抵御可能威脅智能家居網絡的網絡攻擊。

3.設計并實現一個典型的物聯網智能家居網絡,使用傳統的滲透測試方法來部署和評估擬議的中樞,該方法與貢獻章中定義的攻擊者的目標相一致。

4.確定為物聯網環境定制的監督式IDS的關鍵要求。

5.使用從由一系列設備組成的典型物聯網測試平臺獲得的真實網絡數據,評估擬議IDS的可行性和性能。這種性能將使用標準的機器學習分類指標來衡量;精確度、召回率、F1分數。我們的目標是最大限度地提高這些指標,因為更高的數值對應著更好的分類性能。

6.進一步評估IDS對AML攻擊的穩健性。這將通過開發一種方法來產生對抗性DoS數據包,并觀察當這些數據包被提交給訓練有素的監督機器學習模型時的分類性能指標來實現。

7.探討對抗性訓練在提高機器學習檢測器對反洗錢攻擊的魯棒性方面的有效性。這將通過評估對抗性訓練的性能來實現。

為了實現本文提出的研究目標,實驗的范圍是在智能家居物聯網環境的背景下設計的。在這種情況下,對圍繞智能家居的定義、其屬性、包含在這種環境中的設備類型以及與這種設備的互動類型的文獻進行了審查。這些將在每一章的測試平臺部分(3.5.1和4.2)中詳細討論。

1.3 研究方法

鑒于這項工作的技術性質,以及它對檢測攻擊和防御物聯網環境的關注,我們采用了一種基于定量研究框架的經驗方法。正如Rasinger[164]所指出的,定量研究是演繹性的;也就是說,研究問題是由先前的理論發展而來,然后在實證調查中被證明(或反證)。在回顧了相關的和可比較的文獻之后(第2章),這里的研究方法結合了幾個公認的定量方法的核心原則(例如[108, 201])。這包括查閱相關文獻以尋找合適的研究方法,設計研究方法和策略以實現上述研究目標,設計和實施測試平臺以促進實驗工作(包括確定配置和與物聯網設備通信所需的相關工具),收集相關數據(包括確定要測量的變量),分析這些數據,以及解釋和展示結果。此外,與其進行以用戶為中心的定性研究,不如為我們的測試平臺的設計選擇提供信息(見第3.5.1、4.2、4.3.1、3.2節),并通過與這些設備的互動來收集數據,以前關于智能家居網絡配置、這些網絡中的設備、以及這些設備的數量和互動的研究將被回顧并在相關情況下采用。圖1.1說明了本論文所遵循的定量研究方法的圖示,也是由[108]確定的。

以下步驟,如圖1.2所示,描述了上述定量方法所遵循的確切步驟,用于構建本論文中提出的工作,重點是實現第1.2節中確定的研究目標。

1.研究的第一部分提出,需要理解樞紐結構的適用性,以統一確保智能家居網絡中一系列異質設備的安全。這一點是通過以下方式實現的:

  • 第1步和第2步:查閱相關文獻,以確定現有安全物聯網中樞的配置和設計,它們的局限性,傳統智能家居網絡的配置和設計,哪些智能家居設備和多少設備經常連接到這種網絡,以及哪些網絡攻擊是對它們最有影響的威脅。

  • 第3步:設計、配置和實施一個智能家居測試平臺。

  • 第4步和第5步:設計、配置和實現一個安全中樞。

  • 第6步:通過使用無偏見的、行業標準的滲透測試方法,實現對擬議的中樞的驗證。

滲透測試評估的結果提供了基本的理由,證明了中樞的設計在提高傳統物聯網智能家居網絡上異構設備的安全性方面是成功的。

2.研究的第二部分提出,需要理解為檢測物聯網環境中的惡意行為而定制的監督式IDS的適用性。 這一點是通過以下方式實現的:

  • 第1步、第2步和第3步:查閱相關文獻,確定現有IDS的配置和設計及其局限性。

  • 第4步:設計、配置和實現一個智能家居測試平臺。

  • 第5步:收集測試平臺上的設備處于自然狀態(包括與它們進行互動時)和受到攻擊時的網絡包數據。為了確定與設備的互動,查閱了以用戶為中心的文獻,以確定智能家居網絡中的常見互動。

  • 第6步:評估選定的最先進的監督分類器的性能。這種分類器的驗證是通過交叉驗證方法實現的,這是一種重新取樣的方法,在不同的迭代中使用不同的數據部分來測試和訓練一個模型,其目的是估計一個預測模型在實踐中的準確性。此外,通過分析分類后的結果是如何重新分布的,來實現對表現最好的分類器的驗證。這項調查提供了對類似設備和攻擊類型之間是否發生任何頻繁的錯誤分類的洞察力,或者反過來說,該模型能夠以高精確度明顯區分設備和攻擊類型行為。

這一分析結果提供了基本的理由,證明了有監督的機器學習方法在識別惡意網絡數據包方面的成功和高精確度。隨后,這一結果提出了評估所提出的IDS對AML攻擊的魯棒性的需要。這一點是通過以下方式實現的。

  • 步驟6a: 分析IDS在面對對抗性樣本時的表現。這種分析的驗證是通過比較IDS的原始分類性能與出現這種對抗性樣本時的性能來實現的。

  • 步驟6b:以類似的方式,分析模型在對抗性訓練后的表現。這種分析的驗證是通過將這種結果與先前的性能進行比較來實現的。

這一分析結果提供了基本信息,即擬議的監督式IDS對反洗錢攻擊是脆弱的,以及對抗性訓練在增強其穩健性方面的成功。

圖1.1:本論文采用的定量研究方法的圖示。

圖1.2:詳細說明本論文所遵循的定量方法的確切步驟的地圖。

1.4 研究貢獻

本文提出的四個主要研究貢獻如下:

C1 作為對RQ1的回應,本貢獻首次提出了物聯網安全和異質感知中樞的設計和原型實現。擬議的中樞可以防御兩種攻擊者模型,這些模型考慮到了一些可能威脅物聯網智能家居網絡的最流行的攻擊。為了防御這些類型的對手,該中樞包含了滿足以下安全屬性的內置安全機制:安全用戶認證、安全訪問控制、保密性、設備隱身和用戶/攻擊者行為監控。更具體地說,該中心使用可動態加載的附加模塊與各種不同的物聯網設備進行通信,提供基于策略的訪問控制和安全認證,通過隱身限制本地物聯網設備的暴露,并提供基于金絲雀功能的能力來監測攻擊行為。

C2 為了解決RQ2、RQ3和RQ4的問題,本貢獻包括調查如何利用監督機器學習算法來支持為物聯網定制的新型三層IDS。該檢測系統旨在 1)對連接在網絡上的物聯網設備進行分類,2)識別網絡數據包是惡意的還是良性的,以及3)給定2)中的惡意數據包,識別所發生的攻擊類型。據我們所知,到目前為止,還沒有研究在這種情況下開發這種三維IDS。

C3 為了解決RQ5的問題,本貢獻包括探索如何應用反洗錢技術來評估基于機器學習的物聯網IDS的穩健性。建議的方法旨在展示操縱惡意網絡數據包的特征如何迫使機器學習模型將惡意數據包錯誤地歸類為良性,從而繞過檢測器。

據我們所知,到目前為止,還沒有類似的研究來調查物聯網網絡背景下反洗錢的影響。

C4 為了解決RQ6,本貢獻包括調查如何利用對抗性訓練來提高物聯網的監督IDS的穩健性。

本論文提出的貢獻形成并擴展了一些經同行評議的研究論文:

C1 Anthi, E., Ahmad, S., Rana, O., Theodorakopoulos, G. and Burnap, P., 2018. EclipseIoT。物聯網的安全和適應性中心。Computers& Security, 78, pp.477-490. [62]

C2 Anthi, E., Williams, L., S?owi′nska, M., Theodorakopoulos, G. and Burnap, P., 2019. 智能家居物聯網設備的監督性入侵檢測系統。IEEE物聯網雜志, 6(5), pp.9042-9053. [66]

C2 Anthi, E., Williams, L. and Burnap, P., 2018. 脈沖:物聯網的自適應入侵檢測。生活在物聯網中。物聯網的網絡安全-2018。(pp. 1-4). IET. [64]

C3 & C4 Anthi, E., Williams, L., Javed, A. and Burnap, P., 2021. 硬化機器學習拒絕服務(DoS)防御措施,對抗物聯網智能家居網絡中的對抗性攻擊。計算機與安全 [65]

以下同行評議的出版物對第2章中提供的文獻回顧有所貢獻:

Anthi, E., Javed, A., Rana, O. and Theodorakopoulos, G., 2017. 基于云的能源管理系統中的安全數據共享和分析。In Cloud Infrastructures, Services, and IoT Systems for Smart Cities (pp. 228-242). Springer. [63]

1.5 論文結構

本論文的其余部分的大綱如下:

  • 第2章 - 背景 - 介紹物聯網和圍繞此類系統的網絡安全的主要挑戰,以及它們所包含的主題和與本研究有關的關鍵概念。

  • 第3章--物聯網智能家居的安全和異質性感知中樞--介紹了物聯網環境的新型安全中樞的架構。本章介紹了貢獻C1。

  • 第4章 - 用于物聯網環境的監督式入侵檢測系統 - 探討如何利用監督式機器學習算法來支持為物聯網定制的新型三層IDS。本章介紹了貢獻C2。

  • 第5章--物聯網中機器學習網絡安全防御的對抗性攻擊--研究如何利用AML來評估監督性攻擊檢測器的穩健性,以及應用AML技術來增強其檢測網絡攻擊的能力。本章介紹了貢獻C3和C4。

  • 第6章 - 結果和貢獻 - 總結了本論文的研究貢獻和發現。

  • 第7章 - 結論和未來工作 - 對論文進行總結,討論研究成果在現實世界中的實施情況,強調圍繞這些機制的局限性,以及強調對未來工作的建議。

付費5元查看完整內容

移動機器人的自主控制和導航受到了很多關注,因為機器人有能力在復雜的環境中以高精度和高效率完成復雜的任務。與移動機器人有關的經典控制問題涉及到目標導航、目標跟蹤和路徑跟蹤,他們都有一個預先定義行為的目標。因此,控制設計沒有考慮到目標的未來行為。在監視、攔截、追擊-規避問題中,必須考慮到目標的未來行為。這些玩家(控制系統)與對手交戰的問題最好用博弈論來解決,博弈論提供了獲勝的最佳策略。然而,博弈論算法需要大量關于對手的信息來考慮對手的最優策略,從玩家的角度來看,這是最糟糕的情況。這種信息要求往往限制了博弈論在移動機器人上的應用。另外,在文獻中發現的大多數作品提出的離線解決方案只適用于整體系統。這篇博士論文提出了三種不同的解決方案,以每個玩家可獲得的對手信息為基礎,解決非合作性博弈問題。所提出的解決方案在本質上是在線的,并能納入避開障礙物的能力。此外,所設計的控制器首先在模擬中應用于非holonomic移動機器人,然后在類似環境中進行實驗驗證。在工作的第一部分,復雜環境中的點穩定問題是用非線性模型預測控制(NMPC)處理的,其中包括圍繞目標位置的靜態和動態避障。其次,該問題被轉換為涉及具有沖突的移動目標,以形成追逐-逃避博弈。該問題采用非線性模型預測控制來解決,其中比較了兩種穩定方法。NMPC方法的工作原理是,每個玩家只知道對手的當前狀態。然后提出了博弈論的算法來解決同樣的問題。第一種方法需要對手的所有信息,而另一種方法只需要對手的當前位置。這些方法在捕獲時間、計算時間、納入障礙物規避的能力以及對噪聲和干擾的魯棒性方面進行了比較。利用博弈論模型預測控制,提出并解決了一個位于點穩定和追逃問題的交叉點的新問題。這個問題被稱為目標防御的差分博弈(DGTD),它涉及到在到達靜態目標之前攔截一個移動物體。最后,所有提出的控制器都使用兩個移動機器人和實驗室的運動捕捉平臺進行了實驗驗證。

Keywords: 非線性模型預測控制,博弈論,自主系統,非完整移動機器人,避障,實時實驗驗證。

付費5元查看完整內容
北京阿比特科技有限公司