CN108632277A - 一种基于lqi分析的入侵检测方法及装置 - Google Patents

一种基于lqi分析的入侵检测方法及装置 Download PDF

Info

Publication number
CN108632277A
CN108632277A CN201810432526.5A CN201810432526A CN108632277A CN 108632277 A CN108632277 A CN 108632277A CN 201810432526 A CN201810432526 A CN 201810432526A CN 108632277 A CN108632277 A CN 108632277A
Authority
CN
China
Prior art keywords
node
detected
trust value
value
values
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810432526.5A
Other languages
English (en)
Inventor
吴晓鸰
黄俊杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong University of Technology
Original Assignee
Guangdong University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong University of Technology filed Critical Guangdong University of Technology
Priority to CN201810432526.5A priority Critical patent/CN108632277A/zh
Publication of CN108632277A publication Critical patent/CN108632277A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于LQI分析的入侵检测方法,包括:获取第一节点群中各节点与待检测节点通信交互过程中的LQI值,第一节点群由当前节点与待检测节点共同邻居节点组成;剔除LQI值低于第一阈值的节点,第一节点群中剩余节点组成第二节点群;计算当前节点对待检测节点的信任值,信任值包括当前节点对待检测节点的第一直接信任值与间接信任值,间接信任值由第二节点群中各节点对待检测节点的第二直接信任值确定;判断信任值是否小于预设第二阈值,若是,则确定待检测节点为入侵节点。LQI值低于预设值的节点的可能发生异常通信行为,而本发明中LQI值低于预设值的节点不参与当前节点对待检测节点的信任值的计算,因此能提高判断正确率。

Description

一种基于LQI分析的入侵检测方法及装置
技术领域
本发明涉及网络安全技术领域,更具体地说,涉及一种基于LQI分析的入侵检测方法,还涉及一种基于LQI分析的入侵检测装置。
背景技术
针对无线传感器网络的入侵根据来源可以分为外部节点入侵和内部节点入侵。外部节点入侵可以通过加密和认证等手段进行防御,但对于内部节点的入侵,密钥容易被入侵节点获知,加密认证手段作用非常有限。目前针对内部入侵节点的工作中,信任机制是常用的方法之一。根据每个节点的通信行为采用某种信任机制计算出各自的信任值,根据信任值的高低区分正常节点和入侵节点。
但是现有技术中,对正常节点或入侵节点判断的正确率很低,因此,如何提供一种能提高判断正确率的方案,是目前本领域技术人员亟待解决的问题。
发明内容
本发明的目的是提供一种基于LQI分析的入侵检测方法,可以提高对正常节点或入侵节点判断的正确率。
为了实现上述目的,本发明提供如下技术方案:
一种基于LQI分析的入侵检测方法,包括:
获取第一节点群中各节点与待检测节点通信交互过程中的LQI值,所述第一节点群由当前节点与所述待检测节点的共同邻居节点组成;
剔除LQI值低于预设第一阈值的节点,所述第一节点群中剩余的节点组成第二节点群;
计算所述当前节点对所述待检测节点的信任值,所述信任值包括所述当前节点对所述待检测节点的第一直接信任值与间接信任值,所述间接信任值由所述第二节点群中各节点对所述待检测节点的第二直接信任值确定;
判断所述信任值是否小于预设第二阈值,若是,则确定所述待检测节点为入侵节点。
优选的,计算所述当前节点对所述待检测节点的信任值包括:
获取所述当前节点与所述待检测节点在通信交互过程中对预设事件的第一合作次数a与第一不合作次数b,利用计算所述第一直接信任值,其中,T1表示所述第一直接信任值,X1为服从参数为a、b的Beta分布的变量,即X1~β(a,b);
对于每个所述第二节点群中的节点,获取其与所述待检测节点通信交互过程中对预设事件的第二合作次数c与第二不合作次数d,利用计算所述第二直接信任值,其中,T2表示所述第二直接信任值,X2为服从参数为c、d的Beta分布的变量,即X2~β(c,d)。
优选的,计算所述当前节点对所述待检测节点的信任值包括:
获取所述当前节点与所述待检测节点在通信交互过程中对预设事件的第一合作次数a与第一不合作次数b,利用计算所述第一直接信任值,其中,T3表示所述第一直接信任值,X3为服从参数为θa、b的Beta分布的变量,即X3~β(θa,b);
对于每个所述第二节点群中的节点,获取其与所述待检测节点通信交互过程中对预设事件的第二合作次数c与第二不合作次数d,利用计算所述第二直接信任值,其中,T4表示所述第二直接信任值,X4为服从参数为θc、d的Beta分布的变量,即X4~β(θc,d);
其中,θ的取值范围为(0,1)。
优选的,所述间接信任值为对各所述第二直接信任值赋权后的加权均值。
优选的,确定所述待检测节点为入侵节点后,还包括:
统计入侵节点的数量;
判断所述数量是否大于预设第三阈值;
若是,则发出警报。
一种基于LQI分析的入侵检测装置,包括:
获取单元,用于:获取第一节点群中各节点与待检测节点通信交互过程中的LQI值,所述第一节点群由当前节点与所述待检测节点的共同邻居节点组成;
剔除单元,用于:剔除LQI值低于预设第一阈值的节点,所述第一节点群中剩余的节点组成第二节点群;
计算单元,用于:计算所述当前节点对所述待检测节点的信任值,所述信任值包括所述当前节点对所述待检测节点的第一直接信任值与间接信任值,所述间接信任值由所述第二节点群中各节点对所述待检测节点的第二直接信任值确定;
判断单元,用于:判断所述信任值是否小于预设第二阈值,若是,则确定所述待检测节点为入侵节点。
优选的,所述计算单元包括:
第一计算子单元,用于:获取所述当前节点与所述待检测节点在通信交互过程中对预设事件的第一合作次数a与第一不合作次数b,利用计算所述第一直接信任值,其中,T1表示所述第一直接信任值,X1为服从参数为a、b的Beta分布的变量,即X1~β(a,b);
对于每个所述第二节点群中的节点,获取其与所述待检测节点通信交互过程中对预设事件的第二合作次数c与第二不合作次数d,利用计算所述第二直接信任值,其中,T2表示所述第二直接信任值,X2为服从参数为c、d的Beta分布的变量,即X2~β(c,d)。
优选的,所述计算单元包括:
第二计算子单元,用于:获取所述当前节点与所述待检测节点在通信交互过程中对预设事件的第一合作次数a与第一不合作次数b,利用计算所述第一直接信任值,其中,T3表示所述第一直接信任值,X3为服从参数为θa、b的Beta分布的变量,即X3~β(θa,b);
对于每个所述第二节点群中的节点,获取其与所述待检测节点通信交互过程中对预设事件的第二合作次数c与第二不合作次数d,利用计算所述第二直接信任值,其中,T4表示所述第二直接信任值,X4为服从参数为θc、d的Beta分布的变量,即X4~β(θc,d);
其中,θ的取值范围为(0,1)。
优选的,所述间接信任值为对各所述第二直接信任值赋权后的加权均值。
优选的,还包括:
统计单元,用于:在所述判断单元确定出所述待检测节点为入侵节点后,统计入侵节点的数量;
警报单元,用于:判断所述数量是否大于预设第三阈值;若是,则发出警报。
本发明提供的一种基于LQI分析的入侵检测方法,包括:获取第一节点群中各节点与待检测节点通信交互过程中的LQI值,所述第一节点群由当前节点与所述待检测节点的共同邻居节点组成;剔除LQI值低于预设第一阈值的节点,所述第一节点群中剩余的节点组成第二节点群;计算所述当前节点对所述待检测节点的信任值,所述信任值包括所述当前节点对所述待检测节点的第一直接信任值与间接信任值,所述间接信任值由所述第二节点群中各节点对所述待检测节点的第二直接信任值确定;判断所述信任值是否小于预设第二阈值,若是,则确定所述待检测节点为入侵节点。LQI值低于预设值的节点的可能发生异常的通信行为,而本发明中LQI值低于预设值的节点不参与当前节点对待检测节点的信任值的计算,因此能提高判断正确率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的一种基于LQI分析的入侵检测方法;
图2为本发明实施例提供的一种基于LQI分析的入侵检测装置。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,其示出了本发明实施例提供的一种基于LQI分析的入侵检测方法,可以包括:
步骤S11:获取第一节点群中各节点与待检测节点通信交互过程中的LQI值,第一节点群由当前节点与待检测节点的共同邻居节点组成。
节点的信任值都是由直接信任值和间接信任值组成的,直接信任值通过当前节点与待检测节点之间的通信行为计算得到,间接信任值由当前节点与待检测节点共同的邻居节点与待检测节点之间的通信行为计算得到。
步骤S12:剔除LQI值低于预设第一阈值的节点,第一节点群中剩余的节点组成第二节点群。
LQI(Link Quality Indicator)是链路质量指示,表示接收数据帧的能量与质量,反映了节点所在链路的连接质量,LQI值越高说明节点所在的链路连接质量越好。LQI值是无线传感网络中固有的特征信号,能在接收到的每个数据包中的头文件中直接读取到,是发送数据时默认发送的参数,易于采集,其取值为0到255之间的整数。在LQI值很低的时候,即便是正常节点,它与其余节点的通信行为也会因为链路连接质量较低而变得异常,由于节点的信任值是基于节点的通信行为计算得到的,因此剔除该LQI值低于预设第一阈值的节点,可以使得计算得到的信任值不受异常通信行为的影响。第一阈值的实际大小应根据实际情况进行设置。
步骤S13:计算当前节点对待检测节点的信任值,信任值包括当前节点对待检测节点的第一直接信任值与间接信任值,间接信任值由第二节点群中各节点对待检测节点的第二直接信任值确定。
步骤S14:判断信任值是否小于预设第二阈值,若是,则确定待检测节点为入侵节点。
第二阈值的实际大小应根据实际情况进行设置。
由于LQI值低于预设值的节点的可能发生异常的通信行为,而本发明中LQI值低于预设值的节点不参与当前节点对待检测节点的信任值的计算,因此能提高判断正确率。
作为优选的,计算当前节点对待检测节点的信任值可以包括:
获取当前节点与待检测节点在通信交互过程中对预设事件的第一合作次数a与第一不合作次数b,利用计算第一直接信任值,其中,T1表示第一直接信任值,X1为服从参数为a、b的Beta分布的变量,即X1~β(a,b);
对于每个第二节点群中的节点,获取其与待检测节点通信交互过程中对预设事件的第二合作次数c与第二不合作次数d,利用计算第二直接信任值,其中,T2表示第二直接信任值,X2为服从参数为c、d的Beta分布的变量,即X2~β(c,d)。
Beta分布具有简单、灵活和很强的统计理论基础,很适合在资源受限的无线传感器网络中建立信任体系。
服从参数为a、b的Beta分布的概率密度函数可以表示为:其中x应满足0≤x≤1,其中a表示对某一事件合作的次数,b表示对某一事件不合作的次数。并且规定如果a<1,则x≠0;如果b<1,则x≠1,那么该Beta分布的期望值可以使用计算得到。
作为优选的,计算当前节点对待检测节点的信任值可以包括:
获取当前节点与待检测节点在通信交互过程中对预设事件的第一合作次数a与第一不合作次数b,利用计算第一直接信任值,其中,T3表示第一直接信任值,X3为服从参数为θa、b的Beta分布的变量,即X3~β(θa,b);
对于每个第二节点群中的节点,获取其与待检测节点通信交互过程中对预设事件的第二合作次数c与第二不合作次数d,利用计算第二直接信任值,其中,T4表示第二直接信任值,X4为服从参数为θc、d的Beta分布的变量,即X4~β(θc,d);
其中,θ的取值范围为(0,1)。
θ是折扣因子,引入折扣因子θ后将整个网络视为不可信网络,对每个节点表现出来的合作次数都持有怀疑。例如,如果θ值为0.9,则所说明交互正常是由入侵产生的概率为10%。引入折扣因子θ能降低对入侵节点的漏检率。
进一步的,间接信任值为各第二直接信任值赋权后的加权均值。
考虑到第二节点群中各节点对待检测节点的信任值的影响程度不同,给各第二直接信任值赋权,然后将加权均值作为间接信任值。
本发明实施例提供的一种基于LQI分析的入侵检测方法,确定待检测节点为入侵节点后,还可以包括:
统计入侵节点的数量;
判断数量是否大于预设第三阈值;
若是,则发出警报。
第三阈值具体数值应根据实际情况进行设置,对网络的安全要求越高,则可以将该阈值设置得越小。在统计得到的入侵节点的数量大于预设第三阈值后,发出警报,以便工作人员能及时获知此时网络中入侵节点过多的情况,然后及时对网络进行清理和维护。
下面以一个具体的实施例来对本发明提供的一种基于LQI分析的入侵检测方法进行详细阐述。
假设有节点i与节点j,节点i与节点j的共同邻居节点为节点o、节点p、节点q、节点r(为了便于描述将节点i与节点j的共同邻居节点数量设为4个),现要计算节点i对节点j的信任值。
计算节点i对节点j的直接信任值。统计节点i与节点j在通信交互过程中的合作次 数m0与不合作次数n0,则节点i对节点j的直接信任值为
计算节点i对节点j的间接信任值。节点i向共同邻居节点发送收集间接信任值的请求,邻居节点接收到i的请求后,分别与节点j进行通信交互,并收集各自的LQI值。假设只有节点r的LQI值小于预设的LQI阈值,因此剔除节点r,使其不参与节点i对节点j的间接信任值的计算。接着,计算节点o、节点p、节点q对节点j的直接信任值。分别统计节点o、节点p与节点q在与节点j的通信交互过程的合作次数m1、m2、m3与不合作次数n1、n2、n3,计算出节点o对节点j的直接信任值为点p对节点j的直接信任值为点q对节点j的直接信任值为进而得到节点i对节点j的间接信任值为其中k1、k2、k3为根据实际情况设置的权重系数。
最后,得到节点i对节点j的信任值为 判断该值是否低于预设的信任值阈值,若低于,则确定节点j为入侵节点,若不低于,则确定节点j为正常节点,其中k4与k5根据实际情况设置的权重系数。
请参阅图2,其示出了本发明实施例提供的一种基于LQI分析的入侵检测装置,可以包括:
获取单元11,用于:获取第一节点群中各节点与待检测节点通信交互过程中的LQI值,第一节点群由当前节点与待检测节点的共同邻居节点组成;
剔除单元12,用于:剔除LQI值低于预设第一阈值的节点,第一节点群中剩余的节点组成第二节点群;
计算单元13,用于:计算当前节点对待检测节点的信任值,信任值包括当前节点对待检测节点的第一直接信任值与间接信任值,间接信任值由第二节点群中各节点对待检测节点的第二直接信任值确定;
判断单元14,用于:判断信任值是否小于预设第二阈值,若是,则确定待检测节点为入侵节点。
作为优选的,计算单元13可以包括:
第一计算子单元,用于:获取当前节点与待检测节点在通信交互过程中对预设事件的第一合作次数a与第一不合作次数b,利用计算第一直接信任值,其中,T1表示第一直接信任值,X1为服从参数为a、b的Beta分布的变量,即X1~β(a,b);
对于每个第二节点群中的节点,获取其与待检测节点通信交互过程中对预设事件的第二合作次数c与第二不合作次数d,利用计算第二直接信任值,其中,T2表示第二直接信任值,X2为服从参数为c、d的Beta分布的变量,即X2~β(c,d)。
作为优选的,计算单元13可以包括:
第二计算子单元,用于:获取当前节点与待检测节点在通信交互过程中对预设事件的第一合作次数a与第一不合作次数b,利用计算第一直接信任值,其中,T3表示第一直接信任值,X3为服从参数为θa、b的Beta分布的变量,即X3~β(θa,b);
对于每个第二节点群中的节点,获取其与待检测节点通信交互过程中对预设事件的第二合作次数c与第二不合作次数d,利用计算第二直接信任值,其中,T4表示第二直接信任值,X4为服从参数为θc、d的Beta分布的变量,即X4~β(θc,d);
其中,θ的取值范围为(0,1)。
进一步的,间接信任值为对各第二直接信任值赋权后的加权均值。
本发明实施例提供的一种基于LQI分析的入侵检测装置,还可以包括:
统计单元,用于:在判断单元确定出待检测节点为入侵节点后,统计入侵节点的数量;
警报单元,用于:判断数量是否大于预设第三阈值;若是,则发出警报。
本发明实施例提供的一种基于LQI分析的入侵检测装置中相关部分的说明请参见本发明实施例中提供的一种基于LQI分析的入侵检测方法中对应部分的详细说明,在此不再赘述。另外,本发明实施例提供的上述技术方案中与现有技术中对应技术方案实现原理一致的部分并未详细说明,以免过多赘述。
对所公开的实施例的上述说明,使本领域技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种基于LQI分析的入侵检测方法,其特征在于,包括:
获取第一节点群中各节点与待检测节点通信交互过程中的LQI值,所述第一节点群由当前节点与所述待检测节点的共同邻居节点组成;
剔除LQI值低于预设第一阈值的节点,所述第一节点群中剩余的节点组成第二节点群;
计算所述当前节点对所述待检测节点的信任值,所述信任值包括所述当前节点对所述待检测节点的第一直接信任值与间接信任值,所述间接信任值由所述第二节点群中各节点对所述待检测节点的第二直接信任值确定;
判断所述信任值是否小于预设第二阈值,若是,则确定所述待检测节点为入侵节点。
2.根据权利要求1所述的方法,其特征在于,计算所述当前节点对所述待检测节点的信任值包括:
获取所述当前节点与所述待检测节点在通信交互过程中对预设事件的第一合作次数a与第一不合作次数b,利用计算所述第一直接信任值,其中,T1表示所述第一直接信任值,X1为服从参数为a、b的Beta分布的变量,即X1~β(a,b);
对于每个所述第二节点群中的节点,获取其与所述待检测节点通信交互过程中对预设事件的第二合作次数c与第二不合作次数d,利用计算所述第二直接信任值,其中,T2表示所述第二直接信任值,X2为服从参数为c、d的Beta分布的变量,即X2~β(c,d)。
3.根据权利要求1所述的方法,其特征在于,计算所述当前节点对所述待检测节点的信任值包括:
获取所述当前节点与所述待检测节点在通信交互过程中对预设事件的第一合作次数a与第一不合作次数b,利用计算所述第一直接信任值,其中,T3表示所述第一直接信任值,X3为服从参数为θa、b的Beta分布的变量,即X3~β(θa,b);
对于每个所述第二节点群中的节点,获取其与所述待检测节点通信交互过程中对预设事件的第二合作次数c与第二不合作次数d,利用计算所述第二直接信任值,其中,T4表示所述第二直接信任值,X4为服从参数为θc、d的Beta分布的变量,即X4~β(θc,d);
其中,θ的取值范围为(0,1)。
4.根据权利要求3或4所述的方法,其特征在于,所述间接信任值为对各所述第二直接信任值赋权后的加权均值。
5.根据权利要求4所述的方法,其特征在于,确定所述待检测节点为入侵节点后,还包括:
统计入侵节点的数量;
判断所述数量是否大于预设第三阈值;
若是,则发出警报。
6.一种基于LQI分析的入侵检测装置,其特征在于,包括:
获取单元,用于:获取第一节点群中各节点与待检测节点通信交互过程中的LQI值,所述第一节点群由当前节点与所述待检测节点的共同邻居节点组成;
剔除单元,用于:剔除LQI值低于预设第一阈值的节点,所述第一节点群中剩余的节点组成第二节点群;
计算单元,用于:计算所述当前节点对所述待检测节点的信任值,所述信任值包括所述当前节点对所述待检测节点的第一直接信任值与间接信任值,所述间接信任值由所述第二节点群中各节点对所述待检测节点的第二直接信任值确定;
判断单元,用于:判断所述信任值是否小于预设第二阈值,若是,则确定所述待检测节点为入侵节点。
7.根据权利要求6所述的装置,其特征在于,所述计算单元包括:
第一计算子单元,用于:获取所述当前节点与所述待检测节点在通信交互过程中对预设事件的第一合作次数a与第一不合作次数b,利用计算所述第一直接信任值,其中,T1表示所述第一直接信任值,X1为服从参数为a、b的Beta分布的变量,即X1~β(a,b);
对于每个所述第二节点群中的节点,获取其与所述待检测节点通信交互过程中对预设事件的第二合作次数c与第二不合作次数d,利用计算所述第二直接信任值,其中,T2表示所述第二直接信任值,X2为服从参数为c、d的Beta分布的变量,即X2~β(c,d)。
8.根据权利要求6所述的装置,其特征在于,所述计算单元包括:
第二计算子单元,用于:获取所述当前节点与所述待检测节点在通信交互过程中对预设事件的第一合作次数a与第一不合作次数b,利用计算所述第一直接信任值,其中,T3表示所述第一直接信任值,X3为服从参数为θa、b的Beta分布的变量,即X3~β(θa,b);
对于每个所述第二节点群中的节点,获取其与所述待检测节点通信交互过程中对预设事件的第二合作次数c与第二不合作次数d,利用k计算所述第二直接信任值,其中,T4表示所述第二直接信任值,X4为服从参数为θc、d的Beta分布的变量,即X4~β(θc,d);
其中,θ的取值范围为(0,1)。
9.根据权利要求7或8所述的装置,其特征在于,所述间接信任值为对各所述第二直接信任值赋权后的加权均值。
10.根据权利要求9所述的装置,其特征在于,还包括:
统计单元,用于:在所述判断单元确定出所述待检测节点为入侵节点后,统计入侵节点的数量;
警报单元,用于:判断所述数量是否大于预设第三阈值;若是,则发出警报。
CN201810432526.5A 2018-05-08 2018-05-08 一种基于lqi分析的入侵检测方法及装置 Pending CN108632277A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810432526.5A CN108632277A (zh) 2018-05-08 2018-05-08 一种基于lqi分析的入侵检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810432526.5A CN108632277A (zh) 2018-05-08 2018-05-08 一种基于lqi分析的入侵检测方法及装置

Publications (1)

Publication Number Publication Date
CN108632277A true CN108632277A (zh) 2018-10-09

Family

ID=63695844

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810432526.5A Pending CN108632277A (zh) 2018-05-08 2018-05-08 一种基于lqi分析的入侵检测方法及装置

Country Status (1)

Country Link
CN (1) CN108632277A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101217396A (zh) * 2007-12-29 2008-07-09 华中科技大学 一种基于信任模型的Ad hoc网络入侵检测方法及系统
CN104038928A (zh) * 2014-03-26 2014-09-10 宋晓宇 一种无线Mesh网络节点的信任值计算方法
CN104469836A (zh) * 2014-11-24 2015-03-25 河海大学常州校区 一种建立水下传感器网络中多维度信任模型的方法
CN107612914A (zh) * 2017-09-20 2018-01-19 重庆邮电大学 一种基于参考节点策略的Ad Hoc网络安全信任方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101217396A (zh) * 2007-12-29 2008-07-09 华中科技大学 一种基于信任模型的Ad hoc网络入侵检测方法及系统
CN104038928A (zh) * 2014-03-26 2014-09-10 宋晓宇 一种无线Mesh网络节点的信任值计算方法
CN104469836A (zh) * 2014-11-24 2015-03-25 河海大学常州校区 一种建立水下传感器网络中多维度信任模型的方法
CN107612914A (zh) * 2017-09-20 2018-01-19 重庆邮电大学 一种基于参考节点策略的Ad Hoc网络安全信任方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
段俊奇: "无线传感器网络信任管理关键技术研究", 《中国博士学位论文全文库》 *

Similar Documents

Publication Publication Date Title
US11848950B2 (en) Method for protecting IoT devices from intrusions by performing statistical analysis
CN1946077B (zh) 基于及早通知检测异常业务的系统和方法
Yang et al. Towards statistically strong source anonymity for sensor networks
US7594014B2 (en) Abnormality detection system, abnormality management apparatus, abnormality management method, probe and program
CN105991587B (zh) 一种入侵检测方法及系统
CN107508815B (zh) 基于网站流量分析预警方法及装置
US20040157556A1 (en) System for intrusion detection
US20090070880A1 (en) Methods and apparatus for validating network alarms
Zhang et al. Defending against byzantine attack in cooperative spectrum sensing: Defense reference and performance analysis
CN107977301A (zh) 设备异常的检测方法、装置、存储介质及电子设备
EP2664119B1 (en) Method and system for trust management in distributed computing systems
KR102616173B1 (ko) 비정상 트래픽 탐지 방법 및 그 장치
CN115942262A (zh) 一种具有数据安全机制的短信服务系统及其方法
CN108632277A (zh) 一种基于lqi分析的入侵检测方法及装置
Cisar et al. EWMA algorithm in network practice
Hur et al. Trust management for resilient wireless sensor networks
CN110855660B (zh) 基于虚拟链路的电力工业网络管理系统
KR101396888B1 (ko) 센서 네트워크 및 그의 표적 탐지 확정 방법
CN108934026A (zh) 一种移动端Wi-Fi质量检测方法
JP2005203992A (ja) ネットワーク異常検出装置、ネットワーク異常検出方法およびネットワーク異常検出プログラム
KR101533961B1 (ko) 네트워크 및 시스템 로그의 기간별 분포에 기반한 통계 분석 장치 및 방법
CN111741031A (zh) 基于区块链的网络通信加密方法
KR100832536B1 (ko) 대규모 네트워크에서의 보안 관리 방법 및 장치
CN116488938B (zh) 一种基于大数据行为分析的数据检测方法及系统
KR102265137B1 (ko) 자동화 제어 시스템의 리소스 플로우 기반 보안 감시 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20181009