国家学术搜索
登录
注册
中文
EN
物联网技术
2025,
Vol.
15
Issue
(2) :
22-23,28.
DOI:
10.16667/j.issn.2095-1302.2025.02.005
基于异质信息图推理的物联网滥用识别方法
张建荣
李峰
童贞理
刘湘
物联网技术
2025,
Vol.
15
Issue
(2) :
22-23,28.
DOI:
10.16667/j.issn.2095-1302.2025.02.005
下载
引用
认领
✕
来源:
国家科技期刊平台
NETL
NSTL
万方数据
基于异质信息图推理的物联网滥用识别方法
张建荣
1
李峰
2
童贞理
2
刘湘
2
扫码查看
点击上方二维码区域,可以放大扫码查看
作者信息
1.
联通数字科技有限公司,北京 100029
2.
中国联合网络通信有限公司重庆市分公司,重庆 401121
折叠
摘要
针对物联网异常识别技术手段缺乏这一问题,通过对物联网的网络访问行为进行建模,构建基于异质信息图的物联网设施网络行为信息图,通过对线索的动态关联和搜索,实现对物联网攻击的准确定位.该方法具备在复杂多变的网络环境下识别物联网设施异常行为的能力,对物联网应用安全具有十分重要的意义.
关键词
物联网安全
/
异质信息图
/
网络模式
/
动态关联
/
异常行为
/
网络日志
引用本文
复制引用
出版年
2025
物联网技术
陕西省电子技术研究所
物联网技术
影响因子:
0.4
ISSN:
2095-1302
下载
引用
认领
段落导航
相关论文
摘要
关键词
引用本文
出版年
参考文献
引证文献
同作者其他文献
同项目成果
同科学数据成果