一种边缘计算恶意节点识别方法技术

技术编号:23561973 阅读:28 留言:0更新日期:2020-03-25 06:40
本发明专利技术公开了一种边缘计算恶意节点识别方法,包括采集第K个节点的信道信息数据集,生成平均数据增强后的输入样本集,生成平均样本构造后的输出样本集,构建新的信道信息数据集进行识别训练等步骤。本发明专利技术利用已经采集到的连续多帧信道信息之间的相关性来构造新的信道响应信息向量,也就是对两个或多个时隙信道频率响应向量进行平均以获得新的信道响应向量,克服了信道信息提取信道特征进行恶意节点识别中,数据量不足导致的识别率低的缺点。

A malicious node identification method based on edge computing

【技术实现步骤摘要】
一种边缘计算恶意节点识别方法
本专利技术涉及边缘计算安全计算,特别是涉及一种边缘计算恶意节点识别方法。
技术介绍
边缘计算以其近节点部署,物联接近物联网节点的特点,克服了云计算中心的长距离传输延迟、计算负载、减缓了网络拥塞,将原有的云计算模型的部分或者全部计算任务迁移到网络边缘设备上,使得物联网在匹配海量边缘数据、实时性、隐私保护、能耗等主要方面更能满足需求,因此,边缘计算有着丰富的应用场景,比如智能家居、视频监控、智能医疗、智能交通、无人工厂、智能电网等的应用。但是边缘计算靠近众多节点,节点受部署在各种不同的应用场景下,是收集执行系统的数据或者执行命令的终端,其因分布广泛极易受到攻击,又因为能量和计算存储受到限制,节点安全防范比较薄弱,这使得边缘计算节点面临着一系列的安全挑战,比如克隆节点、Sybil节点攻击等。克隆节点攻击的原理是,攻击者俘获网络中的合法节点并获取其所有的合法信息,一个俘获的硬件节点复制出若干具有相同ID和密钥信息的硬件节点,并将这些克隆硬件节点投放到网络中的不同位置对边缘计算装置发动攻击,而导致网络瘫痪;Sybil本文档来自技高网...

【技术保护点】
1.一种边缘计算恶意节点识别方法,其特征在于,包括如下步骤:/nS1:采集第K个节点信道信息的输入样本集X

【技术特征摘要】
1.一种边缘计算恶意节点识别方法,其特征在于,包括如下步骤:
S1:采集第K个节点信道信息的输入样本集Xk和输出样本集Yk,构成该节点信道信息数据集Dk:Dk={Xk,Yk},其中表示在t时隙上第k个节点的信道频率响应向量,Nk表示第k个节点的信道频率响应个数,即总时隙数;
S2:根据采集的信道信息数据集中的输入样本集Xk生成平均数据增强后的输入样本集Xk';
S3:根据采集的信道信息数据集中的输出样本集Yk生成平均样本构造后的输出样本集Yk';
S4:由输入样本集Xk'和输出样本集Yk'构建新的信道信息数据集Dk':Dk'={Xk',Yk'},利用新的信道信息数据集进行识别训练。


2.根据权利要求1所述的一种边缘计算恶意节点...

【专利技术属性】
技术研发人员:许爱东蒋屹新文红张宇南伊玉君
申请(专利权)人:南方电网科学研究院有限责任公司电子科技大学
类型:发明
国别省市:广东;44

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1