CN116842508A - 边缘计算的电器安全识别方法、装置、设备及存储介质 - Google Patents

边缘计算的电器安全识别方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN116842508A
CN116842508A CN202310710666.5A CN202310710666A CN116842508A CN 116842508 A CN116842508 A CN 116842508A CN 202310710666 A CN202310710666 A CN 202310710666A CN 116842508 A CN116842508 A CN 116842508A
Authority
CN
China
Prior art keywords
instruction
information
curve
abnormal
behavior
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310710666.5A
Other languages
English (en)
Inventor
童亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Zhongcheng Zhilian Technology Co ltd
Original Assignee
Guangdong Zhongcheng Zhilian Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Zhongcheng Zhilian Technology Co ltd filed Critical Guangdong Zhongcheng Zhilian Technology Co ltd
Priority to CN202310710666.5A priority Critical patent/CN116842508A/zh
Publication of CN116842508A publication Critical patent/CN116842508A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/06Energy or water supply

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Economics (AREA)
  • Virology (AREA)
  • Water Supply & Treatment (AREA)
  • Computational Linguistics (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Biomedical Technology (AREA)
  • Social Psychology (AREA)
  • Public Health (AREA)
  • Biophysics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Alarm Systems (AREA)

Abstract

本发明涉及自动化技术,揭露了一种基于边缘计算的智能电器安全识别方法、装置、设备及存储介质。所述方法包括:根据预设的异常执行规则对与构建的电能损耗曲线进行监控;当所述电能损耗曲线中出现正常变化曲线时,识别所述正常变化曲线对应的即时指令信息,并获取预构建的实时环境指标信息集合;利用预训练的行为习惯识别模型,根据所述实时环境指标信息集合,对所述即时指令信息进行行为习惯识别,并根据习惯识别结果,判定所述即时指令信息是否为异常行为指令;当所述即时指令信息为异常行为指令,将所述异常行为指令上传至所述云端中心。本发明可以通过边缘计算避免电器被入侵,保护用户个人信息及财产安全。

Description

边缘计算的电器安全识别方法、装置、设备及存储介质
技术领域
本发明涉及自动化技术领域,尤其涉及一种基于边缘计算的智能电器安全识别方法、装置、设备及计算机可读存储介质。
背景技术
随着人工智能技术的发展,智能电器逐渐走入千家万户,常见的智能电器有集成灶、空调、智能门锁、扫地机器人等。这些智能家居给人们带来便捷的同时也会造成一些新的安全隐患。
与传统的漏电、短路、过热等电器安全隐患不同,智能家居的安全隐患更不易被察觉,例如由于家里WiFi弱密码、家居电器操作系统长时间未更新、安装了恶意软件等情况,容易导致智能家电被黑客入侵,例如人不在的时候电器莫名开启、关闭、过载等造成经济财产损失,此外还容易造成用户个人信息、隐私泄露等情况。
发明内容
本发明提供一种基于边缘计算的智能电器安全识别方法、装置、设备及存储介质,其主要目的在于通过边缘计算避免电器被入侵,保护用户个人信息及财产安全。
为实现上述目的,本发明提供的一种基于边缘计算的智能电器安全识别方法,包括:
利用预构建的传感器集群获取目标智能电器的电能损耗信息、运行指令信息,并对所述电能损耗信息进行记录,得到电能损耗曲线,及将所述运行指令信息与对应时间点进行记录,得到用户操作日志集;
利用预设埋点,根据预设的异常执行规则对所述电能损耗曲线进行监控;
当所述电能损耗曲线中检测到第一异常曲线及第二异常曲线时,将所述第一异常曲线及第二异常曲线上报至预构建的云端中心;
当所述电能损耗曲线中出现正常变化曲线时,识别所述正常变化曲线对应的即时指令信息,并获取预构建的实时环境指标信息集合;
利用预训练的行为习惯识别模型,根据所述实时环境指标信息集合,对所述即时指令信息进行行为习惯识别,并根据习惯识别结果,判定所述即时指令信息是否为异常行为指令;
当所述即时指令信息为异常行为指令,将所述异常行为指令上传至所述云端中心。
可选的,所述利用预设埋点,根据预设的异常执行规则对所述电能损耗曲线进行监控,包括:
获取各个所述运行指令信息对应所述电能损耗曲线上的历史曲线片段,得到响应曲线集合;
利用预设埋点,观测所述电能损耗曲线在预设的最近时间段内的曲线是否发生波动,并将发生波动的曲线进行截取,得到变化曲线;
根据预设的异常执行规则,判断所述变化曲线产生时是否接收到用户发送的即时指令信息;
当未接收到用户发送的即时指令信息时,判定所述变化曲线为第一异常曲线;
当接收到用户发送的即时指令信息时,对所述变化曲线与所述响应曲线集合中各个响应曲线进行相似度聚类,得到各个聚类分数,并根据分数大小进行排列,得到聚类分数最高的响应曲线,并识别所述聚类分数最高的响应曲线对应的运行指令信息,作为实际执行指令;
判断所述实际执行指令与所述即时指令信息是否相同;
当所述实际执行指令与所述即时指令信息相同时,判定所述变化曲线为正常变化曲线;
当所述实际执行指令与所述即时指令信息不相同时,判定所述变化曲线为第二异常曲线。
可选的,所述利用预训练的行为习惯识别模型之前,所述方法还包括:
获取预构建的历史指令信息集合,及各个历史指令信息对应的执行时间及伴随用户行为,利用所述历史指令信息集合、各个所述执行时间、各个伴随用户行为构建场景信息-指令样本集合,所述场景信息包括执行时间及伴随用户行为;
从所述场景信息-指令样本集合中依次提取一个场景信息-指令样本,利用预构建的行为习惯识别模型对所述场景信息-指令样本中的场景信息进行指令预测,得到指令预测结果集合;
利用交叉熵损失算法计算所述场景信息-指令样本中指令名称标签与所述指令预测结果集合中各个指令预测结果的损失值,得到指令预测损失集合,并将所述指令预测损失集合中的各个指令预测损失进行损失相加,得到综合损失;
根据梯度下降方法,最小化所述综合损失,得到所述综合损失最小时的网络模型参数,并对所述网络模型参数进行网络逆向更新,得到更新行为习惯识别模型;
从所述场景信息-指令样本集合中随机抽取预设比例的场景信息-指令样本作为测试集,利用所述更新行为习惯识别模型对所述测试集进行预测,得到预测准确率;
判断所述预测准确率是否大于预设的合格阈值;
当所述预测准确率小于或等于所述合格阈值时,返回上述从所述场景信息-指令样本集合中依次提取一个场景信息-指令样本的操作步骤,对所述更新行为习惯识别模型进行迭代更新;
当所述预测准确率大于所述合格阈值时,停止训练过程,得到训练完成的行为习惯识别模型。
可选的,所述将所述指令预测损失集合中的各个指令预测损失进行损失相加,得到综合损失,包括:
式中,所述L为综合损失,所述n为所述场景信息-指令样本集合中的样本数,所述m为所述指令预测结果集合中预测结果的个数,所述i表示所述场景信息-指令样本集合中第i个样本,所述j表示所述预测结果集合中的第j个输出,所述yij为第i个样本的第j个输出对应的指令名称标签,所述为第i个样本的第j个输出对应的指令预测结果。
可选的,所述获取预构建的实时环境指标信息集合,包括:
根据预设的数据接口,获取时间节点信息、全部用户的用户位置行为信息、预设的智能设备集合的运行信息;
利用所述时间节点信息、所述用户位置行为信息及所述运行信息组建实时环境指标信息集合。
可选的,所述判定所述即时指令信息是否为异常行为指令,包括:
判断所述习惯识别结果中是否包含所述即时指令信息;
当所述习惯识别结果中包含所述即时指令信息,判定所述即时指令信息为正常行为指令;
当所述习惯识别结果中不包含所述即时指令信息,判定所述即时指令信息为异常行为指令。
可选的,所述将所述第一异常曲线及第二异常曲线上报至预构建的云端中心,包括:
利用SSL/TLS协议方法,获取预构建的云端中心生成的会话密钥;
利用所述会话密钥对所述第一异常曲线及第二异常曲线进行数据加密,并将加密结果发送至所述云端中心。
为了解决上述问题,本发明还提供一种基于边缘计算的智能电器安全识别装置,所述装置包括:
信息获取模块,用于利用预构建的传感器集群获取目标智能电器的电能损耗信息、运行指令信息,并对所述电能损耗信息进行记录,得到电能损耗曲线,及将所述运行指令信息与对应时间点进行记录,得到用户操作日志集;
初级监控模块,用于利用预设埋点,根据预设的异常执行规则对所述电能损耗曲线进行监控,及当所述电能损耗曲线中检测到第一异常曲线及第二异常曲线时,将所述第一异常曲线及第二异常曲线上报至预构建的云端中心;
行为异常监控模块,用于当所述电能损耗曲线中出现正常变化曲线时,识别所述正常变化曲线对应的即时指令信息,并获取预构建的实时环境指标信息集合,及利用预训练的行为习惯识别模型,根据所述实时环境指标信息集合,对所述即时指令信息进行行为习惯识别,并根据习惯识别结果,判定所述即时指令信息是否为异常行为指令;
报警模块,用于当所述即时指令信息为异常行为指令,将所述异常行为指令上传至所述云端中心。
为了解决上述问题,本发明还提供一种电子设备,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述所述的基于边缘计算的智能电器安全识别方法。
为了解决上述问题,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一个计算机程序,所述至少一个计算机程序被电子设备中的处理器执行以实现上述所述的基于边缘计算的智能电器安全识别方法。
本发明实施例根据预设的异常执行规则,对电能损耗曲线进行识别,判断变化曲线是否为第一异常曲线或第二异常曲线,其中,所述第一异常曲线用于判定为外界入侵指令,所述第二异常曲线判定为篡改用户指令,从而实现避免黑客入侵;此外,本发明还通过对正常变化曲线对应的即时指令信息进行行为习惯上的识别,例如用户在下班时间点打开热水器可能为正常行为,而上班之后打开电灯、门锁相对来说为异常行为,来识别异常行为指令,并能够将异常行为指令进行云端上传,从而避免了伪造用户指令对于电器的攻击;其中,各个攻击响应均通过边缘计算完成,保证及时拦截电器入侵指令,并通知用户。因此,本发明实施例提供的一种基于边缘计算的智能电器安全识别方法、装置、设备及存储介质,能够在于通过边缘计算避免电器被入侵,保护用户个人信息及财产安全。
附图说明
图1为本发明一实施例提供的基于边缘计算的智能电器安全识别方法的流程示意图;
图2为本发明一实施例提供的基于边缘计算的智能电器安全识别方法中一个步骤的详细流程示意图;
图3为本发明一实施例提供的基于边缘计算的智能电器安全识别方法中一个步骤的详细流程示意图;
图4为本发明一实施例提供的基于边缘计算的智能电器安全识别装置的功能模块图;
图5为本发明一实施例提供的实现所述基于边缘计算的智能电器安全识别方法的电子设备的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本申请实施例提供一种基于边缘计算的智能电器安全识别方法。本申请实施例中,所述基于边缘计算的智能电器安全识别方法的执行主体包括但不限于服务端、终端等能够被配置为执行本申请实施例提供的该方法的电子设备中的至少一种。换言之,所述基于边缘计算的智能电器安全识别方法可以由安装在终端设备或服务端设备的软件或硬件来执行,所述软件可以是区块链平台。所述服务端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等。所述服务器可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
参照图1所示,为本发明一实施例提供的基于边缘计算的智能电器安全识别方法的流程示意图。在本实施例中,所述基于边缘计算的智能电器安全识别方法包括:
S1、利用预构建的传感器集群获取目标智能电器的电能损耗信息、运行指令信息,并对所述电能损耗信息进行记录,得到电能损耗曲线,及将所述运行指令信息与对应时间点进行记录,得到用户操作日志集。
其中,所述目标智能电器可以为智能扫地机器人、空调、热水器、智能门锁等等可以通过信号远程遥控、容易受到黑客入侵的智能设备。
本发明实施例中,所述传感器集群可以用来对目标智能电器进行测电压、电流等指标,形成电能损耗信息。通过电能损耗信息构建电能损耗曲线能够及时发现目标智能电器是否启动、耗电功率等。
进一步的,本发明实施例中将目标智能电器的运行指令信息进行记录,形成用户操作日志集,其中包括用户习惯的启动功能、习惯的使用时间等。例如,若记录热水器的运行指令信息,则可能得到工作日用户会在下班前一段时间开启,非工作日会在中午一段时间开启等场景,水温一般调节到某某度的用户操作日志集。其中,所述用户操作日志集对于用户的行为习惯的识别具有重要作用。
此外,本发明实施例中通过传感器集群还可以识别电器的温度、湿度、漏电情况,这些安全隐患可以直接进行报警处理,而本发明主要针对黑客对智能电器的入侵进行安全识别。
S2、利用预设埋点,根据预设的异常执行规则对所述电能损耗曲线进行监控。
本发明实施例中通过三种情况对黑客入侵情况进行识别,首先是未接收用户指令,而电器开始工作的外界指令入侵情况;其次是收到用户指令A结果电器执行指令B的用户指令被篡改情况;最后是伪造用户指令情况。
本发明实施例通过预设埋点及预设的异常执行规则主要对外界指令入侵情况及用户指令被篡改情况进行识别。其中,所述异常执行规则是指通过所述电能损耗曲线分析电器的执行情况是否与接收到的指令相符,例如,由于电器运行不同功能、执行不同挡位对于电器的电能损耗曲线是不相同的,因此可以检测电能损耗曲线识别电器运行的真正功能,从而对接收到的指令进行真伪判定。
详细的,参考图2所示,本发明实施例中,所述利用预设埋点,根据预设的异常执行规则对所述电能损耗曲线进行监控,包括:
S21、获取各个所述运行指令信息对应所述电能损耗曲线上的历史曲线片段,得到响应曲线集合;
S22、利用预设埋点,观测所述电能损耗曲线在预设的最近时间段内的曲线是否发生波动,并将发生波动的曲线进行截取,得到变化曲线;
S23、根据预设的异常执行规则,判断所述变化曲线产生时是否接收到用户发送的即时指令信息;
当未接收到用户发送的即时指令信息时,S24、判定所述变化曲线为第一异常曲线;
当接收到用户发送的即时指令信息时,S25、对所述变化曲线与所述响应曲线集合中各个响应曲线进行相似度聚类,得到各个聚类分数,并根据分数大小进行排列,得到聚类分数最高的响应曲线,并识别所述聚类分数最高的响应曲线对应的运行指令信息,作为实际执行指令;
S26、判断所述实际执行指令与所述即时指令信息是否相同;
当所述实际执行指令与所述即时指令信息相同时,S27、判定所述变化曲线为正常变化曲线;
当所述实际执行指令与所述即时指令信息不相同时,S28、判定所述变化曲线为第二异常曲线。
本发明实施例中可以将默认待机或持续某一基础功能时的电器耗电情况作为基准,当所述电能损耗曲线在所述基准上开始发生波动,则将发生的波动进行截取,作为变化曲线,然后可以通过聚类相似度,识别变化曲线对应的实际执行指令。
然后,本发明实施例中,需要识别电器接收到的即时指令信息,当没有所述即时指令信息时,就属于自启动,属于外界指令入侵的第一异常曲线;当即使指令信息与所述实际执行指令不同时,可以表明是属于用户指令被篡改的第二异常曲线。
S3、判断所述电能损耗曲线中变化曲线的类型。
本发明实施例根据上述步骤能够识别外界指令入侵及用户指令被篡改的情况,但是无法识别伪造用户指令的情况。因此需要对所述正常变化曲线进行进一步的识别。
当所述电能损耗曲线中检测到第一异常曲线及第二异常曲线时,执行S4、将所述第一异常曲线及第二异常曲线上报至预构建的云端中心。
本发明实施例中的智能电器安全识别方法是通过边缘计算过程实现的,各电器端作为边缘端,预构建的云端中心作为中心端。
在边缘计算电器报警场景中,需要对报警数据进行及时的处理和响应,同时保证数据的安全性。针对这种场景,本发明采用SSL/TLS协议进行数据传输加密,以保证数据在传输过程中的安全性。
详细的,本发明实施例中,所述将所述第一异常曲线及第二异常曲线上报至预构建的云端中心,包括:
利用SSL/TLS协议方法,获取预构建的云端中心生成的会话密钥;
利用所述会话密钥对所述第一异常曲线及第二异常曲线进行数据加密,并将加密结果发送至所述云端中心。
其中,所述SSL(Secure Sockets Layer,安全套接字层)和TLS(Transport LayerSecurity,传输层安全)是一种加密协议,连接过程如下:1)电器端向云端中心发起连接请求,云端中心返回证书。2)电器端验证云端中心的证书是否合法,如果合法则继续连接。3)电器端与云端中心进行密钥交换,生成会话密钥。4)电器端和云端中心使用会话密钥加密数据,进行安全通信。
当所述电能损耗曲线中出现正常变化曲线时,执行S5、识别所述正常变化曲线对应的即时指令信息,并获取预构建的实时环境指标信息集合。
本发明根据所述即时指令信息与所述实际执行指令进行对比的方式无法识别出黑客伪造用户指令的情况,因此,需要进行进一步的识别。
本发明通过用户行为习惯的方式,对所述即时指令信息进行一次关于行为习惯是否冲突的检测。因此,本发明实施例中当所述电能损耗曲线中出现正常变化曲线时,还需要获取预构建的实时环境指标信息集合。
详细的,本发明实施例中,所述实时环境指标信息集合,包括:
根据预设的数据接口,获取时间节点信息、全部用户的用户位置行为信息、预设的智能设备集合的运行信息;
利用所述时间节点信息、所述用户位置行为信息及所述运行信息组建实时环境指标信息集合。
本发明实施例中通过所述时间节点信息、所述用户位置行为信息及所述运行信息可以得知指令发生时场景信息,从而判断是否符合用户习惯,例如,若此时用户上班、家里没人之后,所述即时指令信息为打开门锁、打开电灯,就有可能不符合用户的行为习惯,而若此时用户下班之前,则打开热水器、空气过滤器就可能符合用户的行为习惯。
S6、利用预训练的行为习惯识别模型,根据所述实时环境指标信息集合,对所述即时指令信息进行行为习惯识别。
本发明实施例中,所述行为习惯识别模型为一种基于决策树的网络模型,用于识别用户行为之间的并行或承接关系、各用户行为指令与时间节点的关系,从而识别用户的行为习惯。
本发明实施例通过对所述实时环境指标信息集合进行分析,可以得到多个符合所述实时环境指标信息集合的习惯性行为的集合,例如3个可能发生的行为习惯。本发明实施例中所述行为习惯识别模型的训练过程如下:
详细的,参考图3所示,本发明实施例中,所述利用预训练的行为习惯识别模型之前,所述方法还包括:
S61、获取预构建的历史指令信息集合,及各个历史指令信息对应的执行时间及伴随用户行为,利用所述历史指令信息集合、各个所述执行时间、各个伴随用户行为构建场景信息-指令样本集合,所述场景信息包括执行时间及伴随用户行为;
S62、从所述场景信息-指令样本集合中依次提取一个场景信息-指令样本,利用预构建的行为习惯识别模型对所述场景信息-指令样本中的场景信息进行指令预测,得到指令预测结果集合;
S63、利用交叉熵损失算法计算所述场景信息-指令样本中指令名称标签与所述指令预测结果集合中各个指令预测结果的损失值,得到指令预测损失集合,并将所述指令预测损失集合中的各个指令预测损失进行损失相加,得到综合损失;
S64、根据梯度下降方法,最小化所述综合损失,得到所述综合损失最小时的网络模型参数,并对所述网络模型参数进行网络逆向更新,得到更新行为习惯识别模型;
S65、从所述场景信息-指令样本集合中随机抽取预设比例的场景信息-指令样本作为测试集,利用所述更新行为习惯识别模型对所述测试集进行预测,得到预测准确率;
S66、判断所述预测准确率是否大于预设的合格阈值;
当所述预测准确率小于或等于所述合格阈值时,返回上述S62的操作步骤,对所述更新行为习惯识别模型进行迭代更新;
当所述预测准确率大于所述合格阈值时,S67、停止训练过程,得到训练完成的行为习惯识别模型。
本发明实施例中,通过历史指令信息集合中指令名称作为标签,执行时间及各伴随用户行为作为场景信息,构建场景信息-指令样本集合进行训练过程;此外,本发明实施例中一个场景的习惯性动作可能有很多,因此一个样本会产生多个预测结果,而只要其中具有所述指令名称标签,则可以判定此次预测是成功的。因此,本发明实施例通过下述方法控制模型损失值对模型进行训练。
详细的,本发明实施例中,所述将所述指令预测损失集合中的各个指令预测损失进行损失相加,得到综合损失,包括:
式中,所述L为综合损失,所述n为所述场景信息-指令样本集合中的样本数,所述m为所述指令预测结果集合中预测结果的个数,所述i表示所述场景信息-指令样本集合中第i个样本,所述j表示所述预测结果集合中的第j个输出,所述yij为第i个样本的第j个输出对应的指令名称标签,所述为第i个样本的第j个输出对应的指令预测结果。
本发明实施例根据上面的损失相加方法,得到综合损失,然后根据梯度下降方法,根据所述综合损失对所述行为习惯识别模型进行模型参数更新。最后,通过识别模型准确性的方法,当模型准确性大于预设的合格阈值,例如85%,则模型训练结束,得到训练完成的行为习惯识别模型。
S7、根据习惯识别结果,判定所述即时指令信息是否为异常行为指令。
详细的,本发明实施例中,所述判定所述即时指令信息是否为异常行为指令,包括:
判断所述习惯识别结果中是否包含所述即时指令信息;
当所述习惯识别结果中包含所述即时指令信息,判定所述即时指令信息为正常行为指令;
当所述习惯识别结果中不包含所述即时指令信息,判定所述即时指令信息为异常行为指令。
当所述即时指令信息为正常行为指令,执行S8、将所述正常行为指令放行至所述目标智能电器。
当所述即时指令信息为异常行为指令,执行S9、将所述异常行为指令上传至所述云端中心。
本发明实施例中,当遇到不符合用户行为习惯的即时指令信息时,可以将情况反馈给云端中心,而云端中心会通过短信、手机app等方式向用户进行确认,实现操作认证,避免黑客伪造用户指令的情况。
本发明实施例根据预设的异常执行规则,对电能损耗曲线进行识别,判断变化曲线是否为第一异常曲线或第二异常曲线,其中,所述第一异常曲线用于判定为外界入侵指令,所述第二异常曲线判定为篡改用户指令,从而实现避免黑客入侵;此外,本发明还通过对正常变化曲线对应的即时指令信息进行行为习惯上的识别,例如用户在下班时间点打开热水器可能为正常行为,而上班之后打开电灯、门锁相对来说为异常行为,来识别异常行为指令,并能够将异常行为指令进行云端上传,从而避免了伪造用户指令对于电器的攻击;其中,各个攻击响应均通过边缘计算完成,保证及时拦截电器入侵指令,并通知用户。因此,本发明实施例提供的一种基于边缘计算的智能电器安全识别方法,能够在于通过边缘计算避免电器被入侵,保护用户个人信息及财产安全。
如图4所示,是本发明一实施例提供的基于边缘计算的智能电器安全识别装置的功能模块图。
本发明所述基于边缘计算的智能电器安全识别装置100可以安装于电子设备中。根据实现的功能,所述基于边缘计算的智能电器安全识别装置100可以包括信息获取模块101、初级监控模块102、行为异常监控模块103及报警模块104。本发明所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
在本实施例中,关于各模块/单元的功能如下:
所述信息获取模块101,用于利用预构建的传感器集群获取目标智能电器的电能损耗信息、运行指令信息,并对所述电能损耗信息进行记录,得到电能损耗曲线,及将所述运行指令信息与对应时间点进行记录,得到用户操作日志集;
所述初级监控模块102,用于利用预设埋点,根据预设的异常执行规则对所述电能损耗曲线进行监控,及当所述电能损耗曲线中检测到第一异常曲线及第二异常曲线时,将所述第一异常曲线及第二异常曲线上报至预构建的云端中心;
所述行为异常监控模块103,用于当所述电能损耗曲线中出现正常变化曲线时,识别所述正常变化曲线对应的即时指令信息,并获取预构建的实时环境指标信息集合,及利用预训练的行为习惯识别模型,根据所述实时环境指标信息集合,对所述即时指令信息进行行为习惯识别,并根据习惯识别结果,判定所述即时指令信息是否为异常行为指令;
所述报警模块104,用于当所述即时指令信息为异常行为指令,将所述异常行为指令上传至所述云端中心。
详细地,本申请实施例中所述基于边缘计算的智能电器安全识别装置100中所述的各模块在使用时采用与上述图1至图3中所述的基于边缘计算的智能电器安全识别方法一样的技术手段,并能够产生相同的技术效果,这里不再赘述。
如图5所示,是本发明一实施例提供的实现基于边缘计算的智能电器安全识别方法的电子设备1的结构示意图。
所述电子设备1可以包括处理器10、存储器11、通信总线12以及通信接口13,还可以包括存储在所述存储器11中并可在所述处理器10上运行的计算机程序,如基于边缘计算的智能电器安全识别程序。
其中,所述处理器10在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing Unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述处理器10是所述电子设备1的控制核心(ControlUnit),利用各种接口和线路连接整个电子设备的各个部件,通过运行或执行存储在所述存储器11内的程序或者模块(例如执行基于边缘计算的智能电器安全识别程序等),以及调用存储在所述存储器11内的数据,以执行电子设备的各种功能和处理数据。
所述存储器11至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:SD或DX存储器等)、磁性存储器、磁盘、光盘等。所述存储器11在一些实施例中可以是电子设备的内部存储单元,例如该电子设备的移动硬盘。所述存储器11在另一些实施例中也可以是电子设备的外部存储设备,例如电子设备上配备的插接式移动硬盘、智能存储卡(Smart Media Card,SMC)、安全数字(Secure Digital,SD)卡、闪存卡(Flash Card)等。进一步地,所述存储器11还可以既包括电子设备的内部存储单元也包括外部存储设备。所述存储器11不仅可以用于存储安装于电子设备的应用软件及各类数据,例如基于边缘计算的智能电器安全识别程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
所述通信总线12可以是外设部件互连标准(Peripheral ComponentInterconnect,简称PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。所述总线被设置为实现所述存储器11以及至少一个处理器10等之间的连接通信。
所述通信接口13用于上述电子设备1与其他设备之间的通信,包括网络接口和用户接口。可选地,所述网络接口可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该电子设备与其他电子设备之间建立通信连接。所述用户接口可以是显示器(Display)、输入单元(比如键盘(Keyboard)),可选地,用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备中处理的信息以及用于显示可视化的用户界面。
图5仅示出了具有部件的电子设备,本领域技术人员可以理解的是,图5示出的结构并不构成对所述电子设备1的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
例如,尽管未示出,所述电子设备1还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理装置与所述至少一个处理器10逻辑相连,从而通过电源管理装置实现充电管理、放电管理、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备1还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
所述电子设备1中的所述存储器11存储的基于边缘计算的智能电器安全识别程序是多个指令的组合,在所述处理器10中运行时,可以实现:
利用预构建的传感器集群获取目标智能电器的电能损耗信息、运行指令信息,并对所述电能损耗信息进行记录,得到电能损耗曲线,及将所述运行指令信息与对应时间点进行记录,得到用户操作日志集;
利用预设埋点,根据预设的异常执行规则对所述电能损耗曲线进行监控;
当所述电能损耗曲线中检测到第一异常曲线及第二异常曲线时,将所述第一异常曲线及第二异常曲线上报至预构建的云端中心;
当所述电能损耗曲线中出现正常变化曲线时,识别所述正常变化曲线对应的即时指令信息,并获取预构建的实时环境指标信息集合;
利用预训练的行为习惯识别模型,根据所述实时环境指标信息集合,对所述即时指令信息进行行为习惯识别,并根据习惯识别结果,判定所述即时指令信息是否为异常行为指令;
当所述即时指令信息为异常行为指令,将所述异常行为指令上传至所述云端中心。
具体地,所述处理器10对上述指令的具体实现方法可参考附图对应实施例中相关步骤的描述,在此不赘述。
进一步地,所述电子设备1集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。所述计算机可读存储介质可以是易失性的,也可以是非易失性的。例如,所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)。
本发明还提供一种计算机可读存储介质,所述可读存储介质存储有计算机程序,所述计算机程序在被电子设备的处理器所执行时,可以实现:
利用预构建的传感器集群获取目标智能电器的电能损耗信息、运行指令信息,并对所述电能损耗信息进行记录,得到电能损耗曲线,及将所述运行指令信息与对应时间点进行记录,得到用户操作日志集;
利用预设埋点,根据预设的异常执行规则对所述电能损耗曲线进行监控;
当所述电能损耗曲线中检测到第一异常曲线及第二异常曲线时,将所述第一异常曲线及第二异常曲线上报至预构建的云端中心;
当所述电能损耗曲线中出现正常变化曲线时,识别所述正常变化曲线对应的即时指令信息,并获取预构建的实时环境指标信息集合;
利用预训练的行为习惯识别模型,根据所述实时环境指标信息集合,对所述即时指令信息进行行为习惯识别,并根据习惯识别结果,判定所述即时指令信息是否为异常行为指令;
当所述即时指令信息为异常行为指令,将所述异常行为指令上传至所述云端中心。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一、第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。

Claims (10)

1.一种基于边缘计算的智能电器安全识别方法,其特征在于,所述方法包括:
利用预构建的传感器集群获取目标智能电器的电能损耗信息、运行指令信息,并对所述电能损耗信息进行记录,得到电能损耗曲线,及将所述运行指令信息与对应时间点进行记录,得到用户操作日志集;
利用预设埋点,根据预设的异常执行规则对所述电能损耗曲线进行监控;
当所述电能损耗曲线中检测到第一异常曲线及第二异常曲线时,将所述第一异常曲线及第二异常曲线上报至预构建的云端中心;
当所述电能损耗曲线中出现正常变化曲线时,识别所述正常变化曲线对应的即时指令信息,并获取预构建的实时环境指标信息集合;
利用预训练的行为习惯识别模型,根据所述实时环境指标信息集合,对所述即时指令信息进行行为习惯识别,并根据习惯识别结果,判定所述即时指令信息是否为异常行为指令;
当所述即时指令信息为异常行为指令,将所述异常行为指令上传至所述云端中心。
2.如权利要求1所述的基于边缘计算的智能电器安全识别方法,其特征在于,所述利用预设埋点,根据预设的异常执行规则对所述电能损耗曲线进行监控,包括:
获取各个所述运行指令信息对应所述电能损耗曲线上的历史曲线片段,得到响应曲线集合;
利用预设埋点,观测所述电能损耗曲线在预设的最近时间段内的曲线是否发生波动,并将发生波动的曲线进行截取,得到变化曲线;
根据预设的异常执行规则,判断所述变化曲线产生时是否接收到用户发送的即时指令信息;
当未接收到用户发送的即时指令信息时,判定所述变化曲线为第一异常曲线;
当接收到用户发送的即时指令信息时,对所述变化曲线与所述响应曲线集合中各个响应曲线进行相似度聚类,得到各个聚类分数,并根据分数大小进行排列,得到聚类分数最高的响应曲线,并识别所述聚类分数最高的响应曲线对应的运行指令信息,作为实际执行指令;
判断所述实际执行指令与所述即时指令信息是否相同;
当所述实际执行指令与所述即时指令信息相同时,判定所述变化曲线为正常变化曲线;
当所述实际执行指令与所述即时指令信息不相同时,判定所述变化曲线为第二异常曲线。
3.如权利要求1所述的基于边缘计算的智能电器安全识别方法,其特征在于,所述利用预训练的行为习惯识别模型之前,所述方法还包括:
获取预构建的历史指令信息集合,及各个历史指令信息对应的执行时间及伴随用户行为,利用所述历史指令信息集合、各个所述执行时间、各个伴随用户行为构建场景信息-指令样本集合,所述场景信息包括执行时间及伴随用户行为;
从所述场景信息-指令样本集合中依次提取一个场景信息-指令样本,利用预构建的行为习惯识别模型对所述场景信息-指令样本中的场景信息进行指令预测,得到指令预测结果集合;
利用交叉熵损失算法计算所述场景信息-指令样本中指令名称标签与所述指令预测结果集合中各个指令预测结果的损失值,得到指令预测损失集合,并将所述指令预测损失集合中的各个指令预测损失进行损失相加,得到综合损失;
根据梯度下降方法,最小化所述综合损失,得到所述综合损失最小时的网络模型参数,并对所述网络模型参数进行网络逆向更新,得到更新行为习惯识别模型;
从所述场景信息-指令样本集合中随机抽取预设比例的场景信息-指令样本作为测试集,利用所述更新行为习惯识别模型对所述测试集进行预测,得到预测准确率;
判断所述预测准确率是否大于预设的合格阈值;
当所述预测准确率小于或等于所述合格阈值时,返回上述从所述场景信息-指令样本集合中依次提取一个场景信息-指令样本的操作步骤,对所述更新行为习惯识别模型进行迭代更新;
当所述预测准确率大于所述合格阈值时,停止训练过程,得到训练完成的行为习惯识别模型。
4.如权利要求3所述的基于边缘计算的智能电器安全识别方法,其特征在于,所述将所述指令预测损失集合中的各个指令预测损失进行损失相加,得到综合损失,包括:
式中,所述L为综合损失,所述n为所述场景信息-指令样本集合中的样本数,所述m为所述指令预测结果集合中预测结果的个数,所述i表示所述场景信息-指令样本集合中第i个样本,所述j表示所述预测结果集合中的第j个输出,所述yij为第i个样本的第j个输出对应的指令名称标签,所述为第i个样本的第j个输出对应的指令预测结果。
5.如权利要求1所述的基于边缘计算的智能电器安全识别方法,其特征在于,所述获取预构建的实时环境指标信息集合,包括:
根据预设的数据接口,获取时间节点信息、全部用户的用户位置行为信息、预设的智能设备集合的运行信息;
利用所述时间节点信息、所述用户位置行为信息及所述运行信息组建实时环境指标信息集合。
6.如权利要求1所述的基于边缘计算的智能电器安全识别方法,其特征在于,所述判定所述即时指令信息是否为异常行为指令,包括:
判断所述习惯识别结果中是否包含所述即时指令信息;
当所述习惯识别结果中包含所述即时指令信息,判定所述即时指令信息为正常行为指令;
当所述习惯识别结果中不包含所述即时指令信息,判定所述即时指令信息为异常行为指令。
7.如权利要求1所述的基于边缘计算的智能电器安全识别方法,其特征在于,所述将所述第一异常曲线及第二异常曲线上报至预构建的云端中心,包括:
利用SSL/TLS协议方法,获取预构建的云端中心生成的会话密钥;
利用所述会话密钥对所述第一异常曲线及第二异常曲线进行数据加密,并将加密结果发送至所述云端中心。
8.一种基于边缘计算的智能电器安全识别装置,其特征在于,所述装置包括:
信息获取模块,用于利用预构建的传感器集群获取目标智能电器的电能损耗信息、运行指令信息,并对所述电能损耗信息进行记录,得到电能损耗曲线,及将所述运行指令信息与对应时间点进行记录,得到用户操作日志集;
初级监控模块,用于利用预设埋点,根据预设的异常执行规则对所述电能损耗曲线进行监控,及当所述电能损耗曲线中检测到第一异常曲线及第二异常曲线时,将所述第一异常曲线及第二异常曲线上报至预构建的云端中心;
行为异常监控模块,用于当所述电能损耗曲线中出现正常变化曲线时,识别所述正常变化曲线对应的即时指令信息,并获取预构建的实时环境指标信息集合,及利用预训练的行为习惯识别模型,根据所述实时环境指标信息集合,对所述即时指令信息进行行为习惯识别,并根据习惯识别结果,判定所述即时指令信息是否为异常行为指令;
报警模块,用于当所述即时指令信息为异常行为指令,将所述异常行为指令上传至所述云端中心。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至7中任意一项所述的基于边缘计算的智能电器安全识别方法。
10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任意一项所述的基于边缘计算的智能电器安全识别方法。
CN202310710666.5A 2023-06-15 2023-06-15 边缘计算的电器安全识别方法、装置、设备及存储介质 Pending CN116842508A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310710666.5A CN116842508A (zh) 2023-06-15 2023-06-15 边缘计算的电器安全识别方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310710666.5A CN116842508A (zh) 2023-06-15 2023-06-15 边缘计算的电器安全识别方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN116842508A true CN116842508A (zh) 2023-10-03

Family

ID=88164465

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310710666.5A Pending CN116842508A (zh) 2023-06-15 2023-06-15 边缘计算的电器安全识别方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN116842508A (zh)

Similar Documents

Publication Publication Date Title
US20220078210A1 (en) System and method for collaborative cybersecurity defensive strategy analysis utilizing virtual network spaces
CN107451476A (zh) 基于云平台的网页后门检测方法、系统、设备及存储介质
CN110852374B (zh) 数据检测方法、装置、电子设备以及存储介质
CN108292133A (zh) 用于在工业控制系统内识别已泄密设备的系统和方法
KR20120087274A (ko) 건물 에너지 관리를 위한 emm 클라이언트 시스템, emm 관제 시스템 및 emm 관제 플랫폼과 emm 클라이언트 시스템의 원격 건물 관리 방법
CN114662618B (zh) 一种基于联邦学习的故障诊断方法、装置及相关设备
WO2021216163A2 (en) Ai-driven defensive cybersecurity strategy analysis and recommendation system
CN108229157A (zh) 服务器入侵预警方法及设备
CN114090408A (zh) 数据监控分析方法、装置、计算机设备和存储介质
Soleymani et al. Fuzzy Rule‐Based Trust Management Model for the Security of Cloud Computing
KR20220121745A (ko) 스마트팩토리 시스템
Ashibani et al. Design and evaluation of a user authentication model for IoT networks based on app event patterns
Shan et al. NeuPot: A neural network-based honeypot for detecting cyber threats in industrial control systems
CN117439916A (zh) 一种网络安全测试评估系统及方法
Wang et al. Application research of file fingerprint identification detection based on a network security protection system
CN116776150A (zh) 接口异常访问识别方法、装置、计算机设备及存储介质
CN116842508A (zh) 边缘计算的电器安全识别方法、装置、设备及存储介质
CN113010909A (zh) 一种科学数据共享平台数据安全分级方法和装置
CN111651652B (zh) 基于人工智能的情感倾向识别方法、装置、设备及介质
Ana et al. IOT-based biometric attendance system for CRUTECH
CN117395279B (zh) 一种基于物联网的楼宇智能化能源管理系统
CN114866333B (zh) 暴力破解请求的智能识别方法、装置、电子设备及介质
CN118041687B (zh) 一种基于网口封堵设备的感知安全防护系统及方法
CN117972757B (zh) 基于云平台实现矿山数据的安全分析方法及系统
Almutairi Smart Home IoT Privacy and Security Preservation via Machine Learning Techniques.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination