CN110233777A - 物联网中基于资源受限节点的异常检测功能部署方法 - Google Patents
物联网中基于资源受限节点的异常检测功能部署方法 Download PDFInfo
- Publication number
- CN110233777A CN110233777A CN201910501790.4A CN201910501790A CN110233777A CN 110233777 A CN110233777 A CN 110233777A CN 201910501790 A CN201910501790 A CN 201910501790A CN 110233777 A CN110233777 A CN 110233777A
- Authority
- CN
- China
- Prior art keywords
- node
- detection function
- resource
- deployed
- internet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 146
- 230000002159 abnormal effect Effects 0.000 title claims abstract description 42
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000005457 optimization Methods 0.000 claims description 25
- 238000004364 calculation method Methods 0.000 claims description 22
- 230000005856 abnormality Effects 0.000 claims description 19
- 238000012545 processing Methods 0.000 claims description 18
- JGPMMRGNQUBGND-UHFFFAOYSA-N idebenone Chemical compound COC1=C(OC)C(=O)C(CCCCCCCCCCO)=C(C)C1=O JGPMMRGNQUBGND-UHFFFAOYSA-N 0.000 claims description 2
- 230000000694 effects Effects 0.000 abstract description 3
- 230000035772 mutation Effects 0.000 description 6
- 230000002068 genetic effect Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 108090000623 proteins and genes Proteins 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 238000002922 simulated annealing Methods 0.000 description 3
- 206010000117 Abnormal behaviour Diseases 0.000 description 2
- 230000010558 Gene Alterations Effects 0.000 description 2
- 230000009194 climbing Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000000137 annealing Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000001816 cooling Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000011897 real-time detection Methods 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000009385 viral infection Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/12—Shortest path evaluation
- H04L45/123—Evaluation of link metrics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Environmental & Geological Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明公开一种物联网中基于资源受限节点的异常检测功能部署方法,应用于网络安全领域,针对节点资源更为受限,相邻的节点集也无法保证部署所有异常检测功能时,需要将异常检测功能部署到非相邻的节点上的情况,本发明考虑从非相邻的节点调用异常检测功能的调用资源代价;根据异常检测功能部署代价、计算资源开销以及调用资源代价,建立异常检测功能部署最优化模型;使用启发式算法对最优化模型进行求解,实现了以更小的资源开销,在预定的检测效果下网络中的异常检测功能部署。
Description
技术领域
本发明属于网络安全领域,特别涉及一种在物联网(Internet of Things,IoT)中针对资源受限的节点的异常检测功能的部署技术。
背景技术
近几年,物联网(Internet of Things,IoT)技术获得了迅速的发展与广泛的应用,同时也引起了黑客组织的关注,受到了越来越多的安全威胁。据统计,近几年物联网安全事件总数量呈迅速增加的趋势,并且物联网安全事件引起的修复成本更高。随着物联网的进一步发展与应用,安全成为一个不可忽视的问题。
物联网设备的软硬件大都功能简单、成本较低,计算、存储和通信资源都受限,导致其本身不能实行复杂的安全策略,容易成为攻击目标,一旦攻击成功,基本没有自主恢复的能力,根据惠普安全研究院调查,80%的IoT设备存在隐私泄露或滥用的风险,60%的IoT设备web界面存在安全漏洞。同时,类似病毒感染、数据窃取等节点间的攻击,很难被中心节点察觉。而物联网设备作为物联网中的关键部分,一旦发生异常,可能会影响整个物联网的安全。因此,需要在物联网的底层节点上,部署相应的异常检测功能,及时发现网络中的异常行为和威胁,避免网络安全攻击的发生与扩展,保护物联网的安全运行。
但是,由于节点本身的限制,通常无法在一个节点之中部署全部的异常检测功能。同时,由于物联网节点大多只能实现近距离的通信,一个节点无法对远距离的节点数据进行处理。因此,急需设计一种分布式协同异常检测方法,将异常检测模块部署于多个节点之中,使这些节点协同完成异常检测任务,对于保护物联网的安全具有重要的意义。
发明内容
为解决上述技术问题,本发明提出一种物联网中基于资源受限节点的异常检测功能部署方法,以最小化资源开销为目标,在保证预定检测效果的基础上,在网络中部署异常检测功能,从而实现对物联网络中底层节点间异常行为的实时检测与发现,提高整体网络的安全性。
本发明采用的技术方案为:物联网中基于资源受限节点的异常检测功能部署方法,针对节点资源可以保证在每一个相邻的节点集上部署所有的异常检测功能,本发明提出一种以资源开销最小化为目标的节点部署方法;进而,针对节点资源更为受限的情况,无法保证所有异常检测功能部署在节点的相邻节点集中,可以将异常检测功能部署到非相邻的节点上,这时就需要考虑这种部署所带来额外的带宽资源和节点处理资源开销,本发明中称这种资源代价为调用资源代价;考虑调用资源代价,建立以资源开销最小化为目标的最优化模型,得到最优的节点部署方法,根据该最优的部署方法对节点中的异常检测功能进行部署。包括以下技术:
1、针对节点资源可以保证在每一个相邻的节点集上部署所有的异常检测功能
11、对每个异常检测功能计算各自的异常检测功能部署代价;
其中,Ra表示异常检测功能a所需的计算资源,A为需要部署的异常检测功能集合。
12、根据节点剩余的计算资源得到在对应节点部署某异常检测功能的计算资源开销,所述节点剩余计算资源根据逻辑斯蒂曲线进行拟合得到,所述计算资源开销的计算式为:
其中,表示节点剩余计算资源,Av表示节点v上的部署的异常检测功能集,degv表示节点v的度数,λ为一个常量系数
13、以资源开销最小化为目标建立节点上的异常检测功能的部署优化模型:
约束条件表示对于所有节点,必须保证每一个异常检测功能都部署在本节点或相邻节点上;约束条件为计算资源约束,部署在节点上的计算资源总量不得超过节点的总计算资源;
最优化问题是一个0-1整数规划,是一个NP难问题,因此使用启发式算法求解。
2、针对节点资源更为受限的情况,无法保证所有异常检测功能部署在节点的相邻节点集中,
21、在步骤1的基础上,考虑一个节点从非相邻的节点调用异常检测功能的调用资源代价,调用资源代价计算表达式为:
其中,wij表示链路lij的权值,表示异常检测功能a在链路lij上所带来的链路带宽成本,表示异常检测功能a在节点i上的处理开销,表示异常检测功能a在节点j上的处理开销,Ai表示节点i上部署的异常检测功能集,Aj表示节点j上部署的异常检测功能集,v表示源点。
采用dijistra算法,选择链路权值最小的调用策略,链路权值最小值为调用资源代价,最短链路为调用的策略;
22、综合步骤13与步骤11,得到最终的异常检测功能的部署优化模型
为节点v调用异常检测功能a的调用资源代价,Vfeasible代表可以满足在相邻节点上部署所有异常检测功能的条件的点集,Vunfeasible代表不能满足在相邻节点上部署所有异常检测功能的条件的点集。
综上,本发明的方法流程为:
S1、将节点集划分为两类,其中第一类节点集为能保证在相邻的节点上部署所有的异常检测功能的点集;第二类节点集为不能保证在相邻的节点上部署所有的异常检测功能的点集;
S2、对每个异常检测功能计算各自的异常检测功能部署代价;
S3、对两类节点集中的节点,根据节点剩余的计算资源得到在对应节点部署某异常检测功能的计算资源开销;
S4、对第二类节点集中的节点,还包括计算第二类节点集中任一节点从非相邻的节点调用异常检测功能的调用资源代价;
S5、根据步骤S2计算得到的异常检测功能部署代价、步骤S3得到的计算资源开销以及步骤S4中计算得到的调用资源代价,建立异常检测功能部署最优化模型;
S6、使用启发式算法对最优化模型进行求解。
本发明的有益效果:本发明针对节点资源更为受限,相邻的节点集也无法保证部署所有异常检测功能时,需要将异常检测功能部署到非相邻的节点上的情况,本发明考虑从非相邻的节点调用异常检测功能的调用资源代价;根据异常检测功能部署代价、计算资源开销以及调用资源代价,建立以资源开销最小为目标的最优化模型,通过启发式算法求解最优化模型,得到最佳的异常检测功能部署策略,实现了以更小的资源开销,在预定的检测效果下网络中的异常检测功能部署;提升了物联网的安全性。
附图说明
图1为本发明的方法流程图;
图2为本发明实施例提供的遗传算法流程图;
图3为本发明实施例提供的模拟退火算法流程图;
图4为本发明实施例提供的调用资源代价流程图。
具体实施方式
为便于本领域技术人员理解本发明的技术内容,下面结合附图对本发明内容进一步阐释。
如图1所示为本发明的方法流程图,本发明的物联网中基于资源受限节点的异常检测功能部署方法,包括:
S1、将节点集划分为两类,其中第一类节点集为能保证在相邻的节点上部署所有的异常检测功能的点集;第二类节点集为不能保证在相邻的节点上部署所有的异常检测功能的点集;
S2、对每个异常检测功能计算各自的异常检测功能部署代价;
S3、对两类节点集中的节点,根据节点剩余的计算资源得到在对应节点部署某异常检测功能的计算资源开销;
S4、对第二类节点集中的节点,还包括计算第二类节点集中任一节点从非相邻的节点调用异常检测功能的调用资源代价;
S5、根据步骤S2计算得到的异常检测功能部署代价、步骤S3得到的计算资源开销以及步骤S4中计算得到的调用资源代价,建立异常检测功能部署最优化模型;
S6、使用启发式算法对最优化模型进行求解。
本发明的实现过程如下:
1、节点资源较充足的异常检测功能部署
1)代价计算方法
代价的计算主要分为两部分:异常检测功能部署代价和计算资源开销。
异常检测功能部署代价:对于每一个异常检测功能来说,都有一个所需的计算资源量,这个计算资源量为占用CPU资源和所需的存储资源等。异常检测功能的部署代价与异常检测功能所需的计算资源相关。假设,异常检测功能a所需的计算资源为Ra,则异常检测功能的部署代价计算公式为Al作为整体仅用于区分异常检测功能的部署代价,无具体的物理含义,A表示需要部署的异常检测功能集合。
计算资源开销:计算资源开销的计算分为两的子部分,节点剩余计算资源的计算和计算资源开销的计算。
a)节点剩余计算资源的计算:节点剩余计算资源的计算可以使用逻辑斯蒂曲线进行拟合近似估计。逻辑斯蒂曲线基本方程式为在本模型中,假设节点的最大负载量为Lmax,k=Rmax,在负载为0时,剩余计算资源为近似Rmax的值Rmax-ε。当满负载时,即节点的负载量为Lmax,剩余计算资源为ε。其中ε为一个任意小的数值。这样就可以得到节点剩余计算资源的值其中Lave为节点的平均负载量。
其中,
b)计算资源开销的计算:计算资源开销与部署异常检测功能后节点的剩余计算资源相关,即与节点的剩余计算资源与异常检测功能所需的计算资源之差有关。则计算资源开销的值为
2)异常检测功能的部署
节点上的异常检测功能的部署方法主要通过解最优化问题得到,异常检测功能的部署分为两个子部分,优化模型的提出和最优问题的求解。
a)优化模型
令G(V,e)为一个网络的拓扑图,其中点V表示物联网络中的节点集,e代表节点之间的连接情况。A为需要部署的异常检测功能集合。可以得到优化模型为:
其中,为异常检测功能的部署代价,为计算资源处理开销。约束条件1表示对于所有节点,必须保证每一个异常检测功能都部署在本节点或相邻节点上。约束条件为计算资源约束,部署在节点上的计算资源总量不得超过节点的总计算资源。约束条件表示每个节点上只存在部署某异常检测功能或者不部署某异常检测功能中的一种情况。
b)最优问题的求解
最优化问题是一个0-1整数规划,是一个NP难问题,因此使用启发式算法求解。在这个场景中,本发明采用遗传算法进行求解。同时,为了加快收敛速度和使得解更优,本发明拟对遗传问题进行改进,加入爬山算法和模拟退火的思想。
适应度函数:先使用惩罚项将优化问题转化为无约束优化问题。惩罚项为p(x)表示对于向量x,其违反约束条件的程度。因此,适应度函数为
交叉算子:假设x为一个经历交叉的个体,如果x是一个可行解,则采用爬山算法的思路,令x的一个基因xi=1-xi,得到一个新的个体x',若p(x')=0且f(x')<f(x),则保持这个基因的改变,否则放弃这个基因的改变。循环直到遍历完所有的基因。如果x是一个不可行解,则随机选择一个可行解进行交叉,产生后代。
变异算子:对于经历变异的个体x,其基因以一定的概率进行变异。
选择算子:将所有个体,可行解和不可行解。假设每一代的个体数为sum,其中可行解的数目为sumf,则下一代中可行解的数目为不可行解的数目为numf-sumf。
遗传算法:
如图2所示包括以下过程:
step1:初始化:设定人口大小N,变异概率pmutation,交叉概率pcross,遗传代数G,k=0,并随机产生原始人口Population(0);
step2:从Population(k)中选择父母,并以pcross的概率产生后代Cross(k);
step3:从Cross(k)以pmutation为概率随机选择后代进行变异,得到Mutation(k);
step4:从Population(k)∪Cross(k)∪Mutation(k)中选择Population(k+1);
step5:对Population(k+1)中的每个个体使用模拟退火算法进行一次优化;
step5:如果达到遗传代数,输出最优值,否则,令k=k+1,跳转到step2。
模拟退火算法:
如图3所示,包括以下过程:
step1:设定初始温度T,最低温度T_min,降温率r;
step2:n=0;
step3:对于个体x,i=0;
step4:个体x的基因xi=1-xi,得到一个新的个体x’。若p(x')=0且f(x')<f(x),转到step5,若p(x')=0且f(x')≥f(x),转到step6,否则转到step7;
step5:保持这个状态并转到step7;
step6:以为概率保持这个状态。具体方法为随机产生一个数值p,0<p<1,若则保持这个状态。其中,ΔE=f(x)-f(x')转到step7;
step7:如果遍历完x的所有基因,则转到step8,否则i=i+1,转到step4;
step8:n=n+1,如果n=个体总数,则转到step9,否则,转到step3;
step9:T=T*r,如果T<T_min,则结束,否则,转到step2。
2、节点资源更为受限的异常检测功能部署
1)异常检测功能的调用策略
异常检测功能的调用策略主要通过选取最短路径的方法进行求解。这一部分分为两个子部分:调用资源代价计算和调用策略选择。
a)调用资源代价计算
一个节点从非相邻的节点调用异常检测功能,需要考虑中间链路以及经过的中间节点所需的资源开销,因此调用资源代价分为链路带宽资源代价和中间节点处理开销。
链路带宽资源代价:与链路总带宽和异常检测功能需要占用的带宽相关。假设对于节点i,j之间的链路lij,其总带宽为bij,每一个异常检测功能所需要的带宽与其所需要的计算资源相关。因此,可以得到异常检测功能a在链路lij上所带来的链路带宽成本为其中为γ,ξ常数系数。
中间节点处理开销:与节点总的剩余计算资源和异常检测功能所需要占用的带宽相关。因此可以得到异常检测功能a在中间节点i上的处理开销为其中,β为常数系数。
b)调用策略
一个节点调用非相邻节点的异常检测功能,需要选用资源开销最小的调用策略。调用策略可以用求最短路径的方法来得到。假设对于一种已经确定的异常检测功能部署方式,节点v要从非相邻的节点调用异常检测功能a,其调用策略的算法如下所示:
首先,将网络拓扑图化为一个带权值的无向图。对于每一条链路lij,其权值由两部分计算得到,带宽资源代价和端点处理开销。如果链路的两个端点既不是节点v,也没有部署异常检测功能a,则端点处理开销为两个端点处理成本之和的一半。如果链路中有一个端点为节点v,则端点处理开销为另一个节点处理成本的一半。如果链路中有一个端点上部署有异常检测功能a,则端点处理成本为这个端点的处理开销加另一个端点处理开销的一半。
因为是在相邻节点中没有这种异常检测功能的情况下才会调用非相邻节点的异常检测功能,因此不会出现节点v的周围部署异常检测功能的情况。并且,因为要得到权值最小值,所以选路时,如果某一条链路的两个端点都部署有异常检测功能,则这条链路一定不会被选择,因此这种情况下链路的权值为无穷大。
由此可得,权值的计算方法如下所示:
其中,Aj表示节点j上部署的异常检测功能集。
然后,使用dijistra的方法,以节点v为源点,以部署了异常检测功能a的节点为目的节点,计算节点v到每一个目的节点的最短路径和路径最小值。
最后,从这些目的节点中选择路径最小值最小的一个作为最终选择调用的目的节点。路径最小值为调用资源代价,最短路径为调用的策略。
如图4所示,dijistra算法过程如下:
step1:初始化数组dist存储节点V到各个节点的路径长度,path存储路径,s存储已找到最短路径的点的集合,Final存储是否找到最短路径
step2:在dist中选择距离最小的点加入s中,同时更新Final的值
step3:更新dist的值,如果dist[i]>dist[k]+k到i的距离,则更新dist的值
step4:如果s的长度等于节点的数量,则停止,否则,返回step2
2)异常检测功能的部署
异常检测功能的部署主要分为两大部分,一个是网络中节点集的划分,另一个是异常检测功能部署的优化模型。
a)节点集的划分
将节点集分为两个子集,Vfeasible代表可以满足在相邻节点上部署所有异常检测功能的条件的点集,即满足的节点。Vunfeasible代表不能满足在相邻节点上部署所有异常检测功能的条件的点集,即的节点。
b)优化模型
假设为节点v调用异常检测功能a的调用资源代价,则可以得到优化模型:
其中,约束条件表示对于可以满足在相邻节点集上部署所有异常检测功能条件的节点,必须保证每一个异常检测功能都部署在本节点或相邻节点上。约束条件为计算资源约束,部署在节点上的计算资源总量不得超过节点的总计算资源。
这个优化问题同样也是一个NP难的0-1整数规划,可以采用上述的启发式算法进行求解,具体算法过程如图2、图3所示,惩罚函数为适应度函数为
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的原理,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的权利要求范围之内。
Claims (8)
1.物联网中基于资源受限节点的异常检测功能部署方法,其特征在于,包括:
S1、将节点集划分为两类,其中第一类节点集为能保证在相邻的节点上部署所有的异常检测功能的点集;第二类节点集为不能保证在相邻的节点上部署所有的异常检测功能的点集;
S2、对每个异常检测功能计算各自的异常检测功能部署代价;
S3、对两类节点集中的节点,根据节点剩余的计算资源得到在对应节点部署某异常检测功能的计算资源开销;
S4、对第二类节点集中的节点,还包括计算第二类节点集中任一节点从非相邻的节点调用异常检测功能的调用资源代价;
S5、根据步骤S2计算得到的异常检测功能部署代价、步骤S3得到的计算资源开销以及步骤S4中计算得到的调用资源代价,建立异常检测功能部署最优化模型;
S6、使用启发式算法对最优化模型进行求解。
2.根据权利要求1所述的物联网中基于资源受限节点的异常检测功能部署方法,其特征在于,步骤S5所述异常检测功能部署最优化模型的约束条件为:
1)对于第一类节点集中的节点,保证每一个异常检测功能部署在本节点或相邻节点上;
2)每个节点上的部署的异常资源检测功能所需的计算资源总量不超过对应节点剩余计算资源;
3)每个节点上只存在部署某异常检测功能或者不部署某异常检测功能中的一种情况。
3.根据权利要求1所述的物联网中基于资源受限节点的异常检测功能部署方法,其特征在于,步骤S4具体为:
S41、计算每一条链路的带宽资源代价;
S42、计算节点上的处理开销;
S43、根据链路带宽资源代价与链路的两个端点的处理开销,计算链路权值最小的调用策略,以该调用策略对应的链路权值作为该节点对应的调用资源代价。
4.根据权利要求1所述的物联网中基于资源受限节点的异常检测功能部署方法,其特征在于,步骤S43具体为:
链路权值计算表达式为:
其中,wij表示链路lij的权值,表示异常检测功能a在链路lij上所带来的链路带宽成本,表示异常检测功能a在节点i上的处理开销,表示异常检测功能a在节点j上的处理开销,Ai表示节点i上部署的异常检测功能集,Aj表示节点j上部署的异常检测功能集,v表示源点。
5.根据权利要求4所述的物联网中基于资源受限节点的异常检测功能部署方法,其特征在于,步骤S43采用dijistra算法,选择链路权值最小的调用策略。
6.根据权利要求1所述的物联网中基于资源受限节点的异常检测功能部署方法,其特征在于,步骤S2的计算式为:
其中,Ra表示异常检测功能a所需的计算资源,A为需要部署的异常检测功能集合。
7.根据权利要求1所述的物联网中基于资源受限节点的异常检测功能部署方法,其特征在于,步骤S3所述节点剩余计算资源根据逻辑斯蒂曲线进行拟合得到。
8.根据权利要求7所述的物联网中基于资源受限节点的异常检测功能部署方法,其特征在于,计算资源开销计算式为:
其中,表示节点剩余计算资源,Av表示节点v上的部署的异常检测功能集,degv表示节点v的度数,λ为一个常量系数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910501790.4A CN110233777B (zh) | 2019-06-11 | 2019-06-11 | 物联网中基于资源受限节点的异常检测功能部署方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910501790.4A CN110233777B (zh) | 2019-06-11 | 2019-06-11 | 物联网中基于资源受限节点的异常检测功能部署方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110233777A true CN110233777A (zh) | 2019-09-13 |
CN110233777B CN110233777B (zh) | 2020-11-06 |
Family
ID=67858902
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910501790.4A Expired - Fee Related CN110233777B (zh) | 2019-06-11 | 2019-06-11 | 物联网中基于资源受限节点的异常检测功能部署方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110233777B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112637186A (zh) * | 2020-12-18 | 2021-04-09 | 电子科技大学长三角研究院(衢州) | 一种基于区块链的入侵检测功能分布式部署方法 |
CN113965400A (zh) * | 2021-11-01 | 2022-01-21 | 电子科技大学长三角研究院(衢州) | 一种通信网络中流量关键点的确定方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102378410A (zh) * | 2011-11-18 | 2012-03-14 | 江南大学 | 博物馆物联网环境监测系统无线传感器节点的部署方法 |
CN103200616A (zh) * | 2013-03-06 | 2013-07-10 | 重庆邮电大学 | 一种建立物联网网络模型的节能部署方法 |
US20180248768A1 (en) * | 2017-02-28 | 2018-08-30 | Intel Corporation | Identification of mutual influence between cloud network entities |
CN108616394A (zh) * | 2018-04-25 | 2018-10-02 | 电子科技大学 | 一种虚拟网络功能备份和部署方法 |
-
2019
- 2019-06-11 CN CN201910501790.4A patent/CN110233777B/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102378410A (zh) * | 2011-11-18 | 2012-03-14 | 江南大学 | 博物馆物联网环境监测系统无线传感器节点的部署方法 |
CN103200616A (zh) * | 2013-03-06 | 2013-07-10 | 重庆邮电大学 | 一种建立物联网网络模型的节能部署方法 |
US20180248768A1 (en) * | 2017-02-28 | 2018-08-30 | Intel Corporation | Identification of mutual influence between cloud network entities |
CN108616394A (zh) * | 2018-04-25 | 2018-10-02 | 电子科技大学 | 一种虚拟网络功能备份和部署方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112637186A (zh) * | 2020-12-18 | 2021-04-09 | 电子科技大学长三角研究院(衢州) | 一种基于区块链的入侵检测功能分布式部署方法 |
CN112637186B (zh) * | 2020-12-18 | 2022-04-19 | 电子科技大学长三角研究院(衢州) | 一种基于区块链的入侵检测功能分布式部署方法 |
CN113965400A (zh) * | 2021-11-01 | 2022-01-21 | 电子科技大学长三角研究院(衢州) | 一种通信网络中流量关键点的确定方法 |
CN113965400B (zh) * | 2021-11-01 | 2023-06-30 | 电子科技大学长三角研究院(衢州) | 一种通信网络中流量关键点的确定方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110233777B (zh) | 2020-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3065376B1 (en) | Cross-layer correlation in secure cognitive network | |
Chae et al. | Trust management for defending on-off attacks | |
Moura et al. | Fog computing systems: State of the art, research issues and future trends, with a focus on resilience | |
Javanmardi et al. | S-FoS: A secure workflow scheduling approach for performance optimization in SDN-based IoT-Fog networks | |
Halabi et al. | Trust-based cooperative game model for secure collaboration in the internet of vehicles | |
Shen et al. | Joint differential game and double deep q–networks for suppressing malware spread in industrial internet of things | |
Natarajan | Cyber secure man-in-the-middle attack intrusion detection using machine learning algorithms | |
Santos et al. | Clustering and reliability-driven mitigation of routing attacks in massive IoT systems | |
CN110233777B (zh) | 物联网中基于资源受限节点的异常检测功能部署方法 | |
Jose et al. | F-CAPSO: Fuzzy chaos adaptive particle swarm optimization for energy-efficient and secure data transmission in MANET | |
Aluvala et al. | Secure routing in MANETS using adaptive cuckoo search and entropy based signature authentication | |
Das et al. | Cluster head selection and malicious node detection using large-scale energy-aware trust optimization algorithm for HWSN | |
CN113259175B (zh) | 一种边缘计算环境下的安全服务与功能服务联合编排方法 | |
Qiu et al. | Online security-aware and reliability-guaranteed ai service chains provisioning in edge intelligence cloud | |
Saravanan et al. | Trust aware ad hoc routing protocol with key management based mechanism and optimal energy‐efficient cluster head selection in mobile ad hoc networks | |
Meenakshi et al. | Hybrid machine learning approach for trust evaluation to secure MANET from routing attacks | |
Ciftcioglu et al. | Topology design games and dynamics in adversarial environments | |
CN113810405A (zh) | 一种基于sdn网络的路径跳变动态防御系统及方法 | |
Zhao et al. | Cross-Domain Service Function Chain Routing: Multiagent Reinforcement Learning Approaches | |
Kuze et al. | Controlling large-scale self-organized networks with lightweight cost for fast adaptation to changing environments | |
Konwar et al. | MCDM based trust model for secure routing in Wireless Mesh Networks | |
Jain et al. | A trusted resource allocation scheme in fog environment to satisfy high network demand | |
Kennedy et al. | Comparison of hybrid firefly algorithms for binary and continuous optimization problems in a TV white space network | |
Reddy et al. | Agent-based trust calculation in wireless sensor networks | |
Lonare et al. | Optimization of Alternative Network Paths in congested SDN Using Genetic Algorithm. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20201106 Termination date: 20210611 |
|
CF01 | Termination of patent right due to non-payment of annual fee |