CN111327421B - 工业传感器网络系统的数据安全传输方法 - Google Patents

工业传感器网络系统的数据安全传输方法 Download PDF

Info

Publication number
CN111327421B
CN111327421B CN202010130711.6A CN202010130711A CN111327421B CN 111327421 B CN111327421 B CN 111327421B CN 202010130711 A CN202010130711 A CN 202010130711A CN 111327421 B CN111327421 B CN 111327421B
Authority
CN
China
Prior art keywords
data
new
matrix
decrpt
check
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010130711.6A
Other languages
English (en)
Other versions
CN111327421A (zh
Inventor
蒋宇辰
罗浩
尹珅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Harbin Institute of Technology
Original Assignee
Harbin Institute of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harbin Institute of Technology filed Critical Harbin Institute of Technology
Priority to CN202010130711.6A priority Critical patent/CN111327421B/zh
Publication of CN111327421A publication Critical patent/CN111327421A/zh
Application granted granted Critical
Publication of CN111327421B publication Critical patent/CN111327421B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

工业传感器网络系统的数据安全传输方法,属于数据传输技术领域。本发明为了解决现有传感器数据的安全传输方法实现过程复杂并且技术难度大的问题。包括:利用随机信号驱动生成随机数,并计算获得遮蔽数据;将采集的传感器测量数据按顺序叠加到遮蔽数据的不同通道上,获得已加密数据进行网络传输;在接收端对接收到的已加密数据通过解密矩阵进行还原,获得还原数据。本发明方法将工业传感器网络系统的数据安全传输问题和可靠性检测问题在统一的设计框架下一并解决,可以最大限度地减少安全性设计和安全性模块的成本。

Description

工业传感器网络系统的数据安全传输方法
技术领域
本发明涉及工业传感器网络系统的数据安全传输方法,属于数据传输技术领域。
背景技术
在飞速发展、不断创新的计算机网络技术、通信技术、控制与系统技术的背景下,工业化和信息化深入融合已成为极为重要的研究课题,其在生产和生活的方方面面有着重大需求。
在新工业背景下,结合了传统的信息技术和自动控制技术的“信息物理系统”的安全、可靠设计问题已经成为了当下创新性研究的核心。其中,工业传感器网络与其他生产设备的数据传输和共享存在着巨大的安全隐患。事实上,世界范围内已有多起实际发生的工业网络入侵事件。这些事件不仅暴露了系统设计中的严重缺陷和漏洞,同时也造成了严重的安全事故。在非法入侵已经发生的情况下,进行数据的安全保密传输与可信赖性判别是降低危害和揭露非法入侵的重点方向之一。
根据技术核心思想分类,现有主流的安全传输方法包括数据加密(密码学)技术、随机化方法等;可信赖性判别方法包括数字签名技术、数字水印技术及观测器技术等。其中数据安全传输方法中的密码学加密方法、数字证书等技术,需借助第三方平台提供安全认证,实现过程复杂、技术难度大并且认证成本高。
因此,需要提供一种新的数据安全传输方法,来防止工业传感器数据在网络传输中遭到非法窃听与利用。
发明内容
本发明是为了解决现有传感器数据的安全传输方法实现过程复杂并且技术难度大的问题,提供了一种工业传感器网络系统的数据安全传输方法。
本发明所述工业传感器网络系统的数据安全传输方法,包括:
利用随机信号驱动生成随机数,并计算获得遮蔽数据;将采集的传感器测量数据按顺序叠加到遮蔽数据的不同通道上,获得已加密数据进行网络传输;
在接收端对接收到的已加密数据通过解密矩阵进行还原,获得还原数据。
根据本发明所述的工业传感器网络系统的数据安全传输方法,
所述遮蔽数据的获得方法包括:
通过随机信号发生器生成随机数sigGen;并设定关联加密矩阵MAC
由随机数sigGen和关联加密矩阵MAC计算获得遮蔽数据Xnew:Xnew=sigGen*MAC
根据本发明所述的工业传感器网络系统的数据安全传输方法,
所述获得已加密数据的方法包括:
将采集的传感器测量数据xmeas,new按顺序叠加到遮蔽数据Xnew的不同通道上,得到已加密数据Xnew encrypt
Xnew encrypt=Xnew+xmeas,new seq,其中seq表示已知的叠加顺序;
并将设定的校验数据xcheck true叠加到遮蔽数据Xnew的指定通道中;
将已加密数据Xnew encrypt进行网络传输。
根据本发明所述的工业传感器网络系统的数据安全传输方法,
所述获得还原数据的方法包括获得解密矩阵Mo
将用于离线训练的待加密传感器测量数据Xmeas叠加到用于离线训练的遮蔽数据X的不同通道上,得到预设定已加密数据Xencrypt;并将用于离线训练的校验数据Xcheck叠加到遮蔽数据X的指定通道中;
设定关联输出矩阵MGC;并计算获得关联输出数据Y:Y=X*MGC
对预设定已加密数据Xencrypt进行主成分分析得到一号得分矩阵T和一号负载矩阵P;
计算一号得分矩阵T到输出数据估计值Yhat的投影矩阵Q:
Q=((TT*T)-1*TT*Y)T
再计算输出数据估计值Yhat:Yhat=T*QT
再对输出数据估计值Yhat进行主成分分析得到二号得分矩阵Ty和二号负载矩阵Qy
计算二号得分矩阵Ty到Xy的投影矩阵Py:Py=((Ty T*Ty)-1*Ty T*Xnew)T,其中Xy是用于估计输出数据的Xencrypt的子空间;
计算得到解密矩阵Mo:Mo=I-P*QT*Qy*Py T,其中I是单位阵。
根据本发明所述的工业传感器网络系统的数据安全传输方法,
所述获得还原数据的方法还包括:
对已加密数据Xnew encrypt进行解密计算,获得解密数据xnew decrpt:xnew decrpt=Xnew encrpt*Mo
从而获得传感器还原数据xmeas,i decrpt:xmeas,i decrpt=xnew,i decrpt,其中i=1,…,n;
同时计算获得还原校验数据xcheck decrpt:xcheck decrpt=xnew,n+1 decrpt
根据本发明所述的工业传感器网络系统的数据安全传输方法,还包括:对接收端接收数据的可信赖性进行判断:
若||xcheck decrpt-xcheck true||<Jth,则接收数据可信赖,否则判定为受到外部非法入侵;
其中Jth为预设定阈值。
本发明的优点:与传统的密码学加密方法、数字证书等技术相比,本发明设计方法简单、便于实现、部署和维护,不需要额外的第三方平台提供安全认证,降低了技术难度和认证成本;本发明提供的方法由于具有多重加密参数保护,大大增加了破解难度。即使是在非法入侵者已知加密机理的情况下,通过定期更换加密矩阵,也可以长期地保证数据在传输过程中不被窃听,以及在受到错误数据注入攻击和拒绝服务攻击时第一时间报警,保证接收端所使用数据的可信赖性;本发明方法将工业传感器网络系统的数据安全传输问题和可靠性检测问题在统一的设计框架下一并解决,可以最大限度地减少安全性设计和安全性模块的成本。
附图说明
图1是本发明所述工业传感器网络系统的数据安全传输方法的流程图;
图2是本发明所述工业传感器网络系统的数据安全传输方法的具体实施流程图;
图3是本发明具体实施例中传感器测量数据图;
图4是对图3中数据进行加密传输的效果图;
图5是对本发明具体实施例中接收数据进行解密还原的效果图;
图6是整个加密、解密过程中引入的误差图;
图7是对接收数据进行可信赖性判断的结果图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。
具体实施方式一:下面结合图1与图2说明本实施方式,本实施方式所述工业传感器网络系统的数据安全传输方法,包括:
利用随机信号驱动生成随机数,并计算获得遮蔽数据;将采集的传感器测量数据按顺序叠加到遮蔽数据的不同通道上,获得已加密数据进行网络传输;
在接收端对接收到的已加密数据通过解密矩阵进行还原,获得还原数据。
本实施方式用于解决分布式工业传感器网络系统中通过网络传输的数据安全保密性问题和接收端对数据的可信赖性判别问题。它可以在无需数字签名的情况下,通过构建随机信号驱动的加密程序来保证传输过程的安全保密性,并在接收端对传递的数据进行解密。
在具体实施中,本发明方法可以包括离线设计阶段和在线部署阶段,其中离线设计阶段可以包括利用随机信号驱动生成训练集数据和设计解密矩阵;在线部署阶段可以包括利用随机信号驱动的遮蔽数据对传感器数据进行加密;在接收端对接收到的数据进行还原;再进一步,可以对接收到的数据进行可信赖性判别。
进一步,所述遮蔽数据的获得方法包括:
通过随机信号发生器生成随机数sigGen;并设定关联加密矩阵MAC
由随机数sigGen和关联加密矩阵MAC计算获得遮蔽数据Xnew:Xnew=sigGen*MAC
再进一步,所述获得已加密数据的方法包括:
将采集的传感器测量数据xmeas,new按顺序叠加到遮蔽数据Xnew的不同通道上,得到已加密数据Xnew encrypt
Xnew encrypt=Xnew+xmeas,new seq,其中seq表示已知的叠加顺序;
并将设定的校验数据xcheck true叠加到遮蔽数据Xnew的指定通道中;
将已加密数据Xnew encrypt进行网络传输。
本实施方式中,所述随机信号发生器包括伪随机信号发生器,所述随机数可以是伪随机数。
再进一步,所述获得还原数据的方法包括获得解密矩阵Mo
将用于离线训练的待加密传感器测量数据Xmeas叠加到用于离线训练的遮蔽数据X的不同通道上,得到预设定已加密数据Xencrypt;并将用于离线训练的校验数据Xcheck叠加到遮蔽数据X的指定通道中;
设定关联输出矩阵MGC;并计算获得关联输出数据Y:Y=X*MGC
对预设定已加密数据Xencrypt进行主成分分析得到一号得分矩阵T和一号负载矩阵P;
计算一号得分矩阵T到输出数据估计值Yhat的投影矩阵Q:
Q=((TT*T)-1*TT*Y)T,其中T表示矩阵转置;
再计算输出数据估计值Yhat:Yhat=T*QT
再对输出数据估计值Yhat进行主成分分析得到二号得分矩阵Ty和二号负载矩阵Qy
计算二号得分矩阵Ty到Xy的投影矩阵Py:Py=((Ty T*Ty)-1*Ty T*Xnew)T,其中Xy是用于估计输出数据的Xencrypt的子空间;
计算得到解密矩阵Mo:Mo=I-P*QT*Qy*Py T,其中I是单位阵。
在离线设计阶段,假设预设定待加密传感器测量数据共有n个,不失一般性地,假设Xi encrypt=Xi+Xmeas,i(i=1,...,n)。
校验数据xcheck true需要叠加到接收端已知的某一遮蔽数据X通道上,不失一般性地,假设校验数据叠加在第n+1通道,Xnew n+1 encrypt=Xnew n+1+xcheck true
再进一步,所述获得还原数据的方法还包括:
对已加密数据Xnew encrypt进行解密计算,获得解密数据xnew decrpt:xnew decrpt=Xnew encrpt*Mo
从而获得传感器还原数据xmeas,i decrpt:xmeas,i decrpt=xnew,i decrpt,其中i=1,...,n;
同时计算获得还原校验数据xcheck decrpt:xcheck decrpt=xnew,n+1 decrpt
最后,本实施方式还包括对接收端接收数据的可信赖性进行判断:
若||xcheck decrpt-xcheck true||<Jth,则接收数据可信赖,否则判定接收的数据不可信,为数据传输过程中受到外部非法入侵;
其中Jth为预设定阈值。
本实施方式用于在接收端对传递数据的可信赖性进行判断。
具体实施例:
本发明的具体实施例为模拟智能电网测量电压、电流的数值仿真系统。其中系统中的交流分量由以下函数驱动生成,用于模拟传感器采集到的数据:
x(t)=sin(0.01t)+cos(0.01t/π)+ε,
其中ε~N(0,0.012)用于表示传感器测量的随机误差。在本实施例中,共采集10000个时刻的数据,并对其进行加密传输测试、解密还原测试和可信赖性检测。其中前5000个时刻中数据正常传输;后5000个时刻中传输网络受到错误数据注入攻击,导致第10通道数据被篡改,用符合分布N(0,0.12)的随机数代替。
离线设计阶段:
第一步、利用随机信号驱动生成训练集数据。具体步骤如下:
步骤A1:通过(伪)随机信号发生器生成(伪)随机数sigGen=rand(10000,1)。
步骤A2:设定关联加密矩阵MAC=[0.7977 0.8079 0.1855 0.9603 0.6154 0.48150.2319 0.5671 0.5784 0.5479]。
步骤A3:计算遮蔽数据X=sigGen*MAC
步骤A4:设定关联输出矩阵MGC=[0.7231 0.3414 0.9029 0.9236 0.8365 0.53450.5111 0.4376 0.2458 0.6824]。
步骤A5:计算关联输出数据Y=X*MGC
步骤A6:将待加密传感器测量数据Xmeas叠加到X的第1通道上。
步骤A7:设定校验数据Xcheck,并将其叠加到X的第9通道上。
第二步、设计解密矩阵Mo。具体步骤如下:
步骤B1:获得用于加密传输的数据Xencrypt和Y数据。
步骤B2:对Xencrypt进行主成分分析以得到得分矩阵T和负载矩阵P。
步骤B3:计算T到Yhat的投影矩阵Q=((TT*T)-1*TT*Y)T
步骤B4:计算Yhat=T*QT
步骤B5:对Yhat进行主成分分析以得到得分矩阵Ty和负载矩阵Qy
步骤B6:计算Ty到Xy的投影矩阵Py=((Ty T*Ty)-1*Ty T*X)T
步骤B7:计算解密矩阵Mo=I-P*QT*Qy*Py T,可得Mo=100*Moc,其中Moc的第1-5列为:
0.0100+0.0000i 0.0000+0.0000i 0.0000+0.0000i 0.0000+0.0000i 0.0000+0.0000i
-0.0651-0.0472i -0.0561-0.0479i -0.0152-0.0110i -0.0785-0.0569i -0.0503-0.0365i
-0.4899+0.0200i -0.4972+0.0203i -0.1042+0.0047i -0.5910+0.0242i -0.3787+0.0155i
-0.1765-0.0165i -0.1791-0.0168i -0.0411-0.0039i -0.2029-0.0199i -0.1364-0.0128i
-0.3742+0.0035i -0.3798+0.0036i -0.0872+0.0008i -0.4514+0.0043i -0.2793+0.0027i
0.6643+0.0409i 0.6742+0.0415i 0.1548+0.0095i 0.8014+0.0493i 0.5135+0.0316i
0.8530-0.0121i 0.8656-0.0123i 0.1987-0.0028i 1.0289-0.0146i 0.6594-0.0093i
0.3790-0.0363i 0.3846-0.0368i 0.0883-0.0084i 0.4572-0.0437i 0.2930-0.0280i
0.6409+0.0614i 0.6504+0.0623i 0.1493+0.0143i 0.7731+0.0741i 0.4954+0.0475i
-1.0369+0.0297i -1.0522+0.0301i -0.2416+0.0069i -1.2507+0.0358i -0.8015+0.0229i
Moc的第6-10列为:
0.0000+0.0000i 0.0000+0.0000i 0.0000+0.0000i 0.0000+0.0000i 0.0000+0.0000i
-0.0394-0.0285i -0.0190-0.0137i -0.0464-0.0336i -0.0473-0.0343i -0.0448-0.0325i
-0.2963+0.0121i -0.1427+0.0058i -0.3490+0.0143i -0.3560+0.0146i -0.3372+0.0138i
-0.1067-0.0100i -0.0514-0.0048i -0.1257-0.0118i -0.1282-0.0120i -0.1215-0.0114i
-0.2264+0.0021i -0.1090+0.0010i -0.2666+0.0025i -0.2719+0.0026i -0.2575+0.0024i
0.4118+0.0247i 0.1935+0.0119i 0.4733+0.0291i 0.4827+0.0297i 0.4572+0.0281i
0.5159-0.0073i 0.2585-0.0035i 0.6076-0.0086i 0.6197-0.0088i 0.5870-0.0083i
0.2292-0.0219i 0.1104-0.0106i 0.2800-0.0258i 0.2754-0.0263i 0.2608-0.0250i
0.3876+0.0371i 0.1867+0.0179i 0.4565+0.0437i 0.4756+0.0446i 0.4410+0.0423i
-0.6272+0.0180i -0.3021+0.0086i -0.7386+0.0211i -0.7533+0.0216i -0.7036+0.0204i
在线部署阶段:
第三步、利用随机信号驱动发送端加密模块对传感器数据进行加密。具体步骤如下:
步骤C1:通过(伪)随机信号发生器生成(伪)随机数sigGen,并计算Xnew=sigGen*MAC
步骤C2:采集新的传感器测量数据xmeas,new,如图3所示,并将其叠加到遮蔽数据的第1通道上,记作Xnew,1 encrypt=Xnew,1+xmeas,new。将校验数据xcheck true叠加到Xnew的第9通道中Xnew,9 encrypt=Xnew,9+xcheck true
步骤C3:将已加密数据Xnew encrpt用于网络传输,见图4。
第四步、对接收到的数据进行还原。具体步骤如下:
步骤D1:进行解密计算xnew decrpt=Xnew encrpt*Mo
步骤D2:还原传感器数据xmeas,1 decrpt=xnew,1 decrpt。由图5和图6可以看出,在入侵发生前,本发明方法能够很好的还原传感器数据,由整个流程安全传输引入的误差在0.01以内。
步骤D3:还原校验数据xcheck decrpt=xnew,9 decrpt
第五步、计算判定指标J=||xcheck decrpt-xcheck true||2,设定阈值为训练集判定指标的最大值Jth=max(Jtrain)。对接收到的数据进行可信赖性判别,如果J<Jth,则接收到的数据可信赖;否则,接收的数据不可信,数据传输过程受到外部非法入侵。生成可信赖性判别的结果图,如图7所示。由图7可以看出,在入侵发生前,判定指标在阈值以下;在入侵发生后,判定指标超出阈值,可以有效地进行报警。
本发明方法提出一种简便的基于数据驱动的数据加密方法以及配套的可信赖性判别方法,能够有效的防止工业传感器数据在网络传输中遭到非法窃听与利用,并且能够及时地检测到“错误数据注入”网络攻击和“拒绝服务”网络攻击。
综上,本发明方法能够防止工业传感器数据在网络传输中遭到非法窃听与利用,并及时地检测到错误数据注入网络攻击和拒绝服务网络攻击。
虽然在本文中参照了特定的实施方式来描述本发明,但是应该理解的是,这些实施例仅仅是本发明的原理和应用的示例。因此应该理解的是,可以对示例性的实施例进行许多修改,并且可以设计出其他的布置,只要不偏离所附权利要求所限定的本发明的精神和范围。应该理解的是,可以通过不同于原始权利要求所描述的方式来结合不同的从属权利要求和本文中所述的特征。还可以理解的是,结合单独实施例所描述的特征可以使用在其他所述实施例中。

Claims (4)

1.一种工业传感器网络系统的数据安全传输方法,其特征在于包括:
利用随机信号驱动生成随机数,并计算获得遮蔽数据;将采集的传感器测量数据按顺序叠加到遮蔽数据的不同列上,获得已加密数据进行网络传输;
在接收端对接收到的已加密数据通过解密矩阵进行还原,获得还原数据;
所述遮蔽数据的获得方法包括:
通过随机信号发生器生成随机数sigGen;并设定关联加密矩阵MAC
由随机数sigGen和关联加密矩阵MAC计算获得遮蔽数据Xnew:Xnew=sigGen*MAC
所述获得已加密数据包括:
将采集的传感器测量数据xmeas,new按顺序叠加到遮蔽数据Xnew的不同列上,得到已加密数据Xnew encrypt
Xnew encrypt=(Xnew+xmeas,new)seq,其中seq表示已知的叠加顺序;
并将设定的校验数据xcheck true叠加到遮蔽数据Xnew的指定列中;
将已加密数据Xnew encrypt进行网络传输。
2.根据权利要求1所述的工业传感器网络系统的数据安全传输方法,其特征在于:
所述获得还原数据包括获得解密矩阵Mo
将用于离线训练的待加密传感器测量数据Xmeas叠加到用于离线训练的遮蔽数据X的不同列上,得到预设定已加密数据Xencrypt;并将用于离线训练的校验数据Xcheck叠加到遮蔽数据X的指定列中;
设定关联输出矩阵MGC;并计算获得关联输出数据Y:Y=X*MGC
对预设定已加密数据Xencrypt进行主成分分析得到一号得分矩阵T和一号负载矩阵P;
计算一号得分矩阵T到输出数据估计值Yhat的投影矩阵Q:
Q=((TT*T)-1*TT*Y)T
再计算输出数据估计值Yhat:Yhat=T*QT
再对输出数据估计值Yhat进行主成分分析得到二号得分矩阵Ty和二号负载矩阵Qy
计算二号得分矩阵Ty到Xy的投影矩阵Py:Py=((Ty T*Ty)-1*Ty T*Xnew)T,其中Xy是用于估计输出数据的Xencrypt的子空间;
计算得到解密矩阵Mo:Mo=I-P*QT*Qy*Py T,其中I是单位阵。
3.根据权利要求2所述的工业传感器网络系统的数据安全传输方法,其特征在于:
所述获得还原数据还包括:
对已加密数据Xnew encrypt进行解密计算,获得解密数据xnew decrpt:xnew decrpt=Xnew encrpt*Mo
从而获得传感器还原数据xmeas,i decrpt:xmeas,i decrpt=xnew,i decrpt,其中i=1,…,n;
同时计算获得还原校验数据xcheck decrpt:xcheck decrpt=xnew,n+1 decrpt
4.根据权利要求3所述的工业传感器网络系统的数据安全传输方法,其特征在于还包括:对接收端接收数据的可信赖性进行判断:
若||xcheck decrpt-xcheck true||<Jth,则接收数据可信赖,否则判定为受到外部非法入侵;
其中Jth为预设定阈值。
CN202010130711.6A 2020-02-28 2020-02-28 工业传感器网络系统的数据安全传输方法 Active CN111327421B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010130711.6A CN111327421B (zh) 2020-02-28 2020-02-28 工业传感器网络系统的数据安全传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010130711.6A CN111327421B (zh) 2020-02-28 2020-02-28 工业传感器网络系统的数据安全传输方法

Publications (2)

Publication Number Publication Date
CN111327421A CN111327421A (zh) 2020-06-23
CN111327421B true CN111327421B (zh) 2020-11-13

Family

ID=71165457

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010130711.6A Active CN111327421B (zh) 2020-02-28 2020-02-28 工业传感器网络系统的数据安全传输方法

Country Status (1)

Country Link
CN (1) CN111327421B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108509801A (zh) * 2018-03-13 2018-09-07 福建新大陆电脑股份有限公司 一种可读标识数据隐藏方法、数据提取方法及设备
CN110830514A (zh) * 2019-12-12 2020-02-21 四川大学 一种面向智能电网共谋性虚假数据注入攻击的检测方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1517855A (zh) * 2003-01-16 2004-08-04 成都市宇飞信息工程有限公司 图像数字水印方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108509801A (zh) * 2018-03-13 2018-09-07 福建新大陆电脑股份有限公司 一种可读标识数据隐藏方法、数据提取方法及设备
CN110830514A (zh) * 2019-12-12 2020-02-21 四川大学 一种面向智能电网共谋性虚假数据注入攻击的检测方法

Also Published As

Publication number Publication date
CN111327421A (zh) 2020-06-23

Similar Documents

Publication Publication Date Title
Springall et al. Security analysis of the Estonian internet voting system
Weerakkody et al. Challenges and opportunities: Cyber-physical security in the smart grid
CN112702318A (zh) 一种通讯加密方法、解密方法、客户端及服务端
CN103414690A (zh) 一种可公开验证云端数据持有性校验方法
CN110175067B (zh) 一种移动应用立体防御方法和系统
CN110675150A (zh) 基于联盟链的合规管理监督方法和装置
Eyisi et al. Energy-based attack detection in networked control systems
Ahn et al. An Overview of Cyber-Resilient Smart Inverters based on Practical Attack Models
CN117353893B (zh) 一种基于区块链技术的网络信息安全验证方法与系统
CN104821879B (zh) 一种电力系统数据调动中的加密方法
CN105933117A (zh) 一种基于tpm秘钥安全存储的数据加解密装置和方法
CN111327421B (zh) 工业传感器网络系统的数据安全传输方法
CN113157588A (zh) 一种适用于物联网的安全测试架构
CN101159733B (zh) 电子突发事件管理系统
CN106385412A (zh) 一种针对sm4密码算法前4轮的约减轮故障分析的方法
CN114884714B (zh) 任务处理方法、装置、设备及存储介质
Tabassum et al. Cybersecurity challenges in microgrids: Inverter-based resources and electric vehicles
CN104247326B (zh) 现场总线数据传输
CN113468607B (zh) 一种加密防篡改文件的生成和使用方法
CN108599927A (zh) 集成国密算法安全模块的继电保护装置
CN114024957A (zh) 一种零信任架构中对用户的行为做风险判定的方法
CN112763845B (zh) 基于联邦学习的边缘物联网固件故障检测方法和系统
Zhang et al. Key Issues in Designing Cyber Security Proxy Gateways for Digital Substation Non-immune Bay Layers
CN117852008B (zh) 一种基于生物特征的格上代理重加密的电子证据存储与共享方法、系统、设备及可读存储介质
Rajeh An integrated authentication scheme for supervisory control and data acquisition system based on quantum key distribution

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant