CN111601309A - 一种无线可充电传感器网络的监测方法和装置 - Google Patents
一种无线可充电传感器网络的监测方法和装置 Download PDFInfo
- Publication number
- CN111601309A CN111601309A CN202010475468.1A CN202010475468A CN111601309A CN 111601309 A CN111601309 A CN 111601309A CN 202010475468 A CN202010475468 A CN 202010475468A CN 111601309 A CN111601309 A CN 111601309A
- Authority
- CN
- China
- Prior art keywords
- node
- request
- consumption rate
- energy consumption
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/125—Protection against power exhaustion attacks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请公开了一种无线可充电传感器网络的监测方法和装置,方法包括:S1、获取充电请求对应请求节点的第一数据信息和请求节点的相邻节点的第二数据信息,第一数据信息包括:第一数据包和能耗率,第二数据信息包括:第二数据包;S2、判断第一数据包的数量与第二数据包的数量是否相同,若否,则判定请求节点被攻击,若是,则执行步骤S3;S3、基于预置能耗率计算公式,根据第一数据包的数量和传输的数据位平均长度计算得到请求节点的实际能耗率;S4、当实际能耗率与能耗率不同时,判定请求节点是恶意节点。解决了现有的WCV由于无法监测出该节点发出的能耗率或充电请求发出时间的真伪性,进而无法检测出该节点是否受到攻击或恶意节点的技术问题。
Description
技术领域
本申请涉及无线传感器网络技术领域,尤其涉及一种无线可充电传感器网络的监测方法和装置。
背景技术
无线可充电传感器网络是一项通过无线通信技术把数以万计的节点以自由式进行组织与结合后形成的网络形式。当无线可充电传感器网络中的节点充电时,需要发送充电请求到Wireless Charging Vehicle(以下简称为WCV),WCV根据充电请求给节点进行充电,但这个过程经常会被恶意节点攻击。
现有技术中,当某一节点的充电请求要插入到WCV的充电等待队列时,而节点的充电请求的优先级一定程度取决于能耗率,但是恶意节点对应的能耗率可以随意编造,现有的WCV由于无法监测出该节点发出的能耗率的真伪性,进而无法检测出该节点是否受到攻击或恶意节点。
发明内容
本申请实施例提供了一种无线可充电传感器网络的监测方法和装置,用于解决现有的WCV由于无法监测出该节点发出的能耗率或充电请求发出时间的真伪性,进而无法检测出该节点是否受到攻击或恶意节点的技术问题。
有鉴于此,本申请第一方面提供了一种无线可充电传感器网络的监测方法,包括步骤:
S1、获取充电请求对应请求节点的第一数据信息和所述请求节点的相邻节点的第二数据信息,所述第一数据信息包括:第一数据包和能耗率,所述第二数据信息包括:第二数据包;
S2、判断所述第一数据包的数量与所述第二数据包的数量是否相同,若否,则判定所述请求节点被攻击,若是,则执行步骤S3;
S3、基于预置能耗率计算公式,根据所述第一数据包的数量和传输的数据位平均长度计算得到所述请求节点的实际能耗率;
S4、当所述实际能耗率与所述能耗率不同时,判定所述请求节点是恶意节点。
可选地,步骤S1之后还包括:
当获取的所述第一数据信息为空时,则判定所述请求节点为恶意节点或所述请求节点被攻击。
可选地,其特征在于,所述第一数据信息还包括:充电请求的发出时间,步骤S2之后还包括:
基于预置时间计算公式,根据所述能耗率计算得到所述充电请求的实际发出时间;
当所述实际发出时间与所述发出时间不同时,判定所述请求节点是恶意节点。
可选地,所述预置时间计算公式为:
可选地,所述判断所述第一数据包的数量与所述第二数据包的数量是否相同,若不同时,判定所述请求节点被攻击,之后还包括:
重置所述请求节点,或将所述请求节点设置为黑名单节点。
可选地,所述预置能耗率计算公式为:
式中,qi为所述请求节点的实际能耗率,b为所述数据包传输的数据位的平均长度,|<i,j>|为从节点i到节点j发送的数据包总数,Er、Et、σ均为通过实验得到的常数参数,τi为节点i的邻居集合,di,j为发送机与接收机的距离。
本申请第二方面提供一种无线可充电传感器网络的监测,所述装置包括:
采集单元,用于获取充电请求对应请求节点的第一数据信息和所述请求节点的相邻节点的第二数据信息,所述第一数据信息包括:第一数据包和能耗率,所述第二数据信息包括:第二数据包;
第一分析单元,用于判断所述第一数据包的数量与所述第二数据包的数量是否相同,若否,则判定所述请求节点被攻击,若是,则触发第一计算单元;
第一计算单元,用于基于预置能耗率计算公式,根据所述第一数据包的数量和传输的数据位平均长度计算得到所述请求节点的实际能耗率;
第二分析单元,用于当所述实际能耗率与所述能耗率不同时,判定所述请求节点是恶意节点。
可选地,还包括:
第三分析单元,用于当获取的所述第一数据信息为空时,判定所述请求节点为恶意节点或所述请求节点被攻击。
可选地,所述第一数据信息还包括:充电请求的发出时间,所述装置还包括:
第二计算单元,用于基于预置时间计算公式,根据所述能耗率计算得到所述充电请求的实际发出时间;
第四分析单元,用于当所述实际发出时间与所述发出时间不同时,则判定所述请求节点是恶意节点。
可选地,所述第一分析单元包括:
检测子单元,重置所述请求节点,或将所述请求节点设置为黑名单节点。
从以上技术方案可以看出,本申请实施例具有以下优点:
本申请提供了一种无线可充电传感器网络的监测方法,包括以下步骤:S1、获取充电请求对应请求节点的第一数据信息和请求节点的相邻节点的第二数据信息,第一数据信息包括:第一数据包和能耗率,第二数据信息包括:第二数据包;S2、判断第一数据包的数量与第二数据包的数量是否相同,若否,则判定请求节点被攻击,若是,则执行步骤S3;S3、基于预置能耗率计算公式,根据第一数据包对应的数量和传输的数据位平均长度计算得到请求节点的实际能耗率;S4、当实际能耗率与能耗率不同时,判定请求节点是恶意节点。
本申请中,请求节点和请求节点的相邻节点在通信时,会相互发送数据信息给对方并保存,因此通过比较请求节点和其的相邻节点的数据包数量,判定请求节点是否收到攻击,若数据包数量不同则判定请求节点被攻击,若相同时,则通过预置的能耗率计算公式计算出请求节点的实际能耗率,将实际能耗率与请求节点给出的能耗率进行对比,进行第二层判断分析,若计算得到的实际能耗率与请求节点给出的能耗率不同时,则判定请求节点为恶意节点。在不增加硬件成本和不改变原始数据的情况下,利用请求节点数据本身的特性对数据进行处理,能有效地检测出请求节点是否被攻击或者请求节点是否为恶意节点,解决现有的WCV由于无法监测出该节点发出的能耗率的真伪性,进而无法检测出该节点是否受到攻击或恶意节点的技术问题。
附图说明
图1为本申请实施例中一种无线可充电传感器网络的监测方法的第一实施例的流程示意图;
图2为本申请实施例中一种无线可充电传感器网络的监测方法的第二实施例的流程示意图;
图3为本申请实施例中一种无线可充电传感器网络的监测装置的结构示意图。
具体实施方式
本申请实施例提供了一种无线可充电传感器网络的监测方法和装置,解决了现有的WCV由于无法监测出该节点发出的能耗率或充电请求发出时间的真伪性,进而无法检测出该节点是否受到攻击或恶意节点的技术问题。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参阅图1,图1为本申请实施例中一种无线可充电传感器网络的监测方法的第一实施例的流程示意图。
步骤101、获取充电请求对应请求节点的第一数据信息和请求节点的相邻节点的第二数据信息,第一数据信息包括:第一数据包和能耗率,第二数据信息包括:第二数据包。
需要说明的是,第一数据信息包括第一数据包的数量、目的坐标、数据包长度、能耗率,当请求节点与其相邻的节点在通信时,向相互之间发送数据信息并保存,因此,请求节点发送的第一数据信息与其相邻的节点接收的第二数据信息是相同的。所以,通过获取发送充电请求的请求节点和请求节点的相邻节点的数据信息,通过比较二者的信息可以判定请求节点是否被攻击或是否为恶意节点。
步骤102、判断第一数据包的数量与第二数据包的数量是否相同,若否,则执行步骤103,若是,则执行步骤104。
步骤103、判定请求节点被攻击。
因为数据包的数量信息在请求节点和其相邻节点在数据通信时通过相互发送和接收保存的数据信息,可以理解的是,数据包的发送和接收的数量是相等的,当二者不等时,可以判定该请求节点被攻击。
步骤104、基于预置能耗率计算公式,根据第一数据包的数量和传输的数据位平均长度计算得到请求节点的实际能耗率。
通过预置能耗率计算公式,根据第一数据包对应的数量和传输的数据位平均长度,计算请求节点的实际能耗率。
步骤105、当实际能耗率与能耗率不同时,判定请求节点是恶意节点。
需要说明的是,现有技术中,通常根据请求节点给出的能耗率决定该请求节点充电的优先级,但是恶意节点的能耗率是可以随意编造的,如果不对恶意节点给出的能耗率进行检测,容易导致请求节点的充电优先级被恶意节点抢占。
因此,通过比较实际计算得到的请求节点能耗率和请求节点给出的能耗率,判定该请求节点是否为恶意节点,如果两个能耗率不同,则判定该请求节点是恶意节点。
本实施例中,基于请求节点和请求节点的相邻节点在通信时,会相互发送数据信息给对方并保存,因此通过比较请求节点和请求节点的相邻节点的数据包数量,可以判定请求节点是否收到攻击,若请求节点被攻击,则通过预置的能耗率计算公式计算出请求节点的实际能耗率,将实际能耗率与请求节点给出的能耗率进行对比,进行第二层判断分析,若计算得到的实际能耗率与请求节点给出的能耗率不同时,则判定请求节点为恶意节点。在不增加硬件成本和不改变原始数据的情况下,利用请求节点数据本身的特性对数据进行处理,能有效地检测出请求节点是否被攻击或者请求节点是否为恶意节点,解决现有的WCV由于无法监测出该节点发出的能耗率的真伪性,进而无法检测出该节点是否受到攻击或恶意节点的技术问题。
以上为本申请实施例提供的一种无线可充电传感器网络的监测方法的第一实施例,以下为本申请实施例提供的一种无线可充电传感器网络的监测方法的第二实施例。
请参阅图2,图2为本申请实施例中一种无线可充电传感器网络的监测方法的第二实施例的流程示意图。
步骤201、获取充电请求对应请求节点的第一数据信息和请求节点的相邻节点的第二数据信息,第一数据信息包括:第一数据包和能耗率,第二数据信息包括:第二数据包。
需要说明的是,步骤201与第一实施例中的步骤101的描述相同,请参见上述描述,在此不再赘述。
步骤202、当获取的第一数据信息为空时,则判定请求节点为恶意节点或请求节点被攻击。
需要说明的是,当请求节点发送充电请求到WCV时,WCV会获取该请求节点的数据信息,如果请求节点为不发送数据信息到WCV,则WCV获取的数据信息为空,就可以判定该节点为恶意节点,或者正常节点收到攻击而无法发送数据信息到WCV。
步骤203、判断第一数据包的数量与第二数据包的数量是否相同,若否,则执行步骤204,若是,则执行步骤205和207。
当请求节点的数据包的数量与其相邻的节点的数据包数量不同时,可以判定该节点受到了攻击,此时可以对该请求节点进行重置,或者将请求节点设置为黑名单节点的处理;如果相同,执行步骤205和207,需要说明的是,因为通过判定请求节点实际的能耗率和请求节点给出的能耗率是否相同,或者判断请求节点实际的充电请求发出时间和充电请求节点给出的请求发出时间是否相同,这两种方法都可以判定请求节点是否为恶意节点,因此只要对能耗率和充电请求发出时间,其中的一个不同进行判定,就可以分析得到该请求节点是否为恶意节点。
步骤204、重置请求节点,或将请求节点设置为黑名单节点。
需要说明的是,本实施例,在判定该请求节点为恶意节点或受到攻击时,对该请求节点进行重置,或将请求节点设置为黑名单节点,当然,本领域技术人员还可以根据需要对该节点进行其他处理避免该节点抢占正常节点的充电请求优先级,在此不做赘述。
步骤205、基于预置能耗率计算公式,根据第一数据包的数量和传输的数据位平均长度计算得到请求节点的能耗率。
通过预置能耗率计算公式,根据获取的请求节点的第一数据包对应的数量和传输的数据位平均长度,计算请求节点的实际能耗率。
本实施例中的预置能耗率计算公式为:
式中,qi为请求节点的能耗率,b为数据包传输的数据位的平均长度,|<i,j>|为从节点i到节点j发送的数据包总数,Er、Et、σ均为通过实验得到的常数参数,τi为节点i的邻居集合,di,j为发送机与接收机的距离。
步骤206、当能耗率与请求节点给出的能耗率不同时,则判定请求节点是恶意节点。
需要说明的是,步骤206与第一实施例中的步骤105的描述相同,请参见上述描述,在此不再赘述。
步骤207、基于预置充电请求发出时间计算公式,根据请求节点给出的能耗率计算得到请求节点的充电请求发出时间。
步骤208、当请求节点的充电请求发出时间,与请求节点给出的充电请求发出时间不同时,则判定请求节点是恶意节点。
步骤207和步骤208的方法和上述通过比较能耗率判断请求节点是否为恶意节点的方法类似,将请求节点给出的能耗率,代入预置时间计算公式中,计算得到请求节点的充电请求发出时间。
通过比较实际得到的充电请求发出时间和请求节点给出的充电请求发出时间是否相同,判定该请求节点是否为恶意节点,若不同,判定该请求节点是恶意节点。
本实施例中的预置时间计算公式:
本实施例中,基于请求节点和请求节点的相邻节点在通信时,会相互发送数据信息给对方并保存,因此通过比较请求节点和请求节点的相邻节点的数据包数量,判定请求节点是否收到攻击,若二者的数据包数量不同则判定请求节点收到攻击,此时对请求节点进行重置,或将请求节点设置为黑名单节点。若数量包数量相同时,则进行下一步判断。通过比较计算得到的请求节点实际能耗率与请求节点给出的能耗率是否相同,又或者通过比较计算得到的请求节点充电请求发送时间和请求节点给出的充电请求发送时间是否相同,通过这两种判断方法的其中一种就可以判定请求节点是否为恶意节点。在不增加硬件成本和不改变原始数据的情况下,利用请求节点数据进行分析,提供了多种检测方式,能有效地检测出请求节点是否被攻击或者请求节点是否为恶意节点,解决现有的WCV由于无法监测出该节点发出的能耗率或充电请求发出时间的真伪性,进而无法检测出该节点是否受到攻击或恶意节点的技术问题。
以上为本申请实施例提供的一种无线可充电传感器网络的监测方法的第二实施例,以下为本申请实施例提供的一种无线可充电传感器网络的监测装置的实施例,请参阅图3。
本申请实施例提供了一种无线可充电传感器网络的监测装置,包括:
采集单元301,用于获取充电请求对应请求节点的第一数据信息和请求节点的相邻节点的第二数据信息,第一数据信息包括:第一数据包和能耗率,第二数据信息包括:第二数据包。
第三分析单元302,用于当获取的第一数据信息为空时,则判定请求节点为恶意节点或请求节点被攻击。
第一分析单元303,判断第一数据包的数量与第二数据包的数量是否相同,若否,则判定请求节点被攻击,若是,则执行触发第二分析单元。
检测子单元3031,重置请求节点,或将请求节点设置为黑名单节点。
第二分析单元303,用于基于预置能耗率计算公式,根据第一数据包的数量和传输的数据位平均长度计算得到请求节点的实际能耗率。
第一计算单元304,用于当实际能耗率与能耗率不同时,判定请求节点是恶意节点。
第二计算单元306,用于基于预置时间计算公式,根据能耗率计算得到充电请求的实际发出时间。
第四分析单元307,用于当实际发出时间与发出时间不同时,判定请求节点是恶意节点。
本实施例提供的一种无线可充电传感器网络的监测装置,在不增加硬件成本和不改变原始数据的情况下,利用请求节点数据进行分析,提供了多种检测方式,能有效地检测出请求节点是否被攻击或者请求节点是否为恶意节点,解决现有的WCV由于无法监测出该节点发出的能耗率或充电请求发出时间的真伪性,进而无法检测出该节点是否受到攻击或恶意节点的技术问题。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请的说明书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
应当理解,在本申请中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:只存在A,只存在B以及同时存在A和B三种情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(英文全称:Read-OnlyMemory,英文缩写:ROM)、随机存取存储器(英文全称:Random Access Memory,英文缩写:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (10)
1.一种无线可充电传感器网络的监测方法,其特征在于,包括步骤:
S1、获取充电请求对应请求节点的第一数据信息和所述请求节点的相邻节点的第二数据信息,所述第一数据信息包括:第一数据包和能耗率,所述第二数据信息包括:第二数据包;
S2、判断所述第一数据包的数量与所述第二数据包的数量是否相同,若否,则判定所述请求节点被攻击,若是,则执行步骤S3;
S3、基于预置能耗率计算公式,根据所述第一数据包的数量和传输的数据位平均长度计算得到所述请求节点的实际能耗率;
S4、当所述实际能耗率与所述能耗率不同时,判定所述请求节点是恶意节点。
2.根据权利要求1所述的无线可充电传感器网络的监测方法,其特征在于,步骤S1之后还包括:
当获取的所述第一数据信息为空时,则判定所述请求节点为恶意节点或所述请求节点被攻击。
3.根据权利要求1所述的无线可充电传感器网络的监测方法,其特征在于,所述第一数据信息还包括:充电请求的发出时间,步骤S2之后还包括:
基于预置时间计算公式,根据所述能耗率计算得到所述充电请求的实际发出时间;
当所述实际发出时间与所述发出时间不同时,判定所述请求节点是恶意节点。
5.根据权利要求1所述的无线可充电传感器网络的监测方法,其特征在于,所述判断所述第一数据包的数量与所述第二数据包的数量是否相同,若不同时,判定所述请求节点被攻击,之后还包括:
重置所述请求节点,或将所述请求节点设置为黑名单节点。
7.一种无线可充电传感器网络的监测装置,其特征在于,包括:
采集单元,用于获取充电请求对应请求节点的第一数据信息和所述请求节点的相邻节点的第二数据信息,所述第一数据信息包括:第一数据包和能耗率,所述第二数据信息包括:第二数据包;
第一分析单元,用于判断所述第一数据包的数量与所述第二数据包的数量是否相同,若否,则判定所述请求节点被攻击,若是,则触发第一计算单元;
第一计算单元,用于基于预置能耗率计算公式,根据所述第一数据包对应的数量和传输的数据位平均长度计算得到所述请求节点的实际能耗率;
第二分析单元,用于当所述实际能耗率与所述能耗率不同时,判定所述请求节点是恶意节点。
8.根据权利要求7所述的无线可充电传感器网络的监测装置,其特征在于,还包括:
第三分析单元,用于当获取的所述第一数据信息为空时,则判定所述请求节点为恶意节点或所述请求节点被攻击。
9.根据权利要求7所述的无线可充电传感器网络的监测装置,其特征在于,所述第一数据信息还包括:充电请求的发出时间,所述装置还包括:
第二计算单元,用于基于预置时间计算公式,根据所述能耗率计算得到所述充电请求的实际发出时间;
第四分析单元,用于当所述实际发出时间与所述发出时间不同时,判定所述请求节点是恶意节点。
10.根据权利要求7所述的无线可充电传感器网络的监测装置,其特征在于,所述第一分析单元包括:
检测子单元,重置所述请求节点,或将所述请求节点设置为黑名单节点。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010475468.1A CN111601309B (zh) | 2020-05-29 | 2020-05-29 | 一种无线可充电传感器网络的监测方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010475468.1A CN111601309B (zh) | 2020-05-29 | 2020-05-29 | 一种无线可充电传感器网络的监测方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111601309A true CN111601309A (zh) | 2020-08-28 |
CN111601309B CN111601309B (zh) | 2023-02-10 |
Family
ID=72191639
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010475468.1A Active CN111601309B (zh) | 2020-05-29 | 2020-05-29 | 一种无线可充电传感器网络的监测方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111601309B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140153457A1 (en) * | 2012-12-05 | 2014-06-05 | T-Mobile USA, Inc | Energy-Efficient Push/Poll Notification Service |
CN105915545A (zh) * | 2016-06-12 | 2016-08-31 | 天津理工大学 | 面向移动物联网应用环境的信任测度方法 |
WO2017206499A1 (zh) * | 2016-05-31 | 2017-12-07 | 华为技术有限公司 | 网络攻击检测方法以及攻击检测装置 |
CN109862612A (zh) * | 2019-03-27 | 2019-06-07 | 中南大学 | 基于双功能小车移动路径规划的数据收集和无线充电方法 |
-
2020
- 2020-05-29 CN CN202010475468.1A patent/CN111601309B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140153457A1 (en) * | 2012-12-05 | 2014-06-05 | T-Mobile USA, Inc | Energy-Efficient Push/Poll Notification Service |
WO2017206499A1 (zh) * | 2016-05-31 | 2017-12-07 | 华为技术有限公司 | 网络攻击检测方法以及攻击检测装置 |
CN105915545A (zh) * | 2016-06-12 | 2016-08-31 | 天津理工大学 | 面向移动物联网应用环境的信任测度方法 |
CN109862612A (zh) * | 2019-03-27 | 2019-06-07 | 中南大学 | 基于双功能小车移动路径规划的数据收集和无线充电方法 |
Non-Patent Citations (1)
Title |
---|
曾梅梅等: "一种基于灰色马尔可夫模型的信誉评测模型及其安全路由协议", 《计算机应用研究》 * |
Also Published As
Publication number | Publication date |
---|---|
CN111601309B (zh) | 2023-02-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7033467B2 (ja) | 不正通信検知装置および不正通信検知プログラム | |
EP3598329B1 (en) | Information processing method, information processing system, and program | |
CN110233860B (zh) | 一种负载均衡方法、装置和系统 | |
CN103650621B (zh) | 同步传输方法和装置 | |
Toledo et al. | Robust detection of MAC layer denial-of-service attacks in CSMA/CA wireless networks | |
CN109889512B (zh) | 一种充电桩can报文的异常检测方法及装置 | |
CN103814601A (zh) | 用于业务争用资源分配的方法和装置 | |
CN112422554B (zh) | 一种检测异常流量外连的方法、装置、设备及存储介质 | |
JP2020135816A (ja) | 不正通信検知装置および不正通信検知プログラム | |
CN111131082A (zh) | 一种充电设施数据传输动态控制方法及系统 | |
CN104412658B (zh) | 帧头中无线接入点小区id的插入 | |
CN102036248B (zh) | 拒绝服务攻击防御方法、系统、无线接入点及无线控制器 | |
JP2019029960A (ja) | 検知装置、検知方法および検知プログラム | |
CN111601309B (zh) | 一种无线可充电传感器网络的监测方法和装置 | |
CN112788039B (zh) | 一种DDoS攻击识别方法、装置及存储介质 | |
CN102197699A (zh) | 介质访问控制中松弛确定性回退方法的传输时隙选择 | |
KR100559359B1 (ko) | 이동 통신 시스템, 이동국, 기지국 및 무선 제어 장치 | |
CN110831102B (zh) | 路径构建方法及系统 | |
KR102119636B1 (ko) | 수동 핑거프린팅을 이용한 익명 네트워크 분석 시스템 및 방법 | |
CN106576072B (zh) | 信息处理装置和信息处理方法 | |
CN102571277B (zh) | 序号检测消息的发送方法及装置 | |
CN106470331A (zh) | 一种监控方法、监控摄像机及监控系统 | |
SE534349C2 (sv) | Detektering av trådlösa intrång | |
CN115914004A (zh) | 链路检测方法及装置、存储介质、计算机设备 | |
CN105636052B (zh) | 无线传感器网络恶意节点的检测方法、节点装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |