预览加载中,请您耐心等待几秒...
1/9
2/9
3/9
4/9
5/9
6/9
7/9
8/9
9/9

在线预览结束,喜欢就下载吧,查找使用更方便

如果您无法下载资料,请参考说明:

1、部分资料下载需要金币,请确保您的账户上有足够的金币

2、已购买过的文档,再次下载不重复扣费

3、资料包下载后请先用软件解压,在使用对应软件打开

(19)中华人民共和国国家知识产权局(12)发明专利申请(10)申请公布号CN113904812A(43)申请公布日2022.01.07(21)申请号202111097859.5(22)申请日2021.09.18(71)申请人中标慧安信息技术股份有限公司地址100000北京市海淀区昆明湖南路51号A座二层217号(72)发明人兰雨晴芦中轲王丹星(74)专利代理机构北京广技专利代理事务所(特殊普通合伙)11842代理人张国香(51)Int.Cl.H04L9/40(2022.01)权利要求书2页说明书5页附图1页(54)发明名称一种基于孤立森林的物联网入侵检测方法(57)摘要本发明的实施例公开了一种基于孤立森林的物联网入侵检测方法,涉及物联网技术领域。所述方法,包括:实时获取目标物联网中网络数据的传输流量;根据所述目标物联网中网络数据的传输流量,计算目标物联网网络数据流量状态值;根据目标物联网网络数据流程状态值,判断目标物联网网络数据流量是否正常;若目标物联网网络数据流量不正常,则向用户提示目标物联网网络数据流量的异常信息。本发明不仅能准确发现入侵行为,保证系统安全可靠,并能在发现入侵行为时,及时告知用户进行处理,从而能减少入侵行为带来的影响。CN113904812ACN113904812A权利要求书1/2页1.一种基于孤立森林的物联网入侵检测方法,其特征在于,包括以下步骤:实时获取目标物联网中网络数据的传输流量;根据所述目标物联网中网络数据的传输流量,计算目标物联网网络数据流量状态值;根据目标物联网网络数据流程状态值,判断目标物联网网络数据流量是否正常;若目标物联网网络数据流量不正常,则向用户提示目标物联网网络数据流量的异常信息。2.如权利要求1所述的一种基于孤立森林的物联网入侵检测方法,其特征在于,所述实时获取目标物联网中网络数据的传输流量,包括:根据以下第一公式计算目标物联网中网络数据的传输流量:Li=N*Blog2n在第一公式中,Li表示为第i时刻目标物联网中网络数据的传输流量;B表示为每秒传输数据的转化数;n表示为调制电平数;N表示为目标物联网中的网络数据传输时包含的总码元数。3.如权利要求2所述的一种基于孤立森林的物联网入侵检测方法,其特征在于,所述根据所述目标物联网中网络数据的传输流量,计算目标物联网网络数据流量状态值,包括:根据以下第二公式计算目标物联网网络数据流量状态值:其中,I(xi)表示第i时刻目标物联网网络数据流量状态值,xi表示为第i时刻的网络数据的传输流量与标准网络数据的传输流量的均值的偏差标记值,p表示预设的网络数据的传输流量正常的决定值,q表示预设的网络数据的传输流量不正常的决定值,L表示为预设的标准网络数据的传输流量均值。4.如权利要求3所述的一种基于孤立森林的物联网入侵检测方法,其特征在于,所述p和q的取值分别为1和‑1。5.如权利要求3或4所述的一种基于孤立森林的物联网入侵检测方法,其特征在于,所述根据目标物联网网络数据流程状态值,判断目标物联网网络数据流量是否正常,包括:判断目标物联网网络数据流程状态值是否等于所述网络数据的传输流量正常的决定值p;若目标物联网网络数据流程状态值等于p,则确定目标物联网网络数据流量正常;若目标物联网网络数据流程状态值不等于p,则确定目标物联网网络数据流量不正常。6.如权利要求5所述的一种基于孤立森林的物联网入侵检测方法,其特征在于,所述若目标物联网网络数据流量不正常,则向用户提示目标物联网网络数据流量的异常信息,包括:根据第三公式计算蜂鸣器警报的频率;控制蜂鸣器按照所述蜂鸣器警报的频率进行蜂鸣;其中,所述第三公式为:2CN113904812A权利要求书2/2页在第三公式中,Q表示为蜂鸣器警报的频率,j为正整数,F表示为蜂鸣器频响控制的满占比值。3CN113904812A说明书1/5页一种基于孤立森林的物联网入侵检测方法技术领域[0001]本发明属于物联网技术领域,尤其涉及一种基于孤立森林的物联网入侵检测方法。背景技术[0002]随着物联网的迅速发展,针对物联网的研究与应用越来越受到广泛的关注,特别是其安全问题越来越受到重视。由于物联网的应用已经涉及到军事、民生、工商业、医疗,生活等各个领域,一旦发生选择性转发攻击、病毒破坏、恶意病毒入侵、黑客入侵等安全问题,都将造成的损失比传统网络更加严重,影响更大,因此物联网安全防范,尤其是物联网入侵检测方法的研究显得尤为重要。[0003]目前物联网入侵检测方法,主要从物联网中的若干关键点收集信息,并分析这些信息,看看网络中是否有违反安全策略的行为和遭到袭击的迹象,从而进行报警。其中这些安全策略都是需要进行预先设置,但是入侵性活动并不总是与这些安全策略定义的异常活动相符合,从而导致对入侵行为判断不准确。发明内容[0004]有