使用Node-RED实现和部署物联网入侵检测的机器学习管道

2024-08-23 09:20

本文主要是介绍使用Node-RED实现和部署物联网入侵检测的机器学习管道,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

整理自

《Implementing and Deploying an ML Pipeline for IoT Intrusion Detection with Node-RED》,由 Yimin Zhang 等人撰写,发表于 2023 年 CPS-IoT Week Workshops。以下是根据提供的 PDF 内容整理的论文的详细主要内容:

摘要 (Abstract)

  • 论文讨论了物联网(IoT)生态系统中边缘设备面临网络攻击的问题,以及如何在这些设备上使用机器学习(ML)技术进行本地入侵检测,以减少对云基础设施的依赖并增强数据隐私。

关键词 (Keywords)

  • 入侵检测、物联网、机器学习、嵌入式系统、边缘计算

引言 (Introduction)

  • 论文介绍了物联网设备因价格降低和种类增多而被广泛采用,但这也增加了受到网络攻击的风险。ML技术能够学习网络流量模式,帮助识别恶意流量。

机器学习管道 (Machine Learning Pipeline)

  • 论文描述了用于 IoT 生态系统中入侵检测的 ML 管道的实现,包括数据收集、预处理和预测阶段。使用了一种类机器学习模型,如单类支持向量机(OCSVM)等。

2b188090a2304697ab512f2309ef3517.png

所选编程框架 (Selected Programming Frameworks)

  • 论文评估了几种中间件解决方案,以确定它们对嵌入式设备中 ML 应用程序的支持程度,特别关注低代码和事件驱动方法。

3.1 Node-RED

  • Node-RED: 一个基于流的编程工具,最初由IBM开发,现在由OpenJS Foundation维护。Node-RED允许开发者通过拖放节点来构建应用程序,是一个低代码(low-code)平台。
  • Node-RED与机器学习: Node-RED社区包含了基于Python ML库(如SciKit-Learn和Tensorflow)的ML模块,尽管这些模块在过去5年中没有更新,存在一些问题。也有其他的第三方节点贡献者提供的节点,例如TensorFlow.js,这是一个可以在浏览器或Node.js中运行的JavaScript ML库。

3.2 GStreamer

  • GStreamer: 一个开源的、多平台的框架,适用于构建处理和转换数据流的应用程序。GStreamer应用程序由多个管道组成,每个管道都是数据转换工作流的表示。
  • GStreamer与机器学习: NVIDIA 提供了 GStreamer 工具包,即 DeepStream SDK,用于基于 AI 的多传感器处理,视频、音频和图像理解。

3.3 Arrowhead

  • Arrowhead: 提供了一种构建基于 IoT(主要是工业)自动化系统的架构,基于服务导向架构(SOA),具有本地云。
  • Arrowhead与机器学习: 有关Arrowhead和ML的已发布作品较少,但Arrowhead能够支持需要软实时模型的使用案例。

3.4 比较

  • 论文通过表格形式对比了 Node-RED、GStreamer 和 Arrowhead 三种框架的不同特性,包括:
    • 分布式与集中式架构
    • 开源情况
    • 低代码支持
    • 轻量级特性
    • 实时处理能力
    • 运行时环境
    • 支持的语言
    • 设备大小需求
    • 支持者和文档
    • 通信协议
    • 消息模式
    • 并行处理能力
    • 鲁棒性
    • 部署难易程度
    • 动态服务绑定

5dc591f7787049d9a47ae42e9631b19c.png

结果与选择

  • 尽管每个框架都有其优势,但Node-RED因其高度的模块化和低代码方法而被选为最适合本研究的框架。Arrowhead 由于需要多个核心服务与应用程序本身同时运行而被排除。GStreamer 虽然轻量且功能强大,但其API使用起来更为复杂,不如 Node-RED 易于集成和重新配置。

在 Node-RED 中部署管道 (Pipeline Deployment in Node-RED)

  • 论文报告了将 ML 管道转换为 Node-RED 实现时遇到的挑战,并展示了在 Node-RED Web 编辑器中的流程。

47653e8e90ca469cafe7f90f928e23cd.png

在嵌入式系统中的初始评估 (Initial Evaluation on Embedded System)

  • 论文描述了在嵌入式系统(由 ISP 提供的家用路由器)上部署 Node-RED 管道的性能评估,包括内存占用和响应时间。

结论 (Conclusion)

  • 论文总结了在 IoT 家庭生态系统的边缘实现入侵检测系统的实施过程,并讨论了未来工作的方向,包括进行不同框架和部署之间的定量比较,扩展管道以包含更多模型,并解决处理更大并行负载的可扩展性问题。

致谢 (Acknowledgments)

  • 论文感谢了葡萄牙科学技术基金会(FCT/MCTES)和葡萄牙国家创新机构(ANI)的部分支持。

参考文献 (References)

  • 论文列出了相关的参考文献,以支持研究和论文内容。

论文的核心贡献是展示了如何在 Node-RED 中实现和部署用于 IoT 入侵检测的 ML 管道,并在实际的边缘设备上进行了评估和测试。论文还讨论了实现过程中遇到的挑战和解决方案,并提供了对 Node-RED 作为低代码平台在嵌入式系统中的应用潜力的见解。

 

这篇关于使用Node-RED实现和部署物联网入侵检测的机器学习管道的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1098978

相关文章

HarmonyOS学习(七)——UI(五)常用布局总结

自适应布局 1.1、线性布局(LinearLayout) 通过线性容器Row和Column实现线性布局。Column容器内的子组件按照垂直方向排列,Row组件中的子组件按照水平方向排列。 属性说明space通过space参数设置主轴上子组件的间距,达到各子组件在排列上的等间距效果alignItems设置子组件在交叉轴上的对齐方式,且在各类尺寸屏幕上表现一致,其中交叉轴为垂直时,取值为Vert

Ilya-AI分享的他在OpenAI学习到的15个提示工程技巧

Ilya(不是本人,claude AI)在社交媒体上分享了他在OpenAI学习到的15个Prompt撰写技巧。 以下是详细的内容: 提示精确化:在编写提示时,力求表达清晰准确。清楚地阐述任务需求和概念定义至关重要。例:不用"分析文本",而用"判断这段话的情感倾向:积极、消极还是中性"。 快速迭代:善于快速连续调整提示。熟练的提示工程师能够灵活地进行多轮优化。例:从"总结文章"到"用

闲置电脑也能活出第二春?鲁大师AiNAS让你动动手指就能轻松部署

对于大多数人而言,在这个“数据爆炸”的时代或多或少都遇到过存储告急的情况,这使得“存储焦虑”不再是个别现象,而将会是随着软件的不断臃肿而越来越普遍的情况。从不少手机厂商都开始将存储上限提升至1TB可以见得,我们似乎正处在互联网信息飞速增长的阶段,对于存储的需求也将会不断扩大。对于苹果用户而言,这一问题愈发严峻,毕竟512GB和1TB版本的iPhone可不是人人都消费得起的,因此成熟的外置存储方案开

中文分词jieba库的使用与实景应用(一)

知识星球:https://articles.zsxq.com/id_fxvgc803qmr2.html 目录 一.定义: 精确模式(默认模式): 全模式: 搜索引擎模式: paddle 模式(基于深度学习的分词模式): 二 自定义词典 三.文本解析   调整词出现的频率 四. 关键词提取 A. 基于TF-IDF算法的关键词提取 B. 基于TextRank算法的关键词提取

使用SecondaryNameNode恢复NameNode的数据

1)需求: NameNode进程挂了并且存储的数据也丢失了,如何恢复NameNode 此种方式恢复的数据可能存在小部分数据的丢失。 2)故障模拟 (1)kill -9 NameNode进程 [lytfly@hadoop102 current]$ kill -9 19886 (2)删除NameNode存储的数据(/opt/module/hadoop-3.1.4/data/tmp/dfs/na

Hadoop数据压缩使用介绍

一、压缩原则 (1)运算密集型的Job,少用压缩 (2)IO密集型的Job,多用压缩 二、压缩算法比较 三、压缩位置选择 四、压缩参数配置 1)为了支持多种压缩/解压缩算法,Hadoop引入了编码/解码器 2)要在Hadoop中启用压缩,可以配置如下参数

【前端学习】AntV G6-08 深入图形与图形分组、自定义节点、节点动画(下)

【课程链接】 AntV G6:深入图形与图形分组、自定义节点、节点动画(下)_哔哩哔哩_bilibili 本章十吾老师讲解了一个复杂的自定义节点中,应该怎样去计算和绘制图形,如何给一个图形制作不间断的动画,以及在鼠标事件之后产生动画。(有点难,需要好好理解) <!DOCTYPE html><html><head><meta charset="UTF-8"><title>06

Makefile简明使用教程

文章目录 规则makefile文件的基本语法:加在命令前的特殊符号:.PHONY伪目标: Makefilev1 直观写法v2 加上中间过程v3 伪目标v4 变量 make 选项-f-n-C Make 是一种流行的构建工具,常用于将源代码转换成可执行文件或者其他形式的输出文件(如库文件、文档等)。Make 可以自动化地执行编译、链接等一系列操作。 规则 makefile文件

学习hash总结

2014/1/29/   最近刚开始学hash,名字很陌生,但是hash的思想却很熟悉,以前早就做过此类的题,但是不知道这就是hash思想而已,说白了hash就是一个映射,往往灵活利用数组的下标来实现算法,hash的作用:1、判重;2、统计次数;

hdu1043(八数码问题,广搜 + hash(实现状态压缩) )

利用康拓展开将一个排列映射成一个自然数,然后就变成了普通的广搜题。 #include<iostream>#include<algorithm>#include<string>#include<stack>#include<queue>#include<map>#include<stdio.h>#include<stdlib.h>#include<ctype.h>#inclu