一种边缘计算架构物联网入侵检测方法和系统技术方案

技术编号:30410970 阅读:33 留言:0更新日期:2021-10-20 11:42
本发明专利技术公开了一种边缘计算架构物联网入侵检测方法和系统。当前动作周期T的检测时刻t,进行以下步骤:S1、对于待检测的物联网节点,进行漏洞扫描获得物联网节点所包含的漏洞集合,S2、根据漏洞扫描结果、历史记录的物联网节点状态s

【技术实现步骤摘要】
一种边缘计算架构物联网入侵检测方法和系统


[0001]本专利技术属于物联网
,更具体地,涉及一种边缘计算架构物联网入侵检测方法和系统。

技术介绍

[0002]随着近几年物联网应用技术的更新发展,如今的各个行业领域如民生、工商以及军事等受到物联网技术的影响日益增大,因此其安全性问题愈发得到重视。在面对隐私暴露、身份冒充以及恶意程序等恶意网络攻击行为时,迫切需要建立安全的物联网安全防护体系。物联网入侵检测系统作为一种主动防御的技术,能在恶意程序入侵物联网时发出警告并采取合适的入侵防御动作,以此来保证物联网系统的安全性、私密性和完整性。然而,入侵检测系统通常需要消耗大量的计算资源,这给物联网入侵检测系统部署入侵检测代理带来了问题。
[0003]边缘计算作为一种新的计算模型,向下接受物联网设备的接入,向上和云端对接,通过提供具备较强网络、计算、存储、应用等能力的边缘服务器,能提供智能感知、安全隐私保护、数据分析、智能计算、过程优化和实时控制等时间敏感服务。边缘计算模式的出现,为物联网应用提供了更多优势,比如减小物联网应用程序中的延迟问题,提高物联网网络性能,降低物联网营运成本,保证物联网资源的合理使用等。对原来很难在物联网设备上部署物联网入侵检测代理的问题,可将这些入侵检测代理部署到边缘计算服务器中,从而解决入侵检测系统需要消耗大量计算资源的问题,因此,边缘计算为物联网入侵检测系统的应用带来了新思路。

技术实现思路

[0004]针对现有技术的以上缺陷或改进需求,本专利技术提供了一种边缘计算架构物联网入侵检测方法和系统,其目的在于通过布设在边缘计算节点上的基于增强学习的物联网检测方法及系统,针对当前环境,基于此环境建立一个马尔可夫决策过程,通过增强学习的学习者与环境交互学习,得到最优动作策略,可调用云服务器进行环境检测,在边缘计算节点上完成动作决策,可显著的缩短物联网入侵检测的时间,并且随着不断的使用过程,决策能力提高而不会额外增加决策时间,由此解决现有的入侵检测系统需要消耗大量计算资源、决策时间长的技术问题。
[0005]为实现上述目的,按照本专利技术的一个方面,提供了1.一种边缘计算架构物联网入侵检测方法,其特征在于,在当前动作周期T的检测时刻t,进行以下步骤:
[0006]S1、对于待检测的物联网节点,进行漏洞扫描获得物联网节点所包含的漏洞集合,根据漏洞评分系统获得漏洞集合中每一漏洞i的访问向量α
i
、访问复杂度β
i
、以及授权值γ
i
,i=1,2,...,K,其中K为扫描到的漏洞数量,即漏洞集合的大小
[0007]S2、根据步骤S1的漏洞扫描结果、历史记录的物联网节点状态s
t
、边缘计算设备采取动作n
t
、物联网系统统计的成本收益矩阵、以及当前检测时刻t物联网节点的状态s
t
,计算
当前时刻对物联网节点采取行动n
t
的系统收益v(t);其中t=1,2,...;
[0008]S3、根据步骤S2的计算结果,获取使得系统收益v(t)最大的边缘计算设备的动作n
T
,当t时刻与t

1时刻的系统收益差异小于预设阈值ω,则接受该结果,将动作n
t
作为边缘计算设备对待检测物联网节点的动作否则,进入下一检测时刻t+1,重复步骤S1至S3。
[0009]优选地,所述边缘计算架构物联网入侵检测方法,其步骤S1边缘计算设备调用云计算设备的安全扫描系统对待检测物联网节点进行漏洞扫描。
[0010]优选地,所述边缘计算架构物联网入侵检测方法,其物联网节点状态s
t
、当前检测时刻t物联网节点的状态s
T
∈S,S表示物联网节点的状态空间,S={s1,s2},其中,s1表示正常状态,s2表示异常状态,并且正常和异常状态只和当前环境有关,与之前的环境无关。
[0011]优选地,所述边缘计算架构物联网入侵检测方法,其边缘计算设备采取动作n
t
、当前时刻对物联网节点采取行动n
t
∈N,N表示动作空间,边缘计算设备通过选择动作n∈N处理来源于物联网节点的入侵信息。
[0012]优选地,所述边缘计算架构物联网入侵检测方法,其所述系统收益v(t)按照如下方法计算:
[0013][0014]其中y(s
t
,n
t
)为当前检测时刻t物联网节点处于状态s
t
且边缘计算设备采取动作n
t
的奖励,ζ为折扣系数,为互联网节点状态转换的概率,为物联网节点处于状态且边缘计算设备采取动作n
t
的系统收益。
[0015]优选地,所述边缘计算架构物联网入侵检测方法,其所述系统收益v(t)按照如下方法计算:
[0016][0017]其中,v(t

1)为检测时刻t

1计算的系统收益,优选按照如下方法迭代计算:
[0018][0019]优选地,所述边缘计算架构物联网入侵检测方法,其当前检测时刻t物联网节点处于状态s
t
且边缘计算设备采取动作n
t
的奖励y(s
t
,n
t
),按照如下方法计算:
[0020][0021]其中,k(s1|s2)为从异常状态s2转移到正常状态s1的概率函数,k(s1|s2)∈K,k(s2|s1)为从正常状态s1转移到异常状态s2的概率函数,k(s2|s1)∈K,l
attack
表示恶意程序成功攻击物联网节点给边缘计算架构物联网造成的损失,c
detect
表示边缘计算设备检测恶意程序的成本,b
detect
表示边缘计算设备成功检测恶意程序的收益,以上数据读取自成本收益矩阵。
[0022]优选地,所述边缘计算架构物联网入侵检测方法,其从异常状态s2转移到正常状
态s1的概率函数k(s1|s2)为边缘计算设备的入侵检测系统的检出率δ,即:
[0023]k(s1|s2)=δ
[0024]从正常状态s1转移到异常状态s2的概率函数k(s2|s1),根据为物联网节点漏洞被攻击导致物联网节点处于异常状态的概率:
[0025][0026]其中k(s2|s1)i表示漏洞i被攻击导致物联网节点处于异常状态的概率,按照如下经验公式估算:
[0027]k(s2|s1)
i
=2
×
α
i
×
β
i
×
γ
i
[0028]其中,α
i
表示边缘计算架构物联网漏洞i的访问向量,β
i
表示边缘计算架构物联网漏洞i的访问复杂度,γ
i
表示边缘计算架构物联网漏洞i的授权值,α
i
、β...

【技术保护点】

【技术特征摘要】
1.一种边缘计算架构物联网入侵检测方法,其特征在于,在当前动作周期T的检测时刻t,进行以下步骤:S1、对于待检测的物联网节点,进行漏洞扫描获得物联网节点所包含的漏洞集合,根据漏洞评分系统获得漏洞集合中每一漏洞i的访问向量α
i
、访问复杂度β
i
、以及授权值γ
i
,i=1,2,...,K,其中K为扫描到的漏洞数量,即漏洞集合的大小;S2、根据步骤S1的漏洞扫描结果、历史记录的物联网节点状态s
t
、边缘计算设备采取动作n
t
、物联网系统统计的成本收益矩阵、以及当前检测时刻t物联网节点的状态s
t
,计算当前时刻对物联网节点采取行动n
t
的系统收益v(t);其中t=1,2,...;S3、根据步骤S2的计算结果,获取使得系统收益v(t)最大的边缘计算设备的动作n
T
,当t时刻与t

1时刻的系统收益差异小于预设阈值ω,则接受该结果,将动作n
t
作为边缘计算设备对待检测物联网节点的动作否则,进入下一检测时刻t+1,重复步骤S1至S3。2.如权利要求1所述的边缘计算架构物联网入侵检测方法,其特征在于,步骤S1边缘计算设备调用云计算设备的安全扫描系统对待检测物联网节点进行漏洞扫描。3.如权利要求1所述的边缘计算架构物联网入侵检测方法,其特征在于物联网节点状态s
t
、当前检测时刻t物联网节点的状态s
T
∈S,S表示物联网节点的状态空间,S={s1,s2},其中,s1表示正常状态,s2表示异常状态,并且正常和异常状态只和当前环境有关,与之前的环境无关。4.如权利要求1所述的边缘计算架构物联网入侵检测方法,其特征在于,边缘计算设备采取动作n
t
、当前时刻对物联网节点采取行动n
t
∈N,N表示动作空间,边缘计算设备通过选择动作n∈N处理来源于物联网节点的入侵信息。5.如权利要求1所述的边缘计算架构物联网入侵检测方法,其特征在于,所述系统收益v(t)按照如下方法计算:其中y(s
t
,n
t
)为当前检测时刻t物联网节点处于状态s
t
且边缘计算设备采取动作n
t
的奖励,ζ为折扣系数,为互联网节点状态转换的概率,为物联网节点处于状态且边缘计算设备采取动作n
t
的系统收益。6.如权利要求5所述的边缘计算架构物联网入侵检测方法,其特征在于,所述系统收益v(t)按照如下方法计算:其中,v(t

1)为检测时刻t

1计算的系统收益,优选按照如下方法迭代计算...

【专利技术属性】
技术研发人员:沈士根沈亦周刘建华黄龙军方朝曦李琪
申请(专利权)人:绍兴文理学院
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1