CN114448660A - 一种物联网数据接入方法 - Google Patents
一种物联网数据接入方法 Download PDFInfo
- Publication number
- CN114448660A CN114448660A CN202111546854.6A CN202111546854A CN114448660A CN 114448660 A CN114448660 A CN 114448660A CN 202111546854 A CN202111546854 A CN 202111546854A CN 114448660 A CN114448660 A CN 114448660A
- Authority
- CN
- China
- Prior art keywords
- internet
- things
- data access
- nodes
- access device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 20
- 238000004891 communication Methods 0.000 claims abstract description 15
- 230000007246 mechanism Effects 0.000 claims abstract description 15
- 238000005457 optimization Methods 0.000 claims abstract description 12
- 230000002457 bidirectional effect Effects 0.000 claims abstract description 9
- 230000002068 genetic effect Effects 0.000 claims abstract description 7
- 238000013178 mathematical model Methods 0.000 claims abstract description 4
- 230000002159 abnormal effect Effects 0.000 claims description 35
- 210000000349 chromosome Anatomy 0.000 claims description 21
- 230000006978 adaptation Effects 0.000 claims description 9
- 208000035970 Chromosome Breakpoints Diseases 0.000 claims description 6
- 230000003044 adaptive effect Effects 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims description 6
- 206010033799 Paralysis Diseases 0.000 claims description 4
- 238000004364 calculation method Methods 0.000 claims description 3
- 150000001875 compounds Chemical class 0.000 claims description 3
- 238000007689 inspection Methods 0.000 claims description 3
- 238000010187 selection method Methods 0.000 claims description 3
- 238000005265 energy consumption Methods 0.000 abstract description 3
- 238000005034 decoration Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000010485 coping Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000002035 prolonged effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种物联网数据接入方法,包括S1:构建数据采集系统的数学模型,提取出优化问题;S2:通过遗传算法获取移动式数据接入装置和物联网节点的用户关联机制和优化的采集顺序;S3:在执行具体任务时,随机选择其中的一组路线完成采集任务,并以双向身份认证的方式确保安全通信;S4:当遭受DDos攻击时,以洗牌策略重新分配物联网节点和移动式数据接入装置的关联机制,隔离被攻击的物联网节点。本发明首先提出优化的数据采集方案,并通过随机选择执行路线的方式预防攻击,使用双向身份认证方案安全通信,后期采用洗牌策略防御DDos攻击,隔离被攻击节点,在检测到DDos攻击后尽可能保障对正常节点的数据采集,用于解决现有技术中数据采集安全性、能耗等问题。
Description
技术领域
本发明涉及通信领域,尤其涉及一种物联网数据接入方法。
背景技术
随着物联网在生产生活中的普及,使用物联网设备来获取信息也逐渐应用到工业界中。将物联网中的传感器节点部署到需要监测或者人类难以到达的地方,可以较为迅速地获取环境信息,及时调整应对策略,能有效提高生产效率。
对于以无线空间为传输媒介的物联网节点,数据采集环境复杂多样,采集信息传输面临的安全问题尤为重要,攻击者可利用伪造、劫持等方式,如分布式拒绝服务(Distributed Denial of Service,DDos),使被攻击的物联网节点占用过多资源或瘫痪,造成物联网系统的信息泄露或资源消耗,从而影响物联网的服务质量。
发明内容
为解决现有技术中的不足,本发明提供一种物联网数据接入方法,初始化分配移动式数据接入装置和物联网节点的关联机制,随机选择任务执行方案,采用双向的身份认证过程确保安全通信,当发现遭受DDos攻击时,以洗牌策略改变物联网节点的关联机制,隔离被攻击节点,以降低DDos攻击带来的资源消耗,保障系统的正常运行。用于解决现有技术中数据采集安全性、能耗等问题。
本发明中主要采用的技术方案为:
一种物联网数据接入方法,具体步骤如下:
S1:构建数据采集系统的数学模型,提取出以最小化移动式接入装置路程最大值为优化目标的多旅行商问题,其中,所述数据采集系统包括若干移动式数据接入装置和若干物联网节点;
S2:通过遗传算法获取移动式数据接入装置和物联网节点的用户关联机制和优化的采集顺序;
S3:在执行具体任务时,随机选择其中的一组路线完成采集任务,并以双向身份认证的方式确保安全通信;
S4:当遭受DDos攻击时,以洗牌策略重新分配物联网节点和移动式数据接入装置的关联机制,隔离被攻击的物联网节点,降低DDos攻击对系统带来的资源消耗和性能损失。
优选地,所述移动式数据接入装置包括无人机、通信车辆或巡检机器人中的一种或者多种。
优选地,所述移动式数据接入装置和物联网节点之间采用靠近-采集的模式实现数据传输。
优选地,所述步骤S2的具体步骤如下:
S2-1:初始化种群性质,包括种群数量、移动式数据接入装置数量、最大迭代次数和物联网节点位置,选用实数编码,将物联网节点坐标表示为相应的实数,随机排列作为一条染色体,使用染色体的断点作为不同分组的标志,随机生成初代种群的物联网节点分组;
S2-2:计算种群适应值,定义适应值函数,在每个物联网节点都被移动式数据接入装置遍历的前提下,以最小化所有移动式数据接入装置的路程最大值为优化目标,根据染色体上的路由和断点计算出每个移动式数据接入装置的路程,将每条染色体上的移动式数据接入装置路程最大值作为适应值函数;
S2-3:寻找初代种群中的最优物联网节点分组和断点:根据适应值函数选出种群中移动式数据接入装置路程最大值最小的物联网节点分组和染色体断点,将其记录下来,表示移动式数据接入装置最大路程全局最小值;
S2-4:更新物联网节点分组和断点:通过遗传算法中的操作算子,包括反转、交换和滑动操作,生成下一代种群,并使用锦标赛选择法,选出适应值小的群体作为父代,生成下一代种群,多次执行直到达到预设的种群数量;
S2-5:更新最优的物联网节点分组和断点:从步骤S2-4生成的种群中选择适应值函数最小的染色体个体,并判断当前染色体的适应值函数是否小于当前全局最小值,若是,则更新此时最优的节点分组和断点并存储,然后进行步骤S2-6,若不是,则直接进行步骤S2-6;
S2-6:迭代执行步骤S2-4和S2-5,直至迭代次数达到预设的最大迭代次数,最后输出最优的物联网节点分组和断点,根据断点,染色体的每一段即为一组物联网节点,组内物联网节点的排列顺序即为采集顺序,由此得到移动式数据接入装置和物联网节点的多组用户关联机制和采集顺序。
优选地,所述步骤S3中双向身份认证的具体步骤如下:
S3-1:在物联网的初始化阶段,移动式数据接入装置和物联网节点根据自身参数生成身份ID和私钥,再根据身份ID向证书颁发中心申请公钥证书;
S3-2:移动式数据接入装置在采集位置向对应的物联网节点发起通信请求,使用私钥对选择的随机数签名,之后将公钥证书和已签名的随机数发送给物联网节点;
S3-3:物联网节点收到公钥证书和已签名的随机数后,验证公钥证书的合法性以及公钥证书是否在有效期内,之后使用公钥证书的公钥验证签名,验证通过则生成会话密钥,使用私钥将会话密钥和随机数加密,和自身证书一起发送给移动式数据接入装置,验证不通过则断开连接;
S3-4:移动式数据接入装置收到物联网节点的信息后,使用收到来自物联网节点的证书中的公钥对消息解密,验证签名中的随机数是否正确,若正确则得到会话密钥,进行之后的安全数据采集,若验证不通过则断开连接。
优选地,所述步骤S4中遭受DDos攻击时采取的具体步骤如下:
S4-1:当数据中心检测到移动式接入装置因异常的大量资源消耗而瘫痪时,将当前采集的物联网节点标记为异常节点,并将其加入到异常节点的集合中,将受到影响的移动式接入装置关联的其他物联网节点,加入到正常节点的集合中;
S4-2:根据物联网节点中异常节点和正常节点的集合,采取洗牌策略,提出以最小化被异常节点牵连的正常节点数量为目标,满足物联网节点数量约束的优化问题;
S4-3:使用贪心算法,对移动式数据接入装置和物联网节点的用户关联机制重新分配,隔离异常节点,保障对正常节点的数据采集,降低系统性能损失。
优选地,所述步骤S4-2中洗牌策略的具体步骤如下:
S4-21:假设系统中共有K个物联网节点参与洗牌策略,重新分配所属的移动式数据接入装置,其中有Ka个异常节点,Kn个正常节点,则有:
Ka+Kn=K (1);
S4-22:经历重新分配之后,和异常节点关联同一个移动式数据接入装置的正常节点的数量为Kns,所有没有异常节点的分组内的正常节点的数量为Knt,则有:
Kns+Knt=Kn (2);
S4-23:计算不同情况下,最大化Knt的期望,即为最小化移动式数据接入装置瘫痪的概率,其中,Knt的期望计算公式如式(3)所示:
式中,U表示移动式数据接入装置的数量,Ui表示第i个移动式数据接入装置,Ni表示连接到第i个移动式数据接入装置Ui的总用户数量,pi表示所有异常节点都没有关联到移动式数据接入装置Ui的概率,pi表示为:
S4-24:以最小化被异常节点牵连的正常节点数量为目标,得到的目标函数为:
E(Kns)=Kn-E(Knt) (5);
有益效果:本发明提供一种物联网数据接入方法,具有如下优点:
(1)使用移动式数据接入装置如无人机、通信车辆、巡检机器人等,对物联网中的传感器节点进行数据采集,充分利用移动式数据接入装置的可移动性,把移动式数据接入装置作为中继节点将采集到的数据发送给汇聚节点或处理中心,则会显著减少节点的能量消耗速度,相应地延长了物联网的使用寿命,提高数据传输的安全性。
(2)最小化移动式接入装置路程最大值为目标,可平衡接入装置之间的工作量,最小化总体任务的完成时间。
(3)通过随机选择执行路线的方式预防攻击,使用双向身份认证方案安全通信,能有效提高物联网数据采集系统的效率和安全性。
(4)使用洗牌策略防御DDos攻击,将被攻击的节点隔离,降低造成的系统损失,提升物联网数据采集的安全性和有效性。
附图说明
图1为本发明的数据采集的系统模型;
图2为本发明中步骤S2的算法流程图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
实施例1
一种物联网数据接入方法,具体步骤如下:
S1:构建数据采集系统的数学模型,提取出以最小化移动式接入装置路程最大值为优化目标的多旅行商问题,其中,如图1所示数据采集系统包括若干移动式数据接入装置和若干物联网节点,所述移动式数据接入装置和物联网节点之间采用靠近-采集的模式实现数据传输,移动式数据接入装置包括无人机、通信车辆或巡检机器人中的一种或者多种;
S2:通过遗传算法获取移动式数据接入装置和物联网节点的用户关联机制和优化的采集顺序,如图2所示,具体步骤如下:
S2-1:初始化种群性质,包括种群数量、移动式数据接入装置数量、最大迭代次数和物联网节点位置,选用实数编码,将物联网节点坐标表示为相应的实数,随机排列作为一条染色体,使用染色体的断点作为不同分组的标志,随机生成初代种群的物联网节点分组;
S2-2:计算种群适应值,定义适应值函数,在每个物联网节点都被移动式数据接入装置遍历的前提下,以最小化所有移动式数据接入装置的路程最大值为优化目标,根据染色体上的路由和断点计算出每个移动式数据接入装置的路程,将每条染色体上的移动式数据接入装置路程最大值作为适应值函数;
S2-3:寻找初代种群中的最优物联网节点分组和断点:根据适应值函数选出种群中移动式数据接入装置路程最大值最小的物联网节点分组和染色体断点,将其记录下来,表示移动式数据接入装置最大路程全局最小值;
S2-4:更新物联网节点分组和断点:通过遗传算法中的操作算子,包括反转、交换和滑动操作,生成下一代种群,并使用锦标赛选择法,选出适应值小的群体作为父代,生成下一代种群,多次执行直到达到预设的种群数量,在没有达到预设的迭代次数之前,每次执行步骤2-4时,都需要生成预设的种群数量;
S2-5:更新最优的物联网节点分组和断点:从步骤S2-4生成的种群中选择适应值函数最小的染色体个体,并判断当前染色体的适应值函数是否小于当前全局最小值,若是,则更新此时最优的节点分组和断点并存储,然后进行步骤S2-6,若不是,则直接进行步骤S2-6;
S2-6:迭代执行步骤S2-4和S2-5,直至迭代次数达到预设的最大迭代次数,最后输出最优的物联网节点分组和断点,根据断点,染色体的每一段即为一组物联网节点,组内物联网节点的排列顺序即为采集顺序,由此得到移动式数据接入装置和物联网节点的多组用户关联机制和采集顺序。
S3:在执行具体任务时,随机选择其中的一组路线完成采集任务,并以双向身份认证的方式确保安全通信,具体步骤如下:
S3-1:在物联网的初始化阶段,移动式数据接入装置和物联网节点根据自身参数生成身份ID和私钥,再根据身份ID向证书颁发中心申请公钥证书;
S3-2:移动式数据接入装置在采集位置向对应的物联网节点发起通信请求,使用私钥对选择的随机数签名,之后将公钥证书和已签名的随机数发送给物联网节点;
S3-3:物联网节点收到公钥证书和已签名的随机数后,验证公钥证书的合法性以及公钥证书是否在有效期内,之后使用公钥证书的公钥验证签名,验证通过则生成会话密钥,使用私钥将会话密钥和随机数加密,和自身证书一起发送给移动式数据接入装置,验证不通过则断开连接;
S3-4:移动式数据接入装置收到物联网节点的信息后,使用收到来自物联网节点的证书中的公钥对消息解密,验证签名中的随机数是否正确,若正确则得到会话密钥,进行之后的安全数据采集,若验证不通过则断开连接。
S4:使用洗牌策略防御DDos攻击,当遭受DDos攻击时,以洗牌策略重新分配物联网节点和移动式数据接入装置的关联机制,隔离被攻击节点,降低系统损失,具体步骤如下:
S4-1:当数据中心检测到移动式接入装置瘫痪时,将当前采集的节点标记为异常节点,加入异常节点的集合中,对受到影响的移动式接入装置关联的其他节点,加入到正常节点的集合中。
S4-2:根据物联网节点中异常节点和正常节点的集合,采取洗牌策略,提出以最小化被异常节点牵连的正常节点数量为目标,满足物联网节点数量约束的优化问题;具体步骤如下
S4-21:假设系统中共有K个物联网节点参与洗牌策略,重新分配所属的移动式数据接入装置,其中有Ka个异常节点,Kn个正常节点,则有:
Ka+Kn=K (1);
S4-22:经历重新分配之后,和异常节点关联同一个移动式数据接入装置的正常节点的数量为Kns,所有没有异常节点的分组内的正常节点的数量为Knt,则有:
Kns+Knt=Kn (2);
S4-23:计算不同情况下,最大化Knt的期望,即为最小化移动式数据接入装置瘫痪的概率,其中,Knt的期望计算公式如式(3)所示:
式中,U表示移动式数据接入装置的数量,Ui表示第i个移动式数据接入装置,Ni表示连接到第i个移动式数据接入装置Ui的总用户数量,pi表示所有异常节点都没有关联到移动式数据接入装置Ui的概率,pi表示为:
S4-24:以最小化被异常节点牵连的正常节点数量为目标,得到的目标函数为:
E(Kns)=Kn-E(Knt) (5);
S4-3:根据洗牌策略,使用贪心算法,具体如表1所示,求解上述优化问题,将异常节点关联到特定的移动式数据接入设备,隔离到一定范围内,使得攻击者发起DDos攻击的异常节点的发送流量隔离,降低系统的损失。
表1 贪心算法洗牌策略
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (7)
1.一种物联网数据接入方法,其特征在于,具体步骤如下:
S1:构建数据采集系统的数学模型,提取出以最小化移动式接入装置路程最大值为优化目标的多旅行商问题,其中,所述数据采集系统包括若干移动式数据接入装置和若干物联网节点;
S2:通过遗传算法获取移动式数据接入装置和物联网节点的用户关联机制和优化的采集顺序;
S3:在执行具体任务时,随机选择其中的一组路线完成采集任务,并以双向身份认证的方式确保安全通信;
S4:当遭受DDos攻击时,以洗牌策略重新分配物联网节点和移动式数据接入装置的关联机制,隔离被攻击的物联网节点,降低DDos攻击对系统带来的资源消耗和性能损失。
2.根据权利要求1所述的物联网数据接入方法,其特征在于,所述移动式数据接入装置包括无人机、通信车辆或巡检机器人中的一种或者多种。
3.根据权利要求1所述的物联网数据接入方法,其特征在于,所述移动式数据接入装置和物联网节点之间采用靠近-采集的模式实现数据传输。
4.根据权利要求1所述的物联网数据接入方法,其特征在于,所述步骤S2的具体步骤如下:
S2-1:初始化种群性质,包括种群数量、移动式数据接入装置数量、最大迭代次数和物联网节点位置,选用实数编码,将物联网节点坐标表示为相应的实数,随机排列作为一条染色体,使用染色体的断点作为不同分组的标志,随机生成初代种群的物联网节点分组;
S2-2:计算种群适应值,定义适应值函数,在每个物联网节点都被移动式数据接入装置遍历的前提下,以最小化所有移动式数据接入装置的路程最大值为优化目标,根据染色体上的路由和断点计算出每个移动式数据接入装置的路程,将每条染色体上的移动式数据接入装置路程最大值作为适应值函数;
S2-3:寻找初代种群中的最优物联网节点分组和断点:根据适应值函数选出种群中移动式数据接入装置路程最大值最小的物联网节点分组和染色体断点,将其记录下来,表示移动式数据接入装置最大路程全局最小值;
S2-4:更新物联网节点分组和断点:通过遗传算法中的操作算子,包括反转、交换和滑动操作,生成下一代种群,并使用锦标赛选择法,选出适应值小的群体作为父代,生成下一代种群,多次执行直到达到预设的种群数量;
S2-5:更新最优的物联网节点分组和断点:从步骤S2-4生成的种群中选择适应值函数最小的染色体个体,并判断当前染色体的适应值函数是否小于当前全局最小值,若是,则更新此时最优的节点分组和断点并存储,然后进行步骤S2-6,若不是,则直接进行步骤S2-6;
S2-6:迭代执行步骤S2-4和S2-5,直至迭代次数达到预设的最大迭代次数,最后输出最优的物联网节点分组和断点,根据断点,染色体的每一段即为一组物联网节点,组内物联网节点的排列顺序即为采集顺序,由此得到移动式数据接入装置和物联网节点的多组用户关联机制和采集顺序。
5.根据权利要求1所述的物联网数据接入方法,其特征在于,所述步骤S3中双向身份认证的具体步骤如下:
S3-1:在物联网的初始化阶段,移动式数据接入装置和物联网节点根据自身参数生成身份ID和私钥,再根据身份ID向证书颁发中心申请公钥证书;
S3-2:移动式数据接入装置在采集位置向对应的物联网节点发起通信请求,使用私钥对选择的随机数签名,之后将公钥证书和已签名的随机数发送给物联网节点;
S3-3:物联网节点收到公钥证书和已签名的随机数后,验证公钥证书的合法性以及公钥证书是否在有效期内,之后使用公钥证书的公钥验证签名,验证通过则生成会话密钥,使用私钥将会话密钥和随机数加密,和自身证书一起发送给移动式数据接入装置,验证不通过则断开连接;
S3-4:移动式数据接入装置收到物联网节点的信息后,使用收到来自物联网节点的证书中的公钥对消息解密,验证签名中的随机数是否正确,若正确则得到会话密钥,进行之后的安全数据采集,若验证不通过则断开连接。
6.根据权利要求1所述的物联网数据接入方法,其特征在于,所述步骤S4中遭受DDos攻击时采取的具体步骤如下:
S4-1:当数据中心检测到移动式接入装置因异常的大量资源消耗而瘫痪时,将当前采集的物联网节点标记为异常节点,并将其加入到异常节点的集合中,将受到影响的移动式接入装置关联的其他物联网节点,加入到正常节点的集合中;
S4-2:根据物联网节点中异常节点和正常节点的集合,采取洗牌策略,提出以最小化被异常节点牵连的正常节点数量为目标,满足物联网节点数量约束的优化问题;
S4-3:使用贪心算法求解S4-2所述的优化问题,对移动式数据接入装置和物联网节点的用户关联机制重新分配,隔离异常节点,保障对正常节点的数据采集,降低系统性能损失。
7.根据权利要求6所述的物联网数据接入方法,其特征在于,所述步骤S4-2中洗牌策略的具体步骤如下:
S4-21:假设系统中共有K个物联网节点参与洗牌策略,重新分配所属的移动式数据接入装置,其中有Ka个异常节点,Kn个正常节点,则有:
Ka+Kn=K (1);
S4-22:经历重新分配之后,和异常节点关联同一个移动式数据接入装置的正常节点的数量为Kns,所有没有异常节点的分组内的正常节点的数量为Knt,则有:
Kns+Knt=Kn (2);
S4-23:计算不同情况下,最大化Knt的期望,即为最小化移动式数据接入装置瘫痪的概率,其中,Knt的期望计算公式如式(3)所示:
式中,U表示移动式数据接入装置的数量,Ui表示第i个移动式数据接入装置,Ni表示连接到第i个移动式数据接入装置Ui的总用户数量,pi表示所有异常节点都没有关联到移动式数据接入装置Ui的概率,pi表示为:
S4-24:以最小化被异常节点牵连的正常节点数量为目标,得到的目标函数为:
E(Kns)=Kn-E(Knt) (5);
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111546854.6A CN114448660B (zh) | 2021-12-16 | 2021-12-16 | 一种物联网数据接入方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111546854.6A CN114448660B (zh) | 2021-12-16 | 2021-12-16 | 一种物联网数据接入方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114448660A true CN114448660A (zh) | 2022-05-06 |
CN114448660B CN114448660B (zh) | 2024-06-04 |
Family
ID=81364049
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111546854.6A Active CN114448660B (zh) | 2021-12-16 | 2021-12-16 | 一种物联网数据接入方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114448660B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115996365A (zh) * | 2023-03-23 | 2023-04-21 | 广东海洋大学 | 一种深远海养殖环境的数据采集方法及系统 |
CN116015984A (zh) * | 2023-03-28 | 2023-04-25 | 睿至科技集团有限公司 | 一种基于物联网的安全检测方法及其系统 |
CN117056916A (zh) * | 2023-10-12 | 2023-11-14 | 西安品盛互联网技术有限公司 | 一种基于物联网的数据安全性检测系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105022956A (zh) * | 2015-08-14 | 2015-11-04 | 中国科学院计算技术研究所 | 一种抵御代码重用攻击的方法 |
CN105718244A (zh) * | 2016-01-18 | 2016-06-29 | 上海交通大学 | 一种流水化数据洗牌传输的Spark任务调度与执行方法 |
CN109886018A (zh) * | 2019-01-25 | 2019-06-14 | 北京工业大学 | 一种基于遗传算法的存储型xss攻击向量优化方法 |
CN110049497A (zh) * | 2019-04-11 | 2019-07-23 | 北京工业大学 | 移动雾计算中一种面向用户的智能攻击防御方法 |
CN110430158A (zh) * | 2019-06-13 | 2019-11-08 | 中国科学院信息工程研究所 | 采集代理部署方法及装置 |
CN111741008A (zh) * | 2020-07-08 | 2020-10-02 | 南京红阵网络安全技术研究院有限公司 | 一种基于拟态防御原理的双向匿名认证系统及方法 |
CN113206858A (zh) * | 2021-05-13 | 2021-08-03 | 南京邮电大学 | 基于物联网DDoS攻击的移动目标防御方法 |
-
2021
- 2021-12-16 CN CN202111546854.6A patent/CN114448660B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105022956A (zh) * | 2015-08-14 | 2015-11-04 | 中国科学院计算技术研究所 | 一种抵御代码重用攻击的方法 |
CN105718244A (zh) * | 2016-01-18 | 2016-06-29 | 上海交通大学 | 一种流水化数据洗牌传输的Spark任务调度与执行方法 |
CN109886018A (zh) * | 2019-01-25 | 2019-06-14 | 北京工业大学 | 一种基于遗传算法的存储型xss攻击向量优化方法 |
CN110049497A (zh) * | 2019-04-11 | 2019-07-23 | 北京工业大学 | 移动雾计算中一种面向用户的智能攻击防御方法 |
CN110430158A (zh) * | 2019-06-13 | 2019-11-08 | 中国科学院信息工程研究所 | 采集代理部署方法及装置 |
CN111741008A (zh) * | 2020-07-08 | 2020-10-02 | 南京红阵网络安全技术研究院有限公司 | 一种基于拟态防御原理的双向匿名认证系统及方法 |
CN113206858A (zh) * | 2021-05-13 | 2021-08-03 | 南京邮电大学 | 基于物联网DDoS攻击的移动目标防御方法 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115996365A (zh) * | 2023-03-23 | 2023-04-21 | 广东海洋大学 | 一种深远海养殖环境的数据采集方法及系统 |
CN115996365B (zh) * | 2023-03-23 | 2023-05-30 | 广东海洋大学 | 一种深远海养殖环境的数据采集方法及系统 |
CN116015984A (zh) * | 2023-03-28 | 2023-04-25 | 睿至科技集团有限公司 | 一种基于物联网的安全检测方法及其系统 |
CN117056916A (zh) * | 2023-10-12 | 2023-11-14 | 西安品盛互联网技术有限公司 | 一种基于物联网的数据安全性检测系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114448660B (zh) | 2024-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114448660A (zh) | 一种物联网数据接入方法 | |
Wang et al. | Learning in the air: Secure federated learning for UAV-assisted crowdsensing | |
Wang et al. | A mean field game theoretic approach for security enhancements in mobile ad hoc networks | |
Bu et al. | Structural results for combined continuous user authentication and intrusion detection in high security mobile ad-hoc networks | |
Agah et al. | Intrusion detection in sensor networks: A non-cooperative game approach | |
CN109756893B (zh) | 一种基于混沌映射的群智感知物联网匿名用户认证方法 | |
CN104618864B (zh) | 一种位置服务中基于虚假位置的隐私保护方法 | |
CN109347829B (zh) | 一种基于隐私保护的群智感知网络真值发现方法 | |
Xu et al. | A lightweight authentication scheme for multi-gateway wireless sensor networks under IoT conception | |
CN104918214A (zh) | 一种位置服务中隐私保护量化分析方法 | |
CN103647762B (zh) | 基于访问路径的IPv6物联网节点身份认证方法 | |
CN111064665B (zh) | 一种基于马尔科夫链的无线体域网低时延传输调度方法 | |
Ramasamy et al. | E2DA: Energy efficient data aggregation and end-to-end security in 3D reconfigurable WSN | |
CN116523074A (zh) | 动态化公平性的隐私保护联邦深度学习方法 | |
Fang et al. | Adaptive trust management for soft authentication and progressive authorization relying on physical layer attributes | |
CN104158823B (zh) | 一种面向LDoS与LDDoS的模拟方法 | |
Dhanaraj et al. | Optimal clone attack detection model using an energy-efficient GSA based simulated annealing in wireless sensor networks | |
Aluvala et al. | Secure routing in MANETS using adaptive cuckoo search and entropy based signature authentication | |
Wang et al. | Secure long-range autonomous valet parking: A reservation scheme with three-factor authentication and key agreement | |
CN106856605B (zh) | 一种基于假身份无线网络匿名切换认证方法 | |
Ullah et al. | Trusted and secured routing in MANET: An improved approach | |
Manjunath et al. | Balancing Trade off between Data Security and Energy Model for Wireless Sensor Network | |
CN116340986A (zh) | 一种基于区块链的抗联邦学习梯度攻击的隐私保护方法及系统 | |
Wang et al. | Optimal repair strategy against advanced persistent threats under time-varying networks | |
Wang et al. | The secure localization algorithm of SDV-Hop in wireless sensor networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |