Методика обнаружения аномалий в системах управления водоснабжением на основе федеративного обучения

Магистерская диссертация на тему "Методика обнаружения аномалий в системах управления водоснабжением на основе федеративного обучения"
Author image
Iskander
Тип
Магистерская диссертация
Дата загрузки
08.10.2022
Объем файла
604 Кб
Количество страниц
45
Уникальность
Неизвестно
Стоимость работы:
Бесплатно
Заказать написание авторской работы с гарантией

ВВЕДЕНИЕ
Машинное обучение позволяет решить множество задач. Любой процесс машинного обучения начинается со сбора данных для обучения и чем больше данных, тем более полная и точная модель получится в результате обучения. В определенных случаях одна компания, научный институт, любой кто решил создать некую модель машинного обучения, сталкивается с проблемой малого количества данных, не позволяющих обучить модель, работающую с необходимой точностью. Тогда просто необходимо объединиться с другой компанией, имеющей данные по такому же предмету исследования. Но такое простое решение невозможно, если речь идет о персональных данных, или данных, являющихся государственной или коммерческой тайной. Тогда решением является федеративное обучение.
 

СОДЕРЖАНИЕ

ВВЕДЕНИЕ 9

1. ОБЗОР ЛИТЕРАТУРЫ 10

1.1. Архитектура IoT-сетей 10

1.2. Методики обнаружения вторжений 19

1.2.1. DIoT 19

1.2.2. Сравнение централизованного подхода и федеративного 21

2. АРХИТЕКТУРНОЕ РЕШЕНИЕ 26

2.1. Федеративное обучение 26

2.1.1. Выбор фреймворка 26

2.1.2. Выбор модели машинного обучения 28

2.2. Испытательный стенд 28

2.2.1. Исходное описание системы 29

2.2.2. Преобразование системы под федеративный подход 30

2.3. Конфиденциальность данных 31

3. ЭКСПЕРИМЕНТЫ 32

3.1. Выбор набора данных 32

3.1.1. Предобработка данных 32

3.2. Эксперименты с федеративным обучением 32

3.2.1. Подготовка 32

3.2.2. Разработка пайплайнов 33

3.3. Результаты экспериментов 33

4. Бизнес-план по коммерциализации результатов НИР магистранта 34

4.1. Описание проекта 34

4.1.1. Резюме 34

4.1.2. Описание продукции 34

4.1.3. Анализ рынка сбыта 35

4.1.4. Анализ конкурентов 37

4.2. План маркетинга 41

4.2.1. План продаж 41

4.2.2. Товарная политика 41

4.2.3. Ценовая политика 42

4.2.4. Сбытовая политика и рекламные мероприятия 42

4.3. План производства 43

4.3.1. Инвестиционные затраты 43

4.3.2. Себестоимость продукции и расчет амортизационных отчислений 43

4.3.3. Общехозяйственные и коммерческие расходы 45

4.3.4. Затраты на интернет 45

4.3.5. Затраты на доступ к инфраструктуре облачных вычислений 46

4.4. Финансовый план 48

4.5. Оценка рисков проекта 51

ЗАКЛЮЧЕНИЕ 52

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ 53

СПИСОК ИСПОЛЬЗОВАННЫХ ИСТОЧНИКОВ
1. Запечников С. В. Модели и алгоритмы конфиденциального машинного обучения // Безопасность информационных технологи. 2020. № 1 (27). C. 51–67.
2. Abdulrahman S. [и др.]. Internet of Things intrusion Detection: Centralized, On-Device, or Federated Learning? // IEEE Network. 2020. № 6 (34). C. 310–317.
3. Adepu S. [и др.]. A Dataset to Support Research in the Design of Secure Water Treatment Systems. Singapore, 2016.
4. Kholod I. [и др.]. Open-source federated learning frameworks for IoT: A comparative review and analysis // Sensors (Switzerland). 2021. № 1 (21). C. 1–22.
5. Konečný J., McMahan B., Ramage D. Federated Optimization:Distributed Optimization Beyond the Datacenter 2015.
6. McMahan H. B. [и др.]. Communication-Efficient Learning of Deep Networks from Decentralized Data 2016.
7. Nguyen T. D. [и др.]. DÏoT: A Federated Self-learning Anomaly Detection System for IoT 2018.
 

Первый уровень предлагаемой архитектуры использовал DBN для извлечения признаков, а второй уровень SVM обучался на признаках, извлеченных сетью DBN. Результатом стали мощные и подходящие многомерные домены. Донг [10] предложил основанную на глубоком обучении модель обнаружения вторжений, AEAlexJNet, которая использует нейронную сеть Auto-Encoder AlexNet. Экспериментальные результаты набора данных обнаружения вторжений KDD99 показывают, что точность модели AE-AlexNet составляет 94,32%. Датт [11] имитирует адаптивную иммунную систему, принимая во внимание активацию Т-клеток и В-клеток.
Он захватывает соответствующие функции из частей заголовка и полезной нагрузки для эффективного обнаружения вторжений.