KR20230040110A - SYSTEM FOR ATTACK DETECTION MODEL SHARING BASED ON EDGE COMPUTING IN Urban Computing ENVIRONMENT AND METHOD THEREOF - Google Patents

SYSTEM FOR ATTACK DETECTION MODEL SHARING BASED ON EDGE COMPUTING IN Urban Computing ENVIRONMENT AND METHOD THEREOF Download PDF

Info

Publication number
KR20230040110A
KR20230040110A KR1020210123317A KR20210123317A KR20230040110A KR 20230040110 A KR20230040110 A KR 20230040110A KR 1020210123317 A KR1020210123317 A KR 1020210123317A KR 20210123317 A KR20210123317 A KR 20210123317A KR 20230040110 A KR20230040110 A KR 20230040110A
Authority
KR
South Korea
Prior art keywords
attack detection
detection model
env
node
fog
Prior art date
Application number
KR1020210123317A
Other languages
Korean (ko)
Other versions
KR102578852B1 (en
Inventor
도인실
채기준
김효원
Original Assignee
이화여자대학교 산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 이화여자대학교 산학협력단 filed Critical 이화여자대학교 산학협력단
Priority to KR1020210123317A priority Critical patent/KR102578852B1/en
Publication of KR20230040110A publication Critical patent/KR20230040110A/en
Application granted granted Critical
Publication of KR102578852B1 publication Critical patent/KR102578852B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • G06F16/137Hash-based
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/104Peer-to-peer [P2P] networks
    • H04L67/1087Peer-to-peer [P2P] networks using cross-functional networking aspects
    • H04L67/1089Hierarchical topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/2885Hierarchically arranged intermediate devices, e.g. for hierarchical caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

The present invention relates to a system for sharing an attack detection model based on edge computing in an urban computing environment and a method thereof. According to the present invention, the system for sharing an attack detection model based on edge computing in an urban computing environment comprises: a plurality of end nodes for forming a lowest layer and having traffic data of IoT devices; a plurality of edge nodes each connected to a plurality of groups formed by the plurality of IoT devices, and generating and transmitting a collection of feature information using the traffic data transmitted from the IoT devices; and a plurality of fog nodes which are connected to the edge nodes, respectively, to receive the collection of feature information through a corresponding edge node, determine whether a feature-environment (F-Env) corresponding to the collection of feature information exists in an F-Env list on a blockchain network, and transmit, to the edge node, an attack detection model for the IoT device according to the determination result. According to the present invention, efficiency and weight reduction can be achieved simultaneously.

Description

도시 컴퓨팅 환경에서 엣지 컴퓨팅 기반의 공격 탐지 모델 공유 시스템 및 그 방법{SYSTEM FOR ATTACK DETECTION MODEL SHARING BASED ON EDGE COMPUTING IN Urban Computing ENVIRONMENT AND METHOD THEREOF}Edge computing-based attack detection model sharing system and method in urban computing environment

본 발명은 도시 컴퓨팅 환경에서 엣지 컴퓨팅 기반의 공격 탐지 모델 공유 시스템 및 그 방법에 관한 것으로서, 더욱 상세하게는 다양성과 변동성이 높은 IoT 기기에 대한 공격 탐지 모델을 효율적으로 공유하기 위한 도시 컴퓨팅 환경에서 엣지 컴퓨팅 기반의 공격 탐지 모델 공유 시스템 및 그 방법에 관한 것이다.The present invention relates to an edge computing-based attack detection model sharing system and method in an urban computing environment, and more particularly, to an edge computing environment in an urban computing environment for efficiently sharing an attack detection model for IoT devices with high diversity and variability. It relates to a computer-based attack detection model sharing system and method.

최근 스마트 도시를 이루는 도시 컴퓨팅 환경에서는 통신 기술의 발달을 기반으로 사물인터넷(Internet of Things, 이하 IoT) 기기의 수가 증가하며 매일 방대하고 다양한 종류의 데이터가 생성되고 있다. 여기서 IoT는 다양한 사물에 부착된 센서를 통해 실시간으로 데이터를 주고받을 수 있는 기술이나 환경을 말한다.Recently, in an urban computing environment constituting a smart city, the number of Internet of Things (IoT) devices increases based on the development of communication technology, and vast and various types of data are generated every day. Here, IoT refers to a technology or environment that can send and receive data in real time through sensors attached to various objects.

IoT를 통해 많은 양의 빅데이터가 수집됨에 따라 현대의 도시 컴퓨팅 환경에서 IoT가 미치는 영향은 점점 증가하고 있으며, 인터넷에 연결되는 IoT 기기의 수는 2022년을 기준으로 약 350억 개에 달할 것으로 예상된다.As a large amount of big data is collected through IoT, the influence of IoT in the modern urban computing environment is increasing, and the number of IoT devices connected to the Internet is expected to reach about 35 billion by 2022. do.

이와 같이 IoT가 도시 컴퓨팅에서 차지하는 비중이 증가할수록, 보안 위협의 종류와 심각성 또한 커지고 있다. 이러한 위협들은 IoT를 통한 DDoS(Distributed Denial of Service), 데이터 유출 등 다양한 종류가 있다. 이에 따라, 통일된 보안 방법을 적용하는 것이 아니라 다양한 공격에 대처할 수 있는 IoT 보안 환경의 필요성이 높아지고 있다.In this way, as the share of IoT in urban computing increases, the types and severity of security threats also increase. There are various types of these threats, such as DDoS (Distributed Denial of Service) and data exfiltration through IoT. Accordingly, there is a growing need for an IoT security environment capable of coping with various attacks rather than applying a unified security method.

그러나 저전력, 저용량과 같은 IoT 기기의 물리적인 한계는 IoT 단말 자체에 보안 모듈을 구현하는 것을 어렵게 만든다. 또한, IoT의 다양성과 변동성으로 인해 기존의 보안 모듈이나 통일된 종류의 보안 방법을 적용하는 것도 쉽지 않은 실정이다.However, the physical limitations of IoT devices, such as low power and low capacity, make it difficult to implement a security module in the IoT device itself. In addition, due to the diversity and variability of the IoT, it is not easy to apply an existing security module or a unified security method.

또한, 딥러닝을 통해 네트워크에서 비정상적인 트래픽을 탐지하는 AI 보안 방안이 활발히 연구되고 있지만 머신러닝 공격 탐지 기법은 다양한 환경에서 모델을 지속적으로 업데이트해야 하므로 시스템에 부하를 일으킬 수 있다는 문제점을 가지고 있다.In addition, AI security measures that detect abnormal traffic in networks through deep learning are being actively researched, but machine learning attack detection techniques have the problem of causing load on the system because the model must be continuously updated in various environments.

따라서 유동적이고 다양한 IoT 환경에서 효율적으로 공격을 탐지할 수 있는 보안 시스템의 개발이 필요하다.Therefore, it is necessary to develop a security system that can efficiently detect attacks in a flexible and diverse IoT environment.

본 발명의 배경이 되는 기술은 대한민국 공개특허공보 제10-2018-0119162호(2018. 11. 01. 공개)에 개시되어 있다.The background technology of the present invention is disclosed in Korean Patent Publication No. 10-2018-0119162 (published on November 1, 2018).

본 발명이 이루고자 하는 기술적 과제는 중앙으로 트래픽이 집중되어 전체적인 시스템의 성능이 저하되는 것을 방지하기 위해 엣지 컴퓨팅을 기반으로 다양성과 변동성이 높은 IoT 기기에 대한 공격 탐지 모델을 효율적으로 공유하기 위한 도시 컴퓨팅 환경에서 엣지 컴퓨팅 기반의 공격 탐지 모델 공유 시스템 및 그 방법을 제공하기 위한 것이다.The technical problem to be achieved by the present invention is urban computing to efficiently share an attack detection model for IoT devices with high diversity and volatility based on edge computing in order to prevent the performance of the overall system from deteriorating due to concentration of traffic in the center. It is to provide an edge computing-based attack detection model sharing system and method in an environment.

또한, 공격 탐지 모델을 지속적으로 생성 및 업데이트 하는 대신 블록체인 네트워크 상의 F-Env(Feature-Environment) 목록을 이용하여 적합한 모델을 검색하여 공유하고 이를 IoT 기기에 적용할 수 있도록 하는 도시 컴퓨팅 환경에서 엣지 컴퓨팅 기반의 공격 탐지 모델 공유 시스템 및 그 방법을 제공하기 위한 것이다.In addition, instead of constantly creating and updating attack detection models, the F-Env (Feature-Environment) list on the blockchain network is used to search for and share suitable models and apply them to IoT devices at the edge in an urban computing environment. It is to provide a computing-based attack detection model sharing system and method.

또한, IPFS(InterPlanetary File System) 환경을 기반으로 하여 같은 계층의 포그 노드 간에 공격 탐지 모델을 효율적으로 공유하도록 하는 도시 컴퓨팅 환경에서 엣지 컴퓨팅 기반의 공격 탐지 모델 공유 시스템 및 그 방법을 제공하기 위한 것이다.In addition, it is to provide an edge computing-based attack detection model sharing system and method in an urban computing environment that efficiently shares an attack detection model between fog nodes of the same layer based on an IPFS (InterPlanetary File System) environment.

이러한 기술적 과제를 이루기 위한 본 발명의 실시 예에 따른 도시 컴퓨팅 환경에서 엣지 컴퓨팅 기반의 공격 탐지 모델 공유 시스템은, 최하위 계층을 형성하고, IoT 기기의 트래픽 데이터를 가지고 있는 복수의 엔드 노드; 복수의 IoT 기기들로 형성되는 복수의 그룹에 각각 연결되고, 상기 IoT 기기들로부터 전달되는 트래픽 데이터를 이용하여 특징 정보 모음을 생성하여 전달하는 복수의 엣지 노드; 및 각 엣지 노드에 연결되어 해당 엣지 노드를 통해 상기 특징 정보 모음을 전달받아 블록체인 네트워크상의 F-Env(Feature-Environment) 목록에 상기 특징 정보 모음에 대응하는 F-Env가 존재하는지 판단하고, 판단 결과에 따른 IoT 기기에 대한 공격 탐지 모델을 상기 엣지 노드에 전달하는 복수의 포그 노드를 포함하고, 상기 엣지 노드는 상기 공격 탐지 모델을 전달받아 해당 IoT 네트워크에서 적용할 수 있다.An attack detection model sharing system based on edge computing in an urban computing environment according to an embodiment of the present invention to achieve this technical problem includes a plurality of end nodes that form the lowest layer and have traffic data of IoT devices; A plurality of edge nodes each connected to a plurality of groups formed by a plurality of IoT devices and generating and transmitting a collection of feature information using traffic data transmitted from the IoT devices; And it is connected to each edge node, receives the feature information collection through the corresponding edge node, determines whether an F-Env corresponding to the feature information collection exists in the F-Env (Feature-Environment) list on the blockchain network, and determines It includes a plurality of fog nodes that transmit the attack detection model for the IoT device according to the result to the edge node, and the edge node can receive the attack detection model and apply it to the corresponding IoT network.

이때, 상기 엣지 노드는 상기 트래픽 데이터를 통해 트래픽 특징 정보를 수집하여 패킷의 크기와 프로토콜의 분포 정보를 산출하고, 산출한 패킷의 크기와 프로토콜의 분포 정보가 포함된 상기 특징 정보 모음을 생성하여 상기 엣지 노드에 연결된 상기 포그 노드에 전달할 수 있다.At this time, the edge node collects traffic characteristic information through the traffic data, calculates packet size and protocol distribution information, and generates the characteristic information collection including the calculated packet size and protocol distribution information. It can be delivered to the fog node connected to the edge node.

또한, 상기 포그 노드는 상기 특징 정보 모음을 이용하여 패킷의 크기와 프로토콜의 종류별로 임의의 임계치가 설정된 상기 F-Env를 생성하며, 생성된 F-Env를 상기 블록체인 네트워크상의 F-Env 목록에 추가시킬 수 있다.In addition, the fog node creates the F-Env in which an arbitrary threshold is set for each packet size and protocol type using the feature information collection, and adds the created F-Env to the F-Env list on the blockchain network. can be added.

또한, 상기 포그 노드는 중앙 클라우드와 가장 가까운 최상위 계층을 형성하고, 상기 최상위 계층은 분산된 환경에서 암호학적 해쉬를 통한 콘텐츠 식별자를 이용하여 파일의 위치를 찾아 각 포그 노드 간의 파일 업로드와 다운로드를 지원하는 IPFS(InterPlanetary File System) 환경을 기반으로 하며, 각각의 포그 노드는 저장소를 포함하여 자신이 생성하거나 타 포그 노드로부터 다운로드 받은 공격 탐지 모델을 해당 저장소에 저장할 수 있다.In addition, the fog nodes form a top layer closest to the central cloud, and the top layer supports file upload and download between each fog node by finding the location of a file using a content identifier through a cryptographic hash in a distributed environment. It is based on the IPFS (InterPlanetary File System) environment, and each fog node can store attack detection models created by itself or downloaded from other fog nodes, including storage, in the corresponding storage.

또한, 상기 포그 노드는 상기 F-Env 목록에 상기 특징 정보 모음에 대응하는 F-Env가 존재하는 경우, 상기 공격 탐지 모델을 보유하고 있는지 판단하여 상기 공격 탐지 모델을 보유하고 있으면 상기 공격 탐지 모델을 연결된 엣지 노드에 전달하고, 상기 공격 탐지 모델을 보유하고 있지 않으면 상기 IPFS 환경에서 타 포그 노드들의 저장소를 검색하여 상기 공격 탐지 모델을 보유한 포그 노드로부터 상기 공격 탐지 모델을 다운로드 받아 상기 엣지 노드에 전달할 수 있다.In addition, when the F-Env corresponding to the feature information collection exists in the F-Env list, the fog node determines whether it has the attack detection model, and if it has the attack detection model, it determines the attack detection model. It is delivered to the connected edge node, and if it does not have the attack detection model, it searches the storage of other fog nodes in the IPFS environment, downloads the attack detection model from the fog node having the attack detection model, and transmits the attack detection model to the edge node. there is.

또한, 상기 포그 노드는 상기 F-Env 목록에 상기 특징 정보 모음에 대응하는 F-Env가 존재하지 않는 경우, 상기 전달받은 특징 정보 모음을 이용하여 IoT 기기에 대한 공격 탐지를 위한 머신러닝 공격 탐지 모델과 F-Env을 생성하여 저장소에 저장하고, 상기 공격 탐지 모델을 연결된 엣지 노드에 전달할 수 있다.In addition, when the F-Env corresponding to the feature information collection does not exist in the F-Env list, the fog node uses a machine learning attack detection model for detecting an attack on an IoT device using the received feature information collection. and F-Env may be created and stored in a storage, and the attack detection model may be transmitted to the connected edge node.

또한, 상기 포그 노드는 타 포그 노드들과의 합의 알고리즘에 의해 통과되면 상기 생성된 F-Env를 프라이빗 블록체인 네트워크상의 F-Env 목록에 추가시킬 수 있다.In addition, the fog node can add the generated F-Env to the F-Env list on the private blockchain network when it passes the consensus algorithm with other fog nodes.

또한, 상기 엣지 노드는 상기 공격 탐지 모델을 해당 IoT 네트워크에서 적용하여 트래픽을 탐지하고, 탐지 결과에 따라 트래픽을 제한할 수 있다.In addition, the edge node may apply the attack detection model to a corresponding IoT network to detect traffic and restrict the traffic according to the detection result.

또한, 본 발명의 다른 실시 예에 따른 도시 컴퓨팅 환경에서 엣지 컴퓨팅 기반의 공격 탐지 모델 공유 방법은, 제2 계층을 형성하는 엣지 노드가 제1 계층을 형성하는 엔드 노드를 통해 IoT 기기의 트래픽 데이터를 전달받는 단계; 상기 엣지 노드가 상기 트래픽 데이터를 이용하여 특징 정보 모음을 생성하고 생성된 특징 정보 모음을 제3 계층을 형성하는 포그 노드에 전달하는 단계; 상기 포그 노드가 블록체인 네트워크상의 F-Env(Feature-Environment) 목록에 상기 특징 정보 모음에 대응하는 F-Env가 존재하는지 판단하는 단계; 상기 판단 결과에 따른 IoT 기기에 대한 공격 탐지 모델을 상기 엣지 노드에 전달하는 단계; 및 상기 엣지 노드가 해당 IoT 네트워크에서 상기 공격 탐지 모델을 적용하는 단계를 포함한다.In addition, in an edge computing-based attack detection model sharing method in an urban computing environment according to another embodiment of the present invention, an edge node forming a second layer detects traffic data of an IoT device through an end node forming a first layer. receiving the transmission; generating, by the edge node, a feature information collection using the traffic data, and forwarding the created feature information collection to a fog node forming a third layer; Determining, by the fog node, whether an F-Env (Feature-Environment) list corresponding to the feature information collection exists in a F-Env (Feature-Environment) list on a blockchain network; Transmitting an attack detection model for the IoT device according to the determination result to the edge node; and applying, by the edge node, the attack detection model to a corresponding IoT network.

이와 같이 본 발명에 따르면, 중앙으로 트래픽이 집중되어 전체적인 시스템의 성능이 저하되는 것을 방지하기 위해 엣지 컴퓨팅을 기반으로 다양성과 변동성이 높은 IoT 기기에 대한 공격 탐지 모델을 효율적으로 공유할 수 있다.As described above, according to the present invention, it is possible to efficiently share an attack detection model for IoT devices with high diversity and volatility based on edge computing in order to prevent the performance of the overall system from deteriorating due to concentration of traffic in the center.

또한 본 발명에 따르면, 공격 탐지 모델을 지속적으로 생성 및 업데이트 하는 대신 블록체인 네트워크 상의 F-Env(Feature-Environment) 목록을 이용하여 적합한 모델을 검색하여 공유하고 이를 IoT 기기에 적용할 수 있도록 함으로써 모델을 훈련하여 업데이트해야 하는 부담을 경감시킬 수 있는 효과가 있다.In addition, according to the present invention, instead of constantly creating and updating attack detection models, a suitable model can be searched for and shared using the F-Env (Feature-Environment) list on the blockchain network, and applied to IoT devices. It has the effect of reducing the burden of updating by training.

또한 본 발명에 따르면, IPFS(InterPlanetary File System) 환경을 기반으로 하여 같은 계층의 포그 노드 간에 공격 탐지 모델을 효율적으로 공유하도록 함으로써 비슷한 환경 간에 새로운 모델을 생성하거나 업데이트할 필요가 없으므로 효율성과 경량화를 동시에 달성하여 시스템 내에서 네트워크 및 컴퓨팅 자원을 절약할 수 있는 효과가 있다.In addition, according to the present invention, based on the InterPlanetary File System (IPFS) environment, the attack detection model is efficiently shared among fog nodes of the same layer, so that there is no need to create or update a new model between similar environments, thereby achieving efficiency and light weight at the same time. This has the effect of saving network and computing resources within the system.

또한 본 발명에 따르면, 트래픽의 데이터 셋에 대해 일정 수준 이상의 정확도를 보장하도록 하며, 공격 탐지 모델을 계속 업데이트하는 과정에서 낭비되는 컴퓨팅 자원을 절약할 수 있도록 하는 효과가 있다.In addition, according to the present invention, there is an effect of ensuring accuracy of a certain level or higher for a traffic data set and saving computing resources that are wasted in the process of continuously updating an attack detection model.

또한 본 발명에 따르면, 새로 등록하고자 하는 포그 노드가 있으면, 프라이빗 블록체인 네트워크에서 인증받아 등록하고, 기존의 F-Env를 검색하여 필요한 공격 탐지 모델을 다운로드 받을 수 있기 때문에 기존의 환경에 빠르게 적응할 수 있는 효과가 있다.In addition, according to the present invention, if there is a fog node to be newly registered, it can be registered after being authenticated in the private blockchain network, and the necessary attack detection model can be downloaded by searching the existing F-Env, so it can quickly adapt to the existing environment. There is an effect.

또한 본 발명에 따르면, 트래픽의 데이터 셋에 대한 과적합(overfitting)을 줄여 같은 모델로도 일정 시간 네트워크 내에서 효율적으로 공격을 탐지할 수 있도록 하는 효과가 있다.In addition, according to the present invention, it is possible to efficiently detect an attack within a network for a certain period of time using the same model by reducing overfitting of a traffic data set.

또한 본 발명에 따르면, 상대적으로 사용도가 떨어지는 공격 탐지 모델은 각 포그 노드에서 시간순으로 삭제되고, 삭제된 모델이 타 포그 노드에 존재하면 해당 공격 탐지 모델을 공유받을 수 있어 시스템 내에서 네트워크 및 컴퓨팅 자원을 절약할 수 있는 효과가 있다.In addition, according to the present invention, attack detection models that are relatively less used are deleted from each fog node in chronological order, and if the deleted models exist in other fog nodes, the corresponding attack detection models can be shared, so that the network and computation within the system can be shared. It has the effect of saving resources.

또한 본 발명에 따르면, 시스템의 보안과 더불어 경량화를 보장하므로 도시 컴퓨팅 환경뿐만 아니라, 전력 사용의 효율성이 중요한 가정 내부의 IoT 가전 환경 등에서도 효과적으로 적용할 수 있다.In addition, according to the present invention, since system security and weight reduction are ensured, it can be effectively applied not only to an urban computing environment but also to an IoT home appliance environment in a home where efficiency of power use is important.

도 1은 본 발명의 실시 예에 따른 도시 컴퓨팅 환경에서 엣지 컴퓨팅 기반의 공격 탐지 모델 공유 시스템을 나타낸 시스템 구성도이다.
도 2는 도 1의 시스템에서 특징 정보 모음과 F-Env를 예시적으로 도시한 도면이다.
도 3은 본 발명의 실시 예에 따른 도시 컴퓨팅 환경에서 엣지 컴퓨팅 기반의 공격 탐지 모델 공유 방법의 동작 흐름을 도시한 순서도이다.
1 is a system configuration diagram illustrating an edge computing-based attack detection model sharing system in an urban computing environment according to an embodiment of the present invention.
FIG. 2 is a diagram illustrating a feature information collection and F-Env in the system of FIG. 1 as an example.
3 is a flowchart illustrating an operation flow of a method for sharing an attack detection model based on edge computing in an urban computing environment according to an embodiment of the present invention.

이하 첨부된 도면을 참조하여 본 발명에 따른 바람직한 실시 예를 상세히 설명하기로 한다. 이 과정에서 도면에 도시된 선들의 두께나 구성요소의 크기 등은 설명의 명료성과 편의상 과장되게 도시되어 있을 수 있다.Hereinafter, preferred embodiments according to the present invention will be described in detail with reference to the accompanying drawings. In this process, the thickness of lines or the size of components shown in the drawings may be exaggerated for clarity and convenience of description.

또한 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서, 이는 사용자, 운용자의 의도 또는 관례에 따라 달라질 수 있다. 그러므로 이러한 용어들에 대한 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.In addition, terms to be described later are terms defined in consideration of functions in the present invention, which may vary according to the intention or custom of a user or operator. Therefore, definitions of these terms will have to be made based on the content throughout this specification.

본 발명에 따른 실시 예를 설명하기에 앞서, 본 발명은 엣지 컴퓨팅(Edge Computing)과 포그 컴퓨팅(Fog Computing)을 기반으로 하며, 이때, 엣지 컴퓨팅은 중앙 집중 서버가 모든 데이터를 처리하는 클라우드 컴퓨팅(Cloud Computing)과 다르게 분산된 소형 서버를 통해 실시간으로 처리하는 기술을 일컫는다.Prior to describing the embodiments according to the present invention, the present invention is based on edge computing and fog computing, and at this time, edge computing is cloud computing in which a centralized server processes all data ( Unlike Cloud Computing), it refers to a technology that processes data in real time through distributed small servers.

즉, 방대한 데이터를 중앙 집중 서버가 아닌 분산된 소형 서버를 통해 실시간으로 처리하는 기술이다. IoT 기기가 본격적으로 보급되면서 데이터 양이 폭증했고, 이 때문에 클라우드 컴퓨팅이 한계에 부딪히게 됐는데, 이를 보완하기 위해 엣지 컴퓨팅 기술이 개발됐다.In other words, it is a technology that processes vast amounts of data in real time through distributed small servers rather than centralized servers. As IoT devices became widespread, the amount of data exploded, and because of this, cloud computing faced its limits, and edge computing technology was developed to compensate for this.

이러한 엣지 컴퓨팅 기술은 실시간으로 대응해야 하는 자율주행차, 스마트 팩토리, 가상현실 등 4차 산업혁명을 구현하는데 핵심적인 역할을 한다.These edge computing technologies play a key role in realizing the 4th industrial revolution, such as self-driving cars, smart factories, and virtual reality, which must respond in real time.

또한, 포그 컴퓨팅은 기존의 클라우드를 중심으로 한 중앙화된 네트워크 운영기법 대신 유저들에게 더 가까운 거리에서 클라우드와 같은 편의를 제공할 수 있는 가벼운 노드를 만들기 위해 개발된 방식이다. 포그 노드는 유저와 가까운 거리에서 로컬 서비스 애플리케이션을 운영하게 된다.In addition, fog computing is a method developed to create a lightweight node that can provide cloud-like convenience to users at a closer distance instead of the existing cloud-centered network operation technique. Fog nodes operate local service applications in close proximity to users.

포그 컴퓨팅은 IoT 환경에서 적은 지연과 실시간 통신이 가능한 환경을 제공하며, 기존의 클라우드 방식에서 크게 소모되었던 대역폭을 절약할 수 있다.Fog computing provides an environment in which low latency and real-time communication is possible in the IoT environment, and can save bandwidth that was greatly consumed in the existing cloud method.

이하, 도면들을 참조하여 본 발명의 바람직한 실시예들을 보다 상세하게 설명하기로 한다.Hereinafter, preferred embodiments of the present invention will be described in more detail with reference to the drawings.

먼저, 도 1 및 도 2를 통해 본 발명의 실시 예에 따른 도시 컴퓨팅 환경에서 엣지 컴퓨팅 기반의 공격 탐지 모델 공유 시스템에 대하여 설명한다.First, an attack detection model sharing system based on edge computing in an urban computing environment according to an embodiment of the present invention will be described with reference to FIGS. 1 and 2 .

도 1은 본 발명의 실시 예에 따른 도시 컴퓨팅 환경에서 엣지 컴퓨팅 기반의 공격 탐지 모델 공유 시스템을 나타낸 시스템 구성도이다.1 is a system configuration diagram illustrating an edge computing-based attack detection model sharing system in an urban computing environment according to an embodiment of the present invention.

도 1에서와 같이 본 발명의 실시 예에 따른 도시 컴퓨팅 환경에서 엣지 컴퓨팅 기반의 공격 탐지 모델 공유 시스템(1)은 제1 계층(10), 제2 계층(20) 및 제3 계층(30)을 포함한다.As shown in FIG. 1, the edge computing-based attack detection model sharing system 1 in an urban computing environment according to an embodiment of the present invention includes a first layer 10, a second layer 20, and a third layer 30. include

먼저, 제1 계층(10)은 최하위 계층을 형성하고, IoT 기기(100)의 트래픽 데이터를 가지고 있는 복수의 엔드 노드를 포함한다. First, the first layer 10 forms the lowest layer and includes a plurality of end nodes having traffic data of the IoT device 100 .

즉, 제1 계층(10)은 실제 IoT 어플리케이션을 이용하는 사용자들의 계층이다.That is, the first layer 10 is a layer of users who actually use IoT applications.

따라서, 엔드 노드는 실제 트래픽 데이터를 가지고 있는 노드이며, 하나의 엣지 노드에 복수의 엔드 노드가 연결될 수 있다. 엔드 노드의 예로는 사용자의 태블릿, 스마트폰, 스마트 워치, 노트북 등일 수 있으며, 디바이스(device), 기구(apparatus), 단말(terminal), UE(user equipment), MS(mobile station), 무선기기(wireless device), 휴대기기(handheld device) 등 다른 용어로 불릴 수도 있다. 본 발명의 실시 예에서는 이와 같은 기기들을 통합하여 IoT 기기(100)로 지칭하기로 한다.Therefore, an end node is a node having actual traffic data, and a plurality of end nodes may be connected to one edge node. An example of an end node may be a user's tablet, smartphone, smart watch, laptop, etc., and may include a device, an apparatus, a terminal, a user equipment (UE), a mobile station (MS), a wireless device ( It may also be called other terms such as wireless device) and handheld device. In an embodiment of the present invention, these devices will be collectively referred to as the IoT device 100.

IoT는 사물과 그에 부착된 센서를 통해 실시간으로 데이터를 주고받고 이용할 수 있는 기술이나 환경을 말한다. IoT 환경에 기반한 IoT 서비스는 인간의 조작이 필요하지 않고, 사물 간의 인터넷 통신과 정보 교환이 가능하다는 특징이 있다.IoT refers to a technology or environment in which data can be exchanged and used in real time through objects and sensors attached thereto. The IoT service based on the IoT environment does not require human manipulation and is characterized by enabling Internet communication and information exchange between objects.

그리고 제2 계층(20)은 복수의 엣지 노드를 포함한다.And the second layer 20 includes a plurality of edge nodes.

이때, 엣지 노드는 복수의 IoT 기기(100)들로 형성되는 복수의 그룹에 각각 연결되어 IoT 기기(100)들로부터 전달되는 트래픽 데이터를 이용하여 특징 정보 모음을 생성하여 전달한다.At this time, the edge node is connected to a plurality of groups formed by a plurality of IoT devices 100, respectively, and generates and transmits a feature information collection using traffic data transmitted from the IoT devices 100.

자세히는, 엣지 노드와 연결된 엔드 노드를 통해 IoT 기기(100)들로부터 전달되는 트래픽 데이터로부터 트래픽 특징 정보를 수집하여 패킷의 크기와 프로토콜의 분포 정보를 산출하고, 산출한 패킷의 크기와 프로토콜의 분포 정보가 포함된 특징 정보 모음을 생성하여 엣지 노드와 연결된 포그 노드에 전달한다.In detail, traffic characteristic information is collected from traffic data transmitted from the IoT devices 100 through the end node connected to the edge node to calculate the packet size and protocol distribution information, and the calculated packet size and protocol distribution A feature information collection containing information is created and transmitted to the fog node connected to the edge node.

즉, 제2 계층(20)은 제1 계층(10)과 제3 계층(30)의 중간에 위치하는 계층으로, 제2 계층(20)에 포함된 엣지 노드는 IoT 기기(100)와 접촉하여 지나가는 수많은 패킷으로부터 트래픽 데이터를 수집한다. 이때, 트래픽 데이터는 여러 가지 특징 정보(Feature)로 이루어져 있으며, 엣지 노드는 이 특징 정보에서 패킷의 크기와 프로토콜의 분포 정보를 모아 최상위 계층을 형성하는 제3 계층(30)에 포함된 포그 노드에 전달한다.That is, the second layer 20 is a layer located in the middle of the first layer 10 and the third layer 30, and the edge node included in the second layer 20 contacts the IoT device 100 It collects traffic data from numerous packets passing by. At this time, the traffic data is composed of various feature information, and the edge node collects packet size and protocol distribution information from this feature information to the fog node included in the third layer 30 forming the top layer. convey

또한, 엣지 노드는 연결된 포그 노드로부터 IoT 기기(100)에 대한 공격 탐지 모델을 전달받아 해당 IoT 네트워크에서 적용한다. 자세히는, 엣지 노드는 공격 탐지 모델을 해당 IoT 네트워크에서 적용하여 트래픽을 탐지하고, 탐지 결과에 따라 트래픽을 제한한다.In addition, the edge node receives an attack detection model for the IoT device 100 from the connected fog node and applies it in the corresponding IoT network. In detail, the edge node detects traffic by applying the attack detection model in the corresponding IoT network, and restricts the traffic according to the detection result.

즉, 엣지 노드는 포그 노드로부터 전달받은 공격 탐지 모델을 직접 IoT 네트워크에서 적용하고, IoT 환경을 위협할 수 있는 트래픽을 제한하는 주체이다.In other words, the edge node is the subject that directly applies the attack detection model delivered from the fog node to the IoT network and restricts traffic that can threaten the IoT environment.

마지막으로 제3 계층(30)은 중앙 클라우드(Central Cloud)와 가장 가까운 최상위 계층을 형성하고, 각 엣지 노드에 연결되는 복수의 포그 노드를 포함한다.Finally, the third layer 30 forms the highest layer closest to the central cloud and includes a plurality of fog nodes connected to each edge node.

따라서 제3 계층(30)에 포함된 포그 노드는 연결된 엣지 노드로부터 특징 정보 모음을 전달받아 블록체인 네트워크상의 F-Env(Feature-Environment) 목록에 특징 정보 모음에 대응하는 F-Env가 존재하는지 판단하고, 판단 결과에 따라 IoT 기기에 대한 공격 탐지 모델을 해당 엣지 노드에 전달한다.Therefore, the fog node included in the third layer 30 receives the feature information collection from the connected edge node and determines whether an F-Env corresponding to the feature information collection exists in the F-Env (Feature-Environment) list on the blockchain network. Based on the judgment result, the attack detection model for the IoT device is transmitted to the corresponding edge node.

자세히는, 포그 노드는 블록체인 네트워크상의 F-Env 목록에 해당 엣지 노드로부터 전달받은 특징 정보 모음에 대응하는 F-Env가 존재하는 경우, 자신이 공격 탐지 모델을 보유하고 있는지 판단한다.In detail, the fog node determines whether it has an attack detection model when there is an F-Env corresponding to the feature information collection received from the corresponding edge node in the F-Env list on the blockchain network.

판단 결과, 포그 노드는 자신이 해당 공격 탐지 모델을 보유하고 있으면 보유한 공격 탐지 모델을 연결된 엣지 노드에 전달한다.As a result of the determination, if the fog node has the corresponding attack detection model, it forwards the possessed attack detection model to the connected edge node.

만약, 포그 노드가 해당 공격 탐지 모델을 보유하고 있지 않으면 IPFS(InterPlanetary File System) 환경에서 타 포그 노드들의 저장소를 검색하여 공격 탐지 모델을 보유한 포그 노드로부터 공격 탐지 모델을 다운로드 받아 연결된 엣지 노드에 전달한다.If the fog node does not have the corresponding attack detection model, it searches the storage of other fog nodes in the IPFS (InterPlanetary File System) environment, downloads the attack detection model from the fog node that has the attack detection model, and delivers it to the connected edge node. .

여기서, IPFS는 대용량 데이터를 탈 중앙화 네트워크에 공유할 수 있는 P2P (Peer-to-Peer) 분산 파일 시스템이다. 기존 HTTP(HyperText Transfer Protocol) 방식은 데이터가 위치한 곳의 주소를 찾아가서 원하는 콘텐츠를 가져오는 방식이었으나, IPFS는 중앙화 서버 없이 노드들의 P2P통신으로 대용량 파일을 여러 조각으로 나누어 가진다.Here, IPFS is a P2P (Peer-to-Peer) distributed file system that can share large amounts of data on a decentralized network. The existing HTTP (HyperText Transfer Protocol) method was to find the address where the data is located and bring the desired content, but IPFS divides large files into several pieces through peer-to-peer communication between nodes without a centralized server.

즉, IPFS는 본질적으로는 컨텐츠 어드레스 지정이 가능하고, 버전관리와 P2P 하이퍼미디어 구현이 가능한 분산 저장 및 전송 프로토콜이라고 할 수 있으며, 지난 30년간 사용해 온 HTTP, HTTP(HyperText Transfer Protocol Secure) 프로토콜을 보완 또는 대체함으로써 더욱 빠르고 안전하며 자유로운 인터넷 시대를 여는 것이 목표이다.In other words, IPFS is essentially a distributed storage and transmission protocol that enables content addressing, version control, and implementation of P2P hypermedia, and complements HTTP and HTTP (HyperText Transfer Protocol Secure) protocols that have been used for the past 30 years. The goal is to open a faster, safer, and free Internet era by replacing it.

본 발명은 상술한 바와 같이 분산된 환경에서 암호학적 해쉬를 통한 콘텐츠 식별자를 이용하여 파일의 위치를 찾아 각 포그 노드 간의 파일 업로드와 다운로드를 지원하는 IPFS 환경을 기반으로 한다.As described above, the present invention is based on an IPFS environment that supports file upload and download between fog nodes by finding the location of a file using a content identifier through a cryptographic hash in a distributed environment.

따라서, 각각의 포그 노드는 저장소를 포함하여 자신이 생성하거나 타 포그 노드로부터 다운로드 받은 공격 탐지 모델을 저장소에 저장할 수 있다.Therefore, each fog node can store an attack detection model created by itself or downloaded from other fog nodes, including a repository, in the repository.

또한, 사용도가 떨어지는 공격 탐지 모델은 이후 시간순으로 각 포그 노드에서 삭제되며, 삭제된 공격 탐지 모델이라도 IPFS 네트워크에서 공격 탐지 모델을 다운로드 받은 포그 노드가 존재한다면 다시 해당 공격 탐지 모델을 다운로드 할 수도 있어, 같은 계층의 포그 노드 간에 효율적으로 공유할 수 있고 시스템 내에서 네트워크 및 컴퓨팅 자원을 절약할 수도 있다.In addition, attack detection models that are not used are deleted from each fog node in chronological order, and even if the deleted attack detection model exists, the attack detection model can be downloaded again if there is a fog node that has downloaded the attack detection model from the IPFS network. , can be efficiently shared among fog nodes of the same layer, and can also save network and computing resources within the system.

또한, 포그 노드는 블록체인 네트워크상의 F-Env 목록에 해당 엣지 노드로부터 전달받은 특징 정보 모음에 대응하는 F-Env가 존재하지 않는 경우, 전달받은 특징 정보 모음을 이용하여 IoT 기기(100)에 대한 공격 탐지를 위한 머신러닝 공격 탐지 모델과 F-Env을 생성하여 자신의 저장소에 저장하고, 공격 탐지 모델을 연결된 엣지 노드에 전달한다.In addition, when the F-Env corresponding to the feature information collection received from the corresponding edge node does not exist in the F-Env list on the blockchain network, the fog node uses the feature information collection received for the IoT device 100. Creates a machine learning attack detection model and F-Env for attack detection, stores them in its storage, and transmits the attack detection model to the connected edge node.

이때, 포그 노드는 타 포그 노드들과의 합의 알고리즘에 의해 통과되면 새로 생성된 F-Env를 프라이빗 블록체인 네트워크상의 F-Env 목록에 추가시킬 수도 있다.At this time, the fog node may add the newly created F-Env to the F-Env list on the private blockchain network if it passes through the consensus algorithm with other fog nodes.

즉, 포그 노드는 자신이 생성한 F-Env에 대한 정보를 다른 포그 노드들과의 합의 알고리즘을 거쳐 프라이빗 블록체인 네트워크에 등록할 수도 있다.That is, the fog node may register the information about the F-Env it created in the private blockchain network through a consensus algorithm with other fog nodes.

여기서, 블록체인은 누구나 자유롭게 네트워크에 참여할 수 있는 퍼블릭 블록체인과 허가받은 사람만 네트워크에 참여할 수 있는 프라이빗 블록체인으로 나누어지며, 블록체인의 특징에 따라 PoW(Proof of Work), PoS(Proof of Stake), 또는 PBFT(Practical Byzantine Fault Tolerance) 등 다양한 합의 알고리즘을 사용하여 블록을 생성한다.Here, the blockchain is divided into a public blockchain in which anyone can freely participate in the network and a private blockchain in which only authorized persons can participate in the network. Depending on the characteristics of the blockchain, PoW (Proof of Work) and PoS (Proof of Stake) ), or using various consensus algorithms such as PBFT (Practical Byzantine Fault Tolerance) to create blocks.

블록체인은 제3자가 아닌 참여자들의 합의를 통해 데이터가 검증되므로 데이터의 신뢰성이 보장되며, 모두가 같은 정보를 가지고 있으므로 무결성이 보장된다는 특징을 가지고 있다.Blockchain is characterized by the fact that the data is verified through the consensus of the participants rather than the third party, so the reliability of the data is guaranteed, and the integrity is guaranteed because everyone has the same information.

또한, 포그 노드는 연결된 엣지 노드로부터 전달받은 특징 정보 모음을 이용하여 패킷의 크기와 프로토콜의 종류별로 임의의 임계치가 설정된 F-Env를 생성하며, 생성된 F-Env를 블록체인 네트워크상의 F-Env 목록에 추가시킬 수도 있다.In addition, the fog node creates an F-Env with an arbitrary threshold set for each packet size and protocol type using the collection of feature information received from the connected edge node, and converts the created F-Env into an F-Env on the blockchain network. You can also add to the list.

도 2는 도 1의 시스템에서 특징 정보 모음과 F-Env를 예시적으로 도시한 도면이다.FIG. 2 is a diagram illustrating a feature information collection and F-Env in the system of FIG. 1 as an example.

도 2에서와 같이, 포그 노드는 엣지 노드로부터 전달받은 특징 정보 모음(도 2의 (a)에 해당)의 분포 정보를 토대로 네트워크에서 임의의 임계치를 설정하여 F-Env(도 2의 (b)에 해당)를 생성할 수도 있다.As in FIG. 2, the fog node sets an arbitrary threshold in the network based on the distribution information of the feature information collection (corresponding to FIG. 2 (a)) transmitted from the edge node to F-Env (FIG. 2 (b) corresponding to) can also be created.

이를 자세히 설명하자면, 포그 노드는 특징 정보 모음에 포함된 구성(도 2에는 프로토콜과 패킷의 크기만 예시함)별로 임의의 임계치를 설정하여 F-Env 정보를 생성할 수 있다. 도 2를 예로 들어 설명하자면, 프로토콜(Protocol)의 종류별, 패킷의 크기(Size of Packet)별로 임의의 비중을 두어 F-Env 정보를 생성하여 생성된 F-Env를 블록체인 네트워크상의 F-Env 목록에 추가시킬 수도 있다.To explain this in detail, the fog node may generate F-Env information by setting an arbitrary threshold for each configuration included in the feature information collection (only the protocol and packet size are illustrated in FIG. 2). Referring to FIG. 2 as an example, the F-Env information generated by generating F-Env information with random weight for each type of protocol and size of packet is placed in the F-Env list on the blockchain network. can also be added to

이하에서는 도 3을 통해 본 발명의 실시 예에 따른 도시 컴퓨팅 환경에서 엣지 컴퓨팅 기반의 공격 탐지 모델 공유 방법에 대하여 설명한다.Hereinafter, a method for sharing an attack detection model based on edge computing in an urban computing environment according to an embodiment of the present invention will be described with reference to FIG. 3 .

도 3은 본 발명의 실시 예에 따른 도시 컴퓨팅 환경에서 엣지 컴퓨팅 기반의 공격 탐지 모델 공유 방법의 동작 흐름을 도시한 순서도로서, 이를 참조하여 본 발명의 구체적인 동작을 설명한다.FIG. 3 is a flow chart illustrating an operation flow of a method for sharing an attack detection model based on edge computing in an urban computing environment according to an embodiment of the present invention. Referring to this flowchart, specific operations of the present invention will be described.

본 발명의 실시 예에 따르면, 엔드 노드는은 IoT 기기(100)의 트래픽 데이터를 연결된 엣지 노드에 전달한다(S10).According to an embodiment of the present invention, the end node forwards the traffic data of the IoT device 100 to the connected edge node (S10).

자세히는, 제1 계층(10)을 형성하는 엔드 노드가 해당 엔드 노드와 연결된 엣지 노드를 통해 IoT 기기(100)의 트래픽 데이터를 전달한다. 이때, 엔드 노드는 복수개가 그룹핑되어 하나의 엣지 노드에 연결된다.In detail, an end node forming the first layer 10 transmits traffic data of the IoT device 100 through an edge node connected to the corresponding end node. At this time, a plurality of end nodes are grouped and connected to one edge node.

그 다음, 제2 계층(20)을 형성하는 엣지 노드가 엔드 노드를 통해 전달된 IoT 기기(100)의 트래픽 데이터를 수집한다(S20).Next, the edge node forming the second layer 20 collects the traffic data of the IoT device 100 transmitted through the end node (S20).

자세히는, 엣지 노드는 복수의 IoT 기기(100)들로 형성되는 복수의 그룹에 각각 연결되어 IoT 기기(100)들로부터 트래픽 데이터를 수집한다.In detail, the edge node is connected to a plurality of groups formed by a plurality of IoT devices 100, respectively, and collects traffic data from the IoT devices 100.

그 다음, 엣지 노드는 S20 단계에서 수집한 트래픽 데이터를 이용하여 특징 정보 모음을 생성한다(S30).Next, the edge node generates a feature information collection using the traffic data collected in step S20 (S30).

그리고 엣지 노드는 S30 단계에서 생성된 특징 정보 모음을 제3 계층(30)에 포함된 포그 노드에 전달한다(S40).And the edge node transfers the feature information collection generated in step S30 to the fog node included in the third layer 30 (S40).

자세히는, 트래픽 데이터를 통해 트래픽 특징 정보를 수집하여 패킷의 크기와 프로토콜의 분포 정보를 산출하고, 산출한 패킷의 크기와 프로토콜의 분포 정보가 포함된 특징 정보 모음을 생성하여 엣지 노드에 연결된 포그 노드에 전달한다.In detail, traffic characteristic information is collected through traffic data to calculate packet size and protocol distribution information, and a fog node connected to the edge node is generated by generating a collection of characteristic information including the calculated packet size and protocol distribution information. forward to

그 다음, 제3 계층(30)을 형성하는 포그 노드는 블록체인 네트워크상의 F-Env(Feature-Environment) 목록에 특징 정보 모음에 대응하는 F-Env가 존재하는지 판단한다(S50).Then, the fog node forming the third layer 30 determines whether an F-Env corresponding to the feature information collection exists in the F-Env (Feature-Environment) list on the blockchain network (S50).

이때, 제3 계층(30)은 중앙 클라우드(Central Cloud)와 가장 가까운 최상위 계층을 형성하고, 각 엣지 노드에 연결되는 복수의 포그 노드를 포함한다.At this time, the third layer 30 forms the highest layer closest to the central cloud and includes a plurality of fog nodes connected to each edge node.

S50 단계의 판단 결과, F-Env 목록에 특징 정보 모음에 대응하는 F-Env가 존재하지 않는 경우, 포그 노드는 전달받은 특징 정보 모음을 이용하여 IoT 기기(100)에 대한 공격 탐지를 위한 머신러닝 공격 탐지 모델과 F-Env을 생성한다(S51).As a result of the determination in step S50, if there is no F-Env corresponding to the feature information collection in the F-Env list, the fog node uses machine learning for detecting an attack on the IoT device 100 using the feature information collection received. An attack detection model and F-Env are created (S51).

이때, 포그 노드는 생성된 공격 탐지 모델과 F-Env을 자신의 저장소에 저장하고, 공격 탐지 모델을 연결된 엣지 노드에 전달할 수도 있다.At this time, the fog node may store the generated attack detection model and F-Env in its own storage and transmit the attack detection model to the connected edge node.

또한, 포그 노드는 타 포그 노드들과의 합의 알고리즘에 의해 통과되면 새로 생성된 F-Env를 프라이빗 블록체인 네트워크상의 F-Env 목록에 추가시킬 수도 있다.In addition, the fog node may add the newly created F-Env to the F-Env list on the private blockchain network if it passes the consensus algorithm with other fog nodes.

즉, 포그 노드는 자신이 생성한 F-Env에 대한 정보를 다른 포그 노드들과의 합의 알고리즘을 거쳐 프라이빗 블록체인 네트워크에 등록할 수도 있다.That is, the fog node may register the information about the F-Env it created in the private blockchain network through a consensus algorithm with other fog nodes.

S50 단계의 판단 결과, F-Env 목록에 특징 정보 모음에 대응하는 F-Env가 존재하는 경우, 포그 노드는 자신이 공격 탐지 모델을 보유하고 있는지 판단한다(S60).As a result of the determination in step S50, if the F-Env corresponding to the feature information collection exists in the F-Env list, the fog node determines whether it has an attack detection model (S60).

S6O 단계의 판단 결과, 포그 노드가 공격 탐지 모델을 보유하고 있지 않으면 IPFS 환경에서 타 포그 노드들의 저장소를 검색한다(S61).As a result of the determination in step S60, if the fog node does not have an attack detection model, the storage of other fog nodes is searched in the IPFS environment (S61).

본 발명은 상술한 바와 같이 분산된 환경에서 암호학적 해쉬를 통한 콘텐츠 식별자를 이용하여 파일의 위치를 찾아 각 포그 노드 간의 파일 업로드와 다운로드를 지원하는 IPFS 환경을 기반으로 한다.As described above, the present invention is based on an IPFS environment that supports file upload and download between fog nodes by finding the location of a file using a content identifier through a cryptographic hash in a distributed environment.

따라서, 각각의 포그 노드는 저장소를 포함하여 자신이 생성하거나 타 포그 노드로부터 다운로드 받은 공격 탐지 모델을 저장소에 저장할 수 있다.Therefore, each fog node can store an attack detection model created by itself or downloaded from other fog nodes, including a repository, in the repository.

그리고 포그 노드는 검색 결과에 따라 공격 탐지 모델을 보유한 포그 노드로부터 공격 탐지 모델을 다운로드 받아 연결된 엣지 노드에 전달한다(S62).Then, the fog node downloads the attack detection model from the fog node having the attack detection model according to the search result and forwards it to the connected edge node (S62).

S6O 단계의 판단 결과, 포그 노드가 공격 탐지 모델을 보유하고 있으면 공격 탐지 모델을 연결된 엣지 노드에 전달한다(S70).As a result of the determination in step S6O, if the fog node has an attack detection model, it forwards the attack detection model to the connected edge node (S70).

마지막으로, 엣지 노드가 포그 노드로부터 전달받은 공격 탐지 모델을 해당 IoT 네트워크에서 적용한다(S80).Finally, the edge node applies the attack detection model received from the fog node in the corresponding IoT network (S80).

즉, 엣지 노드는 연결된 포그 노드로부터 IoT 기기(100)에 대한 공격 탐지 모델을 전달받아 해당 IoT 네트워크에서 적용한다.That is, the edge node receives an attack detection model for the IoT device 100 from the connected fog node and applies it in the corresponding IoT network.

따라서 엣지 노드는 포그 노드로부터 전달받은 공격 탐지 모델을 직접 IoT 네트워크에서 적용하고, IoT 환경을 위협할 수 있는 트래픽을 제한하는 주체이다.Therefore, the edge node is the subject that directly applies the attack detection model delivered from the fog node to the IoT network and restricts traffic that can threaten the IoT environment.

따라서, S80 단계에서 엣지 노드는 공격 탐지 모델을 해당 IoT 네트워크에서 적용하여 트래픽을 탐지하고, 탐지 결과에 따라 트래픽을 제한한다.Therefore, in step S80, the edge node detects traffic by applying the attack detection model in the corresponding IoT network, and restricts the traffic according to the detection result.

상술한 바와 같이, 본 발명의 실시 예에 따르면 중앙으로 트래픽이 집중되어 전체적인 시스템의 성능이 저하되는 것을 방지하기 위해 엣지 컴퓨팅을 기반으로 다양성과 변동성이 높은 IoT 기기에 대한 공격 탐지 모델을 효율적으로 공유할 수 있다.As described above, according to an embodiment of the present invention, an attack detection model for IoT devices with high diversity and volatility is efficiently shared based on edge computing in order to prevent performance degradation of the overall system due to traffic concentration in the center. can do.

또한 본 발명의 실시 예에 따르면, 공격 탐지 모델을 지속적으로 생성 및 업데이트 하는 대신 블록체인 네트워크 상의 F-Env(Feature-Environment) 목록을 이용하여 적합한 모델을 검색하여 공유하고 이를 IoT 기기에 적용할 수 있도록 함으로써 모델을 훈련하여 업데이트해야 하는 부담을 경감시킬 수 있다.In addition, according to an embodiment of the present invention, instead of constantly creating and updating attack detection models, a suitable model can be searched for and shared using the F-Env (Feature-Environment) list on the blockchain network and applied to IoT devices. By doing so, you can relieve the burden of training and updating the model.

또한 본 발명의 실시 예에 따르면, IPFS(InterPlanetary File System) 환경을 기반으로 하여 같은 계층의 포그 노드 간에 공격 탐지 모델을 효율적으로 공유하도록 함으로써 비슷한 환경 간에 새로운 모델을 생성하거나 업데이트할 필요가 없으므로 효율성과 경량화를 동시에 달성하여 시스템 내에서 네트워크 및 컴퓨팅 자원을 절약할 수 있다.In addition, according to an embodiment of the present invention, based on the InterPlanetary File System (IPFS) environment, the attack detection model is efficiently shared between fog nodes of the same layer, thereby eliminating the need to create or update a new model between similar environments, thereby improving efficiency and efficiency. Light weight can be achieved at the same time to save network and computing resources within the system.

또한 본 발명의 실시 예에 따르면, 트래픽의 데이터 셋에 대해 일정 수준 이상의 정확도를 보장하도록 하며, 공격 탐지 모델을 계속 업데이트하는 과정에서 낭비되는 컴퓨팅 자원을 절약할 수 있다.In addition, according to an embodiment of the present invention, it is possible to ensure accuracy of a certain level or higher for a traffic data set, and to save computing resources wasted in the process of continuously updating an attack detection model.

또한 본 발명의 실시 예에 따르면, 새로 등록하고자 하는 포그 노드가 있으면, 프라이빗 블록체인 네트워크에서 인증받아 등록하고, 기존의 F-Env를 검색하여 필요한 공격 탐지 모델을 다운로드 받을 수 있기 때문에 기존의 환경에 빠르게 적응할 수 있다.In addition, according to an embodiment of the present invention, if there is a fog node to be newly registered, it can be registered after being authenticated in the private blockchain network, search the existing F-Env, and download the necessary attack detection model, so that it can be applied to the existing environment. can adapt quickly.

또한 본 발명의 실시 예에 따르면, 트래픽의 데이터 셋에 대한 과적합(overfitting)을 줄여 같은 모델로도 일정 시간 네트워크 내에서 효율적으로 공격을 탐지할 수 있다.In addition, according to an embodiment of the present invention, it is possible to efficiently detect an attack within a network for a certain period of time using the same model by reducing overfitting for a traffic data set.

또한 본 발명의 실시 예에 따르면, 상대적으로 사용도가 떨어지는 공격 탐지 모델은 각 포그 노드에서 시간순으로 삭제되고, 삭제된 모델이 타 포그 노드에 존재하면 해당 공격 탐지 모델을 공유받을 수 있어 시스템 내에서 네트워크 및 컴퓨팅 자원을 절약할 수 있다.In addition, according to an embodiment of the present invention, an attack detection model with relatively low usage is deleted in chronological order from each fog node, and if the deleted model exists in another fog node, the corresponding attack detection model can be shared, so that It can save network and computing resources.

또한 본 발명의 실시 예에 따르면, 시스템의 보안과 더불어 경량화를 보장하므로 도시 컴퓨팅 환경뿐만 아니라, 전력 사용의 효율성이 중요한 가정 내부의 IoT 가전 환경 등에서도 효과적으로 적용할 수 있다.In addition, according to an embodiment of the present invention, since system security and light weight are guaranteed, it can be effectively applied not only to an urban computing environment, but also to an IoT home appliance environment in a home where efficiency of power consumption is important.

본 발명은 도면에 도시된 실시 예를 참고로 하여 설명되었으나 이는 예시적인 것에 불과하며, 당해 기술이 속하는 분야에서 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시 예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 진정한 기술적 보호범위는 아래의 특허청구범위의 기술적 사상에 의하여 정해져야 할 것이다.Although the present invention has been described with reference to the embodiments shown in the drawings, this is merely exemplary, and those skilled in the art will understand that various modifications and equivalent other embodiments are possible therefrom. will be. Therefore, the true technical protection scope of the present invention should be determined by the technical spirit of the claims below.

1 : 공격 탐지 모델 공유 시스템 10 : 제1 계층
20 : 제2 계층 30 : 제3 계층
40 : 중앙 클라우드 100 : IoT 기기
1: attack detection model sharing system 10: first layer
20: second layer 30: third layer
40: central cloud 100: IoT devices

Claims (16)

도시 컴퓨팅 환경에서 엣지 컴퓨팅 기반의 공격 탐지 모델 공유 시스템에 있어서,
최하위 계층을 형성하고, IoT 기기의 트래픽 데이터를 가지고 있는 복수의 엔드 노드;
복수의 IoT 기기들로 형성되는 복수의 그룹에 각각 연결되고, 상기 IoT 기기들로부터 전달되는 트래픽 데이터를 이용하여 특징 정보 모음을 생성하여 전달하는 복수의 엣지 노드; 및
각 엣지 노드에 연결되어 해당 엣지 노드를 통해 상기 특징 정보 모음을 전달받아 블록체인 네트워크상의 F-Env(Feature-Environment) 목록에 상기 특징 정보 모음에 대응하는 F-Env가 존재하는지 판단하고, 판단 결과에 따른 IoT 기기에 대한 공격 탐지 모델을 상기 엣지 노드에 전달하는 복수의 포그 노드를 포함하고,
상기 엣지 노드는,
상기 공격 탐지 모델을 전달받아 해당 IoT 네트워크에서 적용하는 공격 탐지 모델 공유 시스템.
In an attack detection model sharing system based on edge computing in an urban computing environment,
A plurality of end nodes forming the lowest layer and having traffic data of IoT devices;
A plurality of edge nodes each connected to a plurality of groups formed by a plurality of IoT devices and generating and transmitting a collection of feature information using traffic data transmitted from the IoT devices; and
It is connected to each edge node, receives the feature information collection through the corresponding edge node, determines whether an F-Env corresponding to the feature information collection exists in the F-Env (Feature-Environment) list on the blockchain network, and as a result of the determination Including a plurality of fog nodes that transmit the attack detection model for the IoT device according to the edge node,
The edge node,
An attack detection model sharing system that receives the attack detection model and applies it in the IoT network.
제1항에 있어서,
상기 엣지 노드는,
상기 트래픽 데이터를 통해 트래픽 특징 정보를 수집하여 패킷의 크기와 프로토콜의 분포 정보를 산출하고, 산출한 패킷의 크기와 프로토콜의 분포 정보가 포함된 상기 특징 정보 모음을 생성하여 상기 엣지 노드에 연결된 상기 포그 노드에 전달하는 공격 탐지 모델 공유 시스템.
According to claim 1,
The edge node,
Traffic feature information is collected through the traffic data, packet size and protocol distribution information are calculated, and the feature information collection including the calculated packet size and protocol distribution information is generated, and the fog connected to the edge node is generated. Attack detection model sharing system forwarding to nodes.
제1항에 있어서,
상기 포그 노드는,
상기 특징 정보 모음을 이용하여 패킷의 크기와 프로토콜의 종류별로 임의의 임계치가 설정된 상기 F-Env를 생성하며, 생성된 F-Env를 상기 블록체인 네트워크상의 F-Env 목록에 추가시키는 공격 탐지 모델 공유 시스템.
According to claim 1,
The fog node,
Sharing an attack detection model that creates the F-Env with an arbitrary threshold set for each packet size and protocol type using the feature information collection, and adds the created F-Env to the F-Env list on the blockchain network. system.
제1항에 있어서,
상기 포그 노드는,
중앙 클라우드와 가장 가까운 최상위 계층을 형성하고,
상기 최상위 계층은,
분산된 환경에서 암호학적 해쉬를 통한 콘텐츠 식별자를 이용하여 파일의 위치를 찾아 각 포그 노드 간의 파일 업로드와 다운로드를 지원하는 IPFS(InterPlanetary File System) 환경을 기반으로 하며,
각각의 포그 노드는,
저장소를 포함하여 자신이 생성하거나 타 포그 노드로부터 다운로드 받은 공격 탐지 모델을 해당 저장소에 저장하는 공격 탐지 모델 공유 시스템.
According to claim 1,
The fog node,
Forming the highest layer closest to the central cloud,
The top layer is
It is based on the IPFS (InterPlanetary File System) environment that supports file upload and download between each fog node by finding the location of a file using a content identifier through a cryptographic hash in a distributed environment.
Each fog node,
An attack detection model sharing system that stores attack detection models created by itself or downloaded from other fog nodes, including storage, in the corresponding storage.
제4항에 있어서,
상기 포그 노드는,
상기 F-Env 목록에 상기 특징 정보 모음에 대응하는 F-Env가 존재하는 경우,
상기 공격 탐지 모델을 보유하고 있는지 판단하여 상기 공격 탐지 모델을 보유하고 있으면 상기 공격 탐지 모델을 연결된 엣지 노드에 전달하고,
상기 공격 탐지 모델을 보유하고 있지 않으면 상기 IPFS 환경에서 타 포그 노드들의 저장소를 검색하여 상기 공격 탐지 모델을 보유한 포그 노드로부터 상기 공격 탐지 모델을 다운로드 받아 상기 엣지 노드에 전달하는 공격 탐지 모델 공유 시스템.
According to claim 4,
The fog node,
When an F-Env corresponding to the feature information collection exists in the F-Env list,
It is determined whether the attack detection model is possessed, and if the attack detection model is possessed, the attack detection model is transmitted to the connected edge node;
If the attack detection model is not possessed, the attack detection model sharing system searches the storage of other fog nodes in the IPFS environment, downloads the attack detection model from the fog node having the attack detection model, and transmits the attack detection model to the edge node.
제4항에 있어서,
상기 포그 노드는,
상기 F-Env 목록에 상기 특징 정보 모음에 대응하는 F-Env가 존재하지 않는 경우,
상기 전달받은 특징 정보 모음을 이용하여 IoT 기기에 대한 공격 탐지를 위한 머신러닝 공격 탐지 모델과 F-Env을 생성하여 저장소에 저장하고, 상기 공격 탐지 모델을 연결된 엣지 노드에 전달하는 공격 탐지 모델 공유 시스템.
According to claim 4,
The fog node,
If there is no F-Env corresponding to the feature information set in the F-Env list,
An attack detection model sharing system that creates and stores a machine learning attack detection model and F-Env to detect attacks on IoT devices using the delivered feature information collection, and transmits the attack detection model to connected edge nodes. .
제6항에 있어서,
상기 포그 노드는,
타 포그 노드들과의 합의 알고리즘에 의해 통과되면 상기 생성된 F-Env를 프라이빗 블록체인 네트워크상의 F-Env 목록에 추가시키는 공격 탐지 모델 공유 시스템.
According to claim 6,
The fog node,
An attack detection model sharing system that adds the generated F-Env to the F-Env list on the private blockchain network when passed by the consensus algorithm with other fog nodes.
제1항에 있어서,
상기 엣지 노드는,
상기 공격 탐지 모델을 해당 IoT 네트워크에서 적용하여 트래픽을 탐지하고, 탐지 결과에 따라 트래픽을 제한하는 공격 탐지 모델 공유 시스템.
According to claim 1,
The edge node,
An attack detection model sharing system that detects traffic by applying the attack detection model in a corresponding IoT network and restricts traffic according to the detection result.
도시 컴퓨팅 환경에서 엣지 컴퓨팅 기반의 공격 탐지 모델 공유 시스템에 의해 수행되는 공격 탐지 모델 공유 방법에 있어서
제2 계층을 형성하는 엣지 노드가 제1 계층을 형성하는 엔드 노드를 통해 IoT 기기의 트래픽 데이터를 전달받는 단계;
상기 엣지 노드가 상기 트래픽 데이터를 이용하여 특징 정보 모음을 생성하고 생성된 특징 정보 모음을 제3 계층을 형성하는 포그 노드에 전달하는 단계;
상기 포그 노드가 블록체인 네트워크상의 F-Env(Feature-Environment) 목록에 상기 특징 정보 모음에 대응하는 F-Env가 존재하는지 판단하는 단계;
상기 판단 결과에 따른 IoT 기기에 대한 공격 탐지 모델을 상기 엣지 노드에 전달하는 단계; 및
상기 엣지 노드가 해당 IoT 네트워크에서 상기 공격 탐지 모델을 적용하는 단계를 포함하는 공격 탐지 모델 공유 방법.
In an attack detection model sharing method performed by an edge computing-based attack detection model sharing system in an urban computing environment
An edge node forming a second layer receiving traffic data of an IoT device through an end node forming a first layer;
generating, by the edge node, a feature information collection using the traffic data, and forwarding the created feature information collection to a fog node forming a third layer;
Determining, by the fog node, whether an F-Env (Feature-Environment) list corresponding to the feature information collection exists in a F-Env (Feature-Environment) list on a blockchain network;
Transmitting an attack detection model for the IoT device according to the determination result to the edge node; and
An attack detection model sharing method comprising applying, by the edge node, the attack detection model in a corresponding IoT network.
제9항에 있어서,
상기 포그 노드에 전달하는 단계는,
상기 트래픽 데이터를 통해 트래픽 특징 정보를 수집하여 패킷의 크기와 프로토콜의 분포 정보를 산출하고, 산출한 패킷의 크기와 프로토콜의 분포 정보가 포함된 상기 특징 정보 모음을 생성하여 상기 엣지 노드에 연결된 상기 포그 노드에 전달하는 공격 탐지 모델 공유 방법.
According to claim 9,
The step of forwarding to the fog node,
Traffic feature information is collected through the traffic data, packet size and protocol distribution information are calculated, and the feature information collection including the calculated packet size and protocol distribution information is generated, and the fog connected to the edge node is generated. A method for sharing attack detection models that you forward to nodes.
제9항에 있어서,
상기 포그 노드는,
상기 특징 정보 모음을 이용하여 패킷의 크기와 프로토콜의 종류별로 임의의 임계치가 설정된 상기 F-Env를 생성하며, 생성된 F-Env를 상기 블록체인 네트워크상의 F-Env 목록에 추가시키는 공격 탐지 모델 공유 방법.
According to claim 9,
The fog node,
Sharing an attack detection model that creates the F-Env with an arbitrary threshold set for each packet size and protocol type using the feature information collection, and adds the created F-Env to the F-Env list on the blockchain network. method.
제9항에 있어서,
상기 포그 노드는,
중앙 클라우드와 가장 가까운 최상위 계층을 형성하고,
상기 최상위 계층은,
분산된 환경에서 암호학적 해쉬를 통한 콘텐츠 식별자를 이용하여 파일의 위치를 찾아 각 포그 노드 간의 파일 업로드와 다운로드를 지원하는 IPFS(InterPlanetary File System) 환경을 기반으로 하며,
각각의 포그 노드는,
저장소를 포함하여 자신이 생성하거나 타 포그 노드로부터 다운로드 받은 공격 탐지 모델을 해당 저장소에 저장하는 공격 탐지 모델 공유 방법.
According to claim 9,
The fog node,
Forming the highest layer closest to the central cloud,
The top layer is
It is based on the IPFS (InterPlanetary File System) environment that supports file upload and download between each fog node by finding the location of a file using a content identifier through a cryptographic hash in a distributed environment.
Each fog node,
An attack detection model sharing method that stores attack detection models created by oneself or downloaded from other fog nodes in the repository, including the repository.
제12항에 있어서,
상기 엣지 노드에 전달하는 단계는,
상기 F-Env 목록에 상기 특징 정보 모음에 대응하는 F-Env가 존재하는 경우,
상기 공격 탐지 모델을 보유하고 있는지 판단하여 상기 공격 탐지 모델을 보유하고 있으면 상기 공격 탐지 모델을 연결된 엣지 노드에 전달하고,
상기 공격 탐지 모델을 보유하고 있지 않으면 상기 IPFS 환경에서 타 포그 노드들의 저장소를 검색하여 상기 공격 탐지 모델을 보유한 포그 노드로부터 상기 공격 탐지 모델을 다운로드 받아 연결된 엣지 노드에 전달하는 공격 탐지 모델 공유 방법.
According to claim 12,
The step of delivering to the edge node,
When an F-Env corresponding to the feature information collection exists in the F-Env list,
It is determined whether the attack detection model is possessed, and if the attack detection model is possessed, the attack detection model is transmitted to the connected edge node;
If the attack detection model is not possessed, the storage of other fog nodes in the IPFS environment is searched, the attack detection model is downloaded from the fog node having the attack detection model, and the attack detection model is transmitted to the connected edge node.
제12항에 있어서,
상기 엣지 노드에 전달하는 단계는,
상기 F-Env 목록에 상기 특징 정보 모음에 대응하는 F-Env가 존재하지 않는 경우,
상기 전달받은 특징 정보 모음을 이용하여 IoT 기기에 대한 공격 탐지를 위한 머신러닝 공격 탐지 모델과 F-Env을 생성하여 해당 포그 노드의 저장소에 저장하고, 상기 공격 탐지 모델을 연결된 엣지 노드에 전달하는 공격 탐지 모델 공유 방법.
According to claim 12,
The step of delivering to the edge node,
If there is no F-Env corresponding to the feature information set in the F-Env list,
An attack that uses the delivered feature information collection to create a machine learning attack detection model and F-Env for detecting attacks on IoT devices, store them in the storage of the corresponding fog node, and deliver the attack detection model to the connected edge node. How to share detection models.
제14항에 있어서,
상기 포그 노드는,
타 포그 노드들과의 합의 알고리즘에 의해 통과되면 상기 생성된 F-Env를 프라이빗 블록체인 네트워크상의 F-Env 목록에 추가시키는 공격 탐지 모델 공유 방법.
According to claim 14,
The fog node,
An attack detection model sharing method that adds the generated F-Env to the F-Env list on the private blockchain network when passed by the consensus algorithm with other fog nodes.
제9항에 있어서,
상기 공격 탐지 모델을 적용하는 단계는,
상기 공격 탐지 모델을 해당 IoT 네트워크에서 적용하여 트래픽을 탐지하고, 탐지 결과에 따라 트래픽을 제한하는 공격 탐지 모델 공유 방법.
According to claim 9,
The step of applying the attack detection model,
An attack detection model sharing method for detecting traffic by applying the attack detection model in a corresponding IoT network and restricting traffic according to detection results.
KR1020210123317A 2021-09-15 2021-09-15 SYSTEM FOR ATTACK DETECTION MODEL SHARING BASED ON EDGE COMPUTING IN Urban Computing ENVIRONMENT AND METHOD THEREOF KR102578852B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020210123317A KR102578852B1 (en) 2021-09-15 2021-09-15 SYSTEM FOR ATTACK DETECTION MODEL SHARING BASED ON EDGE COMPUTING IN Urban Computing ENVIRONMENT AND METHOD THEREOF

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210123317A KR102578852B1 (en) 2021-09-15 2021-09-15 SYSTEM FOR ATTACK DETECTION MODEL SHARING BASED ON EDGE COMPUTING IN Urban Computing ENVIRONMENT AND METHOD THEREOF

Publications (2)

Publication Number Publication Date
KR20230040110A true KR20230040110A (en) 2023-03-22
KR102578852B1 KR102578852B1 (en) 2023-09-14

Family

ID=86005924

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210123317A KR102578852B1 (en) 2021-09-15 2021-09-15 SYSTEM FOR ATTACK DETECTION MODEL SHARING BASED ON EDGE COMPUTING IN Urban Computing ENVIRONMENT AND METHOD THEREOF

Country Status (1)

Country Link
KR (1) KR102578852B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117319095A (en) * 2023-11-29 2023-12-29 杭州海康威视数字技术股份有限公司 Fuzzy logic-based threat light-weight collaborative detection method and device for Internet of things

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200044200A (en) * 2018-10-10 2020-04-29 전자부품연구원 Method and system for distributed operation between cloud and edge in IoT comuting environment
KR102135024B1 (en) * 2019-11-25 2020-07-20 한국인터넷진흥원 Method and apparatus for identifying category of cyber attack aiming iot devices
KR102178305B1 (en) * 2019-08-28 2020-11-13 주식회사 에어큐브 Security system for controlling IoT network access

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200044200A (en) * 2018-10-10 2020-04-29 전자부품연구원 Method and system for distributed operation between cloud and edge in IoT comuting environment
KR102178305B1 (en) * 2019-08-28 2020-11-13 주식회사 에어큐브 Security system for controlling IoT network access
KR102135024B1 (en) * 2019-11-25 2020-07-20 한국인터넷진흥원 Method and apparatus for identifying category of cyber attack aiming iot devices

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117319095A (en) * 2023-11-29 2023-12-29 杭州海康威视数字技术股份有限公司 Fuzzy logic-based threat light-weight collaborative detection method and device for Internet of things
CN117319095B (en) * 2023-11-29 2024-02-13 杭州海康威视数字技术股份有限公司 Fuzzy logic-based threat light-weight collaborative detection method and device for Internet of things

Also Published As

Publication number Publication date
KR102578852B1 (en) 2023-09-14

Similar Documents

Publication Publication Date Title
Le Blond et al. Pushing bittorrent locality to the limit
Cao et al. Datacast: A scalable and efficient reliable group data delivery service for data centers
CN113875206B (en) Dedicated virtual network replication of cloud databases
CN106797384B (en) Routing requests to the same endpoint in a cluster in different protocols
Kafle et al. Scalable directory service for IoT applications
KR102578852B1 (en) SYSTEM FOR ATTACK DETECTION MODEL SHARING BASED ON EDGE COMPUTING IN Urban Computing ENVIRONMENT AND METHOD THEREOF
Czirkos et al. Solution for the broadcasting in the Kademlia peer-to-peer overlay
Aguilar et al. A hamming distance and fuzzy logic-based algorithm for P2P content distribution in enterprise networks
Gao et al. Distributed caching in unstructured peer-to-peer file sharing networks
Tracey et al. Using a DHT in a peer to peer architecture for the internet of things
Gharib et al. A novel method for supporting locality in peer-to-peer overlays using hypercube topology
Santos et al. Secure decentralized IoT infrastructure
Kamel et al. Lamred: location-aware and decentralized multi-layer resource discovery for IoT
Liu et al. SDCN: Sensory data-centric networking for building the sensing layer of IoT
D’Alessandro Costa et al. Performance analysis of a locality-aware BitTorrent protocol in enterprise networks
Saboori et al. Anonymous communication in peer-to-peer networks for providing more privacy and security
Betts et al. A critical comparative evaluation on DHT-based peer-to-peer search algorithms
Wang Content, topology and cooperation in in-network caching
Lu et al. A scalable P2P overlay based on arrangement graph with minimized overhead
Yu et al. A simple effective scheme to enhance the capability of web servers using p2p networks
Li Automatic Encryption Method of Sensor Network Capture Data Based on Symmetric Algorithm
Hota et al. Safeguarding against sybil attacks via social networks and multipath routing
Fernández Franco A survey and comparison of anonymous communication systems: Anonymity and security
de Carvalho A Systems Approach to Minimize Wasted Work in Blockchains
Cikryt Beyond Music File Sharing: A Technical Introduction to P2P Networks

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant