首页 专利交易 科技果 科技人才 科技服务 商标交易 会员权益 IP管家助手 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索

【发明授权】一种基于FP-growth算法的认知物联网共谋SSDF攻击检测方法_无锡学院_202310171045.4 

申请/专利权人:无锡学院

申请日:2023-02-27

公开(公告)日:2024-06-21

公开(公告)号:CN116132192B

主分类号:H04L9/40

分类号:H04L9/40;H04L67/12

优先权:

专利状态码:有效-授权

法律状态:2024.06.21#授权;2023.06.02#实质审查的生效;2023.05.16#公开

摘要:本发明公开了一种基于FP‑growth算法的认知物联网共谋SSDF攻击检测方法,涉及物联网安全技术领域,本发明基于以边缘为中心的认知物联网Ec‑CIoT架构,公开了一种使用关联规则挖掘算法来检测共谋SSDF攻击,基于CIoT中存在的大量设备,利用BIRCH算法进行聚类,将某区域内的物联网设备划分成若干个子集群,基于子集群内的物联网设备,将感知报告发送到位于边缘层的子融合中心S‑FC,在S‑FC执行FP‑growth算法识别出共谋恶意物联网设备C‑MIDs并过滤其感知报告,基于融合中心FC对接收到的感知报告进行数据融合并做出全局决策,实现对CIoT中不同类型的共谋SSDF攻击均达较好的检测,该基于FP‑growth算法的认知物联网共谋SSDF攻击检测方法。

主权项:1.一种基于FP-growth算法的认知物联网共谋SSDF攻击检测方法,其特征在于,包括如下步骤:步骤一,建立频谱感知模型,包括PU、FC和N个物联网设备构成的CIoT网络,所述物联网设备包括多个MID和多个NID,MID和NID的数量分别为M、N-M,其中,NID感知在感测时隙中主用户是否存在,并将感知报告如实发送给FC,MID则会选择伪造感知到的数据,影响FC作出不正确的决定;步骤二:建立SSDF攻击模型,采用共谋攻击方式;步骤三:利用基于集群划分的FP-growth算法检测共谋SSDF攻击,包括FP-growth算法检测MIDs和检测共谋SSDF攻击,其中,检测共谋SSDF攻击是利用BIRCH算法将一定区域内的所有物联网设备划分成若干个子区域,每个子区域内的物联网设备只需将感知报告发送到位于边缘层的S-FC;S-FC执行识别C-MIDs的算法并过滤C-MIDs的感知报告,只将正常的感知数据发送到FC;检测共谋SSDF攻击具体为,首先,将一定区域内的所有N个物联网设备划分为一个集群C={c1,c2,…,ck},利用BIRCH算法将距离相近的物联网设备划分成若干个子集群,并在每个子集群中设立一个S-FC来管理它们;S-FC由具有边缘计算功能的任意物联网设备来担任;划分集群后每个子集群内的物联网设备将感知报告发送到S-FC,S-FC执行识别C-MIDs的检测算法,以其中一个子集群c1为例,假设在c1中有s个物联网设备,这些物联网设备在每个时隙向S-FC发送感知报告,S-FC接收到的感知报告中为“1”表示PU占用信道,为“0”表示信道空闲,在m个时隙中所有s个物联网设备的感知报告可以用m×s维向量表示,利用FP-growth算法得到s个设备所有除候选1-项集外的候选项集;在得到候选项集后,根据最小支持度阈值来确定频繁项集,频繁项集的确定分为两个阶段,第一阶段产生感知报告为“1”时s个物联网设备的候选项集,第二阶段产生感知报告为“0”时s个物联网设备的候选项集,将两个阶段产生的候选项集分别与两个最小支持度阈值min_sup1和min_sup0进行比较得到频繁项集,找出s个物联网设备中的C-MIDs并确定它们之间的关联关系,对于三种不同的共谋SSDF攻击者,因为它们的虚警率和误检率是不同的,所以使用不同的min_sup来提高感测精度,“随机是”共谋攻击者两个阈值和定义如下, 其中,和分别是“随机是”共谋攻击者的检测率和虚警率,PPU是PU信号存在的概率,λ是一个预设的阈值,m是时隙数;同样地,“随机否”共谋攻击者两个阈值和定义如下, 同样地,“随机错误”共谋攻击者两个阈值和定义如下, 如果一个候选项集的支持度小于min_sup1或min_sup0,那么该组中的物联网设备就会被检测为C-MIDs,当S-FC执行识别C-MIDs的检测算法后,将其感知报告过滤,只将NIDs的感知数据发送到FC,FC对接收到的感知报告使用K-out-of-N规则进行数据融合并作出全局决策,FC做出的全局决策FD表示如下, 其中,k表示子集群的个数,q表示子集群内检测到的NIDs的个数,Sij为每个物联网设备的感知报告,N表示FC接收到的所有感知报告的数量。

全文数据:

权利要求:

百度查询: 无锡学院 一种基于FP-growth算法的认知物联网共谋SSDF攻击检测方法

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。