CN106790101A - 一种成熟检测器集生成方法、入侵检测方法及装置 - Google Patents

一种成熟检测器集生成方法、入侵检测方法及装置 Download PDF

Info

Publication number
CN106790101A
CN106790101A CN201611217530.7A CN201611217530A CN106790101A CN 106790101 A CN106790101 A CN 106790101A CN 201611217530 A CN201611217530 A CN 201611217530A CN 106790101 A CN106790101 A CN 106790101A
Authority
CN
China
Prior art keywords
string
binary characters
concentrated
detector
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201611217530.7A
Other languages
English (en)
Inventor
张淼
孙博文
李祺
张少东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Posts and Telecommunications
Original Assignee
Beijing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Posts and Telecommunications filed Critical Beijing University of Posts and Telecommunications
Priority to CN201611217530.7A priority Critical patent/CN106790101A/zh
Publication of CN106790101A publication Critical patent/CN106790101A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例提供一种成熟检测器集生成方法、入侵检测方法及装置,应用于物联网感知层的入侵检测系统。所述方法包括:建立自体数据集;随机生成多个二进制字符串,多个随机生成的二进制字符串构成未成熟检测器集;根据第一预设规则,将未成熟检测器集中的每个二进制字符串分别与自体数据集中的每个二进制字符串进行匹配,若当前处理的未成熟检测器集中的二进制字符串与自体数据集中的任何一个二进制字符串均不匹配,则将其加入到成熟检测器集中,直至成熟检测器集中的二进制字符串个数达到预设阈值为止。当预设阈值设置合理时,所述方法可以检测到绝大多数新的未知的入侵行为,同时有效的避免了传统方法中建立准确的入侵模式的困难。

Description

一种成熟检测器集生成方法、入侵检测方法及装置
技术领域
本发明涉及物联网安全领域,具体而言,涉及一种成熟检测器集生成方法、入侵检测方法及装置。
背景技术
随着物联网感知层攻击技术的不断发展,入侵行为越发表现出不确定性、复杂性、多样性等特点。目前绝大多数的物联网感知层的入侵检测系统采用的方法都是根据已知的入侵行为的特征建立特定的入侵模式,所有的已知入侵模式构成了一个入侵模式库,将感知层设备采集到的数据与该入侵模式库进行对比,如果与该入侵模式库中某个入侵模式匹配成功,则判定该数据为入侵数据。但是由于物联网本身的复杂性、异构性等,很难通过特征提取建立准确的入侵模式,同时这种方式虽然能够准确地检测到已知的入侵数据,但是却无法检测到新的未知的入侵数据,这对于监测环境复杂多变的物联网感知层而言并不适用。
发明内容
有鉴于此,本发明实施例的目的在于提供一种成熟检测器集生成方法、入侵检测方法及装置,以解决上述问题。
为了实现上述目的,本发明实施例采用的技术方案如下:
第一方面,本发明实施例提供了一种成熟检测器集生成方法,所述方法包括:建立自体数据集,所述自体数据集中包括了与物联网感知层节点获取的所有非入侵数据相对应的一个或多个二进制字符串,所述自体数据集中的每个二进制字符串的长度均为L;随机生成多个二进制字符串,每个随机生成的二进制字符串的长度均为L,多个所述随机生成的二进制字符串构成未成熟检测器集;根据第一预设规则,将所述未成熟检测器集中的每个二进制字符串分别与所述自体数据集中的每个二进制字符串进行匹配,若当前处理的所述未成熟检测器集中的二进制字符串与所述自体数据集中的任何一个二进制字符串均不匹配,则将当前处理的所述未成熟检测器集中的二进制字符串加入到成熟检测器集中,直至所述成熟检测器集中的二进制字符串个数达到预设阈值为止。
第二方面,本发明实施例提供了一种入侵检测方法,应用于物联网感知层的入侵检测系统,所述物联网感知层的入侵检测系统中预先存储根据所述成熟检测器集生成方法获取的成熟检测器集,所述方法包括:获取待检测数据集,所述待检测数据集中包括了与物联网感知层节点获取的待检测数据相对应的一个或多个二进制字符串,所述待检测数据集中的每个二进制字符串的长度均为L;根据第一预设规则,将所述待检测数据集中的每个二进制字符串分别与所述成熟检测器集中的各个二进制字符串进行匹配,若当前处理的所述待检测数据集中的二进制字符串与所述成熟检测器集中的任何一个二进制字符串匹配成功,则所述待检测数据集对应的所述待检测数据为入侵数据。
第三方面,本发明实施例提供了一种成熟检测器集生成装置,所述装置包括:第一处理模块,用于建立自体数据集,所述自体数据集中包括了与物联网感知层节点获取的所有非入侵数据相对应的一个或多个二进制字符串,所述自体数据集中的每个二进制字符串的长度均为L;第二处理模块,用于随机生成多个二进制字符串,每个随机生成的二进制字符串的长度均为L,多个所述随机生成的二进制字符串构成未成熟检测器集;第三处理模块,用于根据第一预设规则,将所述未成熟检测器集中的每个二进制字符串分别与所述自体数据集中的每个二进制字符串进行匹配,若当前处理的所述未成熟检测器集中的二进制字符串与所述自体数据集中的任何一个二进制字符串均不匹配,则将当前处理的所述未成熟检测器集中的二进制字符串加入到成熟检测器集中,直至所述成熟检测器集中的二进制字符串个数达到预设阈值为止。
第四方面,本发明实施例提供了一种入侵检测装置,应用于物联网感知层的入侵检测系统,所述物联网感知层的入侵检测系统中预先存储所述成熟检测器集,所述装置包括:第四处理模块,用于获取待检测数据集,所述待检测数据集中包括了与物联网感知层节点获取的待检测数据相对应的一个或多个二进制字符串,所述待检测数据集中的每个二进制字符串的长度均为L;第五处理模块,用于根据第一预设规则,将所述待检测数据集中的每个二进制字符串分别与所述成熟检测器集中的各个二进制字符串进行匹配,若当前处理的所述待检测数据集中的二进制字符串与所述成熟检测器集中的任何一个二进制字符串匹配成功,则所述待检测数据集对应的所述待检测数据为入侵数据。
与现有技术相比,本发明实施例提供的一种成熟检测器集生成方法、入侵检测方法及装置,根据物联网感知层节点获取的所有非入侵数据建立了自体数据集,并根据所述自体数据集对随机生成的未成熟检测器集进行筛选,获取了成熟检测器集,通过将所述物联网感知层节点获取到的待检测数据对应的待检测数据集中的每个二进制字符串分别与成熟检测器集中的每个二进制字符串匹配即可检测出获取到的数据是否为入侵数据。由于用于检测入侵的成熟检测器集中的每个二进制字符串都是随机产生的,且可以根据预设阈值确定成熟检测器集中的二进制字符串个数,因此当预设阈值设置合理时,可以检测到绝大多数新的未知的入侵行为,同时有效的避免了传统方法中建立准确的入侵模式的困难。
本发明的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明实施例了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1是本发明实施例提供的服务器的结构示意图。
图2是本发明第一实施例提供的一种成熟检测器集生成方法的流程图。
图3是本发明第一实施例提供的一种成熟检测器集生成方法中步骤S310的一种详细流程图。
图4是本发明第一实施例提供的一种成熟检测器集生成方法中步骤S320的一种详细流程图。
图5是本发明第二实施例提供的一种入侵检测方法的流程图。
图6是本发明第三实施例提供的一种成熟检测器集生成装置500的结构框图。
图7是本发明第四实施例提供的一种入侵检测装置600的结构框图。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
本发明实施例提供的成熟检测器集生成方法及入侵检测方法可以应用于服务器中。图1示出了服务器100的结构示意图,请参阅图1,所述服务器100包括存储器110、处理器120以及网络模块130。
存储器110可用于存储软件程序以及模块,如本发明实施例中的成熟检测器集生成方法、入侵检测方法及装置对应的程序指令/模块,处理器120通过运行存储在存储器110内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现本发明实施例中的成熟检测器集生成方法及入侵检测方法。存储器110可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。进一步地,上述存储器110内的软件程序以及模块还可包括:操作系统111以及服务模块112。其中操作系统111,例如可为LINUX、UNIX、WINDOWS,其可包括各种用于管理系统任务(例如内存管理、存储设备控制、电源管理等)的软件组件和/或驱动,并可与各种硬件或软件组件相互通讯,从而提供其他软件组件的运行环境。服务模块112运行在操作系统111的基础上,并通过操作系统111的网络服务监听来自网络的请求,根据请求完成相应的数据处理,并返回处理结果给客户端。也就是说,服务模块112用于向客户端提供网络服务。
网络模块130用于接收以及发送网络信号。上述网络信号可包括无线信号或者有线信号。
可以理解,图1所示的结构仅为示意,服务器100还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。图1中所示的各组件可以采用硬件、软件或其组合实现。另外,本发明实施例中的服务器还可以包括多个具体不同功能的服务器。
图2示出了本发明第一实施例提供的一种成熟检测器集生成方法的流程图,请参阅图2,所述方法包括:
步骤S301,建立自体数据集,所述自体数据集中包括了与物联网感知层节点获取的所有非入侵数据相对应的一个或多个二进制字符串,所述自体数据集中的每个二进制字符串的长度均为L。
物联网分为三层,自下向上依次是:感知层、网络层、应用层。感知层作为信息采集的关键部分,是物联网的核心。其功能为“感知”,即通过传感网络获取环境信息。物联网感知层节点可以包括RFID装置、各类传感器(如红外传感器、超声波传感器、温度传感器、湿度传感器、速度传感器等)、图像捕捉装置(如摄像头)、全球定位系统(GPS)、激光扫描仪等,主要功能是识别物体、采集信息。物联网感知层节点可以通过上述装置或设备获取各种所需的数据。
其中,物联网感知层节点获取的所有非入侵数据可以是建立物联网时就预先定义并存储的一个安全数据集,所述安全数据集中包括了该物联网感知层节点可能获取到的所有安全数据;也可以是在保证不存在入侵行为的安全的环境下,物联网感知层节点在一定时间内获取到的所有数据。
所述自体数据集中包括的一个或多个二进制字符串,是根据编码规则,对所述物联网感知层节点获取的所有非入侵数据进行相应的编码得到的。
步骤S302,随机生成多个二进制字符串,每个随机生成的二进制字符串的长度均为L,多个所述随机生成的二进制字符串构成未成熟检测器集。
步骤S303,根据第一预设规则,将所述未成熟检测器集中的每个二进制字符串分别与所述自体数据集中的每个二进制字符串进行匹配,若当前处理的所述未成熟检测器集中的二进制字符串与所述自体数据集中的任何一个二进制字符串均不匹配,则将当前处理的所述未成熟检测器集中的二进制字符串加入到成熟检测器集中,直至所述成熟检测器集中的二进制字符串个数达到预设阈值为止。
其中,所述第一预设规则可以为连续R位匹配规则。连续R位匹配规则为:两个长度为L的二进制字符串,当且仅当它们在R位或多于R个连续位上有相同字符时,称它们在连续R位匹配规则下匹配成功。其中R称为匹配阈值,0≤R≤L。
例如,字符串a=01101001、b=01011100,那么R≤2时,字符串a和字符串b在连续R位匹配规则下匹配成功。
当所述第一预设规则为连续R位匹配规则时,作为一种具体的实施方式,在步骤S303之前,所述方法还可以包括:
步骤S310,根据长度L、第一预设匹配阈值R1以及预设检测失败概率Pf计算预设阈值。
作为一种具体的实施方式,请参阅图3,步骤S310可以包括:
步骤S311,根据所述连续R位匹配规则,确定第一预设匹配阈值R1及预设检测失败概率Pf的值。
步骤S312,根据长度L及第一预设匹配阈值R1,获取所述未成熟检测器集中的任意一个二进制字符串与所述自体数据集中的任意一个二进制字符串在所述连续R位匹配规则下的第一匹配概率PM,其中
步骤S313,根据所述预设检测失败概率Pf及所述第一匹配概率PM,获取预设阈值NR,其中
下面以具体实施例进行说明。
例如,令Pf=0.1、L=32、R1=8,则根据计算出第一匹配概率PM=0.0508,根据计算出预设阈值NR=44.1652,则获取预设阈值NR=45。
其中,所述第一预设规则可以为海明距离匹配规则。海明距离匹配规则为:两个长度为L的二进制字符串,当且仅当它们在R个或多于R个相同的位置上有相同字符时(即两个字符串的海明距离不大于L-R),称它们在海明距离匹配规则下匹配成功。
例如,字符串a=01001010、b=10000101,那么R≤2时,字符串a和字符串b在海明距离匹配规则下匹配成功。
当所述第一预设规则为海明距离匹配规则时,作为一种具体的实施方式,在步骤S303之前,所述方法还可以包括:
步骤S320,根据长度L、第二预设匹配长度R2以及预设检测失败概率Pf计算预设阈值。
作为一种具体的实施方式,请参阅图4,步骤S320可以包括:
步骤S321,根据所述海明距离匹配规则,确定第二预设匹配长度R2及预设检测失败概率Pf的值。
步骤S322,根据长度L及第二预设匹配长度R2,获取所述未成熟检测器集中的任意一个二进制字符串与所述自体数据集中的任意一个二进制字符串在所述海明距离匹配规则下的第二匹配概率PN,其中
步骤S323,根据所述预设检测失败概率Pf及所述第二匹配概率PN,获取预设阈值NR,其中
可以理解的是,所述连续R位匹配规则及海明距离匹配规则并不构成对本发明具体实施方式的限制,所述第一预设规则也可以是其他的匹配规则。此外,当采用不同的匹配规则、参数设置不同时,所述成熟检测器集可以成功检测出的入侵数据的覆盖范围有所不同,可以根据物联网感知层入侵系统的需求选择合适的匹配规则并对相应的参数进行合理的设置。
本发明实施例提供的成熟检测器集生成方法,根据物联网感知层节点获取的所有非入侵数据建立了自体数据集,并根据所述自体数据集对随机生成的未成熟检测器集进行筛选,获取了成熟检测器集,利用所述成熟检测器集可以检测出物联网感知层获取的数据是否为入侵数据。由于用于检测入侵的成熟检测器集中的每个二进制字符串都是随机产生的,且可以根据预设阈值确定成熟检测器集中的二进制字符串个数,因此当预设阈值设置合理时,可以用来检测绝大多数新的未知的入侵行为。
图5示出了本发明第二实施例提供的一种入侵检测方法的流程图,所述方法应用于物联网感知层的入侵检测系统,所述物联网感知层的入侵检测系统中预先存储了根据所述成熟检测器集生成方法获取的成熟检测器集,请参阅图5,所述方法包括:
步骤S401,获取待检测数据集,所述待检测数据集中包括了与物联网感知层节点获取的待检测数据相对应的一个或多个二进制字符串,所述待检测数据集中的每个二进制字符串的长度均为L。
其中,所述物联网感知层节点获取的待检测数据可以根据编码规则,编码得到一个或多个二进制字符串,这些编码得到的二进制字符串构成所述待检测数据集,所述待检测数据集用于后续的入侵检测。
步骤S402,根据所述第一预设规则,将所述待检测数据集中的每个二进制字符串分别与所述成熟检测器集中的各个二进制字符串进行匹配,若当前处理的所述待检测数据集中的二进制字符串与所述成熟检测器集中的任何一个二进制字符串匹配成功,则所述待检测数据集对应的所述待检测数据为入侵数据。
其中,所述第一预设规则可以为连续R位匹配规则或海明距离匹配规则,也可以为其他匹配规则,但必须与生成所述成熟检测器集时采用的匹配规则相同。
若所述待检测数据集中的所有二进制字符串均处理完毕后,仍未有匹配成功的情况出现,则判定所述待检测数据集对应的所述待检测数据为非入侵数据。
本发明实施例提供的入侵检测方法,由于所述物联网感知层的入侵检测系统中预先存储了根据所述成熟检测器集生成方法获取的成熟检测器集,当物联网感知层节点获取到待检测数据时,将所述待检测数据对应的待检测数据集中的每个二进制字符串分别与所述成熟检测器集中的各个二进制字符串进行匹配,即可判定所述待检测数据是否为入侵数据。于用于检测入侵的成熟检测器集中的每个二进制字符串都是随机产生的,且可以根据预设阈值确定成熟检测器集中的二进制字符串个数,因此当预设阈值设置合理时,可以检测出绝大部分入侵数据。
图6是本发明第三实施例提供的一种成熟检测器集生成装置500的结构框图,请参阅图6,所述成熟检测器集生成装置500包括第一处理模块510、第二处理模块520以及第三处理模块530。
所述第一处理模块510,用于建立自体数据集,所述自体数据集中包括了与物联网感知层节点获取的所有非入侵数据相对应的一个或多个二进制字符串,所述自体数据集中的每个二进制字符串的长度均为L。
所述第二处理模块520,用于随机生成多个二进制字符串,每个随机生成的二进制字符串的长度均为L,多个所述随机生成的二进制字符串构成未成熟检测器集。
所述第三处理模块530,用于根据第一预设规则,将所述未成熟检测器集中的每个二进制字符串分别与所述自体数据集中的每个二进制字符串进行匹配,若当前处理的所述未成熟检测器集中的二进制字符串与所述自体数据集中的任何一个二进制字符串均不匹配,则将当前处理的所述未成熟检测器集中的二进制字符串加入到成熟检测器集中,直至所述成熟检测器集中的二进制字符串个数达到预设阈值为止。
当所述第一预设规则为连续R位匹配规则时,作为一种具体的实施方式,所述装置还可以包括第六处理模块,所述第六处理模块,用于在根据第一预设规则,将所述未成熟检测器集中的每个二进制字符串分别与所述自体数据集中的每个二进制字符串进行匹配之前,根据长度L、第一预设匹配阈值R1以及预设检测失败概率Pf计算预设阈值。
作为一种具体的实施方式,所述第六处理模块,具体用于根据所述连续R位匹配规则,确定第一预设匹配阈值R1及预设检测失败概率Pf的值;根据长度L及第一预设匹配阈值R1,获取所述未成熟检测器集中的任意一个二进制字符串与所述自体数据集中的任意一个二进制字符串在所述连续R位匹配规则下的第一匹配概率PM,其中根据所述预设检测失败概率Pf及所述第一匹配概率PM,获取预设阈值NR,其中
当所述第一预设规则为海明距离匹配规则时,作为一种具体的实施方式,所述装置还可以包括第七处理模块,所述第七处理模块,用于在根据第一预设规则,将所述未成熟检测器集中的每个二进制字符串分别与所述自体数据集中的每个二进制字符串进行匹配之前,根据长度L、第二预设匹配长度R2以及预设检测失败概率Pf计算预设阈值。
作为一种具体的实施方式,所述第七处理模块,具体用于根据所述海明距离匹配规则,确定第二预设匹配长度R2及预设检测失败概率Pf的值;根据长度L及第二预设匹配长度R2,获取所述未成熟检测器集中的任意一个二进制字符串与所述自体数据集中的任意一个二进制字符串在所述海明距离匹配规则下的第二匹配概率PN,其中根据所述预设检测失败概率Pf及所述第二匹配概率PN,获取预设阈值NR,其中
图7是本发明第四实施例提供的一种入侵检测装置600的结构框图,所述装置应用于物联网感知层的入侵检测系统,所述物联网感知层的入侵检测系统中预先存储成熟检测器集,请参阅图7,所述入侵检测装置600包括第四处理模块610及第五处理模块620。
所述第四处理模块610,用于获取待检测数据集,所述待检测数据集中包括了与物联网感知层节点获取的待检测数据相对应的一个或多个二进制字符串,所述待检测数据集中的每个二进制字符串的长度均为L。
所述第五处理模块620,用于根据第一预设规则,将所述待检测数据集中的每个二进制字符串分别与所述成熟检测器集中的各个二进制字符串进行匹配,若当前处理的所述待检测数据集中的二进制字符串与所述成熟检测器集中的任何一个二进制字符串匹配成功,则所述待检测数据集对应的所述待检测数据为入侵数据。
以上各模块可以是由软件代码实现,此时,上述的各模块可存储于服务器100的存储器110内。以上各模块同样可以由硬件例如集成电路芯片实现。
本发明实施例所提供的成熟检测器集生成装置500及入侵检测装置600,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。

Claims (10)

1.一种成熟检测器集生成方法,其特征在于,所述方法包括:
建立自体数据集,所述自体数据集中包括了与物联网感知层节点获取的所有非入侵数据相对应的一个或多个二进制字符串,所述自体数据集中的每个二进制字符串的长度均为L;
随机生成多个二进制字符串,每个随机生成的二进制字符串的长度均为L,多个所述随机生成的二进制字符串构成未成熟检测器集;
根据第一预设规则,将所述未成熟检测器集中的每个二进制字符串分别与所述自体数据集中的每个二进制字符串进行匹配,若当前处理的所述未成熟检测器集中的二进制字符串与所述自体数据集中的任何一个二进制字符串均不匹配,则将当前处理的所述未成熟检测器集中的二进制字符串加入到成熟检测器集中,直至所述成熟检测器集中的二进制字符串个数达到预设阈值为止。
2.根据权利要求1所述的方法,其特征在于,所述第一预设规则为连续R位匹配规则。
3.根据权利要求2所述的方法,其特征在于,所述根据第一预设规则,将所述未成熟检测器集中的每个二进制字符串分别与所述自体数据集中的每个二进制字符串进行匹配之前,所述方法还包括:
根据长度L、第一预设匹配阈值R1以及预设检测失败概率Pf计算预设阈值。
4.根据权利要求3所述的方法,其特征在于,所述根据长度L、第一预设匹配阈值R1以及预设检测失败概率Pf计算预设阈值,具体包括:
根据所述连续R位匹配规则,确定第一预设匹配阈值R1及预设检测失败概率Pf的值;
根据长度L及第一预设匹配阈值R1,获取所述未成熟检测器集中的任意一个二进制字符串与所述自体数据集中的任意一个二进制字符串在所述连续R位匹配规则下的第一匹配概率PM,其中
根据所述预设检测失败概率Pf及所述第一匹配概率PM,获取预设阈值NR,其中
5.根据权利要求1所述的方法,其特征在于,所述第一预设规则为海明距离匹配规则。
6.根据权利要求5所述的方法,其特征在于,所述根据第一预设规则,将所述未成熟检测器集中的每个二进制字符串分别与所述自体数据集中的每个二进制字符串进行匹配之前,所述方法还包括:
根据长度L、第二预设匹配阈值R2以及预设检测失败概率Pf计算预设阈值。
7.根据权利要求6所述的方法,其特征在于,所述根据长度L、第二预设匹配阈值R2以及预设检测失败概率Pf计算预设阈值,具体包括:
根据所述海明距离匹配规则,确定第二预设匹配阈值R2及预设检测失败概率Pf的值;
根据长度L及第二预设匹配阈值R2,获取所述未成熟检测器集中的任意一个二进制字符串与所述自体数据集中的任意一个二进制字符串在所述海明距离匹配规则下的第二匹配概率PN,其中
根据所述预设检测失败概率Pf及所述第二匹配概率PN,获取预设阈值NR,其中
8.一种入侵检测方法,其特征在于,应用于物联网感知层的入侵检测系统,所述物联网感知层的入侵检测系统中预先存储根据权利要求1至7中任一项所述的成熟检测器集生成方法获取的成熟检测器集,所述方法包括:
获取待检测数据集,所述待检测数据集中包括了与物联网感知层节点获取的待检测数据相对应的一个或多个二进制字符串,所述待检测数据集中的每个二进制字符串的长度均为L;
根据第一预设规则,将所述待检测数据集中的每个二进制字符串分别与所述成熟检测器集中的各个二进制字符串进行匹配,若当前处理的所述待检测数据集中的二进制字符串与所述成熟检测器集中的任何一个二进制字符串匹配成功,则所述待检测数据集对应的所述待检测数据为入侵数据。
9.一种成熟检测器集生成装置,其特征在于,所述装置包括:
第一处理模块,用于建立自体数据集,所述自体数据集中包括了与物联网感知层节点获取的所有非入侵数据相对应的一个或多个二进制字符串,所述自体数据集中的每个二进制字符串的长度均为L;
第二处理模块,用于随机生成多个二进制字符串,每个随机生成的二进制字符串的长度均为L,多个所述随机生成的二进制字符串构成未成熟检测器集;
第三处理模块,用于根据第一预设规则,将所述未成熟检测器集中的每个二进制字符串分别与所述自体数据集中的每个二进制字符串进行匹配,若当前处理的所述未成熟检测器集中的二进制字符串与所述自体数据集中的任何一个二进制字符串均不匹配,则将当前处理的所述未成熟检测器集中的二进制字符串加入到成熟检测器集中,直至所述成熟检测器集中的二进制字符串个数达到预设阈值为止。
10.一种入侵检测装置,其特征在于,应用于物联网感知层的入侵检测系统,所述物联网感知层的入侵检测系统中预先存储成熟检测器集,所述装置包括:
第四处理模块,用于获取待检测数据集,所述待检测数据集中包括了与物联网感知层节点获取的待检测数据相对应的一个或多个二进制字符串,所述待检测数据集中的每个二进制字符串的长度均为L;
第五处理模块,用于根据第一预设规则,将所述待检测数据集中的每个二进制字符串分别与所述成熟检测器集中的各个二进制字符串进行匹配,若当前处理的所述待检测数据集中的二进制字符串与所述成熟检测器集中的任何一个二进制字符串匹配成功,则所述待检测数据集对应的所述待检测数据为入侵数据。
CN201611217530.7A 2016-12-23 2016-12-23 一种成熟检测器集生成方法、入侵检测方法及装置 Pending CN106790101A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611217530.7A CN106790101A (zh) 2016-12-23 2016-12-23 一种成熟检测器集生成方法、入侵检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611217530.7A CN106790101A (zh) 2016-12-23 2016-12-23 一种成熟检测器集生成方法、入侵检测方法及装置

Publications (1)

Publication Number Publication Date
CN106790101A true CN106790101A (zh) 2017-05-31

Family

ID=58926865

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611217530.7A Pending CN106790101A (zh) 2016-12-23 2016-12-23 一种成熟检测器集生成方法、入侵检测方法及装置

Country Status (1)

Country Link
CN (1) CN106790101A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1777119A (zh) * 2005-12-06 2006-05-24 南京邮电大学 一种类似生物免疫机制的入侵检测方法
CN101604408A (zh) * 2009-04-03 2009-12-16 江苏大学 一种检测器的生成和检测方法
CN103455753A (zh) * 2012-05-30 2013-12-18 北京金山安全软件有限公司 一种样本文件分析方法及装置
CN105224600A (zh) * 2015-08-31 2016-01-06 北京奇虎科技有限公司 一种样本相似度的检测方法及装置
CN105975607A (zh) * 2016-05-16 2016-09-28 乐视控股(北京)有限公司 一种图片存储及读取方法、图片存取系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1777119A (zh) * 2005-12-06 2006-05-24 南京邮电大学 一种类似生物免疫机制的入侵检测方法
CN101604408A (zh) * 2009-04-03 2009-12-16 江苏大学 一种检测器的生成和检测方法
CN103455753A (zh) * 2012-05-30 2013-12-18 北京金山安全软件有限公司 一种样本文件分析方法及装置
CN105224600A (zh) * 2015-08-31 2016-01-06 北京奇虎科技有限公司 一种样本相似度的检测方法及装置
CN105975607A (zh) * 2016-05-16 2016-09-28 乐视控股(北京)有限公司 一种图片存储及读取方法、图片存取系统

Similar Documents

Publication Publication Date Title
Zhao et al. Classifying airborne LiDAR point clouds via deep features learned by a multi-scale convolutional neural network
CN113853239B (zh) 智能识别和警报方法和系统
CN106778464A (zh) 一种基于深度学习的行人重识别方法和装置
CN109711463A (zh) 基于注意力的重要对象检测方法
CN106789904B (zh) 物联网入侵检测方法及装置
CN106845352B (zh) 行人检测方法和装置
CN108764059A (zh) 一种基于神经网络的人体行为识别方法及系统
CN107644190A (zh) 行人监控方法和装置
CN106295502A (zh) 一种人脸检测方法及装置
US10803356B2 (en) Method for understanding machine-learning decisions based on camera data
CN110428449A (zh) 目标检测跟踪方法、装置、设备及存储介质
CN110210457A (zh) 人脸检测方法、装置、设备及计算机可读存储介质
CN108108711A (zh) 人脸布控方法、电子设备及存储介质
CN107657277A (zh) 一种基于大数据的人体异常行为检测与判定方法及系统
CN109376736A (zh) 一种基于深度卷积神经网络的视频小目标检测方法
CN106603546B (zh) 物联网入侵监测方法及装置
Feng et al. Anomaly Detection in Videos Using Two‐Stream Autoencoder with Post Hoc Interpretability
EP3968294A1 (en) Apparatus, system, method and program
Liu et al. Automated image localization to support rapid building reconnaissance in a large‐scale area
KR102445233B1 (ko) 유정 로그 데이터의 결측 구간 추정 방법 및 그 장치
Narayanan et al. IoT Based Smart Assist System to Monitor Entertainment Spots Occupancy and COVID 19 Screening During the Pandemic
CN112925899A (zh) 排序模型建立方法、案件线索推荐方法、装置及介质
CN106790101A (zh) 一种成熟检测器集生成方法、入侵检测方法及装置
Aminian Modarres et al. Body posture graph: a new graph‐based posture descriptor for human behaviour recognition
CN115273177A (zh) 异质人脸的人脸类型识别方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170531

WD01 Invention patent application deemed withdrawn after publication