一种基于设备超限脆弱性的超限信息获取方法与流程

文档序号:23729329发布日期:2021-01-26 19:31阅读:来源:国知局

技术特征:
1.一种基于设备超限脆弱性的超限信息获取方法,其特征在于,包括如下:对于已经探明的物联网系统中存在的超限脆弱性,当超限功能域中存在可以获取指定超限信息的功能,则按如下方法获取超限信息:步骤1.1:获取功能与待获取的超限信息间的映射关系功能f

对意图获取的超限信息具有捕获能力,即功能f

的输出y

与超限输入信息之间存在映射关系,为获得该映射关系,在可达到的最大输入范围内对x进行细粒度扫描输入,测量对应的输出y

,从而建立其输入和输出之间的带噪声映射关系模型y

=f

(x,n),其中,x为实际输入向量,n为噪声向量,y

为实际输出向量;步骤1.2:为获得期望的纯净输出向量y,对y

进行滤波;步骤1.3:针对功能f

,将输入x和输出y之间的带噪声映射关系模型y

=f

(x,n)去噪处理后,得到输入x和输出y之间的不含噪声的映射关系模型,表示为y=g(x),若g可逆,则有x=g-1
(y),于是,可以基于功能f

的输出测量值,获取超限输入信息x。2.根据权利要求1所述的一种基于设备超限脆弱性的超限信息获取方法,其特征在于,所述步骤1.2具体包括以下步骤:步骤1.2.1:对信号y

进行短时傅里叶变换,得到其频谱图,对于噪声信号分布频段与期望信号分布频段不同的情况,对y

进行低通、高通或带通滤波;步骤1.2.2:对于可以获得纯噪声段频谱的情况,利用噪声段对y

进行谱减法滤波;步骤1.2.3:对于噪声近似于白噪声的情况,对y

进行维纳滤波;步骤1.2.4:在出现两种或多种复杂的上述情况时,对y

进行上述滤波方式的复合滤波。3.根据权利要求1所述的一种基于设备超限脆弱性的超限信息获取方法,其特征在于,所述的设备为物联网中的非麦克风设备,即为物联网所有不具备内置麦克风的设备的集合;所述的超限信息为语音信息;则所述步骤1.1具体包括:步骤2.1:物联网系统的非麦克风设备,表示为d0,d0的功能域为所有属于d0中的设备所具有的功能的集合,表示为录音功能域特指物联网系统中所有对声音输入s有线性、强响应输出向量y的功能的集合,表示为步骤2.2:对于所有满足条件的功能,选定目标功能,表示为f1;步骤2.3:对于f1,构建常用字、词、句的语音语料库q,对于s
i
∈q,i=1,2,...,|q|,测量功能f1的输出y
i
,表示为y
i
=f1(s
i
,n);其中,s
i
为期望获取的声音信息,n为噪声干扰信号,y
i
为实际输出信号;步骤2.4:对y
i
进行滤波,得到纯净的输出信号其中,步骤1.2.1中所述的期望信号为人类语音,首先对y进行50~300hz的带通滤波,然后继续如步骤1.2.2~1.2.4所述进行复合滤波;步骤2.5:建立语音语料库q对应的输出信号库p,对于任意的总存在s
i
∈q与之唯一对应。4.根据权利要求3所述的一种基于设备超限脆弱性的超限信息获取方法,其特征在于,对于新的输入信息,当利用目标功能f1获取输出信号y后,对y进行步骤2.4所述的复合滤波得到y

,求解使取得最小值的i,则s
i
即为输出信号y对应的语音信息。
当前第2页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1