CN108684038B - 基于雾计算和分层信任评价机制的隐藏数据攻击检测方法 - Google Patents

基于雾计算和分层信任评价机制的隐藏数据攻击检测方法 Download PDF

Info

Publication number
CN108684038B
CN108684038B CN201810455236.2A CN201810455236A CN108684038B CN 108684038 B CN108684038 B CN 108684038B CN 201810455236 A CN201810455236 A CN 201810455236A CN 108684038 B CN108684038 B CN 108684038B
Authority
CN
China
Prior art keywords
trust
node
nodes
network
abnormal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810455236.2A
Other languages
English (en)
Other versions
CN108684038A (zh
Inventor
王田
张广学
梁玉珠
沈雪微
罗浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huaqiao University
Original Assignee
Huaqiao University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huaqiao University filed Critical Huaqiao University
Priority to CN201810455236.2A priority Critical patent/CN108684038B/zh
Publication of CN108684038A publication Critical patent/CN108684038A/zh
Application granted granted Critical
Publication of CN108684038B publication Critical patent/CN108684038B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明一种基于雾计算和分层信任评价机制的隐藏数据攻击检测方法,属于网络信息安全领域,具体来说,是一种通过基于雾计算的分层信任评价机制来保证无线传感器网络(WSNs)中节点行为可信,并在此基础上保证节点在数据层次上的可信,即检测隐藏数据攻击的方法。本发明方法将信任评价机制中的计算和存储任务转移到雾层,能显著减少信任评价机制对网络资源的消耗,更好地维持网络性能,在信任评价机制的可拓展性方面具有较大的优势;同时能够应用于动态和静态WSNs,在数据层次上保证传感节点的信任状态,避免隐藏数据攻击造成传感云应用的经济损失。

Description

基于雾计算和分层信任评价机制的隐藏数据攻击检测方法
技术领域
本发明涉及网络信息安全领域技术领域,更具体地说,涉及一种传感云中基于雾计算和分层信任评价机制的隐藏数据攻击检测方法。
背景技术
传感云是现在的一个研究热点,但其仍然存在一些安全方面的问题,例如:内部攻击。内部攻击是指恶意节点/设备以合法身份进入传感云并可能发动恶意攻击的一种安全威胁。由于恶意攻击可以造成网络性能的降低、网络寿命的减少、网络功能的破坏以及网络服务错误的发生,其对传感云的发展以及社会经济效益都会产生较大的危害。在这些内部攻击中,存在一种特殊的攻击方式,既隐藏数据攻击。隐藏数据攻击是指恶意节点/设备在网络生命周期中行为表现正常但通过产生错误的/有意图的数据来引导决策者/使用者做出错误的决策。其危害较一般的行为恶意节点/设备更加严重,这是由于传感云的传感节点可以服务于多个应用,也就是说,一个隐藏数据攻击可能造成大范围应用服务出现错误。
在应对内部攻击威胁中,其中一种有效的方式是信任评价机制。一般信任评价机制是通过观测节点/设备的行为信息来确定其是否是恶意的。这种基于行为的信任评价机制研究较为广泛,其主要包括信任信息收集、信任计算(基本或是复杂)、信任传播和信任更新等几个部分。在现有的一般信任评价机制有两种基本的架构,一种是节点之间的直接交互并进行彼此间的信任评价,一种是节点通过中间设备(簇头/基站)获取对彼此的信任信息。但是这两种架构存在不同的缺点:第一种信任的建立是局部的,其并不能基于全局角度保证节点/设备可信,其易受环境因素影响。第二种信任建立在较高层次,但是其增加了中间设备在计算、存储、通信等方面的负担。这两种还存在一些共同的缺点:不太适合于具有移动性的无线传感器网络WSNs;不能在传感数据层次保证WSNs安全可信(基于传感数据的信任评价机制由于需要消耗更多的网络资源,其不太适合在WSNs中执行)。
而云远离WSNs,具有一定的延时性,显然在云端进行数据层次的信任评价不太适合。近几年来,雾计算的持续发展为传感云中的信任评价机制提供了新的解决策略。很大程度上,可以将信任评价机制中的计算任务转移到雾平台中,通过雾计算以较为全面的信息来保证节点行为的可信。而且,基于雾计算的一些特性,例如低延时、一定的计算、存储等能力,因此可以将雾端作为执行数据层次信任评价机制的有效载体。
发明内容
本发明的目的在于克服现有技术的不足,提供一种传感云中基于雾计算和分层信任评价机制的隐藏数据攻击检测方法,通过基于雾计算的分层信任评价机制来保证无线传感器网络(WSNs)中节点行为可信,并在此基础上保证节点在数据层次上的可信,即检测隐藏数据攻击的方法。本发明能够应对传感云中层出不穷的内部攻击类型,保证传感器节点在数据层次的信任以及维持WSNs网络性能。
一种基于雾计算和分层信任评价机制的隐藏数据攻击检测方法,包括:
建立行为层次信任评价机制;
基于所述行为层次信任评价机制,进行数据层次信任评价以检测隐藏数据攻击。
优选的,行为层次包括:
对象是物理传感器节点的直接信任层,用于一般信任因素的收集、网络状态因素的监测和验证性信任信息的发送,并向雾层反馈节点或无线传感器网络的异常信息;
对象是底层雾设备的异常状态处理层,用于对所述直接信任层反馈的异常信息进行初步分析、初步决策和初步处理,以及对网络异常情况做出及时响应;
对象是雾层计算或存储设备的数据分析处理决策层,用于网络全局信任状态分析、故障节点分析、误判节点恢复、底层网络异常情况决策及发送到云端数据的安全预处理。
优选的,一般信任因素的收集包括节点剩余能量、节点路由失败率、节点通信成功率、节点数据正确性、节点信号强度和/或节点转发数据时延的收集;单个因素的信任评价如下式所示:
Figure BDA0001659473830000021
其中,Factornormal表示单个因素的正常行为数量;Factortotal表示单个因素整体行为数量;
Figure BDA0001659473830000022
表示单个因素正常行为占据整体行为的比例;
Figure BDA0001659473830000023
表示单个因素的旧信任值;Threshold1表示新旧信任值差值的阈值1;w1表示单个因素正常行为占据整体行为比例的权值;w2表示单个因素旧信任值的权值;Threshold2表示新旧信任值差值的阈值2;Exception表示一种异常;
综合一般信任因素形成对目标节点的一般信任,如下公式所示:
Figure BDA0001659473830000031
其中,Trustgeneral表示一般信任因素的信任值;Weighti表示不同因素信任值的权重;f(xi)表示不同因素的信任值;n表示所选取的因素数量。
优选的,所述网络状态因素的监测用于关注路由情况、减轻节点通信压力和保证网络负载均衡,并向簇头节点、汇聚节点和/或雾层传递网络实时状态的异常信息。
优选的,所述验证性信任信息的发送用于监测设定为0-1值的节点的严重异常行为,并向簇头节点、汇聚节点和/或雾层传递异常信息,请求进行节点异常判定;直接信任由一般信任因素收集部分和验证性信息的发送部分组成,如下式所示:
Trustdirect=Trustgeneral×Trustexception
其中,Trustexception表示验证性信任信息的信任值。
优选的,所述异常状态处理层包括推荐信任计算和初级决策;
所述推荐信任计算的公式如下:
Figure BDA0001659473830000032
其中,Trusti表示第i个可信邻节点的推荐信任值;
当收到异常信息后,异常状态处理层收集网络拓扑结构及相应节点信任列表,进行网络状态分析和推荐节点信任变化趋势分析,确定不同节点推荐值的权重;并对相邻节点的信任值进行基于权重的聚合运算;此外,异常状态处理层将收集到的信息发送给雾层,做进一步分析、处理和决策;根据推荐信任计算、网络拓扑结构、网络状态信息,对处于异常的正常节点进行信任恢复或对恶意节点进行隔离。
优选的,所述数据层次信任评价,包括:
布置多个传感器对目标进行监测以发现异常传感值,对冗余节点监测值进行相似性计算,确认异常节点。
优选的,所述数据层次信任评价,包括:
当检测区域的监测值呈曲线形式时,对目标范围内的节点数据进行分析,判断数据值是否符合预设的曲线。
优选的,所述数据层次信任评价,包括:
当监测目标具有固定属性时,对比节点的监测值与标准值是否具有较大的偏差。
本发明的有益效果如下:
(1)本发明一种基于雾计算和分层信任评价机制的隐藏数据攻击检测方法,将信任评价机制中的计算和存储任务转移到雾层,能显著减少信任评价机制对网络资源的消耗,更好地维持网络性能,在信任评价机制的可拓展性方面具有较大的优势;
(2)本发明方法提出了一种基于雾计算的分层信任评价机制,在行为信任评价机制部分,设计了直接信任层(WSNs)、异常状态处理层(底层雾设备)和数据分析处理决策层(雾平台)三个层次,不仅增强了信任评价机制的可拓展性而且可以减少传感云在执行信任评价机制过程中的资源消耗;
(3)本发明方法还包括基于雾计算的隐藏数据攻击检测方案;在传感节点保证行为可信的基础上,提出了基于数据层次的节点可信,能够应用于动态和静态WSNs,在数据层次上保证传感节点的信任状态,避免隐藏数据攻击造成传感云应用的经济损失;本发明提出了三个检测隐藏数据攻击的基本方案:基于冗余节点、基于监测目标特性曲线(渐进性)和基于检测目标固定属性,并设计了相应的检测方案。
以下结合附图及实施例对本发明作进一步详细说明,但本发明的一种基于雾计算和分层信任评价机制的隐藏数据攻击检测方法不局限于实施例。
附图说明
图1为本发明实施例的分层信任评价机制总体结构图;
图2为本发明实施例的三种隐藏数据攻击存在场景;其中图2(a)表示目标监测的冗余性,图2(b)表示检测值符合某种曲线,图2(c)表示监测目标具有某种固定属性。
具体实施方式
以下结合附图及实施例对本发明进行进一步的详细说明。
本发明一种基于雾计算和分层信任评价机制的隐藏数据攻击检测方法,包括:
建立行为层次信任评价机制;
基于所述行为层次信任评价机制,进行数据层次信任评价以检测隐藏数据攻击。
数据层次信任评价是在行为层次信任评价的基础上进行的。因此,首先设计了分层次的信任评价机制来保证节点在行为层次上的信任,然后,在雾层执行隐藏数据攻击检测方案。使用雾计算可以以较为全局的视角保证节点的信任状态,减少网络资源消耗以及增加信任评价机制的可拓展性。
参见图1所示,信任评价机制中的行为层次信任评价包括:
直接信任层):对象是物理传感器节点,主要负责一般信任因素的收集、异常状态因素的监测、验证性信任信息的发送等,这些部分都会通过“异常”向雾层反馈节点或是WSNs的状态。一般信任因素的收集部分主要收集的信任因素有节点剩余能量、节点路由失败率、节点通信成功率、节点数据正确性、节点信号强度、节点转发数据时延等,单个因素的信任评价如公式(1)所示:
Figure BDA0001659473830000051
其中,Factornormal表示单个因素的正常行为数量;Factortotal表示单个因素整体行为数量;
Figure BDA0001659473830000052
表示单个因素正常行为占据整体行为的比例;
Figure BDA0001659473830000053
表示单个因素的旧信任值;Threshold1表示新旧信任值差值的阈值1;w1表示单个因素正常行为占据整体行为比例的权值;w2表示单个因素旧信任值的权值;Threshold2表示新旧信任值差值的阈值2;Exception表示一种异常。
综合这些一般信任因素形成对目标节点的一般信任,如公式(2)所示:
Figure BDA0001659473830000054
其中,Trustgeneral表示一般信任因素的信任值;Weighti表示不同因素信任值的权重值;f(xi)表示不同因素的信任值;n表示所选取的因素数量。
其中,网络状态因素的监测部分主要关注路由情况,减轻节点通信压力和保证网络负载均衡,也可以作为一种“异常”向簇头节点、汇聚节点、雾层传递网络实时状态。验证性信任信息的发送部分主要是一些可以设定为0-1值的节点严重异常行为,例如:如果节点数据转发时延过长,则可以直接认为其出现了“异常”并向簇头节点、汇聚节点、雾层传递信息,请求进行节点异常判定。最后,直接信任可由一般信任因素收集部分和验证性信息的发送部分组成,如公式(3)所示:
Trustdirect=Trustgeneral×Trustexception (3)
其中,Trustexception表示验证性信任信息的信任值。
异常状态处理层):对象是底层雾设备,其可应用于动态网络和静态网络,主要是进行“异常”状态信息的初步分析、初步决策、初步处理,对网络异常情况做出及时响应,其核心是推荐信任计算和初级决策。推荐信任计算公式可以设计成(4),当节点发出“异常”信息后,异常状态处理层会收集网络拓扑结构及相应节点信任列表。程序进行网络状态分析和推荐节点信任变化趋势分析,确定不同节点推荐值的权重。最后对相邻节点的信任值进行基于权重的聚合运算。同时,异常状态处理层也会将收集到的信息发送给雾层,做进一步分析、处理和决策。根据推荐信任计算、网络拓扑结构、网络状态等信息,对处于异常的正常节点进行信任恢复或是对恶意节点进行隔离。当然,一些初级决策功能也要考虑到网络的拥堵状态、节点的能量等情况,设定这些正常节点信任值的恢复度不尽相同。另外,初级决策中也会注意网络的拥堵状态,进行节点通信路径调度等一些处理措施。
Figure BDA0001659473830000061
其中,Trusti表示第i个可信邻节点的推荐信任值;
数据分析处理决策层):对象是雾层计算、存储设备,主要负责网络全局信任状态把控、故障(暂时性、永久性、被攻击)节点分析、误判节点恢复、底层网络异常情况决策、发送到云端数据的安全预处理等。
网络全局信任状态的分析主要是对所有信任节点进行信任计算并进行节点信任值变化趋势的分析,对一些底层传来的“异常”进行分析,从全局的角度进行最终决策。另外,通过全局信任计算分析不同簇的信任状态,预测簇的通信拥堵度,进行簇调整等一些决策信息。故障节点分析主要是判定节点的故障类型,永久性故障、暂时性故障(环境变化、软件故障等)、受到攻击等。永久性故障的判定方法为“对故障节点进行隔离,并请求其传递数据,如果一段时间内一直故障,则认为是永久性故障”;暂时性故障的判定为两个方面,一个是环境变化引起的“大面积节点出现故障或是节点出现故障存在渐进性,则可以等待一定时间,看节点是否恢复正常”,一个是软件故障引起“对故障节点进行隔离,并请求其传递数据,如果一段时间内恢复正常且判定为正常节点,则认为是暂时性故障”;误判节点恢复主要是对暂时性节点的信任值进行恢复问题,主要考虑节点故障是否重复、节点之前的信任状态、预测的节点寿命等;对发送到云端的数据进行安全预处理主要是保证数据不能被攻击者获取,主要是考虑加密、审计等一些安全措施。
进一步的,信任评价机制中的数据层次信任评价包括:
检测隐藏数据攻击主要是定义隐藏数据攻击类型以及检测方案,隐藏数据攻击是指一些恶意节点没有异常行为,但是通过自定义传感数据误导数据使用者做出错误决策。这类攻击的危害性很大,传感云的虚拟传感器组使得很多应用服务程序可以共享物理传感器节点,如果这些节点是隐藏数据攻击节点,那么所造成的影响将是大范围的、深远的、不可逆转的。本发明实施例定义了隐藏数据攻击存在的三种场景,并对针对这三个场景给出相应的解决方案。
方案1:针对目标监测的冗余性,主要发生在一些精确度要求较高的场所,布置多个传感器对目标进行监测。其检测方法是发现异常传感值,对冗余节点监测值进行相似性计算,确认异常节点。公式(5)为一般隐藏数据攻击的周期性分析方式,主要是进行节点监测值变化趋势进行分析,主要记录波峰、波谷、变化度。当然,为了避免监测值跳跃情况影响分析结果,可以采取一些策略,例如一次上升和两次下降为波峰,一次下降和两次上升为波谷原则进行波峰/波谷记录。
Figure BDA0001659473830000071
其中,Trendvariation表示两个传感数据的标准变化率;X1表示时间1;X2表示时间2;Y1表示时间1处的传感数据;Y2表示时间2处的传感数据;R表示变化率标准化值。
当底层网络或是一般周期性检测发现异常节点,则通过公式(6)分析一定周期内传感数据的异常值情况,公式(6)为总计节点监测值与其他冗余节点的偏离度,这样做主要是寻找监测值的聚集范围,查找监测值偏离较大的异常节点。
Figure BDA0001659473830000072
其中,Counti表示总传感数据差值;Datai表示传感器i的传感数据;Datak表示传感器k的传感数据;i表示待计算的传感器节点。
然后,公式(7)处理结果整合到一个矩阵中,然后,对矩阵各行进行相似度分析并决定异常传感节点,最后,根据异常传感节点出现的异常次数判定其是否为恶意节点。
Figure BDA0001659473830000073
其中,A表示矩阵结构;A'表示简化后的矩阵结构;a(n,m)表示第n个节点在m时间点的传感数值;xk表示矩阵简化后的非零数值;
方案2:监测值符合某种曲线,例如声波与时间的线性关系、辐射与距离的衰减曲线、物质溶解速度与溶质的离散曲线等。解决方式主要是对目标范围内的节点数据进行分析,看数据值是否符合已有的曲线。其主要算法如下所示:
Figure BDA0001659473830000074
Figure BDA0001659473830000081
对数组中的异常节点进行判断,判断其是否是恶意节点。方法是:其一,之前几个周期其是否为异常状态,如果是则为恶意节点,否则进行状态记录;其二,计算其异常状态比例,如果比例大于阈值则为恶意节点,否则进行状态记录。
方案3:针对监测目标具有某种固定属性,例如恒定的移动速度、固定的移动路线等。这个方案的检测方式较为容易,主要是对比节点的监测值与标准值是否具有较大的偏差。这个方案可以用来监测网络中是否存在一些掩藏数据攻击节点。
具体算法描述如下所示:
Figure BDA0001659473830000082
Figure BDA0001659473830000091
上述实施例仅是用来说明本发明,而并非用作对本发明的限定,只要是依据本发明的技术实质,对上述实施例进行变化、变型等都将落在本发明的权利要求的范围内。

Claims (7)

1.一种基于雾计算和分层信任评价机制的隐藏数据攻击检测方法,其特征在于,包括:
建立行为层次信任评价机制;
基于所述行为层次信任评价机制,进行数据层次信任评价以检测隐藏数据攻击;
行为层次包括:
对象是物理传感器节点的直接信任层,用于一般信任因素的收集、网络状态因素的监测和验证性信任信息的发送,并向雾层反馈节点或无线传感器网络的异常信息;
对象是底层雾设备的异常状态处理层,用于对所述直接信任层反馈的异常信息进行初步分析、初步决策和初步处理,以及对网络异常情况做出及时响应;
对象是雾层计算或存储设备的数据分析处理决策层,用于网络全局信任状态分析、故障节点分析、误判节点恢复、底层网络异常情况决策及发送到云端数据的安全预处理;
一般信任因素的收集包括节点剩余能量、节点路由失败率、节点通信成功率、节点数据正确性、节点信号强度和/或节点转发数据时延的收集;单个因素的信任评价如下式所示:
Figure FDA0002800173270000011
其中,Factornormal表示单个因素的正常行为数量;Factortotal表示单个因素整体行为数量;
Figure FDA0002800173270000012
表示单个因素正常行为占据整体行为的比例;
Figure FDA0002800173270000013
表示单个因素的旧信任值;Threshold1表示新旧信任值差值的阈值1;w1表示单个因素正常行为占据整体行为比例的权值;w2表示单个因素旧信任值的权值;Threshold2表示新旧信任值差值的阈值2;Exception表示一种异常;
综合一般信任因素形成对目标节点的一般信任,如下公式所示:
Figure FDA0002800173270000014
其中,Trustgeneral表示一般信任因素的信任值;Weighti表示不同因素信任值的权重;f(xi)表示不同因素的信任值;n表示所选取的因素数量。
2.根据权利要求1所述的基于雾计算和分层信任评价机制的隐藏数据攻击检测方法,其特征在于,所述网络状态因素的监测用于关注路由情况、减轻节点通信压力和保证网络负载均衡,并向簇头节点、汇聚节点和/或雾层传递网络实时状态的异常信息。
3.根据权利要求2所述的基于雾计算和分层信任评价机制的隐藏数据攻击检测方法,其特征在于,所述验证性信任信息的发送用于监测设定为0-1值的节点的严重异常行为,并向簇头节点、汇聚节点和/或雾层传递异常信息,请求进行节点异常判定;直接信任由一般信任因素收集部分和验证性信息的发送部分组成,如下式所示:
Trustdirect=Trustgeneral×Trustexception
其中,Trustexception表示验证性信任信息的信任值。
4.根据权利要求3所述的基于雾计算和分层信任评价机制的隐藏数据攻击检测方法,其特征在于,所述异常状态处理层包括推荐信任计算和初级决策;
所述推荐信任计算的公式如下:
Figure FDA0002800173270000021
其中,Trusti表示第i个可信邻节点的推荐信任值;
当收到异常信息后,异常状态处理层收集网络拓扑结构及相应节点信任列表,进行网络状态分析和推荐节点信任变化趋势分析,确定不同节点推荐值的权重;并对相邻节点的信任值进行基于权重的聚合运算;此外,异常状态处理层将收集到的信息发送给雾层,做进一步分析、处理和决策;根据推荐信任计算、网络拓扑结构、网络状态信息,对处于异常的正常节点进行信任恢复或对恶意节点进行隔离。
5.根据权利要求1所述的基于雾计算和分层信任评价机制的隐藏数据攻击检测方法,其特征在于,所述数据层次信任评价,包括:
布置多个传感器对目标进行监测以发现异常传感值,对冗余节点监测值进行相似性计算,确认异常节点。
6.根据权利要求1所述的基于雾计算和分层信任评价机制的隐藏数据攻击检测方法,其特征在于,所述数据层次信任评价,包括:
当检测区域的监测值呈曲线形式时,对目标范围内的节点数据进行分析,判断数据值是否符合预设的曲线。
7.根据权利要求1所述的基于雾计算和分层信任评价机制的隐藏数据攻击检测方法,其特征在于,所述数据层次信任评价,包括:
当监测目标具有固定属性时,对比节点的监测值与标准值的差值是否大于预设阈值。
CN201810455236.2A 2018-05-14 2018-05-14 基于雾计算和分层信任评价机制的隐藏数据攻击检测方法 Active CN108684038B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810455236.2A CN108684038B (zh) 2018-05-14 2018-05-14 基于雾计算和分层信任评价机制的隐藏数据攻击检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810455236.2A CN108684038B (zh) 2018-05-14 2018-05-14 基于雾计算和分层信任评价机制的隐藏数据攻击检测方法

Publications (2)

Publication Number Publication Date
CN108684038A CN108684038A (zh) 2018-10-19
CN108684038B true CN108684038B (zh) 2021-02-02

Family

ID=63806375

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810455236.2A Active CN108684038B (zh) 2018-05-14 2018-05-14 基于雾计算和分层信任评价机制的隐藏数据攻击检测方法

Country Status (1)

Country Link
CN (1) CN108684038B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109451459B (zh) * 2018-12-18 2021-08-03 华侨大学 一种基于移动雾节点的传感云底层节点信任评价方法
CN109548029B (zh) * 2019-01-09 2021-10-22 重庆邮电大学 一种面向无线传感器网络的两级节点信任评估方法
CN109640284B (zh) * 2019-01-23 2021-08-03 南京邮电大学 无线传感器网络系统
CN109618301B (zh) * 2019-01-23 2021-08-03 南京邮电大学 无线传感器网络的数据处理方法、可读存储介质和终端
CN110213736B (zh) * 2019-04-29 2022-03-04 华侨大学 一种基于众包的传感云底层节点信任评价方法
CN110311946A (zh) * 2019-05-10 2019-10-08 国网浙江省电力有限公司宁波供电公司 基于云雾计算的业务数据安全处理方法、装置及系统
CN110213036B (zh) * 2019-06-17 2021-07-06 西安电子科技大学 基于物联网雾计算-边缘计算的安全数据存储和计算方法
CN110519776B (zh) * 2019-08-07 2021-09-17 东南大学 一种雾计算系统中的均衡聚类和联合资源分配方法
CN111314348B (zh) * 2020-02-19 2022-07-12 中国联合网络通信集团有限公司 信任度模型建立、信任评价、设备认证的方法及装置
CN112153795B (zh) * 2020-09-18 2022-12-06 中国科学院深圳先进技术研究院 一种执行设备的控制方法及其系统
CN113709726A (zh) * 2021-07-23 2021-11-26 国网河北省电力有限公司信息通信分公司 一种基于边缘计算的电力物联网信任管理方法
CN117880811B (zh) * 2024-01-02 2024-07-19 诚创智能科技(江苏)有限公司 基于802.1x协议的无线传感器认证传输方法及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106413024A (zh) * 2016-08-29 2017-02-15 华侨大学 一种基于雾计算的传感云数据传输算法
CN107645558A (zh) * 2017-09-30 2018-01-30 华侨大学 一种基于雾计算的三级安全云存储方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106413024A (zh) * 2016-08-29 2017-02-15 华侨大学 一种基于雾计算的传感云数据传输算法
CN107645558A (zh) * 2017-09-30 2018-01-30 华侨大学 一种基于雾计算的三级安全云存储方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
A Fogbased Hierarchical Trust Mechanism for Sensor-Cloud Underlying Structure;Guangxue Zhang等;《IEEE》;20171215;摘要,第I-VI部分 *
A Hierarchic Secure Cloud Storage Scheme Based on Fog Computing;Jiyuan Zhou等;《IEEE》;20171231;全文 *
A Three-Layer Privacy Preserving Cloud Storage Scheme Based on Computational Intelligence in Fog Computing;Tian Wang等;《IEEE》;20180123;全文 *
Fog-Based Evaluation Approach for Trustworthy Communication in Sensor-Cloud System;Tian Wang等;《IEEE》;20171231;全文 *

Also Published As

Publication number Publication date
CN108684038A (zh) 2018-10-19

Similar Documents

Publication Publication Date Title
CN108684038B (zh) 基于雾计算和分层信任评价机制的隐藏数据攻击检测方法
Zhang et al. Detection of hidden data attacks combined fog computing and trust evaluation method in sensor‐cloud system
Ma et al. Towards multiple-mix-attack detection via consensus-based trust management in IoT networks
Wang et al. Mobile edge-enabled trust evaluation for the Internet of Things
Han et al. Management and applications of trust in Wireless Sensor Networks: A survey
Ye et al. An efficient dynamic trust evaluation model for wireless sensor networks
Xie et al. Anomaly detection in wireless sensor networks: A survey
CN103619009B (zh) 一种建立水下传感器网络中信任模型的方法
Almarshdi et al. Hybrid Deep Learning Based Attack Detection for Imbalanced Data Classification.
Duhan et al. Intrusion detection system in wireless sensor networks: A comprehensive review
Ma et al. DCONST: Detection of multiple-mix-attack malicious nodes using consensus-based trust in IoT networks
Jaint et al. An efficient weighted trust method for malicious node detection in clustered wireless sensor networks
Ahamed Ahanger et al. Distributed Blockchain‐Based Platform for Unmanned Aerial Vehicles
Fenil et al. Towards a secure software defined network with adaptive mitigation of dDoS attacks by machine learning approaches
Pedroso et al. Dissemination control in dynamic data clustering for dense IIoT against false data injection attack
Rajawat et al. Analysis assaulting pattern for the security problem monitoring in 5G‐enabled sensor network systems with big data environment using artificial intelligence/machine learning
Hikal et al. Detection of black-hole attacks in MANET using adaboost support vector machine
Kanchana Devi et al. Trust-based selfish node detection mechanism using beta distribution in wireless sensor network
Aarella et al. Fortified-Edge 2.0: Machine Learning based Monitoring and Authentication of PUF-Integrated Secure Edge Data Center
Amari et al. Prediction and detection model for hierarchical Software-Defined Vehicular Network
Zhang Network security situational awareness based on genetic algorithm in wireless sensor networks
Alrashed et al. Malicious replica quarantining protocol for Mobile Wireless Sensor Networks using replica detection and identification
Hammal et al. Timed automata based modeling and verification of denial of service attacks in wireless sensor networks
Dandi et al. Blockchain-based node data detection scheme for the Internet of Things system
SIMHADRI MADHURI A Trusted Node Feedback Based Clustering Model For Detection Of Malicious Nodes In The Network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant