CN110086779B - 一种多域光网络串扰攻击的通信安全判别方法 - Google Patents
一种多域光网络串扰攻击的通信安全判别方法 Download PDFInfo
- Publication number
- CN110086779B CN110086779B CN201910232100.XA CN201910232100A CN110086779B CN 110086779 B CN110086779 B CN 110086779B CN 201910232100 A CN201910232100 A CN 201910232100A CN 110086779 B CN110086779 B CN 110086779B
- Authority
- CN
- China
- Prior art keywords
- node
- source node
- crosstalk attack
- alarm
- attack source
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04B—TRANSMISSION
- H04B10/00—Transmission systems employing electromagnetic waves other than radio-waves, e.g. infrared, visible or ultraviolet light, or employing corpuscular radiation, e.g. quantum communication
- H04B10/80—Optical aspects relating to the use of optical transmission for specific applications, not provided for in groups H04B10/03 - H04B10/70, e.g. optical power feeding or optical transmission through water
- H04B10/85—Protection from unauthorised access, e.g. eavesdrop protection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Electromagnetism (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种多域光网络串扰攻击的通信安全判别方法,用于判别多域光网络受到串扰攻击后,多域光网络通信是否安全,通过对多域光网络中的网络节点建立信任模型,计算各自的信誉值,提高了判别方法的准确率,进而提高了通信效率;通过计算网络节点的信任值,通过对直接信任值以及综合信任值的比较,提高了判别方法的效率,进而提高了通信效率。
Description
技术领域
本发明涉及多域光网络通信安全判别方法,具体涉及一种多域光网络串扰攻击的通信安全判别方法。
背景技术
在多域光网络中,由于串扰攻击严重威胁着整个网络信息传输的可用性、完整性和机密性,使其不能完成正常的通信任务。因此,如何使多域光网络在遭到串扰攻击的情况下,依然能保持正常的通信是一个重要的问题。
近年来,容侵技术得到国内外专家和学者的广泛研究,并取得了一定的研究进展。例如,为了解决常规通信中的可靠性和安全性依赖簇头的问题,现有技术1提出了一种具有容侵思想的分簇路由判别方案,但该方案不适用于解决串扰攻击问题。现有技术2提出了一种在遭受攻击时,虽然能够保证网络正常工作的有效措施,但该措施操作复杂且需要的成本较高。但是以上现有技术中均没有提及对串扰攻击的多域光网络的通信安全判别,通过对多域光网络的通信安全进行判别后,对于安全的多域光网络就可以直接进行容侵的通信,对于不安全的多域光网络就切断链路重新分配,这样可以提高网络的生产能力以及通信效率。
因此,现有技术中没有一种针对于串扰攻击的多域光网络的通信安全判别方法以提高网络生存能力以及通信效率。
发明内容
本发明的目的在于提供一种多域光网络串扰攻击的通信安全判别方法,用以解决现有技术没有一种针对于串扰攻击的通信安全判别方法,导致多域光网络在面对串扰攻击时通信效率不高等问题。
为了实现上述任务,本发明采用以下技术方案:
一种多域光网络串扰攻击的通信安全判别方法,用于判别当多域光网络受到串扰攻击以后,多域光网络通信是否安全,所述的安全判别方法按照以下步骤执行:
步骤1、对所述的多域光网络进行串扰攻击定位,获得串扰攻击源节点以及告警节点;
步骤2、获得串扰攻击源节点与告警节点之间链路的信誉值;
步骤3、判断所述的信誉值是否大于信誉阈值τ,0<τ<1,若大于信誉阈值τ,则当前多域光网络通信安全;否则执行步骤4;
步骤4、判断从串扰攻击源节点到告警节点是否为直接连接,若为直接连接,则获得串扰攻击源节点与告警节点之间的直接信任值后,执行步骤5;否则将串扰攻击源节点与告警节点之间的直接信任值置0后,执行步骤6;
步骤5、判断所述的直接信任值是否大于串扰攻击源节点与告警节点之间的初始信任值,若大于,则当前多域光网络通信安全;否则执行步骤6;
步骤6、根据所述的直接信任值,获得串扰攻击源节点与告警节点之间的综合信任值,判断所述的综合信任值是否大于串扰攻击源节点与告警节点之间的初始信任值,若大于则当前多域光网络通信安全,否则当前多域光网络通信不安全。
进一步地,所述的步骤2中获得串扰攻击源节点与告警节点之间链路的信誉值包括:
若串扰攻击源节点与告警节点在同一域内,采用式I获得串扰攻击源节点与告警节点之间链路的信誉值Ωl:
其中,l表示当串扰攻击源节点与告警节点位于同一域内时,串扰攻击源节点与告警节点之间的链路,Ω(A)为串扰攻击源节点的信誉值,Ω(Vj)为从串扰攻击源节点到告警节点之间链路上的除串扰攻击源节点和告警节点的第j个节点的信誉值,1≤j≤n,n为大于等于0的整数;若从串扰攻击源节点到告警节点之间的链路上没有任何节点,则
若串扰攻击源节点与告警节点不在同一域内,采用式III计算串扰攻击源节点与告警节点之间链路的信誉值ΩL:
其中,L表示当串扰攻击源节点与告警节点分别位于不同域内时,串扰攻击源节点与告警节点之间的链路,Ω(A)为串扰攻击源节点的信誉值,Ω(Di)为从串扰攻击源节点到告警节点之间的链路经过的第i个域的信誉值,1≤i≤m,m为大于等于2的整数,Ω(D1)为串扰攻击源节点所在域的信誉值,Ω(Dm)为告警节点所在域的信誉值。
进一步地,所述的串扰攻击源节点与告警节点之间的初始信任值为0.5。
本发明与现有技术相比具有以下技术效果:
1、本发明提供了一种多域光网络串扰攻击的通信安全判别方法,通过对多域光网络中的网络节点建立信任模型,计算各自的信誉值,提高了判别方法的准确率,进而提高了通信效率;
2、本发明提供了一种多域光网络串扰攻击的通信安全判别方法,由于计算了网络节点的信任值,通过对直接信任值以及综合信任值的比较,提高了判别方法的效率,进而提高了通信效率。
附图说明
图1为多域情况下的三种安全判别方法容侵情况比较图。
具体实施方式
多域光网络中的信任值:信任存在于两个网络节点之间,信任是施信者和被信者两者之间的关系,域间与域内各网络实体之间在未受到串扰攻击前,是相互信任的关系;信任值的取值范围为[0,1],且各网络节点均有初始信任值。
多域光网络中的信誉值:信誉值是对多域光网络中网络节点过去所有交互信息的综合量化值,例如过去一段时间内两个网络节点之间的通信成功率等,信誉值的取值范围为[0,1]。
初始信任值:在多域光网络中当一个节点刚加入网络时,因为该节点没有与其他节点的任何合作记录,这样节点就被网络中的其它节点孤立了,永远不会参与网络合作,对刚加入的多域光网络每一个节点随机赋予一个大于0小于1的初始信任值,也就是说在多域光网络初始化的过程中会为每一个网络节点赋予一个0到1之间的随机数作为初始信任值。
直接信任值:在多域光网络中两个网络节点进行直接交互时产生的信任值,两个网络节点在进行直接信息交互时,其直接信任值由两个网络节点在交互时的满意次数与不满意次数确定。
间接信任值:在多域光网络中两个网络节点进行信息交互时,是通过另外一些网络中间节点才实现了信息交互,则两个网络节点的间接信任值由两个相邻的网络节点的直接信任值确定。
综合信任值:在多域光网络中一个网络节点与另一个同一域内或不同域内的网络节点进行直接或间接的信息交互时,他们之间的综合信任值由直接信任值与间接信任值共同确定。
实施例一
在多域光网络中,串扰攻击严重威胁着其正常的通信活动,因此本实施例公开了一种多域光网络串扰攻击的通信安全判别方法,用于判断多域光网络受到串扰攻击后,多域光网络通信是否安全。
具体地,安全判别方法按照以下步骤执行:
步骤1、对所述的多域光网络进行串扰攻击定位,获得串扰攻击源节点以及告警节点;
步骤2、获得串扰攻击源节点与告警节点之间链路的信誉值;
具体包括:若串扰攻击源节点与告警节点在同一域内时,获得串扰攻击源节点与告警节点之间链路的信誉值;
若串扰攻击源节点与告警节点不在同一域内时,获得串扰攻击源节点与告警节点之间链路的信誉值;
在本实施例中,当发生多域光网络串扰攻击时,对串扰攻击源节点进行检测与定位后,通过安全响应,链路管理协议LMP获得串扰攻击源节点以及告警节点,其中被定位到的串扰攻击源节点为施信者,告警节点为被信者。
在本步骤中,通过对串扰攻击源节点与告警节点的位置进行分析,将串扰攻击源节点与告警节点进行分类,一种是同一域内,一种是不同域内,针对这两种类型,采用不同的信誉值计算方法。
在本实施例中,信誉值的计算可以采用现有技术中的计算方法,例如论文《信誉值在分布式网络中的计算和应用》中提供的信誉值计算模型进行计算,而在本实施例中,针对于分布式的多域光网络,为了提高信誉值计算的准确率,采用以下的方法进行计算。
具体地,所述的步骤2中采用式I获得串扰攻击源节点与告警节点之间链路的信誉值Ωl:
其中,l表示当串扰攻击源节点与告警节点位于同一域内时,串扰攻击源节点与告警节点之间的链路,Ω(A)为串扰攻击源节点的信誉值,Ω(Vj)为从串扰攻击源节点到告警节点之间链路上的除串扰攻击源节点和告警节点的第j个节点的信誉值,1≤j≤n,n为大于等于0的整数;若从串扰攻击源节点到告警节点之间的链路上没有任何节点,则
在本实施例中,串扰攻击源节点的信誉值Ω(A)采用式II获得:
其中,为节点Vu对串扰攻击源节点的直接信任值,节点Vu为串扰攻击源节点与告警节点所在的域内,除了串扰攻击源节点以外的任一节点,u∈U,U为串扰攻击源节点与告警节点所在的域内除了串扰攻击源节点以外的节点总数,U为正整数,R(Vu,A)表示节点Vu对串扰攻击源节点的信任推荐因子,R(Vu,A)∈(0,1),μ(t,tuA)表示节点Vu与串扰攻击源节点之间的时间衰减函数,表示串扰攻击源节点与告警节点所在的域内除了串扰攻击源节点以外的所有节点的直接信任值之和。
可选地,若串扰攻击源节点与告警节点不在同一域内,采用式III计算串扰攻击源节点与告警节点之间链路的信誉值ΩL:
其中,L表示当串扰攻击源节点与告警节点分别位于不同域内时,串扰攻击源节点与告警节点之间的链路,Ω(Di)为从串扰攻击源节点到告警节点之间的链路经过的第i个域的信誉值,1≤i≤m,m为大于等于2的整数,Ω(D1)为串扰攻击源节点所在域的信誉值,Ω(Dm)为告警节点所在域的信誉值。
在本实施例中,对于第i个域的信誉值Ω(Di)采用式IV计算:
其中,为串扰攻击源节点到告警节点之间的链路经过的所有域中除第i个域外任一个域对第i个域的直接信任值,z∈Z,Z为串扰攻击源节点到告警节点之间的链路经过的所有域的总数,Z为正整数,R(Dz,Di)表示第z个域对第i个域的信任推荐因子,R(Du,Dj)∈(0,1),μ(t,tzi)表示第z个域与第i个域之间的时间衰减函数,为从串扰攻击源节点到告警节点之间的链路经过的除第i个域外所有域的直接信任值之和。
步骤3、判断所述的信誉值是否大于信誉阈值τ,0<τ<1,若大于信誉阈值τ,则当前多域光网络通信安全;否则执行步骤4;
在本步骤中,设定了当信任管理者与信任被管理者间的信誉大于信誉阈值τ时,进行正常通信的规则。
步骤4、判断从串扰攻击源节点到告警节点是否为直接连接,若为直接连接,则获得串扰攻击源节点与告警节点之间的直接信任值后,执行步骤5;否则将串扰攻击源节点与告警节点之间的直接信任值置0后,执行步骤6;
在本步骤中直接信任值的计算采用现有技术的计算方法进行计算,具体采用式V计算串扰攻击源节点与告警节点之间的直接信任值DruA-B:
其中,SA-B=sat(A,B)-unsat(A,B),其中sat(A,B)和unsat(A,B)分别表示串扰攻击源节点与告警节点在本次通信时的满意次数和不满意的次数,max(SA-B,0)表示取SA-B与0之间的最大值,∑max(SA-B,0)表示串扰攻击源节点与告警节点在本次通信之前的所有通信中串扰攻击源节点与告警节点的满意次数和不满意的次数之差与0之间的最大值之和;
步骤5、判断所述的直接信任值是否大于串扰攻击源节点与告警节点之间的初始信任值,若大于,则当前多域光网络通信安全;否则执行步骤6;
在本步骤中,由于信任模型的分布式多域光网络中每个网络节点都有其初始信任值,因此设定了当信任管理者与信任被管理者间,通过信任值计算得到的直接信任值大于初始信任值时,进行正常通信的规则。
由于初始信任值是随机给定的,为了提高安全判别方法的准确率,作为一种优选的实施方式,串扰攻击源节点与告警节点之间的初始信任值为0.5。
步骤6、根据所述的直接信任值,获得串扰攻击源节点与告警节点之间的综合信任值,判断所述的综合信任值是否大于串扰攻击源节点与告警节点之间的初始信任值,若大于则当前多域光网络通信安全,否则当前多域光网络通信不安全。
在本步骤中,综合信任值的计算采用现有技术中的信任模型进行计算,具体采用式VI获得:
其中,α为权重,α∈(0,1),对于多域光网络来说,域内信任始终大于域间信任,因此,在计算综合信任值时,直接信任值也始终比间接信任值占的比重大。
TruA-B为串扰攻击源节点与告警节点之间的间接信任值,采用式VII获得:
其中,d表示串扰攻击源节点与告警节点之间的路径长度,C1,C2,……,Ck分别为串扰攻击源节点与告警节点之间链路经过的第1个,第2个直至第k个中间节点。
在本步骤中,当综合信任值大于初始信任值时,符合容侵条件,当前多域光网络通信安全,网络进行正常通信;当综合信任值小于初始信任值时,不符合容侵条件,当前多域光网络通信不安全,通信失败,此时,利用各PCE为其重新计算路径进行通信。
在本实施例中,在多域光网络的各网络实体间建立信任关系,通过信息交互产生信任证据,计算各自的信任值,从而判断当前多域光网络通信的安全性,在此基础上加快了多域光网络整体的信息交互速度和成功率。
实施例二
在本实施例中验证本发明提供的基于多证据信任模型的多域光网络串扰攻击容侵安全判别方法的可靠性、有效性,将本发明提供的方法与现有技术1基于多证据信任模型的多域光网络串扰攻击安全判别方案(D-TI)、现有技术2提出的基于信任访问控制的安全判别方案(Q-TI)和现有技术3提出的基于信任关系的安全判别方案(J-TI)进行比较分析。
如图1所示,当域数量为10,各域节点也适当增加,且受到串扰攻击时,Q-TI方案的信任值迅速下降。Q-TI方案通过系统的监督消息发现串扰攻击后,将其进行物理隔离,但是在某些情况下,物理隔离并不会有多大效果,如带内串扰攻击。随着域数量的增加,管理服务器对遭受攻击的器件物理隔离的处理速度变慢,使得其信任值降低,容侵效果差。而对于J-TI方案来说,该方案是基于信任关系的容侵方案,在初始遭受串扰攻击时,因为自适应信任更新策略,其信任值下降较慢。随着域数量的增加,信任值与路由协议一起存储、传播,其信任值逐渐增加,在一定域数量时赶超Q-TI方案的信任值。但随着攻击的增加,其信任值在后期逐渐下降。D-TI方案是一种基于多证据信任的容侵方案,因此,随着域数量的增加,该方案的信任值也随之增加,但在一定域数量时其信任值将维持在一个基本的水平,因此利用本发明提供的网络安全判别方法进行安全判别后再通信时,该方案在总体代价和计算复杂度方面取得了综合较优的性能,与典型的安全判别方案相比,在单域光网络和多域光网络遭受串扰攻击时,具有更好的容侵能力。
Claims (3)
1.一种多域光网络串扰攻击的通信安全判别方法,其特征在于,用于判别当多域光网络受到串扰攻击以后,多域光网络通信是否安全,所述的安全判别方法按照以下步骤执行:
步骤1、对所述的多域光网络进行串扰攻击定位,获得串扰攻击源节点以及告警节点;
步骤2、获得串扰攻击源节点与告警节点之间链路的信誉值;
步骤3、判断所述的信誉值是否大于信誉阈值τ,0<τ<1,若大于信誉阈值τ,则当前多域光网络通信安全;否则执行步骤4;
步骤4、判断从串扰攻击源节点到告警节点是否为直接连接,若为直接连接,则获得串扰攻击源节点与告警节点之间的直接信任值后,执行步骤5;否则将串扰攻击源节点与告警节点之间的直接信任值置0后,执行步骤6;
步骤5、判断所述的直接信任值是否大于串扰攻击源节点与告警节点之间的初始信任值,若大于,则当前多域光网络通信安全;否则执行步骤6;
步骤6、根据所述的直接信任值,获得串扰攻击源节点与告警节点之间的综合信任值,判断所述的综合信任值是否大于串扰攻击源节点与告警节点之间的初始信任值,若大于则当前多域光网络通信安全,否则当前多域光网络通信不安全。
2.如权利要求1所述的多域光网络串扰攻击的通信安全判别方法,其特征在于,所述的步骤2中获得串扰攻击源节点与告警节点之间链路的信誉值包括:
若串扰攻击源节点与告警节点在同一域内,采用式I获得串扰攻击源节点与告警节点之间链路的信誉值Ωl:
其中,l表示当串扰攻击源节点与告警节点位于同一域内时,串扰攻击源节点与告警节点之间的链路,Ω(A)为串扰攻击源节点的信誉值,Ω(Vj)为从串扰攻击源节点到告警节点之间链路上的除串扰攻击源节点和告警节点的第j个节点的信誉值,1≤j≤n,n为大于等于2的整数;若从串扰攻击源节点到告警节点之间的链路上没有任何节点,则
若串扰攻击源节点与告警节点不在同一域内,采用式III计算串扰攻击源节点与告警节点之间链路的信誉值ΩL:
其中,L表示当串扰攻击源节点与告警节点分别位于不同域内时,串扰攻击源节点与告警节点之间的链路,Ω(A)为串扰攻击源节点的信誉值,Ω(Di)为从串扰攻击源节点到告警节点之间的链路经过的第i个域的信誉值,1≤i≤m,m为大于等于2的整数,Ω(D1)为串扰攻击源节点所在域的信誉值,Ω(Dm)为告警节点所在域的信誉值。
3.如权利要求2所述的多域光网络串扰攻击的通信安全判别方法,其特征在于,所述的串扰攻击源节点与告警节点之间的初始信任值为0.5。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910232100.XA CN110086779B (zh) | 2019-03-26 | 2019-03-26 | 一种多域光网络串扰攻击的通信安全判别方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910232100.XA CN110086779B (zh) | 2019-03-26 | 2019-03-26 | 一种多域光网络串扰攻击的通信安全判别方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110086779A CN110086779A (zh) | 2019-08-02 |
CN110086779B true CN110086779B (zh) | 2021-05-04 |
Family
ID=67413653
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910232100.XA Active CN110086779B (zh) | 2019-03-26 | 2019-03-26 | 一种多域光网络串扰攻击的通信安全判别方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110086779B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110430212A (zh) * | 2019-08-14 | 2019-11-08 | 杭州安恒信息技术股份有限公司 | 多元数据融合的物联网威胁感知方法和系统 |
CN111030934B (zh) * | 2019-11-22 | 2022-03-22 | 中国人民武装警察部队工程大学 | 一种基于分布式pce的多域光网络安全光树建立系统及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103338194A (zh) * | 2013-03-06 | 2013-10-02 | 中国电力科学研究院 | 一种基于信誉度评估的跨安全域访问控制系统和方法 |
CN104836801A (zh) * | 2015-04-22 | 2015-08-12 | 上海物联网有限公司 | 一种基于Binomial的无线传感器网络信任管理方法 |
CN106161440A (zh) * | 2016-07-04 | 2016-11-23 | 中国人民武装警察部队工程大学 | 基于d‑s证据和博弈理论的多域光网络信任模型 |
CN106911660A (zh) * | 2016-08-02 | 2017-06-30 | 中国移动通信集团设计院有限公司 | 一种信息管理方法及装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090125319A1 (en) * | 2007-11-14 | 2009-05-14 | At&T Delaware Intellectual Property, Inc. | Systems, methods, and computer program products for allocating credit based upon distribution of electronic content |
CN103795641B (zh) * | 2014-01-10 | 2016-11-23 | 中国人民解放军西安通信学院 | 基于多维帧映射的光网络资源管理方法 |
CN105357120B (zh) * | 2015-10-30 | 2018-03-20 | 中国人民武装警察部队工程大学 | 基于博弈人工鱼群的多域光网络攻击感知组播路由方法 |
CN106851441B (zh) * | 2017-01-13 | 2019-07-26 | 中国人民武装警察部队工程大学 | 基于分层pce的多域光网络安全光路建立协议 |
-
2019
- 2019-03-26 CN CN201910232100.XA patent/CN110086779B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103338194A (zh) * | 2013-03-06 | 2013-10-02 | 中国电力科学研究院 | 一种基于信誉度评估的跨安全域访问控制系统和方法 |
CN104836801A (zh) * | 2015-04-22 | 2015-08-12 | 上海物联网有限公司 | 一种基于Binomial的无线传感器网络信任管理方法 |
CN106161440A (zh) * | 2016-07-04 | 2016-11-23 | 中国人民武装警察部队工程大学 | 基于d‑s证据和博弈理论的多域光网络信任模型 |
CN106911660A (zh) * | 2016-08-02 | 2017-06-30 | 中国移动通信集团设计院有限公司 | 一种信息管理方法及装置 |
Non-Patent Citations (1)
Title |
---|
基于传染病动力学的多域光网络串扰攻击传播模型;李芳等;《电子技术应用》;20161130;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110086779A (zh) | 2019-08-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8799189B2 (en) | Multiple hypothesis tracking | |
Halabi et al. | Trust-based cooperative game model for secure collaboration in the internet of vehicles | |
US8515881B2 (en) | Multiple hypothesis tracking | |
Forti et al. | Joint attack detection and secure state estimation of cyber‐physical systems | |
CN110086779B (zh) | 一种多域光网络串扰攻击的通信安全判别方法 | |
CN110719250B (zh) | 基于PSO-SVDD的Powerlink工控协议异常检测方法 | |
CN109660515B (zh) | 攻击链检测方法及装置 | |
CN110166454A (zh) | 一种基于自适应遗传算法的混合特征选择入侵检测方法 | |
Natarajan | Cyber secure man-in-the-middle attack intrusion detection using machine learning algorithms | |
CN103957203A (zh) | 一种网络安全防御系统 | |
CN112364304B (zh) | 一种区块链的日蚀攻击检测方法及装置 | |
CN111181930A (zh) | DDoS攻击检测的方法、装置、计算机设备及存储介质 | |
Liang et al. | Co-maintained database based on blockchain for idss: A lifetime learning framework | |
Chang et al. | Sybil defenses in mobile social networks | |
CN102231743A (zh) | 一种基于攻击图的入侵响应方式 | |
Dostálek | Multi-factor authentication modeling | |
CN112733170B (zh) | 一种基于证据序列提取的主动信任评估方法 | |
Arulselvan et al. | Hybrid trust-based secure routing protocol for detection of routing attacks in environment monitoring over MANETs | |
CN110519765B (zh) | 一种基于接收信号功率的协作物理层认证方法及系统 | |
CN115208604B (zh) | 一种ami网络入侵检测的方法、装置及介质 | |
CN115694956A (zh) | 一种基于模糊证据理论的物联网节点的置信度的评测方法 | |
Olakanmi et al. | Throttle: An efficient approach to mitigate distributed denial of service attacks on software‐defined networks | |
Ismail et al. | Towards a lightweight security framework using blockchain and machine learning | |
CN115168830A (zh) | 一种检测用户登录环境的登录方法及登录装置 | |
KR20220169584A (ko) | 사물인터넷 최적화 노드 선별 및 악성 노드 제거 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |