苗春雨 李暉 葛凱強 吳鳴旦 范淵
摘? ?要:無線傳感器網絡一般部署在戶外等無人值守的環(huán)境中,容易被攻擊者在物理上接近,因此更容易遭受攻擊。當入侵者意圖攻擊信標節(jié)點而提供錯誤的位置信息給網絡內其他節(jié)點時,對基于位置服務的無線傳感網絡是毀滅性的破壞,因此能夠準確判別各類攻擊對保障無線傳感器網絡(WSN)安全具有重要的意義。針對節(jié)點定位的攻擊問題提出一種深度學習的WSN多攻擊行為判別方法,主要識別重放攻擊、干擾攻擊和女巫攻擊三種類型。該方法基于信標節(jié)點的位置信息和網絡的拓撲屬性構建具有代表性的特征,然后利用一維卷積神經網絡(CNN)從原始特征中獲取更具有代表性的預處理特征,最后利用輸出層激活算法通過隨機梯度下降法更新深度學習模型的權重值,從而完成對攻擊行為的分類。實驗表明,該算法對信標節(jié)點4種狀態(tài)的平均識別率達到了94.23%。
關鍵詞:WSN;深度學習;攻擊;判別;CNN
中圖分類號: TP309? ? ? ? ? 文獻標識碼:A
Abstract: Wireless sensor networks are generally deployed in unattended environments such as outdoors, and are easily physically accessed by attackers, so they are more vulnerable to attacks. When an intruder intends to attack a beacon node and provides wrong location information to other nodes in the network, it is devastating to the wireless sensor network based on location services. Therefore, it is important to accurately identify various types of attacks to ensure the security of WSN significance. Aiming at the problem of node location attack, a deep learning WSN multi-attack behavior discrimination method is proposed, which mainly recognizes three types of replay attack, interference attack and witch attack. This method builds representative features based on the location information of beacon nodes and the topological properties of the network, then uses a one-dimensional convolutional neural network (CNN) to obtain more representative preprocessing features from the original features, and finally uses the output layer The activation algorithm updates the weight value of the deep learning model through the stochastic gradient descent method, thus completing the classification of the attack behavior. Experiments show that the average recognition rate of the algorithm for the four states of the beacon node reaches 94.23%.
Key words: WSN; deep learning; attack; discrimination; CNN
1 引言
無線傳感器網絡被廣泛應用生產生活中的各個領域,且大多數(shù)場景都需要依靠網絡中少部分配置了定位系統(tǒng)的信標節(jié)點進行節(jié)點定位,但當少量信標被惡意攻擊后,可以通過廣播自己的虛假位置或操縱距離信息來欺騙節(jié)點的位置計算,從而使得定位結果完全不可靠,最終會導致整個無線網絡失去原有的功能。
目前,很少有研究關注到信標節(jié)點被多類攻擊問題,且無法對攻擊進行準確的分類,這會導致網絡防御陷入被動狀態(tài)。如果網絡僅檢測到定位攻擊而沒有類型分類和分析,則難以在網絡安全事件處理中提供更多的信息和證據(jù)。大量的WSN安全研究主要針對通訊協(xié)議和加密算法 [1]、應用安全性分析[2]或攻擊抑制[3,4]。
在針對WSN攻擊檢測方面,Mandal S建立了可靠的蟲洞攻擊跟蹤機制,收集了蠕蟲攻擊對數(shù)據(jù)包傳輸技術和網絡中能量平衡的相關信息,并提出相應的恢復方法來檢查和解決由蠕蟲問題引起的DDoS攻擊[5]。而在信標保護和安全定信方面,Hegde N針對信標節(jié)點的安全威脅問題,提出了一種最佳的加密方法來生成完全安全的數(shù)據(jù),根據(jù)該數(shù)據(jù)生成的共享密鑰在傳感器節(jié)點之間交換。由于該研究基于對稱密鑰加密技術,并且使用了反饋移位寄存器機制,因此能夠較好地保障信標節(jié)點的安全[6]。
Premakumar M N研究了一種基于時間密鑰的加密策略,用以持續(xù)保護WSN重要信息的傳遞[7]。Khan T提出了一種用于WSN的準確且高效的分布式信任模型,該模型主要關注資源效率和安全性改進,并基于身份認證、數(shù)據(jù)認證,在節(jié)點行為異常時給予較高的懲罰和最低的獎勵來抵抗攻擊[8]。Wang S提出了一種可用于WSN的外部定位攻擊分類的分布式分類方案,基于分布式期望最大化算法和支持向量機完成對攻擊的分類。然而,該方法更關注的是位置未知的普通節(jié)點而非信標節(jié)點,因此仍然無法消除信標節(jié)點被攻擊對網絡造成的破壞[9]。
通過分析已取得相關成果,發(fā)現(xiàn)仍然缺少針對WSN信標節(jié)點攻擊判別,而進行主動防護的方法。本文提出一種基于深度學習的WSN多攻擊行為判別方法,該方法以無監(jiān)督學習的方式自動學習信標節(jié)點的特征,然后結合反向傳播神經網絡實現(xiàn)對三種攻擊行為的判別。
2 相關模型
2.1 無線網絡模型與假設
(1)網絡模型。本文認為無線傳感器網絡部署后位于二維平面上,并用有向圖G(V,E)表示,其中V表示傳感器節(jié)點(包括基站BS),E表示相鄰傳感器節(jié)點之間的邊。V由普通節(jié)點和信標節(jié)點組成,且隨機分布在感知區(qū)域中,信標節(jié)點表示為B1,B2……BM。普通節(jié)點表示為U1,U2……UT。假設M個信標節(jié)點中存在k個信標節(jié)點被攻擊,惡意節(jié)點可以單獨或成對發(fā)起各種攻擊。
(2)攻擊流程。首先位置已知的信標節(jié)點將自己的坐標廣播到普通節(jié)點,普通節(jié)點接收到信標節(jié)點發(fā)送的位置信息后將該數(shù)據(jù)傳輸至BS,最終BS進行數(shù)據(jù)分析和特征提取,識別出各種針對信標節(jié)點的攻擊。
(3)相關假設。1)由于基站的能量、軟硬件資源充足,可支撐復雜的安全保障程序來確保其自身的安全,因此假設基站無法被攻擊者入侵,即基站是可信的,攻擊識別算法在基站端運行;2)假設網絡中所有節(jié)點都具備唯一的ID,以便基站能夠準確區(qū)分出數(shù)據(jù)來源;3)假設節(jié)點間距離可根據(jù)信號強度(RSSI)和測距模型計算得到。
2.2 重放攻擊模型
重放攻擊是一種常見的攻擊方式,攻擊者可監(jiān)聽源節(jié)點發(fā)出的數(shù)據(jù)幀,然后存儲在節(jié)點ROM中,同時將數(shù)據(jù)的原傳輸路徑阻塞,最后攻擊者重復向其他節(jié)點發(fā)送其截取的數(shù)據(jù)幀,而此時發(fā)送的數(shù)據(jù)幀已經過時,不具備時效性。如圖1所示,信標節(jié)點1原本向普通節(jié)點10發(fā)送它的位置信息,此時存在一個攻擊者Attack,截取了發(fā)送的位置信息,然后存儲在它的ROM中,并阻塞節(jié)點1-10的傳輸路徑,然后Attack連續(xù)且重復的向普通節(jié)點10和17發(fā)送存儲ROM中的數(shù)據(jù),如圖1所示。
2.3 干擾攻擊模型
干擾攻擊是指通過一定的手段,使得原來無線傳輸?shù)男盘柺艿侥撤N程度的干擾。由于WSN中節(jié)點是根據(jù)信號強度RSSI進行測距定位的(見第2.1小節(jié)相關假設),如果信號被干擾,則導致測距結果不準確,最終普通節(jié)點根據(jù)信號強度計算得到的位置也是不準確的。干擾攻擊原理如圖2所示,在未被干擾攻擊時,信標節(jié)點1向普通節(jié)點10發(fā)送信標幀,正常情況下該數(shù)據(jù)幀沿視距路徑到達節(jié)點10。而此時攻擊者在兩個節(jié)點的中間放置了一塊障礙物或者攻擊者發(fā)出同頻干擾信號,導致信號無法沿視距路徑傳播或信號無故加強、衰弱,使得節(jié)點10獲得的信號強度無法真實反映節(jié)點間距離,這種攻擊會使得節(jié)點10無法根據(jù)信標節(jié)點計算出真實的位置,如圖2所示。
2.4 女巫攻擊模型
女巫攻擊是一種欺騙性較高的攻擊方式,攻擊者偽裝成多個身份通過發(fā)送大量的虛假信息從而獲得對網絡的控制。這些信息可能是不存在的信標節(jié)點的位置或者不真實的信號強度值。如圖3所示,攻擊者Attack可偽裝成網絡中已經存在的信標節(jié)點1和2向普通節(jié)點10發(fā)送誤導信息,甚至偽裝成網絡中不存在的信標節(jié)點n,如圖3所示。
3 攻擊特征選取與預處理
由于本文要區(qū)分出三種攻擊行為,但每種攻擊行為對應的表現(xiàn)是不同的,也反應出他們的攻擊特征是不同的,因此很難用簡單的單個變量來表示攻擊類型,因此捕獲一些相關性較強的、有用的特征,在不降低其判別準確性的前提下獲得更好的數(shù)據(jù)集至關重要。
3.1 特征選取
從上述攻擊模型的描述中可以發(fā)現(xiàn),攻擊的主要原理是向普通節(jié)點提供錯誤的位置信息或RSSI值,因此可以選擇兩種具有代表性的特征來分析和揭示攻擊的影響。
選擇的第一個特征是在信標節(jié)點未遭受攻擊和遭受攻擊情況下,普通節(jié)點獲得的RSSI差值的絕對值,該特征用于確定信標節(jié)點的RSSI值在被攻擊后受影響的程度,如公式(1)所示。
公式(1)為未受攻擊時普通節(jié)點獲得的RSSI值,為信標節(jié)點遭受攻擊后,普通節(jié)點獲取的RSSI值,i表示信標節(jié)點編號且1≤i≤M,j表示普通節(jié)點編號且1≤j≤N。針對不同類型的攻擊 的值是不同的。
選擇的第二個特征是信標節(jié)點在遭受攻擊和未遭受攻擊情況下與普通節(jié)點通訊的位置差異??捎糜诜治鲂艠斯?jié)點位置更改情況或受到攻擊的程度,如公式(2)所示。
公式(2)中表示信標節(jié)點未受攻擊情況下的坐標,表示信標節(jié)點遭受攻擊后的坐標。
另外,由于WSN由大量節(jié)點組成,它屬于復雜的網絡結構,考慮到信標節(jié)點遭受某些攻擊后,網絡拓撲結構會發(fā)生變化,那么信標節(jié)點的度Di和聚類系數(shù)Ci也會相應的發(fā)生變化。這意味著網絡拓撲結構的變化可以提供更多的特征,以揭示攻擊對分類的影響。
節(jié)點度數(shù)Di表示信標節(jié)點的邊數(shù),在有向網絡的情況下,需要區(qū)分節(jié)點的入度IDi(表示入站鄰居的數(shù)量)與出度ODi(即出站鄰居的數(shù)量)。而聚類系數(shù)量化信標節(jié)點與鄰居節(jié)點之間的親密程度。因此這些拓撲信息可以有效地反應信標節(jié)點是否遭受攻擊以及被攻擊的程度,各特征如公式(3、4)所示。
公式(3、4)中dij和dji分別表示信標節(jié)點的傳入和傳出的連接數(shù),信標節(jié)點在未遭受攻擊和遭受攻擊后的入度差值如公式(5)所示,出度差值,如公式(6)所示。
公式(5)中表示信標節(jié)點被攻擊后的入度,表示信標節(jié)點被攻擊后的出度。
信標節(jié)點的聚類系數(shù)Ci可通過其鄰居節(jié)點之間的鏈接比例除以它們之間可能存在的鏈接數(shù)量得出的[10]。在有向圖中,信標節(jié)點的鄰居之間存在qi×(qi-1)個鏈接(qi是信標節(jié)點的鄰居節(jié)點數(shù)量)。因此,在有向圖中,聚類系數(shù)Ci計算如公式(7)所示。當信標節(jié)點遭受攻擊和未遭受攻擊后,信標節(jié)點的聚類系數(shù)也會發(fā)生改變,聚類系數(shù)之間的差值,如公式(8)所示。
公式(7)中ei表示連接到信標節(jié)點i的普通節(jié)點數(shù)量,qi表示信標節(jié)點i所有鄰居節(jié)點的數(shù)量。
公式(8)中表示信標節(jié)點遭受攻擊后的聚類系數(shù)。
將上述的各類特征合并為一維的張量如公式(9)所示,公式中N表示普通節(jié)點的數(shù)量,如果普通節(jié)點j與信標節(jié)點i之間的距離超出最大通訊距離,則的值為0,該特征向量的總長度為4×N+5。
3.2 特征歸一化
為了使選取的特征對攻擊分類作用統(tǒng)一,需要將特征張量Xi中每個特征值進行歸一化處理,考慮到深度學習的特征學習階段輸出層中的概率值,本文利用線性縮放技術將特征值縮放到[0,1],歸一化函數(shù),如公式(10)所示。
將Xi中的特征值輸入到公式(10)中完成對特征值的歸一化處理,處理后信標節(jié)點i對應的一維張量特征為,至此,完成了信標節(jié)點在正常情況和遭受攻擊情況下的特征選擇和處理。
4 攻擊類型識別
本文利用CNN模型對一維的信標節(jié)點特征張量進行處理和分類[11~13]。CNN模型的卷積層在提取數(shù)據(jù)特征方面具有較好的性能。本文利用移動卷積方法實現(xiàn)對一維信標特征張量的特征提取,如圖4所示,圖中原始特征Xi經過卷積核卷積后得到更深層次的特征Xi,卷積后的特征fijk由原始特征Fi、Fj、Fk三個原始特征值與卷積核運算得到,模型中卷積操作,如公式(11)所示。
公式(11)中N表示普通節(jié)點的數(shù)量,AF為卷積層激活函數(shù),目前常用的激活函數(shù)為ReLU,如公式(12)所示,但該激活函數(shù)存在一個缺陷,當x≤0時,激活函數(shù)的值一直為0,即神經元可能不可逆地退出訓練階段,該缺陷不利于模型識別精度的提高。針對該問題,本文對激活函數(shù)ReLU進行改進,改進的函數(shù)稱為IReLU,該函數(shù)在x≤0時引入一個較大的負斜率a來解決ReLU存在的問題,如公式(13)所示,IReLU的曲線如圖5所示。最終在模型中以IReLU作為激活函數(shù)。
利用CNN模型進行攻擊類型識別的整體結構如圖6所示,該模型包括輸入層、卷積層、池化層、全連接層和輸出層。其中,輸入層大小為4×N+5,N表示普通節(jié)點數(shù)量;卷積層Conv1、Conv2、Conv3的卷積核都為1×3。池化層Pool1和Pool2的池化核大小為5×5,池化核的主要作用是對特征進行降維,減少模型計算量;全連接層FC將模型多個通道的特征融合為一個一維的特征,最后利用Softmax激活函數(shù)判斷該攻擊的類別Yi,假設節(jié)點的安全狀態(tài)為未遭受攻擊、重放攻擊、干擾攻擊和女巫攻擊四種,則這四種狀態(tài)分別用0、1、2、3表示,那么Yi∈{0,1,2,3}。模型訓練時采用交叉熵損失函數(shù)來度量訓練的精度,如公式(14)所示。
公式(14)中p表示該信標節(jié)點真實的狀態(tài),q表示模型預測的節(jié)點狀態(tài),S表示類目的數(shù)量,本文分為四個節(jié)點狀態(tài),因此這里S=4。
5 實驗分析
為了驗證所提出多攻擊判別方法的準確性和效率,在不同條件下進行的大量實驗分析。實驗的軟件環(huán)境為Matlab仿真平臺,硬件環(huán)境為i7處理器、8G內存的PC。在一個500m×500m的正方形區(qū)域中隨機部署700個節(jié)點,其中200個為信標節(jié)點,500個為普通節(jié)點。在200個信標節(jié)點中有60個節(jié)點遭受了本文敘述中的三種攻擊,每種攻擊對應20個信標節(jié)點。按上述步驟重復進行1000次,收集訓練數(shù)據(jù)集和測試數(shù)據(jù)集,其中訓練數(shù)據(jù)集包含12000條信標節(jié)點被攻擊的數(shù)據(jù)和3000條信標節(jié)點正常的數(shù)據(jù)。測試數(shù)據(jù)集包含5000條數(shù)據(jù),包括信標節(jié)點的三類攻擊和正常狀態(tài)數(shù)據(jù)。實驗中公式(15)方法衡量攻擊判別算法的準確率。
5.1 惡意比例對攻擊判別的影響
實驗中共部署了700個傳感器節(jié)點,其中信標節(jié)點的數(shù)量為200個。分析信標節(jié)點中若干個節(jié)點遭受惡意攻擊后,對算法識別率的影響,實驗假設被惡意攻擊的信標節(jié)點數(shù)量分別為10/15/20/25/30個時,算法對三種攻擊行為的識別率,結果如圖7所示。從圖中看出識別率相對低的是干擾攻擊,識別率最高的是女巫攻擊。當信標節(jié)點被惡意攻擊的數(shù)量增加時,算法對攻擊類型的識別率有時提高,有時又降低,因此攻擊識別率與被攻擊的信標節(jié)點數(shù)量沒有明顯的關聯(lián)。因為本文在特征選擇階段充分考慮了三種攻擊行為的特征,雖然惡意節(jié)點數(shù)量增加,改變了網絡拓撲結構等信息,但識別模型仍然能夠根據(jù)特征識別出攻擊的類型,且該實驗中對三種攻擊行為的平均識別率達到了93.9%。
5.2 激活函數(shù)對模型判別準確率的影響
實驗中共部署700個傳感器節(jié)點,其中信標節(jié)點數(shù)量為200個,100個被攻擊者惡意攻擊,其中被重播攻擊的信標節(jié)點數(shù)量為38個,干擾攻擊的信標節(jié)點數(shù)量為36個,女巫攻擊的信標節(jié)點數(shù)量為26個。實驗驗證基于ReLU激活函數(shù)和IReLU激活函數(shù)的識別模型對攻擊識別率的影響,對比結果如圖8所示,圖中表示兩種模型對三類攻擊行為的平均識別率,該結果圖的橫坐標表示模型訓練的迭代次數(shù),縱坐標表示模型的平均識別率。
首先當模型訓練的迭代次數(shù)逐漸增加時,兩種激活函數(shù)對應的深度學習模型識別都會快速升高,當?shù)螖?shù)達到一定值以后,識別率提高的速度變緩慢,這表明兩種激活函數(shù)都可以使識別模型快速收斂。從細節(jié)上看,當?shù)螖?shù)超過1000次以后,使用IReLU激活函數(shù)的模型在識別率上稍高于使用ReLU激活函數(shù)的模型,因為IReLU激活函數(shù)當輸入值小于等于0時,引入一個較大的負斜率,使得神經元無法不可逆地退出訓練階段,從而使得模型收斂的速度更快,且不會陷入局部收斂問題。
5.3 不同分類方法對模型判別率的影響
本文的研究通過選取能夠真實反映不同攻擊行為的特征組成特征張量,然后將特征張量輸入到深度學習模型中完成對三類攻擊行為和正常行為的分類。由于CNN在特征提取方面具有較好的性能,理論上能夠取得更高的精度。本實驗將改進的CNN模型和SVM分類器[14]、貝葉斯網絡[15]、BP神經網絡[16]進行對比,驗證基于本文選擇的特征,不同模型對三類攻擊行為和未遭受攻擊的識別率。實驗條件與5.2小節(jié)相同,結果如表1所示。
從對比結果可以看出對信標節(jié)點4種狀態(tài)識別率最低的是SVM分類器,其次是貝葉斯網絡,而本文方法的識別率最高,對四種狀態(tài)的平均識別率達到了94.23%。主要原因就在于本文提出的模型利用卷積技術來提取特征,而其他三類方法對特征提取的處理比較簡單,因此分類過程中較多的干擾因素會影響分類結果。
5.4 對定位精度的影響
本文前面章節(jié)已經詳細介紹了信標節(jié)點遭受攻擊后,對其他節(jié)點的定位存在較大的影響。實驗驗證信標節(jié)點存在不同程度的攻擊對普通節(jié)點定位精度的影響程度,實驗中部署700個傳感器節(jié)點,其中250個為信標節(jié)點。以干擾攻擊為研究對象,驗證信標節(jié)點遭受干擾攻擊后節(jié)點的定位情況。在定位過程中,如果識別算法判斷某個信標節(jié)點被干擾攻擊,則排除該信標節(jié)點,而選擇其他節(jié)點對普通節(jié)點進行定位,采用基于信號強度測距的三邊定位方法。實驗結果如圖9所示,橫坐標表示信標節(jié)點遭受干擾攻擊的數(shù)量,縱坐標表示普通節(jié)點的平均定位精度。
實驗結果表明隨著信標節(jié)點被干擾攻擊的數(shù)量增加,采用攻擊識別方法排除遭受攻擊的信標節(jié)點和未排除遭受攻擊的信標節(jié)點兩種情況的定位誤差都會提高,其中未排除惡意節(jié)點的情況,其定位誤差升高較快,因為惡意信標節(jié)點參與了定位,其信號強度RSSI值欺騙了普通節(jié)點,導致普通節(jié)點的位置相差較遠。而排除了惡意信標的情況,使得普通節(jié)點定位時能夠準確地分辨該信標節(jié)點提供的信息是否可靠,最終使得定位誤差相對較小,但有信標節(jié)點被攻擊,導致可用于定位的信標數(shù)量減少,使得信標在定位區(qū)域中更稀疏,從而導致定位誤差略有增加。
6 結束語
在基于位置服務的無線傳感器網絡中,節(jié)點的坐標信息是至關重要的,可以通過GPS技術或節(jié)點定位算法獲得。由于信標節(jié)點遭受攻擊而導致節(jié)點位置計算出錯,對WSN來說是毀滅性的。針對該原因,本文提出了一種基于一維卷積神經網絡的WSN多攻擊行為判別方法,該方法從網絡中選擇若干特征組成一維特征張量,然后利用改進的CNN模型對特征進一步處理并完成節(jié)點4種狀態(tài)的分類,最后通過實驗驗證了該方法的相關性能。后續(xù)工作希望豐富模型的識別功能,使模型能夠判別更多的攻擊類型。
基金項目:
國家自然科學基金通用聯(lián)合基金項目(項目編號:U1836203)。
參考文獻
[1] Kumar R, Tripathi S, Agrawal R. An Analysis and Comparison of Security Protocols on Wireless Sensor Networks (WSN)[M]//Design Frameworks for Wireless Networks. Springer, Singapore, 2020: 3-21.
[2] Aborujilah A, Nassr R M, Al-Hadhrami T, et al. Security Assessment Model to Analysis DOS Attacks in WSN[C]//International Conference of Reliable Information and Communication Technology. Springer, Cham, 2019: 789-800.
[3] Tharakan L A, Dhanasekaran R, Suresh A. Data Security in WSN-Based Internet of Things Architecture Using LDS Algorithm: WSN Architecture With Energy-Efficient Communication[M]//Edge Computing and Computational Intelligence Paradigms for the IoT. IGI Global, 2019: 170-195.
[4] Anastasov J A, Cvetkovi? A M, Milovi? D M, et al. On physical layer security in WSN over GK fading channels during intercept events[J]. Telecommunication Systems, 2019: 1-8.
[5] Mandal S, Sushil R. Security Enhancement Approach in WSN to Recovering from Various Wormhole-Based DDoS Attacks[M]//Innovations in Soft Computing and Information Technology. Springer, Singapore, 2019: 179-190.
[6] Hegde N, Kulkarni L. An Optimal Cryptographic Approach for Addressing Security Breaches to Build Resilient WSN[M]//Information and Communication Technology for Intelligent Systems. Springer, Singapore, 2019: 21-27.
[7] Premakumar M N, Ramesh S. A Novel Security Scheme of Temporal-Key Based Encryption Policy in Sensor Applications[C]//International Conference on Computer Networks and Inventive Communication Technologies. Springer, Cham, 2019: 152-161.
[8] Khan T, Singh K. Resource management based secure trust model for WSN[J]. Journal of Discrete Mathematical Sciences and Cryptography, 2019, 22(8): 1453-1462.
[9] Wang S Z, Li Y, Cheng W. Distributed classification of localization attacks in sensor networks using exchange-based feature extraction and classifier[J]. Journal of Sensors, 2016, 2016.
[10] Brust M R, Turgut D, Ribeiro C H C, et al. Is the clustering coefficient a measure for fault tolerance in wireless sensor networks[C]//2012 IEEE International Conference on Communications (ICC). IEEE, 2012: 183-187.
[11] Xiong F, Xiao Y, Cao Z, et al. Good practices on building effective CNN baseline model for person re-identification[C]//Tenth International Conference on Graphics and Image Processing (ICGIP 2018). International Society for Optics and Photonics, 2019, 11069: 110690I.
[12] Zhang K, Zuo W, Chen Y, et al. Beyond a gaussian denoiser: Residual learning of deep cnn for image denoising[J]. IEEE Transactions on Image Processing, 2017, 26(7): 3142-3155.
[13] Wu X, He R, Sun Z, et al. A light cnn for deep face representation with noisy labels[J]. IEEE Transactions on Information Forensics and Security, 2018, 13(11): 2884-2896.
[14] Manavalan B, Shin T H, Lee G. PVP-SVM: sequence-based prediction of phage virion proteins using a support vector machine[J]. Frontiers in microbiology, 2018, 9: 476.
[15] Barua S, Gao X, Pasman H, et al. Bayesian network based dynamic operational risk assessment[J]. Journal of Loss Prevention in the Process Industries, 2016, 41: 399-410.
[16] Cui K, Jing X. Research on prediction model of geotechnical parameters based on BP neural network[J]. Neural Computing and Applications, 2019, 31(12): 8205-8215.
作者簡介:
苗春雨(1978-),男,漢族,吉林四平人,浙江工業(yè)大學,博士,副教授;主要研究方向和關注領域:網絡安全防護體系、物聯(lián)網安全,實戰(zhàn)型才培養(yǎng)模式。
李暉(1968-),男,漢族,河南靈寶人,西安電子科技大學,博士,西安電子科技大學,教授;主要研究方向和關注領域:密碼信息安全、信息論與編碼理論。
葛凱強(1992-),男,漢族,浙江諸暨人,浙江工業(yè)大學,碩士;主要研究方向和關注領域:物聯(lián)網安全、物聯(lián)網安全教育。
吳鳴旦(1981-),男,漢族,浙江杭州人,浙江大學,本科,杭州安恒信息技術股份有限公司,高級工程師;主要研究方向和關注領域:網絡安全、信息技術產品安全可控。
范淵(1975-),男,漢族,浙江金華人,美國加州州立大學,碩士,杭州安恒信息技術股份有限公司,正高級工程師;主要研究方向和關注領域:在線應用安全、數(shù)據(jù)庫安全和審計。