首页 > 其他分享 >基于人工智能 (AI) 的车联网入侵检测架构

基于人工智能 (AI) 的车联网入侵检测架构

时间:2023-01-14 00:55:24浏览次数:58  
标签:架构 DLE AI 模型 分类 人工智能 序列 CNN LSTM

基于人工智能 (AI) 的车联网入侵检测架构

面向车联网的人工智能(AI)入侵检测架构 |语义学者 (semanticscholar.org)

(英文)面向车联网的人工智能(AI)入侵检测架构 (researchgate.net)

摘要

随着许多车辆被连接到车联网中,车载数据势必会爆发。传统的入侵检测技术可能不适用于这些场景,因为车辆数据正在以前所未有的速度生成,各种类型的网络安全攻击正在被发起。因此,有必要开发先进的入侵检测技术,以处理这些网络中可能发生的网络攻击。

作者提出了一种基于人工智能(AI)的入侵检测体系结构,该体系结构包含深度学习引擎(DLEs)用于将loV网络中的车辆流量识别和分类为潜在的网络攻击类型。

考虑到车辆的移动性和车联网的实时性要求,这些DLE将部署在多址边缘计算(MEC)服务器上,而不是运行在远程云上。在MEC测试平台上使用流行的评估指标平均预测时间进行的大量实验结果证明了所提方案的有效性。

注意:这里还是要用云的,模型训练在云上,训练好的模型在MEC上提供服务

介绍

本文的主要贡献如下:

  • 提出一种人工智能授权的基于MEC的入侵检测体系结构,用于识别和分类IoV网络中的各种类型的网络安全攻击。
  • 提出两种不同的分类技术
  • 第一种分类技术适用于从RSUs接收的车载广播数据生成的时间序列
  • 第二种分类技术适用于这些时间序列的图像表示
  • 在真实环境边缘设备(如树毒派3B)上模拟四种不同的深度学习引擎(DLEs),演示了所提出的架构的可行性

体系结构

车联网模型

本文所考虑的车联网网络模型由车辆OBUs(车载单元On Board Unit)RSUs(Road Side Unit,路侧单元)MEC server(移动边缘计算服务器)组成,如下图所示。车辆OBUs发送的消息由RSUs接收,RSUs将消息转发到连接到RSUs的MEC服务器上。 由于RSUs本身通常不部署大量计算资源,在该网络模型中,MEC服务器提供了运行预先训练的深度学习引擎所需的计算能力。 当车辆进入RSU的通信范围时,运行这些深度学习引擎来预测车辆是正常类型还是攻击者类型之一,并相应地对其进行分类。

image-20221115175028157

入侵检测技术

在这里,我们讨论了两种入侵检测技术,用于检测入侵和将车辆网络流量分类为各自的攻击类型。 在这两种技术中,第一步是通过序列生成预处理引擎传递车辆数据,以创建时间序列数据序列。这些序列进一步用于下面讨论的技术中的任一种,以分类为可能的攻击类型。

  • 第一种分类方案——序列分类:时间序列被直接发送到时间序列分类DLE

  • 第二种分类方案——序列图像分类:首先通过图像生成引擎将时间序列转换为图像。然后,这些图像被发送到图像分类DLE

数据集与预处理

上述分类技术需要生成时间序列数据作为第一步,然后才能通过任一分类器。我们通过使用名为VeReMi扩展的数据集[14]来演示这些分类DLE的工作。

该数据集是由[15]的作者使用流行的开源模拟工具VeReMi生成的。该数据集由日志文件组成,其中包含从24小时内通过网络的每辆车收集的踪迹。还为每一小时的模拟提供一个地面实况文件,其中包括该小时内通过网络的所有车辆的数据点。每个数据点是行驶车辆在网络中传输的消息,由不同类型的字段组成,例如时间戳、车辆的伪标识以及位置、速度、加速度和航向的X、Y坐标。VeReMi 数据集 |带代码的论文 (paperswithcode.com)

为了创建定制数据集,我们从原始的VeReMi扩展的数据集中识别并考虑了总共10个类型,包括普通车辆类型(标记为类0)9个攻击类型(标记为类1-9)。 类ES 1-3指的是破坏性攻击、数据重放攻击和DoS攻击,而其余的类是我们前面讨论的四种主要攻击类型的不同组合。

  1. 从数据集的字段中选择了六个字段:时间戳、伪身份、X和Y位置坐标以及X和Y速度坐标。将来自地面真相文件的消息与单个车辆日志跟踪文件进行初步匹配,标记了每个数据点 (最初在地面真相文件中未标记)。

  2. 创建维度20x6的序列矩阵,该序列由20条数据组成。

image-20221117180050699

对于序列图像分类,将序列归一化并转换为20x6像素灰度图像,其作为 (20x6x1) 维阵列馈送到CNN模型,并作为120维输入到MLP。图3显示了从0级到9级的10种类型中每种类型的序列图像的图形示例。尽管这些最初是灰度图像,但为了更好的视觉对比度,我们使用黄色和蓝色的阴影来显示它们。

image-20221115191354886

序列分类DLE

在本研究中,我们使用一个由四个LSTM层和一个由整流线性单元(RELU)激活的输出全连接层组成的叠层LSTM模型

LSTM的一种变体称为CNN-LSTM模型,是一种为时间序列数据的序列预测而设计的LSTM模型。

在本研究中,我们使用由两个CNN层和一个LSTM层组成的CNN-LSTM模型。

将维度为20x6的序列输入LSTM和CNN-LSTM模型,损失函数定义为单个输出节点预测的平均绝对误差

  • LSTM模型由四个堆叠的LSTM层组成,每个层有512个单元,然后是由RELU激活的全连接层。
  • CNN-LSTM模型由RELU激活的1024和512层CNN层组成,每个层的核大小为8,步长为1。紧随其后的是1维的最大池化层,512个单元的LSTM层,以及由RELU激活的具有一个单元的全连接层。

序列图像分类的深度学习引擎

结合非线性激活的多层网络使MLP能够学习OBU中的非线性函数,从而区分线性不可分的数据。MLP是使用回归分析来创建数学模型的函数逼近器,由于分类是一个回归问题,因此可以使用MLP来制作好的分类器算法。

CNN和MLP模型被训练成序列图像分类DLEs,损失函数定义为交叉熵损失,预测对应输入的10维单热点编码标签向量。

  • CNN模型由两个二维卷积层组成,每个层有100个和50个滤波器,滤波器大小和步长分别为(3,3)和(1,1)。 紧随其后的是0.25的dropout,数据被扁平化,被发送到两个全连接层,分别由50个和10个神经元组成。
  • 我们在研究中使用四层MLP。MLP模型由输入层(120个神经元)、两个隐层(1024个神经元和256个神经元)和输出层(10个神经元)组成。 除输出层外,所有层都由RELU激活函数激活,输出层由Softmax激活函数激活。

在MEC服务器上部署

提出的DLE部署在这个loV 网络中的MEC服务器上,在云服务器上对训练数据集上的各种深度学习模型进行训练,而在本地部署的MEC服务器上使用训练好的深度学习模型执行预测任务。如前所述a,MEC服务器连接到RSU。图2图形化地描述了所提出的入侵检测体系结构的概述。

仿真环境

  • Raspberry Pi 3B (Rpi) :模拟真实环境的MEC服务器。这四个DLE是使用Keras使用开发。在GPU后端引擎上运行的Google Colab云服务的训练,并在Rpi上进行了测试。
  • 四个DLE中的每一个都使用Adam进行优化,初始学习率\(10^{-3}\),后改为\(3*10^{-4}\),以使收敛到局部最小值。
  • 输入数据集由总共35,000个序列组成,其中每个类型 (0-9) 的3,500个序列被考虑。训练集,验证集,测试集的比例为:90%,5% ,5%。

训练结果分析

接下来,我们根据深度学习中使用的四个流行的评估指标 (准确性 (\(A\)),精确度 (\(P\)),召回率 (\(R\)) 和F1-score (\(F1\))) 来介绍训练实验的结果。如表1所示,这些结果给出了四个深度学习引擎中对每个训练数据类型的四个度量标准。我们还显示了每个指标的平均值,从指标的平均值来看,对于序列分类,LSTM模型比CNN-LSTM模型的性能略好; 而对于序列图像分类,与MLP模型相比,CNN模型的性能更好。

在两种分类技术和考虑的所有四个DLE中,CNN模型具有最好的性能。

  • LSTMCNN模型中,所有四个指标对于0级(正常车辆数据)的得分都是100%。

  • CNN模型中,除1类和2类攻击外,大多数攻击类的性能都在99%-100%的范围内。

  • LSTM中,性能略差,大多数指标在98%-100%的范围内。

  • 在考虑的所有模型(包括CNN模型)的所有指标中,1类(破坏性攻击)2类(数据重放攻击)的性能最差。这是意料之中的,因为破坏性攻击只是数据重放攻击的另一个变体。对于不需要单独识别破坏性攻击和数据重放攻击的分类技术,可以将这两类合并为一类,这将进一步提高CNN模型的预测性能。

  • 如预期的那样,MLP模型在所有模型中执行得最差

图4所示的条形图中还绘制了每个DLE的性能指标平均值。

image-20221115203011821

训练耗时分析

考虑到车联网的实时性要求以及低延迟入侵检测和分类的需要,计算了基于RPI的入侵检测所需的时间。 每个序列的平均运行时间被分为数据建立时间(用于将车辆数据转换为序列分类的序列,以及用于将车辆数据转换为序列,然后转换为图像分类的图像)和实际预测时间(正常/攻击类类型的预测)。 这些结果载于表2。

image-20221115203133845

在该表中,所用的总时间是数据设置和预测时间之和(以毫秒为单位),与预测时间相比,数据设置时间可以忽略不计。虽然序列分类DLES(即LSTM和CNN-LSTM模型)的数据建立时间序列图像分类DLES(即MLP和CNN模型)的数据建立时间长,但其预测时间短。

结果表明,在RPI上,CNN模型比所有其他DLE模型更快,总时间仅为14.29ms。因此,可以观察到,基于CNN的序列图像分类DLE是在所提出的体系结构中部署在MEC服务器上的更可行的选择。此外,根据所讨论的DLE在RPI上的给定实验,这些DLE具有成本效益,因为它们可以部署在现有的MEC服务器上,而不需要投资于更多的基础设施。

结论

本文提出了一种基于人工智能的车联网入侵检测体系结构。 基于深度学习的分类器引擎(深度学习引擎)被部署在该网络的多访问边缘计算服务器上,用于利用从车辆接收的消息识别和分类车辆进入潜在的攻击类型。 研究了两种分类技术,即直接基于时间序列的分类和基于序列图像的分类。 基于序列图像的卷积神经网络分类结果表明,在所有模型中,卷积神经网络的分类效果最好。 这项工作考虑了在车联网场景中预测主要可能的网络安全攻击类型。 在未来,我们计划将这项工作扩展到包括所有可能的恶意行为类型,从车载传感器故障到下一代ITS中的错误数据传输场景

标签:架构,DLE,AI,模型,分类,人工智能,序列,CNN,LSTM
From: https://www.cnblogs.com/chrysanthemum/p/17051054.html

相关文章