CN115514499A - 一种基于数理统计的安全通信方法、装置及存储介质 - Google Patents

一种基于数理统计的安全通信方法、装置及存储介质 Download PDF

Info

Publication number
CN115514499A
CN115514499A CN202211458939.3A CN202211458939A CN115514499A CN 115514499 A CN115514499 A CN 115514499A CN 202211458939 A CN202211458939 A CN 202211458939A CN 115514499 A CN115514499 A CN 115514499A
Authority
CN
China
Prior art keywords
virtual node
bit
digital fingerprint
virtual
visiting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202211458939.3A
Other languages
English (en)
Other versions
CN115514499B (zh
Inventor
李昕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Youkegu Technology Co ltd
Original Assignee
Guangzhou Youkegu Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Youkegu Technology Co ltd filed Critical Guangzhou Youkegu Technology Co ltd
Priority to CN202211458939.3A priority Critical patent/CN115514499B/zh
Publication of CN115514499A publication Critical patent/CN115514499A/zh
Application granted granted Critical
Publication of CN115514499B publication Critical patent/CN115514499B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/16Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computational Mathematics (AREA)
  • Software Systems (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Pure & Applied Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Algebra (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种基于数理统计的安全通信方法、装置及存储介质,包括以下步骤:S1.虚拟节点X构建每一目标虚拟节点的基准数字指纹;S2.令来访的虚拟节点其宣称的身份信息为Y,虚拟节点X提取来访的虚拟节点的数字指纹;S3.虚拟节点X分别计算来访的虚拟节点的数字指纹与虚拟节点Y各个基准数字指纹的差异度;S4.判断所述差异度的平均值是否小于预设的第一阈值,若是确认来访的虚拟节点的身份为Y,否则确认为恶意虚拟节点;S5.在所述差异度的平均值小于预设的第一阈值的情况下,若所述差异度的平均值大于预设的第二阈值,则将计算的来访的虚拟节点的数字指纹确认为虚拟节点Y的另一基准数字指纹。

Description

一种基于数理统计的安全通信方法、装置及存储介质
技术领域
本发明涉及元宇宙技术领域,更具体地,涉及一种基于数理统计的安全通信方法、装置及存储介质。
背景技术
随着增强现实、混合现实和虚拟现实技术的成熟以及智能化便携式硬件成本的降低,原本只存在于未来主义和科幻小说的元宇宙的实现将有望成为现实。严格来说,元宇宙仍属于信息技术的范畴。但由于其深度融合了人们在线下的社会活动、经济活动,因此不仅仅需要解决数字存储、数字通信过程中遇到的问题,还需要解决将线下活动转移到虚拟空间所带来的伴生问题。这几乎是一个全新的领域,目前业界尚未有一套被广泛接受和应用的标准化技术规范。在这些需要建立的规范之中,线下活动中常常出现的身份伪造问题也是虚拟世界中需要解决的核心问题之一,识别虚拟节点在通信过程中的身份伪造行为,是保障虚拟节点间通信安全的重要方法。
目前主要使用数字签名技术来确保传输信息的安全性,其通过虚拟节点的私钥对传输的信息进行签名,并将签名和原始信息以及虚拟节点的公钥一起发送至接收者。接收者对原始信息、签名和公钥进行匹配验证,如果匹配则说明数据没有经过第三方的伪造。这种方法的优点是能够给出数据是否伪造的完全肯定或否定的判断。其缺点是计算和验证签名的耗时过长,对一些性能较低的设备不友好。另外,如果虚拟节点的私钥丢失,那么经过该私钥签名的数据的可信性就大打折扣。
发明内容
本发明的发明目的在于解决现有的数字签名技术由于签名验证时间耗费过长,不适用于元宇宙技术领域的技术缺陷,提供了一种基于数理统计的安全通信方法,该方法在不可信的分布式虚拟场景下,能够大概率地确定虚拟节点身份是否经过恶意虚拟节点的伪造。
为实现以上发明目的,采用的技术方案是:
一种基于数理统计的安全通信方法,包括以下步骤:
S1.虚拟节点X构建每一目标虚拟节点的基准数字指纹;
S2.令来访的虚拟节点其宣称的身份信息为Y,虚拟节点X提取来访的虚拟节点的数字指纹;
S3.虚拟节点X分别计算来访的虚拟节点的数字指纹与虚拟节点Y各个基准数字指纹的差异度;
S4.判断所述差异度的平均值是否小于预设的第一阈值,若是确认来访的虚拟节点的身份为Y,否则确认为恶意虚拟节点;
S5.在所述差异度的平均值小于预设的第一阈值的情况下,若所述差异度的平均值大于预设的第二阈值,则将计算的来访的虚拟节点的数字指纹确认为虚拟节点Y的另一基准数字指纹。
优选地,步骤S1中,虚拟节点X构建每一目标虚拟节点的基准数字指纹,具体包括:
S11.收集目标虚拟节点的业务数据,获得原始数据包;
S12.对收集的原始数据包进行裁剪;
S13.对裁剪后的原始数据包进行局部特征矩阵的提取;
S14.基于提取的局部特征矩阵进行全局特征矩阵的提取,全局特征矩阵构成目标虚拟节点的基准数字指纹。
优选地,步骤S11中,虚拟节点X收集目标虚拟节点的业务数据,获得原始数据包,具体包括:
虚拟节点X向与其有信息交互的目标虚拟节点发送各种业务请求,并收集不同业务请求对应的响应数据包作为原始数据包;令业务请求的种类数为N,返回的每种原始数据包为O i ,原始数据包O i 的比特流长度为P i i∈[1,N]。
优选地,步骤S12中,虚拟节点X对收集的原始数据包进行裁剪,具体包括:
令精度因子L为大于0的整数,对每个原始数据包O i 进行如下的裁剪操作:
P i >L,随机生成一个区间在[1,L]的随机整数δ,将O i 的第δ+1到第δ+ P i -L位删掉;
P i <L,随机生成一个区间在[1,P i -1]的随机整数φ,在O i 的第φ位与第φ+1位之间,随机地使用比特0或比特1填充,填充的长度为L-P i 位。
优选地,步骤S13中,虚拟节点X对裁剪后的原始数据包进行局部特征矩阵的提取,具体包括:
令局部特征因子为大于0的整数C,令O i 裁剪后的原始数据包为D i ,初始化局部特征矩阵S=(S i,j )=(u i,j ,v i,j )∈(R,R) N*M 为实数域R上的NM列矩阵,其中
Figure 100002_DEST_PATH_IMAGE002
Figure 100002_DEST_PATH_IMAGE004
表示向上取整操作,i∈[1,N],j∈[1,M];
Figure 100002_DEST_PATH_IMAGE006
对每一个数据包D i 迭代执行以下操作:
迭代变量j的初始值为1,每次加1,迭代结束条件为j>M
迭代体:
统计D i 的第C*(j-1)+1位到第min(C*j,L)位的比特0和比特1的个数,min()表示求取较小值;记个数较多的比特为B∈{0,1},个数较少的比特为b∈{0,1},比特B的个数为Z (B),比特b的个数为Z (b)
u i,j =B
v i,j = Z (B)/( Z (B)+ Z (b))。
优选地,步骤S14中,虚拟节点X基于提取的局部特征矩阵进行全局特征矩阵的提取,具体包括:
初始化全局特征矩阵G=(G k,j )=(α k,j ,β k,j )∈(R,R) T*M 为实数域R上的TM列矩阵,
Figure 100002_DEST_PATH_IMAGE008
k∈[1,T],j∈[1,M];迭代执行如下操作:
迭代变量k的初始值为1,每次加1,迭代结束条件为k>T
迭代体:
对每一个j∈[1,M],均对比u k,j u N+1-k,j 的值的差异:
u k,j =u N+1-k,j ,则α k,j =u k,j β k,j =v k,j +v N+1-k,j
否则,
v k,j =v N+1-k,j ,则α k,j 置为空比特,β k,j =0;
否则,
max(v k,j , v N+1-k,j )所对应的比特为P∈{u k,j , u N+1-k,j },则α k,j =Pβ k,j =max(v k,j , v N+1-k,j )-min(v k,j , v N+1-k,j );max()表示求取较大值。
优选地,步骤S2中,虚拟节点X通过步骤S11-S14的方法提取来访的虚拟节点的数字指纹,获得全局特征矩阵
Figure 100002_DEST_PATH_IMAGE010
优选地,令虚拟节点Y的基准数字指纹表示为
Figure 100002_DEST_PATH_IMAGE012
,则步骤S3虚拟节点X计算来访的虚拟节点的数字指纹与虚拟节点Y的基准数字指纹的差异度,具体包括:
计算全局特征矩阵
Figure 100002_DEST_PATH_IMAGE014
与全局特征矩阵
Figure 100002_DEST_PATH_IMAGE016
的差异度:
Figure 100002_DEST_PATH_IMAGE018
其中:
Figure 100002_DEST_PATH_IMAGE020
同时,本发明还提供了一种基于数理统计的安全通信装置,其具体的方案如下:
一种基于数理统计的安全通信装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现以上所述基于数理统计的安全通信方法的方法步骤。
另外,本发明还提供了一种计算机可读存储介质,其具体的方案包括:
一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现以上所述基于数理统计的安全通信方法的方法步骤。
与现有技术相比,本发明的有益效果是:
(1)本发明提供的基于数理统计的安全通信方法通过统计大数据的方式全面获取虚拟场景下虚拟节点的指纹特征,在不需要数字证书技术的情况下,极大概率地确定未知虚拟节点的真实身份,特别适用于虚拟节点可随意加入或退出的虚拟现实场景。
(2)本发明提供的基于数理统计的安全通信方法具备动态更新虚拟节点基准数字指纹的能力,随着通信内容的增加,算法的准确度、可信度也逐步得到增加。
(3)本发明提供的基于数理统计的安全通信方法具有较高的稳定性和收敛性,有助于保障元宇宙社区虚拟节点在动态组网时能持续正常工作。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为实施例1提供的基于数理统计的安全通信方法的流程示意图。
图2为实施例1提供的基于数理统计的安全通信方法的整体拓扑示意图。
图3为实施例2提供的基于数理统计的安全通信装置的结构示意图。
具体实施方式
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
实施例1
图1为本实施例提供的基于数理统计的安全通信方法的流程示意图,图2为本实施例提供的基于数理统计的安全通信方法的整体拓扑示意图。如图1所示,本发明提供的基于数理统计的安全通信方法包括有以下步骤:
一、虚拟节点X构建每一目标虚拟节点的基准数字指纹
(1)收集目标虚拟节点的业务数据,获得原始数据包
虚拟节点X向与其有信息交互的目标虚拟节点发送各种业务请求,并收集不同业务请求对应的响应数据包作为原始数据包;令业务请求的种类数为N,返回的每种原始数据包为O i ,原始数据包O i 的比特流长度为P i i∈[1,N]
(2)对收集的原始数据包进行裁剪
令精度因子L为大于0的整数,对每个原始数据包O i 进行如下的裁剪操作:
P i >L,随机生成一个区间在[1,L]的随机整数δ,将O i 的第δ+1到第δ+ P i -L位删掉;
P i <L,随机生成一个区间在[1,P i -1]的随机整数φ,在O i 的第φ位与第φ+1位之间,随机地使用比特0或比特1填充,填充的长度为L-P i 位。
(3)对裁剪后的原始数据包进行局部特征矩阵的提取
令局部特征因子为大于0的整数C,令O i 裁剪后的原始数据包为D i ,初始化局部特征矩阵S=(S i,j )=(u i,j ,v i,j )∈(R,R) N*M 为实数域R上的NM列矩阵,其中
Figure 486290DEST_PATH_IMAGE002
Figure 771778DEST_PATH_IMAGE004
表示向上取整操作,i∈[1,N],j∈[1,M];
Figure DEST_PATH_IMAGE021
对每一个数据包D i 迭代执行以下操作:
迭代变量j的初始值为1,每次加1,迭代结束条件为j>M
迭代体:
统计D i 的第C*(j-1)+1位到第min(C*j,L)位的比特0和比特1的个数,min()表示求取较小值;记个数较多的比特为B∈{0,1},个数较少的比特为b∈{0,1},比特B的个数为Z (B),比特b的个数为Z (b)
u i,j =B
v i,j = Z (B)/( Z (B)+ Z (b))。
(4)基于提取的局部特征矩阵进行全局特征矩阵的提取,全局特征矩阵构成目标虚拟节点的基准数字指纹
初始化全局特征矩阵G=(G k,j )=(α k,j ,β k,j )∈(R,R) T*M 为实数域R上的TM列矩阵,
Figure 367844DEST_PATH_IMAGE008
k∈[1,T],j∈[1,M];迭代执行如下操作:
迭代变量k的初始值为1,每次加1,迭代结束条件为k>T
迭代体:
对每一个j∈[1,M],均对比u k,j u N+1-k,j 的值的差异:
u k,j =u N+1-k,j ,则α k,j =u k,j β k,j =v k,j +v N+1-k,j
否则,
v k,j =v N+1-k,j ,则α k,j 置为空比特,β k,j =0;
否则,
max(v k,j , v N+1-k,j )所对应的比特为P∈{u k,j , u N+1-k,j },则α k,j =Pβ k,j =max(v k,j , v N+1-k,j )-min(v k,j , v N+1-k,j );max()表示求取较大值。
二、令来访的虚拟节点其宣称的身份信息为Y,虚拟节点X提取来访的虚拟节点的数字指纹
在具体的实施步骤中,通过以上步骤一的方法提取来访的虚拟节点的数字指纹,获得全局特征矩阵
Figure 156809DEST_PATH_IMAGE010
三、虚拟节点X分别计算来访的虚拟节点的数字指纹与虚拟节点Y各个基准数字指纹的差异度
令虚拟节点Y的基准数字指纹表示为
Figure 993178DEST_PATH_IMAGE012
,则虚拟节点X计算来访的虚拟节点的数字指纹与虚拟节点Y的基准数字指纹的差异度,具体包括:
计算全局特征矩阵
Figure 765962DEST_PATH_IMAGE014
与全局特征矩阵
Figure 696877DEST_PATH_IMAGE016
的差异度:
Figure DEST_PATH_IMAGE022
其中:
Figure 74769DEST_PATH_IMAGE020
四、判断所述差异度的平均值是否小于预设的第一阈值,若是确认来访的虚拟节点的身份为Y,否则确认为恶意虚拟节点
五、在所述差异度的平均值小于预设的第一阈值的情况下,若所述差异度的平均值大于预设的第二阈值,则将计算的来访的虚拟节点的数字指纹确认为虚拟节点Y的另一基准数字指纹。其中,预设的第一阈值大于预设的第二阈值。预设的第一阈值一般设计为M*T*
Figure DEST_PATH_IMAGE024
*q,q为常数,一般小于0.1,
Figure 596886DEST_PATH_IMAGE024
为所有基准数字指纹的全局特征矩阵中的β的平均值。
实施例2
本实施例提供了一种基于数理统计的安全通信装置,如图3所示,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现实施例1所述基于数理统计的安全通信方法的方法步骤。
实施例3
本实施例提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现实施例1所述基于数理统计的安全通信方法的方法步骤。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROMRead-OnlyMemory)、随机存取存储器(RAMRandomAccessMemory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种基于数理统计的安全通信方法,其特征在于:包括以下步骤:
S1.虚拟节点X构建每一目标虚拟节点的基准数字指纹;
S2.令来访的虚拟节点其宣称的身份信息为Y,虚拟节点X提取来访的虚拟节点的数字指纹;
S3.虚拟节点X分别计算来访的虚拟节点的数字指纹与虚拟节点Y各个基准数字指纹的差异度;
S4.判断所述差异度的平均值是否小于预设的第一阈值,若是确认来访的虚拟节点的身份为Y,否则确认为恶意虚拟节点;
S5.在所述差异度的平均值小于预设的第一阈值的情况下,若所述差异度的平均值大于预设的第二阈值,则将计算的来访的虚拟节点的数字指纹确认为虚拟节点Y的另一基准数字指纹。
2.根据权利要求1所述的基于数理统计的安全通信方法,其特征在于:步骤S1中,虚拟节点X构建每一目标虚拟节点的基准数字指纹,具体包括:
S11.收集目标虚拟节点的业务数据,获得原始数据包;
S12.对收集的原始数据包进行裁剪;
S13.对裁剪后的原始数据包进行局部特征矩阵的提取;
S14.基于提取的局部特征矩阵进行全局特征矩阵的提取,全局特征矩阵构成目标虚拟节点的基准数字指纹。
3.根据权利要求2所述的基于数理统计的安全通信方法,其特征在于:步骤S11中,虚拟节点X收集目标虚拟节点的业务数据,获得原始数据包,具体包括:
虚拟节点X向与其有信息交互的目标虚拟节点发送各种业务请求,并收集不同业务请求对应的响应数据包作为原始数据包;令业务请求的种类数为N,返回的每种原始数据包为O i ,原始数据包O i 的比特流长度为P i i∈[1,N]。
4.根据权利要求3所述的基于数理统计的安全通信方法,其特征在于:步骤S12中,虚拟节点X对收集的原始数据包进行裁剪,具体包括:
令精度因子L为大于0的整数,对每个原始数据包O i 进行如下的裁剪操作:
P i >L,随机生成一个区间在[1,L]的随机整数δ,将O i 的第δ+1到第δ+ P i -L位删掉;
P i <L,随机生成一个区间在[1,P i -1]的随机整数φ,在O i 的第φ位与第φ+1位之间,随机地使用比特0或比特1填充,填充的长度为L-P i 位。
5.根据权利要求4所述的基于数理统计的安全通信方法,其特征在于:步骤S13中,虚拟节点X对裁剪后的原始数据包进行局部特征矩阵的提取,具体包括:
令局部特征因子为大于0的整数C,令O i 裁剪后的原始数据包为D i ,初始化局部特征矩阵S=(S i,j )=(u i,j ,v i,j )∈(R,R) N*M 为实数域R上的NM列矩阵,其中
Figure DEST_PATH_IMAGE002
Figure DEST_PATH_IMAGE004
表示向上取整操作,i∈[1,N],j∈[1,M];
Figure DEST_PATH_IMAGE006
对每一个数据包D i 迭代执行以下操作:
迭代变量j的初始值为1,每次加1,迭代结束条件为j>M
迭代体:
统计D i 的第C*(j-1)+1位到第min(C*j,L)位的比特0和比特1的个数,min()表示求取较小值;记个数较多的比特为B∈{0,1},个数较少的比特为b∈{0,1},比特B的个数为Z (B),比特b的个数为Z (b)
u i,j =B
v i,j = Z (B)/( Z (B)+ Z (b))。
6.根据权利要求5所述的基于数理统计的安全通信方法,其特征在于:步骤S14中,虚拟节点X基于提取的局部特征矩阵进行全局特征矩阵的提取,具体包括:
初始化全局特征矩阵G=(G k,j )=(α k,j ,β k,j )∈(R,R) T*M 为实数域R上的TM列矩阵,
Figure DEST_PATH_IMAGE008
k∈[1,T],j∈[1,M];迭代执行如下操作:
迭代变量k的初始值为1,每次加1,迭代结束条件为k>T
迭代体:
对每一个j∈[1,M],均对比u k,j u N+1-k,j 的值的差异:
u k,j =u N+1-k,j ,则α k,j =u k,j β k,j =v k,j +v N+1-k,j
否则,
v k,j =v N+1-k,j ,则α k,j 置为空比特,β k,j =0;
否则,
max(v k,j , v N+1-k,j )所对应的比特为P∈{u k,j , u N+1-k,j },则α k,j =Pβ k,j =max(v k,j , v N+1-k,j )-min(v k,j , v N+1-k,j );max()表示求取较大值。
7.根据权利要求6所述的基于数理统计的安全通信方法,其特征在于:步骤S2中,虚拟节点X通过步骤S11-S14的方法提取来访的虚拟节点的数字指纹,获得全局特征矩阵
Figure DEST_PATH_IMAGE010
8.根据权利要求7所述的基于数理统计的安全通信方法,其特征在于:令虚拟节点Y的基准数字指纹表示为
Figure DEST_PATH_IMAGE012
,则步骤S3虚拟节点X计算来访的虚拟节点的数字指纹与虚拟节点Y的基准数字指纹的差异度,具体包括:
计算全局特征矩阵
Figure DEST_PATH_IMAGE014
与全局特征矩阵
Figure DEST_PATH_IMAGE016
的差异度:
Figure DEST_PATH_IMAGE018
其中:
Figure DEST_PATH_IMAGE020
9.一种基于数理统计的安全通信装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于:所述处理器执行所述程序时实现权利要求1-8任一项所述基于数理统计的安全通信方法的方法步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-8任一项所述基于数理统计的安全通信方法的方法步骤。
CN202211458939.3A 2022-11-18 2022-11-18 一种基于数理统计的安全通信方法、装置及存储介质 Active CN115514499B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211458939.3A CN115514499B (zh) 2022-11-18 2022-11-18 一种基于数理统计的安全通信方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211458939.3A CN115514499B (zh) 2022-11-18 2022-11-18 一种基于数理统计的安全通信方法、装置及存储介质

Publications (2)

Publication Number Publication Date
CN115514499A true CN115514499A (zh) 2022-12-23
CN115514499B CN115514499B (zh) 2023-03-14

Family

ID=84514420

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211458939.3A Active CN115514499B (zh) 2022-11-18 2022-11-18 一种基于数理统计的安全通信方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN115514499B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105553980A (zh) * 2015-12-18 2016-05-04 北京理工大学 基于云计算的安全指纹识别系统和方法
CN111343163A (zh) * 2020-02-14 2020-06-26 东南大学 基于网络流量特征融合的物联网设备身份凭证生成方法
US10830863B1 (en) * 2018-02-22 2020-11-10 F5 Networks, Inc. Methods for dynamic computer network fingerprint matching and devices thereof
CN112566117A (zh) * 2020-11-06 2021-03-26 厦门大学 基于度量学习的车辆节点身份识别方法及装置
US20210281566A1 (en) * 2020-03-04 2021-09-09 WootCloud Inc. Systems And Methods For Device Fingerprinting
CN113762975A (zh) * 2021-08-11 2021-12-07 上海市信息网络有限公司 基于流量指纹的身份识别方法、系统、设备以及存储介质
CN114157502A (zh) * 2021-12-08 2022-03-08 北京恒安嘉新安全技术有限公司 一种终端识别方法、装置、电子设备及存储介质
CN114338155A (zh) * 2021-12-28 2022-04-12 四川邦辰信息科技有限公司 基于多维度指纹混淆的网络隐私保护方法及系统
CN115348037A (zh) * 2022-08-26 2022-11-15 南方电网科学研究院有限责任公司 一种终端设备的身份认证方法、装置和设备

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105553980A (zh) * 2015-12-18 2016-05-04 北京理工大学 基于云计算的安全指纹识别系统和方法
US10830863B1 (en) * 2018-02-22 2020-11-10 F5 Networks, Inc. Methods for dynamic computer network fingerprint matching and devices thereof
CN111343163A (zh) * 2020-02-14 2020-06-26 东南大学 基于网络流量特征融合的物联网设备身份凭证生成方法
US20210281566A1 (en) * 2020-03-04 2021-09-09 WootCloud Inc. Systems And Methods For Device Fingerprinting
CN112566117A (zh) * 2020-11-06 2021-03-26 厦门大学 基于度量学习的车辆节点身份识别方法及装置
CN113762975A (zh) * 2021-08-11 2021-12-07 上海市信息网络有限公司 基于流量指纹的身份识别方法、系统、设备以及存储介质
CN114157502A (zh) * 2021-12-08 2022-03-08 北京恒安嘉新安全技术有限公司 一种终端识别方法、装置、电子设备及存储介质
CN114338155A (zh) * 2021-12-28 2022-04-12 四川邦辰信息科技有限公司 基于多维度指纹混淆的网络隐私保护方法及系统
CN115348037A (zh) * 2022-08-26 2022-11-15 南方电网科学研究院有限责任公司 一种终端设备的身份认证方法、装置和设备

Also Published As

Publication number Publication date
CN115514499B (zh) 2023-03-14

Similar Documents

Publication Publication Date Title
US11727053B2 (en) Entity recognition from an image
CN106375331B (zh) 一种攻击组织的挖掘方法及装置
CN108683667B (zh) 账户保护方法、装置、系统和存储介质
CN112214775B (zh) 防止第三方获取关键图数据信息的对图数据的注入式攻击方法、装置、介质及电子设备
CN112560091B (zh) 数字签名方法、签名信息的验证方法、相关装置及电子设备
CN109376544B (zh) 一种防止复杂网络中的社团结构被深度挖掘的方法
EP2779520A1 (en) A process for obtaining candidate data from a remote storage server for comparison to a data to be identified
CN114565513A (zh) 对抗图像的生成方法、装置、电子设备和存储介质
CN111597167A (zh) 一种应用区块链技术的大数据管理系统及方法
CN114818000A (zh) 隐私保护的集合混淆求交方法、系统及相关设备
CN112231510B (zh) 声纹存储方法、声纹查询方法、服务器及存储介质
CN115514499B (zh) 一种基于数理统计的安全通信方法、装置及存储介质
CN117061254A (zh) 异常流量检测方法、装置和计算机设备
CN116614251A (zh) 一种数据安全监控系统
CN114726634B (zh) 一种基于知识图谱的黑客攻击场景构建方法和设备
CN115906055A (zh) 基于密码库比对带有自动校准功能的密码测评方法和系统
CN114611713A (zh) 一种基于纵向联邦学习的树模型的构建方法及系统
CN114579637A (zh) 一种电网业务系统区块链高效检索方法
CN107743066B (zh) 一种可监管的匿名签名方法及系统
CN111431796B (zh) 一种即时通讯预警方法、装置、计算设备和存储介质
CN115828312B (zh) 一种面向电力用户社交网络的隐私保护方法及系统
CN112287391B (zh) 基于区块链的数据安全存储方法及系统
CN114049115B (zh) 基于基因表达式编程的区块链交易验证方法及系统、设备、存储介质
CN116167005A (zh) 目标账号的异常判断方法、装置、计算机设备和存储介质
Yang et al. HB+‐MHT: Lightweight and Efficient Data Integrity Verification Scheme for Cloud Virtual Machines

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant