CN110210237B - 基于云雾协同的工业互联网敏感数据保护方法 - Google Patents

基于云雾协同的工业互联网敏感数据保护方法 Download PDF

Info

Publication number
CN110210237B
CN110210237B CN201910459548.5A CN201910459548A CN110210237B CN 110210237 B CN110210237 B CN 110210237B CN 201910459548 A CN201910459548 A CN 201910459548A CN 110210237 B CN110210237 B CN 110210237B
Authority
CN
China
Prior art keywords
data
cloud
local
fog
sensitive data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910459548.5A
Other languages
English (en)
Other versions
CN110210237A (zh
Inventor
刘静
原昌博
赖英旭
唐通
宿骞
赵子健
薛德凡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Technology
Original Assignee
Beijing University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Technology filed Critical Beijing University of Technology
Priority to CN201910459548.5A priority Critical patent/CN110210237B/zh
Publication of CN110210237A publication Critical patent/CN110210237A/zh
Application granted granted Critical
Publication of CN110210237B publication Critical patent/CN110210237B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Evolutionary Computation (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Detection And Prevention Of Errors In Transmission (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了基于云雾协同的工业互联网敏感数据保护方法,本方法设计出一个工业敏感数据保护模型。对于工业延时敏感的数据,设计了一种基于Adaboost和本地差分隐私的数据保护方案,在确保数据可用性的基础上保护了敏感数据;对于工业非延时敏感、以云存储为主的数据,设计了一种基于AES加密和Reed‑Solomon编码的数据保护方案。本方法在本地采用分布式存储,并且对RS加了相应的限制条件,不仅解决了本地设备存储压力大和本地设备故障导致数据不能恢复的问题,而且提高了编码和解码效率,降低运算成本。

Description

基于云雾协同的工业互联网敏感数据保护方法
技术领域
本发明涉及一种应用于工业互联网中的基于雾云结合的敏感数据保护方法,属于工业数据保护技术领域。
背景技术
在工业生产过程中,会产生大量的敏感数据,包括生产线的制造流程、产品的成本信息、运营数据、操作信息和数据、市场营销策略以及知识产权和客户数据。一旦这些敏感数据泄露,可能会导致一个企业的重大业务损失,甚至名誉受损。在工业互联网背景下,保证敏感信息不被泄露是当前面临的重大挑战。
在实际的工业场景中,有一些敏感数据是需要进行实时处理,例如现在的智能化工厂中做预测性维护的数据。如果一台数控机床发生严重故障,不仅会导致整个生产流水线的停工造成严重的经济损失,同时也严重耽误了产品生产周期。因此,为了避免这种情况发生,工厂应该及时做预测性维护工作,即实时采集无线传感器上的数据,对可能发生的情况进行预测,并按照预测的情况对可能发生的故障及时预警或者对机器进行及时的调整,避免机器发生意外停机。但是,如果将这部分实时采集的敏感数据发送到云端做预测性维护分析并不是一个可接受的解决方案,因为这会带来高延迟和繁重的通信负担。因此,雾计算应运而生。尽管雾计算在工业互联网背景下具有发展前景,但数据安全是雾计算中的一个关键问题。用于做预测性维护的数据中除了传感器实时采集的数据外,还包含传感器本身的设备信息、节点位置、空间坐标等,我们在雾端做预测性维护工作的同时,并不希望这些涉及位置以及设备本身的敏感数据被泄露。所以需要一种数据保护机制,使得在不影响数据可用性的基础上保护这些涉及位置以及设备本身的敏感数据。
另外,工业敏感数据中除了有需要实时处理的敏感数据外,仍有大量非实时的敏感数据。例如公司的财务数据、库存数据、生产数据、收入与现金流量数据、营销计划、客户信息、知识产权和供应商信息等。这些数据通常情况下,会存储在第三方的云服务供应商。这些第三方云服务供应商声称他们存储的数据是加密的,但是他们也无法验证这一点,并且他们也不清楚谁可以在云存储中访问、管理和操纵他们的数据。因此,单纯的云计算已无法有效解决数据安全的问题。因此,需要设计一个雾和云协同的数据保护存储方案,一小部分数据存储在雾端,而其他的大部分数据存储在云端,使所设计的方案既可以充分利用云存储,又可以确保数据安全。
针对以上两种问题,本文结合具体工业场景,设计出一个工业敏感数据保护模型,示意图如图2所示。对于工业延时敏感的数据,设计了一种基于Adaboost和本地差分隐私的数据保护方案,在确保数据可用性的基础上保护了敏感数据;对于工业非延时敏感、以云存储为主的数据,设计了一种基于AES加密和Reed-Solomon编码的数据保护方案。
发明内容
本发明的目的在于提出了基于云雾协同的工业互联网敏感数据保护方法,该方法改进之处在于本地采用分布式存储,并且对RS加了相应的限制条件,不仅解决了本地设备存储压力大和本地设备故障导致数据不能恢复的问题,而且提高了编码和解码效率,降低运算成本。
本发明采用的技术方案为基于云雾协同的工业互联网敏感数据保护方法,该方法包括以下两个步骤:
步骤(1)对于工业延时敏感的数据,设计出一种基于Adaboost算法和本地差分隐私的数据保护方案,示意图如图3所示。
步骤(1.1)本地网关(工业网关)根据采集的实时数据,基于单层决策树构建弱分类器,并计算该分类器的错误率,然后重新调整每个样本的权重再次训练分类器。为了从所有弱分类器中得到最终的分类结果,Adaboost为每个分类器都分配了一个权重alpha,这些alpha的值是基于每个弱分类器的错误率ε进行计算的。其中错误率ε为:
Figure BDA0002077627170000021
而alpha的计算公式如下:
Figure BDA0002077627170000022
经过Adaboost分类后,将实时数据分为敏感数据和可预测性数据。
步骤(1.2)根据步骤1.1的分类结果,将敏感数据即身份位置信息、空间坐标等采用本地差分隐私的rappor算法进行扰动,扰动步骤如下:
步骤(1.2.1)利用BloomFilter技术将数据表示成一个长度为h的向量B={0,1}h并记录下字符串与Bloom串的映射关系矩阵。
步骤(1.2.2)将向量B的每一位按照扰动规则对其进行扰动,得到永久性随机响应结果B′,其中扰动的规则P(B'=x)按照以下公式进行,f∈[0,1]表示概率取值:
Figure BDA0002077627170000023
步骤(1.2.3)将B′中的每一位进行第二次扰动,得到瞬时性随机响应结果S。其中,第2次扰动的方式按照以下公式进行,其中p∈[0,1]和q∈[0,1]分别表示B′i取值为1和0时置si为1的概率:
Figure BDA0002077627170000031
步骤(1.3)将可预测性数据与扰动后数据在本地网关做数据分析。由于这部分数据信息价值大,敏感性很强,不能将其上传至企业级服务器,因此将其暂存在本地网关,后期定期清理数据。
由于对预测性维护的这部分数据用本地差分隐私算法进行了扰动,所以查询不到完整的实时数据,为了解决此问题,本方法将这部分数据进行步骤(2),详见步骤(2)。
步骤(2)对于非延时敏感、以云存储为主的数据(财务数据、库存数据、生产数据等),设计了一种基于AES加密和Reed-Solomon编码的数据保护方案。并且在本地采用分布式存储,对RS加了相应的限制条件,解决了本地设备存储压力大和本地设备故障导致数据不能恢复的问题,并且提高了编码和解码效率,降低运算成本。示意图如图4所示。
步骤(2.1)将非延时敏感、以云存储为主的数据(包含预测性维护的数据)在设备1进行AES加密,得到密文。
步骤(2.2)将密文在设备1进行Reed-Solomon编码,得到编码后的数据。此时,这部分数据由三部分组成:冗余数据、预测性维护对应的编码后的数据以及其他非实时处理的数据。经过编码后,预测性维护的数据块为b,冗余数据块为m,其他非实时处理的数据块为k,本地设备数量为n。
步骤(2.3)由于预测性维护数据的信息价值大,敏感性很强,需要将其存储在本地而非雾端,因此,在设备1上将预测性维护对应的编码后的数据根据本地设备数量分别存储在本地的不同设备上。
步骤(2.4)考虑到在工厂中各个设备的运算能力不同,因此根据处理能力的强弱分配编码后数据块的数量,设备1收集本地其他设备的处理能力。
步骤(2.5)根据收集的处理能力大小将编码后的大部分数据存储在运算能力最强的设备中。假设设备1、设备2……设备n的处理能力分别为a1、a2……an,其中a1>a2……>an。则将编码后的大多数数据块b1存储在设备1中,将其他数据(b-b1)根据不同设备的处理能力大小分别存储到其他设备。
步骤(2.6)将其他k+m个数据块上传到雾服务器。为了满足本地设备故障后,还能恢复完整的数据,根据Reed-Solomon编码的特性,冗余数据块m必须满足:m≥b1。由于m的取值直接决定编码矩阵,m取值越大,矩阵运算量越大,编码时间和解码时间越长。因此,m取b1。这样,就解决了单个设备的存储压力和本地设备故障导致数据不能恢复的问题,同时又能最大限度的降低编码和解码时间,从而降低运算成本。
步骤(2.7)雾服务器接收到k+m个数据块后,再次通过Reed-Solomon编码生成k+m个数据块和x个冗余数据块。将x+1个数据块存储在雾服务器,将其余数据上传到云服务器。这样,即使本地、雾、云三层数据中的一个被盗,窃取者也无法恢复完整的数据。因此,可以确保对敏感数据的保护。
步骤(2.8)用户想要从云服务器下载文件时,首先云服务器接收用户的请求,并将k+m-1个数据块发送到雾服务器。
步骤(2.9)雾服务器结合x+1个数据块和编码信息,恢复到k+m个数据块,并将这些数据块发送到本地设备1。本地设备1收集其他设备存储的数据块并结合自己的数据块和编码信息恢复完整的数据。假设一个设备故障的情况下,将雾端与云端中的冗余部分取出,调用编码时生成编码矩阵的逆矩阵中的k+b+1到k+b+m行从而得出原数据。
附图说明
图1是雾计算架构示意图。底部是工厂终端设备层。
图2是本发明中工业敏感数据保护模型示意图。
图3是本发明中工业延时敏感数据保护模型示意图。
图4是本发明中工业非延时敏感、以云存储为主的数据保护模型示意图。
具体实施方式
以下结合附图和实施例对本发明进行详细说明。
图1为雾计算架构示意图,包括工厂终端设备层、雾计算层和云计算层。底部是工厂终端设备层,该层的主要工作是收集数据并将其上传到雾服务器。雾计算层作为雾计算模型的中间层,在云计算层和雾设备之间的传输中起着至关重要的作用。雾计算层中的雾节点具有一定的存储容量和计算能力。雾计算的引入可以缓解云计算层,提高工作效率。云计算层具有强大的存储容量和计算能力。
图2是本发明中工业敏感数据保护模型示意图。根据实时性把工业敏感数据划分为工业延时敏感数据和工业非延时敏感数据。对工业延时敏感数据,采用Adaboost算法和rappor算法实现对工业延时敏感数据的分类和扰动,并将数据暂存在本地。对工业非延时敏感数据采用AES加密和RS编码,将数据分别存储在本地、雾端和云端。
图3是本发明中工业延时敏感数据保护模型示意图。工业延时敏感数据包括位置、空间坐标等数据以及可预测性数据。首先通过Adaboost算法将数据分为两类:敏感数据和可预测性数据。其次用rappor算法对敏感数据进行扰动,以破坏设备与位置之间的对应关系。最后将扰动后的数据与可预测性数据结合做数据分析,分析结束后暂存在网关。
图4是本发明中工业非延时敏感、以云存储为主的数据保护模型示意图。工业非延时敏感数据包括公司的财务数据、库存数据等。首先将这些数据在本地设备进行AES加密和RS编码,编码后的数据包括:预测性维护的数据块为b,冗余数据块为m,其他非实时处理的数据块为k,将预测性维护的数据根据设备处理能力的大小分别存储在不同的设备上,将其他k+m个数据上传到雾端,在雾端进行RS编码,将编码后的x+1块数据存储在雾端,其余数据上传到云端。
基于云雾协同的工业互联网敏感数据保护方法,该方法包括:步骤(1)对于工业延时敏感的数据,设计出一种基于Adaboost算法和本地差分隐私的数据保护方案,示意图如图3所示。
步骤(1.1)本地网关(工业网关)根据采集的实时数据,基于单层决策树构建弱分类器,并计算该分类器的错误率,然后重新调整每个样本的权重再次训练分类器。为了从所有弱分类器中得到最终的分类结果,Adaboost为每个分类器都分配了一个权重alpha,这些alpha的值是基于每个弱分类器的错误率ε进行计算的。其中错误率ε为:
Figure BDA0002077627170000051
而alpha的计算公式如下:
Figure BDA0002077627170000052
经过Adaboost分类后,将实时数据分为敏感数据和可预测性数据。
步骤(1.2)根据步骤1.1的分类结果,将敏感数据即身份位置信息、空间坐标等采用本地差分隐私的rappor算法进行扰动,扰动步骤如下:
步骤(1.2.1)利用BloomFilter技术将数据表示成一个长度为h的向量B={0,1}h并记录下字符串与Bloom串的映射关系矩阵。
步骤(1.2.2)将向量B的每一位按照扰动规则对其进行扰动,得到永久性随机响应结果B′,其中扰动的规则P(B'=x)按照以下公式进行,f∈[0,1]表示概率取值:
Figure BDA0002077627170000053
步骤(1.2.3)将B′中的每一位进行第二次扰动,得到瞬时性随机响应结果S。其中,第2次扰动的方式按照以下公式进行,其中p∈[0,1]和q∈[0,1]分别表示B′i取值为1和0时置si为1的概率:
Figure BDA0002077627170000054
步骤(1.3)将可预测性数据与扰动后数据在本地网关做数据分析。由于这部分数据信息价值大,敏感性很强,不能将其上传至企业级服务器,因此将其暂存在本地网关,后期定期清理数据。
由于对预测性维护的这部分数据用本地差分隐私算法进行了扰动,所以查询不到完整的实时数据,为了解决此问题,本方法将这部分数据进行步骤(2),详见步骤(2)。
步骤(2)对于非延时敏感、以云存储为主的数据(财务数据、库存数据、生产数据等),设计了一种基于AES加密和Reed-Solomon编码的数据保护方案。并且在本地采用分布式存储,对RS加了相应的限制条件,解决了本地设备存储压力大和本地设备故障导致数据不能恢复的问题,并且提高了编码和解码效率,降低运算成本。示意图如图4所示。
步骤(2.1)将非延时敏感、以云存储为主的数据(包含预测性维护的数据)在设备1进行AES加密,得到密文。
步骤(2.2)将密文在设备1进行Reed-Solomon编码,得到编码后的数据。此时,这部分数据由三部分组成:冗余数据、预测性维护对应的编码后的数据以及其他非实时处理的数据。经过编码后,预测性维护的数据块为b,冗余数据块为m,其他非实时处理的数据块为k,本地设备数量为n。
步骤(2.3)由于预测性维护数据的信息价值大,敏感性很强,需要将其存储在本地而非雾端,因此,在设备1上将预测性维护对应的编码后的数据根据本地设备数量分别存储在本地的不同设备上。
步骤(2.4)考虑到在工厂中各个设备的运算能力不同,因此根据处理能力的强弱分配编码后数据块的数量,设备1收集本地其他设备的处理能力。
步骤(2.5)根据收集的处理能力大小将编码后的大部分数据存储在运算能力最强的设备中。假设设备1、设备2……设备n的处理能力分别为a1、a2……an,其中a1>a2……>an。则将编码后的大多数数据块b1存储在设备1中,将其他数据(b-b1)根据不同设备的处理能力大小分别存储到其他设备。
步骤(2.6)将其他k+m个数据块上传到雾服务器。为了满足本地设备故障后,还能恢复完整的数据,根据Reed-Solomon编码的特性,冗余数据块m必须满足:m≥b1。由于m的取值直接决定编码矩阵,m取值越大,矩阵运算量越大,编码时间和解码时间越长。因此,m取b1。这样,就解决了单个设备的存储压力和本地设备故障导致数据不能恢复的问题,同时又能最大限度的降低编码和解码时间,从而降低运算成本。
步骤(2.7)雾服务器接收到k+m个数据块后,再次通过Reed-Solomon编码生成k+m个数据块和x个冗余数据块。将x+1个数据块存储在雾服务器,将其余数据上传到云服务器。这样,即使本地、雾、云三层数据中的一个被盗,窃取者也无法恢复完整的数据。因此,可以确保对敏感数据的保护。
步骤(2.8)用户想要从云服务器下载文件时,首先云服务器接收用户的请求,并将k+m-1个数据块发送到雾服务器。
步骤(2.9)雾服务器结合x+1个数据块和编码信息,恢复到k+m个数据块,并将这些数据块发送到本地设备1。本地设备1收集其他设备存储的数据块并结合自己的数据块和编码信息恢复完整的数据。假设一个设备故障的情况下,将雾端与云端中的冗余部分取出,调用编码时生成编码矩阵的逆矩阵中的k+b+1到k+b+m行从而得出原数据。

Claims (5)

1.基于云雾协同的工业互联网敏感数据保护方法,其特征在于:该方法包括以下两个步骤,
步骤(1)对于工业延时敏感的数据,设计出一种基于Adaboost算法和本地差分隐私的数据保护方案;
步骤(1.1)本地网关根据采集的实时数据,基于单层决策树构建弱分类器,并计算该分类器的错误率,然后重新调整每个样本的权重再次训练分类器;为了从所有弱分类器中得到最终的分类结果,Adaboost为每个分类器都分配了一个权重alpha,这些alpha的值是基于每个弱分类器的错误率ε进行计算的;其中错误率ε为:
Figure FDA0002791530250000011
而alpha的计算公式如下:
Figure FDA0002791530250000012
经过Adaboost分类后,将实时数据分为敏感数据和可预测性数据;
步骤(1.2)根据步骤1.1的分类结果,将敏感数据即身份位置信息、空间坐标采用本地差分隐私的rappor算法进行扰动,扰动步骤如下:
步骤(1.2.1)利用Bloom Filter技术将数据表示成一个长度为h的向量B={0,1}h并记录下字符串与Bloom串的映射关系矩阵;
步骤(1.2.2)将向量B的每一位按照扰动规则对其进行扰动,得到永久性随机响应结果B′,其中扰动的规则P按照以下公式进行,B'=x,f∈[0,1]表示概率取值:
Figure FDA0002791530250000013
步骤(1.2.3)将B′中的每一位进行第二次扰动,得到瞬时性随机响应结果S;其中,第2次扰动的方式按照以下公式进行,其中p∈[0,1]和q∈[0,1]分别表示B′i取值为1和0时置si为1的概率:
Figure FDA0002791530250000014
步骤(1.3)将可预测性数据与扰动后数据在本地网关做数据分析;由于这部分数据信息价值大,敏感性很强,不能将其上传至企业级服务器,因此将其暂存在本地网关,后期定期清理数据;
由于对预测性维护的这部分数据用本地差分隐私算法进行了扰动,所以查询不到完整的实时数据,为了解决此问题,本方法将这部分数据进行步骤(2),详见步骤(2);
步骤(2)对于非延时敏感、以云存储为主的数据,设计了一种基于AES加密和Reed-Solomon编码的数据保护方案;并且在本地采用分布式存储,对RS加了相应的限制条件,解决了本地设备存储压力大和本地设备故障导致数据不能恢复的问题,并且提高了编码和解码效率,降低运算成本;
步骤(2.1)将非延时敏感、以云存储为主的数据在设备1进行AES加密,得到密文;
步骤(2.2)将密文在设备1进行Reed-Solomon编码,得到编码后的数据;此时,这部分数据由三部分组成:冗余数据、预测性维护对应的编码后的数据以及其他非实时处理的数据;经过编码后,预测性维护的数据块为b,冗余数据块为m,其他非实时处理的数据块为k,本地设备数量为n;
步骤(2.3)由于预测性维护数据的信息价值大,敏感性很强,需要将其存储在本地而非雾端,因此,在设备1上将预测性维护对应的编码后的数据根据本地设备数量分别存储在本地的不同设备上;
步骤(2.4)考虑到在工厂中各个设备的运算能力不同,因此根据处理能力的强弱分配编码后数据块的数量,设备1收集本地其他设备的处理能力;
步骤(2.5)根据收集的处理能力大小将编码后的大部分数据存储在运算能力最强的设备中;假设设备1、设备2……设备n的处理能力分别为a1、a2……an,其中a1>a2……>an;则将编码后的大多数数据块b1存储在设备1中,将其他数据(b-b1)根据不同设备的处理能力大小分别存储到其他设备;
步骤(2.6)将其他k+m个数据块上传到雾服务器;为了满足本地设备故障后,还能恢复完整的数据,根据Reed-Solomon编码的特性,冗余数据块m必须满足:m≥b1;由于m的取值直接决定编码矩阵,m取值越大,矩阵运算量越大,编码时间和解码时间越长;因此,m取b1;
步骤(2.7)雾服务器接收到k+m个数据块后,再次通过Reed-Solomon编码生成k+m个数据块和x个冗余数据块;将x+1个数据块存储在雾服务器,将其余数据上传到云服务器;这样,即使本地、雾、云三层数据中的一个被盗,窃取者也无法恢复完整的数据;因此,可以确保对敏感数据的保护;
步骤(2.8)用户想要从云服务器下载文件时,首先云服务器接收用户的请求,并将k+m-1个数据块发送到雾服务器;
步骤(2.9)雾服务器结合x+1个数据块和编码信息,恢复到k+m个数据块,并将这些数据块发送到本地设备1;本地设备1收集其他设备存储的数据块并结合自己的数据块和编码信息恢复完整的数据;假设一个设备故障的情况下,将雾端与云端中的冗余部分取出,调用编码时生成编码矩阵的逆矩阵中的k+b+1到k+b+m行从而得出原数据。
2.根据权利要求1所述的基于云雾协同的工业互联网敏感数据保护方法,其特征在于:雾计算架构包括工厂终端设备层、雾计算层和云计算层;底部是工厂终端设备层,该层工作是收集数据并将其上传到雾服务器;雾计算层作为雾计算模型的中间层。
3.根据权利要求1所述的基于云雾协同的工业互联网敏感数据保护方法,其特征在于:工业敏感数据保护模型能够根据实时性把工业敏感数据划分为工业延时敏感数据和工业非延时敏感数据;对工业延时敏感数据,采用Adaboost算法和rappor算法实现对工业延时敏感数据的分类和扰动,并将数据暂存在本地;对工业非延时敏感数据采用AES加密和RS编码,将数据分别存储在本地、雾端和云端。
4.根据权利要求1所述的基于云雾协同的工业互联网敏感数据保护方法,其特征在于:工业延时敏感数据保护模型中,工业延时敏感数据包括位置、空间坐标数据以及可预测性数据;首先通过Adaboost算法将数据分为两类:敏感数据和可预测性数据;其次用rappor算法对敏感数据进行扰动,以破坏设备与位置之间的对应关系;最后将扰动后的数据与可预测性数据结合做数据分析,分析结束后暂存在网关。
5.根据权利要求1所述的基于云雾协同的工业互联网敏感数据保护方法,其特征在于:工业非延时敏感、以云存储为主的数据保护模型中,工业非延时敏感数据包括公司的财务数据、库存数据;首先将这些数据在本地设备进行AES加密和RS编码,编码后的数据包括:预测性维护的数据块为b,冗余数据块为m,其他非实时处理的数据块为k,将预测性维护的数据根据设备处理能力的大小分别存储在不同的设备上,将其他k+m个数据上传到雾端,在雾端进行RS编码,将编码后的x+1块数据存储在雾端,其余数据上传到云端。
CN201910459548.5A 2019-05-29 2019-05-29 基于云雾协同的工业互联网敏感数据保护方法 Active CN110210237B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910459548.5A CN110210237B (zh) 2019-05-29 2019-05-29 基于云雾协同的工业互联网敏感数据保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910459548.5A CN110210237B (zh) 2019-05-29 2019-05-29 基于云雾协同的工业互联网敏感数据保护方法

Publications (2)

Publication Number Publication Date
CN110210237A CN110210237A (zh) 2019-09-06
CN110210237B true CN110210237B (zh) 2021-02-26

Family

ID=67789433

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910459548.5A Active CN110210237B (zh) 2019-05-29 2019-05-29 基于云雾协同的工业互联网敏感数据保护方法

Country Status (1)

Country Link
CN (1) CN110210237B (zh)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110636141B (zh) * 2019-10-17 2021-11-09 中国人民解放军陆军工程大学 基于云雾协同的多云存储系统及其管理方法
CN112990473B (zh) * 2019-12-12 2024-02-02 杭州海康威视数字技术股份有限公司 一种模型训练方法、装置及系统
EP3879421A1 (en) * 2020-03-11 2021-09-15 ABB Schweiz AG Method and system for enhancing data privacy of an industrial system or electric power system
CN111490980B (zh) * 2020-03-30 2022-03-08 贵阳块数据城市建设有限公司 一种工业互联网数据传输加密方法
CN112732698A (zh) * 2020-08-14 2021-04-30 薛东 用于工业互联网和智能制造的数据处理方法及大数据平台
CN112235297B (zh) * 2020-10-14 2021-09-24 北京理工大学 一种基于边缘计算的mes系统标识解析方法及系统
CN112367226A (zh) * 2020-12-22 2021-02-12 长沙树根互联技术有限公司 基于设备的工作数据获取方法、装置以及电子设备
CN113098892B (zh) * 2021-04-19 2023-04-18 恒安嘉新(北京)科技股份公司 基于工业互联网的数据防泄漏系统以及方法
CN115632889B (zh) * 2022-12-22 2023-03-21 南京聚铭网络科技有限公司 一种数据保护方法、系统、装置及存储介质
CN116260698A (zh) * 2023-04-03 2023-06-13 中国电子技术标准化研究院 一种工业互联网云边端数据融合系统及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106971193A (zh) * 2016-11-23 2017-07-21 南京理工大学 基于结构型Haar和Adaboost的目标检测方法
CN107222491A (zh) * 2017-06-22 2017-09-29 北京工业大学 一种基于工业控制网络变种攻击的入侵检测规则创建方法
CN109740346A (zh) * 2018-12-29 2019-05-10 南方电网科学研究院有限责任公司 基于电力系统边缘计算的隐私保护方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9888382B2 (en) * 2014-10-01 2018-02-06 Washington Software, Inc. Mobile data communication using biometric encryption

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106971193A (zh) * 2016-11-23 2017-07-21 南京理工大学 基于结构型Haar和Adaboost的目标检测方法
CN107222491A (zh) * 2017-06-22 2017-09-29 北京工业大学 一种基于工业控制网络变种攻击的入侵检测规则创建方法
CN109740346A (zh) * 2018-12-29 2019-05-10 南方电网科学研究院有限责任公司 基于电力系统边缘计算的隐私保护方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于仿真建模的工业控制网络异常检测方法研究;高一为;《中国优秀硕士学位论文全文数据库 信息科技辑》;20170315;第1-3章 *
工业控制系统入侵检测研究综述;赖英旭等;《通信学报》;20170330;第143-156页 *

Also Published As

Publication number Publication date
CN110210237A (zh) 2019-09-06

Similar Documents

Publication Publication Date Title
CN110210237B (zh) 基于云雾协同的工业互联网敏感数据保护方法
US10452845B2 (en) Generic framework to detect cyber threats in electric power grid
CN112395643B (zh) 一种神经网络的数据隐私保护方法及系统
CN103391185A (zh) 一种轨道交通监测数据的云安全存储和处理方法及系统
KR102279983B1 (ko) 딥러닝 알고리즘을 이용한 비지도 방식의 네트워크 침입 탐지 방법 및 이를 실행하기 위한 프로그램이 기록된 기록매체
CN101286837B (zh) 一种面向存储区域网的消息加密装置和方法
Nakhodchi et al. Steeleye: An application-layer attack detection and attribution model in industrial control systems using semi-deep learning
CN108566430B (zh) 一种数据分配方法
CN113157778B (zh) 分布式数据仓库的可代理查询方法、系统、设备及介质
CN116578990A (zh) 一种基于数据中心数字化运维的综合监控技术
CN117234798B (zh) 一种面向电力领域的企业级数据备份恢复方法及系统
CN107645558A (zh) 一种基于雾计算的三级安全云存储方法
Wang et al. Resilience enhancement for multistate interdependent infrastructure networks: from a Preparedness Perspective
Nenashev et al. The economics of introducing the peer-to-peer system of storage and processing of protected information at an enterprise
Geng et al. A self‐triggered scheme for cyber‐physical systems under denial‐of‐service attacks
CN113676455A (zh) 一种自适应跨域访问认证方法、系统、终端以及存储介质
CN105608380A (zh) 一种基于虚拟机生命周期的云计算安全性评估方法
CN111885094A (zh) 一种工控系统网络安全防护能力检查评估系统
Zhang et al. Fault detection for nonlinear networked systems with random packet dropout and probabilistic interval delay
Ni et al. Lagrange coded federated learning (l-cofl) model for internet of vehicles
Bhatti et al. Building adaptive defense against cybercrimes using real-time data mining
Jiang et al. Anomaly Detection and Access Control for Cloud-Edge Collaboration Networks.
CN113822680A (zh) 一种可编辑区块链追溯方法及系统
CN105376167A (zh) 分布式分组流检查和处理
Segovia et al. Temperature control and monitoring system for electrical power transformers using thermal imaging

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant