CN110011969B - 基于信任评价机制的分布式检测数据错误化攻击防御方法 - Google Patents
基于信任评价机制的分布式检测数据错误化攻击防御方法 Download PDFInfo
- Publication number
- CN110011969B CN110011969B CN201910151613.8A CN201910151613A CN110011969B CN 110011969 B CN110011969 B CN 110011969B CN 201910151613 A CN201910151613 A CN 201910151613A CN 110011969 B CN110011969 B CN 110011969B
- Authority
- CN
- China
- Prior art keywords
- node
- neighbor
- nodes
- normal
- neighbor node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于信任评价机制的分布式检测数据错误化攻击防御方法。现有防御方法受诸多条件限制,无法保证分布式系统收敛性和收敛精度。本发明根据分布式系统中节点状态更新规则以及邻居节点信息,可得状态约束范围。通过观察邻居节点状态是否在约束范围内评估其信任度。本发明方法首先感知目标获得测量数据,检测邻居节点异常行为,评估邻居节点信任度,识别邻居节点身份,调节融合权重,执行一致性算法更新节点状态以及添加补偿数据。仅利用本地和单跳邻居提供的数据评估信任度,从而识别并隔离恶意节点,此外还通过恢复机制抵消恶意节点注入的错误数据。本发明方法具有计算复杂度低,无需网络全局信息,能保障收敛精度等优点。
Description
技术领域
本发明属于分布式信息处理领域,具体是分布式信息处理中的分布式检测领域,涉及一种基于信任评价机制的分布式检测数据错误化攻击防御方法。
背景技术
分布式检测是分布式信息处理的重要应用之一。分布式检测是指分布式网络中的传感器节点以协作的方式完成检测任务:节点首先感知目标获得测量数据,然后彼此间交换数据并通过共识协议进行数据融合,最后判断目标是否在感兴趣区域内。分布式检测提高了系统整体的检测准确度和检测效率。
但由于分布式系统开放的特性,传感器节点容易受到攻击而变成恶意节点。数据错误化攻击是其中一种典型的攻击方式。发起数据错误化攻击的恶意节点会在数据融合过程中注入错误数据。由于分布式网络的连通性,注入的错误数据会通过节点间的数据交换扩散到整个网络,从而导致分布式系统收敛于错误结果甚至无法收敛。
现有的数据错误化攻击的防御方法主要有:状态重构法、集合值观测法、局部滤波法、移动节点检测法等。状态重构法是指节点根据系统模型参数和收到的所有历史数据回溯分布式系统状态,这种方法需要知道网络全局信息,且对网络拓扑有特殊要求。集合值观测法是指通过判断攻击检测滤波器的可行状态集合是否为空集从而判断系统中是否有攻击者,这种方法需要已知全局网络拓扑结构,且计算开销大。局部滤波法指其中节点在状态更新过程中忽略其邻居节点提供的数据中的极端值,这种方法准确度不高。移动节点检测法是指通过在网络中额外加入移动节点作为检测器,在分布式网络中随机游走以检测通信范围内的恶意节点,这种方法会增加系统成本。
上述防御方法在实际应用时面临诸多限制:节点本地信息受限,让每个节点获取网络全局信息既不现实也不安全;节点资源受限,每个节点的计算能力、存储空间、电池能量等资源是有限的;网络拓扑结构不确定,实际网络拓扑结构未必能达到上述检测方法的要求。且上述防御方法都只是检测出有无攻击者或识别出恶意节点,但是曾经注入的错误数据仍有所残留,导致收敛结果与真实收敛结果存在偏差。因此亟需设计一种防御方法不但能识别出恶意节点并隔离,还能去除之前注入的错误数据,以抵抗数据错误化攻击的影响,保证系统检测性能。
发明内容
本发明的目的是针对随机或人为注入错误数据影响分布式系统检测性能的问题,提供一种基于信任评价机制的分布式检测数据错误化攻击防御方法,用于识别出注入错误数据的恶意节点,同时保证分布式检测系统的收敛性和收敛精度。
为了实现上述目的,本发明方法包括以下步骤:
步骤1.传感器节点感知目标信号,得到测量数据;具体如下:
分布式检测系统中有N个传感器节点,各个传感器节点对目标信号进行感知,在第t次采样时,节点i感知到的信号为:
其中i=1,2,…,N,s(t)为目标信号第t次采样值,hi为目标与节点i间的信道增益;ni(t)为节点i的本地观测噪声,假设噪声是均值为0,方差为的加性高斯白噪声;和分别表示目标不存在的假设和存在的假设;
步骤2.相邻传感器节点间交换状态数据,具体如下:
若为初始步数,即k=0,节点i仅要求其邻居节点j提供初始状态值xj(0);
若为非初始步数,即k≥1,节点i除了要求其邻居节点j提供当前第k步状态值xj(k)之外,还需提供前一步(第k-1步)节点j本身与其邻居节点中的最大状态值和最大值对应节点编号jM,以及最小状态值和最小值对应节点编号jm。
步骤3.节点根据接收的状态数据,判断其邻居节点是否有异常行为,具体如下:
若为初始步数,跳过步骤3;
若为非初始步数,各节点将根据其邻居节点的状态值是否在约束范围内,判断该邻居节点是否行为异常:若在约束范围内,则此时节点i判定其邻居节点j行为正常,记检测结果为Iij(k)=1;若不在约束范围内,则此时节点i判定其邻居节点j行为异常,记检测结果为Iij(k)=0;判别准则为:
步骤4.节点根据其邻居节点行为检测结果评估邻居节点信任度,具体过程如下:
4-1.更新节点正常行为累积记录和异常行为累积记录:
其中ρ1、ρ2为遗忘因子,用于调节当前检测结果与历史检测结果的比重;
4-2.节点评估其邻居节点的信任度:
各节点根据邻居节点异常行为或正常行为记录,更新节点本地信任管理器中的邻居节点信任度;节点i对其邻居节点j的信任评估结果为:信任度cij(k)∈[0,1];信任度越高,则此时节点i认为节点j是正常节点的可能性越高;反之,信任度越小,则此时节点i认为节点j是恶意节点的可能性越高。
步骤5.节点根据信誉度识别其邻居节点身份,具体过程如下:
5-1.基于滑动时间窗动态更新节点信誉度:
假设滑动窗口的大小为Ω,滑动步长为1;选取与当前步数最近的Ω组连续记录的信任度数据来描述当前时刻的信誉度;每产生一个新的信任度数据,若滑动窗口已满,则最先加入滑动窗口的旧数据被删除,滑动窗口随之更新一次;若滑动窗口未满,则新加入的数据添加到滑动窗口尾部;节点i对其邻居节点j的信誉度更新方式为:
5-2.识别邻居节点身份:
各节点根据更新后的信誉度判别其邻居节点身份;如果信誉度的值低于异常阈值cL,则该邻居节点被识别为恶意节点;如果信誉度高于正常阈值cH,则该邻居节点被识别为正常节点;如果信誉度大于等于异常阈值cL、小于等于正常阈值cH,则该邻居节点被识别为可疑节点,其身份有待继续观察,0.5≤cL<cH<1;节点i识别其邻居节点j身份的准则为:
步骤6.节点调节融合权重并更新本地状态,具体过程如下:
6-1.调节可疑节点融合权重:
其中权重衰减因子bij(k)∈[0,1];对于节点i的正常邻居节点j,相当于bij(k)=1;对于节点i的恶意邻居节点j,相当于bij(k)=0;
6-2.执行一致性算法更新节点状态:
各节点执行一致性算法更新本地状态;正常邻居节点照常融合,可疑邻居节点融合权重被下调,恶意邻居节点被隔离;节点i状态更新过程为:
其中ε为迭代步长,且满足0<ε<min(wi/di),wi为节点i的原始融合权重,di为节点i的邻居节点个数,ui(k)为节点i在融合过程中注入的错误数据;若节点i是正常节点,ui(k)=0;若节点i是恶意节点,ui(k)≠0。
步骤7.识别出恶意节点后添加补偿数据,具体如下:
假设节点在第k0步首次检测出有周围有可疑节点,并从此开始记录该可疑节点的历史数据;若在第k步,该可疑节点被判为恶意节点,则立即将其隔离,并且正常节点间达成共识,由恶意节点j的正常邻居节点i输入补偿数据vi(k),表达式为:
步骤8.判断各节点状态是否达到稳定值以及一致性算法迭代步数是否达到上限:若节点状态没有稳定且迭代步数k小于上限K,则继续执行步骤2~7;若节点状态稳定或迭代步数k达到上限K,则结束。
本发明根据分布式系统中节点状态更新规则以及邻居节点提供的数据,确定状态约束条件,通过观察邻居节点状态是否在约束范围内评估其信任度,从而调节融合权重,防御数据错误化攻击。与已有的防御方法相比,具有如下优点:
(1)现有防御方法大多需要网络全局信息,而本发明所提方法仅需相距一跳的邻居节点提供的信息,无需全局信息。
(2)现有防御方法都仅做到了检测出网络中有无攻击者或识别出有攻击行为的恶意节点,但是曾经注入的错误数据仍在网络中有所残留,即使找到并剔除,最后收敛结果与真实收敛结果也存在一定偏差。而本发明所提方法根据识别出的恶意节点的历史信息,可以近似恢复真实收敛结果,保障收敛精度。
附图说明
图1为本发明实施例中的系统模型示意图。
图2为本发明方法的流程图。
具体实施方式
以下结合附图并举实施例对本发明作进一步详细说明。
如图1所示,在分布式检测系统中,多个传感器节点随机地分布在某个区域内对目标进行检测。待检测目标如图1中星形所示,节点如图1中圆形所示。系统中部署N个传感器节点(本实例中N=10),其中有N1个恶意节点(本实例中N1=3),如图1中虚线圆所示。
如图2所示,本实例具体通过以下步骤实现:
步骤1.传感器节点感知目标信号得到测量数据。采样M(本实例中M=20)次后,N个节点感知目标信号得到的本地测量数据分别为y1,y2,...,yN,令节点i的初始状态值为xi(0)=yi。
步骤2.相邻传感器节点间交换状态数据。当步数k=0时,节点间仅需交换初始状态值,即节点i仅需其邻居节点j的初始状态值xj(0)。当步数k≥1时,节点间除了要交换状态值还要交换最值,即节点i需其邻居节点j当前状态值xj(k),还需第k-1步节点j本身与其邻居节点中的最大状态值和最大值对应节点编号jM,以及最小状态值和最小值对应节点编号jm。
步骤3.节点根据接收的状态数据判断其邻居节点是否有异常行为。当步数k=0时,跳过此步骤。当步数k≥1时,节点i根据最值信息得到其邻居节点j的状态约束范围为若邻居节点j的状态值xj(k)满足则行为正常,检测结果Iij(k)=1,否则行为异常,检测结果Iij(k)=0。
步骤4.节点根据其邻居节点行为检测结果评估邻居节点信任度。当步数k=0时,令节点i的其邻居节点j的正常行为记录和异常行为记录ζij(k)的初始值均为0。当步数k≥1时,根据邻居节点的历史记录与当前检测结果更新和ζij(k):
其中异常因子ρ1、ρ2用于调节当前检测结果与历史检测结果的比重,由于重点关注节点异常行为,因此0<ρ1≤ρ2≤1(本实例中取ρ1=0.98、ρ2=1)。
各节点根据邻居节点异常行为或正常行为记录,更新节点本地信任管理器中邻居节点的信任度,在当前k步节点i对其邻居节点j的信任度为:
信任度满足cij(k)∈[0,1]。信任度越高,则此时节点i认为节点j是正常节点的可能性越高。反之,信任值越小,则此时节点i认为节点j是恶意节点的可能性越高。各节点的初始信任度默认为0.5。
步骤5.节点根据信誉度识别其邻居节点身份。采用滑动时间窗动态更新节点信誉度,假设滑动窗口的大小为Ω=10,节点i对其邻居节点j的信誉度更新结果为:
根据更新后的信誉度判别其邻居节点身份,节点i识别其邻居节点j身份的准则如下:
步骤6.节点调节融合权重并更新本地状态。根据识别结果,节点i计算其可疑邻居节点j的权重衰减因子为:
其中衰减因子bij(k)∈[0,1]。对于节点i的正常邻居节点j,相当于bij(k)=1;对于节点i的恶意邻居节点j,相当于bij(k)=0。
各节点执行一致性算法更新本地状态。正常邻居节点照常融合,可疑邻居节点融合权重被下调,恶意邻居节点被隔离。节点i状态更新过程为:
假设节点等比例融合,即wi=0.1,对于图1的拓扑结构,节点至多有4个邻居节点,则迭代步长0<ε<0.025(本实例中取ε=0.01),ui(k)为节点i在融合过程中注入的错误数据。对于图1中的正常节点,i=1,2,...,7,ui(k)=0;对于图1中的恶意节点,i=8,9,10,ui(k)≠0。
步骤7.识别出恶意节点后添加补偿数据。假设节点在第k0步首次检测出有周围有可疑节点,并从此开始记录该可疑节点的历史数据;若在第k步,该可疑节点被判为恶意节点,则立即将其隔离,并且正常节点间达成共识,由恶意节点j的正常邻居节点i输入补偿量vi(k),表达式为:
步骤8.重复执行步骤二至步骤七,直至各节点状态稳定或者步数k达到上限K(本实例中取K=100)。
上述实施例所述的内容仅仅是对本发明实现形式的列举,本发明的保护范围不应限于实施例所陈述的具体形式,本发明的保护范围也应包含在本发明基础上所构思的同类发明方法。
Claims (2)
1.基于信任评价机制的分布式检测数据错误化攻击防御方法,其特征在于该方法包含以下步骤:
步骤(1).传感器节点感知目标信号,得到测量数据;具体如下:
分布式检测系统中有N个传感器节点,各个传感器节点对目标信号进行感知,在第t次采样时,节点i感知到的信号为:其中i=1,2,…,N,s(t)为目标信号第t次采样值,hi为目标与节点i间的信道增益;ni(t)为节点i的本地观测噪声,假设噪声是均值为0,方差为的加性高斯白噪声;和分别表示目标不存在的假设和存在的假设;经过M次采样后,得到测量数据令节点i的初始状态值为xi(0)=yi;
步骤(2).相邻传感器节点间交换状态数据,具体如下:
若为初始步数,即k=0,节点i仅要求其邻居节点j提供初始状态值xj(0);
若为非初始步数,即k≥1,节点i除了要求其邻居节点j提供当前第k步状态值xj(k)之外,还需提供前一步节点j本身与其邻居节点中的最大状态值xjM(k-1)和最大值对应节点编号jM,以及最小状态值xjm(k-1)和最小值对应节点编号jm;
步骤(3).节点根据接收的状态数据,判断其邻居节点是否有异常行为,具体如下:
若为初始步数,跳过步骤(3);
若为非初始步数,各节点将根据其邻居节点的状态值是否在约束范围内,判断该邻居节点是否行为异常:若在约束范围内,则此时节点i判定其邻居节点j行为正常,记检测结果为Iij(k)=1;若不在约束范围内,则此时节点i判定其邻居节点j行为异常,记检测结果为Iij(k)=0;判别准则为:
步骤(4).节点根据其邻居节点行为检测结果评估邻居节点信任度,具体过程如下:
(4-1).更新节点正常行为累积记录和异常行为累积记录:
其中ρ1、ρ2为遗忘因子,用于调节当前检测结果与历史检测结果的比重;
(4-2).节点评估其邻居节点的信任度:
各节点根据邻居节点异常行为或正常行为记录,更新节点本地信任管理器中的邻居节点信任度;节点i对其邻居节点j的信任评估结果为:信任度cij(k)∈[0,1];信任度越高,则此时节点i认为节点j是正常节点的可能性越高;反之,信任度越小,则此时节点i认为节点j是恶意节点的可能性越高;
步骤(5).节点根据信誉度识别其邻居节点身份,具体过程如下:
(5-1).基于滑动时间窗动态更新节点信誉度:
假设滑动窗口的大小为Ω,滑动步长为1;选取与当前步数最近的Ω组连续记录的信任度数据来描述当前时刻的信誉度;每产生一个新的信任度数据,若滑动窗口已满,则最先加入滑动窗口的旧数据被删除,滑动窗口随之更新一次;若滑动窗口未满,则新加入的数据添加到滑动窗口尾部;节点i对其邻居节点j的信誉度更新方式为:
(5-2).识别邻居节点身份:
各节点根据更新后的信誉度判别其邻居节点身份;如果信誉度的值低于异常阈值cL,则该邻居节点被识别为恶意节点;如果信誉度高于正常阈值cH,则该邻居节点被识别为正常节点;如果信誉度大于等于异常阈值cL、小于等于正常阈值cH,则该邻居节点被识别为可疑节点,其身份有待继续观察,cL<cH;
步骤(6).节点调节融合权重并更新本地状态,具体过程如下:
(6-1).调节可疑节点融合权重:
根据识别结果,各节点对其邻居节点中可疑节点的融合权重进行调节;节点i将其可疑邻居节点j的权重衰减因子设置为:其中权重衰减因子bij(k)∈[0,1];对于节点i的正常邻居节点j,相当于bij(k)=1;对于节点i的恶意邻居节点j,相当于bij(k)=0;
(6-2).执行一致性算法更新节点状态:
各节点执行一致性算法更新本地状态;正常邻居节点照常融合,可疑邻居节点融合权重被下调,恶意邻居节点被隔离;节点i状态更新过程为:
其中ε为迭代步长,且满足0<ε<min(wi/di),wi为节点i的原始融合权重,di为节点i的邻居节点个数,ui(k)为节点i在融合过程中注入的错误数据;若节点i是正常节点,ui(k)=0;若节点i是恶意节点,ui(k)≠0;
步骤(7).识别出恶意节点后添加补偿数据,具体如下:
假设节点在第k0步首次检测出周围有可疑节点,并从此开始记录该可疑节点的历史数据;若在第k步,该可疑节点被判为恶意节点,则立即将其隔离,并且正常节点间达成共识,由恶意节点j的正常邻居节点i输入补偿数据vi(k),表达式为:
步骤(8).判断各节点状态是否达到稳定值以及一致性算法迭代步数是否达到上限:若节点状态没有稳定且迭代步数k小于上限K,则继续执行步骤(2)~(7);若节点状态稳定或迭代步数k达到上限K,则结束。
2.如权利要求1所述的基于信任评价机制的分布式检测数据错误化攻击防御方法,其特征在于:cL≥0.5,cH<1。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910151613.8A CN110011969B (zh) | 2019-02-28 | 2019-02-28 | 基于信任评价机制的分布式检测数据错误化攻击防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910151613.8A CN110011969B (zh) | 2019-02-28 | 2019-02-28 | 基于信任评价机制的分布式检测数据错误化攻击防御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110011969A CN110011969A (zh) | 2019-07-12 |
CN110011969B true CN110011969B (zh) | 2020-04-10 |
Family
ID=67166086
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910151613.8A Active CN110011969B (zh) | 2019-02-28 | 2019-02-28 | 基于信任评价机制的分布式检测数据错误化攻击防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110011969B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111182001A (zh) * | 2020-02-11 | 2020-05-19 | 深圳大学 | 基于卷积神经网络的分布式网络恶意攻击检测系统及方法 |
CN111934917A (zh) * | 2020-07-24 | 2020-11-13 | 重庆邮电大学 | 基于信任节点的异质多智能体系统分组一致性控制方法 |
CN112953943B (zh) * | 2021-02-22 | 2022-04-29 | 浙江大学 | 分布式估计中基于信任机制的错误数据注入攻击对抗方法 |
CN112929880B (zh) * | 2021-03-31 | 2022-04-19 | 中国科学技术大学 | 无线传感器网络的分布式融合估计方法 |
CN114615143A (zh) * | 2022-01-19 | 2022-06-10 | 东南大学 | 一种多传感-观测网络下的弹性分布式安全监测方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105812254A (zh) * | 2016-03-21 | 2016-07-27 | 湖南城市学院 | 一种机会网络数据传输方法 |
CN106101985A (zh) * | 2016-06-03 | 2016-11-09 | 江南大学 | 基于蜂群算法的无线传感执行网络数据汇集方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108601026B (zh) * | 2018-04-02 | 2020-04-10 | 浙江大学 | 基于随机抽样一致性的感知数据错误化攻击检测方法 |
CN108881183B (zh) * | 2018-05-30 | 2020-08-07 | 浙江大学 | 分布式检测系统中基于自适应门限的恶意节点识别方法 |
-
2019
- 2019-02-28 CN CN201910151613.8A patent/CN110011969B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105812254A (zh) * | 2016-03-21 | 2016-07-27 | 湖南城市学院 | 一种机会网络数据传输方法 |
CN106101985A (zh) * | 2016-06-03 | 2016-11-09 | 江南大学 | 基于蜂群算法的无线传感执行网络数据汇集方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110011969A (zh) | 2019-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110011969B (zh) | 基于信任评价机制的分布式检测数据错误化攻击防御方法 | |
US11848950B2 (en) | Method for protecting IoT devices from intrusions by performing statistical analysis | |
Park et al. | Sensor attack detection in the presence of transient faults | |
RU2488880C1 (ru) | Система и способ адаптивной оптимизации проверки потока данных, передающихся по сети, на наличие угроз | |
US7908655B1 (en) | Connectionless port scan detection on a network | |
US10789367B2 (en) | Pre-cognitive security information and event management | |
Lv et al. | Detecting the sybil attack cooperatively in wireless sensor networks | |
US20180004941A1 (en) | Model-based computer attack analytics orchestration | |
CN108337219B (zh) | 一种物联网防入侵的方法和存储介质 | |
CN110049057B (zh) | 虚假数据注入攻击下的传感器网络事件触发信息融合方法 | |
Aminanto et al. | Another fuzzy anomaly detection system based on ant clustering algorithm | |
CN111049680A (zh) | 一种基于图表示学习的内网横向移动检测系统及方法 | |
Blaise et al. | Botnet fingerprinting: A frequency distributions scheme for lightweight bot detection | |
WO2018086025A1 (en) | Node identification in distributed adaptive networks | |
Chang et al. | Sybil defenses in mobile social networks | |
Karuppayah et al. | Sensorbuster: On identifying sensor nodes in p2p botnets | |
Satter et al. | A regression based sensor data prediction technique to analyze data trustworthiness in cyber-physical system | |
CN115102166A (zh) | 一种基于博弈论的有源配电网动态防御性能优化方法 | |
US20220147622A1 (en) | Systems and methods for generating cyberattack predictions and responses | |
CN112769734B (zh) | 网络攻击的检测方法、装置和计算机可读存储介质 | |
Abuzainab et al. | A multiclass mean-field game for thwarting misinformation spread in the internet of battlefield things | |
Shekokar et al. | Security against sybil attack in social network | |
CN112953943B (zh) | 分布式估计中基于信任机制的错误数据注入攻击对抗方法 | |
Lee et al. | Monsieur poirot: Detecting botnets using re-identification algorithm and nontrivial feature selection technique | |
Kuncara et al. | Observer Design for Autonomous Systems under Sensor Attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |