当前位置: 首页 > 专利查询>浙江大学专利>正文

一种基于设备超限脆弱性的超限信息获取方法技术

技术编号:27147560 阅读:23 留言:0更新日期:2021-01-27 22:09
本发明专利技术公开了一种基于设备超限脆弱性的超限信息获取方法,该方法是利用物联网的超限脆弱性建立超限信息与超限功能输出之间的映射关系模型,并由超限功能的测量值逆推超限输入信息。以物联网中的非麦克风设备,即物联网中所有不具备内置麦克风的设备的集合可以采用本发明专利技术的方法获取其超限信息即语音信息;本发明专利技术方法的提出对于物联网技术的研究和发展具有重要的意义。具有重要的意义。

【技术实现步骤摘要】
一种基于设备超限脆弱性的超限信息获取方法


[0001]本专利技术属于信息安全领域,涉及一种超限脆弱性的利用和实施方法,尤其涉及一种基于设备超限脆弱性的超限信息获取方法。

技术介绍

[0002]物联网系统指由硬件、软件、网络和通讯设备、业务(应用)和用户组成的人机一体化物联系统。随着处理器、移动通讯技术的迅速发展,各式各样的物联网系统已经渗透到了我们的日常生活中,成为全球亿万用户日常生活不可或缺的一部分,同时,物联网系统的安全性也愈加重要。然而,在场景多样化、业务复杂化的需求下,终端设备的数量、种类和架构的多样性也达到了前所未有的量级,利用终端设备功能外脆弱性的威胁也日益增多,如跨域脆弱性、旁路脆弱性、超限脆弱性、限门脆弱性等。其中,超限脆弱性指信息超出系统正常功能域的处理能力所形成的脆弱性。
[0003]本专利技术针对物联网系统中存在的超限脆弱性,提出了一种利用超限脆弱性功能进行超限信息获取的方法。

技术实现思路

[0004]本专利技术的目的在于针对现有技术的不足,提出一种基于设备超限脆弱性的超限信息获取方法,该方法可以利用物联网设备的超限脆弱性来获取超限信息。
[0005]本专利技术采用的技术方案是:
[0006]对于已经探明的物联网系统中存在的超限脆弱性,首先建立其所在业务的正常功能域模型和超限功能域模型,然后将两个模型进行比对,判断超限功能域中是否有可以获取指定超限信息的功能,若有则针对此功能实施本专利技术的方法。该过程中可形式化描述如下:
[0007]定义1.1:f为物联网系统的一个功能,物联网系统的正常功能域为物联网系统设计时所要实现的所有功能的集合,表示为物联网系统的超限功能域为物联网系统实现已探明的超限功能的集合,表示为对于物联网系统若则称物联网系统具有超限脆弱性。目标功能域为能辅助获取超限信息的功能的集合,表示为目标功能为被选定用来获取超限信息的功能,表示为f

,且有
[0008]定义1.2:正常信息域为正常功能域涉及的信息域的集合,表示为I0。超限信息域为超限功能域涉及,且正常功能域不涉及的信息域的集合,表示为I1。对于任意的i∈I1,称i为超限信息。若意图获取的信息x属于超限信息域,即x∈I1,则可利用物联网系统的超限脆弱性获取超限信息x。
[0009]本专利技术的一种基于设备超限脆弱性的超限信息获取方法,包括如下步骤:
[0010]步骤1.1:基于定义1.1和定义1.2,功能f

对意图获取的超限信息x具有捕获能力,即功能f

的输出y

与超限输入信息x之间存在映射关系。为探明此映射关系,在可达到的最
大输入范围内对x进行细粒度扫描输入,测量对应的输出y

,从而建立其输入和输出之间的带噪声映射关系模型y

=f

(x,n)。其中,x为实际输入向量,n为噪声向量,y

为实际输出向量,且y

受噪声影响较大。
[0011]步骤1.2:为获得期望的纯净输出向量y,对y

进行滤波。
[0012]具体可以包括以下步骤:
[0013]步骤1.2.1:对信号y

进行短时傅里叶变换,得到其频谱图,对于噪声信号分布频段与期望信号分布频段不同的情况,对y

进行低通、高通或带通滤波。
[0014]步骤1.2.2:对于可以获得纯噪声段频谱的情况,利用噪声段对y

进行谱减法滤波。
[0015]步骤1.2.3:对于噪声近似于白噪声的情况,对y

进行维纳滤波。
[0016]步骤1.2.4:对于以上情况出现两种或多种的复杂情况,对y

进行上述滤波方式的复合滤波。
[0017]步骤1.3:针对功能f

,利用步骤1.1和步骤1.2的结果,将超限输入x和输出y之间的带噪声映射关系模型y

=f

(x,n)去噪处理后,得到输入x和输出y之间的映射关系模型(不含噪声),表示为y=g(x)。若g可逆,则有x=g-1
(y)。于是,可以基于功能f

的输出测量值,获取超限输入信息x。
[0018]通过实施步骤1.1~步骤1.3,可利用物联网的超限脆弱性建立超限信息与超限功能输出之间的映射关系模型,并由超限功能的测量值逆推超限输入信息。
[0019]进一步的,所述的设备可以为物联网中的非麦克风设备,为物联网所有不具备内置麦克风的设备的集合;所述的超限信息为语音信息;则所述步骤1.1具体包括:
[0020]步骤2.1:物联网系统的非麦克风设备,表示为D0,D0的功能域为所有属于D0中的设备所具有的功能的集合,表示为录音功能域特指物联网系统中所有对声音输入s有线性、强响应输出向量y的功能的集合,表示为
[0021]步骤2.2:对于所有满足条件的功能,选定目标功能,表示为f1;
[0022]步骤2.3:对于f1,构建常用字、词、句的语音语料库Q,对于s
i
∈Q,i=1,2,

,|Q|,测量功能f1的输出y
i
,表示为y
i
=f1(s
i
,n);其中,s
i
为期望获取的声音信息,n为噪声干扰信号,y
i
为实际输出信号;
[0023]步骤2.4:对y
i
进行滤波,得到纯净的输出信号其中,步骤1.2.1中所述的期望信号为人类语音,首先对y进行50~300Hz的带通滤波,然后继续如步骤1.2.2~1.2.4所述进行复合滤波;
[0024]步骤2.5:建立语音语料库Q对应的输出信号库P,对于任意的总存在s
i
∈Q与之唯一对应。
[0025]更进一步的,对于新的输入信息,当利用目标功能f1获取输出信号y后,对y进行步骤2.4所述的复合滤波得到y

,求解使取得最小值的i,则s
i
即为输出信号y对应的语音信息。
[0026]本专利技术提出了一种利用物联网设备超限脆弱性,获取物联网系统中存在的超限信息的方法,对于物联网设备中已存在的超限脆弱性,可应用本方法通过该设备获取超限信息,这对于物联网技术的研究和发展具有重要意义。
具体实施方式
[0027]下面结合实例对本专利技术方法做进一步的说明。
[0028]以非麦克风设备为例,以使用物联网中的非麦克风设备获取语音信息这一实例来说明采用本专利技术方法对物联网系统超限脆弱性中超限信息获取的详细实施过程:
[0029]步骤2.1~步骤2.5为获取超限语音信息前需要事先实施的准备工作,主要目的为建立超限信息(即语音)和输出信号之间的映射关系模型。步骤2.6在步骤2.1~步骤2.5的基础上,阐本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于设备超限脆弱性的超限信息获取方法,其特征在于,包括如下:对于已经探明的物联网系统中存在的超限脆弱性,当超限功能域中存在可以获取指定超限信息的功能,则按如下方法获取超限信息:步骤1.1:获取功能与待获取的超限信息间的映射关系功能f

对意图获取的超限信息具有捕获能力,即功能f

的输出y

与超限输入信息之间存在映射关系,为获得该映射关系,在可达到的最大输入范围内对x进行细粒度扫描输入,测量对应的输出y

,从而建立其输入和输出之间的带噪声映射关系模型y

=f

(x,n),其中,x为实际输入向量,n为噪声向量,y

为实际输出向量;步骤1.2:为获得期望的纯净输出向量y,对y

进行滤波;步骤1.3:针对功能f

,将输入x和输出y之间的带噪声映射关系模型y

=f

(x,n)去噪处理后,得到输入x和输出y之间的不含噪声的映射关系模型,表示为y=g(x),若g可逆,则有x=g-1
(y),于是,可以基于功能f

的输出测量值,获取超限输入信息x。2.根据权利要求1所述的一种基于设备超限脆弱性的超限信息获取方法,其特征在于,所述步骤1.2具体包括以下步骤:步骤1.2.1:对信号y

进行短时傅里叶变换,得到其频谱图,对于噪声信号分布频段与期望信号分布频段不同的情况,对y

进行低通、高通或带通滤波;步骤1.2.2:对于可以获得纯噪声段频谱的情况,利用噪声段对y

进行谱减法滤波;步骤1.2.3:对于噪声近似于白噪声的情...

【专利技术属性】
技术研发人员:徐文渊冀晓宇郭世泽张月鹏
申请(专利权)人:浙江大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1