CN110233777B - 物联网中基于资源受限节点的异常检测功能部署方法 - Google Patents

物联网中基于资源受限节点的异常检测功能部署方法 Download PDF

Info

Publication number
CN110233777B
CN110233777B CN201910501790.4A CN201910501790A CN110233777B CN 110233777 B CN110233777 B CN 110233777B CN 201910501790 A CN201910501790 A CN 201910501790A CN 110233777 B CN110233777 B CN 110233777B
Authority
CN
China
Prior art keywords
node
detection function
anomaly detection
resource
deployed
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201910501790.4A
Other languages
English (en)
Other versions
CN110233777A (zh
Inventor
韦云凯
杜群
毛玉明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN201910501790.4A priority Critical patent/CN110233777B/zh
Publication of CN110233777A publication Critical patent/CN110233777A/zh
Application granted granted Critical
Publication of CN110233777B publication Critical patent/CN110233777B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/12Shortest path evaluation
    • H04L45/123Evaluation of link metrics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Abstract

本发明公开一种物联网中基于资源受限节点的异常检测功能部署方法,应用于网络安全领域,针对节点资源更为受限,相邻的节点集也无法保证部署所有异常检测功能时,需要将异常检测功能部署到非相邻的节点上的情况,本发明考虑从非相邻的节点调用异常检测功能的调用资源代价;根据异常检测功能部署代价、计算资源开销以及调用资源代价,建立异常检测功能部署最优化模型;使用启发式算法对最优化模型进行求解,实现了以更小的资源开销,在预定的检测效果下网络中的异常检测功能部署。

Description

物联网中基于资源受限节点的异常检测功能部署方法
技术领域
本发明属于网络安全领域,特别涉及一种在物联网(Internet of Things,IoT)中针对资源受限的节点的异常检测功能的部署技术。
背景技术
近几年,物联网(Internet of Things,IoT)技术获得了迅速的发展与广泛的应用,同时也引起了黑客组织的关注,受到了越来越多的安全威胁。据统计,近几年物联网安全事件总数量呈迅速增加的趋势,并且物联网安全事件引起的修复成本更高。随着物联网的进一步发展与应用,安全成为一个不可忽视的问题。
物联网设备的软硬件大都功能简单、成本较低,计算、存储和通信资源都受限,导致其本身不能实行复杂的安全策略,容易成为攻击目标,一旦攻击成功,基本没有自主恢复的能力,根据惠普安全研究院调查,80%的IoT设备存在隐私泄露或滥用的风险,60%的IoT设备web界面存在安全漏洞。同时,类似病毒感染、数据窃取等节点间的攻击,很难被中心节点察觉。而物联网设备作为物联网中的关键部分,一旦发生异常,可能会影响整个物联网的安全。因此,需要在物联网的底层节点上,部署相应的异常检测功能,及时发现网络中的异常行为和威胁,避免网络安全攻击的发生与扩展,保护物联网的安全运行。
但是,由于节点本身的限制,通常无法在一个节点之中部署全部的异常检测功能。同时,由于物联网节点大多只能实现近距离的通信,一个节点无法对远距离的节点数据进行处理。因此,急需设计一种分布式协同异常检测方法,将异常检测模块部署于多个节点之中,使这些节点协同完成异常检测任务,对于保护物联网的安全具有重要的意义。
发明内容
为解决上述技术问题,本发明提出一种物联网中基于资源受限节点的异常检测功能部署方法,以最小化资源开销为目标,在保证预定检测效果的基础上,在网络中部署异常检测功能,从而实现对物联网络中底层节点间异常行为的实时检测与发现,提高整体网络的安全性。
本发明采用的技术方案为:物联网中基于资源受限节点的异常检测功能部署方法,针对节点资源可以保证在每一个相邻的节点集上部署所有的异常检测功能,本发明提出一种以资源开销最小化为目标的节点部署方法;进而,针对节点资源更为受限的情况,无法保证所有异常检测功能部署在节点的相邻节点集中,可以将异常检测功能部署到非相邻的节点上,这时就需要考虑这种部署所带来额外的带宽资源和节点处理资源开销,本发明中称这种资源代价为调用资源代价;考虑调用资源代价,建立以资源开销最小化为目标的最优化模型,得到最优的节点部署方法,根据该最优的部署方法对节点中的异常检测功能进行部署。包括以下技术:
1、针对节点资源可以保证在每一个相邻的节点集上部署所有的异常检测功能
11、对每个异常检测功能计算各自的异常检测功能部署代价;
Figure GDA0002692229630000021
其中,Ra表示异常检测功能a所需的计算资源,A为需要部署的异常检测功能集合。
12、根据节点剩余的计算资源得到在对应节点部署某异常检测功能的计算资源开销,所述节点剩余计算资源根据逻辑斯蒂曲线进行拟合得到,所述计算资源开销的计算式为:
Figure GDA0002692229630000022
其中,
Figure GDA0002692229630000023
表示节点剩余计算资源,Av表示节点v上的部署的异常检测功能集,degv表示节点v的度数,λ为一个常量系数
13、以资源开销最小化为目标建立节点上的异常检测功能的部署优化模型:
Figure GDA0002692229630000024
Figure GDA0002692229630000025
约束条件
Figure GDA0002692229630000026
表示对于所有节点,必须保证每一个异常检测功能都部署在本节点或相邻节点上;约束条件
Figure GDA0002692229630000027
为计算资源约束,部署在节点上的计算资源总量不得超过节点的总计算资源;
最优化问题是一个0-1整数规划,是一个NP难问题,因此使用启发式算法求解。
2、针对节点资源更为受限的情况,无法保证所有异常检测功能部署在节点的相邻节点集中,
21、在步骤1的基础上,考虑一个节点从非相邻的节点调用异常检测功能的调用资源代价,调用资源代价计算表达式为:
Figure GDA0002692229630000031
其中,wij表示链路lij的权值,
Figure GDA0002692229630000032
表示异常检测功能a在链路lij上所带来的链路带宽成本,
Figure GDA0002692229630000033
表示异常检测功能a在节点i上的处理开销,
Figure GDA0002692229630000034
表示异常检测功能a在节点j上的处理开销,Ai表示节点i上部署的异常检测功能集,Aj表示节点j上部署的异常检测功能集,v表示源点。
采用dijkstra算法,选择链路权值最小的调用策略,链路权值最小值为调用资源代价,最短链路为调用的策略;
22、综合步骤13与步骤11,得到最终的异常检测功能的部署优化模型
Figure GDA0002692229630000035
Figure GDA0002692229630000036
Figure GDA0002692229630000037
为节点v调用异常检测功能a的调用资源代价,Vfeasible代表可以满足在相邻节点上部署所有异常检测功能的条件的点集,Vunfeasible代表不能满足在相邻节点上部署所有异常检测功能的条件的点集。
综上,本发明的方法流程为:
S1、将节点集划分为两类,其中第一类节点集为能保证在相邻的节点上部署所有的异常检测功能的点集;第二类节点集为不能保证在相邻的节点上部署所有的异常检测功能的点集;
S2、对每个异常检测功能计算各自的异常检测功能部署代价;
S3、对两类节点集中的节点,根据节点剩余的计算资源得到在对应节点部署某异常检测功能的计算资源开销;
S4、对第二类节点集中的节点,还包括计算第二类节点集中任一节点从非相邻的节点调用异常检测功能的调用资源代价;
S5、根据步骤S2计算得到的异常检测功能部署代价、步骤S3得到的计算资源开销以及步骤S4中计算得到的调用资源代价,建立异常检测功能部署最优化模型;
S6、使用启发式算法对最优化模型进行求解。
本发明的有益效果:本发明针对节点资源更为受限,相邻的节点集也无法保证部署所有异常检测功能时,需要将异常检测功能部署到非相邻的节点上的情况,本发明考虑从非相邻的节点调用异常检测功能的调用资源代价;根据异常检测功能部署代价、计算资源开销以及调用资源代价,建立以资源开销最小为目标的最优化模型,通过启发式算法求解最优化模型,得到最佳的异常检测功能部署策略,实现了以更小的资源开销,在预定的检测效果下网络中的异常检测功能部署;提升了物联网的安全性。
附图说明
图1为本发明的方法流程图;
图2为本发明实施例提供的遗传算法流程图;
图3为本发明实施例提供的模拟退火算法流程图;
图4为本发明实施例提供的调用资源代价流程图。
具体实施方式
为便于本领域技术人员理解本发明的技术内容,下面结合附图对本发明内容进一步阐释。
如图1所示为本发明的方法流程图,本发明的物联网中基于资源受限节点的异常检测功能部署方法,包括:
S1、将节点集划分为两类,其中第一类节点集为能保证在相邻的节点上部署所有的异常检测功能的点集;第二类节点集为不能保证在相邻的节点上部署所有的异常检测功能的点集;
S2、对每个异常检测功能计算各自的异常检测功能部署代价;
S3、对两类节点集中的节点,根据节点剩余的计算资源得到在对应节点部署某异常检测功能的计算资源开销;
S4、对第二类节点集中的节点,还包括计算第二类节点集中任一节点从非相邻的节点调用异常检测功能的调用资源代价;
S5、根据步骤S2计算得到的异常检测功能部署代价、步骤S3得到的计算资源开销以及步骤S4中计算得到的调用资源代价,建立异常检测功能部署最优化模型;
S6、使用启发式算法对最优化模型进行求解。
本发明的实现过程如下:
1、节点资源较充足的异常检测功能部署
1)代价计算方法
代价的计算主要分为两部分:异常检测功能部署代价和计算资源开销。
异常检测功能部署代价:对于每一个异常检测功能来说,都有一个所需的计算资源量,这个计算资源量为占用CPU资源和所需的存储资源等。异常检测功能的部署代价与异常检测功能所需的计算资源相关。假设,异常检测功能a所需的计算资源为Ra,则异常检测功能的部署代价计算公式为
Figure GDA0002692229630000051
Al作为整体仅用于区分异常检测功能的部署代价,无具体的物理含义,A表示需要部署的异常检测功能集合。
计算资源开销:计算资源开销的计算分为两的子部分,节点剩余计算资源的计算和计算资源开销的计算。
a)节点剩余计算资源的计算:节点剩余计算资源的计算可以使用逻辑斯蒂曲线进行拟合近似估计。逻辑斯蒂曲线基本方程式为
Figure GDA0002692229630000052
在本模型中,假设节点的最大负载量为Lmax,k=Rmax,在负载为0时,剩余计算资源为近似Rmax的值Rmax-ε。当满负载时,即节点的负载量为Lmax,剩余计算资源为ε。其中ε为一个任意小的数值。这样就可以得到节点剩余计算资源的值
Figure GDA0002692229630000053
其中Lave为节点的平均负载量。
其中,
Figure GDA0002692229630000054
Figure GDA0002692229630000055
b)计算资源开销的计算:计算资源开销与部署异常检测功能后节点的剩余计算资源相关,即与节点的剩余计算资源与异常检测功能所需的计算资源之差有关。则计算资源开销的值为
Figure GDA0002692229630000061
2)异常检测功能的部署
节点上的异常检测功能的部署方法主要通过解最优化问题得到,异常检测功能的部署分为两个子部分,优化模型的提出和最优问题的求解。
a)优化模型
令G(V,e)为一个网络的拓扑图,其中点V表示物联网络中的节点集,e代表节点之间的连接情况。A为需要部署的异常检测功能集合。
Figure GDA0002692229630000062
Figure GDA0002692229630000063
可以得到优化模型为:
Figure GDA0002692229630000064
Figure GDA0002692229630000065
其中,
Figure GDA0002692229630000066
为异常检测功能的部署代价,
Figure GDA0002692229630000067
为计算资源处理开销。约束条件1
Figure GDA0002692229630000068
表示对于所有节点,必须保证每一个异常检测功能都部署在本节点或相邻节点上。约束条件2
Figure GDA0002692229630000069
为计算资源约束,部署在节点上的计算资源总量不得超过节点的总计算资源。约束条件3
Figure GDA00026922296300000610
表示每个节点上只存在部署某异常检测功能或者不部署某异常检测功能中的一种情况。
b)最优问题的求解
最优化问题是一个0-1整数规划,是一个NP难问题,因此使用启发式算法求解。在这个场景中,本发明采用遗传算法进行求解。同时,为了加快收敛速度和使得解更优,本发明拟对遗传问题进行改进,加入爬山算法和模拟退火的思想。
适应度函数:先使用惩罚项将优化问题转化为无约束优化问题。惩罚项为
Figure GDA00026922296300000611
p(x)表示对于向量x,其违反约束条件的程度。因此,适应度函数为
Figure GDA0002692229630000071
交叉算子:假设x为一个经历交叉的个体,如果x是一个可行解,则采用爬山算法的思路,令x的一个基因xi=1-xi,得到一个新的个体x',若p(x')=0且f(x')<f(x),则保持这个基因的改变,否则放弃这个基因的改变。循环直到遍历完所有的基因。如果x是一个不可行解,则随机选择一个可行解进行交叉,产生后代。
变异算子:对于经历变异的个体x,其基因以一定的概率进行变异。
选择算子:将所有个体,可行解和不可行解。假设每一代的个体数为sum,其中可行解的数目为sumf,则下一代中可行解的数目为
Figure GDA0002692229630000072
不可行解的数目为numf-sumf
遗传算法:
如图2所示包括以下过程:
step1:初始化:设定人口大小N,变异概率pmutation,交叉概率pcross,遗传代数G,k=0,并随机产生原始人口Population(0);
step2:从Population(k)中选择父母,并以pcross的概率产生后代Cross(k);
step3:从Cross(k)以pmutation为概率随机选择后代进行变异,得到Mutation(k);
step4:从Population(k)∪Cross(k)∪Mutation(k)中选择Population(k+1);
step5:对Population(k+1)中的每个个体使用模拟退火算法进行一次优化;
step5:如果达到遗传代数,输出最优值,否则,令k=k+1,跳转到step2。
模拟退火算法:
如图3所示,包括以下过程:
step1:设定初始温度T,最低温度T_min,降温率r;
step2:n=0;
step3:对于个体x,i=0;
step4:个体x的基因xi=1-xi,得到一个新的个体x’。若p(x')=0且f(x')<f(x),转到step5,若p(x')=0且f(x')≥f(x),转到step6,否则转到step7;
step5:保持这个状态并转到step7;
step6:以
Figure GDA0002692229630000081
为概率保持这个状态。具体方法为随机产生一个数值p,0<p<1,若
Figure GDA0002692229630000082
则保持这个状态。其中,△E=f(x)-f(x')转到step7;
step7:如果遍历完x的所有基因,则转到step8,否则i=i+1,转到step4;
step8:n=n+1,如果n=个体总数,则转到step9,否则,转到step3;
step9:T=T*r,如果T<T_min,则结束,否则,转到step2。
2、节点资源更为受限的异常检测功能部署
1)异常检测功能的调用策略
异常检测功能的调用策略主要通过选取最短路径的方法进行求解。这一部分分为两个子部分:调用资源代价计算和调用策略选择。
a)调用资源代价计算
一个节点从非相邻的节点调用异常检测功能,需要考虑中间链路以及经过的中间节点所需的资源开销,因此调用资源代价分为链路带宽资源代价和中间节点处理开销。
链路带宽资源代价:与链路总带宽和异常检测功能需要占用的带宽相关。假设对于节点i,j之间的链路lij,其总带宽为bij,每一个异常检测功能所需要的带宽与其所需要的计算资源相关。因此,可以得到异常检测功能a在链路lij上所带来的链路带宽成本为
Figure GDA0002692229630000083
其中为γ,ξ常数系数。
中间节点处理开销:与节点总的剩余计算资源和异常检测功能所需要占用的带宽相关。因此可以得到异常检测功能a在中间节点i上的处理开销为
Figure GDA0002692229630000084
其中,β为常数系数。
b)调用策略
一个节点调用非相邻节点的异常检测功能,需要选用资源开销最小的调用策略。调用策略可以用求最短路径的方法来得到。假设对于一种已经确定的异常检测功能部署方式,节点v要从非相邻的节点调用异常检测功能a,其调用策略的算法如下所示:
首先,将网络拓扑图化为一个带权值的无向图。对于每一条链路lij,其权值由两部分计算得到,带宽资源代价和端点处理开销。如果链路的两个端点既不是节点v,也没有部署异常检测功能a,则端点处理开销为两个端点处理成本之和的一半。如果链路中有一个端点为节点v,则端点处理开销为另一个节点处理成本的一半。如果链路中有一个端点上部署有异常检测功能a,则端点处理成本为这个端点的处理开销加另一个端点处理开销的一半。
因为是在相邻节点中没有这种异常检测功能的情况下才会调用非相邻节点的异常检测功能,因此不会出现节点v的周围部署异常检测功能的情况。并且,因为要得到权值最小值,所以选路时,如果某一条链路的两个端点都部署有异常检测功能,则这条链路一定不会被选择,因此这种情况下链路的权值为无穷大。
由此可得,权值的计算方法如下所示:
Figure GDA0002692229630000091
其中,Aj表示节点j上部署的异常检测功能集。
然后,使用dijkstra的方法,以节点v为源点,以部署了异常检测功能a的节点为目的节点,计算节点v到每一个目的节点的最短路径和路径最小值。
最后,从这些目的节点中选择路径最小值最小的一个作为最终选择调用的目的节点。路径最小值为调用资源代价,最短路径为调用的策略。
如图4所示,dijkstra算法过程如下:
step1:初始化数组dist存储节点V到各个节点的路径长度,path存储路径,s存储已找到最短路径的点的集合,Final存储是否找到最短路径
step2:在dist中选择距离最小的点加入s中,同时更新Final的值
step3:更新dist的值,如果dist[i]>dist[k]+k到i的距离,则更新dist的值
step4:如果s的长度等于节点的数量,则停止,否则,返回step2
2)异常检测功能的部署
异常检测功能的部署主要分为两大部分,一个是网络中节点集的划分,另一个是异常检测功能部署的优化模型。
a)节点集的划分
将节点集分为两个子集,Vfeasible代表可以满足在相邻节点上部署所有异常检测功能的条件的点集,即满足
Figure GDA0002692229630000101
的节点。Vunfeasible代表不能满足在相邻节点上部署所有异常检测功能的条件的点集,即
Figure GDA0002692229630000102
的节点。
b)优化模型
假设
Figure GDA0002692229630000103
为节点v调用异常检测功能a的调用资源代价,则可以得到优化模型:
Figure GDA0002692229630000104
Figure GDA0002692229630000105
其中,约束条件1
Figure GDA0002692229630000106
表示对于可以满足在相邻节点集上部署所有异常检测功能条件的节点,必须保证每一个异常检测功能都部署在本节点或相邻节点上。约束条件2
Figure GDA0002692229630000107
为计算资源约束,部署在节点上的计算资源总量不得超过节点的总计算资源。
这个优化问题同样也是一个NP难的0-1整数规划,可以采用上述的启发式算法进行求解,具体算法过程如图2、图3所示,惩罚函数为
Figure GDA0002692229630000108
适应度函数为
Figure GDA0002692229630000109
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的原理,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的权利要求范围之内。

Claims (2)

1.物联网中基于资源受限节点的异常检测功能部署方法,其特征在于,包括:
S1、将节点集划分为两类,其中第一类节点集为能保证在相邻的节点上部署所有的异常检测功能的点集;第二类节点集为不能保证在相邻的节点上部署所有的异常检测功能的点集;
S2、对每个异常检测功能计算各自的异常检测功能部署代价;步骤S2的计算式为:
Figure FDA0002692229620000011
其中,
Figure FDA0002692229620000012
表示异常检测功能a部署代价,Ra表示异常检测功能a所需的计算资源;
S3、对两类节点集中的节点,根据节点剩余的计算资源得到在对应节点部署某异常检测功能的计算资源开销;步骤S3所述节点剩余计算资源根据逻辑斯蒂曲线进行拟合得到,计算资源开销计算式为:
Figure FDA0002692229620000013
其中,
Figure FDA0002692229620000014
表示节点v部署某异常检测功能的计算资源开销,
Figure FDA0002692229620000015
表示节点剩余计算资源,Av表示节点v上的部署的异常检测功能集,degv表示节点v的度数,λ为一个常量系数;
S4、对第二类节点集中的节点,还包括计算第二类节点集中任一节点从非相邻的节点调用异常检测功能的调用资源代价;步骤S4具体为:
S41、计算每一条链路的带宽资源代价;
S42、计算节点上的处理开销;
S43、根据链路带宽资源代价与链路的两个端点的处理开销,计算链路权值最小的调用策略,以该调用策略对应的链路权值作为该节点对应的调用资源代价;步骤S43具体为:
链路权值计算表达式为:
Figure FDA0002692229620000016
其中,wij表示链路lij的权值,
Figure FDA0002692229620000017
表示异常检测功能a在链路lij上所带来的链路带宽成本,
Figure FDA0002692229620000021
表示异常检测功能a在节点i上的处理开销,
Figure FDA0002692229620000022
表示异常检测功能a在节点j上的处理开销,Ai表示节点i上部署的异常检测功能集,Aj表示节点j上部署的异常检测功能集,v表示源点;
S5、根据步骤S2计算得到的异常检测功能部署代价、步骤S3得到的计算资源开销以及步骤S4中计算得到的调用资源代价,建立异常检测功能部署最优化模型;步骤S5所述异常检测功能部署最优化模型的约束条件为:
1)对于第一类节点集中的节点,保证每一个异常检测功能部署在本节点或相邻节点上;
2)每个节点上的部署的异常资源检测功能所需的计算资源总量不超过对应节点剩余计算资源;
3)每个节点上只存在部署某异常检测功能或者不部署某异常检测功能中的一种情况;
S6、使用启发式算法对最优化模型进行求解。
2.根据权利要求1所述的物联网中基于资源受限节点的异常检测功能部署方法,其特征在于,步骤S43采用dijkstra算法,选择链路权值最小的调用策略。
CN201910501790.4A 2019-06-11 2019-06-11 物联网中基于资源受限节点的异常检测功能部署方法 Expired - Fee Related CN110233777B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910501790.4A CN110233777B (zh) 2019-06-11 2019-06-11 物联网中基于资源受限节点的异常检测功能部署方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910501790.4A CN110233777B (zh) 2019-06-11 2019-06-11 物联网中基于资源受限节点的异常检测功能部署方法

Publications (2)

Publication Number Publication Date
CN110233777A CN110233777A (zh) 2019-09-13
CN110233777B true CN110233777B (zh) 2020-11-06

Family

ID=67858902

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910501790.4A Expired - Fee Related CN110233777B (zh) 2019-06-11 2019-06-11 物联网中基于资源受限节点的异常检测功能部署方法

Country Status (1)

Country Link
CN (1) CN110233777B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112637186B (zh) * 2020-12-18 2022-04-19 电子科技大学长三角研究院(衢州) 一种基于区块链的入侵检测功能分布式部署方法
CN113965400B (zh) * 2021-11-01 2023-06-30 电子科技大学长三角研究院(衢州) 一种通信网络中流量关键点的确定方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102378410B (zh) * 2011-11-18 2013-11-06 江南大学 博物馆物联网环境监测系统无线传感器节点的部署方法
CN103200616B (zh) * 2013-03-06 2015-12-23 重庆邮电大学 一种建立物联网网络模型的节能部署方法
US20180248768A1 (en) * 2017-02-28 2018-08-30 Intel Corporation Identification of mutual influence between cloud network entities
CN108616394B (zh) * 2018-04-25 2021-03-02 电子科技大学 一种虚拟网络功能备份和部署方法

Also Published As

Publication number Publication date
CN110233777A (zh) 2019-09-13

Similar Documents

Publication Publication Date Title
Halabi et al. Trust-based cooperative game model for secure collaboration in the internet of vehicles
KR20160106505A (ko) 보안 인지 네트워크에서의 층간 상호관계
CN110233777B (zh) 物联网中基于资源受限节点的异常检测功能部署方法
Liu et al. A stochastic evolutionary coalition game model of secure and dependable virtual service in sensor-cloud
CN105721301A (zh) 支持可信度分级的路由计算方法
Sundaram et al. Secure local filtering algorithms for distributed optimization
CN115277115A (zh) 一种用于解决网络上鲁棒信息传播问题的方法及系统
Arat et al. Attack path detection for IIoT enabled cyber physical systems: Revisited
Aluvala et al. Secure routing in MANETS using adaptive cuckoo search and entropy based signature authentication
Ciftcioglu et al. Topology design games and dynamics in adversarial environments
Qiu et al. Online Security-Aware and Reliability-Guaranteed AI Service Chains Provisioning in Edge Intelligence Cloud
Sumi et al. Heuristic service chain construction algorithm based on VNF performances for optimal data transmission services
Przewoźniczek Subpopulation initialization driven by linkage learning for dealing with the Long-Way-To-Stuck effect
Zhao et al. Cross-Domain Service Function Chain Routing: Multiagent Reinforcement Learning Approaches
Pham et al. A quantitative risk assessment framework for adaptive intrusion detection in the cloud
Shetty et al. Security-aware virtual machine placement in cloud data center
Wang et al. Optimal Repair Strategy Against Advanced Persistent Threats Under Time-Varying Networks
CN106921653B (zh) 一种针对网络脆弱性的加固策略生成方法
Kennedy et al. Comparison of hybrid firefly algorithms for binary and continuous optimization problems in a TV white space network
Liu et al. Optimal Control for Networks with Unobservable MaliciousNodes
Reddy et al. Agent-based trust calculation in wireless sensor networks
Zarghamy et al. Worst-case scenarios for greedy, centrality-based network protection strategies
Kuze et al. Self-organizing control mechanism based on collective decision-making for information uncertainty
Lonare et al. Optimization of Alternative Network Paths in congested SDN Using Genetic Algorithm.
Xie et al. A partition matching method for optimal attack path analysis

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20201106

Termination date: 20210611