CN113194063A - 一种物联网网络恶意节点实时检测方法 - Google Patents

一种物联网网络恶意节点实时检测方法 Download PDF

Info

Publication number
CN113194063A
CN113194063A CN202110266625.2A CN202110266625A CN113194063A CN 113194063 A CN113194063 A CN 113194063A CN 202110266625 A CN202110266625 A CN 202110266625A CN 113194063 A CN113194063 A CN 113194063A
Authority
CN
China
Prior art keywords
nodes
path
internet
node
data packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110266625.2A
Other languages
English (en)
Other versions
CN113194063B (zh
Inventor
刘哲
杨景秀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Aeronautics and Astronautics
Original Assignee
Nanjing University of Aeronautics and Astronautics
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Aeronautics and Astronautics filed Critical Nanjing University of Aeronautics and Astronautics
Priority to CN202110266625.2A priority Critical patent/CN113194063B/zh
Publication of CN113194063A publication Critical patent/CN113194063A/zh
Application granted granted Critical
Publication of CN113194063B publication Critical patent/CN113194063B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • G06F18/232Non-hierarchical techniques
    • G06F18/2321Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
    • G06F18/23213Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Software Systems (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Probability & Statistics with Applications (AREA)
  • Medical Informatics (AREA)
  • Mathematical Physics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种物联网网络恶意节点实时检测方法,首先从接收器向网络中注入探测数据包,数据包经传输后由节点返回至基站来收集网络和数据包信息;并考虑到现实网络数据实时性,利用收集到网络信息和在线机器学习算法学习节点信任值,再用聚类分析算法进行区分恶意节点,并且设计了增强检测方案来提高检测性能,从而能够有效准确地进行实时检测网络中恶意节点,解决了高效实时轻量检测IoT内部恶意攻击和节点的关键问题。

Description

一种物联网网络恶意节点实时检测方法
技术领域
本发明属于物联网领域,特别涉及了一种网络恶意节点检测方法。
背景技术
进入网络与大数据时代,物联网已经成为重要的研究领域之一,物联网设备已经在日常生活和生产中被普遍使用,在智能家居、智能医疗、公共安全、工业监控和环境保护等领域有着广泛的应用前景。远程的物联网设备和功率受限的物联网设备通常通过多跳交换信息以到达高级控制器,构成多跳网状网络。网状拓扑是灵活的拓扑结构,允许设备与其通信范围内的任何其他设备通信,与远程接收器的通信是多跳传输。物联网设备感知的数据通常在多跳自组织网络通过多个路由节点转发至接收器,为用户决策提供原始数据支撑。许多物联网协议都采用了网状拓扑,如Insteon智能家居,Z-Wave,Thread和ZigBee/IEEE 802.15.4。
通常,物联网系统中的设备可能通过以下方式受到损害:(i)通过互联网进行恶意远程访问(例如Mirai恶意软件);(ii)恶意访问本地网络(例如震网病毒攻击);(iii)恶意物理访问。攻击者经常会通过捕获网络内部节点或利用物联网设备的漏洞,恶意篡改物联网设备的行为,使用这些设备来窃取敏感信息,篡改数据,进行掉线攻击和Dos攻击等,最终破坏物联网的可用性。这种内部恶意攻击难以检测,并且造成了危害性更大。
近年来,有刘鑫等人提出了一种分级网络架构,他们利用具有不同特性的多链路通信技术(双链路技术和单链路技术)来推断用于识别多跳物联网网络中的恶意节点的可靠性。但是,他们工作是基于双链路的节点是可靠的假设。后来,他们拓展了工作,为每条路由和节点建立了信任度量,提出了基于路由多样性和无监督学习的检测方法,通过计算节点的信任值来识别多跳物联网网络中的恶意节点。但是,他们的工作一是数据包必须从可靠源节点注入,源节点和接收器有额外通信链路和消耗,二是假设了在同一个路径上不同节点的信任值彼此相等的假设,这样导致了节点信任值计算结果是不准确的。
发明内容
为了解决上述背景技术提到的技术问题,本发明提出了一种物联网网络恶意节点实时检测方法。
为了实现上述技术目的,本发明的技术方案为:
一种物联网网络恶意节点实时检测方法,包括以下步骤:
(1)从接收器向物联网网络中注入探测数据包,经传输后到达网络中随机选择的源节点,源节点再将探测数据包返回至接收器,传输过程中探测数据包会利用数据来源技术记录其传输路径,当探测数据包最终到达接收器时,接收器验证探测数据包的完整性;
(2)接收器每接收到一个探测数据包,通过分析此探测数据包来更新物联网网络中的传输路径信息和路径信任值,定义节点信任值,形式化传输路径信息、路径信任值和节点信任值三者关系,将求解节点信任值作为一个多元线性回归问题,利用在线机器学习算法来训练学习模型,进而得到最优的节点信任值;
(3)对于步骤(2)得到的结果,通过聚类分析区分出恶意节点。
进一步地,在步骤(1)中,接收器通过密钥和哈希算法验证探测数据包的完整性。
进一步地,在步骤(2)中,所述路径信任值等于该路径上所有节点的节点信任值的乘积;设物联网网络有n个节点和m条路径,其中n和m均为正整数,则所有传输路径信息构成一个m×n的路径信息矩阵PM,所有节点的节点信任值构成一个n×1的节点信任值矩阵NTM,所有路径的路径信任值构成一个m×1的路径信任值矩阵PTM,则有:
PM·lnNTM=lnPTM。
进一步地,将路径信息矩阵PM和路径信任值矩阵PTM作为学习模型的样本输入,通过迭代求解出最优的节点信任值矩阵NTM。
进一步地,在步骤(2)中,所述在线机器学习算法为在线梯度下降算法或被动攻击算法。
进一步地,在步骤(3)中,采用K-means聚类算法进行聚类分析。
进一步地,在步骤(3)中,通过聚类分析将节点分为三组,三组节点按照信任度依次递减分别为良性组、未知组和恶意组。
进一步地,对于未知组中的每个节点,首先在原始路径集中找到包含该节点的所有路径集UP,然后找出UP中包含恶意组中节点数最少和未知组中节点数最少的路径,并将此路径添加到增强路径集中;向增强路径中注入探测数据包收集网络数据,增强训练学习模型,获得最终的节点信任值和分类结果。
采用上述技术方案带来的有益效果:
(1)本发明采用新型反向数据收集方法,从接收器处注入探测数据包,再由各个源节点返回并记录下数据包传输路径,这种方法保证了路径多样性,并且不需要保证源节点可靠性,也无需额外的通信链路;
(2)本发明将恶意节点的检测制定为多元线性回归问题,使用在线机器学习算法来学习节点的信任值,可以适应实际IoT网络需求并得到更高精度的节点信任值;
(3)本发明采用K-means聚类算法对节点进行聚类分析来检测恶意节点,同时优化路径和增强检测方案,可以更有效准确地分类出恶意节点,从而达到95%以上准确性和低错误率。
附图说明
图1为本发明的整体流程图;
图2为多跳物联网网络模型示意图;
图3为本发明中数据包收集方法示意图;
图4为本发明中K-means聚类分析示意图;
图5为本发明中增强路径示意图。
具体实施方式
以下将结合附图,对本发明的技术方案进行详细说明。
本发明设计了一种物联网网络恶意节点实时检测方法,如图1所示,包括三个部分:1、探测数据包注入;2、学习模型训练;3、聚类分析和增强检测。
1、探测数据包注入
多跳的物联网网状网络一般由接收器和多个节点组成,每个节点可通过多条路由连接到接收器,节点可以与在其通信范围的节点互相通信。数据包会利用数据来源技术记录下其传输路径,接收器在接收到数据包后,可提取出传输路径,并且可通过设定的密钥来分析数据包的完整性来得到该路径上未修改的数据包情况。
如图2所示,接收器S有一个私钥k,N1,N2被选择为源节点。探测包的基本结构包括数据包id、源地址(SS)、目的地址(D)、路径信息(P I)、消息摘要(M D),数据内容(C),同时使用数据起源技术记录路径信息,路径信息(P I)由节点序列表示:
pk=(id,SS,D,P I,M D,C)
P I=<N1,N2,...Ni>
当从接收器注入一个探测包pk1=(id1,S,N1,P I,M D,C)时,N4,N6转发探测包pk1到达源节点N1。源节点N1对pk1的源和目的进行反向,生成反向包pk’1=(id1,N1,S,PI,M D,C),反向包pk’1通过路径N2,N5返回给接收器S。在传输过程中,P I被记录为<N4,N6,N1,N2,N5>,接收器收到包pk’1后,使用其私钥k和HASH计算消息摘要,以验证包pk’1的完整性。然后接收器随机选择一些源节点,重复上述包注入过程,直到注入所有探测包。整个数据收集过程可以用图3表示。
2、学习模型训练
P.TV表示路径P的信任值,N.TV表示节点N的信任值。P.TV等于返回到接收器的正常完整数据包的数量(定义为pkN)除以通过路径P传输的所有数据包的数量(定义为pkA),也可以用路径P上的所有节点信任值的乘积来表示路径信任值。
对于整个网络,假设有n个节点和m条路径。可以得到所有的路由路径表示为PM(路径信息矩阵)。将所有路由路径的信任值矩阵和节点的信任值矩阵表示为PTM(路径信任值矩阵)和NTM(节点信任值矩阵)。在PM(路径信息矩阵)中,aij表示节点j在路径i中出现的次数:
Figure BDA0002972242330000051
Figure BDA0002972242330000052
Figure BDA0002972242330000053
可得PM·lnNTM=lnPTM。
节点N3为恶意节点,如网络中某条路径Pa=<N4,N6,N1,N2,N5>,此路径上当前传输了1000个探测包,经验证其中689个探测包是完整,未经修改,该路径的信任值Pa.TV。当第1000个探测数据包到达接收器时来实时更新路径信息和数据包信息。因此
Figure BDA0002972242330000061
Figure BDA0002972242330000062
其中,0和1可以指示节点是否包含在这条路径上。那么对于网络中已有的路径信息:
Figure BDA0002972242330000063
以及数据包验证之后,得到已有路径的信任值矩阵:
Figure BDA0002972242330000064
节点信任值矩阵:
NTM=[lnN1.TV,lnN2.TV,lnN3.TV,lnN4.TV,lnN5.TV,lnN6.TV]PM和PTM都用作模型的输入,然后通过在线梯度下降OGD或者被动攻击PA算法得到NTM:
NTM=(1.5278272192605,1.1221171334548,1.361159711118,1.4022454334123,1.03342567445,0.7058899127776)
在线机器学习算法的过程如下:
1)每次分析数据包后更新路径信息矩阵和路径信任值矩阵,作为学习模型样本输入,其中权重θ初始化后保持上一次更新的数据;
2)该学习模型有目标优化函数和损失函数,不停的迭代对样本数据的操作,从而更新一系列权重θ来最小化损失函数;
3)对更新后的权重值进行处理运算得到真正的节点信任值。
3、聚类分析和增强检测
通过k-means算法聚类分析,如图4所示,算法中选择k=2,则聚类标签=[1,1,1,1,1,0],其中聚类中心为[0.72054363,1.23475784],可以分为两类集合,良性节点和恶意节点。节点的信任值可能受其关联的多跳路由路径中其他节点的行为的影响。例如,恶意节点可能导致同一路径中的其他正常节点的信任值处于中等值,并且可能被分配给良性组或恶意组,这导致错误检测。因此,利用聚类算法节点分为三组即k=3,包括良性组(BG),未知组(UG)和恶意组(MG),可以将中间级别分配给未知组。为了避免节点间的互相影响,设计了增强检测方案,对于UG中的每个节点,首先在原始路径集中找到包含该节点的所有路径(UP),然后过滤UP中的路径,可以找到UP中包含MG中节点数最少和UG中节点数最少的路径,并将此路径添加到增强路径集中
如图5所示,在计算了所有节点的值和k-means聚类之后,得到了未知节点集合UG=(N4,N10,N13)和恶意节点MG=(N7,N9)。对于增强检测方案中的增强路径集合获取有如下步骤:
(1)对于UG中每一个节点N,找出原路径集合中包含节点N的路径集合PS;
(2)如果路径集合PS中存在至少一条的没有恶意节点的路径,则找出不含恶意节点和包含最少的UG节点,并且还是长度最小的路径P1,如果P1不在增强路径集合EPSG中,则将P1添加进去;
(3)如果PS不存在没有恶意节点的路径,则只需找到包含最少的MG节点和最少的UG节点,并且还是长度最小的路径P2,如果P2不在增强路径集合EPSG中,则将P2添加进去;
(4)得到最后的增强检测的路径集合EPSG,重新在这些路径中注入数据包收集网络数据,增强训练学习模型,可以获得最后的所有节点信任值。
执行以上增强检测方案,可能得到的增强路径集合有:
Pa1=(N15,N13,N11,N13,N15)
Pa2=(N15,N14,N12,N10,N12,N14,N15)
Pa3=(N15,N14,N12,N8,N5,N4,N5,N8,N12,N14,N15)
即包含最少的未知节点和良性节点的几条路径。重新在这些增强路径中注入数据包收集网络数据,增强训练学习模型,可以获得到最后的所有节点信任值和分类结果。
实施例仅为说明本发明的技术思想,不能以此限定本发明的保护范围,凡是按照本发明提出的技术思想,在技术方案基础上所做的任何改动,均落入本发明保护范围之内。

Claims (8)

1.一种物联网网络恶意节点实时检测方法,其特征在于,包括以下步骤:
(1)从接收器向物联网网络中注入探测数据包,经传输后到达网络中随机选择的源节点,源节点再将探测数据包返回至接收器,传输过程中探测数据包会利用数据来源技术记录其传输路径,当探测数据包最终到达接收器时,接收器验证探测数据包的完整性;
(2)接收器每接收到一个探测数据包,通过分析此探测数据包来更新物联网网络中的传输路径信息和路径信任值,定义节点信任值,形式化传输路径信息、路径信任值和节点信任值三者关系,将求解节点信任值作为一个多元线性回归问题,利用在线机器学习算法来训练学习模型,进而得到最优的节点信任值;
(3)对于步骤(2)得到的结果,通过聚类分析区分出恶意节点。
2.根据权利要求1所述物联网网络恶意节点实时检测方法,其特征在于,在步骤(1)中,接收器通过密钥和哈希算法验证探测数据包的完整性。
3.根据权利要求1所述物联网网络恶意节点实时检测方法,其特征在于,在步骤(2)中,所述路径信任值等于该路径上所有节点的节点信任值的乘积;设物联网网络有n个节点和m条路径,其中n和m均为正整数,则所有传输路径信息构成一个m×n的路径信息矩阵PM,所有节点的节点信任值构成一个n×1的节点信任值矩阵NTM,所有路径的路径信任值构成一个m×1的路径信任值矩阵PTM,则有:
PM·lnNTM=lnPTM。
4.根据权利要求2所述物联网网络恶意节点实时检测方法,其特征在于,将路径信息矩阵PM和路径信任值矩阵PTM作为学习模型的样本输入,通过迭代求解出最优的节点信任值矩阵NTM。
5.根据权利要求1所述物联网网络恶意节点实时检测方法,其特征在于,在步骤(2)中,所述在线机器学习算法为在线梯度下降算法或被动攻击算法。
6.根据权利要求1所述物联网网络恶意节点实时检测方法,其特征在于,在步骤(3)中,采用K-means聚类算法进行聚类分析。
7.根据权利要求1所述物联网网络恶意节点实时检测方法,其特征在于,在步骤(3)中,通过聚类分析将节点分为三组,三组节点按照信任度依次递减分别为良性组、未知组和恶意组。
8.根据权利要求7所述物联网网络恶意节点实时检测方法,其特征在于,对于未知组中的每个节点,首先在原始路径集中找到包含该节点的所有路径集UP,然后找出UP中包含恶意组中节点数最少和未知组中节点数最少的路径,并将此路径添加到增强路径集中;向增强路径中注入探测数据包收集网络数据,增强训练学习模型,获得最终的节点信任值和分类结果。
CN202110266625.2A 2021-03-11 2021-03-11 一种物联网网络恶意节点实时检测方法 Active CN113194063B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110266625.2A CN113194063B (zh) 2021-03-11 2021-03-11 一种物联网网络恶意节点实时检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110266625.2A CN113194063B (zh) 2021-03-11 2021-03-11 一种物联网网络恶意节点实时检测方法

Publications (2)

Publication Number Publication Date
CN113194063A true CN113194063A (zh) 2021-07-30
CN113194063B CN113194063B (zh) 2022-06-17

Family

ID=76973197

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110266625.2A Active CN113194063B (zh) 2021-03-11 2021-03-11 一种物联网网络恶意节点实时检测方法

Country Status (1)

Country Link
CN (1) CN113194063B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104601553A (zh) * 2014-12-26 2015-05-06 北京邮电大学 一种结合异常监测的物联网篡改入侵检测方法
CN105979507A (zh) * 2016-05-06 2016-09-28 兰州交通大学 一种无线传感器网络的信任值计算方法
CN108124274A (zh) * 2017-12-11 2018-06-05 重庆邮电大学 一种基于信任机制的无线传感器网络安全路由方法
CN108881192A (zh) * 2018-06-04 2018-11-23 上海交通大学 一种基于深度学习的加密型僵尸网络检测系统及方法
CN111064748A (zh) * 2019-12-30 2020-04-24 四川长虹电器股份有限公司 基于网络结构探测的跨区域定位数据反欺骗系统
CN112422556A (zh) * 2020-11-17 2021-02-26 清华大学 一种物联网终端信任模型构建方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104601553A (zh) * 2014-12-26 2015-05-06 北京邮电大学 一种结合异常监测的物联网篡改入侵检测方法
CN105979507A (zh) * 2016-05-06 2016-09-28 兰州交通大学 一种无线传感器网络的信任值计算方法
CN108124274A (zh) * 2017-12-11 2018-06-05 重庆邮电大学 一种基于信任机制的无线传感器网络安全路由方法
CN108881192A (zh) * 2018-06-04 2018-11-23 上海交通大学 一种基于深度学习的加密型僵尸网络检测系统及方法
CN111064748A (zh) * 2019-12-30 2020-04-24 四川长虹电器股份有限公司 基于网络结构探测的跨区域定位数据反欺骗系统
CN112422556A (zh) * 2020-11-17 2021-02-26 清华大学 一种物联网终端信任模型构建方法及系统

Also Published As

Publication number Publication date
CN113194063B (zh) 2022-06-17

Similar Documents

Publication Publication Date Title
Jamali et al. DAWA: Defending against wormhole attack in MANETs by using fuzzy logic and artificial immune system
Prithi et al. LD2FA-PSO: A novel learning dynamic deterministic finite automata with PSO algorithm for secured energy efficient routing in wireless sensor network
Maleh et al. A global hybrid intrusion detection system for wireless sensor networks
Garofalo et al. Enhancing intrusion detection in wireless sensor networks through decision trees
Liu et al. Detecting malicious nodes via gradient descent and support vector machine in Internet of Things
Osman et al. Artificial neural network model for decreased rank attack detection in RPL based on IoT networks
Xu et al. [Retracted] DDoS Detection Using a Cloud‐Edge Collaboration Method Based on Entropy‐Measuring SOM and KD‐Tree in SDN
Chaudhary et al. Intrusion detection system based on genetic algorithm for detection of distribution denial of service attacks in MANETs
Sundararajan et al. Biologically inspired artificial intrusion detection system for detecting wormhole attack in MANET
Kanthimathi et al. Classification of misbehaving nodes in MANETS using machine learning techniques
CN113194063B (zh) 一种物联网网络恶意节点实时检测方法
Ding et al. Detection of packet dropping attack based on evidence fusion in IoT networks
Lv et al. Achieving secure big data collection based on trust evaluation and true data discovery
CN110401955A (zh) 一种移动网络恶意节点检测方法及系统
Shirafkan et al. An autonomous intrusion detection system for the RPL protocol
Hikal et al. Detection of black-hole attacks in MANET using adaboost support vector machine
Abid et al. Trust-based Approach to Secure Low-Power and Lossy Networks Routing Protocol
CN116208351A (zh) 一种抵御物联网中cpma攻击的恶意节点检测框架
JP2017038148A (ja) ツリー経路決定装置、及びツリー経路決定方法
CN109905404A (zh) 一种物联网环境下基于信任的RPL路由协议Rank攻击检测和隔离的方法
Desnitsky Approach to machine learning based attack detection in wireless sensor networks
Wang et al. A detection method for routing attacks of wireless sensor network based on fuzzy C-means clustering
Gorgbandi et al. Anomalous Cluster Heads and Nodes in Wireless Sensor Networks
CN112884067B (zh) 一种基于决策树分类器的跳数矩阵恢复方法
Das et al. Unsupervised anomaly detection in underwater acoustic sensor networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant