CN116703304A - 一种基于物联网的货物资产监管方法及系统 - Google Patents
一种基于物联网的货物资产监管方法及系统 Download PDFInfo
- Publication number
- CN116703304A CN116703304A CN202310996393.5A CN202310996393A CN116703304A CN 116703304 A CN116703304 A CN 116703304A CN 202310996393 A CN202310996393 A CN 202310996393A CN 116703304 A CN116703304 A CN 116703304A
- Authority
- CN
- China
- Prior art keywords
- data
- cargo
- algorithm
- internet
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 62
- 238000004364 calculation method Methods 0.000 claims abstract description 52
- 238000005457 optimization Methods 0.000 claims abstract description 43
- 238000005516 engineering process Methods 0.000 claims abstract description 41
- 238000012545 processing Methods 0.000 claims abstract description 39
- 238000012549 training Methods 0.000 claims abstract description 36
- 238000001514 detection method Methods 0.000 claims abstract description 35
- 238000012800 visualization Methods 0.000 claims abstract description 30
- 230000008569 process Effects 0.000 claims abstract description 29
- 230000005540 biological transmission Effects 0.000 claims abstract description 23
- 238000004458 analytical method Methods 0.000 claims abstract description 20
- 238000007418 data mining Methods 0.000 claims abstract description 17
- 230000003993 interaction Effects 0.000 claims abstract description 15
- 230000015654 memory Effects 0.000 claims abstract description 13
- 238000010845 search algorithm Methods 0.000 claims abstract description 12
- 238000003062 neural network model Methods 0.000 claims abstract description 9
- 230000002159 abnormal effect Effects 0.000 claims abstract description 4
- 238000013528 artificial neural network Methods 0.000 claims description 38
- 230000007787 long-term memory Effects 0.000 claims description 23
- 230000006870 function Effects 0.000 claims description 21
- 230000002068 genetic effect Effects 0.000 claims description 20
- 230000006403 short-term memory Effects 0.000 claims description 18
- 230000005856 abnormality Effects 0.000 claims description 16
- 238000004891 communication Methods 0.000 claims description 14
- 238000011156 evaluation Methods 0.000 claims description 12
- 239000011159 matrix material Substances 0.000 claims description 12
- 238000004140 cleaning Methods 0.000 claims description 10
- 238000013461 design Methods 0.000 claims description 10
- 238000009826 distribution Methods 0.000 claims description 9
- 150000003839 salts Chemical class 0.000 claims description 9
- 238000010276 construction Methods 0.000 claims description 7
- 230000008859 change Effects 0.000 claims description 6
- 238000006243 chemical reaction Methods 0.000 claims description 6
- 230000035772 mutation Effects 0.000 claims description 6
- 238000007781 pre-processing Methods 0.000 claims description 6
- 238000002360 preparation method Methods 0.000 claims description 6
- 238000012360 testing method Methods 0.000 claims description 6
- 238000013480 data collection Methods 0.000 claims description 5
- 230000000903 blocking effect Effects 0.000 claims description 3
- 238000013135 deep learning Methods 0.000 claims description 3
- 238000009795 derivation Methods 0.000 claims description 3
- 238000000605 extraction Methods 0.000 claims description 3
- 230000007246 mechanism Effects 0.000 claims description 3
- 210000002569 neuron Anatomy 0.000 claims description 3
- 238000004806 packaging method and process Methods 0.000 claims description 3
- 230000001360 synchronised effect Effects 0.000 claims description 3
- 238000007726 management method Methods 0.000 claims 1
- 230000006855 networking Effects 0.000 claims 1
- 238000012544 monitoring process Methods 0.000 description 10
- 230000009471 action Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 230000002028 premature Effects 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/08—Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
- G06Q10/087—Inventory or stock management, e.g. order filling, procurement or balancing against orders
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/044—Recurrent networks, e.g. Hopfield networks
- G06N3/0442—Recurrent networks, e.g. Hopfield networks characterised by memory or gating, e.g. long short-term memory [LSTM] or gated recurrent units [GRU]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/084—Backpropagation, e.g. using gradient descent
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/30—Control
- G16Y40/35—Management of things, i.e. controlling in accordance with a policy or in order to achieve specified objectives
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Mathematical Physics (AREA)
- Molecular Biology (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Data Mining & Analysis (AREA)
- Computational Linguistics (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Economics (AREA)
- Bioethics (AREA)
- Human Resources & Organizations (AREA)
- Finance (AREA)
- Development Economics (AREA)
- Entrepreneurship & Innovation (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Accounting & Taxation (AREA)
- Tourism & Hospitality (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于物联网的货物资产监管方法及系统,方法包括:设备部署与连接、数据采集与传输、数据处理与分析、异常检测与报警、数据共享与可视化和安全与隐私保护。本发明属于物联网领域,具体是指一种基于物联网的货物资产监管方法与系统,本方案采用随机化启发搜索算法进行多宿主优化技术并对货物资产数据进行分布式流计算,通过多归属维表关联技术进行混合计算;采用长短期记忆模型从正常训练数据中学习结构特征,识别异常区域;采用数据挖掘和神经网络模型的构建和分析,设计数据交互过程;采用混合加密技术,选择AES对称加密算法对数据进行加密,ECC算法对密钥进行加密,HMAC算法对消息进行认证,确保货物资产数据的安全。
Description
技术领域
本发明属于物联网领域,具体是一种基于物联网的货物资产监管方法及系统。
背景技术
基于物联网的货物资产监管是一种利用物联网技术实现对货物和资产的实时监控、追踪和管理,通过摄像头、感应器和标签获取相关数据,并通过云计算和大数据分析技术进行数据处理和应用,旨在提高货物运输的效率和安全性,降低损失和风险。但是现有的基于物联网的货物资产监管,存在货物监管涉及大量的货物资产数据的收集和存储,难以进行高效的处理、分析和应用的技术问题;存在由于设备和传感器差异,以及数据传输的延迟,导致数据不一致,影响对货物状态的准确监测的技术问题;存在货物资产监管存在潜在风险,对于突发情况无法及时做出应对措施,货物资产监管效率低的技术问题;存在物联网设备面临安全威胁,包括网络攻击和货物监管数据被篡改、泄露和劫持,用户隐私和商业机密难以进行合法保护的技术问题。
发明内容
针对上述情况,为克服现有技术的缺陷,本发明提供了一种基于物联网的货物资产监管方法及系统,针对货物监管涉及大量的货物资产数据收集和存储,难以进行高效的处理、分析和应用的技术问题,采用随机化启发搜索算法进行多宿主优化技术并对货物资产数据进行分布式流计算,使用基于混合应用程序编程接口实现优化的多归属维表关联技术将流数据与缓存的维表数据进行混合计算,再将数据结果合并处理,更好的利用计算和通信资源,提高计算性能、查询效率和系统的可扩展性;针对由于设备和传感器差异,以及数据传输的延迟,导致数据不一致,影响对货物状态的准确监测的技术问题,采用基于长短期记忆模型的异常检测方法,从正常的训练数据中学习结构特征,通过观察数据的预测误差执行异常检测,识别不一致值,准确监测货物资产状态;针对货物资产监管存在潜在风险,对于突发情况无法及时做出应对措施,货物资产监管效率低的技术问题,采用数据挖掘和神经网络模型的构建和分析并用基于遗传算法的BP神经网络优化算法进行优化,设计基于数据挖掘和拓扑可视化的数据交互过程,实时跟踪货物状态、确保货物安全,预测风险,及时做出应对措施;针对物联网设备面临安全威胁,包括网络攻击和货物监管数据被篡改、泄露和劫持,用户隐私和商业机密难以进行合法保护的网络安全问题,采用混合加密技术,选择AES对称加密算法对数据进行加密,ECC算法对密钥进行加密,HMAC算法对消息进行认证,保证消息的完整性和安全性,确保货物资产数据的安全。
本发明采取的技术方案如下:本发明提供的一种基于物联网的货物资产监管方法,该方法包括以下步骤:
步骤S1:设备部署与连接,将物联网设备部署到货物资产上并连接到物联网平台进行数据传输;
步骤S2:数据采集与传输,采集货物资产数据并经过数据处理和清洗传输到中央处理中心;
步骤S3:数据处理与分析,具体为在中央处理中心使用随机化启发搜索算法进行多宿主优化技术并对货物资产数据进行分布式流计算,使用基于混合应用程序编程接口实现优化的多归属维表关联技术将流数据与缓存的维表数据进行混合计算,再将数据结果合并处理;
步骤S4:异常检测与报警,具体为使用基于长短期记忆模型的异常检测方法,从单变量时间序列数据中进行不一致搜索,从正常的货物资产监管数据中学习结构特征,通过观察数据的预测误差执行异常检测,识别不一致值,进行预警,得到修正后的货物资产数据,准确监测货物资产状态;
步骤S5:数据共享与可视化,具体为通过数据挖掘和神经网络模型的构建和分析并用基于遗传算法的BP神经网络优化算法进行优化,设计基于数据挖掘和拓扑可视化的数据交互过程,实时跟踪货物状态、保证货物安全,预测风险,及时做出应对措施;
步骤S6:安全与隐私保护,具体为采用混合加密技术,选择AES对称加密算法对数据进行加密,ECC算法对密钥进行加密,HMAC算法对消息进行认证,确保货物资产数据的安全。
进一步地,在步骤S1中,所述设备部署与连接,具体为将物联网设备部署到货物和资产上,并连接到物联网平台进行数据传输和通信。
进一步地,在步骤S2中,所述数据采集与传输,具体为采集货物资产数据并经过数据处理和清洗传输到中央处理中心。
进一步地,在步骤S3中,所述数据处理与分析,包括以下步骤:
步骤S31:网络拓扑规划,具体为使用随机化启发搜索算法确定宿主节点之间的最佳连接方式和位置,最小化延迟和带宽消耗,包括以下步骤:
步骤S311:初始化,随机生成初始解作为当前解,并设置初始节点位置;
步骤S312:迭代搜索,在每一次迭代中,根据当前节点位置,对当前解进行邻域搜索,通过对当前解的微小的变化,生成邻域解,变化的程度可以根据节点位置控制,所用公式如下:
a’=a+δ;
式中,a’是邻域解,a是当前解,δ是随机生成的小的随机变量,是一个无限接近于0的正数;
步骤S313:接受准则,根据新解和当前解之间的差异以及当前节点位置计算接受概率,所用公式如下:
;
式中,P是接受概率,△E是新解与当前解之间的差异,T是当前节点位置;
步骤S314:调整邻域搜索,通过调整邻域函数,逐渐减小接受差概率;
步骤S315:终止条件,达到最大迭代次数,停止搜索并返回当前解作为最优解,得到最佳节点位置和最佳连接方式;
步骤S32:数据流划分,具体为将流计算任务划分为不同的数据流,阻挡数据流之间的通信,保持负载均衡;
步骤S33:宿主节点的选择和分配,具体为根据宿主节点的性能、资源可用性和负载情况,选择合适的宿主节点来处理流计算任务;
步骤S34:数据并行处理与计算,具体为将不同的流计算任务分配到相应的宿主节点上,并利用并行计算能力在多个宿主节点同时执行任务,优化计算节点的启动和调度策略,包括以下步骤:
步骤S341:计算节点分阶段启动,每组措施完成后,同步等待节点就会被释放,将创建下一组计算任务,并将数据重新分配到下一轮计算节点,流计算不重新分配数据,允许数据被连续处理;
步骤S342:优化维表关联技术,具体为使用基于混合应用程序编程接口实现优化的多归属维表关联技术,设计一种新的双输入算子,一个输入是流数据,另一个数据是经过缓存的维表数据,进行混合计算;
步骤S343:选择维表数据的数据源,对系统中实际的数据分发流程进行改造,适应新的数据分发逻辑;
步骤S344:对整个流程进行封装,实现数据连接信息选择函数和维表关联计算函数的抽象和默认逻辑;
步骤S35:结果合并与处理,具体为流计算完成后,使用并行化和分布式处理技术加速数据合并过程,在不同宿主节点上并行执行结果处理逻辑,得到最终的计算结果。
进一步地,在步骤S4中,所述异常检测与报警,包括以下步骤:
步骤S41:数据准备,具体为收集和整理用于训练的货物资产数据集,确保数据集具有充足的样本和正确的标签,并将数据集分为训练集和测试集;
步骤S42:特征工程,具体为对货物资产监管数据集进行必要的预处理和特征选择,包括数据清洗、标准化和编码分类变量;
步骤S43:序列数据转换,具体为采用时间滑窗,将时间序列数据分割成固定长度的窗口,获取时间序列的相关信息;
步骤S44:特征提取,具体为提取序列数据的滞后特征,将序列数据转换为适合长短期记忆模型的输入格式,包括以下步骤:
步骤S441:将序列数据划分为输入序列和输出序列,定义一个长度为W的输入序列,X={x1,x2,x3,……xw},其中xi表示序列的第i个元素;
步骤S442:定义长短期记忆模型在每个时间步长处理的数据量为k;
步骤S443:为长短期记忆模型创建输入矩阵Xin,输入矩阵维度为(W-k+1)*k,行数为W-k+1,列数为k;
步骤S444:对于每一行i,将输入序列的元素xi到xi+k-1复制到输入矩阵的第i行;
步骤S445:创建目标向量Y,目标向量维度为(W-k+1)*1,行数W-k+1,列数为1;
步骤S446:对于每一行i,将输出序列的下一元素xi+k复制到目标向量的第i行对应位置;
步骤S447:将输入矩阵Xin和目标向量Y作为长短期记忆模型的训练数据;
步骤S45:构建长短期记忆模型,具体为使用深度学习框架Keras来构建长短期记忆模型,确定长短期记忆模型的层数、每层神经元的数量和输入输出维度;
步骤S46:模型编译,具体为定义损失函数交叉熵,将其与长短期记忆模型进行编译,所用公式如下:
;
式中,c是类别,N是训练集样本数量,M是分类类别的数量,Ytc是符号函数且表示样本t的真实类别等于c取1,不等于c取0,ptc是观测样本t属于类别c的预测概率;
步骤S47:模型训练与预测,具体为使用无异常序列转换的样本来训练长短期记忆模型,模型反映正常信号的趋势并记住正常状态下动态系统的特征,在系统正常工作状态下预测系统的未来状态,通过预测值与观测值进行比较,准确识别不一致值,进行预警,得到修正后的货物资产数据。
进一步地,在步骤S5中,所述数据共享与可视化,包括以下步骤:
步骤S51:数据收集与准备,具体为收集所需货物资产数据,进行清数据洗和预处理工作,生成预处理后的数据,确保预处理后的数据的范围和分布符合神经网络的要求;
步骤S52:数据可视化,具体为使用可视化工具和库将数据可视化为图表和图形的形式;
步骤S53:网络拓扑设计,具体为基于数据的特征和问题的需求,设计神经网络的拓扑结构;
步骤S54:神经网络训练,使用设计好的神经网络拓扑结构,将预处理后的数据输入到神经网络中进行训练;
步骤S55:模型评估与优化,训练完成后,计算准确率、精确率和召回率,使用测试数据集对训练好的模型进行评估,并根据评估结果对模型进行调整优化,选择基于遗传算法的BP神经网络优化算法进行优化,算法优化包括以下步骤:
步骤S551:初始化参数组合,利用先验知识设置初始参数,随机生成一定数量的BP神经网络的参数组合,构成初始参数组合;
步骤S552:评估适应度,具体为使用训练数据集来评估初始参数组合的适应度,包括均方误差和分类准确率,计算适应度值,所用公式如下:
;
式中,λ是适应度,MSE是均方误差,σ是分类准确率;
步骤S553:选择操作,具体为根据适应度值,引入选择压力机制,使适应度较好的参数组合有更高的选择概率,选择一个具有较好适应度的BP神经网络的参数组合作为优秀组合,使其有更高的概率被选中进入下一代,并保留一些适应度较差的参数组合,防止过早收敛;
步骤S554:遗传操作,通过遗传算法的交叉操作和变异操作来产生新一代BP神经网络的参数组合,使用不同的交叉方式和交叉概率并加入灵活的变异操作方法和参数设置;
步骤S555:生成新参数组合,根据选择操作和遗传操作的结果,生成新的BP神经网络的参数组合,并用于下一代的迭代;
步骤S556:判断终止条件,预先设有最大迭代次数T2和适应度评估阈值,若参数组合的适应度值高于评估阈值则输出此参数组合并转至步骤S56;若达到最大迭代次数T2则重新初始化参数组合转至步骤S552;否则继续迭代;
步骤S56:数据交互与结果显示,基于步骤S556输出的参数组合训练模型,对新的数据进行预测,并根据数据结果进行数据交互,对突发情况进行及时补救。
进一步地,在步骤S6中,所述安全与隐私保护,包括以下步骤:
步骤S61:数据加密,包括以下步骤:
步骤S611:选择合适的AES密钥长度,使用具有足够熵的安全伪随机数生成器生成一个随机的AES密钥;
步骤S612:使用AES密钥和CTR模式对要加密的数据进行加密操作;
步骤S613:在加密过程中,选择使用初始向量增加加密的安全性,对于每次加密操作,都需要使用一个用安全的随机数生成器生成的初始向量;
步骤S614:将加密后的数据输出作为加密结果;
步骤S62:密钥加密,包括以下步骤:
步骤S621:选择椭圆曲线密码学算法的相关参数,生成一对ECC公钥和私钥,公钥用于加密,私钥保留用于解密,包括以下步骤:
步骤S6211:在有限域上,选择一个椭圆曲线,所用公式如下:
y2=x3+Ax+B;
步骤S6212:选择一个椭圆曲线上的基点G,定义其横坐标是GX,纵坐标是GY;
步骤S6213:定义一个素数n,表示G的阶,定义nG=无穷远点;
步骤S6214:生成私钥,随机选择一个私钥d,d范围是[1,n-1];
步骤S6215:计算公钥,所用公式如下:
Q=dG;
式中,Q是公钥,d是私钥,G是椭圆上的基点;
步骤S622:使用密钥派生函数PBKDF2从ECC密钥派生出AES密钥,所用公式如下:
DK=PBKDF2(PRF,Password,Salt,c,dkLen,);
式中,PRF是伪随机函数,Password是输入的密码,Salt是盐值,增加派生密钥的随机性,是唯一的,c是迭代次数,增加派生密钥的计算复杂度,dkLen是派生密钥的长度,单位是字节;
步骤S623:将加密后的AES密钥输出作为密钥加密结果;
步骤S63:消息认证,包括以下步骤:
步骤S631:使用HMAC-SHA256,生成一个随机的HMAC密钥;
步骤S632:使用HMAC密钥对要认证的消息进行哈希计算,并生成消息认证码;
步骤S633:将消息认证码输出作为消息认证结果,确保消息的完整性和安全性。
本发明提供的一种基于物联网的货物资产监管系统,包括设备部署与连接模块、数据采集与传输模块、数据处理与分析模块、异常检测与报警模块、数据共享与可视化模块和安全与隐私保护模块;
所述设备部署与连接模块,将物联网设备部署到货物和资产上,并连接到物联网平台,进行数据传输和通信;
所述数据采集与传输模块,采集货物资产数据,经过数据处理和数据清洗再传输到中央处理中心,发送至数据处理与分析模块;
所述数据处理与分析模块,接收来自数据采集模块的货物资产数据,使用随机化启发搜索算法进行多宿主优化技术并对货物资产数据进行分布式流计算,使用基于混合应用程序编程接口实现优化的多归属维表关联技术将流数据与缓存的维表数据进行混合计算,再将数据结果合并处理,并将处理后的货物资产数据发送至异常检测与报警模块;
所述异常检测与报警模块,接收来自数据处理与分析模块的处理后的货物资产数据,使用基于长短期记忆的异常检测方法,从单变量时间序列数据中进行不一致搜索,从正常的训练数据中学习结构特征,通过基于观察数据的预测误差的统计策略执行异常检测,识别不一致值,进行预警,得到修正后的货物资产数据;
所述数据共享与可视化模块,接收来自异常检测与报警模块的修正后的货物资产数据,通过数据挖掘和神经网络模型的构建和分析并用基于遗传算法的BP神经网络优化算法进行优化,设计基于数据挖掘和拓扑可视化的数据交互过程,实时跟踪货物状态;
所述安全与隐私保护模块,采用混合加密技术,选择AES对称加密算法对数据进行加密,ECC算法对密钥进行加密,HMAC算法对消息进行认证,保证消息的完整性和安全性。
采用上述方案本发明取得的有益成果如下:
(1)针对货物监管涉及大量的货物资产数据收集和存储,难以进行高效的处理、分析和应用的技术问题,本方案采用随机化启发搜索算法进行多宿主优化技术并对货物资产数据进行分布式流计算,使用基于混合应用程序编程接口实现优化的多归属维表关联技术将流数据与缓存的维表数据进行混合计算,再将数据结果合并处理,更好的利用计算和通信资源,提高计算性能、查询效率和系统的可扩展性;
(2)针对由于设备和传感器差异,以及数据传输的延迟,导致数据不一致,影响对货物状态的准确监测的技术问题,本方案采用基于长短期记忆模型的异常检测方法,从正常的训练数据中学习结构特征,通过观察数据的预测误差执行异常检测,识别不一致值,准确监测货物资产状态;
(3)针对货物资产监管存在潜在风险,对于突发情况无法及时做出应对措施,货物资产监管效率低的技术问题,本方案采用数据挖掘和神经网络模型的构建和分析并用基于遗传算法的BP神经网络优化算法进行优化,设计基于数据挖掘和拓扑可视化的数据交互过程,实时跟踪货物状态、确保货物安全,预测风险,及时做出应对措施;
(4)针对物联网设备面临安全威胁,包括网络攻击和货物监管数据被篡改、泄露和劫持,用户隐私和商业机密难以进行合法保护的网络安全问题,本方案采用混合加密技术,选择AES对称加密算法对数据进行加密,ECC算法对密钥进行加密,HMAC算法对消息进行认证,保证消息的完整性和安全性,确保货物资产数据的安全。
附图说明
图1为本发明提供的一种基于物联网的货物资产监管方法的流程示意图;
图2为本发明提供的一种基于物联网的货物资产监管系统的示意图;
图3为步骤S3的流程示意图;
图4为步骤S4的流程示意图;
图5为步骤S5的流程示意图;
图6为步骤S6的流程示意图。
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例;基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要理解的是,术语“上”、“下”、“前”、“后”、“左”、“右”、“顶”、“底”、“内”、“外”等指示方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
实施例一,参阅图1,本发明提供的一种基于物联网的货物资产监管方法,该方法包括以下步骤:
步骤S1:设备部署与连接,具体为将物联网设备部署到货物和资产上,并连接到物联网平台进行数据传输和通信;
步骤S2:数据采集与传输,具体为收集货物资产数据,再经过数据处理和数据清洗传输到中央处理中心;
步骤S3:数据处理与分析,具体为在中央处理中心使用位置优化算法进行多宿主优化技术,并对货物资产数据进行分布式流计算,使用基于混合应用程序编程接口实现优化的多归属维表关联技术将流数据与缓存的维表数据进行混合计算,再将数据结果合并处理,更好的利用计算和通信资源,提高计算性能、查询效率和系统的可扩展性;
步骤S4:异常检测与报警,具体为使用基于长短期记忆的异常检测方法,从单变量时间序列数据中进行不一致搜索,从正常的货物资产监管数据中学习结构特征,通过基于观察数据的预测误差的统计策略执行异常检测,识别不一致值,进行预警,得到修正后的货物资产数据,准确监测货物资产状态;
步骤S5:数据共享与可视化,具体为通过数据挖掘和神经网络模型的构建和分析并用基于遗传算法的BP神经网络优化算法进行优化,设计基于数据挖掘和拓扑可视化的数据交互过程,实时跟踪货物状态、确保货物安全,预测风险,及时做出应对措施;
步骤S6:安全与隐私保护,具体为采用混合加密技术,选择AES对称加密算法对数据进行加密,ECC算法对密钥进行加密,HMAC算法对消息进行认证,保证消息的完整性和安全性,确保货物资产数据的安全。
实施例二,参阅图1和图3,该实施例基于上述实施例,在步骤S3中,所述数据处理与分析,包括以下步骤:
步骤S31:网络拓扑规划,具体为使用随机化启发搜索算法确定宿主节点之间的最佳连接方式和位置,最小化延迟和带宽消耗,包括以下步骤:
步骤S311:初始化,随机生成初始解作为当前解,并设置初始节点位置;
步骤S312:迭代搜索,在每一次迭代中,根据当前节点位置,对当前解进行邻域搜索,通过对当前解的微小的变化,生成邻域解,变化的程度可以根据节点位置控制,所用公式如下:
a’=a+δ;
式中,a’是邻域解,a是当前解,δ是随机生成的小的随机变量,是一个无限接近于0的正数;
步骤S313:接受准则,根据新解和当前解之间的差异以及当前节点位置计算接受概率,所用公式如下:
;
式中,P是接受概率,△E是新解与当前解之间的差异,T是当前节点位置;
步骤S314:调整邻域搜索,通过调整邻域函数,逐渐减小接受差概率;
步骤S315:终止条件,达到最大迭代次数,停止搜索并返回当前解作为最优解,得到最佳节点位置和最佳连接方式;
步骤S32:数据流划分,具体为将流计算任务划分为不同的数据流,阻挡数据流之间的通信,保持负载均衡;
步骤S33:宿主节点的选择和分配,具体为根据宿主节点的性能、资源可用性和负载情况,选择合适的宿主节点来处理流计算任务;
步骤S34:数据并行处理与计算,具体为将不同的流计算任务分配到相应的宿主节点上,并利用并行计算能力在多个宿主节点同时执行任务,优化计算节点的启动和调度策略,包括以下步骤:
步骤S341:计算节点分阶段启动,每组措施完成后,同步等待节点就会被释放,将创建下一组计算任务,并将数据重新分配到下一轮计算节点,流计算不重新分配数据,允许数据被连续处理;
步骤S342:优化维表关联技术,具体为使用基于混合应用程序编程接口实现优化的多归属维表关联技术,设计一种新的双输入算子,一个输入是流数据,另一个数据是经过缓存的维表数据,进行混合计算;
步骤S343:选择维表数据的数据源,对系统中实际的数据分发流程进行改造,适应新的数据分发逻辑;
步骤S344:对整个流程进行封装,实现数据连接信息选择函数和维表关联计算函数的抽象和默认逻辑;
步骤S35:结果合并与处理,具体为流计算完成后,使用并行化和分布式处理技术加速数据合并过程,在不同宿主节点上并行执行结果处理逻辑,得到最终的计算结果。
通过执行上述操作,针对货物监管涉及大量的货物资产数据收集和存储,难以进行高效的处理、分析和应用的技术问题,本方案采用随机化启发搜索算法进行多宿主优化技术并对货物资产数据进行分布式流计算,使用基于混合应用程序编程接口实现优化的多归属维表关联技术将流数据与缓存的维表数据进行混合计算,再将数据结果合并处理,更好的利用计算和通信资源,提高计算性能、查询效率和系统的可扩展性。
实施例三,参阅图1和图4,该实施例基于上述实施例,在步骤S4中,所述异常检测与报警,包括以下步骤:
步骤S41:数据准备,具体为收集和整理用于训练的货物资产数据集,确保数据集具有充足的样本和正确的标签,并将数据集分为训练集和测试集;
步骤S42:特征工程,具体为对货物资产监管数据集进行必要的预处理和特征选择,包括数据清洗、标准化和编码分类变量;
步骤S43:序列数据转换,具体为采用时间滑窗,将时间序列数据分割成固定长度的窗口,获取时间序列的相关信息;
步骤S44:特征提取,具体为提取序列数据的滞后特征,将序列数据转换为适合长短期记忆模型的输入格式,包括以下步骤:
步骤S441:将序列数据划分为输入序列和输出序列,定义一个长度为W的输入序列,X={x1,x2,x3,……xw},其中xi表示序列的第i个元素;
步骤S442:定义长短期记忆模型在每个时间步长处理的数据量为k;
步骤S443:为长短期记忆模型创建输入矩阵Xin,输入矩阵维度为(W-k+1)*k,行数为W-k+1,列数为k;
步骤S444:对于每一行i,将输入序列的元素xi到xi+k-1复制到输入矩阵的第i行;
步骤S445:创建目标向量Y,目标向量维度为(W-k+1)*1,行数W-k+1,列数为1;
步骤S446:对于每一行i,将输出序列的下一元素xi+k复制到目标向量的第i行对应位置;
步骤S447:将输入矩阵Xin和目标向量Y作为长短期记忆模型的训练数据;
步骤S45:构建长短期记忆模型,具体为使用深度学习框架Keras来构建长短期记忆模型,确定长短期记忆模型的层数、每层神经元的数量和输入输出维度;
步骤S46:模型编译,具体为定义损失函数交叉熵,将其与长短期记忆模型进行编译,所用公式如下:
;
式中,c是类别,N是训练集样本数量,M是分类类别的数量,Ytc是符号函数且表示样本t的真实类别等于c取1,不等于c取0,ptc是观测样本t属于类别c的预测概率;
步骤S47:模型训练与预测,具体为使用无异常序列转换的样本来训练长短期记忆模型,模型反映正常信号的趋势并记住正常状态下动态系统的特征,在系统正常工作状态下预测系统的未来状态,通过预测值与观测值进行比较,准确识别不一致值,进行预警,得到修正后的货物资产数据。
通过执行上述操作,针对由于设备和传感器差异,以及数据传输的延迟,导致数据不一致,影响对货物状态的准确监测的技术问题,本方案采用基于长短期记忆模型的异常检测方法,从正常的训练数据中学习结构特征,通过观察数据的预测误差执行异常检测,识别不一致值,准确监测货物资产状态。
实施例四,参阅图1和图5,该实施例基于上述实施例,在步骤S5中,所述数据共享与可视化,包括以下步骤:
步骤S51:数据收集与准备,具体为收集所需货物资产数据,进行清数据洗和预处理工作,生成预处理后的数据,确保预处理后的数据的范围和分布符合神经网络的要求;
步骤S52:数据可视化,具体为使用可视化工具和库将数据可视化为图表和图形的形式;
步骤S53:网络拓扑设计,具体为基于数据的特征和问题的需求,设计神经网络的拓扑结构;
步骤S54:神经网络训练,使用设计好的神经网络拓扑结构,将预处理后的数据输入到神经网络中进行训练;
步骤S55:模型评估与优化,训练完成后,计算准确率、精确率和召回率,使用测试数据集对训练好的模型进行评估,并根据评估结果对模型进行调整优化,选择基于遗传算法的BP神经网络优化算法进行优化,算法优化包括以下步骤:
步骤S551:初始化参数组合,利用先验知识设置初始参数,随机生成一定数量的BP神经网络的参数组合,构成初始参数组合;
步骤S552:评估适应度,具体为使用训练数据集来评估初始参数组合的适应度,包括均方误差和分类准确率,计算适应度值,所用公式如下:
;
式中,λ是适应度,MSE是均方误差,σ是分类准确率;
步骤S553:选择操作,具体为根据适应度值,引入选择压力机制,使适应度较好的参数组合有更高的选择概率,选择一个具有较好适应度的BP神经网络的参数组合作为优秀组合,使其有更高的概率被选中进入下一代,并保留一些适应度较差的参数组合,防止过早收敛;
步骤S554:遗传操作,通过遗传算法的交叉操作和变异操作来产生新一代BP神经网络的参数组合,使用不同的交叉方式和交叉概率并加入灵活的变异操作方法和参数设置;
步骤S555:生成新参数组合,根据选择操作和遗传操作的结果,生成新的BP神经网络的参数组合,并用于下一代的迭代;
步骤S556:判断终止条件,预先设有最大迭代次数T2和适应度评估阈值,若参数组合的适应度值高于评估阈值则输出此参数组合并转至步骤S56;若达到最大迭代次数T2则重新初始化参数组合转至步骤S552;否则继续迭代;
步骤S56:数据交互与结果显示,基于步骤S556输出的参数组合训练模型,对新的数据进行预测,并根据数据结果进行数据交互,对突发情况进行及时补救。
通过执行上述操作,针对货物资产监管存在潜在风险,对于突发情况无法及时做出应对措施,货物资产监管效率低的技术问题,本方案采用数据挖掘和神经网络模型的构建和分析并用基于遗传算法的BP神经网络优化算法进行优化,设计基于数据挖掘和拓扑可视化的数据交互过程,实时跟踪货物状态、确保货物安全,预测风险,及时做出应对措施。
实施例五,参阅图1和图6,该实施例基于上述实施例,在步骤S6中,所述安全与隐私保护,包括以下步骤:
步骤S61:数据加密,包括以下步骤:
步骤S611:选择合适的AES密钥长度,使用具有足够熵的安全伪随机数生成器生成一个随机的AES密钥;
步骤S612:使用AES密钥和CTR模式对要加密的数据进行加密操作;
步骤S613:在加密过程中,选择使用初始向量增加加密的安全性,对于每次加密操作,都需要使用一个用安全的随机数生成器生成的初始向量;
步骤S614:将加密后的数据输出作为加密结果;
步骤S62:密钥加密,包括以下步骤:
步骤S621:选择椭圆曲线密码学算法的相关参数,生成一对ECC公钥和私钥,公钥用于加密,私钥保留用于解密,包括以下步骤:
步骤S6211:在有限域上,选择一个椭圆曲线,所用公式如下:
y2=x3+Ax+B;
步骤S6212:选择一个椭圆曲线上的基点G,定义其横坐标是GX,纵坐标是GY;
步骤S6213:定义一个素数n,表示G的阶,定义nG=无穷远点;
步骤S6214:生成私钥,随机选择一个私钥d,d范围是[1,n-1];
步骤S6215:计算公钥,所用公式如下:
Q=dG;
式中,Q是公钥,d是私钥,G是椭圆上的基点;
步骤S622:使用密钥派生函数PBKDF2从ECC密钥派生出AES密钥,所用公式如下:
DK=PBKDF2(PRF,Password,Salt,c,dkLen,);
式中,PRF是伪随机函数,Password是输入的密码,Salt是盐值,增加派生密钥的随机性,是唯一的,c是迭代次数,增加派生密钥的计算复杂度,dkLen是派生密钥的长度,单位是字节;
步骤S623:将加密后的AES密钥输出作为密钥加密结果;
步骤S63:消息认证,包括以下步骤:
步骤S631:使用HMAC-SHA256,生成一个随机的HMAC密钥;
步骤S632:使用HMAC密钥对要认证的消息进行哈希计算,并生成消息认证码;
步骤S633:将消息认证码输出作为消息认证结果,确保消息的完整性和安全性。
通过执行上述操作,针对物联网设备面临安全威胁,包括网络攻击和货物监管数据被篡改、泄露和劫持,用户隐私和商业机密难以进行合法保护的网络安全问题,本方案采用混合加密技术,选择AES对称加密算法对数据进行加密,ECC算法对密钥进行加密,HMAC算法对消息进行认证,保证消息的完整性和安全性,确保货物资产数据的安全。
实施例七,参阅图1,该实施例基于上述实施例,在步骤S1中,所述设备部署与连接,具体为将物联网设备部署到货物和资产上,并连接到物联网平台,进行数据传输和通信。
实施例八,参阅图1,该实施例基于上述实施例,在步骤S2中,所述数据采集与传输,具体为收集货物资产数据,经过数据处理和数据清洗再传输到中央处理中心。
实施例九,参阅图2,该实施例基于上述实施例,本发明提供的一种基于物联网的货物资产监管系统,包括设备部署与连接模块、数据采集与传输模块、数据处理与分析模块、异常检测与报警模块、数据共享与可视化模块和安全与隐私保护模块;
所述设备部署与连接模块,将物联网设备部署到货物和资产上,并连接到物联网平台,进行数据传输和通信;
所述数据采集与传输模块,采集货物资产数据,经过数据处理和数据清洗再传输到中央处理中心,发送至数据处理与分析模块;
所述数据处理与分析模块,接收来自数据采集模块的货物资产数据,使用随机化启发搜索算法进行多宿主优化技术并对货物资产数据进行分布式流计算,使用基于混合应用程序编程接口实现优化的多归属维表关联技术将流数据与缓存的维表数据进行混合计算,再将数据结果合并处理,并将处理后的货物资产数据发送至异常检测与报警模块;
所述异常检测与报警模块,接收来自数据处理与分析模块的处理后的货物资产数据,使用基于长短期记忆的异常检测方法,从单变量时间序列数据中进行不一致搜索,从正常的训练数据中学习结构特征,通过基于观察数据的预测误差的统计策略执行异常检测,识别不一致值,进行预警,得到修正后的货物资产数据;
所述数据共享与可视化模块,接收来自异常检测与报警模块的修正后的货物资产数据,通过数据挖掘和神经网络模型的构建和分析并用基于遗传算法的BP神经网络优化算法进行优化,设计基于数据挖掘和拓扑可视化的数据交互过程,实时跟踪货物状态;
所述安全与隐私保护模块,采用混合加密技术,选择AES对称加密算法对数据进行加密,ECC算法对密钥进行加密,HMAC算法对消息进行认证,保证消息的完整性和安全性。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
以上对本发明及其实施方式进行了描述,这种描述没有限制性,附图中所示的也只是本发明的实施方式之一,实际的结构并不局限于此。总而言之如果本领域的普通技术人员受其启示,在不脱离本发明创造宗旨的情况下,不经创造性的设计出与该技术方案相似的结构方式及实施例,均应属于本发明的保护范围。
Claims (8)
1.一种基于物联网的货物资产监管方法,其特征在于:该方法包括以下步骤:
步骤S1:设备部署与连接,将物联网设备部署到货物资产上并连接到物联网平台进行数据传输;
步骤S2:数据采集与传输,采集货物资产数据并经过数据处理和清洗传输到中央处理中心;
步骤S3:数据处理与分析,具体为在中央处理中心使用随机化启发搜索算法进行多宿主优化技术并对货物资产数据进行分布式流计算,使用基于混合应用程序编程接口实现优化的多归属维表关联技术将流数据与缓存的维表数据进行混合计算,再将数据结果合并处理;
步骤S4:异常检测与报警,具体为使用基于长短期记忆模型的异常检测方法,从单变量时间序列数据中进行不一致搜索,从正常的货物资产监管数据中学习结构特征,通过观察数据的预测误差执行异常检测,识别不一致值,进行预警,得到修正后的货物资产数据;
步骤S5:数据共享与可视化,具体为通过数据挖掘和神经网络模型的构建和分析并用基于遗传算法的BP神经网络优化算法进行优化,设计基于数据挖掘和拓扑可视化的数据交互过程,实时跟踪货物状态,预测风险,及时做出应对措施;
步骤S6:安全与隐私保护,具体为采用混合加密技术,选择AES对称加密算法对数据进行加密,ECC算法对密钥进行加密,HMAC算法对消息进行认证。
2.根据权利要求1所述的一种基于物联网的货物资产监管方法,其特征在于:在步骤S3中,所述数据处理与分析,包括以下步骤:
步骤S31:网络拓扑规划,具体为使用随机化启发搜索算法确定宿主节点之间的最佳连接方式和位置,包括以下步骤:
步骤S311:初始化,随机生成初始解作为当前解,并设置初始节点位置;
步骤S312:迭代搜索,在每一次迭代中,根据当前节点位置,对当前解进行邻域搜索,通过对当前解的微小的变化,生成邻域解,变化的程度可以根据节点位置控制,所用公式如下:
a’=a+δ;
式中,a’是邻域解,a是当前解,δ是随机生成的小的随机变量,是一个无限接近于0的正数;
步骤S313:接受准则,根据新解和当前解之间的差异以及当前节点位置计算接受概率,所用公式如下:
;
式中,P是接受概率,△E是新解与当前解之间的差异,T是当前节点位置;
步骤S314:调整邻域搜索,通过调整邻域函数,逐渐减小接受差概率;
步骤S315:终止条件,达到最大迭代次数,停止搜索并返回当前解作为最优解,得到最佳节点位置和最佳连接方式;
步骤S32:数据流划分,具体为将流计算任务划分为不同的数据流,阻挡数据流之间的通信,保持负载均衡;
步骤S33:宿主节点的选择和分配,具体为根据宿主节点的性能、资源可用性和负载情况,选择合适的宿主节点来处理流计算任务;
步骤S34:数据并行处理与计算,具体为将不同的流计算任务分配到相应的宿主节点上,并利用并行计算能力在多个宿主节点同时执行任务,优化计算节点的启动和调度策略,包括以下步骤:
步骤S341:计算节点分阶段启动,每组措施完成后,同步等待节点就会被释放,将创建下一组计算任务,并将数据重新分配到下一轮计算节点,流计算不重新分配数据,允许数据被连续处理;
步骤S342:优化维表关联技术,具体为使用混合应用程序编程接口实现优化的多归属维表关联技术,设计一种新的双输入算子,一个输入是流数据,另一个数据是经过缓存的维表数据,进行混合计算;
步骤S343:选择维表数据的数据源,对系统中实际的数据分发流程进行改造,适应新的数据分发逻辑;
步骤S344:对整个流程进行封装,实现数据连接信息选择函数和维表关联计算函数的抽象和默认逻辑;
步骤S35:结果合并与处理,具体为流计算完成后,使用并行化和分布式处理技术加速数据合并过程,在不同宿主节点上并行执行结果处理逻辑,得到最终的计算结果。
3.根据权利要求1所述的一种基于物联网的货物资产监管方法,其特征在于:在步骤S4中,所述异常检测与报警,包括以下步骤:
步骤S41:数据准备,具体为收集和整理用于训练的货物资产数据集,并将数据集分为训练集和测试集;
步骤S42:特征工程,具体为对货物资产监管数据集进行必要的预处理和特征选择,包括数据清洗、标准化和编码分类变量;
步骤S43:序列数据转换,具体为采用时间滑窗,将时间序列数据分割成固定长度的窗口,获取时间序列的相关信息;
步骤S44:特征提取,具体为提取序列数据的滞后特征,将序列数据转换为适合长短期记忆模型的输入格式,包括以下步骤:
步骤S441:将序列数据划分为输入序列和输出序列,定义一个长度为W的输入序列,X={x1,x2,x3,……xw},其中xi表示序列的第i个元素;
步骤S442:定义长短期记忆模型在每个时间步长处理的数据量为k;
步骤S443:为长短期记忆模型创建输入矩阵Xin,输入矩阵维度为(W-k+1)*k,行数为W-k+1,列数为k;
步骤S444:对于每一行i,将输入序列的元素xi到xi+k-1复制到输入矩阵的第i行;
步骤S445:创建目标向量Y,目标向量维度为(W-k+1)*1,行数W-k+1,列数为1;
步骤S446:对于每一行i,将输出序列的下一元素xi+k复制到目标向量的第i行对应位置;
步骤S447:将输入矩阵Xin和目标向量Y作为长短期记忆模型的训练数据;
步骤S45:构建长短期记忆模型,具体为使用深度学习框架Keras来构建长短期记忆模型,确定长短期记忆模型的层数、每层神经元的数量和输入输出维度;
步骤S46:模型编译,具体为定义损失函数交叉熵,将其与长短期记忆模型进行编译,所用公式如下:
;
式中,c是类别,N是训练集样本数量,M是分类类别的数量,Ytc是符号函数且表示样本t的真实类别等于c取1,不等于c取0,ptc是观测样本t属于类别c的预测概率;
步骤S47:模型训练与预测,具体为使用无异常序列转换的样本来训练长短期记忆模型,模型反映正常信号的趋势并记住正常状态下动态系统的特征,在系统正常工作状态下预测系统的未来状态,通过预测值与观测值进行比较,准确识别不一致值,进行预警,得到修正后的货物资产数据。
4.根据权利要求1所述的一种基于物联网的货物资产监管方法,其特征在于:在步骤S5中,所述数据共享与可视化,包括以下步骤:
步骤S51:数据收集与准备,具体为收集所需货物资产数据,进行清数据洗和预处理工作,生成预处理后的数据,确保预处理后的数据的范围和分布符合神经网络的要求;
步骤S52:数据可视化,具体为使用可视化工具和库将数据可视化为图表和图形的形式;
步骤S53:网络拓扑设计,具体为基于数据的特征和问题的需求,设计神经网络的拓扑结构;
步骤S54:神经网络训练,使用设计好的神经网络拓扑结构,将预处理后的数据输入到神经网络中进行训练;
步骤S55:模型评估与优化,训练完成后,计算准确率、精确率和召回率,使用测试数据集对训练好的模型进行评估,并根据评估结果对模型进行调整优化,选择基于遗传算法的BP神经网络优化算法进行优化,算法优化包括以下步骤:
步骤S551:初始化参数组合,利用先验知识设置初始参数,随机生成一定数量的BP神经网络的参数组合,构成初始参数组合;
步骤S552:评估适应度,具体为使用训练数据集来评估初始参数组合的适应度,包括均方误差和分类准确率,计算适应度值,所用公式如下:
;
式中,λ是适应度,MSE是均方误差,σ是分类准确率;
步骤S553:选择操作,具体为根据适应度值,引入选择压力机制,使适应度较好的参数组合有更高的选择概率,选择一个具有较好适应度的BP神经网络的参数组合作为优秀组合,使其有更高的概率被选中进入下一代,并保留一些适应度较差的参数组合;
步骤S554:遗传操作,通过遗传算法的交叉操作和变异操作来产生新一代BP神经网络的参数组合,使用不同的交叉方式和交叉概率并加入灵活的变异操作方法和参数设置;
步骤S555:生成新参数组合,根据选择操作和遗传操作的结果,生成新的BP神经网络的参数组合,并用于下一代的迭代;
步骤S556:判断终止条件,预先设有最大迭代次数T2和适应度评估阈值,若参数组合的适应度值高于评估阈值则输出此参数组合并转至步骤S56;若达到最大迭代次数T2则重新初始化参数组合转至步骤S552;否则继续迭代;
步骤S56:数据交互与结果显示,基于步骤S556输出的参数组合训练模型,对新的数据进行预测,并根据数据结果进行数据交互,对突发情况进行及时补救。
5.根据权利要求1所述的一种基于物联网的货物资产监管方法,其特征在于:在步骤S6中,所述安全与隐私保护,包括以下步骤:
步骤S61:数据加密,包括以下步骤:
步骤S611:选择合适的AES密钥长度,使用具有足够熵的安全伪随机数生成器生成一个随机的AES密钥;
步骤S612:使用AES密钥和CTR模式对要加密的数据进行加密操作;
步骤S613:在加密过程中,选择使用初始向量增加加密的安全性,对于每次加密操作,都需要使用一个用安全的随机数生成器生成的初始向量;
步骤S614:将加密后的数据输出作为加密结果;
步骤S62:密钥加密,包括以下步骤:
步骤S621:选择椭圆曲线密码学算法的相关参数,生成一对ECC公钥和私钥,公钥用于加密,私钥保留用于解密,包括以下步骤:
步骤S6211:在有限域上,选择一个椭圆曲线,所用公式如下:
y2=x3+Ax+B;
步骤S6212:选择一个椭圆曲线上的基点G,定义其横坐标是GX,纵坐标是GY;
步骤S6213:定义一个素数n,表示G的阶,定义nG=无穷远点;
步骤S6214:生成私钥,随机选择一个私钥d,d范围是[1,n-1];
步骤S6215:计算公钥,所用公式如下:
Q=dG;
式中,Q是公钥,d是私钥,G是椭圆上的基点;
步骤S622:使用密钥派生函数PBKDF2从ECC密钥派生出AES密钥,所用公式如下:
DK=PBKDF2(PRF,Password,Salt,c,dkLen,);
式中,PRF是伪随机函数,Password是输入的密码,Salt是盐值,增加派生密钥的随机性,是唯一的,c是迭代次数,增加派生密钥的计算复杂度,dkLen是派生密钥的长度,单位是字节;
步骤S623:将加密后的AES密钥输出作为密钥加密结果;
步骤S63:消息认证,包括以下步骤:
步骤S631:使用HMAC-SHA256,生成一个随机的HMAC密钥;
步骤S632:使用HMAC密钥对要认证的消息进行哈希计算,并生成消息认证码;
步骤S633:将消息认证码输出作为消息认证结果。
6.根据权利要求1所述的一种基于物联网的货物资产监管方法,其特征在于:在步骤S1中,所述设备部署与连接,具体为将物联网设备部署到货物和资产上,并连接到物联网平台,进行数据传输和通信;在步骤S2中,所述数据采集与传输,具体为收集货物资产数据,经过数据处理和数据清洗再传输到中央处理中心。
7.一种基于物联网的货物资产监管系统,用于实现如权利要求1-6中任一项所述的一种基于物联网的货物资产监管方法,其特征在于:包括设备部署与连接模块、数据采集与传输模块、数据处理与分析模块、异常检测与报警模块、数据共享与可视化模块和安全与隐私保护模块。
8.根据权利要求7所述的一种基于物联网的货物资产监管系统,其特征在于:所述设备部署与连接模块,将物联网设备部署到货物和资产上,并连接到物联网平台,进行数据传输和通信;
所述数据采集与传输模块,采集货物资产数据,经过数据处理和数据清洗再传输到中央处理中心,发送至数据处理与分析模块;
所述数据处理与分析模块,接收来自数据采集模块的货物资产数据,使用随机化启发搜索算法进行多宿主优化技术并对货物资产数据进行分布式流计算,使用基于混合应用程序编程接口实现优化的多归属维表关联技术将流数据与缓存的维表数据进行混合计算,再将数据结果合并处理,并将处理后的货物资产数据发送至异常检测与报警模块;
所述异常检测与报警模块,接收来自数据处理与分析模块的处理后的货物资产数据,使用基于长短期记忆模型的异常检测方法,从正常的训练数据中学习结构特征,通过观察数据的预测误差执行异常检测,识别不一致值,进行预警,得到修正后的货物资产数据;
所述数据共享与可视化模块,接收来自异常检测与报警模块的修正后的货物资产数据,通过数据挖掘和神经网络模型的构建和分析并用基于遗传算法的BP神经网络优化算法进行优化,设计基于数据挖掘和拓扑可视化的数据交互过程,实时跟踪货物状态;
所述安全与隐私保护模块,采用混合加密技术,选择AES对称加密算法对数据进行加密,ECC算法对密钥进行加密,HMAC算法对消息进行认证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310996393.5A CN116703304B (zh) | 2023-08-09 | 2023-08-09 | 一种基于物联网的货物资产监管方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310996393.5A CN116703304B (zh) | 2023-08-09 | 2023-08-09 | 一种基于物联网的货物资产监管方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116703304A true CN116703304A (zh) | 2023-09-05 |
CN116703304B CN116703304B (zh) | 2023-10-27 |
Family
ID=87837955
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310996393.5A Active CN116703304B (zh) | 2023-08-09 | 2023-08-09 | 一种基于物联网的货物资产监管方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116703304B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117118849A (zh) * | 2023-09-29 | 2023-11-24 | 江苏首捷智能设备有限公司 | 一种物联网网关系统及实现方法 |
CN117113261A (zh) * | 2023-10-20 | 2023-11-24 | 国网江西省电力有限公司电力科学研究院 | 一种电力物联网异常检测方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109962891A (zh) * | 2017-12-25 | 2019-07-02 | 中国移动通信集团安徽有限公司 | 监测云安全的方法、装置、设备和计算机存储介质 |
CN110232074A (zh) * | 2019-05-31 | 2019-09-13 | 新华三大数据技术有限公司 | 流数据与维表关联方法及流计算装置 |
CN112753203A (zh) * | 2020-10-30 | 2021-05-04 | 华为技术有限公司 | 一种安全通信方法及装置 |
CN113169579A (zh) * | 2018-06-22 | 2021-07-23 | 莫伊沙能源控股有限公司 | 用于分布式储能资源的机器学习、本地多资产灵活性优化和管理的系统 |
US20210247876A1 (en) * | 2018-06-12 | 2021-08-12 | Wgames Incorporated | Multi-process interface controller |
US20220164633A1 (en) * | 2020-11-23 | 2022-05-26 | Michael William Kotarinos | Time-based artificial intelligence ensemble systems with dynamic user interfacing for dynamic decision making |
-
2023
- 2023-08-09 CN CN202310996393.5A patent/CN116703304B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109962891A (zh) * | 2017-12-25 | 2019-07-02 | 中国移动通信集团安徽有限公司 | 监测云安全的方法、装置、设备和计算机存储介质 |
US20210247876A1 (en) * | 2018-06-12 | 2021-08-12 | Wgames Incorporated | Multi-process interface controller |
CN113169579A (zh) * | 2018-06-22 | 2021-07-23 | 莫伊沙能源控股有限公司 | 用于分布式储能资源的机器学习、本地多资产灵活性优化和管理的系统 |
CN110232074A (zh) * | 2019-05-31 | 2019-09-13 | 新华三大数据技术有限公司 | 流数据与维表关联方法及流计算装置 |
CN112753203A (zh) * | 2020-10-30 | 2021-05-04 | 华为技术有限公司 | 一种安全通信方法及装置 |
US20220164633A1 (en) * | 2020-11-23 | 2022-05-26 | Michael William Kotarinos | Time-based artificial intelligence ensemble systems with dynamic user interfacing for dynamic decision making |
Non-Patent Citations (1)
Title |
---|
林哲;全海燕;: "利用单形进化优化的BP神经网络学习算法", 计算机仿真, no. 03 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117118849A (zh) * | 2023-09-29 | 2023-11-24 | 江苏首捷智能设备有限公司 | 一种物联网网关系统及实现方法 |
CN117118849B (zh) * | 2023-09-29 | 2024-02-20 | 江苏首捷智能设备有限公司 | 一种物联网网关系统及实现方法 |
CN117113261A (zh) * | 2023-10-20 | 2023-11-24 | 国网江西省电力有限公司电力科学研究院 | 一种电力物联网异常检测方法及系统 |
CN117113261B (zh) * | 2023-10-20 | 2024-02-06 | 国网江西省电力有限公司电力科学研究院 | 一种电力物联网异常检测方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN116703304B (zh) | 2023-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN116703304B (zh) | 一种基于物联网的货物资产监管方法及系统 | |
Ferrag et al. | Federated deep learning for cyber security in the internet of things: Concepts, applications, and experimental analysis | |
Farahani | Black hole attack detection using K‐nearest neighbor algorithm and reputation calculation in mobile ad hoc networks | |
Rani et al. | Supervised machine learning based network intrusion detection system for Internet of Things | |
Babu et al. | Blockchain-based Intrusion Detection System of IoT urban data with device authentication against DDoS attacks | |
CN112689281B (zh) | 一种基于二型模糊系统的传感网恶意节点判定方法 | |
Mounica et al. | RETRACTED: Detecting Sybil Attack In Wireless Sensor Networks Using Machine Learning Algorithms | |
Sharma et al. | Ton-iot: Detection of attacks on internet of things in vehicular networks | |
Guechari et al. | Dynamic solution for detecting denial of service attacks in wireless sensor networks | |
Dasgupta et al. | MMDS: multilevel monitoring and detection system | |
Sharadqh et al. | Hybrid chain: Blockchain enabled framework for bi-level intrusion detection and graph-based mitigation for security provisioning in edge assisted IoT environment | |
Anitha Ruth et al. | Secure data storage and intrusion detection in the cloud using MANN and dual encryption through various attacks | |
Krishnan et al. | Blockchain based security framework for IoT implementations | |
Xie et al. | Machine learning-based security active defence model-security active defence technology in the communication network | |
Sankaran et al. | An Improved AI-Based Secure M-Trust Privacy Protocol for Medical Internet of Things in Smart Healthcare System | |
Kumar et al. | Blockchain and deep learning for cyber threat-hunting in software-defined industrial IoT | |
Zhu et al. | A distributed sequential algorithm for collaborative intrusion detection networks | |
Sharma et al. | A hybrid approach of ANN-GWO technique for intrusion detection | |
Potteti et al. | Intrusion detection system using hybrid Fuzzy Genetic algorithm | |
Hortos | Bio-inspired, cross-layer protocol design for intrusion detection and identification in wireless sensor networks | |
CN114726502B (zh) | 基于物联网和大数据的安全系统 | |
Babouche et al. | An adaptive attack prediction framework in cyber-physical systems | |
Ali | Security Issues of Solar Energy Harvesting Road Side Unit (RSU). | |
Mankodiya et al. | Deep learning-based secure machine-to-machine communication in edge-enabled industrial iot | |
Patwary et al. | A detection approach for finding rogue fog node in fog computing environments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |