CN115118494B - 一种融合边缘计算的智能家居访问控制信任评估方法 - Google Patents

一种融合边缘计算的智能家居访问控制信任评估方法 Download PDF

Info

Publication number
CN115118494B
CN115118494B CN202210735793.6A CN202210735793A CN115118494B CN 115118494 B CN115118494 B CN 115118494B CN 202210735793 A CN202210735793 A CN 202210735793A CN 115118494 B CN115118494 B CN 115118494B
Authority
CN
China
Prior art keywords
user
trust
trust value
intelligent home
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210735793.6A
Other languages
English (en)
Other versions
CN115118494A (zh
Inventor
金志刚
罗嘉
罗咏梅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tianjin University
Original Assignee
Tianjin University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin University filed Critical Tianjin University
Priority to CN202210735793.6A priority Critical patent/CN115118494B/zh
Publication of CN115118494A publication Critical patent/CN115118494A/zh
Application granted granted Critical
Publication of CN115118494B publication Critical patent/CN115118494B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及一种融合边缘计算的智能家居访问控制信任评估方法,包括:建立智能家居的边缘计算体系,采用FCM聚类算法,将网络流量作二分类处理,分为正常流量和异常流量两类;在边缘计算中心,根据异常流量占比,计算出用户的直接信任值;将边缘计算中心获得的直接信任值上传至云计算中心,并在云计算中心对访问不同智能家居系统的用户进行系统间的协同信任评估,得到间接信任值;计算综合信任值,由边缘计算中心得出的DV与云计算中心得出的IDV加权,得到用户的综合信任值CV;引入令牌管理器的访问控制。

Description

一种融合边缘计算的智能家居访问控制信任评估方法
技术领域
本发明属于网络安全技术领域,具体涉及一种融合边缘计算的智能家居访问控制信任评估机制。
背景技术
据麦卡锡公司的分析估计,预计到2025年,智能家居作为物联网的一大发展方向,经济规模将达到2千亿至3千亿美元,存在着广泛的应用前景。但在智能家居产业飞速发展的过程中,其安全状态不容乐观。据英国政府的咨询报告显示,有智能家居设备甚至缺乏基本的网络安全条款,成为个人网络的最薄弱环节。攻击者通过分布式拒绝服务攻击对用户隐私和个人及财产安全造成更大的威胁。
自零信任架构起源于耶利哥论坛以来,其坚持“从不信任,始终验证”来对访问任何资源的所有请求实施安全控制的理念被广泛应用于各领域。
发明内容
本发明以零信任为基础架构,面向智能家居提出一种融合了边缘计算的细粒度动态访问控制方法。利用智能家居设备传感器采集的用户数据,通过系统中的边缘计算中心处理,进行直接信任评估,利用IS-FCM评估用户的直接信任值,再通过云计算中心进行不同智能家居系统间的协同信任评估,得到间接信任值,最后将直接和间接信任值加权,得到综合信任值。根据所得信任值分配用户以不用权限,可在智能家居环境下以零信任理念进行动态访问控制。技术方案如下:
一种融合边缘计算的智能家居访问控制信任评估方法,包括以下部分:
(1)建立智能家居的边缘计算体系;边缘计算设备与云计算设备进行通信,边缘计算设备仅将与用户隐私无关的且用于计算系统间的协同信任的直接信任值上传至云计算设备;在边缘计算中心,利用智能家居设备传感器采集的用户数据,采用FCM聚类算法,将网络流量作二分类处理,分为正常流量和异常流量两类;
(2)在边缘计算中心,根据异常流量占比,计算出用户的直接信任值DV:
其中,N1为被算法评估为正常流量的访问次数,N2为被算法评估为异常流量的访问次数;
(3)将边缘计算中心获得的直接信任值上传至云计算中心,并在云计算中心对访问不同智能家居系统的用户进行系统间的协同信任评估,得到间接信任值,方法如下:对访问不同智能家居系统的用户进行系统间的协同信任评估,得到间接信任值,方法如下:
定义智能家居系统Si和智能家居系统Sj之间的余弦相似度:
其中,DVi和DVj分别为智能家居系统Si和智能家居系统Sj对共同访问用户U1到UN的直接信任值组成的1×N维向量;
设定阈值,在对智能家居系统Sj给予智能家居用户Ui的间接信任值进行计算时,不考虑与智能家居系统Sj余弦相似度低于阈值的智能家居系统,通过余弦相似度高于0.7的M个智能家居系统{s1,s2,...,sM}对用户Ui的直接信任值以及M个智能家居系统分别与智能家居系统Sj的相似度,计算出智能家居系统Sj对用户Ui的间接信任值IDV;
(4)计算综合信任值:由边缘计算中心得出的DV与云计算中心得出的IDV加权,得到用户的综合信任值CV;
(5)引入令牌管理器,访问控制步骤如下:
第一阶段,用户向信任管理器发送登录信息及凭证,信任管理器通过FCM聚类算法计算出用户的直接信任值,并将其上传至云计算中心,随后云计算中心查找存在该用户访问记录系统对其的信任值,计算出该用户的间接信任值和综合信任值,最后将综合信任值返回给信任管理器;
第二阶段,信任管理器查询用户在令牌管理器中是否拥有令牌、令牌是否合法且在有效时间范围内;若用户没有令牌、令牌不合法或已过期,则将自己的综合信任值发送给令牌管理器,并申请一个新的令牌;若用户拥有令牌,则跳过此阶段以及下一阶段;
第三阶段,令牌管理器向策略决策点发送用户综合信任值,策略决策点判断用户具有的权限,并将权限放入令牌中,发送回令牌管理器;第四阶段,令牌管理器询问用户所要访问的资源,用户将所要访问的资源信息发送给策略执行点,最后由策略执行点决定允许或拒绝用户访问资源。
进一步地,所述的FCM聚类算法为改进的抑制式模糊C-均值聚类算法,称之为IS-FCM算法,将网络流量分为正常流量和异常流量两类,IS-FCM算法对FCM聚类算法的价值函数Jb进行改进,均衡不同大小的类别对目标函数的贡献,即寻找一个使得目标函数最小的聚类,从而得到正常流量和异常流量的聚类中心,并划分出正常流量类和异常流量类,其中,c是流量所要划分的类别数目,c取2;dik是欧几里得距离,用于度量网络流量xi与第k类中心点之间的距离;b是加权参数,取值范围是1≤b≤∞;βik是修正因子,用于提升算法收敛速度,初始设置βik为1;μik是流量xi对于第k类的隶属度。
进一步地,步骤(2)里,还引入异常奖惩因子,重新用户的直接信任值DV:
DV=θDV,Sr>β
其中,Sr为异常行为占比,θ和β为常数,即当用户异常行为超过一定比例时,按比例降低其DV。
智能家居的边缘计算体系的优势在于边缘计算设备与云计算设备进行通信,边缘计算设备仅将与用户隐私无关的且用于计算系统间的协同信任的直接信任值上传至云计算设备,保障了用户信息的隐私性并节省了传输带宽。本发明引入边缘计算方法提高访问授权实时性,在边缘设备及云计算设备之间数据流通时只交互信任值,有效解决了用户隐私的安全问题。该机制能够在智能家居系统中实现细粒度的动态访问控制功能,并且实时性能得到提升,实现了智能家居设备间的安全交互与智能家居系统间的有效交互。
附图说明
下面结合附图和实施例对本发明进一步说明。
图1是本发明所设计的面向智能家居的边缘信任计算体系图。
图2是信任模型流程图。
具体实施方式
图1为智能家居的边缘计算体系。边缘计算设备与云计算设备进行通信,边缘计算设备仅将与用户隐私无关的且用于计算系统间的协同信任的直接信任值上传至云计算设备,保障了用户信息的隐私性并节省了传输带宽。其中本专利设计的边缘数据中心主要核心逻辑组件分为以下部分:
(1)控制平面、数据平面(2)信任管理器(3)授权管理器(4)策略执行点
本专利的信任值计算流程主要分为以下几个步骤:
首先利用智能家居设备传感器采集用户流量数据提取特征(具体可参照常见入侵检测数据集进行特征提取,不作为本专利设计重点),并发送给智能家居边缘计算中心。入侵检测的方法也有多种,比如,可以采用FCM聚类算法。但考虑到这些数据均为无标签数据,针对系统的异常流量检测本实施例采用改进的抑制式模糊C-均值聚类算法(ImprovedSuppressed Fuzzy C-means,IS-FCM),无需提前对数据进行标注,且该模型复杂度低,在传统异常检测数据集中准确率较高,契合智能家居实际应用环境。
以下为IS-FCM的具体计算流程。
首先通过智能家居系统中采集的n个网络流量提取流量特征向量集为X={x1,x2,...,xn},其中每一个流量向量xi都包含m维特征。c(2≤c≤n)是流量所要划分的类别数目,本异常检测算法对流量作二分类处理,即区分流量为异常和正常两类,故c取2。Unc是相似分类矩阵,各类别的聚类中心为{v1,v2,...,vc},μik为流量xi对第k类的隶属度,IS-FCM对价值函数Jb进行改进,均衡了不同大小的类别对目标函数的贡献,可表示为:
其中,dik是欧几里得距离,用于度量第i个流量xi与第k类中心点之间的距离;b是加权参数,取值范围是1≤b≤∞;βik是修正因子,用于提升算法收敛速度,初始设置βik为1,并按如下方法进行迭代:第y次迭代时,流量xi的最大隶属度为(μip)y=max[(μik)y],则在第y+1次迭代中将其隶属度调整为(μip)y+1=1-α[1-(μip)y],该流量其他类的隶属度调整为(μik)y+1=α(μik)y,其中α∈[0,1],用于控制抑制程度,βik迭代公式如下所示。
IS-FCM聚类方法的目标就是找到一种使得价值函数Jb最小的分类,记μik'=βikμik,则约束条件为:
利用拉格朗日乘数法解出公式(4)和公式(5),分别用来计算流量xi对于类Ak的隶属度μik'和c个聚类中心{vi}:
利用公式(4)和公式(5)将每个流量归入正常流量类和异常流量类中隶属度最高的类,并反复迭代聚类中心、数据隶属度,当算法收敛时,从而完成了模糊聚类划分。
然后根据IS-FCM的输出,计算异常行为占比:设根据聚类算法在用户近期访问流量中,被算法评估为正常流量的访问次数为N1,被算法评估为异常流量的访问次数为N2。χ表示算法对用户的异常行为统计信任值,由贝叶斯公式可以证明χ服从参数为N1+1和N2+1的贝塔分布,即χ~B(N1+1,N2+1)。因此,χ的数学期望如公式(6):
从而,直接信任值(Direct trust Value,DV)可按公式(7)计算:
由于当前复杂的网络环境经常伴随着欺骗性的正常行为,引入异常奖惩因子:
DV=θDV,Sr>β (8)
其中,Sr为异常行为占比,θ和β为常数。公式(8)代表当用户异常行为超过一定比例时,按比例降低其DV。
其次,将边缘计算中心获得的直接信任值上传至云计算中心,并在云计算中心对访问不同智能家居系统的用户进行系统间的协同信任评估,得到间接信任值,具体计算方法如下。
定义智能家居系统Si和智能家居系统Sj之间的余弦相似度,如公式(9)所示:
其中,DVi和DVj分别为系统Si和系统Sj对共同访问用户U1到UN的直接信任值组成的1×N维向量。
在对系统Sj给予用户Ui的间接信任值进行计算时,不考虑与系统Sj相似度低于0.7的系统,通过相似度较高的M个系统{s1,s2,...,sM}对用户Ui的直接信任值以及M个系统分别与系统Sj的相似度,可计算出系统Sj对用户Ui的间接信任值。由于有N个共同访问用户,将公式写成向量形式,如公式(10)所示:
其中,M为剩余相似度较高系统的数量。
最终,由边缘计算中心得出的DV与云计算中心得出的IDV加权,得到用户的综合信任值(Comprehensive trust Value,CV),如公式(11)所示:
CV=γDV+(1-γ)IDV (11)
其中,γ为权重系数。
本专利的访问控制流程主要分为以下几个步骤:
图2所示为智能家居信任模型的流程图,分为四个阶段。第一阶段,用户向信任管理器发送登录信息及凭证,信任管理器通过IS-FCM算法计算出用户的直接信任值,并将其上传至云计算中心,随后云计算中心查找存在该用户访问记录系统对其的信任值,计算出该用户的间接信任值和综合信任值,最后将综合信任值返回给信任管理器。第二阶段,信任管理器查询用户在令牌管理器中是否拥有令牌、令牌是否合法且在有效时间范围内。若用户没有令牌、令牌不合法或已过期,则将自己的综合信任值发送给令牌管理器,并申请一个新的令牌;若用户拥有令牌,则跳过此阶段以及下一阶段。第三阶段,令牌管理器向策略决策点发送用户综合信任值,策略决策点判断用户具有的权限,并将权限放入令牌中,发送回令牌管理器。第四阶段,令牌管理器询问用户所要访问的资源,用户将所要访问的资源信息发送给策略执行点,最后由策略执行点决定允许或拒绝用户访问资源。

Claims (4)

1.一种融合边缘计算的智能家居访问控制信任评估方法,包括以下部分:
(1)建立智能家居的边缘计算体系;边缘计算设备与云计算设备进行通信,边缘计算设备仅将与用户隐私无关的且用于计算系统间的协同信任的直接信任值上传至云计算设备;在边缘计算中心,利用智能家居设备传感器采集的用户数据,采用FCM聚类算法,将网络流量作二分类处理,分为正常流量和异常流量两类;
(2)在边缘计算中心,根据异常流量占比,计算出用户的直接信任值DV:
其中,N1为被算法评估为正常流量的访问次数,N2为被算法评估为异常流量的访问次数;
(3)将边缘计算中心获得的直接信任值上传至云计算中心,并在云计算中心对访问不同智能家居系统的用户进行系统间的协同信任评估,得到间接信任值,方法如下:对访问不同智能家居系统的用户进行系统间的协同信任评估,得到间接信任值,方法如下:
定义智能家居系统Si和智能家居系统Sj之间的余弦相似度:
其中,DVi和DVj分别为智能家居系统Si和智能家居系统Sj对共同访问用户U1到UN的直接信任值组成的1×N维向量;
设定阈值,在对智能家居系统Sj给予智能家居用户Ui的间接信任值进行计算时,不考虑与智能家居系统Sj余弦相似度低于阈值的智能家居系统,通过余弦相似度高于0.7的M个智能家居系统{s1,s2,...,sM}对用户Ui的直接信任值以及M个智能家居系统分别与智能家居系统Sj的相似度,计算出智能家居系统Sj对用户Ui的间接信任值IDV;
(4)计算综合信任值:由边缘计算中心得出的DV与云计算中心得出的IDV加权,得到用户的综合信任值CV;
(5)引入令牌管理器,访问控制步骤如下:
第一阶段,用户向信任管理器发送登录信息及凭证,信任管理器通过FCM聚类算法计算出用户的直接信任值,并将其上传至云计算中心,随后云计算中心查找存在该用户访问记录系统对其的信任值,计算出该用户的间接信任值和综合信任值,最后将综合信任值返回给信任管理器;
第二阶段,信任管理器查询用户在令牌管理器中是否拥有令牌、令牌是否合法且在有效时间范围内;若用户没有令牌、令牌不合法或已过期,则将自己的综合信任值发送给令牌管理器,并申请一个新的令牌;若用户拥有令牌,则跳过此阶段以及下一阶段;
第三阶段,令牌管理器向策略决策点发送用户综合信任值,策略决策点判断用户具有的权限,并将权限放入令牌中,发送回令牌管理器;第四阶段,令牌管理器询问用户所要访问的资源,用户将所要访问的资源信息发送给策略执行点,最后由策略执行点决定允许或拒绝用户访问资源。
2.根据权利要求1所述的智能家居访问控制信任评估方法,其特征在于,所述的FCM聚类算法为改进的抑制式模糊C-均值聚类算法,称之为IS-FCM算法,将网络流量分为正常流量和异常流量两类,IS-FCM算法对FCM聚类算法的价值函数Jb进行改进,均衡不同大小的类别对目标函数的贡献,即寻找一个使得目标函数最小的聚类,从而得到正常流量和异常流量的聚类中心,并划分出正常流量类和异常流量类,其中,c是流量所要划分的类别数目,c取2;dik是欧几里得距离,用于度量网络流量xi与第k类中心点之间的距离;b是加权参数,取值范围是1≤b≤∞;βik是修正因子,用于提升算法收敛速度,初始设置βik为1;μik是流量xi对于第k类的隶属度。
3.根据权利要求1所述的智能家居访问控制信任评估方法,其特征在于,步骤(2)里,还引入异常奖惩因子,重新用户的直接信任值DV:
DV=θDV,Sr>β
其中,Sr为异常行为占比,θ和β为常数,即当用户异常行为超过一定比例时,按比例降低其DV。
4.根据权利要求1所述的智能家居访问控制信任评估方法,其特征在于,阈值为0.7。
CN202210735793.6A 2022-06-27 2022-06-27 一种融合边缘计算的智能家居访问控制信任评估方法 Active CN115118494B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210735793.6A CN115118494B (zh) 2022-06-27 2022-06-27 一种融合边缘计算的智能家居访问控制信任评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210735793.6A CN115118494B (zh) 2022-06-27 2022-06-27 一种融合边缘计算的智能家居访问控制信任评估方法

Publications (2)

Publication Number Publication Date
CN115118494A CN115118494A (zh) 2022-09-27
CN115118494B true CN115118494B (zh) 2023-11-17

Family

ID=83330903

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210735793.6A Active CN115118494B (zh) 2022-06-27 2022-06-27 一种融合边缘计算的智能家居访问控制信任评估方法

Country Status (1)

Country Link
CN (1) CN115118494B (zh)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004046153A1 (de) * 2004-09-23 2006-04-06 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren und Netzwerksystem zur Bestimmung der digitalen Reputation
CN114024686A (zh) * 2021-11-03 2022-02-08 北京邮电大学 基于区块链的智慧社区物联网信息共享模型
CN114510731A (zh) * 2022-01-12 2022-05-17 中南大学 智能家居安全访问控制方法、装置及存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3804279A4 (en) * 2018-06-01 2022-01-19 Nokia Technologies OY METHOD AND DEVICE FOR DISTRIBUTED TRUST ASSESSMENT IN A DISTRIBUTED NETWORK

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004046153A1 (de) * 2004-09-23 2006-04-06 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. Verfahren und Netzwerksystem zur Bestimmung der digitalen Reputation
CN114024686A (zh) * 2021-11-03 2022-02-08 北京邮电大学 基于区块链的智慧社区物联网信息共享模型
CN114510731A (zh) * 2022-01-12 2022-05-17 中南大学 智能家居安全访问控制方法、装置及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于用户兴趣和社交信任的聚类推荐算法;肖晓丽;钱娅丽;李旦江;谭柳斌;计算机应用;第36卷(第5期);全文 *

Also Published As

Publication number Publication date
CN115118494A (zh) 2022-09-27

Similar Documents

Publication Publication Date Title
Qu et al. A survey on the development of self-organizing maps for unsupervised intrusion detection
Hadri et al. Intrusion detection system using PCA and Fuzzy PCA techniques
Karami et al. A fuzzy anomaly detection system based on hybrid PSO-Kmeans algorithm in content-centric networks
Li et al. DDoS attacks detection using machine learning algorithms
Zhao et al. Data fusion algorithm based on fuzzy sets and DS theory of evidence
Cherubin et al. Conformal clustering and its application to botnet traffic
US20200344330A1 (en) System and method for identifying devices behind network address translators based on tcp timestamps
Alshammri et al. An efficient intrusion detection framework in software-defined networking for cybersecurity applications
CN115118494B (zh) 一种融合边缘计算的智能家居访问控制信任评估方法
CN117858093A (zh) 一种基于深度学习的5g专网终端信任评估方法
Bouzida et al. Eigenconnections to intrusion detection
Deng et al. Abnormal traffic detection of IoT terminals based on Bloom filter
Jayasimhan et al. Anomaly detection using a clustering technique
Iskhakov et al. Method of access subject authentication profile generation
El Moussaid et al. Intrusion detection based on clustering algorithm
CN108681820B (zh) 一种增加信息安全机制对系统性能影响的分析方法
Gao et al. Privacy-preserving verifiable asynchronous federated learning
Lin et al. Beam: An anomaly-based threat detection system for enterprise multi-domain data
CN117424758B (zh) 一种自适应调整访问权限的Probing攻击阻断方法
Kaur Intrusion Detection Approach for Industrial Internet of Things Traffic Using Deep Recurrent Reinforcement Learning Assisted Federated Learning
Belej et al. Development of a network attack detection system based on hybrid neuro-fuzzy algorithms.
Chen et al. A DoS Attack Detection Method Based on Multi-source Data Fusion
CN113064721B (zh) 一种基于模糊层次分析法和熵权法的网关访问控制方法
Ran et al. Cloud edge cooperative attack recognition based on CNN
Gautham et al. CNN-based security authentication for wireless multimedia devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant