[发明专利]一种可重构的物联网节点入侵检测方法有效

专利信息
申请号: 201110391137.0 申请日: 2011-11-30
公开(公告)号: CN102420824A 公开(公告)日: 2012-04-18
发明(设计)人: 李莹;陈岚;佟鑫 申请(专利权)人: 中国科学院微电子研究所
主分类号: H04L29/06 分类号: H04L29/06;H04L12/26
代理公司: 北京市德权律师事务所 11302 代理人: 刘丽君
地址: 100029 *** 国省代码: 北京;11
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 一种 可重构 联网 节点 入侵 检测 方法
【权利要求书】:

1.一种可重构的物联网节点入侵检测方法,其特征在于,包括:

步骤1,在数据融合过程中根据逻辑运算关系建立信息流逻辑关系,并根据信息流逻辑关系形成入侵检测引擎;

步骤2,进行入侵检测引擎多阈值扫描,超过阈值的传感器节点设置标签数据源;

步骤3,设置标签数据源的传感器节点进行逻辑运算,如果根据运算结果判定设置的标签数据源对传感器节点有影响,则设置标签数据源的传感器节点停止发送来自该设置标签数据源的传感器节点的数据,否则继续发送来自该设置标签数据源的传感器节点的数据。

2.如权利要求1所述的可重构的物联网节点入侵检测方法,其特征在于,步骤2中,还进行信任度判别。

3.如权利要求1所述的可重构的物联网节点入侵检测方法,其特征在于,步骤1中,先判定融合逻辑是否变化,如果是,则在数据融合过程中根据逻辑运算关系建立阴影逻辑,并根据阴影逻辑形成入侵检测引擎,否则直接执行步骤2。

4.如权利要求2所述的可重构的物联网节点入侵检测方法,其特征在于,步骤3中,如果根据逻辑运算结果判定设置标签数据源的传感器节点有影响,设置标签数据源的传感器节点还降低该设置标签数据源的传感器节点的信任度。

5.一种可重构的物联网节点入侵检测方法,其特征在于,包括:

步骤1,在路由的基础上建立信息流逻辑关系,并根据信息流逻辑关系分层形成入侵检测引擎;

步骤2,进行入侵检测引擎多阈值扫描,并对超过阈值的传感器节点设置标签,该传感器节点被相邻的簇头覆盖;

步骤3,对设置标签的传感器节点进行逻辑运算,如果根据运算结果判定设置标签的传感器节点有影响,则隔离该设置标签的传感器节点,否则继续发送来自该设置标签的传感器节点的数据。

6.如权利要求5所述的可重构的物联网节点入侵检测方法,其特征在于,步骤2中,还进行信任度判别。

7.如权利要求5所述的可重构的物联网节点入侵检测方法,其特征在于,步骤1中,先判定拓扑或者逻辑是否变化,如果是,则在路由的基础上建立信息流逻辑关系,并根据信息流逻辑关系分层形成入侵检测引擎,否则直接执行步骤2。

8.如权利要求6所述的可重构的物联网节点入侵检测方法,其特征在于,步骤3中,如果根据逻辑运算结果判定设置标签的传感器节点有影响,还降低设置标签的传感器节点的信任度。

9.如权利要求6所述的可重构的物联网节点入侵检测方法,其特征在于,如果根据逻辑运算结果判定设置标签的传感器节点有影响,还上报该设置标签的传感器节点。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国科学院微电子研究所,未经中国科学院微电子研究所许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201110391137.0/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top