CN110912906A - 一种边缘计算恶意节点识别方法 - Google Patents
一种边缘计算恶意节点识别方法 Download PDFInfo
- Publication number
- CN110912906A CN110912906A CN201911192937.2A CN201911192937A CN110912906A CN 110912906 A CN110912906 A CN 110912906A CN 201911192937 A CN201911192937 A CN 201911192937A CN 110912906 A CN110912906 A CN 110912906A
- Authority
- CN
- China
- Prior art keywords
- channel information
- sample set
- node
- channel
- input sample
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 238000004364 calculation method Methods 0.000 title abstract description 6
- 239000013598 vector Substances 0.000 claims abstract description 28
- 230000004044 response Effects 0.000 claims abstract description 26
- 238000010276 construction Methods 0.000 claims abstract description 4
- 239000011159 matrix material Substances 0.000 claims description 5
- 238000012935 Averaging Methods 0.000 claims description 3
- 230000007547 defect Effects 0.000 abstract description 3
- 230000008569 process Effects 0.000 abstract description 2
- 238000013528 artificial neural network Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 206010033799 Paralysis Diseases 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000003062 neural network model Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种边缘计算恶意节点识别方法,包括采集第K个节点的信道信息数据集,生成平均数据增强后的输入样本集,生成平均样本构造后的输出样本集,构建新的信道信息数据集进行识别训练等步骤。本发明利用已经采集到的连续多帧信道信息之间的相关性来构造新的信道响应信息向量,也就是对两个或多个时隙信道频率响应向量进行平均以获得新的信道响应向量,克服了信道信息提取信道特征进行恶意节点识别中,数据量不足导致的识别率低的缺点。
Description
技术领域
本发明涉及边缘计算安全计算,特别是涉及一种边缘计算恶意节点识别方法。
背景技术
边缘计算以其近节点部署,物联接近物联网节点的特点,克服了云计算中心的长距离传输延迟、计算负载、减缓了网络拥塞,将原有的云计算模型的部分或者全部计算任务迁移到网络边缘设备上,使得物联网在匹配海量边缘数据、实时性、隐私保护、能耗等主要方面更能满足需求,因此,边缘计算有着丰富的应用场景,比如智能家居、视频监控、智能医疗、智能交通、无人工厂、智能电网等的应用。
但是边缘计算靠近众多节点,节点受部署在各种不同的应用场景下,是收集执行系统的数据或者执行命令的终端,其因分布广泛极易受到攻击,又因为能量和计算存储受到限制,节点安全防范比较薄弱,这使得边缘计算节点面临着一系列的安全挑战,比如克隆节点、Sybil节点攻击等。克隆节点攻击的原理是,攻击者俘获网络中的合法节点并获取其所有的合法信息,一个俘获的硬件节点复制出若干具有相同ID和密钥信息的硬件节点,并将这些克隆硬件节点投放到网络中的不同位置对边缘计算装置发动攻击,而导致网络瘫痪;Sybil节点攻击是采用一个硬件节点,在该硬件节点上搭载众多俘获的ID,从而实现多网络的攻击。如何快速、高效地识别这些恶意攻击并对节点进行隔离,成为防治恶意节点攻击,提高边缘计算安全性的关键。
由于这些攻击方法采取俘获硬件节点的方式,拥有与合法节点相同的ID和密钥信息等,传统的密码学安全机制无法识别这些攻击方法。物理层特征的识别方法利用无线信道信息的空时唯一性,通过比较连续帧之间的信道信息相似性来判断用户身份,无需复杂的上层加密运算,具有快速、高效的优势,十分适用于资源受限的微型终端。但是,实际应用中,信道信息数据获取的有限性,使得特征提取中对数据量有一定要求时,会比较费时,如果数据量不足也会导致识别准确性低,从而影响识别准确率。
发明内容
本发明的目的在于克服现有技术的不足,提供一种边缘计算恶意节点识别方法,该方法是对之前利用信息包传输中经过的信道所形成的独有信道信息判断边缘系统下各个终端的位置特征的恶意节点识别方法的改进,通过独有信道信息判断边缘系统下各个终端的位置特征的方法需要一定量的信道信息数据,以提取信道特征,目前采用的方法是从解调的同步头中通过信道估计提取信道信息,这样获得的信道特征数据不足,会导致识别准确性低,从而影响识别准确率。本方法利用连续多帧信道信息之间的相关性来构造新的信道响应信息向量。更为具体地,对两个或多个时隙信道频率响应向量进行平均以获得新的信道响应向量。具有计算复杂度低,识别准确率高的优势。
一种边缘计算恶意节点识别方法,包括如下步骤:
S1:采集第K个节点信道信息的输入样本集Xk和输出样本集Yk,构成该节点信道信息数据集Dk:Dk={Xk,Yk},其中 表示在t时隙上第k个节点的信道频率响应向量,Nk表示第k个节点的信道频率响应个数,即总时隙数;
S2:根据采集的信道信息数据集中的输入样本集Xk生成平均数据增强后的输入样本集Xk';
S3:根据采集的信道信息数据集中的输出样本集Yk生成平均样本构造后的输出样本集Yk';
S4:由输入样本集Xk'和输出样本集Yk'构建新的信道信息数据集Dk':Dk'={Xk',Yk'},利用新的信道信息数据集进行识别训练。
进一步的,一种边缘计算恶意节点识别方法,所述的步骤S2包括如下子步骤:
进一步的,一种边缘计算恶意节点识别方法,所述的节点信道信息的采集方法采用最小均方误差法或最小二乘法。
进一步的,一种边缘计算恶意节点识别方法,所述的输入样本集为由信道频率响应向量构成的信道信息矩阵Xk,输出样本集为该节点编号集Yk。
本发明的有益效果:本发明利用已经采集到的连续多帧信道信息之间的相关性来构造新的信道响应信息向量,也就是对两个或多个时隙信道频率响应向量进行平均以获得新的信道响应向量,克服了信道信息提取信道特征进行恶意节点识别中,数据量不足导致的识别率低的缺点。
附图说明
图1是深度神经网络模型图。
图2是结合数据增强的基于深度神经网络的信道频率响应恶意节点识别模型图。
图3是本发明的流程原理示意图。
图4是本发明在工厂实施的环境下的识别效果示意图
具体实施方式
为了对本发明的技术特征、目的和效果有更加清楚的理解,下面结合基于深度神经网络的信道频率响应恶意节点识别进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
如图1所示,深度神经网络具有出色的拟合和分类能力,因此使用深度神经网络进行恶意节点识别具有好的性能。但是,当数据集相对较小时,深度神经网络有其局限性,对无线信道信息的时间相关性要求,或一些其他的限制性要求,无法获取比较大的信道样本集。那么,在相关时间内从收集信道响应中获取足够的数据集非常重要的情况下,数据增强可以通过一些计算操作从现有数据集中重新生成数据集,这是扩展有限训练数据集以实现神经网络训练,提高识别率的有效方式。
如图2所示,在一个可行的实施例中,结合数据增强的一种基于深度神经网络的信道频率响应恶意节点识别方法分为两个阶段,即训练阶段和认证阶段。训练阶段有三个步骤:首先,获取已知发送节点的接收信号的信道频率响应向量和其对应的标签。然后,利用数据增强模块构造一些新的有效信道信息向量,本实施例中,该有效信道信息向量采用两个或多个时隙信道频率响应向量进行平均以获得新的信道响应向量。其中新生成的信道信息向量和原始信道信息向量具有相同的标签,即它们属于同一节点。最后,由所有信道信息向量组成的输入矩阵和由其对应标签组成的输出矩阵用于训练深度神经网络。
具体的,该新的有效信道信息向量的构造方法如下:
如图3所示,本实施例中,一种边缘计算恶意节点识别方法,包括如下步骤:
S1:通过最小均方误差(MMSE),最小二乘(LS)等信道估计方法,或者是这些方法的改进信道估计方法采集第K个节点信道信息的输入样本集Xk和输出样本集Yk,构成该节点信道信息数据集Dk:Dk={Xk,Yk},其中 表示在t时隙上第k个节点的信道频率响应向量,Nk表示第k个节点的信道频率响应个数,即总时隙数;
S2:根据采集的信道信息数据集中的输入样本集Xk生成平均数据增强后的输入样本集Xk';
S3:根据采集的信道信息数据集中的输出样本集Yk生成平均样本构造后的输出样本集Yk';
S4:由输入样本集Xk'和输出样本集Yk'构建新的信道信息数据集Dk':Dk'={Xk',Yk'},利用新的信道信息数据集进行识别训练。所述的输入样本集为由信道频率响应向量构成的信道信息矩阵Xk,输出样本集为该节点编号集Yk。
如图4所示,为工厂环境下的数据集在动态条件下多用户中恶意节点的识别。两用户条件下实现了超过90%的识别率,比目前已经有的结果高5%左右,数据增强实现了更好的识别性能。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (5)
4.根据权利要求1所述的一种边缘计算恶意节点识别方法,其特征在于,所述的节点信道信息的采集方法采用最小均方误差法或最小二乘法。
5.根据权利要求1所述的一种边缘计算恶意节点识别方法,其特征在于,所述的输入样本集为由信道频率响应向量构成的信道信息矩阵Xk,输出样本集为该节点编号集Yk。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911192937.2A CN110912906B (zh) | 2019-11-28 | 2019-11-28 | 一种边缘计算恶意节点识别方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911192937.2A CN110912906B (zh) | 2019-11-28 | 2019-11-28 | 一种边缘计算恶意节点识别方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110912906A true CN110912906A (zh) | 2020-03-24 |
CN110912906B CN110912906B (zh) | 2021-12-21 |
Family
ID=69820254
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911192937.2A Active CN110912906B (zh) | 2019-11-28 | 2019-11-28 | 一种边缘计算恶意节点识别方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110912906B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113784349A (zh) * | 2021-11-09 | 2021-12-10 | 电子科技大学 | 5g边缘计算下基于深度学习的提高安全认证的方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150193697A1 (en) * | 2014-01-06 | 2015-07-09 | Cisco Technology, Inc. | Cross-validation of a learning machine model across network devices |
US20180255076A1 (en) * | 2017-03-02 | 2018-09-06 | ResponSight Pty Ltd | System and Method for Cyber Security Threat Detection |
CN110113353A (zh) * | 2019-05-20 | 2019-08-09 | 桂林电子科技大学 | 一种基于cvae-gan的入侵检测方法 |
CN110390357A (zh) * | 2019-07-17 | 2019-10-29 | 国网浙江省电力有限公司电力科学研究院 | 一种基于边信道的dtu安全监测方法 |
CN110399728A (zh) * | 2019-07-09 | 2019-11-01 | 北京邮电大学 | 一种边缘计算节点信任评估方法、装置、设备及存储介质 |
-
2019
- 2019-11-28 CN CN201911192937.2A patent/CN110912906B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150193697A1 (en) * | 2014-01-06 | 2015-07-09 | Cisco Technology, Inc. | Cross-validation of a learning machine model across network devices |
US20180255076A1 (en) * | 2017-03-02 | 2018-09-06 | ResponSight Pty Ltd | System and Method for Cyber Security Threat Detection |
CN110113353A (zh) * | 2019-05-20 | 2019-08-09 | 桂林电子科技大学 | 一种基于cvae-gan的入侵检测方法 |
CN110399728A (zh) * | 2019-07-09 | 2019-11-01 | 北京邮电大学 | 一种边缘计算节点信任评估方法、装置、设备及存储介质 |
CN110390357A (zh) * | 2019-07-17 | 2019-10-29 | 国网浙江省电力有限公司电力科学研究院 | 一种基于边信道的dtu安全监测方法 |
Non-Patent Citations (1)
Title |
---|
HONG WEN等: "Cooperative Jamming for Physical Layer Security", 《IEEE INTERNET OF THINGS JOURNAL》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113784349A (zh) * | 2021-11-09 | 2021-12-10 | 电子科技大学 | 5g边缘计算下基于深度学习的提高安全认证的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110912906B (zh) | 2021-12-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Yu et al. | PBCNN: Packet bytes-based convolutional neural network for network intrusion detection | |
Zhang et al. | An intrusion detection system based on convolutional neural network for imbalanced network traffic | |
Wang et al. | Deep neural networks for CSI-based authentication | |
CN105871832A (zh) | 一种基于协议属性的网络应用加密流量识别方法及其装置 | |
Ma et al. | Pinpointing hidden IoT devices via spatial-temporal traffic fingerprinting | |
CN113821793B (zh) | 基于图卷积神经网络的多阶段攻击场景构建方法及系统 | |
CN103136476A (zh) | 移动智能终端恶意软件分析系统 | |
Bitaab et al. | Hybrid intrusion detection: Combining decision tree and gaussian mixture model | |
Pham et al. | Lightweight Convolutional Neural Network Based Intrusion Detection System. | |
CN116346418A (zh) | 基于联邦学习的DDoS检测方法及装置 | |
Zhao et al. | Edge intelligence based identification and classification of encrypted traffic of Internet of Things | |
CN110912906B (zh) | 一种边缘计算恶意节点识别方法 | |
CN110944002B (zh) | 一种基于指数平均数据增强的物理层认证方法 | |
CN114362988A (zh) | 网络流量的识别方法及装置 | |
Yin et al. | Anomaly traffic detection based on feature fluctuation for secure industrial internet of things | |
Hao et al. | IoTTFID: an incremental IoT device identification model based on traffic fingerprint | |
CN116451138A (zh) | 基于多模态学习的加密流量分类方法、装置及存储介质 | |
CN114978593B (zh) | 基于图匹配的不同网络环境的加密流量分类方法及系统 | |
CN116418565A (zh) | 一种基于属性异构图神经网络的域名检测方法 | |
Wang et al. | Bitstream protocol classification mechanism based on feature extraction | |
Lu et al. | TCFOM: a robust traffic classification framework based on OC-SVM combined with MC-SVM | |
Li et al. | Nin-dsc: A network traffic anomaly detection method based on deep learning | |
LU101534B1 (en) | Data enhancement method of malicious node identification in the edge computing | |
NL2024474B1 (en) | A malicious node identification method based on the edge computing | |
Zhang et al. | An effiective IoT device identification using machine learning algorithm |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |