CN108932535B - 一种基于机器学习的边缘计算克隆节点识别方法 - Google Patents
一种基于机器学习的边缘计算克隆节点识别方法 Download PDFInfo
- Publication number
- CN108932535B CN108932535B CN201810774781.8A CN201810774781A CN108932535B CN 108932535 B CN108932535 B CN 108932535B CN 201810774781 A CN201810774781 A CN 201810774781A CN 108932535 B CN108932535 B CN 108932535B
- Authority
- CN
- China
- Prior art keywords
- node
- clone
- edge calculations
- unknown
- machine learning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000010801 machine learning Methods 0.000 title claims abstract description 32
- 238000000034 method Methods 0.000 title claims abstract description 21
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 46
- 238000012360 testing method Methods 0.000 claims abstract description 43
- 238000012549 training Methods 0.000 claims abstract description 15
- 238000004364 calculation method Methods 0.000 claims description 63
- 238000013528 artificial neural network Methods 0.000 claims description 7
- 238000010367 cloning Methods 0.000 claims description 4
- 238000012937 correction Methods 0.000 claims description 3
- 238000013480 data collection Methods 0.000 claims description 3
- 238000003066 decision tree Methods 0.000 claims description 3
- 238000000605 extraction Methods 0.000 claims description 3
- 230000008901 benefit Effects 0.000 abstract description 6
- 238000007635 classification algorithm Methods 0.000 abstract 1
- 238000005516 engineering process Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000005611 electricity Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000013145 classification model Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 210000004218 nerve net Anatomy 0.000 description 1
- 210000002569 neuron Anatomy 0.000 description 1
- 238000005192 partition Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- Artificial Intelligence (AREA)
- General Engineering & Computer Science (AREA)
- Life Sciences & Earth Sciences (AREA)
- Evolutionary Computation (AREA)
- General Physics & Mathematics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Computational Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Evolutionary Biology (AREA)
- Biophysics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Molecular Biology (AREA)
- General Health & Medical Sciences (AREA)
- Computational Linguistics (AREA)
- Biomedical Technology (AREA)
- Health & Medical Sciences (AREA)
- Complex Calculations (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于机器学习的边缘计算克隆节点识别方法,包括以下步骤:S1.合法节点与边缘计算节点进行上层认证;S2.提取合法节点i和未知节点j的身份声明信息;S3.比较i,j节点的ID是否一致,若一致则进入步骤S4.若不一致,返回步骤S2;S4.提取i,j节点的信道信息,利用检验统计量计算相关程度,并判断是否是克隆节点,若是,进入步骤S5,若否,返回步骤S2;S5.生成数据集T;S6.采用机器学习算法中的分类算法,根据二分类的数据集进行训练,直到生成满足识别率达标的模型;S7.边缘计算节点利用达到要求的模型对新未知节点u,识别节点身份。本发明提供了一种基于机器学习的边缘计算克隆节点识别方法,适用于边缘计算场景,具有识别率高的优势。
Description
技术领域
本发明涉及克隆节点识别技术,特别是涉及一种基于机器学习的边缘计算克隆节点识别方法。
背景技术
物联网时代迈入了万物互联时代,以云计算模型为核心的大数据处理时代,其关键技术在匹配海量边缘数据、实时性、隐私保护、能耗等主要方面已经不能满足需求,因此,在网络边缘执行计算的一种新型计算模型——边缘计算应运而生,边缘计算将原有的云计算模型的部分或者全部计算任务迁移到网络边缘设备上,降低了云计算中心的计算负载,减缓了网络拥塞。边缘计算有着丰富的应用场景,比如云计算任务迁移,视频监控,智能交通,智能电网等。
但是边缘计算靠近节点,节点受到的攻击,使得边缘计算节点也面临着一系列的安全挑战,比如克隆节点攻击。克隆节点攻击的原理是,攻击者俘获网络中的合法节点并获取其所有的合法信息,复制出若干具有相同ID和密钥信息的节点,并将这些克隆节点投放到网络中的不同位置对边缘计算装置发动攻击,而导致网络瘫痪。如何快速、高效地识别到克隆节点并对其进行隔离,成为防治克隆节点攻击,提高边缘计算安全性的关键。
由于克隆节点拥有与合法节点相同的ID和密钥信息等,所以传统的基于密码学的认证机制无法识别出克隆节点。物理层信道认证利用无线信道信息的空时唯一性,通过比较连续帧之间的信道信息相似性来判断用户身份,无需复杂的上层加密运算,具有快速、高效的优势,十分适用于资源受限的微型终端。但是,实际无线环境中物理层认证的门限难以获取和确定,从而影响了识别准确率。
发明内容
本发明的目的在于克服现有技术的不足,提供一种基于机器学习的边缘计算克隆节点识别方法,具有计算复杂度低,识别准确率高的优势。
本发明的目的是通过以下技术方案来实现的:一种基于机器学习的边缘计算克隆节点识别方法,包括以下步骤:
S1.边缘计算节点存储来自合法节点发送的身份声明信息,实现合法节点与边缘计算节点的上层认证:
Ri={IDi,Hi};
其中,IDi是该合法节点i的身份号,Hi表示用于从合法节点i提取出的信道信息,表示合法节点i信道信息中的第k个数据,k=1,2,3,...,n,n表示信道长度,该信道信息具有空时唯一的特点,不会被克隆;
S2.边缘计算节点提取合法节点i的身份声明信息Ri={IDi,Hi}和未知节点j的身份声明信息Rj={IDj,Hj};
其中,IDj是该未知节点j的身份号,Hj表示从未知节点j提取出的信道信息,表示未知节点j信道信息中的第k个数据,k=1,2,3,...,n,n表示信道长度;
S3.边缘计算节点比较合法节点i和未知节点j的ID是否一致:
若IDi≠IDj,表示j节点不是克隆节点,选择另一未知节点并重复执行步骤S2~S3;
若IDi=IDj,进入步骤S4;
S4.边缘计算节点利用检验统计量计算合法节点i和未知节点j的信道相关程度,并判断未知节点j是否为克隆节点:
若未知节点j是克隆节点,进入步骤S5;
若未知节点j不是克隆节点,选择另一未知节点并重复执行步骤S2~S4;
S5.边缘计算节点将合法节点i和克隆节点j的信道信息组合成为二分类的数据集T={(x1,y1),(x2,y2),...,(xn,yn)},在数据集T中:
即yk=+1时,表示该数据来自合法节点i;则yk=-1时,表示该数据来自克隆节点j;
S6.边缘计算节点采用机器学习算法中的分类算法,根据二分类的数据集T进行训练,直到生成满足识别率达标的分类模型;
S7.当新的未知节点u请求接入时,边缘计算节点将节点u作为待测节点,并利用识别率达标的分类模型对节点u进行身份识别,判断节点u是否为克隆节点。
进一步地,所述步骤S4包括:
边缘计算节点利用检验统计量计算合法节点i和未知节点j的信道相关程度:
式中,η为预设阈值,表示合法节点i第k帧信道信息与未知节点j第k帧信道信息的差值;当Λi,j>η时,表示两个具有相同ID的节点位于不同位置,发生了克隆节点攻击,j是克隆节点,进入步骤S5;当Λi,j<η时,表示两个具有相同ID的节点位于相同位置,没有发生克隆节点攻击,j是合法节点,选择另一未知节点重复执行步骤S2~S4,直到判断出未知节点为克隆节点;。
进一步地,所述合法节点i的信道信息Hi与未知节点j的信道信息Hj需要处于相干时间内,否则认为信道信息不具有相关性。
进一步地,所述检验统计量包括但不限于基于幅度的检验统计量ΤA、基于幅度和相位联合的检验统计量ΤB,以及基于矫正相位偏移的检验统计量ΤC。
进一步地,所述步骤S6包括:
S601.将二分类数据集T划分为训练集和测试集;
S602.边缘计算节点采用机器学习算法中的分类算法构建节点识别模型,并在该分类算法下根据训练集中的数据依次对节点识别模型进行训练;
S603.边缘计算节点利用测试集中的数据,对训练得到的节点识别模型进行测试,根据测试结果统计识别率;
S604.判断识别率是否达标,若是,得到并保存识别率达标的分类模型;若否,重复执行步骤S1~S6,直到识别率达标为止;其中,识别率达标的条件由边缘计算节点预先设定,并根据不同场景进行调整。
进一步地,所述机器学习算法中的分类算法包括但不限于Adaboost算法、神经网络算法、朴素贝叶斯算法、SVM算法和决策树算法。
进一步地,所述步骤S7包括:
S701.当新的未知节点u请求接入时,边缘计算节点将节点u作为待测节点,接收节点u的身份声明信息Ru={IDu,Hu};其中IDu为节点u的身份号,Hu表示从节点u提取出的信道信息,表示节点u信道信息中的第k个数据,k=1,2,3,...,n,n表示信道长度;
S702.边缘计算节点将节点u的信道信息送入识别率达标的分类模型中,由分类模型对节点u进行识别,判断节点u是否为克隆节点:若是,则拒绝节点u的接入;若否,则允许节点u的接入。
本发明的有益效果是:本发明利用基于信道信息的克隆节点识别方法识别出克隆节点,然后,利用机器学习算法对合法节点和克隆节点的信道信息进行训练和测试,生成达到识别率的模型,最后,再采集未知节点的信道信息,进行判断,克服了传统密码学无法识别克隆节点的问题,结合物理层认证避免了克隆节点伪造位置信息,解决了物理层认证门限难以获取的问题;并具有计算复杂度较低,识别率较高的优势。
附图说明
图1为基于机器学习的边缘计算克隆节点识别方法流程图;
图2为基于神经网络的克隆节点识别仿真图。
具体实施方式
下面结合附图进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
以具有多个克隆节点和合法节点的智能电表系统为例,智能电表系统中的克隆节点攻击是指,攻击者捕获一个合法电表节点并获得其身份ID和密钥等合法信息,在智能电表网络中的不同物理位置克隆出多个具有相同ID的克隆节点,从而对网络进行攻击的方式。克隆节点的特点是,具有相同身份ID的智能电表位于不同的物理位置,并且在此实施例中,机器学习算法采用神经网络算法;
如图1所示,一种基于机器学习的边缘计算克隆节点识别方法,包括以下步骤:
S1.边缘计算节点存储来自合法电表节点发送的身份声明信息,实现合法电表节点与边缘计算节点的上层认证:
Ri={IDi,Hi};
其中,IDi是该合法电表节点i的身份号,Hi表示用于从合法电表节点i提取出的信道信息,表示合法电表节点i信道信息中的第k个数据,k=1,2,3,...,n,n表示信道长度,该信道信息具有空时唯一的特点,不会被克隆;
S2.边缘计算节点提取合法电表节点i的身份声明信息Ri={IDi,Hi}和未知电表节点j的身份声明信息Rj={IDj,Hj};
其中,IDj是该未知电表节点j的身份号,Hj表示从未知电表节点j提取出的信道信息,表示未知电表节点j信道信息中的第k个数据,k=1,2,3,...,n,n表示信道长度;
所述合法电表节点i的信道信息Hi与未知电表节点j的信道信息Hj需要处于相干时间内,否则认为信道信息不具有相关性;
S3.边缘计算节点比较合法电表节点i和未知电表节点j的ID是否一致:
若IDi≠IDj,表示j节点不是克隆电表节点,返回步骤S2,选择另一未知电表节点并重复执行步骤S2~S3;
若IDi=IDj,进入步骤S4;
S4.边缘计算节点利用检验统计量计算合法电表节点i和未知电表节点j的信道相关程度,并判断未知电表节点j是否为克隆电表节点:
边缘计算节点利用检验统计量计算合法电表节点i和未知电表节点j的信道相关程度:
式中,η为预设阈值,表示合法电表节点i第k帧信道信息与未知电表节点j第k帧信道信息的差值;当Λi,j>η时,表示两个具有相同ID的节点位于不同位置,发生了克隆节点攻击,j是克隆电表节点,进入步骤S5;当Λi,j<η时,表示两个具有相同ID的节点位于相同位置,没有发生克隆节点攻击,j是合法电表节点,选择另一未知电表节点重复执行步骤S2~S4;
其中,所述检验统计量包括但不限于基于幅度的检验统计量ΤA、基于幅度和相位联合的检验统计量ΤB,以及基于矫正相位偏移的检验统计量ΤC。
S5.边缘计算节点将合法电表节点i和克隆电表节点j的信道信息组合成为二分类的数据集T={(x1,y1),(x2,y2),...,(xn,yn)},在数据集T中:
即yk=+1时,表示该数据来自合法电表节点i;则yk=-1时,表示该数据来自克隆电表节点j;
S6.边缘计算节点采用机器学习算法中的分类算法,根据二分类的数据集T进行训练,直到生成满足识别率达标的分类模型:
S601.将二分类数据集T划分为训练集和测试集;训练集和测试集的选取可以根据不同场景进行调整;
假设划分得到的训练集为{(x1,y1),(x2,y2),...,(xn′,yn′)},包含n′个样本数据,划分得到的测试集为{(xn′+1,yn′+1),(xn′+2,yn′+2),...,(xn,yn)},包含(n-n′)个样本数据,n/2<n′<n;
S602.边缘计算节点采用机器学习算法中的分类算法构建节点识别模型,并在该分类算法下根据训练集中的数据依次对节点识别模型进行训练;具体地,根据分类算法,将训练集中对应的(xk,yk),k=1,2,3,...n′输入模型中进行训练,调整模型参数,使得到的模型能够根据输入信息xk得出对应的yk值;所述机器学习算法中的分类算法包括但不限于Adaboost算法、神经网络算法、朴素贝叶斯算法、SVM算法和决策树算法;
S603.边缘计算节点利用测试集中的数据,对训练得到的节点识别模型进行测试,根据测试结果统计识别率;
识别过程中,将测试集中样本的xk,k=n′+1,n′+2,...,n输入训练得到的模型,由模型输出测试结果,如果测试结果为测试集样本中xk所对应的yk,则识别成功;设测试集中测试过程中,模型识别成功的样本数为m,则m/(n-n′)为计算得到的识别率。
S604.判断识别率是否达标,若是,得到并保存识别率达标的分类模型;若否,重复执行步骤S1~S6,直到识别率达标为止;其中,识别率达标的条件由边缘计算节点预先设定,并根据不同场景进行调整。
S7.当新的未知电表节点u请求接入时,边缘计算节点将节点u作为待测节点,并利用识别率达标的分类模型对节点u进行身份识别,判断节点u是否为克隆电表节点:
S701.当新的未知电表节点u请求接入时,边缘计算节点将节点u作为待测节点,接收节点u的身份声明信息Ru={IDu,Hu};其中IDu为节点u的身份号,Hu表示从节点u提取出的信道信息,表示节点u信道信息中的第k个数据,k=1,2,3,...,n,n表示信道长度;
S702.边缘计算节点将节点u的信道信息送入识别率达标的分类模型中,由分类模型对节点u进行识别,判断节点u是否为克隆电表节点:若是,则拒绝节点u的接入;若否,则允许节点u的接入。
具体地,将信道信息中的每个数据依次作为x(k)输入到分类模型中,k=1,2,3,...,n,统计分类模型输出+1的次数N,假设N/n小于设定的阈值,则认为节点u为克隆节点,拒绝接入;反之则为合法节点,允许接入。
如图2所示,为神经网络下的克隆节点识别仿真图,在此次仿真中,对合法电表节点和克隆电表节点均采集在相干时间内的信道信息若干,然后将信道信息生成基于检验统计量ΤA和ΤB的二维特征数据集,采用神经元个数为3的神经网络算法的机器学习算法进行训练,生成模型,再次采用测试集对其进行测试,得到的分类图如图2所示,图2中横坐标表示从信道信息生成基于幅度的检验统计量ΤA、纵坐标表示基于幅度和相位联合的检验统计量ΤB,图中散点表示具有ΤA,ΤB二维特征的信道信息,中间的分界面代表使用神经网络算法得到的分界面,分界面两侧分别为算法划分出的合法电表节点和克隆电表节点;通过对比测试集身份标签和模型预测出的标签,在此次仿真中针对此数据集统计得到识别率为90%,为目前较好的检测结果,可以说明,采用此基于机器学习的边缘计算节点识别具有可行性并且还可以得到较好的识别效果。
综上,本发明先对合法节点进行上层认证,然后提取合法节点和未知节点的身份声明信息,然后进行预判断,若ID一致,提取节点信道信息进行相关性判断,判别出身份类别后,加上身份标签利用机器学习算法进行训练,生成判别模型,再次接收新的未知节点的身份声明信息,利用训练好的模型判断是否是克隆节点,具有计算复杂度较低,识别率较高的优势。
以上所述是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应该看作是对其他实施例的排除,而可用于其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (8)
1.一种基于机器学习的边缘计算克隆节点识别方法,其特征在于:包括以下步骤:
S1.边缘计算节点存储来自合法节点发送的身份声明信息,实现合法节点与边缘计算节点的上层认证:
Ri={IDi,Hi};
其中,IDi是该合法节点i的身份号,Hi表示用于从合法节点i提取出的信道信息, 表示合法节点i信道信息中的第k个数据,k=1,2,3,...,n,n表示信道长度,该信道信息具有空时唯一的特点,不会被克隆;
S2.边缘计算节点提取合法节点i的身份声明信息Ri={IDi,Hi}和未知节点j的身份声明信息Rj={IDj,Hj};
其中,IDj是该未知节点j的身份号,Hj表示从未知节点j提取出的信道信息, 表示未知节点j信道信息中的第k个数据,k=1,2,3,...,n,n表示信道长度;
S3.边缘计算节点比较合法节点i和未知节点j的ID是否一致:
若IDi≠IDj,表示j节点不是克隆节点,选择另一未知节点并重复执行步骤S2~S3;
若IDi=IDj,进入步骤S4;
S4.边缘计算节点利用检验统计量计算合法节点i和未知节点j的信道相关程度,并判断未知节点j是否为克隆节点:
若未知节点j是克隆节点,进入步骤S5;
若未知节点j不是克隆节点,选择另一未知节点并重复执行步骤S2~S4;
S5.边缘计算节点将合法节点i和克隆节点j的信道信息组合成为二分类的数据集T={(x1,y1),(x2,y2),...,(xn,yn)},在数据集T中:
即yk=+1时,表示该数据来自合法节点i;则yk=-1时,表示该数据来自克隆节点j;
S6.边缘计算节点采用机器学习算法中的分类算法,根据二分类的数据集T进行训练,直到生成满足识别率达标的分类模型;
S7.当新的未知节点u请求接入时,边缘计算节点将节点u作为待测节点,并利用识别率达标的分类模型对节点u进行身份识别,判断节点u是否为克隆节点。
2.根据权利要求1所述的一种基于机器学习的边缘计算克隆节点识别方法,其特征在于:所述步骤S4包括:
边缘计算节点利用检验统计量计算合法节点i和未知节点j的信道相关程度:
式中,η为预设阈值,表示合法节点i第k帧信道信息与未知节点j第k帧信道信息的差值;当Λi,j>η时,表示两个具有相同ID的节点位于不同位置,发生了克隆节点攻击,j是克隆节点,进入步骤S5;当Λi,j<η时,表示两个具有相同ID的节点位于相同位置,没有发生克隆节点攻击,j是合法节点,选择另一未知节点重复执行步骤S2~S4,直到判断出未知节点为克隆节点。
3.根据权利要求1所述的一种基于机器学习的边缘计算克隆节点识别方法,其特征在于:所述合法节点i的信道信息Hi与未知节点j的信道信息Hj需要处于相干时间内,否则认为信道信息不具有相关性。
4.根据权利要求1所述的一种基于机器学习的边缘计算克隆节点识别方法,其特征在于:所述检验统计量包括但不限于基于幅度的检验统计量ΤA、基于幅度和相位联合的检验统计量ΤB,以及基于矫正相位偏移的检验统计量ΤC。
5.根据权利要求1所述的一种基于机器学习的边缘计算克隆节点识别方法,其特征在于:所述步骤S6包括:
S601.将二分类数据集T划分为训练集和测试集;
S602.边缘计算节点采用机器学习算法中的分类算法构建节点识别模型,并在该分类算法下根据训练集中的数据依次对节点识别模型进行训练;
S603.边缘计算节点利用测试集中的数据,对训练得到的节点识别模型进行测试,根据测试结果统计识别率;
S604.判断识别率是否达标,若是,得到并保存识别率达标的分类模型;若否,重复执行步骤S1~S6,直到识别率达标为止。
6.根据权利要求5所述的一种基于机器学习的边缘计算克隆节点识别方法,其特征在于:所述步骤S604中,识别率达标的条件由边缘计算节点预先设定,并根据不同场景进行调整。
7.根据权利要求1所述的一种基于机器学习的边缘计算克隆节点识别方法,其特征在于:所述机器学习算法中的分类算法包括但不限于Adaboost算法、神经网络算法、朴素贝叶斯算法、SVM算法和决策树算法。
8.根据权利要求1所述的一种基于机器学习的边缘计算克隆节点识别方法,其特征在于:所述步骤S7包括:
S701.当新的未知节点u请求接入时,边缘计算节点将节点u作为待测节点,接收节点u的身份声明信息Ru={IDu,Hu};其中IDu为节点u的身份号,Hu表示从节点u提取出的信道信息, 表示节点u信道信息中的第k个数据,k=1,2,3,...,n,n表示信道长度;
S702.边缘计算节点将节点u的信道信息送入识别率达标的分类模型中,由分类模型对节点u进行识别,判断节点u是否为克隆节点:若是,则拒绝节点u的接入;若否,则允许节点u的接入。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810774781.8A CN108932535B (zh) | 2018-07-13 | 2018-07-13 | 一种基于机器学习的边缘计算克隆节点识别方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810774781.8A CN108932535B (zh) | 2018-07-13 | 2018-07-13 | 一种基于机器学习的边缘计算克隆节点识别方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108932535A CN108932535A (zh) | 2018-12-04 |
CN108932535B true CN108932535B (zh) | 2019-07-02 |
Family
ID=64447736
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810774781.8A Active CN108932535B (zh) | 2018-07-13 | 2018-07-13 | 一种基于机器学习的边缘计算克隆节点识别方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108932535B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109587136B (zh) * | 2018-12-05 | 2020-06-19 | 电子科技大学 | 一种基于双极大值的射频指纹特征提取和识别方法 |
CN109784408A (zh) * | 2019-01-17 | 2019-05-21 | 济南浪潮高新科技投资发展有限公司 | 一种边缘端的嵌入式时间序列决策树分类方法及系统 |
CN110519291B (zh) * | 2019-09-04 | 2020-04-03 | 电子科技大学 | 基于边缘计算和信道相关性的数据传输认证方法及系统 |
CN110995721A (zh) * | 2019-12-10 | 2020-04-10 | 深圳供电局有限公司 | 基于自动标注与学习的恶意节点物理层检测方法及系统 |
CN111147472B (zh) * | 2019-12-23 | 2023-02-28 | 全球能源互联网研究院有限公司 | 一种边缘计算场景下的智能电表轻量级认证方法及系统 |
CN111506508A (zh) * | 2020-04-17 | 2020-08-07 | 北京百度网讯科技有限公司 | 边缘计算测试方法、装置、设备和可读存储介质 |
CN112217830B (zh) * | 2020-10-20 | 2023-10-20 | 曲阜师范大学 | 一种基于区块链的边缘计算系统中克隆区块的识别方法 |
CN113344214B (zh) * | 2021-05-31 | 2022-06-14 | 北京百度网讯科技有限公司 | 数据处理模型的训练方法、装置、电子设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103532969A (zh) * | 2013-10-23 | 2014-01-22 | 国家电网公司 | 一种僵尸网络检测方法、装置及处理器 |
CN105163308A (zh) * | 2015-05-25 | 2015-12-16 | 华南理工大学 | 一种车载自组网中基于信任度检测的安全路由协议 |
CN105873085A (zh) * | 2016-06-17 | 2016-08-17 | 电子科技大学 | 基于物理信道信息和信任度的无线传感器网络克隆节点识别方法 |
CN106332131A (zh) * | 2015-07-03 | 2017-01-11 | 中国科学院微电子研究所 | 一种无线传感器网络的克隆节点检测方法和系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104660594B (zh) * | 2015-02-09 | 2018-01-09 | 中国科学院信息工程研究所 | 一种面向社交网络的虚拟恶意节点及其网络识别方法 |
-
2018
- 2018-07-13 CN CN201810774781.8A patent/CN108932535B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103532969A (zh) * | 2013-10-23 | 2014-01-22 | 国家电网公司 | 一种僵尸网络检测方法、装置及处理器 |
CN105163308A (zh) * | 2015-05-25 | 2015-12-16 | 华南理工大学 | 一种车载自组网中基于信任度检测的安全路由协议 |
CN106332131A (zh) * | 2015-07-03 | 2017-01-11 | 中国科学院微电子研究所 | 一种无线传感器网络的克隆节点检测方法和系统 |
CN105873085A (zh) * | 2016-06-17 | 2016-08-17 | 电子科技大学 | 基于物理信道信息和信任度的无线传感器网络克隆节点识别方法 |
Non-Patent Citations (1)
Title |
---|
Compressed sensing-based clone identification in sensor networks;Chia-Mu Yu;《2012 IEEE International Conference on Pervasive Computing and Communications Workshops》;20120531;全文 |
Also Published As
Publication number | Publication date |
---|---|
CN108932535A (zh) | 2018-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108932535B (zh) | 一种基于机器学习的边缘计算克隆节点识别方法 | |
TWI756687B (zh) | 防止隱私資料洩漏的編碼模型訓練方法及裝置 | |
CN108924836B (zh) | 一种基于深度神经网络的边缘侧物理层信道认证方法 | |
CN106228142B (zh) | 基于卷积神经网络和贝叶斯决策的人脸验证方法 | |
CN108304877A (zh) | 一种基于机器学习的物理层信道认证方法 | |
CN108875907B (zh) | 一种基于深度学习的指纹识别方法和装置 | |
CN113343198B (zh) | 一种基于视频的随机手势认证方法及系统 | |
Luo et al. | Transforming device fingerprinting for wireless security via online multitask metric learning | |
CN114078276A (zh) | 一种条件对抗域泛化的人脸活体检测方法及网络模型架构 | |
CN109995501A (zh) | 一种侧信道分析方法及装置、终端及计算机可读存储介质 | |
Mohammadpourfard et al. | Generation of false data injection attacks using conditional generative adversarial networks | |
CN109615615A (zh) | 一种基于abc—bp神经网络的裂缝识别方法及系统 | |
CN111934852A (zh) | 一种基于神经网络的aes密码芯片电磁攻击方法及系统 | |
Wang et al. | A cooperative spectrum sensing method based on a feature and clustering algorithm | |
Zhu et al. | A novel simple visual tracking algorithm based on hashing and deep learning | |
Pinto et al. | Secure triplet loss for end-to-end deep biometrics | |
Ma et al. | A Multi-Perspective Feature Approach to Few-Shot Classification of IoT Traffic | |
CN112383488B (zh) | 一种适用于加密与非加密数据流的内容识别方法 | |
CN114423011A (zh) | 开放集wifi设备识别方法和装置 | |
CN110944002B (zh) | 一种基于指数平均数据增强的物理层认证方法 | |
Peng et al. | ConjNorm: Tractable Density Estimation for Out-of-Distribution Detection | |
CN113837122A (zh) | 基于Wi-Fi信道状态信息的无接触式人体行为识别方法及系统 | |
Lin et al. | Mobility profiling for user verification with anonymized location data | |
Glazunov et al. | Do Bayesian variational autoencoders know what they don’t know? | |
CN117424688A (zh) | 一种基于领域泛化的侧信道分析方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |