广东五六数字科技有限公司朱震乾获国家专利权
买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!
龙图腾网获悉广东五六数字科技有限公司申请的专利一种仓库物流自动分拣系统的入侵防护方法与系统获国家发明授权专利权,本发明授权专利权由国家知识产权局授予,授权公告号为:CN120415822B 。
龙图腾网通过国家知识产权局官网在2025-11-28发布的发明授权授权公告中获悉:该发明授权的专利申请号/专利号为:202510556086.4,技术领域涉及:H04L9/40;该发明授权一种仓库物流自动分拣系统的入侵防护方法与系统是由朱震乾;谢圣伟设计研发完成,并于2025-04-29向国家知识产权局提交的专利申请。
本一种仓库物流自动分拣系统的入侵防护方法与系统在说明书摘要公布了:本发明提供了一种仓库物流自动分拣系统的入侵防护方法与系统,通过获取系统中的传感器数据、网络流量日志和设备运行状态,采用多维特征提取算法进行分解,得到入侵行为的特征组合模式。针对这些模式,本发明采用预设阈值判断异常,并通过聚类算法分别识别物理入侵和网络入侵,结合历史数据,本发明评估威胁严重程度,生成针对性防御规则集;通过融合算法整合物理和网络防护措施,形成统一的分级响应执行方案。本发明还能实时监控系统状态,动态调整防御策略,并通过机器学习不断优化入侵防护模型。本发明能有效应对复杂场景下的入侵威胁,提高仓库物流自动分拣系统的安全性和可靠性。
本发明授权一种仓库物流自动分拣系统的入侵防护方法与系统在权利要求书中公布了:1.一种仓库物流自动分拣系统的入侵防护方法,其特征在于,所述方法包括: S1,获取仓库物流自动分拣系统中传感器数据、网络流量日志和设备运行状态,采用多维特征提取算法对数据进行分解,得到入侵行为的特征组合模式; 此步骤还包括: 步骤S11,获取传感器数据、网络流量和设备状态,通过傅里叶变换或小波变换分解数据,得到初步特征集合; 步骤S12,针对初步特征集合,采用主成分分析算法处理传感器数据和网络流量,得到降维后的特征矩阵; 步骤S13,从降维后的特征矩阵中,使用基于统计的离群点检测方法提取入侵行为的异常点,判断异常点是否超出异常阈值,确定潜在入侵特征; 此步骤还包括: 步骤S131,从特征矩阵中获取降维处理后的数据,采用主成分分析将高维特征降至二维, 步骤S132,根据降维后的二维数据,计算每个点的局部离群因子,得到离群检测的初步集合, 步骤S133,针对初步集合,使用孤立森林算法判断异常点是否超出基于三倍标准差计算的异常阈值,确定潜在入侵的候选点, 步骤S134,通过候选点与特征矩阵的行向量进行对比,采用余弦相似度计算候选点与正常行为模式的分组特征,获得异常提取的分类集合, 步骤S135,根据分类集合,提取每个类别中时间戳连续的数据点,形成潜在入侵的时间序列数据,使用滑动窗口法判断行为模式的变化趋势, 步骤S136,从变化趋势中提取超过五个连续异常点的时间窗口作为关键时间窗口,采用自回归积分滑动平均模型确定异常点的活跃区间, 步骤S137,通过活跃区间与孤立森林检测结果的交集,生成入侵行为的分布路径,确定系统中的异常环节, 步骤S138,针对分布路径,使用ELK日志分析工具匹配网络流量日志,对比源IP地址的访问频率,获得入侵来源的具体位置; 步骤S14,通过聚类分析算法对潜在入侵特征进行分组,得到入侵行为的组合模式, 步骤S15,根据组合模式与设备状态的匹配情况,使用余弦相似度计算匹配度,若匹配度低于设定值,则标记为异常行为模式, 步骤S16,采用异常行为模式与日志记录对比,使用基于规则的日志匹配方法判断网络流量中的异常来源,获得入侵行为的具体分布, 步骤S17,通过入侵行为的分布与系统运行状态关联,使用基于时间序列的相关性分析确定自动分拣系统中的异常环节; S2,针对特征组合模式,通过特征阈值判断是否存在异常,若异常值超过特征阈值,则确定为潜在入侵行为,生成初步入侵行为分类表; S3,从初步入侵行为分类表中提取物理层异常特征和网络层异常特征,采用聚类算法对两类特征进行分组,得到物理入侵和网络入侵的独立模式集合; S4,根据独立模式集合,获取历史入侵数据与当前模式的匹配度,通过相似度计算判断入侵类型的分级严重性,生成分级威胁评估表; S5,针对分级威胁评估表,通过预先建立的响应策略库匹配物理入侵和网络入侵的防护措施,得到针对性防御规则集; S6,根据防御规则集,采用融合算法将物理入侵防护措施与网络入侵防护措施整合,生成统一的分级响应执行方案; 此步骤还包括: 步骤S61,从物理入侵和网络入侵中获取防护措施数据,采用加权平均法对数据进行融合,生成初步防护集合, 步骤S62,将初步防护集合作为输入,使用逻辑回归算法对其进行分类,输出入侵检测结果, 步骤S63,根据预先建立的防御规则库,对入侵检测结果进行判断,若入侵检测结果超出入侵阈值,则进入分级处理流程, 步骤S64,采用模糊综合评价法对入侵检测结果进行分级,确定统一分级标准, 步骤S65,根据统一分级标准,采用优先级排序算法生成响应执行序列, 步骤S66,将执行序列中的特征向量作为输入,使用支持向量机算法判断物理入侵和网络入侵的关联强度,输出优化权重值, 步骤S67,根据优化权重值,采用加权平均法对防护措施进行整合,生成最终的分级响应执行方案; S7,通过分级响应执行方案,对系统运行状态进行实时监控,若检测到复合威胁影响,则调整响应方案参数,得到优化的防御执行序列; S8,根据优化后的防御执行序列,获取系统反馈数据,通过异常检测算法判断防御措施的执行效果,生成入侵防控的动态更新表; S9,针对动态更新表,通过机器学习算法对特征分解模型和响应策略库进行迭代训练,得到适应复杂场景的入侵防护增强模型。
如需购买、转让、实施、许可或投资类似专利技术,可联系本专利的申请人或专利权人广东五六数字科技有限公司,其通讯地址为:510000 广东省广州市白云区鹤龙街黄边北路146号汇金大厦801-901;或者联系龙图腾网官方客服,联系龙图腾网可拨打电话0551-65771310或微信搜索“龙图腾网”。
以上内容由龙图腾AI智能生成。
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。

皖公网安备 34010402703815号
请提出您的宝贵建议,有机会获取IP积分或其他奖励