CN116743342A - 基于自编码器的智能物联网设备密文数据异常检测方法 - Google Patents
基于自编码器的智能物联网设备密文数据异常检测方法 Download PDFInfo
- Publication number
- CN116743342A CN116743342A CN202310754704.7A CN202310754704A CN116743342A CN 116743342 A CN116743342 A CN 116743342A CN 202310754704 A CN202310754704 A CN 202310754704A CN 116743342 A CN116743342 A CN 116743342A
- Authority
- CN
- China
- Prior art keywords
- data
- self
- encoder
- neural network
- intelligent internet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 66
- 238000000034 method Methods 0.000 claims abstract description 42
- 238000003062 neural network model Methods 0.000 claims abstract description 39
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 14
- 238000012549 training Methods 0.000 claims abstract description 11
- 238000007781 pre-processing Methods 0.000 claims abstract description 10
- 230000008569 process Effects 0.000 claims abstract description 8
- 230000002159 abnormal effect Effects 0.000 claims description 12
- 238000013139 quantization Methods 0.000 claims description 11
- 210000002569 neuron Anatomy 0.000 claims description 10
- 238000004364 calculation method Methods 0.000 claims description 7
- 230000004913 activation Effects 0.000 claims description 6
- 210000002364 input neuron Anatomy 0.000 claims description 3
- 230000001902 propagating effect Effects 0.000 claims description 3
- 238000012163 sequencing technique Methods 0.000 claims 1
- 230000006854 communication Effects 0.000 abstract description 7
- 230000006870 function Effects 0.000 description 13
- 230000005856 abnormality Effects 0.000 description 8
- 238000012545 processing Methods 0.000 description 3
- 238000013528 artificial neural network Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000002547 anomalous effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012821 model calculation Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
- G06N3/0455—Auto-encoder networks; Encoder-decoder networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/048—Activation functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/0495—Quantised networks; Sparse networks; Compressed networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/084—Backpropagation, e.g. using gradient descent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Life Sciences & Earth Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Molecular Biology (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于自编码器的智能物联网设备密文数据异常检测方法,主要解决现有技术中数据在通讯过程及交予云平台进行异常检测时易被劫持和恶意篡改的问题。包括:1)对样本数据进行预处理并分组;2)构建自编码器神经网络模型,并在云端服务器中进行训练;3)智能物联网设备服务商利用TFTE算法对待测数据进行加密,并上传至云端服务器;4)云端服务器利用训练好的模型对加密数据进行异常检测,并发送结果;5)智能物联网服务商对检测结果进行解密,并计算数据差距,实现异常检测。本发明确保了异常检测的高性能,并在智能物联网设备数据发往云端及云端处理过程中始终保持密文态,显著提升了智能物联网设备的数据安全性。
Description
技术领域
本发明属于物联网技术领域,进一步涉及数据异常检测方法,具体为基于自编码器的智能物联网设备密文数据异常检测方法,可用于智能物联网设备的异常检测。
背景技术
随着智能物联网设备的普及,智能物联网应用在智能交通、智能家居、智能电网、环境检测等各个领域。根据互联网数据中心IDC数据显示,预计2025年全球物联网设备联网数量将达到约246亿个。物联网的高速发展有力地推动了智慧城市的建设,同时也带来了更为严峻的网络安全挑战。例如,攻击者针对物联网进行窃听和流量分析,或者通过注入恶意包、未授权访问攻击等主动攻击方式侵犯用户隐私,甚至破坏正常的生产生活。
异常检测作为抵御入侵系统和网络恶意活动的重要手段,它能够有效地识别异常数据,以便于人们做出正确的决策。但由于智能物联网设备的受限,异常检测的时效性及有效性面临着极大的挑战。而云端部署模型辅助物联网设备进行异常检测的方法将很好地解决上述难题。该方法通过对数据的预训练,构建检测异常状态的模型。利用云端服务器高速准确的计算能力在规定的时间内完成异常检测任务并给出有效的检测结果,该方法使得智能物联网设备异常检测过程更加稳定、准确、经济。
但是,智能物联网设备与云服务器交互的过程中存在隐私泄露的隐患,明文数据传输可能在通信的过程中被窃取或篡改,而选择使用传统的加密方式保障通信过程的数据安全,却难以避免数据在云端下明文计算导致数据泄露的风险,严重威胁用户的信息安全。全同态加密方案作为一种隐私保护手段,通过对数据进行全同态加密以实现数据能够在加密的状态下任意进行计算操作。该方案能够有效地解决隐私泄露及数据篡改的问题,攻击者或云端服务器只能得到加密后的数据而无法获得用户的原始数据。在云服务环境下,基于全同态加密的密文异常检测方案能够在保障用户隐私及数据安全的前提下进行检测任务。但全同态加密与传统的机器学习算法结合往往难以解决密文噪声处理慢和模型计算复杂的问题。
在申请号为202110393820.1,名称为“基于全同态的用电加密数据异常检测方法与系统”中,采用多项式拟合神经网络的非线性激活函数,带了更多的乘方运算,影响了密文异常检测的效率;申请号为202110997014.5,名称为“基于全连接层全同态加密运算的加速器安全分类方法”中,选用的YASHE同态加密方案,已由Albrecht等人证明可受攻击而不再安全。此外,这类方案需要大于80位的大明文模数来适应其神经网络的输出结果,很难扩展。
发明内容
本发明目的在于针对上述现有技术的不足,提出一种基于自编码器的智能物联网设备密文数据异常检测方法。该方法通过使用全同态加密算法提供密文态的运算,在不泄露明文数据的前提下对数据完成密文态数据进行有效识别,确保数据在通讯过程中,不会被攻击者恶意窃取或篡改,同时,在云服务商提供的云端环境下也保障用户数据的隐私性,从而保证智能物联网设备数据的安全性,利用环面全同态加密算法(Fully HomomorphicEncryption over the Torus,TFHE)实现智能物联网数据密文状态的异常检测。本发明使数据保持密文状态进通讯及被云平台处理,能够有效防止数据被恶意劫持和篡改。
实现本发明方法的思路是:首先,云端服务器利用已部署的明文时序数据训练自编码器神经网络模型,然后对模型进行量化,以满足TFHE算法的运算要求,得到异常检测模型;智能物联网设备利用TFHE算法对所需异常检测的数据进行加密,然后由云端服务器对上传的密文数据进行异常检测,最后将密文结果返回给智能物联网设备服务商进行解密,获取检测结果。
为了实现上述目的,本发明技术方案包括:
(1)云端服务器对预先部署的明文时序样本数据进行预处理,得到预处理后样本数据,并对其进行分组;
(2)云端服务器为智能物联网设备训练量化的自编码器异常检测神经网络模型:
(2.1)构建自编码器神经网络模型,具体如下:
构建一个五层结构的自编码器神经网络模型,包括一个输入层L0、三个隐藏层L1、L2、L3,以及一个输出层L4;将L0、L1、L2作为编码部分,用于对数据进行编码压缩,提取数据的特征;L2、L3、L4作为解码部分,用于对数据的特征进行解码还原,得到重构数据;随机生成模型相关参数,包括权值ω、偏差b,并选择量化的激活函数;
(2.2)将每组预处理后样本数据的每一位对应自编码器神经网络模型的一个输入,作为模型的输入神经元;
(2.3)将分组后的样本数据按组输入自编码器神经网络模型中进行训练,在每次训练结束后,计算该模型的损失函数MSE,然后反向传播损失函数MSE,并利用学习率learning_rate对模型相关参数进行优化;
(2.4)重复步骤(2.3)直到损失函数MSE收敛,得到训练好的自编码器神经网络模型;
(2.5)对训练好的自编码器神经网络模型相关参数进行τ-量化,得到量化的自编码器异常检测神经网络模型;
(3)智能物联网设备服务商选择安全参数,生成可信密钥:
智能物联网设备服务商选择安全参数λ,并根据TFHE算法生成可信密钥SK,且该密钥由智能物联网设备服务商掌握;
(4)智能物联网设备服务商对需要进行异常检测的数据进行加密;
先对待测数据进行预处理,并对预处理后数据进行分组,然后利用可信密钥SK对每组数据进行加密,得到密文数据;
(5)云端服务器利用量化的自编码器异常检测神经网络模型对密文数据进行异常检测:
(5.1)云端服务器利用量化的自编码器异常检测神经网络模型对加密数据进行编码与重构,得到每个密文数据的重构数据;
(5.2)云端服务器将重构数据作为检测检测结果,以密文的形式发送到智能物联网设备服务商;
(6)智能物联网设备服务商利用可信密钥SK对接收到的检测结果进行解密,得到明文形式的重构数据,计算重构数据与原始数据的差距,并根据差距得到数据的异常检测结果。
相较于现有技术,发明至少具有如下益效果:
1)本发明采用TFHE全同态加密算法,相较于其他全同态加密算法,其门电路自举方案能更快速地消除密文的噪音,加快数据密文态的异常检测速度;同时,本发明利用云服务器端进行异常检测任务,避免个体物联网设备的低算力,能够将智能物联网设备数据整合到云端,利用云服务商的高存储和高算力实现对数据的快速异常检测。
2)本发明中所处理的数据在数据通讯以及交予平台处理过程中保持密文态,有效防止明文数据泄露,避免数据在通讯过程中遭到攻击者的恶意窃取与泄露,维护了智能物联网设备的数据安全与用户隐私,具备较高的安全性。
3)本发明利用云端将智能物联网设备的所有数据进行整合,实现分布式的模型训练,避免个体物联网设备的数据偏差导致的异常检测模型检测能力下降;通过该方式确保了异常检测的检测性能,检测准确率更高。
附图说明
图1为本发明方法的实现流程图;
图2为本发明中自编码器神经网络模型整体结构示意图;
图3为本发明中损失函数MSE的变化曲线图;
图4为本发明中TFHE算法的实现过程示意图。
具体实施方式
下面结合附图对本发明做进一步的详细说明。
实施例一:参照附图1,本发明提出基于自编码器的智能物联网设备密文数据异常检测方法,具体包括如下步骤:
步骤1.云端服务器对预先部署的明文时序样本数据进行预处理,得到预处理后样本数据,并对其进行分组。所述部署的明文时序样本数据包括数字数据、图像数据等。本实施例中,当部署的明文时序样本数据为数字数据时,按照时间戳对数据进行排序,得到由时间间隔相同的m'个数据样本组成的数据样本集{x1,x2...,xi',...,xm'},i'=1,2,...,m',再将数据样本集中的数据转化为长度为8bit的二进制编码,即预处理后样本数据,将其按照每32个数据为一组进行分组,即每组数据为256bit;当部署的明文时序样本数据为图像数据时,首先按照时间戳将m”个图像进行排序,得到图像数据组{p1,p2,...,pi”,...,pm”},i”=1,2,...,m”,再将每个图像均转化为256bit的二元图像,即预处理后样本数据,将每个图像看做一组数据。
本实施例以预先部署的明文时序样本数据为一维时序数字数据为例,即每个数据由一个时间戳和数据值组成,该类型数据常见于智能电网、智能水表等;确保在每段时间内数据值变化处于正常范围,将有助于智能物联网设备服务商做决策;这里按照时间先后对数据值进行排序,得到数据样本集。
步骤2.云端服务器为智能物联网设备训练量化的自编码器异常检测神经网络模型:
(2.1)参照图2,构建自编码器神经网络模型,具体如下:
构建一个五层结构的自编码器神经网络模型,包括一个输入层L0、三个隐藏层L1、L2、L3,以及一个输出层L4;将L0、L1、L2作为编码部分,用于对数据进行编码压缩,提取数据的特征;L2、L3、L4作为解码部分,用于对数据的特征进行解码还原,得到重构数据;随机生成模型相关参数,包括权值ω、偏差b,并选择量化的激活函数。
本实施例中构建的自编码器神经网络模型,其中输入层和输出层分别有256个神经元,隐藏层每层的神经元个数分别为100、30、100,即神经网络模型的神经元结构具体为256-100-30-100-256。
本实施例中选择阶跃函数step(·)作为量化的激活函数,在TFHE密文上根据布尔运算构建,其中阶跃函数step(·)具体如下:
(2.2)将每组预处理后样本数据的每一位对应自编码器神经网络模型的一个输入,作为模型的输入神经元;
(2.3)将分组后的样本数据按组输入自编码器神经网络模型中进行训练,在每次训练结束后,计算该模型的损失函数MSE,然后反向传播损失函数MSE,并利用学习率learning_rate对模型相关参数进行优化;
(2.4)重复步骤(2.3)直到损失函数MSE收敛,如图3所示,得到训练好的自编码器神经网络模型;
(2.5)对训练好的自编码器神经网络模型相关参数进行τ-量化,得到量化的自编码器异常检测神经网络模型;所述对训练好的自编码器神经网络模型相关参数进行τ-量化取整,具体是对权值ω、偏差b进行τ-量化,实现如下:
其中,τ∈N为控制量化精度的参数。
步骤3.参照图4,智能物联网设备服务商选择安全参数,生成可信密钥:
智能物联网设备服务商根据设备数据的变化,为用户提供服务或做出决策,故确保设备数据的正常可用是非常必要的。由智能物联网设备服务商选择安全参数λ,并根据TFHE算法生成可信密钥SK,且该密钥由智能物联网设备服务商掌握;
步骤4.智能物联网设备服务商对需要进行异常检测的数据进行加密;
先对待测数据进行预处理,并对预处理后数据进行分组,然后利用可信密钥SK对每组数据进行加密,得到密文数据。
上述待测数据包括数字数据、图像数据等,对待测数据进行预处理,并对预处理后数据进行分组,具体实现方式与步骤1中对预先部署的明文时序样本数据进行预处理并分组相同。本实施例以智能物联网设备服务商在设备中选择需要进行异常检测的数字数据为例,先将该数字数据转化为长度为8bit的二进制编码,再按照每32个数据为一组进行分组,然后利用可信密钥SK,在智能物联网设备中对每组数据完成加密;
上述对每组数据进行加密,采用全同态加密算法TFHE,对每组数据进行加密后,密文与自编码器的神经元实现线性计算,其中密文上的计算相当于明文上的计算,具体如下:
E(ω·m+b)=E(m)·ω+b,
其中,m表示样本数据,E(m)表示加密后数据。
步骤5.云端服务器利用量化的自编码器异常检测神经网络模型对密文数据进行异常检测:
(5.1)智能物联网设备向云端发送数据,云端服务器利用量化的自编码器异常检测神经网络模型对密文数据进行异常检测,通过对加密数据进行编码与重构,得到每个密文数据的重构数据;
(5.2)云端服务器将重构数据作为检测检测结果,以密文的形式发送到智能物联网设备服务商。
步骤6.智能物联网设备服务商利用可信密钥SK对接收到的检测结果进行解密,得到明文形式的重构数据,计算重构数据与原始数据的差距,并根据差距得到数据的异常检测结果。
所述根据差距得到数据的异常检测结果,实现如下:
(6.1)对于数字数据,使用欧式距离确定重构数据与原始数据的差距distance:
distance=|x2-x1|,
其中,x1为原始数据,x2为重构数据;
对于图像数据,将原始图像数据的每一位与其对应位的重构图像数据进行比较,并记录对应位不同的个数记为T,利用汉明距离计算错误率error:
其中,N为每组预处理后样本数据的数据组长度,即该公式中的分母数值由步骤1中设定的数据组长度决定,本实施例对其取值为256。
(6.2)根据用户需求设置判定阈值μ,若distance或T大于μ,则判定被测样本异常,反之,判定为正常。
以进行异常检测的数据是一维时序数字数据为例,在本实施例中给出具体参数进一步描述判断过程:设置判定阈值μ的大小为原始数据的5%,选择使用欧式距离确定重构数据与原始数据的差距,即当数据距离大于μ时,判断该数据为异常数据。以进行异常检测的数据是图像数据为例,设置5%的错误率作为阈值μ,若T超出阈值μ,则说明该图像存在异常。
最后,智能物联网设备服务商得到异常检测结果。
本发明未详细说明部分属于本领域技术人员公知常识。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,显然对于本领域的专业人员来说,在了解了本发明内容和原理后,都可能在不背离本发明原理、结构的情况下,进行形式和细节上的各种修正和改变,但是这些基于本发明思想的修正和改变仍在本发明的权利要求保护范围之内。
Claims (9)
1.一种基于自编码器的智能物联网设备密文数据异常检测方法,其特征在于,包括以下步骤:
(1)云端服务器对预先部署的明文时序样本数据进行预处理,得到预处理后样本数据,并对其进行分组;
(2)云端服务器为智能物联网设备训练量化的自编码器异常检测神经网络模型:
(2.1)构建自编码器神经网络模型,具体如下:
构建一个五层结构的自编码器神经网络模型,包括一个输入层L0、三个隐藏层L1、L2、L3,以及一个输出层L4;将L0、L1、L2作为编码部分,用于对数据进行编码压缩,提取数据的特征;L2、L3、L4作为解码部分,用于对数据的特征进行解码还原,得到重构数据;随机生成模型相关参数,包括权值ω、偏差b,并选择量化的激活函数;
(2.2)将每组预处理后样本数据的每一位对应自编码器神经网络模型的一个输入,作为模型的输入神经元;
(2.3)将分组后的样本数据按组输入自编码器神经网络模型中进行训练,在每次训练结束后,计算该模型的损失函数MSE,然后反向传播损失函数MSE,并利用学习率learning_rate对模型相关参数进行优化;
(2.4)重复步骤(2.3)直到损失函数MSE收敛,得到训练好的自编码器神经网络模型;
(2.5)对训练好的自编码器神经网络模型相关参数进行τ-量化,得到量化的自编码器异常检测神经网络模型;
(3)智能物联网设备服务商选择安全参数,生成可信密钥:
智能物联网设备服务商选择安全参数λ,并根据TFHE算法生成可信密钥SK,且该密钥由智能物联网设备服务商掌握;
(4)智能物联网设备服务商对需要进行异常检测的数据进行加密;
先对待测数据进行预处理,并对预处理后数据进行分组,然后利用可信密钥SK对每组数据进行加密,得到密文数据;
(5)云端服务器利用量化的自编码器异常检测神经网络模型对密文数据进行异常检测:
(5.1)云端服务器利用量化的自编码器异常检测神经网络模型对加密数据进行编码与重构,得到每个密文数据的重构数据;
(5.2)云端服务器将重构数据作为检测检测结果,以密文的形式发送到智能物联网设备服务商;
(6)智能物联网设备服务商利用可信密钥SK对接收到的检测结果进行解密,得到明文形式的重构数据,计算重构数据与原始数据的差距,并根据差距得到数据的异常检测结果。
2.根据权利要求1所述的方法,其特征在于:步骤(1)部署的明文时序样本数据与步骤(4)中的待测数据,均包括数字数据、图像数据。
3.根据权利要求2所述的方法,其特征在于:步骤(1)部署的明文时序样本数据为数字数据时,按照时间戳对数据进行排序,得到由时间间隔相同的m'个数据样本组成的数据样本集{x1,x2...,xi',...,xm'},i'=1,2,...,m',再将数据样本集中的数据转化为长度为8bit的二进制编码,即预处理后样本数据,将其按照每32个数据为一组进行分组;所述部署的明文时序样本数据为图像数据时,首先按照时间戳将m”个图像进行排序,得到图像数据组{p1,p2,...,pi”,...,pm”},i”=1,2,...,m”,再将每个图像均转化为256bit的二元图像,即预处理后样本数据,将每个图像看做一组数据。
4.根据权利要求3所述的方法,其特征在于:步骤(4)中对待测数据进行预处理,并对预处理后数据进行分组,具体实现方式与步骤(1)中对预先部署的明文时序样本数据进行预处理并分组相同。
5.根据权利要求1所述的方法,其特征在于:步骤(2.1)中构建的自编码器神经网络模型,其中输入层和输出层分别有256个神经元,隐藏层每层的神经元个数分别为100、30、100,即神经网络模型的神经元结构具体为256-100-30-100-256。
6.根据权利要求1所述的方法,其特征在于:步骤(2.1)中的量化激活函数,选择阶跃函数step(·),在TFHE密文上根据布尔运算构建,其中阶跃函数step(·)具体如下:
7.根据权利要求1所述的方法,其特征在于:步骤(2.5)中对训练好的自编码器神经网络模型相关参数进行τ-量化取整,具体是对权值ω、偏差b进行τ-量化,实现如下:
其中,τ∈N为控制量化精度的参数。
8.根据权利要求1所述的方法,其特征在于:步骤(4)中对每组数据进行加密,采用全同态加密算法TFHE,加密后密文与自编码器的神经元实现线性计算,具体如下:
E(ω·m+b)=E(m)·ω+b,
其中,m表示样本数据,E(m)表示加密后数据。
9.根据权利要求1所述的方法,其特征在于:步骤(6)中计算重构数据与原始数据的差距,并根据差距得到数据的异常检测结果,实现如下:
(6.1)对于数字数据,使用欧式距离确定重构数据与原始数据的差距distance:
distance=|x2-x1|,
其中,x1为原始数据,x2为重构数据;
对于图像数据,将原始图像数据的每一位与其对应位的重构图像数据进行比较,并记录对应位不同的个数记为T,利用汉明距离计算错误率error:
其中,N为每组预处理后样本数据的数据组长度;
(6.2)根据用户需求设置判定阈值μ,若distance或T大于μ,则判定被测样本异常,反之,判定为正常。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310754704.7A CN116743342A (zh) | 2023-06-26 | 2023-06-26 | 基于自编码器的智能物联网设备密文数据异常检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310754704.7A CN116743342A (zh) | 2023-06-26 | 2023-06-26 | 基于自编码器的智能物联网设备密文数据异常检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116743342A true CN116743342A (zh) | 2023-09-12 |
Family
ID=87911300
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310754704.7A Pending CN116743342A (zh) | 2023-06-26 | 2023-06-26 | 基于自编码器的智能物联网设备密文数据异常检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116743342A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117955751A (zh) * | 2024-03-27 | 2024-04-30 | 常州满旺半导体科技有限公司 | 基于物联网的电子设备异常数据检测方法及系统 |
CN117955751B (zh) * | 2024-03-27 | 2024-06-11 | 常州满旺半导体科技有限公司 | 基于物联网的电子设备异常数据检测方法及系统 |
-
2023
- 2023-06-26 CN CN202310754704.7A patent/CN116743342A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117955751A (zh) * | 2024-03-27 | 2024-04-30 | 常州满旺半导体科技有限公司 | 基于物联网的电子设备异常数据检测方法及系统 |
CN117955751B (zh) * | 2024-03-27 | 2024-06-11 | 常州满旺半导体科技有限公司 | 基于物联网的电子设备异常数据检测方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Liu et al. | Privacy-enhanced federated learning against poisoning adversaries | |
Ferdowsi et al. | Deep learning for signal authentication and security in massive internet-of-things systems | |
Shihab | A backpropagation neural network for computer network security | |
CN101719908A (zh) | 基于混沌理论和dna剪接模型的图像加密方法 | |
CN110830514A (zh) | 一种面向智能电网共谋性虚假数据注入攻击的检测方法 | |
CN116644778A (zh) | 量子同态神经网络的构建方法及加密图像分类方法 | |
Junior Gabriel et al. | Post-quantum crystography system for secure electronic voting | |
Xiong et al. | Towards neural network-based communication system: attack and defense | |
CN116743342A (zh) | 基于自编码器的智能物联网设备密文数据异常检测方法 | |
CN114398671B (zh) | 基于特征工程iv值的隐私计算方法、系统和可读存储介质 | |
Zhang et al. | Antiquantum privacy protection scheme in advanced metering infrastructure of smart grid based on consortium blockchain and rlwe | |
CN114065169B (zh) | 一种隐私保护生物认证方法和装置、电子设备 | |
Ren et al. | A Security-Enhanced and Privacy-Preserving Certificateless Aggregate Signcryption Scheme-Based Artificial Neural Network in Wireless Medical Sensor Network | |
CN115051796A (zh) | 一种基于区块链技术的数据加密认证及安全分析方法 | |
Salami et al. | Collaborative Integrity Verification for Blockchain-Based Cloud Forensic Readiness Data Protection | |
Bhowmik et al. | An Approach of Secret Sharing Technique Based on Convolution Neural Network and DNA Sequence for Data Security in Wireless Communication | |
Kirci et al. | A digest-based method for efficiency improvement of security in biometrical cryptography authentication | |
Noaman et al. | Data security based on neural networks | |
Alhayani et al. | Analyze Symmetric and Asymmetric Encryption Techniques by Securing Facial Recognition System | |
Nath et al. | Attainment of better security in IoT based live monitoring using hybrid atom search optimization employed ECC | |
CN114172710B (zh) | 数据解密方法、装置、设备及存储介质 | |
CN116886276B (zh) | 一种基于动态密钥的数据传输方法及系统 | |
Atee | An improved chaotic radial basis resonance theoretic neural network integrated with genetic algorithm for enhancing security in image transmission | |
Shihab | A cryptographic scheme based on neural networks | |
US20230171092A1 (en) | System and Method for Secure Detection of Similarity and Dissimilarity of Events |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |