CN106604267B - 一种动态自适应的无线传感器网络入侵检测智能方法 - Google Patents

一种动态自适应的无线传感器网络入侵检测智能方法 Download PDF

Info

Publication number
CN106604267B
CN106604267B CN201710089485.XA CN201710089485A CN106604267B CN 106604267 B CN106604267 B CN 106604267B CN 201710089485 A CN201710089485 A CN 201710089485A CN 106604267 B CN106604267 B CN 106604267B
Authority
CN
China
Prior art keywords
clusters
cluster
normal
data
training data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710089485.XA
Other languages
English (en)
Other versions
CN106604267A (zh
Inventor
屈洪春
邱泽良
吕强
宋冀生
伍永波
王平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University of Post and Telecommunications
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN201710089485.XA priority Critical patent/CN106604267B/zh
Publication of CN106604267A publication Critical patent/CN106604267A/zh
Application granted granted Critical
Publication of CN106604267B publication Critical patent/CN106604267B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及一种动态自适应的无线传感器网络入侵检测智能方法,属于无线传感器网络信息安全技术领域。该方法包括:采用min‑max标准化方法将网络特征归一化;通过均值漂移算法将训练数据聚类为多个簇,并根据簇中心之间的相对距离合并成两个簇;以正常数据为模版将这两个簇标记为正常或异常;训练数据的每个特征向量根据它与它所在的簇中心之间的距离来分配权重;将标记并加权的训练数据作为加权支持向量机的输入来构建决策函数;测试数据通过决策函数判别正常或异常;在检测阶段,每隔更新时间将决策函数判定后的检测数据加入到训练数据来重建决策函数。该算法部署简单,成本低,能适应不同的网络结构,能检测不同形式的攻击行为,而且具备扩展能力。

Description

一种动态自适应的无线传感器网络入侵检测智能方法
技术领域
本发明属于无线传感器网络信息安全技术领域,涉及一种动态自适应的无线传感器网络入侵检测智能方法。
背景技术
无线传感器网络入侵检测系统通过收集和分析传感器节点信息,分辨出节点是否存在异常行为,并发出警报给管理员。入侵检测技术能够实时检测节点攻击行为,有效地弥补安全防御技术的不足。因此,入侵检测技术是保障无线传感器网络安全的关键技术之一。
Athmani等人通过控制节点与基站的包传输来抵御黑洞攻击。该方案能节省节点能量,但它难以抵御泛洪攻击。因为泛洪攻击增加的是节点之间包传输的数量。为降低入侵检测的能量消耗,Di Sarno和Garofalo仅利用能量消耗信息来检测多层泛洪攻击。然而,该方法难以检测与能量消耗信息无关的攻击行为。例如,在选择转发攻击中,恶意节点只转发或不转发特定节点的数据包,这对节点的能量消耗几乎没有影响。Lim和Huie提出Hop-by-Hop Cooperative Detection方法来减少恶意转发的概率并达到95%以上的包投递率,但是该方法没有提及如何检测与恶意转发无关的攻击,如泛洪攻击等。Sarigiannidis等人通过基于测距的UWB检测算法建立了一个RADS(a rule-basedanomaly detection system)专家系统,该系统不需要节点合作和数据分享就能监测女巫攻击。然而,RADS不能检测规则中未定义的攻击行为。Obado等人通过计算源节点到目的节点之间最短路径的跳数构建Hidden Markov Model(HMM)算法来检测蠕虫攻击。HMM算法能减少节点的能量消耗,但是难以识别与跳数无关的攻击,如泛洪攻击和Rushing攻击等。虽然上述入侵检测系统具有较好的检测性能或者较少的能源消耗,但它们只能检测一种攻击行为。
Shamshirband等人提出Co-FAIS(cooperative multi-agent based fuzzyartificial immune system)方法来检测层级网络中的DDoS攻击(distributed denial-ofservice attack)。在该方法中,簇头和基站共同选择一个能发现并报告潜在攻击的最优策略,但是作者没有说明在平级网络中节点和基站之间如何协作并实施该方法。平级网络遭受污水池攻击时,基于污水池周围节点的剩余流量远小于其他节点的原理,Shafiei等人建立了一个地质风险模型和分布式监控方法来检测并抵御污水池攻击。然而,当污水池攻击发生在层级网络的簇头时,簇头周围节点的剩余能量与没有攻击时的情况并无显著差异。网络结构的特性一方面为检测模式提供了便利,然而在另一方面却限制了检测模式的应用范围。
综上分析,当前入侵检测算法需要解决两个问题:1.当前入侵检测算法通常只能检测一种攻击行为。2.当前入侵检测算法通常依赖网络结构,使其难以适应不同的网络结构。
发明内容
有鉴于此,本发明的目的在于提供一种动态自适应的无线传感器网络入侵检测智能方法,该方法不依赖网络结构,且能够检测不同形式的网络攻击并保持高检测率和低误报率。
为达到上述目的,本发明提供如下技术方案:
一种动态自适应的无线传感器网络入侵检测智能方法,该方法包括以下步骤:
步骤一:无线传感器网络节点每隔一个时间间隔Δt发送其状态信息给基站;基站将在时间[0,t]内收到的节点状态信息定义为网络流量;网络流量以时间点m分界线分割为训练数据和测试数据;将无线传感器网络初始化后短暂时间[0,n]时间内状态信息定义为正常数据,该时间段内不存在任何攻击行为;
步骤二:数据归一化,将训练数据通过max-min标准化方法进行归一化;
步骤三:通过均值漂移聚类算法偏移正常数据的初始特征向量x1得到初始偏移轨迹;偏移轨迹内经过的点认为是属于同一个聚类,轨迹的最后一个点认为是聚类中心;x1之后的训练数据依据初始偏移轨迹进行聚类,得到多个簇;将包含正常数据的簇标记为正常簇,将偏离正常簇最远的簇标记为异常簇,剩余的簇就近合并到正常簇或异常簇;
步骤四:正常簇和异常簇中的点根据点到其聚类中心的距离分配权值;将训练数据、簇标记和权值作为输入给加权支持向量机来生成决策函数;决策函数用于检测测试数据正常或异常;
步骤五:通过决策函数将测试数据标记为正常或异常;根据决策结果将这些特征向量划分到对应的簇中,并用于更新决策函数;
步骤六:每隔一个更新时间ΔT,将已决策的数据加入到训练数据,并根据均值漂移聚类算法从新的训练数据中获取新的聚类中心;根据新的聚类中心更新训练数据的权值;最后通过加权支持向量机从新的训练数据和新的权值中生成新的决策函数。
进一步,在步骤一中,所述的节点状态信息定义为一个d维的特征向量其中d表示特征的类型数量;时间段[0,t]内记录的特征向量集合为网络流量,其表示为矩阵XAll={x1,x2,…,xall},all=N*t/Δt,其中N为节点的数量;定义时间段[0,n]内记录的特征向量集合为正常数据,其表示矩阵XNor={x1,x2,…,xnr},nr=N*n/Δt,定义训练阶段[0,m]内记录的特征向量集合为训练数据,其表示为矩阵XTrain={x1,x2,…,xtr},tr=N*m/Δt;定义检测阶段(m,t)内记录的特征向量集合为测试数据,其表示为矩阵XTest={xtr+1,xtr+2,…,xte},te=N*(t-m)/Δt。
进一步,在步骤二中,给定训练数据:
则矩阵XTrain每一列的最小值和最大值的集合分别表示为向量:
通过公式(1)将每个xt∈XAll归一化:
其中,xtp是被归一化的特征向量。
进一步,在步骤三中,给定在d维空间Rd的nr个特征向量xt∈XNor,t=1,2,…,nr,初始特征向量x1通过累加偏移向量mh来不断偏移自身,其中mh由公式(2)计算得来(x1的偏移会改变mh);当mh低于给定的阈值,x1停止偏移;
其中,g(x)=-k′(x);k′(x)和h分别是核函数k(x)的导数和带宽;k(x)由多元核函数K(x)定义,K(x)为
其中,ck,d是一个使K(x)积分为1的常量;在x1的偏移过程中,x1经过路径上的所有点被认为属于同一个聚类,最后一个点被认为是该聚类的中心;记录特征向量的偏移轨迹为:
将x1的轨迹点pk,k=1,2,…和它的偏移距离dk,k=1,2,…记录为一个相似集s1
s1={(p1,d1),(p2,d2),…,(pk,dk)}k=1,2,… (4)
相似集合表示为
S={s1,s2,…,si}i=1,2,… (5)
定义聚类中心集合为
C={c1,c2,…,cj}j=1,2,… (6)
根据x1的偏移轨迹,x1之后的特征向量xi,i=2,3,..,tr将通过下面两个步骤进行聚类:
步骤1:计算xt与每个相似集中的每个pk之间的欧式距离如公式(7)所示,如果小于偏移距离dk,那么xt与pk属于同一个聚类;将加入到si,否则进行下一步;
步骤2:xt执行与x1相同的步骤得到新的相似集st和聚类中心ct;如果在C中存在于聚类中心ct相等的cj,更新sj=st∪sj,否则将ct和st分别加到C和S中;
经过这两个步骤后,训练集将被划分为多个簇,包含正常数据的簇被标记为正常簇,而与正常簇头距离最远的簇被标记为异常簇,其它的簇就近合并到正常簇或异常簇中,最后这些簇合并成两个簇,即正常簇和异常簇。
进一步,在步骤四中,给定tr个数据
其中yt代表分类标签(即异常或正常);则分类函数可以描述为公式(8)
f(x)=sign(<w,x>+b) (8)
其中,w为权值向量,b为偏置;为了估计w和b的值,加权支持向量机需要解决下面的最优问题:
其中,v是一个固定的误分类惩罚因子;ξt是一个控制噪声的松弛变量;函数将特征xt映射到高维空间;Wt是一个权值,定义为学习决策函数中特征向量的相对贡献;分配给xt的权值Wt可由公式(10)计算
其中,c是xt的聚类中心;根据拉格朗日对偶定理,问题(9)可以转化为一个二次规划问题:
其中,at是拉格朗日参数;支持向量机的KKT条件定义为
则优化参数w和b为:
因此,决策函数为:
本发明的有益效果在于:与现有的技术相比,本发明的优点在于:
1)网络节点仅需要记录并传输节点状态信息而不参与异常行为的决策,基站负责接收节点状态数据来判断节点的行为。这使得本算法不依赖于网络结构特性,而且本算法也不会因为节点被俘获而失效。
2)基于攻击行为会使特征偏离正常的范围并形成不同的聚集的原理,本算法通过改进的均值漂移聚类算法将偏离正常的行为标记为异常而不需要任何先验知识。均值漂移聚类算法可以发现特定数量的簇,这使得本算法能够检测不同形式的攻击行为。
3)本算法通过加权支持向量机最大化正常簇与异常簇的间隔来减少分类误差,这提高算法的检测率并降低了算法的误报率。
4)随着网络特征的变化,本算法的决策函数会周期更新,这提高了算法的泛化能力。
附图说明
为了使本发明的目的、技术方案和有益效果更加清楚,本发明提供如下附图进行说明:
图1为本发明的无线传感器网络结构图;
图2为本发明的算法流程图。
具体实施方式
下面将结合附图,对本发明的优选实施例进行详细的描述。
图1为本发明的无线传感器网络结构图,网络节点每隔一个时间间隙Δt发送其状态信息(特征向量)给基站,基站将收到的特征向量集以时间点m分割为训练数据与测试数据,时间[0,n]内的特征向量集合为正常数据。
图2为本发明的算法流程图,如图所示,主要包括以下步骤:
预处理:采用min-max标准化方法将网络特征归一化。
训练:通过均值漂移算法将训练数据聚类为多个簇,并根据簇中心之间的相对距离合并成两个簇。以正常数据为模版将这两个簇标记为正常或异常。训练数据的每个特征向量根据它与它所在的簇中心之间的距离来分配权重。将标记并加权的训练数据作为加权支持向量机的输入来构建决策函数。
检测:测试数据通过决策函数判别正常或异常。
更新:在检测阶段,每隔更新时间ΔT=kΔt,k∈N+,将决策函数判定后的检测数据加入到训练数据来重建决策函数。
具体来说:
步骤一:无线传感器网络节点每隔一个时间间隔Δt发送其状态信息给基站;基站将在时间[0,t]内收到的节点状态信息定义为网络流量;网络流量以时间点m分界线分割为训练数据和测试数据;将无线传感器网络初始化后短暂时间[0,n]时间内状态信息定义为正常数据,该时间段内不存在任何攻击行为。
所述的节点状态信息定义为一个d维的特征向量其中d表示特征的类型数量;时间段[0,t]内记录的特征向量集合为网络流量,其表示为矩阵XAll={x1,x2,…,xall},all=N*t/Δt,其中N为节点的数量;定义时间段[0,n]内记录的特征向量集合为正常数据,其表示矩阵XNor={x1,x2,…,xnr},nr=N*n/Δt,定义训练阶段[0,m]内记录的特征向量集合为训练数据,其表示为矩阵XTrain={x1,x2,…,xtr},tr=N*m/Δt;定义检测阶段(m,t)内记录的特征向量集合为测试数据,其表示为矩阵XTest={xtr+1,xtr+2,…,xte},te=N*(t-m)/Δt。
步骤二:数据归一化,将训练数据通过max-min标准化方法进行归一化。
给定训练数据:
则矩阵XTrain每一列的最小值和最大值的集合分别表示为向量:
通过公式(1)将每个xt∈XAll归一化:
其中,xtp是被归一化的特征向量。
步骤三:通过均值漂移聚类算法偏移正常数据的初始特征向量x1得到初始偏移轨迹;偏移轨迹内经过的点认为是属于同一个聚类,轨迹的最后一个点认为是聚类中心;x1之后的训练数据依据初始偏移轨迹进行聚类,得到多个簇;将包含正常数据的簇标记为正常簇,将偏离正常簇最远的簇标记为异常簇,剩余的簇就近合并到正常簇或异常簇。
给定在d维空间Rd的nr个特征向量xt∈XNor,t=1,2,…,nr,初始特征向量x1通过累加偏移向量mh来不断偏移自身,其中mh由公式(2)计算得来(x1的偏移会改变mh);当mh低于给定的阈值,x1停止偏移;
其中,g(x)=-k′(x);k′(x)和h分别是核函数k(x)的导数和带宽;k(x)由多元核函数K(x)定义,K(x)为
其中,ck,d是一个使K(x)积分为1的常量;在x1的偏移过程中,x1经过路径上的所有点被认为属于同一个聚类,最后一个点被认为是该聚类的中心;记录特征向量的偏移轨迹为:
将x1的轨迹点pk,k=1,2,…和它的偏移距离dk,k=1,2,…记录为一个相似集s1
s1={(p1,d1),(p2,d2),…,(pk,dk)}k=1,2,… (4)
相似集合表示为
S={s1,s2,…,si}i=1,2,… (5)
定义聚类中心集合为
C={c1,c2,…,cj}j=1,2,… (6)
根据x1的偏移轨迹,x1之后的特征向量xi,i=2,3,..,tr将通过下面两个步骤进行聚类:
步骤1:计算xt与每个相似集中的每个pk之间的欧式距离如公式(7)所示,如果小于偏移距离dk,那么xt与pk属于同一个聚类;将加入到si,否则进行下一步;
步骤2:xt执行与x1相同的步骤得到新的相似集st和聚类中心ct;如果在C中存在于聚类中心ct相等的cj,更新sj=st∪sj,否则将ct和st分别加到C和S中;
经过这两个步骤后,训练集将被划分为多个簇,包含正常数据的簇被标记为正常簇,而与正常簇头距离最远的簇被标记为异常簇,其它的簇就近合并到正常簇或异常簇中,最后这些簇合并成两个簇,即正常簇和异常簇。
步骤四:正常簇和异常簇中的点根据点到其聚类中心的距离分配权值;将训练数据、簇标记和权值作为输入给加权支持向量机来生成决策函数;决策函数用于检测测试数据正常或异常。
给定tr个数据
其中yt代表分类标签(即异常或正常);则分类函数可以描述为公式(8)
f(x)=sign(<w,x>+b) (8)
其中,w为权值向量,b为偏置;为了估计w和b的值,加权支持向量机需要解决下面的最优问题:
其中,v是一个固定的误分类惩罚因子;ξt是一个控制噪声的松弛变量;函数将特征xt映射到高维空间;Wt是一个权值,定义为学习决策函数中特征向量的相对贡献;分配给xt的权值Wt可由公式(10)计算
其中,c是xt的聚类中心;根据拉格朗日对偶定理,问题(9)可以转化为一个二次规划问题:
其中,at是拉格朗日参数;支持向量机的KKT条件定义为
则优化参数w和b为:
因此,决策函数为:
步骤五:通过决策函数将测试数据标记为正常或异常;根据决策结果将这些特征向量划分到对应的簇中,并用于更新决策函数;
步骤六:每隔一个更新时间ΔT,将已决策的数据加入到训练数据,并根据均值漂移聚类算法从新的训练数据中获取新的聚类中心;根据新的聚类中心更新训练数据的权值;最后通过加权支持向量机从新的训练数据和新的权值中生成新的决策函数。
最后说明的是,以上优选实施例仅用以说明本发明的技术方案而非限制,尽管通过上述优选实施例已经对本发明进行了详细的描述,但本领域技术人员应当理解,可以在形式上和细节上对其作出各种各样的改变,而不偏离本发明权利要求书所限定的范围。

Claims (5)

1.一种动态自适应的无线传感器网络入侵检测智能方法,其特征在于:该方法包括以下步骤:
步骤一:无线传感器网络节点每隔一个时间间隔Δt发送其状态信息给基站;基站将在时间[0,t]内收到的节点状态信息定义为网络流量;网络流量以时间点m为分界线进行分割,将网络流量分割为训练数据和测试数据;将无线传感器网络初始化后短暂时间[0,n]时间内状态信息定义为正常数据,该时间段内不存在任何攻击行为;
步骤二:数据归一化,将训练数据通过min-max标准化方法进行归一化;
步骤三:通过均值漂移聚类算法偏移正常数据的初始特征向量x1得到初始偏移轨迹;偏移轨迹内经过的点认为是属于同一个聚类,轨迹的最后一个点认为是聚类中心;x1之后的训练数据依据初始偏移轨迹进行聚类,得到多个簇;将包含正常数据的簇标记为正常簇,将偏离正常簇最远的簇标记为异常簇,剩余的簇就近合并到正常簇或异常簇;
步骤四:正常簇和异常簇中的点根据点到其聚类中心的距离分配权值;将训练数据、簇标记和权值作为输入给加权支持向量机来生成决策函数;决策函数用于检测测试数据正常或异常;
步骤五:通过决策函数将测试数据标记为正常或异常;根据决策结果将这些特征向量划分到对应的簇中,并用于更新决策函数;
步骤六:每隔一个更新时间ΔT,将已决策的数据加入到训练数据,并根据均值漂移聚类算法从新的训练数据中获取新的聚类中心;根据新的聚类中心更新训练数据的权值;最后通过加权支持向量机从新的训练数据和新的权值中生成新的决策函数。
2.根据权利要求1所述的一种动态自适应的无线传感器网络入侵检测智能方法,其特征在于:在步骤一中,所述的节点状态信息定义为一个d维的特征向量其中d表示特征的类型数量;时间段[0,t]内记录的特征向量集合为网络流量,其表示为矩阵XAll={x1,x2,…,xall},all=N*t/Δt,其中N为节点的数量;定义时间段[0,n]内记录的特征向量集合为正常数据,其表示矩阵XNor={x1,x2,…,xnr},nr=N*n/Δt,定义训练阶段[0,m]内记录的特征向量集合为训练数据,其表示为矩阵XTrain={x1,x2,…,xtr},tr=N*m/Δt;定义检测阶段(m,t)内记录的特征向量集合为测试数据,其表示为矩阵XTest={xtr+1,xtr+2,…,xte},te=N*(t-m)/Δt。
3.根据权利要求2所述的一种动态自适应的无线传感器网络入侵检测智能方法,其特征在于:在步骤二中,min-max标准化方法具体为:给定训练数据:
则矩阵XTrain每一列的最小值和最大值的集合分别表示为向量:
通过公式(1)将每个xt∈XAll归一化:
其中,xtp是被归一化的特征向量。
4.根据权利要求2所述的一种动态自适应的无线传感器网络入侵检测智能方法,其特征在于:在步骤三中,给定在d维空间Rd的nr个特征向量xt∈XNor,t=1,2,…,nr,初始特征向量x1通过累加偏移向量mh来不断偏移自身,其中mh由公式(2)计算得来;当mh低于给定的阈值,x1停止偏移;
其中,g(x)=-k′(x);k′(x)和h分别是核函数k(x)的导数和带宽;k(x)由多元核函数K(x)定义,K(x)为
其中,ck,d是一个使K(x)积分为1的常量;在x1的偏移过程中,x1经过路径上的所有点被认为属于同一个聚类,最后一个点被认为是该聚类的中心;记录特征向量的偏移轨迹为:
将x1的轨迹点pk,k=1,2,…和它的偏移距离dk,k=1,2,…记录为一个相似集s1
s1={(p1,d1),(p2,d2),…,(pk,dk)} k=1,2,… (4)
相似集合表示为
S={s1,s2,…,si} i=1,2,… (5)
定义聚类中心集合为
C={c1,c2,…,cj} j=1,2,… (6)
根据x1的偏移轨迹,x1之后的特征向量xi,i=2,3,..,tr将通过下面两个步骤进行聚类:
步骤1:计算xt与每个相似集中的每个pk之间的欧式距离如公式(7)所示,如果小于偏移距离dk,那么xt与pk属于同一个聚类;将加入到si,否则进行下一步;
步骤2:xt执行与x1相同的步骤得到新的相似集st和聚类中心ct;如果在C中存在与聚类中心ct相等的cj,更新sj=st∪sj,否则将ct和st分别加到C和S中;
经过这两个步骤后,训练集将被划分为多个簇,包含正常数据的簇被标记为正常簇,而与正常簇头距离最远的簇被标记为异常簇,其它的簇就近合并到正常簇或异常簇中,最后这些簇合并成两个簇,即正常簇和异常簇。
5.根据权利要求2所述的一种动态自适应的无线传感器网络入侵检测智能方法,其特征在于:在步骤四中,给定tr个数据
其中yt代表分类标签;则分类函数可以描述为公式(8)
f(x)=sign(<w,x>+b) (8)
其中,w为权值向量,b为偏置;为了估计w和b的值,加权支持向量机需要解决下面的最优问题:
其中,v是一个固定的误分类惩罚因子;ξt是一个控制噪声的松弛变量;函数将特征xt映射到高维空间;Wt是一个权值,定义为学习决策函数中特征向量的相对贡献;分配给xt的权值Wt可由公式(10)计算
其中,c是xt的聚类中心;根据拉格朗日对偶定理,问题(9)可以转化为一个二次规划问题:
其中,at是拉格朗日参数;支持向量机的KKT条件定义为
则优化参数w和b为:
因此,决策函数为:
CN201710089485.XA 2017-02-21 2017-02-21 一种动态自适应的无线传感器网络入侵检测智能方法 Active CN106604267B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710089485.XA CN106604267B (zh) 2017-02-21 2017-02-21 一种动态自适应的无线传感器网络入侵检测智能方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710089485.XA CN106604267B (zh) 2017-02-21 2017-02-21 一种动态自适应的无线传感器网络入侵检测智能方法

Publications (2)

Publication Number Publication Date
CN106604267A CN106604267A (zh) 2017-04-26
CN106604267B true CN106604267B (zh) 2019-10-25

Family

ID=58587669

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710089485.XA Active CN106604267B (zh) 2017-02-21 2017-02-21 一种动态自适应的无线传感器网络入侵检测智能方法

Country Status (1)

Country Link
CN (1) CN106604267B (zh)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106878995B (zh) * 2017-04-27 2020-02-07 重庆邮电大学 一种基于感知数据的无线传感器网络异常类型鉴别方法
CN108419249B (zh) * 2018-03-02 2021-07-02 中南民族大学 三维无线传感器网络分簇覆盖方法、终端设备及存储介质
CN108520005A (zh) * 2018-03-13 2018-09-11 北京理工大学 基于机器学习的针对网络主动监控系统的误报消除方法
CN109257749B (zh) * 2018-09-05 2021-05-18 中国人民解放军陆军工程大学 面向动态拓扑的无线传感器网络自适应分层入侵检测方法
CN109472293A (zh) * 2018-10-12 2019-03-15 国家电网有限公司 一种基于机器学习的电网设备档案数据纠错方法
CN109726737B (zh) * 2018-11-27 2020-11-10 武汉极意网络科技有限公司 基于轨迹的异常行为检测方法及装置
CN109753973A (zh) * 2018-12-21 2019-05-14 西北工业大学 基于加权支持向量机的高光谱图像变化检测方法
CN110072205B (zh) * 2019-03-25 2022-03-15 南京邮电大学 一种用于无线传感网异常数据检测的分层聚合方法
CN110045371A (zh) * 2019-04-28 2019-07-23 软通智慧科技有限公司 一种鉴定方法、装置、设备及存储介质
CN111160456B (zh) * 2019-12-28 2022-09-20 大连理工大学 车载内容中心网络下基于集成学习的缓存污染攻击检测方法
CN111757328B (zh) * 2020-06-23 2022-09-02 南京林业大学 一种跨技术通信的欺骗攻击检测方法
CN112243004A (zh) * 2020-10-14 2021-01-19 西北工业大学 一种对抗恶意流量变化的特征转换方法
CN112990329B (zh) * 2021-03-26 2023-06-23 清华大学 一种系统异常诊断方法和装置
CN113298115A (zh) * 2021-04-19 2021-08-24 百果园技术(新加坡)有限公司 基于聚类的用户分组方法、装置、设备和存储介质
CN117978543B (zh) * 2024-03-28 2024-06-04 贵州华谊联盛科技有限公司 基于态势感知的网络安全预警方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102045358A (zh) * 2010-12-29 2011-05-04 深圳市永达电子股份有限公司 一种基于整合相关性分析与分级聚类的入侵检测方法
CN103561030A (zh) * 2013-11-07 2014-02-05 国家电网公司 一种无线自组织网络入侵检测方法和设备
CN104601565A (zh) * 2015-01-07 2015-05-06 天津理工大学 一种智能优化规则的网络入侵检测分类方法
WO2015130641A1 (en) * 2014-02-28 2015-09-03 Rasband Paul B Context specific management in wireless sensor network
CN105916216A (zh) * 2016-06-23 2016-08-31 福建农林大学 一种自适应无线传感器网络安防报警方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102045358A (zh) * 2010-12-29 2011-05-04 深圳市永达电子股份有限公司 一种基于整合相关性分析与分级聚类的入侵检测方法
CN103561030A (zh) * 2013-11-07 2014-02-05 国家电网公司 一种无线自组织网络入侵检测方法和设备
WO2015130641A1 (en) * 2014-02-28 2015-09-03 Rasband Paul B Context specific management in wireless sensor network
CN104601565A (zh) * 2015-01-07 2015-05-06 天津理工大学 一种智能优化规则的网络入侵检测分类方法
CN105916216A (zh) * 2016-06-23 2016-08-31 福建农林大学 一种自适应无线传感器网络安防报警方法

Also Published As

Publication number Publication date
CN106604267A (zh) 2017-04-26

Similar Documents

Publication Publication Date Title
CN106604267B (zh) 一种动态自适应的无线传感器网络入侵检测智能方法
Rajasegarar et al. Quarter sphere based distributed anomaly detection in wireless sensor networks
CN108093406B (zh) 一种基于集成学习的无线传感网入侵检测方法
CN102789593B (zh) 基于增量式ghsom神经网络的入侵检测方法
CN107872460B (zh) 一种基于随机森林的无线传感网DoS攻击轻量级检测方法
CN109000645A (zh) 复杂环境目标经典航迹提取方法
CN106878995A (zh) 一种基于感知数据的无线传感器网络异常类型鉴别方法
Aneetha et al. The combined approach for anomaly detection using neural networks and clustering techniques
CN112512003B (zh) 一种水声传感网中基于长短时记忆网络的动态信任模型
CN108322445A (zh) 一种基于迁移学习和集成学习的网络入侵检测方法
CN109257749B (zh) 面向动态拓扑的无线传感器网络自适应分层入侵检测方法
Viegas et al. Clustering-based novelty detection to uncover electricity theft
Zhang et al. Ensuring high sensor data quality through use of online outlier detection techniques
CN109902754A (zh) 一种高效的半监督多层次入侵检测方法及系统
Sharma et al. Iot in smart cities: Exploring information theoretic and deep learning models to improve parking solutions
CN117729047B (zh) 一种用于工控网络流量审计的智能学习引擎方法及系统
CN105246173B (zh) 一种适用于rsn的节点分簇方法及其融合判决方法
Bahrepour et al. Use of event detection approaches for outlier detection in wireless sensor networks
Palomo et al. A New GHSOM Model applied to network security
Sadoddin et al. A comparative study of unsupervised machine learning and data mining techniques for intrusion detection
Gebremariam et al. Secure Intrusion Detection System for Hierarchically Distributed Wireless Sensor Networks
Zhang et al. An intrusion detection scheme based on repeated game in smart home
Palomo et al. An intrusion detection system based on hierarchical self-organization
Salvato et al. An adaptive immune based anomaly detection algorithm for smart WSN deployments
Ahmed et al. A novel framework to detect anomalous nodes to secure wireless sensor networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant