JP6644784B2 - 無線センサネットワークにおける協調セキュリティ - Google Patents

無線センサネットワークにおける協調セキュリティ Download PDF

Info

Publication number
JP6644784B2
JP6644784B2 JP2017528811A JP2017528811A JP6644784B2 JP 6644784 B2 JP6644784 B2 JP 6644784B2 JP 2017528811 A JP2017528811 A JP 2017528811A JP 2017528811 A JP2017528811 A JP 2017528811A JP 6644784 B2 JP6644784 B2 JP 6644784B2
Authority
JP
Japan
Prior art keywords
wireless device
cluster
wireless
compromised
wireless sensor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017528811A
Other languages
English (en)
Other versions
JP2018500818A (ja
Inventor
ローソン ヴォーン,ロバート
ローソン ヴォーン,ロバート
ディアス,オスヴァルド
キット ワイ,シウ
キット ワイ,シウ
タトウリアン,イーゴル
Original Assignee
インテル コーポレイション
インテル コーポレイション
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by インテル コーポレイション, インテル コーポレイション filed Critical インテル コーポレイション
Publication of JP2018500818A publication Critical patent/JP2018500818A/ja
Application granted granted Critical
Publication of JP6644784B2 publication Critical patent/JP6644784B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/04Arrangements for maintaining operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/20Master-slave selection or change arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

[優先権主張]
本国際出願は、参照することによってその全体がここに援用される、“COOPERATIVE SECURITY IN WIRELESS SENSOR NETWORKS”という名称の2014年12月19日に出願された米国出願第14/577,764号に対する優先権の利益を主張する。
[技術分野]
本開示は、一般に無線センサネットワークに関し、実施例では、無線センサネットワークにおける協調セキュリティに関する。
無線センサネットワーク(WSN)は、温度、気圧、流量、音圧等の物理又は環境状態を監視するセンサを備えた無線ノードのネットワークである。無線ノードは、それのセンサによって収集されたデータを宛先に送信する。一例では、無線ノードは、発信元の無線ノードよりも宛先に“より近い”(物理的又は論理的の何れか)別の無線ノードに渡すことができ、このプロセスが、データが宛先に配信されるまで続く。
いくつかの実施例は、添付した図面の図における限定なく例示的に示される。
図1は、実施例による無線センサネットワーク内で協調セキュリティに参加するよう構成される無線センサノードのブロック図である。 図2は、実施例による協調セキュリティを使用する無線センサネットワーク内の無線センサノードによって実行される処理を示すフローチャートである。 図3は、実施例による下流クラスタからの通信を解析する際に上流クラスタによって実行される処理を示すフローチャートである。 図4は、実施例によるクラスタ内の無線センサノードの動作を観察して、クラスタ内の無線センサノードに対する予想される動作のモデルを開発するための機械学習処理を示す図である。 図5は、1つ以上の例示的な実施例が実装されうるマシーンの具体例を示すブロック図である。
以下の詳細な説明では、説明のために、本開示の主題の様々な態様の完全な理解を提供するために、多数の特定の詳細が示される。しかしながら、本開示の主題がこれらの特定の詳細なしに実施されてもよいことは当業者に明らかであろう。他の具体例では、本開示の主題を不明瞭にしないために、周知の方法、手順及び構成要素については詳細には説明されない。
無線センサネットワークの使用は、製造、サプライチェーン及びエネルギー生産/流通などの産業設定を含む様々な用途において急速に増加している。さらに、無線センサネットワークの配備における無線センサノード(例えば、デバイス)の数は増加し続けている。いくつかの無線センサネットワークが数百又は数千の無線センサノードを有することは一般的である。無線センサノードの数が増加すると、(例えば、ウイルス、マルウェアなどによって)侵害された(compromised)ノードを識別することは、ますます複雑になる。偽陽性を適時に管理しながら、侵害されたノードを正確に特定することは、大きな課題になる可能性がある。
無線センサノードの数が増加すると、無線センサネットワークの無線センサノードは、(1)バックエンド/集中化された設備によって消費される計算リソースを低減する、(2)ネットワークトラフィックを低減するためにデバイスの機能及び近接性の共通性を活用する、(3)偽陽性アラートを最小化するためのインテリジェントな方法で監視しうる。これらの目的は、分散された無線センサノードがネットワーク内のノードの予想される動作をパターン化し、予想される動作からの乖離に適切に反応することを可能にする協調セキュリティモデルによって満たされうる。
実施例では、無線センサノード(無線センサネットワークのエッジにあるノードを含む)は、協調的に動作して侵害されたノードを特定し、侵害されたノードからの上流又は下流にかかわらず、ネットワーク内の他の無線センサノードを侵害する機会を軽減する。無線センサノードは協調してクラスタに組織化し、各クラスタはリーダノードを選択する。リーダノードは、機械学習技術を利用して、当該クラスタ内のノードの予想される動作のモデルを作成し、それから予想される動作のモデルを使用して、クラスタ内のノードの観察された動作が当該ノードが侵害されていることを示すか決定する。リーダノードは、観測された動作と予想される動作とを比較し、これらの観測に基づき、そのクラスタ内の無線センサノードが侵害されていると判断する。そのクラスタ内の無線センサノードが侵害されていると判断すると、リーダは、侵害されているノードがクラスタ内の他のノードを侵害する能力を軽減する。
図1は、実施例による無線センサネットワーク内において協調セキュリティに参加するよう構成された(例えば、設定、設計、製造された)無線センサノード102のブロック図である。実施例では、無線センサノード102はセンサ104のセットを含む。実施例では、センサセット104は1つのセンサを含む。実施例では、センサ104は、温度、気圧、流量、音圧、pHレベル、放射能などの1つ以上の物理及び/又は環境状態を監視するよう構成される。実施例では、センサセット104は複数のセンサを含み、それぞれが1つ以上の物理及び/又は環境状態を監視するよう構成され、いくつかは互いに異なっていてもよい。例えば、1つのセンサは温度を監視するよう構成され、別のセンサは流量を監視するよう構成される。
実施例では、無線センサノード102は、無線センサノード102がデータ送信(インバウンドとアウトバウンドの両方)に使用する少なくとも1つのアンテナ116を含む。実施例では、無線センサノード102は、センサ104によって収集されたデータを取得し、このデータをリアルタイム、実質的にほぼリアルタイム又はバッチモードで送信する。実施例では、無線センサノード102は、データを送信する前にセンサ104によって収集されたデータの一部を分析又は変換するよう構成される。実施例では、無線センサノード102は、データを送信する前に、センサ104によって収集されたデータを追加又は削除するよう構成される。実施例では、無線センサノード102は、センサ104によって収集されたデータの一部又は全部を送信することを選択的に拒否するよう構成される。
実施例では、無線センサノード102はクラスタリングモジュール106を含む。実施例では、無線センサノード102のクラスタリングノード106は、無線センサノード102を他の無線センサノード102と共にクラスタに編成するため、無線ネットワークにおける他の無線センサノード102と協調するよう構成される。実施例では、無線センサノード102のクラスタは、近接性(物理近接性、ネットワーク近接性及び/又は論理近接性)、無線センサノード102に含まれるセンサ104の種類、クラスタ内で作成されるべき冗長レベル、無線センサノード102等のハードウェア及び/又はソフトウェア能力、又はこれらの何らかの組合せに基づき形成されるよう構成される。
実施例では、無線センサノード102はリーダ選択モジュール108を含む。実施例では、無線センサノード102のリーダ選択モジュール108は、クラスタのリーダノードになるべきクラスタにおける無線センサノード102の1つを選択するため、クラスタにおける他の無線センサノード102のリーダ選択モジュール108と協調するよう構成される。
実施例では、無線センサノード102がそれのクラスタ内の無線センサノード102によってリーダノードとして選択されると、リーダノードは、クラスタ内の無線センサノード102から送受信されるべき全ての通信をプロキシ処理するよう構成される。リーダノードは、他のリーダノードが選択されるまで、及び/又はリーダノードが自らが侵害されたと判断するまで、クラスタ内外へ全ての通信をプロキシ処理し続ける。
実施例では、無線センサノード102は動作記述モジュール110を含む、実施例では、動作記述モジュール110は、無線センサノード102の予想される動作を記述するよう構成される。実施例では、動作記述モジュール110は、無線センサノード102によって送受信される1つ以上のデータパラメータを記述することによって、無線センサノード102の予想される動作を記述するよう構成される。データパラメータは、センサ104によって収集されたデータサンプル、センサ104によって収集されて無線センサノード102によって生成された(例えば、数値とU.S./Imperial値との変換)データサンプル、無線センサノード102により生成されたデータ(例えば、ノードID、アップタイム、GPS座標など)又は無線センサノード102が受信すると予想されるデータ(例えば、クラスタID、クラスタのリーダノードからの処理命令など)であってもよい。
実施例では、データパラメータは、パラメータの名前、パラメータのデータタイプ(例えば、日付、時刻、整数、日時、ロング、ダブルなど)及びパラメータの有効範囲を含む。実施例では、当該範囲は、パラメータについて許容されるデータタイプの最小値を示すボトム値(例えば、−100)と、パラメータについて許容されるデータタイプの最大値を示すトップ値(例えば、3000)とによって示される。実施例では、動作記述モジュール110は、XML(Extensible Markup Language)、JSON(JavaScript(登録商標) Object Notation)、YAML(YAML Ain’t Markup Language)又は他のいくつかのデータ表現を使用して、無線センサノード102の予想される動作を記述するよう構成される。実施例では、無線センサノード102の予想される動作の記述は信頼される第三者からのデジタル署名を含む。実施例では、デジタル署名は、無線センサノード102の予想される動作の記述が修正又は損傷されていないことを検証するために使用される。実施例では、無線センサノード102の動作記述モジュール110は、無線センサノード102が配置された後に設定可能になるよう構成される。実施例では、無線センサノード102の動作記述モジュール110は、無線センサノード102が動作している間に設定可能であるよう構成される。実施例では、無線センサノード102の動作記述モジュール110は、無線センサノード102の新たな予想される動作を記述するために、更新された又は新しいデータパラメータの記述によって設定可能になるよう構成される。
実施例では、動作記述モジュール110は、それの予想される動作の記述を他の無線センサノード102にブロードキャストするよう構成される。実施例では、当該ブロードキャストは、クラスタ内の他の無線センサノード102にのみ向けられる。実施例では、動作記述モジュール110は、アプリケーションプログラミングインタフェース(API)を介し予想される動作の記述を提供するよう構成される。実施例では、クラスタ内の他の無線センサノード102のみが、クラスタ内の別の無線センサノード102のAPIにアクセスするか、又はそれからデータの受信成功をすることができる。
実施例では、無線センサノード102及び/又は1つ以上のセンサ104は設定可能である。このような実施例では、動作記述モジュール110はまた、無線センサノード102及び/又は1つ以上のセンサ104の新しい設定の予想される動作を反映するよう設定可能である。
実施例では、無線センサノード102は動作観察モジュール112を含む。実施例では、動作観察モジュール112は、無線センサノード102が無線センサノード102のそれのクラスタのリーダノードであるときにのみ動作するよう構成される。
実施例では、動作観察モジュール112は、クラスタ内の各無線センサノード102の予想される動作の記述を受信し、クラスタ内の無線センサノード102の動作(例えば、通信)を観察し、予想される動作と観察された動作とを比較することによって、疑わしい無線センサノード102の通信における異常を特定することによって、クラスタ内の侵害された無線センサノード102を検出するよう構成される。
実施例では、動作観察モジュール112は、疑わしい無線センサノード102の通信における異常を特定するため、1つ以上の機械学習アルゴリズムを利用する。機械学習アルゴリズムは、無線センサノード102の通信の解析において1つ以上の統計モデル(例えば、トピックモデル)を利用する。機械学習アルゴリズムによって使用されるいくつかの統計モデルは、限定することなく、解析された無線センサノード102の予想される動作の記述からの逸脱の量又は程度、解析された無線センサノード102と類似の無線センサノード102との近接性、他の無線センサノード102を探索しようとする解析された無線センサノード102による試みの数及び/又は性質、並びに解析された無線センサノード102上でオープン又はクローズされるポートの数とタイプを含む。
実施例では、動作観察モジュール112は、限定することなく、解析された無線センサノード102の予想される動作の記述からの逸脱の量又は程度、解析された無線センサノード102と類似の無線センサノード102との近接性、他の無線センサノード102を探索しようとする解析された無線センサノード102による試みの数及び/又は性質、並びに解析された無線センサノード102上でオープン又はクローズされるポートの数とタイプを含む複数のファクタの少なくとも1つを重み付けすることによって、解析された無線センサノード102の脅威レベルを計算するよう構成される。実施例では、脅威レベルは、単純なバイナリ(例えば、侵害された又は侵害されていない)ではなく、可変的スケールで測定される。実施例では、動作観察モジュール112は、解析された無線センサノード102が解析された無線センサノード102の計算された脅威レベルに基づき侵害されたと判定する。
実施例では、無線センサノード102は軽減モジュール114を含む。実施例では、軽減モジュール114は、侵害された無線センサノード102がクラスタ内の他の無線センサノード102を侵害するのを防ぐよう構成される。実施例では、軽減モジュール4は、無線センサノード102が無線センサノード102のクラスタのリーダノードであるときにのみ動作するよう構成される。
実施例では、軽減モジュール114は、侵害された無線センサノード102に送信又は生成された一部又は全ての通信を送信することを拒絶することによって、侵害された無線センサノード102が、クラスタ内の他の無線センサノード102を侵害することを防ぐよう構成される。実施例では、軽減モジュール114は、侵害された無線センサノード102に非侵害状態にリセット(例えば、工場リセット)させることによって、侵害された無線センサノード102がクラスタ内の他の無線センサノード102を侵害するのを防ぐよう構成される。
実施例では、侵害されていると判定された疑いのある無線センサノード102は、定期的に再評価されてもよい。一例では、当該再評価は第三者エンティティデバイスによって行われてもよい。そのような再評価は、疑わしい無線センサノード102が侵害されているか標準的な脅威検出機構を介し確かめてもよい。疑わしい無線センサノード102が再評価をパスした場合、異常な動作は、例えば、変化した状態に基づく適切な緊急的な動作に起因する可能性がある。
実施例では、侵害されていると判定された疑いのある無線センサノード102は、この判定に反対することができる。実施例では、疑わしい無線センサノード102による異論は、証明処理をトリガする。実施例では、証明処理は、クラスタのリーダノードが疑わしい無線センサノード102の予想される動作の現在の記述を要求し、疑わしい無線センサノード102の予想される動作の現在の記述と疑わしい無線センサノード102の予想される動作の以前の記述とを比較し、予想される動作の現在の記述と以前の記述との間に相違が検出された場合、リーダノードは、予想される動作の現在の記述に対して疑わしい無線センサノード102の動作を再解析する(潜在的な無線センサノード102が侵害されたという決定につながる)ことを含む。実施例では、疑わしい無線センサノード102の動作の再解析によって疑わしい無線センサノード102が侵害されていないという判定が得られた場合、軽減モジュール114は、それの“侵害されている”状態の疑わしい無線センサノード102をクリアし、疑わしい無線センサノード102が動作を継続することを可能にする。
図2は、いくつかの例示的な実施例による協調セキュリティを使用する無線センサネットワーク内の無線センサノード(例えば、図1に関して上述した無線センサノード102)によって実行される処理200を示すフローチャートである。実施例では、無線センサノード102は、無線ネットワーク内の他の無線センサノード102と協調することによって、(自らを含む)無線センサノード102のクラスタを編成する(処理202)。
実施例では、無線センサノード102は、クラスタ内の他の無線センサノード102と協調して、クラスタのリーダノードを選択する(処理204)。
実施例では、無線センサノード102は、無線センサノード102に対して予想される動作を記述し、その動作記述をそれのクラスタ内の他の無線センサノード102に利用可能にする(処理206)。
無線センサノード102がそれのクラスタのリーダノードである実施例では、無線センサノード102は、それのクラスタ内の他の無線センサノード102の実際の動作を分析し、無線センサノード102の実際の動作と無線センサノード102の予想される動作の記述とを比較することによって、侵害されている無線センサノード102を検出する(処理208)。
無線センサノード102がそれのクラスタのリーダノードである実施例では、無線センサノード102は、侵害されている無線センサノード102がそれのクラスタ内の他の無線センサノード102を侵害するのを防ぐ(処理210)。
図3は、いくつかの例示的な実施形態による下流クラスタからの通信を分析する際に上流クラスタによって実行される処理300を示すフローチャートである。上流のクラスタ(例えば、データが送信される宛先により近いクラスタ)は、下流のクラスタ(例えば、データが送信される宛先から更に離れたクラスタ)よりも階層において“より上位”である。無線センサノード102がそれのクラスタのリーダノードである実施例では、無線センサノード102は、クラスタに対する“クラスタ内”ヘルスチェックを、それの近傍クラスタとそれのクラスタ内のノードの予想される動作の記述を共有することによって実行する。その後、近傍クラスタは、クラスタの実際の動作を分析し、クラスタの実際の動作とクラスタの予想される動作の記述とを比較することによって、自身のクラスタ内のリーダノードによって実行される“クラスタ内”ヘルスチェックと同様に、クラスタを侵害されていると検出する。近傍クラスタがクラスタを侵害されていると決定した場合、近傍クラスタは、それ自身のクラスタ内のリーダノードによって実行される“クラスタ内”軽減と同様に、“クラスタ間”軽減を実行する。
実施例では、無線ネットワーク内の無線センサノード102のクラスタは、無線センサノード102が自らをクラスタに編成するのと同じ方法で、自らを“クラスタのクラスタ”又は“スーパークラスタ”に編成する。実施例では、クラスタのリーダノードのクラスタリングモジュール106及びリーダ選択モジュール108は、他のクラスタのリーダノードのクラスタリングモジュール106及びリーダ選択モジュール108と協調して、クラスタのクラスタに編成する。実施例では、当該処理は、スーパークラスタが他のクラスタ又は他のスーパークラスタによって編成して、より大きなスーパークラスタを形成するという点で再帰的である。
実施例では、クラスタは階層的に編成される。例えば、クラスタ階層はツリーベース、線形又はそれらの何らかの組合せであってもよい。実施例では、クラスタは、1つ以上の下流クラスタ及び1つ以上の上流クラスタとの通信に限定される。実施例では、ARPテーブルによるMAC/VLANフィルタリングが、クラスタの通信をそれの割り当てられた上流クラスタ及び下流クラスタに制限するのに利用される。
実施例では、上流クラスタは、下流クラスタからの通信を分析する処理300を開始する(処理302)。実施例では、上流クラスタは、下流クラスタから、下流クラスタの実際の動作を含むデータペイロードを取得する(処理304)。
実施例では、上流クラスタは、下流クラスタの予想される動作の現在の記述を取得する(処理306)。実施例では、上流クラスタは、下流クラスタの予想される動作の以前の記述を取得する(処理308)。実施例では、上流クラスタは、(処理306において取得された)下流クラスタの予想される動作の現在の記述が、(処理308において取得された)下流クラスタの予想される動作の以前の記述と一致するか判定する(処理310)。
下流クラスタの予想される動作の現在の記述が、下流クラスタの予想される動作の以前の記述と一致する場合、上流クラスタは、(処理304において取得された)データペイロードを分析することに進む(処理312)。実施例では、上流クラスタは、データペイロードを分析するため、1つ以上の機械学習アルゴリズム330を利用する。実施例では、上流クラスタは、データペイロードが動作異常を含むか判定する(処理314)。実施例では、データペイロードに異常が存在する場合、上流クラスタは、下流クラスタが侵害されたとみなし、侵害されている下流クラスタを軽減し(処理316)、当該処理300を再開する(処理322)。実施例では、下流クラスタを軽減することは、下流クラスタに自らを非侵害状態にリセットさせることを含む(例えば、下流クラスタの各クラスタ及び各無線センサノード102は、非侵害状態に強制的にリセットされる)。実施例では、異常がデータペイロードに存在しない場合、上流クラスタはデータペイロードを受け入れ、データペイロードをそれの上流クラスタに渡す。
実施例では、上流クラスタが、下流クラスタの予想される動作の現在の記述が下流クラスタの予想される動作の以前の記述に一致しないと判断した場合(処理310)、上流クラスタは、予想される動作の現在の記述の変更のタイプを決定する(処理320)。実施例では、変更のタイプがデータ境界変更(例えば、データパラメータの範囲値が変更された)である場合、上流クラスタは、下流クラスタの予想される動作の現在の記述を格納させ、データペイロードを受け入れ、データペイロードをそれの上流クラスタに渡し(処理318)、処理300を再開する(処理322)。実施例では、変更のタイプが下流クラスタのポート動作に関する場合、上流クラスタは、下流クラスタを侵害されているとみなし、侵害されている下流クラスタを軽減し(処理316)、処理300を再開する(処理322)。
異常及び脅威検出のための追加のアプローチは、ロックステップ投票(lockstep voting)を利用することである。例えば、2イン3ロックステップ投票では、3つのクラスタのリーダはそれらのデータと投票とを比較する。2つのクラスタのみからの測定値が類似している場合、第3のクラスタは異常を有すると判定される。それから、異常を有するクラスタは、他の2つのクラスタによって監視され、当該異常が1回限りのエラーであるか、又は侵害されているクラスタを表しているか判断する。いくつかのこのような実施例では、各クラスタの基数(例えば、ノードの数)は、そのような機能を可能にする少量のノードに限定される。実施例では、投票は、3つ全てのクラスタが他の2つのクラスタからデータを受信し、測定結果を計算し、それからそれらの検出結果を交換することによって実行され、一致する2つのクラスタは、その後、上流クラスタに報告することが可能とされる。
図4は、いくつかの例示的な実施例によるクラスタ402内の無線センサノード102の予想される動作のモデルを開発するため、クラスタ402内の無線センサノード102の動作を観察する機械学習処理400の図である。
実施例では、クラスタ402内の無線センサノード10がリーダノードであるとき、無線センサノード102内の機械学習アルゴリズム330はトレーニングモード404に入る。実施例では、機械学習アルゴリズム330は、それのクラスタ内の無線センサノード102から予想される動作の記述を取得する(処理406)。実施例では、機械学習アルゴリズム330は、それのクラスタ内の各無線センサノード102との間で送信されたデータを格納することによって、それのクラスタ内の各無線センサノード102のネットワーク動作を観察する(処理408)。
実施例では、機械学習アルゴリズム330は、(処理406において取得された)予想される動作の記述と(処理408において取得された)記憶されたデータ送信に対してデータ解析(処理410)を実行することに進む。実施例では、データ解析(処理410)は、格納されたデータ送信からのサンプルの分類(処理412)を含む。実施例では、機械学習アルゴリズム330は、それのデータ解析において1つ以上の統計モデル414を利用する。機械学習アルゴリズムによって使用されるいくつかの統計モデルは、限定されることなく、解析された無線センサノード102のデータ伝送が解析された無線センサノード102の予想される動作の記述から逸脱する量又は程度、解析された無線センサノード102と同様の無線センサノード102との近接性、他の無線センサノード102を探索するため解析された無線センサノード102による試行の数及び/又は性質、解析された無線センサノード102上のオープン又はクローズされているポートの数及びタイプ、並びに解析された無線センサノード102の電力リサイクルを含む。
実施例では、データ解析(処理410)が完了した後、機械学習アルゴリズム330は、データ解析によって出力された範囲境界を記憶し(処理416)、トレーニングモード404を終了する。
図5は、ここで説明される技術(例えば、方法論)の何れか1つ以上が実行しうる例示的なマシーン500のブロック図を示す。実施例では、マシーン500は他のマシーンに接続される(例えば、ネットワーク接続される)。ネットワーク展開では、マシーン500は、サーバ−クライアントネットワーク環境におけるサーバマシーン、クライアントマシーン又はクライアントマシーンとサーバマシーンとの両方の能力において動作しうる。実施例では、マシーン500はピア・ツー・ピア(P2P)(又は他の分散)ネットワーク環境におけるピアマシーンとして動作する。実施例では、マシーン500は、ネットワークルータ、スイッチ若しくはブリッジ又は当該マシーンがとるべき動作を指定する命令(シーケンシャル又はその他)を実行可能な何れかのマシーンである。さらに、単一のマシーンしか示されていないが、“マシーン”という用語は、クラウドコンピューティング、SaaS(Software as a Service)、他のコンピュータクラスタ構成など、ここで説明される方法の何れか1つ以上を実行するための命令のセット(又は複数のセット)を個別又は結合して実行する何れかのマシーンの集合を含むとされる。
ここで説明される具体例は、論理又は多数の構成要素又は機構を含むか、又はそれらによって動作してもよい。回路セットは、ハードウェア(例えば、単純な回路、ゲート、ロジックなど)を含む有形のエンティティにおいて実現される回路の集合である。回路セットのメンバーシップは、時間の経過とともにフレキシブルであり、基礎となるハードウェア可変性であってもよい。回路セットは、動作時に指定された動作を単独又は組み合わせて実行しうるメンバを含む。一例では、回路セットのハードウェアは、特定の処理を実行するように不変的に設計されてもよい(例えば、配線化)。一例では、回路セットのハードウェアは、特定の処理の命令を符号化するよう物理的に変更されたマシーン可読媒体(例えば、磁気的、電気的、不変の質量の粒子の移動可能な配置)を含む可変的に接続された物理的構成要素(例えば、実行ユニット、トランジスタ、シンプルな回路など)を含むものであってもよい。物理的構成要素の接続において、ハードウェア構成要素の基礎となる電気的特性は、例えば、絶縁体から導体へ、またはその逆に変更される。命令は、組み込みハードウェア(例えば、実行ユニット又はローディング機構)が、動作中に特定の処理の部分を実行するために、可変的接続を介してハードウェアにおける回路セットのメンバを作成することを可能にする。従って、マシーン可読媒体は、デバイスが動作しているときに回路セットのメンバの他の構成要素に通信可能に結合される。一例では、物理的構成要素のいずれかが、複数の回路セットの複数の構成要素において使用されてもよい。例えば、動作中、実行ユニットは、ある時点で第1の回路セットの第1の回路において使用され、異なる時点において第1の回路セットの第2の回路又は第2の回路セットの第3の回路によって再利用されてもよい。
マシーン(例えば、コンピュータシステム)500は、ハードウェアプロセッサ502(例えば、中央処理ユニット(CPU)、グラフィック処理ユニット(GPU)、ハードウェアプロセッサコア又はこれらの何れかの組み合わせ)、メインメモリ504及びスタティックメモリ506を含むものであってもよく、これらの一部又は全てが、インターリンク(例えば、バス)508を介し互いに通信可能である。マシーン500は更に、ディスプレイデバイス510、入力デバイス512(例えば、ボタン、スイッチ、キーボードなど)及びユーザインターフェース(UI)ナビゲーションデバイス514(例えば、ポインティングスティック、アイソメトリックジョイスティック又は他のアイソメトリックデバイスなど)を含んでもよい。実施例では、ディスプレイデバイス510、入力デバイス512及びUIナビゲーションデバイス514は、タッチスクリーンディスプレイであってもよい。マシーン500は更に、記憶装置(例えば、ドライブユニット)516、信号生成デバイス518(例えば、スピーカ)、ネットワークインタフェースデバイス520及びグローバルポジショニングシステム(GPS)センサ、コンパス、加速度計又は他のセンサなどの1つ以上のセンサ521を含むものであってもよい。マシーン500は、1つ以上の周辺デバイス(例えば、プリンタ、カードリーダなど)を制御又は通信するため、シリアル(例えば、ユニバーサルシリアルバス(USB)、パラレル又は他の有線若しくは無線(例えば、赤外線(IR)、近距離通信(NFC)など)接続などの出力コントローラ528を含むものであってもよい。
記憶デバイス516は、ここに説明される技術又は機能の何れか1つ以上を利用するか、又は利用されるデータ構造又は命令524(例えば、ソフトウェア)の1つ以上のセットが記憶されるマシーン可読媒体522を含むものであってもよい。命令524はまた、マシーン500による実行中、メインメモリ504内、スタティックメモリ506内又はハードウェアプロセッサ502内に完全に又は少なくとも部分的に配置されてもよい。一例では、ハードウェアプロセッサ502、メインメモリ504、スタティックメモリ506又は記憶デバイス516の1つ又は何れかの組み合わせが、マシーン可読媒体を構成してもよい。
マシーン可読媒体522は単一の媒体として示されているが、“マシーン可読媒体”という用語は、1つ以上の命令を記憶するよう構成される単一の媒体又は複数の媒体(例えば、集中化又は分散化されたデータベース及び/又は関連するキャッシュ及びサーバ)を含むものであってもよい。
“マシーン可読媒体”という用語は、マシーン500による実行のための命令を格納、符号化又は担持することが可能であって、マシーン500に本開示の技術のいずれか1つ以上を実行させるか、又はそのような命令によって使用されるか、又は関連するデータ構造を格納、符号化又は担持することが可能である何れかの媒体を含むものであってもよい。非限定的なマシーン可読媒体の例は、ソリッドステートメモリ、光及び磁気媒体を含むことができる。一例では、質量を有するマシーン可読媒体は、不変(例えば、静止)質量を有する複数の粒子を有するマシーン可読媒体を含む。従って、質量のあるマシーン可読媒体は、一時的な伝搬信号ではない。質量のあるマシーン可読媒体の特定の例は、例えば、半導体メモリデバイス(例えば、電気的にプログラム可能な読み出し専用メモリ(EPROM)、電気的に消去可能なプログラム可能な読み出し専用メモリ(EEPROM))及びフラッシュメモリデバイスなどの不揮発性メモリ、内蔵ハードディスクやリムーバブルディスクなどの磁気ディスク、光磁気ディスク及びCD−ROM及びDVD−ROMディスクを含むものであってもよい。
命令524は更に、複数の伝送プロトコル(例えば、フレームリレー、インターネットプロトコル(IP)、送信制御プロトコル(TCP)、ユーザデータグラムプロトコル(UDP)、ハイパーテキスト転送プロトコル(HTTP)など)の何れか1つを利用して、ネットワークインタフェースデバイス520を介し送信媒体を用いて通信ネットワーク526を介し送信又は受信されてもよい。例示的な通信ネットワークは、ローカルエリアネットワーク(LAN)、ワイドエリアネットワーク(WAN)、パケットデータネットワーク(例えば、インターネット)、携帯電話ネットワーク(例えば、セルラネットワーク)、POTS(Plain Old Telephone)ネットワーク、無線データネットワーク(例えば、Wi−Fi(登録商標)として知られるIEEE(Institute of Electrical and Electronics Engineers) 802.11規格ファミリ、WiMAX(登録商標)として知られるIEEE 802.16規格ファミリ)、IEEE 802.15.4規格ファミリ、IEEE 802.15.1規格ファミリ(Bluetooth(登録商標)として知られる)、ピア・ツー・ピア(P2P)ネットワークを含むものであってもよい。実施例では、ネットワークインタフェースデバイス520は、通信ネットワーク526に接続するための1つ以上の物理ジャック(例えば、イーサネット(登録商標)、同軸又は電話ジャック)及び/又は1つ以上のアンテナを含むことができる。一例では、ネットワークインタフェースデバイス520は、SIMO(Single−Input Multiple−Output)、MIMO(Multiple−Input Multiple−Output)又はMISO(Multiple−Input Single−Output)技術の少なくとも1つを用いて無線通信するための複数のアンテナを含むものであってもよい。“伝送媒体”という用語は、マシーン500による実行のための命令を記憶、符号化又は担持することが可能な何れかの無形媒体を含むとされ、また、このようなソフトウェアの通信を実現するデジタル又はアナログ通信信号又は他の無形媒体を含む。
ここに説明される例示的方法の様々な処理は、(例えば、ソフトウェア命令によって)一時的に配置されるか、又は関連する処理を実行するように恒久的に配置される1つ以上のプロセッサによって少なくとも部分的に実行されうる。一時的又は恒久的に配置されるかにかかわらず、そのようなプロセッサは、1つ以上の処理又は機能を実行するように動作するプロセッサにより実現されるモジュール又はオブジェクトを構成しうる。いくつかの例示的な実施例では、ここで言及されるモジュール及びオブジェクトは、プロセッサによって実現されるモジュール及び/又はオブジェクトを有してもよい。
同様に、ここに説明される方法は、少なくとも部分的にプロセッサによって実現されてもよい。例えば、方法の処理の少なくとも一部は、1つ以上のプロセッサ又はプロセッサにより実現されるモジュールによって実行されてもよい。特定の処理の実行は、単一のマシーン又はコンピュータ内に存在するだけでなく、多数のマシーン又はコンピュータにわたって展開される1つ以上のプロセッサに分散されてもよい。いくつかの例示的な実施例では、1つ以上のプロセッサは、単一の場所(例えば、家庭環境、オフィス環境、サーバファームなど)に配置されてもよく、他の実施例では、プロセッサは複数の場所に分散されてもよい。
1つ以上のプロセッサはまた、“クラウドコンピューティング”環境又はSaaSとしてのソフトウェアのコンテキスト内で関連する処理の実行をサポートするように動作することもできる。例えば、処理の少なくとも一部は、コンピュータのグループ(プロセッサを含むマシーンの具体例として)によって実行されてもよく、これらの処理は、ネットワーク(例えば、インターネット)を介して、また1つ以上の適切なインタフェース(例えば、アプリケーションプログラムインターフェイス(API))を介しアクセス可能である。
追加の留意点及び例示的な実施例
具体例1は、データを取得するセンサと、無線ネットワークにおける複数の無線デバイスからの他の無線デバイスと共に無線デバイスをクラスタに編成するクラスタリングモジュールと、クラスタのリーダを選択するため、クラスタにおける他の無線デバイスと協調するリーダ選択モジュールと、無線デバイスの予想される動作を記述する動作記述モジュールと、クラスタ内の侵害されている無線デバイスを検出する動作観察モジュールと、侵害されている無線デバイスが他の無線デバイスを侵害することを防ぐ軽減モジュールとを有する主題(デバイス、装置又はマシーンなど)を含む。
具体例2では、具体例1の主題は、無線デバイスの動作観察モジュールは、無線デバイスがクラスタのリーダである間を検出することを含むものであってもよい。
具体例3では、具体例1〜2の何れか1つの主題は、無線デバイスの軽減モジュールは、無線デバイスがクラスタのリーダである間に、侵害されている無線デバイスが他の無線デバイスを侵害することを防ぐことを含むものであってもよい。
具体例4では、具体例1〜3の何れか1つの主題は、侵害されている無線デバイスが他の無線デバイスを侵害することを防ぐことは、軽減モジュールが、クラスタにおける他の無線デバイスに侵害されていることに応答してクラスタの新たなリーダを選択するよう指示することを含むことを含むものであってもよい。
具体例5では、具体例1〜4の何れか1つの主題は、侵害されている無線デバイスを検出することは、動作観察モジュールが、疑わしい無線デバイスの通信を解析し、疑わしい無線デバイスの通信における異常を特定することを含むことを含むものであってもよい。
具体例6では、具体例1〜5の何れか1つの主題は、疑わしい無線デバイスの通信における異常を特定することは、動作観察モジュールが、機械学習アルゴリズムを利用することを含むことを含むものであってもよい。
具体例7では、具体例1〜6の何れか1つの主題は、動作観察モジュールは、疑わしい無線デバイスの記述された予想される動作からのずれの量、疑わしい無線デバイスの類似の無線デバイスとの近接性、他の無線デバイスを探索するための疑わしい無線デバイスによる試み、並びに疑わしい無線デバイス上でオープンなポートの数及びタイプの少なくとも1つに基づき、疑わしい無線デバイスの脅威レベルを計算することを含むものであってもよい。
具体例8では、具体例1〜7の何れか1つの主題は、動作観察モジュールは、疑わしい無線デバイスの計算された脅威レベルに基づき、疑わしい無線デバイスを侵害されていると判断することを含むものであってもよい。
具体例9では、具体例1〜8の何れか1つの主題は、クラスタのリーダは、クラスタにおける何れか他の無線デバイスによって送信又は受信される全ての通信をプロキシ処理することを含むものであってもよい。
具体例10では、具体例1〜9の何れか1つの主題は、無線デバイスの軽減モジュールは、侵害されている無線デバイスによって生成される通信を送信することを拒絶することによって、侵害されている無線デバイスが他の無線デバイスを侵害することを防ぐことを含むものであってもよい。
具体例11では、具体例1〜10の何れか1つの主題は、無線デバイスの軽減モジュールは、侵害されている無線デバイスに送信される通信を送信することを拒絶することによって、侵害されている無線デバイスが他の無線デバイスを侵害することを防ぐことを含むものであってもよい。
具体例12では、具体例1〜11の何れか1つの主題は、無線デバイスの軽減モジュールは、侵害されている無線デバイスに非侵害状態に強制的に自らをリセットさせることによって、侵害されている無線デバイスが他の無線デバイスを侵害することを防ぐことを含むものであってもよい。
具体例13では、具体例1〜12の何れか1つの主題は、クラスタが同様のタイプの無線デバイスを含むことを含むものであってもよい。
具体例14では、具体例1〜13の何れか1つの主題は、クラスタにおける無線デバイスは冗長であることを含むものであってもよい。
具体例15では、具体例1〜14の何れか1つの主題は、複数の無線デバイスが複数のクラスタに編成されることを含むものであってもよい。
具体例16では、具体例1〜15の何れか1つの主題は、各クラスタは、それの近傍クラスタとそれの記述された予想される動作及びそれのセンサデータを共有することによってヘルスチェックを実行することを含むものであってもよい。
具体例17では、具体例1〜16の何れか1つの主題は、複数のクラスタ内のクラスタのサブセットがクラスタのクラスタに編成されることを含むものであってもよい。
具体例18では、具体例1〜17の何れか1つの主題は、複数のクラスタ内の選択されたクラスタが、選択されたクラスタと複数のクラスタからの他のクラスタとを組み合わせることによって、スーパークラスタを生成し、スーパークラスタのリーダクラスタを選択するため、スーパークラスタにおける他のクラスタと協調し、選択されたクラスタの予想される動作を記述し、スーパークラスタ内の侵害されているクラスタを検出し、侵害されているクラスタが他のクラスタを侵害することを防ぐことを含むものであってもよい。
具体例19では、具体例1〜18の何れか1つの主題は、複数のクラスタが階層的に編成されることを含むものであってもよい。
具体例20では、具体例1〜19の何れか1つの主題は、上流クラスタが下流クラスタより階層的に上位にあることを含むものであってもよい。
具体例21では、具体例1〜20の何れか1つの主題は、動作記述モジュールは、XMLを利用して無線デバイスの予想される動作を記述することを含むものであってもよい。
具体例22では、具体例1〜21の何れか1つの主題は、動作記述モジュールは、無線デバイスの記述された予想される動作をブロードキャストすることを含むものであってもよい。
具体例23では、具体例1〜22の何れか1つの主題は、動作記述モジュールは、アプリケーションプログラミングインタフェースを介し無線デバイスの記述された予想される動作を提供することを含むものであってもよい。
具体例24では、具体例1〜23の何れか1つの主題は、動作記述モジュールは、無線デバイスによって送信又は受信されるパラメータを記述することによって、無線デバイスの予想される動作を記述し、パラメータは、名前、データタイプ及びパラメータに余興されるデータタイプの最小値を示すボトム値と、パラメータに許容されるデータタイプの最大値を示すトップ値とを含む範囲であることを含むものであってもよい。
具体例25では、具体例1〜24の何れか1つの主題は、無線デバイスはエンドカスタマによって設定可能であることを含むものであってもよい。
具体例26は、複数の無線デバイスを有する無線センサネットワークをセキュアにするための主題であって(方法、処理を実行する手段、マシーンにより実行されると、マシーンに処理を実行させる命令を含むマシーン可読媒体又は実行する装置など)、当該方法は、複数の無線デバイスの無線デバイスによって実行され、複数の無線デバイスからの他の無線デバイスと共に無線デバイスをクラスタに編成するステップと、クラスタのリーダを選択するため、クラスタにおける他の無線デバイスと協調するステップと、無線デバイスの予想される動作を記述するステップと、クラスタ内の侵害されている無線デバイスを検出するステップと、侵害されている無線デバイスが他の無線デバイスを侵害することを防ぐステップとを有する主題を含む。
具体例27では、具体例26の主題は、検出するステップは、無線デバイスがクラスタのリーダである間に実行されることを含むものであってもよい。
具体例28では、具体例26〜27の何れか1つの主題は、防ぐステップは、無線デバイスがクラスタのリーダである間に実行されることを含むものであってもよい。
具体例29では、具体例26〜28の何れか1つの主題は、侵害されている無線デバイスが他の無線デバイスを侵害することを防ぐステップは、クラスタにおける他の無線デバイスに侵害されていることに応答してクラスタの新たなリーダを選択するよう指示するステップを含むことを含むものであってもよい。
具体例30では、具体例26〜29の何れか1つの主題は、クラスタ内の侵害されている無線デバイスを検出するステップは、疑わしい無線デバイスの通信を解析するステップと、疑わしい無線デバイスの通信における異常を特定するステップとを含むことを含むものであってもよい。
具体例31では、具体例26〜30の何れか1つの主題は、疑わしい無線デバイスの通信における異常を特定するステップは、機械学習アルゴリズムを利用するステップを含むことを含むものであってもよい。
具体例32では、具体例26〜31の何れか1つの主題は、検出するステップは、疑わしい無線デバイスの記述された予想される動作からのずれの量、疑わしい無線デバイスの類似の無線デバイスとの近接性、他の無線デバイスを探索するための疑わしい無線デバイスによる試み、並びに疑わしい無線デバイス上でオープンなポートの数及びタイプの少なくとも1つに基づき、疑わしい無線デバイスの脅威レベルを計算するステップを含むことを含むものであってもよい。
具体例33では、具体例26〜32の何れか1つの主題は、検出するステップは、疑わしい無線デバイスが疑わしい無線デバイスの計算された脅威レベルに基づき侵害されていると判断するステップを含むことを含むものであってもよい。
具体例34では、具体例26〜33の何れか1つの主題は、クラスタのリーダは、クラスタにおける他の何れかの無線デバイスによって送信又は受信される全ての通信をプロキシ処理することを含むものであってもよい。
具体例35では、具体例26〜34の何れか1つの主題は、侵害されている無線デバイスが他の無線デバイスを侵害することを防ぐステップは、侵害されている無線デバイスによって生成される通信を送信することを拒絶するステップを含むことを含むものであってもよい。
具体例36では、具体例26〜35の何れか1つの主題は、侵害されている無線デバイスが他の無線デバイスを侵害することを防ぐステップは、侵害されている無線デバイスに送信される通信を送信することを拒絶するステップを含むことを含むものであってもよい。
具体例37では、具体例26〜36の何れか1つの主題は、侵害されている無線デバイスが他の無線デバイスを侵害することを防ぐステップは、侵害されている無線デバイスに非侵害状態に強制的に自らをリセットさせることを含むものであってもよい。
具体例38では、具体例26〜37の何れか1つの主題は、クラスタが同様のタイプの無線デバイスを含むことを含むものであってもよい。
具体例39では、具体例26〜38の何れか1つの主題は、クラスタにおける無線デバイスは冗長であることを含むものであってもよい。
具体例40では、具体例26〜39の何れか1つの主題は、複数の無線デバイスが複数のクラスタに編成されることを含むものであってもよい。
具体例41では、具体例26〜40の何れか1つの主題は、各クラスタは、それの近傍クラスタとそれの記述された予想される動作及びそれのセンサデータを共有することによってヘルスチェックを実行することを含むものであってもよい。
具体例42では、具体例26〜41の何れか1つの主題は、複数のクラスタ内のクラスタのサブセットがクラスタのクラスタに編成されることを含むものであってもよい。
具体例43では、具体例26〜42の何れか1つの主題は、複数のクラスタ内の選択されたクラスタが、選択されたクラスタと複数のクラスタからの他のクラスタとを組み合わせることによって、スーパークラスタを生成し、スーパークラスタのリーダクラスタを選択するため、スーパークラスタにおける他のクラスタと協調し、選択されたクラスタの予想される動作を記述し、スーパークラスタ内の侵害されているクラスタを検出し、侵害されているクラスタが他のクラスタを侵害することを防ぐことを含むものであってもよい。
具体例44では、具体例26〜43の何れか1つの主題は、複数のクラスタが階層的に編成されることを含むものであってもよい。
具体例45では、具体例26〜44の何れか1つの主題は、上流クラスタが下流クラスタより階層的に上位にあることを含むものであってもよい。
具体例46では、具体例26〜45の何れか1つの主題は、動作記述モジュールは、XMLを利用して無線デバイスの予想される動作を記述することを含むものであってもよい。
具体例47では、具体例26〜46の何れか1つの主題は、動作記述モジュールは、無線デバイスの記述された予想される動作をブロードキャストすることを含むものであってもよい。
具体例48では、具体例26〜47の何れか1つの主題は、動作記述モジュールは、アプリケーションプログラミングインタフェースを介し無線デバイスの記述された予想される動作を提供することを含むものであってもよい。
具体例49では、具体例26〜48の何れか1つの主題は、動作記述モジュールは、無線デバイスによって送信又は受信されるパラメータを記述することによって、無線デバイスの予想される動作を記述し、パラメータは、名前、データタイプ及びパラメータに余興されるデータタイプの最小値を示すボトム値と、パラメータに許容されるデータタイプの最大値を示すトップ値とを含む範囲であることを含むものであってもよい。
具体例50では、具体例26〜49の何れか1つの主題は、無線デバイスはエンドカスタマによって設定可能であることを含むものであってもよい。
具体例51は、マシーンにより実行されると、マシーンに具体例26〜50の何れかを実行させる命令を含む少なくとも1つのマシーン可読媒体を含む。
具体例52は、具体例26〜50の何れかを実行する手段を有する装置を含む。
具体例53は、複数の無線デバイスを有する無線センサネットワークをセキュアにするための主題(デバイス、装置又はマシーンなど)であって、デバイスは、複数の無線デバイスの無線デバイスによって実行され、複数の無線デバイスからの他の無線デバイスと共に無線デバイスをクラスタに編成する手段と、クラスタのリーダを選択するため、クラスタにおける他の無線デバイスと協調する手段と、無線デバイスの予想される動作を記述するステップと、クラスタ内の侵害されている無線デバイスを検出する手段と、侵害されている無線デバイスが他の無線デバイスを侵害することを防ぐ手段とを有する主題を含む。
具体例54では、具体例53の主題は、検出する手段は、無線デバイスがクラスタのリーダである間に動作することを含むものであってもよい。
具体例55では、具体例53〜54の何れか1つの主題は、防ぐ手段は、無線デバイスがクラスタのリーダである間に動作することを含むものであってもよい。
具体例56では、具体例53〜55の何れか1つの主題は、侵害されている無線デバイスが他の無線デバイスを侵害することを防ぐ手段は、クラスタにおける他の無線デバイスに侵害されていることに応答してクラスタの新たなリーダを選択するよう指示する手段を含むことを含むものであってもよい。
具体例57では、具体例53〜56の何れか1つの主題は、クラスタ内の侵害されている無線デバイスを検出する手段は、疑わしい無線デバイスの通信を解析する手段と、疑わしい無線デバイスの通信における異常を特定する手段とを含むことを含むものであってもよい。
具体例58では、具体例53〜57の何れか1つの主題は、疑わしい無線デバイスの通信における異常を特定する手段は、機械学習アルゴリズムを利用するステップを含むことを含むものであってもよい。
具体例59では、具体例53〜58の何れか1つの主題は、検出する手段は、疑わしい無線デバイスの記述された予想される動作からのずれの量、疑わしい無線デバイスの類似の無線デバイスとの近接性、他の無線デバイスを探索するための疑わしい無線デバイスによる試み、並びに疑わしい無線デバイス上でオープンなポートの数及びタイプの少なくとも1つに基づき、疑わしい無線デバイスの脅威レベルを計算する手段を含むことを含むものであってもよい。
具体例60では、具体例53〜59の何れか1つの主題は、検出する手段は、疑わしい無線デバイスが疑わしい無線デバイスの計算された脅威レベルに基づき侵害されていると判断する手段を含むことを含むものであってもよい。
具体例61では、具体例53〜60の何れか1つの主題は、クラスタのリーダは、クラスタにおける他の何れかの無線デバイスによって送信又は受信される全ての通信をプロキシ処理する手段を含むものであってもよい。
具体例62では、具体例53〜61の何れか1つの主題は、侵害されている無線デバイスが他の無線デバイスを侵害することを防ぐ手段は、侵害されている無線デバイスによって生成される通信を送信することを拒絶する手段を含むことを含むものであってもよい。
具体例63では、具体例53〜62の何れか1つの主題は、侵害されている無線デバイスが他の無線デバイスを侵害することを防ぐ手段は、侵害されている無線デバイスに送信される通信を送信することを拒絶する手段を含むことを含むものであってもよい。
具体例64では、具体例53〜63の何れか1つの主題は、侵害されている無線デバイスが他の無線デバイスを侵害することを防ぐ手段は、侵害されている無線デバイスに非侵害状態に強制的に自らをリセットさせる手段を含むものであってもよい。
具体例65では、具体例53〜64の何れか1つの主題は、クラスタが同様のタイプの無線デバイスを含むことを含むものであってもよい。
具体例66では、具体例53〜65の何れか1つの主題は、クラスタにおける無線デバイスは冗長であることを含むものであってもよい。
具体例67では、具体例53〜66の何れか1つの主題は、複数の無線デバイスが複数のクラスタに編成されることを含むものであってもよい。
具体例68では、具体例53〜67の何れか1つの主題は、各クラスタは、それの近傍クラスタとそれの記述された予想される動作及びそれのセンサデータを共有することによってヘルスチェックを実行する手段を含むものであってもよい。
具体例69では、具体例53〜68の何れか1つの主題は、複数のクラスタ内のクラスタのサブセットがクラスタのクラスタに編成されることを含むものであってもよい。
具体例70では、具体例53〜69の何れか1つの主題は、複数のクラスタ内の選択されたクラスタが、選択されたクラスタと複数のクラスタからの他のクラスタとを組み合わせることによって、スーパークラスタを生成する手段、スーパークラスタのリーダクラスタを選択するため、スーパークラスタにおける他のクラスタと協調する手段、選択されたクラスタの予想される動作を記述する手段、スーパークラスタ内の侵害されているクラスタを検出する手段、侵害されているクラスタが他のクラスタを侵害することを防ぐ手段を含むものであってもよい。
具体例71では、具体例53〜70の何れか1つの主題は、複数のクラスタが階層的に編成されることを含むものであってもよい。
具体例72では、具体例53〜71の何れか1つの主題は、上流クラスタが下流クラスタより階層的に上位にあることを含むものであってもよい。
具体例73では、具体例53〜72の何れか1つの主題は、動作記述モジュールは、XMLを利用して無線デバイスの予想される動作を記述する手段を含むものであってもよい。
具体例74では、具体例53〜73の何れか1つの主題は、動作記述モジュールは、無線デバイスの記述された予想される動作をブロードキャストする手段を含むものであってもよい。
具体例75では、具体例53〜74の何れか1つの主題は、動作記述モジュールは、アプリケーションプログラミングインタフェースを介し無線デバイスの記述された予想される動作を提供する手段を含むものであってもよい。
具体例76では、具体例53〜75の何れか1つの主題は、動作記述モジュールは、無線デバイスによって送信又は受信されるパラメータを記述することによって、無線デバイスの予想される動作を記述し、パラメータは、名前、データタイプ及びパラメータに余興されるデータタイプの最小値を示すボトム値と、パラメータに許容されるデータタイプの最大値を示すトップ値とを含む範囲であることを含むものであってもよい。
具体例77では、具体例53〜76の何れか1つの主題は、無線デバイスはエンドカスタマによって設定される手段を含むものであってもよい。
具体例78は、請求項1〜25のデバイスの何れかによる複数の無線デバイスを含む無線ネットワークを含む。
コンピュータネットワーキング及びコンピュータシステムの分野における従来の用語がここでは使用されている。これらの用語は、当該技術分野で知られており、便宜上の限定ではない例としてのみ提供される。従って、特許請求の範囲内の対応する用語の解釈は、特に明記しない限り、何れか特定の定義に限定されない。
特定の実施例がここに図示及び説明されたが、同じ目的を達成するために計算された任意の構成が図示された特定の実施例に置き換えられてもよいことが、当業者に理解されるであろう。多くの適応が当業者には明らかであろう。従って、本出願は何れかの適応又は変形を包含するように意図される。
上記の詳細な説明は、詳細な説明の一部を形成する添付の図面の参照を含む。図面は、実例として、実施されうる特定の実施例を示す。これらの実施例はまた、ここでは“具体例”として参照される。そのような具体例は、図示又は説明されたものに加えて要素を含んでもよい。しかしながら、本発明者らはまた、図示又は説明された要素のみが提供される例を想起する。さらに、本発明者らはまた、特定の具体例(又はその1つ以上の態様)に関して、又はここに図示若しくは説明された他の具体例(又はその1つ以上の態様)に関して、図示又は説明されたこれらの要素(又はその1つ以上の態様)の何れかの組合せ又は置換を利用する具体例を想到する。
本文書では、“少なくとも1つの”又は“1つ以上の”の他の何れかのインスタンス又は仕様から独立して、“ある”という用語は1つ以上を含む特許文献において一般的であるよう使用される。本文書において、“又は”という用語は、特に断らない限り、“A又はB”が“BでなくA”、“AでなくB”及び“A及びB”を含むように、非排他的であることを参照するのに用いられる。本文書では、“含む(including)”及び“そこで(in which)”という用語は、それぞれ“含む(comprising)”及び“そこで(wherein)”という用語の平易な英語の等価物として使用される。また、以下の請求項において、“含む(including)”及び“含む(comprising)”という用語は、オープンエンドであり、すなわち、請求項におけるそのような用語の後に列挙される要素に加えて要素を含むシステム、デバイス、物又は処理が当該請求項の範囲に含まれるものとみなされる。さらに、以下の請求項では、“第1の”、“第2の”及び“第3の”などの用語は、単なるラベルとして用いられ、それらの対象に対する数値要求を課すことを意図するものでない。
ここに説明される方法の例は、少なくとも部分的にマシーン又はコンピュータによって実現されてもよい。いくつかの例は、上記の例で説明した方法を実行するように電子デバイスを構成するように動作可能な命令で符号化されたマシーン可読媒体又はマシーン可読媒体を含むことができる。このような方法の実装には、マイクロコード、アセンブリ言語コード、高水準言語コードなどのコードを含めることができる。そのようなコードは、様々な方法を実行するためのマシーン可読命令を含むことができる。コードは、コンピュータプログラム製品の一部を形成してもよい。さらに、一例では、コードは、実行中又は他の時点などに、1つ以上の揮発性、非一時的又は不揮発性の有形のマシーン可読媒体に有形に格納されてもよい。これらの有形のマシーン可読媒体の例は、限定することなく、ハードディスク、着脱可能磁気ディスク、着脱可能な光ディスク(例えば、コンパクトディスク及びデジタルビデオディスク)、磁気カセット、メモリカード若しくはスティック、ランダムアクセスメモリ(RAM)、読み出し専用メモリ(ROM)などを含んでもよい。
上記の説明は例示的なものであり、限定的なものではない。例えば、上述した具体例(又はそれの1つ以上の態様)は、互いに組み合わせて使用されてもよい。上記の説明を検討することにより、当業者によって他の実施例が使用されてもよい。要約は、37C.F.R.1.72(b)に準拠し、読者が技術的開示の性質を迅速に確認することを可能にするため提供され、請求項の範囲又は意味を解釈又は限定するために使用されないという理解によって提出される。
この詳細な説明では、各種特徴が開示を概略するのに一緒にグループ化されてもよい。これは、請求されていない開示された特徴が何れかの請求項に必須であることを意図するものとして解釈されるべきでない。むしろ、発明の主題は開示された特定の実施例の全ての特徴より少なくてもよい。従って、以下の請求項はここで詳細な説明に含まれ、各請求項は別の実施例として自ら成立し、このような実施例が各種組み合わせ又は置換において互いに組み合わされてもよいことが想到される。実施例の範囲は、このような請求項に権利付与される均等の完全な範囲と共に、添付した請求項を参照して決定されるべきである。

Claims (25)

  1. 無線デバイスであって、
    センサデータを取得するセンサと、
    無線ネットワークにおける複数の無線デバイスからの他の無線デバイスと共に前記無線デバイスをクラスタに編成するクラスタリングモジュールと、
    前記クラスタのリーダを選択するため、前記クラスタにおける他の無線デバイスと協調するリーダ選択モジュールと、
    前記無線デバイスの予想される動作を記述する動作記述モジュールと、
    前記クラスタ内の侵害されている無線デバイスを検出する動作観察モジュールと、
    前記侵害されている無線デバイスが他の無線デバイスを侵害することを防ぐ軽減モジュールと、
    を有し、
    各クラスタは、前記クラスタの近傍クラスタと前記予想される動作及び前記センサデータを共有することによって、クラスタ内及びクラスタ間ヘルスチェックを実行する無線デバイス。
  2. 前記無線デバイスの動作観察モジュールは、前記無線デバイスが前記クラスタのリーダである間を検出する、請求項1記載の無線デバイス。
  3. 前記無線デバイスの軽減モジュールは、前記無線デバイスが前記クラスタのリーダである間に、前記侵害されている無線デバイスが他の無線デバイスを侵害することを防ぐ、請求項1記載の無線デバイス。
  4. 前記侵害されている無線デバイスが他の無線デバイスを侵害することを防ぐことは、前記軽減モジュールが、前記クラスタにおける前記他の無線デバイスに侵害されていることに応答して前記クラスタの新たなリーダを選択するよう指示することを含む、請求項3記載の無線デバイス。
  5. 前記侵害されている無線デバイスを検出することは、前記動作観察モジュールが、
    疑わしい無線デバイスの通信を解析し、
    前記疑わしい無線デバイスの通信における異常を特定することを含む、請求項1記載の無線デバイス。
  6. 前記疑わしい無線デバイスの通信における異常を特定することは、前記動作観察モジュールが、機械学習アルゴリズムを利用することを含む、請求項5記載の無線デバイス。
  7. 前記動作観察モジュールは、前記疑わしい無線デバイスの記述された予想される動作からのずれの量、前記疑わしい無線デバイスの類似の無線デバイスとの近接性、他の無線デバイスを探索するための前記疑わしい無線デバイスによる試み、並びに前記疑わしい無線デバイス上でオープンなポートの数及びタイプの少なくとも1つに基づき、前記疑わしい無線デバイスの脅威レベルを計算する、請求項6記載の無線デバイス。
  8. 前記動作観察モジュールは、前記疑わしい無線デバイスの計算された脅威レベルに基づき、前記疑わしい無線デバイスを侵害されていると判断する、請求項7記載の無線デバイス。
  9. 前記クラスタのリーダは、前記クラスタにおける何れか他の無線デバイスによって送信又は受信される全ての通信をプロキシ処理する、請求項1記載の無線デバイス。
  10. 前記無線デバイスの軽減モジュールは、前記侵害されている無線デバイスによって生成される通信を送信することを拒絶することによって、前記侵害されている無線デバイスが他の無線デバイスを侵害することを防ぐ、請求項9記載の無線デバイス。
  11. 前記無線デバイスの軽減モジュールは、前記侵害されている無線デバイスに送信される通信を送信することを拒絶することによって、前記侵害されている無線デバイスが他の無線デバイスを侵害することを防ぐ、請求項9記載の無線デバイス。
  12. 前記無線デバイスの軽減モジュールは、前記侵害されている無線デバイスに非侵害状態に強制的に自らをリセットさせることによって、前記侵害されている無線デバイスが他の無線デバイスを侵害することを防ぐ、請求項1記載の無線デバイス。
  13. 複数の無線デバイスを有する無線センサネットワークをセキュアにする方法であって、前記方法は、前記複数の無線デバイスの無線デバイスによって実行され、
    前記複数の無線デバイスからの他の無線デバイスと共に前記無線デバイスをクラスタに編成するステップと、
    前記クラスタのリーダを選択するため、前記クラスタにおける他の無線デバイスと協調するステップと、
    前記無線デバイスの予想される動作を記述するステップと、
    前記クラスタ内の侵害されている無線デバイスを検出するステップと、
    前記侵害されている無線デバイスが他の無線デバイスを侵害することを防ぐステップと、
    を有し、
    各クラスタは、前記クラスタの近傍クラスタと前記予想される動作及びセンサデータを共有することによって、クラスタ内及びクラスタ間ヘルスチェックを実行する方法。
  14. 前記検出するステップは、前記無線デバイスが前記クラスタのリーダである間に実行される、請求項13記載の方法。
  15. 前記防ぐステップは、前記無線デバイスが前記クラスタのリーダである間に実行される、請求項13記載の方法。
  16. 前記侵害されている無線デバイスが他の無線デバイスを侵害することを防ぐステップは、前記クラスタにおける他の無線デバイスに侵害されていることに応答して前記クラスタの新たなリーダを選択するよう指示するステップを含む、請求項15記載の方法。
  17. 前記クラスタ内の侵害されている無線デバイスを検出するステップは、
    疑わしい無線デバイスの通信を解析するステップと、
    前記疑わしい無線デバイスの通信における異常を特定するステップと、
    を含む、請求項13記載の方法。
  18. 前記疑わしい無線デバイスの通信における異常を特定するステップは、機械学習アルゴリズムを利用するステップを含む、請求項17記載の方法。
  19. 前記検出するステップは、前記疑わしい無線デバイスの記述された予想される動作からのずれの量、前記疑わしい無線デバイスの類似の無線デバイスとの近接性、他の無線デバイスを探索するための前記疑わしい無線デバイスによる試み、並びに前記疑わしい無線デバイス上でオープンなポートの数及びタイプの少なくとも1つに基づき、前記疑わしい無線デバイスの脅威レベルを計算するステップを含む、請求項18記載の方法。
  20. 前記検出するステップは、前記疑わしい無線デバイスが前記疑わしい無線デバイスの計算された脅威レベルに基づき侵害されていると判断するステップを含む、請求項19記載の方法。
  21. 前記クラスタのリーダは、前記クラスタにおける他の何れかの無線デバイスによって送信又は受信される全ての通信をプロキシ処理する、請求項13記載の方法。
  22. 前記侵害されている無線デバイスが他の無線デバイスを侵害することを防ぐステップは、前記侵害されている無線デバイスによって生成される通信を送信することを拒絶するステップを含む、請求項21記載の方法。
  23. 前記侵害されている無線デバイスが他の無線デバイスを侵害することを防ぐステップは、前記侵害されている無線デバイスに送信される通信を送信することを拒絶するステップを含む、請求項21記載の方法。
  24. マシーンによって実行されると、請求項13乃至23何れか一項記載の方法をマシーンに実行させるマシーン可読命令を含む少なくとも1つのマシーン可読媒体。
  25. 請求項13乃至23何れか一項記載の方法を実行する手段を有する装置。
JP2017528811A 2014-12-19 2015-11-30 無線センサネットワークにおける協調セキュリティ Active JP6644784B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/577,764 2014-12-19
US14/577,764 US9609517B2 (en) 2014-12-19 2014-12-19 Cooperative security in wireless sensor networks
PCT/US2015/062955 WO2016099839A1 (en) 2014-12-19 2015-11-30 Cooperative security in wireless sensor networks

Publications (2)

Publication Number Publication Date
JP2018500818A JP2018500818A (ja) 2018-01-11
JP6644784B2 true JP6644784B2 (ja) 2020-02-12

Family

ID=56127313

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017528811A Active JP6644784B2 (ja) 2014-12-19 2015-11-30 無線センサネットワークにおける協調セキュリティ

Country Status (6)

Country Link
US (4) US9609517B2 (ja)
EP (1) EP3235280B1 (ja)
JP (1) JP6644784B2 (ja)
KR (1) KR102248708B1 (ja)
CN (1) CN107005790B (ja)
WO (1) WO2016099839A1 (ja)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9609517B2 (en) 2014-12-19 2017-03-28 Intel Corporation Cooperative security in wireless sensor networks
US10374904B2 (en) 2015-05-15 2019-08-06 Cisco Technology, Inc. Diagnostic network visualization
US9967158B2 (en) 2015-06-05 2018-05-08 Cisco Technology, Inc. Interactive hierarchical network chord diagram for application dependency mapping
US10142353B2 (en) 2015-06-05 2018-11-27 Cisco Technology, Inc. System for monitoring and managing datacenters
US10536357B2 (en) 2015-06-05 2020-01-14 Cisco Technology, Inc. Late data detection in data center
US10367676B1 (en) * 2015-09-28 2019-07-30 Amazon Technologies, Inc. Stable leader selection for distributed services
US10289438B2 (en) 2016-06-16 2019-05-14 Cisco Technology, Inc. Techniques for coordination of application components deployed on distributed virtual machines
US10708183B2 (en) 2016-07-21 2020-07-07 Cisco Technology, Inc. System and method of providing segment routing as a service
CN106412915A (zh) * 2016-10-31 2017-02-15 宇龙计算机通信科技(深圳)有限公司 伪无线接入点识别方法及系统
US10972388B2 (en) 2016-11-22 2021-04-06 Cisco Technology, Inc. Federated microburst detection
US10708152B2 (en) 2017-03-23 2020-07-07 Cisco Technology, Inc. Predicting application and network performance
US10523512B2 (en) 2017-03-24 2019-12-31 Cisco Technology, Inc. Network agent for generating platform specific network policies
US10594560B2 (en) 2017-03-27 2020-03-17 Cisco Technology, Inc. Intent driven network policy platform
US10764141B2 (en) 2017-03-27 2020-09-01 Cisco Technology, Inc. Network agent for reporting to a network policy system
US10873794B2 (en) 2017-03-28 2020-12-22 Cisco Technology, Inc. Flowlet resolution for application performance monitoring and management
CN106878995B (zh) * 2017-04-27 2020-02-07 重庆邮电大学 一种基于感知数据的无线传感器网络异常类型鉴别方法
US10524130B2 (en) 2017-07-13 2019-12-31 Sophos Limited Threat index based WLAN security and quality of service
US10680887B2 (en) 2017-07-21 2020-06-09 Cisco Technology, Inc. Remote device status audit and recovery
US10554501B2 (en) 2017-10-23 2020-02-04 Cisco Technology, Inc. Network migration assistant
US10523541B2 (en) 2017-10-25 2019-12-31 Cisco Technology, Inc. Federated network and application data analytics platform
US10594542B2 (en) 2017-10-27 2020-03-17 Cisco Technology, Inc. System and method for network root cause analysis
WO2019101050A1 (zh) 2017-11-27 2019-05-31 华为技术有限公司 多终端协同安全工作的方法和装置
CN112398812A (zh) * 2017-11-27 2021-02-23 华为技术有限公司 多终端协同安全工作的方法和装置
CN109842508B (zh) * 2017-11-27 2022-04-05 华为技术有限公司 多终端协同工作的方法,终端设备以及多终端协同系统
CN111480365A (zh) * 2017-12-14 2020-07-31 瑞典爱立信有限公司 调节通信终端对通信网络的访问
US11233821B2 (en) 2018-01-04 2022-01-25 Cisco Technology, Inc. Network intrusion counter-intelligence
US10826803B2 (en) 2018-01-25 2020-11-03 Cisco Technology, Inc. Mechanism for facilitating efficient policy updates
US10999149B2 (en) 2018-01-25 2021-05-04 Cisco Technology, Inc. Automatic configuration discovery based on traffic flow data
US10574575B2 (en) 2018-01-25 2020-02-25 Cisco Technology, Inc. Network flow stitching using middle box flow stitching
US10798015B2 (en) 2018-01-25 2020-10-06 Cisco Technology, Inc. Discovery of middleboxes using traffic flow stitching
US11128700B2 (en) 2018-01-26 2021-09-21 Cisco Technology, Inc. Load balancing configuration based on traffic flow telemetry
JP6973227B2 (ja) * 2018-03-23 2021-11-24 日本電信電話株式会社 異常トラヒック分析装置、異常トラヒック分析方法及び異常トラヒック分析プログラム
CN112929181B (zh) 2018-05-08 2024-01-02 维萨国际服务协会 抗Sybil攻击身份的生成
US11410174B2 (en) * 2018-08-07 2022-08-09 International Business Machines Corporation Custom blockchain for IoT devices
EP3816830B1 (en) * 2019-10-30 2023-07-12 Nxp B.V. Device, integrated circuit and methods therefor
CN111641593A (zh) * 2020-05-09 2020-09-08 深圳供电局有限公司 一种物联网安全架构及其信息安全交互方法
CN111614650B (zh) * 2020-05-14 2022-02-01 长沙学院 一种无线传感器网络中妥协节点的检测方法及装置
US11809943B2 (en) * 2020-07-09 2023-11-07 MonoLets, Inc. Wireless node network to assess and model a physical characteristic associated with an object or space
US11816967B2 (en) 2020-07-16 2023-11-14 MonoLets, Inc. Wireless node network for automatic serialization of objects
CN114363936B (zh) * 2022-01-10 2024-02-06 北京工业大学 一种无线传感器网络的故障发现和快速报警的方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7082117B2 (en) * 2002-08-12 2006-07-25 Harris Corporation Mobile ad-hoc network with intrusion detection features and related methods
US20060253570A1 (en) 2005-01-25 2006-11-09 Pratik Biswas Self-organizing sensor node network
JP4679338B2 (ja) * 2005-11-09 2011-04-27 日本電気株式会社 移動体通信システム、無線基地局及びそれらに用いる遠隔リセット制御方法並びにそのプログラム
US8116243B2 (en) * 2006-10-05 2012-02-14 Electronics And Telecommunications Research Institute Wireless sensor network and adaptive method for monitoring the security thereof
US20100010096A1 (en) * 2006-10-27 2010-01-14 John Charin Somberg Methadone chiral isolate as an improved pharmaceutical
JP5029131B2 (ja) * 2007-05-09 2012-09-19 株式会社エヌ・ティ・ティ・ドコモ 移動端末装置、制御方法および移動通信システム
CN201170927Y (zh) * 2007-10-16 2008-12-24 余亚莉 智能尘埃式交通传感器和信号控制网络及其信息传输系统
KR101400859B1 (ko) 2007-12-28 2014-05-29 삼성전자주식회사 무선 센서 네트워크 및 이의 구성 방법
US8060936B2 (en) * 2008-10-21 2011-11-15 Lookout, Inc. Security status and information display system
US9781148B2 (en) * 2008-10-21 2017-10-03 Lookout, Inc. Methods and systems for sharing risk responses between collections of mobile communications devices
US8452572B2 (en) 2008-11-17 2013-05-28 Cisco Technology, Inc. Distributed sample survey technique for data flow reduction in sensor networks
MY164772A (en) * 2010-05-06 2018-01-30 Interdigital Patent Holdings Inc Systems and methods for dynamic whitespace spectrum management
US8638680B2 (en) * 2010-07-30 2014-01-28 Cisco Technology, Inc. Applying policies to a sensor network
US20120026938A1 (en) * 2010-07-30 2012-02-02 Cisco Technology, Inc. Applying Policies to a Sensor Network
JP5682089B2 (ja) * 2011-02-18 2015-03-11 日本電信電話株式会社 通信分類装置及び方法
US9565559B2 (en) 2011-04-21 2017-02-07 Tata Consultancy Services Limited Method and system for preserving privacy during data aggregation in a wireless sensor network
CN102186204A (zh) * 2011-05-03 2011-09-14 哈尔滨工程大学 一种异构无线传感器网络及其专用的自恢复方法
WO2014105893A1 (en) 2012-12-26 2014-07-03 Ict Research Llc Mobility extensions to industrial-strength wireless sensor networks
US20150288532A1 (en) * 2014-04-08 2015-10-08 SiTune Corporation System and method for multi-standard signal communications
US9609517B2 (en) 2014-12-19 2017-03-28 Intel Corporation Cooperative security in wireless sensor networks

Also Published As

Publication number Publication date
KR102248708B1 (ko) 2021-05-07
US20160183093A1 (en) 2016-06-23
US11800360B2 (en) 2023-10-24
US20210385657A1 (en) 2021-12-09
CN107005790A (zh) 2017-08-01
US20200112858A1 (en) 2020-04-09
EP3235280A4 (en) 2018-08-01
KR20170095198A (ko) 2017-08-22
US10334442B2 (en) 2019-06-25
US20170332239A1 (en) 2017-11-16
CN107005790B (zh) 2021-01-29
US9609517B2 (en) 2017-03-28
WO2016099839A1 (en) 2016-06-23
EP3235280A1 (en) 2017-10-25
JP2018500818A (ja) 2018-01-11
EP3235280B1 (en) 2020-07-15
US10986503B2 (en) 2021-04-20

Similar Documents

Publication Publication Date Title
JP6644784B2 (ja) 無線センサネットワークにおける協調セキュリティ
US10785249B2 (en) Predicting the risk associated with a network flow, such as one involving an IoT device, and applying an appropriate level of security inspection based thereon
US20220303805A1 (en) Device classification based on rank
US20180234302A1 (en) Systems and methods for network monitoring
CN106464526B (zh) 检测异常的系统与方法
US11689468B2 (en) Device classification using machine learning models
US11694098B2 (en) Multiple granularity classification
US20190025435A1 (en) Cyber-physical system defense
Roy Chowdhury et al. Internet of things device classification using transport and network layers communication traffic traces
Kadri et al. Survey and classification of Dos and DDos attack detection and validation approaches for IoT environments
Muñoz Castañeda et al. Characterization of threats in IoT from an MQTT protocol-oriented dataset
Pan et al. Anomaly behavior analysis for building automation systems
US20230300623A1 (en) Data Translation to Common Format Based on Context
Kanthuru et al. Cyber attack detection in iot networks with small samples: Implementation and analysis
Xie et al. Cellular Neural Network‐Based Methods for Distributed Network Intrusion Detection
Guan ACS-IoT: A CNN-BiLSTM Model for Anomaly Classification in IoT Networks
Wang Fast Localization Model of Network Intrusion Detection System for Enterprises Using Cloud Computing Environment
Zhao et al. An Area‐Context‐Based Credibility Detection for Big Data in IoT
Garrido et al. Survey and testing of the IoT Cybersecurity Framework using intrusion detection systems
Nugroho et al. Performance Evaluation of Anomaly Detection System on Portable LTE Telecommunication Networks Using OpenAirInterface and ELK.
Jancee et al. Online detection of change on information streams in wireless sensor network modeled using Gaussian distribution

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181126

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190813

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191202

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200108

R150 Certificate of patent or registration of utility model

Ref document number: 6644784

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250