物联网入侵监测方法及装置制造方法及图纸

技术编号:15237716 阅读:149 留言:0更新日期:2017-04-29 00:28
本发明专利技术实施例提供的一种物联网入侵监测方法及装置,涉及物联网安全领域。所述方法包括获取在物联网感知层节点利用感知设备采集到的数据;基于所述获取到的数据作为训练数据以及利用TrAdaBoost方法,建立物联网入侵分类模型,其中,所述物联网入侵分类包括入侵行为集和正常行为集;获取在物联网感知层节点再次利用感知设备采集到的测试数据,并采用所述物联网入侵分类模型进行分类判断;若所述测试数据分为入侵行为集,则进行拦截以及报警处理,以此解决了监测在物联网感知层出现入侵行为的问题。

Internet intrusion monitoring method and device

The embodiment of the invention provides a method and a device for monitoring the invasion of the Internet of things. The method includes obtaining sensing layer nodes by sensing equipment collected data in the Internet of things; to obtain based on the data as the training data and the use of TrAdaBoost method, establish networking intrusion classification model, in which the network intrusion classification including intrusion behavior and normal behavior; obtain the perceptual layer use again sensing equipment to collect test data in the complex network, and using the Internet intrusion classification model to classify the judgment; if the test data set is divided into intrusion, intercept and alarm processing, in order to solve the monitoring in perceptionlayer appear intrusion behavior problems.

【技术实现步骤摘要】

本专利技术涉及物联网安全领域,具体而言,涉及一种物联网入侵监测方法及装置。
技术介绍
作为新信息时代在通信网络的重要组成部分,物联网通信技术不仅能够将机器与机器联系起来,实现物理世界感知新型的传输与共享,而且还能够将机器与人联系起来,实现更为广泛和深入的信息交互,成为连接人类主观信息服务需求与客观世界各种感知服务新型的桥梁。物联网感知层的安全是物联网真正实用化的前提和保障。物联网感知层面临的安全威胁主要有物理攻击、传感设备替换危险、假冒传感节点威胁等。物联网感知层的监测环境复杂多变,环境的变化必然会引起感知数据的变化,也会对异常监测的需求产生影响。目前大多数有关物联网感知层入侵监测的方案只是提供一个框架,对于具体如何实现监测还没有确定。
技术实现思路
有鉴于此,本专利技术实施例的目的在于提供一种物联网入侵监测方法及装置,以此解决监测在物联网感知层出现入侵行为的问题。第一方面,本专利技术实施例提供了一种物联网入侵监测方法,所述方法包括:获取在物联网感知层节点利用感知设备采集到的数据;基于所述获取到的数据作为训练数据以及利用TrAdaBoost方法,建立物联网入侵分类模型,其中,所述物联网入侵分类包括入侵行为集和正常行为集;获取在物联网感知层节点再次利用感知设备采集到的测试数据,并采用所述物联网入侵分类模型进行分类判断;若所述测试数据分为入侵行为集,则进行拦截以及报警处理。第二方面,本专利技术实施例提供了一种物联网入侵监测装置,所述装置包括:第一数据获取单元,用于获取在物联网感知层节点利用感知设备采集到的数据;物联网入侵分类模型建立单元,用于基于所述获取到的数据作为训练数据以及利用TrAdaBoost方法,建立物联网入侵分类模型,其中,所述物联网入侵分类包括入侵行为集和正常行为集;判断单元,用于获取在物联网感知层节点再次利用感知设备采集到的测试数据,并采用所述物联网入侵分类模型进行分类判断;入侵处理单元,用于若所述测试数据分为入侵行为集,则进行拦截以及报警处理。本专利技术实施例提供了一种物联网入侵监测方法及装置,所述方法包括:通过获取在物联网感知层节点利用感知设备采集到的数据;基于所述获取到的数据作为训练数据以及利用TrAdaBoost方法,建立物联网入侵分类模型,其中,所述物联网入侵分类包括入侵行为集和正常行为集;获取在物联网感知层节点再次利用感知设备采集到的测试数据,并采用所述物联网入侵分类模型进行分类判断;若所述测试数据分为入侵行为集,则进行拦截以及报警处理,以此解决了监测在物联网感知层出现入侵行为的问题。本专利技术的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本专利技术实施例了解。本专利技术的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。附图说明为了更清楚地说明本专利技术实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本专利技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。图1为一种可应用于本申请实施例中的电子设备的结构框图;图2为本专利技术第一实施例提供的物联网入侵监测方法的流程图;图3为本专利技术第二实施例提供的物联网入侵检测方法的流程图;图4为本专利技术第三实施例提供的物联网入侵监测装置的结构框图;图5为本专利技术第四实施例提供的物联网入侵监测装置的结构框图。具体实施方式下面将结合本专利技术实施例中附图,对本专利技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本专利技术一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本专利技术实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本专利技术的实施例的详细描述并非旨在限制要求保护的本专利技术的范围,而是仅仅表示本专利技术的选定实施例。基于本专利技术的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本专利技术保护的范围。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本专利技术的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。请参阅图1,图1示出了一种可应用于本申请实施例中的电子设备100的结构框图。该电子设备100可以作为用户终端,也可以是计算机或服务器,所述用户终端可以为手机或平板电脑。如图1所示,电子设备100可以包括存储器110、存储控制器111、处理器112和物联网入侵监测装置。存储器110、存储控制器111、处理器112各元件之间直接或间接地电连接,以实现数据的传输或交互。例如,这些元件之间可以通过一条或多条通讯总线或信号总线实现电连接。物联网入侵监测方法分别包括至少一个可以以软件或固件(firmware)的形式存储于存储器110中的软件功能模块,例如所述物联网入侵监测装置包括的软件功能模块或计算机程序。存储器110可以存储各种软件程序以及模块,如本申请实施例提供的物联网入侵监测方法及装置对应的程序指令/模块。处理器112通过运行存储在存储器110中的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现本申请实施例中的物联网入侵监测方法。存储器110可以包括但不限于随机存取存储器(RandomAccessMemory,RAM),只读存储器(ReadOnlyMemory,ROM),可编程只读存储器(ProgrammableRead-OnlyMemory,PROM),可擦除只读存储器(ErasableProgrammableRead-OnlyMemory,EPROM),电可擦除只读存储器(ElectricErasableProgrammableRead-OnlyMemory,EEPROM)等。处理器112可以是一种集成电路芯片,具有信号处理能力。上述处理器可以是通用处理器,包括中央处理器(CentralProcessingUnit,简称CPU)、网络处理器(NetworkProcessor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。其可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。第一实施例请参阅图2,本专利技术实施例提供了一种物联网入侵监测方法,所述方法包括:步骤S200:获取在物联网感知层节点利用感知设备采集到的数据;步骤S210:基于所述获取到的数据作为训练数据以及利用TrAdaBoost方法,建立物联网入侵分类模型,其中,所述物联网入侵分类包括入侵行为集和正常行为集;步骤S220:获取在物联网感知层节点再次利用感知设备采集到的测试数据,并采用所述物联网入侵分类模型进行分类判断;步骤S230:若所述测试数据分为入侵行为集,则进行拦截以及报警处理;步骤S240:若所述测试数据分为正常行为集,则所述测试数据是安全数据并将所述测试数据更新到所述物联网分类模型中的所述正常行为集中,返回步骤S210本文档来自技高网...

【技术保护点】
一种物联网入侵监测方法,其特征在于,所述方法包括:获取在物联网感知层节点利用感知设备采集到的数据;基于所述获取到的数据作为训练数据以及利用TrAdaBoost方法,建立物联网入侵分类模型,其中,所述物联网入侵分类包括入侵行为集和正常行为集;获取在物联网感知层节点再次利用感知设备采集到的测试数据,并采用所述物联网入侵分类模型进行分类判断;若所述测试数据分为入侵行为集,则进行拦截以及报警处理。

【技术特征摘要】
1.一种物联网入侵监测方法,其特征在于,所述方法包括:获取在物联网感知层节点利用感知设备采集到的数据;基于所述获取到的数据作为训练数据以及利用TrAdaBoost方法,建立物联网入侵分类模型,其中,所述物联网入侵分类包括入侵行为集和正常行为集;获取在物联网感知层节点再次利用感知设备采集到的测试数据,并采用所述物联网入侵分类模型进行分类判断;若所述测试数据分为入侵行为集,则进行拦截以及报警处理。2.根据权利要求1所述的方法,其特征在于,所述基于所述获取到的数据作为训练数据以及利用TrAdaBoost方法,建立物联网入侵分类模型,其中,所述物联网入侵分类包括入侵行为集和正常行为集,包括:将所述训练数据划分为m个视角,利用所述TrAdaBoost方法分别对所述m个视角进行分类训练,获得m个弱分类器以及所述m个弱分类器的权重;基于所述m个弱分类器、所述m个弱分类器的权重以及加权求和方法,获得加权所述m个弱分类器后的强分类器并获得物联网入侵分类模型,其中,所述物联网入侵分类包括入侵行为集和正常行为集。3.根据权利要求2所述的方法,其特征在于,所述m个视角包括第一视角,所述m个弱分类器包括所述第一视角对应的第一弱分类器,所述将所述训练数据划分为m个视角,利用所述TrAdaBoost方法分别对m个视角进行分类训练,获得m个弱分类器以及所述m个弱分类器的权重,包括:初始化所述第一视角的样本数据赋予同样的权重以及预设的第一迭代次数;基于所述TrAdaBoost方法中预设的训练规则,训练所述初始化后的样本数据,直到满足所述预设的第一迭代次数,获得所述第一视角对应的第一弱分类器以及所述第一弱分类器的权重。4.根据权利要求3所述的方法,其特征在于,所述m个视角包括第二视角,所述m个弱分类器包括所述第二视角对应的第一弱分类器,所述将所述训练数据划分为m个视角,利用所述TrAdaBoost方法分别对m个视角进行分类训练,获得m个弱分类器以及所述m个弱分类器的权重,包括:将所述第一弱分类器的样本数据的权重赋予给所述第二视角的样本数据以及预设的第二迭代次数;基于TrAdaBoost方法中预设的训练规则,训练所述权重赋予后的所述第二视角的样本数据,直到满足所述预设的第二迭代次数,获得...

【专利技术属性】
技术研发人员:郭燕慧孙博文李祺
申请(专利权)人:北京邮电大学
类型:发明
国别省市:北京;11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1