CN115033432A - 一种基于时空网络的触摸屏虚假触摸点检测与防御方法 - Google Patents
一种基于时空网络的触摸屏虚假触摸点检测与防御方法 Download PDFInfo
- Publication number
- CN115033432A CN115033432A CN202210528926.2A CN202210528926A CN115033432A CN 115033432 A CN115033432 A CN 115033432A CN 202210528926 A CN202210528926 A CN 202210528926A CN 115033432 A CN115033432 A CN 115033432A
- Authority
- CN
- China
- Prior art keywords
- capacitance
- touch screen
- capacitance value
- dimensional tensor
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
- G06F11/2205—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing using arrangements specific to the hardware being tested
- G06F11/2221—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing using arrangements specific to the hardware being tested to test input/output devices or peripheral units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/22—Detection or location of defective computer hardware by testing during standby operation or during idle time, e.g. start-up testing
- G06F11/2273—Test methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Biomedical Technology (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Health & Medical Sciences (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Life Sciences & Earth Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Image Analysis (AREA)
Abstract
本发明公开了一种基于时空网络的触摸屏虚假触摸点检测与防御方法,属于脆弱性检测领域。包括:读取电容式触摸屏的电容值数据,所述的电容值数据为二维张量;对电容值数据进行预处理;对预处理后的电容值数据进行二值化阈值分割,筛选出电容异常值区域;对所述的电容异常值区域进行细化处理,得到细化后的二维张量;构建虚假触摸点检测模型,依次提取细化后的二维张量的空间特征和时间特征,将最终特征转化为电容式触摸屏当前遭受攻击的概率;利用正常触摸样本和受攻击样本对虚假触摸点检测模型进行训练,利用训练好的模型对电容式触摸屏当前遭受攻击的概率进行预测,针对预测结果采取防御措施。本发明对保障电容式触摸屏终端的安全性有重要意义。
Description
技术领域
本发明属于脆弱性检测领域,具体涉及一种基于时空网络的触摸屏虚假触摸点检测与防御方法。
背景技术
在智能设备迅速普及的今天,电容式触摸屏作为人机交互的一种工具,具有操作简单、方便耐用、体积小等优势,在智能设备中得到了广泛的普及,已成为目前触控终端使用最广泛,也是最常见的设备。但是电容式触摸屏也存在一定的安全隐患,可能会暴露用户的敏感信息。通过攻击电容式触摸屏,攻击者可以控制手机进行一系列操作,比如打开银行应用程序,发送隐私信息等,损害用户的隐私安全和财产安全,因此电容式触摸屏的安全性至关重要。
“鬼手效应”是指手机用户未对手机进行操作的情况下,电容屏上产生随机触点,从而使手机产生一系列误操作,例如打开桌面应用程序、聊天软件、拨打电话、进行支付和传送数据等的现象。现已有这方面的研究,使该系列“鬼手”动作可控,如果该技术被不法分子利用,将直接影响到手机用户的隐私、财产安全。现阶段的很多相关研究都专注于如何产生“鬼手攻击”信号,而没有提出如何检测和防御此类鬼手攻击。因此,提出一种鬼手攻击检测与防御方法意义重大。
已有的基于充电线干扰的鬼手攻击的原理是改变传导电极方向上(驱动电极或感应电极)的电容值,从而在电极方向上注入一行/列虚假触点,相较于正常触摸操作下的单点电容值变化模式,该类攻击将导致电容屏的电容值在水平或垂直方向上出现突变,而在正常使用中,大部分情况触点都是相互孤立的,即使是在滑动等操作中,其触点也是分时连通的,而非同时连通的。利用触摸屏在正常使用和鬼手攻击下的容值分布特征,本发明提出一种基于时空网络的触摸屏虚假触摸点检测和防御方法。
发明内容
本发明的目的在于提供一种基于时空网络的触摸屏虚假触摸点检测与防御方法,旨在针对现有很多相关研究都专注于如何产生“鬼手攻击”信号,而没有提出如何检测和防御此类鬼手攻击的问题。本发明的关键技术是提取电容屏中电容变化的时空特征,对于这样的二维数据,本发明采用CNN来提取空间特征,利用ConvLSTM来提取时间特征,再进一步加以判断。
本发明为解决上述问题采用以下技术方案:
一种基于时空网络的触摸屏虚假触摸点检测与防御方法,其特征在于,包括以下步骤:
步骤一,读取电容式触摸屏的电容值数据,所述的电容值数据为二维张量;
步骤二,对步骤一中获取的电容值数据进行预处理;
步骤三,对预处理后的电容值数据进行二值化阈值分割,筛选出电容异常值区域;
步骤四,对所述的电容异常值区域进行细化处理,得到细化后的二维张量;
步骤五,构建虚假触摸点检测模型,包括空间特征提取网络、时间特征提取网络和全连接层;所述的空间特征提取网络用于提取细化后的二维张量的空间特征,所述的时间特征提取网络用于从空间特征数据中提取时间特征,作为二维张量的最终特征,所述的全连接层用于将二维张量的最终特征转化为电容式触摸屏当前遭受攻击的概率;
步骤六,利用正常触摸样本和受攻击样本对虚假触摸点检测模型进行训练,利用训练好的模型对电容式触摸屏当前遭受攻击的概率进行预测,针对预测结果采取防御措施。
进一步的,所述的预处理包括滤波和归一化处理。
进一步的,所述的步骤三具体为:
3.1)根据二维张量中的电容值大小,将电容值均匀划分为L个级别,将落在级别i中的电容值数记为Ni;
计算从级别0到级别k的电容值出现概率和平均电容值:
其中,w(k)表示级别0到级别k的电容值出现概率,w(L-1)=1;u(k)表示从级别0到级别k的平均电容值,将总平均电容值记为uT=u(L-1);
3.2)根据预设阈值t1,将二维张量分成两类Cj,j∈{1,2},C1∈[t0,t1],C2∈[t1,t2],其中,t0=0,t2=L-1,则第j类Cj的出现概率wj、平均电容值uj和方差的计算公式为:
wj=w(tj)-w(tj-1)
j∈{1,2}
3.4)将使类内方差最小或使类间方差最大的阈值t1作为最佳阈值,对二维张量进行二值化分割。
进一步的,所述的步骤四具体为:
4.1)将电容异常值区域作为目标点并标记为1,其余作为背景点并标记为0;从目标点中标记边界点,针对电容异常值区域的所有边界点P1,将边界点的顺时针8邻域记为P2,P3,…,P9,其中P2位于P1的上方;
4.2)循环所有边界点,对同时符合如下条件的边界点添加删除标记:
(a)2≤N(P1)≤6,N(P1)是P1的非零邻点个数;
(b)S(P1)=1,S(P1)是以P2,P3,…,P9为序时这些点的值从0到1变化的次数;
(c)P2*P4*P6=0;
(d)P4*P6*P8=0;
4.3)循环所有边界点,对同时符合如下条件的边界点添加删除标记:
(a)2≤N(P1)≤6;
(b)S(P1)=1;
(c)P2*P4*P8=0;
(d)P2*P6*P8=0;
4.4)对带有删除标记的边界点置0,将其转化为背景点,将保留的目标点作为更新后的电容异常值区域;
4.5)循环步骤4.1)至步骤4.4),直至电容异常值区域不再更新,将最终的电容异常值区域作为电容骨架拓扑,得到细化后的二维张量。
进一步的,所述的空间特征提取网络采用由n个卷积块串联形成的多层卷积神经网络实现,所述的卷积神经网络的卷积核形状与电容式触摸屏内的驱动电极TX或感应电极RX方向相对应,选自“|”字型、“一”字型、“十”字型、“X”字型中的一种或多种。采用线性整流函数(ReLU)作为CNN部分的激活函数,采用最大池化作为每个卷积层的特征降维。
进一步的,所述的时间特征提取网络包括m个级联的ConvLSTM层和一个空间金字塔池化层构成,所述的m个级联的ConvLSTM层的输入为由若干二维张量组成的三维张量,ConvLSTM层内部计算生成的中间结果包括细胞状态、隐藏变量、各个中间状态输出均为三维张量,最终输出高级特征图;
所述的空间金字塔池化层将高级特征图划分为n层,在第i层中,将特征图x和y方向均切分为2i份,即第i层将特征图共切分为22i块;切分完毕后,对每一块都取最大值,作为特征向量中的一维,最终输出一个维的特征向量作为每一个二维张量的最终特征。
将上述特征向量送入全连接层,最后输出当前电容式触摸屏遭受攻击的概率。
进一步的,所述的空间金字塔池化层的层数为2-4,优选为3。
进一步的,针对预测结果采取的防御措施为:若当前遭受攻击的预测概率大于p1,停用触点检测机制,不响应触屏操作;若当前遭受攻击的预测概率大于p2,在屏幕上发出弹窗提示,p1>p2。
本发明基于时空网络的触摸屏虚假触摸点检测与防御方法设计合理,操作方便,可移植性强,灵活性好,检测结果可靠,防御机制简单。主要的有益效果包括:
(1)本发明针对电容屏的鬼手效应,突破了现有相关研究专注于如何产生“鬼手攻击”信号的思维,提出了鬼手攻击的检测与防御方法,对保障电容式触摸屏终端的安全性有重要意义。
(2)本发明主要依赖算法,不需要任何额外硬件,如需进行大规模部署,只需要在手机系统的底层写入即可,操作方便,可移植性强。
(3)本发明将电容值矩阵看作图片,并对其做了预处理,使其特征更为明显,将预处理后的二维张量输入卷积神经网络,与卷积核进行卷积,卷积核可以灵活修改,使卷积神经网络可以提取出不同的特征,有效提高了本发明的灵活性,且本发明用到的算法中的许多参数都可以根据实际需要进行灵活修改,使检测与防御达到更好的效果。
附图说明
图1是本发明基于时空网络的触摸屏虚假触摸点检测与防御方法的整体流程图示意图;
图2是本发明中8邻域示意图;
图3是本发明中激活函数示意图;
图4是本发明中攻击前后电容变化及数据预处理实例图;
图5是本发明中时空网络结构图;
图6是本发明中具体防御过程的流程图;
图7是本发明中的参考卷积核示意图。
具体实施方式
下面结合附图和实施例对本发明进行进一步说明,使得本发明更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。
此外,附图仅为本发明的示意性图解,附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的步骤。例如,有的步骤还可以分解,而有的步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
本发明利用受到鬼手攻击的电容屏往往会出现电容值在水平或垂直方向上出现突变的特点,结合滤波算法、细化算法、卷积神经网络(CNN)和卷积长短期记忆人工神经网络(ConvLSTM)等工具,提出了一种基于时空网络的触摸屏虚假触摸点检测与防御方法,实现自动化鬼手攻击检测与防御,可以有效检测电容屏终端是否正在遭受鬼手攻击,并采取高效的防御措施。
图1示出了本示例性实施方式的整体流程,参考图1所示,一种基于时空网络的触摸屏虚假触摸点检测与防御方法包括以下步骤:
步骤1,直接获取手机电容式触摸屏的电容数据,得到触点电容值的17*33的二维张量,未受攻击时的电容值二维张量如图4(a)所示,第12根驱动端TX遭受攻击时的电容值二维张量如图4(b)所示,可见电容屏遭受攻击后,出现了明显的竖状电容突变。在训练阶段,需要获取遭受攻击和未遭受攻击的电容式触摸屏的电容数据。
步骤2,对步骤一中获取的电容值,进行预处理操作,包括滤波以减小噪声和干扰、归一化处理。
2.1)限幅平均滤波:为了减小随机及周期性误差的干扰,采用限幅平均滤波去除随机干扰误差,限幅平均滤波算法是限幅滤波法与递推平均滤波法的结合体,每次采样到的新数据先进行限幅处理,再送入队列进行递推平均滤波处理,其融合了两种滤波算法的优点并克服两种算法的缺点,对于偶然出现的脉冲性干扰,可消除由于脉冲干扰所引起的采样值偏差。对于周期性干扰也有良好的抑制作用,并且能够提升数据的平滑度以及满足对于测量速度的要求。
2.2)(0,1)标准化归一化:为便于之后数据的处理,以及加快网络学习速度,对滤波后的电容数据进行归一化处理。考虑到是对同一对象的连续时刻的电容扫描值进行归一化处理,前后时刻电容极值差距不大,采取(0,1)标准化法进行归一化,输出一系列数值在(0,1)之间的17*33二维张量。(0,1)标准化按照公式(1)进行:
其中,C(x,y)表示手机屏幕扫描点(x,y)位置的原始电容值,Cmax表示该帧采样中所有扫描点中电容最大值,Cmin表示该帧采样中所有扫描点中电容最小值,C′(x,y)表示手机屏幕扫描点(x,y)位置的归一化电容值。
步骤3:二值化阈值分割:对所得二维张量进行二值化阈值分割。
本实施例中,采用Ostu法确定最佳阈值。Ostu法确定最佳阈值的准则是使阈值分割后各个类的类内方差最小,此时阈值分割后的类间方差也是最大的。Otsu法阈值分割的结果如图4(c)所示,可见,Otsu法能够成功将异常电容值的分布提取出来。
3.1)所得二维张量中电容值总数为N=561,并将电容值均匀划分为L=256个级别,将落在级别i中的电容值数记为Ni。令w(k)和u(k)分别表示从级别0到级别k的电容值出现概率和平均电容值,计算公式为:
从级别0到级别L-1的电容值出现概率为1,记为w(L-1)=1,总平均电容值记为uT=u(L-1)。
3.2)采用一个阈值t1,将二维张量分成两类Cj,j∈{1,2},C1∈[t0,t1],C2∈[t1,t2],其中,t0=0,t1,t2=L-1,则Cj的出现概率wj、平均电容值uj和方差的计算公式为:
wj=w(tj)-w(tj-1)
j∈{1,2}
3.3)由此可得类内方差为:
各类的类间方差为:
3.4)将使类内方差最小或使类间方差最大的阈值t1作为阈值化的最佳阈值,对二维张量进行二值化分割,图4(c)中的分割阈值为0.59,将所有归一化电容值大于等于0.59的点置为1,小于0.59的点置为0。
步骤4:为突出形状特点和减少冗余信息量,便于之后神经网络的运算,且使连通特征更加明显,对二值化后的二维张量进行细化处理,获取手机电容骨架拓扑结构。细化结果如图4(d)所示,可见,细化算法成功提取了电容分布的连通特征。
4.1)设已知目标点标记为1,背景点标记为0。边界点是指本身标记为1而其8连通邻域中至少有一个标记为0的点。
如图2所示,考虑以边界点为中心的8邻域,设P1为中心点,对其邻域的8个点逆时针绕中心点分别标记为P2,P3,…,P9,其中P2位于P1的上方。
4.2)循环所有边界点,将边界点作为P1,对符合如下条件的点标记为删除。
(a)2≤N(P1)≤6,N(P1)是P1的非零邻点个数;
(b)S(P1)=1,S(P1)是以P2,P3,…,P9为序时这些点的值从0到1变化的次数;
(c)P2*P4*P6=0;
(d)P4*P6*P8=0;
4.3)与4.2类似,条件(a)、(b)完全一致,仅条件(c)、(d)不同,满足如下条件的点P1则标记为删除,条件如下:
(a)2≤N(P1)≤6;
(b)S(P1)=1;
(c)P2*P4*P8=0;
(d)P2*P6*P8=0;
4.4)对步骤4.2)和步骤4.3)两步中被标记为删除的点置为0(将其变为背景点);
4.5)循环步骤4.2)至步骤4.4)三步骤,直到没有点被标记为删除为止;输出的结果即为细化后的手机电容骨架拓扑结构。
步骤5,经过以上步骤处理后的数据是一系列二维张量,虽然LSTM已经被证明能够很好地处理长距离依赖问题,但是该网络的输入是一维向量,如果直接应用LSTM网络,需要把二维张量展平为一维向量,这样无疑会大量损失空间信息。为了解决这个问题,采用了一个ConvLSTM网络,该网络能够接收输入为二维张量的数据,从而更好地保留电容分布的空间特性。同时,为了避免输入ConvLSTM的数据过大,在ConvLSTM之前引入CNN网络,用于提取特征并减小数据量。遂搭建CNN-ConvLSTM模型,将预处理后的训练集数据等间隔切分成若干样本,输入机器学习模型的输入端,随机初始化权重,采用梯度下降的算法进行模型参数的优化,使用TensorFlow和Keras框架搭建模型。具体步骤为:
5.1)设计卷积核形状:首先根据设备触摸屏的驱动电极TX或感应电机RX方向,构造沿着这两个方向的狭长状卷积核。如图7所示,例如,某设备纵向排布的TX易受攻击,则可以构造“|”字型的卷积核;某设备横向排布的RX易受攻击,则可以构造“一”字型的卷积核;同时可以加入常用的“十”字型、“X”字型卷积核。
5.2)构建卷积块:
5.2.1)卷积层:利用如下公式(2)计算出每一层的特征图,并建立多个卷积,通过梯度下降法训练得到各层网络参数的权值W和偏差b。令某一层中的某个特征图中位置(xi,yj)的值为aij,则
其中,f(.)是激活函数;b是该特征图的偏置,wmn是对应于位置xi+m,j+n的卷积核单元,M、N分别是卷积核的高度和宽度;
5.2.2)激活函数:采用线性整流函数(ReLU,如下公式(3))作为CNN部分的激活函数:
f(x)=max(0,x) (3)
由于需要对一系列图片做处理,以上两步可以使用tensorflow.keras.conv2D实现,选择activation参数为'relu';
5.2.3)池化层:采用最大池化作为每个卷积层的特征降维,可以使用tensorflow.keras.MaxPooling2D实现;
本实施例中,可选用三维卷积神经网络(3D-CNN)加快处理速度,但注意要保证卷积核和池化层在时间维度上的大小均为1,以避免帧数减少。例如,卷积核的大小为5×5×1,采用2个卷积层,卷积核数分别设置为16、32;所有池化层的大小设置为3×3×1;所有层均采用ReLU函数作为非线性激活函数。卷积核和全连接权值用截断正态分布随机数初始化,标准偏差为0.1;利用Adam优化算法进行最小化交叉熵损失计算,学习率为0.0001,batchsize大小为32,迭代次数为80。
5.3)构建ConvLSTM层:ConvLSTM层的主要结构与传统的LSTM一致,主要区别在于利用卷积结构将输入数据由一维向量变为三维张量,且细胞状态Ct、隐藏变量ht、各个中间状态输出ft,it,Ct,pt都变为三维张量。
其网络结构可用公式(4)表示:
其中,xt为输入的第t个电容值二维张量,t为批大小,Ct为细胞状态,ht为隐藏状态,it、ft、pt、Ct分别表示ConvLSTM在t时刻的输入门、记忆门、输出门和核心门对应的状态量,所述的t时刻与第t个电容值二维张量相对应。σ是Sigmoid函数,Wi、Wf、Wp、Wc分别代表输入门、记忆门、输出门和核心门对应的权重转移矩阵,Ui、Uf、Up、Uc分别代表输入门、记忆门、输出门和核心门在t-1时刻隐藏层变量ht-1对应的权重转移矩阵,bi,bf,bp,bk分别代表输入门、记忆门、输出门和核心门对应的偏置向量;
ConvLSTM层可以使用tensorflow.keras.convLSTM2D实现。
5.4)如图5所示,建立网络体系结构:
5.4.1)对于经过预处理的二维数据序列,依次通过2个卷积块串联组成的空间特征提取网络实现空间特征提取;可以使用keras.models.Sequential串联conv2D和MaxPooling2D来实现;
5.4.2)将空间特征提取结果(二维数据)输入2个级联的ConvLSTM层,提取时间特征,输出一张高级特征图;可以使用keras.models.Sequential串联两个convLSTM2D来实现;
5.4.3)空间金字塔池化:对ConvLSTM输出的高级特征图进行空间金字塔池化,即将特征图划分为3层,第i层将特征图x和y方向均切分为2i份,即第i层将特征图切分为22i块。切分完毕后,对每一块都取最大值,作为特征向量中的一维,最终构成一个维的特征向量;
本实施例中,2个级联的ConvLSTM层和空间金字塔池化层构成时间特征提取网络。
5.4.4)全连接层:将空间金字塔池化输出的特征向量送入全连接层,最后输出当前电容式触摸屏遭受攻击的概率,激活函数采用softmax函数,可以使用tensorflow.keras.Dense(1,activation='softmax')实现,本实施例采用了2层全连接层。
5.5)训练网络:使用未遭受攻击攻击和遭受攻击的电容式触摸屏的电容数据作为正负样本数据,采用监督学习和梯度下降的方法对空间特征提取网络、时间特征提取网络、全连接层的参数进行训练,并在训练过程中采用批量正则化技术和5折交叉验证:每类样本预先随机平均分为五份,然后不同类别样本随机取四份出来组合成训练集,剩下一份作为测试集;使用Adam优化器进行最小化交叉熵损失计算;对模型训练时,由模型输出(0,1)范围内的概率值。
其中,批量正则化可采用tensorflow.keras.BatchNormalization()来实现;5折交叉验证可采用sklearn.model_selection.StratifiedKFold(n_splits=5,shuffle=True,random_state=seed)来实现;Adam优化器可在Keras中使用model.compile(loss='categorical_crossentropy',optimizer=Adam(learning_rate=1e-4),metrics=['accuracy'])来实现。
5.6)性能评估:采用三个指标进行评估,包括准确度ACC、敏感性SEN和特异性SPE,如下公式(5)(6)(7);
其中,TP为真阳例,FP为假阳性,TN为真阴性,FN为假阴性。
以上三个性能指标可将其加入model.metrics_names中,并使用Keras中的model.evaluate(x,y,verbose=0)来实现性能评估。
步骤6,如图6所示,针对待防御的电容式触摸屏设备,使用步骤1~4对电容数据进行预处理,并利用训练好的模型进行安全检测,根据检测结果采取相应的防御措施:若遭受攻击的概率大于80%,停用触点检测机制,即便电容值改变,也不检测触点,不响应触屏操作;若遭受攻击的概率大于50%,手机发出弹窗提示,提示用户注意并检查。
以上列举的仅是本发明的具体实施例。显然,本发明不限于以上实施例,还可以有许多变形。本领域的普通技术人员能从本发明公开的内容直接导出或联想到的所有变形,均应认为是本发明的保护范围。
Claims (9)
1.一种基于时空网络的触摸屏虚假触摸点检测与防御方法,其特征在于,包括以下步骤:
步骤一,读取电容式触摸屏的电容值数据,所述的电容值数据为二维张量;
步骤二,对步骤一中获取的电容值数据进行预处理;
步骤三,对预处理后的电容值数据进行二值化阈值分割,筛选出电容异常值区域;
步骤四,对所述的电容异常值区域进行细化处理,得到细化后的二维张量;
步骤五,构建虚假触摸点检测模型,包括空间特征提取网络、时间特征提取网络和全连接层;所述的空间特征提取网络用于提取细化后的二维张量的空间特征,所述的时间特征提取网络用于从空间特征数据中提取时间特征,作为二维张量的最终特征,所述的全连接层用于将二维张量的最终特征转化为电容式触摸屏当前遭受攻击的概率;
步骤六,利用正常触摸样本和受攻击样本对虚假触摸点检测模型进行训练,利用训练好的模型对电容式触摸屏当前遭受攻击的概率进行预测,针对预测结果采取防御措施。
2.根据权利要求1所述的基于时空网络的触摸屏虚假触摸点检测与防御方法,其特征在于,所述的预处理包括滤波和归一化处理。
3.根据权利要求1所述的基于时空网络的触摸屏虚假触摸点检测与防御方法,其特征在于,所述的步骤三具体为:
3.1)根据二维张量中的电容值大小,将电容值均匀划分为L个级别,将落在级别i中的电容值数记为Ni;
计算从级别0到级别k的电容值出现概率和平均电容值:
其中,w(k)表示级别0到级别k的电容值出现概率,w(L-1)=1;u(k)表示从级别0到级别k的平均电容值,将总平均电容值记为uT=u(L-1);
3.2)根据预设阈值t1,将二维张量分成两类Cj,j∈{1,2},C1∈[t0,t1],C2∈[t1,t2],其中,t0=0,t2=L-1,则第j类Cj的出现概率wj、平均电容值uj和方差的计算公式为:
wj=w(tj)-w(tj-1)
j∈{1,2}
3.4)将使类内方差最小或使类间方差最大的阈值t1作为最佳阈值,对二维张量进行二值化分割。
4.根据权利要求1所述的基于时空网络的触摸屏虚假触摸点检测与防御方法,其特征在于,所述的步骤四具体为:
4.1)将电容异常值区域作为目标点并标记为1,其余作为背景点并标记为0;从目标点中标记边界点,针对电容异常值区域的所有边界点P1,将边界点的顺时针8邻域记为P2,P3,…,P9,其中P2位于P1的上方;
4.2)循环所有边界点,对同时符合如下条件的边界点添加删除标记:
(a)2≤N(P1)≤6,N(P1)是P1的非零邻点个数;
(b)S(P1)=1,S(P1)是以P2,P3,…,P9为序时这些点的值从0到1变化的次数;
(c)P2*P4*P6=0;
(d)P4*P6*P8=0;
4.3)循环所有边界点,对同时符合如下条件的边界点添加删除标记:
(a)2≤N(P1)≤6;
(b)S(P1)=1;
(c)P2*P4*P8=0;
(d)P2*P6*P8=0;
4.4)对带有删除标记的边界点置0,将其转化为背景点,将保留的目标点作为更新后的电容异常值区域;
4.5)循环步骤4.1)至步骤4.4),直至电容异常值区域不再更新,将最终的电容异常值区域作为电容骨架拓扑,得到细化后的二维张量。
5.根据权利要求1所述的基于时空网络的触摸屏虚假触摸点检测与防御方法,其特征在于,所述的空间特征提取网络采用多层卷积神经网络实现,所述的卷积神经网络的卷积核形状与电容式触摸屏内的驱动电极TX或感应电极RX方向相对应,选自“|”字型、“一”字型、“十”字型、“X”字型中的一种或多种。
6.根据权利要求2所述的基于时空网络的触摸屏虚假触摸点检测与防御方法,其特征在于,所述的多层卷积神经网络中的每一层由卷积层和池化层构成,所述的卷积层采用ReLU激活函数。
8.根据权利要求7所述的基于时空网络的触摸屏虚假触摸点检测与防御方法,其特征在于,所述的空间金字塔池化层的层数为2-4。
9.根据权利要求1所述的基于时空网络的触摸屏虚假触摸点检测与防御方法,其特征在于,针对预测结果采取的防御措施为:若当前遭受攻击的预测概率大于p1,停用触点检测机制,不响应触屏操作;若当前遭受攻击的预测概率大于p2,在屏幕上发出弹窗提示,P1>p2。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210528926.2A CN115033432A (zh) | 2022-05-16 | 2022-05-16 | 一种基于时空网络的触摸屏虚假触摸点检测与防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210528926.2A CN115033432A (zh) | 2022-05-16 | 2022-05-16 | 一种基于时空网络的触摸屏虚假触摸点检测与防御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115033432A true CN115033432A (zh) | 2022-09-09 |
Family
ID=83121830
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210528926.2A Pending CN115033432A (zh) | 2022-05-16 | 2022-05-16 | 一种基于时空网络的触摸屏虚假触摸点检测与防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115033432A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115766231A (zh) * | 2022-11-17 | 2023-03-07 | 国网福建省电力有限公司 | 一种线性可分的安全脆弱点检测方法 |
-
2022
- 2022-05-16 CN CN202210528926.2A patent/CN115033432A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115766231A (zh) * | 2022-11-17 | 2023-03-07 | 国网福建省电力有限公司 | 一种线性可分的安全脆弱点检测方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108549841A (zh) | 一种基于深度学习的老人跌倒行为的识别方法 | |
CN111027069B (zh) | 恶意软件家族检测方法、存储介质和计算设备 | |
KR20220107120A (ko) | 생체 검측 모델의 트레이닝 방법 및 장치, 생체 검측 모델을 이용한 생체 검측 방법 및 장치, 전자장비, 저장매체 및 컴퓨터 프로그램 | |
Fahmy et al. | A fingerprint segmentation technique based on morphological processing | |
CN109002848B (zh) | 一种基于特征映射神经网络的弱小目标检测方法 | |
Hu et al. | Classification of PolSAR images based on adaptive nonlocal stacked sparse autoencoder | |
CN113537284B (zh) | 基于拟态机制的深度学习实现方法及系统 | |
CN113297572A (zh) | 基于神经元激活模式的深度学习样本级对抗攻击防御方法及其装置 | |
CN113194094B (zh) | 一种基于神经网络的异常流量检测方法 | |
CN113114400A (zh) | 基于时序注意力机制和lstm模型的信号频谱空洞感知方法 | |
CN108320281A (zh) | 一种基于多特征扩散的图像显著性检测方法及终端 | |
CN115033432A (zh) | 一种基于时空网络的触摸屏虚假触摸点检测与防御方法 | |
CN117155706A (zh) | 网络异常行为检测方法及其系统 | |
Defriani et al. | Recognition of regional traditional house in Indonesia using Convolutional Neural Network (CNN) method | |
CN114554491A (zh) | 基于改进ssae和dnn模型的无线局域网入侵检测方法 | |
Panda et al. | Adaptive spatio‐temporal background subtraction using improved Wronskian change detection scheme in Gaussian mixture model framework | |
Li | Face Detection Algorithm Based on Double‐Channel CNN with Occlusion Perceptron | |
Gad et al. | Crowd density estimation using multiple features categories and multiple regression models | |
CN113128387B (zh) | 基于面部表情特征分析的吸毒者毒瘾发作识别方法 | |
CN113723215B (zh) | 活体检测网络的训练方法、活体检测方法及装置 | |
CN115712857A (zh) | 一种异常流量检测方法、设备及介质 | |
CN114519605A (zh) | 广告点击欺诈检测方法、系统、服务器和存储介质 | |
CN112819041A (zh) | 一种基于电力大数据平台的数据处理方法及系统 | |
Wei et al. | Pedestrian anomaly detection method using autoencoder | |
Liao et al. | A nonparametric approach to foreground detection in dynamic backgrounds |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |