Machine learning empowered computer networks ----机器学习增强计算机网络的能力。

因为最近需要写一篇机器学习应用于计算机网络的研究热点的论文,所以找到这篇文章,顺便把翻译记录一下,注意:本文为机翻且本人并不熟悉该领域,只是为了完成作业,所以文中可能有翻译错误的地方。

摘要:本期特刊探讨了新兴的机器学习(ML)和人工智能(AI)算法如何帮助计算机网络变得更加智能。最终目标是传播创新数据驱动方法和技术的前沿研究成果和计算机网络进展,以促进机器学习授权通信网络的创新。本期专题旨在介绍针对计算机通信网络领域量身定制的跨领域机器学习解决方案的进展,重点关注算法方面。目的是展示哪些机器学习方法在网络环境中是最有效和最有前途的,以便它们可以激励计算机网络研究领域的其他研究人员和实践者。

1. Introduction 

本期特刊探讨了新兴的机器学习(ML)和人工智能(AI)算法如何帮助计算机网络变得更加智能。选择在计算机通信网络领域依赖ML算法的创新贡献,传播创新数据驱动方法和技术的前沿研究成果和进展,以促进机器学习授权通信网络的创新。

ML和AI的主题每天都变得越来越重要。由于自然应用程序设置数量的不断增加、数据量的不断增长及其复杂性,它们需要不断创新。然而,这些算法在计算机网络中的有效利用还没有得到充分的探索。创新过程应始终提供新的解决方案,以妥善管理计算机网络领域数据管理过程的各个方面。杰出的研究人员和实践者的新颖贡献,他们的专业知识跨越了计算机网络领域的广度,这是该杂志的一个有趣的补充。

特刊内容将支持学者和实践者广泛概述机器学习技术和算法应用于计算机通信网络和研究成果。

因此,对于每天处理计算机网络应用的研究人员和实践者来说,数据驱动的方法和研究挑战的更一般的愿景是可用的。学者可以使用特刊内容来了解最新的用例和网络应用设置,以确定计算机网络数据驱动的决策过程中研究与商业需求之间的差距。提出新颖方法和技术的新研究充分解决了开放式研究问题。从业者应该从最新的研究成果中受益,以评估数据驱动的计算机网络的真正适用性和可利用性

2. Subject coverage(主题报道) 

将机器学习解决方案与计算机通信网络领域相结合的相关方法,实验,技术和研究研究被提交给特刊。这一期包含了从33份提交的论文中经过彻底审查后选出的17篇研究论文。这一特刊受到了国际研究界的广泛关注。许多共同作者(即117人)向本期特刊提交了他们的研究成果。他们分布广泛,来自全球16个国家的50个不同的研究机构。提交的论文平均有3.5位作者,而且大多数是国际合作的结果。入选的论文将吸引大量不同学科的网络研究人员和操作员,以及参与或感兴趣通过人工智能方法使计算机网络更智能的设计师。

图1中的词云(本文封面)是通过分析所有已接受论文的标题、摘要和关键字,使用传统的文本挖掘管道创建的,它提供了特刊主题覆盖范围的概述。图1显示了被接受稿件的前100个词(共1100个词),特刊的共同主题:机器学习(以最常见的关键词为代表,如学习、数据建模、深度学习、算法)和计算机网络(以网络、流量、系统、服务为代表)。图1还从数据驱动算法(例如,联邦学习、深度学习、分类、强化学习)和评估方法(例如,数据、准确性、f-measure、性能)的角度更详细地展示了特刊的主题,在各种通信网络场景中,机器学习算法已经得到了有利的应用(例如,网络安全、物联网、仿真、网络钓鱼、路由)。

特刊的内容将在以下小节中简要介绍。具体而言,第2.1节介绍了适用于高级网络的机器学习算法的研究贡献。讨论了适用于各种网络场景(例如,物联网网络[1]、微波网络[2]、飞行自组织网络[3]、开放环境中的物联网和非物联网设备[4]以及无线通信[5])的广泛的机器学习主题(例如,分裂学习、可解释的人工智能、概念漂移管理)。

第2.2节介绍了从网络数据中获取洞察力的人工智能算法。选定的贡献涉及网络使用和人类活动的数据建模[6,7],以预测未来的关键条件,以及建模和预测未来潜在的网络攻击[8,9]。考虑到数据在机器学习中的重要性,一篇被接受的论文提出了一个新的基准数据集[10],而Solomon等人[11]的作者则提出了一个数据生成器。

2.3节讨论了各种基于学习的算法(如分布式深度强化学习、无监督学习方法、注意机制、可解释的人工智能技术),以支持网络管理的各个方面,如网络功能虚拟化[12]、网络资源分类[13]、服务质量[14,15]、自适应路由协议[16]以及网络故障发现和理解[17]

2.1. Data-driven approaches to support advanced networking(数据驱动的方法支持高级网络)

本节讨论基于先进网络的创新机器学习算法的有趣研究贡献。所选的贡献涵盖了机器学习和网络中的广泛主题,从物联网网络中的分裂学习约束资源[1]到使用可解释的人工智能方法理解微波网络中的故障原因[2],从飞行Ad-Hoc网络中的联邦强化学习[3]到用于在开放环境中分类物联网和非物联网设备的不断发展的数据驱动模型[4]。本节以一篇关于无线通信[5]的联邦学习方法的调查文章作为结束。

具体来说,在Samikwa等人的文章中,作者提出了物联网系统中的自适应资源感知分割(ARES)学习。所提出的方法可以处理(i)用于训练的资源受限设备,(ii)物联网设备存在的资源异构性,这可能会减慢全局模型的训练速度,(iii)不同的操作条件(例如计算资源、网络带宽)。实验评估证明了ARES在物联网设备上进行模型训练的有效性和效率,在不影响算法性能的情况下最小化了能耗。

可解释人工智能(XAI)是机器学习的一个新兴领域,旨在为深度学习模型(通常称为黑箱模型)的内部工作提供人类可理解的解释。XAI技术对于可信的数据驱动的黑箱模型非常有用,而且很有前景,可以在网络管理中提供重要的优势。Ayoub等人开发了一种基于Shapley加性解释(SHAP)的基于xai的工具,以支持微波网络故障原因的识别。该框架可以在模型开发过程中有效地用于调查错误分类的实例,并根据SHAP的全局解释描述模型的全局行为。在部署期间,该框架可以帮助从业者识别由SHAP的本地解释验证的潜在错误预测。

Grasso等人提出了一种两级分层水平卸载管理(H-HOME)方法,用于飞行自组织网络(FANET)中无人机的水平卸载,以最大限度地减少处理延迟和抖动。所提出的方法依赖于联邦强化学习,通过确保机密性和避免网络拥塞来利用知识共享。此外,还集成了马尔可夫决策过程来优化FANET协调器的决策。实验结果表明,与最先进的方法相比,H-HOME策略的效率更高,因为H-HOME策略优化了功率消耗并提高了fanet的飞行自主性。

Fan等人的工作提出了EvoIoT,这是一种数据驱动模型,用于在开放环境中对物联网和非物联网设备进行分类。所提出的方法具有高可扩展性和可持续性和有效性。分类任务主要基于从包头中提取的原始特征。它通过整个模型更新过程来评估特征的重要性,以解释网络的演变。只有在检测到数据漂移时,才更新分类模型以实现可持续性和高性能(原始数据驱动模型被销毁并重建)。EvoIoT在公共和私人数据集上进行了评估,与最先进的方法相比,结果显示出良好的分类质量。

最后,在Gupta和Gupta[5]中,作者讨论了基于联邦学习模型的最先进的方法,用于无线通信中的博弈论应用,包括安全性,资源分配,能源管理,节点奖励和权衡。最近的文献计量分析涵盖2019-2022年,并使用关于数据驱动算法、见解和网络应用的联邦学习方法进行了讨论。

2.2. Extracting insights from network traffic data (从网络流量数据中提取见解)

在这里,我们提出了公认的贡献,这些贡献依赖于人工智能算法将网络数据转化为有助于建模、理解和预测网络使用和人类活动[6,7]以及预测潜在网络攻击[8,9]的见解。在数据驱动的学习中,数据可用性至关重要。因此,数据可用性[10]和数据集生成器[11]发挥着关键作用。

Perdices et al b[6]的作者提出了一种新的策略,通过只考虑用户连接的IP地址而不执行DNS反向解析来解决用户的web浏览问题。IP地址序列被处理为各种深度学习模型的输入,例如多层感知器和变压器,以识别访问量最大的500个Alexa域名中访问的网站。通过实验评估,作者证明了该策略在识别访问量最大的域名(如b谷歌,Facebook, YouTube)方面的有效性和效率。作者还讨论了顶域分类对分组采样精度的影响、输入参数的影响以及所提出方法的可扩展性。

Guarino等人也进行了类似的研究。作者提出了mimics - all工具,对用户在通信和协作应用程序场景中执行的活动进行早期多模态分类,以管理日常工作任务。mimics - all依赖于基于多模态深度学习的分类器,使用传输层有效载荷和/或每包信息和上下文输入特征(作为额外的模态)。新的上下文输入特性集提供了关于通信流本质的线索。实验评估表明,mimics - all明显优于基于传输层有效载荷和/或从双流初始部分获得的每包信息分析的最先进算法。mimitic - all的精简版本,称为mimitic - conseq,只考虑上下文输入(因此对将来可能引入的更不透明的加密子层具有更强的鲁棒性),并且在分类任务上显示出与mimitic - all相似的性能,但训练时间更短。

在网络数据分析中,大量的工作集中在网络攻击的早期识别上。传统策略(例如,遗留的黑名单和基于规则的过滤器)无法应对这种现象的动态变化,因此可以使用新颖的数据驱动方法来解决这一问题。为此,kuta et al[8]和Alani and Tawfik[8]中提出的工作讨论了通过机器学习策略对网络攻击进行数据驱动建模。具体来说,库塔等人在2010年的文章中阐述了如何快速开发更健壮的网络物理生产系统,以承受入侵者的日常考验。kuta et al[8]的工作提出了一种通用的仿真建模形式,结合了基于机器学习技术的可视化仿真工具,以利用前者的表现力和后者的易用性。基于syn - flood的拒绝服务(DoS)攻击证明了该框架的功能。网络钓鱼是一种最常见的网络攻击方式,其模式不断变化。Alani和Tawfik b[9]的作者提出了一种基于随机森林算法的网络钓鱼URL检测工具PhishNot,用于自动检测网络钓鱼模式。为了实现高的网络钓鱼检测率和高的速度,PhishNot可以很容易地部署在云端。

数据在机器学习应用中起着关键作用,因此数据收集、管理和合成数据生成器扮演着有趣的角色。Solomon等人在b[11]中的工作导致了SDNSandbox,这是一个基于sdn的提供商网络的模拟器。它是一个开源的、易于使用的模拟器,有助于生成大型合成数据集。sndsandbox允许用户通过支持实验的可重复性来模拟不同场景下的提供商网络。它依赖于标准的流量生成模块和真实的提供者拓扑。为了证明生成数据的良好性,我们使用snsandbox来创建各种拓扑结构上的交通状况。然后将生成的数据集输入到卷积神经网络中,以预测交通模式,与最先进的方法相比,表现良好。

最后,Luxemburk和Cejka[10]的作者提出了一个新的大型数据集,包含1.4亿个网络流,丰富了数据包级元数据和近200个细粒度服务标签。收集到的数据集已经公开发布,作为识别加密流量中的服务的基准。为了证明数据集的有用性,对具有多模态架构的神经网络模型进行了训练和测试,并在分类任务上显示出良好的性能。

2.3. Learning-based algorithms to support network management (基于学习的算法支持网络管理)

在这里,我们讨论了一些公认的论文,这些论文提出了基于学习的算法来支持网络管理的各个方面。这些贡献涉及使用数据驱动模型来支持网络功能虚拟化[12],网络资源分类[13],网络故障发现和理解[17],学习保证服务质量的方法[14,15]和控制自适应路由协议[16]。下面给出了每个基于机器学习的贡献的详细信息。

Khoshkholghi和Mahmoodi[12]的作者提出了一种用于服务功能链的分布式深度强化学习方法,以共同平衡边缘环境中物理节点和链路上的负载。为了支持网络功能虚拟化中的业务功能链,需要定义多个虚拟网络功能实例,并将这些功能与物理网络连接起来。尽管数据驱动建模具有挑战性,因为它必须处理不同的服务请求和实时网络流量,但实验结果表明,与最先进的算法相比,所提出的方法在最小化传入服务链请求的辍学率方面是有效的。此外,所提出的方法甚至可以在大型实际网络类型中快速提供服务流。

随着企业网络的规模和复杂性随着时间的推移而增长,监控企业网络的动态演变具有挑战性。它对于It人员有效地跟踪企业资源也非常有用。Lyu等人b[13]的作者提出了一种数据驱动的方法,对连续连接到Internet的企业资源进行分类。在一个多月的时间里,在一个校园网的多个10gbps互联网连接上对原型进行了评估。结果表明,该系统能够识别数百个典型服务器和数千个非典型资产,跟踪其使用情况,并突出显示与潜在网络威胁相关的异常行为。

