[发明专利]一种物联网网络恶意节点实时检测方法有效
申请号: | 202110266625.2 | 申请日: | 2021-03-11 |
公开(公告)号: | CN113194063B | 公开(公告)日: | 2022-06-17 |
发明(设计)人: | 刘哲;杨景秀 | 申请(专利权)人: | 南京航空航天大学 |
主分类号: | H04L9/40 | 分类号: | H04L9/40;G06K9/62;G06N20/00;G16Y30/10 |
代理公司: | 南京经纬专利商标代理有限公司 32200 | 代理人: | 施昊 |
地址: | 210016 江*** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 联网 网络 恶意 节点 实时 检测 方法 | ||
1.一种物联网网络恶意节点实时检测方法,其特征在于,包括以下步骤:
(1)从接收器向物联网网络中注入探测数据包,经传输后到达网络中随机选择的源节点,源节点再将探测数据包返回至接收器,传输过程中探测数据包会利用数据来源技术记录其传输路径,当探测数据包最终到达接收器时,接收器验证探测数据包的完整性;
(2)接收器每接收到一个探测数据包,通过分析此探测数据包来更新物联网网络中的传输路径信息和路径信任值,定义节点信任值,形式化传输路径信息、路径信任值和节点信任值三者关系,将求解节点信任值作为一个多元线性回归问题,利用在线机器学习算法来训练学习模型,进而得到最优的节点信任值;
(3)对于步骤(2)得到的结果,通过聚类分析区分出恶意节点。
2.根据权利要求1所述物联网网络恶意节点实时检测方法,其特征在于,在步骤(1)中,接收器通过密钥和哈希算法验证探测数据包的完整性。
3.根据权利要求1所述物联网网络恶意节点实时检测方法,其特征在于,在步骤(2)中,所述路径信任值等于该路径上所有节点的节点信任值的乘积;设物联网网络有n个节点和m条路径,其中n和m均为正整数,则所有传输路径信息构成一个m×n的路径信息矩阵PM,所有节点的节点信任值构成一个n×1的节点信任值矩阵NTM,所有路径的路径信任值构成一个m×1的路径信任值矩阵PTM,则有:
PM·lnNTM=lnPTM。
4.根据权利要求2所述物联网网络恶意节点实时检测方法,其特征在于,将路径信息矩阵PM和路径信任值矩阵PTM作为学习模型的样本输入,通过迭代求解出最优的节点信任值矩阵NTM。
5.根据权利要求1所述物联网网络恶意节点实时检测方法,其特征在于,在步骤(2)中,所述在线机器学习算法为在线梯度下降算法或被动攻击算法。
6.根据权利要求1所述物联网网络恶意节点实时检测方法,其特征在于,在步骤(3)中,采用K-means聚类算法进行聚类分析。
7.根据权利要求1所述物联网网络恶意节点实时检测方法,其特征在于,在步骤(3)中,通过聚类分析将节点分为三组,三组节点按照信任度依次递减分别为良性组、未知组和恶意组。
8.根据权利要求7所述物联网网络恶意节点实时检测方法,其特征在于,对于未知组中的每个节点,首先在原始路径集中找到包含该节点的所有路径集UP,然后找出UP中包含恶意组中节点数最少和未知组中节点数最少的路径,并将此路径添加到增强路径集中;向增强路径中注入探测数据包收集网络数据,增强训练学习模型,获得最终的节点信任值和分类结果。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于南京航空航天大学,未经南京航空航天大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202110266625.2/1.html,转载请声明来源钻瓜专利网。