CN114553611A - 一种物联网设备与物联网终端的绑定方法 - Google Patents

一种物联网设备与物联网终端的绑定方法 Download PDF

Info

Publication number
CN114553611A
CN114553611A CN202210447604.5A CN202210447604A CN114553611A CN 114553611 A CN114553611 A CN 114553611A CN 202210447604 A CN202210447604 A CN 202210447604A CN 114553611 A CN114553611 A CN 114553611A
Authority
CN
China
Prior art keywords
internet
things
feature activation
equipment
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210447604.5A
Other languages
English (en)
Inventor
胡增
杨坤龙
钟生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Applied Technology Co Ltd
Original Assignee
China Applied Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Applied Technology Co Ltd filed Critical China Applied Technology Co Ltd
Priority to CN202210447604.5A priority Critical patent/CN114553611A/zh
Publication of CN114553611A publication Critical patent/CN114553611A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • General Physics & Mathematics (AREA)
  • Biophysics (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Molecular Biology (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种物联网设备与物联网终端的绑定方法,该方法步骤为私钥生成、特征提取、重要性权重计算、得出对应关系、特征激活图压缩、特征激活图传输、传输成功判断、评估,该发明提出在数据传输前物联网设备与物联网终端利用NTRU算法进行匹配,同时在传输过程中对数据进行加密和解密过程,保证了数据在传输过程中的连续性,不会出现丢包,对采集的物联网设备数据进行特征提取形成特征激活图,这使得传输的数据更加规整,避免了杂乱数据的出现,利用量化评估指数对传输的数据进行评估,保证了数据传输的效率,该方法操作简单,能保证物联网设备数据传输的质量,可进行大规模推广。

Description

一种物联网设备与物联网终端的绑定方法
技术领域
本发明涉及物联网与算法的领域,尤其涉及一种物联网设备与物联网终端的绑定方法。
背景技术
在如今万物互联的背景下,物联网的数据传输是实现万物互联的关键部分,其中,不仅要保证数据传输的稳定性、可靠性、安全性,同时还要考虑网络带宽的延迟与负载均衡,保证整个物联网网络的稳定性。
物联网设备目前广泛采用CoAP协议进行通信,CoAP协议通过类似HTTP协议的报文段进行确认并根据报文内容确定是否重传,但是其确认机制依然采用传统的等待确认机制,设备在等待过程中处于无工作状态,无形中,降低了网络的传输效率,增大了网络的负载,且在网络状态差的情况下,会重复发送大量数据,消耗大量网络流量。
公开号CN103442353A公开了一种安全可控的物联网数据传输方法,该发明包括步骤为:①已成功登录终端管理平台并经终端持有人身份认证成功的物联网终端维持与终端管理平台的会话1,并开启自带的下行接口进行信号监测;②终端管理平台将物联网终端定时发送的位置信息与平台内预设的此物联网终端的位置范围进行比较,如果物联网终端的位置信息超出预设的位置范围,控制物联网终端断开会话1;③物联网终端监测到业务数据信号后,建立与应用平台之间的会话2,并通过确定会话1的状态确定是否进行数据传输。该发明消除物联网数据传输的不安全因素,也保证了终端使用的可追溯性,增加了物联网终端的可控性,适合多种M2M通信场景。
公开号CN110138672A公开了一种物联网数据传输方法及系统,该发明方法包括以下步骤:S1:主节点向与其直接连接的下一级子节点传输数据包;各级子节点在完成数据接收后向与其直接连接的下一级子节点传输数据包;S2:主节点计算完成数据接收的子节点的数量占比,并在数量占比达到占比预设值后向未完成数据接收的各级子节点传输数据包。待传输数据为升级数据,各级子节点接收完毕升级数据后进行版本升级。该发明提供的一种物联网数据传输方法及系统,能够解决物联网设备全网分发数据给网络带来的网络拥堵、数据丢失等问题,提高网络的数据传输效率。
目前,现有在解决物联网数据传输方案中的并未提出在传输前对物联网设备与物联网终端如何进行匹配,以及在传输过程中如果出现传输延时或者传输失败的解决方案。
发明内容
为了克服现有技术存在的缺点与不足,本发明提供一种物联网设备与物联网终端的绑定方法。
本发明所采用的技术方案是,该方法步骤为:
步骤S1:私钥生成,物联网终端的信任授权中心利用NTRU算法为每一个物联网设备计算私钥,信任授权中心利用安全信道把私钥对发送给物联网设备;
步骤S2:特征提取,物联网设备利用传感器采集信息数据,利用卷积神经网络对信息数据进行初步特征提取,得到一系列的特征激活图;
步骤S3:重要性权重计算,计算特征激活图的梯度,得到特征激活图对信息数据的重要性权重;
步骤S4:得出对应关系,对同一传感器数据,对特征激活图依据重要性进行排序,得到传感器数据和特征图排序的对应关系;
步骤S5:特征激活图压缩,利用传感器数据和特征图排序的对应关系和设定的压缩比例对特征激活图进行压缩,得到传输的特征激活图索引向量;
步骤S6:特征激活图传输,将压缩后的特征激活图经无线信道传输给物联网终端,在传输过程中对特征激活图利用私钥进行加密,同时计算传输时延,将传输时延和时延门限进行比较;
步骤S7:传输成功判断,在物联网终端进行特征激活图解密,当传输时延小于时延门限时,即物联网数据成功传输,物联网终端经分类器输出分类结果并返回;反之,则传输失败,分类错误重新返回步骤S2;
步骤S8:评估,利用量化评估指数对特征激活图传输过程中的风险极性评估。
进一步地,所述步骤S1私钥生成,物联网设备利用NTRU加密算法生成一组匹配数据,生成公式为:
Figure 810611DEST_PATH_IMAGE001
其中,
Figure 497944DEST_PATH_IMAGE002
表示物联网设备发送的地址编码,c表示相同类型物联网设备的数量,b表示物联网设备的编号;
物联网终端利用NTRU加密算法生成一组匹配数据,生成公式为:
Figure 29419DEST_PATH_IMAGE003
其中,
Figure 44780DEST_PATH_IMAGE004
表示物联网终端接收的地址编码,c表示相同类型物联网设备的数量,d表示物联网终端的编号;
私钥的生成公式为:
Figure 15010DEST_PATH_IMAGE005
其中e表示物联网设备与物联网终端的私钥,f表示匹配系数。
进一步地,所述步骤S2特征提取,提取特征的过程公式为:
Figure 760112DEST_PATH_IMAGE006
其中,
Figure 397242DEST_PATH_IMAGE007
为特征提取网络,
Figure 227795DEST_PATH_IMAGE008
为网络参数,E表示物联网设备的信息数据,B表示提取的特征激活图。
进一步地,所述步骤S3重要性权重计算公式为,
Figure 736137DEST_PATH_IMAGE009
其中,
Figure 7849DEST_PATH_IMAGE010
表示重要性权重,F表示特征激活图的卷积向量值,
Figure 881127DEST_PATH_IMAGE011
表示特征激活图第n行第m列处的激活值,j和k表示利用卷积神经网络宽度和高度,h表示特征激活图的梯度,i表示物联网设备的类型。
进一步地,所述步骤S4得出对应关系,公式为:
Figure 261293DEST_PATH_IMAGE012
其中,
Figure DEST_PATH_IMAGE013
表示传感器数据和特征图排序的对应关系,h1,h2,…,hi表示不同传感器数据的特征激活图梯度。
进一步地,所述步骤S5,特征激活图压缩公式为:
Figure 917533DEST_PATH_IMAGE014
其中,B表示物联网设备的最后一个卷积层的第i个特征激活图,
Figure 637228DEST_PATH_IMAGE015
表示压缩阈值,
Figure 478145DEST_PATH_IMAGE010
表示重要性权重,k表示特征激活图个数,h表示特征激活图的梯度,i表示物联网设备的类型;
Figure 220973DEST_PATH_IMAGE016
其中,γ∈[0,1)表示压缩比例,k表示特征向量图的个数,γ越接近1,压缩程度越大,实际传输特征激活图的比例为1−γ;
Figure 8800DEST_PATH_IMAGE017
表示向下取整;
实际传输的特征激活图中,物联网设备的特征图索引向量公式为:
Figure 645318DEST_PATH_IMAGE018
其中,
Figure 860399DEST_PATH_IMAGE019
表示特征图索引向量,G表示物联网设备的传输时间,h1,h2,…,hk表示每一个特征激活图的索引值。
进一步地,所述步骤S6,特征激活图传输,物联网设备利用NTRU加密算法对传输的特征激活图进行加密,加密公式为:
Figure 824944DEST_PATH_IMAGE020
其中,r表示加密结果,d表示物联网终端的编号,η表示加密系数,s表示物联网设备发送的地址位置序号,t物联网终端接收时间,b表示物联网设备的编号;
物联网终端利用NTRU加密算法对传输的特征激活图进行解密,解密公式为:
Figure 416462DEST_PATH_IMAGE021
其中,v表示解密的特征激活图,c表示解密系数,r表示加密结果,b表示物联网设备的编号;
对解密后的特征激活图进行解压,解压公式为:
Figure 907486DEST_PATH_IMAGE022
其中,w表示解压结果,v表示解密的特征激活图,b表示物联网设备的编号,
Figure 965572DEST_PATH_IMAGE004
表示物联网终端接收的地址编码。
进一步地,所述步骤S7,传输成功判断,将特征激活图的传输数据量记为x,传输时延公式为:
Figure 745309DEST_PATH_IMAGE023
其中,y表示传输速率,u表示传输时延。
进一步地,所述步骤S8,评估,对物联网设备与物联网终端的数据传输风险利用量化评估指数进行评估,公式为:
Figure 937256DEST_PATH_IMAGE024
其中,
Figure 892574DEST_PATH_IMAGE025
表示量化评估指数,
Figure 715036DEST_PATH_IMAGE026
表示第n次传输中风险影响数量最大值,qnm表示从风险量化指数计算表中读取到的第n次到第m次风险动作产生数量,wn表示确定的最终风险因素权值表中读取的相应权重。
有益效果:
本发明提出了一种物联网设备与物联网终端的绑定方法,在数据传输前物联网设备与物联网终端利用NTRU算法进行匹配,同时在传输过程中对数据进行加密和解密过程,保证了数据在传输过程中的连续性,不会出现丢包,对采集的物联网设备数据进行特征提取形成特征激活图,这使得传输的数据更加规整,避免了杂乱数据的出现,利用量化评估指数对传输的数据进行评估,保证了数据传输的效率,该方法操作简单,能保证物联网设备数据传输的质量,可进行大规模推广。
附图说明
图1为本发明方法步骤流程图;
图2为本发明的物联网设备与物联网终端连接图。
具体实施方式
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互结合,下面结合附图和有具体实施例对本申请作进一步详细说明。
如图1所示,一种物联网设备与物联网终端的绑定方法,
该方法步骤为:
步骤S1:私钥生成,物联网终端的信任授权中心利用NTRU算法为每一个物联网设备计算私钥,信任授权中心利用安全信道把私钥对发送给物联网设备;NTRU算法是一种基于格的轻量级秘钥加密算法,NTRU算法可以抵抗量子计算攻击,且和其他秘钥加密系统相比,NTRU算法需要的内存更少,加解密和签名/验签更快,非常适合资源受限的物联网环境。
步骤S2:特征提取,物联网设备利用传感器采集信息数据,利用卷积神经网络对信息数据进行初步特征提取,得到一系列的特征激活图;利用的卷积神经网络包括卷积层和池化层,卷积层可以提取输入特征,多层可以逐渐提取更精细的特征,池化层可以降低网络中隐藏层的维数,并降低后续层中的计算量。
步骤S3:重要性权重计算,计算特征激活图的梯度,得到特征激活图对信息数据的重要性权重;
步骤S4:得出对应关系,对同一传感器数据,对特征激活图依据重要性进行排序,得到传感器数据和特征图排序的对应关系;
在步骤S3和步骤S4中利用基于梯度的重要性权重提取方法可以将重要性权重和特征激活图关联起来;针对具体重要性权重,将特征激活图按照重要性进行排序,实现了对应关系的提取,为后续特征激活图压缩提供了依据。
步骤S5:特征激活图压缩,利用传感器数据和特征图排序的对应关系和设定的压缩比例对特征激活图进行压缩,得到传输的特征激活图索引向量;
利用得到的对应关系,可以依据实际的通信环境和资源对特征激活图进行压缩,选取部分最重要的特征激活图进行传输,实现压缩。实际应用中,对特征激活图的压缩准则是至关重要的,显而易见的是,特征激活图的权重越低即重要性越低,则越可能被压缩且不会对后续结果产生影响。因此,这里的问题转化为如何选择一个合适的压缩阈值。
步骤S6:特征激活图传输,如图2所示,将压缩后的特征激活图经无线信道传输给物联网终端,在传输过程中对特征激活图利用私钥进行加密,同时计算传输时延,将传输时延和时延门限进行比较;
所采用的无线信道传输成本更低只需要在物联网设备和物联网终端安装无线传输设备即可,不需要架设电缆或挖掘电缆沟,不受环境限制,建立专用无线数据传输方式将比有线通讯有更好的更广泛的适应性,几乎不受地理环境限制,扩展性好,建立专用无线数据传输方式,只需将新增设备与无线传输系统相连接就可以实现系统的扩充了,相比之下有更好的扩展性。而且无线传输还不会对环境造成破坏。
步骤S7:传输成功判断,在物联网终端进行特征激活图解密,当传输时延小于时延门限时,即物联网数据成功传输,物联网终端经分类器输出分类结果并返回;反之,则传输失败,分类错误重新返回步骤S2;
步骤S8:评估,利用量化评估指数对特征激活图传输过程中的风险极性评估。该评估指数得出的风险指数更接近实际,可有效提高评估结果的准确性,能够为物联网数据传输环境维护提供数据支持。
步骤S1私钥生成,物联网设备利用NTRU算法生成一组匹配数据,生成公式为:
Figure 778807DEST_PATH_IMAGE001
其中,
Figure 712128DEST_PATH_IMAGE002
表示物联网设备发送的地址编码,c表示相同类型物联网设备的数量,b表示物联网设备的编号;
物联网终端利用NTRU算法生成一组匹配数据,生成公式为:
Figure 787532DEST_PATH_IMAGE003
其中,
Figure 780895DEST_PATH_IMAGE004
表示物联网终端接收的地址编码,c表示相同类型物联网设备的数量,d表示物联网终端的编号;
私钥的生成公式为:
Figure 331962DEST_PATH_IMAGE005
其中e表示物联网设备与物联网终端的私钥,f表示匹配系数。
步骤S2特征提取,利用VGG16网络进行特征提取,调整网络结构最后一层输出神经元个数为10,并将VGG16分类器部分两层全连接神经元个数由4096调整为1000;接着用在ImageNet数据集上训练好的参数初始化特征提取网络参数,训练过程中,冻结前 8 个卷积层参数,以加快训练速度提取特征的过程公式为:
Figure 803395DEST_PATH_IMAGE006
其中,
Figure 995954DEST_PATH_IMAGE007
为特征提取网络,
Figure 160220DEST_PATH_IMAGE008
为网络参数,E表示物联网设备的信息数据,B表示提取的特征激活图。
步骤S3重要性权重计算公式为,
Figure 933003DEST_PATH_IMAGE009
其中,
Figure 880231DEST_PATH_IMAGE010
表示重要性权重,F表示特征激活图的卷积向量值,
Figure 258123DEST_PATH_IMAGE011
表示特征激活图第n行第m列处的激活值,j和k表示利用卷积神经网络宽度和高度,h表示特征激活图的梯度,i表示物联网设备的类型。
步骤S4得出对应关系,公式为:
Figure 390027DEST_PATH_IMAGE012
其中,
Figure 853369DEST_PATH_IMAGE013
表示传感器数据和特征图排序的对应关系,h1,h2,…,hn表示不同传感器数据的特征激活图梯度。
步骤S5,特征激活图压缩公式为:
Figure 604287DEST_PATH_IMAGE014
其中,B表示物联网设备的最后一个卷积层的第i个特征激活图,
Figure 836686DEST_PATH_IMAGE015
表示压缩阈值,
Figure 139491DEST_PATH_IMAGE010
表示重要性权重,k表示特征激活图个数,h表示特征激活图的梯度,i表示物联网设备的类型;
Figure 90129DEST_PATH_IMAGE016
其中,γ∈[0,1)表示压缩比例,γ越接近1,压缩程度越大,k表示特征向量图的个数,实际传输特征激活图的比例为1−γ;
Figure 644739DEST_PATH_IMAGE017
表示向下取整;
实际传输的特征激活图中,物联网设备的特征图索引向量公式为:
Figure 731643DEST_PATH_IMAGE018
其中,
Figure 470929DEST_PATH_IMAGE019
表示特征图索引向量,G表示物联网设备的传输时间,h1,h2,…,hk表示每一个特征激活图的索引值。
步骤S6,特征激活图传输,物联网设备利用NTRU加密算法对传输的特征激活图进行加密,加密公式为:
Figure 643285DEST_PATH_IMAGE020
其中,r表示加密结果,d表示物联网终端的编号,η表示加密系数,s表示物联网设备发送的地址位置序号,t物联网终端接收时间,b表示物联网设备的编号;
物联网终端利用NTRU加密算法对传输的特征激活图进行解密,解密公式为:
Figure 736006DEST_PATH_IMAGE021
其中,v表示解密的特征激活图,c表示解密系数,r表示加密结果,b表示物联网设备的编号;
对解密后的特征激活图进行解压,解压公式为:
Figure 942996DEST_PATH_IMAGE022
其中,w表示解压结果,
Figure 587604DEST_PATH_IMAGE004
表示物联网终端接收的地址编码,v表示解密的特征激活图,b表示物联网设备的编号。
步骤S7,传输成功判断,将特征激活图的传输数据量记为x,传输时延公式为:
Figure 247255DEST_PATH_IMAGE023
其中,y表示传输速率,u表示传输时延。
步骤S8,评估,对物联网设备与物联网终端的数据传输风险利用量化评估指数进行评估,公式为:
Figure 878088DEST_PATH_IMAGE024
其中,
Figure 1902DEST_PATH_IMAGE025
表示量化评估指数,
Figure 20673DEST_PATH_IMAGE026
表示第n次传输中风险影响数量最大值,qnm表示从风险量化指数计算表中读取到的第n次到第m次风险动作产生数量,wn表示确定的最终风险因素权值表中读取的相应权重。
本发明提出了一种物联网设备与物联网终端的绑定方法,在数据传输前物联网设备与物联网终端利用NTRU算法进行匹配,同时在传输过程中对数据进行加密和解密过程,保证了数据在传输过程中的连续性,不会出现丢包,对采集的物联网设备数据进行特征提取形成特征激活图,这使得传输的数据更加规整,避免了杂乱数据的出现,利用量化评估指数对传输的数据进行评估,保证了数据传输的效率,该方法操作简单,能保证物联网设备数据传输的质量,可进行大规模推广。
在本发明描述中,需要说明的是,除非另有明确的规定和限定,术语“设置”、“安装”、“相连”、“连接”、“固定”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以通过具体情况理解上述术语在本发明中的具体含义。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解的是,在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种等效的变化、修改、替换和变型,本发明的范围由所附权利要求及其等同范围限定。

Claims (9)

1.一种物联网设备与物联网终端的绑定方法,其特征在于,
该方法步骤为:
步骤S1:私钥生成,物联网终端的信任授权中心利用NTRU算法为每一个物联网设备计算私钥,信任授权中心利用安全信道把私钥对发送给物联网设备;
步骤S2:特征提取,物联网设备利用传感器采集信息数据,利用卷积神经网络对信息数据进行初步特征提取,得到一系列的特征激活图;
步骤S3:重要性权重计算,计算特征激活图的梯度,得到特征激活图对信息数据的重要性权重;
步骤S4:得出对应关系,对同一传感器数据,对特征激活图依据重要性进行排序,得到传感器数据和特征图排序的对应关系;
步骤S5:特征激活图压缩,利用传感器数据和特征图排序的对应关系和设定的压缩比例对特征激活图进行压缩,得到传输的特征激活图索引向量;
步骤S6:特征激活图传输,将压缩后的特征激活图经无线信道传输给物联网终端,在传输过程中对特征激活图利用私钥进行加密,同时计算传输时延,将传输时延和时延门限进行比较;
步骤S7:传输成功判断,在物联网终端进行特征激活图解密,当传输时延小于时延门限时,即物联网数据成功传输,物联网终端经分类器输出分类结果并返回;反之,则传输失败,分类错误重新返回步骤S2;
步骤S8:评估,利用量化评估指数对特征激活图传输过程中的风险极性评估。
2.如权利要求1所述的一种物联网设备与物联网终端的绑定方法,其特征在于,所述步骤S1私钥生成,物联网设备利用NTRU算法生成一组匹配数据,生成公式为:
Figure 243186DEST_PATH_IMAGE001
其中,
Figure 544854DEST_PATH_IMAGE002
表示物联网设备发送的地址编码,c表示相同类型物联网设备的数量,b表示物联网设备的编号;
物联网终端利用NTRU算法生成一组匹配数据,生成公式为:
Figure 951433DEST_PATH_IMAGE003
其中,
Figure 338552DEST_PATH_IMAGE004
表示物联网终端接收的地址编码,c表示相同类型物联网设备的数量,d表示物联网终端的编号;
私钥的生成公式为:
Figure 239512DEST_PATH_IMAGE005
其中e表示物联网设备与物联网终端的私钥,f表示匹配系数。
3.如权利要求1所述的一种物联网设备与物联网终端的绑定方法,其特征在于,所述步骤S2特征提取,提取特征的过程公式为:
Figure 661266DEST_PATH_IMAGE006
其中,
Figure 989479DEST_PATH_IMAGE007
为特征提取网络,
Figure 863895DEST_PATH_IMAGE008
为网络参数,E表示物联网设备的信息数据,B表示提取的特征激活图。
4.如权利要求1所述的一种物联网设备与物联网终端的绑定方法,其特征在于,所述步骤S3重要性权重计算公式为,
Figure 788119DEST_PATH_IMAGE009
其中,
Figure 329959DEST_PATH_IMAGE010
表示重要性权重,F表示特征激活图的卷积向量值,
Figure 563494DEST_PATH_IMAGE011
表示特征激活图第n行第m列处的激活值,j和k表示利用卷积神经网络宽度和高度,h表示特征激活图的梯度,i表示物联网设备的类型。
5.如权利要求1所述的一种物联网设备与物联网终端的绑定方法,其特征在于,所述步骤S4得出对应关系,公式为:
Figure 190785DEST_PATH_IMAGE012
其中,
Figure 167968DEST_PATH_IMAGE013
表示传感器数据和特征图排序的对应关系,h1,h2,…,hi表示不同传感器数据的特征激活图梯度。
6.如权利要求1所述的一种物联网设备与物联网终端的绑定方法,其特征在于,所述步骤S5,特征激活图压缩公式为:
Figure 79161DEST_PATH_IMAGE014
其中,B表示物联网设备的最后一个卷积层的第i个特征激活图,
Figure 483598DEST_PATH_IMAGE015
表示压缩阈值,
Figure 67026DEST_PATH_IMAGE010
表示重要性权重,k表示特征激活图个数,h表示特征激活图的梯度,i表示物联网设备的类型;
Figure 113479DEST_PATH_IMAGE016
其中,k表示特征向量图的个数,γ∈[0,1)表示压缩比例,γ越接近1,压缩程度越大,实际传输特征激活图的比例为1−γ;
Figure 364332DEST_PATH_IMAGE017
表示向下取整;
实际传输的特征激活图中,物联网设备的特征图索引向量公式为:
Figure 205249DEST_PATH_IMAGE018
其中,
Figure 26706DEST_PATH_IMAGE019
表示特征图索引向量,G表示物联网设备的传输时间,h1,h2,…,hk表示每一个特征激活图的索引值。
7.如权利要求1所述的一种物联网设备与物联网终端的绑定方法,其特征在于,所述步骤S6,特征激活图传输,物联网设备利用NTRU加密算法对传输的特征激活图进行加密,加密公式为:
Figure 345691DEST_PATH_IMAGE020
其中,r表示加密结果,d表示物联网终端的编号,η表示加密系数,s表示物联网设备发送的地址位置序号,t物联网终端接收时间,b表示物联网设备的编号;
物联网终端利用NTRU加密算法对传输的特征激活图进行解密,解密公式为:
Figure 451051DEST_PATH_IMAGE021
其中,v表示解密的特征激活图,c表示解密系数,r表示加密结果,b表示物联网设备的编号;
对解密后的特征激活图进行解压,解压公式为:
Figure 462869DEST_PATH_IMAGE022
其中,w表示解压结果,v表示解密的特征激活图,b表示物联网设备的编号,
Figure 286469DEST_PATH_IMAGE004
表示物联网终端接收的地址编码。
8.如权利要求1所述的一种物联网设备与物联网终端的绑定方法,其特征在于,所述步骤S7,传输成功判断,将特征激活图的传输数据量记为x,传输时延公式为:
Figure 143566DEST_PATH_IMAGE023
其中,y表示传输速率,u表示传输时延。
9.如权利要求1所述的一种物联网设备与物联网终端的绑定方法,其特征在于,所述步骤S8,评估,对物联网设备与物联网终端的数据传输风险利用量化评估指数进行评估,公式为:
Figure 369011DEST_PATH_IMAGE024
其中,
Figure 800998DEST_PATH_IMAGE025
表示量化评估指数,
Figure 846315DEST_PATH_IMAGE026
表示第n次传输中风险影响数量最大值,qnm表示从风险量化指数计算表中读取到的第n次到第m次风险动作产生数量,wn表示确定的最终风险因素权值表中读取的相应权重。
CN202210447604.5A 2022-04-25 2022-04-25 一种物联网设备与物联网终端的绑定方法 Pending CN114553611A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210447604.5A CN114553611A (zh) 2022-04-25 2022-04-25 一种物联网设备与物联网终端的绑定方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210447604.5A CN114553611A (zh) 2022-04-25 2022-04-25 一种物联网设备与物联网终端的绑定方法

Publications (1)

Publication Number Publication Date
CN114553611A true CN114553611A (zh) 2022-05-27

Family

ID=81666872

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210447604.5A Pending CN114553611A (zh) 2022-04-25 2022-04-25 一种物联网设备与物联网终端的绑定方法

Country Status (1)

Country Link
CN (1) CN114553611A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117787474A (zh) * 2023-12-01 2024-03-29 成都宽邦科技有限公司 一种基于ai的金融风险评估预测系统及方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040187018A1 (en) * 2001-10-09 2004-09-23 Owen William N. Multi-factor authentication system
US20060174134A1 (en) * 2003-03-04 2006-08-03 Grosvenor Leisure Incorporated Secure steganographic biometric identification
CN102902980A (zh) * 2012-09-13 2013-01-30 中国科学院自动化研究所 一种基于线性规划模型的生物特征图像分析与识别方法
CN108805188A (zh) * 2018-05-29 2018-11-13 徐州工程学院 一种基于特征重标定生成对抗网络的图像分类方法
CN110059823A (zh) * 2019-04-28 2019-07-26 中国科学技术大学 深度神经网络模型压缩方法及装置
CN111416656A (zh) * 2020-04-07 2020-07-14 南京邮电大学 一种基于ntru算法的低轨卫星物联网接入鉴权方法
WO2020190772A1 (en) * 2019-03-15 2020-09-24 Futurewei Technologies, Inc. Neural network model compression and optimization
CN112347513A (zh) * 2020-11-13 2021-02-09 北京科技大学 一种基于信道状态信息的区块链节点身份认证方法及系统
US20210049423A1 (en) * 2019-07-31 2021-02-18 Zhejiang University Efficient image classification method based on structured pruning
CN114037844A (zh) * 2021-11-18 2022-02-11 西安电子科技大学 基于滤波器特征图的全局秩感知神经网络模型压缩方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040187018A1 (en) * 2001-10-09 2004-09-23 Owen William N. Multi-factor authentication system
US20060174134A1 (en) * 2003-03-04 2006-08-03 Grosvenor Leisure Incorporated Secure steganographic biometric identification
CN102902980A (zh) * 2012-09-13 2013-01-30 中国科学院自动化研究所 一种基于线性规划模型的生物特征图像分析与识别方法
CN108805188A (zh) * 2018-05-29 2018-11-13 徐州工程学院 一种基于特征重标定生成对抗网络的图像分类方法
WO2020190772A1 (en) * 2019-03-15 2020-09-24 Futurewei Technologies, Inc. Neural network model compression and optimization
CN110059823A (zh) * 2019-04-28 2019-07-26 中国科学技术大学 深度神经网络模型压缩方法及装置
US20210049423A1 (en) * 2019-07-31 2021-02-18 Zhejiang University Efficient image classification method based on structured pruning
CN111416656A (zh) * 2020-04-07 2020-07-14 南京邮电大学 一种基于ntru算法的低轨卫星物联网接入鉴权方法
CN112347513A (zh) * 2020-11-13 2021-02-09 北京科技大学 一种基于信道状态信息的区块链节点身份认证方法及系统
CN114037844A (zh) * 2021-11-18 2022-02-11 西安电子科技大学 基于滤波器特征图的全局秩感知神经网络模型压缩方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
刘传宏: "人工智能物联网中面向智能任务的语义通信方法", 《通信学报》 *
寿晓华: "计算机网络数据传输风险量化评估方法研究", 《信息与电脑》 *
谢忠良: "一种基于NTRU算法的物联网设备接入认证方案", 《南京邮电大学学报(自然科学版)》 *
邱慧敏等: "一种安全的无线传感器网络结构设计方案", 《北京邮电大学学报》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117787474A (zh) * 2023-12-01 2024-03-29 成都宽邦科技有限公司 一种基于ai的金融风险评估预测系统及方法

Similar Documents

Publication Publication Date Title
CN111800495B (zh) 一种车辆雾计算中的任务卸载方法
CN113079016B (zh) 一种面向天基网络的身份基认证方法
CN109347628B (zh) 一种基于物理层信道特征的轻量级动态安全加密方法
CN105141602A (zh) 基于收敛加密的文件所有权证明方法
US8023513B2 (en) System and method for reducing overhead in a wireless network
CN115310121B (zh) 车联网中基于MePC-F模型的实时强化联邦学习数据隐私安全方法
CN111597590B (zh) 一种基于区块链的数据完整性快速检验方法
CN102594706A (zh) 一种用于家居智能控制的无线宽带安全路由方法
CN111431586B (zh) 一种卫星网络安全通信方法
CN114051236B (zh) 基于重路由机制的匿名通信方法、系统、介质及电子设备
CN114553611A (zh) 一种物联网设备与物联网终端的绑定方法
CN107666491B (zh) 基于对称加密的空地一体化网络的数据传输方法
CN116957064A (zh) 基于知识蒸馏的联邦学习隐私保护模型训练方法及系统
Zhang et al. Bnnc: improving performance of multipath transmission in heterogeneous vehicular networks
CN113590571B (zh) 一种私有云资源和公有云资源的共享方法及系统
Zhang et al. An optimized content-aware authentication scheme for streaming JPEG-2000 images over lossy networks
Zhang et al. An efficient and reliable byzantine fault tolerant blockchain consensus protocol for single-hop wireless networks
CN110912680B (zh) 一种提高车况数据安全性的数据传输方法及存储介质
CN103414703A (zh) 基于无线传感网络和云计算的安全订阅发布系统及方法
CN116599653A (zh) 一种卫星通信网络动态安全管理方法、系统及存储介质
CN112566059B (zh) 一种基于同态指纹的无线传感器网络数据融合方法及系统
Sharma et al. Deep learning-based authentication framework for secure terrestrial communications in next generation heterogeneous networks
CN109660320B (zh) 网络端到端差错控制传输方法、装置及电子设备
CN113162946A (zh) 一种基于云计算与云存储的通信信息传输系统
CN113094721A (zh) 一种基于模上错误学习的后量子口令认证密钥交换方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20220527