CN109617874A - 一种异质传感网恶意程序传播建模方法 - Google Patents
一种异质传感网恶意程序传播建模方法 Download PDFInfo
- Publication number
- CN109617874A CN109617874A CN201811500674.2A CN201811500674A CN109617874A CN 109617874 A CN109617874 A CN 109617874A CN 201811500674 A CN201811500674 A CN 201811500674A CN 109617874 A CN109617874 A CN 109617874A
- Authority
- CN
- China
- Prior art keywords
- heterogeneous sensor
- state
- rogue program
- sensor node
- heterogeneous
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种异质传感网恶意程序传播建模方法,所述方法包括划分异质传感器节点状态类别并确定各个状态类别之间的转换关系;构建异质传感网恶意程序传播的模型;计算构建的异质传感网恶意程序传播模型的各个状态变化率为0的稳定点;根据异质传感器节点在稳定点的新增变化率矩阵和状态转换率矩阵,计算基本再生数。本发明实现了异质传感网恶意程序传播的建模,反映了具有不同度的异质传感器节点状态动态变化过程,得到了代表恶意程序最终将灭绝或流行的稳定点,给出了用于判别异质传感网恶意程序传播稳定状态的条件,为管理员抑制异质传感网恶意程序传播提供指导。
Description
技术领域
本发明涉及通信技术领域,具体是指一种异质传感网恶意程序传播建模方法。
背景技术
同质传感网中要求所有传感器节点具有相同能量、通信和计算能力,而异质传感网中传感器节点的计算资源可以不尽相同,因此,异质传感网是传感器节点组网的主要方式。相比较而言,异质传感网在网络生存期、网络稳定性和网络可靠度方面具有更好的性能,所以,智慧城市、智慧医疗、智慧农业、智慧工厂等领域的传感网普遍使用异质传感网。
然而,由于传感器节点计算资源有限,不可能配置高强度的安全防御措施,使得恶意程序在异质传感网中容易传播,这已成为异质传感网中的主要安全问题之一。恶意程序一旦在异质传感网中广泛传播,它们将窃听传感器节点感知的数据,干扰正常的数据感知过程,甚至破坏传感器节点,造成异质传感网服务可用性和数据保密性无法保证。面对异质传感网中的恶意程序传播,如何构建恶意程序传播模型并揭示恶意程序传播规律是抑制异质传感网恶意程序传播首要解决的问题。
在现有技术中,国内外学者面对传感网恶意程序传播问题,提出了一些恶意程序传播模型。例如,付帅,王长广,马建峰发表的无线传感器网络中恶意程序的传播模型[J].计算机工程,2011,37(3):129–131针对同质传感网,在考虑传感器节点休眠与唤醒情况下提出了一种SIR/WS模型。王小明,李成博,李英姝发表的移动无线传感网恶意数据包传播随机模型[J].电子与信息学报,2013,35(6):1290–1297针对移动传感网提出了一种SID模型。胡金涛,宋玉蓉发表的基于旋转有向天线的无线传感器网络恶意软件传播模型[J].计算机工程,2016,42(4):119–125面对同质传感网,在考虑旋转有向天线的基础上提出了一种SEIRS模型。曹玉林,王小明,何早波发表的移动无线传感网中恶意软件传播的最优安全策略[J].电子学报,2016,44(8):1851–1857针对移动传感网,提出了一种SIRD模型。S.Eshghi,M.H.R.Khouzani,S.Sarkar,S.S.Venkatesh发表的Optimal patching inclustered malware epidemics[J].IEEE/ACM Transactions on Networking,2016,24(1):283–298根据一个传感器节点与其他传感器节点具有不同的接触率进行分簇,从而反映异质特性,并提出了一种SIR模型。L.Yang,M.Draief,X.Yang发表的Heterogeneousvirus propagation in networks:a theoretical study[J].Mathematical Methods inthe Applied Sciences,2017,40(5):1396–1413根据网络拓扑的异质性提出了一种SIRS模型。
这些方法存在如下不足:
(1)未反映异质特性,不适用于异质传感网。例如,SIR/WS模型、SID模型、SEIRS模型、SIRD模型。
(2)不能反映异质传感网中传感器节点能量耗尽或者物理损坏时将失去所有功能的状态。例如,SIR模型、SIRS模型。
为了解决上述的技术问题,本发明提供了一种异质传感网恶意程序传播建模方法,其中,一个异质传感器节点的异质特性以该节点的度(即与其通信的节点数)来反映,这样能更恰当地反映异质传感网的实际通信情况。
发明内容
本发明的目的是提供一种异质传感网恶意程序传播建模方法,实现了异质传感网恶意程序传播的建模,反映了具有不同度的异质传感器节点状态动态变化过程。
为了实现上述目的,本发明具有如下构成:
该异质传感网恶意程序传播建模方法,包括
划分异质传感器节点状态类别并确定各个状态类别之间的转换关系;
构建异质传感网恶意程序传播的模型;
计算构建的异质传感网恶意程序传播模型的各个状态变化率为0的稳定点;
根据异质传感器节点在稳定点的新增变化率矩阵和状态转换率矩阵,计算基本再生数。
可选地,所述划分异质传感器节点状态类别,包括如下步骤:
当一个异质传感器节点具有系统漏洞但未被恶意程序感染时,该异质传感器节点属于状态B;
当一个异质传感器节点已被恶意程序感染并能通过传输数据和控制信息感染与其通信的节点时,该异质传感器节点属于状态C;
当一个异质传感器节点安装补丁程序后对当前恶意程序具备免疫能力时,该异质传感器节点属于状态P;
当一个异质传感器节点能量耗尽或者物理损坏导致其失去所有功能时,该异质传感器节点属于状态D。
可选地,所述确定各个状态类别之间的转换关系,包括如下步骤:
若状态B的异质传感器节点由于恶意程序传播导致其被恶意程序感染并且具备感染其他节点的能力,则其状态从状态B转换到状态C;
若状态C的异质传感器节点由于安装安全补丁而清除了恶意程序并对现有的恶意程序具有了免疫力,则其状态从状态C转换到状态P;
若状态P的异质传感器节点遇到未知的恶意程序,其将缺乏免疫力,则其状态从状态P转换到状态B;
任何一个异质传感器节点由于能量耗尽或者物理损坏,都将使其状态转换为状态D。
可选地,所述构建异质传感网恶意程序传播的模型,包括如下步骤:
设一个异质传感网共包含M个传感器节点,一个异质传感器节点能与i(1≤i≤M)个其他异质传感器节点进行通信,记一个异质传感器节点的度为i;
记Bi(t)、Ci(t)、Pi(t)、Di(t)分别表示度为i的异质传感器节点在时刻t处于状态B、C、P、D的比例,且满足如下公式:
Bi(t)+Ci(t)+Pi(t)+Di(t)=1 (22)
记α表示度为i的异质传感器节点初始处于状态C的比例,且满足如下公式:
Ci(0)=α,0<α<1 (23)
设度为i的异质传感器节点初始处于状态P、D的比例分别为0,且满足如下公式:
Pi(0)=Di(0)=0 (24)
Bi(0)=1-α (25)
记ξi(t)表示度为i且处于状态B的一个异质传感器节点在时刻t与已被恶意程序感染的异质传感器节点进行通信的概率,且满足如下公式:
式中,<d>表示整个异质传感网的平均度,δi表示一个异质传感器节点具有度i的概率,υi表示度为i且已被恶意程序感染的一个异质传感器节点感染其他未感染的异质传感器节点的概率,且满足如下公式:
根据如下公式构建异质传感网恶意程序传播的模型:
其中,为物理损坏的传感器节点的比例;表示度为i的异质传感器节点从状态x∈{B,C,P,D}转换到状态y∈{B,C,P,D}的概率,在时刻t,对于一个度为i且处于状态B的异质传感器节点,其转换为状态C的概率为与已被恶意程序感染的异质传感器节点进行通信的概率为ξi(t),所有度为i且处于状态B的异质传感器节点转换为状态C的比例为转换为状态D的比例为
在时刻t,所有度为i且处于状态C的异质传感器节点转换为状态P和状态D的比例分别为和所有度为i且处于状态P的异质传感器节点转换为状态B和D的比例分别为和
可选地,所述计算构建的异质传感网恶意程序传播模型的各个状态变化率为0的稳定点,包括如下步骤:
计算下列方程组的解:
经过计算,得到异质传感器网恶意程序传播模型的两个稳定点和且满足如下公式:
Pi *=0 (36)
可选地,所述根据异质传感器节点在稳定点的新增变化率矩阵和状态转换率矩阵,计算基本再生数,包括如下步骤:
计算处于状态C的异质传感器节点在稳定点的新增变化率矩阵;
计算异质传感网在稳定点的任意两节点状态转换率矩阵;
根据如下公式计算得到基本再生数β为:
其中,F为新增变化率矩阵,V为状态转换率矩阵。
可选地,根据如下公式计算所述新增变化率矩阵:
可选地,根据如下公式计算所述状态转换率矩阵:
本发明所提供的异质传感网恶意程序传播建模方法,具有如下有益效果:
本发明实现了异质传感网恶意程序传播的建模,反映了具有不同度的异质传感器节点状态动态变化过程,得到了代表恶意程序最终将灭绝或流行的稳定点,给出了用于判别异质传感网恶意程序传播稳定状态的条件,为管理员抑制异质传感网恶意程序传播提供指导。
附图说明
图1为本发明一实施例的异质传感网恶意程序传播建模方法的流程图;
图2为本发明一实施例的异质传感器节点的状态转换关系图。
具体实施方式
如图1所示,为了解决现有技术中的技术问题,本发明一实施例提供了一种异质传感网恶意程序传播建模方法,包括如下步骤:
(1)划分异质传感器节点状态;
根据异质传感器节点的特性,当一个异质传感器节点具有系统漏洞但未被恶意程序感染时,其状态属于B。当一个异质传感器节点已被恶意程序感染并能通过传输数据和控制信息感染与其通信的节点时,其状态属于C。当一个异质传感器节点安装补丁程序后对当前恶意程序具备免疫能力时,其状态属于P。当一个异质传感器节点能量耗尽或者物理损坏导致其失去所有功能时,其状态属于D。
(2)确定各状态之间的转换关系;
图2给出了一个异质传感器节点受不同因素导致的各状态转换关系。对于处在状态B的一个异质传感器节点,若由于恶意程序传播导致其被恶意程序感染并且具备感染其他节点的能力,则其状态从B转换到C。对于处在状态C的一个异质传感器节点,若由于安装安全补丁而清除了恶意程序并对现有的恶意程序具有了免疫力,则其状态从C转换到P。对于处在状态P的一个异质传感器节点,若遇到未知的恶意程序,其将缺乏免疫力,则其状态从P转换到B。另外,任何一个异质传感器节点由于能量耗尽或者物理损坏,都将使其状态转换为D。
(3)得到反映异质传感网恶意程序传播的HBCPD模型;
设一个异质传感网共包含M个传感器节点,则一个异质传感器节点能与i(1≤i≤M)个其他异质传感器节点进行通信,也就是说,一个异质传感器节点的度为i。记Bi(t)、Ci(t)、Pi(t)、Di(t)分别表示度为i的异质传感器节点在时刻t处于状态B、C、P、D的比例,则易得:
Bi(t)+Ci(t)+Pi(t)+Di(t)=1(43)
记α表示度为i的异质传感器节点初始处于状态C的比例,也就是说,
Ci(0)=α,0<α<1 (44)
设度为i的异质传感器节点初始处于状态P、D的比例分别为0,也就是说,
Pi(0)=Di(0)=0 (45)
这样,可以得到:
Bi(0)=1-α (46)
记ξi(t)表示度为i且处于状态B的一个异质传感器节点在时刻t与已被恶意程序感染的异质传感器节点进行通信的概率,则:
式中,<d>表示整个异质传感网的平均度,δi表示一个异质传感器节点具有度i的概率,υi表示度为i且已被恶意程序感染的一个异质传感器节点感染其他未感染的异质传感器节点的概率。显然,这些参数满足条件:
记表示度为i的异质传感器节点从状态x∈{B,C,P,D}转换到状态y∈{B,C,P,D}的概率。在时刻t,对于一个度为i且处于状态B的异质传感器节点,其转换为状态C的概率为与已被恶意程序感染的异质传感器节点进行通信的概率为ξi(t),所以,所有度为i且处于状态B的异质传感器节点转换为状态C的比例为转换为状态D的比例为类似地,在时刻t,所有度为i且处于状态C的异质传感器节点转换为状态P和D的比例分别为和所有度为i且处于状态P的异质传感器节点转换为状态B和D的比例分别为和另外,一些物理损坏的异质传感器节点(记比例为)需要更换以保证整个异质传感网的正常运行,这样,将增加比例的度为i且处于状态B的异质传感器节点。根据上述分析,通过微分方程形式可以得到反映异质传感网恶意程序传播的HBCPD模型如下:
(4)计算HBCPD模型的稳定点
一旦HBCPD模型达到稳定点,就意味着各个状态的变化率为0,因此,HBCPD模型的稳定点实质就是令微分方程(8)-(11)等于0后组成的方程组的解,即求解下列方程组的解。
经过计算,可得到HBCPD模型的两个稳定点和其中:
Pi *=0(57)
实际应用时,两个稳定点和代表了不同的含义。其中,稳定点的值为0,表示整个异质传感网达到稳定状态后将不存在被恶意程序感染的传感器节点,即恶意程序最终将灭绝。稳定点的值大于0,表示整个异质传感网达到稳定状态后将存在被恶意程序感染的传感器节点,即恶意程序最终处于流行状态。
(5)计算基本再生数
记则处于状态C的异质传感器节点在稳定点的新增变化率矩阵F为:
异质传感网在稳定点的任意两节点状态转换率矩阵V为:
最终,计算得到基本再生数β为:
实际应用时,基本再生数β的值具有不同的含义。若β<1,则整个异质传感网恶意程序传播最终将达到稳定点若β>1,则整个异质传感网恶意程序传播最终将达到稳定点
(6)应用
步骤1:根据整个异质传感网的实际部署情况,确定等参数的值。
步骤2:根据式(24)计算基本再生数β的值。
步骤3:根据步骤2得到的β值,为管理员抑制异质传感网恶意程序传播提供指导。若β<1,则整个异质传感网中的恶意程序最终将灭绝,所以,管理员只要保持现有的安全补丁分发等安全措施,而不必为整个异质传感网增加新的安全措施造成资源浪费。若β>1,则整个异质传感网中的恶意程序最终将处于流行状态,所以,管理员必须增加安全补丁分发频率等安全措施,以便更好地抑制恶意程序在整个异质传感网中的传播。
本发明所提供的异质传感网恶意程序传播建模方法,具有如下有益效果:
本发明实现了异质传感网恶意程序传播的建模,反映了具有不同度的异质传感器节点状态动态变化过程,得到了代表恶意程序最终将灭绝或流行的稳定点,给出了用于判别异质传感网恶意程序传播稳定状态的条件,为管理员抑制异质传感网恶意程序传播提供指导。
在此说明书中,本发明已参照其特定的实施例作了描述。但是,很显然仍可以作出各种修改和变换而不背离本发明的精神和范围。因此,说明书和附图应被认为是说明性的而非限制性的。
Claims (8)
1.一种异质传感网恶意程序传播建模方法,其特征在于,包括如下步骤:
划分异质传感器节点状态类别并确定各个状态类别之间的转换关系;
构建异质传感网恶意程序传播的模型;
计算构建的异质传感网恶意程序传播模型的各个状态变化率为0的稳定点;
根据异质传感器节点在稳定点的新增变化率矩阵和状态转换率矩阵,计算基本再生数。
2.根据权利要求1所述的一种异质传感网恶意程序传播建模方法,其特征在于,所述划分异质传感器节点状态类别,包括如下步骤:
当一个异质传感器节点具有系统漏洞但未被恶意程序感染时,该异质传感器节点属于状态B;
当一个异质传感器节点已被恶意程序感染并能通过传输数据和控制信息感染与其通信的节点时,该异质传感器节点属于状态C;
当一个异质传感器节点安装补丁程序后对当前恶意程序具备免疫能力时,该异质传感器节点属于状态P;
当一个异质传感器节点能量耗尽或者物理损坏导致其失去所有功能时,该异质传感器节点属于状态D。
3.根据权利要求1所述的一种异质传感网恶意程序传播建模方法,其特征在于,所述确定各个状态类别之间的转换关系,包括如下步骤:
若状态B的异质传感器节点由于恶意程序传播导致其被恶意程序感染并且具备感染其他节点的能力,则其状态从状态B转换到状态C;
若状态C的异质传感器节点由于安装安全补丁而清除了恶意程序并对现有的恶意程序具有了免疫力,则其状态从状态C转换到状态P;
若状态P的异质传感器节点遇到未知的恶意程序,其将缺乏免疫力,则其状态从状态P转换到状态B;
任何一个异质传感器节点由于能量耗尽或者物理损坏,都将使其状态转换为状态D。
4.根据权利要求1所述的一种异质传感网恶意程序传播建模方法,其特征在于,所述构建异质传感网恶意程序传播的模型,包括如下步骤:
设一个异质传感网共包含M个传感器节点,一个异质传感器节点能与i(1≤i≤M)个其他异质传感器节点进行通信,记一个异质传感器节点的度为i;
记Bi(t)、Ci(t)、Pi(t)、Di(t)分别表示度为i的异质传感器节点在时刻t处于状态B、C、P、D的比例,且满足如下公式:
Bi(t)+Ci(t)+Pi(t)+Di(t)=1 (1)
记α表示度为i的异质传感器节点初始处于状态C的比例,且满足如下公式:
Ci(0)=α,0<α<1 (2)
设度为i的异质传感器节点初始处于状态P、D的比例分别为0,且满足如下公式:
Pi(0)=Di(0)=0 (3)
Bi(0)=1-α (4)
记ξi(t)表示度为i且处于状态B的一个异质传感器节点在时刻t与已被恶意程序感染的异质传感器节点进行通信的概率,且满足如下公式:
式中,<d>表示整个异质传感网的平均度,δi表示一个异质传感器节点具有度i的概率,θi表示度为i且已被恶意程序感染的一个异质传感器节点感染其他未感染的异质传感器节点的概率,且满足如下公式:
根据如下公式构建异质传感网恶意程序传播的模型:
其中,为物理损坏的传感器节点的比例;表示度为i的异质传感器节点从状态x∈{B,C,P,D}转换到状态y∈{B,C,P,D}的概率,在时刻t,对于一个度为i且处于状态B的异质传感器节点,其转换为状态C的概率为与已被恶意程序感染的异质传感器节点进行通信的概率为ξi(t),所有度为i且处于状态B的异质传感器节点转换为状态C的比例为转换为状态D的比例为
在时刻t,所有度为i且处于状态C的异质传感器节点转换为状态P和状态D的比例分别为和所有度为i且处于状态P的异质传感器节点转换为状态B和D的比例分别为和
5.根据权利要求4所述的一种异质传感网恶意程序传播建模方法,其特征在于,所述计算构建的异质传感网恶意程序传播模型的各个状态变化率为0的稳定点,包括如下步骤:
计算下列方程组的解:
经过计算,得到异质传感器网恶意程序传播模型的两个稳定点和且满足如下公式:
Pi *=0 (15)
6.根据权利要求6所述的一种异质传感网恶意程序传播建模方法,其特征在于,所述根据异质传感器节点在稳定点的新增变化率矩阵和状态转换率矩阵,计算基本再生数,包括如下步骤:
计算处于状态C的异质传感器节点在稳定点的新增变化率矩阵;
计算异质传感网在稳定点的任意两节点状态转换率矩阵;
根据如下公式计算得到基本再生数β为:
其中,F为新增变化率矩阵,V为状态转换率矩阵。
7.根据权利要求6所述的一种异质传感网恶意程序传播建模方法,其特征在于,根据如下公式计算所述新增变化率矩阵:
8.根据权利要求7所述的一种异质传感网恶意程序传播建模方法,其特征在于,根据如下公式计算所述状态转换率矩阵:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811500674.2A CN109617874B (zh) | 2018-12-10 | 2018-12-10 | 一种异质传感网恶意程序传播建模方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811500674.2A CN109617874B (zh) | 2018-12-10 | 2018-12-10 | 一种异质传感网恶意程序传播建模方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109617874A true CN109617874A (zh) | 2019-04-12 |
CN109617874B CN109617874B (zh) | 2021-04-06 |
Family
ID=66008341
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811500674.2A Active CN109617874B (zh) | 2018-12-10 | 2018-12-10 | 一种异质传感网恶意程序传播建模方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109617874B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111343180A (zh) * | 2020-02-25 | 2020-06-26 | 广州大学 | 基于非线性可充电传感网模型的多类型恶意程序攻防方法 |
CN112187823A (zh) * | 2020-10-13 | 2021-01-05 | 绍兴文理学院 | 雾计算架构下面向恶意程序扩散的物联网可用度评估方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104299384A (zh) * | 2014-10-13 | 2015-01-21 | 浙江大学 | 一种基于Zigbee异质传感器网络的环境监控系统 |
WO2016100816A1 (en) * | 2014-12-19 | 2016-06-23 | United Technologies Corporation | Sensor data fusion for prognostics and health monitoring |
CN106961349A (zh) * | 2017-02-20 | 2017-07-18 | 江苏大学 | 一种基于数据融合的传感器故障识别系统及方法 |
-
2018
- 2018-12-10 CN CN201811500674.2A patent/CN109617874B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104299384A (zh) * | 2014-10-13 | 2015-01-21 | 浙江大学 | 一种基于Zigbee异质传感器网络的环境监控系统 |
WO2016100816A1 (en) * | 2014-12-19 | 2016-06-23 | United Technologies Corporation | Sensor data fusion for prognostics and health monitoring |
CN106961349A (zh) * | 2017-02-20 | 2017-07-18 | 江苏大学 | 一种基于数据融合的传感器故障识别系统及方法 |
Non-Patent Citations (1)
Title |
---|
沈士根等: ""面向恶意程序传播的传感网可靠度评估"", 《电子学报》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111343180A (zh) * | 2020-02-25 | 2020-06-26 | 广州大学 | 基于非线性可充电传感网模型的多类型恶意程序攻防方法 |
CN111343180B (zh) * | 2020-02-25 | 2022-03-22 | 广州大学 | 基于非线性可充电传感网模型的多类型恶意程序攻防方法 |
CN112187823A (zh) * | 2020-10-13 | 2021-01-05 | 绍兴文理学院 | 雾计算架构下面向恶意程序扩散的物联网可用度评估方法 |
CN112187823B (zh) * | 2020-10-13 | 2022-04-19 | 绍兴文理学院 | 雾计算架构下面向恶意程序扩散的物联网可用度评估方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109617874B (zh) | 2021-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Khan et al. | A novel and comprehensive trust estimation clustering based approach for large scale wireless sensor networks | |
Huang et al. | Resilient routing mechanism for wireless sensor networks with deep learning link reliability prediction | |
Cao et al. | 3-D multiobjective deployment of an industrial wireless sensor network for maritime applications utilizing a distributed parallel algorithm | |
Jin et al. | Multi-agent trust-based intrusion detection scheme for wireless sensor networks | |
Zhao et al. | Dynamic Trust Model for Vehicular Cyber-Physical Systems. | |
CN109617874A (zh) | 一种异质传感网恶意程序传播建模方法 | |
Chaudhary et al. | Analysis of fuzzy logic based intrusion detection systems in mobile ad hoc networks | |
CN102300209A (zh) | 一种无线传感器网络安全多跳定位方法 | |
CN103338451A (zh) | 一种无线传感器网络中分布式的恶意节点检测方法 | |
Xiao et al. | Network security situation prediction method based on MEA-BP | |
Sangeetha et al. | Efficient intrusion detection of malicious node using Bayesian hybrid detection in MANET | |
CN110163446B (zh) | 一种基于连续马尔科夫的双层网络舆情信息传播预测方法 | |
Khan et al. | A blockchain-based deep-learning-driven architecture for quality routing in wireless sensor networks | |
Cui et al. | A many-objective optimized sharding scheme for blockchain performance improvement in end-edge enabled internet of things | |
CN110839244B (zh) | 一种基于节点信任值虚拟力的可信数据收集方法 | |
Li et al. | A global-to-local searching-based binary particle swarm optimisation algorithm and its applications in WSN coverage optimisation | |
Li et al. | Power Grid‐Oriented Cascading Failure Vulnerability Identifying Method Based on Wireless Sensors | |
Javanmardi et al. | A novel approach for faulty node detection with the aid of fuzzy theory and majority voting in wireless sensor networks | |
Jamshidi et al. | Detecting Sybil nodes in stationary wireless sensor networks using learning automaton and client puzzles | |
CN116340593A (zh) | 一种复杂网络高阶结构重要度识别方法 | |
CN106332131B (zh) | 一种无线传感器网络的克隆节点检测方法和系统 | |
Li et al. | A secure routing mechanism for industrial wireless networks based on SDN | |
Ghugar et al. | NL-IDS: Trust based intrusion detection system for network layer in wireless sensor networks | |
Saadawi et al. | Secure resilient edge cloud designed network | |
Yan et al. | Secure wireless network system based on deep reinforcement learning network |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |