CN102420824A - 一种可重构的物联网节点入侵检测方法 - Google Patents

一种可重构的物联网节点入侵检测方法 Download PDF

Info

Publication number
CN102420824A
CN102420824A CN2011103911370A CN201110391137A CN102420824A CN 102420824 A CN102420824 A CN 102420824A CN 2011103911370 A CN2011103911370 A CN 2011103911370A CN 201110391137 A CN201110391137 A CN 201110391137A CN 102420824 A CN102420824 A CN 102420824A
Authority
CN
China
Prior art keywords
sensor node
intrusion detection
node
label
logic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011103911370A
Other languages
English (en)
Other versions
CN102420824B (zh
Inventor
李莹
陈岚
佟鑫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Microelectronics of CAS
Original Assignee
Institute of Microelectronics of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Microelectronics of CAS filed Critical Institute of Microelectronics of CAS
Priority to CN201110391137.0A priority Critical patent/CN102420824B/zh
Publication of CN102420824A publication Critical patent/CN102420824A/zh
Application granted granted Critical
Publication of CN102420824B publication Critical patent/CN102420824B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Alarm Systems (AREA)

Abstract

本发明公开了步骤1,在数据融合过程中根据逻辑运算关系建立信息流逻辑关系,并根据信息流逻辑关系形成入侵检测引擎;步骤2,进行入侵检测引擎多阈值扫描,超过阈值的传感器节点设置标签数据源;步骤3,设置标签数据源的传感器节点进行逻辑运算,如果根据运算结果判定设置的标签数据源对传感器节点有影响,则设置标签数据源的传感器节点停止发送来自该设置标签数据源的传感器节点的数据,否则继续发送来自该设置标签数据源的传感器节点的数据。本发明利用可编程逻辑器件的重构特性和多源融合物联网的特点,对物联网节点的硬件级信息流进行安全监控,有助于入侵攻击的定位和隔离,提高物联网现有入侵检测系统的灵活性和实时性。

Description

一种可重构的物联网节点入侵检测方法
技术领域
本发明涉及物联网及网络安全技术领域,尤其涉及一种可重构的物联网节点入侵检测方法。
背景技术
入侵检测(Intrusion Detection)是在网络安全中已经存在的防御概念,是指检测网络中违反安全策略行为的技术,能及时发现并报告系统中未授权或异常的现象,是确保网络系统安全的第二道屏障。有关入侵检测在物联网方面(多数专门针对无线传感器网络)的研究主要包括检测体系和检测算法两部分。
检测体系主要包括分离检测体系、对等检测体系和层次化检测。分立检测体系基于邻居节点信息的分布式异常检测结构方案,每个节点对邻居节点维护一个接收缓冲区用来记录报文能量和分组到达速率。遇到匹配外数据,则判断邻居节点异常,广播报警信息,通知基站进行处理。但是该方案不能解决新增节点的问题,且能耗巨大,同时也缺乏对于节点损坏的处理。又如在路径中随机选择节点进行检测的分立检测体系,根据单向hash链表实现数据源身份鉴别防范路由DoS。虽然该方法不依赖公钥加密算法,但初始化和维护工作较复杂。对等检测体系是Perrigy等提出使用μTESLA协议,添加额外报文加、解密操作保障合作检测的安全传输。以及Strikos等人提出包括数据收集引擎(data collection engine),本地检测引擎(local detectionengine),合作检测引擎(cooperative detection engine)和响应引擎(response engine)的本地检测代理结构(local detection agent),共同裁决入侵检测结果,都是典型的对等检测体系。层次化检测体系是最后提出也是目前常用的体系方式。Ngai提出一种三层的入侵检测结构,包括普通传感节点,聚合节点和基站。Rajasegarar等人提出基于数据挖掘的分布式异常检测:以基站为树根;父节点定期选举产生;子节点周期采样并对数据进行相似分组。父节点和基站分别合并分组信息和汇总。虽然开销小,但实时性比较差。Su等人在2005年提出的分簇式的能量节省入侵检测方案。针对簇头和普通节点分别考虑能耗问题,但其分组划分机制增加乐实施难度和检测准确程度。而后,同一实验室又提出了一种低能耗的混合入侵防御的eHIP算法,这种入侵防御系统中包括了基于身份认证的入侵防护系统和基于协作的入侵检测系统,能够适应不同安全级别的应用需求,但算法设计本身过于复杂,仍然不适合资源有限的无线传感器网络。虽然入侵检测在有线和传统无线自组织网络界已有不少研究成果,但在物联网方面由于其特殊性,整体还处于初级的研究阶段。近几年的研究多集中于针对某一种或几种攻击而进行的特定方法上。例如:Loo提出的针对路由拒绝服务攻击的方法,使用聚类进行检索,虽然对未知攻击有一定的检测敏感度,但需要大量数据样本;Zeng提出的基于免疫的检测方法:具有已知和未知攻击双重检测能力,但缺乏防误判激励,导致误报率高;Doumit提出将自然界中观察到的多个复杂的现象总结抽象成为简单的物理定则,使用隐式马尔可夫模型来检测可能出现的异常。但该算法过于理论化。针对选择性路由转发的攻击类型的三种主要的算法:使用“区间规则”、使用预先特定声明,以及使用检测包丢失率,均存在一定的复杂度和实时性的问题。另外,还有基于游戏模型的博弈理论算法、基于分布式的贝叶斯算法、以及基于边缘区域的算法等。
虽然关于物联网入侵检测体系和算法的研究已经开始受到重视,但多数研究成果过于理论化,且主要针对的是来自外部的入侵行为,而对节点自身的感知数据的采集、运算、传输的安全性没有进行考虑,另外在灵活性和实时性方面也有所欠缺。特别是对于在一个物联网终端节点上连接多个感知传感器之后,针对内外部结合的入侵特殊性和实用性的研究还未见报道。因此,亟需能够解决现在存在的算法复杂、实时性弱、误报率偏高、检测片面等问题的新型入侵检测策略。另外,现有的物联网入侵检测系统多数移植了互联网的解决思想,检测手段主要集中在软件层面,而没有关注物联网有别于互联网的安全隐患主要在于感知源的不可信和易攻击。
发明内容
针对现有技术中存在的上述问题,本发明提供了一种可重构的物联网节点入侵检测方法。
本发明提供了一种可重构的物联网节点入侵检测方法,包括:
步骤1,在数据融合过程中根据逻辑运算关系建立信息流逻辑关系,并根据信息流逻辑关系形成入侵检测引擎;
步骤2,进行入侵检测引擎多阈值扫描,超过阈值的传感器节点设置标签数据源;
步骤3,设置标签数据源的传感器节点进行逻辑运算,如果根据运算结果判定设置标签数据源的传感器节点有影响,则设置标签数据源的传感器节点停止发送来自该设置标签数据源的传感器节点的数据,否则继续发送来自该设置标签数据源的传感器节点的数据。
在一个示例中,步骤2中,还进行信任度判别。
在一个示例中,步骤1中,先判定融合逻辑是否变化,如果是,则在数据融合过程中根据逻辑运算关系建立阴影逻辑,并根据阴影逻辑形成入侵检测引擎,否则直接执行步骤2。
在一个示例中,步骤3中,如果根据逻辑运算结果判定设置标签数据源的传感器节点有影响,设置标签数据源的传感器节点还降低该设置标签数据源的传感器节点的信任度。
本发明提供了一种可重构的物联网节点入侵检测方法,包括:
步骤1,在路由的基础上建立信息流逻辑关系,并根据信息流逻辑关系分层形成入侵检测引擎;
步骤2,进行入侵检测引擎多阈值扫描,并对超过阈值的传感器节点设置标签,该传感器节点被相邻的簇头覆盖;
步骤3,对设置标签的传感器节点进行逻辑运算,如果根据运算结果判定设置标签的传感器节点有影响,则隔离该设置标签的传感器节点,否则继续发送来自该设置标签的传感器节点的数据。
在一个示例中,步骤2中,还进行信任度判别。
在一个示例中,步骤1中,先判定拓扑或者逻辑是否变化,如果是,则在路由的基础上建立信息流逻辑关系,并根据信息流逻辑关系分层形成入侵检测引擎,否则直接执行步骤2。
在一个示例中,步骤3中,如果根据逻辑运算结果判定设置标签的传感器节点有影响,还降低设置标签的传感器节点的信任度。
在一个示例中,如果根据逻辑运算结果判定设置标签的传感器节点有影响,还上报该设置标签的传感器节点。
本发明利用可编程逻辑器件的重构特性和多源融合物联网的特点,对物联网节点的硬件级信息流进行安全监控,有助于入侵攻击的定位和隔离,同时能够减少能耗,提高物联网现有入侵检测系统的灵活性和实时性。
附图说明
下面结合附图来对本发明作进一步详细说明,其中:
图1a是二输入AND门;
图1b是加入了跟踪标签的阴影逻辑;
图1c是阴影逻辑的真值表;
图2是多源接入的终端节点上的入侵检测方法流程;
图3是可重构门级入侵检测机制示例;
图4是可重构物联网节点入侵检测流程图。
具体实施方式
本发明建立一种可重构的物联网入侵检测方法,其中使用了门级硬件信息追踪技术(gate level information flow tracking,GLIFT)建立可重构的安全“热点”追踪。其基本原理如下:
设原始逻辑为 f = f n ( A 1 , A 2 , . . . , A n , A 1 ‾ , A 2 ‾ , . . . A n ‾ )
对每个变量(An
Figure BDA0000114216550000042
算一个变量)加入一个跟踪标签ant,已证明必定有一个阴影逻辑(shadow logic)能够指示该逻辑的结果是否被标签标注(设被标注值为1,否则为0),其表达式为:
sh ( f ) = sh ( A 1 , A 2 , . . . , A n , A 1 ‾ , A 2 ‾ , . . . A n ‾ , a 1 t , a 2 t , . . . a nt )
图1a为一个二输入AND门的范例,图1b阴影的图形所表示的即为加入跟踪标签at,bt的阴影逻辑,其真值表如图1c所示,其中O表示原逻辑输出值,ot表示标注值,可以看到行4中,即使两个输入值都为0,但都被标签,则结果的0也是被标签的。
在实际应用中,一般给被怀疑的输入变量设置标签。根据推算,可得到所有逻辑组成的基本单元:N输入的AND门,OR门和XOR门的阴影逻辑表达式如下:
sh ( f = f 1 · f 2 · . . . · f n ) = Π i = 1 n ( f i + sh ( f i ) ) - f ;
sh ( f = f 1 + f 2 + . . . + f n ) = Π i = 1 n ( f i ‾ + sh ( f i ) ) - f ‾ ;
sh ( f = f 1 ⊕ f 2 ⊕ . . . ⊕ f n ) = Π i = 1 n sh ( f i ) .
由上述分析可得,原始逻辑表明了运算结果,而阴影逻辑表明了该结果的可信度,以及不可信因素来自于哪个输入变量,只要有相应的标签设置方法,就能够进行门级的信息流追踪。
未来物联网智能终端技术的发展具备多感知源融合、新型感知器件(如压缩感知)的接入、大规模组网的特点,多元数据信息将在节点进行数据融合及预处理,而相应的检测手段也应与感知信息匹配,其过程具备抽象为数学逻辑运算的可能。根据物联网的组网特点,本检测体系采用簇状分层结构,每个簇头(cluster head)根据通信半径与几个终端传感器节点(sensor node)进行数据交互,簇头与网关进行最终的数据交互。一般来讲,簇头与终端节点都有感知能力,网关不具备感知能力。感知信息先在多源接入的节点上进行初步融合处理,形成单点感知结果,再次由节点发送给相应簇的簇头节点,进行进一步的融合,形成区域感知结果。任何一个融合过程都存在一定的逻辑运算关系(取平均值,作为多输入门的判定等),且该运算应该是在处理器控制下的运算部件中完成的。因此,利用GLIFT技术能够通过这一逻辑关系建立相应的阴影逻辑,结合协同怀疑点判定机制,将被追踪信号流程归结为简单的门级二进制运算,再根据门运算的逻辑真值表在可编程逻辑硬件中建立与之对应的阴影逻辑,对影响最终输出结果的怀疑节点报告上层并隔离相应数据,对不影响最终输出结果的选择忽略(其怀疑可作为信任指数的评估依据)。这样既能够实现从最终感知端到信息中心间的信息追踪,又节省了对入侵检测结果反应的时间和运算复杂度,从而建立灵活可重构的入侵检测系统。
多源接入的终端节点上的入侵检测方法为,各个传感器通过接口或者A/D转换器将数据采集到总线上,利用预先设定的阈值初步设定标签数据源(数值过大或者过小)。在数据融合过程中根据实际应用的需要,各传感器采集数据将通过一定的逻辑运算关系得到信息处理结果(如多路选通等)。本发明指出,由前述的GLIFT方法建立与运算关系一一对应的阴影逻辑,形成该终端节点的入侵检测引擎(Intrusion Detection Engine,IDE),其阴影逻辑最终输出值表明该节点的融合结果是否收到标签数据源的影响。如果阴影逻辑输出值为1,则表明该终端节点的融合结果(即上层网络发送的数据结果)受到了由其中一个或多个标签的数据源影响,属于不可靠节点,则节点设备根据此条件触发内部终端,由其总线上的嵌入式处理器控制,立刻停止向外发送数据,同时隔离该数据源对其他IP的访问(如存储器等),并在下一轮数据采集传输时仍然标注该传感器数据源为标签数据源;如果阴影逻辑输出值为0,则表示标签数据源对输出数据无影响,可继续正常发送,完成正常存储操作等,其流程如图2所示:
步骤201,传感器节点采集数据;
步骤202,传感器节点判定对采集数据进行整合和处理的融合逻辑是否变化,如果是,执行步骤203,否则执行步骤205;
步骤203,传感器节点建立信息逻辑流关系;
步骤204,传感器节点运算得到阴影逻辑,从而建立IDE;
步骤205,传感器节点进行IDE多阈值扫描和信任度判别;
步骤206,传感器节点判定是否超过阈值,如果是,执行步骤207,否则执行步骤205;
步骤207,传感器节点设置标签数据源;
步骤208,传感器节点根据阴影逻辑的运算输出值判定是否影响,如果为1,则表明有影响存在,执行步骤209,否则执行步骤210;
步骤209,传感器节点停止传感器节点数据向外发送,隔离数据源对其他总线设备的影响,执行步骤205;
步骤210,传感器节点忽略影响,继续发送传感器节点数据,执行步骤205。
簇头节点的入侵检测方法较为复杂,具体如图3所示,假设节点采集的为感知区域内的温度信息,各节点采集到的温度值将在簇头点进行取平均值运算,再通过网关传输给基站。利用预先设定的阈值初步怀疑节点D受到了攻击(数值过大或者过小),称为热点,并被标签。假设根据网络通信结构,D可以通过两个簇头C1和C2分别将数据传到网关,在这个过程中分别发生了两种路由对应的数据融合逻辑关系,即D的温度数据与C1区域的节点采集数据求平均值,或者D的温度数据与C2区域的节点采集数据求平均值。在C1与C2上分别建立硬件门级的信息流阴影逻辑f1和f2。
C1和C2的阴影逻辑f1和f2有三种不同的结果:全为1,全为0和一个为1一个为0。下面分别说明其处理过程:
全为1说明所设定标签的协同确认怀疑点D的数据影响了簇头C1和C2的输出结果,需要进行数据隔离,结合拓扑结构即能够确定两个簇共有区域为热点区域,共有节点D为热点,同时根据信息包可知可疑行为的发生时间(标签时间)和类型等信息。数据隔离的过程分为两个方面,第一,C1和C2将自动停止向网关(Gate way)发送本轮采集数据,只发送警告信息,说明自己下属区域出现怀疑热点;第二,C1和C2将降低D节点在本簇内的信任度(设初始值为5,每次+1或者-1),且下一轮数据处理仍标注D为标签点。
全为0说明虽然在簇中出现了怀疑热点,但其数据最终并没有影响簇头C1和C2的输出结果,出于低功耗的考虑,可以忽略D的作用,继续按照正常模式将簇头得到的数据打包发送给Gate way。但需要降低D节点在本簇内的信任度(例如设初始值为5,每次+1或者-1),且下一轮数据处理仍标注D为标签点。
一个为1一个为0说明怀疑热点部分影响了簇头输出结果,对为1的簇按照全1操作中的方式进行隔离,对于0的簇则按照全0操作中的方式进行正常传输和信任度降级处理。
信任度的作用为:当节点信任度为满分时,为授信节点,不做标签;为0到满分的中间值时,均做标签;一旦信任度降为0,说明该点超过了容忍限度,将被其簇头主动丢弃出网络,并且阻止网内其他簇头再接受它的加入请求。
当网络拓扑结构发生变化重组或者感知源信息的逻辑运算发生变化后,通过组网协议对簇头进行重新认定和重构阴影逻辑,再次建立新的检测体系,即实现了与实时网络情况相适应的可重构物联网节点入侵检测。
这一方法的实现改变了以往的入侵检测模式,仅通过添加一些可配置的逻辑门就能够实现对可疑“热点”的灵活判定和处理,同时也能够避免因为处理无影响热点而浪费系统运算资源。攻击一经区域协同确认,可立即采取数据隔离等后续主动防御措施,提高反应效率。大致流程如下图:
步骤401,簇头节点进行网络维护;
步骤402,簇头节点判定拓扑/逻辑是否变化,如果是,执行步骤403,否则执行步骤405;
步骤403,簇头节点在路由基础上建立信息流逻辑关系;
步骤404,簇头节点分层建立IDE;
步骤405,簇头节点进行IDE多阈值扫描和信任度判别;
步骤406,簇头节点判定是否超过阈值,如果是,执行步骤407,否则执行步骤405;
步骤407,簇头节点设置标签点;
步骤408,簇头节点进行邻簇协同判别;
步骤409,簇头节点控制下判定是否影响,如果是,执行步骤410,否则执行步骤412;
步骤410,簇头节点上报处理,定位热点,隔离热点对其他总线设备的影响;
步骤411,簇头节点降低热点信任度,执行步骤405;
步骤412,无效热点,忽略数据;
步骤413,簇头节点降低热点信任度,执行步骤405。
以上所述仅为本发明的优选实施方式,但本发明保护范围并不局限于此。任何本领域的技术人员在本发明公开的技术范围内,均可对其进行适当的改变或变化,而这种改变或变化都应涵盖在本发明的保护范围之内。

Claims (9)

1.一种可重构的物联网节点入侵检测方法,其特征在于,包括:
步骤1,在数据融合过程中根据逻辑运算关系建立信息流逻辑关系,并根据信息流逻辑关系形成入侵检测引擎;
步骤2,进行入侵检测引擎多阈值扫描,超过阈值的传感器节点设置标签数据源;
步骤3,设置标签数据源的传感器节点进行逻辑运算,如果根据运算结果判定设置的标签数据源对传感器节点有影响,则设置标签数据源的传感器节点停止发送来自该设置标签数据源的传感器节点的数据,否则继续发送来自该设置标签数据源的传感器节点的数据。
2.如权利要求1所述的可重构的物联网节点入侵检测方法,其特征在于,步骤2中,还进行信任度判别。
3.如权利要求1所述的可重构的物联网节点入侵检测方法,其特征在于,步骤1中,先判定融合逻辑是否变化,如果是,则在数据融合过程中根据逻辑运算关系建立阴影逻辑,并根据阴影逻辑形成入侵检测引擎,否则直接执行步骤2。
4.如权利要求2所述的可重构的物联网节点入侵检测方法,其特征在于,步骤3中,如果根据逻辑运算结果判定设置标签数据源的传感器节点有影响,设置标签数据源的传感器节点还降低该设置标签数据源的传感器节点的信任度。
5.一种可重构的物联网节点入侵检测方法,其特征在于,包括:
步骤1,在路由的基础上建立信息流逻辑关系,并根据信息流逻辑关系分层形成入侵检测引擎;
步骤2,进行入侵检测引擎多阈值扫描,并对超过阈值的传感器节点设置标签,该传感器节点被相邻的簇头覆盖;
步骤3,对设置标签的传感器节点进行逻辑运算,如果根据运算结果判定设置标签的传感器节点有影响,则隔离该设置标签的传感器节点,否则继续发送来自该设置标签的传感器节点的数据。
6.如权利要求5所述的可重构的物联网节点入侵检测方法,其特征在于,步骤2中,还进行信任度判别。
7.如权利要求5所述的可重构的物联网节点入侵检测方法,其特征在于,步骤1中,先判定拓扑或者逻辑是否变化,如果是,则在路由的基础上建立信息流逻辑关系,并根据信息流逻辑关系分层形成入侵检测引擎,否则直接执行步骤2。
8.如权利要求6所述的可重构的物联网节点入侵检测方法,其特征在于,步骤3中,如果根据逻辑运算结果判定设置标签的传感器节点有影响,还降低设置标签的传感器节点的信任度。
9.如权利要求6所述的可重构的物联网节点入侵检测方法,其特征在于,如果根据逻辑运算结果判定设置标签的传感器节点有影响,还上报该设置标签的传感器节点。
CN201110391137.0A 2011-11-30 2011-11-30 一种可重构的物联网节点入侵检测方法 Active CN102420824B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201110391137.0A CN102420824B (zh) 2011-11-30 2011-11-30 一种可重构的物联网节点入侵检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110391137.0A CN102420824B (zh) 2011-11-30 2011-11-30 一种可重构的物联网节点入侵检测方法

Publications (2)

Publication Number Publication Date
CN102420824A true CN102420824A (zh) 2012-04-18
CN102420824B CN102420824B (zh) 2015-02-04

Family

ID=45945059

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110391137.0A Active CN102420824B (zh) 2011-11-30 2011-11-30 一种可重构的物联网节点入侵检测方法

Country Status (1)

Country Link
CN (1) CN102420824B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103763695A (zh) * 2014-02-19 2014-04-30 山东微分电子科技有限公司 一种物联网安全测评方法
CN104821953A (zh) * 2015-03-23 2015-08-05 中国科学院上海微系统与信息技术研究所 一种适用于围界防入侵的应用重构带状网系统及方法
CN106453343A (zh) * 2016-10-21 2017-02-22 过冬 一种物联网安全测评方法
CN106685946A (zh) * 2016-12-22 2017-05-17 北京邮电大学 一种物联网感知层入侵检测系统
CN107678292A (zh) * 2017-11-01 2018-02-09 韦彩霞 一种智能家居系统
CN108932842A (zh) * 2018-08-06 2018-12-04 深圳市创艺工业技术有限公司 城市道路交通污染物排放智能监控系统
CN112714446A (zh) * 2020-12-31 2021-04-27 中国电子科技集团公司第七研究所 一种基于边缘智能的协作入侵感知方法
CN113222048A (zh) * 2021-05-26 2021-08-06 郑州轻工业大学 一种基于人工免疫的疫苗接种与疫苗数据融合方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101013976A (zh) * 2007-02-05 2007-08-08 南京邮电大学 无线传感器网络的混合入侵检测方法
CN101282243A (zh) * 2008-03-05 2008-10-08 中科院嘉兴中心微系统所分中心 无线传感器网络分布式融合识别方法
CN101286872A (zh) * 2008-05-29 2008-10-15 上海交通大学 无线传感器网络中分布式入侵检测方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101013976A (zh) * 2007-02-05 2007-08-08 南京邮电大学 无线传感器网络的混合入侵检测方法
CN101282243A (zh) * 2008-03-05 2008-10-08 中科院嘉兴中心微系统所分中心 无线传感器网络分布式融合识别方法
CN101286872A (zh) * 2008-05-29 2008-10-15 上海交通大学 无线传感器网络中分布式入侵检测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
WEI HU ETC: "《Theoretical Fundamentals of Gate Level Information Flow Tracking》", 《IEEE TRANSACTIONS ON COMPUTER-AIDED DESIGN OF INTEGRATED CIRCUITS AND SYSTEMS》 *
王新生等: "《基于簇的移动Ad hoc网络入侵检测系统研究》", 《2005年全国理论计算机科学学术年会论文集》 *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103763695A (zh) * 2014-02-19 2014-04-30 山东微分电子科技有限公司 一种物联网安全测评方法
CN103763695B (zh) * 2014-02-19 2017-01-25 山东微分电子科技有限公司 一种物联网安全测评方法
CN104821953A (zh) * 2015-03-23 2015-08-05 中国科学院上海微系统与信息技术研究所 一种适用于围界防入侵的应用重构带状网系统及方法
CN104821953B (zh) * 2015-03-23 2018-09-14 中国科学院上海微系统与信息技术研究所 一种适用于围界防入侵的应用重构带状网系统及方法
CN106453343A (zh) * 2016-10-21 2017-02-22 过冬 一种物联网安全测评方法
CN106685946A (zh) * 2016-12-22 2017-05-17 北京邮电大学 一种物联网感知层入侵检测系统
CN107678292A (zh) * 2017-11-01 2018-02-09 韦彩霞 一种智能家居系统
CN108932842A (zh) * 2018-08-06 2018-12-04 深圳市创艺工业技术有限公司 城市道路交通污染物排放智能监控系统
CN112714446A (zh) * 2020-12-31 2021-04-27 中国电子科技集团公司第七研究所 一种基于边缘智能的协作入侵感知方法
CN112714446B (zh) * 2020-12-31 2023-05-02 中国电子科技集团公司第七研究所 一种基于边缘智能的协作入侵感知方法
CN113222048A (zh) * 2021-05-26 2021-08-06 郑州轻工业大学 一种基于人工免疫的疫苗接种与疫苗数据融合方法
CN113222048B (zh) * 2021-05-26 2023-02-17 郑州轻工业大学 一种基于人工免疫的疫苗接种与疫苗数据融合方法

Also Published As

Publication number Publication date
CN102420824B (zh) 2015-02-04

Similar Documents

Publication Publication Date Title
CN102420824B (zh) 一种可重构的物联网节点入侵检测方法
Sedjelmaci et al. Novel hybrid intrusion detection system for clustered wireless sensor network
Ma et al. Towards multiple-mix-attack detection via consensus-based trust management in IoT networks
Khan et al. The selective forwarding attack in sensor networks: Detections and countermeasures
Pajila et al. FBDR-Fuzzy based DDoS attack Detection and Recovery mechanism for wireless sensor networks
Zhijie et al. Intrusion detection for wireless sensor network based on traffic prediction model
CN104410992A (zh) 分布式传感网络基于信任的态势数据融合方法
Liu et al. Trust secure data aggregation in WSN-based IIoT with single mobile sink
Xiaomei et al. Evolution of wireless sensor network security
Forootaninia et al. An improved watchdog technique based on power-aware hierarchical design for ids in wireless sensor networks
Labraoui et al. Data aggregation security challenge in wireless sensor networks: a survey
Gawdan et al. Cross-layer based security solutions for wireless sensor networks
Wang et al. Optimization of Wireless Sensor Network Architecture with Security System
Ghugar et al. NL-IDS: Trust based intrusion detection system for network layer in wireless sensor networks
Liu et al. A new Sybil attack detection for wireless body sensor network
Srivastava et al. A survey on mobile agent based intrusion detection system
Zhang et al. A fuzzy-decision based approach for composite event detection in wireless sensor networks
Goyal et al. A survey on intrusion detection in wireless sensor networks
Zhang et al. A fog-based hierarchical trust mechanism for sensor-cloud underlying structure
Mittal et al. A survey on iot security challenges and solutions
Dharani et al. Sensor Networks—An Isight on Market Perspective and Real Time border Monitoring System
Salehian et al. Energy-efficient intrusion detection in Wireless Sensor Network
Belej et al. Development of the Invasion Models in Wireless Sensor Networks Based on the Flows of False Events
Chen et al. A method for detection of anomaly node in IOT
Liang et al. A Data Symmetry Algorithm-Based Security Awareness Model for Emergency Wireless Communication under Multisensor Fusion

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant