CN110011969B - 基于信任评价机制的分布式检测数据错误化攻击防御方法 - Google Patents

基于信任评价机制的分布式检测数据错误化攻击防御方法 Download PDF

Info

Publication number
CN110011969B
CN110011969B CN201910151613.8A CN201910151613A CN110011969B CN 110011969 B CN110011969 B CN 110011969B CN 201910151613 A CN201910151613 A CN 201910151613A CN 110011969 B CN110011969 B CN 110011969B
Authority
CN
China
Prior art keywords
node
neighbor
nodes
normal
neighbor node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910151613.8A
Other languages
English (en)
Other versions
CN110011969A (zh
Inventor
陈惠芳
谢磊
郑晓雁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhejiang University ZJU
Original Assignee
Zhejiang University ZJU
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhejiang University ZJU filed Critical Zhejiang University ZJU
Priority to CN201910151613.8A priority Critical patent/CN110011969B/zh
Publication of CN110011969A publication Critical patent/CN110011969A/zh
Application granted granted Critical
Publication of CN110011969B publication Critical patent/CN110011969B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于信任评价机制的分布式检测数据错误化攻击防御方法。现有防御方法受诸多条件限制,无法保证分布式系统收敛性和收敛精度。本发明根据分布式系统中节点状态更新规则以及邻居节点信息,可得状态约束范围。通过观察邻居节点状态是否在约束范围内评估其信任度。本发明方法首先感知目标获得测量数据,检测邻居节点异常行为,评估邻居节点信任度,识别邻居节点身份,调节融合权重,执行一致性算法更新节点状态以及添加补偿数据。仅利用本地和单跳邻居提供的数据评估信任度,从而识别并隔离恶意节点,此外还通过恢复机制抵消恶意节点注入的错误数据。本发明方法具有计算复杂度低,无需网络全局信息,能保障收敛精度等优点。

Description

基于信任评价机制的分布式检测数据错误化攻击防御方法
技术领域
本发明属于分布式信息处理领域,具体是分布式信息处理中的分布式检测领域,涉及一种基于信任评价机制的分布式检测数据错误化攻击防御方法。
背景技术
分布式检测是分布式信息处理的重要应用之一。分布式检测是指分布式网络中的传感器节点以协作的方式完成检测任务:节点首先感知目标获得测量数据,然后彼此间交换数据并通过共识协议进行数据融合,最后判断目标是否在感兴趣区域内。分布式检测提高了系统整体的检测准确度和检测效率。
但由于分布式系统开放的特性,传感器节点容易受到攻击而变成恶意节点。数据错误化攻击是其中一种典型的攻击方式。发起数据错误化攻击的恶意节点会在数据融合过程中注入错误数据。由于分布式网络的连通性,注入的错误数据会通过节点间的数据交换扩散到整个网络,从而导致分布式系统收敛于错误结果甚至无法收敛。
现有的数据错误化攻击的防御方法主要有:状态重构法、集合值观测法、局部滤波法、移动节点检测法等。状态重构法是指节点根据系统模型参数和收到的所有历史数据回溯分布式系统状态,这种方法需要知道网络全局信息,且对网络拓扑有特殊要求。集合值观测法是指通过判断攻击检测滤波器的可行状态集合是否为空集从而判断系统中是否有攻击者,这种方法需要已知全局网络拓扑结构,且计算开销大。局部滤波法指其中节点在状态更新过程中忽略其邻居节点提供的数据中的极端值,这种方法准确度不高。移动节点检测法是指通过在网络中额外加入移动节点作为检测器,在分布式网络中随机游走以检测通信范围内的恶意节点,这种方法会增加系统成本。
上述防御方法在实际应用时面临诸多限制:节点本地信息受限,让每个节点获取网络全局信息既不现实也不安全;节点资源受限,每个节点的计算能力、存储空间、电池能量等资源是有限的;网络拓扑结构不确定,实际网络拓扑结构未必能达到上述检测方法的要求。且上述防御方法都只是检测出有无攻击者或识别出恶意节点,但是曾经注入的错误数据仍有所残留,导致收敛结果与真实收敛结果存在偏差。因此亟需设计一种防御方法不但能识别出恶意节点并隔离,还能去除之前注入的错误数据,以抵抗数据错误化攻击的影响,保证系统检测性能。
发明内容
本发明的目的是针对随机或人为注入错误数据影响分布式系统检测性能的问题,提供一种基于信任评价机制的分布式检测数据错误化攻击防御方法,用于识别出注入错误数据的恶意节点,同时保证分布式检测系统的收敛性和收敛精度。
为了实现上述目的,本发明方法包括以下步骤:
步骤1.传感器节点感知目标信号,得到测量数据;具体如下:
分布式检测系统中有N个传感器节点,各个传感器节点对目标信号进行感知,在第t次采样时,节点i感知到的信号为:
Figure BDA0001981697880000021
其中i=1,2,…,N,s(t)为目标信号第t次采样值,hi为目标与节点i间的信道增益;ni(t)为节点i的本地观测噪声,假设噪声是均值为0,方差为
Figure BDA0001981697880000022
的加性高斯白噪声;
Figure BDA0001981697880000023
Figure BDA0001981697880000024
分别表示目标不存在的假设和存在的假设;
经过M次采样后,得到测量数据
Figure BDA0001981697880000025
令节点i的初始状态值为xi(0)=yi
步骤2.相邻传感器节点间交换状态数据,具体如下:
若为初始步数,即k=0,节点i仅要求其邻居节点j提供初始状态值xj(0);
若为非初始步数,即k≥1,节点i除了要求其邻居节点j提供当前第k步状态值xj(k)之外,还需提供前一步(第k-1步)节点j本身与其邻居节点中的最大状态值
Figure BDA0001981697880000026
和最大值对应节点编号jM,以及最小状态值
Figure BDA0001981697880000027
和最小值对应节点编号jm
步骤3.节点根据接收的状态数据,判断其邻居节点是否有异常行为,具体如下:
若为初始步数,跳过步骤3;
若为非初始步数,各节点将根据其邻居节点的状态值是否在约束范围内,判断该邻居节点是否行为异常:若在约束范围内,则此时节点i判定其邻居节点j行为正常,记检测结果为Iij(k)=1;若不在约束范围内,则此时节点i判定其邻居节点j行为异常,记检测结果为Iij(k)=0;判别准则为:
Figure BDA0001981697880000028
步骤4.节点根据其邻居节点行为检测结果评估邻居节点信任度,具体过程如下:
4-1.更新节点正常行为累积记录和异常行为累积记录:
若为初始步数,令正常行为和异常行为初始记录值分别为
Figure BDA0001981697880000031
和ζij(0)=0;
若为非初始步数,各节点更新其邻居节点异常行为或正常行为记录值;节点i对其邻居节点j的正常行为累积记录值
Figure BDA0001981697880000032
和异常行为累积记录值ζij(k)的更新式分别为:
Figure BDA0001981697880000033
其中ρ1、ρ2为遗忘因子,用于调节当前检测结果与历史检测结果的比重;
4-2.节点评估其邻居节点的信任度:
各节点根据邻居节点异常行为或正常行为记录,更新节点本地信任管理器中的邻居节点信任度;节点i对其邻居节点j的信任评估结果为:
Figure BDA0001981697880000034
信任度cij(k)∈[0,1];信任度越高,则此时节点i认为节点j是正常节点的可能性越高;反之,信任度越小,则此时节点i认为节点j是恶意节点的可能性越高。
步骤5.节点根据信誉度识别其邻居节点身份,具体过程如下:
5-1.基于滑动时间窗动态更新节点信誉度:
假设滑动窗口的大小为Ω,滑动步长为1;选取与当前步数最近的Ω组连续记录的信任度数据来描述当前时刻的信誉度;每产生一个新的信任度数据,若滑动窗口已满,则最先加入滑动窗口的旧数据被删除,滑动窗口随之更新一次;若滑动窗口未满,则新加入的数据添加到滑动窗口尾部;节点i对其邻居节点j的信誉度更新方式为:
Figure BDA0001981697880000035
5-2.识别邻居节点身份:
各节点根据更新后的信誉度判别其邻居节点身份;如果信誉度的值低于异常阈值cL,则该邻居节点被识别为恶意节点;如果信誉度高于正常阈值cH,则该邻居节点被识别为正常节点;如果信誉度大于等于异常阈值cL、小于等于正常阈值cH,则该邻居节点被识别为可疑节点,其身份有待继续观察,0.5≤cL<cH<1;节点i识别其邻居节点j身份的准则为:
Figure BDA0001981697880000041
其中,集合
Figure BDA0001981697880000042
分别为当前第k步节点i识别出的正常邻居节点集合、可疑邻居节点集合、恶意邻居节点集合,它们都是节点i邻居节点集合
Figure BDA0001981697880000043
的子集,即
Figure BDA0001981697880000044
步骤6.节点调节融合权重并更新本地状态,具体过程如下:
6-1.调节可疑节点融合权重:
根据识别结果,各节点对其邻居节点中可疑节点的融合权重进行调节;节点i将其可疑邻居节点j的权重衰减因子设置为:
Figure BDA0001981697880000045
其中权重衰减因子bij(k)∈[0,1];对于节点i的正常邻居节点j,相当于bij(k)=1;对于节点i的恶意邻居节点j,相当于bij(k)=0;
6-2.执行一致性算法更新节点状态:
各节点执行一致性算法更新本地状态;正常邻居节点照常融合,可疑邻居节点融合权重被下调,恶意邻居节点被隔离;节点i状态更新过程为:
Figure BDA0001981697880000046
其中ε为迭代步长,且满足0<ε<min(wi/di),wi为节点i的原始融合权重,di为节点i的邻居节点个数,ui(k)为节点i在融合过程中注入的错误数据;若节点i是正常节点,ui(k)=0;若节点i是恶意节点,ui(k)≠0。
步骤7.识别出恶意节点后添加补偿数据,具体如下:
假设节点在第k0步首次检测出有周围有可疑节点,并从此开始记录该可疑节点的历史数据;若在第k步,该可疑节点被判为恶意节点,则立即将其隔离,并且正常节点间达成共识,由恶意节点j的正常邻居节点i输入补偿数据vi(k),表达式为:
Figure BDA0001981697880000051
其中
Figure BDA0001981697880000052
即节点j是在k步被识别出的恶意节点。
步骤8.判断各节点状态是否达到稳定值以及一致性算法迭代步数是否达到上限:若节点状态没有稳定且迭代步数k小于上限K,则继续执行步骤2~7;若节点状态稳定或迭代步数k达到上限K,则结束。
本发明根据分布式系统中节点状态更新规则以及邻居节点提供的数据,确定状态约束条件,通过观察邻居节点状态是否在约束范围内评估其信任度,从而调节融合权重,防御数据错误化攻击。与已有的防御方法相比,具有如下优点:
(1)现有防御方法大多需要网络全局信息,而本发明所提方法仅需相距一跳的邻居节点提供的信息,无需全局信息。
(2)现有防御方法都仅做到了检测出网络中有无攻击者或识别出有攻击行为的恶意节点,但是曾经注入的错误数据仍在网络中有所残留,即使找到并剔除,最后收敛结果与真实收敛结果也存在一定偏差。而本发明所提方法根据识别出的恶意节点的历史信息,可以近似恢复真实收敛结果,保障收敛精度。
附图说明
图1为本发明实施例中的系统模型示意图。
图2为本发明方法的流程图。
具体实施方式
以下结合附图并举实施例对本发明作进一步详细说明。
如图1所示,在分布式检测系统中,多个传感器节点随机地分布在某个区域内对目标进行检测。待检测目标如图1中星形所示,节点如图1中圆形所示。系统中部署N个传感器节点(本实例中N=10),其中有N1个恶意节点(本实例中N1=3),如图1中虚线圆所示。
如图2所示,本实例具体通过以下步骤实现:
步骤1.传感器节点感知目标信号得到测量数据。采样M(本实例中M=20)次后,N个节点感知目标信号得到的本地测量数据分别为y1,y2,...,yN,令节点i的初始状态值为xi(0)=yi
步骤2.相邻传感器节点间交换状态数据。当步数k=0时,节点间仅需交换初始状态值,即节点i仅需其邻居节点j的初始状态值xj(0)。当步数k≥1时,节点间除了要交换状态值还要交换最值,即节点i需其邻居节点j当前状态值xj(k),还需第k-1步节点j本身与其邻居节点中的最大状态值
Figure BDA0001981697880000061
和最大值对应节点编号jM,以及最小状态值
Figure BDA0001981697880000062
和最小值对应节点编号jm
步骤3.节点根据接收的状态数据判断其邻居节点是否有异常行为。当步数k=0时,跳过此步骤。当步数k≥1时,节点i根据最值信息得到其邻居节点j的状态约束范围为
Figure BDA0001981697880000063
若邻居节点j的状态值xj(k)满足
Figure BDA0001981697880000064
则行为正常,检测结果Iij(k)=1,否则行为异常,检测结果Iij(k)=0。
步骤4.节点根据其邻居节点行为检测结果评估邻居节点信任度。当步数k=0时,令节点i的其邻居节点j的正常行为记录
Figure BDA0001981697880000065
和异常行为记录ζij(k)的初始值均为0。当步数k≥1时,根据邻居节点的历史记录与当前检测结果更新
Figure BDA0001981697880000066
和ζij(k):
Figure BDA0001981697880000067
其中异常因子ρ1、ρ2用于调节当前检测结果与历史检测结果的比重,由于重点关注节点异常行为,因此0<ρ1≤ρ2≤1(本实例中取ρ1=0.98、ρ2=1)。
各节点根据邻居节点异常行为或正常行为记录,更新节点本地信任管理器中邻居节点的信任度,在当前k步节点i对其邻居节点j的信任度为:
Figure BDA0001981697880000068
信任度满足cij(k)∈[0,1]。信任度越高,则此时节点i认为节点j是正常节点的可能性越高。反之,信任值越小,则此时节点i认为节点j是恶意节点的可能性越高。各节点的初始信任度默认为0.5。
步骤5.节点根据信誉度识别其邻居节点身份。采用滑动时间窗动态更新节点信誉度,假设滑动窗口的大小为Ω=10,节点i对其邻居节点j的信誉度更新结果为:
Figure BDA0001981697880000071
根据更新后的信誉度判别其邻居节点身份,节点i识别其邻居节点j身份的准则如下:
Figure BDA0001981697880000072
其中,集合
Figure BDA0001981697880000073
分别为此时节点i识别出的正常邻居节点集合、可疑邻居节点集合、恶意邻居节点集合;cH和cL分别为正常阈值和异常阈值,有0.5≤cL<cH<1(本实例中取cH=0.75、cL=0.5)。
步骤6.节点调节融合权重并更新本地状态。根据识别结果,节点i计算其可疑邻居节点j的权重衰减因子为:
Figure BDA0001981697880000074
其中衰减因子bij(k)∈[0,1]。对于节点i的正常邻居节点j,相当于bij(k)=1;对于节点i的恶意邻居节点j,相当于bij(k)=0。
各节点执行一致性算法更新本地状态。正常邻居节点照常融合,可疑邻居节点融合权重被下调,恶意邻居节点被隔离。节点i状态更新过程为:
Figure BDA0001981697880000075
假设节点等比例融合,即wi=0.1,对于图1的拓扑结构,节点至多有4个邻居节点,则迭代步长0<ε<0.025(本实例中取ε=0.01),ui(k)为节点i在融合过程中注入的错误数据。对于图1中的正常节点,i=1,2,...,7,ui(k)=0;对于图1中的恶意节点,i=8,9,10,ui(k)≠0。
步骤7.识别出恶意节点后添加补偿数据。假设节点在第k0步首次检测出有周围有可疑节点,并从此开始记录该可疑节点的历史数据;若在第k步,该可疑节点被判为恶意节点,则立即将其隔离,并且正常节点间达成共识,由恶意节点j的正常邻居节点i输入补偿量vi(k),表达式为:
Figure BDA0001981697880000081
其中
Figure BDA0001981697880000082
即节点j是在k步被识别出的恶意节点。
步骤8.重复执行步骤二至步骤七,直至各节点状态稳定或者步数k达到上限K(本实例中取K=100)。
上述实施例所述的内容仅仅是对本发明实现形式的列举,本发明的保护范围不应限于实施例所陈述的具体形式,本发明的保护范围也应包含在本发明基础上所构思的同类发明方法。

Claims (2)

1.基于信任评价机制的分布式检测数据错误化攻击防御方法,其特征在于该方法包含以下步骤:
步骤(1).传感器节点感知目标信号,得到测量数据;具体如下:
分布式检测系统中有N个传感器节点,各个传感器节点对目标信号进行感知,在第t次采样时,节点i感知到的信号为:
Figure FDA0002370254660000011
其中i=1,2,…,N,s(t)为目标信号第t次采样值,hi为目标与节点i间的信道增益;ni(t)为节点i的本地观测噪声,假设噪声是均值为0,方差为
Figure FDA0002370254660000012
的加性高斯白噪声;
Figure FDA0002370254660000013
Figure FDA0002370254660000014
分别表示目标不存在的假设和存在的假设;经过M次采样后,得到测量数据
Figure FDA0002370254660000015
令节点i的初始状态值为xi(0)=yi
步骤(2).相邻传感器节点间交换状态数据,具体如下:
若为初始步数,即k=0,节点i仅要求其邻居节点j提供初始状态值xj(0);
若为非初始步数,即k≥1,节点i除了要求其邻居节点j提供当前第k步状态值xj(k)之外,还需提供前一步节点j本身与其邻居节点中的最大状态值xjM(k-1)和最大值对应节点编号jM,以及最小状态值xjm(k-1)和最小值对应节点编号jm
步骤(3).节点根据接收的状态数据,判断其邻居节点是否有异常行为,具体如下:
若为初始步数,跳过步骤(3);
若为非初始步数,各节点将根据其邻居节点的状态值是否在约束范围内,判断该邻居节点是否行为异常:若在约束范围内,则此时节点i判定其邻居节点j行为正常,记检测结果为Iij(k)=1;若不在约束范围内,则此时节点i判定其邻居节点j行为异常,记检测结果为Iij(k)=0;判别准则为:
Figure FDA0002370254660000016
步骤(4).节点根据其邻居节点行为检测结果评估邻居节点信任度,具体过程如下:
(4-1).更新节点正常行为累积记录和异常行为累积记录:
若为初始步数,令正常行为和异常行为初始记录值分别为
Figure FDA0002370254660000017
和ζij(0)=0;
若为非初始步数,各节点更新其邻居节点异常行为或正常行为记录值;节点i对其邻居节点j的正常行为累积记录值
Figure FDA0002370254660000021
和异常行为累积记录值ζij(k)的更新式分别为:
Figure FDA0002370254660000023
其中ρ1、ρ2为遗忘因子,用于调节当前检测结果与历史检测结果的比重;
(4-2).节点评估其邻居节点的信任度:
各节点根据邻居节点异常行为或正常行为记录,更新节点本地信任管理器中的邻居节点信任度;节点i对其邻居节点j的信任评估结果为:
Figure FDA0002370254660000024
信任度cij(k)∈[0,1];信任度越高,则此时节点i认为节点j是正常节点的可能性越高;反之,信任度越小,则此时节点i认为节点j是恶意节点的可能性越高;
步骤(5).节点根据信誉度识别其邻居节点身份,具体过程如下:
(5-1).基于滑动时间窗动态更新节点信誉度:
假设滑动窗口的大小为Ω,滑动步长为1;选取与当前步数最近的Ω组连续记录的信任度数据来描述当前时刻的信誉度;每产生一个新的信任度数据,若滑动窗口已满,则最先加入滑动窗口的旧数据被删除,滑动窗口随之更新一次;若滑动窗口未满,则新加入的数据添加到滑动窗口尾部;节点i对其邻居节点j的信誉度更新方式为:
Figure FDA0002370254660000025
(5-2).识别邻居节点身份:
各节点根据更新后的信誉度判别其邻居节点身份;如果信誉度的值低于异常阈值cL,则该邻居节点被识别为恶意节点;如果信誉度高于正常阈值cH,则该邻居节点被识别为正常节点;如果信誉度大于等于异常阈值cL、小于等于正常阈值cH,则该邻居节点被识别为可疑节点,其身份有待继续观察,cL<cH
节点i识别其邻居节点j身份的准则为:
Figure FDA0002370254660000031
其中,集合
Figure FDA0002370254660000032
分别为当前第k步节点i识别出的正常邻居节点集合、可疑邻居节点集合、恶意邻居节点集合,它们都是节点i邻居节点集合
Figure FDA0002370254660000033
的子集,即
Figure FDA0002370254660000036
步骤(6).节点调节融合权重并更新本地状态,具体过程如下:
(6-1).调节可疑节点融合权重:
根据识别结果,各节点对其邻居节点中可疑节点的融合权重进行调节;节点i将其可疑邻居节点j的权重衰减因子设置为:
Figure FDA0002370254660000034
其中权重衰减因子bij(k)∈[0,1];对于节点i的正常邻居节点j,相当于bij(k)=1;对于节点i的恶意邻居节点j,相当于bij(k)=0;
(6-2).执行一致性算法更新节点状态:
各节点执行一致性算法更新本地状态;正常邻居节点照常融合,可疑邻居节点融合权重被下调,恶意邻居节点被隔离;节点i状态更新过程为:
Figure FDA0002370254660000035
其中ε为迭代步长,且满足0<ε<min(wi/di),wi为节点i的原始融合权重,di为节点i的邻居节点个数,ui(k)为节点i在融合过程中注入的错误数据;若节点i是正常节点,ui(k)=0;若节点i是恶意节点,ui(k)≠0;
步骤(7).识别出恶意节点后添加补偿数据,具体如下:
假设节点在第k0步首次检测出周围有可疑节点,并从此开始记录该可疑节点的历史数据;若在第k步,该可疑节点被判为恶意节点,则立即将其隔离,并且正常节点间达成共识,由恶意节点j的正常邻居节点i输入补偿数据vi(k),表达式为:
Figure FDA0002370254660000041
其中
Figure FDA0002370254660000042
即节点j是在k步被识别出的恶意节点;
步骤(8).判断各节点状态是否达到稳定值以及一致性算法迭代步数是否达到上限:若节点状态没有稳定且迭代步数k小于上限K,则继续执行步骤(2)~(7);若节点状态稳定或迭代步数k达到上限K,则结束。
2.如权利要求1所述的基于信任评价机制的分布式检测数据错误化攻击防御方法,其特征在于:cL≥0.5,cH<1。
CN201910151613.8A 2019-02-28 2019-02-28 基于信任评价机制的分布式检测数据错误化攻击防御方法 Active CN110011969B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910151613.8A CN110011969B (zh) 2019-02-28 2019-02-28 基于信任评价机制的分布式检测数据错误化攻击防御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910151613.8A CN110011969B (zh) 2019-02-28 2019-02-28 基于信任评价机制的分布式检测数据错误化攻击防御方法

Publications (2)

Publication Number Publication Date
CN110011969A CN110011969A (zh) 2019-07-12
CN110011969B true CN110011969B (zh) 2020-04-10

Family

ID=67166086

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910151613.8A Active CN110011969B (zh) 2019-02-28 2019-02-28 基于信任评价机制的分布式检测数据错误化攻击防御方法

Country Status (1)

Country Link
CN (1) CN110011969B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111182001A (zh) * 2020-02-11 2020-05-19 深圳大学 基于卷积神经网络的分布式网络恶意攻击检测系统及方法
CN111934917A (zh) * 2020-07-24 2020-11-13 重庆邮电大学 基于信任节点的异质多智能体系统分组一致性控制方法
CN112953943B (zh) * 2021-02-22 2022-04-29 浙江大学 分布式估计中基于信任机制的错误数据注入攻击对抗方法
CN112929880B (zh) * 2021-03-31 2022-04-19 中国科学技术大学 无线传感器网络的分布式融合估计方法
CN114615143A (zh) * 2022-01-19 2022-06-10 东南大学 一种多传感-观测网络下的弹性分布式安全监测方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105812254A (zh) * 2016-03-21 2016-07-27 湖南城市学院 一种机会网络数据传输方法
CN106101985A (zh) * 2016-06-03 2016-11-09 江南大学 基于蜂群算法的无线传感执行网络数据汇集方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108601026B (zh) * 2018-04-02 2020-04-10 浙江大学 基于随机抽样一致性的感知数据错误化攻击检测方法
CN108881183B (zh) * 2018-05-30 2020-08-07 浙江大学 分布式检测系统中基于自适应门限的恶意节点识别方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105812254A (zh) * 2016-03-21 2016-07-27 湖南城市学院 一种机会网络数据传输方法
CN106101985A (zh) * 2016-06-03 2016-11-09 江南大学 基于蜂群算法的无线传感执行网络数据汇集方法

Also Published As

Publication number Publication date
CN110011969A (zh) 2019-07-12

Similar Documents

Publication Publication Date Title
CN110011969B (zh) 基于信任评价机制的分布式检测数据错误化攻击防御方法
US11848950B2 (en) Method for protecting IoT devices from intrusions by performing statistical analysis
Park et al. Sensor attack detection in the presence of transient faults
RU2488880C1 (ru) Система и способ адаптивной оптимизации проверки потока данных, передающихся по сети, на наличие угроз
US7908655B1 (en) Connectionless port scan detection on a network
US10789367B2 (en) Pre-cognitive security information and event management
Lv et al. Detecting the sybil attack cooperatively in wireless sensor networks
US20180004941A1 (en) Model-based computer attack analytics orchestration
CN108337219B (zh) 一种物联网防入侵的方法和存储介质
CN110049057B (zh) 虚假数据注入攻击下的传感器网络事件触发信息融合方法
Aminanto et al. Another fuzzy anomaly detection system based on ant clustering algorithm
CN111049680A (zh) 一种基于图表示学习的内网横向移动检测系统及方法
Blaise et al. Botnet fingerprinting: A frequency distributions scheme for lightweight bot detection
WO2018086025A1 (en) Node identification in distributed adaptive networks
Chang et al. Sybil defenses in mobile social networks
Karuppayah et al. Sensorbuster: On identifying sensor nodes in p2p botnets
Satter et al. A regression based sensor data prediction technique to analyze data trustworthiness in cyber-physical system
CN115102166A (zh) 一种基于博弈论的有源配电网动态防御性能优化方法
US20220147622A1 (en) Systems and methods for generating cyberattack predictions and responses
CN112769734B (zh) 网络攻击的检测方法、装置和计算机可读存储介质
Abuzainab et al. A multiclass mean-field game for thwarting misinformation spread in the internet of battlefield things
Shekokar et al. Security against sybil attack in social network
CN112953943B (zh) 分布式估计中基于信任机制的错误数据注入攻击对抗方法
Lee et al. Monsieur poirot: Detecting botnets using re-identification algorithm and nontrivial feature selection technique
Kuncara et al. Observer Design for Autonomous Systems under Sensor Attacks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant