欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    物联网安全实验指导书_范本.docx

    • 资源ID:14522979       资源大小:197.80KB        全文页数:2页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    物联网安全实验指导书_范本.docx

    物联网安全实验指导书基于麦克风非线性作用的语音系统安全攻击与防护一、 实验目的本实验要求学生结合理论课程中物联网终端传感器安全核心技术,结合信号分析和处理技术,基于矢量信号发生器、频谱分析仪、示波器、超声波发生器等设备,观察麦克风非线性作用;针对智能语音系统,实现基于器件非线性作用的安全攻击,并进行防护机制设计。二、 实验原理1. 常见的语音指令系统主要包括两个模块,语音信号获取及语音识别,语音信号获取模块首先获得语音信号,然后进行放大、滤波和AD转换;然后,语音识别模块首先对原始捕获的数字信号进行预处理,以去除超出声音范围的频率,并丢弃无法识别的信号段,然后识别处理后的信号的内容。2. 非线性影响模型麦克风可以被视为输入/输出信号传输特性中具有平方非线性的组件,放大器可以产生低频范围内的解调信号。这里我们研究麦克风的非线性,可以建模如下。假设输入信号为sin(t),输出信号sout(t)为: 其中A是输入信号的增益,B是二次项的增益。线性分量采用正弦输入频率为f的信号并输出具有相同频率f的正弦信号。相比之下,电气设备的非线性会产生谐波和叉积。这些非线性特征会带来不希望有的失真,产生新的频率,通过精心设计的输入信号,这些新的频率可以恢复出基带信号。假设所需的语音控制信号为m(t),我们选择中心频率为fc的载波上的调制信号为即使用幅度调制。可令m(t)为m(t)= cos(2fmt),计算得到sin,即传送给麦克风的输入信号,联立上面两方程,得到sout,并进行傅立叶变换,可以得到麦克风输出信号包含预期的频率分量fm以及sin的基本频率分量(即fc-fm,fc + fm和fc),谐波和其他交叉乘积(即fm,2(fc -fm),2(fc + fm),2fc,2fc + fm和2fc -fm)。经过低通滤波器后,所有高频成分将被滤掉,而fm频率成分将保留下来,如下图所示:三、 实验设备信号发生器(调制)、超声波模块、示波器、音频连接线四、 实验步骤1. 基础实验 “海豚音”攻击重现,基于单超声波探头,实现对手机或者电脑等设备的攻击,具体步骤如下:1) 下载TTS(Text To Speech)工具2) 连接手机、信号发生器、超声波探头(黑圈接正端)3) 调试信号发生器参数,使用外调制功能,载波为25kHz-40kHz正弦波4) 在手机上播放攻击声音5) 在被攻击手机上观察是否成功2. 探究实验探究实验可以包括一下三个方面(难度从上到下递减),可选择其中的1-3个方面进行探究:1) 对攻击效果(如攻击距离、角度等)进行拓展,可以通过自制超声波模块实现该部分拓展2) 增加防护机制,如硬件上增加或者修改电路来检测或抑制调制语音命令攻击,或者通过软件上识别调制语音命令的特征达到检测攻击的目的(提供2段攻击信号和正常信号,可以根据信号进行分类判别)3) 威胁性探究,探究海豚音攻击给用户的隐私和财产安全带来的威胁,例如恶意攻击者通过海豚音攻击使被攻击者的手机给攻击者的手机拨打视频电话,从而可以获取被攻击者手机的视频和语音数据。五、 实验要求1. 完成基础实验和探究实验后撰写实验报告。2. 探究实验部分制作ppt进行展示,说明组内分工。

    注意事项

    本文(物联网安全实验指导书_范本.docx)为本站会员(创****公)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开