物联网入侵分类与静脉输液监测系统研究
物联网入侵分类相关研究
在物联网(IoT)环境中,入侵分类是保障网络安全的重要环节。接下来将介绍相关的处理步骤、方法以及性能评估。
数据预处理
- 数据归一化 :在训练过程中,为避免较大输入变量对较小变量的影响,同时防止神经元饱和,需要对输入数据进行归一化处理。因为直接将原始输入变量输入神经网络,可能导致神经元饱和,使输入的修改对输出影响极小甚至无影响,从而干扰网络训练并产生无关错误。
- 特征选择 :此过程需删除无关、不必要和重复的变量,因为非必要数据会影响性能参数,如准确性。特征选择的输出是数据的最佳表示,有助于学习基本问题的解决方案,若跳过该步骤,会对预测模型的准确性产生破坏性影响。
网络训练与测试
确定系统的正确结构后,利用训练数据集对模型进行训练,以掌握输入与输出之间的联系。训练完成后,使用测试数据对网络进行测试,评估其泛化能力。
攻击类别检测
NSL - KDD数据集中存在四种攻击类别:
| 攻击类别 | 描述 |
| ---- | ---- |
| DoS攻击 | 用不必要的流量淹没网络 |
| R2L攻击 | 具有远程能力的用户试图获得本地访问权限 |
| U2R攻击 | 攻击者试图获得根权限 |
| Probe攻击 | 用于监控网络活动数据的程序 |
入侵分类方法
- LSTM(长短期记
超级会员免费看
订阅专栏 解锁全文

被折叠的 条评论
为什么被折叠?



