CN113037722A - 一种边缘计算场景的入侵检测方法及设备 - Google Patents

一种边缘计算场景的入侵检测方法及设备 Download PDF

Info

Publication number
CN113037722A
CN113037722A CN202110218490.2A CN202110218490A CN113037722A CN 113037722 A CN113037722 A CN 113037722A CN 202110218490 A CN202110218490 A CN 202110218490A CN 113037722 A CN113037722 A CN 113037722A
Authority
CN
China
Prior art keywords
intrusion detection
detection model
data
determining
intelligent terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110218490.2A
Other languages
English (en)
Other versions
CN113037722B (zh
Inventor
孙善宝
罗清彩
姜荣
徐驰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Inspur Scientific Research Institute Co Ltd
Original Assignee
Jinan Inspur Hi Tech Investment and Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jinan Inspur Hi Tech Investment and Development Co Ltd filed Critical Jinan Inspur Hi Tech Investment and Development Co Ltd
Priority to CN202110218490.2A priority Critical patent/CN113037722B/zh
Publication of CN113037722A publication Critical patent/CN113037722A/zh
Application granted granted Critical
Publication of CN113037722B publication Critical patent/CN113037722B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Alarm Systems (AREA)

Abstract

本申请公开了一种边缘计算场景的入侵检测方法及设备,所述方法包括:边缘计算节点获取入侵检测模型;根据本地计算资源、边缘侧应用以及连接的智能终端设备,确定所述入侵检测模型的联邦学习训练计划;根据所述联邦学习训练计划,确定训练数据集;根据所述训练数据集,对所述入侵检测模型进行更新,确定更新的入侵检测模型。本申请实施例通过联合边缘计算节点和智能终端设备,对入侵检测模型进行联邦学习训练,形成针对边端场景的更新的入侵检测模型,在保护用户数据隐私的同时,减轻了云数据中心的数据存储压力,能够更加准确、及时、合理的实现对边缘侧网络传输和智能终端设备进行入侵检测即时监控。

Description

一种边缘计算场景的入侵检测方法及设备
技术领域
本申请涉及人工智能技术领域,尤其涉及一种边缘计算场景的入侵检测方法及设备。
背景技术
近年来,人工智能技术日渐成熟,在IoT+AI技术融合下,边缘设备智能化程度不断加强,更多计算资源将下沉到边缘侧,从而在靠近物或数据源头的一侧提供最近端服务。
但是,万物互联时代的到来,给网络安全领域带来诸多前所未有的挑战,以智能网络摄像头、智能家居设备为代表的智能终端被不法分子控制和利用的事件不断发生。
因此,如何有效的实现边缘侧的入侵检测,并同时保护各参与方数据隐私成为亟需解决的问题。
发明内容
本申请实施例提供一种边缘计算场景的入侵检测方法及设备,用于解决现有技术中的如下技术问题:在对边缘侧进行入侵检测时,入侵检测系统准确率低以及无法满足实时性的需求。
一方面,本申请实施例提供了一种边缘计算场景的入侵检测方法,方法包括:边缘计算节点获取入侵检测模型;根据本地计算资源、边缘侧应用以及连接的智能终端设备,确定入侵检测模型的联邦学习训练计划;根据联邦学习训练计划,确定训练数据集;根据训练数据集,对入侵检测模型进行更新,确定更新的入侵检测模型。
一个示例中,根据联邦学习训练计划,确定训练数据集,具体包括:向智能终端设备发送入侵检测模型的联邦学习训练计划的数据要求、计算资源要求、奖励机制,以确定智能终端设备参与者;将入侵检测模型发送至智能终端设备参与者,以接收智能终端设备参与者上传的中间数据、以及托管数据;基于托管数据,确定本地的中间数据;根据智能终端设备参与者的中间数据,以及本地的中间数据,确定训练数据集。
一个示例中,将入侵检测模型发送至智能终端设备参与者之前,方法包括:智能终端设备根据各自的性能状况以及数据隐私要求,确定参与方式。
一个示例中,参与方式,包括以下至少一种:参与入侵检测模型的联邦学习训练任务;参与入侵检测模型的联邦学习推理任务;将本地数据托管至边缘计算节点。
一个示例中,参与入侵检测模型的联邦学习训练任务,具体包括:根据入侵检测模型的联邦学习训练任务的数据要求,确定相应的本地数据;根据相应的本地数据,通过本地入侵检测模型确定中间数据。
一个示例中,基于托管数据,确定本地的中间数据,具体包括:基于智能终端设备参与者的托管数据;并确定智能终端设备参与者的网络传输数据、本地应用访问数据、本地操作行为数据;通过本地入侵检测模型,确定中间数据。
一个示例中,根据训练数据集,对入侵检测模型进行更新,确定更新的入侵检测模型,具体包括:根据训练数据集,对入侵检测模型进行梯度更新,确定更新的入侵检测模型。
一个示例中,在确定更新的入侵检测模型之后,方法还包括:根据更新的入侵检测模型,对边缘侧网络传输与智能终端设备进行入侵检测;在获取到告警数据时,记录事件特征并发送云数据中心,以使云数据中心确定事件数据库。
一个示例中,根据更新的入侵检测模型,对边缘侧网络传输与智能终端设备进行入侵检测之前,方法还包括:将更新的入侵检测模型发送至云数据中心,以使云数据中心融合多个边缘计算节点对应的更新的入侵检测模型,对入侵检测模型进行更新。
另一方面,本申请实施例提供了一种边缘计算场景的入侵检测设备,该设备包括处理器、存储器和存储在前述存储器上的执行指令,前述执行指令设置成在被前述处理器执行时能够使前述设备执行上述任一项技术方案所述的方法。
本领域技术人员能够理解的是,本申请实施例通过联合边缘计算节点和智能终端设备,对入侵检测模型进行联邦学习训练,形成针对边端场景的更新的入侵检测模型,在保护用户数据隐私的同时,减轻了云数据中心的数据存储压力,同时也减少了云边数据传输,缓解云边的网络传输压力,能够更加准确、及时、合理的实现对边缘侧网络传输和智能终端设备进行入侵检测即时监控。
进一步,通过云数据中心收集边缘侧的异常事件数据,形成事件数据库,进一步改进入侵检测效率和准确率。
更进一步,通过云数据中心聚合来自边缘计算节点训练得到的入侵检测模型,持续优化入侵检测模型,并下发给边缘计算节点。
附图说明
为了更清楚地说明本申请的技术方案,下面将结合附图来对本申请的部分实施例进行详细说明,附图中:
图1是本申请实施例提供的一种边缘计算场景的入侵检测系统示意图;
图2是本申请实施例提供的一种边缘计算场景的入侵检测方法流程图;
图3是本申请实施例提供的一种边缘计算场景的入侵检测设备结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合具体实施例及相应的附图对本申请的技术方案进行清楚、完整地描述。本领域技术人员应当理解的是,本节具体实施方式中所描述的实施例仅是本申请的一部分实施例,而不是本申请的全部实施例。基于本节具体实施方式中所描述的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其它实施例,都不会偏离本申请的技术原理,因此都应当落入到本申请的保护范围内。
下面参照附图来对本申请的一些实施例进行详细说明。
图1为本申请实施例提供的一种边缘计算场景的入侵检测系统示意图。
如图1所示,边缘计算场景的入侵检测系统至少包括:云数据中心100、若干边缘计算节点,包括边缘计算节点210、边缘计算节点220以及边缘计算节点230等。其中,边缘计算节点210包括:智能终端设备310以及智能终端设备320等,边缘计算节点220包括智能终端设备330、智能终端设备340以及智能终端设备350等,边缘计算节点230包括智能终端设备360等。
需要说明的是,本申请实施例的边缘计算场景的入侵检测系统设置有若干边缘计算节点,若干边缘计算节点中各边缘计算节点与云数据中心100分别进行连接,边缘计算节点的数量可以是一个,也可以设置有多个,如图1所示,分别设置有边缘计算节点210、边缘计算节点220以及边缘计算节点230。本申请实施例中,为方便描述,以下以边缘计算节点210为例进行解释说明。
在一个实施例中,云数据中心100聚集大量的计算存储资源,提供面向边缘计算和联邦学习的云基础设施服务。
边缘计算节点210可以是边缘计算微数据中心或者边缘服务器,具有相对较强的计算存储网络能力,同时与云数据中心100连接,由云数据中心100统一管理,并将云端的服务在边缘计算节点210上提供对应的服务,同时承载用户在边缘侧运行的应用。
边缘计算节点210作为边缘侧联邦学习的中央协调服务中心,与智能终端设备共同完成入侵检测模型联邦学习训练、推理。
智能终端设备是具有AI能力和网络能力的物联网设备,与边缘计算节点210实现互联,同时可以接收指令完成操作,也可以具备交互能力。并且智能终端设备根据业务场景的需要拥有不同的计算资源,可以选择参与入侵检测模型联邦学习训练任务,也可以只参与入侵检测模型联邦学习推理任务,或者将数据托管给边缘计算节点210来完成入侵检测模型联邦学习训练和推理任务。
入侵检测模型是深度学习模型,通过模型训练,学习出智能终端活动的反常行为的模式。
另外,由边缘计算节点210为智能终端设备及应用提供入侵检测服务,融合传统的规则方式以及联邦学习入侵检测两种方式,包括数据收集、入侵检测分析、异常响应等。
需要说明的是,本申请实施例中边缘侧包括边缘计算节点、智能终端设备。
在一个实施例中,边缘计算节点210通过获取入侵检测模型,然后根据本地计算资源、边缘侧应用以及连接的智能终端设备,确定入侵检测模型的联邦学习训练计划;根据联邦学习训练计划,确定训练数据集;根据训练数据集,对入侵检测模型进行更新,确定更新的入侵检测模型。
基于前文的描述,本领域技术人员能够理解的是,本申请实施例通过联合边缘计算节点和智能终端设备,对入侵检测模型进行联邦学习训练,形成针对边端场景的更新的入侵检测模型,在保护用户数据隐私的同时,减轻了云数据中心的数据存储压力,同时也减少了云边数据传输,缓解云边的网络传输压力,能够更加准确、及时、合理的实现对边缘侧网络传输和智能终端设备进行入侵检测即时监控。
本申请实施例具体如何确定更新的入侵检测模型,将通过图2具体解释说明。
如图2所示,图2为本申请实施例提供的一种边缘计算场景的入侵检测方法流程图,可以具体包括:
步骤S101:边缘计算节点获取入侵检测模型。
具体地,在边缘计算节点210获取入侵检测模型之前,方法包括:
云数据中心100收集大量的网络访问日志及访问行为数据训练通用入侵检测模型,并将通用入侵检测模型进行优化,以适合边缘计算场景,下发到边缘计算节点210。
也就是说,在本申请实施例中,入侵检测模型为优化之后的通用入侵检测模型。
步骤S102:根据本地计算资源、边缘侧应用以及连接的智能终端设备,确定入侵检测模型的联邦学习训练计划。
联邦学习训练计划包括确定联邦学习训练任务、联邦学习训练推理任务,传输的数据格式、安全网络信道通道等。
步骤S103:根据联邦学习训练计划,确定训练数据集。
具体地,边缘计算节点210向连接的智能终端设备发送入侵检测联邦学习模型训练任务和推理任务的数据要求、计算资源要求及奖励机制,招募智能终端设备共同参与。
智能终端设备通过访问边缘计算节点210,根据各自的智能终端设备性能状况及数据隐私要求,确定参与方式。
其中,参与方式包括参与入侵检测模型联邦学习训练任务、参与入侵检测模型联邦学习推理任务或者将本地数据托管给边缘计算节点210等。例如,智能终端设备310参与入侵检测模型联邦学习训练任务,智能终端设备320将本地数据托管给边缘计算节点210。
边缘计算节点210将入侵检测模型分发给智能终端设备参与者。
智能终端设备参与者按照入侵检测模型训练任务的数据要求,从而确定相应的本地数据。如果采用数据托管方式,则将本地数据通过安全网络信道传输到边缘计算节点210。如果采用参与入侵检测模型的联邦学习训练任务,则基于本地数据,通过本地入侵检测模型计算出中间数据,然后汇聚到边缘计算节点210的中央协调服务中心。
其中,智能终端设备的本地数据包括网络流量数据、状态数据、行为数据、日志文件等多类数据。
边缘计算节点210接收智能终端设备的托管数据,并确定智能终端设备参与者的的网络传输数据、边缘计算节点210的本地应用访问数据、操作行为数据等信息。然后通过本地入侵检测模型,计算中间数据,然后汇聚到本地的中央协调服务中心。
边缘计算节点210根据智能终端设备参与者的中间数据,以及本地的中间数据,确定训练数据集。
步骤S104:根据训练数据集,对入侵检测模型进行更新,确定更新的入侵检测模型。
具体地,边缘计算节点210的中央协调服务中心基于汇集的中间数据,计算梯度,更新入侵检测模型参数,确定更新的入侵检测模型新的入侵检测模型。
在一个实施例中,按照步骤S102制定的训练计划,反复执行步骤S103至步骤S104,选择网络及资源空闲时段进行模型训练。
在确定更新的入侵检测模型之后,边缘计算节点210将更新的入侵检测模型发至连接的智能终端设备。
并且边缘计算节点210通过更新的入侵检测模型,结合传统的设定规则检测,根据智能终端设备及边缘计算节点210运行应用的要求,对边端网络传输和智能终端进行入侵检测即时监控。
在一个实施例中,如果智能终端设备参与到入侵检测推理过程,则需要根据更新的入侵检测模型计算其中间数据,然后将中间数据上传至边缘计算节点210。
边缘计算节点210将智能终端参与者的中间的数据汇集到本地的中央协调服务中心,然后计算出推理结果。
在智能终端设备执行入侵检测过程中,发现异常将产生告警及时上报边缘计算节点210。
需要说明的是,边缘计算节点210也可以通过更新的入侵检测模型,进行入侵检测,从而发现异常将产生告警。
边缘计算节点210接收到告警数据,采取反应措施,并记录该事件的特征,待到网络空闲时刻上传到云数据中心100。
云数据中心100接收来自边缘计算中心210的数据,形成事件数据库,以持续改进入侵检测效率和准确率。
基于前文的描述,本领域人员可以理解的是,本申请实施例通过云数据中心收集边缘侧的异常事件数据,形成事件数据库,进一步改进入侵检测效率和准确率。
在一个实施例中,在确定更新的入侵检测模型之后,边缘计算节点210将更新的入侵检测模型上传到云数据中心100。
需要说明的是,边缘计算节点220、边缘计算节点230也将更新的入侵检测模型上传到云数据中心100。其中,对于具体如何确定更新的入侵检测模型,在此不再进行解释说明,请参照边缘计算节点210确定更新的入侵检测模型的实施过程。
云数据中心100将边缘计算节点210、边缘计算节点220以及边缘计算节点230的模型进行融合,从而得到更新的入侵检测模型,并下发给边缘计算节点210、边缘计算节点220以及边缘计算节点230。也就是说,此处更新的入侵检测模型为更新的通用入侵检测模型。
基于前文的描述,本领域技术人员能够理解的是,本申请实施例通过云数据中心聚合来自边缘计算节点训练得到的入侵检测模型,可以持续更新入侵检测模型,并下发给边缘计算节点。
如图3所示,本申请还提供了一种边缘计算场景的入侵检测设备。该设备在硬件层面上包括处理器,可选地还包括存储器和总线,此外该设备还允许包括其它业务所需要的硬件。
其中,存储器用于存放执行指令,该执行指令具体是能够被执行的计算机程序。进一步,存储器可以包括内存和非易失性存储器(non-volatile memory),并向处理器提供执行指令和数据。示例性地,内存可以是高速随机存取存储器(Random-Access Memory,RAM),非易失性存储器可以是至少1个磁盘存储器。
其中,总线用于将处理器、存储器和网络接口相互连接到一起。该总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线、EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为了便于表示,图3中仅用一个双向箭头表示,但这并不表示仅有一根总线或一种类型的总线。
在上述设备的一种可行的实施方式中,处理器可以先从非易失性存储器中读取对应的执行指令到内存中再运行,也可以先从其它设备上获取相应的执行指令再运行。处理器在执行存储器所存放的执行指令时,能够实现本申请上述任意一个方法实施例中的方法。
本领域技术人员能够理解的是,上述的方法可以应用于处理器中,也可以借助处理器来实现。示例性地,处理器是一种集成电路芯片,具有处理信号的能力。在处理器执行方法的过程中,上述方法的各步骤可以通过处理器中硬件形式的集成逻辑电路或软件形式的指令完成。进一步,上述处理器可以是通用处理器,例如中央处理器(CentralProcessing Unit,CPU)、网络处理器(Network Processor,NP)、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件、微处理器以及其它任何常规的处理器。
本领域技术人员还能够理解的是,本申请上述方法实施例的步骤可以被硬件译码处理器执行完成,也可以被译码处理器中的硬件和软件模块组合执行完成。其中,软件模块可以位于随机存储器、闪存、只读存储器、可编程只读存储器、电可擦写可编程存储器、寄存器等其它本领域成熟的存储介质中。该存储介质位于存储器中,处理器读取存储器中的信息之后结合其硬件完成上述方法实施例中步骤的执行。
本领域技术人员能够理解的是,本申请上述的方法实施例能够以方法的形式或计算机程序产品的形式来展现。因此,本申请的技术方案可以采用全硬件的方式来实施,也可以采用全软件的形式来实施,还可以采用软件与硬件相结合的形式来实施。
需要说明的是,为了突出本申请上述多个实施例彼此之间的不同之处,本申请上述的多个实施例之间是以并列的方式和/或递进的方式来进行布局和描述的,并且后面的实施例仅重点说明了其与其它实施例之间的不同之处,各个实施例之间相同或相似的部分可以互相参照。举例说明,对于装置/产品实施例而言,由于装置/产品实施例与方法实施例基本相似,所以描述的相对比较简单,相关之处参见方法实施例对应部分的说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请技术原理之内所作的任何修改、等同替换、改进等,均应落入本申请的保护范围之内。

Claims (10)

1.一种边缘计算场景的入侵检测方法,其特征在于,所述方法包括:
边缘计算节点获取入侵检测模型;
根据本地计算资源、边缘侧应用以及连接的智能终端设备,确定所述入侵检测模型的联邦学习训练计划;
根据所述联邦学习训练计划,确定训练数据集;
根据所述训练数据集,对所述入侵检测模型进行更新,确定更新的入侵检测模型。
2.根据权利要求1所述的方法,其特征在于,所述根据所述联邦学习训练计划,确定训练数据集,具体包括:
向所述智能终端设备发送所述入侵检测模型的联邦学习训练计划的数据要求、计算资源要求、奖励机制,以确定智能终端设备参与者;
将所述入侵检测模型发送至所述智能终端设备参与者,以接收所述智能终端设备参与者上传的中间数据、以及托管数据;
基于所述托管数据,确定本地的中间数据;
根据所述智能终端设备参与者的中间数据,以及所述本地的中间数据,确定所述训练数据集。
3.根据权利要求2所述的方法,其特征在于,所述将所述入侵检测模型发送至所述智能终端设备参与者之前,所述方法包括:
所述智能终端设备根据各自的性能状况以及数据隐私要求,确定参与方式。
4.根据权利要求3所述的方法,其特征在于,所述参与方式,包括以下至少一种:
参与所述入侵检测模型的联邦学习训练任务;
参与所述入侵检测模型的联邦学习推理任务;
将本地数据托管至所述边缘计算节点。
5.根据权利要求4所述的方法,其特征在于,所述参与所述入侵检测模型的联邦学习训练任务,具体包括:
根据所述入侵检测模型的联邦学习训练任务的数据要求,确定相应的本地数据;
根据所述相应的本地数据,通过本地入侵检测模型确定中间数据。
6.根据权利要求2所述的方法,其特征在于,所述基于所述托管数据,确定本地的中间数据,具体包括:
基于所述智能终端设备参与者的托管数据;并
确定所述智能终端设备参与者的网络传输数据、本地应用访问数据、本地操作行为数据;
通过本地入侵检测模型,确定中间数据。
7.根据权利要求1所述的方法,其特征在于,所述根据所述训练数据集,对所述入侵检测模型进行更新,确定更新的入侵检测模型,具体包括:
根据所述训练数据集,对所述入侵检测模型进行梯度更新,确定更新的入侵检测模型。
8.根据权利要求1所述的方法,其特征在于,在所述确定更新的入侵检测模型之后,所述方法还包括:
根据所述更新的入侵检测模型,对边缘侧网络传输与所述智能终端设备进行入侵检测;
在获取到告警数据时,记录事件特征并发送云数据中心,以使所述云数据中心确定事件数据库。
9.根据权利要求8所述的方法,其特征在于,所述根据所述更新的入侵检测模型,对边缘侧网络传输与所述智能终端设备进行入侵检测之前,所述方法还包括:
将所述更新的入侵检测模型发送至所述云数据中心,以使所述云数据中心融合多个边缘计算节点对应的更新的入侵检测模型,对所述入侵检测模型进行更新。
10.一种边缘计算场景的入侵检测设备,其特征在于,所述设备包括处理器、存储器和存储在所述存储器上的执行指令,所述执行指令设置成在被所述处理器执行时能够使所述设备执行权利要求1至9中任一项所述的方法。
CN202110218490.2A 2021-02-26 2021-02-26 一种边缘计算场景的入侵检测方法及设备 Active CN113037722B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110218490.2A CN113037722B (zh) 2021-02-26 2021-02-26 一种边缘计算场景的入侵检测方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110218490.2A CN113037722B (zh) 2021-02-26 2021-02-26 一种边缘计算场景的入侵检测方法及设备

Publications (2)

Publication Number Publication Date
CN113037722A true CN113037722A (zh) 2021-06-25
CN113037722B CN113037722B (zh) 2022-06-07

Family

ID=76462430

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110218490.2A Active CN113037722B (zh) 2021-02-26 2021-02-26 一种边缘计算场景的入侵检测方法及设备

Country Status (1)

Country Link
CN (1) CN113037722B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114137634A (zh) * 2021-12-07 2022-03-04 中兴飞流信息科技有限公司 一种基于雷达视频融合的站台端头入侵检测方法及系统
CN114338258A (zh) * 2021-12-28 2022-04-12 广州广电运通金融电子股份有限公司 一种隐私计算保护系统、方法和存储介质
CN114785819A (zh) * 2022-03-08 2022-07-22 南京工业大学 一种基于边缘计算的工业互联网安全防护方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107766889A (zh) * 2017-10-26 2018-03-06 济南浪潮高新科技投资发展有限公司 一种云端边缘计算融合的深度学习计算系统和方法
CN107871164A (zh) * 2017-11-17 2018-04-03 济南浪潮高新科技投资发展有限公司 一种雾计算环境个性化深度学习方法
CN111125779A (zh) * 2019-12-17 2020-05-08 山东浪潮人工智能研究院有限公司 一种基于区块链的联邦学习方法及装置
CN111737749A (zh) * 2020-06-28 2020-10-02 南方电网科学研究院有限责任公司 基于联邦学习的计量装置告警预测方法及设备
CN112001500A (zh) * 2020-08-13 2020-11-27 星环信息科技(上海)有限公司 基于纵向联邦学习系统的模型训练方法、设备及存储介质
CN112181666A (zh) * 2020-10-26 2021-01-05 华侨大学 一种基于边缘智能的设备评估和联邦学习重要性聚合方法、系统、设备和可读存储介质
CN112232528A (zh) * 2020-12-15 2021-01-15 之江实验室 一种联邦学习模型训练方法、装置及联邦学习系统
CN112257105A (zh) * 2020-10-19 2021-01-22 中山大学 一种基于参数替换算法的联邦学习方法及系统
WO2021022707A1 (zh) * 2019-08-06 2021-02-11 深圳前海微众银行股份有限公司 一种混合联邦学习方法及架构

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107766889A (zh) * 2017-10-26 2018-03-06 济南浪潮高新科技投资发展有限公司 一种云端边缘计算融合的深度学习计算系统和方法
CN107871164A (zh) * 2017-11-17 2018-04-03 济南浪潮高新科技投资发展有限公司 一种雾计算环境个性化深度学习方法
WO2021022707A1 (zh) * 2019-08-06 2021-02-11 深圳前海微众银行股份有限公司 一种混合联邦学习方法及架构
CN111125779A (zh) * 2019-12-17 2020-05-08 山东浪潮人工智能研究院有限公司 一种基于区块链的联邦学习方法及装置
CN111737749A (zh) * 2020-06-28 2020-10-02 南方电网科学研究院有限责任公司 基于联邦学习的计量装置告警预测方法及设备
CN112001500A (zh) * 2020-08-13 2020-11-27 星环信息科技(上海)有限公司 基于纵向联邦学习系统的模型训练方法、设备及存储介质
CN112257105A (zh) * 2020-10-19 2021-01-22 中山大学 一种基于参数替换算法的联邦学习方法及系统
CN112181666A (zh) * 2020-10-26 2021-01-05 华侨大学 一种基于边缘智能的设备评估和联邦学习重要性聚合方法、系统、设备和可读存储介质
CN112232528A (zh) * 2020-12-15 2021-01-15 之江实验室 一种联邦学习模型训练方法、装置及联邦学习系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114137634A (zh) * 2021-12-07 2022-03-04 中兴飞流信息科技有限公司 一种基于雷达视频融合的站台端头入侵检测方法及系统
CN114338258A (zh) * 2021-12-28 2022-04-12 广州广电运通金融电子股份有限公司 一种隐私计算保护系统、方法和存储介质
CN114785819A (zh) * 2022-03-08 2022-07-22 南京工业大学 一种基于边缘计算的工业互联网安全防护方法

Also Published As

Publication number Publication date
CN113037722B (zh) 2022-06-07

Similar Documents

Publication Publication Date Title
CN113037722B (zh) 一种边缘计算场景的入侵检测方法及设备
CN106293892B (zh) 分布式流计算系统、方法和装置
WO2020147336A1 (zh) 一种微服务全链路监控系统及方法
US11968106B2 (en) Method and apparatus for monitoring state of blockchain consensus node
US10387225B2 (en) Distributed event processing
CN111966289B (zh) 基于Kafka集群的分区优化方法和系统
CN110457175B (zh) 业务数据处理方法、装置、电子设备及介质
WO2017080161A1 (zh) 云计算中报警信息的处理方法及装置
CN111694644A (zh) 基于机器人操作系统的消息处理方法、装置及计算机设备
CN116166505B (zh) 金融行业双态it架构的监控平台、方法、存储介质及设备
CN107203464B (zh) 业务问题的定位方法以及装置
CN114553897A (zh) 服务请求处理方法、系统及电子设备
CN112948262A (zh) 一种系统测试方法、装置、计算机设备和存储介质
CN117061257A (zh) 一种网络安全评估系统
CN116578911A (zh) 数据处理方法、装置、电子设备及计算机存储介质
CN111130882A (zh) 网络设备的监控系统及方法
CN115664992A (zh) 网络运行数据的处理方法、装置、电子设备及介质
WO2015176516A1 (zh) 一种业务流程的跟踪方法及装置
CN111679924B (zh) 构件化软件系统可靠性仿真方法、装置及电子设备
WO2014075425A1 (zh) 数据处理方法、计算节点及系统
CN113364652A (zh) 网卡流量测试方法、装置、网络设备、系统及可读介质
CN116132540B (zh) 一种多业务系统数据处理方法和装置
CN114422324B (zh) 一种告警信息的处理方法、装置、电子设备及存储介质
CN117880360A (zh) 基于Telemetry技术的算力资源订阅方法及相关设备
WO2023035147A1 (en) Data processing method of industry edge product and distributed computing protocol engine thereof

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220324

Address after: 250101 building S02, No. 1036, Langchao Road, Jinan, Shandong

Applicant after: Shandong Inspur Scientific Research Institute Co.,Ltd.

Address before: Floor 6, Chaochao Road, Shandong Province

Applicant before: JINAN INSPUR HIGH-TECH TECHNOLOGY DEVELOPMENT Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: An Intrusion Detection Method and Equipment for edge computing Scenarios

Effective date of registration: 20230613

Granted publication date: 20220607

Pledgee: Qilu Bank Co.,Ltd. Jinan Science and Technology Innovation Financial Center Branch

Pledgor: Shandong Inspur Scientific Research Institute Co.,Ltd.

Registration number: Y2023980043550