System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种物联网卡安全管理方法及系统技术方案_技高网

一种物联网卡安全管理方法及系统技术方案

技术编号:40261122 阅读:10 留言:0更新日期:2024-02-02 22:51
本发明专利技术属于物联网卡领域,具体是公开了一种物联网卡安全管理方法及系统,方法包括:用户注册、用户身份验证和流量监测及预警。本方案采用超椭圆曲线密码学,服务器对用户进行身份验证,保证用户身份安全,将chi‑square特征选择方法、皮尔逊矩相关系数和F‑score相结合,用特征熵估计验证提取的特征之间的相关性,提高特征选择的准确性和有效性,采用XGBoost模型对数据集进行集成学习,实现对网络中异常流量和恶意攻击的监测,提高监测的准确率,有效解决网络非法入侵和安全攻击问题。

【技术实现步骤摘要】

本专利技术涉及物联网卡领域,具体是指一种物联网卡安全管理方法及系统


技术介绍

1、5g发展已初具规模,物联网扮演着愈发重要的角色,物联网卡应用市场逐渐扩大,但由于物联网卡面向企业,不面向个人用户,所以实名认证的物联网卡的安全性一直是关注焦点。传统的物联网卡管理方案中存在对身份验证较弱,容易被流入市场,导致未经授权的访问和滥用,无法确保物联网卡合规性的问题;同时还存在流量监测及预警技术不成熟,被人破解后变成无限上网卡的问题。


技术实现思路

1、针对上述情况,为克服现有技术的缺陷,本专利技术提供了一种物联网卡安全管理方法及系统,针对传统技术中存在的对身份验证较弱,容易被流入市场,导致未经授权的访问和滥用,无法确保物联网卡合规性的问题,本专利技术采取超椭圆曲线密码学,在计算成本和通信开销方面超越了现有的身份验证方案,提供了更好的安全性,可以抵御重放攻击、冒充攻击或节点捕获攻击等攻击,提高了对用户的服务效率和质量;针对传统技术中存在流量监测及预警技术不成熟,被人破解后变成无限上网卡的问题,本专利技术使用xgboost模型实现对网络中异常流量和恶意攻击的监测,提高监测的准确率,能够有效地解决网络非法入侵和安全攻击问题。

2、本专利技术采取的技术方案如下:本专利技术提供了一种物联网卡安全管理方法及系统,所述一种物联网卡安全管理系统包括用户注册模块、用户身份验证模块、流量监测及预警模块和服务器;

3、所述用户注册模块设有私钥生成器pkg,私钥生成器pkg本身拥有pkg公钥和pkg私钥,同时可以生成具有物联网卡编号标识的用户公钥和用户私钥,为服务器生成具有服务器标识的服务器公钥和服务器私钥;服务器中保存服务器公钥和服务器私钥;

4、所述用户身份验证模块和服务器通讯连接,用户发出身份验证请求,服务器进行身份验证;

5、所述流量监测及预警模块,对用户流量数据进行分析,提取数据集,采用xgboost算法,利用xgboost模型对用户流量数据进行监测,识别恶意攻击类型,当识别到异常流量或恶意攻击时发送预警信息。

6、本专利技术还提供了一种物联网卡安全管理方法,包括以下步骤:

7、步骤s1:用户注册;

8、步骤s2:用户身份验证;

9、步骤s3:流量监测及预警。

10、进一步地,在步骤s1中,用户注册,具体包括以下步骤:

11、步骤s11:私钥生成器pkg随机生成密钥长度为80、亏格为2、有限域为,大于等于的超椭圆曲线,计算pkg公钥,所用公式如下:

12、;

13、式中,是超椭圆曲线的模数,和分别是pkg私钥和pkg公钥,是私钥生成器pkg内部加密算法;

14、步骤s12:私钥生成器pkg生成服务器公钥和服务器私钥,所用公式如下:

15、;

16、;

17、式中,是私钥生成器pkg生成的服务器私钥,是私钥生成器pkg生成的服务器公钥,是单向哈希函数,是服务器标识;

18、步骤s13:私钥生成器pkg将、发送给服务器;

19、步骤s14:私钥生成器pkg生成用户公钥和用户私钥,所用公式如下:

20、;

21、;

22、式中,是私钥生成器pkg生成的用户私钥,是私钥生成器pkg生成的用户公钥,是物联网卡编号标识;

23、步骤s15:私钥生成器pkg将、发送给用户;

24、进一步地,在步骤s2中,用户身份验证,具体包括以下步骤:

25、步骤s21:用户向服务器发送登录请求,并生成会话密钥,所用公式如下:

26、;

27、式中,是超椭圆曲线有限域中的一个随机数,是用户生成的会话密钥;

28、生成签名,所用公式如下:

29、;

30、式中,是用户生成的签名,是单向哈希函数;

31、对超椭圆曲线的模数进行加密,所用公式如下:

32、;

33、式中,是超椭圆曲线加密后的结果;

34、步骤s22:、将发送给服务器;

35、步骤s23:服务器接收到、后,进行验证,所用公式如下:

36、;

37、;

38、式中,是服务器生成的会话密钥,是服务器对用户生成的签名进行验证的结果;

39、当和,和相等时,验证通过,用户端与服务器建立会话密钥为的会话,否则,用户需重新进行验证。

40、进一步地,在步骤s3中,流量监测及预警,具体包括以下步骤:

41、步骤s31:采集流量安全检测公开数据集,所述流量安全检测公开数据集包括特征集和对应标签,特征集包括源ip地址、目的ip地址、源端口号、目的端口号、协议、流量大小、流量速率、包大小和包数量,标签为恶意攻击类型,将特征集按流量大小划分为特征子集,将流量安全检测公开数据集按照3:1的比例划分为训练集和测试集;

42、步骤s32:使用chi-square特征选择算法,分析训练集的特征集,计算特征对标签的依赖级别,所用公式如下:

43、;

44、式中,是特征对标签的依赖级别,是第i个预测标签,是第i个期望标签,是第i个特征;

45、去除高于36的特征,生成新的特征集m1;

46、使用皮尔逊矩相关系数,分析训练集的特征集,研究特征之间的关系,识别不同特征之间的相关性,所用公式如下:

47、;

48、式中,是不同特征间的皮尔逊相关系数,和是特征,和分别是和的平均值,是遍历特征中特征值的累计和;

49、去除皮尔逊相关系数绝对值属于[0,0.2]的特征,生成新的特征集m2;

50、使用f-score相关特征选择方法,分析训练集的特征集,确定特征集的f-score分值,所用公式如下:

51、;

52、式中,是特征集的f-score分值,是特征子集的个数,是从1遍历至的累计和,是特征集中第个特征的平均值,是第个特征子集的第个特征,是第个特征子集的第个特征的平均值,是第个特征子集的样本数量,是和进行乘法运算,是从1遍历至的累计和,是第个特征子集的第个特征的第个特征值;

53、去除f-score分值属于[0,0.3]的特征,生成新的特征集m3;

54、步骤s33:使用特征熵估计方法,分别计算特征集m1、特征集m2和特征集m3的熵估计值,评估特征集m1、特征集m2和特征集m3的随机性,所用公式如下:

55、;

56、式中,是熵估计值,是训练集的特征集的熵,是固定常数3,是从1遍历至的累计和,是特征集m1、特征集m2和特征集m3的第个特征集,是训练集的特征集,是特征集m1、特征集m2和特征集m3的权重,是特征集m1、特征集m2和特征集m3的熵;

57、从特征集m1、特征集m2和特征集m3中选择熵估计值最高的特征本文档来自技高网...

【技术保护点】

1.一种物联网卡安全管理系统,其特征在于,包括用户注册模块、用户身份验证模块、流量监测及预警模块和服务器;

2.一种物联网卡安全管理方法,应用于权利要求1所述的一种物联网卡安全管理系统,其特征在于,所述一种物联网卡安全管理方法包括以下步骤:

3.根据权利要求2所述的一种物联网卡安全管理方法,其特征在于,步骤S1中,所述用户注册,包括以下步骤:

4.根据权利要求2所述的一种物联网卡安全管理方法,其特征在于,步骤S2中,所述用户身份验证,包括以下步骤:

5.根据权利要求2所述的一种物联网卡安全管理方法,其特征在于,步骤S3中,所述流量监测及预警,包括以下步骤:

【技术特征摘要】

1.一种物联网卡安全管理系统,其特征在于,包括用户注册模块、用户身份验证模块、流量监测及预警模块和服务器;

2.一种物联网卡安全管理方法,应用于权利要求1所述的一种物联网卡安全管理系统,其特征在于,所述一种物联网卡安全管理方法包括以下步骤:

3.根据权利要求2所述的一种物联网卡安全...

【专利技术属性】
技术研发人员:刘超肖智卿许多周柏魁
申请(专利权)人:广东云百科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1