CN113468497A - 一种基于物联网的信息保护系统 - Google Patents
一种基于物联网的信息保护系统 Download PDFInfo
- Publication number
- CN113468497A CN113468497A CN202110882917.9A CN202110882917A CN113468497A CN 113468497 A CN113468497 A CN 113468497A CN 202110882917 A CN202110882917 A CN 202110882917A CN 113468497 A CN113468497 A CN 113468497A
- Authority
- CN
- China
- Prior art keywords
- information
- user
- module
- data
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02E—REDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
- Y02E40/00—Technologies for an efficient electrical power generation, transmission or distribution
- Y02E40/70—Smart grids as climate change mitigation technology in the energy generation sector
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S10/00—Systems supporting electrical power generation, transmission or distribution
- Y04S10/50—Systems or methods supporting the power network operation or management, involving a certain degree of interaction with the load-side end user applications
Abstract
本发明属于信息保护技术领域,公开了一种基于物联网的信息保护系统,包括:用户信息获取模块、用户信息验证模块、访问权限获取模块、数据信息选择模块、中央控制模块、数据加密模块、网络可信性检测模块、网络连接模块、数据传输模块、攻击检测模块。本发明进行用户信息的获取并通过获取的用户信息实现用户的验证,进行验证的方式为双重验证,保证了用户获取访问权限的安全性,降低信息泄露的风险;通过进行数据加密以及数据传输前接入的传输网络的可信度检测,能够实现网络环境的优化,提高网络传输的稳定性与安全性,并且在信息传输中进行攻击的检测,能够实现对攻击的完全避免,实现数据传输安全性提升,对传输数据进行更好的保护。
Description
技术领域
本发明属于信息保护技术领域,尤其涉及一种基于物联网的信息保护系统。
背景技术
目前:物联网指通过信息传感设备,按照约定的协议,把任何物品与互联网连接起来,进行信息交换和通信,以实现智能化识别、定位、跟踪、监控和管理。物联网的应用非常广泛,可以应用到军事、工业、农业、电网和水网、交通、物流、节能、环保、医疗卫生和智能家居等各个领域。但是物联网在为人们提供更多应用的同时,也面临着许多安全威胁。物联网的很多应用都和人们的日常生活密切相关,其应用过程中需要收集人们的日常生活信息,如个人的水电消费记录,旅游路线信息,购买习惯信息等,而这些信息一般都属于个人的隐私信息。如何保证这些隐私信息在物联网应用过程中不被泄露是物联网得到广泛应用的必要条件之一。
现在的物联网信息安全保护主要有两种保护方案:集中式管理和分布式管理。集中式系统对物联网设备采集的数据信息进行集中化管理。然而随着物联网的迅速发展,物联网设备种类和数量会迅速的增加,中心化的系统的管理和维护压力巨大。分布式管理的优势是系统的可靠性,这也可解决中心化系统的单点信任问题,由于分布式系统中的节点是对等节点,因此不存在某个节点出现故障或者被攻击而导致整个系统瘫痪。另一方面由于节点之间是对等的,它们之间有着相互的冗余备份,因此不会出现某个节点被攻击而导致整个系统信息都陷入危险的情况发生,即分布式系统有一个良好的容忍入侵性能。
通过上述分析,现有技术存在的问题及缺陷为:现有的信息保护系统的管理和维护压力巨大,进行信息保护系统的维护的成本较高。
发明内容
针对现有技术存在的问题,本发明提供了一种基于物联网的信息保护系统。
本发明是这样实现的,一种基于物联网的信息保护系统,所述基于物联网的信息保护系统包括:
网络可信性检测模块,与中央控制模块连接,用于通过网络可信性检测程序进行网络可信性的检测,得到网络可信性检测结果;
所述通过网络可信性检测程序进行网络可信性的检测,得到网络可信性检测结果,包括:对不同类型的网络进行特征提取;通过广义回归神经网络结合模糊聚类算法对提取的特征进行迭代和训练得出的聚类结果;根据所述聚类结果以及改进的关联属性判定算法计算不同类型的网络的可信性;
所述通过广义回归神经网络结合模糊聚类算法对提取的特征进行迭代和训练得出的聚类结果,包括:
根据模糊聚类算法将数据进行分类,并计算每类的聚类中心;
FCM把n个向量xk分为c个模糊类,并求每类的聚类中心ci,从而使模糊目标函数最小;
其中,dij=||ci-xj||为样本向量距离中心点的欧式距离,ci是第i类的中心,m 为样本个数,j为属性列;每一聚类中心的计算公式为:
通过隶属度函数计算隶属度值,构成模糊矩阵;
隶属度函数为:
从模糊矩阵中选择训练样本,作为广义神经网络的训练输入;
在模糊矩阵中选择距离中心值最小的m个样本作为训练样本,通过n*m组数据作为广义神经网络的训练输入;其中,n为根据模糊聚类算法将入侵数据分类的个数,m为1~5之间的数据;
根据广义神经网络的训练输入,预测输出入侵数据类别;所述广义神经网络由输入层、模式层、求和层和输出层四级结构组成;
将数据重新分为n类,找出最靠近每类中心值的样本作为训练样本;得出聚类结果;
网络连接模块,与中央控制模块连接,用于通过网络连接程序依据网络可信性检测结果进行可信网络的获取,并进行可信网络的连接;
用户信息获取模块,与中央控制模块连接,用于通过用户信息获取程序获取用户信息;
用户信息验证模块,与中央控制模块连接,用于通过用户信息验证程序进行用户信息的验证;
中央控制模块,与网络可信性检测模块、网络连接模块、用户信息获取模块、用户信息验证模块连接,用于通过主控机控制各连接模块的运行,保证各个模块正常运行。
进一步,所述基于物联网的信息保护系统还包括:
访问权限获取模块,与中央控制模块连接,用于通过访问权限获取程序在用户信息通过验证后获取访问权限;
数据信息选择模块,与中央控制模块连接,用于通过数据信息选择程序在访问中进行数据信息的选择,得到选定的数据信息;
数据加密模块,与中央控制模块连接,用于通过数据加密程序进行选定的数据信息的加密,得到加密数据;
数据传输模块,与中央控制模块连接,用于通过数据传输程序进行加密数据的传输;
攻击检测模块,与中央控制模块连接,用于通过攻击检测程序进行数据传输过程中的攻击检测。
进一步,所述根据所述聚类结果以及改进的关联属性判定算法计算不同类型的网络的可信性,包括:
对规则库进行分段;对每个分段选取随机样本进行挖掘,读取频繁项集;
根据所述频繁项集生成候选项集;
扫描所述数据库,确定每一候选集的支持度,删除支持度小于阈值的候选项集;
合并分段样本的频繁项集,并扫描验证;
根据对应类别属性的可信性权重向量,再次调整规则的可信性。
进一步,所述用户信息包括用户基本信息与用户人脸信息;所述用户基本信息包括用户手机号码、用户登录密码。
进一步,所述通过用户信息验证程序进行用户信息的验证,包括:
获取用户基本信息以及获取用户实时登录信息;所述用户实时登录信息包括用户输入的手机号码、用户输入的登录密码以及用户登录时的人脸信息;
将获取的用户输入的手机号码、用户输入的登录密码与用户基本信息中的用户手机号码、用户登录密码进行对比,若对比结果一致,则完成第一次验证;若对比结果不一致,则通过用户输入的手机号码进行密码验证;
将获取的用户登录时的人脸信息与用户基本信息中的用户人脸信息进行对比,得到对比结果,若对比结果一致则通过第二次验证,验证成功;若对比结果不一致,则认定验证失败。
进一步,所述第二次验证包括人脸识别与验活。
进一步,所述人脸识别与验活包括以下步骤:
获取的用户登录时的人脸信息以及实时采集视线定位所需的信息点;所述用户登录时的人脸信息包括用户登录时的人脸识别和验活的图片信息;
对视线追踪精度的校准和用户离屏幕远近所导致视线定位差异进行校准;
通过对采集视线定位所需的信息点与用户登录时的人脸信息进行对比,进行人脸检测,判断是否属于同一张人脸;
判断采集到的信息是否属于一个活体,排除采集到的信息来自于相同照片或视频;
根据采集的信息视线定位所需的信息点,利用视线定位检测算法进行视线定位的检测,判断眼睛的视线是否属于选定的视线范围;若眼睛的视线属于选定的视线范围则验证成功;否则,验证失败。
进一步,所述对视线追踪精度的校准和用户离屏幕远近所导致视线定位差异进行校准,包括:数据存储终端随机产生不同位置坐标信息点,用户以不同的距离、不同的姿态观看终端中的坐标信息点。
本发明的另一目的在于提供一种存储在计算机可读介质上的计算机程序产品,包括计算机可读程序,供于电子装置上执行时,提供用户输入接口以应用所述基于物联网的信息保护系统。
本发明的另一目的在于提供一种计算机可读存储介质,储存有指令,当所述指令在计算机上运行时,使得计算机应用所述基于物联网的信息保护系统。
结合上述的所有技术方案,本发明所具备的优点及积极效果为:本发明提供的基于物联网的信息保护系统进行用户信息的获取并通过获取的用户信息实现用户的验证,进行验证的方式为双重验证,保证了用户获取访问权限的安全性,降低信息泄露的风险;通过进行数据加密以及数据传输前接入的传输网络的可信度检测,能够实现网络环境的优化,提高网络传输的稳定性与安全性,并且在信息传输中进行攻击的检测,能够实现对攻击的完全避免,实现数据传输安全性提升,对传输数据进行更好的保护。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图做简单的介绍,显而易见地,下面所描述的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的基于物联网的信息保护系统结构框图。
图2是本发明实施例提供的基于物联网的信息保护方法流程图。
图3是本发明实施例提供的通过用户信息验证程序进行用户信息的验证流程图。
图4是本发明实施例提供的人脸识别与验活流程图。
图5是本发明实施例提供的根据所述聚类结果以及改进的关联属性判定算法计算不同类型的网络的可信性流程图。
图中:1、用户信息获取模块;2、用户信息验证模块;3、访问权限获取模块;4、数据信息选择模块;5、中央控制模块;6、数据加密模块;7、网络可信性检测模块;8、网络连接模块;9、数据传输模块;10、攻击检测模块。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
针对现有技术存在的问题,本发明提供了一种基于物联网的信息保护系统,下面结合附图对本发明作详细的描述。
如图1所示,本发明实施例提供的基于物联网的信息保护系统包括:
用户信息获取模块1,与中央控制模块5连接,用于通过用户信息获取程序获取用户信息;
用户信息验证模块2,与中央控制模块5连接,用于通过用户信息验证程序进行用户信息的验证;
访问权限获取模块3,与中央控制模块5连接,用于通过访问权限获取程序在用户信息通过验证后获取访问权限;
数据信息选择模块4,与中央控制模块5连接,用于通过数据信息选择程序在访问中进行数据信息的选择,得到选定的数据信息;
中央控制模块5,与用户信息获取模块1、用户信息验证模块2、访问权限获取模块3、数据信息选择模块4、数据加密模块6、网络可信性检测模块7、网络连接模块8、数据传输模块9、攻击检测模块10连接,用于通过主控机控制各连接模块的运行,保证各个模块正常运行;
数据加密模块6,与中央控制模块5连接,用于通过数据加密程序进行选定的数据信息的加密,得到加密数据;
网络可信性检测模块7,与中央控制模块5连接,用于通过网络可信性检测程序进行网络可信性的检测,得到网络可信性检测结果;
网络连接模块8,与中央控制模块5连接,用于通过网络连接程序依据网络可信性检测结果进行可信网络的获取,并进行可信网络的连接;
数据传输模块9,与中央控制模块5连接,用于通过数据传输程序进行加密数据的传输;
攻击检测模块10,与中央控制模块5连接,用于通过攻击检测程序进行数据传输过程中的攻击检测。
如图2所示,本发明实施例提供的基于物联网的信息保护方法包括以下步骤:
S101,通过用户信息获取模块利用用户信息获取程序获取用户信息;通过用户信息验证模块利用用户信息验证程序进行用户信息的验证;
S102,通过访问权限获取模块利用访问权限获取程序在用户信息通过验证后获取访问权限;
S103,通过数据信息选择模块利用数据信息选择程序在访问中进行数据信息的选择,得到选定的数据信息;
S104,通过中央控制模块利用主控机控制各连接模块的运行,保证各个模块正常运行;通过数据加密模块利用数据加密程序进行选定的数据信息的加密,得到加密数据;
S105,通过网络可信性检测模块利用网络可信性检测程序进行网络可信性的检测,得到网络可信性检测结果;通过网络连接模块利用网络连接程序依据网络可信性检测结果进行可信网络的获取,并进行可信网络的连接;
S106,通过数据传输模块利用数据传输程序进行加密数据的传输;通过攻击检测模块利用攻击检测程序进行数据传输过程中的攻击检测。
本发明实施例提供的用户信息包括用户基本信息与用户人脸信息;所述用户基本信息包括用户手机号码、用户登录密码。
如图3所示,本发明实施例提供的通过用户信息验证程序进行用户信息的验证,包括:
S201,获取用户基本信息以及获取用户实时登录信息;所述用户实时登录信息包括用户输入的手机号码、用户输入的登录密码以及用户登录时的人脸信息;
S202,将获取的用户输入的手机号码、用户输入的登录密码与用户基本信息中的用户手机号码、用户登录密码进行对比,若对比结果一致,则完成第一次验证;若对比结果不一致,则通过用户输入的手机号码进行密码验证;
S203,将获取的用户登录时的人脸信息与用户基本信息中的用户人脸信息进行对比,得到对比结果,若对比结果一致则通过第二次验证,验证成功;若对比结果不一致,则认定验证失败。
本发明实施例提供的第二次验证包括人脸识别与验活。
如图4所示,本发明实施例提供的人脸识别与验活包括以下步骤:
S301,获取的用户登录时的人脸信息以及实时采集视线定位所需的信息点;所述用户登录时的人脸信息包括用户登录时的人脸识别和验活的图片信息;
S302,对视线追踪精度的校准和用户离屏幕远近所导致视线定位差异进行校准;
S303,通过对采集视线定位所需的信息点与用户登录时的人脸信息进行对比,进行人脸检测,判断是否属于同一张人脸;
S304,判断采集到的信息是否属于一个活体,排除采集到的信息来自于相同照片或视频;
S305,根据采集的信息视线定位所需的信息点,利用视线定位检测算法进行视线定位的检测,判断眼睛的视线是否属于选定的视线范围;若眼睛的视线属于选定的视线范围则验证成功;否则,验证失败。
本发明实施例提供的对视线追踪精度的校准和用户离屏幕远近所导致视线定位差异进行校准,包括:数据存储终端随机产生不同位置坐标信息点,用户以不同的距离、不同的姿态观看终端中的坐标信息点。
本发明实施例提供的通过网络可信性检测程序进行网络可信性的检测,得到网络可信性检测结果,包括:对不同类型的网络进行特征提取;通过广义回归神经网络结合模糊聚类算法对提取的特征进行迭代和训练得出的聚类结果;根据所述聚类结果以及改进的关联属性判定算法计算不同类型的网络的可信性。
本发明实施例提供的通过广义回归神经网络结合模糊聚类算法对提取的特征进行迭代和训练得出的聚类结果,包括:
根据模糊聚类算法将数据进行分类,并计算每类的聚类中心;
FCM把n个向量xk分为c个模糊类,并求每类的聚类中心ci,从而使模糊目标函数最小;
其中,dij=||ci-xj||为样本向量距离中心点的欧式距离,ci是第i类的中心,m 为样本个数,j为属性列;每一聚类中心的计算公式为:
通过隶属度函数计算隶属度值,构成模糊矩阵;
隶属度函数为:
从模糊矩阵中选择训练样本,作为广义神经网络的训练输入;
在模糊矩阵中选择距离中心值最小的m个样本作为训练样本,通过n*m组数据作为广义神经网络的训练输入;其中,n为根据模糊聚类算法将入侵数据分类的个数,m为1~5之间的数据;
根据广义神经网络的训练输入,预测输出入侵数据类别;所述广义神经网络由输入层、模式层、求和层和输出层四级结构组成;
将数据重新分为n类,找出最靠近每类中心值的样本作为训练样本;得出聚类结果。
如图5所示,本发明实施例提供的根据所述聚类结果以及改进的关联属性判定算法计算不同类型的网络的可信性,包括:
S401,对规则库进行分段;对每个分段选取随机样本进行挖掘,读取频繁项集;
S402,根据所述频繁项集生成候选项集;
S403,扫描所述数据库,确定每一候选集的支持度,删除支持度小于阈值的候选项集;
S404,合并分段样本的频繁项集,并扫描验证;
S405,根据对应类别属性的可信性权重向量,再次调整规则的可信性。
以上所述,仅为本发明较优的具体的实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。
Claims (10)
1.一种基于物联网的信息保护系统,其特征在于,所述基于物联网的信息保护系统包括:
网络可信性检测模块,与中央控制模块连接,用于通过网络可信性检测程序进行网络可信性的检测,得到网络可信性检测结果;
所述通过网络可信性检测程序进行网络可信性的检测,得到网络可信性检测结果,包括:对不同类型的网络进行特征提取;通过广义回归神经网络结合模糊聚类算法对提取的特征进行迭代和训练得出的聚类结果;根据所述聚类结果以及改进的关联属性判定算法计算不同类型的网络的可信性;
所述通过广义回归神经网络结合模糊聚类算法对提取的特征进行迭代和训练得出的聚类结果,包括:
根据模糊聚类算法将数据进行分类,并计算每类的聚类中心;
FCM把n个向量xk分为c个模糊类,并求每类的聚类中心ci,从而使模糊目标函数最小;
其中,dij=||ci-xj||为样本向量距离中心点的欧式距离,ci是第i类的中心,m为样本个数,j为属性列;每一聚类中心的计算公式为:
通过隶属度函数计算隶属度值,构成模糊矩阵;
隶属度函数为:
从模糊矩阵中选择训练样本,作为广义神经网络的训练输入;
在模糊矩阵中选择距离中心值最小的m个样本作为训练样本,通过n*m组数据作为广义神经网络的训练输入;其中,n为根据模糊聚类算法将入侵数据分类的个数,m为1~5之间的数据;
根据广义神经网络的训练输入,预测输出入侵数据类别;所述广义神经网络由输入层、模式层、求和层和输出层四级结构组成;
将数据重新分为n类,找出最靠近每类中心值的样本作为训练样本;得出聚类结果;
网络连接模块,与中央控制模块连接,用于通过网络连接程序依据网络可信性检测结果进行可信网络的获取,并进行可信网络的连接;
用户信息获取模块,与中央控制模块连接,用于通过用户信息获取程序获取用户信息;
用户信息验证模块,与中央控制模块连接,用于通过用户信息验证程序进行用户信息的验证;
中央控制模块,与网络可信性检测模块、网络连接模块、用户信息获取模块、用户信息验证模块连接,用于通过主控机控制各连接模块的运行,保证各个模块正常运行。
2.如权利要求1所述基于物联网的信息保护系统,其特征在于,所述基于物联网的信息保护系统还包括:
访问权限获取模块,与中央控制模块连接,用于通过访问权限获取程序在用户信息通过验证后获取访问权限;
数据信息选择模块,与中央控制模块连接,用于通过数据信息选择程序在访问中进行数据信息的选择,得到选定的数据信息;
数据加密模块,与中央控制模块连接,用于通过数据加密程序进行选定的数据信息的加密,得到加密数据;
数据传输模块,与中央控制模块连接,用于通过数据传输程序进行加密数据的传输;
攻击检测模块,与中央控制模块连接,用于通过攻击检测程序进行数据传输过程中的攻击检测。
3.如权利要求1所述基于物联网的信息保护系统,其特征在于,所述根据所述聚类结果以及改进的关联属性判定算法计算不同类型的网络的可信性,包括:
对规则库进行分段;对每个分段选取随机样本进行挖掘,读取频繁项集;
根据所述频繁项集生成候选项集;
扫描所述数据库,确定每一候选集的支持度,删除支持度小于阈值的候选项集;
合并分段样本的频繁项集,并扫描验证;
根据对应类别属性的可信性权重向量,再次调整规则的可信性。
4.如权利要求1所述基于物联网的信息保护系统,其特征在于,所述用户信息包括用户基本信息与用户人脸信息;所述用户基本信息包括用户手机号码、用户登录密码。
5.如权利要求1所述基于物联网的信息保护系统,其特征在于,所述通过用户信息验证程序进行用户信息的验证,包括:
获取用户基本信息以及获取用户实时登录信息;所述用户实时登录信息包括用户输入的手机号码、用户输入的登录密码以及用户登录时的人脸信息;
将获取的用户输入的手机号码、用户输入的登录密码与用户基本信息中的用户手机号码、用户登录密码进行对比,若对比结果一致,则完成第一次验证;若对比结果不一致,则通过用户输入的手机号码进行密码验证;
将获取的用户登录时的人脸信息与用户基本信息中的用户人脸信息进行对比,得到对比结果,若对比结果一致则通过第二次验证,验证成功;若对比结果不一致,则认定验证失败。
6.如权利要求5所述基于物联网的信息保护系统,其特征在于,所述第二次验证包括人脸识别与验活。
7.如权利要求6所述基于物联网的信息保护系统,其特征在于,所述人脸识别与验活包括以下步骤:
获取的用户登录时的人脸信息以及实时采集视线定位所需的信息点;所述用户登录时的人脸信息包括用户登录时的人脸识别和验活的图片信息;
对视线追踪精度的校准和用户离屏幕远近所导致视线定位差异进行校准;
通过对采集视线定位所需的信息点与用户登录时的人脸信息进行对比,进行人脸检测,判断是否属于同一张人脸;
判断采集到的信息是否属于一个活体,排除采集到的信息来自于相同照片或视频;
根据采集的信息视线定位所需的信息点,利用视线定位检测算法进行视线定位的检测,判断眼睛的视线是否属于选定的视线范围;若眼睛的视线属于选定的视线范围则验证成功;否则,验证失败。
8.如权利要求7所述基于物联网的信息保护系统,其特征在于,所述对视线追踪精度的校准和用户离屏幕远近所导致视线定位差异进行校准,包括:数据存储终端随机产生不同位置坐标信息点,用户以不同的距离、不同的姿态观看终端中的坐标信息点。
9.一种存储在计算机可读介质上的计算机程序产品,包括计算机可读程序,供于电子装置上执行时,提供用户输入接口以应用如权利要求1~8任意一项所述基于物联网的信息保护系统。
10.一种计算机可读存储介质,储存有指令,当所述指令在计算机上运行时,使得计算机应用如权利要求1~8任意一项所述基于物联网的信息保护系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110882917.9A CN113468497A (zh) | 2021-08-02 | 2021-08-02 | 一种基于物联网的信息保护系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110882917.9A CN113468497A (zh) | 2021-08-02 | 2021-08-02 | 一种基于物联网的信息保护系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113468497A true CN113468497A (zh) | 2021-10-01 |
Family
ID=77883773
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110882917.9A Withdrawn CN113468497A (zh) | 2021-08-02 | 2021-08-02 | 一种基于物联网的信息保护系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113468497A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116933233A (zh) * | 2023-09-13 | 2023-10-24 | 哈尔滨工程大学三亚南海创新发展基地 | 一种基于数据凭证的检测图像提取方法及装置 |
-
2021
- 2021-08-02 CN CN202110882917.9A patent/CN113468497A/zh not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116933233A (zh) * | 2023-09-13 | 2023-10-24 | 哈尔滨工程大学三亚南海创新发展基地 | 一种基于数据凭证的检测图像提取方法及装置 |
CN116933233B (zh) * | 2023-09-13 | 2024-01-05 | 哈尔滨工程大学三亚南海创新发展基地 | 一种基于数据凭证的检测图像提取方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Liang et al. | Data fusion approach for collaborative anomaly intrusion detection in blockchain-based systems | |
Safaldin et al. | Improved binary gray wolf optimizer and SVM for intrusion detection system in wireless sensor networks | |
Sharaf-Dabbagh et al. | On the authentication of devices in the Internet of Things | |
Liu et al. | An intrusion detection model with hierarchical attention mechanism | |
Bahutair et al. | Multi-perspective trust management framework for crowdsourced IoT services | |
Mounica et al. | RETRACTED: Detecting Sybil Attack In Wireless Sensor Networks Using Machine Learning Algorithms | |
CN113904811B (zh) | 异常检测方法、装置、计算机设备和存储介质 | |
CN110855648A (zh) | 一种网络攻击的预警控制方法及装置 | |
CN109034232B (zh) | 城市规划条件核实成果报告的自动化输出系统及控制方法 | |
Agate et al. | A resilient smart architecture for road surface condition monitoring | |
CN113468497A (zh) | 一种基于物联网的信息保护系统 | |
Jahwar et al. | A state of the art survey of machine learning algorithms for IoT security | |
Meryem et al. | A novel approach in detecting intrusions using NSLKDD database and MapReduce programming | |
ElMenshawy et al. | A clustering based approach for contextual anomaly detection in internet of things | |
Sulayman et al. | User modeling via anomaly detection techniques for user authentication | |
Yu et al. | An graph-based adaptive method for fast detection of transformed data leakage in IOT via WSN | |
CN111189533A (zh) | 外力入侵监测方法、装置、计算机设备和存储介质 | |
Huang | A data-driven WSN security threat analysis model based on cognitive computing | |
CN112861160A (zh) | 一种数据隐私保护系统及保护方法 | |
Shen et al. | Prior knowledge based advanced persistent threats detection for IoT in a realistic benchmark | |
Mimo et al. | 3D privacy framework: the citizen value driven privacy framework | |
Chen et al. | An Anomaly Detection Scheme with K-means aided Extended Isolation Forest in RSS-based Wireless Positioning System | |
CA3131616A1 (en) | System and method for detecting anomalous activity based on a data distribution | |
Hang et al. | Pervasive hybrid two-stage fusion model of intelligent wireless network security threat perception | |
Garg et al. | To Evaluate and Analyze the Performance of Anomaly Detection in Cloud of Things |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20211001 |