欢迎来到知嘟嘟! 联系电话:13095918853 卖家免费入驻,海量在线求购! 卖家免费入驻,海量在线求购!
知嘟嘟
我要发布
联系电话:13095918853
知嘟嘟经纪人
收藏
专利号: 2020110880395
申请人: 绍兴文理学院
专利类型:发明专利
专利状态:已下证
专利领域: 电通信技术
更新日期:2025-02-08
缴费截止日期: 暂无
价格&联系人
年费信息
委托购买

摘要:

权利要求书:

1.雾计算架构下面向恶意程序扩散的物联网可用度评估方法,其特征在于,包括如下步骤:(1)部署在雾计算节点上的中间件获取待评估的物联网拓扑结构、以及受恶意程序扩散影响的物联网节点状态转换图;

所述物联网由相互连接的节点组成,所述节点包括物联网节点和汇聚节点;

所述物联网拓扑结构包括节点、节点间的连接关系、物联网节点到汇聚节点SN的路由、以及物联网节点到汇聚节点SN的每一条路由所经过的物联网节点;

所述物联网节点状态转换图包括物联网节点状态、物联网节点状态间转换关系和物联网节点状态间转换概率;

(2)根据步骤(1)中获取的物联网拓扑结构和受恶意程序扩散影响的物联网节点状态转换图,模拟恶意程序在物联网中扩散使得物联网节点状态发生转换的过程,建立物联网节点i在t时刻状态转换的马尔可夫矩阵Mi(t),计算马尔可夫矩阵Mi(t)的稳定点得到物联网节点i的可用度所述物联网节点i的可用度 是指物联网节点i的可用概率;

(3)根据步骤(2)获得的物联网节点i的可用度 和步骤(1)获取的物联网拓扑结构中的物联网节点到汇聚节点SN的每一条路由所经过的物联网节点,计算每一条路由下物联网节点i到汇聚节点SN的可用度 再结合步骤(1)获取的物联网拓扑结构中的物联网节点到汇聚节点SN的路由,计算得到整个物联网的可用度所述每一条路由下物联网节点i到汇聚节点SN的可用度 是指物联网节点i到汇聚节点SN的每一条路由上所经过的物联网节点都可用的概率;

所述整个物联网的可用度 是指物联网节点i到汇聚节点SN的所有路由中任意一条路由上所经过的物联网节点都可用的概率;

(4)根据步骤(3)获得的整个物联网的可用度 按照可用度越高物联网可用的可能性越大的原则,判断待评估的物联网是否可用;当判断可用度 大于预设门限时,说明待评估的物联网处于可用状态,否则物联网存在安全隐患,需要针对恶意程序实施相应安全措施。

2.如权利要求1所述的雾计算架构下面向恶意程序扩散的物联网可用度评估方法,其特征在于,步骤(1)中所述物联网节点状态包括易感状态(S)、潜伏状态(E)、感染状态(I)、免疫状态(R)、死亡状态(D)。

3.如权利要求2所述的雾计算架构下面向恶意程序扩散的物联网可用度评估方法,其特征在于,步骤(1)中物联网节点状态间转换关系为所述易感状态可以转换为潜伏状态、免疫状态、或死亡状态;所述潜伏状态可以转换为免疫状态、感染状态、或死亡状态;所述感染状态可以转换为免疫状态、或死亡状态;所述免疫状态可以转换为易感状态、潜伏状态、或死亡状态;所述死亡状态可以转换为免疫状态;所述每个状态还可以保留在原状态。

4.如权利要求2所述的雾计算架构下面向恶意程序扩散的物联网可用度评估方法,其特征在于,步骤(1)中所述物联网节点状态间转换概率 ( 表示物联网节点i在t时刻由状态x转换到状态y的概率,x,y∈{S,E,I,R,D})具体为:(a)物联网节点i在t时刻由易感状态S转换为各个状态的概率为:其中

α表示恶意程序攻击物联网节点的概率,k表示与物联网节点i相邻的物联网节点数;

表示与物联网节点i相邻的物联网节点j在t-1时刻处于感染状态I的概率;β表示恶意程序入侵物联网被检测的检测率; 表示物联网节点在非恶意程序攻击下自身能量耗尽而死亡的概率;

(b)物联网节点i在t时刻由潜伏状态E转换为各个状态的概率为:其中μ表示物联网节点由潜伏状态转换为感染状态的概率;

(c)物联网节点i在t时刻由感染状态I转换为各个状态的概率为:其中ω表示物联网节点被恶意程序攻击能量耗尽而死亡的概率;

(d)物联网节点i在t时刻由免疫状态R转换为各个状态的概率为:其中ζ表示物联网节点由免疫状态转换到易感状态的概率;γ表示恶意程序入侵物联网被检测的错报率;

(e)物联网节点i在t时刻由死亡状态D转换为各个状态的概率为:其中η表示物联网管理员向物联网清除死亡的物联网节点并更换为新的健康物联网节点的概率。

5.如权利要求4所述的雾计算架构下面向恶意程序扩散的物联网可用度评估方法,其特征在于,所述物联网节点j在t时刻处于感染状态I的概率 具体为:在t=0初始时刻,物联网节点j处于免疫状态R,设置初始时刻处于免疫状态R的概率且处于其它状态的概率均为0,即在t>0时刻,物联网节点j处于感染状态I的概率 为:

其中:

为物联网节点j在t时刻的不同状态间的转换概率。

6.如权利要求1所述的雾计算架构下面向恶意程序扩散的物联网可用度评估方法,其特征在于,步骤(2)中所述建立马尔可夫矩阵Mi(t)以及计算物联网节点i的可用度 具体过程如下:(2-1)根据步骤(1)获取的物联网拓扑结构和物联网节点状态转换图,建立物联网节点i在t时刻状态转换的马尔可夫矩阵Mi(t),具体为:(2-2)计算马尔可夫矩阵Mi(t)的稳定点得到物联网节点i的各个状态的稳态可用度向量 每个状态的稳态可用度为:其中:

(2-3)根据获得的稳态可用度向量 得到物联网节点i的可用度 为:。

7.如权利要求6所述的雾计算架构下面向恶意程序扩散的物联网可用度评估方法,其特征在于,步骤(2-2)中的稳态可用度向量 中的每个状态的稳态可用度是联合马尔可夫矩阵Mi(t)的稳定点方程,和所有状态的稳态可用度之和为1的方程,求解得到的;

所述马尔可夫矩阵Mi(t)的稳定点方程是指:

即矩阵相乘展开为:

8.如权利要求1所述的雾计算架构下面向恶意程序扩散的物联网可用度评估方法,其特征在于,步骤(3)中的所述计算每一条路由下物联网节点i到汇聚节点SN的可用度以及计算得到整个物联网的可用度 具体过程如下:(3-1)根据物联网节点i的可用度 和物联网节点到汇聚节点SN的每一条路由所经过的物联网节点,计算每一条路由r下物联网节点i到汇聚节点SN的可用度 为:其中M为从物联网节点i到汇聚节点SN经过的物联网节点跳数;

(3-2)根据每一条路由下物联网节点i到汇聚节点SN的可用度 和物联网节点i到汇聚节点SN的路由,得到整个物联网的可用度 为:其中N为整个物联网中从物联网节点i到汇聚节点SN的所有路由数。