Skip to content

预测性网络安全的高级架构:IIoT 环境中的数据溯源、治理与算法融合

字数
7986 字
阅读时间
32 分钟

执行摘要

随着数字化转型的加速,网络安全范式正经历着从被动响应向预测性防御的根本性转变。当前的威胁环境呈现出高度的动态性和复杂性,生成式人工智能(GenAI)的武器化、勒索软件的日益精密化以及数字基础设施的去中心化,使得传统的基于签名的检测机制逐渐失效。预测性网络安全(Predictive Cybersecurity)利用机器学习(ML)和人工智能(AI)技术,通过对海量历史数据和实时遥测信息的深度分析,旨在漏洞被利用或攻击造成实质性损害之前,主动识别潜在风险并预测攻击向量。

本报告旨在提供一份详尽的、专家级的研究分析,深入探讨支撑强大的预测性安全模型所需的数据架构。我们将依据“预测性网络安全数据源”的核心框架,全面剖析内部与外部情报的融合机制、在NIST和GDPR等框架下的数据治理策略,以及数据科学生命周期中的技术细节。特别地,本报告将重点关注工业物联网(IIoT)和无线传感器网络(WSN)这一高风险领域的应用,利用IIoT-WSN CyberThreat数据集作为主要案例,探讨特征工程、数据清洗(如缺失值插补)及模型效能评估的深层逻辑。通过整合2025年的前沿趋势与学术界的最新研究成果,本文旨在为安全架构师、数据科学家及企业决策者提供一份具有战略指导意义的技术蓝图。


1. 预测性网络安全的战略必要性与宏观背景

当代的网络安全环境已被定义为一场“AI军备竞赛”,防御者与攻击者双方都在利用先进的算法试图在认知和速度上超越对手。据预测,到2026年,大多数高级网络攻击将利用人工智能来执行动态的、多层次的攻击战役,这些攻击能够根据防御措施的反应瞬间调整策略 1。在这种背景下,单纯依赖事后取证和补救的防御态势已无法满足安全需求,组织必须转向以预测和先发制人为核心的安全战略。

1.1 从反应式防御到预测性智能的演变

历史上,网络安全依赖于静态规则和专家定义的签名(Signatures)。虽然这种启发式技术在对抗已知威胁方面表现出色,但其本质上的滞后性使其在面对新型“零日漏洞”(Zero-day Exploits)或多态恶意软件(Polymorphic Malware)时显得无能为力 2。

预测性分析通过引入时间维度,彻底改变了这一局面。它不再仅仅关注“正在发生什么”,而是通过利用历史数据、威胁情报源和实时系统活动来预测“即将发生什么” 3。这种方法的优势在于:

  • 异常识别的提前量: 在微弱的异常信号升级为全面入侵事件之前,即通过模式识别将其捕获。
  • 基于风险的优先级排序: 能够根据利用的可能性及其潜在的业务影响,而不仅仅是漏洞的技术严重性评分,来对警报进行排序 3。
  • 资源的战略优化: 将安全分析师的精力从处理误报(False Positives)中解放出来,集中于高概率、高影响的真实威胁。

1.2 2025年及未来的市场趋势与压力

当前的行业研究表明,推动预测性能力普及的压力是多方面的,且正在重塑数字生态系统的构成。

  • 生成式AI的双刃剑效应: Gartner的2025年网络安全趋势调查强调了生成式AI(GenAI)用例及其伴随风险的持续涌现 4。攻击者利用GenAI生成逼真的钓鱼邮件、编写自动化攻击脚本,甚至开发能够自我进化的恶意软件,这迫使防御端必须具备更强的AI识别与对抗能力。
  • 云采用与去中心化: 云计算的无情增长改变了数字资产的分布,导致了企业数字能力的持续去中心化 4。传统的网络边界已不复存在,取而代之的是以身份(Identity)为核心的新边界。
  • 人才缺口与职业倦怠: 安全人才供需之间的持续差距导致了现有团队的严重职业倦怠 4。预测性自动化工具被视为缓解这一压力的关键,通过减少人工干预的需求来增强团队的韧性。
  • 量子计算的阴影: IBM预测,组织必须开始为后量子密码学标准做准备 5。虽然量子威胁尚未全面爆发,但预测性模型需要开始考虑加密敏捷性(Crypto-agility)的数据指标。

在这种宏观背景下,业界正在形成一种共识:未来的安全基础设施将围绕“单一统一数据安全平台”构建,实现安全解决方案与数据的深度融合 1。


2. 内部数据源架构:构建组织的安全基线

预测性模型的效能有着严格的上限,即其训练数据的质量和广度。一个强大的预测性网络安全框架必须摄取多样化的数据流,以构建安全态势的全息视图。这始于对组织内部产生的海量遥测数据的深度挖掘。

2.1 内部数据的核心地位

内部数据源(Internal Data Sources)构成了预测模型的基础事实(Ground Truth)。这些数据反映了组织在正常运行状态下的行为模式,是检测异常偏差的基准。

2.1.1 服务器与端点日志:用户行为的数字指纹

服务器日志记录了用户活动、访问模式和潜在的安全漏洞,是内部数据的基石。现代端点检测与响应(EDR)系统提供了更为精细的粒度,能够捕获进程执行、文件修改、注册表变更以及内存注入尝试。
在预测性分析的语境下,这些日志被用于构建用户行为分析(UEBA)模型:

  • 特权升级预测: 通过分析用户在非工作时间访问关键系统或尝试执行非常规指令的行为,模型可以预测潜在的内部威胁或账户失陷。
  • 横向移动检测: 识别看似无害但实际上是在不同服务器间建立连接的序列,这通常是攻击者在内网中寻找高价值目标的迹象 6。

2.1.2 网络设备遥测:流量的脉动

网络基础设施——路由器、交换机、负载均衡器——提供了数字环境的结缔组织。来自这些设备的日志,通常以NetFlow、IPFIX或sFlow格式导出,对于分析流量的体积、方向和协议分布至关重要。

  • DDoS攻击预测: 流量体积的突变往往是拒绝服务攻击的前兆。通过时间序列分析,模型可以学习正常的流量周期,从而在攻击流量达到峰值前识别出异常的流量激增 7。
  • C2通信识别: 僵尸网络和高级持续性威胁(APT)通常需要与外部命令控制(C2)服务器通信。这种通信可能表现为周期性的、低容量的数据包(Beaconing)。网络日志中的时间戳和数据包大小特征是检测此类隐蔽通道的关键 8。

2.1.3 安全系统日志:高置信度信号

专用安全设备提供了经过预处理的高保真警报。

  • 防火墙日志: 记录了被允许和被拒绝的连接。被拒绝连接的模式分析可以揭示攻击者正在进行的侦察扫描活动。
  • 入侵检测系统(IDS): 虽然传统的IDS是基于签名的,但其生成的警报数据是训练监督学习模型的重要标签(Label)。例如,将特定流量模式标记为“已知恶意”,有助于模型学习类似的未见攻击 9。
  • 身份与访问管理(IAM): 随着“身份成为新的安全边界”,IAM日志的重要性急剧上升 5。预测模型利用登录失败次数、地理位置跳变(Impossible Travel)和多因素认证(MFA)请求模式来预测凭证填充(Credential Stuffing)或暴力破解攻击 4。

2.1.4 应用与数据库记录:业务逻辑层

内部数据库和应用程序日志提供了关于系统性能、用户交互和交易完整性的上下文信息。在IIoT环境中,这延伸到了操作技术(OT)数据,如传感器读数和执行器指令。

  • 逻辑异常检测: 一个温度传感器报告出物理上不可能的数值,或者一个数据库在短时间内收到大量的全表扫描请求,这些都是潜在攻击(如SQL注入或传感器欺骗)的强信号。

2.1.5 欺骗技术(蜜罐):主动诱捕数据

文档特别提到了蜜罐(Honeypots)作为一种独特的内部数据源。蜜罐通过模拟脆弱的系统或服务来诱捕攻击者。
与生产系统不同,生产系统中充满了合法的业务流量噪音,而与蜜罐的任何交互在本质上都是可疑的。

  • 零日漏洞发现: 蜜罐可以捕获攻击者使用的新型战术、技术和程序(TTPs),甚至是未公开的零日漏洞利用代码。
  • 高价值训练数据: 来自蜜罐的数据具有极高的信噪比,是训练预测模型识别攻击意图的宝贵资源 4。

3. 外部数据源架构:全球威胁的全景映射

仅依靠内部数据会导致“管窥效应”,即组织只能看到已经到达其边界的威胁。外部数据源(External Data Sources)通过提供全球范围内的威胁情报,弥补了这一盲点,使组织能够在威胁到达之前进行防御。

3.1 威胁情报源(Threat Intelligence Feeds)

商业和开源的威胁情报源提供关于新兴威胁、漏洞(CVEs)和攻击者基础设施(如已知恶意IP、域名、哈希值)的实时更新。

  • 上下文关联: 将外部情报与内部日志结合是预测性分析的核心 10。例如,如果内部某个终端尝试连接到一个在外部情报中被标记为“近期活跃的勒索软件C2”的IP地址,预测模型会立即将该终端的风险评分提升至最高级。
  • 战术指纹: 威胁情报不仅提供原子指标(IOCs),还提供攻击者的行为概况(TTPs)。这使得模型能够根据攻击者的习惯性动作(如特定的端口扫描序列)来预测其后续步骤 11。

3.2 开源情报(OSINT)

OSINT涉及从公开资源中收集和分析数据,包括新闻媒体、技术论坛、社交媒体以及代码托管平台。

  • 暗网监控与凭证泄露: 监控暗网市场可以发现被盗用的企业凭证。在攻击者利用这些凭证登录之前,组织就可以强制重置密码,从而通过预测性手段阻断攻击链。
  • 情绪与趋势分析: 通过自然语言处理(NLP)技术分析黑客论坛上的讨论热度,可以预测针对特定软件或漏洞的大规模利用浪潮。例如,如果某个特定漏洞的讨论量激增,模型可以预测针对该漏洞的扫描活动即将来临。

3.3 数据融合的协同效应

文档强调整合内部和外部数据源可以提升威胁检测的全面性 10。这种融合创造了一个动态的防御系统:外部情报提供了“天气预报”(预测潜在的风暴),而内部数据则提供了“本地传感器读数”(检测微环境的变化)。这种结合显著降低了误报率,并确保防御策略能够适应全球威胁景观的快速演变 12。

表 1:预测性网络安全数据源的比较分析

数据类别数据源类型捕获的关键信息预测性效用与应用场景
内部数据服务器/端点日志用户登录、进程创建、文件访问建立用户行为基线,检测内部威胁与特权滥用
内部数据网络设备日志NetFlow、数据包头、带宽使用率检测DDoS攻击前兆、C2信标通信、横向移动
内部数据蜜罐 (Honeypots)攻击者TTPs、恶意载荷、击键记录获取高保真攻击签名,发现零日漏洞利用
内部数据应用/数据库日志交易记录、SQL查询、传感器读数检测业务逻辑漏洞、SQL注入、IIoT传感器欺骗
外部数据威胁情报源IOCs (IP/Hash)、APT组织画像关联内部流量以识别已知威胁,实现主动拦截
外部数据开源情报 (OSINT)漏洞讨论热度、暗网凭证泄露预测针对性攻击战役,评估外部暴露面风险

4. 数据治理、质量与合规性框架

“垃圾进,垃圾出”(Garbage In, Garbage Out)是数据科学的基本公理,在网络安全领域尤为关键。如果输入数据存在偏差、污染或缺失,AI驱动的安全模型不仅会失效,甚至可能带来灾难性的后果。此外,随着监管环境的收紧,数据治理已不再是可选项,而是强制性要求。

4.1 数据质量管理的挑战与技术

数据质量直接影响威胁检测的准确性。

  • 数据清洗(Data Cleaning): 处理缺失值、重复值和异常值是数据准备的第一步。在IIoT环境中,由于网络不稳定或传感器故障,数据缺失是常态。
  • 高级插补技术(Imputation Techniques): 简单的删除缺失记录会导致信息丢失和模型偏差。研究表明,采用更复杂的插补技术至关重要:
    • Hot Deck插补: 从当前数据集中随机选择一个相似的记录来填补缺失值。这种方法在保持数据分布特征方面通常优于均值填充 13。
    • K-近邻(KNN)插补: 基于特征空间中的距离,利用最相似的K个样本的加权平均值来估算缺失数据。这对于保持多维数据之间的相关性特别有效 14。
  • 持续审计(Continuous Audits): 数据环境是动态的。随着云服务的普及和物联网设备的扩展,数据源不断变化。持续审计确保数据流的完整性,并验证数据是否符合最新的安全策略 15。

4.2 合规性与隐私保护:GDPR与NIST

合规性要求在数据收集和分析的每一个环节都施加了约束。

  • GDPR与隐私保护: 预测性安全往往需要处理包含个人身份信息(PII)的数据。GDPR要求实施严格的访问控制和数据最小化原则。
    • 匿名化与假名化: 在将数据输入模型之前,必须对IP地址、用户名等敏感字段进行脱敏处理。
    • 基于角色的访问控制(RBAC): 确保只有授权的安全分析师才能访问敏感的原始数据,而数据科学家可能只能访问脱敏后的数据集 16。
  • NIST人工智能风险管理框架(AI RMF): 这是一个旨在提高AI系统可信度(Trustworthiness)的指导性框架。其核心原则包括有效性、可靠性、安全性、弹性、可解释性、隐私增强和公平性 17。
    • 治理(Govern): 建立组织层面的AI风险管理文化和流程。
    • 映射(Map): 识别特定AI用例(如入侵检测)的上下文和风险。
    • 测量(Measure): 使用定量和定性指标评估AI系统的性能和风险。
    • 管理(Manage): 优先处理并缓解已识别的风险。
    • 生成式AI档案(GenAI Profile): NIST最新发布的GenAI档案特别关注生成式模型的独特风险,如幻觉和对抗性攻击,这对于使用GenAI辅助防御的组织尤为重要 20。
  • 可解释性(Explainability): 在安全运营中心(SOC)中,“黑盒”模型是危险的。如果AI预测某个关键服务器已被入侵,分析师必须知道为什么(例如,是因为流量激增还是异常的登录时间)。NIST框架强调AI系统的可解释性和可解读性,以建立人类操作员的信任 21。

5. 数据科学生命周期在网络安全中的实施

实施预测性网络安全不仅仅是部署一个工具,它是一个严谨的数据科学工程。文档中提到的生命周期路线图为这一过程提供了结构化的指导。

5.1 数据发现与库存(Data Discovery)

第一步是识别现有数据和缺失数据。这涉及扫描网络以发现所有潜在的数据生成资产,包括那些未被管理的“影子IT”设备 22。表2.1通常用于记录数据发现库存,列出数据源的所有者、位置、格式和敏感度级别。

5.2 数据准备与特征工程(Data Preparation & Feature Engineering)

这是最耗时的阶段,通常占据项目的80% 23。

  • 数据集成: 将来自防火墙、IDS和主机的异构数据流合并到一个统一的数据湖或SIEM中。
  • 特征工程的艺术: 将原始日志转换为模型可理解的数值特征。
    • 独热编码(One-Hot Encoding): 将分类变量(如协议类型“TCP”、“UDP”)转换为二进制向量,以便机器学习算法处理 14。
    • 归一化(Normalization): 将数值特征(如数据包大小)缩放到标准范围(如0到1),以防止数值较大的特征主导模型的权重 26。
    • 滑动窗口聚合(Sliding Window): 对于时间序列数据,通过计算滑动窗口内的统计量(如过去1分钟内的平均流量、数据包数量方差)来捕捉动态行为模式 27。

5.3 探索性数据分析(EDA)

EDA通过可视化手段揭示数据的底层结构和分布。在网络安全中,EDA可以帮助分析师理解正常的网络流量周期(例如,工作日与周末的流量差异),识别异常值的分布,并发现不同特征之间的相关性 28。Atdhe Buja等人的研究强调,通过EDA可以深入了解网络行为,从而促进异常检测预测模型的开发 29。

5.4 模型构建与选择

选择合适的算法取决于具体的任务和数据类型。

  • 决策树(DT)与随机森林(RF): 因其高可解释性和对过拟合的抵抗力,常被用于分类任务(如区分“恶意”与“良性”流量)。在处理IIoT数据集时,这些模型表现出了极高的准确率 26。
  • 梯度提升(XGBoost/LightGBM): 通过迭代地修正前一个模型的错误,这些算法在结构化数据上往往能达到最优的性能 9。
  • 深度学习(CNN/LSTM): 对于复杂的序列数据,卷积神经网络(CNN)可用于提取空间特征,而长短期记忆网络(LSTM)则擅长捕捉时间序列中的长期依赖关系,例如检测DDoS攻击的演变过程 7。

5.5 部署与持续监控

模型部署并非终点。随着攻击者改变策略,目标变量的统计特性会随时间发生变化,导致“概念漂移”(Concept Drift)2。因此,必须实施持续监控机制,一旦检测到模型性能下降,即触发重新训练流程 28。


6. 案例研究:工业物联网(IIoT)与无线传感器网络(WSN)的深度应用

预测性网络安全的应用在工业物联网(IIoT)领域既最为关键,也最具挑战性。IIoT环境通常由资源受限的设备(传感器、执行器)和关键物理基础设施(电网、制造工厂)组成,且往往运行在特定的无线传感器网络(WSN)协议上。

6.1 IIoT的安全悖论与WSN的脆弱性

IIoT设备通常缺乏足够的计算能力来运行传统的防病毒软件。此外,WSN通常部署在无人值守的环境中,具有分布式、动态拓扑和资源受限(电池供电)的特性,这使其面临独特的安全挑战 29。

  • 攻击面: WSN容易受到多种特定类型的攻击,如虫洞攻击(Wormhole Attack)(攻击者在网络中建立低延迟隧道,吸引并窃听流量)、黑洞/灰洞攻击(Sinkhole Attack)(恶意节点谎称拥有到达基站的最优路径,从而丢弃或篡改数据包)以及传统的DDoS攻击 32。

6.2 IIoT-WSN_CyberThreat 数据集分析

用户查询中特别提到了“IIoT-WSN_CyberThreats”数据集,这与其他知名数据集(如UNSW-NB15, TON_IoT, WUSTL-IIOT-2021)一样,是该领域研究的基石 34。
该数据集包含的关键字段是特征工程的核心素材:

  • 时间戳(Timestamp): 用于时间序列分析,计算数据包到达间隔(Inter-Arrival Time, IAT)。IAT的异常减少可能通过统计分析揭示泛洪攻击 36。
  • 设备ID与IP地址: 用于标识受损节点,并在发现异常时进行隔离。
  • 协议(Protocol): (如MQTT, CoAP, Zigbee) 不同的IIoT协议具有截然不同的流量基线。
  • 数据包大小/长度(Packet Size): 这是一个关键特征。控制信号通常很小,而数据窃取或DDoS攻击往往涉及异常的大数据包或大量的小数据包。研究表明,数据包大小的均值和方差是区分正常流量与攻击流量的主导特征 27。
  • 地理位置(Geo_Location): 支持地理空间分析。如果一个固定位置的传感器突然显示从物理上不可能的位置发送数据,或者在短时间内发生地理位置跳变,这是传感器欺骗或密钥泄露的强烈信号 33。

6.3 算法效能与特征工程的胜利

Atdhe Buja等人的研究表明,通过先进的特征工程——特别是提取反映网络效率的通信比率(Communication Ratios)和能量效率指标——可以将机器学习模型的性能推向极致。

  • 模型表现: 在特定的IIoT数据集上,经过优化的决策树(DT)和随机森林(RF)模型实现了高达99.47%的准确率,精确率达到96.53%,召回率达到97.26% 30。
  • Shapley值分析: 为了解释模型决策,研究人员使用Shapley值来计算每个特征对预测结果的边际贡献。这不仅提高了模型的可解释性,还帮助剔除冗余特征,防止过拟合 38。

这种高精度的检测能力证明,只要有高质量的数据源和科学的处理流程,预测性安全完全有能力在资源受限的IIoT环境中构建起坚固的防线。


7. 未来展望:AI驱动的防御前沿

展望2025年及以后,预测性网络安全的数据架构将继续演变,以应对更复杂的挑战。

7.1 生成式AI与合成数据

生成式AI将扮演双重角色。在防御端,针对攻击样本稀缺的问题(例如罕见的零日漏洞),GenAI将被用于生成高质量的合成训练数据(Synthetic Data),以增强模型的泛化能力。然而,这也要求模型必须具备识别AI生成的对抗性样本的能力 20。

7.2 身份优先的安全策略

随着物理边界的消失,身份数据(用户行为、生物特征、认证日志)将成为最核心的数据源。未来的预测模型将实时计算用户会话的信任评分(Trust Score),实现“零信任”(Zero Trust)架构下的动态访问控制 5。

7.3 自动化响应与自愈网络

预测性安全的终极目标不仅是检测,而是预防。未来的系统将把预测性分析与安全编排自动化响应(SOAR)工具深度集成。一旦预测到高概率的攻击路径,系统将自动隔离受损节点、修补漏洞或重路由流量,从而在没有人工干预的情况下实现IIoT网络的“自愈” 12。


结论

从被动响应到预测性防御的转变,是网络安全领域的必然进化。这一转变的成功实施,依赖于一个复杂而精密的数据架构:它必须能够摄取并融合来自内部日志和外部情报的海量数据;它必须受到严格的治理框架(如NIST AI RMF和GDPR)的约束,以确保算法的可信度和合规性;它必须遵循严谨的数据科学生命周期,从数据清洗、特征工程到持续的模型监控。

通过对IIoT-WSN环境的深入剖析,我们看到,当这些原则被正确应用时——当时间序列特征被精确提取,当缺失数据被智能插补,当模型经过严格的训练与验证——我们能够以极高的准确率预测并阻断网络攻击。在AI驱动的威胁日益逼近的今天,掌握数据源及其处理技术,不仅是技术上的升级,更是组织生存的战略基石。

Works cited

  1. 2025 Cybersecurity Predictions - Palo Alto Networks, accessed November 25, 2025, https://www.paloaltonetworks.com/why-paloaltonetworks/cyber-predictions
  2. Evaluating Language Models for Threat Detection in IoT Security Logs - arXiv, accessed November 25, 2025, https://arxiv.org/html/2507.02390v1
  3. Harnessing Predictive Analytics to Stay Ahead of Cyber Threats - BitLyft, accessed November 25, 2025, https://www.bitlyft.com/resources/harnessing-predictive-analytics-to-stay-ahead-of-cyber-threats
  4. Top Cybersecurity Trends to Tackle Emerging Threats - Gartner, accessed November 25, 2025, https://www.gartner.com/en/cybersecurity/topics/cybersecurity-trends
  5. Cybersecurity trends: IBM's predictions for 2025, accessed November 25, 2025, https://www.ibm.com/think/insights/cybersecurity-trends-ibm-predictions-2025
  6. Predictive AI: The “Quiet Catalyst” Behind The Future of Cybersecurity | Group-IB Blog, accessed November 25, 2025, https://www.group-ib.com/blog/predictive-ai/
  7. Cyberattack Detection Systems in Industrial Internet of Things (IIoT) Networks in Big Data Environments - MDPI, accessed November 25, 2025, https://www.mdpi.com/2076-3417/15/6/3121
  8. Consolidating Packet-Level Features for Effective Network Intrusion Detection - IEEE Xplore, accessed November 25, 2025, https://ieeexplore.ieee.org/iel7/6287639/10005208/10325518.pdf
  9. Design of Industrial IoT Intrusion Security Detection System Based on LightGBM Feature Algorithm and Multi-layer Perception Network - River Publishers, accessed November 25, 2025, https://journals.riverpublishers.com/index.php/JCSANDM/article/download/23947/19389
  10. Predictive Analytics in Cybersecurity - DataGuard, accessed November 25, 2025, https://data-guard365.com/cybersecurity/predictive-analytics-in-cybersecurity/
  11. Cybersecurity Predictive Analytics: Top 5 Game-Changers - Concertium, accessed November 25, 2025, https://concertium.com/cybersecurity-predictive-analytics-game-changers/
  12. Harnessing Predictive Analytics In Cybersecurity - BIIA.com |, accessed November 25, 2025, https://www.biia.com/harnessing-predictive-analytics-in-cybersecurity/
  13. (PDF) Imputation Techniques for Missing Data in IoT Sensor Networks - ResearchGate, accessed November 25, 2025, https://www.researchgate.net/publication/389502780_Imputation_Techniques_for_Missing_Data_in_IoT_Sensor_Networks
  14. Smart IoT Security: Lightweight Machine Learning Techniques for Multi-Class Attack Detection in IoT Networks - arXiv, accessed November 25, 2025, https://arxiv.org/html/2502.04057v3
  15. 7 Cybersecurity Frameworks to Reduce Cyber Risk in 2025 - BitSight Technologies, accessed November 25, 2025, https://www.bitsight.com/blog/7-cybersecurity-frameworks-to-reduce-cyber-risk
  16. GDPR Data Governance: Build a Privacy-First Data Strategy in 2025 - DPO Consulting, accessed November 25, 2025, https://www.dpo-consulting.com/blog/gdpr-data-governance
  17. AI Risk Management Framework | NIST - National Institute of Standards and Technology, accessed November 25, 2025, https://www.nist.gov/itl/ai-risk-management-framework
  18. NIST Releases Its Artificial Intelligence Risk Management Framework (AI RMF), accessed November 25, 2025, https://www.wsgr.com/en/insights/nist-releases-its-artificial-intelligence-risk-management-framework-ai-rmf.html
  19. Artificial Intelligence Risk Management Framework (AI RMF 1.0) - NIST Technical Series Publications, accessed November 25, 2025, https://nvlpubs.nist.gov/nistpubs/ai/nist.ai.100-1.pdf
  20. Artificial Intelligence Risk Management Framework: Generative Artificial Intelligence Profile - NIST Technical Series Publications, accessed November 25, 2025, https://nvlpubs.nist.gov/nistpubs/ai/NIST.AI.600-1.pdf
  21. NIST AI Risk Management Framework (AI RMF) - Palo Alto Networks, accessed November 25, 2025, https://www.paloaltonetworks.com/cyberpedia/nist-ai-risk-management-framework
  22. What Is Data Discovery? | Microsoft Security, accessed November 25, 2025, https://www.microsoft.com/en-us/security/business/security-101/what-is-data-discovery
  23. Data Science Life Cycle: A Complete Breakdown - Talentsprint, accessed November 25, 2025, https://talentsprint.com/blog/data-science-life-cycle-explained
  24. Data Science Lifecycle - IBM, accessed November 25, 2025, https://public.dhe.ibm.com/software/data/sw-library/analytics/data-science-lifecycle/
  25. Packet-Level and Flow-Level Network Intrusion Detection Based on Reinforcement Learning and Adversarial Training - MDPI, accessed November 25, 2025, https://www.mdpi.com/1999-4893/15/12/453
  26. Effective Feature Engineering Framework for Securing MQTT Protocol in IoT Environments - PMC - NIH, accessed November 25, 2025, https://pmc.ncbi.nlm.nih.gov/articles/PMC10975182/
  27. FLARE: Feature-based Lightweight Aggregation for Robust Evaluation of IoT Intrusion Detection - arXiv, accessed November 25, 2025, https://arxiv.org/html/2504.15375v1
  28. What Are The 5 Steps in Data Science Lifecycle | Institute of Data, accessed November 25, 2025, https://www.institutedata.com/us/blog/5-steps-in-data-science-lifecycle/
  29. Publications - Atdhe Buja, accessed November 25, 2025, https://www.atdheb.com/publications/
  30. Detecting network security incidents in wireless sensor networks using machine learning - Indonesian Journal of Electrical Engineering and Computer Science, accessed November 25, 2025, https://ijeecs.iaescore.com/index.php/IJEECS/article/download/38044/19012
  31. Evaluating Security Mechanisms for Wireless Sensor Networks in IoT and IIoT, accessed November 25, 2025, https://www.researchgate.net/publication/380599324_Evaluating_Security_Mechanisms_for_Wireless_Sensor_Networks_in_IoT_and_IIoT
  32. Real-Time Detection and Response to Wormhole and Sinkhole Attacks in Wireless Sensor Networks - MDPI, accessed November 25, 2025, https://www.mdpi.com/2227-7080/13/8/348
  33. Enhancing Intrusion Detection for IoT and Sensor Networks Through Semantic Analysis and Self-Supervised Embeddings - MDPI, accessed November 25, 2025, https://www.mdpi.com/1424-8220/25/22/7074
  34. The TON_IoT Datasets - UNSW Research, accessed November 25, 2025, https://research.unsw.edu.au/projects/toniot-datasets
  35. Intrusion Detection in IoT and IIoT: Comparing Lightweight Machine Learning Techniques Using TON_IoT, WUSTL-IIOT - IEEE Xplore, accessed November 25, 2025, https://ieeexplore.ieee.org/iel8/6287639/10820123/10937697.pdf
  36. Flow-Based and Packet-Based Intrusion Detection Using BLSTM - SMU Scholar, accessed November 25, 2025, https://scholar.smu.edu/cgi/viewcontent.cgi?article=1162&context=datasciencereview
  37. High Performance Network Intrusion Detection System Using Two-Stage LSTM and Incremental Created Hybrid Features - MDPI, accessed November 25, 2025, https://www.mdpi.com/2079-9292/12/4/956
  38. Enhancing Intrusion Detection in Industrial Internet of Things through Automated Preprocessing - astrj.com, accessed November 25, 2025, https://www.astrj.com/pdf-162004-88634?filename=Enhancing%20Intrusion.pdf

贡献者

The avatar of contributor named as pansin pansin

文件历史

撰写