CN116032666B - 一种基于学习模型的边云协同设备伪装识别方法及系统 - Google Patents
一种基于学习模型的边云协同设备伪装识别方法及系统 Download PDFInfo
- Publication number
- CN116032666B CN116032666B CN202310315440.5A CN202310315440A CN116032666B CN 116032666 B CN116032666 B CN 116032666B CN 202310315440 A CN202310315440 A CN 202310315440A CN 116032666 B CN116032666 B CN 116032666B
- Authority
- CN
- China
- Prior art keywords
- edge
- code
- cloud
- data packet
- unique identifier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000013178 mathematical model Methods 0.000 claims abstract description 47
- 230000005540 biological transmission Effects 0.000 claims abstract description 12
- 239000011159 matrix material Substances 0.000 claims description 46
- 239000013598 vector Substances 0.000 claims description 18
- 238000012549 training Methods 0.000 claims description 14
- 238000004806 packaging method and process Methods 0.000 claims description 12
- 230000006870 function Effects 0.000 claims description 10
- 230000008569 process Effects 0.000 claims description 9
- 125000004122 cyclic group Chemical group 0.000 claims description 3
- 238000004891 communication Methods 0.000 abstract description 7
- 238000010586 diagram Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000000354 decomposition reaction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005242 forging Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于学习模型的边云协同设备伪装识别方法及系统,在云端生成每个边缘的唯一标识符并在云端保存,而云端与边缘端通信时仅传输经过重新编码后的唯一标识符,降低在传输过程中边缘端网络地址泄露的风险;并通过在边缘端进行本地加密的方法对边缘端的本地编码进行再加密,进一步提高唯一标识符存储的安全性;同时建立并定义数字模型,并通过连续的合法编码训练数学模型,使数学模型具备对非法伪装编码的识别能力从而对编码进行识别,降低非法边缘端伪装成合法设备与云端通信带来的风险。
Description
技术领域
本发明涉及边云协同计算识别技术领域,具体而言,涉及一种基于学习模型的边云协同设备伪装识别方法及系统。
背景技术
边云协同是伴随互联网技术与人工智能技术发展的新一代计算技术,其全称是“边缘计算与云计算协同”。边缘计算是指在执行智能化任务的过程中,在靠近物端或者现场端部署的设备上进行计算,因此现场端又可称为“边缘端”,边缘端设备就是在各类工作现场承担采集、计算任务的终端设备。云计算指的是通过网络“云”将巨大的数据计算处理程序分解成无数个小程序,然后,通过多部服务器组成的系统进行处理和分析这些小程序得到结果并返回给用户。而“边云协同”则是同时需要部署边缘端与云端计算的智能化应用,该类应用能够同时利用边缘端对现场的快速感知能力与云端强大的计算能力,通过将智能化任务分解获得更快的响应速度和更好的智能化能力。
边云协同任务往往伴随着云端和边缘端之间大量的网络通信和交互。云端作为管理的一方对边缘端设备实施集中管理时,需要对身份进行识别和认证。当云端接收到数据时,需要判断发送来的数据是否来自某个属于自己管辖的边缘端,以及来自哪个边缘端;当云端发送数据时,需要将接收端(边缘端)的身份标识嵌入数据,边缘端接收到数据时可以确认数据是否是发送给自己。然而,一方面在传输的过程中边缘端的身份标识包含在传输数据中,因此存在数据被截获、身份标识泄露的风险;另一方面,如果边缘端的身份标识泄露,则截获方可能根据此标识伪装成合法的边缘端设备向云端发送数据。
现有技术采用网络地址绑定等技术手段予以限制,然而一些伪装技术会伪造边缘端的网络地址向云端发送返回更多数据的请求,云端如果不能识别,就可能响应伪造方的数据请求返回更多数据,因此现有技术存在进一步数据泄露的可能。
发明内容
本发明提供一种基于学习模型的边云协同设备伪装识别方法及系统,用以克服现有技术中存在的至少一个技术问题。
第一方面,本发明提供的一种基于学习模型的边云协同设备伪装识别方法,应用于边云协同系统,边云协同系统包括边缘端以及云端,基于学习模型的边云协同设备伪装识别方法包括:
云端,用于为每台边缘端生成一个唯一标识符存储至自身的标识符库,计算每个唯一标识符的编码;将唯一标识符的编码打包至第一数据包中发送至对应的边缘端;
边缘端,用于当接收到第一数据包后,验证第一数据包中的编码是否与自身的本地编码一致以对云端身份进行确认;
边缘端,用于将本地编码进行移位加密操作生成加密编码,并将加密编码打包至第二数据包中发送至云端;
云端,用于当接收到第二数据包后,对第二数据包中的加密编码使用基于自主学习的数学模型进行验证以确认加密编码是否合法,如果合法,则确认是对应边缘端发送的数据包,否则确认数据包来源于伪造的边缘端。
可选的,云端,进一步用于在计算每个唯一标识符的编码之后,将唯一标识符的编码写入对应的边缘端;
边缘端,进一步用于写入的唯一标识符的编码作为本地编码存储。
可选的,云端,进一步用于
建立标识符仓库,并初始化标识符仓库为空;
生成在预设范围内的第一随机整数,并记录第一随机整数的数值;
如果检测到有边缘端请求加入云端,则生成在预设范围内的第二随机整数;
检测第二随机整数是否在标识符仓库中,如果不存在则将第二随机整数加入标识符仓库,并将第一随机整数与第二随机整数之积确定为计算出的唯一标识符的编码;
如果第二随机整数不存在标识符仓库中,则重复如果检测到有边缘端请求加入云端,生成在预设范围内新的第二随机整数的过程,直至标识符仓库中不存在已有标识符;
将唯一标识符的编码写入对应的边缘端。
可选的,边缘端,进一步用于
当第一次需要向云端发送数据时,则将自身的本地编码向循环左移与发送计数相同的位数;
当发送数据完成后,将发送计数递增1以进行更新;
将自身的本地编码循环移位后的结果,确定为加密编码。
可选的,其特征在于,云端,进一步用于
当接收到多个边缘端发送的第二数据包时,将所有第二数据包中的加密编码组成输入矩阵;
其中,输入矩阵的每一行对应一个加密编码,输入矩阵的每个元素对应加密编码的一个二进制位;
建立输入矩阵与输出变量矩阵的自主学习的数学模型;
其中,输出变量矩阵中的元素对应于唯一标识符的一个二进制位;
对自主学习的数学模型进行定义;
使用自主学习的数字模型,对第二数据包中的加密编码进行验证以确认加密编码是否合法,如果合法,则确认是对应边缘端发送的数据包,否则确认数据包来源于伪造的边缘端。
可选的,云端,进一步用于在完成对自主学习的数字模型定义之后,对数字模型进行训练,使用训练后的数字模型对第二数据包中的加密编码进行验证,以确定加密编码中是否包含非法编码,从而确认是对应边缘端发送的数据包还是来源于伪造的边缘端发送的数据包。
可选的,云端,进一步用于
收集来源合法的多组样本数据;
其中,多组样本数据在云端的标识符仓库中存在对应的唯一标识符;
使用样本数据的加密编码输入数学模型中,使用反向传播算法循环训练数学模型,以使输出逐渐逼近样本数据的唯一标识符的编码;
根据数学模型的代价函数,判断数学模型是否训练完成;
将第二数据包中的加密编码输入至训练完成后的数学模型中,输出待定唯一标识符的编码;
对于标识符仓库中的每一个唯一标识符,按照二进制位转化成二进制向量;
计算待定唯一标识符与每一个二进制向量绝对值之和,得到绝对值之和;
如果绝对值之后小于阈值,则确定第二数据包中的加密编码合法,否则确定加密编码不合法;
根据加密编码是否合法,确定边缘端可能为伪装的边缘端。
可选的,云端,进一步用于在确定加密编码是否合法之后,
当同一边缘端连续发送的加密编码都不合法,则确定可能混有伪装边缘端的加密编码;
产生警告信号。
第二方面,本发明提供的一种基于学习模型的边云协同设备伪装识别系统,包括边缘端以及云端,
云端,用于为每台边缘端生成一个唯一标识符存储至自身的标识符库,计算每个唯一标识符的编码;将唯一标识符的编码打包至第一数据包中发送至对应的边缘端;
边缘端,用于当接收到第一数据包后,验证第一数据包中的编码是否与自身的本地编码一致以对云端身份进行确认;
边缘端,用于将本地编码进行移位加密操作生成加密编码,并将加密编码打包至第二数据包中发送至云端;
云端,用于当接收到第二数据包后,对第二数据包中的加密编码使用基于自主学习的数学模型进行验证以确认加密编码是否合法,如果合法,则确认是对应边缘端发送的数据包,否则确认数据包来源于伪造的边缘端。
可选的,云端,进一步用于在计算每个唯一标识符的编码之后,将唯一标识符的编码写入对应的边缘端;
边缘端,进一步用于写入的唯一标识符的编码作为本地编码存储。
本发明实施例的创新点包括:
1、本发明提供了一种基于学习模型的边云协同设备伪装识别方法,在云端生成每个边缘的唯一标识符并在云端保存,而云端与边缘端通信时仅传输经过重新编码后的唯一标识符,降低在传输过程中边缘端网络地址泄露的风险。
2、本发明提供了一种基于学习模型的边云协同设备伪装识别方法,通过在边缘端进行本地加密的方法对边缘端的本地编码进行再加密,进一步提高唯一标识符存储的安全性。
3、本发明提供了一种基于学习模型的边云协同设备伪装识别方法,通过建立并定义数字模型,并通过连续的合法编码训练数学模型,使数学模型具备对非法伪装编码的识别能力从而对编码进行识别,降低非法边缘端伪装成合法设备与云端通信带来的风险。是本发明实施例的创新点之一。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种基于学习模型的边云协同设备伪装识别方法的设备交互示意图;
图2为本发明中生成唯一标识符的过程示意图;
图3为本发明中对唯一标识符的编码进行加密的流程示意图;
图4为本发明中使用自主学习的数学模型确定加密编码是否合法的流程示意图;
图5为本发明中自主学习的数学模型的结构示意图;
图6为本发明中建立、定义、训练数学模型用于识别加密编码的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有付出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本发明实施例及附图中的术语 “包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明实施例公开了一种基于学习模型的边云协同设备伪装识别方法及系统。以下分别进行详细说明。
本发明提出了一种基于学习模型的边云协同设备伪装识别方法,参考图1,图1为一种基于学习模型的边云协同设备伪装识别方法的设备交互示意图。
如图1所示,本发明提供的一种基于学习模型的边云协同设备伪装识别方法,应用于边云协同系统,边云协同系统包括边缘端以及云端,基于学习模型的边云协同设备伪装识别方法包括:
S11,云端,用于为每台边缘端生成一个唯一标识符存储至自身的标识符库,计算每个唯一标识符的编码;将唯一标识符的编码打包至第一数据包中发送至对应的边缘端;
其中,云端为每台边缘端随机生成一个标识符,并保证该标识符的唯一性。之后云端,将唯一标识符的编码写入对应的边缘端;边缘端,进一步用于写入的唯一标识符的编码作为本地编码存储。
S12,边缘端,用于当接收到第一数据包后,验证第一数据包中的编码是否与自身的本地编码一致以对云端身份进行确认;
S13,边缘端,用于将本地编码进行移位加密操作生成加密编码,并将加密编码打包至第二数据包中发送至云端;
S14,云端,用于当接收到第二数据包后,对第二数据包中的加密编码使用基于自主学习的数学模型进行验证以确认加密编码是否合法,如果合法,则确认是对应边缘端发送的数据包,否则确认数据包来源于伪造的边缘端。
值得说明的是:当边缘端向云端发送通信数据时,将本地编码b进行加密,生成加密编码c,并随数据发送;云端接收到数据后,根据自主学习的数学模型验证其中的加密编码c,判断是否合法,如果合法则认定是对应边缘端发送的数据,否则认为数据来自伪造的边缘端。
本发明公开了一种基于学习模型的边云协同设备伪装识别方法及系统,在云端生成每个边缘的唯一标识符并在云端保存,而云端与边缘端通信时仅传输经过重新编码后的唯一标识符,降低在传输过程中边缘端网络地址泄露的风险;并通过在边缘端进行本地加密的方法对边缘端的本地编码进行再加密,进一步提高唯一标识符存储的安全性;同时建立并定义数字模型,并通过连续的合法编码训练数学模型,使数学模型具备对非法伪装编码的识别能力从而对编码进行识别,降低非法边缘端伪装成合法设备与云端通信带来的风险。
实施例二
作为本发明一种可选的实施例,如图2所示,为保证生成标识符的唯一性,云端,进一步用于
S21,建立标识符仓库,并初始化标识符仓库为空;
S22,生成在预设范围内的第一随机整数,并记录第一随机整数的数值;
其中,预设范围为1到232。
值得说明的是:建立标识符仓库,并初始化为空;生成一个随机整数s,其范围从1到232,云端记录下s的值;s的值生成后保持不变。
S23,如果检测到有边缘端请求加入云端,则生成在预设范围内的第二随机整数;
值得说明的是:当有一台边缘端设备需要加入云端时,生成一个新的随机整数a,其范围从1到232。
S24,检测第二随机整数是否在标识符仓库中,如果不存在则将第二随机整数加入标识符仓库,并将第一随机整数与第二随机整数之积确定为计算出的唯一标识符的编码;
值得说明的是:如果a不在标识符仓库中,将a加入标识符仓库,并将写入边缘端设备作为边缘端设备的本地编码;如果a在标识符仓库中,重复步骤S13并生成新的随机整数a,直至标识符仓库中不存在已有标识符。
S25,如果第二随机整数不存在标识符仓库中,则重复如果检测到有边缘端请求加入云端,生成在预设范围内新的第二随机整数的过程,直至标识符仓库中不存在已有标识符;
按照步骤S21至S25为所有边缘端设备生成一个唯一的标识符a,并加入云端的标识符仓库,同时将标识符的编码b写入对应的边缘端设备。
S26,将唯一标识符的编码写入对应的边缘端。
值得说明的是:当云端向边缘端发送通信数据时,从标识符仓库中找到需要通信的设备,并计算编码,将编码随数据发送给边缘端设备;边缘端接收到数据后,验证接收到的编码与本地编码是否一致,如果一致则确认身份。
实施例三
作为本发明一种可选的实施例,如图3所示,边缘端,进一步用于
S31,当第一次需要向云端发送数据时,则将自身的本地编码向循环左移与发送计数相同的位数;
S32,当发送数据完成后,将发送计数递增1以进行更新;
S33,将自身的本地编码循环移位后的结果,确定为加密编码。
值得说明的是:设边缘端设备的本地编码为b,根据步骤S21-S26的实施过程,b的最大可能取值为264,因此采用二进制表示,其位数最大为64位。在边缘端设备设置一个计数器n,其初始值为n=0;每次边缘端设备向云端发送数据时,令:;其中,符号/>表示按二进制位循环左移n位。当发送数据后,边缘端设备更新n的值:/>;每次发送数据后,n的值加一;n的最大值为31;循环往复。
实施例四
作为本发明一种可选的实施例,如图4所示,云端,进一步用于
S41,当接收到多个边缘端发送的第二数据包时,将所有第二数据包中的加密编码组成输入矩阵;
其中,输入矩阵的每一行对应一个加密编码,输入矩阵的每个元素对应加密编码的一个二进制位;
值得说明的是:建立自主学习的数学模型,对一段时期内收到的来自某个边缘端的连续编码进行验证,判断其中是否存在非法编码,从而识别可能的伪装边缘端风险。设云端连续采集到来自某个边缘端的加密编码为c1、c2、…、c64,这64个编码可能是来自于合法的边缘端,也可能来自于非法的伪装边缘端。需要判断其真实来源是否是云端标识符仓库中某个标识符所对应的合法边缘端。
S42,建立输入矩阵与输出变量矩阵的自主学习的数学模型;
其中,输出变量矩阵中的元素对应于唯一标识符的一个二进制位;
参考图5,建立模型,其中X表示输入变量,Y表示输出变量。X为一个64×64矩阵,矩阵的每一行对应于一个加密编码,每个元素取值为0或1,对应于加密编码的一个二进制位,连续的64个加密编码按行依次存放作为模型M的输入。Y是一个32维的向量,对应于步骤1的标识符,向量的每一维取值为0或1,对应于标识符的一个二进制位。
S43,对自主学习的数学模型进行定义;
定义表示X第v行第u列的元素,相当于/>的第u个元素。/>。
定义:
式中,表示以(u,v)为基准的卷积窗口,p、q分别表示卷积窗口中相对位置的坐标,/>的窗口大小为32*32。可知/>组成的集合为一个矩阵,其尺寸等于X。表示X矩阵坐标在/>处的值,符号“%”表示取模(余数),控制坐标/>在64×64范围内。/>表示一个线性偏置量。/>为一非线性函数,定义如下:
其中arctan表示反三角正切函数,表示收敛速度控制参数,取值范围是;/>表示阶跃变量,取值范围为/>,用于控制在x=0处产生断点,提高模型M的拟合能力。作为优选值设/>,/>。
定义:
其中,表示在/>为中心,范围为[p, q]的窗口内取最大的一个值,并且p,q的取值范围为[0, 7]。可知/>组成的集合为一个矩阵,其尺寸为8*8。/>表示一个线性偏置量。/>定义同(2)。
定义:
其中表示式(3)的结果所组成的8*8矩阵的坐标,/>表示/>与/>之间存在线性关系,该关系的权值为/>;/>表示一个线性偏置量;/>定义同(2)./>是一个32维的向量,其含义为M模型的输出。数学模型M根据定义(1)-(4)建立完毕。
S44,使用自主学习的数字模型,对第二数据包中的加密编码进行验证以确认加密编码是否合法,如果合法,则确认是对应边缘端发送的数据包,否则确认数据包来源于伪造的边缘端。
本发明在获得数学模型之后,云端,进一步用于在完成对自主学习的数字模型定义之后,对数字模型进行训练,使用训练后的数字模型对第二数据包中的加密编码进行验证,以确定加密编码中是否包含非法编码,从而确认是对应边缘端发送的数据包还是来源于伪造的边缘端发送的数据包。
实施例五
作为本发明一种可选的实施例,参考图6,云端,进一步用于
S61,收集来源合法的多组样本数据;
其中,多组样本数据在云端的标识符仓库中存在对应的唯一标识符;
值得说明的是:收集的若干组样本数据,每一组样本数据来自于合法边缘端的连续采集的64个加密编码,并已知其在云端标识符仓库中所对应的32位的标识符。
S62,使用样本数据的加密编码输入数学模型中,使用反向传播算法循环训练数学模型,以使输出逐渐逼近样本数据的唯一标识符的编码;
S63,根据数学模型的代价函数,判断数学模型是否训练完成;
值得说明的是:根据获得的样本数据,训练模型M,其中,M的输入为每组样本数据中的加密编码,M的输出对应于32位二进制位的标识符,每个二进制位对应于输出Y的一个维度,其取值为0或1。采用后向传播方法训练模型M,训练模型M的过程是让模型根据训练样本输入产生的输出逐渐逼近于训练样本的真实输出,因此需要定义评估该逼近程度的代价函数:
其中,表示C.1的训练样本中输出(即标识符)的真实值,/>表示根据模型M对输入进行计算后对输出的估计值,/>、/>分别为向量/>、/>的分量。/>为控制系数,用于实现估计值与真实值的归一化,可以提高模型对样本的拟合效果;参数/>有助于提高模型的噪声的鲁棒性。作为优选,取/>,/>。训练后模型M中/>、/>、根据等式(1)-(4)的值可以确定。
S64,将第二数据包中的加密编码输入至训练完成后的数学模型中,输出待定唯一标识符的编码;
S65,对于标识符仓库中的每一个唯一标识符,按照二进制位转化成二进制向量;
S66,计算待定唯一标识符与每一个二进制向量绝对值之和,得到绝对值之和;
S67,如果绝对值之后小于阈值,则确定第二数据包中的加密编码合法,否则确定加密编码不合法;
S68,根据加密编码是否合法,确定边缘端可能为伪装的边缘端。
假设云端收到来自某个边缘端e的一组共64个连续加密编码,将其作为输入数据输入训练获得的模型M。
模型M根据输入计算得到输出。对云端标识符仓库中的每一个标识符a,将其按二进制位转换成向量/>,向量/>的每一个维度对应于a的一个二进制位,计算:
其中,z表示32维向量或/>的一个分量,符号/>表示绝对值。
对于云端标识符仓库中的每一个标识符a,如果存在使等式(6)的结果/>,则认为来自e的加密编码合法,且其边缘端标识符为/>。1其中/>为阈值,作为优选取/>。
值得说明的是:加密编码不合法,则可以认为该加密编码来源自伪装的边缘端,从而确定边缘端是否是伪装的边缘端,提供给开发人员以降低数据丢失风险。
本发明的云端,进一步用于在确定加密编码是否合法之后,
当同一边缘端连续发送的加密编码都不合法,则确定可能混有伪装边缘端的加密编码;产生警告信号。
值得说明的是:如果当前收到的连续加密编码不合法,其中可能混有来自伪装客户端的编码,可以据此结论产生警告信号方便开发人员查看。
本发明提供的一种基于学习模型的边云协同设备伪装识别系统,包括边缘端以及云端,
云端,用于为每台边缘端生成一个唯一标识符存储至自身的标识符库,计算每个唯一标识符的编码;将唯一标识符的编码打包至第一数据包中发送至对应的边缘端;
边缘端,用于当接收到第一数据包后,验证第一数据包中的编码是否与自身的本地编码一致以对云端身份进行确认;
边缘端,用于将本地编码进行移位加密操作生成加密编码,并将加密编码打包至第二数据包中发送至云端;
云端,用于当接收到第二数据包后,对第二数据包中的加密编码使用基于自主学习的数学模型进行验证以确认加密编码是否合法,如果合法,则确认是对应边缘端发送的数据包,否则确认数据包来源于伪造的边缘端。
可选的,云端,进一步用于在计算每个唯一标识符的编码之后,将唯一标识符的编码写入对应的边缘端;
边缘端,进一步用于写入的唯一标识符的编码作为本地编码存储。
表1给出了本发明对非法伪装边缘端的识别概率。可见无论在少量或大量边缘端的情形下本发明所述方法都可以很好的识别伪装边缘端,并且误报率极低。
表1本发明的识别概率
本领域普通技术人员可以理解:附图只是一个实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域普通技术人员可以理解:实施例中的系统中的模块可以按照实施例描述分布于实施例的系统中,也可以进行相应变化位于不同于本实施例的一个或多个系统中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围。
Claims (9)
1.一种基于学习模型的边云协同设备伪装识别方法,应用于边云协同系统,所述边云协同系统包括边缘端以及云端,其特征在于,所述基于学习模型的边云协同设备伪装识别方法包括:
所述云端,用于为每台边缘端生成一个唯一标识符存储至自身的标识符库,计算每个唯一标识符的编码;将唯一标识符的编码打包至第一数据包中发送至对应的边缘端;
所述边缘端,用于当接收到第一数据包后,验证第一数据包中的编码是否与自身的本地编码一致以对云端身份进行确认;
所述边缘端,用于将本地编码进行移位加密操作生成加密编码,并将所述加密编码打包至第二数据包中发送至云端;
所述云端,用于当接收到第二数据包后,对第二数据包中的加密编码使用基于自主学习的数学模型进行验证以确认加密编码是否合法,如果合法,则确认是对应边缘端发送的数据包,否则确认数据包来源于伪造的边缘端;
所述基于自主学习的数学模型通过以下方式获得:
云端,进一步用于
当接收到多个边缘端发送的第二数据包时,将所有第二数据包中的加密编码组成输入矩阵;
其中,输入矩阵的每一行对应一个加密编码,输入矩阵的每个元素对应加密编码的一个二进制位;
建立输入矩阵与输出变量矩阵的自主学习的数学模型;
其中,输出变量矩阵中的元素对应于唯一标识符的一个二进制位;
建立模型,其中X表示输入变量,Y表示输出变量;X为一个64×64矩阵,矩阵的每一行对应于一个加密编码,每个元素取值为0或1,对应于加密编码的一个二进制位,连续的64个加密编码按行依次存放作为模型M的输入;Y是一个32维的向量,对应于所述唯一标识符,向量的每一维取值为0或1,对应于所述唯一标识符的一个二进制位;
对自主学习的数学模型进行定义;
定义表示X第v行第u列的元素,相当于/>的第u个元素;/>;
定义:
;
式中,表示以(u,v)为基准的卷积窗口,p、q分别表示卷积窗口中相对位置的坐标,的窗口大小为32*32;可知/>组成的集合为一个矩阵,其尺寸等于X;表示X矩阵坐标在/>处的值,符号“%”表示取模,控制坐标/>在64×64范围内;/>表示一个线性偏置量;/>为一非线性函数,定义如下:
;
其中arctan表示反三角正切函数,表示收敛速度控制参数,取值范围是/>;/>表示阶跃变量,取值范围为/>,用于控制在x=0处产生断点,提高模型M的拟合能力;设/>,/>;
定义:
;
其中,表示在/>为中心,范围为[p, q]的窗口内取最大的一个值,并且p,q的取值范围为[0, 7];可知/>组成的集合为一个矩阵,其尺寸为8*8;/>表示一个线性偏置量;/>定义同(2);
定义:
;
其中表示式(3)的结果所组成的8*8矩阵的坐标,/>表示/>与/>之间存在线性关系,该关系的权值为/>;/>表示一个线性偏置量;/>定义同(2),/>是一个32维的向量,其含义为M模型的输出;数学模型M根据定义(1)-(4)建立完毕。
2.根据权利要求1所述的一种基于学习模型的边云协同设备伪装识别方法,其特征在于,
所述云端,进一步用于在计算每个唯一标识符的编码之后,将唯一标识符的编码写入对应的边缘端;
所述边缘端,进一步用于写入的唯一标识符的编码作为本地编码存储。
3.根据权利要求2所述的一种基于学习模型的边云协同设备伪装识别方法,其特征在于,所述云端,进一步用于
建立标识符库,并初始化所述标识符库为空;
生成在预设范围内的第一随机整数,并记录第一随机整数的数值;
如果检测到有边缘端请求加入云端,则生成在所述预设范围内的第二随机整数;
检测所述第二随机整数是否在所述标识符库中,如果不存在则将所述第二随机整数加入所述标识符库,并将第一随机整数与第二随机整数之积确定为计算出的唯一标识符的编码;
如果第二随机整数不存在所述标识符库中,则重复如果检测到有边缘端请求加入云端,生成在所述预设范围内新的第二随机整数的过程,直至所述标识符库中不存在已有标识符;
将唯一标识符的编码写入对应的边缘端。
4.根据权利要求2所述的一种基于学习模型的边云协同设备伪装识别方法,其特征在于,所述边缘端,进一步用于
当第一次需要向云端发送数据时,则将自身的本地编码向循环左移与发送计数相同的位数;
当发送数据完成后,将所述发送计数递增1以进行更新;
将自身的本地编码循环移位后的结果,确定为加密编码。
5.根据权利要求1所述的一种基于学习模型的边云协同设备伪装识别方法,其特征在于,所述云端,进一步用于在完成对所述自主学习的数字模型定义之后,对所述数字模型进行训练,使用训练后的数字模型对第二数据包中的加密编码进行验证,以确定加密编码中是否包含非法编码,从而确认是对应边缘端发送的数据包还是来源于伪造的边缘端发送的数据包。
6.根据权利要求5所述的一种基于学习模型的边云协同设备伪装识别方法,其特征在于,所述云端,进一步用于
收集来源合法的多组样本数据;
其中,所述多组样本数据在云端的标识符库中存在对应的唯一标识符;
使用样本数据的加密编码输入数学模型中,使用反向传播算法循环训练所述数学模型,以使输出逐渐逼近样本数据的唯一标识符的编码;
根据所述数学模型的代价函数,判断所述数学模型是否训练完成;
将第二数据包中的加密编码输入至训练完成后的数学模型中,输出待定唯一标识符的编码;
对于标识符库中的每一个唯一标识符,按照二进制位转化成二进制向量;
计算待定唯一标识符的编码与每一个二进制向量绝对值之和,得到绝对值之和;
如果所述绝对值之和小于阈值,则确定第二数据包中的加密编码合法,否则确定所述加密编码不合法;
根据加密编码是否合法,确定边缘端是否为伪装的边缘端。
7.根据权利要求6所述的一种基于学习模型的边云协同设备伪装识别方法,其特征在于,所述云端,进一步用于在确定加密编码是否合法之后,
当同一边缘端连续发送的加密编码都不合法,则确定混有伪装边缘端的加密编码;
产生警告信号。
8.一种基于学习模型的边云协同设备伪装识别系统,包括边缘端以及云端,
所述云端,用于为每台边缘端生成一个唯一标识符存储至自身的标识符库,计算每个唯一标识符的编码;将唯一标识符的编码打包至第一数据包中发送至对应的边缘端;
所述边缘端,用于当接收到第一数据包后,验证第一数据包中的编码是否与自身的本地编码一致以对云端身份进行确认;
所述边缘端,用于将本地编码进行移位加密操作生成加密编码,并将所述加密编码打包至第二数据包中发送至云端;
所述云端,用于当接收到第二数据包后,对第二数据包中的加密编码使用基于自主学习的数学模型进行验证以确认加密编码是否合法,如果合法,则确认是对应边缘端发送的数据包,否则确认数据包来源于伪造的边缘端;
所述基于自主学习的数学模型通过以下方式获得:
云端,进一步用于
当接收到多个边缘端发送的第二数据包时,将所有第二数据包中的加密编码组成输入矩阵;
其中,输入矩阵的每一行对应一个加密编码,输入矩阵的每个元素对应加密编码的一个二进制位;
建立输入矩阵与输出变量矩阵的自主学习的数学模型;
其中,输出变量矩阵中的元素对应于唯一标识符的一个二进制位;
建立模型,其中X表示输入变量,Y表示输出变量;X为一个64×64矩阵,矩阵的每一行对应于一个加密编码,每个元素取值为0或1,对应于加密编码的一个二进制位,连续的64个加密编码按行依次存放作为模型M的输入;Y是一个32维的向量,对应于所述唯一标识符,向量的每一维取值为0或1,对应于所述唯一标识符的一个二进制位;
对自主学习的数学模型进行定义;
定义表示X第v行第u列的元素,相当于/>的第u个元素;/>;
定义:
;
式中,表示以(u,v)为基准的卷积窗口,p、q分别表示卷积窗口中相对位置的坐标,的窗口大小为32*32;可知/>组成的集合为一个矩阵,其尺寸等于X;表示X矩阵坐标在/>处的值,符号“%”表示取模,控制坐标/>在64×64范围内;/>表示一个线性偏置量;/>为一非线性函数,定义如下:
;
其中arctan表示反三角正切函数,表示收敛速度控制参数,取值范围是/>;/>表示阶跃变量,取值范围为/>,用于控制在x=0处产生断点,提高模型M的拟合能力;设/>,/>;
定义:
;
其中,表示在/>为中心,范围为[p, q]的窗口内取最大的一个值,并且p,q的取值范围为[0, 7];可知/>组成的集合为一个矩阵,其尺寸为8*8;/>表示一个线性偏置量;/>定义同(2);
定义:
;
其中表示式(3)的结果所组成的8*8矩阵的坐标,/>表示/>与/>之间存在线性关系,该关系的权值为/>;/>表示一个线性偏置量;/>定义同(2),/>是一个32维的向量,其含义为M模型的输出;数学模型M根据定义(1)-(4)建立完毕。
9.根据权利要求8所述的一种基于学习模型的边云协同设备伪装识别系统,其特征在于,
所述云端,进一步用于在计算每个唯一标识符的编码之后,将唯一标识符的编码写入对应的边缘端;
所述边缘端,进一步用于写入的唯一标识符的编码作为本地编码存储。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310315440.5A CN116032666B (zh) | 2023-03-29 | 2023-03-29 | 一种基于学习模型的边云协同设备伪装识别方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310315440.5A CN116032666B (zh) | 2023-03-29 | 2023-03-29 | 一种基于学习模型的边云协同设备伪装识别方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116032666A CN116032666A (zh) | 2023-04-28 |
CN116032666B true CN116032666B (zh) | 2023-09-22 |
Family
ID=86089625
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310315440.5A Active CN116032666B (zh) | 2023-03-29 | 2023-03-29 | 一种基于学习模型的边云协同设备伪装识别方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116032666B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110941855A (zh) * | 2019-11-26 | 2020-03-31 | 电子科技大学 | 一种AIoT场景下的神经网络模型窃取防御方法 |
CN111294352A (zh) * | 2020-02-03 | 2020-06-16 | 国家工业信息安全发展研究中心 | 云端与边缘节点之间的数据安全认证方法 |
CN112287990A (zh) * | 2020-10-23 | 2021-01-29 | 杭州卷积云科技有限公司 | 一种基于在线学习的边云协同支持向量机的模型优化方法 |
CN112291055A (zh) * | 2019-07-24 | 2021-01-29 | 广东知业科技有限公司 | 一种工业互联网数据通讯加密方法 |
EP3937526A1 (en) * | 2020-07-07 | 2022-01-12 | Grundfos Holding A/S | Enrolment procedure for a device to a cloud storage |
CN114297728A (zh) * | 2021-12-31 | 2022-04-08 | 北京工业大学 | 基于Merkle树的云边协同联邦学习完整性认证方法 |
CN114782872A (zh) * | 2022-05-10 | 2022-07-22 | 鹏城实验室 | 一种基于背景去除的边云协同实时视频分析方法及系统 |
CN114996689A (zh) * | 2022-05-26 | 2022-09-02 | 河南驰诚电气股份有限公司 | 一种云平台自识别信息传输系统的方法 |
CN115514474A (zh) * | 2022-08-30 | 2022-12-23 | 西北工业大学 | 一种基于云-边-端协同的工业设备可信接入方法 |
CN115514496A (zh) * | 2022-09-21 | 2022-12-23 | 西安理工大学 | 一种基于卷积神经网络的rsa数字签名伪造方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200092263A1 (en) * | 2018-09-14 | 2020-03-19 | Microsoft Technology Licensing, Llc | Secure device-bound edge workload receipt |
-
2023
- 2023-03-29 CN CN202310315440.5A patent/CN116032666B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112291055A (zh) * | 2019-07-24 | 2021-01-29 | 广东知业科技有限公司 | 一种工业互联网数据通讯加密方法 |
CN110941855A (zh) * | 2019-11-26 | 2020-03-31 | 电子科技大学 | 一种AIoT场景下的神经网络模型窃取防御方法 |
CN111294352A (zh) * | 2020-02-03 | 2020-06-16 | 国家工业信息安全发展研究中心 | 云端与边缘节点之间的数据安全认证方法 |
EP3937526A1 (en) * | 2020-07-07 | 2022-01-12 | Grundfos Holding A/S | Enrolment procedure for a device to a cloud storage |
CN112287990A (zh) * | 2020-10-23 | 2021-01-29 | 杭州卷积云科技有限公司 | 一种基于在线学习的边云协同支持向量机的模型优化方法 |
CN114297728A (zh) * | 2021-12-31 | 2022-04-08 | 北京工业大学 | 基于Merkle树的云边协同联邦学习完整性认证方法 |
CN114782872A (zh) * | 2022-05-10 | 2022-07-22 | 鹏城实验室 | 一种基于背景去除的边云协同实时视频分析方法及系统 |
CN114996689A (zh) * | 2022-05-26 | 2022-09-02 | 河南驰诚电气股份有限公司 | 一种云平台自识别信息传输系统的方法 |
CN115514474A (zh) * | 2022-08-30 | 2022-12-23 | 西北工业大学 | 一种基于云-边-端协同的工业设备可信接入方法 |
CN115514496A (zh) * | 2022-09-21 | 2022-12-23 | 西安理工大学 | 一种基于卷积神经网络的rsa数字签名伪造方法 |
Also Published As
Publication number | Publication date |
---|---|
CN116032666A (zh) | 2023-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11818106B2 (en) | AI model and data transforming techniques for cloud edge | |
Kumar et al. | A privacy-preserving-based secure framework using blockchain-enabled deep-learning in cooperative intelligent transport system | |
Hu et al. | Securing SIFT: Privacy-preserving outsourcing computation of feature extractions over encrypted image data | |
US9787647B2 (en) | Secure computer evaluation of decision trees | |
CN110414567B (zh) | 数据处理方法、装置和电子设备 | |
Huang et al. | Adaptive control of a class of strict feedback nonlinear systems under replay attacks | |
CN111291411B (zh) | 基于卷积神经网络的安全视频异常检测系统及方法 | |
EP3742304A1 (en) | Validation of measurement datasets in a distributed database | |
FR3021777A1 (fr) | Stockage distribue securise par calcul multipartite | |
CN110874638B (zh) | 面向行为分析的元知识联邦方法、装置、电子设备及系统 | |
CN116032666B (zh) | 一种基于学习模型的边云协同设备伪装识别方法及系统 | |
CN113438237A (zh) | 数据安全协同计算方法及系统 | |
Hamian et al. | Blockchain-based User Re-enrollment for Biometric Authentication Systems | |
CN107294705B (zh) | 一种密钥生成和验证的方法、设备及系统 | |
Adams et al. | Private text classification with convolutional neural networks | |
Kim et al. | Deep neural networks based key concealment scheme | |
CN108011723A (zh) | 入侵回弹的不可拆分数字签名方法 | |
CN115525907A (zh) | 恶意敌手模型下的向量相似度判断方法及通信设备 | |
Yang et al. | Generative AI for Secure and Privacy-Preserving Mobile Crowdsensing | |
Issa et al. | RVE-PFL: Robust Variational Encoder-based Personalised Federated Learning against Model Inversion Attacks | |
Meraoumia et al. | Biometric cryptosystem to secure smart object communications in the internet of things | |
CN117395083B (zh) | 基于联邦学习的数据保护方法及系统 | |
Kim et al. | Is it possible to hide my key into deep neural network? | |
Thakkar et al. | Anomaly detection and categorization in cloud environment using deep learning Techniques | |
Bellink | Secure and Private Formation Control of the Nexus Robot Using Fully Homomorphic Encryption |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |