CN112637186A - 一种基于区块链的入侵检测功能分布式部署方法 - Google Patents
一种基于区块链的入侵检测功能分布式部署方法 Download PDFInfo
- Publication number
- CN112637186A CN112637186A CN202011507081.6A CN202011507081A CN112637186A CN 112637186 A CN112637186 A CN 112637186A CN 202011507081 A CN202011507081 A CN 202011507081A CN 112637186 A CN112637186 A CN 112637186A
- Authority
- CN
- China
- Prior art keywords
- detection
- node
- nodes
- function
- monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/46—Cluster building
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于区块链的入侵检测功能分布式部署方法,包括以下步骤:S1、检测节点选择;S2、入侵检测功能分布式部署以及执行:将完整的入侵检测功能拆分为若干个独立的检测子功能,并根据一个簇内检测节点的分布,计算最优的检测数据传递路径,然后把子功能部署在检测节点上;S3、对检测节点执行任务的情况进行验证,如果发现恶意行为则把恶意行为打包成区块并广播。本发明通过将完整的检测功能划分为不同的子功能分别部署在不同的检测节点上,检测节点通过最优的数据传递路径,协作完成检测功能,大幅度降低了每个检测节点完成复杂入侵检测算法的负载。
Description
技术领域
本发明属于物联网安全领域,具体针对物联网设备在计算存储等资源方面的限制问题,设计了一种入侵检测功能的分布式部署方法,把完整的入侵检测功能分布式部署在多个检测节点上,从而减少单个检测节点的负担,并通过区块链技术实现检测节点间信任管理功能。
背景技术
物联网可以连接大量数字和物理对象(如无线传感器网络、智能电表、智能手机和智能家电等),同时提供对这些设备生成的各种数据的开放访问,为公民和公司提供新的服务,但是由于使用的设备和协议的异构性、数据的隐私等问题,物联网的安全性日益成为研究重点和业界关注的问题。在物联网安全中常用的一种方法即入侵检测,入侵检测通过收集相关的数据(主机活动或网络流量等),从中分析是否存在攻击行为。
然而,由于大多数物联网设备在存储计算等资源方面的限制,很难将一些复杂但是有效的入侵检测功能完整的部署在每个检测节点上。其次,由于物联网的网络环境的开放性和易接入性,节点之间的相互信任面临着很大的挑战。因此,针对物联网的特点,构建更加轻量的且有效的入侵检测系统,维护网络安全,具有重要的意义。
发明内容
本发明的目的在于克服现有技术的不足,提供一种通过将完整的检测功能划分为不同的子功能,分别部署在不同的检测节点上,大幅度降低了每个检测节点完成复杂入侵检测算法的负载的基于区块链的入侵检测功能分布式部署方法。
本发明的目的是通过以下技术方案来实现的:一种基于区块链的入侵检测功能分布式部署方法,包括以下步骤:
S1、检测节点选择,将节点分成四种类型:普通节点、检测节点、监测节点、同时作为检测和监测节点;
S2、入侵检测功能分布式部署以及执行:基于物联网中现有的分簇算法对物联网中的节点进行分簇,根据检测算法需要的计算资源以及检测节点拥有的计算资源,将完整的入侵检测功能按照流水线检测模式拆分为若干个独立的检测子功能,并根据一个簇内检测节点的分布,计算最优的检测数据传递路径,使得检测数据可以被每个子功能处理且通信代价最小;然后把子功能部署在检测节点上;
S3、对检测节点执行任务的情况进行验证,如果发现恶意行为则把恶意行为打包成区块并广播。
进一步地,所述步骤S1具体实现方法为:根据每个节点的信誉值,从普通节点中选择监测节点、检测节点、同时作为检测和监测节点的节点;具体技术方案如下:
根据每个节点的信誉值,从普通节点中选择监测节点、检测节点、同时作为检测和监测节点的节点;具体技术方案如下:
S11、设网络中的普通节点集合为N,完整的检测算法计算量为X,网络中普通节点的计算量为Y;
S14、重复执行步骤S13,直到所有普通节点均被候选节点覆盖;
若步骤S14选出的候选节点数Ns>Nmin,则将信誉值前Nmin的候选节点作为检测和监测节点:部署检测子功能,并同时执行监测功能;其他候选节点作为监测节点,只执行监测功能,负责把检测需要的数据传递给部署了检测子功能的节点;
若步骤S14选出的候选节点数Ns=Nmin,则将所有候选节点作为检测和监测节点:部署检测子功能,并同时执行监测功能;
若步骤S14选出的候选节点数Ns<Nmin,则将所有候选节点作为检测和监测节点:部署检测子功能,并同时执行监测功能;并从未被选择的普通节点里再选取信誉值最高的(Nmin-Ns)个节点作为检测节点,部署检测子功能,但不对覆盖范围的节点进行监测。
进一步地,所述步骤S2具体实现方法为:
S21、根据路由算法确定检测节点之间的通信代价;
S23、每个检测节点随机选取初始值,并进行边交换算法,得出最优哈密尔顿圈,并广播自己的计算结果;
S24、检测节点在接收的计算结果中,选择最优的计算结果,作为最终检测数据的传递路径;
S25、选择信誉值最高的检测节点作为最后一个子功能部署检测节点;
S26、将完整的检测功能划分为Nmin份子检测功能,按顺序部署在计算出的哈密尔顿圈上;
S27、在子检测功能部署好以后,具有监测功能的节点负责收集相关的检测数据,并把数据传递给部署了首个具有检测功能的节点a,节点a执行完自己的子检测功能以后,把检测结果传递给下一个具有检测功能的节点b,直到传递到最后一个具有检测功能的节点,对该检测数据的入侵检测即完成。
进一步地,所述步骤S3具体实现方法为:对于检测节点之间传递的检测结果,部分普通节点也会接收到检测结果;接收到检测结果的普通节点以用户设定的概率Psup选择相应的检测子功能,对检测结果进行验证;
设检测结果中记录的上一检测节点Nlast的检测结果为Rlast,当前检测节点Nnow检测结果为Rnow,检测子功能为Fnow,普通节点用该检测子功能Fnow对数据Rlast的检测结果为Fnow(Rlast);若Fnow(Rlast)≠Rnow,则把检测节点Nnow视为恶意节点,并把该恶意行为打包成一个区块,广播该区块。
本发明的有益效果是:本发明通过将完整的检测功能划分为不同的子功能,分别部署在不同的检测节点上,检测节点通过最优的数据传递路径,协作完成检测功能,大幅度降低了每个检测节点完成复杂入侵检测算法的负载;采用区块链技术,对每个节点的行为做信誉值的评估,并记录在区块链上,使得节点的检测行为可追踪,且不可篡改,解决了检测节点之间的信任问题。
附图说明
图1为本发明的检测系统示意图;
图2为本发明的入侵检测流程示意图
图3为本发明的恶意检测节点示意图
图4为本发明的节点信誉值排序表示意图。
具体实施方式
物联网中,复杂的入侵检测算法往往部署在拥有足够资源的网关等关键节点上,但是,由于物联网环境开放性以及底层设备资源受限性,对于底层的普通设备,像是普通家电,智能设备等等,部署复杂且有效的入侵检测算法,从而即时发现入侵是比较困难的。针对物联网中底层设备资源受限,无法实现复杂的入侵检测功能的问题,本发明设计了一种入侵检测功能分布式部署方法,通过将一个复杂的入侵检测功能划分成若干个子功能,分别部署到检测节点上,从而减小每个检测节点执行入侵检测功能所需要的负载,在整个过程中采用区块链做节点间的信任管理。下面结合附图进一步说明本发明的技术方案。
本发明的一种基于区块链的入侵检测功能分布式部署方法,包括以下步骤:
S1、检测节点选择,将节点分成四种类型:普通节点、检测节点、监测节点、同时作为检测和监测节点;
其中,监测节点负责监控自己覆盖范围内的节点,并把收集到的监测数据,如流量特征等,发送给检测节点。检测节点则相互合作,对收到的数据做入侵检测分析。系统根据每个节点的信誉值,先后选出检测和监测节点。
具体实现方法为:根据每个节点的信誉值,从普通节点中选择监测节点、检测节点、同时作为检测和监测节点的节点;具体技术方案如下:
S11、设网络中的普通节点集合为N,完整的检测算法计算量为X,网络中普通节点的计算量为Y;
S14、重复执行步骤S13,直到所有普通节点均被候选节点覆盖;
若步骤S14选出的候选节点数Ns>Nmin,则将信誉值前Nmin的候选节点作为检测和监测节点:部署检测子功能,并同时执行监测功能;其他候选节点作为监测节点,只执行监测功能,负责把检测需要的数据传递给部署了检测子功能的节点;
若步骤S14选出的候选节点数Ns=Nmin,则将所有候选节点作为检测和监测节点:部署检测子功能,并同时执行监测功能;
若步骤S14选出的候选节点数Ns<Nmin,则将所有候选节点作为检测和监测节点:部署检测子功能,并同时执行监测功能;并从未被选择的普通节点里再选取信誉值最高的(Nmin-Ns)个节点作为检测节点,部署检测子功能,但不对覆盖范围的节点进行监测。
S2、入侵检测功能分布式部署以及执行:基于物联网中现有的分簇算法对物联网中的节点进行分簇,根据检测算法需要的计算资源以及检测节点拥有的计算资源,将完整的入侵检测功能按照流水线检测模式拆分为若干个独立的检测子功能,并根据一个簇内检测节点的分布,计算最优的检测数据传递路径,使得检测数据可以被每个子功能处理且通信代价最小;然后把子功能部署在检测节点上;
在部署过程中,有以下三个关键的问题:
(1)首先是最优检测数据传递路径的计算。为了能让收集的监测数据依次被所有检测节点处理并且最小化通信代价,本方案设计了最优路径为经过所有检测节点的哈密尔顿圈。根据检测节点间的通信代价,设检测节点间的最短路径方阵为每个检测节点随机选取初始值进行边交换算法,得出最优哈密尔顿圈,并广播自己的计算结果。由于边交换算法为寻找最优哈密尔顿圈的启发式算法,所以节点在接收到的计算结果中,选择最优的计算结果作为最终检测数据的传递路径。最后选择信誉值最高的节点作为最后一个子功能(决策功能)部署的节点。
(2)其次是检测功能的划分以及部署。将完整的检测功能划分为Nmin份,按顺序部署在计算出的哈密尔顿圈上。为了避免检测数据频繁在节点之间传递消耗通信资源,以及保持功能划分后节点间数据传递尽量不出现分叉情况,在进行功能划分时,单个循环或分支结构需要划分在单个子功能中,不能分割部署在不同的检测节点上。
(3)最后是子功能的执行。在检测子功能部署后,监测节点负责收集相关的检测数据,如网络流量特征等,并把数据传递至部署了首个子功能的检测节点a开始检测。节点a执行完自己的检测子功能后,把检测结果传递给下一个检测节点b,直到传递至最后一个检测节点进行决策,即完成该数据的完整入侵检测流程,整个检测系统如图1所示。
本步骤的具体实现方法为:
S21、根据路由算法确定检测节点之间的通信代价;
S22、通过广播通信代价信息,每个检测节点通过最短路径算法获得了最短路径方阵这里的最短路径方阵指的是各个检测节点分别到其他各个检测节点的最短距离,获取最短路径方阵的方法,可以根据已有的最短路径算法获取,例如Dijkstra算法;
S23、每个检测节点随机选取初始值,并进行边交换算法,得出最优哈密尔顿圈,并广播自己的计算结果;
S24、检测节点在接收的计算结果中,选择最优的计算结果,作为最终检测数据的传递路径;
S25、选择信誉值最高的检测节点作为最后一个子功能部署检测节点;
S26、将完整的检测功能划分为Nmin份子检测功能,按顺序部署在计算出的哈密尔顿圈上;关于功能的划分,为了避免检测数据频繁在节点之间传递消耗通信资源,以及保持功能划分后节点间数据传递尽量简单线性,在进行功能划分时,单个循环或分支结构需要划分在单个子功能中,不能一部分在一个子功能中,另一部分在另一个子功能中。
S27、在子检测功能部署好以后,具有监测功能的节点负责收集相关的检测数据,并把数据传递给部署了首个具有检测功能的节点a,节点a执行完自己的子检测功能以后,把检测结果传递给下一个具有检测功能的节点b,直到传递到最后一个具有检测功能的节点,对该检测数据的入侵检测即完成。检测节点向下一个检测节点传送的检测结果格式如图2示,包括本节点数字签名、本节点检测结果、上一节点数字签名和上一节点检测结果。
S3、根据检测节点传递的中间检测数据,每个簇内检测节点需要相互协作从而执行完整的检测算法,所以节点的信誉管理尤其重要,需要考虑检测节点间出现恶意节点的情况,例如伪造检测结果。因为物联网传感层大多数为无线传感器网络,而无线环境下的数据传递具有一定的开放性。由于区块链的分布式数据记录,以及不可篡改等特性,本发明采用区块链技术实现系统的信任管理:根据检测节点传递的中间检测数据,普通节点以一定的概率执行相同的子功能,对该检测节点执行任务的情况进行验证,如果发现恶意的行为,普通节点则把该恶意行为打包成区块并广播。当收到多个区块时,各节点选择信誉值最高的节点发出的区块上链,相关节点的信誉值也会发生修改,从而能够及时发现恶意检测节点的不正常行为,方便检测节点以及监测节点的剔除和重选等。
具体实现方法为:对于检测节点之间传递的检测结果,部分普通节点也会接收到检测结果;接收到检测结果的普通节点以用户设定的概率Psup选择相应的检测子功能,对检测结果进行验证;
设检测结果中记录的上一检测节点Nlast的检测结果为Rlast,当前检测节点Nnow检测结果为Rnow,检测子功能为Fnow,普通节点用该检测子功能Fnow对数据Rlast的检测结果为Fnow(Rlast);若Fnow(Rlast)≠Rnow,则把检测节点Nnow视为恶意节点,并把该恶意行为打包成一个区块,广播该区块。
如图3所示,各节点执行的算法如下:
其他节点在接收到多个区块时会先进行验证,对于验证通过的区块,选择信誉值最高的节点所发出的区块上链。对于发出该区块的节点,其记录在区块链上信誉值会上升,而拥有恶意行为的检测节点,其信誉值会降低,并从检测节点集合中剔除。然后,检测节点选择模块从当前未被覆盖的网络范围内,选择一个可以覆盖该范围的信誉值最高的节点作为新的检测节点,重新执行该子功能。当某个节点的信誉值低到阈值以下时,将会从网络中删除该节点。
进一步的,每个普通节点根据区块链上的信誉值记录,维护一份各节点的信誉值排序表,如图4所示,根据该表,每个普通节点执行的监测节点选择算法如下:
设自己的节点ID为i,
if(接收到其他节点的监测更新信息)
根据接收的信息修改相关的表项
endif
if(存在比自己信誉值高的且还没有归属范围的节点)
return;
else
把自己的节点类型改为2(监测节点),填写相关数据项
把自己覆盖范围的普通节点的相关数据项改为自己的节点ID,
向其他节点广播自己作为监测节点的相关信息
endif
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的原理,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。本领域的普通技术人员可以根据本发明公开的这些技术启示做出各种不脱离本发明实质的其它各种具体变形和组合,这些变形和组合仍然在本发明的保护范围内。
Claims (4)
1.一种基于区块链的入侵检测功能分布式部署方法,其特征在于,包括以下步骤:
S1、检测节点选择,将节点分成四种类型:普通节点、检测节点、监测节点、同时作为检测和监测节点;
S2、入侵检测功能分布式部署以及执行:基于物联网中现有的分簇算法对物联网中的节点进行分簇,根据检测算法需要的计算资源以及检测节点拥有的计算资源,将完整的入侵检测功能拆分为若干个独立的检测子功能,并根据一个簇内检测节点的分布,计算最优的检测数据传递路径,使得检测数据可以被每个子功能处理且通信代价最小;然后把子功能部署在检测节点上;
S3、对检测节点执行任务的情况进行验证,如果发现恶意行为则把恶意行为打包成区块并广播。
2.根据权利要求1所述的一种基于区块链的入侵检测功能分布式部署方法,其特征在于,所述步骤S1具体实现方法为:根据每个节点的信誉值,从普通节点中选择监测节点、检测节点、同时作为检测和监测节点的节点;具体技术方案如下:
S11、设网络中的普通节点集合为N,完整的检测算法计算量为X,网络中普通节点的计算量为Y;
S14、重复执行步骤S13,直到所有普通节点均被候选节点覆盖;
若步骤S14选出的候选节点数Ns>Nmin,则将信誉值前Nmin的候选节点作为检测和监测节点:部署检测子功能,并同时执行监测功能;其他候选节点作为监测节点,只执行监测功能,负责把检测需要的数据传递给部署了检测子功能的节点;
若步骤S14选出的候选节点数Ns=Nmin,则将所有候选节点作为检测和监测节点:部署检测子功能,并同时执行监测功能;
若步骤S14选出的候选节点数Ns<Nmin,则将所有候选节点作为检测和监测节点:部署检测子功能,并同时执行监测功能;;并从未被选择的普通节点里再选取信誉值最高的(Nmin-Ns)个节点作为检测节点,部署检测子功能,但不对覆盖范围的节点进行监测。
3.根据权利要求1所述的一种基于区块链的入侵检测功能分布式部署方法,其特征在于,所述步骤S2具体实现方法为:
S21、根据路由算法确定检测节点之间的通信代价;
S23、每个检测节点随机选取初始值,并进行边交换算法,得出最优哈密尔顿圈,并广播自己的计算结果;
S24、检测节点在接收的计算结果中,选择最优的计算结果,作为最终检测数据的传递路径;
S25、选择信誉值最高的检测节点作为最后一个子功能部署检测节点;
S26、将完整的检测功能划分为Nmin份子检测功能,按顺序部署在计算出的哈密尔顿圈上;
S27、在子检测功能部署好以后,具有监测功能的节点负责收集相关的检测数据,并把数据传递给部署了首个具有检测功能的节点a,节点a执行完自己的子检测功能以后,把检测结果传递给下一个具有检测功能的节点b,直到传递到最后一个具有检测功能的节点,对该检测数据的入侵检测即完成。
4.根据权利要求1所述的一种基于区块链的入侵检测功能分布式部署方法,其特征在于,所述步骤S3具体实现方法为:对于检测节点之间传递的检测结果,部分普通节点也会接收到检测结果;接收到检测结果的普通节点以用户设定的概率Psup选择相应的检测子功能,对检测结果进行验证;
设检测结果中记录的上一检测节点Nlast的检测结果为Rlast,当前检测节点Nnow检测结果为Rnow,检测子功能为Fnow,普通节点用该检测子功能Fnow对数据Rlast的检测结果为Fnow(Rlast);若Fnow(Rlast)≠Rnow,则把检测节点Nnow视为恶意节点,并把该恶意行为打包成一个区块,广播该区块。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011507081.6A CN112637186B (zh) | 2020-12-18 | 2020-12-18 | 一种基于区块链的入侵检测功能分布式部署方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011507081.6A CN112637186B (zh) | 2020-12-18 | 2020-12-18 | 一种基于区块链的入侵检测功能分布式部署方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112637186A true CN112637186A (zh) | 2021-04-09 |
CN112637186B CN112637186B (zh) | 2022-04-19 |
Family
ID=75317616
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011507081.6A Active CN112637186B (zh) | 2020-12-18 | 2020-12-18 | 一种基于区块链的入侵检测功能分布式部署方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112637186B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113242266A (zh) * | 2021-07-12 | 2021-08-10 | 深圳市永达电子信息股份有限公司 | 一种基于nfv的动态入侵检测方法和系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170279838A1 (en) * | 2016-03-25 | 2017-09-28 | Cisco Technology, Inc. | Distributed anomaly detection management |
CN108124261A (zh) * | 2017-12-11 | 2018-06-05 | 重庆邮电大学 | 一种融合信誉评估与巡查机制的无线传感网安全成簇方法 |
EP3528457A2 (en) * | 2018-02-19 | 2019-08-21 | Deutsche Telekom AG | Collaborative internet-of-things anomaly detection |
CN110233777A (zh) * | 2019-06-11 | 2019-09-13 | 电子科技大学 | 物联网中基于资源受限节点的异常检测功能部署方法 |
-
2020
- 2020-12-18 CN CN202011507081.6A patent/CN112637186B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170279838A1 (en) * | 2016-03-25 | 2017-09-28 | Cisco Technology, Inc. | Distributed anomaly detection management |
CN108124261A (zh) * | 2017-12-11 | 2018-06-05 | 重庆邮电大学 | 一种融合信誉评估与巡查机制的无线传感网安全成簇方法 |
EP3528457A2 (en) * | 2018-02-19 | 2019-08-21 | Deutsche Telekom AG | Collaborative internet-of-things anomaly detection |
CN110233777A (zh) * | 2019-06-11 | 2019-09-13 | 电子科技大学 | 物联网中基于资源受限节点的异常检测功能部署方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113242266A (zh) * | 2021-07-12 | 2021-08-10 | 深圳市永达电子信息股份有限公司 | 一种基于nfv的动态入侵检测方法和系统 |
CN113242266B (zh) * | 2021-07-12 | 2021-11-30 | 深圳市永达电子信息股份有限公司 | 一种基于nfv的动态入侵检测方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112637186B (zh) | 2022-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Dibaei et al. | Investigating the prospect of leveraging blockchain and machine learning to secure vehicular networks: A survey | |
Hadi et al. | Big data analytics for wireless and wired network design: A survey | |
Yu et al. | A survey on the edge computing for the Internet of Things | |
CN101765986B (zh) | 执行协作谱感测的方法和认知无线电系统 | |
Yu et al. | Trust mechanisms in wireless sensor networks: Attack analysis and countermeasures | |
Bahrepour et al. | Distributed event detection in wireless sensor networks for disaster management | |
Mohd et al. | A novel SVM based IDS for distributed denial of sleep strike in wireless sensor networks | |
Jain et al. | Fog computing in enabling 5G-driven emerging technologies for development of sustainable smart city infrastructures | |
Corradini et al. | A two-tier Blockchain framework to increase protection and autonomy of smart objects in the IoT | |
Garg et al. | Sec-IoV: A multi-stage anomaly detection scheme for Internet of vehicles | |
CN112637186B (zh) | 一种基于区块链的入侵检测功能分布式部署方法 | |
Raja et al. | A Trusted distributed routing scheme for wireless sensor networks using block chain and jelly fish search optimizer based deep generative adversarial neural network (Deep-GANN) technique | |
Han et al. | A proposed security scheme against Denial of Service attacks in cluster‐based wireless sensor networks | |
Bukhari et al. | Fog node discovery and selection: A systematic literature review | |
Fakhrudeen et al. | Comprehensive survey on quality of service provisioning approaches in cognitive radio networks: Part one | |
Kandah et al. | Towards trusted and energy-efficient data collection in unattended wireless sensor networks | |
Yassein et al. | Combining software-defined networking with Internet of Things: Survey on security and performance aspects | |
Fehling-Kaschek et al. | Risk and resilience assessment and improvement in the telecommunication industry | |
Khan et al. | Resource Allocation in Networking and Computing Systems: a Security and Dependability Perspective | |
Geetha et al. | Enhanced energy in sensors by avoiding voids and saving sensitive data on cloud using B+ tree index with retrieval of query predicates | |
Wang | Reliability analysis of social network data transmission in wireless sensor network topology | |
Thanuja | Multi mobile agent itinerary planning using farthest node first nearest node next (FNFNNN) technique | |
Kingsly Stephen et al. | Sectional Transmission analysis approach for improved reliable transmission and secure routing in wireless sensor networks | |
Kaur et al. | A critical review of intrusion detection systems in WSN: challenges & future directions | |
Dutra et al. | Dismiss-bsm: an architecture for detecting position spoofing in basic safety messages |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |