文摘
研究在互联网信息安全与隐私问题,基于物联网卡监测技术方法基于机器学习技术可以使用模糊 - - - - - -意味着在线业务审计算法,使用朴素贝叶斯算法对互联网内容和短信进行分类,在分析基于距离测量方法的比较和基于相似。散度的概念在信息理论是用来测量概率分布之间的差异。最后,验证了该方法的可行性使用机器学习数据库的数据。实验结果表明,在同样的隐私,数据可用性之间的关系三个匿名保护方法大致满足如下:隐私增益小于0.85时, ;隐私增益大于0.85时, 。这证明,确保效率和精度的前提下,该系统可以找到大量的非法物联网卡和有效地保证物联网的安全。
1。介绍
作为一种重要信息技术,物联网已广泛应用于各行各业,如电力系统、供水企业、交通运输部门、和智慧生命的存在在物联网技术的应用1]。目前,物联网的业务在中国发展非常迅速,和卡的物联网的规模也在增加。例如,用户的规模的中国移动物联网卡已经超过5亿,和物联网的用户涉及几十个行业。物联网卡业务的持续增长带来了更多的问题的管理和安全监督物联网卡(2]。违法人员可以使用物联网卡恶意转售,非法侵占、挪用公款,利用低的物联网卡使用物联网卡作为一个普通用户卡片出售,非法套汇,甚至用它来做讨厌的电话,并发送非法短信,严重影响了用户的正常业务。学科主题在物联网隐私威胁主要包括两类:数据和节点位置(3]。近年来,网络技术和虚拟现实技术在国内外发展迅速,通过虚拟现实技术模拟现实世界中表达近年来,网络技术和虚拟现实技术迅速发展,借助仿真和虚拟现实技术的表达现实世界物联网传感器网络获取各种各样的信息面前,认为虚拟的对象重建和繁殖,可以建立应用程序和地理信息工程与真正的三维景观描述、实时交互、空间分析和查询,这将使定性的变化感知和表达能力的物联网4]。虚拟现实技术的综合应用,物联网已经成为很多领域的研究和应用成果水利行业应用,借助专业的水文过程的计算模型和洪水计算模型,基于虚拟现实技术和物联网技术的水利工程,一个综合仿真系统可以使研究者对洪水灾害造成的损失定量、直观的评价(5]。通过模拟水文过程和工程条件不同的水文和气候条件,仿真调度和效果演示水利工程的实施,为防洪决策提供科学依据(6]。
黄提出,在物联网中,外国入侵对网络安全构成了严重的威胁,和系统必须有一个相应的机制来处理这个安全威胁。入侵检测机制是一种保护机制系统应对外国入侵7]。鑫等的技术在智能合同车链,如电子合同的一种方式,通常是通过程序代码块链中,主要通过具体的运行机制,以确保事务,和合同的操作不受外部干扰,影响智能的方法首先由双方协商合同的合同内容,如果双方达成共识。系统将发布系统根据合同中的合同内容逻辑通过程序代码(8]。
分析比较基于距离和基于相似性度量的方法,基于虚拟现实和朴素贝叶斯算法的使用在线内容和消息分类,基于距离和基于分析比较,并根据相似性测量方法使用信息释放度的概念来衡量概率分布之间的差异。
2。物联网卡监测技术基于机器学习
物联网卡业务安全风险监控系统可以实现物联网的全流式检测卡在辽宁省,找出整个网络的安全风险及非法使用工业卡和物联网卡。整个模块包括三个层次。(1)基本数据层:这一层是用来收集和屏幕与物联网相关的所有交通卡,包括网络日志,DN日志,电话信号数据,疑似短信数据,合同数据和物联网卡用户的消费数据。根据上面的数据结果,数据提取的重要领域,不同数据源的数据归一化,计算数据存储(2)智能分析层:这一层是用来分析数据所提供的基于人工智能的基本数据层三个方面的业务风险,网络信息安全风险和管理风险和发现的疑似非法使用或安全风险工业卡片和物联网卡用户(3)安全可视化层:这一层分析和显示非法行业卡和物联网卡用户从多个维度如用户违反类型和用户风险类型,并可以导出显示数据,这有助于监管机构应对非法物联网用户离线9]
监控中心平台是整个应用程序的功能的集成层,和它的功能系统包括一个交互式闸虚拟仿真场景基于Unity3D引擎,支持#脚本和Java脚本控制。数据管理模块负责接收和存储的数据上传的遥测终端、远程视频管理模块的遥测点,实时监控模块的水条件和工况数据,远程调度模块和闸和几个水文专业计算模型在系统后台运行的服务。
2.1。使用FCM开展审计业务类型
FCM算法是一种数据聚类方法的基础上,优化的目标函数,可以进行多级聚类的数据。聚类的结果是每个数据点的隶属程度的聚类中心,这是表达的一个数值。该算法允许相同的数据属于多个不同的类。和FCM是一种非监督模糊聚类方法,它不需要人工干预的过程中算法实现。在物联网卡的使用,业务行为和业务类型的物联网卡通常相当不同于普通用户。一个普通用户的计划从58元到98元不等,包括一定数量的电话持续时间(例如,200分钟)和一定的上网流量(例如,20 GB)。因此,对于普通用户来说,大多数服务包括SMS(目前收到更多,但发送更少),MMS(目前收到更多,但发送更少),交通,调用(调用和被调用),和增值服务。物联网用户的卡片,包费用低,用户只能使用一个或两个服务的承诺。例如,物联网卡安装在智能相机只需要流量和短信服务,而物联网卡安装在智能电表只需要服务。在分类的训练过程中,我们首先准备100000正常用户的业务数据作为正样本,然后发现10物联网的业务数据卡在不同行业(每个行业10000个样本)作为负样本,共11个类别。 For the Internet of Things cards to be classified, the FCM algorithm can find out the probability (fuzzy value) that each sample belongs to different categories; so, we choose the FCM algorithm to classify business types.
对上述每个类别,每个类别计算中心 :
基于方程(1),为物联网卡用户分类 ,计算的概率卡属于不同类别的物联网卡,分别 :
其中,根据向量欧几里得距离中心类的。
后计算通过上述方法,不断回顾反馈设置分类阈值,我们可以确定物联网卡中所涉及业务滥用(使用物联网卡是类似于正常用户)(10]。
2.2。匿名保护的测量技术
针对匿名隐私保护技术,本文在数据精度的测量方法,即测量的数据可用性的差异之前和之后的隐私保护方法。差异越小,更好的隐私保护方法的可用性,和更糟。量化的方法来衡量个体之间的差异主要包括基于距离的量化和基于相似度的量化11]。
2.2.1。基于距离的量化
测量个体在空间之间的距离。距离越远,个体之间的差异就越大。距离测量方法主要包括以下:
欧几里得距离,也称为欧几里得距离,指的是两个点之间的距离 - - - - - -维空间。公式如下:
欧几里得度量需要确保所有尺寸都相同的规模水平。
曼哈顿距离,也被称为城市街区距离或距离L1范式,是生成的投影距离线段的和由2点在欧几里得直角坐标系坐标轴。公式如下:
闵可夫斯基距离,也称为闵可夫斯基距离,是欧几里得空间的测量和泛化的欧几里得距离和曼哈顿距离。公式如下:
曼哈顿距离为 ,的欧氏距离 ,和切比雪夫距离 如下。
切比雪夫距离或公制是向量空间的度量方法。两个点之间的距离的公式定义如下:
而距离代表数据的协方差距离。Mahalanobis距离是一种有效的方法来计算两个未知样本集的相似度。不同于欧氏距离,它考虑了各种属性之间的关系。两个随机变量和遵循相同的分布,其协方差矩阵是对角,其标准方差 ,Mahalanobis距离公式如下:
2.3。系统的功能实现
2.3.1。身份验证管理模块的实现
在当前物联网系统,身份认证的设备主要有三种模式,即静态密码身份验证,动态密码身份验证,生物认证。静态密码身份验证使用预设密码进行身份验证。
密码是静态的。如果用户不改变它,密码将保持有效。动态密码计算主要是根据芯片内置的密码。必须一起完成动态密码身份验证密码和内置的密码芯片。生物识别身份验证是基于人体的某些特性,如人脸识别、指纹识别、表情识别。根据系统的特点,本文设计了一种综合识别方法,主要把制造商,类型,和工厂设备的代码。
作为身份的唯一标识代码认证,认证表的结构主要包括设备名称、标识代码、设备特点和言论。当设备连接到网络时,设备获得的三个信息并比较设备访问表中的数据。如果比较成功,成功的身份验证。
2.3.2。操作管理模块的实现
当物联网设备之间发送信息和访问信息,接收设备信息交互系统模块,并将请求发送到数据传输模块,数据传输模块发送认证请求块链系统,车链合同自动应用程序权限验证设备,和验证结果返回到数据传输模块;如果验证通过,则数据传输模块发送信息交互模块;否则,不会通知交互模块。同样的,同样的原理用于成套设备的经营和管理信息接收。
2.3.3。安全检测模块的实现
安全检测功能主要实现了CIDF计划,这主要包括三个子程序,即事件生成程序,编写程序事件分析程序和数据。系统发送的第一个监视运行状态信息,然后将测试结果发送到事件分析程序。事件分析程序比较信息行为与恶意事件数据库。如果比较成功,它表明消息属于恶意消息,并将消息返回给系统限制设备的许可。
2.3.4。系统技术架构
(1)感知层。传感层主要由水组成的传感器网络条件和工程条件信息采集传感器单元和闸控制设备传感器单元分布在每个监控部分的遥测点实现全过程和全天候收集水的数量、水位、水质、和闸操作信息。水条件和工作条件的信息收集和传感单元主要包括水位、流量、水质传感器安装在水闸和监控部分。大门的传感器单元控制设备主要包括监测和传感单元的门自动控制系统(门打开和关闭状态,打开,电流、电压、压力、温度、振动、等等)。
(2)传输层。远程监控传感器单元连接到监控中心服务器通过无线传输。目前,可用的无线数据传输网络主要包括以下:中国移动GPRS和中国联通CDMA 1 x, GPRS的峰值速率是115.2 kbit / s, CDMA1x和峰值速率是153.6 kbit / s,它可以满足传感单元的通信带宽需求和监控中心服务器。
2.4。虚拟可视化与物联网相结合
虚拟旅游技术可以带来一种三维的经验,和交互操作实现人机关系的飞跃,使旅游体验更真实。梯度的提升算法类似于类似提升算法。它的想法是利用泰勒展开式,取负梯度的价值损失函数的一阶导数来表示真正的价值损失,减少梯度为目标实现的优化模型,最后实现价值减少损失的目的。这个公式可以得到:
在哪里模型吸取了教训的树吗是生成的,是学习速率。一般来说,可以使用线性搜索获得最好的学习速率值。
基于以上介绍,如果决策树的数量增加无限的价值趋于无穷时,模型的拟合结果可以无限方法分配的真实数据,然后一个模型可以获得很高的精度。然而,当模型变得非常复杂,它反过来降低了模型的泛化能力,导致过度拟合问题。因此,除了模型本身,正则化技术通常需要减少过度拟合。
3所示。实验分析
通过交互式脚本编辑环境Unity3D引擎,物联网卡监测技术的定义和实现,以及业务应用程序的集成模块和基于J2EE体系结构的仿真场景实现通过使用HTML Unity3D的互动特征。
本文实验采用UCI机器学习数据库,大学成人。数据集包括32561条记录的数据集通常用于表属性包括以下项:年龄、教育程度、婚姻状况、种族、性别和职业。实验“专业”的敏感属性,采用不同的匿名保护技术之前和之后的数据,可用来评估各种匿名保护技术的性能差异。有14个“占领”属性的值在数据库中,和的数量和比例记录中包含的每个值如表所示1。因为有空表中的记录,记录一个空的“类”属性,“类”属性记录的总和值表计算1不等于32561。
使用匿名隐私保护技术不仅能提高而且可以减少数据的可用性。以下两个概念描述。数据可用性如下:匿名数据集的程度类似于原始的数据集,以散度。相似度越高(即散度越小),匿名数据的可用性就越高。隐私获得如下:隐私的程度提高原始数据匿名处理后,即概率区别原始数据集和匿名数据集,可以准确地定位一个特定记录通过相同的属性值。基于上述两个概念,本文使用基于散度的测量方法来比较三个匿名算法的性能,这是 - - - - - -匿名, - - - - - -多样性, - - - - - -亲密,值{100200、500、1000},是{3.0,3.5,4.0,4.5,5.0},然后呢是{0.05,0.1,0.2,0.3,0.4}。获得的隐私和数据可用性的关系的三个匿名算法比较,如图1。三个实线在图1分别给三个匿名的线性趋势估计算法在实验环境。从图可以看出1(1)当 , ,和不同,相应的隐私和数据可用性是不同的。此外,增加的 , ,和 ,隐私得到增加,和原始数据之间的相似性和匿名数据减少,导致数据可用性的下降。(2)条件下相同的隐私,数据可用性的关系大致满意三个匿名保护方法如下:隐私增益小于0.85时, ;隐私增益大于0.85时, 。
一般来说,默认值是独立的出版。点击统一的构建设置会弹出一个对话框让客户机操作系统发布,并拖放所需的场景到现在为了实现链接跳转。后点击创建按钮和设置分辨率和渲染质量,以EXE格式生成一个可执行文件和一个文件夹,文件和文件夹目录相同的;否则,它将不会运行。在点击统一构建设置和选择Web的球员选项,构建生成一个Web文件和一个。统一的3 d文件然后配置IIS服务器上的web发布。服务器端将连接web页面和配置统一的3 d文件后,用户可以通过浏览器访问它。自统一的3 d发布不需要额外的安装程序,它可以直接通过点击运行独立出版后的EXE文件,和网络出版只需要安装一个控制运行大约500 KB。平台投入使用后,运行平稳,具有较强的真实性和交互操作设备。
4所示。结论
随着物联网已广泛应用于各种行业,大量的终端设备连接到互联网,给工作和生活带来了巨大的推动力。然而,物联网的信息安全问题日益突出,尤其是在网络管理,是非常困难的;为此,本文提出了基于块链系统的信息安全技术平台设计方案,用于解决技术问题,一定的科研成果,但系统仍然有一些缺陷;物联网系统设备,缺乏统一的格式发送的消息,每一个产业是四分五裂的,和消息格式不统一。目前,没有统一的绩效评估方法和标准匿名隐私保护技术;因此,有必要开发一套评价指标和评价体系,客观、合理地评估匿名隐私保护技术。在相同的隐私,数据可用性之间的关系大致满意三个匿名保护方法如下:隐私增益小于0.85时, ;隐私增益大于0.85时, 。
数据可用性
使用的数据来支持本研究的发现可以从相应的作者。
的利益冲突
作者宣称他/她没有利益冲突。
确认
(1)在江苏大学自然科学研究的一般程序,研究关键技术灾难的宽容移动水声传感器网络数据收集,项目没有:19 kjb520023。(2)开放实验室的边缘计算智能制造、常州大学信息技术,项目没有:KYPT201802Z。(3)信息技术的常州大学的科研项目在2020年,基于混沌理论的数字图像加密技术,项目没有:XJ202001102。