CN107005790A - 无线传感器网络中的协同安全 - Google Patents
无线传感器网络中的协同安全 Download PDFInfo
- Publication number
- CN107005790A CN107005790A CN201580063028.2A CN201580063028A CN107005790A CN 107005790 A CN107005790 A CN 107005790A CN 201580063028 A CN201580063028 A CN 201580063028A CN 107005790 A CN107005790 A CN 107005790A
- Authority
- CN
- China
- Prior art keywords
- wireless device
- cluster
- wireless
- compromised
- suspicious
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/04—Arrangements for maintaining operational condition
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/38—Services specially adapted for particular environments, situations or purposes for collecting sensor information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
- H04W84/20—Leader-follower arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本文描述了用于无线传感器网络中的协同安全的系统、装置和方法。有线节点可以将其自身与其它无线节点一起组织成集群。无线节点可以与集群中的其它无线节点协作来选择领导者节点。无线节点可以描述其预期行为。无线节点可以检测集群内的受损的无线节点。无线节点可以防止受损的无线节点损坏另一无线节点。
Description
优先权要求
本国际专利申请要求2014年12月19日提交的发明名称为“COOPERATIVE SECURITYIN WIRELESS SENSOR NETWORKS”的美国申请序列号14/577,764的优先权权益,该美国申请以全文引用的方式并入本文。
技术领域
本公开内容通常涉及无线传感器网络,并且在实施例中涉及无线传感器网络中的协同安全。
背景技术
无线传感器网络(WSN)是装配有传感器以监测物理或环境条件(如温度、气压、流动速率、声压等)的无线节点的网络。无线节点将由其传感器收集的数据传输到目的地。在示例中,无线节点可以将数据传送到比发起(originating)无线节点“更接近”(物理地或逻辑地)目的地的另一无线节点;该过程继续,直到数据被传送到目的地。
附图说明
附图中通过示例而非限制的方式示出了一些实施例。
图1是根据实施例被布置为参与无线传感器网络内的协同安全的无线传感器节点的框图。
图2是说明根据实施例由采用协同安全的无线传感器网络内的无线传感器节点执行的过程的流程图。
图3是说明根据实施例由上游集群在分析来自下游集群的通信时执行的过程的流程图。
图4是根据实施例用于观察集群内的无线传感器节点的行为以开发所述集群内的无线传感器节点的预期行为模型的机器学习过程的图示。
图5是说明可以在其上实现一个或多个示例性实施例的机器的示例的框图。
具体实施方式
在以下的详细描述中,为了解释的目的,阐述了许多具体细节,以提供对当前公开的主题的各个方面的透彻理解。然而,对于本领域技术人员来说,可以在没有这些具体细节的情况下实践当前公开的主题。在其它实例中,为了不混淆当前公开的主题,没有详细描述已知的方法、步骤和部件。
无线传感器网络的使用在诸如制造、供应链和能源生产/分配等工业环境中的各种应用中迅速增长。此外,在无线传感器网络的部署中无线传感器节点(例如,设备)的数量继续增加。一些无线传感器网络通常具有数百甚至数千个无线传感器节点。随着无线传感器节点的数量增加,识别受损的节点(例如,被病毒、恶意软件等损坏)变得越来越复杂。准确地识别受损的节点同时及时地管理误报会成为重大的挑战。
随着无线传感器节点的数量增加,无线传感器网络的无线传感器节点可以以智能的方式警示(police)自己以(1)减少由后端/集中设备耗费的计算资源,(2)利用功能的共性和设备的接近度以减少网络流量,(3)最小化误报警报。这些目标可以通过协同安全模型来实现,该协调安全模型允许分布式无线传感器节点对网络内的节点的预期行为进行模仿,并且对与预期行为的偏离做出适当的反应。
在实施例中,无线传感器节点(包括无线传感器网络边缘处的节点)以协同的方式工作以识别受损的节点并缓解其损坏网络中其它无线传感器节点(无论是受损的节点的上游还是下游)的机会。无线传感器节点协同地将其自身组织成集群(cluster),并且每个集群选择领导者节点(leader node)。领导者节点使用机器学习技术来创建其集群内的节点的预期行为模型,并且接着使用该预期行为模型来决定观察到的集群内的节点行为是否表明该节点受到损坏。领导者节点将观察到的行为与预期行为进行比较,并且基于这些观察来确定其集群内的无线传感器节点受到损坏。在确定其集群内的无线传感器节点受到损坏时,领导者缓解受损的节点损坏集群内的其它节点的能力。
图1是根据实施例被布置(例如,配置、设计、制造等)为参与无线传感器网络内的协同安全的无线传感器节点102的框图。在实施例中,无线传感器节点102包括一组传感器104。在实施例中,传感器组104包括一个传感器。在实施例中,传感器104被布置为监测一个或多个物理和/或环境状况(诸如温度、空气压力、流动速率、声压、pH值、放射性等)。在实施例中,传感器组104包括多个传感器,其中每一个传感器被设置为监测一个或多个物理和/或环境状况,有些可能彼此不同。例如,一个传感器被布置为监测温度,而另一个传感器被布置为监测流动速率。
在实施例中,无线传感器节点102包括至少一个天线116,无线传感器节点102将其用于数据传输(入站和出站)。在实施例中,无线传感器节点102获取由传感器104收集的数据,并且以实时、基本上接近实时或分批模式发送该数据。在实施例中,无线传感器节点102被布置为在发送由传感器104收集的数据之前分析或转换该数据中的一些。在实施例中,无线传感器节点102被布置为在发送由传感器104收集的数据之前增加或移除该数据。在实施例中,无线传感器节点102被布置为选择性地拒绝发送由传感器104收集的一些或全部数据。
在实施例中,无线传感器节点102包括集群模块106。在实施例中,无线传感器节点102的集群模块106被布置为与无线网络中的其它无线传感器节点102协作以将无线传感器节点102与其它无线传感器节点102组织成集群。在实施例中,无线传感器节点102的集群被布置为基于下面来形成:接近度(物理接近度、网络接近度和/或逻辑接近度),包括在无线传感器节点102中的传感器104的类型,要在集群内创建的冗余级别,无线传感器节点102的硬件和/或软件能力等,或其某些组合。
在实施例中,无线传感器节点102包括领导者选择模块108。在实施例中,无线传感器节点102的领导者选择模块108被布置为与集群中其它无线传感器节点102的领导者选择模块108协作以选择集群中的无线传感器节点102中的一个作为该集群的领导者节点。
在实施例中,在无线传感器节点102已经被其集群内的无线传感器节点102选择为领导者节点的情况下,该领导者节点被布置为代理将被发送出集群内的无线传感器节点102或将被集群内的无线传感器节点102接收的所有通信。领导者节点继续代理所有进入和离开集群的所有通信,直到另一个领导者节点被选择和/或直到该领导者节点确定其自身受到损坏。
在实施例中,无线传感器节点102包括行为描述模块110。在实施例中,行为描述模块110被布置为描述无线传感器节点102的预期行为。在实施例中,行为描述模块110被布置为通过描述要由无线传感器节点102发送或要由无线传感器节点102接收的一个或多个数据参数来描述该无线传感器节点102的预期行为。数据参数可以是由传感器104收集的数据样本,由传感器104收集并且由无线传感器节点102修改(例如,在度量值与美制/英制值之间进行转换)的数据样本,由无线传感器节点102生成的数据(例如,节点ID、正常工作时间、GPS坐标等)或无线传感器节点102期望接收的数据(例如,集群ID、来自集群的领导者节点的操作指令等)。
在实施例中,数据参数包括参数的名称、参数的数据类型(例如,日期、时间、整数、日期时间、长整型、双精度型等)和参数的有效范围。在实施例中,该范围由表示参数所允许的数据类型的最低值(例如,-100)的底部值以及表示参数所允许的数据类型的最高值(例如,3000)的顶部值表示。在实施例中,行为描述模块110被布置为使用可扩展标记语言(XML)、JavaScript对象表示法(JSON)、YAML(YAML非标记语言)或一些其它数据表示来描述无线传感器节点102的预期行为。在实施例中,对无线传感器节点102的预期行为的描述包括来自受信第三方的数字签名。在实施例中,数字签名用于验证无线传感器节点102的预期行为的描述尚未被修改或毁坏。在实施例中,无线传感器节点102的行为描述模块110被布置为在无线传感器节点102被部署之后是可配置的。在实施例中,无线传感器节点102的行为描述模块110被布置为在无线传感器节点102在操作时是可配置的。在实施例中,无线传感器节点102的行为描述模块110被布置为可配置有更新的或新的数据参数的描述,以描述无线传感器节点102的新的预期行为。
在实施例中,行为描述模块110被布置为将对其预期行为的描述广播到其它无线传感器节点102;在实施例中,广播仅被引导到集群内的其它无线传感器节点102。在实施例中,行为描述模块110被布置为通过应用编程接口(API)来提供对其预期行为的描述;在实施例中,只有集群内的其它无线传感器节点102能够访问或者可以成功地从集群内的另一无线传感器节点102的API接收数据。
在实施例中,无线传感器节点102和/或一个或多个传感器104是可配置的。在这样的实施例中,行为描述模块110还能够配置为反映无线传感器节点102和/或一个或多个传感器104的新配置的预期行为。
在实施例中,无线传感器节点102包括行为观察模块112。在实施例中,行为观察模块112被布置为仅在无线传感器节点102是其无线传感器节点102的集群的领导者节点时操作。
在实施例中,行为观察模块112被布置为通过接收对集群内每个无线传感器节点102的预期行为的描述,观察集群内的无线传感器节点102的行为(例如,通信),并通过将预期行为与观察到的行为进行比较来识别可疑的无线传感器节点102的通信中的异常,来检测集群内受损的无线传感器节点102。
在实施例中,行为观察模块112利用一个或多个机器学习算法来识别可疑的无线传感器节点102的通信中的异常。机器学习算法在其对无线传感器节点102通信的分析中使用一个或多个统计模型(例如,主题模型)。机器学习算法使用的一些统计模型包括但不限于与对被分析的无线传感器节点102的预期行为的描述偏离的量或程度,被分析的无线传感器节点102与类似的无线传感器节点102的接近度,被分析的无线传感器节点102探测其它无线传感器节点102的尝试次数和/或性质,以及在被分析的无线传感器节点102上打开或关闭的端口的数量和类型。
在实施例中,行为观察模块112被布置为通过考虑几个因素(包括但不限于与对被分析的无线传感器节点102的预期行为的描述偏离的量或程度,被分析的无线传感器节点102与类似的无线传感器节点102的接近度,被分析的无线传感器节点102探测其它无线传感器的尝试次数和/或性质,以及在被分析的无线传感器节点102上打开或关闭的端口的数量和类型)中的至少一个因素来计算被分析的无线传感器节点102的威胁等级。在实施例中,威胁等级以可变量度而不是简单的二值化(例如,受损的或未受损的)来测量。在实施例中,行为观察模块112基于被分析的无线传感器节点102的计算的威胁等级来确定该被分析的无线传感器节点102已经受损。
在实施例中,无线传感器节点102包括缓解模块114。在实施例中,缓解模块114被布置为防止受损的无线传感器节点102损坏集群中的其它无线传感器节点102。在实施例中,缓解模块114被布置为仅在无线传感器节点102是其无线传感器节点102的集群的领导者节点时才操作。
在实施例中,缓解模块114被布置为通过拒绝发送由受损的无线传感器节点102生成的或将被传递给受损的无线传感器节点102的一些或所有通信来防止受损的无线传感器节点102损坏集群中的其它无线传感器节点102。在实施例中,缓解模块114被布置为通过强制受损的无线传感器节点102将其自身复位到未受损的状态(例如,工厂重置)来防止受损的无线传感器节点102损坏集群中的其它无线传感器节点102。
在实施例中,可以周期性地重新评估已经被确定为是受损的可疑的无线传感器节点102。在示例中,重新评估可以由第三方实体设备进行。这样的重新评估可以通过标准威胁检测机制来确定可疑的无线传感器节点102是否受到损坏。如果可疑的无线传感器节点102通过重新评估,则异常行为可以归因于例如基于改变的状况的适当的紧急行为。
在实施例中,已经被确定为受损的可疑的无线传感器节点102可以反对这一确定。在实施例中,可疑的无线传感器节点102的异议触发证明操作。在实施例中,证明操作包括集群的领导者节点请求对可疑的无线传感器节点102的预期行为的当前描述,并将对可疑的无线传感器节点102的预期行为的当前描述与对可疑的无线传感器节点102的预期行为的先前描述进行比较;如果检测到对预期行为的当前描述与先前描述之间的差异,则领导者节点根据对预期行为的当前描述来重新分析可疑的无线传感器节点102的行为(其可以导致确定可疑的无线传感器节点102已经受损)。在实施例中,如果重新分析可疑的无线传感器节点102的行为导致确定可疑的无线传感器节点102没有受损,则缓解模块114清除可疑的无线传感器节点102的“受损”状态,并且允许可疑的无线传感器节点102继续操作。
图2是说明根据一些示例性实施例由采用协同安全的无线传感器网络内的无线传感器节点(例如,上文参考图1描述的无线传感器节点102)执行的过程200的流程图。在实施例中,无线传感器节点102通过与无线网络中的其它无线传感器节点102协作来组织无线传感器节点102的集群(包括其自身)(操作202)。
在实施例中,无线传感器节点102与集群中的其它无线传感器节点102协作以选择集群的领导者节点(操作204)。
在实施例中,无线传感器节点102描述对于无线传感器节点102预期的行为,并使其行为描述对于其集群中的其它无线传感器节点102可用(操作206)。
在无线传感器节点102是其集群的领导者节点的实施例中,无线传感器节点102分析其集群中的其它无线传感器节点102的实际行为,并且通过将无线传感器节点102的实际行为与对无线传感器节点102的预期行为的描述进行比较来检测受损的无线传感器节点102(操作208)。
在无线传感器节点102是其集群的领导者节点的实施例中,无线传感器节点102防止受损的无线传感器节点102损坏其集群中的其它无线传感器节点102(操作210)。
图3是说明根据一些示例性实施例由上游集群执行的分析来自下游集群的通信的过程300的流程图。上游集群(例如,更接近数据要被发送到的目的地的集群)比下游集群(例如,远离数据要被发送到的目的地的集群)在层级中“更高”。在无线传感器节点102是其集群的领导者节点的实施例中,无线传感器节点102通过与其相邻的集群共享对其集群中的节点的预期行为的描述来执行集群的“集群内”健康检查。接着,相邻的集群分析集群的实际行为,并通过将集群的实际行为与对集群的预期行为的描述进行比较来检测受损的集群,类似于由其自身集群内的领导者节点执行的“集群内”健康检查。如果相邻集群确定集群将受到损坏,则相邻的集群执行“集群间”缓解,类似于其自身集群内的领导者节点执行的“集群内”缓解。
在实施例中,无线网络内的无线传感器节点102的集群以与无线传感器节点102将其自身组织成集群的方式相同的方式将其自身组织成“集群的集群”或“超级集群”。在实施例中,集群的领导者节点的集群模块106和领导者选择模块108与其它集群的领导者节点的集群模块106和领导者选择模块108协作以组织成集群的集群。在实施例中,这一过程是递归的,因为超级集群可以与其它集群或其它超级集群一起组织以形成更大的超级集群。
在实施例中,集群是被分级组织的。例如,集群层级可以是基于树的、线性的或其某种组合。在实施例中,集群被限制为与一个或多个下游集群和一个或多个上游集群通信。在实施例中,使用具有ARP表的MAC/VLAN过滤来将集群的通信限制到其分配的上游和下游集群。
在实施例中,上游集群开始分析来自下游集群的通信的过程300(操作302)。在实施例中,上游集群从下游集群获得包含下游集群的实际行为的数据有效载荷(操作304)。
在实施例中,上游集群获得对下游集群的预期行为的当前描述(操作306)。在实施例中,上游集群获得对下游集群的预期行为的先前描述(操作308)。在实施例中,上游集群确定(操作310)对下游集群的预期行为的当前描述(在操作306处获得)是否与对下游集群的预期行为的先前描述(在操作处308获得的)匹配。
如果对下游集群的预期行为的当前描述与对下游集群的预期行为的先前描述匹配,则上游集群进行到分析(操作312)数据有效载荷(在操作304处获得)。在实施例中,上游集群利用一个或多个机器学习算法330来分析数据有效载荷。在实施例中,上游集群确定(操作314)数据有效载荷是否包含行为异常。在实施例中,如果数据有效载荷中存在异常,则上游集群认为下游集群将被损坏且缓解受损的下游集群(操作316),并且过程300重新开始(操作322)。在实施例中,缓解下游集群包括使得下游集群将其自身复位到未受损状态(例如,每个集群以及下游集群中的每个无线传感器节点102被强制复位到未受损状态)。在实施例中,如果在数据有效载荷中不存在异常,则上游集群接受数据有效载荷,并将该数据有效载荷向上游传递到其上游集群。
在实施例中,如果上游集群确定(操作310)对下游集群的预期行为的当前描述与对下游集群的预期行为的先前描述不匹配,则上游集群确定(操作320)在对预期行为的当前描述中的改变类型。在实施例中,如果改变类型是数据边界改变(例如,数据参数的范围值改变),则上游集群使得对下游集群的预期行为的当前描述被储存,接受数据有效载荷并将该数据有效载荷向上游传递到其上游集群(操作318),并且重新开始过程300(操作322)。在实施例中,如果改变类型涉及下游集群的端口行为,则上游集群认为下游集群被损坏并缓解受损的下游集群(操作316),并且过程300重新开始(操作322)。
用于异常和威胁检测的另一种方法将使用传统(lockstep)的投票。例如,在三选二的传统的投票中,三个集群的领导者比较它们的数据并且进行投票。如果仅来自两个集群的测量是相似的,则第三个集群被确定为具有异常。然后将由其它两个集群监测具有异常的集群,以确定该异常是表示一次性错误还是表示受损的集群。在一些这样的实施例中,每个集群的基数(例如,节点的数量)被限制于少量的节点以允许这样的功能。在实施例中,投票通过下面来执行:所有三个集群从其它两个集群接收数据、计算测量值、并且然后交换其结果;接着允许匹配的两个集群向上游集群报告。
图4是根据一些示例性实施例用于观察集群402内的无线传感器节点102的行为以开发集群402内的无线传感器节点102的预期行为模型的机器学习过程400的图示。
在实施例中,当集群402内的无线传感器节点102是领导者节点时,无线传感器节点102内的机器学习算法330进入训练模式404。在实施例中,机器学习算法330从其集群内的无线传感器节点102获得预期行为的描述(操作406)。在实施例中,机器学习算法330通过储存从其集群内的每个无线传感器节点102传送的数据或传送到其集群内的每个无线传感器节点102的数据来观察其集群内的每个无线传感器节点102的网络行为(操作408)。
在实施例中,机器学习算法330继续以执行关于对预期行为的描述(在操作406处获得)和储存的数据传输(在操作408处获得)的数据分析(操作410)。在实施例中,数据分析(操作410)包括来自储存的数据传输的样本的分类(操作412)。在实施例中,机器学习算法330在其数据分析中使用一个或多个统计模型414。由机器学习算法使用的一些统计模型包括但不限于被分析的无线传感器节点102与对被分析的无线传感器节点102的预期行为的描述的数据传输偏离的量或程度,被分析的无线传感器节点102到类似的无线传感器节点102的接近度,被分析的无线传感器节点102探测其它无线传感器节点102的尝试次数和/或性质,在被分析的无线传感器节点102上打开或关闭的端口的数量和类型,以及被分析的无线传感器节点102的功率再循环。
在实施例中,在数据分析(操作410)完成之后,机器学习算法330储存由数据分析输出的范围边界(操作416),并且退出训练模式404。
图5例示了可以在其上执行本文讨论的技术(例如,方法)中的一个或多个的示例性机器500的框图。在实施例中,机器500连接(例如,联网)到其它机器。在联网部署中,机器500在服务器-客户端网络环境中可以作为服务器机器、客户端机器或客户端机器和服务器机器二者进行操作。在实施例中,机器500充当对等(P2P)(或其它分布式)网络环境中的对等机器。在实施例中,机器500是网络路由器、交换机或桥接器或者能够执行指定要由该机器采取的动作的指令的任何机器(顺序地或以其它方式)。此外,虽然仅例示了单个机器,但是术语“机器”还应该被视为包括单独或共同执行一组(或多组)指令以执行本文所讨论的任何一种或多种方法的机器的任何集合(例如云计算、软件即服务(SaaS)、其它计算机集群配置)。
本文所述的示例可以包括逻辑或许多部件或机制,或者可以由逻辑或许多部件或机制操作。电路组是在包括硬件(例如,简单电路、门、逻辑等)的有形实体中实现的电路的集合。电路组成员资格可能随着时间的推移或者在硬件可变性的基础上变化。电路组包括可以在运行时单独或组合地执行指定操作的成员。在示例中,电路组的硬件可以被不变地设计成执行特定的操作(例如,硬连线)。在示例中,电路组的硬件可以包括可变地连接的物理部件(例如,执行单元、晶体管、简单电路等),其包括被物理修改(例如,磁性、电、不变的大规模粒子的可移动放置等)以编码特定操作的指令的机器可读介质。在连接物理部件时,硬件组成的潜在的电气特性被改变,例如从绝缘体变为导体,或者反之亦然。该指令使得嵌入式硬件(例如,执行单元或加载机构)能够经由可变连接来创建硬件中的电路构件,以在操作中时执行特定操作的部分。因此,当设备运行时,机器可读介质通信地耦合到电路组构件的其它部件。在示例中,任何物理部件可以用于多于一个电路组的多于一个构件中。例如,在运行中,执行单元可以在一个时间点处在第一电路组的第一电路中使用,并由该第一电路组中的第二电路重新使用,或者在不同的时间由第二电路组中的第三电路重新使用。
机器(例如,计算机系统)500可以包括硬件处理器502(例如,中央处理单元(CPU)、图形处理单元(GPU)、硬件处理器核心或其任何组合)、主存储器504和静态存储器506,其中的一些或全部可以经由相互链接(例如,总线)508彼此通信。机器500还可以包括显示设备510、输入设备512(例如按钮、开关、键盘等等)以及用户界面(UI)导航设备514(例如,指示杆、等距操纵杆或其它等距设备等)。在实施例中,显示设备510、输入设备512和UI导航设备514可以是触摸屏显示器。机器500可以另外包括储存设备(例如,驱动单元)516、信号生成设备518(例如,扬声器)、网络接口设备520以及一个或多个传感器521(诸如全球定位系统(GPS)传感器、罗盘、加速度计或其它传感器)。机器500可以包括输出控制器528(诸如串行(例如,通用串行总线(USB)),并行,或其它有线或无线(例如,红外线(IR)、近场通信(NFC)等)连接),以通信或控制一个或多个外围设备(例如,打印机、读卡器等)。
储存设备516可以包括机器可读介质522,在该机器可读介质522上储存数据结构或指令的一个或多个集合524(例如,软件),该数据结构或指令的一个或多个集合体现本文描述的技术或功能中的任意一种或多种,或者由本文描述的技术或功能中的任意一种或多种利用。在由机器500执行期间,指令524还可以完全地或至少部分地驻留在主存储器504内,在静态存储器506内,或在硬件处理器502内。在示例中,硬件处理器502、主存储器504、静态存储器506或储存设备516中的一个或任何组合可以构成机器可读介质。
尽管机器可读介质522被表示为单个介质,但是术语“机器可读介质”可以包括被布置为储存一个或多个指令524的单个介质或多个介质(例如,集中式或分布式数据库和/或相关联的高速缓存和服务器)。
术语“机器可读介质”可以包括能够储存、编码或承载由机器500执行的指令并使机器500执行本公开内容的任何一种或多种技术,或者能够储存、编码或承载由这些指令使用或与这些指令相关联的数据结构的任何介质。非限制性机器可读介质示例可以包括固态存储器以及光学和磁性介质。在示例中,海量机器可读介质包括具有多个颗粒的机器可读介质,该多个颗粒具有不变的(例如,静止)质量。因此,海量机器可读介质不是暂态的传播信号。海量机器可读介质的特定示例可以包括非易失性存储器(诸如半导体存储器件(例如,电可编程只读存储器(EPROM)、电可擦除可编程只读存储器(EEPROM))和闪存器件;磁盘(诸如内部硬盘和可移除磁盘);磁光盘;以及CD-ROM和DVD-ROM盘)。
指令524还可以经由网络接口设备520使用传输介质在通信网络526上进行发送或接收,该网络接口设备520利用多个传输协议(例如,帧中继、互联网协议(IP))、传输控制协议(TCP)、用户数据报协议(UDP)、超文本传输协议(HTTP)等)中的任意一个。示例性通信网络可以包括局域网(LAN)、广域网(WAN)、分组数据网络(例如,互联网)、移动电话网络(例如,蜂窝网络)、普通老式电话(POTS)网络以及无线数据网络(例如,被称为的电气和电子工程师协会(IEEE)802.11标准系列、被称为的IEEE 802.16标准系列)、IEEE 802.15.4标准系列、IEEE802.15.1标准系列(被称为)、对等(P2P)网络等。在实施例中,网络接口设备520可以包括一个或多个物理插孔(例如,以太网、同轴或电话插孔)和/或一个或多个天线以连接到通信网络526。在示例中,网络接口设备520可以包括多个天线,以使用单输入多输出(SIMO)、多输入多输出(MIMO)或多输入单输出(MISO)技术中的至少一个进行无线通信。术语“传输介质”应该被视为包括能够储存、编码或承载由机器500执行的指令的任何无形介质,并且包括数字或模拟通信信号或其它无形介质以促进这样的软件的通信。
可以至少部分地由一个或多个处理器来执行本文描述的示例性方法的各种操作,该一个或多个处理器被临时地布置(例如,通过软件指令)或永久地布置为执行相关操作。无论是临时还是永久地布置,这样的处理器可以构成操作为执行一个或多个操作或功能的处理器实现的模块或对象。在一些示例性实施例中,本文提到的模块和对象可以包括处理器实现的模块和/或对象。
类似地,本文描述的方法可以至少部分地是处理器实现的。例如,方法的至少一些操作可以由一个或多个处理器或处理器实现的模块来执行。某些操作的性能可以分布在一个或多个处理器中,不仅驻留在单个机器或计算机内,而且还跨多个机器或计算机部署。在一些示例性实施例中,一个或多个处理器可以位于单个位置(例如,在家庭环境内、在办公室环境中、在服务器场处等等),而在其它实施例中,处理器可以跨多个位置分布。
一个或多个处理器还可以操作以支持在“云计算”环境中或在软件即服务(SaaS)的上下文内的相关操作的性能。例如,至少一些操作可以由一组计算机执行(作为包括处理器的机器的示例),这些操作可以经由网络(例如,互联网)并且经由一个或多个适当的接口(例如,应用编程接口(API))访问。
附加说明和示例实施例
示例1包括主题(诸如设备、装置或机器),包括:传感器,用于获取数据;集群模块,用于将无线设备与来自无线网络中的多个无线设备的其它无线设备一起组织成集群;领导者选择模块,用于与集群中的其它无线设备协作以选择集群的领导者;行为描述模块,用于描述无线设备的预期行为;行为观察模块,用于检测集群内的受损的无线设备;以及缓解模块,用于防止受损的无线设备损坏另一无线设备。
在示例2中,示例1的主题可以包括,其中所述无线设备的行为观察模块在所述无线设备是所述集群的领导者时进行检测。
在示例3中,示例1至2中任一个的主题可以包括,其中所述无线设备的缓解模块用于在所述无线设备是所述集群的领导者时防止受损的无线设备损坏另一无线设备。
在示例4中,示例1至3中任一项的主题可以包括,其中防止受损的无线设备损坏另一无线设备包括所述缓解模块响应于所述无线设备受到损坏而指示所述集群中的其它无线设备为所述集群选择新的领导者。
在示例5中,示例1至4中任一项的主题可以包括,其中检测受损的无线设备包括所述行为观察模块分析可疑无线设备的通信;并且识别在可疑无线设备的通信中的异常。
在示例6中,示例1至5中任一项的主题可以包括,其中识别可疑的无线设备的通信中的异常包括所述行为观察模块利用机器学习算法。
在示例7中,示例1至6中任一项的主题可以包括,其中所述行为观察模块将基于以下因素中的至少一个来计算可疑的无线设备的威胁等级:与可疑的无线设备的描述的预期行为偏离的量;可疑的无线设备与类似的无线设备的接近度;可疑的无线设备探测其它无线设备的尝试;以及在可疑的无线设备上打开的端口的数量和类型。
在示例8中,示例1至7中任一项的主题可以包括,其中所述行为观察模块基于所计算的可疑的无线设备的威胁等级来确定可疑的无线设备受到损坏。
在示例9中,示例1至8中任一项的主题可以包括,其中所述集群的领导者代理要由所述集群中的任何其它无线设备发送或要由所述集群中的任何其它无线设备接收的所有通信。
在示例10中,示例1至9中任一项的主题可以包括,其中所述无线设备的缓解模块通过拒绝发送由受损的无线设备生成的通信来防止受损的无线设备损坏另一无线设备。
在示例11中,示例1至10中任一项的主题可以包括,其中所述无线设备的缓解模块通过拒绝发送将被传送到受损的无线设备的通信来防止受损的无线设备损坏另一无线设备。
在示例12中,示例1至11中任一项的主题可以包括,其中所述无线设备的缓解模块通过强制受损的无线设备将其自身复位到未受损的状态来防止受损的无线设备损坏另一无线设备。
在示例13中,示例1至12中任一项的主题可以包括,其中所述集群包括类似类型的无线设备。
在示例14中,示例1至13中任一项的主题可以包括,其中所述集群中的无线设备是冗余的。
在示例15中,示例1至14中任一项的主题可以包括,其中所述多个无线设备被组织成多个集群。
在示例16中,示例1至15中任一项的主题可以包括,其中每个集群将通过与其相邻的集群共享其描述的预期行为及其传感器数据来执行健康检查。
在示例17中,示例1至16中任一项的主题可以包括,其中所述多个集群内的集群的子集被组织成集群的集群。
在示例18中,示例1至17中任一项的主题可以包括,其中所述多个集群中选定的集群用于:通过将所述选定的集群与来自多个集群的其它集群进行组合来创建超级集群;与超级集群中的其它集群协作以选择超级集群的领导者集群;描述选定的集群的预期行为;检测超级集群中受损的集群;以及防止受损的集群损坏另一集群。
在示例19中,示例1至18中任一项的主题可以包括,其中所述多个集群被分级地组织。
在示例20中,示例1至19中任一项的主题可以包括,其中上游集群在分级上高于下游集群。
在示例21中,示例1至20中任一项的主题可以包括,其中所述行为描述模块使用XML来描述所述无线设备的预期行为。
在示例22中,示例1至21中任一项的主题可以包括,其中所述行为描述模块用于广播所描述的无线设备的预期行为。
在示例23中,示例1至22中任一项的主题可以包括,其中所述行为描述模块用于通过应用编程接口来提供所描述的无线设备的预期行为。
在示例24中,示例1至23中任一项的主题可以包括,其中所述行为描述模块用于通过描述由无线设备发送或由无线设备接收的参数来描述无线设备的预期行为,所述参数包括名称、数据类型以及范围,该范围包括:底部值,表示参数所允许的数据类型的最低值;以及最大值,表示参数所允许的数据类型的最高值。
在示例25中,示例1至24中任一项的主题可以包括,其中所述无线设备能够由最终用户配置。
示例26包括用于保护无线传感器网络的主题(诸如方法,用于执行动作的单元,包括当由机器执行时使该机器执行动作的指令的机器可读介质,或者用于执行的装置),该无线传感器网络包括多个无线设备,该方法由该多个无线设备中的无线设备执行,该方法包括:将无线设备与来自该多个无线设备的其它无线设备一起组织成集群;与该集群中的其它无线设备协作以选择集群的领导者;描述无线设备的预期行为;检测集群内的受损的无线设备;并且防止受损的无线设备损坏另一无线设备。
在示例27中,示例26的主题可以包括,其中在所述无线设备是集群的领导者时执行检测。
在示例28中,示例26至27中任一项的主题可以包括,其中在所述无线设备是集群的领导者时执行防止。
在示例29中,示例26至28中任一项的主题可以包括,其中防止受损的无线设备损坏另一无线设备包括响应于所述无线设备收到损坏而指示所述集群中的其它无线设备选择该集群的新的领导者。
在示例30中,示例26至29中任一项的主题可以包括,其中检测集群内的受损的无线设备包括:分析可疑无线设备的通信;以及并且在可疑的无线设备的通信中的异常。
在示例31中,示例26至30中任一项的主题可以包括,其中识别可疑的无线设备的通信中的异常包括利用机器学习算法。
在示例32中,示例26至31中任一项的主题可以包括,其中检测包括:基于以下中的至少一个来计算可疑的无线设备的威胁等级:与所描述的可疑的无线设备的预期行为偏离的量;可疑的无线设备与类似的无线设备的接近度;可疑的无线设备探测其它无线设备的尝试;以及在可疑的无线设备上打开的端口的数量和类型。
在示例33中,示例26至32中任一项的主题可以包括,其中检测包括基于所计算的可疑的无线设备的威胁等级来确定可疑的无线设备受到损坏。
在示例34中,示例26至33中任一项的主题可以包括,其中所述集群的领导者代理要由集群中的任何其它无线设备发送或要由集群中的任何其它无线设备接收的所有通信。
在示例35中,示例26至34中任一项的主题可以包括,其中防止受损的无线设备损坏另一无线设备包括拒绝发送由受损的无线设备生成的通信。
在示例36中,示例26至35中任一项的主题可以包括,其中防止受损的无线设备损坏另一无线设备包括拒绝发送要被传送到受损的无线设备的通信。
在示例37中,示例26至36中任一项的主题可以包括,其中防止受损的无线设备损坏另一无线设备包括强制受损的无线设备将其自身复位到未受损的状态。
在示例38中,示例26至37中任一项的主题可以包括,其中所述集群包括类似类型的无线设备。
在示例39中,示例26至38中任一项的主题可以包括,其中所述集群中的无线设备是冗余的。
在示例40中,示例26至39中任一项的主题可以包括,其中所述多个无线设备被组织成多个集群。
在示例41中,示例26至40中任一项的主题可以包括,其中每个集群通过与其相邻的集群共享其描述的预期行为及其传感器数据来执行健康检查。
在示例42中,示例26至41中任一项的主题可以包括,其中所述多个集群内的集群的子集被组织成集群的集群。
在示例43中,示例26中任一项的主题可以包括,其中所述多个集群内的选定的集群执行操作:通过将选定的集群与来自多个集群的其它集群进行组合来创建超级集群;与超级集群中的其它集群协作以选择超级集群的领导者集群;描述选定的集群的预期行为;检测超级集群内的受损的集群;并且防止受损的集群损坏另一集群。
在示例44中,示例26至43中任一项的主题可以包括,其中所述多个集群是分级组织的。
在示例45中,示例26至44中任一项的主题可以包括,其中上游集群在分级上高于下游集群。
在示例46中,示例26至45中任一项的主题可以包括,其中所述无线设备使用XML来描述其预期行为。
在示例47中,示例26至46中任一项的主题可以包括,其中所述无线设备广播其对预期行为的描述。
在示例48中,示例26至47中任一项的主题可以包括,其中所述无线设备通过应用编程接口来提供其对预期行为的描述。
在示例49中,示例26至48中任一项的主题可以包括,其中对无线设备的预期行为的描述包括要由无线设备发送或由无线设备接收的参数,所述参数包括名称、数据类型以及范围,该范围包括:底部值,表示参数所允许的数据类型的最低值;以及顶部值,表示参数所允许的数据类型的最高值。
在示例50中,示例26至49中任一项的主题可以包括,其中所述无线设备能够由终端用户配置。
示例51包括包含有指令的至少一种机器可读介质,在由机器执行时,所述指令使所述机器执行示例26至50中的任何一个。
示例52包括一种包括用于执行示例26-50中的任何一个的单元的装置。
示例53包括用于保护包括多个无线设备的无线传感器网络的主题(诸如设备、装置或机器),该设备包括:用于将无线设备与来自多个无线设备的其它无线设备一起组织成集群的单元;用于与集群中的其它无线设备协作以选择集群的领导者的单元;用于描述无线设备的预期行为的单元;用于检测集群内的受损的无线设备的单元;以及用于防止受损的无线设备损坏另一无线设备的单元。
在示例54中,示例53的主题可以包括,其中用于检测的单元在无线设备是集群的领导者时操作。
在示例55中,示例53至54中任一项的主题可以包括,其中用于防止的单元在无线设备是集群的领导者时操作。
在示例56中,示例53至55中任一项的主题可以包括,其中用于防止受损的无线设备损坏另一无线设备的单元包括用于响应于无线设备受到损坏而指示集群中的其它无线设备选择所述集群的新的领导者的单元。
在示例57中,示例53至56中任一项的主题可以包括,其中用于检测集群内的受损的无线设备的单元包括:用于分析可疑的无线设备的通信的单元;以及用于识别可疑的无线设备的通信中的异常的单元。
在示例58中,示例53至57中任一项的主题可以包括,其中用于识别可疑的无线设备的通信中的异常的单元包括用于利用机器学习算法的单元。
在示例59中,示例53至58中任一项的主题可以包括,其中用于检测的单元包括用于基于以下中的至少一个来计算可疑的无线设备的威胁等级的单元:与所描述的可疑的无线设备的预期行为偏离的量;可疑的无线设备与类似的无线设备的接近度;可疑的无线设备探测其它无线设备的尝试;以及在可疑的无线设备上打开的端口的数量和类型。
在示例60中,示例53至59中任一项的主题可以包括,其中用于检测的单元包括用于基于所计算的可疑的无线设备的威胁等级来确定可疑的无线设备受到损坏的单元。
在示例61中,示例53至60中任一项的主题可以包括,其中,集群的领导者包括用于代理要由集群中的任何其它无线设备发送或由集群中的任何其它无线设备接收的所有通信的单元。
在示例62中,示例53至61中任一项的主题可以包括,其中用于防止受损的无线设备损坏另一无线设备的单元包括用于拒绝发送由受损的无线设备生成的通信的单元。
在示例63中,示例53至62中任一项所述的主题可以包括,其中用于防止受损的无线设备损坏另一无线设备的单元包括拒绝发送将被传送到受损的无线设备的通信的单元。
在示例64中,示例53至63中任一项的主题可以包括,其中用于防止受损的无线设备损坏另一无线设备的单元包括用于强制受损的无线设备将其自身复位到未受损的状态的单元。
在示例65中,示例53至64中任一项的主题可以包括,其中所述集群包括类似类型的无线设备。
在示例66中,示例53至65中任一项的主题可以包括,其中所述集群中的无线设备是冗余的。
在示例67中,示例53至66中任一项的主题可以包括,其中所述多个无线设备被组织成多个集群。
在示例68中,示例53至67中任一项的主题可以包括,其中每个集群包括用于通过与其相邻的集群共享其描述的预期行为及其传感器数据来执行健康检查的单元。
在示例69中,示例53至68中任一项的主题可以包括,其中所述多个集群内的集群的子集被组织成集群的集群。
在示例70中,示例53至69中任一项的主题可以包括,其中所述多个集群中选定的集群包括:用于通过将选定的集群与来自多个集群的其它群组合在一起来创建超级集群的单元;用于与超级集群中的其它集群协作以选择超级集群的领导者集群的单元;用于描述选定的集群的预期行为的单元;用于检测超级集群内的受损的集群的单元;以及用于防止受损的集群损坏另一集群的单元。
在示例71中,示例53至70中任一项的主题可以包括,其中所述多个集群被分级组织。
在示例72中,示例53至71中任一项的主题可以包括,其中上游集群在分级上高于下游集群。
在示例73中,示例53至72中任一项的主题可以包括,其中所述无线设备包括用于使用XML来描述其预期行为的单元。
在示例74中,示例53至73中任一项的主题可以包括,其中所述无线设备包括用于广播其对预期行为的描述的单元。
在示例75中,示例53至74中任一项的主题可以包括,其中所述无线设备包括用于通过应用编程接口提供其对预期行为的描述的单元。
在示例76中,示例53至75中任一项的主题可以包括,其中对所述无线设备的预期行为的描述包括要由无线设备发送或由无线设备接收的参数,所述参数包括名称、数据类型以及范围,该范围包括:底部值,表示参数所允许的数据类型的最低值;以及顶部值,表示参数所允许的数据类型的最高值。
在示例77中,示例53至76中任一项的主题可以包括,其中所述无线设备包括用于能够由终端用户配置的单元。
示例78包括无线网络,其包括根据权利要求1-25中任一项所述设备的多个无线设备。
本文已经使用了计算机联网和计算机系统的领域中的常规术语。这些术语是本领域已知的,并且为了方便起见而仅作为非限制性示例提供。因此,除非另有说明,对权利要求中相应术语的解释不限于任何特定定义。
虽然本文已经例示和描述了具体的示例,但是本领域普通技术人员将会理解,被计算用于实现相同目的的任何布置可以代替所示的具体示例。对于本领域普通技术人员来说,许多修改将是显而易见的。因此,本申请旨在涵盖任何修改或变化。
上文的详细描述包括对附图的引用,附图形成详细描述的一部分。附图通过说明的方式示出了可以被实践的具体实施例。这些实施例在本文中也被称为“示例”。这样的示例可以包括除了所示出或所描述的那些元件之外的元件。然而,本发明人还考虑了仅提供显示或描述的那些元件的示例。此外,本发明人还考虑了针对特定示例(或其一个或多个方面)或针对本文示出或描述的其它示例,使用所示或描述的那些元件(或其一个或多个方面)的任何组合或排列的示例(或其一个或多个方面)。
在本文件中,专利文献中常用的术语“一”包括一个或多于一个,独立于“至少一个”或“一个或多个”的任何其它实例或用途。在本文件中,术语“或”用于指代无排他性的,使得“A或B”包括“A但不是B”、“B但不是A”以及“A和B”,除非另有说明。在本文件中,术语“包括”和“在其中”被用作相应术语“包含”和“其中”的简明英文同义词。此外,在所附权利要求中,术语“包括”和“包含”是开放式的,换而言之,包括除了在权利要求中这样的术语后买列出的那些术语之外的元素的系统、设备、物品或过程仍然被认为落入该权利要求的范围内。此外,在所附的权利要求中,术语“第一”、“第二”和“第三”等仅用作标记,并不意在对其对象施加数字要求。
本文所描述的方法示例可以是机器或计算机至少部分实现的。一些示例可以包括机器可读介质或编码有指令的机器可读介质,该指令能够操作为配置电子设备以执行在上文示例中描述的方法。这些方法的实现可以包括诸如微代码、汇编语言代码、高级语言代码等的代码。这些代码可以包括用于执行各种方法的机器可读指令。代码可以形成计算机程序产品的一部分。此外,在示例中,代码可以被有形地储存在一个或多个易失性、非暂时性或非易失性有形机器可读介质上(诸如在执行期间或在其它时间)。这些有形机器可读介质的示例可以包括但不限于硬盘、可移动磁盘、可移动光盘(例如,压缩盘和数字视频盘)、磁带盒、存储卡或棒、随机存取存储器(RAM)、只读存储器(ROM)等。
上文的描述旨在是说明性的而不是限制性的。例如,上文描述的示例(或其一个或多个方面)可以彼此组合使用。可以使用(例如本领域普通技术人员在阅读上文描述之后)其它示例。摘要被提供以符合37C.F.R.§1.72(b),从而允许读者快速确定技术性公开的本质,并且应该理解,摘要不会用于解释或限制权利要求的范围或含义。
在具体实施例中,各种特征可以被分组在一起以简化本公开内容。这不应被解释为意在表明未要求保护的公开特征对于任何权利要求都是至关重要的。相反,本发明的主题可以在于比特定公开的实施例的所有特征更少的特征。因此,以下权利要求在此被并入到具体实施方式中,其中,每个权利要求独立地作为单独的实施例,并且可以设想这些示例可以以各种组合或排列进行相互组合。实施例的范围应当参照所附权利要求以及这些权利要求所赋予的等同物的全部范围来确定。
Claims (25)
1.一种无线设备,包括:
传感器,所述传感器用于获取数据;
集群模块,所述集群模块用于将所述无线设备与来自无线网络中的多个无线设备中的其它无线设备一起组织成集群;
领导者选择模块,所述领导者选择模块用于与所述集群中的所述其它无线设备协作来为所述集群选择领导者;
行为描述模块,所述行为描述模块用于描述所述无线设备的预期行为;
行为观察模块,所述行为观察模块用于检测所述集群内的受损的无线设备;以及
缓解模块,所述缓解模块用于防止所述受损的无线设备损坏另一无线设备。
2.根据权利要求1所述的无线设备,其中,所述无线设备的所述行为观察模块用于在所述无线设备是所述集群的所述领导者时进行检测。
3.根据权利要求1所述的无线设备,其中,所述无线设备的所述缓解模块用于在所述无线设备是所述集群的所述领导者时防止所述受损的无线设备损坏另一无线设备。
4.根据权利要求3所述的无线设备,其中,防止所述受损的无线设备损坏另一无线设备包括所述缓解模块指示所述集群中的其它无线设备响应于受到损坏而为所述集群选择新领导者。
5.根据权利要求1所述的无线设备,其中,检测受损的无线设备包括所述行为观察模块进行以下:
分析可疑无线设备的通信;以及
识别所述可疑无线设备的通信中的异常。
6.根据权利要求5所述的无线设备,其中,识别所述可疑无线设备的通信中的异常包括所述行为观察模块利用机器学习算法。
7.根据权利要求6所述的无线设备,其中,所述行为观察模块用于基于以下因素中的至少一个来计算所述可疑无线设备的威胁等级:
与所描述的所述可疑无线设备的预期行为的偏离量;
所述可疑无线设备与类似的无线设备的接近度;
所述可疑无线设备探测其它无线设备的尝试;以及
在所述可疑无线设备上打开的端口的数量和类型。
8.根据权利要求7所述的无线设备,其中,所述行为观察模块用于基于所计算的所述可疑无线设备的威胁等级来确定所述可疑无线设备受到损坏。
9.根据权利要求1所述的无线设备,其中,所述集群的所述领导者用于代理将由所述集群中的任何其它无线设备发送或由所述集群中的任何其它无线设备接收的所有通信。
10.根据权利要求9所述的无线设备,其中,所述无线设备的所述缓解模块用于通过拒绝发送由所述受损的无线设备生成的通信来防止所述受损的无线设备损坏另一无线设备。
11.根据权利要求9所述的无线设备,其中,所述无线设备的所述缓解模块用于通过拒绝发送将被传送到所述受损的无线设备的通信来防止所述受损的无线设备损坏另一无线设备。
12.根据权利要求1所述的无线设备,其中,所述无线设备的所述缓解模块用于通过强制所述受损的无线设备将其自身复位为未受损的状态来防止所述受损的无线设备损坏另一无线设备。
13.一种用于保护包括多个无线设备的无线传感器网络的方法,所述方法由所述多个无线设备中的无线设备执行,所述方法包括:
将所述无线设备与来自所述多个无线设备中的其它无线设备一起组织成集群;
与所述集群中的其它无线设备协作来为所述集群选择领导者;
描述所述无线设备的预期行为;
检测所述集群内的受损的无线设备;以及
防止所述受损的无线设备损坏另一无线设备。
14.根据权利要求13所述的方法,其中,所述检测在所述无线设备是所述集群的所述领导者时执行。
15.根据权利要求13所述的方法,其中,所述防止在所述无线设备是所述集群的所述领导者时执行。
16.根据权利要求15所述的方法,其中,防止所述受损的无线设备损坏另一无线设备包括:指示所述集群中的其它无线设备响应于受到损坏而为所述集群选择新的领导者。
17.根据权利要求13所述的方法,其中,检测所述集群内的受损的无线设备包括:
分析可疑无线设备的通信;以及
识别所述可疑无线设备的通信中的异常。
18.根据权利要求17所述的方法,其中,识别所述可疑无线设备的通信中的异常包括:利用机器学习算法。
19.根据权利要求18所述的方法,其中,所述检测包括:基于以下中的至少一个来计算所述可疑无线设备的威胁等级:
与所描述的所述可疑无线设备的预期行为的偏离量:
所述可疑无线设备与类似的无线设备的接近度;
所述可疑无线设备探测其它无线设备的尝试;以及
所述可疑无线设备上打开的端口的数量和类型。
20.根据权利要求19所述的方法,其中,所述检测包括:基于所计算的所述可疑无线设备的威胁等级来确定所述可疑无线设备受到损坏。
21.根据权利要求13所述的方法,其中,所述集群的所述领导者代理将由所述集群中的任何其它无线设备发送或由所述集群中的任何其它无线设备接收的所有通信。
22.根据权利要求21所述的方法,其中,防止所述受损的无线设备损坏另一无线设备包括:拒绝发送由所述受损的无线设备生成的通信。
23.根据权利要求21所述的方法,其中,防止所述受损的无线设备损坏另一无线设备包括:拒绝发送将被传送到所述受损的无线设备的通信。
24.至少一种机器可读介质,所述至少一种机器可读介质包括机器可读的指令,所述机器可读的指令在由机器执行时使所述机器执行根据权利要求13至23中任一项所述的方法。
25.一种装置,所述装置包括用于执行根据权利要求13至23中任一项所述的方法的单元。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US14/577,764 | 2014-12-19 | ||
| US14/577,764 US9609517B2 (en) | 2014-12-19 | 2014-12-19 | Cooperative security in wireless sensor networks |
| PCT/US2015/062955 WO2016099839A1 (en) | 2014-12-19 | 2015-11-30 | Cooperative security in wireless sensor networks |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| CN107005790A true CN107005790A (zh) | 2017-08-01 |
| CN107005790B CN107005790B (zh) | 2021-01-29 |
Family
ID=56127313
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN201580063028.2A Active CN107005790B (zh) | 2014-12-19 | 2015-11-30 | 无线传感器网络中的协同安全 |
Country Status (6)
| Country | Link |
|---|---|
| US (4) | US9609517B2 (zh) |
| EP (1) | EP3235280B1 (zh) |
| JP (1) | JP6644784B2 (zh) |
| KR (1) | KR102248708B1 (zh) |
| CN (1) | CN107005790B (zh) |
| WO (1) | WO2016099839A1 (zh) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN109842508A (zh) * | 2017-11-27 | 2019-06-04 | 华为技术有限公司 | 多终端协同工作的方法,终端设备以及多终端协同系统 |
| US10334442B2 (en) | 2014-12-19 | 2019-06-25 | Intel Corporation | Cooperative security in wireless sensor networks |
| CN114363936A (zh) * | 2022-01-10 | 2022-04-15 | 北京工业大学 | 一种无线传感器网络的故障发现和快速报警的方法 |
| WO2025050264A1 (en) * | 2023-09-04 | 2025-03-13 | Zte Corporation | Systems and methods for task-driven cooperative intelligent cluster management |
Families Citing this family (82)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10114966B2 (en) | 2015-03-19 | 2018-10-30 | Netskope, Inc. | Systems and methods of per-document encryption of enterprise information stored on a cloud computing service (CCS) |
| US10374904B2 (en) | 2015-05-15 | 2019-08-06 | Cisco Technology, Inc. | Diagnostic network visualization |
| US10142353B2 (en) | 2015-06-05 | 2018-11-27 | Cisco Technology, Inc. | System for monitoring and managing datacenters |
| US10536357B2 (en) * | 2015-06-05 | 2020-01-14 | Cisco Technology, Inc. | Late data detection in data center |
| US9967158B2 (en) | 2015-06-05 | 2018-05-08 | Cisco Technology, Inc. | Interactive hierarchical network chord diagram for application dependency mapping |
| US10367676B1 (en) * | 2015-09-28 | 2019-07-30 | Amazon Technologies, Inc. | Stable leader selection for distributed services |
| US11405423B2 (en) | 2016-03-11 | 2022-08-02 | Netskope, Inc. | Metadata-based data loss prevention (DLP) for cloud resources |
| EP3247084B1 (en) | 2016-05-17 | 2019-02-27 | Nolve Developments S.L. | Server and method for providing secure access to web-based services |
| US10270788B2 (en) | 2016-06-06 | 2019-04-23 | Netskope, Inc. | Machine learning based anomaly detection |
| US10289438B2 (en) | 2016-06-16 | 2019-05-14 | Cisco Technology, Inc. | Techniques for coordination of application components deployed on distributed virtual machines |
| US10708183B2 (en) | 2016-07-21 | 2020-07-07 | Cisco Technology, Inc. | System and method of providing segment routing as a service |
| US10469525B2 (en) | 2016-08-10 | 2019-11-05 | Netskope, Inc. | Systems and methods of detecting and responding to malware on a file system |
| CN106412915A (zh) * | 2016-10-31 | 2017-02-15 | 宇龙计算机通信科技(深圳)有限公司 | 伪无线接入点识别方法及系统 |
| US10972388B2 (en) | 2016-11-22 | 2021-04-06 | Cisco Technology, Inc. | Federated microburst detection |
| US10708152B2 (en) | 2017-03-23 | 2020-07-07 | Cisco Technology, Inc. | Predicting application and network performance |
| US10523512B2 (en) | 2017-03-24 | 2019-12-31 | Cisco Technology, Inc. | Network agent for generating platform specific network policies |
| US10594560B2 (en) | 2017-03-27 | 2020-03-17 | Cisco Technology, Inc. | Intent driven network policy platform |
| US10764141B2 (en) | 2017-03-27 | 2020-09-01 | Cisco Technology, Inc. | Network agent for reporting to a network policy system |
| US10873794B2 (en) | 2017-03-28 | 2020-12-22 | Cisco Technology, Inc. | Flowlet resolution for application performance monitoring and management |
| US10819749B2 (en) | 2017-04-21 | 2020-10-27 | Netskope, Inc. | Reducing error in security enforcement by a network security system (NSS) |
| CN106878995B (zh) * | 2017-04-27 | 2020-02-07 | 重庆邮电大学 | 一种基于感知数据的无线传感器网络异常类型鉴别方法 |
| US10524130B2 (en) * | 2017-07-13 | 2019-12-31 | Sophos Limited | Threat index based WLAN security and quality of service |
| US10680887B2 (en) | 2017-07-21 | 2020-06-09 | Cisco Technology, Inc. | Remote device status audit and recovery |
| US10834113B2 (en) | 2017-07-25 | 2020-11-10 | Netskope, Inc. | Compact logging of network traffic events |
| US10554501B2 (en) | 2017-10-23 | 2020-02-04 | Cisco Technology, Inc. | Network migration assistant |
| US10523541B2 (en) | 2017-10-25 | 2019-12-31 | Cisco Technology, Inc. | Federated network and application data analytics platform |
| US10594542B2 (en) | 2017-10-27 | 2020-03-17 | Cisco Technology, Inc. | System and method for network root cause analysis |
| EP3699787B1 (en) | 2017-11-27 | 2022-02-16 | Huawei Technologies Co., Ltd. | Method for multi-terminal cooperative and secure working, and device |
| CN109842658B (zh) * | 2017-11-27 | 2020-11-10 | 华为技术有限公司 | 多终端协同安全工作的方法和装置 |
| CN111480365A (zh) | 2017-12-14 | 2020-07-31 | 瑞典爱立信有限公司 | 调节通信终端对通信网络的访问 |
| US11233821B2 (en) | 2018-01-04 | 2022-01-25 | Cisco Technology, Inc. | Network intrusion counter-intelligence |
| US10999149B2 (en) | 2018-01-25 | 2021-05-04 | Cisco Technology, Inc. | Automatic configuration discovery based on traffic flow data |
| US10574575B2 (en) | 2018-01-25 | 2020-02-25 | Cisco Technology, Inc. | Network flow stitching using middle box flow stitching |
| US10798015B2 (en) | 2018-01-25 | 2020-10-06 | Cisco Technology, Inc. | Discovery of middleboxes using traffic flow stitching |
| US10826803B2 (en) | 2018-01-25 | 2020-11-03 | Cisco Technology, Inc. | Mechanism for facilitating efficient policy updates |
| US11128700B2 (en) | 2018-01-26 | 2021-09-21 | Cisco Technology, Inc. | Load balancing configuration based on traffic flow telemetry |
| JP6973227B2 (ja) * | 2018-03-23 | 2021-11-24 | 日本電信電話株式会社 | 異常トラヒック分析装置、異常トラヒック分析方法及び異常トラヒック分析プログラム |
| CN110945831B (zh) * | 2018-05-08 | 2021-04-27 | 维萨国际服务协会 | 抗Sybil攻击身份的生成 |
| US11410174B2 (en) * | 2018-08-07 | 2022-08-09 | International Business Machines Corporation | Custom blockchain for IoT devices |
| US11087179B2 (en) | 2018-12-19 | 2021-08-10 | Netskope, Inc. | Multi-label classification of text documents |
| US10868845B2 (en) | 2019-03-01 | 2020-12-15 | Netskope, Inc. | Recovery from failure in a dynamic scalable services mesh |
| EP3816830B1 (en) | 2019-10-30 | 2023-07-12 | Nxp B.V. | Device, integrated circuit and methods therefor |
| CN111641593A (zh) * | 2020-05-09 | 2020-09-08 | 深圳供电局有限公司 | 一种物联网安全架构及其信息安全交互方法 |
| CN111614650B (zh) * | 2020-05-14 | 2022-02-01 | 长沙学院 | 一种无线传感器网络中妥协节点的检测方法及装置 |
| US11809943B2 (en) * | 2020-07-09 | 2023-11-07 | MonoLets, Inc. | Wireless node network to assess and model a physical characteristic associated with an object or space |
| US11816967B2 (en) | 2020-07-16 | 2023-11-14 | MonoLets, Inc. | Wireless node network for automatic serialization of objects |
| US11019031B1 (en) | 2020-09-22 | 2021-05-25 | Netskope, Inc. | Client software connection inspection and access control |
| US11316741B1 (en) | 2020-11-23 | 2022-04-26 | Netskope, Inc. | Multi-environment networking management system |
| US11222112B1 (en) | 2021-02-24 | 2022-01-11 | Netskope, Inc. | Signatureless detection of malicious MS office documents containing advanced threats in macros |
| US11303647B1 (en) | 2021-04-22 | 2022-04-12 | Netskope, Inc. | Synthetic request injection to disambiguate bypassed login events for cloud policy enforcement |
| US11336698B1 (en) | 2021-04-22 | 2022-05-17 | Netskope, Inc. | Synthetic request injection for cloud policy enforcement |
| US11997127B2 (en) | 2021-05-07 | 2024-05-28 | Netskope, Inc. | Policy based vulnerability identification, correlation, remediation, and mitigation |
| US11671430B2 (en) | 2021-05-26 | 2023-06-06 | Netskope, Inc. | Secure communication session using encryption protocols and digitally segregated secure tunnels |
| US11475158B1 (en) | 2021-07-26 | 2022-10-18 | Netskope, Inc. | Customized deep learning classifier for detecting organization sensitive data in images on premises |
| US11392705B1 (en) | 2021-07-29 | 2022-07-19 | Netskope, Inc. | Disk encryption key management for booting of a device |
| US11503038B1 (en) | 2021-10-27 | 2022-11-15 | Netskope, Inc. | Policy enforcement and visibility for IaaS and SaaS open APIs |
| US11528279B1 (en) | 2021-11-12 | 2022-12-13 | Netskope, Inc. | Automatic user directory synchronization and troubleshooting |
| US11553008B1 (en) | 2021-12-30 | 2023-01-10 | Netskope, Inc. | Electronic agent scribe and communication protections |
| US11943260B2 (en) | 2022-02-02 | 2024-03-26 | Netskope, Inc. | Synthetic request injection to retrieve metadata for cloud policy enforcement |
| US11843637B1 (en) | 2022-06-06 | 2023-12-12 | Netskope, Inc. | DHCP relay-based steering logic for policy enforcement on IoT devices |
| US11616799B1 (en) | 2022-07-12 | 2023-03-28 | Netskope, Inc. | Training a model to detect malicious command and control cloud |
| US11792234B1 (en) | 2022-11-11 | 2023-10-17 | Netskope, Inc. | Browser extension identification and isolation |
| US12166782B2 (en) | 2022-12-05 | 2024-12-10 | Netskope, Inc. | Policy-based IP address allocation |
| US11847486B1 (en) | 2023-01-31 | 2023-12-19 | Netskope, Inc. | Capacity resolver for point of presence (POP) systems |
| US11968269B1 (en) | 2023-03-17 | 2024-04-23 | Netskope, Inc. | Hybrid tag based virtual private network with scalable next hop convergence |
| US11916775B1 (en) | 2023-03-17 | 2024-02-27 | Netskope, Inc. | Multi-tenant cloud native control plane system |
| US12315231B2 (en) | 2023-08-16 | 2025-05-27 | Netskope, Inc. | Image classification and accelerated classification training using deep learning image fingerprinting models and indexed embeddings |
| US12243294B1 (en) | 2023-08-16 | 2025-03-04 | Netskope, Inc. | Image fingerprinting conversion between different image fingerprinting models |
| US12238177B1 (en) | 2024-01-26 | 2025-02-25 | Netskope, Inc. | Mid-link forensic system for remote application environment |
| US12197590B1 (en) | 2024-01-29 | 2025-01-14 | Netskope, Inc. | Hierarchical risk scoring for SaaS applications |
| US12316647B1 (en) | 2024-01-31 | 2025-05-27 | Netskope, Inc. | Video data loss prevention (vDLP) |
| US12166776B1 (en) | 2024-01-31 | 2024-12-10 | Netskope, Inc. | Middle-ware artificial intelligence (AI) engine |
| US12244637B1 (en) | 2024-02-09 | 2025-03-04 | Netskope, Inc. | Machine learning powered cloud sandbox for malware detection |
| US12266209B1 (en) | 2024-02-26 | 2025-04-01 | Netskope, Inc. | Image classifier automated testing and outlier detection |
| US12255877B1 (en) | 2024-05-10 | 2025-03-18 | Netskope, Inc. | Cloud packet tap |
| US12273392B1 (en) | 2024-05-21 | 2025-04-08 | Netskope, Inc. | Security and privacy inspection of bidirectional generative artificial intelligence traffic using a forward proxy |
| US12284222B1 (en) | 2024-05-21 | 2025-04-22 | Netskope, Inc. | Security and privacy inspection of bidirectional generative artificial intelligence traffic using a reverse proxy |
| US12282545B1 (en) | 2024-05-21 | 2025-04-22 | Netskope, Inc. | Efficient training data generation for training machine learning models for security and privacy inspection of bidirectional generative artificial intelligence traffic |
| US12278845B1 (en) | 2024-05-21 | 2025-04-15 | Netskope, Inc. | Security and privacy inspection of bidirectional generative artificial intelligence traffic using API notifications |
| US12245036B1 (en) | 2024-07-10 | 2025-03-04 | Netskope, Inc. | Global secure SIM clientless SASE architecture for cellular devices |
| US12219360B1 (en) | 2024-07-24 | 2025-02-04 | Netskope, Inc. | Cellular IoT security using dynamic policy-driven mechanisms for threat mitigation |
| US12361680B1 (en) | 2024-08-15 | 2025-07-15 | Netskope, Inc. | Webpage categorization based on image classification of webpage screen capture |
Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN201170927Y (zh) * | 2007-10-16 | 2008-12-24 | 余亚莉 | 智能尘埃式交通传感器和信号控制网络及其信息传输系统 |
| US20100125437A1 (en) * | 2008-11-17 | 2010-05-20 | Jean-Philippe Vasseur | Distributed sample survey technique for data flow reduction in sensor networks |
| CN102186204A (zh) * | 2011-05-03 | 2011-09-14 | 哈尔滨工程大学 | 一种异构无线传感器网络及其专用的自恢复方法 |
| US20120026938A1 (en) * | 2010-07-30 | 2012-02-02 | Cisco Technology, Inc. | Applying Policies to a Sensor Network |
| WO2014105893A1 (en) * | 2012-12-26 | 2014-07-03 | Ict Research Llc | Mobility extensions to industrial-strength wireless sensor networks |
Family Cites Families (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7082117B2 (en) * | 2002-08-12 | 2006-07-25 | Harris Corporation | Mobile ad-hoc network with intrusion detection features and related methods |
| US20060253570A1 (en) * | 2005-01-25 | 2006-11-09 | Pratik Biswas | Self-organizing sensor node network |
| JP4679338B2 (ja) * | 2005-11-09 | 2011-04-27 | 日本電気株式会社 | 移動体通信システム、無線基地局及びそれらに用いる遠隔リセット制御方法並びにそのプログラム |
| US8116243B2 (en) * | 2006-10-05 | 2012-02-14 | Electronics And Telecommunications Research Institute | Wireless sensor network and adaptive method for monitoring the security thereof |
| US20100010096A1 (en) * | 2006-10-27 | 2010-01-14 | John Charin Somberg | Methadone chiral isolate as an improved pharmaceutical |
| JP5029131B2 (ja) * | 2007-05-09 | 2012-09-19 | 株式会社エヌ・ティ・ティ・ドコモ | 移動端末装置、制御方法および移動通信システム |
| KR101400859B1 (ko) | 2007-12-28 | 2014-05-29 | 삼성전자주식회사 | 무선 센서 네트워크 및 이의 구성 방법 |
| US8060936B2 (en) * | 2008-10-21 | 2011-11-15 | Lookout, Inc. | Security status and information display system |
| US9781148B2 (en) * | 2008-10-21 | 2017-10-03 | Lookout, Inc. | Methods and systems for sharing risk responses between collections of mobile communications devices |
| JP6039548B2 (ja) * | 2010-05-06 | 2016-12-07 | インターデイジタル パテント ホールディングス インコーポレイテッド | 動的ホワイトスペース周波数帯管理のためのシステムおよび方法 |
| US8638680B2 (en) * | 2010-07-30 | 2014-01-28 | Cisco Technology, Inc. | Applying policies to a sensor network |
| JP5682089B2 (ja) * | 2011-02-18 | 2015-03-11 | 日本電信電話株式会社 | 通信分類装置及び方法 |
| CN103650581B (zh) | 2011-04-21 | 2018-01-02 | 塔塔咨询服务有限公司 | 一种用于在无线传感器网络中的数据聚合期间保护隐私的方法和系统 |
| US20150288532A1 (en) * | 2014-04-08 | 2015-10-08 | SiTune Corporation | System and method for multi-standard signal communications |
| US9609517B2 (en) | 2014-12-19 | 2017-03-28 | Intel Corporation | Cooperative security in wireless sensor networks |
-
2014
- 2014-12-19 US US14/577,764 patent/US9609517B2/en active Active
-
2015
- 2015-11-30 CN CN201580063028.2A patent/CN107005790B/zh active Active
- 2015-11-30 WO PCT/US2015/062955 patent/WO2016099839A1/en not_active Ceased
- 2015-11-30 KR KR1020177013296A patent/KR102248708B1/ko active Active
- 2015-11-30 JP JP2017528811A patent/JP6644784B2/ja active Active
- 2015-11-30 EP EP15870633.3A patent/EP3235280B1/en active Active
-
2017
- 2017-03-27 US US15/470,414 patent/US10334442B2/en active Active
-
2019
- 2019-05-21 US US16/418,761 patent/US10986503B2/en active Active
-
2021
- 2021-03-22 US US17/208,257 patent/US11800360B2/en active Active
Patent Citations (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN201170927Y (zh) * | 2007-10-16 | 2008-12-24 | 余亚莉 | 智能尘埃式交通传感器和信号控制网络及其信息传输系统 |
| US20100125437A1 (en) * | 2008-11-17 | 2010-05-20 | Jean-Philippe Vasseur | Distributed sample survey technique for data flow reduction in sensor networks |
| US20120026938A1 (en) * | 2010-07-30 | 2012-02-02 | Cisco Technology, Inc. | Applying Policies to a Sensor Network |
| CN102186204A (zh) * | 2011-05-03 | 2011-09-14 | 哈尔滨工程大学 | 一种异构无线传感器网络及其专用的自恢复方法 |
| WO2014105893A1 (en) * | 2012-12-26 | 2014-07-03 | Ict Research Llc | Mobility extensions to industrial-strength wireless sensor networks |
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US10334442B2 (en) | 2014-12-19 | 2019-06-25 | Intel Corporation | Cooperative security in wireless sensor networks |
| US10986503B2 (en) | 2014-12-19 | 2021-04-20 | Intel Corporation | Cooperative security in wireless sensor networks |
| CN109842508A (zh) * | 2017-11-27 | 2019-06-04 | 华为技术有限公司 | 多终端协同工作的方法,终端设备以及多终端协同系统 |
| CN109842508B (zh) * | 2017-11-27 | 2022-04-05 | 华为技术有限公司 | 多终端协同工作的方法,终端设备以及多终端协同系统 |
| US11323854B2 (en) | 2017-11-27 | 2022-05-03 | Huawei Technologies Co., Ltd. | Multi-terminal cooperative working method, terminal device, and multi-terminal cooperative system |
| CN114363936A (zh) * | 2022-01-10 | 2022-04-15 | 北京工业大学 | 一种无线传感器网络的故障发现和快速报警的方法 |
| CN114363936B (zh) * | 2022-01-10 | 2024-02-06 | 北京工业大学 | 一种无线传感器网络的故障发现和快速报警的方法 |
| WO2025050264A1 (en) * | 2023-09-04 | 2025-03-13 | Zte Corporation | Systems and methods for task-driven cooperative intelligent cluster management |
Also Published As
| Publication number | Publication date |
|---|---|
| JP2018500818A (ja) | 2018-01-11 |
| WO2016099839A1 (en) | 2016-06-23 |
| US20200112858A1 (en) | 2020-04-09 |
| EP3235280B1 (en) | 2020-07-15 |
| US20210385657A1 (en) | 2021-12-09 |
| EP3235280A4 (en) | 2018-08-01 |
| US20170332239A1 (en) | 2017-11-16 |
| US10986503B2 (en) | 2021-04-20 |
| KR20170095198A (ko) | 2017-08-22 |
| EP3235280A1 (en) | 2017-10-25 |
| KR102248708B1 (ko) | 2021-05-07 |
| US11800360B2 (en) | 2023-10-24 |
| US20160183093A1 (en) | 2016-06-23 |
| US10334442B2 (en) | 2019-06-25 |
| CN107005790B (zh) | 2021-01-29 |
| US9609517B2 (en) | 2017-03-28 |
| JP6644784B2 (ja) | 2020-02-12 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11800360B2 (en) | Cooperative security in wireless sensor networks | |
| US20250113195A1 (en) | Ai cybersecurity system monitoring wireless data transmissions | |
| US9367694B2 (en) | Probabilistic cyber threat recognition and prediction | |
| US10944765B2 (en) | Security system for machine to machine cyber attack detection and prevention | |
| US11546295B2 (en) | Industrial control system firewall module | |
| TW201830921A (zh) | 用於網路監測的系統和方法 | |
| US20230229765A1 (en) | Intelligent distributed cybersecurity agent | |
| Aluthge | Iot device fingerprinting with sequence-based features | |
| US20190025435A1 (en) | Cyber-physical system defense | |
| US20240396912A1 (en) | Method and system for network intrusion detection in internet of blended environment using heterogeneous autoencoder | |
| CN116827689B (zh) | 基于人工智能的边缘计算网关数据处理方法及网关 | |
| Cheng et al. | Fault Detection Method for Wi‐Fi‐Based Smart Home Devices | |
| Lourme et al. | Toward a realistic Intrusion Detection System dedicated to smart-home environments | |
| JP7516653B2 (ja) | 端末検証を実現するための方法、装置、システム、デバイス、および記憶媒体 | |
| CN116567634A (zh) | 通信网络中的安全性 | |
| Monshizadeh | Machine Learning Techniques to Detect Known and Novel Cyber-attacks | |
| Rezakhani | A Generalizable and Privacy-Preserving Framework for Anomaly Detection in Heterogeneous IoT Environments | |
| Panos et al. | An evaluation of anomaly-based intrusion detection engines for mobile ad hoc networks | |
| Patel et al. | Smart Network Intrusion Detection System for Cyber Security of Industrial IoT | |
| Du et al. | Counteracting malicious users in cognitive radio networks over imperfect reporting channels | |
| Guan | ACS-IoT: A CNN-BiLSTM Model for Anomaly Classification in IoT Networks | |
| Yao et al. | Detection of non-uniform byzantine attacks in collaborative spectrum sensing | |
| Favour et al. | Cross-Layer Trust Modeling for Secure M2M Communication Using Ensemble Machine Learning Techniques | |
| Du et al. | Variations in Wireless Network Topology Inference: Recent Evolution, Challenges, and Directions | |
| Malekzadeh et al. | Development of a Hybrid DL-ML IDS for Blackhole Attack Detection in Heterogeneous IoT-EHT Networks |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| GR01 | Patent grant | ||
| GR01 | Patent grant |