GIÁO TRÌNH KHỐI NGUỒN CÁC LOẠI - ĐIỆN LẠNH BÁCH KHOA HÀ NỘI
BTL-HTTTVT.pptx
1. PHƯƠNG PHÁP TIẾP CẬN
DEEP LEARNING NHIỀU LỚP CHO
PHÂN LOẠI PHẦN MỀM ĐỘC HẠI
TRONG IIOT HỖ TRỢ 5G
Trần Phương Nam– 2051150151- KM20B
2. CONTENT
1. Mở đầu
2. Các cách tấn công mạng
3. Xử lý trước dữ liệu và
triển khai mô hình
4. Đánh giá
2
3. MỞ ĐẦU-IIOT LÀ GÌ?
• IIoT (Industrial Internet of Things) hay còn gọi là Công nghiệp 4.0 là việc
ứng dụng IoT trong ngành công nghiệp sản xuất. IIoT sẽ cách mạng hóa
trong việc sản xuất; nhờ việc thu thập và truy cập vào nguồn dữ liệu
khổng lồ; với tốc độ lớn hơn và hiệu quả hơn nhiều trước đây.
3
4. INDUSTRIAL IOT (IIOT)
• IoT công nghiệp (IIoT) tập trung vào việc sử dụng các hệ thống
vật lý mạng để giám sát các quy trình vật lý của nhà máy và đưa
ra các quyết định tự động dựa trên dữ liệu.
• Trong khi các hệ thống vật lý được tạo ra thông minh bằng cách
sử dụng IoT, giao tiếp thời gian thực và hợp tác với nhau và với
con người được thiết lập thông qua web không dây
• IIoT mang đến khái niệm 'một nhà máy được kết nối dẫn đến một
nhà máy thông minh.
4
5. MỞ ĐẦU – DEEP LEARNING
• ‘Deep Learning’ có nghĩa là sử dụng mạng nơ-ron với nhiều lớp nút giữa đầu vào và
đầu ra
• Các thuật toán học sâu cố gắng học (nhiều cấp độ) biểu diễn bằng cách sử dụng hệ
thống phân cấp gồm nhiều lớp
• Nếu bạn cung cấp cho hệ thống hàng tấn thông tin, nó sẽ bắt đầu hiểu nó và phản
hồi theo những cách hữu ích.
5
6. CÁC CÁCH TẤN CÔNG MẠNG
Tấn công từ chối dịch vụ (flooding):
Loại tấn công này được thiết kế để gây ra sự gián đoạn hoặc tạm
ngừng dịch vụ của một máy chủ / máy chủ cụ thể bằng cách làm quá tải
nó với một lượng lớn lưu lượng truy cập lớn hoặc các yêu cầu giao tiếp
bên ngoài.
Tấn công mạo danh (impersonation):
Tấn công mạo danh có hình thức sao chép thiết bị, giả mạo địa
chỉ, truy cập trái phép, trạm gốc giả mạo (hoặc điểm truy cập giả mạo)
và phát lại. Ví dụ: trong một thiết lập giả mạo, các khách hàng vô tình
kết nối với chúng với lý do rằng chúng được kết nối với một điểm truy
cập chính chủ. Khi một máy khách được kết nối, kẻ tấn công sẽ nghe
trộm thông tin liên lạc của nó để chiếm đoạt thông tin liên lạc của máy
khách, chuyển hướng khách hàng đến các trang web độc hại, đánh cắp
thông tin đăng nhập của các máy khách đang kết nối với nó.
6
7. XỬ LÝ TRƯỚC DỮ LIỆU VÀ
TRIỂN KHAI MÔ HÌNH
7
XỬ LÝ
DỮ LIỆU
TRIỂN
KHAI MÔ
HÌNH
8. XỬ LÝ TRƯỚC DỮ LIỆU VÀ
TRIỂN KHAI MÔ HÌNH
8
XỬ LÝ
DỮ LIỆU
Dữ liệu đầu vào được
nhập có kích thước
khoảng 36 feature và sau
khi thực hiện các bước
chuẩn hóa xuất ra có 4 lớp
(3 lớp tấn công và 1 lớp
bình thường)
9. XỬ LÝ TRƯỚC DỮ LIỆU VÀ
TRIỂN KHAI MÔ HÌNH
9
TRIỂN
KHAI MÔ
HÌNH
Học không giám sát với Autoencoder
(Unsupervised pre-training with Autoencoder)
Phân lớp giám sát với DNN
(Supervised Classification with DNN)
Tăng tốc quá trình
10. XỬ LÝ TRƯỚC DỮ LIỆU VÀ
TRIỂN KHAI MÔ HÌNH
10
TRIỂN
KHAI MÔ
HÌNH
Học không giám sát với Autoencoder
(Unsupervised pre-training with Autoencoder)
Autoencoder là một loại mạng nơron nhân tạo
được sử dụng để học cách biểu diễn dữ liệu
nhanh theo cách không có giám sát.
Dữ liệu đầu vào được đưa vào Encoder sau đó
được xuất ra với dữ liệu được gói gọn giúp dự
đoán thông tin được chính xác hơn sau đó được
chuyển vào Decoder giúp giải mã và đưa ra kết
quả dựa trên thuật toán
11. XỬ LÝ TRƯỚC DỮ LIỆU VÀ
TRIỂN KHAI MÔ HÌNH
11
TRIỂN
KHAI MÔ
HÌNH
Phân lớp giám sát với DNN
(Supervised Classification with DNN)
Sau lớp tự động mã hóa, mạng nơ-ron dày đặc ba
lớp sử dụng đầu ra của bộ mã tự động đầu vào. Chuỗi
này được giám sát với các nhãn lớp và các đơn vị
feature được nhập vào lớp. Lớp tính toán sự mất mát
giữa các giá trị dự đoán và các giá trị thực, và các trọng
số trong mạng được điều chỉnh theo sự mất mát. Lớp
softmax đơn giản được đặt ở lớp cuối cùng, có thể
được định nghĩa như sau: là tổng số loại lớp bao gồm
kết nối mạng bình thường và xâm nhập. Lớp softmax
xuất ra xác suất của các danh mục dự đoán.
12. XỬ LÝ TRƯỚC DỮ LIỆU VÀ
TRIỂN KHAI MÔ HÌNH
12
TRIỂN
KHAI MÔ
HÌNH
Tăng tốc quá trình
Sử dụng kỹ thuật chuẩn hóa hàng loạt (batch
normalization) và drop out để tránh quá tải và cũng để đẩy
nhanh quá trình đào tạo.
Thuật toán được đề xuất đạt được độ chính xác xấp xỉ
99% cho tập huấn luyện trong 20 lần lặp, nhanh hơn bốn lần
so với mô hình chung mà không sử dụng tính năng bỏ qua và
chuẩn hóa hàng loạt.
Giảm thời gian thực thi và hướng phát triển các mô hình có
độ trễ thấp và đào tạo các mạng trong tương lai với các tập
dữ liệu lớn hơn.
13. TỔNG HỢP
13
Hình 1
Tổng quan về hệ sinh thái
Công nghiệp 4.0. Tất cả
các thiết bị được kết nối và
tích hợp với IIoT. Dữ liệu
được truyền lên đám mây
để phân tích. Các mối đe
dọa có thể được phát hiện
bằng các phương pháp
phát hiện dựa trên DL.
14. ĐÁNH GIÁ
• Ưu điểm: Độ chính xác cao lên đến 99.8%, thuật toán được sử
dụng ngoại tuyến với hiệu suất cao, độ trễ thấp
• Nhược điểm: Nó phải có khả năng thích ứng cao với những thay
đổi mạnh mẽ về hành vi mạng do các sự kiện mới hoặc những
thay đổi tự nhiên trong thiết bị, hành vi mạng từng có vẻ bình
thường có thể bắt đầu trông đáng ngờ. Hệ thống cũng phải có
khả năng phát hiện các cuộc tấn công mới khi công nghệ không
dây thay đổi, các lỗ hổng bảo mật mới phải được thêm vào hệ
thống một cách thường xuyên
14
15. KẾT LUẬN
Cung cấp một đánh giá sâu rộng về phân loại các khung bảo mật trong IoT,
lưu ý đến các khía cạnh xác thực, mã hóa và ủy quyền của thiết bị người
dùng cuối.
Làm sáng tỏ nhiều vấn đề về bảo mật và quyền riêng tư do việc triển khai
kiến trúc điện toán sương mù gây ra. Nó thảo luận về các giải pháp triển
vọng khác nhau để loại bỏ các mối đe dọa này.
Đánh giá toàn diện cách tiếp cận vòng đời sản phẩm của các thiết bị IoT,
lưu ý đến người dùng cuối trong các ứng dụng khác nhau.
Cuối cùng, bài đánh giá liệt kê các hạn chế chính do các khuôn khổ hiện đại
áp đặt trong các trường hợp sử dụng IoT và đưa ra các giải pháp tiềm năng
cho tất cả những thách thức này.
15