CN108881183B - 分布式检测系统中基于自适应门限的恶意节点识别方法 - Google Patents

分布式检测系统中基于自适应门限的恶意节点识别方法 Download PDF

Info

Publication number
CN108881183B
CN108881183B CN201810540923.4A CN201810540923A CN108881183B CN 108881183 B CN108881183 B CN 108881183B CN 201810540923 A CN201810540923 A CN 201810540923A CN 108881183 B CN108881183 B CN 108881183B
Authority
CN
China
Prior art keywords
node
sensor node
fusion center
malicious
sensor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810540923.4A
Other languages
English (en)
Other versions
CN108881183A (zh
Inventor
陈惠芳
谢磊
朱晓颖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University ZJU
Original Assignee
Zhejiang University ZJU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University ZJU filed Critical Zhejiang University ZJU
Priority to CN201810540923.4A priority Critical patent/CN108881183B/zh
Publication of CN108881183A publication Critical patent/CN108881183A/zh
Application granted granted Critical
Publication of CN108881183B publication Critical patent/CN108881183B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Testing Or Calibration Of Command Recording Devices (AREA)

Abstract

本发明涉及分布式检测系统中基于自适应门限的恶意节点识别方法。现有的防御方法在攻击概率或攻击强度较小时的恶意节点识别概率会明显降低,甚至无法识别。本发明方法采用自适应门限调整方法,包含如下步骤:传感器节点首先感知待检测目标信号获得目标测量数据,恶意节点会采用概率型攻击模型篡改测量数据,融合中心根据系统中的N个传感器发送的汇报数据,分别计算每个传感器节点的局部判决结果与系统全局判决结果的不匹配度,然后融合中心选择最优判决门限,最后融合中心将每个传感器节点的不匹配度与其判决门限进行比较,判断出每个传感器节点的类型。本发明方法操作简单,容易实现,且能够在低攻击概率和低攻击强度时提高恶意节点识别概率。

Description

分布式检测系统中基于自适应门限的恶意节点识别方法
技术领域
本发明属于通信技术领域,具体是分布式信息处理中的分布式检测领域,涉及一种分布式检测系统中基于自适应门限的恶意节点识别方法。
背景技术
分布式检测是无线传感器网络的重要基础应用之一。分布式检测系统由一个待检测目标,若干个传感器节点和一个融合中心构成,每个传感器节点将感知到的目标测量数据先进行一定的预处理,然后将这些数据发送给融合中心,融合中心进行数据融合产生判决统计参量,判决出待检测目标信号是否存在。
但是,分布式检测系统的性能依赖于网络传感器节点的感知性能与可靠性,这种系统的分布式结构使得它极易受到各种各样的攻击,其中一种典型的攻击即为感知数据篡改攻击。在这种攻击下,攻击者捕获传感器节点,使其成为恶意节点,恶意节点会发送伪造的目标测量数据给融合中心以干扰系统的最终判决结果,这会导致分布式检测系统性能的下降。因此,分布式检测系统需要解决攻击者发起的感知数据篡改攻击问题。
目前已提出一些防御感知数据篡改攻击的方法,如基于信誉度的恶意节点识别方法,基于异常检测的恶意节点识别方法,基于可信节点的恶意节点识别方法等。在基于信誉度的恶意节点识别方法中,采用信誉度表征每个传感器节点的可靠性,当传感器节点的本地判决结果与系统全局判决结果一致时,其信誉度增大;否则其信誉度减小,通过一段时间的累积,若传感器节点的信誉度低于预设门限,则融合中心判定该传感器节点为恶意节点,进而将其剔除出系统。在基于异常检测的恶意节点识别方法中,传感器节点发送目标测量数据给融合中心,融合中心通过定义异常因子衡量每个传感器节点发送的数据与其他传感器节点发送的数据间的偏离程度。当某个传感器节点的异常因子大于预设门限时,则融合中心判定该传感器节点为恶意节点,并在分布式检测时移除该传感器节点。在基于可信节点的恶意节点识别方法中,分布式系统中存在可信节点,融合中心通过传感器节点与可信节点在行为上的差异,识别恶意节点,并将其剔除出系统。
当恶意节点的恶意程度(攻击概率和攻击强度)较大时,现有的恶意节点识别方法具有不俗的识别效果。但是,当恶意节点的恶意程度较小时,这些方法的恶意节点识别概率会明显降低,甚至无法识别。
在实用的分布式检测系统中,为保证系统在各种恶意程度下总能较准确地识别出恶意节点,融合中心需要设计更加灵活的恶意节点识别方法。
发明内容
本发明目的是针对感知数据篡改攻击,提供一种分布式检测系统中基于自适应门限的恶意节点识别方法,以降低恶意节点攻击行为造成的影响,保证分布式检测系统的可靠性。
本发明方法考虑到恶意节点的恶意程度较低时,现有的恶意节点识别方法识别效果较差,因此提出了一种基于自适应门限的恶意节点识别方法。本发明不仅在恶意节点的恶意程度较大时有不俗的识别效果,在恶意节点的恶意程度较小时也能较好地识别恶意节点。
为了实现上述目的,本发明所采用的具体步骤为:
步骤1.传感器节点感知待检测目标信号得到目标测量数据,将获取的目标测量数据发送给融合中心;具体过程如下:
(1)传感器节点感知目标信号得到目标测量数据:
分布式检测系统中有N个传感器节点,传感器节点i获得的目标测量数据为:
Figure BDA0001678775960000021
其中,H0和H1分别表示待检测目标信号不存在的假设和存在的假设;s(t)是待检测目标信号第t次采样值,hi是待检测目标与传感器节点i间的信道增益,
Figure BDA0001678775960000022
是传感器节点i的感知信道上的噪声信号,并假设噪声是均值为0,方差为
Figure BDA0001678775960000023
的加性白高斯噪声。
传感器节点i在本地检测过程采样M次后,得到目标测量数据为
Figure BDA0001678775960000024
根据中心极限定理,当采样次数M足够大时,yi可近似为正态分布,则yi在H0和H1假设下的分布为:
Figure BDA0001678775960000025
其中μi,0和μi,1分别表示传感器节点i在H0和H1假设下的均值,
Figure BDA0001678775960000026
Figure BDA0001678775960000027
分别表示传感器节点i在H0和H1假设下的方差,具体表示为:
Figure BDA0001678775960000028
νi是传感器节点i接收信号的平均信噪比。
(2)传感器节点发送测量数据给融合中心:
zi是第i个传感器节点向融合中心汇报的数据。若第i个传感器节点被攻击者捕获成为恶意节点,则采用概率型攻击模型篡改目标测量数据。即恶意节点发起攻击时,zi≠yi;若第i个传感器节点为正常节点或者没有发起攻击的恶意节点,zi=yi
在概率型感知数据篡改攻击模型中,恶意节点i以攻击概率βi决定是否发起攻击:当恶意节点决定发起攻击时,首先进行本地判决,若本地判决结果为待检测目标信号不存在,则在实际测量数据的基础上加偏移量Δi;若本地判决结果为待检测目标信号存在,则在实际测量数据的基础上减偏移量Δi;当恶意节点决定不发起攻击时,对目标测量数据不做任何处理。
因此,恶意节点i的汇报数据的分布为
Figure BDA0001678775960000031
其中
Figure BDA0001678775960000032
Figure BDA0001678775960000033
分别表示恶意节点在H0和H1假设下的均值,
Figure BDA0001678775960000034
Figure BDA0001678775960000035
分别表示传感器节点在H0和H1假设下的方差,具体表示为:
Figure BDA0001678775960000036
Figure BDA0001678775960000037
Figure BDA0001678775960000038
Figure BDA0001678775960000039
其中Pf,i和Pm,i分别表示传感器节点的本地虚警概率和漏检概率。
步骤2.融合中心接收N个传感器节点发送的目标测量数据,进行数据融合,得到全局判决;
假设分布式检测系统中,传感器节点与融合中心间的汇报信道是理想信道,即融合中心收到的汇报数据就是各节点发送的数据,不考虑信道误码引起的差错。在一次感知过程中,融合中心收到的目标测量数据表示为z=[z1,z2,...,zi,...,zN],融合中心采用线性融合方法得到目标检测的全局检验统计量
Figure BDA00016787759600000310
其中wi表示传感器节点i的权重,满足
Figure BDA0001678775960000041
融合中心采用如下判决准则:
Figure BDA0001678775960000042
对目标存在与否做出全局判决,其中
Figure BDA0001678775960000043
表示目标不存在,
Figure BDA0001678775960000044
表示目标存在,λc为全局判决门限。
步骤3.融合中心定义判断传感器节点类型的特征变量,构建节点类型判决变量,并形成节点识别二元判决问题,选择判决门限,进而判断传感器节点i的类型;具体过程如下:
(1)融合中心定义传感器节点的特征变量,构建传感器节点类型判断的判决变量:
融合中心将传感器节点i的局部判决结果与系统全局判决结果的不匹配度,作为用于传感器类型判断的特征变量。
Ii(τ)表示传感器节点i在第τ次感知过程中的局部判决结果与系统全局判决结果一致性表征变量,其中局部判决结果通过比较收到传感器节点i的目标测量数据与局部判决门限得到,判决准则为:
Figure BDA0001678775960000045
λi为传感器节点i的局部判决门限;当传感器节点i的局部判决结果与系统全局判决结果不一致时,Ii(τ)=1;否则,Ii(τ)=0。
融合中心计算L次感知过程内传感器节点i的局部判决结果与系统全局判决结果的不匹配度,即传感器节点i的判决变量为
Figure BDA0001678775960000046
(2)融合中心形成节点类型二元判决问题,选择最优判决门限:
针对每个传感器节点,融合中心构造节点类别二元判决问题如下:
Figure BDA0001678775960000047
其中
Figure BDA0001678775960000048
表示融合中心判决传感器节点i是正常节点,
Figure BDA0001678775960000049
表示融合中心判决传感器节点i是恶意节点,ζi表示融合中心处传感器节点i的判决门限。
融合中心希望恶意节点被正确识别的概率(正确识别概率)尽可能大,同时正常节点被错误识别成恶意节点的概率(识别虚警概率)尽可能小。因此融合中心需要在正确识别概率和识别虚警概率之间做出权衡,找到均衡点。通过最大化正确识别概率与识别虚警概率的差值,融合中心可以得到传感器节点i的最优判决门限;最优判决门限的求解问题表示为:
Figure BDA0001678775960000051
其中,ζi *是用于判断传感器节点i的类型的最优判决门限,ωi M表示传感器节点i是恶意节点时的判决变量,P(ωi M>ζi)表示恶意节点i被正确识别的概率;ωi H表示传感器节点i是正常节点时的判决变量,P(ωi H>ζi)表示正常节点i被错误识别成恶意节点的概率。
通过求解最优判决门限问题,融合中心得到用于判断传感器节点i类型的最优判决门限为
Figure BDA0001678775960000052
其中:
Figure BDA0001678775960000053
Figure BDA0001678775960000054
Figure BDA0001678775960000055
Figure BDA0001678775960000056
表示传感器节点i是恶意节点时本地判决结果与系统全局判决结果不一致的概率,
Figure BDA0001678775960000057
表示传感器节点i是正常节点时本地判决结果与系统全局判决结果不一致的概率。
(3)融合中心判断关于传感器节点i的类型:
融合中心将传感器节点i的判决变量ωi与计算得到的最优判决门限ζi *进行比较,根据判决准则判断传感器节点i的类型。即当ωi大于ζi *时,融合中心判断传感器节点i是恶意节点;否则,融合中心判断传感器节点i是正常节点。
本发明将传感器节点的局部判决结果与系统的全局判决结果的不匹配度作为用于传感器类型判断的特征变量,构建节点类型判决变量,并形成节点识别二元判决问题,再将判决变量与判决门限进行比较,进而识别出恶意节点,其中判决门限采用了自适应门限。与现有分布式检测中的恶意节点识别方法相比,具有如下优点:本发明适用范围广,不仅在恶意节点的恶意程度较大时有不俗的识别效果,在恶意节点的恶意程度较小时也能较好地识别恶意节点;此外,本发明在感知次数较少时也能较好地识别恶意节点。
附图说明
图1为本发明实施例中的系统模型示意图。
图2为本发明方法的流程图。
具体实施方式
以下结合附图并举实施例对本发明进行详细的说明。
如图1所示,分布式检测系统中存在一个待检测目标,如图1五角星所示;系统中存在N个传感器节点(N=12),如图1圆形所示。攻击者捕获了前K个节点使其成为恶意节点(K=4),如图1实心圆所示;其余节点为正常节点,如图1空心圆所示。
系统中存在一个融合中心,如图1十字星所示。在本实例中能量检测采样点数M=20,感知信道噪声方差
Figure BDA0001678775960000061
同时假设N个传感器节点的信噪比为ν=[-4.7,-5.2,-4.2,-3.8,-4.2,-4.7,-5.2,-3.8,-3.8,-4.2,-4.7,-3.8]dB,感知用户i的加权系数为
Figure BDA0001678775960000062
K个恶意节点的攻击概率相同βi=β,攻击强度也相同Δi=Δ=20。
如图2所示,本实例具体通过以下步骤实现:
步骤1.传感器节点感知待检测目标信号得到目标测量数据,将获取的目标测量数据发送给融合中心。具体过程如下:
(1)传感器节点感知目标信号得到目标测量数据。
如图1所示,N个传感器节点感知目标信号得到目标测量数据表示为y1,y2,...,yN
(2)传感器节点发送测量数据给融合中心。
zi是第i个传感器节点向融合中心汇报的数据。若第i个传感器节点被攻击者捕获成为恶意节点,则zi≠yi;否则,zi=yi
例如传感器节点1是恶意节点,则z1≠y1;传感器节点5是正常节点,则z5=y5
步骤2.融合中心接收N个传感器节点发送的目标测量数据,进行数据融合,得到全局判决。
融合中心在一次感知过程中收到的目标测量数据为z=[z1,z2,...,zN]。融合中心采用线性融合方法得到目标检测的全局检验统计量
Figure BDA0001678775960000071
然后采用判决准则
Figure BDA0001678775960000072
对目标存在与否做出全局判决。
步骤3.融合中心定义判断传感器节点类型的特征变量,构建节点类型判决变量,并形成节点识别二元判决问题,选择判决门限,进而判断传感器节点i的类型。具体过程如下:
(1)融合中心定义传感器节点的特征变量,构建传感器节点类型判断的判决变量。
融合中心计算L次感知过程内传感器节点i的局部判决结果与系统全局判决结果的不匹配度,即传感器节点i的判决变量为
Figure BDA0001678775960000073
例如L=1000时,若β=1,则ω1=0.6239,ω5=0.2751;若β=0.1,则ω1=0.3598,ω5=0.2824。
(2)融合中心形成节点类型二元判决问题,选择最优判决门限。
融合中心利用最优判决门限公式
Figure BDA0001678775960000074
计算最优判决门限。若β=1,则ζ1 *=0.4415,ζ5 *=0.4422;若β=0.1,则ζ1 *=0.3258,ζ5 *=0.3168。
(3)融合中心判断关于传感器节点i的类型。
融合中心将传感器节点i的判决变量ωi与计算得到的最优判决门限ζi *进行比较,根据判决准则判断传感器节点i的类型。可以得到,不论β=1还是β=0.1,都有ω1>ζ1 *和ω5<ζ5 *,因此融合中心判断传感器节点1是恶意节点,判断传感器节点5是正常节点。
本说明书实施例所述的内容仅仅是本发明的一个实施例,本发明不受上述实施例限制,可将本发明的技术方案与实际应用场景结合确定具体实施方法。

Claims (1)

1.分布式检测系统中基于自适应门限的恶意节点识别方法,其特征在于,该方法的具体步骤是:
步骤1.传感器节点感知待检测目标信号得到目标测量数据,将获取的目标测量数据发送给融合中心;具体过程如下:
(1)传感器节点感知目标信号得到目标测量数据:
分布式检测系统中有N个传感器节点,传感器节点i获得的目标测量数据为:
Figure FDA0002404563390000011
其中,H0和H1分别表示待检测目标信号不存在的假设和存在的假设;s(t)是待检测目标信号第t次采样值,hi是待检测目标与传感器节点i间的信道增益,
Figure FDA0002404563390000012
是传感器节点i的感知信道上的噪声信号,并假设噪声是均值为0,方差为
Figure FDA0002404563390000013
的加性白高斯噪声;
传感器节点i在本地检测过程采样M次后,得到目标测量数据为
Figure FDA0002404563390000014
则yi在H0和H1假设下的分布为:
Figure FDA0002404563390000015
其中μi,0和μi,1分别表示传感器节点i在H0和H1假设下的均值,
Figure FDA0002404563390000016
Figure FDA0002404563390000017
分别表示传感器节点i在H0和H1假设下的方差,具体表示为:
Figure FDA0002404563390000018
Figure FDA0002404563390000019
νi是传感器节点i接收信号的平均信噪比;
(2)传感器节点发送测量数据给融合中心:
在概率型感知数据篡改攻击模型中,恶意节点i以攻击概率βi决定是否发起攻击:当恶意节点决定发起攻击时,首先进行本地判决,若本地判决结果为待检测目标信号不存在,则在实际测量数据的基础上加偏移量Δi;若本地判决结果为待检测目标信号存在,则在实际测量数据的基础上减偏移量Δi;当恶意节点决定不发起攻击时,对目标测量数据不做任何处理;
zi是第i个传感器节点向融合中心汇报的数据,若第i个传感器节点为正常节点或者没有发起攻击的恶意节点,zi=yi;若第i个传感器节点被攻击者捕获成为恶意节点,则采用概率型攻击模型篡改目标测量数据,即恶意节点发起攻击时,zi≠yi
恶意节点i的汇报数据的分布为
Figure FDA0002404563390000021
其中
Figure FDA0002404563390000022
Figure FDA0002404563390000023
分别表示恶意节点在H0和H1假设下的均值,
Figure FDA0002404563390000024
Figure FDA0002404563390000025
分别表示传感器节点在H0和H1假设下的方差,具体表示为:
Figure FDA0002404563390000026
Figure FDA0002404563390000027
Figure FDA0002404563390000028
Figure FDA0002404563390000029
其中Pf,i和Pm,i分别表示传感器节点的本地虚警概率和漏检概率;
步骤2.融合中心接收N个传感器节点发送的目标测量数据,进行数据融合,得到全局判决;
在一次感知过程中,融合中心收到的目标测量数据表示为z=[z1,z2,...,zi,...,zN],融合中心采用线性融合方法得到目标检测的全局检验统计量
Figure FDA00024045633900000210
其中wi表示传感器节点i的权重,满足
Figure FDA00024045633900000211
融合中心采用如下判决准则:
Figure FDA00024045633900000212
对目标存在与否做出全局判决,其中
Figure FDA00024045633900000213
表示目标不存在,
Figure FDA00024045633900000214
表示目标存在,λc为全局判决门限;
步骤3.融合中心定义判断传感器节点类型的特征变量,构建节点类型判决变量,并形成节点识别二元判决问题,选择判决门限,进而判断传感器节点i的类型;具体过程如下:
(1)融合中心定义传感器节点的特征变量,构建传感器节点类型判断的判决变量:
融合中心将传感器节点i的局部判决结果与系统全局判决结果的不匹配度,作为用于传感器类型判断的特征变量;
Ii(τ)表示传感器节点i在第τ次感知过程中的局部判决结果与系统全局判决结果一致性表征变量,其中局部判决结果通过比较收到传感器节点i的目标测量数据与局部判决门限得到,判决准则为:
Figure FDA0002404563390000031
λi为传感器节点i的局部判决门限;当传感器节点i的局部判决结果与系统全局判决结果不一致时,Ii(τ)=1;否则,Ii(τ)=0;
融合中心计算L次感知过程内传感器节点i的局部判决结果与系统全局判决结果的不匹配度,即传感器节点i的判决变量为
Figure FDA0002404563390000032
(2)融合中心形成节点类型二元判决问题,选择最优判决门限:
针对每个传感器节点,融合中心构造节点类别二元判决问题如下:
Figure FDA0002404563390000033
其中
Figure FDA0002404563390000034
表示融合中心判决传感器节点i是正常节点,
Figure FDA0002404563390000035
表示融合中心判决传感器节点i是恶意节点,ζi表示融合中心处传感器节点i的判决门限;
通过最大化正确识别概率与识别虚警概率的差值,融合中心可以得到传感器节点i的最优判决门限;最优判决门限的求解问题表示为:
Figure FDA0002404563390000036
其中,ζi *是用于判断传感器节点i的类型的最优判决门限,ωi M表示传感器节点i是恶意节点时的判决变量,Pr(ωi M>ζi)表示恶意节点i被正确识别的概率;ωi H表示传感器节点i是正常节点时的判决变量,Pr(ωi H>ζi)表示正常节点i被错误识别成恶意节点的概率;
通过求解最优判决门限问题,融合中心得到用于判断传感器节点i类型的最优判决门限为
Figure FDA0002404563390000037
其中:
Figure FDA0002404563390000038
Figure FDA0002404563390000039
Figure FDA0002404563390000041
Figure FDA0002404563390000042
表示传感器节点i是恶意节点时本地判决结果与系统全局判决结果不一致的概率,
Figure FDA0002404563390000043
表示传感器节点i是正常节点时本地判决结果与系统全局判决结果不一致的概率;
(3)融合中心判断关于传感器节点i的类型:
融合中心将传感器节点i的判决变量ωi与计算得到的最优判决门限ζi *进行比较,根据判决准则判断传感器节点i的类型;即当ωi大于ζi *时,融合中心判断传感器节点i是恶意节点;否则,融合中心判断传感器节点i是正常节点。
CN201810540923.4A 2018-05-30 2018-05-30 分布式检测系统中基于自适应门限的恶意节点识别方法 Active CN108881183B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810540923.4A CN108881183B (zh) 2018-05-30 2018-05-30 分布式检测系统中基于自适应门限的恶意节点识别方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810540923.4A CN108881183B (zh) 2018-05-30 2018-05-30 分布式检测系统中基于自适应门限的恶意节点识别方法

Publications (2)

Publication Number Publication Date
CN108881183A CN108881183A (zh) 2018-11-23
CN108881183B true CN108881183B (zh) 2020-08-07

Family

ID=64336882

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810540923.4A Active CN108881183B (zh) 2018-05-30 2018-05-30 分布式检测系统中基于自适应门限的恶意节点识别方法

Country Status (1)

Country Link
CN (1) CN108881183B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110011969B (zh) * 2019-02-28 2020-04-10 浙江大学 基于信任评价机制的分布式检测数据错误化攻击防御方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105137373A (zh) * 2015-07-23 2015-12-09 厦门大学 一种指数信号的去噪方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105137373A (zh) * 2015-07-23 2015-12-09 厦门大学 一种指数信号的去噪方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
《A surey of Outlier Detection Algorithms for data streams》;jinita Tamboli等;《IEEE》;20161231;全文 *
《无线传感器网络中恶意节点的检测》;胡宁;《中国优秀硕士论文辑》;20121231;全文 *

Also Published As

Publication number Publication date
CN108881183A (zh) 2018-11-23

Similar Documents

Publication Publication Date Title
US20220038484A1 (en) Method for protecting iot devices from intrusions by performing statistical analysis
US11108789B2 (en) Identifying compromised electronic control units via voltage fingerprinting
US11894870B2 (en) Systems and methods for detecting, monitoring, and mitigating the presence of a drone using frequency hopping
de Lima Pinto et al. A machine learning approach for detecting spoofing attacks in wireless sensor networks
CN108038419B (zh) 基于Wi-Fi的室内人员被动检测方法
CN110049057B (zh) 虚假数据注入攻击下的传感器网络事件触发信息融合方法
CN109168166B (zh) 物理层认证系统的安全性检测方法
CN106375157B (zh) 一种基于相空间重构的网络流关联方法
CN110011969B (zh) 基于信任评价机制的分布式检测数据错误化攻击防御方法
CN109511116A (zh) 考虑敌对端计算能力的物理层认证系统的安全性检测方法
CN110475246A (zh) 基于孤立森林和序贯概率比检验的恶意锚节点检测方法
CN108881183B (zh) 分布式检测系统中基于自适应门限的恶意节点识别方法
CN114666795A (zh) 一种基于节点行为的水声传感网络节点可信度评估方法
Shibly et al. A feature-aware semi-supervised learning approach for automotive ethernet
Yi et al. LoRa Signal Monitoring System of Multi-Node Software Define Radio
CN111753803B (zh) 基于模糊聚类和高阶累积量的无人机图传信号识别方法
CN110378111B (zh) 针对工业控制系统隐蔽攻击的入侵检测方法及检测系统
CN115221471B (zh) 一种异常数据的识别方法、装置、存储介质及计算机设备
Luo Robust energy-based target localization in wireless sensor networks in the presence of Byzantine attacks
CN113420791B (zh) 边缘网络设备接入控制方法、装置及终端设备
CN111757328B (zh) 一种跨技术通信的欺骗攻击检测方法
Kumar et al. A machine learning approach to modulation detection in wireless communications
CN108809967B (zh) 轨道交通信号系统信息安全风险监测方法
Ojetunde et al. Factor Discrimination of Scanning Failure and Delay for Efficient Network Scanning of IoT Wireless Equipment
KR20170054168A (ko) 레이더 시스템의 씨파를 기반으로 하는 신호 처리 방법 및 그 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant