KR102248708B1 - 무선 센서 네트워크들에서의 협력적 보안 - Google Patents

무선 센서 네트워크들에서의 협력적 보안 Download PDF

Info

Publication number
KR102248708B1
KR102248708B1 KR1020177013296A KR20177013296A KR102248708B1 KR 102248708 B1 KR102248708 B1 KR 102248708B1 KR 1020177013296 A KR1020177013296 A KR 1020177013296A KR 20177013296 A KR20177013296 A KR 20177013296A KR 102248708 B1 KR102248708 B1 KR 102248708B1
Authority
KR
South Korea
Prior art keywords
wireless device
cluster
wireless
network
compromised
Prior art date
Application number
KR1020177013296A
Other languages
English (en)
Other versions
KR20170095198A (ko
Inventor
로버트 로손 본
오스발도 디아즈
시우 키트 와이
이고르 타투리안
Original Assignee
인텔 코포레이션
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인텔 코포레이션 filed Critical 인텔 코포레이션
Publication of KR20170095198A publication Critical patent/KR20170095198A/ko
Application granted granted Critical
Publication of KR102248708B1 publication Critical patent/KR102248708B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/009Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/04Arrangements for maintaining operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/38Services specially adapted for particular environments, situations or purposes for collecting sensor information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/02Arrangements for optimising operational condition
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/20Master-slave selection or change arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

무선 센서 네트워크들에서의 협력적 보안을 위한 시스템들, 장치들, 및 방법들이 본원에서 설명된다. 무선 노드는 다른 무선 노드들과 함께, 자신을 클러스터 내로 편성할 수도 있다. 무선 노드는 리더 노드를 선택하기 위하여 클러스터에서의 다른 무선 노드들과 협력할 수도 있다. 무선 노드는 그것의 예상된 거동들을 설명할 수도 있다. 무선 노드는 클러스터 내의 손상된 무선 노드를 검출할 수도 있다. 무선 노드는 손상된 무선 노드가 또 다른 무선 노드를 손상시키는 것을 방지할 수도 있다.

Description

무선 센서 네트워크들에서의 협력적 보안{COOPERATIVE SECURITY IN WIRELESS SENSOR NETWORKS}
우선권 주장
이 국제 특허 출원은, 그 전체적으로 참조로 포함되는, "COOPERATIVE SECURITY IN WIRELESS SENSOR NETWORKS"라는 명칭으로 2014년 12월 19일자로 출원된 미국 출원 번호 제14/577,764호를 우선권 주장한다.
본 개시 내용은 일반적으로 무선 센서 네트워크들에 관한 것으로, 실시예에서, 무선 센서 네트워크들에서의 협력적 보안에 관한 것이다.
무선 센서 네트워크(wireless sensor network)(WSN)는 온도, 기압, 유량, 음압 등과 같은 물리적 또는 환경적 상태들을 모니터링하기 위한 센서들을 구비한 무선 노드들의 네트워크이다. 무선 노드는 그 센서에 의해 수집된 데이터를 목적지로 송신한다. 예에서, 무선 노드는 데이터를 발신 무선 노드보다 목적지에 (물리적으로 또는 논리적으로 중의 어느 하나에 있어서) "더 근접한" 또 다른 무선 노드로 통과시킬 수도 있고; 이 프로세스는 데이터가 목적지로 전달될 때까지 계속된다.
일부 실시예들은 동반되는 도면들의 도면에서 제한이 아니라, 예로서 예시되어 있다.
도 1은 실시예에 따라, 무선 센서 네트워크 내에서 협력적 보안에 참여하도록 배열된 무선 센서 노드의 블록도이다.
도 2는 실시예에 따라, 협력적 보안을 채용하는 무선 센서 네트워크 내에서 무선 센서 노드에 의해 수행되는 프로세스를 예시하는 플로우차트이다.
도 3은 실시예에 따라, 다운스트림 클러스터들로부터의 통신들을 분석함에 있어서 업스트림 클러스터에 의해 수행되는 프로세스를 예시하는 플로우차트이다.
도 4는 실시예에 따라, 클러스터 내의 무선 센서 노드들에 대한 예상된 거동의 모델을 개발하기 위하여 클러스터 내의 무선 센서 노드들의 거동을 관찰하기 위한 머신 학습 프로세스의 예시도이다.
도 5는 하나 이상의 예시적인 실시예들이 구현될 수도 있는 머신의 예를 예시하는 블록도이다.
다음의 상세한 설명에서는, 설명의 목적들을 위하여, 여러 특정 세부사항들이 현재 개시된 발명 요지의 다양한 양태들의 철저한 이해를 제공하기 위하여 기재되어 있다. 그러나, 현재 개시된 발명 요지는 이 특정 세부사항들 없이 실시될 수도 있다는 것이 본 기술분야의 통상의 기술자들에게 그러할 것이다. 다른 사례들에서는, 널리 공지된 방법들, 절차들, 및 컴포넌트들이 현재 개시된 발명 요지를 모호하게 하지 않도록 상세하게 설명되지 않았다.
무선 센서 네트워크들의 이용은 제조, 공급 체인, 및 에너지 생산/분배와 같은 산업적 설정들을 포함하는 다양한 응용들에서 급속하게 증가하고 있다. 또한, 무선 센서 네트워크들의 전개들에서의 무선 센서 노드들(예컨대, 디바이스들)의 수량은 계속 증가한다. 일부 무선 센서 네트워크들이 수백 또는 심지어 수천 개의 무선 센서 노드들을 가지는 것이 보편적이다. 무선 센서 노드들의 수량이 증가함에 따라, (예컨대, 바이러스(virus), 멀웨어(malware) 등에 의해) 손상되었던 노드들을 식별하는 것이 점점 더 복잡해진다. 긍정 오류(false positive)들을 시기 적절한 방식으로 관리하면서 손상된 노드(compromised node)들을 정확하게 식별하는 것은 상당한 도전이 될 수도 있다.
무선 센서 노드들의 수량이 증가함에 따라, 무선 센서 네트워크들의 무선 센서 노드들은 (1) 백엔드/중앙집중화된 설비들에 의해 소비된 컴퓨팅 자원들을 감소시키기 위하여, (2) 기능의 공통성 및 디바이스들의 근접성을 활용하여 네트워크 트래픽을 감소시키기 위하여, 그리고 (3) 긍정 오류 경보들을 최소화하기 위하여, 지능적인 방식으로 자신들을 감시할 수도 있다. 이 목적들은 분산된 무선 센서 노드들이 네트워크 내의 노드들의 예상된 거동을 패턴화하고 예상된 거동으로부터의 편차들에 대해 적절하게 반응하는 것을 허용하는 협력적 보안 모델에 의해 충족될 수도 있다.
실시예에서, (무선 센서 네트워크의 에지들에서의 노드들을 포함하는) 무선 센서 노드들은 손상된 노드를 식별하고, 손상된 노드로부터의 업스트림 또는 다운스트림이든지 간에, 네트워크에서 다른 무선 센서 노드들을 손상시킬 그 기회를 완화시키기 위하여 협력적 방식으로 작동한다. 무선 센서 노드들은 자신들을 클러스터들로 협력적으로 편성하고, 각각의 클러스터는 리더 노드(leader node)를 선택한다. 리더 노드는 그 클러스터 내의 노드들의 예상된 거동들의 모델을 생성하기 위하여 머신 학습 기법들을 이용하고, 그 다음으로, 클러스터 내의 노드의 관찰된 거동이 노드가 손상된다는 것을 표시하는지 여부를 판단하기 위하여 예상된 거동들의 모델을 이용한다. 리더 노드는 관찰된 거동을 예상된 거동과 비교하고, 이 관찰들에 기초하여, 그 클러스터 내의 무선 센서 노드가 손상되는 것으로 결정한다. 그 클러스터 내의 무선 센서 노드가 손상되는 것으로 결정할 시에, 리더는 클러스터 내의 다른 노드들을 손상시키기 위한 손상된 노드의 능력을 완화시킨다.
도 1은 실시예에 따라 무선 센서 네트워크 내에서 협력적 보안에 참여하도록 배열된(예컨대, 구성된, 설계된, 제조된 등) 무선 센서 노드(102)의 블록도이다. 실시예에서, 무선 센서 노드(102)는 센서들의 세트(104)를 포함한다. 실시예에서, 센서 세트(104)는 하나의 센서를 포함한다. 실시예에서, 센서(104)는 온도, 기압, 유량, 음압, pH 레벨, 방사능 등과 같은 하나 이상의 물리적 및/또는 환경적 상태들을 모니터링하도록 배열된다. 실시예에서, 센서 세트(104)는 다수의 센서들을 포함하고, 센서들의 각각은 일부가 서로 상이할 수도 있는 하나 이상의 물리적 및/또는 환경적 상태들을 모니터링하도록 배열된다. 예를 들어, 하나의 센서는 온도를 모니터링하도록 배열되는 반면, 또 다른 센서는 유량을 모니터링하도록 배열된다.
실시예에서, 무선 센서 노드(102)는 무선 센서 노드(102)가 데이터 송신들(인바운드(inbound) 및 아웃바운드(outbound)의 양자)을 위하여 이용하는 적어도 하나의 안테나(116)를 포함한다. 실시예에서, 무선 센서 노드(102)는 센서(104)에 의해 수집된 데이터를 취득하고, 이 데이터를 실시간으로, 실질적으로 실시간에 근접하여, 또는 배치 모드(batch mode) 중의 어느 하나에서 송신한다. 실시예에서, 무선 센서 노드(102)는 데이터를 송신하기 이전에 센서(104)에 의해 수집된 데이터의 일부를 분석하거나 변환하도록 배열된다. 실시예에서, 무선 센서 노드(102)는 데이터를 송신하기 이전에 센서(104)에 의해 수집된 데이터에 추가하거나 수집된 데이터로부터 제거하도록 배열된다. 실시예에서, 무선 센서 노드(102)는 센서(104)에 의해 수집된 데이터의 일부 또는 전부를 송신하는 것을 선택적으로 거절하도록 배열된다.
실시예에서, 무선 센서 노드(102)는 클러스터링 모듈(clustering module)(106)을 포함한다. 실시예에서, 무선 센서 노드(102)의 클러스터링 모듈(106)은 무선 센서 노드(102)를 다른 무선 센서 노드들(102)을 갖는 클러스터 내로 편성하기 위하여 무선 네트워크에서 다른 무선 센서 노드들(102)과 협력하도록 배열된다. 실시예에서, 무선 센서 노드들(102)의 클러스터는 근접성(물리적 근접성, 네트워크 근접성, 및/또는 논리적 근접성의 어느 하나), 무선 센서 노드들(102)에 포함된 센서(들)(104)의 타입(들), 클러스터 내에서 생성되어야 할 중복성의 레벨, 무선 센서 노드들(102)의 하드웨어 및/또는 소프트웨어 능력들 등, 또는 그 일부 조합에 기초하여 형성하도록 배열된다.
실시예에서, 무선 센서 노드(102)는 리더 선택 모듈(108)을 포함한다. 실시예에서, 무선 센서 노드(102)의 리더 선택 모듈(108)은 클러스터에서의 무선 센서 노드들(102) 중의 하나를 클러스터에 대한 리더 노드인 것으로 선택하기 위하여, 클러스터에서의 다른 무선 센서 노드들(102)의 리더 선택 모듈들(108)과 협력하도록 배열된다.
실시예에서, 무선 센서 노드(102)가 그 클러스터 내의 무선 센서 노드들(102)에 의해 리더 노드로서 선택되었을 시에, 리더 노드는 클러스터 내의 무선 센서 노드(102)로부터 송신되어야 하거나, 클러스터 내의 무선 센서 노드(102)에 의해 수신되어야 할 모든 통신들을 프록시(proxy)하도록 배열된다. 리더 노드는 또 다른 리더 노드가 선택될 때까지, 및/또는 리더 노드가 자신을 손상된 것으로 결정할 때까지, 모든 통신들을 클러스터 내로, 그리고 클러스터로부터 계속 프록시한다.
실시예에서, 무선 센서 노드(102)는 거동 설명 모듈(110)을 포함한다. 실시예에서, 거동 설명 모듈(110)은 무선 센서 노드(102)의 예상된 거동을 설명하도록 배열된다. 실시예에서, 거동 설명 모듈(110)은 무선 센서 노드(102)에 의해 송신되어야 하거나, 무선 센서 노드(102)에 의해 수신되어야 할 하나 이상의 데이터 파라미터들을 설명함으로써, 무선 센서 노드(102)의 예상된 거동을 설명하도록 배열된다. 데이터 파라미터는 센서(104)에 의해 수집된 데이터 샘플, 센서(104)에 의해 수집되고 무선 센서 노드(102)에 의해 수정된(예컨대, 메트릭 값들과 미국/임피리얼(imperial) 값들 사이의 변환), 무선 센서 노드(102)에 의해 생성된 데이터(예컨대, 노드 ID, 업-시간, GPS 좌표들 등), 또는 무선 센서 노드(102)가 수신할 것을 예상하는 데이터(예컨대, 클러스터 ID, 클러스터의 리더 노드로부터의 동작 명령들 등)일 수도 있다.
실시예에서, 데이터 파라미터는 파라미터의 명칭, 파라미터에 대한 데이터 타입(예컨대, 날짜, 시간, 정수, 일시, 긴, 2배 등), 및 파라미터에 대한 유효한 범위를 포함한다. 실시예에서, 범위는 파라미터에 대하여 허용된 데이터 타입의 최저 값(예컨대, -100)을 표시하는 하부 값과, 파라미터에 대하여 허용된 데이터 타입의 최고 값(예컨대, 3000)을 표시하는 상부 값에 의해 표시된다. 실시예에서, 거동 설명 모듈(110)은 확장가능한 마크업 언어(Extensible Markup Language)(XML), 자바스크립트 객체 표기(JavaScript Object Notation)(JSON), YAML(YAML Ain't Markup Language; YAML은 마크업 언어가 아니다), 또는 일부 다른 데이터 표현을 이용하여 무선 센서 노드(102)의 예상된 거동들을 설명하도록 배열된다. 실시예에서, 무선 센서 노드(102)의 예상된 거동의 설명은 신뢰된 제3 당사자로부터의 디지털 서명을 포함한다. 실시예에서, 디지털 서명은 무선 센서 노드(102)에 대한 예상된 거동의 설명이 수정되거나 오류가 발생되지 않았다는 것을 검증하기 위하여 이용된다. 실시예에서, 무선 센서 노드(102)의 거동 설명 모듈(110)은 무선 센서 노드(102)가 전개(deploy)된 후에 구성가능하도록 배열된다. 실시예에서, 무선 센서 노드(102)의 거동 설명 모듈(110)은 무선 센서 노드(102)가 동작하고 있는 동안에 구성가능하도록 배열된다. 실시예에서, 무선 센서 노드(102)의 거동 설명 모듈(110)은 무선 센서 노드(102)에 대한 새로운 예상된 거동을 설명하기 위하여 업데이트되거나 새로운 데이터 파라미터의 설명들로 구성가능하도록 배열된다.
실시예에서, 거동 설명 모듈(110)은 그 예상된 거동들의 설명을 다른 무선 센서 노드들(102)로 브로드캐스팅하도록 배열되고; 실시예에서는, 브로드캐스트가 오직 클러스터 내의 다른 무선 센서 노드들(102)에 보내진다. 실시예에서, 거동 설명 모듈(110)은 애플리케이션 프로그래밍 인터페이스(application programming interface)(API)를 통해 그 예상된 거동들의 설명을 제공하도록 배열되고, 실시예에서는, 오직 클러스터 내의 다른 무선 센서 노드들(102)이 클러스터 내의 또 다른 무선 센서 노드(102)의 API를 액세스하거나, 클러스터 내의 또 다른 무선 센서 노드(102)의 API로부터 데이터를 성공적으로 수신할 수도 있다.
실시예에서, 무선 센서 노드(102) 및/또는 하나 이상의 센서들(104)은 구성가능하다. 이러한 실시예들에서, 거동 설명 모듈(110)은 무선 센서 노드(102) 및/또는 하나 이상의 센서들(104)의 새로운 구성의 예상된 거동들을 반영하도록 또한 구성가능하다.
실시예에서, 무선 센서 노드(102)는 거동 관찰 모듈(112)을 포함한다. 실시예에서, 거동 관찰 모듈(112)은 무선 센서 노드(102)가 무선 센서 노드들(102)의 그 클러스터의 리더 노드일 때에만 동작하도록 배열된다.
실시예에서, 거동 관찰 모듈(112)은 클러스터 내의 각각의 무선 센서 노드들(102)의 예상된 거동들의 설명들을 수신함으로써, 클러스터 내의 무선 센서 노드들(102)의 거동들(예컨대, 통신들)을 관찰함으로써, 그리고 예상된 거동들을 관찰된 거동들과 비교하여 의심되는 무선 센서 노드들(102)의 통신들에서 비정상(anomaly)들을 식별함으로써, 클러스터 내의 손상된 무선 센서 노드(102)를 검출하도록 배열된다.
실시예에서, 거동 관찰 모듈(112)은 의심되는 무선 센서 노드들(102)의 통신들에서 비정상들을 식별하기 위하여 하나 이상의 머신 학습 알고리즘들을 사용한다. 머신 학습 알고리즘은 무선 센서 노드(102) 통신들의 그 분석들에서 하나 이상의 통계적 모델들(예컨대, 주제 모델들)을 이용한다. 머신 학습 알고리즘에 의해 이용된 일부 통계적 모델들은 분석된 무선 센서 노드(102)에 대한 예상된 거동의 설명으로부터의 편차의 양 또는 정도, 유사한 무선 센서 노드들(102)에 대한 분석된 무선 센서 노드(102)의 근접성, 다른 무선 센서 노드들(102)을 프로빙하기 위한 분석된 무선 센서 노드(102)에 의한 시도들의 수 및/또는 본질(nature), 및 분석된 무선 센서 노드(102) 상에서 개방되거나 폐쇄된 포트들의 수 및 타입을 포함하지만, 이것으로 제한되지는 않는다.
실시예에서, 거동 관찰 모듈(112)은 분석된 무선 센서 노드(102)에 대한 예상된 거동의 설명으로부터의 편차의 양 또는 정도, 유사한 무선 센서 노드들(102)에 대한 분석된 무선 센서 노드(102)의 근접성, 다른 무선 센서 노드들(102)을 프로빙하기 위한 분석된 무선 센서 노드(102)에 의한 시도들의 수 및/또는 본질, 및 분석된 무선 센서 노드(102) 상에서 개방되거나 폐쇄된 포트들의 수 및 타입을 포함하지만, 이것으로 제한되지는 않는 몇몇 인자들 중의 적어도 하나를 계량(weigh)함으로써, 분석된 무선 센서 노드(102)의 위협 레벨을 계산하도록 배열된다. 실시예에서, 위협 레벨은 간단하게 2진수(예컨대, 손상되거나 비손상됨)보다는 가변적인 스케일로 측정된다. 실시예에서, 거동 관찰 모듈(112)은 분석된 무선 센서 노드(102)에 대한 계산된 위협 레벨에 기초하여, 분석된 무선 센서 노드(102)가 손상된 것으로 결정한다.
실시예에서, 무선 센서 노드(102)는 완화 모듈(114)을 포함한다. 실시예에서, 완화 모듈(114)은 손상된 무선 센서 노드(102)가 클러스터에서의 다른 무선 센서 노드들(102)을 손상시키는 것을 방지하도록 배열된다. 실시예에서, 완화 모듈(114)은 무선 센서 노드(102)가 무선 센서 노드들(102)의 그 클러스터의 리더 노드일 때에만 동작하도록 배열된다.
실시예에서, 완화 모듈(114)은 손상된 무선 센서 노드(102)에 의해 생성되거나, 손상된 무선 센서 노드(102)로 전달되어야 할 일부 또는 모든 통신들을 송신하는 것을 거절함으로써, 손상된 무선 센서 노드(102)가 클러스터에서의 다른 무선 센서 노드들(102)을 손상시키는 것을 방지하도록 배열된다. 실시예에서, 완화 모듈(114)은 손상된 무선 센서 노드(102)가 자신을 비손상된 상태로 재설정(예컨대, 공장 재설정)하도록 강제함으로써, 손상된 무선 센서 노드(102)가 클러스터에서의 다른 무선 센서 노드들(102)을 손상시키는 것을 방지하도록 배열된다.
실시예에서, 손상되는 것으로 결정되었던 의심되는 무선 센서 노드(102)는 주기적으로 재평가될 수도 있다. 예에서, 재평가는 제3 당사자 엔티티 디바이스에 의해 착수될 수도 있다. 이러한 재평가는 의심되는 무선 센서 노드(102)가 표준 위협 검출 메커니즘들을 통해 손상되지는 여부를 확인할 수도 있다. 의심되는 무선 센서 노드(102)가 재평가를 통과할 경우, 일탈적인 거동은 예를 들어, 변경된 상태들에 기초한 적당한 긴급한 거동에 기인할 수도 있다.
실시예에서, 손상되는 것으로 결정되었던 의심되는 무선 센서 노드(102)는 이 결정을 반대할 수도 있다. 실시예에서, 의심되는 무선 센서 노드(102)에 의한 반대는 증명 동작을 트리거링한다. 실시예에서, 증명 동작은 클러스터의 리더 노드가 의심되는 무선 센서 노드(102)의 예상된 거동들의 현재의 설명을 요청하고 의심되는 무선 센서 노드(102)의 예상된 거동의 현재의 설명을 의심되는 무선 센서 노드(102)의 예상된 거동의 이전의 설명과 비교하는 것을 포함하고; 차이가 예상된 거동의 현재 및 이전의 설명 사이에서 검출될 경우, 리더 노드는 예상된 거동의 현재의 설명을 고려하여 (의심되는 무선 센서 노드(102)가 손상되었다는 결정에 이를 수도 있는) 의심되는 무선 센서 노드(102)의 거동을 재분석한다. 실시예에서, 의심되는 무선 센서 노드(102)의 거동의 재분석이 의심되는 무선 센서 노드(102)가 손상되지 않는다는 결정으로 귀착될 경우, 완화 모듈(114)은 의심되는 무선 센서 노드(102)에서 그 "손상된" 스테이터스(status)를 제거하고, 의심되는 무선 센서 노드(102)가 동작을 계속하는 것을 허용한다.
도 2는 일부 예시적인 실시예들에 따라, 협력적 보안을 채용하는 무선 센서 네트워크 내의 무선 센서 노드(예컨대, 도 1에 대하여 위에서 설명된 무선 센서 노드(102))에 의해 수행되는 프로세스(200)를 예시하는 플로우차트이다. 실시예에서, 무선 센서 노드(102)는 무선 네트워크에서의 다른 무선 센서 노드들(102)과 협력함으로써 (자신을 포함하는) 무선 센서 노드들(102)의 클러스터를 편성한다(동작(202)).
실시예에서, 무선 센서 노드(102)는 클러스터에 대한 리더 노드를 선택하기 위하여 클러스터에서의 다른 무선 센서 노드들(102)과 협력한다(동작(204)).
실시예에서, 무선 센서 노드(102)는 무선 센서 노드(102)에 대하여 예상되어야 하는 거동들을 설명하고, 그 거동 설명들을 그 클러스터에서의 다른 무선 센서 노드들(102)에 의해 이용가능하게 한다(동작(206)).
무선 센서 노드(102)가 그 클러스터의 리더 노드인 실시예에서, 무선 센서 노드(102)는 그 클러스터에서의 다른 무선 센서 노드들(102)의 실제적인 거동들을 분석하고, 무선 센서 노드(102)의 실제적인 거동을 무선 센서 노드(102)에 대한 예상된 거동의 설명과 비교함으로써 손상된 무선 센서 노드(102)를 검출한다(동작(208)).
무선 센서 노드(102)가 그 클러스터의 리더 노드인 실시예에서, 무선 센서 노드(102)는 손상된 무선 센서 노드(102)가 그 클러스터에서의 다른 무선 센서 노드들(102)를 손상시키는 것을 방지한다(동작(210)).
도 3은 일부 예시적인 실시예들에 따라, 다운스트림 클러스터들로부터의 통신들을 분석함에 있어서 업스트림 클러스터에 의해 수행되는 프로세스(300)를 예시하는 플로우차트이다. 업스트림 클러스터(예컨대, 데이터가 전송되어야 하는 목적지에 더 근접한 클러스터)는 다운스트림 클러스터(예컨대, 데이터가 전송되어야 하는 목적지로부터 더욱 떨어져 있는 클러스터)보다 계층구조에 있어서 "더 높다". 무선 센서 노드(102)가 그 클러스터의 리더 노드인 실시예에서, 무선 센서 노드(102)는 그 이웃 클러스터(들)와 그 클러스터에서의 노드들의 예상된 거동들의 설명들을 공유함으로써, 클러스터에 대한 "인트라-클러스터(intra-cluster)" 건전성 검사(health check)를 수행한다. 그 다음으로, 이웃 클러스터(들)는 클러스터의 실제적인 거동을 분석하고, 클러스터의 실제적인 거동을, 그 자신의 클러스터 내의 리더 노드에 의해 수행된 "인트라-클러스터" 건전성 검사들과 유사한, 클러스터에 대한 예상된 거동의 설명을 비교함으로써 클러스터를 손상된 것으로서 검출한다. 이웃 클러스터가 클러스터가 손상되는 것으로 결정할 경우, 이웃 클러스터는 그 자신의 클러스터 내의 리더 노드에 의해 수행된 "인트라-클러스터" 완화와 유사한, "인터-클러스터(inter-cluster)" 완화를 수행한다.
실시예에서, 무선 네트워크 내의 무선 센서 노드들(102)의 클러스터들은 무선 센서 노드들(102)이 자신들을 클러스터들 내로 편성하는 것과 동일한 방법으로, 자신들을 "클러스터들의 클러스터" 또는 "수퍼 클러스터(super cluster)" 내로 편성한다. 실시예에서, 클러스터의 리더 노드의 클러스터링 모듈(106) 및 리더 선택 모듈(108)은 클러스터들의 클러스터 내로 편성하기 위한 다른 클러스터들의 리더 노드들의 클러스터링 모듈들(106) 및 리더 선택 모듈들(108)과 협력한다. 실시예에서, 이 프로세스는 수퍼 클러스터들이 더 큰 수퍼 클러스터를 형성하기 위하여 다른 클러스터들 또는 다른 수퍼 클러스터들과 편성할 수도 있다는 점에서 재귀적(recursive)이다.
실시예에서, 클러스터들은 계층적으로 편성된다. 예를 들어, 클러스터 계층구조는 트리-기반, 선형, 또는 그 일부 조합일 수도 있다. 실시예에서, 클러스터는 하나 이상의 다운스트림 클러스터들 및 하나 이상의 업스트림 클러스터들과 통신하는 것으로 한정된다. 실시예에서, ARP 테이블들을 갖는 MAC/VLAN 필터링은 클러스터의 통신들을 그 배정된 업스트림 및 다운스트림 클러스터(들)로 한정하기 위하여 이용된다.
실시예에서, 업스트림 클러스터는 다운스트림 클러스터들로부터의 통신들을 분석하는 프로세스(300)를 시작한다(동작(302)). 실시예에서, 업스트림 클러스터는 다운스트림 클러스터로부터, 다운스트림 클러스터에 대한 실제적인 거동을 포함하는 데이터 페이로드(data payload)를 획득한다(동작(304)).
실시예에서, 업스트림 클러스터는 다운스트림 클러스터에 대한 예상된 거동의 현재의 설명을 획득한다(동작(306)). 실시예에서, 업스트림 클러스터는 다운스트림 클러스터에 대한 예상된 거동의 이전의 설명을 획득한다(동작(308)). 실시예에서, 업스트림 클러스터는 (동작(306)에서 획득된) 다운스트림 클러스터에 대한 예상된 거동의 현재의 설명이 (동작(308)에서 획득된) 다운스트림 클러스터에 대한 예상된 거동의 이전의 설명과 일치하는지 여부를 결정한다(동작(310)).
다운스트림 클러스터에 대한 예상된 거동의 현재의 설명이 다운스트림 클러스터에 대한 예상된 거동의 이전의 설명과 일치할 경우, 업스트림 클러스터는 (동작(304)에서 획득된) 데이터 페이로드를 분석(동작(312))하기 위하여 진행한다. 실시예에서, 업스트림 클러스터는 데이터 페이로드를 분석하기 위하여 하나 이상의 머신 학습 알고리즘들(330)을 사용한다. 실시예에서, 업스트림 클러스터는 데이터 페이로드가 거동 비정상을 포함하는지 여부를 결정한다(동작(314)). 실시예에서, 비정상이 데이터 페이로드에서 존재할 경우, 업스트림 클러스터는 다운스트림 클러스터를 손상되는 것으로 고려하고, 손상된 다운스트림 클러스터를 완화시키고(동작(316)), 프로세스(300)가 재시작된다(동작(322)). 실시예에서, 다운스트림 클러스터를 완화시키는 것은 다운스트림 클러스터로 하여금, 자신을 비손상된 상태로 재설정하게 하는 것을 포함한다(예컨대, 다운스트림 클러스터에서의 각각의 클러스터 및 각각의 무선 센서 노드(102)는 비손사오딘 상태로 재설정하도록 강제된다). 실시예에서, 비정상이 데이터 페이로드에서 존재하지 않을 경우, 업스트림 클러스터는 데이터 페이로드를 받아들이고 데이터 페이로드 업스트림을 그 업스트림 클러스터로 통과시킨다.
실시예에서, 업스트림 클러스터가 다운스트림 클러스터에 대한 예상된 거동의 현재의 설명이 다운스트림 클러스터에 대한 예상된 거동의 이전의 설명과 일치하지 않는 것으로 결정할 경우(동작(310)), 업스트림 클러스터는 예상된 거동의 현재의 설명에서 변경의 타입을 결정한다(동작(320)). 실시예에서, 변경의 타입이 데이터 경계 변경(예컨대, 데이터 파라미터에 대한 범위 값이 변경되었음)일 경우, 업스트림 클러스터는 다운스트림 클러스터에 대한 예상된 거동의 현재의 설명이 저장되게 하고, 데이터 페이로드를 받아들이고, 데이터 페이로드 업스트림을 그 업스트림 클러스터로 통과시키고(동작(318)), 프로세스(300)를 재시작한다(동작(322)). 실시예에서, 변경의 타입이 다운스트림 클러스터의 포트 거동을 수반할 경우, 업스트림 클러스터는 다운스트림 클러스터를 손상되는 것으로 고려하고 손상된 다운스트림 클러스터를 완화시키고(동작(316)), 프로세스(300)가 재시작된다(동작(322)).
비정상 및 위협 검출을 위한 추가적인 접근법은 록스텝 투표(lockstep voting)를 이용하기 위한 것이다. 예를 들어, 2-인-3(2-in-3) 록스텝 투표에서, 3 개의 클러스터들의 리더들은 그 데이터 및 투표를 비교한다. 오직 2 개의 클러스터들로부터의 측정들이 유사할 경우, 제3 클러스터는 비정상을 가지는 것으로 결정된다. 그 다음으로, 비정상을 갖는 클러스터는 비정상이 1회용 에러 또는 손상된 클러스터를 나타내는지 여부를 결정하기 위하여 다른 2 개의 클러스터들에 의해 모니터링될 것이다. 일부 이러한 실시예들에서, 각각의 클러스터에 대한 기수(cardinality)(예컨대, 노드들의 수량)는 이러한 기능성을 허용하기 위하여 노드들의 작은 수량으로 제한된다. 실시예에서, 투표는, 다른 2 개의 클러스터들로부터 데이터를 수신하고, 측정들을 연산하고, 그 다음으로, 그 결과들을 교환하는 모든 3 개의 클러스터에 의해 수행되고; 그 다음으로, 일치하는 2 개의 클러스터들은 업스트림 클러스터로 보고하도록 허용된다.
도 4는 일부 예시적인 실시예들에 따라, 클러스터(402) 내의 무선 센서 노드들(102)에 대한 예상된 거동의 모델을 개발하기 위하여 클러스터(402) 내의 무선 센서 노드들(102)의 거동을 관찰하기 위한 머신 학습 프로세스(400)의 예시도이다.
실시예에서, 클러스터(402) 내의 무선 센서 노드(102)가 리더 노드일 때, 무선 센서 노드(102) 내의 머신 학습 알고리즘(330)은 훈련 모드(404)에 진입한다. 실시예에서, 머신 학습 알고리즘(330)은 그 클러스터 내의 무선 센서 노드들(102)로부터 예상된 거동들의 설명들을 획득한다(동작(406)). 실시예에서, 머신 학습 알고리즘(330)은 그 클러스터 내의 각각의 무선 센서 노드(102)로부터 또는 각각의 무선 센서 노드(102)로 송신된 데이터를 저장함으로써, 그 클러스터 내의 각각의 무선 센서 노드(102)의 네트워크 거동들을 관찰한다(동작(408)).
실시예에서, 머신 학습 알고리즘(330)은 (동작(406)에서 획득된) 예상된 거동들의 설명들 및 (동작(408)에서 획득된) 저장된 데이터 송신들에 대해 데이터 분석을 수행하기 위하여(동작(410)) 진행한다. 실시예에서, 데이터 분석(동작(410))은 저장된 데이터 송신들로부터의 샘플들의 분류(동작(412))를 포함한다. 실시예에서, 머신 학습 알고리즘(330)은 그 데이터 분석에서 하나 이상의 통계적 모델들(414)을 이용한다. 머신 학습 알고리즘에 의해 이용된 일부 통계적 모델들은 분석된 무선 센서 노드(102)의 데이터 송신들이 분석된 무선 센서 노드(102)에 대한 예상된 거동의 설명으로부터 이탈하는 양 또는 정도, 유사한 무선 센서 노드들(102)에 대한 분석된 무선 센서 노드(102)의 근접성, 다른 무선 센서 노드들(102)을 프로빙하기 위한 분석된 무선 센서 노드(102)에 의한 시도들의 수 및/또는 본질, 분석된 무선 센서 노드(102) 상에서 개방되거나 폐쇄된 포트들의 수 및 타입, 및 분석된 무선 센서 노드(102)에 대한 전력 리사이클을 포함하지만, 이것으로 제한되지는 않는다.
실시예에서, 데이터 분석(동작(410))이 완료된 후, 머신 학습 알고리즘(330)은 데이터 분석에 의해 출력된 범위 경계들을 저장하고(동작(416)), 훈련 모드(404)를 탈출한다.
도 5는 본원에서 논의된 기법들(예컨대, 방법론들) 중의 임의의 하나 이상이 수행할 수도 있는 예시적인 머신(500)의 블록도를 예시한다. 실시예에서, 머신(500)은 다른 머신들에 접속(예컨대, 네트워크화)된다. 네트워크화된 전개에서, 머신(500)은 서버 머신, 클라이언트 머신, 또는 서브-클라이언트 네트워크 환경들에서의 클라이언트 머신 및 서버 머신의 양자의 자격으로서 동작할 수도 있다. 실시예에서, 머신(500)은 피어-투-피어(peer-to-peer)(P2P)(또는 다른 분산된) 네트워크 환경에서 피어 머신으로서 작동한다. 실시예에서, 머신(500)은 네트워크 라우터, 스위치, 또는 브릿지이거나, 또는 그 머신에 의해 택해져야 할 액션들을 특정하는 명령들(순차적 또는 그 외)을 실행할 수 있는 임의의 머신이다. 또한, 오직 단일 머신이 예시되어 있지만, 용어 "머신"은 클라우드 컴퓨팅, 서비스로서의 소프트웨어(software as a service)(SaaS), 다른 컴퓨터 클러스터 구성들과 같은, 본원에서 논의된 방법론들 중의 임의의 하나 이상을 수행하기 위한 명령들의 세트(또는 다수의 세트들)를 개별적으로 또는 공동으로 실행하는 머신들의 임의의 집합을 포함하기 위하여 또한 택해질 것이다.
예들은 본원에서 설명된 바와 같이, 로직 또는 다수의 컴포넌트들, 또는 메커니즘들을 포함할 수도 있거나, 또는 이들에 의해 동작할 수도 있다. 회로 세트들은 하드웨어(예컨대, 간단한 회로들, 게이트들, 로직 등)를 포함하는 유형의 엔티티들로 구현된 회로들의 집합이다. 회로 세트 구성원은 시간 및 기초적인 하드웨어 가변성에 걸쳐 신축적일 수도 있다. 회로 세트들은 동작할 때에 특정된 동작들을 단독으로 또는 조합하여 수행할 수도 있는 부재들을 포함한다. 예에서, 회로 세트의 하드웨어는 특정 동작을 수행하도록 변경불가능하게 설계될 수도 있다(예컨대, 하드와이어링됨). 예에서, 회로 세트의 하드웨어는 특정 동작의 명령들을 인코딩하기 위하여 물리적으로 수정된 머신-판독가능 매체(예컨대, 불변의 대용량화된 입자들의 자기적으로, 전기적으로 이동가능한 배치 등)를 포함하는 가변적으로 접속된 물리적 컴포넌트들(예컨대, 실행 유닛들, 트랜지스터들, 간단한 회로들 등)을 포함할 수도 있다. 물리적 컴포넌트들을 접속할 시에, 하드웨어 구성성분의 기초적인 전기적 성질들은 예를 들어, 절연체로부터 전도체로, 또는 그 반대로 변경된다. 명령들은 내장된 하드웨어(예컨대, 실행 유닛들 또는 로딩 메커니즘)가 동작할 때에 특정 동작의 부분들을 수행하기 위하여 가변적인 접속들을 통해 하드웨어인 회로 세트의 부재들을 생성하는 것을 가능하게 한다. 따라서, 머신-판독가능 매체는 디바이스가 동작하고 있을 때에 회로 세트 부재의 다른 컴포넌트들에 통신가능하게 결합된다. 예에서, 물리적 컴포넌트들 중의 임의의 것은 하나를 초과하는 회로 세트의 하나를 초과하는 부재에서 이용될 수도 있다. 예를 들어, 동작 하에서, 실행 유닛들은 하나의 시점에서 제1 회로 세트의 제1 회로에서 이용될 수도 있고, 상이한 시간에서, 제1 회로 세트에서의 제2 회로에 의해, 또는 제2 회로 세트에서의 제3 회로에 의해 재이용될 수도 있다.
머신(예컨대, 컴퓨터 시스템)(500)은 하드웨어 프로세서(502)(예컨대, 중앙 프로세싱 유닛(central processing unit)(CPU), 그래픽 프로세싱 유닛(graphics processing unit)(GPU), 하드웨어 프로세서 코어, 또는 그 임의의 조합), 주 메모리(504), 및 정적 메모리(506)를 포함할 수도 있고, 그 일부 또는 전부는 인터링크(예컨대, 버스)(508)를 통해 서로 통신할 수도 있다. 머신(500)은 디스플레이 디바이스(510), 입력 디바이스(512)(예컨대, 버튼들, 스위치들, 키보드 등), 및 사용자 인터페이스(user interface)(UI) 내비게이션 디바이스(514)(예컨대, 포인팅 스틱, 등척성 조이스틱(isometric joystick), 또는 다른 등척성 디바이스 등)를 더 포함할 수도 있다. 실시예에서, 디스플레이 디바이스(510), 입력 디바이스(512), 및 UI 내비게이션 디바이스(514)는 터치 스크린 디스플레이일 수도 있다. 머신(500)은 저장 디바이스(예컨대, 드라이브 유닛)(516), 신호 생성 디바이스(518)(예컨대, 스피커), 네트워크 인터페이스 디바이스(520)), 및 글로벌 위치결정 시스템(global positioning system)(GPS) 센서, 나침반, 가속도계, 또는 다른 센서와 같은 하나 이상의 센서들(521)을 추가적으로 포함할 수도 있다. 머신(500)은 하나 이상의 주변 디바이스들(예컨대, 프린터, 카드 판독기 등)과 통신하거나 이들을 제어하기 위한 직렬(예컨대, 유니버셜 직렬 버스(universal serial bus)(USB)), 병렬, 또는 다른 유선 또는 무선(예컨대, 적외선(infrared)(IR), 근접장 통신(near field communication)(NFC) 등) 접속과 같은 출력 제어기(528)를 포함할 수도 있다.
저장 디바이스(516)는 본원에서 설명된 기법들 또는 기능들 중의 임의의 하나 이상을 구체화하거나 이것에 의해 사용된 데이터 구조들 및 명령들(524)의 하나 이상의 세트들(예컨대, 소프트웨어)이 그 상에 저장되는 머신-판독가능 매체(522)를 포함할 수도 있다. 명령들(524)은 머신(500)에 의한 그 실행 동안에, 주 메모리(504) 내에, 정적 메모리(506) 내에, 또는 하드웨어 프로세서(502) 내에 완전히, 또는 적어도 부분적으로 또한 상주할 수도 있다. 예에서, 하드웨어 프로세서(502), 주 메모리(504), 정적 메모리(506), 또는 저장 디바이스(516) 중의 하나 또는 임의의 조합은 머신-판독가능 매체들을 구성할 수도 있다.
머신-판독가능 매체(522)가 단일 매체로서 예시되어 있지만, 용어 "컴퓨터-판독가능 매체"는 하나 이상의 명령들(524)을 저장하도록 배열된 단일 매체 또는 다수의 매체들(예컨대, 중앙집중화되거나 분산된 데이터베이스, 및/또는 연관된 캐시들 및 서버들)을 포함할 수도 있다.
용어 "머신-판독가능 매체"는, 머신(500)에 의한 실행을 위한 명령들을 저장할 수 있거나, 인코딩할 수 있거나, 또는 반송할 수 있고, 머신(500)으로 하여금, 본 개시 내용의 기법들 중의 임의의 하나 이상을 수행하게 하거나, 또는 이러한 명령들에 의해 이용되거나 이러한 명령들과 연관된 데이터 구조들을 저장할 수 있거나, 인코딩할 수 있거나, 또는 반송할 수 있는 임의의 매체를 포함할 수도 있다. 비-제한적인 머신-판독가능 매체 예들은 솔리드-스테이트(solid-state) 메모리들 및 광학 및 자기 매체들을 포함할 수도 있다. 예에서, 대용량화된 머신-판독가능 매체는 불변의(예컨대, 나머지) 질량을 가지는 복수의 입자들을 갖는 머신-판독가능 매체를 포함한다. 따라서, 대용량화된 머신-판독가능 매체들은 일시적인 전파 신호들이 아니다. 대용량화된 머신-판독가능 매체들의 특정 예들은 반도체 메모리 디바이스들(예컨대, 전기적 프로그래밍가능 판독-전용 메모리(Electrically Programmable Read-Only Memory)(EPROM), 전기적 소거가능 프로그래밍가능 판독-전용 메모리(Electrically Erasable Programmable Read-Only Memory)(EEPROM)), 및 플래시 메모리 디바이스들과 같은 비-휘발성 메모리; 내부 하드 디스크들 및 분리가능한 디스크들과 같은 자기 디스크들; 자기-광학 디스크들; 및 CD-ROM 및 DVD-ROM 디스크들을 포함할 수도 있다.
명령들(524)은 다수의 전송 프로토콜들(예컨대, 프레임 릴레이(frame relay), 인터넷 프로토콜(internet protocol)(IP), 송신 제어 프로토콜(transmission control protocol)(TCP), 사용자 데이터그램 프로토콜(user datagram protocol)(UDP), 하이퍼텍스트 전송 프로토콜(hypertext transfer protocol)(HTTP) 등) 중의 임의의 하나를 사용하는 네트워크 인터페이스 디바이스(520)를 통해 송신 매체를 이용하여 통신 네트워크(526) 상에서 추가로 송신될 수도 있거나 수신될 수도 있다. 예시적인 통신 네트워크들은 그 중에서도, 로컬 영역 네트워크(local area network)(LAN), 광역 네트워크(wide area network)(WAN), 패킷 데이터 네트워크(예컨대, 인터넷), 이동 전화 네트워크들(예컨대, 셀룰러 네트워크들), 기존 전화(Plain Old Telephone)(POTS) 네트워크들, 및 무선 데이터 네트워크들(예컨대, Wi-Fi®로서 알려진 표준들의 전기전자 기술자 협회(Institute of Electrical and Electronics Engineers)(IEEE) 802.11 계열, WiMAX®로서 알려진 표준들의 IEEE 802.16 계열), 표준들의 IEEE 802.15.4 계열, (Bluetooth®로서 알려진) 표준들의 IEEE 802.15.1 계열, 피어-투-피어(P2P) 네트워크들을 포함할 수도 있다. 실시예에서, 네트워크 인터페이스 디바이스(520)는 통신 네트워크(526)에 접속하기 위한 하나 이상의 물리적 잭(jack)들(예컨대, 이더넷, 동축, 또는 전화 잭들) 및/또는 하나 이상의 안테나들을 포함할 수도 있다. 예에서, 네트워크 인터페이스 디바이스(520)는 단일-입력 다중-출력(single-input multiple-output)(SIMO), 다중-입력 다중-출력(multiple-input multiple-output)(MIMO), 또는 다중-입력 단일-출력(multiple-input single-output)(MISO) 기법들 중의 적어도 하나를 이용하여 무선으로 통신하기 위한 복수의 안테나들을 포함할 수도 있다. 용어 "송신 매체"는 머신(500)에 의한 실행을 위한 명령들을 저장할 수 있거나, 인코딩할 수 있거나, 반송할 수 있는 임의의 비유형(intangible) 매체를 포함하기 위하여 택해질 것이고, 이러한 소프트웨어의 통신을 가능하게 하기 위한 디지털 또는 아날로그 통신 신호들 또는 다른 비유형 매체를 포함한다.
본원에서 설명된 예시적인 방법들의 다양한 동작들은 적어도 부분적으로, 관련된 동작들을 수행하도록 (예컨대, 소프트웨어에 의해) 일시적으로 배열되거나 영구적으로 배열되는 하나 이상의 프로세서들에 의해 수행될 수도 있다. 일시적으로 또는 영구적으로 배열되든지 간에, 이러한 프로세서들은 하나 이상의 동작들 또는 기능들을 수행하도록 동작하는 프로세서-구현된 모듈들 또는 객체들을 구성할 수도 있다. 본원에서 지칭된 모듈들 및 객체들은 일부 예시적인 실시예들에서, 프로세서-구현된 모듈들 및/또는 객체들을 포함할 수도 있다.
유사하게, 본원에서 설명된 방법들은 적어도 부분적으로 프로세서-구현될 수도 있다. 예를 들어, 방법의 동작들의 적어도 일부는 하나 이상의 프로세서들 또는 프로세서-구현된 모듈들에 의해 수행될 수도 있다. 어떤 동작들의 수행은 단일 머신 또는 컴퓨터 내에 상주할 뿐만 아니라, 다수의 머신들 또는 컴퓨터들에 걸쳐 전개된 하나 이상의 프로세서들 사이에서 분산될 수도 있다. 일부 예시적인 실시예들에서, 프로세서 또는 프로세서들은 (가정 환경, 사무실 환경 내에서, 서버 팜(server farm) 등에서) 단일 로케이션에서 위치될 수도 있는 반면, 다른 실시예들에서, 프로세서들은 다수의 로케이션들에 걸쳐 분산될 수도 있다.
하나 이상의 프로세서들은 "클라우드 컴퓨팅" 환경에서, 또는 "서비스로서의 소프트웨어(SaaS)의 상황 내에서 관련된 동작들의 수행을 지원하도록 또한 동작할 수도 있다. 예를 들어, 동작들의 적어도 일부는 (프로세서들을 포함하는 머신들의 예들로서의) 컴퓨터들의 그룹에 의해 수행될 수도 있고, 이 동작들은 네트워크(예컨대, 인터넷)을 통해, 그리고 하나 이상의 적절한 인터페이스들(예컨대, 애플리케이션 프로그램 인터페이스(API)들)을 통해 액세스가능하다.
추가적인 언급들 및 예시적인 실시예들
예 1은 데이터를 취득하기 위한 센서; 무선 네트워크에서의 복수의 무선 디바이스들로부터의 다른 무선 디바이스들과 함께, 무선 디바이스를 클러스터 내로 편성하기 위한 클러스터링 모듈; 클러스터에 대한 리더를 선택하기 위하여 클러스터에서의 다른 무선 디바이스들과 협력하기 위한 리더 선택 모듈; 무선 디바이스의 예상된 거동들을 설명하기 위한 거동 설명 모듈; 클러스터 내의 손상된 무선 디바이스를 검출하기 위한 거동 관찰 모듈; 및 손상된 무선 디바이스가 또 다른 무선 디바이스를 손상시키는 것을 방지하기 위한 완화 모듈을 포함하는 (디바이스, 장치, 또는 머신과 같은) 발명 요지를 포함한다.
예 2에서, 예 1의 발명 요지는, 무선 디바이스의 거동 관찰 모듈이 무선 디바이스가 클러스터의 리더인 동안에 검출하기 위한 것이라는 것을 포함할 수도 있다.
예 3에서, 예들 1 또는 2 중의 임의의 하나의 발명 요지는, 무선 디바이스의 완화 모듈이 무선 디바이스가 클러스터의 리더인 동안에, 손상된 무선 디바이스가 또 다른 무선 디바이스를 손상시키는 것을 방지하기 위한 것이라는 것을 포함할 수도 있다.
예 4에서, 예들 1 내지 3 중의 임의의 하나의 발명 요지는, 손상된 무선 디바이스가 또 다른 무선 디바이스를 손상시키는 것을 방지하는 것이, 손상되는 것에 응답하여, 완화 모듈이 클러스터에 대한 새로운 리더를 선택할 것을 클러스터에서의 다른 무선 디바이스들에 지시하는 것을 포함한다는 것을 포함할 수도 있다.
예 5에서, 예들 1 내지 4 중의 임의의 하나의 발명 요지는, 손상된 무선 디바이스를 검출하는 것이, 거동 관찰 모듈이 의심되는 무선 디바이스의 통신들을 분석하고; 그리고 의심되는 무선 디바이스의 통신들에서 비정상들을 식별하는 것을 포함한다는 것을 포함할 수도 있다.
예 6에서, 예들 1 내지 5 중의 임의의 하나의 발명 요지는, 의심되는 무선 디바이스의 통신들에서 비정상들을 식별하는 것이, 거동 관찰 모듈이 머신 학습 알고리즘을 사용하는 것을 포함한다는 것을 포함할 수도 있다.
예 7에서, 예들 1 내지 6 중의 임의의 하나의 발명 요지는, 거동 관찰 모듈이 의심되는 무선 디바이스의 설명된 예상된 거동으로부터의 편차의 양; 유사한 무선 디바이스들에 대한 의심되는 무선 디바이스의 근접성, 다른 무선 디바이스들을 프로빙하기 위한 의심되는 무선 디바이스에 의한 시도들; 및 의심되는 무선 디바이스 상에서 개방된 포트들의 수 및 타입 중의 적어도 하나에 기초하여 의심되는 무선 디바이스의 위협 레벨을 계산하기 위한 것이라는 것을 포함할 수도 있다.
예 8에서, 예들 1 내지 7 중의 임의의 하나의 발명 요지는, 거동 관찰 모듈이 의심되는 무선 디바이스의 계산된 위협 레벨에 기초하여 의심되는 무선 디바이스를 손상된 것으로서 결정하기 위한 것이라는 것을 포함할 수도 있다.
예 9에서, 예들 1 내지 8 중의 임의의 하나의 발명 요지는, 클러스터의 리더가 클러스터에서의 임의의 다른 무선 디바이스에 의해 송신되어야 하거나 수신되어야 하는 모든 통신들을 프록시하기 위한 것이라는 것을 포함할 수도 있다.
예 10에서, 예들 1 내지 9 중의 임의의 하나의 발명 요지는, 무선 디바이스의 완화 모듈이 손상된 무선 디바이스에 의해 생성된 통신을 송신할 것을 거절함으로써, 손상된 무선 디바이스가 또 다른 무선 디바이스를 손상시키는 것을 방지하기 위한 것이라는 것을 포함할 수도 있다.
예 11에서, 예들 1 내지 10 중의 임의의 하나의 발명 요지는, 무선 디바이스의 완화 모듈이 손상된 무선 디바이스로 전달되어야 할 통신을 송신할 것을 거절함으로써, 손상된 무선 디바이스가 또 다른 무선 디바이스를 손상시키는 것을 방지하기 위한 것이라는 것을 포함할 수도 있다.
예 12에서, 예들 1 또는 11 중의 임의의 하나의 발명 요지는, 무선 디바이스의 완화 모듈이 손상된 무선 디바이스가 자신을 비손상된 상태로 재설정하도록 강제함으로써, 손상된 무선 디바이스가 또 다른 무선 디바이스를 손상시키는 것을 방지하기 위한 것이라는 것을 포함할 수도 있다.
예 13에서, 예들 1 내지 12 중의 임의의 하나의 발명 요지는, 클러스터가 유사한 타입의 무선 디바이스들을 포함한다는 것을 포함할 수도 있다.
예 14에서, 예들 1 내지 13 중의 임의의 하나의 발명 요지는, 클러스터에서의 무선 디바이스가 중복적이라는 것을 포함할 수도 있다.
예 15에서, 예들 1 내지 14 중의 임의의 하나의 발명 요지는, 복수의 무선 디바이스들이 복수의 클러스터들 내로 편성된다는 것을 포함할 수도 있다.
예 16에서, 예들 1 내지 15 중의 임의의 하나의 발명 요지는, 각각의 클러스터가 그 설명된 예상된 거동들 및 그 센서 데이터를 그 이웃 클러스터들과 공유함으로써 건전성 검사들을 수행하기 위한 것이라는 것을 포함할 수도 있다.
예 17에서, 예들 1 내지 16 중의 임의의 하나의 발명 요지는, 복수의 클러스터들 내의 클러스터들의 서브세트가 클러스터들의 클러스터 내로 편성된다는 것을 포함할 수도 있다.
예 18에서, 예들 1 내지 17 중의 임의의 하나의 발명 요지는, 복수의 클러스터들 내의 선택된 클러스터가, 선택된 클러스터를 복수의 클러스터들로부터의 다른 클러스터들과 조합함으로써 수퍼 클러스터를 생성하고; 수퍼 클러스터에 대한 리더 클러스터를 선택하기 위하여 수퍼 클러스터에서의 다른 클러스터들과 협력하고; 선택된 클러스터의 예상된 거동들을 설명하고; 수퍼 클러스터 내의 손상된 클러스터를 검출하고; 그리고 손상된 클러스터가 또 다른 클러스터를 손상시키는 것을 방지하기 위한 것이라는 것을 포함할 수도 있다.
예 19에서, 예들 1 내지 18 중의 임의의 하나의 발명 요지는, 복수의 클러스터들이 계층적으로 편성된다는 것을 포함할 수도 있다.
예 20에서, 예들 1 내지 19 중의 임의의 하나의 발명 요지는, 업스트림 클러스터가 다운스트림 클러스터보다 계층적으로 더 높다는 것을 포함할 수도 있다.
예 21에서, 예들 1 내지 20 중의 임의의 하나의 발명 요지는, 거동 설명 모듈이 XML을 이용하여 무선 디바이스의 예상된 거동들을 설명하기 위한 것이라는 것을 포함할 수도 있다.
예 22에서, 예들 1 내지 21 중의 임의의 하나의 발명 요지는, 거동 설명 모듈이 무선 디바이스의 설명된 예상된 거동들을 브로드캐스팅하기 위한 것이라는 것을 포함할 수도 있다.
예 23에서, 예들 1 내지 22 중의 임의의 하나의 발명 요지는, 거동 설명 모듈이 무선 디바이스의 설명된 예상된 거동들을 애플리케이션 프로그래밍 인터페이스를 통해 제공하기 위한 것이라는 것을 포함할 수도 있다.
예 24에서, 예들 1 내지 23 중의 임의의 하나의 발명 요지는, 거동 설명 모듈이 무선 디바이스에 의해 송신되어야 하거나 수신되어야 할 파라미터 - 파라미터는 명칭; 데이터 타입; 및 파라미터에 대하여 허용된 데이터 타입의 최저 값을 표시하는 하부 값과 파라미터에 대하여 허용된 데이터 타입의 최고 값을 표시하는 상부 값을 포함하는 범위임 - 를 설명함으로써 무선 디바이스의 예상된 거동들을 설명하기 위한 것이라는 것을 포함할 수도 있다.
예 25에서, 예들 1 내지 24 중의 임의의 하나의 발명 요지는, 무선 디바이스가 최종 소비자에 의해 구성가능하다는 것을 포함할 수도 있다.
예 26은 복수의 무선 디바이스들을 포함하는 무선 센서 네트워크를 보안화하기 위한 (방법, 액트(act)들을 수행하기 위한 수단, 머신에 의해 수행될 때, 머신으로 하여금, 액트들을 수행하게 하는 명령들을 포함하는 머신 판독가능 매체, 또는 수행하기 위한 장치와 같은) 발명 요지를 포함하고, 상기 방법은 복수인 무선 디바이스에 의해 수행되고, 상기 방법은, 복수로부터의 다른 무선 디바이스들과 함께 무선 디바이스를 클러스터 내로 편성하는 단계; 클러스터에 대한 리더를 선택하기 위하여 클러스터에서의 다른 무선 디바이스들과 협력하는 단계; 무선 디바이스의 예상된 거동들을 설명하는 단계; 클러스터 내의 손상된 무선 디바이스를 검출하는 단계; 및 손상된 무선 디바이스가 또 다른 무선 디바이스를 손상시키는 것을 방지하는 단계를 포함한다.
예 27에서, 예 26의 발명 요지는, 검출하는 단계가 무선 디바이스가 클러스터의 리더인 동안에 수행된다는 것을 포함할 수도 있다.
예 28에서, 예들 26 내지 27 중의 임의의 하나의 발명 요지는, 방지하는 단계가 무선 디바이스가 클러스터의 리더인 동안에 수행된다는 것을 포함할 수도 있다.
예 29에서, 예들 26 내지 28 중의 임의의 하나의 발명 요지는, 손상된 무선 디바이스가 또 다른 무선 디바이스를 손상시키는 것을 방지하는 단계가 손상되는 것에 응답하여 클러스터에 대한 새로운 리더를 선택할 것을 클러스터에서의 다른 무선 디바이스들에 지시하는 단계를 포함한다는 것을 포함할 수도 있다.
예 30에서, 예들 26 내지 29 중의 임의의 하나의 발명 요지는, 클러스터 내의 손상된 무선 디바이스를 검출하는 단계가, 의심되는 무선 디바이스의 통신들을 분석하는 단계; 및 의심되는 무선 디바이스의 통신들에서 비정상들을 식별하는 단계를 포함한다는 것을 포함할 수도 있다.
예 31에서, 예들 26 내지 30 중의 임의의 하나의 발명 요지는, 의심되는 무선 디바이스의 통신들에서 비정상들을 식별하는 단계가, 머신 학습 알고리즘을 사용하는 단계를 포함한다는 것을 포함할 수도 있다.
예 32에서, 예들 26 내지 31 중의 임의의 하나의 발명 요지는, 검출하는 단계가, 의심되는 무선 디바이스의 설명된 예상된 거동으로부터의 편차의 양; 유사한 무선 디바이스들에 대한 의심되는 무선 디바이스의 근접성, 다른 무선 디바이스들을 프로빙하기 위한 의심되는 무선 디바이스에 의한 시도들; 및 의심되는 무선 디바이스 상에서 개방된 포트들의 수 및 타입 중의 적어도 하나에 기초하여 의심되는 무선 디바이스의 위협 레벨을 계산하는 단계를 포함한다는 것을 포함할 수도 있다.
예 33에서, 예들 26 내지 32 중의 임의의 하나의 발명 요지는, 검출하는 단계가, 의심되는 무선 디바이스의 계산된 위협 레벨에 기초하여 의심되는 무선 디바이스가 손상되는 것으로 결정하는 단계를 포함한다는 것을 포함할 수도 있다.
예 34에서, 예들 26 내지 33 중의 임의의 하나의 발명 요지는, 클러스터의 리더가 클러스터에서의 임의의 다른 무선 디바이스에 의해 송신되어야 하거나 수신되어야 하는 모든 통신들을 프록시한다는 것을 포함할 수도 있다.
예 35에서, 예들 26 내지 34 중의 임의의 하나의 발명 요지는, 손상된 무선 디바이스가 또 다른 무선 디바이스를 손상시키는 것을 방지하는 단계가, 손상된 무선 디바이스에 의해 생성된 통신을 송신할 것을 거절하는 단계를 포함한다는 것을 포함할 수도 있다.
예 36에서, 예들 26 내지 35 중의 임의의 하나의 발명 요지는, 손상된 무선 디바이스가 또 다른 무선 디바이스를 손상시키는 것을 방지하는 단계가, 손상된 무선 디바이스로 전달되어야 할 통신을 송신할 것을 거절하는 단계를 포함한다는 것을 포함할 수도 있다.
예 37에서, 예들 26 또는 36 중의 임의의 하나의 발명 요지는, 손상된 무선 디바이스가 또 다른 무선 디바이스를 손상시키는 것을 방지하는 단계가, 손상된 무선 디바이스가 자신을 비손상된 상태로 재설정하도록 강제하는 단계를 포함한다는 것을 포함할 수도 있다.
예 38에서, 예들 26 내지 37 중의 임의의 하나의 발명 요지는, 클러스터가 유사한 타입의 무선 디바이스들을 포함한다는 것을 포함할 수도 있다.
예 39에서, 예들 26 내지 38 중의 임의의 하나의 발명 요지는, 클러스터에서의 무선 디바이스가 중복적이라는 것을 포함할 수도 있다.
예 40에서, 예들 26 내지 39 중의 임의의 하나의 발명 요지는, 복수의 무선 디바이스들이 복수의 클러스터들 내로 편성된다는 것을 포함할 수도 있다.
예 41에서, 예들 26 내지 40 중의 임의의 하나의 발명 요지는, 각각의 클러스터가 그 설명된 예상된 거동들 및 그 센서 데이터를 그 이웃 클러스터들과 공유함으로써 건전성 검사들을 수행한다는 것을 포함할 수도 있다.
예 42에서, 예들 26 내지 41 중의 임의의 하나의 발명 요지는, 복수의 클러스터들 내의 클러스터들의 서브세트가 클러스터들의 클러스터 내로 편성된다는 것을 포함할 수도 있다.
예 43에서, 예들 26 내지 42 중의 임의의 하나의 발명 요지는, 복수의 클러스터들 내의 선택된 클러스터가, 선택된 클러스터를 복수의 클러스터들로부터의 다른 클러스터들과 조합함으로써 수퍼 클러스터를 생성하고; 수퍼 클러스터에 대한 리더 클러스터를 선택하기 위하여 수퍼 클러스터에서의 다른 클러스터들과 협력하고; 선택된 클러스터의 예상된 거동들을 설명하고; 수퍼 클러스터 내의 손상된 클러스터를 검출하고; 그리고 손상된 클러스터가 또 다른 클러스터를 손상시키는 것을 방지하는 동작들을 수행한다는 것을 포함할 수도 있다.
예 44에서, 예들 26 내지 43 중의 임의의 하나의 발명 요지는, 복수의 클러스터들이 계층적으로 편성된다는 것을 포함할 수도 있다.
예 45에서, 예들 26 내지 44 중의 임의의 하나의 발명 요지는, 업스트림 클러스터가 다운스트림 클러스터보다 계층적으로 더 높다는 것을 포함할 수도 있다.
예 46에서, 예들 26 내지 45 중의 임의의 하나의 발명 요지는, 무선 디바이스가 XML을 이용하여 그 예상된 거동들을 설명한다는 것을 포함할 수도 있다.
예 47에서, 예들 26 내지 46 중의 임의의 하나의 발명 요지는, 무선 디바이스가 예상된 거동의 그 설명을 브로드캐스팅한다는 것을 포함할 수도 있다.
예 48에서, 예들 26 내지 47 중의 임의의 하나의 발명 요지는, 무선 디바이스가 애플리케이션 프로그래밍 인터페이스를 통해 예상된 거동의 그 설명을 제공한다는 것을 포함할 수도 있다.
예 49에서, 예들 26 내지 48 중의 임의의 하나의 발명 요지는, 무선 디바이스의 예상된 거동의 설명은 무선 디바이스에 의해 송신되어야 하거나 수신되어야 할 파라미터 - 파라미터는 명칭; 데이터 타입; 및 파라미터에 대하여 허용된 데이터 타입의 최저 값을 표시하는 하부 값과 파라미터에 대하여 허용된 데이터 타입의 최고 값을 표시하는 상부 값을 포함하는 범위임 - 를 포함한다는 것을 포함할 수도 있다.
예 50에서, 예들 26 내지 49 중의 임의의 하나의 발명 요지는, 무선 디바이스가 최종 소비자에 의해 구성가능하다는 것을 포함할 수도 있다.
예 51은, 머신에 의해 실행될 때, 머신으로 하여금, 예들 26 내지 50 중의 임의의 것을 수행하게 하는 명령들을 포함하는 적어도 하나의 머신-판독가능 매체를 포함한다.
예 52는 예들 26 내지 50 중의 임의의 것을 수행하기 위한 수단을 포함하는 장치를 포함한다.
예 53은 복수의 무선 디바이스들을 포함하는 무선 센서 네트워크를 보안화하기 위한 (디바이스, 장치, 또는 머신과 같은) 발명 요지를 포함하고, 상기 디바이스는, 복수로부터의 다른 무선 디바이스들과 함께 무선 디바이스를 클러스터 내로 편성하기 위한 수단; 클러스터에 대한 리더를 선택하기 위하여 클러스터에서의 다른 무선 디바이스들과 협력하기 위한 수단; 무선 디바이스의 예상된 거동들을 설명하기 위한 수단; 클러스터 내의 손상된 무선 디바이스를 검출하기 위한 수단; 및 손상된 무선 디바이스가 또 다른 무선 디바이스를 손상시키는 것을 방지하기 위한 수단을 포함한다.
예 54에서, 예 53의 발명 요지는, 검출하기 위한 수단이 무선 디바이스가 클러스터의 리더인 동안에 동작한다는 것을 포함할 수도 있다.
예 55에서, 예들 53 내지 54 중의 임의의 하나의 발명 요지는, 방지하기 위한 수단이 무선 디바이스가 클러스터의 리더인 동안에 동작한다는 것을 포함할 수도 있다.
예 56에서, 예들 53 내지 55 중의 임의의 하나의 발명 요지는, 손상된 무선 디바이스가 또 다른 무선 디바이스를 손상시키는 것을 방지하기 위한 수단이 손상되는 것에 응답하여 클러스터에 대한 새로운 리더를 선택할 것을 클러스터에서의 다른 무선 디바이스들에 지시하기 위한 수단을 포함한다는 것을 포함할 수도 있다.
예 57에서, 예들 53 내지 56 중의 임의의 하나의 발명 요지는, 클러스터 내의 손상된 무선 디바이스를 검출하기 위한 수단이, 의심되는 무선 디바이스의 통신들을 분석하기 위한 수단; 및 의심되는 무선 디바이스의 통신들에서 비정상들을 식별하기 위한 수단을 포함한다는 것을 포함할 수도 있다.
예 58에서, 예들 53 내지 57 중의 임의의 하나의 발명 요지는, 의심되는 무선 디바이스의 통신들에서 비정상들을 식별하기 위한 수단이, 머신 학습 알고리즘을 사용하기 위한 수단을 포함한다는 것을 포함할 수도 있다.
예 59에서, 예들 53 내지 58 중의 임의의 하나의 발명 요지는, 검출하기 위한 수단이, 의심되는 무선 디바이스의 설명된 예상된 거동으로부터의 편차의 양; 유사한 무선 디바이스들에 대한 의심되는 무선 디바이스의 근접성, 다른 무선 디바이스들을 프로빙하기 위한 의심되는 무선 디바이스에 의한 시도들; 및 의심되는 무선 디바이스 상에서 개방된 포트들의 수 및 타입 중의 적어도 하나에 기초하여 의심되는 무선 디바이스의 위협 레벨을 계산하기 위한 수단을 포함한다는 것을 포함할 수도 있다.
예 60에서, 예들 53 내지 59 중의 임의의 하나의 발명 요지는, 검출하기 위한 수단이, 의심되는 무선 디바이스의 계산된 위협 레벨에 기초하여 의심되는 무선 디바이스가 손상되는 것으로 결정하기 위한 수단을 포함한다는 것을 포함할 수도 있다.
예 61에서, 예들 53 내지 60 중의 임의의 하나의 발명 요지는, 클러스터의 리더가 클러스터에서의 임의의 다른 무선 디바이스에 의해 송신되어야 하거나 수신되어야 하는 모든 통신들을 프록시하기 위한 수단을 포함한다는 것을 포함할 수도 있다.
예 62에서, 예들 53 내지 61 중의 임의의 하나의 발명 요지는, 손상된 무선 디바이스가 또 다른 무선 디바이스를 손상시키는 것을 방지하기 위한 수단이, 손상된 무선 디바이스에 의해 생성된 통신을 송신할 것을 거절하기 위한 수단을 포함한다는 것을 포함할 수도 있다.
예 63에서, 예들 53 내지 62 중의 임의의 하나의 발명 요지는, 손상된 무선 디바이스가 또 다른 무선 디바이스를 손상시키는 것을 방지하기 위한 수단이, 손상된 무선 디바이스로 전달되어야 할 통신을 송신할 것을 거절하기 위한 수단을 포함한다는 것을 포함할 수도 있다.
예 64에서, 예들 53 또는 63 중의 임의의 하나의 발명 요지는, 손상된 무선 디바이스가 또 다른 무선 디바이스를 손상시키는 것을 방지하기 위한 수단이, 손상된 무선 디바이스가 자신을 비손상된 상태로 재설정하도록 강제하기 위한 수단을 포함한다는 것을 포함할 수도 있다.
예 65에서, 예들 53 내지 64 중의 임의의 하나의 발명 요지는, 클러스터가 유사한 타입의 무선 디바이스들을 포함한다는 것을 포함할 수도 있다.
예 66에서, 예들 53 내지 65 중의 임의의 하나의 발명 요지는, 클러스터에서의 무선 디바이스가 중복적이라는 것을 포함할 수도 있다.
예 67에서, 예들 53 내지 66 중의 임의의 하나의 발명 요지는, 복수의 무선 디바이스들이 복수의 클러스터들 내로 편성된다는 것을 포함할 수도 있다.
예 68에서, 예들 53 내지 67 중의 임의의 하나의 발명 요지는, 각각의 클러스터가 그 설명된 예상된 거동들 및 그 센서 데이터를 그 이웃 클러스터들과 공유함으로써 건전성 검사들을 수행하기 위한 수단을 포함한다는 것을 포함할 수도 있다.
예 69에서, 예들 53 내지 68 중의 임의의 하나의 발명 요지는, 복수의 클러스터들 내의 클러스터들의 서브세트가 클러스터들의 클러스터 내로 편성된다는 것을 포함할 수도 있다.
예 70에서, 예들 53 내지 69 중의 임의의 하나의 발명 요지는, 복수의 클러스터들 내의 선택된 클러스터가, 선택된 클러스터를 복수의 클러스터들로부터의 다른 클러스터들과 조합함으로써 수퍼 클러스터를 생성하기 위한 수단; 수퍼 클러스터에 대한 리더 클러스터를 선택하기 위하여 수퍼 클러스터에서의 다른 클러스터들과 협력하기 위한 수단; 선택된 클러스터의 예상된 거동들을 설명하기 위한 수단; 수퍼 클러스터 내의 손상된 클러스터를 검출하기 위한 수단; 및 손상된 클러스터가 또 다른 클러스터를 손상시키는 것을 방지하기 위한 수단을 포함한다는 것을 포함할 수도 있다.
예 71에서, 예들 53 내지 70 중의 임의의 하나의 발명 요지는, 복수의 클러스터들이 계층적으로 편성된다는 것을 포함할 수도 있다.
예 72에서, 예들 53 내지 71 중의 임의의 하나의 발명 요지는, 업스트림 클러스터가 다운스트림 클러스터보다 계층적으로 더 높다는 것을 포함할 수도 있다.
예 73에서, 예들 53 내지 72 중의 임의의 하나의 발명 요지는, 무선 디바이스가 XML을 이용하여 그 예상된 거동들을 설명하기 위한 수단을 포함한다는 것을 포함할 수도 있다.
예 74에서, 예들 53 내지 73 중의 임의의 하나의 발명 요지는, 무선 디바이스가 예상된 거동의 그 설명을 브로드캐스팅하기 위한 수단을 포함한다는 것을 포함할 수도 있다.
예 75에서, 예들 53 내지 74 중의 임의의 하나의 발명 요지는, 무선 디바이스가 애플리케이션 프로그래밍 인터페이스를 통해 예상된 거동의 그 설명을 제공하기 위한 수단을 포함한다는 것을 포함할 수도 있다.
예 76에서, 예들 53 내지 75 중의 임의의 하나의 발명 요지는, 무선 디바이스의 예상된 거동의 설명은 무선 디바이스에 의해 송신되어야 하거나 수신되어야 할 파라미터 - 파라미터는 명칭; 데이터 타입; 및 파라미터에 대하여 허용된 데이터 타입의 최저 값을 표시하는 하부 값과 파라미터에 대하여 허용된 데이터 타입의 최고 값을 표시하는 상부 값을 포함하는 범위임 - 를 포함한다는 것을 포함할 수도 있다.
예 77에서, 예들 53 내지 76 중의 임의의 하나의 발명 요지는, 무선 디바이스가 최종 소비자에 의해 구성되도록 하기 위한 수단을 포함한다는 것을 포함할 수도 있다.
예 78은 청구항들 제1항 내지 제25항의 디바이스들 중의 임의의 것에 따른 복수의 무선 디바이스들을 포함하는 무선 네트워크를 포함한다.
컴퓨터 네트워킹 및 컴퓨터 시스템들의 분야들에서의 기존의 용어들이 본원에서 이용되었다. 용어들은 본 기술 분야에서 알려져 있고, 편의성의 목적들을 위하여 비-제한적인 예로서 오직 제공된다. 따라서, 청구항들에서의 대응하는 용어들의 해석은 달리 기재되지 않으면, 임의의 특정한 정의로 제한되지는 않는다.
특정 실시예들이 본원에서 예시되고 설명되었지만, 동일한 목적을 달성하기 위하여 계산되는 임의의 배열이 도시된 특정 실시예들에 대하여 대체될 수도 있다는 것이 본 기술 분야의 통상의 기술자들에 의해 인식될 것이다. 다수의 개조들은 본 기술 분야의 통상의 기술자들에게 명백할 것이다. 따라서, 이 출원은 임의의 개조들 또는 변동들을 커버하도록 의도된다.
상기 상세한 설명은 상세한 설명의 일부를 형성하는 동반된 도면들에 대한 참조들을 포함한다. 도면들은 예시로서, 실시될 수도 있는 특정 실시예들을 도시한다. 이 실시예들은 "예들"로서 본원에서 또한 지칭된다. 이러한 예들은 도시되거나 설명된 것들에 추가하여, 구성요소들을 포함할 수도 있다.
그러나, 본 발명자들은 도시되거나 설명된 그 구성요소들만이 제공되는 예들을 또한 고려한다. 또한, 본 발명자들은 특정한 예(또는 그 하나 이상의 양태들)에 대하여, 또는 본원에서 도시되거나 설명된 다른 예들(또는 그 하나 이상의 양태들)에 대하여, 도시되거나 설명된 그 구성요소들(또는 그 하나 이상의 양태들)의 임의의 조합 또는 치환을 이용하는 예들을 또한 고려한다.
이 문서에서, 용어들 "a" 또는 "an"은 특허 문서들에서 보편적인 바와 같이, "적어도 하나" 또는 "하나 이상"의 임의의 다른 사례들 또는 용법들에 관계 없이, 하나 또는 하나를 초과하는 것을 포함하기 위하여 이용된다. 이 문서에서, 용어 "또는(or)"은 이와 다르게 표시되지 않으면, 비배타성을 지칭하기 위하여, 또는 "A 또는 B"가 "B가 아니라 A", "A가 아니라 B", 및 "A 및 B"를 포함하도록 이용된다. 이 문서에서, 용어들 "포함하는(including)" 및 "~하는(in which)"은 개개의 용어들 "포함하는(comprising)" 및 "여기서(wherein)"의 평범한 영어의 등가물들로서 이용된다. 또한, 다음의 청구항들에서, 용어들 "포함하는(including)" 및 "포함하는(comprising)"은 개방-종결형이고, 즉, 청구항에서의 이러한 용어 이후에 열거된 것들에 추가하여 구성요소들을 포함하는 시스템, 디바이스, 물품, 또는 프로세스는 그 청구항의 범위 내에 속하는 것으로 여전히 간주된다. 또한, 다음의 청구항들에서는, 용어들 "제1", "제2", "제3" 등은 단지 표기들로서 이용되고, 그 객체들에 대해 수치적 요건들을 부과하도록 의도된 것은 아니다.
본원에서 설명된 방법 예들은 적어도 부분적으로 머신 또는 컴퓨터-구현될 수도 있다. 일부 예들은 머신-판독가능 매체, 또는 상기 예들에서 설명된 바와 같은 방법들을 수행하기 위하여 전자 디바이스를 구성하도록 동작가능한 명령들로 인코딩된 머신-판독가능 매체를 포함할 수도 있다. 이러한 방법들의 구현예는 마이크로코드, 어셈블리 언어 코드, 더욱 하이-레벨 언어 코드 등등과 같은 코드를 포함할 수도 있다. 이러한 코드는 다양한 방법들을 수행하기 위한 머신-판독가능 명령들을 포함할 수도 있다. 코드는 컴퓨터 프로그램 제품들의 부분들을 형성할 수도 있다. 또한, 예에서, 코드는 예컨대, 실행 동안에 또는 다른 시간들에, 하나 이상의 휘발성의 비-일시적, 또는 비-휘발성의 유형의 머신-판독가능 매체들 상에서 유형적으로 저장될 수도 있다. 이 유형의 머신-판독가능 매체들의 예들은 하드 디스크들, 분리가능한 자기 디스크들, 분리가능한 광학 디스크들(예컨대, 컴팩트 디스크들 및 디지털 비디오 디스크들), 자기 카세트들, 메모리 카드들 또는 스틱들, 랜덤 액세스 메모리(RAM)들, 판독-전용 메모리(ROM)들 등등을 포함할 수도 있지만, 이것으로 제한되지는 않는다.
상기 설명은 한정적인 것이 아니라, 예시적인 것으로 의도된 것이다. 예를 들어, 상기 설명된 예들(또는 그 하나 이상의 양태들)은 서로 조합하여 이용될 수도 있다. 다른 실시예들은 예컨대, 상기 설명을 검토할 시에 본 기술 분야의 통상의 기술자에 의해 이용될 수도 있다. 요약서는 독자가 기술적 개시 내용의 본질을 신속하게 확인하는 것을 허용하기 위하여 37 C.F.R. §1.72(b)를 준수하도록 제공되고, 그것은 청구항들의 범위 또는 의미를 해독하거나 제한하기 위하여 이용되지 않을 것이라는 이해 하에서 제출된다.
이 상세한 설명에서, 다양한 특징들은 개시 내용을 간소화하기 위하여 함께 그룹화되었을 수도 있다. 이것은 비청구된 개시된 특징이 임의의 청구항에 필수적이라는 의도로서 해독되지 않아야 한다. 오히려, 발명의 요지는 특정한 개시된 실시예의 전부보다 더 적은 특징들에 있을 수도 있다. 이에 따라, 다음의 청구항들은 이것에 의해 상세한 설명 내에 포함되고, 각각의 청구항은 별도의 실시예로서 독립적이고, 이러한 실시예들은 다양한 조합들 또는 치환들에서 서로 조합될 수도 있다는 것이 고려된다. 실시예들의 범위는 이러한 청구항들에 부여하는 등가물들의 전체 범위와 함께, 첨부된 청구항들을 참조하여 결정되어야 한다.

Claims (51)

  1. 무선 디바이스로서,
    데이터를 취득하기 위한 센서;
    무선 네트워크에서의 복수의 무선 디바이스들로부터의 다른 무선 디바이스들과 함께, 상기 무선 디바이스를 클러스터 내로 편성하기 위한 클러스터링 모듈;
    상기 클러스터에 대한 리더를 선택하기 위하여 상기 클러스터에서의 상기 다른 무선 디바이스들과 협력하기 위한 리더 선택 모듈;
    상기 무선 디바이스의 예상된 거동을 설명하기 위한 거동 설명 모듈;
    상기 클러스터 내의 손상된 무선 디바이스를 검출하기 위한 거동 관찰 모듈; 및
    상기 손상된 무선 디바이스가 또 다른 무선 디바이스를 손상시키는 것을 방지하기 위한 완화 모듈을 포함하는, 무선 디바이스.
  2. 제1항에 있어서, 상기 무선 디바이스의 상기 거동 관찰 모듈은 상기 무선 디바이스가 상기 클러스터의 상기 리더인 동안에 검출하기 위한 것인, 무선 디바이스.
  3. 제1항에 있어서, 상기 무선 디바이스의 상기 완화 모듈은 상기 무선 디바이스가 상기 클러스터의 상기 리더인 동안에, 상기 손상된 무선 디바이스가 또 다른 무선 디바이스를 손상시키는 것을 방지하기 위한 것인, 무선 디바이스.
  4. 제3항에 있어서, 상기 손상된 무선 디바이스가 또 다른 무선 디바이스를 손상시키는 것을 방지하는 것은, 손상되는 것에 응답하여, 상기 완화 모듈이 상기 클러스터에 대한 새로운 리더를 선택할 것을 상기 클러스터에서의 다른 무선 디바이스들에 지시하는 것을 포함하는, 무선 디바이스.
  5. 제1항에 있어서, 손상된 무선 디바이스를 검출하는 것은, 상기 거동 관찰 모듈이,
    의심되는 무선 디바이스의 통신들을 분석하는 것; 및
    상기 의심되는 무선 디바이스의 상기 통신들에서 비정상들을 식별하는 것
    을 포함하는, 무선 디바이스.
  6. 제5항에 있어서, 상기 의심되는 무선 디바이스의 통신들에서 비정상들을 식별하는 것은, 상기 거동 관찰 모듈이 머신 학습 알고리즘을 사용하는 것을 포함하는, 무선 디바이스.
  7. 제6항에 있어서, 상기 거동 관찰 모듈은,
    상기 의심되는 무선 디바이스의 설명된 예상된 거동으로부터의 편차의 양;
    유사한 무선 디바이스들에 대한 상기 의심되는 무선 디바이스의 근접성;
    다른 무선 디바이스들을 프로빙하기 위한 상기 의심되는 무선 디바이스에 의한 시도들; 및
    상기 의심되는 무선 디바이스 상에서 개방된 포트들의 수 및 타입
    중의 적어도 하나에 기초하여, 상기 의심되는 무선 디바이스의 위협 레벨을 계산하기 위한 것인, 무선 디바이스.
  8. 제7항에 있어서, 상기 거동 관찰 모듈은 상기 의심되는 무선 디바이스의 계산된 위협 레벨에 기초하여 상기 의심되는 무선 디바이스를 손상된 것으로서 결정하기 위한 것인, 무선 디바이스.
  9. 제1항에 있어서, 상기 클러스터의 상기 리더는 상기 클러스터에서의 임의의 다른 무선 디바이스에 의해 송신되어야 하거나 수신되어야 하는 모든 통신들을 프록시하기 위한 것인, 무선 디바이스.
  10. 제9항에 있어서, 상기 무선 디바이스의 상기 완화 모듈은 상기 손상된 무선 디바이스에 의해 생성된 통신을 송신하는 것을 거절함으로써, 상기 손상된 무선 디바이스가 또 다른 무선 디바이스를 손상시키는 것을 방지하기 위한 것인, 무선 디바이스.
  11. 제9항에 있어서, 상기 무선 디바이스의 상기 완화 모듈은 상기 손상된 무선 디바이스로 전달되어야 할 통신을 송신하는 것을 거절함으로써, 상기 손상된 무선 디바이스가 또 다른 무선 디바이스를 손상시키는 것을 방지하기 위한 것인, 무선 디바이스.
  12. 제1항에 있어서, 상기 무선 디바이스의 상기 완화 모듈은 상기 손상된 무선 디바이스가 자신을 비손상된 상태로 재설정하도록 강제함으로써, 상기 손상된 무선 디바이스가 또 다른 무선 디바이스를 손상시키는 것을 방지하기 위한 것인, 무선 디바이스.
  13. 복수의 무선 디바이스들을 포함하는 무선 센서 네트워크를 보안화하기 위한 방법 - 상기 방법은 상기 복수의 무선 디바이스들 중의 무선 디바이스에 의해 수행됨 - 으로서,
    상기 복수의 무선 디바이스들로부터의 다른 무선 디바이스들과 함께 상기 무선 디바이스를 클러스터 내로 편성하는 단계;
    상기 클러스터에 대한 리더를 선택하기 위하여 상기 클러스터에서의 상기 다른 무선 디바이스들과 협력하는 단계;
    상기 무선 디바이스의 예상된 거동을 설명하는 단계;
    상기 클러스터 내의 손상된 무선 디바이스를 검출하는 단계; 및
    상기 손상된 무선 디바이스가 또 다른 무선 디바이스를 손상시키는 것을 방지하는 단계를 포함하는, 방법.
  14. 제13항에 있어서, 상기 복수의 무선 디바이스들은 복수의 클러스터들 내로 편성되는, 방법
  15. 제14항에 있어서, 각각의 클러스터는 설명된 예상된 거동들 및 센서 데이터를 이웃 클러스터들과 공유함으로써 건전성 검사를 수행하는, 방법.
  16. 제14항에 있어서, 상기 복수의 클러스터들 내의 클러스터들의 서브세트가 클러스터들 중 한 클러스터 내로 편성되는, 방법.
  17. 제14항에 있어서, 상기 복수의 클러스터들 내의 선택된 클러스터는:
    상기 선택된 클러스터를 상기 복수의 클러스터들로부터의 다른 클러스터들과 조합함으로써 수퍼 클러스터를 생성하는 것;
    상기 수퍼 클러스터에 대한 리더 클러스터를 선택하기 위하여 상기 수퍼 클러스터에서의 상기 다른 클러스터들과 협력하는 것;
    상기 선택된 클러스터의 예상된 거동들을 설명하는 것;
    상기 수퍼 클러스터 내의 손상된 클러스터를 검출하는 것; 및
    상기 손상된 클러스터가 또 다른 클러스터를 손상시키는 것을 방지하는 것을 포함하는 동작들을 수행하는, 방법.
  18. 제14항에 있어서, 상기 복수의 클러스터들은 계층적으로 편성되는, 방법.
  19. 제18항에 있어서, 업스트림 클러스터가 다운스트림 클러스터보다 계층적으로 더 높은, 방법.
  20. 제13항에 있어서, 상기 무선 디바이스는 XML을 이용하여 예상된 거동들을 설명하는, 방법.
  21. 제13항에 있어서, 상기 무선 디바이스는 예상된 거동의 설명을 브로드캐스팅하는, 방법.
  22. 제13항에 있어서, 상기 무선 디바이스는 애플리케이션 프로그래밍 인터페이스를 통해 예상된 거동의 설명을 제공하는, 방법.
  23. 제13항에 있어서, 상기 무선 디바이스의 예상된 거동의 설명은 상기 무선 디바이스에 의해 송신되어야 하거나 수신되어야 할 파라미터를 포함하고, 상기 파라미터는,
    명칭;
    데이터 타입; 및
    상기 파라미터에 대하여 허용된 데이터 타입의 최저 값을 표시하는 하부 값과 상기 파라미터에 대하여 허용된 데이터 타입의 최고 값을 표시하는 상부 값을 포함하는 범위
    를 포함하는, 방법.
  24. 머신에 의해 실행될 때, 상기 머신으로 하여금,
    무선 센서 네트워크에서의 복수의 무선 디바이스들로부터의 다른 무선 디바이스들과 함께 무선 디바이스를 클러스터 내로 편성하고,
    상기 클러스터에 대한 리더를 선택하기 위하여 상기 클러스터에서의 다른 무선 디바이스들과 협력하고,
    상기 무선 디바이스의 예상된 거동들을 설명하고,
    상기 클러스터 내의 손상된 무선 디바이스를 검출하고,
    상기 손상된 무선 디바이스가 또 다른 무선 디바이스를 손상시키는 것을 방지하는 것을 포함하는 동작들을 수행하게 하는, 머신-판독가능 매체.
  25. 제24항에 있어서, 상기 무선 디바이스는 최종 소비자에 의해 구성가능한, 머신-판독가능 매체.
  26. 명령어들을 포함하는 적어도 하나의 비-일시적 머신 판독가능 저장 디바이스로서, 상기 명령어들은 통신 네트워크에서 동작 가능한 컴퓨팅 디바이스의 프로세싱 회로에 의해 실행될 때, 상기 프로세싱 회로로 하여금:
    네트워크 내의 계층적 구조 내에 배열된 복수의 네트워크 디바이스를 위한 적절한 거동(appropriate behavior)들과 관련된 구성들을 식별하고 - 상기 복수의 네트워크 디바이스의 네트워크 디바이스를 위한 상기 구성들은 상기 네트워크 디바이스 상에서 개방된 포트들의 수와 관련된 적어도 하나의 데이터 파라미터를 포함함 -;
    대응하는 복수의 통신 경로를 통해 상기 계층적 구조 내의 상기 복수의 네트워크 디바이스의 활동중의 거동을 모니터링하고;
    상기 적절한 거동들로부터의 비정상(anomaly)의 식별에 기초하여 상기 복수의 네트워크 디바이스의 손상된 디바이스를 검출하고 - 상기 비정상은 상기 활동중의 거동의 모니터링 동안 관찰된 구성들로부터 결정됨 -; 그리고
    상기 손상된 디바이스에 대한 완화 액션(mitigation action)의 시작을 야기하는
    동작들을 수행하게 하는, 적어도 하나의 비-일시적 머신 판독가능 저장 디바이스.
  27. 제26항에 있어서, 상기 명령어들은 또한, 상기 프로세싱 회로로 하여금:
    상기 네트워크 내의 상기 복수의 네트워크 디바이스를 상기 계층적 구조로 편성하기 위한 입력을 수신하는 동작들을 수행하게 하는, 적어도 하나의 비-일시적 머신 판독가능 저장 디바이스.
  28. 제27항에 있어서, 상기 명령어들은 또한, 상기 프로세싱 회로로 하여금:
    상기 복수의 네트워크 디바이스와 관련된 디바이스 기능에 기초하여 상기 복수의 네트워크 디바이스를 상기 계층적 구조로 편성하기 위한 입력을 수신하는 동작들을 수행하게 하는, 적어도 하나의 비-일시적 머신 판독가능 저장 디바이스.
  29. 제27항에 있어서, 상기 명령어들은 또한, 상기 프로세싱 회로로 하여금:
    로케이션 내의 상기 복수의 네트워크 디바이스의 물리적 근접도에 기초하여 상기 복수의 네트워크 디바이스를 상기 계층적 구조로 편성하기 위한 입력을 수신하는 동작들을 수행하게 하는, 적어도 하나의 비-일시적 머신 판독가능 저장 디바이스.
  30. 제26항에 있어서, 상기 명령어들은 또한, 상기 프로세싱 회로로 하여금:
    상기 활동중의 거동을 모니터링하는 동안 관찰된 구성들과 구성들의 알려진 세트의 비교에 기초하여 상기 비정상을 식별하는 동작들을 수행하게 하는, 적어도 하나의 비-일시적 머신 판독가능 저장 디바이스.
  31. 제26항에 있어서, 상기 적절한 거동들과 관련된 구성들을 식별하기 위해, 상기 명령어들은 또한, 상기 프로세싱 회로로 하여금:
    상기 복수의 네트워크 디바이스의 네트워크 디바이스 상에서 개방된 포트들의 허용 가능한 수를 정의하는 동작들을 수행하게 하는, 상기 적어도 하나의 비-일시적 머신 판독가능 저장 디바이스.
  32. 제31항에 있어서, 상기 명령어들은 또한, 상기 프로세싱 회로로 하여금:
    상기 네트워크 디바이스에 대한 개방된 포트들의 수가 상기 개방된 포트들의 허용 가능한 수와는 상이함을 검출한 것에 기초하여 상기 비정상을 식별하는 동작들을 수행하게 하는, 적어도 하나의 비-일시적 머신 판독가능 저장 디바이스.
  33. 제31항에 있어서, 상기 명령어들은 또한, 상기 프로세싱 회로로 하여금:
    상기 네트워크 디바이스에 대한 개방된 포트들의 수가 상기 개방된 포트들의 허용 가능한 수보다 더 높음을 검출한 것에 기초하여 상기 비정상을 식별하는 동작들을 수행하게 하는, 적어도 하나의 비-일시적 머신 판독가능 저장 디바이스.
  34. 제31항에 있어서, 상기 명령어들은 또한, 상기 프로세싱 회로로 하여금:
    상기 네트워크 디바이스에 대한 개방된 포트들의 수를 상기 개방된 포트들의 허용 가능한 수보다 낮음을 검출한 것에 기초하여 상기 비정상을 식별하는 동작을 수행하게 하는, 적어도 하나의 비-일시적 머신 판독가능 저장 디바이스.
  35. 제26항에 있어서, 상기 명령어들은 또한, 상기 프로세싱 회로로 하여금:
    상기 손상된 디바이스에 대한 완화 액션을 수행하게 하는 동작들을 수행하게 하는, 적어도 하나의 비-일시적 머신 판독가능 저장 디바이스.
  36. 제35항에 있어서, 상기 완화 액션은 상기 손상된 디바이스를 비손상된 디바이스 상태로 구성하는 것을 포함하는, 적어도 하나의 비-일시적 머신 판독가능 저장 디바이스.
  37. 제36항에 있어서, 상기 완화 액션은 상기 손상된 디바이스의 구성을 상기 비손상된 디바이스 상태이도록 야기하는 공장 재설정인, 적어도 하나의 비-일시적 머신 판독가능 저장 디바이스.
  38. 통신 네트워크에서의 컴퓨팅 디바이스로서,
    네트워크 인터페이스 카드(NIC); 및
    상기 NIC에 결합된 프로세싱 회로
    를 포함하고, 상기 프로세싱 회로는:
    네트워크 내의 계층적 구조 내에 배열된 복수의 네트워크 디바이스를 위한 적절한 거동들과 관련된 구성들을 식별하고 - 상기 복수의 네트워크 디바이스의 네트워크 디바이스를 위한 상기 구성들은 상기 네트워크 디바이스 상에서 개방된 포트들의 수와 관련된 적어도 하나의 데이터 파라미터를 포함함 -;
    상기 NIC와 관련된 대응하는 복수의 통신 경로를 통해 상기 계층적 구조 내의 상기 복수의 네트워크 디바이스의 활동중의 거동을 모니터링하고;
    상기 적절한 거동들로부터의 비정상의 식별에 기초하여 상기 복수의 네트워크 디바이스의 손상된 디바이스를 검출하고 - 상기 비정상은 상기 활동중의 거동의 모니터링 동안 관찰된 구성들로부터 결정됨 -; 그리고
    상기 손상된 디바이스에 대한 완화 액션의 시작을 야기하는
    동작들을 수행하도록 구성되는, 컴퓨팅 디바이스.
  39. 제38항에 있어서, 상기 프로세싱 회로는:
    상기 네트워크 내의 상기 복수의 네트워크 디바이스를 상기 계층적 구조로 편성하기 위한 입력을 수신하도록 더 구성되는, 컴퓨팅 디바이스.
  40. 제39항에 있어서, 상기 프로세싱 회로는:
    상기 복수의 네트워크 디바이스와 관련된 디바이스 기능에 기초하여 상기 복수의 네트워크 디바이스를 상기 계층적 구조로 편성하기 위한 입력을 수신하도록 더 구성되는, 컴퓨팅 디바이스.
  41. 제39항에 있어서, 상기 프로세싱 회로는:
    로케이션 내의 상기 복수의 네트워크 디바이스의 물리적 근접도에 기초하여 상기 복수의 네트워크 디바이스를 상기 계층적 구조로 편성하기 위한 입력을 수신하도록 더 구성되는, 컴퓨팅 디바이스.
  42. 제38항에 있어서 상기 프로세싱 회로는:
    상기 활동중의 거동을 모니터링하는 동안 관찰된 구성들과 구성들의 알려진 세트의 비교에 기초하여 상기 비정상을 식별하도록 더 구성되는, 컴퓨팅 디바이스.
  43. 제38항에 있어서, 상기 적절한 거동들과 관련된 구성들을 식별하기 위해, 상기 프로세싱 회로는:
    상기 복수의 네트워크 디바이스의 네트워크 디바이스 상에서 개방된 포트들의 허용 가능한 수를 정의하도록 더 구성되는, 컴퓨팅 디바이스.
  44. 제43항에 있어서, 상기 프로세싱 회로는:
    상기 네트워크 디바이스에 대한 개방된 포트들의 수가 상기 개방된 포트들의 허용 가능한 수와는 상이함을 검출한 것에 기초하여 상기 비정상을 식별하도록 더 구성되는, 컴퓨팅 디바이스.
  45. 제43항에 있어서, 상기 프로세싱 회로는:
    상기 네트워크 디바이스에 대한 개방된 포트들의 수가 상기 개방된 포트들의 허용 가능한 수보다 더 높음을 검출한 것에 기초하여 상기 비정상을 식별하도록 더 구성되는, 컴퓨팅 디바이스.
  46. 통신 네크워크 내에서 프로세싱 회로에 의해 수행되는 방법으로서,
    통신 네트워크에서 계층적 구조 내에 배열된 복수의 네트워크 디바이스를 위한 적절한 거동들과 관련된 구성들을 식별하는 단계 - 상기 복수의 네트워크 디바이스의 네트워크 디바이스를 위한 상기 구성들은 상기 네트워크 디바이스에 상에서 개방된 포트들의 수와 관련된 적어도 하나의 데이터 파라미터를 포함함 -;
    대응하는 복수의 통신 경로를 통해 상기 계층적 구조 내의 상기 복수의 네트워크 디바이스의 활동중의 거동을 모니터링하는 단계;
    상기 적절한 거동들로부터의 비정상의 식별에 기초하여 상기 복수의 네트워크 디바이스의 손상된 디바이스를 검출하는 단계 - 상기 비정상은 상기 활동중의 거동의 모니터링 동안 관찰된 구성들로부터 결정됨 -; 및
    상기 손상된 디바이스에 대한 완화 액션의 시작을 야기하는 단계
    를 포함하는 방법.
  47. 제46항에 있어서, 상기 네트워크 내의 상기 복수의 네트워크 디바이스를 상기 계층적 구조로 편성하기 위한 입력을 수신하는 단계를 더 포함하는 방법.
  48. 제47항에 있어서, 상기 복수의 네트워크 디바이스와 관련된 디바이스 기능에 기초하여 상기 복수의 네트워크 디바이스를 상기 계층적 구조로 편성하기 위한 입력을 수신하는 단계를 더 포함하는 방법.
  49. 제47항에 있어서, 로케이션 내의 상기 복수의 네트워크 디바이스의 물리적 근접도에 기초하여 상기 복수의 네트워크 디바이스를 상기 계층적 구조로 편성하기 위한 입력을 수신하는 단계를 더 포함하는 방법.
  50. 제46항에 있어서, 상기 활동중의 거동을 모니터링하는 동안 관찰된 구성들과 구성들의 알려진 세트의 비교에 기초하여 상기 비정상을 식별하는 단계를 더 포함하는 방법.
  51. 제46항에 있어서, 상기 적절한 거동들과 관련된 구성들을 식별하는 단계는:
    상기 복수의 네트워크 디바이스의 네트워크 디바이스 상에서 개방된 포트들의 허용 가능한 수를 정의하는 단계를 더 포함하는 방법.
KR1020177013296A 2014-12-19 2015-11-30 무선 센서 네트워크들에서의 협력적 보안 KR102248708B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/577,764 US9609517B2 (en) 2014-12-19 2014-12-19 Cooperative security in wireless sensor networks
US14/577,764 2014-12-19
PCT/US2015/062955 WO2016099839A1 (en) 2014-12-19 2015-11-30 Cooperative security in wireless sensor networks

Publications (2)

Publication Number Publication Date
KR20170095198A KR20170095198A (ko) 2017-08-22
KR102248708B1 true KR102248708B1 (ko) 2021-05-07

Family

ID=56127313

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177013296A KR102248708B1 (ko) 2014-12-19 2015-11-30 무선 센서 네트워크들에서의 협력적 보안

Country Status (6)

Country Link
US (4) US9609517B2 (ko)
EP (1) EP3235280B1 (ko)
JP (1) JP6644784B2 (ko)
KR (1) KR102248708B1 (ko)
CN (1) CN107005790B (ko)
WO (1) WO2016099839A1 (ko)

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9609517B2 (en) 2014-12-19 2017-03-28 Intel Corporation Cooperative security in wireless sensor networks
US10374904B2 (en) 2015-05-15 2019-08-06 Cisco Technology, Inc. Diagnostic network visualization
US10142353B2 (en) 2015-06-05 2018-11-27 Cisco Technology, Inc. System for monitoring and managing datacenters
US9967158B2 (en) 2015-06-05 2018-05-08 Cisco Technology, Inc. Interactive hierarchical network chord diagram for application dependency mapping
US10536357B2 (en) 2015-06-05 2020-01-14 Cisco Technology, Inc. Late data detection in data center
US10367676B1 (en) * 2015-09-28 2019-07-30 Amazon Technologies, Inc. Stable leader selection for distributed services
US10289438B2 (en) 2016-06-16 2019-05-14 Cisco Technology, Inc. Techniques for coordination of application components deployed on distributed virtual machines
US10708183B2 (en) 2016-07-21 2020-07-07 Cisco Technology, Inc. System and method of providing segment routing as a service
CN106412915A (zh) * 2016-10-31 2017-02-15 宇龙计算机通信科技(深圳)有限公司 伪无线接入点识别方法及系统
US10972388B2 (en) 2016-11-22 2021-04-06 Cisco Technology, Inc. Federated microburst detection
US10708152B2 (en) 2017-03-23 2020-07-07 Cisco Technology, Inc. Predicting application and network performance
US10523512B2 (en) 2017-03-24 2019-12-31 Cisco Technology, Inc. Network agent for generating platform specific network policies
US10764141B2 (en) 2017-03-27 2020-09-01 Cisco Technology, Inc. Network agent for reporting to a network policy system
US10594560B2 (en) 2017-03-27 2020-03-17 Cisco Technology, Inc. Intent driven network policy platform
US10873794B2 (en) 2017-03-28 2020-12-22 Cisco Technology, Inc. Flowlet resolution for application performance monitoring and management
CN106878995B (zh) * 2017-04-27 2020-02-07 重庆邮电大学 一种基于感知数据的无线传感器网络异常类型鉴别方法
US10524130B2 (en) 2017-07-13 2019-12-31 Sophos Limited Threat index based WLAN security and quality of service
US10680887B2 (en) 2017-07-21 2020-06-09 Cisco Technology, Inc. Remote device status audit and recovery
US10554501B2 (en) 2017-10-23 2020-02-04 Cisco Technology, Inc. Network migration assistant
US10523541B2 (en) 2017-10-25 2019-12-31 Cisco Technology, Inc. Federated network and application data analytics platform
US10594542B2 (en) 2017-10-27 2020-03-17 Cisco Technology, Inc. System and method for network root cause analysis
CN112398812A (zh) * 2017-11-27 2021-02-23 华为技术有限公司 多终端协同安全工作的方法和装置
EP3699787B1 (en) 2017-11-27 2022-02-16 Huawei Technologies Co., Ltd. Method for multi-terminal cooperative and secure working, and device
CN109842508B (zh) 2017-11-27 2022-04-05 华为技术有限公司 多终端协同工作的方法,终端设备以及多终端协同系统
WO2019117773A1 (en) * 2017-12-14 2019-06-20 Telefonaktiebolaget Lm Ericsson (Publ) Regulation of communication terminal access to a communication network
US11233821B2 (en) 2018-01-04 2022-01-25 Cisco Technology, Inc. Network intrusion counter-intelligence
US10826803B2 (en) 2018-01-25 2020-11-03 Cisco Technology, Inc. Mechanism for facilitating efficient policy updates
US10798015B2 (en) 2018-01-25 2020-10-06 Cisco Technology, Inc. Discovery of middleboxes using traffic flow stitching
US10574575B2 (en) 2018-01-25 2020-02-25 Cisco Technology, Inc. Network flow stitching using middle box flow stitching
US10999149B2 (en) 2018-01-25 2021-05-04 Cisco Technology, Inc. Automatic configuration discovery based on traffic flow data
US11128700B2 (en) 2018-01-26 2021-09-21 Cisco Technology, Inc. Load balancing configuration based on traffic flow telemetry
JP6973227B2 (ja) * 2018-03-23 2021-11-24 日本電信電話株式会社 異常トラヒック分析装置、異常トラヒック分析方法及び異常トラヒック分析プログラム
CN112929181B (zh) 2018-05-08 2024-01-02 维萨国际服务协会 抗Sybil攻击身份的生成
US11410174B2 (en) * 2018-08-07 2022-08-09 International Business Machines Corporation Custom blockchain for IoT devices
EP3816830B1 (en) * 2019-10-30 2023-07-12 Nxp B.V. Device, integrated circuit and methods therefor
CN111641593A (zh) * 2020-05-09 2020-09-08 深圳供电局有限公司 一种物联网安全架构及其信息安全交互方法
CN111614650B (zh) * 2020-05-14 2022-02-01 长沙学院 一种无线传感器网络中妥协节点的检测方法及装置
US11809943B2 (en) * 2020-07-09 2023-11-07 MonoLets, Inc. Wireless node network to assess and model a physical characteristic associated with an object or space
US11816967B2 (en) 2020-07-16 2023-11-14 MonoLets, Inc. Wireless node network for automatic serialization of objects
CN114363936B (zh) * 2022-01-10 2024-02-06 北京工业大学 一种无线传感器网络的故障发现和快速报警的方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007134839A (ja) 2005-11-09 2007-05-31 Nec Corp 移動体通信システム、無線基地局及びそれらに用いる遠隔リセット制御方法並びにそのプログラム
KR100813007B1 (ko) 2006-10-05 2008-03-13 한국전자통신연구원 무선 센서 네트워크 및 보안 관리를 위한 적응형 기법
US20120026938A1 (en) 2010-07-30 2012-02-02 Cisco Technology, Inc. Applying Policies to a Sensor Network
JP2013530608A (ja) 2010-05-06 2013-07-25 インターデイジタル パテント ホールディングス インコーポレイテッド 動的ホワイトスペース周波数帯管理のためのシステムおよび方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7082117B2 (en) * 2002-08-12 2006-07-25 Harris Corporation Mobile ad-hoc network with intrusion detection features and related methods
US20060253570A1 (en) * 2005-01-25 2006-11-09 Pratik Biswas Self-organizing sensor node network
US20100010096A1 (en) * 2006-10-27 2010-01-14 John Charin Somberg Methadone chiral isolate as an improved pharmaceutical
JP5029131B2 (ja) * 2007-05-09 2012-09-19 株式会社エヌ・ティ・ティ・ドコモ 移動端末装置、制御方法および移動通信システム
CN201170927Y (zh) * 2007-10-16 2008-12-24 余亚莉 智能尘埃式交通传感器和信号控制网络及其信息传输系统
KR101400859B1 (ko) 2007-12-28 2014-05-29 삼성전자주식회사 무선 센서 네트워크 및 이의 구성 방법
US9781148B2 (en) * 2008-10-21 2017-10-03 Lookout, Inc. Methods and systems for sharing risk responses between collections of mobile communications devices
US8060936B2 (en) * 2008-10-21 2011-11-15 Lookout, Inc. Security status and information display system
US8452572B2 (en) 2008-11-17 2013-05-28 Cisco Technology, Inc. Distributed sample survey technique for data flow reduction in sensor networks
US8638680B2 (en) * 2010-07-30 2014-01-28 Cisco Technology, Inc. Applying policies to a sensor network
JP5682089B2 (ja) * 2011-02-18 2015-03-11 日本電信電話株式会社 通信分類装置及び方法
JP5775963B2 (ja) 2011-04-21 2015-09-09 タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited 無線センサネットワークにおいてデータ集約中にプライバシーを保全する方法及びシステム
CN102186204A (zh) * 2011-05-03 2011-09-14 哈尔滨工程大学 一种异构无线传感器网络及其专用的自恢复方法
EP2939495A4 (en) 2012-12-26 2016-08-17 Ict Res Llc MOBILITY EXPANSIONS FOR WIRELESS SENSOR NETWORKS WITH INDUSTRIAL STRENGTH
US20150288532A1 (en) * 2014-04-08 2015-10-08 SiTune Corporation System and method for multi-standard signal communications
US9609517B2 (en) 2014-12-19 2017-03-28 Intel Corporation Cooperative security in wireless sensor networks

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007134839A (ja) 2005-11-09 2007-05-31 Nec Corp 移動体通信システム、無線基地局及びそれらに用いる遠隔リセット制御方法並びにそのプログラム
KR100813007B1 (ko) 2006-10-05 2008-03-13 한국전자통신연구원 무선 센서 네트워크 및 보안 관리를 위한 적응형 기법
JP2013530608A (ja) 2010-05-06 2013-07-25 インターデイジタル パテント ホールディングス インコーポレイテッド 動的ホワイトスペース周波数帯管理のためのシステムおよび方法
US20120026938A1 (en) 2010-07-30 2012-02-02 Cisco Technology, Inc. Applying Policies to a Sensor Network

Also Published As

Publication number Publication date
US9609517B2 (en) 2017-03-28
WO2016099839A1 (en) 2016-06-23
JP6644784B2 (ja) 2020-02-12
EP3235280A1 (en) 2017-10-25
US10986503B2 (en) 2021-04-20
JP2018500818A (ja) 2018-01-11
US20200112858A1 (en) 2020-04-09
CN107005790A (zh) 2017-08-01
KR20170095198A (ko) 2017-08-22
US20160183093A1 (en) 2016-06-23
EP3235280A4 (en) 2018-08-01
US20210385657A1 (en) 2021-12-09
US10334442B2 (en) 2019-06-25
US20170332239A1 (en) 2017-11-16
EP3235280B1 (en) 2020-07-15
US11800360B2 (en) 2023-10-24
CN107005790B (zh) 2021-01-29

Similar Documents

Publication Publication Date Title
KR102248708B1 (ko) 무선 센서 네트워크들에서의 협력적 보안
Pacheco et al. Anomaly behavior analysis for IoT sensors
Pacheco et al. IoT security framework for smart cyber infrastructures
JP6749106B2 (ja) 産業用通信ネットワークにおける異常検出、異常検出システム、及び異常検出を行う方法
US9367694B2 (en) Probabilistic cyber threat recognition and prediction
US11689468B2 (en) Device classification using machine learning models
Al-Hawawreh et al. Developing a security testbed for industrial internet of things
US11032305B2 (en) Malware detection system attack prevention
US20190025435A1 (en) Cyber-physical system defense
KR102236931B1 (ko) 툴 프로세스 데이터에 대한 다-변량 분석을 제공하기 위한 k-최근접 이웃-기반 방법 및 시스템
US20150370235A1 (en) Analyzing scada systems
WO2019190403A1 (en) An industrial control system firewall module
US11392115B2 (en) Zero-trust architecture for industrial automation
CN109074453A (zh) 入侵检测装置、入侵检测方法以及入侵检测程序
WO2023163842A1 (en) Thumbprinting security incidents via graph embeddings
EP3272075A2 (en) System and method to detect attacks on mobile wireless networks based on network controllability analysis
Guan ACS-IoT: A CNN-BiLSTM Model for Anomaly Classification in IoT Networks

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right