网络故障排除是一个基本的诊断过程,仍然是一项人力密集型活动。为了显著减少人为干预,Navarro等人提出了一种数据驱动的系统,该系统依赖于无监督学习方法来检测异常,关注机制来评估特征,以及专家知识模块来注入人类专业知识。对人工标记的真实数据进行实验评估,包括几个月的真实路由器遥测数据,证明了所提出的方法在根据专家意见自动检测网络问题方面的有效性。

Lei等人在[14]中为下一代无线局域网提出了一种保证服务质量的智能媒体访问控制算法。具体来说,传输周期被解耦为争用阶段(具有针对静态和动态网络场景的优化机制)和传输阶段。此外,接入点作为强化学习代理,集中优化所有站点的争用窗口,以最大限度地提高系统吞吐量。该方法为具有不同优先级的业务提供了qos保证的通道访问机制。实验结果表明,与最先进的方法相比,该方法在收敛性、吞吐量、延迟和公平性方面提高了网络性能。不同的是,Ji等人的工作[15]提出了一种自适应qos感知的多路径拥塞控制系统ACCeSS,ACCeSS依赖于随机森林回归(RFR)
用于优化(QoS特定的)新颖控制策略的方法。ACCeSS已经部署在多路径直播系统中,并经过了广泛的实验评估。ACCeSS优于最先进的基于学习的多径拥塞控制算法,具有更好的环境适应能力和更高的直播QoE。

Liu等人[16]提出了一种基于生成式对抗模仿学习的自适应路由协议AR-GAIL,该协议旨在根据当前网络条件选择端到端延迟最小的路由。该问题被表述为一个新的马尔可夫决策过程,由当前节点和邻居状态组成,并结合机器学习从专家路由中学习路由策略。仿真结果表明,AR-GAIL能够在不影响端到端时延和数据包传输速率的前提下,轻松准确地适应网络动态

References 
[1] E. Samikwa, A.D. Maio, T. Braun, Ares: adaptive resource-aware split learning for 
internet of things, Comput. Netw. 218 (2022) 109380, https://doi.org/10.1016/j. 
comnet.2022.109380.https://www.sciencedirect.com/science/article/pii/S138 
9128622004145 
[2] O. Ayoub, N. Di Cicco, F. Ezzeddine, F. Bruschetta, R. Rubino, M. Nardecchia, 
M. Milano, F. Musumeci, C. Passera, M. Tornatore, Explainable artificial intelligence in communication networks: a use case for failure identification in microwave networks, Comput. Netw. 219 (2022) 109466, https://doi.org/10.1016/j. 
comnet.2022.109466.https://www.sciencedirect.com/science/article/pii/S138 
912862200500X 
[3] C. Grasso, R. Raftopoulos, G. Schembra, S. Serrano, H-home: a learning framework 
of federated FANETs to provide edge computing to future delay-constrained IoT 
systems, Comput. Netw. 219 (2022) 109449, https://doi.org/10.1016/j.comnet.2022.109449.https://www.sciencedirect.com/science/article/pii/S1389128 
622004832 
[4] L. Fan, L. He, E. Dong, J. Yang, C. Li, J. Lin, Z. Wang, Evoiot: an evolutionary IoT 
and non-IoTclassification model in open environments, Comput. Netw. 219 (2022) 
109450, https://doi.org/10.1016/j.comnet.2022.109450.https://www.sciencedi 
rect.com/science/article/pii/S1389128622004844 
[5] R. Gupta, J. Gupta, Federated learning using game strategies: state-of-the-art and 
future trends, Comput. Netw. 225 (2023) 109650, https://doi.org/10.1016/j. 
comnet.2023.109650.https://www.sciencedirect.com/science/article/pii/S138 
9128623000956 
[6] D. Perdices, J.E. Lopez ´ de Vergara, I. Gonz´
alez, L. de Pedro, Web browsing privacy 
in the deep learning era: beyond VPNs and encryption, Comput. Netw. 220 (2023) 
109471, https://doi.org/10.1016/j.comnet.2022.109471.https://www.sciencedi 
rect.com/science/article/pii/S1389128622005059 
[7] I. Guarino, G. Aceto, D. Ciuonzo, A. Montieri, V. Persico, A. Pescap´e, Contextual 
counters and multimodal deep learning for activity-level traffic classification of 
mobile communication apps during COVID-19 pandemic, Comput. Netw. 219 
(2022) 109452, https://doi.org/10.1016/j.comnet.2022.109452.https://www.sci 
encedirect.com/science/article/pii/S1389128622004868 
[8] M. Koota, ¨ Y.M. Diagana, O.Y. Maoga, ¨ M.K. Traore, A generic learning simulation 
framework to assess security strategies in cyber-physical production systems, 
Comput. Netw. 218 (2022) 109381, https://doi.org/10.1016/j.comnet.2022.109381.https://www.sciencedirect.com/science/article/pii/S1389128 
622004157 
[9] M.M. Alani, H. Tawfik, Phishnot: a cloud-based machine-learning approach to 
phishing url detection, Comput. Netw. 218 (2022) 109407, https://doi.org/ 
10.1016/j.comnet.2022.109407.https://www.sciencedirect.com/science/article/ 
pii/S1389128622004418 
[10] J. Luxemburk, T. ˇ
Cejka, Fine-grained TLS services classification with reject option, 
Comput. Netw. 220 (2023) 109467, https://doi.org/10.1016/j.comnet.2022.109467.https://www.sciencedirect.com/science/article/pii/S1389128 
622005011 
[11] Y. Solomon, O. Mokryn, T. Kuflik, Sdnsandbox - enabling learning-based innovation in provider networks, Comput. Netw. 219 (2022) 109446, https://doi.org/ 
10.1016/j.comnet.2022.109446.https://www.sciencedirect.com/science/article/ 
pii/S1389128622004807 
[12] M.A. Khoshkholghi, T. Mahmoodi, Edge intelligence for service function chain 
deployment in NFV-enabled networks, Comput. Netw. 219 (2022) 109451, https:// 
doi.org/10.1016/j.comnet.2022.109451.https://www.sciencedirect.com/science/ 
article/pii/S1389128622004856 
[13] M. Lyu, H. Habibi Gharakheili, V. Sivaraman, Classifying and tracking enterprise 
assets via dual-grained network behavioral analysis, Comput. Netw. 218 (2022) 
109387, https://doi.org/10.1016/j.comnet.2022.109387.https://www.sciencedi 
rect.com/science/article/pii/S1389128622004212 
[14] J. Lei, L. Li, Y. Wang, QoS-oriented media access control using reinforcement 
learning for next-generation WLANs, Comput. Netw. 219 (2022) 109426, https:// 
doi.org/10.1016/j.comnet.2022.109426.https://www.sciencedirect.com/science/ 
article/pii/S1389128622004601 
[15] X. Ji, B. Han, C. Xu, C. Song, J. Su, Adaptive QoS-aware multipath congestion 
control for live streaming, Comput. Netw. 220 (2023) 109470, https://doi.org/ 
10.1016/j.comnet.2022.109470.https://www.sciencedirect.com/science/article/ 
pii/S1389128622005047 
[16] J. Liu, Q. Wang, Y. Xu, AR-GAIL: adaptive routing protocol for FANETs using 
generative adversarial imitation learning, Comput. Netw. 218 (2022) 109382, 
https://doi.org/10.1016/j.comnet.2022.109382.https://www.sciencedirect.com/ 
science/article/pii/S1389128622004169 
[17] J.M. Navarro, A. Huet, D. Rossi, Human readable network troubleshooting based 
on anomaly detection and feature scoring, Comput. Netw. 219 (2022) 109447, 
https://doi.org/10.1016/j.comnet.2022.109447.https://www.sciencedirect.com/ 
science/article/pii/S1389128622004819 

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Recently, the renowned actor Zhang Songwen has sparked a fascinating phenomenon known as "two-way rejection", which has captured the attention of many and inspired the masses. The roots of this phenomenon are complex, with one of the fundamental causes being the fear of failure that plagues most of us. Rejection can instill a sense of inadequacy and a fear of being perceived as a failure, which can be challenging to overcome. However, the concept of "two-way rejection" teaches us that rejection is a natural part of life, and it's acceptable to reject and be rejected in return. This empowers us to recognize that life is not just about failures, but also about perseverance, and striving to achieve our aspirations, which may include fame and fortune. Despite the distractions we may encounter, the concept of "two-way rejection" reminds us to turn away from erroneous opportunities and remain steadfast in our principles and moral compass. While there are both advantages and drawbacks to this approach, "two-way rejection" ultimately inspires us to embrace rejection, learn from it, and emerge stronger and more self-assured. However, it is essential to distinguish between a sound and an unsound opportunity to avoid blindly rejecting the right ones. In conclusion, the concept of "two-way rejection" should be approached with discretion, but it can prove to be a valuable tool in enabling us to adhere to our goals and persevere through rejection. It teaches us to embrace rejection, learn from it, and move forward with confidence, ultimately empowering us to achieve our dreams and aspirations.结合双向拒绝进行内容补充
05-10

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值