KR20230040110A - SYSTEM FOR ATTACK DETECTION MODEL SHARING BASED ON EDGE COMPUTING IN Urban Computing ENVIRONMENT AND METHOD THEREOF - Google Patents
SYSTEM FOR ATTACK DETECTION MODEL SHARING BASED ON EDGE COMPUTING IN Urban Computing ENVIRONMENT AND METHOD THEREOF Download PDFInfo
- Publication number
- KR20230040110A KR20230040110A KR1020210123317A KR20210123317A KR20230040110A KR 20230040110 A KR20230040110 A KR 20230040110A KR 1020210123317 A KR1020210123317 A KR 1020210123317A KR 20210123317 A KR20210123317 A KR 20210123317A KR 20230040110 A KR20230040110 A KR 20230040110A
- Authority
- KR
- South Korea
- Prior art keywords
- attack detection
- detection model
- env
- node
- fog
- Prior art date
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 135
- 238000000034 method Methods 0.000 title claims abstract description 30
- 238000010801 machine learning Methods 0.000 claims description 6
- 239000013585 weight reducing agent Substances 0.000 abstract description 2
- 238000005516 engineering process Methods 0.000 description 8
- 230000000694 effects Effects 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000002542 deteriorative effect Effects 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 238000006731 degradation reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/10—File systems; File servers
- G06F16/13—File access structures, e.g. distributed indices
- G06F16/137—Hash-based
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y30/00—IoT infrastructure
- G16Y30/10—Security thereof
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/50—Safety; Security of things, users, data or systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/18—Protocol analysers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
- H04L67/1087—Peer-to-peer [P2P] networks using cross-functional networking aspects
- H04L67/1089—Hierarchical topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/2866—Architectures; Arrangements
- H04L67/2885—Hierarchically arranged intermediate devices, e.g. for hierarchical caching
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Power Engineering (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
본 발명은 도시 컴퓨팅 환경에서 엣지 컴퓨팅 기반의 공격 탐지 모델 공유 시스템 및 그 방법에 관한 것으로서, 더욱 상세하게는 다양성과 변동성이 높은 IoT 기기에 대한 공격 탐지 모델을 효율적으로 공유하기 위한 도시 컴퓨팅 환경에서 엣지 컴퓨팅 기반의 공격 탐지 모델 공유 시스템 및 그 방법에 관한 것이다.The present invention relates to an edge computing-based attack detection model sharing system and method in an urban computing environment, and more particularly, to an edge computing environment in an urban computing environment for efficiently sharing an attack detection model for IoT devices with high diversity and variability. It relates to a computer-based attack detection model sharing system and method.
최근 스마트 도시를 이루는 도시 컴퓨팅 환경에서는 통신 기술의 발달을 기반으로 사물인터넷(Internet of Things, 이하 IoT) 기기의 수가 증가하며 매일 방대하고 다양한 종류의 데이터가 생성되고 있다. 여기서 IoT는 다양한 사물에 부착된 센서를 통해 실시간으로 데이터를 주고받을 수 있는 기술이나 환경을 말한다.Recently, in an urban computing environment constituting a smart city, the number of Internet of Things (IoT) devices increases based on the development of communication technology, and vast and various types of data are generated every day. Here, IoT refers to a technology or environment that can send and receive data in real time through sensors attached to various objects.
IoT를 통해 많은 양의 빅데이터가 수집됨에 따라 현대의 도시 컴퓨팅 환경에서 IoT가 미치는 영향은 점점 증가하고 있으며, 인터넷에 연결되는 IoT 기기의 수는 2022년을 기준으로 약 350억 개에 달할 것으로 예상된다.As a large amount of big data is collected through IoT, the influence of IoT in the modern urban computing environment is increasing, and the number of IoT devices connected to the Internet is expected to reach about 35 billion by 2022. do.
이와 같이 IoT가 도시 컴퓨팅에서 차지하는 비중이 증가할수록, 보안 위협의 종류와 심각성 또한 커지고 있다. 이러한 위협들은 IoT를 통한 DDoS(Distributed Denial of Service), 데이터 유출 등 다양한 종류가 있다. 이에 따라, 통일된 보안 방법을 적용하는 것이 아니라 다양한 공격에 대처할 수 있는 IoT 보안 환경의 필요성이 높아지고 있다.In this way, as the share of IoT in urban computing increases, the types and severity of security threats also increase. There are various types of these threats, such as DDoS (Distributed Denial of Service) and data exfiltration through IoT. Accordingly, there is a growing need for an IoT security environment capable of coping with various attacks rather than applying a unified security method.
그러나 저전력, 저용량과 같은 IoT 기기의 물리적인 한계는 IoT 단말 자체에 보안 모듈을 구현하는 것을 어렵게 만든다. 또한, IoT의 다양성과 변동성으로 인해 기존의 보안 모듈이나 통일된 종류의 보안 방법을 적용하는 것도 쉽지 않은 실정이다.However, the physical limitations of IoT devices, such as low power and low capacity, make it difficult to implement a security module in the IoT device itself. In addition, due to the diversity and variability of the IoT, it is not easy to apply an existing security module or a unified security method.
또한, 딥러닝을 통해 네트워크에서 비정상적인 트래픽을 탐지하는 AI 보안 방안이 활발히 연구되고 있지만 머신러닝 공격 탐지 기법은 다양한 환경에서 모델을 지속적으로 업데이트해야 하므로 시스템에 부하를 일으킬 수 있다는 문제점을 가지고 있다.In addition, AI security measures that detect abnormal traffic in networks through deep learning are being actively researched, but machine learning attack detection techniques have the problem of causing load on the system because the model must be continuously updated in various environments.
따라서 유동적이고 다양한 IoT 환경에서 효율적으로 공격을 탐지할 수 있는 보안 시스템의 개발이 필요하다.Therefore, it is necessary to develop a security system that can efficiently detect attacks in a flexible and diverse IoT environment.
본 발명의 배경이 되는 기술은 대한민국 공개특허공보 제10-2018-0119162호(2018. 11. 01. 공개)에 개시되어 있다.The background technology of the present invention is disclosed in Korean Patent Publication No. 10-2018-0119162 (published on November 1, 2018).
본 발명이 이루고자 하는 기술적 과제는 중앙으로 트래픽이 집중되어 전체적인 시스템의 성능이 저하되는 것을 방지하기 위해 엣지 컴퓨팅을 기반으로 다양성과 변동성이 높은 IoT 기기에 대한 공격 탐지 모델을 효율적으로 공유하기 위한 도시 컴퓨팅 환경에서 엣지 컴퓨팅 기반의 공격 탐지 모델 공유 시스템 및 그 방법을 제공하기 위한 것이다.The technical problem to be achieved by the present invention is urban computing to efficiently share an attack detection model for IoT devices with high diversity and volatility based on edge computing in order to prevent the performance of the overall system from deteriorating due to concentration of traffic in the center. It is to provide an edge computing-based attack detection model sharing system and method in an environment.
또한, 공격 탐지 모델을 지속적으로 생성 및 업데이트 하는 대신 블록체인 네트워크 상의 F-Env(Feature-Environment) 목록을 이용하여 적합한 모델을 검색하여 공유하고 이를 IoT 기기에 적용할 수 있도록 하는 도시 컴퓨팅 환경에서 엣지 컴퓨팅 기반의 공격 탐지 모델 공유 시스템 및 그 방법을 제공하기 위한 것이다.In addition, instead of constantly creating and updating attack detection models, the F-Env (Feature-Environment) list on the blockchain network is used to search for and share suitable models and apply them to IoT devices at the edge in an urban computing environment. It is to provide a computing-based attack detection model sharing system and method.
또한, IPFS(InterPlanetary File System) 환경을 기반으로 하여 같은 계층의 포그 노드 간에 공격 탐지 모델을 효율적으로 공유하도록 하는 도시 컴퓨팅 환경에서 엣지 컴퓨팅 기반의 공격 탐지 모델 공유 시스템 및 그 방법을 제공하기 위한 것이다.In addition, it is to provide an edge computing-based attack detection model sharing system and method in an urban computing environment that efficiently shares an attack detection model between fog nodes of the same layer based on an IPFS (InterPlanetary File System) environment.
이러한 기술적 과제를 이루기 위한 본 발명의 실시 예에 따른 도시 컴퓨팅 환경에서 엣지 컴퓨팅 기반의 공격 탐지 모델 공유 시스템은, 최하위 계층을 형성하고, IoT 기기의 트래픽 데이터를 가지고 있는 복수의 엔드 노드; 복수의 IoT 기기들로 형성되는 복수의 그룹에 각각 연결되고, 상기 IoT 기기들로부터 전달되는 트래픽 데이터를 이용하여 특징 정보 모음을 생성하여 전달하는 복수의 엣지 노드; 및 각 엣지 노드에 연결되어 해당 엣지 노드를 통해 상기 특징 정보 모음을 전달받아 블록체인 네트워크상의 F-Env(Feature-Environment) 목록에 상기 특징 정보 모음에 대응하는 F-Env가 존재하는지 판단하고, 판단 결과에 따른 IoT 기기에 대한 공격 탐지 모델을 상기 엣지 노드에 전달하는 복수의 포그 노드를 포함하고, 상기 엣지 노드는 상기 공격 탐지 모델을 전달받아 해당 IoT 네트워크에서 적용할 수 있다.An attack detection model sharing system based on edge computing in an urban computing environment according to an embodiment of the present invention to achieve this technical problem includes a plurality of end nodes that form the lowest layer and have traffic data of IoT devices; A plurality of edge nodes each connected to a plurality of groups formed by a plurality of IoT devices and generating and transmitting a collection of feature information using traffic data transmitted from the IoT devices; And it is connected to each edge node, receives the feature information collection through the corresponding edge node, determines whether an F-Env corresponding to the feature information collection exists in the F-Env (Feature-Environment) list on the blockchain network, and determines It includes a plurality of fog nodes that transmit the attack detection model for the IoT device according to the result to the edge node, and the edge node can receive the attack detection model and apply it to the corresponding IoT network.
이때, 상기 엣지 노드는 상기 트래픽 데이터를 통해 트래픽 특징 정보를 수집하여 패킷의 크기와 프로토콜의 분포 정보를 산출하고, 산출한 패킷의 크기와 프로토콜의 분포 정보가 포함된 상기 특징 정보 모음을 생성하여 상기 엣지 노드에 연결된 상기 포그 노드에 전달할 수 있다.At this time, the edge node collects traffic characteristic information through the traffic data, calculates packet size and protocol distribution information, and generates the characteristic information collection including the calculated packet size and protocol distribution information. It can be delivered to the fog node connected to the edge node.
또한, 상기 포그 노드는 상기 특징 정보 모음을 이용하여 패킷의 크기와 프로토콜의 종류별로 임의의 임계치가 설정된 상기 F-Env를 생성하며, 생성된 F-Env를 상기 블록체인 네트워크상의 F-Env 목록에 추가시킬 수 있다.In addition, the fog node creates the F-Env in which an arbitrary threshold is set for each packet size and protocol type using the feature information collection, and adds the created F-Env to the F-Env list on the blockchain network. can be added.
또한, 상기 포그 노드는 중앙 클라우드와 가장 가까운 최상위 계층을 형성하고, 상기 최상위 계층은 분산된 환경에서 암호학적 해쉬를 통한 콘텐츠 식별자를 이용하여 파일의 위치를 찾아 각 포그 노드 간의 파일 업로드와 다운로드를 지원하는 IPFS(InterPlanetary File System) 환경을 기반으로 하며, 각각의 포그 노드는 저장소를 포함하여 자신이 생성하거나 타 포그 노드로부터 다운로드 받은 공격 탐지 모델을 해당 저장소에 저장할 수 있다.In addition, the fog nodes form a top layer closest to the central cloud, and the top layer supports file upload and download between each fog node by finding the location of a file using a content identifier through a cryptographic hash in a distributed environment. It is based on the IPFS (InterPlanetary File System) environment, and each fog node can store attack detection models created by itself or downloaded from other fog nodes, including storage, in the corresponding storage.
또한, 상기 포그 노드는 상기 F-Env 목록에 상기 특징 정보 모음에 대응하는 F-Env가 존재하는 경우, 상기 공격 탐지 모델을 보유하고 있는지 판단하여 상기 공격 탐지 모델을 보유하고 있으면 상기 공격 탐지 모델을 연결된 엣지 노드에 전달하고, 상기 공격 탐지 모델을 보유하고 있지 않으면 상기 IPFS 환경에서 타 포그 노드들의 저장소를 검색하여 상기 공격 탐지 모델을 보유한 포그 노드로부터 상기 공격 탐지 모델을 다운로드 받아 상기 엣지 노드에 전달할 수 있다.In addition, when the F-Env corresponding to the feature information collection exists in the F-Env list, the fog node determines whether it has the attack detection model, and if it has the attack detection model, it determines the attack detection model. It is delivered to the connected edge node, and if it does not have the attack detection model, it searches the storage of other fog nodes in the IPFS environment, downloads the attack detection model from the fog node having the attack detection model, and transmits the attack detection model to the edge node. there is.
또한, 상기 포그 노드는 상기 F-Env 목록에 상기 특징 정보 모음에 대응하는 F-Env가 존재하지 않는 경우, 상기 전달받은 특징 정보 모음을 이용하여 IoT 기기에 대한 공격 탐지를 위한 머신러닝 공격 탐지 모델과 F-Env을 생성하여 저장소에 저장하고, 상기 공격 탐지 모델을 연결된 엣지 노드에 전달할 수 있다.In addition, when the F-Env corresponding to the feature information collection does not exist in the F-Env list, the fog node uses a machine learning attack detection model for detecting an attack on an IoT device using the received feature information collection. and F-Env may be created and stored in a storage, and the attack detection model may be transmitted to the connected edge node.
또한, 상기 포그 노드는 타 포그 노드들과의 합의 알고리즘에 의해 통과되면 상기 생성된 F-Env를 프라이빗 블록체인 네트워크상의 F-Env 목록에 추가시킬 수 있다.In addition, the fog node can add the generated F-Env to the F-Env list on the private blockchain network when it passes the consensus algorithm with other fog nodes.
또한, 상기 엣지 노드는 상기 공격 탐지 모델을 해당 IoT 네트워크에서 적용하여 트래픽을 탐지하고, 탐지 결과에 따라 트래픽을 제한할 수 있다.In addition, the edge node may apply the attack detection model to a corresponding IoT network to detect traffic and restrict the traffic according to the detection result.
또한, 본 발명의 다른 실시 예에 따른 도시 컴퓨팅 환경에서 엣지 컴퓨팅 기반의 공격 탐지 모델 공유 방법은, 제2 계층을 형성하는 엣지 노드가 제1 계층을 형성하는 엔드 노드를 통해 IoT 기기의 트래픽 데이터를 전달받는 단계; 상기 엣지 노드가 상기 트래픽 데이터를 이용하여 특징 정보 모음을 생성하고 생성된 특징 정보 모음을 제3 계층을 형성하는 포그 노드에 전달하는 단계; 상기 포그 노드가 블록체인 네트워크상의 F-Env(Feature-Environment) 목록에 상기 특징 정보 모음에 대응하는 F-Env가 존재하는지 판단하는 단계; 상기 판단 결과에 따른 IoT 기기에 대한 공격 탐지 모델을 상기 엣지 노드에 전달하는 단계; 및 상기 엣지 노드가 해당 IoT 네트워크에서 상기 공격 탐지 모델을 적용하는 단계를 포함한다.In addition, in an edge computing-based attack detection model sharing method in an urban computing environment according to another embodiment of the present invention, an edge node forming a second layer detects traffic data of an IoT device through an end node forming a first layer. receiving the transmission; generating, by the edge node, a feature information collection using the traffic data, and forwarding the created feature information collection to a fog node forming a third layer; Determining, by the fog node, whether an F-Env (Feature-Environment) list corresponding to the feature information collection exists in a F-Env (Feature-Environment) list on a blockchain network; Transmitting an attack detection model for the IoT device according to the determination result to the edge node; and applying, by the edge node, the attack detection model to a corresponding IoT network.
이와 같이 본 발명에 따르면, 중앙으로 트래픽이 집중되어 전체적인 시스템의 성능이 저하되는 것을 방지하기 위해 엣지 컴퓨팅을 기반으로 다양성과 변동성이 높은 IoT 기기에 대한 공격 탐지 모델을 효율적으로 공유할 수 있다.As described above, according to the present invention, it is possible to efficiently share an attack detection model for IoT devices with high diversity and volatility based on edge computing in order to prevent the performance of the overall system from deteriorating due to concentration of traffic in the center.
또한 본 발명에 따르면, 공격 탐지 모델을 지속적으로 생성 및 업데이트 하는 대신 블록체인 네트워크 상의 F-Env(Feature-Environment) 목록을 이용하여 적합한 모델을 검색하여 공유하고 이를 IoT 기기에 적용할 수 있도록 함으로써 모델을 훈련하여 업데이트해야 하는 부담을 경감시킬 수 있는 효과가 있다.In addition, according to the present invention, instead of constantly creating and updating attack detection models, a suitable model can be searched for and shared using the F-Env (Feature-Environment) list on the blockchain network, and applied to IoT devices. It has the effect of reducing the burden of updating by training.
또한 본 발명에 따르면, IPFS(InterPlanetary File System) 환경을 기반으로 하여 같은 계층의 포그 노드 간에 공격 탐지 모델을 효율적으로 공유하도록 함으로써 비슷한 환경 간에 새로운 모델을 생성하거나 업데이트할 필요가 없으므로 효율성과 경량화를 동시에 달성하여 시스템 내에서 네트워크 및 컴퓨팅 자원을 절약할 수 있는 효과가 있다.In addition, according to the present invention, based on the InterPlanetary File System (IPFS) environment, the attack detection model is efficiently shared among fog nodes of the same layer, so that there is no need to create or update a new model between similar environments, thereby achieving efficiency and light weight at the same time. This has the effect of saving network and computing resources within the system.
또한 본 발명에 따르면, 트래픽의 데이터 셋에 대해 일정 수준 이상의 정확도를 보장하도록 하며, 공격 탐지 모델을 계속 업데이트하는 과정에서 낭비되는 컴퓨팅 자원을 절약할 수 있도록 하는 효과가 있다.In addition, according to the present invention, there is an effect of ensuring accuracy of a certain level or higher for a traffic data set and saving computing resources that are wasted in the process of continuously updating an attack detection model.
또한 본 발명에 따르면, 새로 등록하고자 하는 포그 노드가 있으면, 프라이빗 블록체인 네트워크에서 인증받아 등록하고, 기존의 F-Env를 검색하여 필요한 공격 탐지 모델을 다운로드 받을 수 있기 때문에 기존의 환경에 빠르게 적응할 수 있는 효과가 있다.In addition, according to the present invention, if there is a fog node to be newly registered, it can be registered after being authenticated in the private blockchain network, and the necessary attack detection model can be downloaded by searching the existing F-Env, so it can quickly adapt to the existing environment. There is an effect.
또한 본 발명에 따르면, 트래픽의 데이터 셋에 대한 과적합(overfitting)을 줄여 같은 모델로도 일정 시간 네트워크 내에서 효율적으로 공격을 탐지할 수 있도록 하는 효과가 있다.In addition, according to the present invention, it is possible to efficiently detect an attack within a network for a certain period of time using the same model by reducing overfitting of a traffic data set.
또한 본 발명에 따르면, 상대적으로 사용도가 떨어지는 공격 탐지 모델은 각 포그 노드에서 시간순으로 삭제되고, 삭제된 모델이 타 포그 노드에 존재하면 해당 공격 탐지 모델을 공유받을 수 있어 시스템 내에서 네트워크 및 컴퓨팅 자원을 절약할 수 있는 효과가 있다.In addition, according to the present invention, attack detection models that are relatively less used are deleted from each fog node in chronological order, and if the deleted models exist in other fog nodes, the corresponding attack detection models can be shared, so that the network and computation within the system can be shared. It has the effect of saving resources.
또한 본 발명에 따르면, 시스템의 보안과 더불어 경량화를 보장하므로 도시 컴퓨팅 환경뿐만 아니라, 전력 사용의 효율성이 중요한 가정 내부의 IoT 가전 환경 등에서도 효과적으로 적용할 수 있다.In addition, according to the present invention, since system security and weight reduction are ensured, it can be effectively applied not only to an urban computing environment but also to an IoT home appliance environment in a home where efficiency of power use is important.
도 1은 본 발명의 실시 예에 따른 도시 컴퓨팅 환경에서 엣지 컴퓨팅 기반의 공격 탐지 모델 공유 시스템을 나타낸 시스템 구성도이다.
도 2는 도 1의 시스템에서 특징 정보 모음과 F-Env를 예시적으로 도시한 도면이다.
도 3은 본 발명의 실시 예에 따른 도시 컴퓨팅 환경에서 엣지 컴퓨팅 기반의 공격 탐지 모델 공유 방법의 동작 흐름을 도시한 순서도이다.1 is a system configuration diagram illustrating an edge computing-based attack detection model sharing system in an urban computing environment according to an embodiment of the present invention.
FIG. 2 is a diagram illustrating a feature information collection and F-Env in the system of FIG. 1 as an example.
3 is a flowchart illustrating an operation flow of a method for sharing an attack detection model based on edge computing in an urban computing environment according to an embodiment of the present invention.
이하 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시 예를 상세히 설명하기로 한다. 이 과정에서 도면에 도시된 선들의 두께나 구성요소의 크기 등은 설명의 명료성과 편의상 과장되게 도시되어 있을 수 있다.Hereinafter, preferred embodiments according to the present invention will be described in detail with reference to the accompanying drawings. In this process, the thickness of lines or the size of components shown in the drawings may be exaggerated for clarity and convenience of description.
또한 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서, 이는 사용자, 운용자의 의도 또는 관례에 따라 달라질 수 있다. 그러므로 이러한 용어들에 대한 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.In addition, terms to be described later are terms defined in consideration of functions in the present invention, which may vary according to the intention or custom of a user or operator. Therefore, definitions of these terms will have to be made based on the content throughout this specification.
본 발명에 따른 실시 예를 설명하기에 앞서, 본 발명은 엣지 컴퓨팅(Edge Computing)과 포그 컴퓨팅(Fog Computing)을 기반으로 하며, 이때, 엣지 컴퓨팅은 중앙 집중 서버가 모든 데이터를 처리하는 클라우드 컴퓨팅(Cloud Computing)과 다르게 분산된 소형 서버를 통해 실시간으로 처리하는 기술을 일컫는다.Prior to describing the embodiments according to the present invention, the present invention is based on edge computing and fog computing, and at this time, edge computing is cloud computing in which a centralized server processes all data ( Unlike Cloud Computing), it refers to a technology that processes data in real time through distributed small servers.
즉, 방대한 데이터를 중앙 집중 서버가 아닌 분산된 소형 서버를 통해 실시간으로 처리하는 기술이다. IoT 기기가 본격적으로 보급되면서 데이터 양이 폭증했고, 이 때문에 클라우드 컴퓨팅이 한계에 부딪히게 됐는데, 이를 보완하기 위해 엣지 컴퓨팅 기술이 개발됐다.In other words, it is a technology that processes vast amounts of data in real time through distributed small servers rather than centralized servers. As IoT devices became widespread, the amount of data exploded, and because of this, cloud computing faced its limits, and edge computing technology was developed to compensate for this.
이러한 엣지 컴퓨팅 기술은 실시간으로 대응해야 하는 자율주행차, 스마트 팩토리, 가상현실 등 4차 산업혁명을 구현하는데 핵심적인 역할을 한다.These edge computing technologies play a key role in realizing the 4th industrial revolution, such as self-driving cars, smart factories, and virtual reality, which must respond in real time.
또한, 포그 컴퓨팅은 기존의 클라우드를 중심으로 한 중앙화된 네트워크 운영기법 대신 유저들에게 더 가까운 거리에서 클라우드와 같은 편의를 제공할 수 있는 가벼운 노드를 만들기 위해 개발된 방식이다. 포그 노드는 유저와 가까운 거리에서 로컬 서비스 애플리케이션을 운영하게 된다.In addition, fog computing is a method developed to create a lightweight node that can provide cloud-like convenience to users at a closer distance instead of the existing cloud-centered network operation technique. Fog nodes operate local service applications in close proximity to users.
포그 컴퓨팅은 IoT 환경에서 적은 지연과 실시간 통신이 가능한 환경을 제공하며, 기존의 클라우드 방식에서 크게 소모되었던 대역폭을 절약할 수 있다.Fog computing provides an environment in which low latency and real-time communication is possible in the IoT environment, and can save bandwidth that was greatly consumed in the existing cloud method.
이하, 도면들을 참조하여 본 발명의 바람직한 실시예들을 보다 상세하게 설명하기로 한다.Hereinafter, preferred embodiments of the present invention will be described in more detail with reference to the drawings.
먼저, 도 1 및 도 2를 통해 본 발명의 실시 예에 따른 도시 컴퓨팅 환경에서 엣지 컴퓨팅 기반의 공격 탐지 모델 공유 시스템에 대하여 설명한다.First, an attack detection model sharing system based on edge computing in an urban computing environment according to an embodiment of the present invention will be described with reference to FIGS. 1 and 2 .
도 1은 본 발명의 실시 예에 따른 도시 컴퓨팅 환경에서 엣지 컴퓨팅 기반의 공격 탐지 모델 공유 시스템을 나타낸 시스템 구성도이다.1 is a system configuration diagram illustrating an edge computing-based attack detection model sharing system in an urban computing environment according to an embodiment of the present invention.
도 1에서와 같이 본 발명의 실시 예에 따른 도시 컴퓨팅 환경에서 엣지 컴퓨팅 기반의 공격 탐지 모델 공유 시스템(1)은 제1 계층(10), 제2 계층(20) 및 제3 계층(30)을 포함한다.As shown in FIG. 1, the edge computing-based attack detection
먼저, 제1 계층(10)은 최하위 계층을 형성하고, IoT 기기(100)의 트래픽 데이터를 가지고 있는 복수의 엔드 노드를 포함한다. First, the
즉, 제1 계층(10)은 실제 IoT 어플리케이션을 이용하는 사용자들의 계층이다.That is, the
따라서, 엔드 노드는 실제 트래픽 데이터를 가지고 있는 노드이며, 하나의 엣지 노드에 복수의 엔드 노드가 연결될 수 있다. 엔드 노드의 예로는 사용자의 태블릿, 스마트폰, 스마트 워치, 노트북 등일 수 있으며, 디바이스(device), 기구(apparatus), 단말(terminal), UE(user equipment), MS(mobile station), 무선기기(wireless device), 휴대기기(handheld device) 등 다른 용어로 불릴 수도 있다. 본 발명의 실시 예에서는 이와 같은 기기들을 통합하여 IoT 기기(100)로 지칭하기로 한다.Therefore, an end node is a node having actual traffic data, and a plurality of end nodes may be connected to one edge node. An example of an end node may be a user's tablet, smartphone, smart watch, laptop, etc., and may include a device, an apparatus, a terminal, a user equipment (UE), a mobile station (MS), a wireless device ( It may also be called other terms such as wireless device) and handheld device. In an embodiment of the present invention, these devices will be collectively referred to as the
IoT는 사물과 그에 부착된 센서를 통해 실시간으로 데이터를 주고받고 이용할 수 있는 기술이나 환경을 말한다. IoT 환경에 기반한 IoT 서비스는 인간의 조작이 필요하지 않고, 사물 간의 인터넷 통신과 정보 교환이 가능하다는 특징이 있다.IoT refers to a technology or environment in which data can be exchanged and used in real time through objects and sensors attached thereto. The IoT service based on the IoT environment does not require human manipulation and is characterized by enabling Internet communication and information exchange between objects.
그리고 제2 계층(20)은 복수의 엣지 노드를 포함한다.And the
이때, 엣지 노드는 복수의 IoT 기기(100)들로 형성되는 복수의 그룹에 각각 연결되어 IoT 기기(100)들로부터 전달되는 트래픽 데이터를 이용하여 특징 정보 모음을 생성하여 전달한다.At this time, the edge node is connected to a plurality of groups formed by a plurality of
자세히는, 엣지 노드와 연결된 엔드 노드를 통해 IoT 기기(100)들로부터 전달되는 트래픽 데이터로부터 트래픽 특징 정보를 수집하여 패킷의 크기와 프로토콜의 분포 정보를 산출하고, 산출한 패킷의 크기와 프로토콜의 분포 정보가 포함된 특징 정보 모음을 생성하여 엣지 노드와 연결된 포그 노드에 전달한다.In detail, traffic characteristic information is collected from traffic data transmitted from the
즉, 제2 계층(20)은 제1 계층(10)과 제3 계층(30)의 중간에 위치하는 계층으로, 제2 계층(20)에 포함된 엣지 노드는 IoT 기기(100)와 접촉하여 지나가는 수많은 패킷으로부터 트래픽 데이터를 수집한다. 이때, 트래픽 데이터는 여러 가지 특징 정보(Feature)로 이루어져 있으며, 엣지 노드는 이 특징 정보에서 패킷의 크기와 프로토콜의 분포 정보를 모아 최상위 계층을 형성하는 제3 계층(30)에 포함된 포그 노드에 전달한다.That is, the
또한, 엣지 노드는 연결된 포그 노드로부터 IoT 기기(100)에 대한 공격 탐지 모델을 전달받아 해당 IoT 네트워크에서 적용한다. 자세히는, 엣지 노드는 공격 탐지 모델을 해당 IoT 네트워크에서 적용하여 트래픽을 탐지하고, 탐지 결과에 따라 트래픽을 제한한다.In addition, the edge node receives an attack detection model for the
즉, 엣지 노드는 포그 노드로부터 전달받은 공격 탐지 모델을 직접 IoT 네트워크에서 적용하고, IoT 환경을 위협할 수 있는 트래픽을 제한하는 주체이다.In other words, the edge node is the subject that directly applies the attack detection model delivered from the fog node to the IoT network and restricts traffic that can threaten the IoT environment.
마지막으로 제3 계층(30)은 중앙 클라우드(Central Cloud)와 가장 가까운 최상위 계층을 형성하고, 각 엣지 노드에 연결되는 복수의 포그 노드를 포함한다.Finally, the
따라서 제3 계층(30)에 포함된 포그 노드는 연결된 엣지 노드로부터 특징 정보 모음을 전달받아 블록체인 네트워크상의 F-Env(Feature-Environment) 목록에 특징 정보 모음에 대응하는 F-Env가 존재하는지 판단하고, 판단 결과에 따라 IoT 기기에 대한 공격 탐지 모델을 해당 엣지 노드에 전달한다.Therefore, the fog node included in the
자세히는, 포그 노드는 블록체인 네트워크상의 F-Env 목록에 해당 엣지 노드로부터 전달받은 특징 정보 모음에 대응하는 F-Env가 존재하는 경우, 자신이 공격 탐지 모델을 보유하고 있는지 판단한다.In detail, the fog node determines whether it has an attack detection model when there is an F-Env corresponding to the feature information collection received from the corresponding edge node in the F-Env list on the blockchain network.
판단 결과, 포그 노드는 자신이 해당 공격 탐지 모델을 보유하고 있으면 보유한 공격 탐지 모델을 연결된 엣지 노드에 전달한다.As a result of the determination, if the fog node has the corresponding attack detection model, it forwards the possessed attack detection model to the connected edge node.
만약, 포그 노드가 해당 공격 탐지 모델을 보유하고 있지 않으면 IPFS(InterPlanetary File System) 환경에서 타 포그 노드들의 저장소를 검색하여 공격 탐지 모델을 보유한 포그 노드로부터 공격 탐지 모델을 다운로드 받아 연결된 엣지 노드에 전달한다.If the fog node does not have the corresponding attack detection model, it searches the storage of other fog nodes in the IPFS (InterPlanetary File System) environment, downloads the attack detection model from the fog node that has the attack detection model, and delivers it to the connected edge node. .
여기서, IPFS는 대용량 데이터를 탈 중앙화 네트워크에 공유할 수 있는 P2P (Peer-to-Peer) 분산 파일 시스템이다. 기존 HTTP(HyperText Transfer Protocol) 방식은 데이터가 위치한 곳의 주소를 찾아가서 원하는 콘텐츠를 가져오는 방식이었으나, IPFS는 중앙화 서버 없이 노드들의 P2P통신으로 대용량 파일을 여러 조각으로 나누어 가진다.Here, IPFS is a P2P (Peer-to-Peer) distributed file system that can share large amounts of data on a decentralized network. The existing HTTP (HyperText Transfer Protocol) method was to find the address where the data is located and bring the desired content, but IPFS divides large files into several pieces through peer-to-peer communication between nodes without a centralized server.
즉, IPFS는 본질적으로는 컨텐츠 어드레스 지정이 가능하고, 버전관리와 P2P 하이퍼미디어 구현이 가능한 분산 저장 및 전송 프로토콜이라고 할 수 있으며, 지난 30년간 사용해 온 HTTP, HTTP(HyperText Transfer Protocol Secure) 프로토콜을 보완 또는 대체함으로써 더욱 빠르고 안전하며 자유로운 인터넷 시대를 여는 것이 목표이다.In other words, IPFS is essentially a distributed storage and transmission protocol that enables content addressing, version control, and implementation of P2P hypermedia, and complements HTTP and HTTP (HyperText Transfer Protocol Secure) protocols that have been used for the past 30 years. The goal is to open a faster, safer, and free Internet era by replacing it.
본 발명은 상술한 바와 같이 분산된 환경에서 암호학적 해쉬를 통한 콘텐츠 식별자를 이용하여 파일의 위치를 찾아 각 포그 노드 간의 파일 업로드와 다운로드를 지원하는 IPFS 환경을 기반으로 한다.As described above, the present invention is based on an IPFS environment that supports file upload and download between fog nodes by finding the location of a file using a content identifier through a cryptographic hash in a distributed environment.
따라서, 각각의 포그 노드는 저장소를 포함하여 자신이 생성하거나 타 포그 노드로부터 다운로드 받은 공격 탐지 모델을 저장소에 저장할 수 있다.Therefore, each fog node can store an attack detection model created by itself or downloaded from other fog nodes, including a repository, in the repository.
또한, 사용도가 떨어지는 공격 탐지 모델은 이후 시간순으로 각 포그 노드에서 삭제되며, 삭제된 공격 탐지 모델이라도 IPFS 네트워크에서 공격 탐지 모델을 다운로드 받은 포그 노드가 존재한다면 다시 해당 공격 탐지 모델을 다운로드 할 수도 있어, 같은 계층의 포그 노드 간에 효율적으로 공유할 수 있고 시스템 내에서 네트워크 및 컴퓨팅 자원을 절약할 수도 있다.In addition, attack detection models that are not used are deleted from each fog node in chronological order, and even if the deleted attack detection model exists, the attack detection model can be downloaded again if there is a fog node that has downloaded the attack detection model from the IPFS network. , can be efficiently shared among fog nodes of the same layer, and can also save network and computing resources within the system.
또한, 포그 노드는 블록체인 네트워크상의 F-Env 목록에 해당 엣지 노드로부터 전달받은 특징 정보 모음에 대응하는 F-Env가 존재하지 않는 경우, 전달받은 특징 정보 모음을 이용하여 IoT 기기(100)에 대한 공격 탐지를 위한 머신러닝 공격 탐지 모델과 F-Env을 생성하여 자신의 저장소에 저장하고, 공격 탐지 모델을 연결된 엣지 노드에 전달한다.In addition, when the F-Env corresponding to the feature information collection received from the corresponding edge node does not exist in the F-Env list on the blockchain network, the fog node uses the feature information collection received for the
이때, 포그 노드는 타 포그 노드들과의 합의 알고리즘에 의해 통과되면 새로 생성된 F-Env를 프라이빗 블록체인 네트워크상의 F-Env 목록에 추가시킬 수도 있다.At this time, the fog node may add the newly created F-Env to the F-Env list on the private blockchain network if it passes through the consensus algorithm with other fog nodes.
즉, 포그 노드는 자신이 생성한 F-Env에 대한 정보를 다른 포그 노드들과의 합의 알고리즘을 거쳐 프라이빗 블록체인 네트워크에 등록할 수도 있다.That is, the fog node may register the information about the F-Env it created in the private blockchain network through a consensus algorithm with other fog nodes.
여기서, 블록체인은 누구나 자유롭게 네트워크에 참여할 수 있는 퍼블릭 블록체인과 허가받은 사람만 네트워크에 참여할 수 있는 프라이빗 블록체인으로 나누어지며, 블록체인의 특징에 따라 PoW(Proof of Work), PoS(Proof of Stake), 또는 PBFT(Practical Byzantine Fault Tolerance) 등 다양한 합의 알고리즘을 사용하여 블록을 생성한다.Here, the blockchain is divided into a public blockchain in which anyone can freely participate in the network and a private blockchain in which only authorized persons can participate in the network. Depending on the characteristics of the blockchain, PoW (Proof of Work) and PoS (Proof of Stake) ), or using various consensus algorithms such as PBFT (Practical Byzantine Fault Tolerance) to create blocks.
블록체인은 제3자가 아닌 참여자들의 합의를 통해 데이터가 검증되므로 데이터의 신뢰성이 보장되며, 모두가 같은 정보를 가지고 있으므로 무결성이 보장된다는 특징을 가지고 있다.Blockchain is characterized by the fact that the data is verified through the consensus of the participants rather than the third party, so the reliability of the data is guaranteed, and the integrity is guaranteed because everyone has the same information.
또한, 포그 노드는 연결된 엣지 노드로부터 전달받은 특징 정보 모음을 이용하여 패킷의 크기와 프로토콜의 종류별로 임의의 임계치가 설정된 F-Env를 생성하며, 생성된 F-Env를 블록체인 네트워크상의 F-Env 목록에 추가시킬 수도 있다.In addition, the fog node creates an F-Env with an arbitrary threshold set for each packet size and protocol type using the collection of feature information received from the connected edge node, and converts the created F-Env into an F-Env on the blockchain network. You can also add to the list.
도 2는 도 1의 시스템에서 특징 정보 모음과 F-Env를 예시적으로 도시한 도면이다.FIG. 2 is a diagram illustrating a feature information collection and F-Env in the system of FIG. 1 as an example.
도 2에서와 같이, 포그 노드는 엣지 노드로부터 전달받은 특징 정보 모음(도 2의 (a)에 해당)의 분포 정보를 토대로 네트워크에서 임의의 임계치를 설정하여 F-Env(도 2의 (b)에 해당)를 생성할 수도 있다.As in FIG. 2, the fog node sets an arbitrary threshold in the network based on the distribution information of the feature information collection (corresponding to FIG. 2 (a)) transmitted from the edge node to F-Env (FIG. 2 (b) corresponding to) can also be created.
이를 자세히 설명하자면, 포그 노드는 특징 정보 모음에 포함된 구성(도 2에는 프로토콜과 패킷의 크기만 예시함)별로 임의의 임계치를 설정하여 F-Env 정보를 생성할 수 있다. 도 2를 예로 들어 설명하자면, 프로토콜(Protocol)의 종류별, 패킷의 크기(Size of Packet)별로 임의의 비중을 두어 F-Env 정보를 생성하여 생성된 F-Env를 블록체인 네트워크상의 F-Env 목록에 추가시킬 수도 있다.To explain this in detail, the fog node may generate F-Env information by setting an arbitrary threshold for each configuration included in the feature information collection (only the protocol and packet size are illustrated in FIG. 2). Referring to FIG. 2 as an example, the F-Env information generated by generating F-Env information with random weight for each type of protocol and size of packet is placed in the F-Env list on the blockchain network. can also be added to
이하에서는 도 3을 통해 본 발명의 실시 예에 따른 도시 컴퓨팅 환경에서 엣지 컴퓨팅 기반의 공격 탐지 모델 공유 방법에 대하여 설명한다.Hereinafter, a method for sharing an attack detection model based on edge computing in an urban computing environment according to an embodiment of the present invention will be described with reference to FIG. 3 .
도 3은 본 발명의 실시 예에 따른 도시 컴퓨팅 환경에서 엣지 컴퓨팅 기반의 공격 탐지 모델 공유 방법의 동작 흐름을 도시한 순서도로서, 이를 참조하여 본 발명의 구체적인 동작을 설명한다.FIG. 3 is a flow chart illustrating an operation flow of a method for sharing an attack detection model based on edge computing in an urban computing environment according to an embodiment of the present invention. Referring to this flowchart, specific operations of the present invention will be described.
본 발명의 실시 예에 따르면, 엔드 노드는은 IoT 기기(100)의 트래픽 데이터를 연결된 엣지 노드에 전달한다(S10).According to an embodiment of the present invention, the end node forwards the traffic data of the
자세히는, 제1 계층(10)을 형성하는 엔드 노드가 해당 엔드 노드와 연결된 엣지 노드를 통해 IoT 기기(100)의 트래픽 데이터를 전달한다. 이때, 엔드 노드는 복수개가 그룹핑되어 하나의 엣지 노드에 연결된다.In detail, an end node forming the
그 다음, 제2 계층(20)을 형성하는 엣지 노드가 엔드 노드를 통해 전달된 IoT 기기(100)의 트래픽 데이터를 수집한다(S20).Next, the edge node forming the
자세히는, 엣지 노드는 복수의 IoT 기기(100)들로 형성되는 복수의 그룹에 각각 연결되어 IoT 기기(100)들로부터 트래픽 데이터를 수집한다.In detail, the edge node is connected to a plurality of groups formed by a plurality of
그 다음, 엣지 노드는 S20 단계에서 수집한 트래픽 데이터를 이용하여 특징 정보 모음을 생성한다(S30).Next, the edge node generates a feature information collection using the traffic data collected in step S20 (S30).
그리고 엣지 노드는 S30 단계에서 생성된 특징 정보 모음을 제3 계층(30)에 포함된 포그 노드에 전달한다(S40).And the edge node transfers the feature information collection generated in step S30 to the fog node included in the third layer 30 (S40).
자세히는, 트래픽 데이터를 통해 트래픽 특징 정보를 수집하여 패킷의 크기와 프로토콜의 분포 정보를 산출하고, 산출한 패킷의 크기와 프로토콜의 분포 정보가 포함된 특징 정보 모음을 생성하여 엣지 노드에 연결된 포그 노드에 전달한다.In detail, traffic characteristic information is collected through traffic data to calculate packet size and protocol distribution information, and a fog node connected to the edge node is generated by generating a collection of characteristic information including the calculated packet size and protocol distribution information. forward to
그 다음, 제3 계층(30)을 형성하는 포그 노드는 블록체인 네트워크상의 F-Env(Feature-Environment) 목록에 특징 정보 모음에 대응하는 F-Env가 존재하는지 판단한다(S50).Then, the fog node forming the
이때, 제3 계층(30)은 중앙 클라우드(Central Cloud)와 가장 가까운 최상위 계층을 형성하고, 각 엣지 노드에 연결되는 복수의 포그 노드를 포함한다.At this time, the
S50 단계의 판단 결과, F-Env 목록에 특징 정보 모음에 대응하는 F-Env가 존재하지 않는 경우, 포그 노드는 전달받은 특징 정보 모음을 이용하여 IoT 기기(100)에 대한 공격 탐지를 위한 머신러닝 공격 탐지 모델과 F-Env을 생성한다(S51).As a result of the determination in step S50, if there is no F-Env corresponding to the feature information collection in the F-Env list, the fog node uses machine learning for detecting an attack on the
이때, 포그 노드는 생성된 공격 탐지 모델과 F-Env을 자신의 저장소에 저장하고, 공격 탐지 모델을 연결된 엣지 노드에 전달할 수도 있다.At this time, the fog node may store the generated attack detection model and F-Env in its own storage and transmit the attack detection model to the connected edge node.
또한, 포그 노드는 타 포그 노드들과의 합의 알고리즘에 의해 통과되면 새로 생성된 F-Env를 프라이빗 블록체인 네트워크상의 F-Env 목록에 추가시킬 수도 있다.In addition, the fog node may add the newly created F-Env to the F-Env list on the private blockchain network if it passes the consensus algorithm with other fog nodes.
즉, 포그 노드는 자신이 생성한 F-Env에 대한 정보를 다른 포그 노드들과의 합의 알고리즘을 거쳐 프라이빗 블록체인 네트워크에 등록할 수도 있다.That is, the fog node may register the information about the F-Env it created in the private blockchain network through a consensus algorithm with other fog nodes.
S50 단계의 판단 결과, F-Env 목록에 특징 정보 모음에 대응하는 F-Env가 존재하는 경우, 포그 노드는 자신이 공격 탐지 모델을 보유하고 있는지 판단한다(S60).As a result of the determination in step S50, if the F-Env corresponding to the feature information collection exists in the F-Env list, the fog node determines whether it has an attack detection model (S60).
S6O 단계의 판단 결과, 포그 노드가 공격 탐지 모델을 보유하고 있지 않으면 IPFS 환경에서 타 포그 노드들의 저장소를 검색한다(S61).As a result of the determination in step S60, if the fog node does not have an attack detection model, the storage of other fog nodes is searched in the IPFS environment (S61).
본 발명은 상술한 바와 같이 분산된 환경에서 암호학적 해쉬를 통한 콘텐츠 식별자를 이용하여 파일의 위치를 찾아 각 포그 노드 간의 파일 업로드와 다운로드를 지원하는 IPFS 환경을 기반으로 한다.As described above, the present invention is based on an IPFS environment that supports file upload and download between fog nodes by finding the location of a file using a content identifier through a cryptographic hash in a distributed environment.
따라서, 각각의 포그 노드는 저장소를 포함하여 자신이 생성하거나 타 포그 노드로부터 다운로드 받은 공격 탐지 모델을 저장소에 저장할 수 있다.Therefore, each fog node can store an attack detection model created by itself or downloaded from other fog nodes, including a repository, in the repository.
그리고 포그 노드는 검색 결과에 따라 공격 탐지 모델을 보유한 포그 노드로부터 공격 탐지 모델을 다운로드 받아 연결된 엣지 노드에 전달한다(S62).Then, the fog node downloads the attack detection model from the fog node having the attack detection model according to the search result and forwards it to the connected edge node (S62).
S6O 단계의 판단 결과, 포그 노드가 공격 탐지 모델을 보유하고 있으면 공격 탐지 모델을 연결된 엣지 노드에 전달한다(S70).As a result of the determination in step S6O, if the fog node has an attack detection model, it forwards the attack detection model to the connected edge node (S70).
마지막으로, 엣지 노드가 포그 노드로부터 전달받은 공격 탐지 모델을 해당 IoT 네트워크에서 적용한다(S80).Finally, the edge node applies the attack detection model received from the fog node in the corresponding IoT network (S80).
즉, 엣지 노드는 연결된 포그 노드로부터 IoT 기기(100)에 대한 공격 탐지 모델을 전달받아 해당 IoT 네트워크에서 적용한다.That is, the edge node receives an attack detection model for the
따라서 엣지 노드는 포그 노드로부터 전달받은 공격 탐지 모델을 직접 IoT 네트워크에서 적용하고, IoT 환경을 위협할 수 있는 트래픽을 제한하는 주체이다.Therefore, the edge node is the subject that directly applies the attack detection model delivered from the fog node to the IoT network and restricts traffic that can threaten the IoT environment.
따라서, S80 단계에서 엣지 노드는 공격 탐지 모델을 해당 IoT 네트워크에서 적용하여 트래픽을 탐지하고, 탐지 결과에 따라 트래픽을 제한한다.Therefore, in step S80, the edge node detects traffic by applying the attack detection model in the corresponding IoT network, and restricts the traffic according to the detection result.
상술한 바와 같이, 본 발명의 실시 예에 따르면 중앙으로 트래픽이 집중되어 전체적인 시스템의 성능이 저하되는 것을 방지하기 위해 엣지 컴퓨팅을 기반으로 다양성과 변동성이 높은 IoT 기기에 대한 공격 탐지 모델을 효율적으로 공유할 수 있다.As described above, according to an embodiment of the present invention, an attack detection model for IoT devices with high diversity and volatility is efficiently shared based on edge computing in order to prevent performance degradation of the overall system due to traffic concentration in the center. can do.
또한 본 발명의 실시 예에 따르면, 공격 탐지 모델을 지속적으로 생성 및 업데이트 하는 대신 블록체인 네트워크 상의 F-Env(Feature-Environment) 목록을 이용하여 적합한 모델을 검색하여 공유하고 이를 IoT 기기에 적용할 수 있도록 함으로써 모델을 훈련하여 업데이트해야 하는 부담을 경감시킬 수 있다.In addition, according to an embodiment of the present invention, instead of constantly creating and updating attack detection models, a suitable model can be searched for and shared using the F-Env (Feature-Environment) list on the blockchain network and applied to IoT devices. By doing so, you can relieve the burden of training and updating the model.
또한 본 발명의 실시 예에 따르면, IPFS(InterPlanetary File System) 환경을 기반으로 하여 같은 계층의 포그 노드 간에 공격 탐지 모델을 효율적으로 공유하도록 함으로써 비슷한 환경 간에 새로운 모델을 생성하거나 업데이트할 필요가 없으므로 효율성과 경량화를 동시에 달성하여 시스템 내에서 네트워크 및 컴퓨팅 자원을 절약할 수 있다.In addition, according to an embodiment of the present invention, based on the InterPlanetary File System (IPFS) environment, the attack detection model is efficiently shared between fog nodes of the same layer, thereby eliminating the need to create or update a new model between similar environments, thereby improving efficiency and efficiency. Light weight can be achieved at the same time to save network and computing resources within the system.
또한 본 발명의 실시 예에 따르면, 트래픽의 데이터 셋에 대해 일정 수준 이상의 정확도를 보장하도록 하며, 공격 탐지 모델을 계속 업데이트하는 과정에서 낭비되는 컴퓨팅 자원을 절약할 수 있다.In addition, according to an embodiment of the present invention, it is possible to ensure accuracy of a certain level or higher for a traffic data set, and to save computing resources wasted in the process of continuously updating an attack detection model.
또한 본 발명의 실시 예에 따르면, 새로 등록하고자 하는 포그 노드가 있으면, 프라이빗 블록체인 네트워크에서 인증받아 등록하고, 기존의 F-Env를 검색하여 필요한 공격 탐지 모델을 다운로드 받을 수 있기 때문에 기존의 환경에 빠르게 적응할 수 있다.In addition, according to an embodiment of the present invention, if there is a fog node to be newly registered, it can be registered after being authenticated in the private blockchain network, search the existing F-Env, and download the necessary attack detection model, so that it can be applied to the existing environment. can adapt quickly.
또한 본 발명의 실시 예에 따르면, 트래픽의 데이터 셋에 대한 과적합(overfitting)을 줄여 같은 모델로도 일정 시간 네트워크 내에서 효율적으로 공격을 탐지할 수 있다.In addition, according to an embodiment of the present invention, it is possible to efficiently detect an attack within a network for a certain period of time using the same model by reducing overfitting for a traffic data set.
또한 본 발명의 실시 예에 따르면, 상대적으로 사용도가 떨어지는 공격 탐지 모델은 각 포그 노드에서 시간순으로 삭제되고, 삭제된 모델이 타 포그 노드에 존재하면 해당 공격 탐지 모델을 공유받을 수 있어 시스템 내에서 네트워크 및 컴퓨팅 자원을 절약할 수 있다.In addition, according to an embodiment of the present invention, an attack detection model with relatively low usage is deleted in chronological order from each fog node, and if the deleted model exists in another fog node, the corresponding attack detection model can be shared, so that It can save network and computing resources.
또한 본 발명의 실시 예에 따르면, 시스템의 보안과 더불어 경량화를 보장하므로 도시 컴퓨팅 환경뿐만 아니라, 전력 사용의 효율성이 중요한 가정 내부의 IoT 가전 환경 등에서도 효과적으로 적용할 수 있다.In addition, according to an embodiment of the present invention, since system security and light weight are guaranteed, it can be effectively applied not only to an urban computing environment, but also to an IoT home appliance environment in a home where efficiency of power consumption is important.
본 발명은 도면에 도시된 실시 예를 참고로 하여 설명되었으나 이는 예시적인 것에 불과하며, 당해 기술이 속하는 분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 진정한 기술적 보호범위는 아래의 특허청구범위의 기술적 사상에 의하여 정해져야 할 것이다.Although the present invention has been described with reference to the embodiments shown in the drawings, this is merely exemplary, and those skilled in the art will understand that various modifications and equivalent other embodiments are possible therefrom. will be. Therefore, the true technical protection scope of the present invention should be determined by the technical spirit of the claims below.
1 : 공격 탐지 모델 공유 시스템
10 : 제1 계층
20 : 제2 계층
30 : 제3 계층
40 : 중앙 클라우드
100 : IoT 기기1: attack detection model sharing system 10: first layer
20: second layer 30: third layer
40: central cloud 100: IoT devices
Claims (16)
최하위 계층을 형성하고, IoT 기기의 트래픽 데이터를 가지고 있는 복수의 엔드 노드;
복수의 IoT 기기들로 형성되는 복수의 그룹에 각각 연결되고, 상기 IoT 기기들로부터 전달되는 트래픽 데이터를 이용하여 특징 정보 모음을 생성하여 전달하는 복수의 엣지 노드; 및
각 엣지 노드에 연결되어 해당 엣지 노드를 통해 상기 특징 정보 모음을 전달받아 블록체인 네트워크상의 F-Env(Feature-Environment) 목록에 상기 특징 정보 모음에 대응하는 F-Env가 존재하는지 판단하고, 판단 결과에 따른 IoT 기기에 대한 공격 탐지 모델을 상기 엣지 노드에 전달하는 복수의 포그 노드를 포함하고,
상기 엣지 노드는,
상기 공격 탐지 모델을 전달받아 해당 IoT 네트워크에서 적용하는 공격 탐지 모델 공유 시스템.In an attack detection model sharing system based on edge computing in an urban computing environment,
A plurality of end nodes forming the lowest layer and having traffic data of IoT devices;
A plurality of edge nodes each connected to a plurality of groups formed by a plurality of IoT devices and generating and transmitting a collection of feature information using traffic data transmitted from the IoT devices; and
It is connected to each edge node, receives the feature information collection through the corresponding edge node, determines whether an F-Env corresponding to the feature information collection exists in the F-Env (Feature-Environment) list on the blockchain network, and as a result of the determination Including a plurality of fog nodes that transmit the attack detection model for the IoT device according to the edge node,
The edge node,
An attack detection model sharing system that receives the attack detection model and applies it in the IoT network.
상기 엣지 노드는,
상기 트래픽 데이터를 통해 트래픽 특징 정보를 수집하여 패킷의 크기와 프로토콜의 분포 정보를 산출하고, 산출한 패킷의 크기와 프로토콜의 분포 정보가 포함된 상기 특징 정보 모음을 생성하여 상기 엣지 노드에 연결된 상기 포그 노드에 전달하는 공격 탐지 모델 공유 시스템.According to claim 1,
The edge node,
Traffic feature information is collected through the traffic data, packet size and protocol distribution information are calculated, and the feature information collection including the calculated packet size and protocol distribution information is generated, and the fog connected to the edge node is generated. Attack detection model sharing system forwarding to nodes.
상기 포그 노드는,
상기 특징 정보 모음을 이용하여 패킷의 크기와 프로토콜의 종류별로 임의의 임계치가 설정된 상기 F-Env를 생성하며, 생성된 F-Env를 상기 블록체인 네트워크상의 F-Env 목록에 추가시키는 공격 탐지 모델 공유 시스템.According to claim 1,
The fog node,
Sharing an attack detection model that creates the F-Env with an arbitrary threshold set for each packet size and protocol type using the feature information collection, and adds the created F-Env to the F-Env list on the blockchain network. system.
상기 포그 노드는,
중앙 클라우드와 가장 가까운 최상위 계층을 형성하고,
상기 최상위 계층은,
분산된 환경에서 암호학적 해쉬를 통한 콘텐츠 식별자를 이용하여 파일의 위치를 찾아 각 포그 노드 간의 파일 업로드와 다운로드를 지원하는 IPFS(InterPlanetary File System) 환경을 기반으로 하며,
각각의 포그 노드는,
저장소를 포함하여 자신이 생성하거나 타 포그 노드로부터 다운로드 받은 공격 탐지 모델을 해당 저장소에 저장하는 공격 탐지 모델 공유 시스템.According to claim 1,
The fog node,
Forming the highest layer closest to the central cloud,
The top layer is
It is based on the IPFS (InterPlanetary File System) environment that supports file upload and download between each fog node by finding the location of a file using a content identifier through a cryptographic hash in a distributed environment.
Each fog node,
An attack detection model sharing system that stores attack detection models created by itself or downloaded from other fog nodes, including storage, in the corresponding storage.
상기 포그 노드는,
상기 F-Env 목록에 상기 특징 정보 모음에 대응하는 F-Env가 존재하는 경우,
상기 공격 탐지 모델을 보유하고 있는지 판단하여 상기 공격 탐지 모델을 보유하고 있으면 상기 공격 탐지 모델을 연결된 엣지 노드에 전달하고,
상기 공격 탐지 모델을 보유하고 있지 않으면 상기 IPFS 환경에서 타 포그 노드들의 저장소를 검색하여 상기 공격 탐지 모델을 보유한 포그 노드로부터 상기 공격 탐지 모델을 다운로드 받아 상기 엣지 노드에 전달하는 공격 탐지 모델 공유 시스템.According to claim 4,
The fog node,
When an F-Env corresponding to the feature information collection exists in the F-Env list,
It is determined whether the attack detection model is possessed, and if the attack detection model is possessed, the attack detection model is transmitted to the connected edge node;
If the attack detection model is not possessed, the attack detection model sharing system searches the storage of other fog nodes in the IPFS environment, downloads the attack detection model from the fog node having the attack detection model, and transmits the attack detection model to the edge node.
상기 포그 노드는,
상기 F-Env 목록에 상기 특징 정보 모음에 대응하는 F-Env가 존재하지 않는 경우,
상기 전달받은 특징 정보 모음을 이용하여 IoT 기기에 대한 공격 탐지를 위한 머신러닝 공격 탐지 모델과 F-Env을 생성하여 저장소에 저장하고, 상기 공격 탐지 모델을 연결된 엣지 노드에 전달하는 공격 탐지 모델 공유 시스템.According to claim 4,
The fog node,
If there is no F-Env corresponding to the feature information set in the F-Env list,
An attack detection model sharing system that creates and stores a machine learning attack detection model and F-Env to detect attacks on IoT devices using the delivered feature information collection, and transmits the attack detection model to connected edge nodes. .
상기 포그 노드는,
타 포그 노드들과의 합의 알고리즘에 의해 통과되면 상기 생성된 F-Env를 프라이빗 블록체인 네트워크상의 F-Env 목록에 추가시키는 공격 탐지 모델 공유 시스템.According to claim 6,
The fog node,
An attack detection model sharing system that adds the generated F-Env to the F-Env list on the private blockchain network when passed by the consensus algorithm with other fog nodes.
상기 엣지 노드는,
상기 공격 탐지 모델을 해당 IoT 네트워크에서 적용하여 트래픽을 탐지하고, 탐지 결과에 따라 트래픽을 제한하는 공격 탐지 모델 공유 시스템.According to claim 1,
The edge node,
An attack detection model sharing system that detects traffic by applying the attack detection model in a corresponding IoT network and restricts traffic according to the detection result.
제2 계층을 형성하는 엣지 노드가 제1 계층을 형성하는 엔드 노드를 통해 IoT 기기의 트래픽 데이터를 전달받는 단계;
상기 엣지 노드가 상기 트래픽 데이터를 이용하여 특징 정보 모음을 생성하고 생성된 특징 정보 모음을 제3 계층을 형성하는 포그 노드에 전달하는 단계;
상기 포그 노드가 블록체인 네트워크상의 F-Env(Feature-Environment) 목록에 상기 특징 정보 모음에 대응하는 F-Env가 존재하는지 판단하는 단계;
상기 판단 결과에 따른 IoT 기기에 대한 공격 탐지 모델을 상기 엣지 노드에 전달하는 단계; 및
상기 엣지 노드가 해당 IoT 네트워크에서 상기 공격 탐지 모델을 적용하는 단계를 포함하는 공격 탐지 모델 공유 방법.In an attack detection model sharing method performed by an edge computing-based attack detection model sharing system in an urban computing environment
An edge node forming a second layer receiving traffic data of an IoT device through an end node forming a first layer;
generating, by the edge node, a feature information collection using the traffic data, and forwarding the created feature information collection to a fog node forming a third layer;
Determining, by the fog node, whether an F-Env (Feature-Environment) list corresponding to the feature information collection exists in a F-Env (Feature-Environment) list on a blockchain network;
Transmitting an attack detection model for the IoT device according to the determination result to the edge node; and
An attack detection model sharing method comprising applying, by the edge node, the attack detection model in a corresponding IoT network.
상기 포그 노드에 전달하는 단계는,
상기 트래픽 데이터를 통해 트래픽 특징 정보를 수집하여 패킷의 크기와 프로토콜의 분포 정보를 산출하고, 산출한 패킷의 크기와 프로토콜의 분포 정보가 포함된 상기 특징 정보 모음을 생성하여 상기 엣지 노드에 연결된 상기 포그 노드에 전달하는 공격 탐지 모델 공유 방법.According to claim 9,
The step of forwarding to the fog node,
Traffic feature information is collected through the traffic data, packet size and protocol distribution information are calculated, and the feature information collection including the calculated packet size and protocol distribution information is generated, and the fog connected to the edge node is generated. A method for sharing attack detection models that you forward to nodes.
상기 포그 노드는,
상기 특징 정보 모음을 이용하여 패킷의 크기와 프로토콜의 종류별로 임의의 임계치가 설정된 상기 F-Env를 생성하며, 생성된 F-Env를 상기 블록체인 네트워크상의 F-Env 목록에 추가시키는 공격 탐지 모델 공유 방법.According to claim 9,
The fog node,
Sharing an attack detection model that creates the F-Env with an arbitrary threshold set for each packet size and protocol type using the feature information collection, and adds the created F-Env to the F-Env list on the blockchain network. method.
상기 포그 노드는,
중앙 클라우드와 가장 가까운 최상위 계층을 형성하고,
상기 최상위 계층은,
분산된 환경에서 암호학적 해쉬를 통한 콘텐츠 식별자를 이용하여 파일의 위치를 찾아 각 포그 노드 간의 파일 업로드와 다운로드를 지원하는 IPFS(InterPlanetary File System) 환경을 기반으로 하며,
각각의 포그 노드는,
저장소를 포함하여 자신이 생성하거나 타 포그 노드로부터 다운로드 받은 공격 탐지 모델을 해당 저장소에 저장하는 공격 탐지 모델 공유 방법.According to claim 9,
The fog node,
Forming the highest layer closest to the central cloud,
The top layer is
It is based on the IPFS (InterPlanetary File System) environment that supports file upload and download between each fog node by finding the location of a file using a content identifier through a cryptographic hash in a distributed environment.
Each fog node,
An attack detection model sharing method that stores attack detection models created by oneself or downloaded from other fog nodes in the repository, including the repository.
상기 엣지 노드에 전달하는 단계는,
상기 F-Env 목록에 상기 특징 정보 모음에 대응하는 F-Env가 존재하는 경우,
상기 공격 탐지 모델을 보유하고 있는지 판단하여 상기 공격 탐지 모델을 보유하고 있으면 상기 공격 탐지 모델을 연결된 엣지 노드에 전달하고,
상기 공격 탐지 모델을 보유하고 있지 않으면 상기 IPFS 환경에서 타 포그 노드들의 저장소를 검색하여 상기 공격 탐지 모델을 보유한 포그 노드로부터 상기 공격 탐지 모델을 다운로드 받아 연결된 엣지 노드에 전달하는 공격 탐지 모델 공유 방법.According to claim 12,
The step of delivering to the edge node,
When an F-Env corresponding to the feature information collection exists in the F-Env list,
It is determined whether the attack detection model is possessed, and if the attack detection model is possessed, the attack detection model is transmitted to the connected edge node;
If the attack detection model is not possessed, the storage of other fog nodes in the IPFS environment is searched, the attack detection model is downloaded from the fog node having the attack detection model, and the attack detection model is transmitted to the connected edge node.
상기 엣지 노드에 전달하는 단계는,
상기 F-Env 목록에 상기 특징 정보 모음에 대응하는 F-Env가 존재하지 않는 경우,
상기 전달받은 특징 정보 모음을 이용하여 IoT 기기에 대한 공격 탐지를 위한 머신러닝 공격 탐지 모델과 F-Env을 생성하여 해당 포그 노드의 저장소에 저장하고, 상기 공격 탐지 모델을 연결된 엣지 노드에 전달하는 공격 탐지 모델 공유 방법.According to claim 12,
The step of delivering to the edge node,
If there is no F-Env corresponding to the feature information set in the F-Env list,
An attack that uses the delivered feature information collection to create a machine learning attack detection model and F-Env for detecting attacks on IoT devices, store them in the storage of the corresponding fog node, and deliver the attack detection model to the connected edge node. How to share detection models.
상기 포그 노드는,
타 포그 노드들과의 합의 알고리즘에 의해 통과되면 상기 생성된 F-Env를 프라이빗 블록체인 네트워크상의 F-Env 목록에 추가시키는 공격 탐지 모델 공유 방법.According to claim 14,
The fog node,
An attack detection model sharing method that adds the generated F-Env to the F-Env list on the private blockchain network when passed by the consensus algorithm with other fog nodes.
상기 공격 탐지 모델을 적용하는 단계는,
상기 공격 탐지 모델을 해당 IoT 네트워크에서 적용하여 트래픽을 탐지하고, 탐지 결과에 따라 트래픽을 제한하는 공격 탐지 모델 공유 방법.According to claim 9,
The step of applying the attack detection model,
An attack detection model sharing method for detecting traffic by applying the attack detection model in a corresponding IoT network and restricting traffic according to detection results.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210123317A KR102578852B1 (en) | 2021-09-15 | 2021-09-15 | SYSTEM FOR ATTACK DETECTION MODEL SHARING BASED ON EDGE COMPUTING IN Urban Computing ENVIRONMENT AND METHOD THEREOF |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020210123317A KR102578852B1 (en) | 2021-09-15 | 2021-09-15 | SYSTEM FOR ATTACK DETECTION MODEL SHARING BASED ON EDGE COMPUTING IN Urban Computing ENVIRONMENT AND METHOD THEREOF |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20230040110A true KR20230040110A (en) | 2023-03-22 |
KR102578852B1 KR102578852B1 (en) | 2023-09-14 |
Family
ID=86005924
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020210123317A KR102578852B1 (en) | 2021-09-15 | 2021-09-15 | SYSTEM FOR ATTACK DETECTION MODEL SHARING BASED ON EDGE COMPUTING IN Urban Computing ENVIRONMENT AND METHOD THEREOF |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102578852B1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117319095A (en) * | 2023-11-29 | 2023-12-29 | 杭州海康威视数字技术股份有限公司 | Fuzzy logic-based threat light-weight collaborative detection method and device for Internet of things |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200044200A (en) * | 2018-10-10 | 2020-04-29 | 전자부품연구원 | Method and system for distributed operation between cloud and edge in IoT comuting environment |
KR102135024B1 (en) * | 2019-11-25 | 2020-07-20 | 한국인터넷진흥원 | Method and apparatus for identifying category of cyber attack aiming iot devices |
KR102178305B1 (en) * | 2019-08-28 | 2020-11-13 | 주식회사 에어큐브 | Security system for controlling IoT network access |
-
2021
- 2021-09-15 KR KR1020210123317A patent/KR102578852B1/en active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200044200A (en) * | 2018-10-10 | 2020-04-29 | 전자부품연구원 | Method and system for distributed operation between cloud and edge in IoT comuting environment |
KR102178305B1 (en) * | 2019-08-28 | 2020-11-13 | 주식회사 에어큐브 | Security system for controlling IoT network access |
KR102135024B1 (en) * | 2019-11-25 | 2020-07-20 | 한국인터넷진흥원 | Method and apparatus for identifying category of cyber attack aiming iot devices |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117319095A (en) * | 2023-11-29 | 2023-12-29 | 杭州海康威视数字技术股份有限公司 | Fuzzy logic-based threat light-weight collaborative detection method and device for Internet of things |
CN117319095B (en) * | 2023-11-29 | 2024-02-13 | 杭州海康威视数字技术股份有限公司 | Fuzzy logic-based threat light-weight collaborative detection method and device for Internet of things |
Also Published As
Publication number | Publication date |
---|---|
KR102578852B1 (en) | 2023-09-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Le Blond et al. | Pushing bittorrent locality to the limit | |
Cao et al. | Datacast: A scalable and efficient reliable group data delivery service for data centers | |
CN113875206B (en) | Dedicated virtual network replication of cloud databases | |
CN106797384B (en) | Routing requests to the same endpoint in a cluster in different protocols | |
Kafle et al. | Scalable directory service for IoT applications | |
KR102578852B1 (en) | SYSTEM FOR ATTACK DETECTION MODEL SHARING BASED ON EDGE COMPUTING IN Urban Computing ENVIRONMENT AND METHOD THEREOF | |
Czirkos et al. | Solution for the broadcasting in the Kademlia peer-to-peer overlay | |
Aguilar et al. | A hamming distance and fuzzy logic-based algorithm for P2P content distribution in enterprise networks | |
Gao et al. | Distributed caching in unstructured peer-to-peer file sharing networks | |
Tracey et al. | Using a DHT in a peer to peer architecture for the internet of things | |
Gharib et al. | A novel method for supporting locality in peer-to-peer overlays using hypercube topology | |
Santos et al. | Secure decentralized IoT infrastructure | |
Kamel et al. | Lamred: location-aware and decentralized multi-layer resource discovery for IoT | |
Liu et al. | SDCN: Sensory data-centric networking for building the sensing layer of IoT | |
D’Alessandro Costa et al. | Performance analysis of a locality-aware BitTorrent protocol in enterprise networks | |
Saboori et al. | Anonymous communication in peer-to-peer networks for providing more privacy and security | |
Betts et al. | A critical comparative evaluation on DHT-based peer-to-peer search algorithms | |
Wang | Content, topology and cooperation in in-network caching | |
Lu et al. | A scalable P2P overlay based on arrangement graph with minimized overhead | |
Yu et al. | A simple effective scheme to enhance the capability of web servers using p2p networks | |
Li | Automatic Encryption Method of Sensor Network Capture Data Based on Symmetric Algorithm | |
Hota et al. | Safeguarding against sybil attacks via social networks and multipath routing | |
Fernández Franco | A survey and comparison of anonymous communication systems: Anonymity and security | |
de Carvalho | A Systems Approach to Minimize Wasted Work in Blockchains | |
Cikryt | Beyond Music File Sharing: A Technical Introduction to P2P Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |