CN113242237A - 基于工业物联网的节点设备检测系统及其检测方法 - Google Patents

基于工业物联网的节点设备检测系统及其检测方法 Download PDF

Info

Publication number
CN113242237A
CN113242237A CN202110502180.3A CN202110502180A CN113242237A CN 113242237 A CN113242237 A CN 113242237A CN 202110502180 A CN202110502180 A CN 202110502180A CN 113242237 A CN113242237 A CN 113242237A
Authority
CN
China
Prior art keywords
node
evaluated
equipment
trust
detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110502180.3A
Other languages
English (en)
Other versions
CN113242237B (zh
Inventor
孙浩祥
万虎
陈勇强
肖晓
薛敏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN202110502180.3A priority Critical patent/CN113242237B/zh
Publication of CN113242237A publication Critical patent/CN113242237A/zh
Application granted granted Critical
Publication of CN113242237B publication Critical patent/CN113242237B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Algebra (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Pure & Applied Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于工业物联网的设备节点检测系统及其检测方法,其设备节点检测系统包括监控服务器、被评估设备节点、直接评估设备节点、间接评估设备节点和最高信任设备节点。本发明的检测系统对恶意设备的检测准确度高。该检测系统能够比较准确和迅速地识别出工业物联网内部中的恶意节点,实现快速又准确地检测出内网中遭遇到攻击的设备,还能够根据检测的结果快速启动相应的系统响应策略,以确保整个系统即使在受到恶意入侵或者攻击的情况下,仍然能够按照正常秩序运行。

Description

基于工业物联网的节点设备检测系统及其检测方法
技术领域
本发明属于设备检测技术领域,具体涉及一种基于工业物联网的设备节点检测系统及其检测方法。
背景技术
在纷繁复杂的工业物联网环境下,各种机器设备、生产线设备、传感器设备、机械手和智能运输车等等,以分布式地形式部署于工业物联网架构中,由于工业物联网的特殊性,机器设备中可能存在移动的节点,设备之间的交互方式也不再是单一而固定的。系统赋予每一个机器设备的自主权会大大提高,它们之间的交互行为将表现地更加灵活。在这样的智能工厂中,智能设备之间的协同工作将使得生产效率大大提升,使得整个工厂的运作秩序也更加规范化。与此同时,智能设备在灵活性增强的同时,其安全性方面的问题也变得更加难以防范,工业物联网不再同现场总线引导下的工业网络一样,各个智能机器设备作为工业物联网环境下的节点,它们不仅会像互联网中的局域网中的电脑设备一样存在各种网络攻击,同时有些智能机器设备可能还是移动的,这样导致每个设备的交互对象可能在不断变化,这会进一步加大安全的防御难度,采用传统的检测故障和恶意设备的方式,不再满足于工业物联网环境。
检测系统作为工业物联网不可或缺的组成部分,它不仅要能做到尽快地识别出被入侵者攻击的恶意节点设备,并能快速触发相应的惩罚机制和应对措施。在工业物联网环境下,恶意攻击主要分为外部攻击和内部攻击,但是内部攻击却更加难以防御。为应对这两种可能的入侵行为,采用基于信任评估的管理模型以及设备之间的相互评价的方式来衡量一个节点设备是否可信的检测方式更加贴切,某一个设备的信任值将是有很多个节点设备共同评估下产生的,这样可以防御单点故障。信任评估作为评估节点对被评估节点的一种评价方式,为了确保评估的准确性,应该尽量让更多的评估者参与到评估当中,这样对被评估者(即被检测节点)最终信任值的测算将更加准确。
发明内容
本发明的目的是为了解决工业物联网系统设备检测的问题,提出了一种基于工业物联网的设备节点检测系统及其检测方法。
本发明的技术方案是:一种基于工业物联网的设备节点检测系统,其特征在于,包括监控服务器、被评估设备节点、直接评估设备节点、间接评估设备节点和最高信任设备节点;
监控服务器用于对工业物联网系统的设备节点进行计时评估与用于获取和被评估设备节点通信范围内的最高信任设备节点;
被评估设备节点作为设备节点检测系统的检测对象;
直接评估设备节点用于通过和被评估设备节点之间的交互,采集被评估设备节点的行为特征数据,并将行为特征数据发送至最高信任设备节点;直接评估设备节点位于被评估设备节点的通信范围内;
间接评估设备节点用于通过和被评估设备节点之间的交互,采集被评估设备节点的行为特征数据,并将行为特征数据发送至转发节点,由转发节点将行为特征数据发送至最高信任设备节点;间接评估设备节点位于被评估设备节点的通信范围外;
最高信任设备节点用于调用并触发智能合约检测算法,得到节点检测结果,并将节点检测结果上链并广播至全网;最高信任设备节点位于被评估设备节点的通信范围内。
进一步地,监控服务器对各个工业物联网系统的设备节点进行计时评估的方法具体为:每隔检测周期Δt,对所有在上一个检测周期时间内与被评估设备节点交互过的设备节点启动信任评估,其中,检测周期Δt根据被评估设备节点的信任等级设定。
进一步地,直接评估设备节点和间接评估设备节点采集的行为特征数据包括能量消耗率、数据包接收率、数据包发送率和恶劣异常行为。
本发明的有益效果是:本发明的检测系统对恶意设备的检测准确度高。该检测系统能够比较准确和迅速地识别出工业物联网内部中的恶意节点,实现快速又准确地检测出内网中遭遇到攻击的设备,还能够根据检测的结果快速启动相应的系统响应策略,以确保整个系统即使在受到恶意入侵或者攻击的情况下,仍然能够按照正常秩序运行。被检测设备判决依据不仅来自于直接交互的工业物联网设备的信任评估,也取决于间接与之交互的工业物联网设备的信任评估。
基于以上系统,本发明还提出一种基于工业物联网的节点设备检测方法,包括以下步骤:
S1:利用监控服务器获取被评估设备节点通信范围内的所有设备节点;
S2:利用与被评估设备节点交互的所有设备节点对被评估设备节点进行计时评估,确定被评估设备节点的信任值,进而获取被评估设备节点在通信范围内的最高信任设备节点;
S3:利用直接评估设备节点采集被评估设备节点的行为特征数据,并利用监控服务器通知所有设备节点将行为特征数据发送至最高信任设备节点;利用间接评估设备节点采集被评估设备节点的行为特征数据,并将行为特征数据发送至转发节点,由转发节点将行为特征数据发送至最高信任设备节点;
S4:利用最高信任设备节点调用并触发智能合约检测算法;
S5:利用智能合约检测算法判断被评估设备节点是否为恶意节点,并将检测结果上链并广播至设备节点检测系统,其中,若被评估设备节点是恶意节点则进入步骤S6,否则进入步骤S7;
S6:停止所有设备节点与被评估设备节点的交互,完成设备节点的检测;
S7:保持所有设备节点与被评估设备节点的交互,完成设备节点的检测。
进一步地,步骤S2中,被评估设备节点的信任值为每一次检测周期结束后的最终信任值,所述最终信任值根据直接评估信任值、间接评估信任值和上一个检测周期结束时的历史信任值的得到;
所述被评估设备节点的信任值包括三个等级,分别为完全信任、可信任和无信任,最高信任值对应的设备节点为被评估设备节点在通信范围内的最高信任设备节点。
进一步地,信任值的计算公式为:
Figure BDA0003056836830000041
其中,
Figure BDA0003056836830000042
perfect表示被评估设备节点的信任等级为完全信任,normal表示被评估设备节点的信任等级为可信任,terrible表示被评估设备节点的信任等级为无信任,RTV表示最终信任值,TVend表示检测时间周期后计算的单次检测信任值,TVhistory表示被评估设备节点上一个检测时间周期计算结束后留下的历史信任值,X表示被评估设备节点,tn表示检测时间周期,ωt表示被评估设备节点的单次检测信任值权重,ωh表示被评估设备节点的历史信任值权重,ωd表示直接信任值权重,θ1表示完全信任阈值,θ2表示可信任阈值,θ3表示无信任阈值,
Figure BDA0003056836830000051
表示被评估设备节点在检测时间周期后计算出的最终信任值中属于完全信任的指数,TVend(perfect)表示被评估设备节点在检测时间周期后计算的单次检测信任值中属于完全信任的指数,TVhistory(perfect)表示被评估设备节点在上一个检测时间周期结束后的历史信任值中属于完全信任的指数,TVdirect(perfect)表示被评估设备节点在检测时间周期内直接评估信任值中属于完全信任的指数,TVindirect(perfect)表示被评估设备节点在检测时间周期内间接评估信任值中属于完全信任的指数,
Figure BDA0003056836830000052
表示被评估设备节点在检测时间周期后计算出的最终信任值中属于可信任的指数,TVend(normal)表示被评估设备节点在检测时间周期后计算的单次检测信任值中属于可信任的指数,TVhistory(normal)表示被评估设备节点在上一个检测时间周期结束后的历史信任值中属于可信任的指数,TVdirect(normal)表示被评估设备节点在检测时间周期内直接评估信任值中属于可信任的指数,TVindirect(normal)表示被评估设备节点在检测时间周期内间接评估信任值中属于可信任的指数,
Figure BDA0003056836830000053
表示被评估设备节点在检测时间周期后计算出的最终信任值中属于无信任的指数,TVend(terrible)表示被评估设备节点在检测时间周期后计算的单次检测信任值中属于无信任的指数,TVhistory(terrible)表示被评估设备节点在上一个检测时间周期结束后的历史信任值中属于无信任的指数,TVdirect(terrible)表示被评估设备节点在检测时间周期内直接评估信任值中属于无信任的指数,TVindirect(terrible)表示被评估设备节点在检测时间周期内间接评估信任值中属于无信任的指数。
进一步地,步骤S2中,直接评估信任值和间接评估信任值满足以下关系式:
Figure BDA0003056836830000061
其中,ωd表示直接评估信任值对应的权重,ωi表示间接评估信任值对应的权重,β表示直接评估信任值的调节因子,TVdirect(perfect)表示被评估设备节点在检测时间周期内直接评估信任值中属于完全信任的指数。
本发明的有益效果是:
(1)本发明的检测方法抵御网络攻击的能力强,采用区块链中的智能合约来执行检测协议,从根本上防御了检测系统被攻击的可能性。即使黑客针对检测系统进行攻击,仍然阻止不了检测系统自动执行和正确地识别出恶意节点。
(2)本发明的检测方法检可识别出软性恶意行为的设备,这些设备的特点是单次交互的不良行为不能够直接认定它为被入侵的设备,但是此设备长期的不良行为会对整个系统造成一定的扰乱,本检测方法能对此类设备进行识别。
附图说明
图1为设备节点检测系统的结构图;
图2为设备节点检测方法的流程图;
图3为可与历史信任值融合的单次检测信任值处理算法的函数关系图;
图4为不同调节因子下直接信任值与其权重的关系图。
具体实施方式
下面结合附图对本发明的实施例作进一步的说明。
如图1所示,本发明提供了一种基于工业物联网的设备节点检测系统,包括监控服务器、被评估设备节点、直接评估设备节点、间接评估设备节点和最高信任设备节点;
监控服务器用于对工业物联网系统的设备节点进行计时评估与用于获取和被评估设备节点通信范围内的最高信任设备节点;
被评估设备节点作为设备节点检测系统的检测对象;
直接评估设备节点用于通过和被评估设备节点之间的交互,采集被评估设备节点的行为特征数据,并将行为特征数据发送至最高信任设备节点;直接评估设备节点位于被评估设备节点的通信范围内;
间接评估设备节点用于通过和被评估设备节点之间的交互,采集被评估设备节点的行为特征数据,并将行为特征数据发送至转发节点,由转发节点将行为特征数据发送至最高信任设备节点;间接评估设备节点位于被评估设备节点的通信范围外;
最高信任设备节点用于调用并触发智能合约检测算法,得到节点检测结果,并将节点检测结果上链并广播至全网;最高信任设备节点位于被评估设备节点的通信范围内。并且在此通信范围内其信任值最高;其作为检测系统的执行者,负责调用并触发智能合约检测算法,将计算结果上链并广播至全网。
工业物联网中所有的设备节点都将会被检测系统检测它们的检测时间周期,检测时间周期将由各自的信任值等级来确定。另外,被评估节点设备的通信范围有限,与其交互的节点设备包括在其通信范围内的节点设备和通信范围外的节点设备。因此,参与评估的节点包括直接评估节点和间接评估节点,间接评估节点利用转发节点作为“中间人”传递评估值。
在本发明实施例中,监控服务器对各个工业物联网系统的设备节点进行计时评估的方法具体为:每隔检测周期Δt,对所有在上一个检测周期时间内与被评估设备节点交互过的设备节点启动信任评估,其中,检测周期Δt根据被评估设备节点的信任等级设定。
在本发明实施例中,直接评估设备节点和间接评估设备节点采集的行为特征数据包括能量消耗率、数据包接收率、数据包发送率和恶劣异常行为。这些数据将是由评估者计算和给出的。行为特征数据是评估者对被评估者的基本评价依据。
基于以上系统,本发明还提出一种基于工业物联网的节点设备检测方法,如图2所示,包括以下步骤:
S1:利用监控服务器获取被评估设备节点通信范围内的所有设备节点;
S2:利用与被评估设备节点交互的所有设备节点对被评估设备节点进行计时评估,确定被评估设备节点的信任值,进而获取被评估设备节点在通信范围内的最高信任设备节点;
S3:利用直接评估设备节点采集被评估设备节点的行为特征数据,并利用监控服务器通知所有设备节点将行为特征数据发送至最高信任设备节点;利用间接评估设备节点采集被评估设备节点的行为特征数据,并将行为特征数据发送至转发节点,由转发节点将行为特征数据发送至最高信任设备节点;
S4:利用最高信任设备节点调用并触发智能合约检测算法;
S5:利用智能合约检测算法判断被评估设备节点是否为恶意节点,并将检测结果上链并广播至设备节点检测系统,其中,若被评估设备节点是恶意节点则进入步骤S6,否则进入步骤S7;
S6:停止所有设备节点与被评估设备节点的交互,完成设备节点的检测;
S7:保持所有设备节点与被评估设备节点的交互,完成设备节点的检测。
在本发明实施例中,步骤S2中,被评估设备节点的信任值为每一次检测周期结束后的最终信任值,所述最终信任值根据直接评估信任值、间接评估信任值和上一个检测周期结束时的历史信任值的得到;
所述被评估设备节点的信任值包括三个等级,分别为完全信任、可信任和无信任,最高信任值对应的设备节点为被评估设备节点在通信范围内的最高信任设备节点。
步骤S2中,信任值的计算公式为:
Figure BDA0003056836830000091
其中,
Figure BDA0003056836830000092
perfect表示被评估设备节点的信任等级为完全信任,normal表示被评估设备节点的信任等级为可信任,terrible表示被评估设备节点的信任等级为无信任,RTV表示最终信任值,TVend表示检测时间周期后计算的单次检测信任值,TVhistory表示被评估设备节点上一个检测时间周期计算结束后留下的历史信任值,X表示被评估设备节点,tn表示检测时间周期,ωt表示被评估设备节点的单次检测信任值权重,ωh表示被评估设备节点的历史信任值权重,ωd表示直接信任值权重,θ1表示完全信任阈值,θ2表示可信任阈值,θ3表示无信任阈值,
Figure BDA0003056836830000093
表示被评估设备节点在检测时间周期后计算出的最终信任值中属于完全信任的指数,TVend(perfect)表示被评估设备节点在检测时间周期后计算的单次检测信任值中属于完全信任的指数,TVhistory(perfect)表示被评估设备节点在上一个检测时间周期结束后的历史信任值中属于完全信任的指数,TVdirect(perfect)表示被评估设备节点在检测时间周期内直接评估信任值中属于完全信任的指数,TVindirect(perfect)表示被评估设备节点在检测时间周期内间接评估信任值中属于完全信任的指数,
Figure BDA0003056836830000101
表示被评估设备节点在检测时间周期后计算出的最终信任值中属于可信任的指数,TVend(normal)表示被评估设备节点在检测时间周期后计算的单次检测信任值中属于可信任的指数,TVhistory(normal)表示被评估设备节点在上一个检测时间周期结束后的历史信任值中属于可信任的指数,TVdirect(normal)表示被评估设备节点在检测时间周期内直接评估信任值中属于可信任的指数,TVindirect(normal)表示被评估设备节点在检测时间周期内间接评估信任值中属于可信任的指数,
Figure BDA0003056836830000102
表示被评估设备节点在检测时间周期后计算出的最终信任值中属于无信任的指数,TVend(terrible)表示被评估设备节点在检测时间周期后计算的单次检测信任值中属于无信任的指数,TVhistory(terrible)表示被评估设备节点在上一个检测时间周期结束后的历史信任值中属于无信任的指数,TVdirect(terrible)表示被评估设备节点在检测时间周期内直接评估信任值中属于无信任的指数,TVindirect(terrible)表示被评估设备节点在检测时间周期内间接评估信任值中属于无信任的指数。
其中,ωth=1,暂取ωt=0.05,两个权重是控制历史信任值和单次检测信任值之间平衡关系的,为了控制历史信任值客观方面的累加特性,理论上,单次检测信任值一旦低于0.5,本次检测周期结束后的历史信任值应该要低于上一个检测周期遗留的历史信任值,并且随着单次检测信任值越低,所带来的负面影响将越大。同理,单次检测信任值一旦高于0.5,随着信任值越高所带来的正面影响将越大。为了方便表达信任值和历史信任值之间的关系,此处设计了相映的对数算法,基本符合此处要求,其函数关系如图3所示。
当待检测设备节点X到了其检测时间周期tn内,检测系统启动了新一轮的检测。检测完成后,系统将计算出待检测设备节点X的一组信任数据,该组信任数据包含节点X的属于完全信任等级的指数、可信任等级的指数和无信任等级的指数,每一个信任等级的指数将由直接信任值、间接信任值以及历史信任值按照既定的合理规则综合计算而得。
设备检测系统中主要是利用待检测设备节点的信任值来衡量设备的运行情况,信任值主要分为三个等级,分别是完全信任、可信任和无信任。这里所提到的信任值为每一次检测周期结束后的最终信任值,并且最终信任值考虑了三个方面的评估情况,分别为直接评估的信任值、间接评估的信任值和前一个检测时间周期结束时所得到的历史信任值,三者结合得到本次检测周期结束后的最终信任值。即本次检测周期结束后的最终信任值,不仅考虑本次检测周期内的直接信任值和间接信任值的计算,还要结合考虑前一个检测周期留下的最终信任值,直接信任值是被检测节点的通信范围内与之交互过的设备所评估计算得到的信任值,间接信任值是被检测设备通信范围外与之交互过的设备所评估而得的信任值。同理,本次检测周期的最终信任值也会成为下一个检测周期的历史信任值。
在本发明实施例中,步骤S2中,直接评估信任值和间接评估信任值满足以下关系式:
Figure BDA0003056836830000111
其中,ωd表示直接评估信任值对应的权重,ωi表示间接评估信任值对应的权重,β表示直接评估信任值的调节因子,TVdirect(perfect)表示被评估设备节点在检测时间周期内直接评估信任值中属于完全信任的指数。
被检测设备的直接信任值和间接信任值也应遵循一定的融合规则。理论上,直接信任值的权重应高于间接信任值,另外,直接信任值的也应该影响其权重。一般直接信任值越低,其相应的负面权重应该加大,这样才能有惩罚效应,表现越差的节点行为将对最终的结果负面影响越大。由于直接交互产生的信任值准确度更高。ωd应高于百分之50%,不同的工厂环境下,直接交互所产生的影响不同,故直接信任值的权重ωd应可以调节并能根据实际的情况做出相应改变。其中直接信任值与其权重的关系如图4所示。
本发明的工作原理及过程为:设备节点检测系统的运行主要分为两个流程。一方面是监控服务器启动对被评估节点设备的检测过程,另一方面是最高信任者节点设备调用并触发智能合约中的检测算法的过程,得到被评估节点设备的最终信任值并根据结果启动相应的防御策略。
在整个工业系统某个或多个设备被入侵的情况下,检测系统可确保检测能够得到真实的信任评价,这可使得检测系统在执行检测协议时所依据的行为数据是准确的;同时,将检测协议融合到区块链的智能合约中执行,进一步提高了整个检测系统的安全性,可防止入侵者直接将检测系统作为攻击的靶点,从而避免恶意设备继续感染其它正常工作的设备。
对于智能合约,其调用和执行操作分别由不同设备来完成。采用不同的设备来完成智能合约的两个不同步骤,可验证区块链的同步性以及可靠性。检测模型遵循了安全以及公正的原则,大大的提高了整个系统的安全性。
本发明的有益效果为:
(1)本发明的检测系统对恶意设备的检测准确度高。该检测系统能够比较准确和迅速地识别出工业物联网内部中的恶意节点,实现快速又准确地检测出内网中遭遇到攻击的设备,还能够根据检测的结果快速启动相应的系统响应策略,以确保整个系统即使在受到恶意入侵或者攻击的情况下,仍然能够按照正常秩序运行。被检测设备判决依据不仅来自于直接交互的工业物联网设备的信任评估,也取决于间接与之交互的工业物联网设备的信任评估。
(2)本发明的检测方法抵御网络攻击的能力强,采用区块链中的智能合约来执行检测协议,从根本上防御了检测系统被攻击的可能性。即使黑客针对检测系统进行攻击,仍然阻止不了检测系统自动执行和正确地识别出恶意节点。
(3)本发明的检测方法检可识别出软性恶意行为的设备,这些设备的特点是单次交互的不良行为不能够直接认定它为被入侵的设备,但是此设备长期的不良行为会对整个系统造成一定的扰乱,本检测方法能对此类设备进行识别。
本领域的普通技术人员将会意识到,这里所述的实施例是为了帮助读者理解本发明的原理,应被理解为本发明的保护范围并不局限于这样的特别陈述和实施例。本领域的普通技术人员可以根据本发明公开的这些技术启示做出各种不脱离本发明实质的其它各种具体变形和组合,这些变形和组合仍然在本发明的保护范围内。

Claims (7)

1.一种基于工业物联网的设备节点检测系统,其特征在于,包括监控服务器、被评估设备节点、直接评估设备节点、间接评估设备节点和最高信任设备节点;
所述监控服务器用于对工业物联网系统的设备节点进行计时评估与用于获取和被评估设备节点通信范围内的最高信任设备节点;
所述被评估设备节点作为设备节点检测系统的检测对象;
所述直接评估设备节点用于通过和被评估设备节点之间的交互,采集被评估设备节点的行为特征数据,并将行为特征数据发送至最高信任设备节点;所述直接评估设备节点位于被评估设备节点的通信范围内;
所述间接评估设备节点用于通过和被评估设备节点之间的交互,采集被评估设备节点的行为特征数据,并将行为特征数据发送至转发节点,由转发节点将行为特征数据发送至最高信任设备节点;所述间接评估设备节点位于被评估设备节点的通信范围外;
所述最高信任设备节点用于调用并触发智能合约检测算法,得到节点检测结果,并将节点检测结果上链并广播至全网;所述最高信任设备节点位于被评估设备节点的通信范围内。
2.根据权利要求1所述的基于工业物联网的设备节点检测系统,其特征在于,所述监控服务器对各个工业物联网系统的设备节点进行计时评估的方法具体为:每隔检测周期Δt,对所有在上一个检测周期时间内与被评估设备节点交互过的设备节点启动信任评估,其中,检测周期Δt根据被评估设备节点的信任等级设定。
3.根据权利要求1所述的基于工业物联网的设备节点检测系统,其特征在于,所述直接评估设备节点和间接评估设备节点采集的行为特征数据包括能量消耗率、数据包接收率、数据包发送率和恶劣异常行为。
4.一种基于权利要求1~3任意一条权利要求所述的基于工业物联网的节点设备检测系统的节点设备检测方法,其特征在于,包括以下步骤:
S1:利用监控服务器获取被评估设备节点通信范围内的所有设备节点;
S2:利用与被评估设备节点交互的所有设备节点对被评估设备节点进行计时评估,确定被评估设备节点的信任值,进而获取被评估设备节点在通信范围内的最高信任设备节点;
S3:利用直接评估设备节点采集被评估设备节点的行为特征数据,并利用监控服务器通知所有设备节点将行为特征数据发送至最高信任设备节点;利用间接评估设备节点采集被评估设备节点的行为特征数据,并将行为特征数据发送至转发节点,由转发节点将行为特征数据发送至最高信任设备节点;
S4:利用最高信任设备节点调用并触发智能合约检测算法;
S5:利用智能合约检测算法判断被评估设备节点是否为恶意节点,并将检测结果上链并广播至设备节点检测系统,其中,若被评估设备节点是恶意节点则进入步骤S6,否则进入步骤S7;
S6:停止所有设备节点与被评估设备节点的交互,完成设备节点的检测;
S7:保持所有设备节点与被评估设备节点的交互,完成设备节点的检测。
5.根据权利要求4所述的基于工业物联网的设备节点检测方法,其特征在于,所述步骤S2中,被评估设备节点的信任值为每一次检测周期结束后的最终信任值,所述最终信任值根据直接评估信任值、间接评估信任值和上一个检测周期结束时的历史信任值的得到;
所述被评估设备节点的信任值包括三个等级,分别为完全信任、可信任和无信任,最高信任值对应的设备节点为被评估设备节点在通信范围内的最高信任设备节点。
6.根据权利要求4所述的基于工业物联网的设备节点检测方法,其特征在于,所述步骤S2中,所述信任值的计算公式为:
Figure FDA0003056836820000031
其中,
Figure FDA0003056836820000032
perfect表示被评估设备节点的信任等级为完全信任,normal表示被评估设备节点的信任等级为可信任,terrible表示被评估设备节点的信任等级为无信任,RTV表示最终信任值,TVend表示检测时间周期后计算的单次检测信任值,TVhistory表示被评估设备节点上一个检测时间周期计算结束后留下的历史信任值,X表示被评估设备节点,tn表示检测时间周期,ωt表示被评估设备节点的单次检测信任值权重,ωh表示被评估设备节点的历史信任值权重,ωd表示直接信任值权重,θ1表示完全信任阈值,θ2表示可信任阈值,θ3表示无信任阈值,
Figure FDA0003056836820000033
表示被评估设备节点在检测时间周期后计算出的最终信任值中属于完全信任的指数,TVend(perfect)表示被评估设备节点在检测时间周期后计算的单次检测信任值中属于完全信任的指数,TVhistory(perfect)表示被评估设备节点在上一个检测时间周期结束后的历史信任值中属于完全信任的指数,TVdirect(perfect)表示被评估设备节点在检测时间周期内直接评估信任值中属于完全信任的指数,TVindirect(perfect)表示被评估设备节点在检测时间周期内间接评估信任值中属于完全信任的指数,
Figure FDA0003056836820000034
表示被评估设备节点在检测时间周期后计算出的最终信任值中属于可信任的指数,TVend(normal)表示被评估设备节点在检测时间周期后计算的单次检测信任值中属于可信任的指数,TVhistory(normal)表示被评估设备节点在上一个检测时间周期结束后的历史信任值中属于可信任的指数,TVdirect(normal)表示被评估设备节点在检测时间周期内直接评估信任值中属于可信任的指数,TVindirect(normal)表示被评估设备节点在检测时间周期内间接评估信任值中属于可信任的指数,RTVtnX(terrible)表示被评估设备节点在检测时间周期后计算出的最终信任值中属于无信任的指数,TVend(terrible)表示被评估设备节点在检测时间周期后计算的单次检测信任值中属于无信任的指数,TVhistory(terrible)表示被评估设备节点在上一个检测时间周期结束后的历史信任值中属于无信任的指数,TVdirect(terrible)表示被评估设备节点在检测时间周期内直接评估信任值中属于无信任的指数,TVindirect(terrible)表示被评估设备节点在检测时间周期内间接评估信任值中属于无信任的指数。
7.根据权利要求5所述的基于工业物联网的节点设备检测方法,其特征在于,所述步骤S2中,直接评估信任值和间接评估信任值满足以下关系式:
Figure FDA0003056836820000041
其中,ωd表示直接评估信任值对应的权重,ωi表示间接评估信任值对应的权重,β表示直接评估信任值的调节因子,TVdirect(perfect)表示被评估设备节点在检测时间周期内直接评估信任值中属于完全信任的指数。
CN202110502180.3A 2021-05-08 2021-05-08 基于工业物联网的节点设备检测系统及其检测方法 Active CN113242237B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110502180.3A CN113242237B (zh) 2021-05-08 2021-05-08 基于工业物联网的节点设备检测系统及其检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110502180.3A CN113242237B (zh) 2021-05-08 2021-05-08 基于工业物联网的节点设备检测系统及其检测方法

Publications (2)

Publication Number Publication Date
CN113242237A true CN113242237A (zh) 2021-08-10
CN113242237B CN113242237B (zh) 2022-03-18

Family

ID=77132698

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110502180.3A Active CN113242237B (zh) 2021-05-08 2021-05-08 基于工业物联网的节点设备检测系统及其检测方法

Country Status (1)

Country Link
CN (1) CN113242237B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116055216A (zh) * 2023-03-06 2023-05-02 睿至科技集团有限公司 一种基于物联网的安全检测方法及系统
CN117596160A (zh) * 2024-01-18 2024-02-23 中电山河数字科技(南通)有限公司 一种用于制造行业数据链路融通的方法和系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102802158A (zh) * 2012-08-07 2012-11-28 湖南大学 基于信任评估的无线传感器网络异常检测方法
CN109548029A (zh) * 2019-01-09 2019-03-29 重庆邮电大学 一种面向无线传感器网络的两级节点信任评估方法
US20190319861A1 (en) * 2018-04-13 2019-10-17 The Curators Of The University Of Missouri Method and system for secure resource management utilizing blockchain and smart contracts
CN111581224A (zh) * 2020-05-09 2020-08-25 全球能源互联网研究院有限公司 一种基于智能合约的电力物联网服务可信评估方法及系统
CN112019373A (zh) * 2020-07-10 2020-12-01 浙江工业大学 一种基于动态信任评估模型的智能家居安全数据采集方法
CN112261155A (zh) * 2020-12-21 2021-01-22 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 一种基于联盟区块链具有动态共识的物联网访问控制方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102802158A (zh) * 2012-08-07 2012-11-28 湖南大学 基于信任评估的无线传感器网络异常检测方法
US20190319861A1 (en) * 2018-04-13 2019-10-17 The Curators Of The University Of Missouri Method and system for secure resource management utilizing blockchain and smart contracts
CN109548029A (zh) * 2019-01-09 2019-03-29 重庆邮电大学 一种面向无线传感器网络的两级节点信任评估方法
CN111581224A (zh) * 2020-05-09 2020-08-25 全球能源互联网研究院有限公司 一种基于智能合约的电力物联网服务可信评估方法及系统
CN112019373A (zh) * 2020-07-10 2020-12-01 浙江工业大学 一种基于动态信任评估模型的智能家居安全数据采集方法
CN112261155A (zh) * 2020-12-21 2021-01-22 哈尔滨工业大学(深圳)(哈尔滨工业大学深圳科技创新研究院) 一种基于联盟区块链具有动态共识的物联网访问控制方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116055216A (zh) * 2023-03-06 2023-05-02 睿至科技集团有限公司 一种基于物联网的安全检测方法及系统
CN117596160A (zh) * 2024-01-18 2024-02-23 中电山河数字科技(南通)有限公司 一种用于制造行业数据链路融通的方法和系统
CN117596160B (zh) * 2024-01-18 2024-04-26 中电山河数字科技(南通)有限公司 一种用于制造行业数据链路融通的方法和系统

Also Published As

Publication number Publication date
CN113242237B (zh) 2022-03-18

Similar Documents

Publication Publication Date Title
CN113242237B (zh) 基于工业物联网的节点设备检测系统及其检测方法
Park et al. Sensor attack detection in the presence of transient faults
KR100777752B1 (ko) 서비스 불능 공격 검지 시스템 및 서비스 불능 공격 검지방법
Ioannou et al. An intrusion detection system for wireless sensor networks
CN107454108B (zh) 一种基于攻防对抗效用的网络安全评估方法
CN108684038B (zh) 基于雾计算和分层信任评价机制的隐藏数据攻击检测方法
CN110049057B (zh) 虚假数据注入攻击下的传感器网络事件触发信息融合方法
CN106357660A (zh) 一种ddos防御系统中检测伪造源ip的方法和装置
Ju et al. An improved intrusion detection scheme based on weighted trust evaluation for wireless sensor networks
CN111224973A (zh) 一种基于工业云的网络攻击快速检测系统
CN109257750B (zh) 基于信任及噪声点检测技术的多协议层的入侵检测方法
CN108366065A (zh) 攻击检测方法和sdn交换机
Keshavarz et al. UASTrustChain: A decentralized blockchain-based trust monitoring framework for autonomous unmanned aerial systems
Elgendi et al. Protecting cyber physical systems using a learned MAPE-K model
Cam et al. Modeling impact of attacks, recovery, and attackability conditions for situational awareness
Friedberg et al. Evidential network modeling for cyber-physical system state inference
Rao et al. Cyber security enhancement of smart grids via machine learning-a review
CN109495313B (zh) 基于泊松分布故障模型的无线传感器网络故障检测方法
US20170346834A1 (en) Relating to the monitoring of network security
CN112953943B (zh) 分布式估计中基于信任机制的错误数据注入攻击对抗方法
Tasooji et al. A secure decentralized event-triggered cooperative localization in multi-robot systems under cyber attack
CN112437440B (zh) 无线传感器网络中基于相关性理论的恶意共谋攻击抵抗方法
Kumar et al. Intrusion detection in MANET using self organizing map (SOM)
CN104410646A (zh) 一种带有黑洞攻击探测的数据转发方法
Sutaone et al. Trust-based cluster head validation and outlier detection technique for mobile wireless sensor networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant