CN112364365A - 工业数据加密方法、边缘服务器及计算机可读存储介质 - Google Patents
工业数据加密方法、边缘服务器及计算机可读存储介质 Download PDFInfo
- Publication number
- CN112364365A CN112364365A CN202011320943.4A CN202011320943A CN112364365A CN 112364365 A CN112364365 A CN 112364365A CN 202011320943 A CN202011320943 A CN 202011320943A CN 112364365 A CN112364365 A CN 112364365A
- Authority
- CN
- China
- Prior art keywords
- encryption
- edge server
- scheme
- industrial
- analysis
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 238000004458 analytical method Methods 0.000 claims abstract description 117
- 230000004044 response Effects 0.000 claims abstract description 32
- 238000005457 optimization Methods 0.000 claims description 51
- 238000004590 computer program Methods 0.000 claims description 11
- 238000004422 calculation algorithm Methods 0.000 claims description 10
- 238000011156 evaluation Methods 0.000 claims description 10
- 239000013598 vector Substances 0.000 claims description 7
- 230000011664 signaling Effects 0.000 abstract description 8
- 230000008569 process Effects 0.000 abstract description 4
- 238000012545 processing Methods 0.000 abstract description 4
- 238000005516 engineering process Methods 0.000 description 7
- 210000002569 neuron Anatomy 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000013527 convolutional neural network Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000007405 data analysis Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- FGUUSXIOTUKUDN-IBGZPJMESA-N C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 Chemical compound C1(=CC=CC=C1)N1C2=C(NC([C@H](C1)NC=1OC(=NN=1)C1=CC=CC=C1)=O)C=CC=C2 FGUUSXIOTUKUDN-IBGZPJMESA-N 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 230000005284 excitation Effects 0.000 description 1
- 239000011159 matrix material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/088—Non-supervised learning, e.g. competitive learning
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/30—Computing systems specially adapted for manufacturing
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Biomedical Technology (AREA)
- Mathematical Physics (AREA)
- Data Mining & Analysis (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- Computational Linguistics (AREA)
- Biophysics (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本公开提供一种工业数据加密分析方法、边缘服务器及计算机可读存储介质,其中,所述方法包括:边缘服务器获取工业节点发送的工业数据的加密分析请求;所述边缘服务器对所述加密分析请求进行分析,得到加密分析方案;以及,所述边缘服务器将所述加密分析方案返回给所述工业节点,以使所述工业节点根据所述加密分析方案对其工业数据进行加密。本公开实施例至少可以解决目前工业数据处理过程中响应延迟高、信令拥塞、工业机密数据加密成本高等问题。
Description
技术领域
本公开涉及工业互联网技术领域,尤其涉及一种工业数据加密分析方法、一种边缘服务器以及一种计算机可读存储介质。
背景技术
随着互联网技术的不断发展,5G网络(5th-Generation,第五代通信技术)与之前的4G(4th-Generation,第四代通信技术)网络相比较而言,理论上其传输速度每秒钟能够达到数10GB左右,这种速度大约是4G网络的几百倍,5G网络在实际应用过程中表现出更加明显的优势及更加强大的功能。但随着5G的迅猛发展,工业互联网当前所采用的数据加密方式已逐渐无法适应日益增长的网络攻击速度更快、破坏力更大的需求,产生的响应延迟高、信令拥塞、工业机密数据加密成本高等问题日益突出。
发明内容
本公开提供了一种工业数据加密分析方法、边缘服务器及计算机可读存储介质,以至少解决上述问题。
根据本公开实施例的一方面,提供一种工业数据加密分析方法,包括:
边缘服务器获取工业节点发送的工业数据的加密分析请求;
所述边缘服务器对所述加密分析请求进行分析,得到加密分析方案;
以及,
所述边缘服务器将所述加密分析方案返回给所述工业节点,以使所述工业节点根据所述加密分析方案对其工业数据进行加密。
在一种实施方式中,所述工业节点为工业设备或者工业互联网平台。
在一种实施方式中,所述边缘服务器对所述加密分析请求进行分析,得到加密分析方案,包括:
所述边缘服务器基于所述加密分析请求,利用混合随机加密算法生成初始加密方案;
所述边缘服务器确定所述初始加密方案的优化参数;以及,
所述边缘服务器针对所述优化参数对所述初始加密方案进行分析,得到加密分析方案。
在一种实施方式中,所述加密分析请求中携带所述工业节点的标识及所述加密分析请求的时间戳;所述混合随机加密算法根据以下等式得到:
S_a=a1(b)
S_a’=a2(S_a)=b
式中,S_a表示加密后的随机位对称密钥,b表示随机位对称密钥,a1(b)表示一次性随机数对b加密;S_a’表示解密后的随机位对称密钥,a2(S_a)表示一次性随机数对S_a解密;S_A表示虚拟工业数据密文,ID表示工业节点的标识,S_A’表示虚拟工业数据明文,T表示时间戳。
在一种实施方式中,所述边缘服务器针对所述优化参数对所述初始加密方案进行分析,得到加密分析方案,包括:
所述边缘服务器设置迭代初始参数和最大迭代次数;
所述边缘服务器针对所述优化参数对所述初始加密方案进行深度分析,得到匹配度最优的中间加密方案;
所述边缘服务器判断所述匹配度最优的中间加密方案是否满足预设的评估条件;
若满足预设的评估条件,则所述边缘服务器选择所述匹配度最优的中间加密方案作为加密分析方案;
若不满足预设的评估条件,则所述边缘服务器判断当前迭代次数是否不大于所述最大迭代次数;
若不大于所述最大迭代次数,则所述边缘服务器对所述优化参数进行深度无监督学习,得到迭代次数加1后的优化参数,返回执行所述边缘服务器针对所述优化参数对所述初始加密方案进行深度分析的步骤;
若大于所述最大迭代次数,则所述边缘服务器选择所述匹配度最优的中间加密方案作为加密分析方案。
在一种实施方式中,所述优化参数包括加密成本、响应延迟率以及拥塞率,所述优化参数以三维向量的形式存储为:其中,表示第k次迭代时的优化参数,k为迭代次数;i、j和t为维度,且i∈[1,m],j∈[1,n],t∈[1,q];为第k次迭代时的加密成本;为第k次迭代时的响应延迟率;为第k次迭代时的拥塞率。
在一种实施方式中,所述边缘服务器针对所述优化参数对所述初始加密方案进行深度分析,根据以下公式得到:
式中,Min ZK表示第k次迭代时的中间加密方案,CGmin、EGmin、WGmin分别为历史最小加密成本、历史最小响应延迟率以及历史最小拥塞率。
在一种实施方式中,所述边缘服务器对所述优化参数进行深度无监督学习,得到迭代次数加1后的优化参数,根据以下公式得到:
式中,表示迭代次数为第k+1次时的优化参数,包含 三方面的信息向量,表示迭代次数为第k+1次时的加密成本,表示迭代次数为第k+1次时的响应延迟率,表示迭代次数为第k+1次时拥塞率,表示迭代次数为第k+1次时的深度无监督学习加强因子;
式中,CGmin表示历史最小加密成本,EGmin表示历史最小响应延迟率,WGmin表示历史最小拥塞率。
在一种实施方式中,所述边缘服务器判断所述匹配度最优的中间加密方案是否满足预设的评估条件,根据以下公式得到:
根据本公开实施例的又一方面,提供一种边缘服务器,包括存储器和处理器,所述存储器中存储有计算机程序,当所述处理器运行所述存储器存储的计算机程序时,所述处理器执行所述的工业数据加密分析方法。
根据本公开实施例的再一方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,所述处理器执行所述的工业数据加密分析方法。
本公开的实施例提供的技术方案可以包括以下有益效果:
本公开实施例提供的工业数据加密分析方法,通过边缘服务器获取工业节点发送的工业数据的加密分析请求;所述边缘服务器对所述加密分析请求进行分析,得到加密分析方案;以及,所述边缘服务器将所述加密分析方案返回给所述工业节点,以使所述工业节点根据所述加密分析方案对其工业数据进行加密。本公开实施例至少可以解决目前工业数据处理过程中响应延迟高、信令拥塞、工业机密数据加密成本高等问题。
本公开的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本公开而了解。本公开的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本公开技术方案的进一步理解,并且构成说明书的一部分,与本公开的实施例一起用于解释本公开的技术方案,并不构成对本公开技术方案的限制。
图1为本公开实施例提供的工业数据的加密分析方法的流程示意图;
图2为工业互联网场景示意图;
图3为本公开另一实施例提供的工业数据的加密分析方法的一种流程示意图;
图4为本公开实施例中针对所述优化参数对所述初始加密方案进行深度分析的流程示意图;
图5为本公开实施例优化参数以三维向量的形式存储的示意图;
图6为本公开另一实施例提供的工业数据的加密分析方法的另一种流程示意图;
图7为本公开实施例中卷积神经元网络的示意图;
图8为本公开实施例提供的边缘服务器的结构示意图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,以下结合附图对本公开的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本公开,并不用于限制本公开。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序;并且,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互任意组合。
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本公开的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
针对上述响应延迟高、信令拥塞、工业机密数据加密成本高等问题,本公开实施例提出一种工业数据加密分析方法,利用边缘服务器获取工业设备或者工业互联网发送的工业数据加密分析请求,生成加密分析方案并返回给工业设备或者工业互联网,其中生成加密分析方案的过程中结合多种分析方法,使得最终获得的加密分析方案适应于各工业设备,工业在基于所生成的加密分析方案后对其工业数据进行高效加密,有效提高工业数据的安全性,同时缩短响应延迟、避免信令拥塞,且加密成本较相关技术中在工业设备中增加相关硬件或者软件实现工业数据加密的成本更低。
请参照图1,图1为本公开实施例提供的一种工业数据加密分析方法的流程示意图,所述方法包括以下步骤S101-S103。
在步骤S101中,边缘服务器获取工业节点发送的工业数据的加密分析请求。
本实施例中,所述工业节点为工业设备或者工业互联网平台。
本实施例以工业设备以及Internet(工业互联网平台)为例,如图2基于5G网络的工业互联网场景图所示,主要分为几个部分:1)设备及Internet部分,包含:各类工业设备和Internet。主要实现工业数据分析请求发送和实现、相关工业数据的采集。2)连接部分,包含:4G基站、eNodeB/gNodeB(无线基站)、核心路由器、核心网络、防火墙等,实现工业数据加密和分析请求传送、服务实现方案反馈。3)边缘服务提供部分,包含:边缘服务器,实现工业数据分析请求的计算、存储。
本实施例中,工业设备和Internet发送来自工业设备的工业数据加密和分析请求或接收来自于Internet的工业数据加密和分析请求,具体地,将来自工业设备的工业数据加密和分析请求或接收来自于Internet的工业数据加密和分析请求通过4G基站、eNodeB/gNodeB(无线基站)、核心路由器、核心网络、防火墙等发送至边缘服务器;边缘服务器进而获取上述工业数据加密分析请求。
需要说明的是,其中边缘服务器可以同时接受多个工业设备发送的工业数据加密分析请求,并同时对该多个工业数据加密分析请求进行分析,分别给出相适应的加密分析方案。
在步骤S102中,所述边缘服务器对所述加密分析请求进行分析,得到加密分析方案;以及,
在步骤S103中,所述边缘服务器将所述加密分析方案返回给所述工业节点,以使所述工业节点根据所述加密分析方案对其工业数据进行加密。
本实施例中,利用边缘服务器将来自工业设备的工业数据加密分析请求或接收来自于Internet的工业数据加密分析请求进行加密分析,得到加密分析方案,并通过4G基站、eNodeB/gNodeB(无线基站)、核心路由器、核心网络、防火墙等将加密和分析方案返回给相应的工业设备或Internet。相较于相关技术中,通过在工业设备内增加硬件或者软件等形式对自身工业数据进行加密等形式,本实施例利用边缘服务器对各工业设备或Internet发送的加密分析请求进行加密分析并返回给相应的工业设备或Internet,一方面,基于边缘服务器生成加密分析方案的方式可以有效解决响应延迟高、信令拥塞等问题;另一方面,可以有效节约工业设备对于工业数据的加密成本。
请参照图3,图3为本公开另一实施例提供的一种工业数据的加密分析方法的流程示意图,在上一实施例的基础上,本实施利用混合随机加密算法生成初始加密方案,再结合多层卷积神经元、监督学习等算法生成最终的加密分析方案,使最终的加密分析方案足够优,具体地,所述边缘服务器对所述加密分析请求进行分析(即,步骤S102),包括步骤S301-S303。
在步骤S301中,所述边缘服务器基于所述加密分析请求,利用混合随机加密算法生成初始加密方案;
在步骤S302中,所述边缘服务器确定所述初始加密方案的优化参数;以及,
在步骤S303中,所述边缘服务器针对所述优化参数对所述初始加密方案进行分析,得到加密分析方案。
进一步地,所述加密分析请求中携带所述工业节点的标识及所述加密分析请求的时间戳,所述混合随机加密算法根据以下等式得到:
S_a=a1(b)
S_a’=a2(S_a)=b
式中,S_a表示加密后的随机位对称密钥,b表示随机位对称密钥,a1(b)表示一次性随机数对b加密;S_a’表示解密后的随机位对称密钥,a2(S_a)表示一次性随机数对S_a解密;S_A表示虚拟工业数据密文,ID表示工业节点的标识,S_A’表示虚拟工业数据明文,T表示时间戳。
进一步地,B∈(10,k*10),其中k表示第k次迭代,请参照后文。
需要说明的是,虚拟工业数据为工业设备的模拟工业数据,该虚拟工业数据可以由工业设备上传加密分析请求时携带模拟工业数据,也可以由边缘服务器预先存储的工业设备的模拟工业数据,本公开并不对此进行限定。
本实施例中,利用混合随机加密算法动态生成初始加密方案,再确定初始加密的优化参数对初始加密方案进行优化,使最终的加密分析方案向最优的方式进行迁移,得到最优的加密方案,进一步解决工业互联网中响应延迟高、信令拥塞、工业机密数据加密成本高等问题。
进一步的,混合随机加密:当到达模型(即边缘服务器接收到加密分析请求)后,进行混合随机加密,当存在多个加密分析请求时,可以将S1、S2、…、Sn分别为待分析工业数据加密请求(工业数据加密请求均被转换成二进制码并被存储),被分析成相应的初始加密方案,再进行深度分析。在一些实施例中,若到来的工业数据加密请求被延迟则被赋予当前较高分析调度优先权。
在一种实施方式中,所述边缘服务器针对所述优化参数对所述初始加密方案进行分析,得到加密分析方案(即,步骤S303),如图4所示,包括以下步骤:
a、所述边缘服务器设置迭代初始参数和最大迭代次数;
b、所述边缘服务器针对所述优化参数对所述初始加密方案进行深度分析,得到匹配度最优的中间加密方案;
c、所述边缘服务器判断所述匹配度最优的中间加密方案是否满足预设的评估条件,若满足预设的评估条件,则执行步骤d,否则,执行步骤e;
d、所述边缘服务器选择所述匹配度最优的中间加密方案作为加密分析方案;
e、所述边缘服务器判断当前迭代次数是否不大于所述最大迭代次数,若不大于所述最大迭代次数,则执行步骤f,否则,执行步骤d。
f、所述边缘服务器对所述优化参数进行深度无监督学习,得到迭代次数加1后的优化参数,返回步骤b。
具体地,当中间加密方案不满足评估条件时,对该不满足条件的中间加密方案进行进一步迭代优化,然后对进一步迭代优化的中间加密方案的优化参数进行深度无监督学习,并在迭代次数达到最大时,选取该迭代此处的中间加密方案作为最终的加密分析方案。
需要说明的是,本实施例对初始加密方案以迭代循环的方式进行深度分析,其中,可以设置最大迭代参数为50,为避免无限迭代优化,在迭代次数达到50次时,默认为该方案已满足评估条件。
在一种实施方式中,所述优化参数包括加密成本、响应延迟率以及拥塞率,所述优化参数以三维向量的形式存储为:其中,表示第k次迭代时的优化参数,k为迭代次数;i、j和t为维度,且i∈[1,m],j∈[1,n],t∈[1,q],m、n、q分别为各个维度的最大值;为第k次迭代时的加密成本;为第k次迭代时的响应延迟率;第k次迭代时的拥塞率。
具体地,采用稀疏矩阵以三维形式存储中间加密方案,如图5所示,所对应的i,j,t(即m、n、q坐标上的任意取值)的维度位置中存储各个优化参数。在一些实施例中,结合卷积神经元网络实现对初始加密方案的加密成本、响应延迟率和拥塞率的优化。
为进一步理解,本实施例中,每次迭代中的多层卷积神经元、深度无监督学习、混合随机加密等策略思想为:在多维空间中,多个深度分析方案根据多层卷积神经元、深度无监督学习、混合随机加密等策略方式向最优化任务优先方案确定的方向迁移,也即通过优化加密成本C、响应延迟率E和拥塞率W进而实现加密分析方案的最优化,结合图6所示,为多层卷积神经元a、深度无监督学习c、混合随机加密b等策略原理,工业数据加密请求在输入后经过请求输入,混合随机加密分析、多层卷积神经元、深度无监督学习、后输出相应分析结果。结合图7所示,多层卷积神经元网络包含:拥塞率W(=单位时间内工业数据加密请求未被接收的量/单位时间总量)、响应延迟率E(=单位时间内工业数据加密分析无效占用时间量/单位时间总量)、加密成本C(=单位时间内加密所耗算力/单位时间总量)。输出量包含:工业数据加密分析方案。
在一种实施方式中,所述边缘服务器针对所述优化参数对所述初始加密方案进行深度分析,根据以下公式得到:
式中,Min ZK表示第k次迭代时得到的匹配度最优的中间加密方案,CGmin、EGmin、WGmin分别为历史最小加密成本、历史最小响应延迟率以及历史最小拥塞率。
具体地,通过对初始加密方案进行深度分析,根据上式在第k次迭代选择出历史最小加密成本、历史最小响应延迟率以及历史最小拥塞率的方案作为匹配度最优的中间加密方案。
在一种实施方式中,所述边缘服务器对所述优化参数进行深度无监督学习,得到迭代次数加1后的优化参数,根据以下公式得到:
式中,表示迭代次数为第k+1次时的优化参数,包含 三方面的信息向量,表示迭代次数为第k+1次时的加密成本,表示迭代次数为第k+1次时的响应延迟率,表示迭代次数为第k+1次时拥塞率,表示迭代次数为第k+1次时的深度无监督学习加强因子。
式中,CGmin表示历史最小加密成本,EGmin表示历史最小响应延迟率,WGmin表示历史最小拥塞率。
在一种实施方式中,所述边缘服务器判断所述匹配度最优的中间加密方案是否满足预设的评估条件,根据以下公式得到:
本公开实施例混合随机加密算法进行动态加密,同时结合多层卷积神经元、深度无监督学习等方式对加密方案进行深度分析,得到左右的加密分析方案,从而实现系统进行工业数据处理时的响应延迟低、信令顺畅、工业机密数据加密成本低等目的。
基于相同的技术构思,本公开实施例相应还提供一种边缘服务器,如图8所示,所述边缘服务器包括存储器81和处理器82,所述存储器81中存储有计算机程序,当所述处理器82运行所述存储器81存储的计算机程序时,所述处理器82执行所述的工业数据加密分析方法。
根据本公开实施例的再一方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,所述处理器执行所述的工业数据加密分析方法。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
最后应说明的是:以上各实施例仅用以说明本公开的技术方案,而非对其限制;尽管参照前述各实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本公开各实施例技术方案的范围。
Claims (11)
1.一种工业数据加密分析方法,其特征在于,包括:
边缘服务器获取工业节点发送的工业数据的加密分析请求;
所述边缘服务器对所述加密分析请求进行分析,得到加密分析方案;以及,
所述边缘服务器将所述加密分析方案返回给所述工业节点,以使所述工业节点根据所述加密分析方案对其工业数据进行加密。
2.根据权利要求1所述的方法,其特征在于,所述工业节点为工业设备或者工业互联网平台。
3.根据权利要求1所述的方法,其特征在于,所述边缘服务器对所述加密分析请求进行分析,得到加密分析方案,包括:
所述边缘服务器基于所述加密分析请求,利用混合随机加密算法生成初始加密方案;
所述边缘服务器确定所述初始加密方案的优化参数;以及,
所述边缘服务器针对所述优化参数对所述初始加密方案进行分析,得到加密分析方案。
4.根据权利要求3所述的方法,其特征在于,所述加密分析请求中携带所述工业节点的标识及所述加密分析请求的时间戳;所述混合随机加密算法根据以下等式得到:
S_a=a1(b)
S_a’=a2(S_a)=b
S_A=b⊕(ID+S_A’+T)
式中,S_a表示加密后的随机位对称密钥,b表示随机位对称密钥,a1(b)表示一次性随机数对b加密;S_a’表示解密后的随机位对称密钥,a2(S_a)表示一次性随机数对S_a解密;S_A表示虚拟工业数据密文,ID表示工业节点的标识,S_A’表示虚拟工业数据明文,T表示时间戳。
5.根据权利要求3所述的方法,其特征在于,所述边缘服务器针对所述优化参数对所述初始加密方案进行分析,得到加密分析方案,包括:
所述边缘服务器设置迭代初始参数和最大迭代次数;
所述边缘服务器针对所述优化参数对所述初始加密方案进行深度分析,得到匹配度最优的中间加密方案;
所述边缘服务器判断所述匹配度最优的中间加密方案是否满足预设的评估条件;
若满足预设的评估条件,则所述边缘服务器选择所述匹配度最优的中间加密方案作为加密分析方案;
若不满足预设的评估条件,则所述边缘服务器判断当前迭代次数是否不大于所述最大迭代次数;
若不大于所述最大迭代次数,则所述边缘服务器对所述优化参数进行深度无监督学习,得到迭代次数加1后的优化参数,返回执行所述边缘服务器针对所述优化参数对所述初始加密方案进行深度分析的步骤;
若大于所述最大迭代次数,则所述边缘服务器选择所述匹配度最优的中间加密方案作为加密分析方案。
10.一种边缘服务器,其特征在于,包括存储器和处理器,所述存储器中存储有计算机程序,当所述处理器运行所述存储器存储的计算机程序时,所述处理器执行根据权利要求1至9中任一项所述的工业数据加密分析方法。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,所述处理器执行根据权利要求1至9中任一项所述的工业数据加密分析方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011320943.4A CN112364365B (zh) | 2020-11-23 | 2020-11-23 | 工业数据加密方法、边缘服务器及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011320943.4A CN112364365B (zh) | 2020-11-23 | 2020-11-23 | 工业数据加密方法、边缘服务器及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112364365A true CN112364365A (zh) | 2021-02-12 |
CN112364365B CN112364365B (zh) | 2023-05-23 |
Family
ID=74532804
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011320943.4A Active CN112364365B (zh) | 2020-11-23 | 2020-11-23 | 工业数据加密方法、边缘服务器及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112364365B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113923030A (zh) * | 2021-10-11 | 2022-01-11 | 中国联合网络通信集团有限公司 | 基于零信任的远程访问方法、终端设备及计算机存储介质 |
CN113938951A (zh) * | 2021-11-30 | 2022-01-14 | 中国联合网络通信集团有限公司 | 基于零信任的业务处理方法和服务器 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106060805A (zh) * | 2016-05-23 | 2016-10-26 | 武汉虹旭信息技术有限责任公司 | 基于安全无线传输大数据处理系统 |
CN108924198A (zh) * | 2018-06-21 | 2018-11-30 | 中国联合网络通信集团有限公司 | 一种基于边缘计算的数据调度方法、装置及系统 |
CN108965258A (zh) * | 2018-06-21 | 2018-12-07 | 河南科技大学 | 一种基于全同态加密的云环境数据完整性验证方法 |
CN110533816A (zh) * | 2019-09-03 | 2019-12-03 | 中国联合网络通信集团有限公司 | 一种电子指纹锁的授权指纹的远程加密方法和装置 |
US20190384533A1 (en) * | 2017-02-10 | 2019-12-19 | Schreder S.A. | Decentralised Data Storage |
CN111163461A (zh) * | 2019-12-23 | 2020-05-15 | 中国联合网络通信集团有限公司 | 终端数据防篡改方法及系统、防篡改服务器和存储介质 |
CN111274482A (zh) * | 2020-01-18 | 2020-06-12 | 大连交通大学 | 一种基于虚拟现实及大数据的智慧教育系统及方法 |
CN111817982A (zh) * | 2020-07-27 | 2020-10-23 | 南京信息工程大学 | 一种面向类别不平衡下的加密流量识别方法 |
-
2020
- 2020-11-23 CN CN202011320943.4A patent/CN112364365B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106060805A (zh) * | 2016-05-23 | 2016-10-26 | 武汉虹旭信息技术有限责任公司 | 基于安全无线传输大数据处理系统 |
US20190384533A1 (en) * | 2017-02-10 | 2019-12-19 | Schreder S.A. | Decentralised Data Storage |
CN108924198A (zh) * | 2018-06-21 | 2018-11-30 | 中国联合网络通信集团有限公司 | 一种基于边缘计算的数据调度方法、装置及系统 |
CN108965258A (zh) * | 2018-06-21 | 2018-12-07 | 河南科技大学 | 一种基于全同态加密的云环境数据完整性验证方法 |
CN110533816A (zh) * | 2019-09-03 | 2019-12-03 | 中国联合网络通信集团有限公司 | 一种电子指纹锁的授权指纹的远程加密方法和装置 |
CN111163461A (zh) * | 2019-12-23 | 2020-05-15 | 中国联合网络通信集团有限公司 | 终端数据防篡改方法及系统、防篡改服务器和存储介质 |
CN111274482A (zh) * | 2020-01-18 | 2020-06-12 | 大连交通大学 | 一种基于虚拟现实及大数据的智慧教育系统及方法 |
CN111817982A (zh) * | 2020-07-27 | 2020-10-23 | 南京信息工程大学 | 一种面向类别不平衡下的加密流量识别方法 |
Non-Patent Citations (5)
Title |
---|
JIANCHENG CHI 等: "A secure and efficient data sharing scheme based on blockchain in industrial Internet of Things", 《JOURNAL OF NETWORK AND COMPUTER APPLICATIONS》 * |
刘旭: "基于深度学习对一类混沌图像加密算法进行安全性分析", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
孙伟阳: "数字图像加密效果评估方法研究", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
郭东昕 等: "基于卷积神经网络的加密芯片差分攻击新方法", 《计算机工程与应用》 * |
陈贵平 等: "基于大数据分析的用户信息多重加密存储技术", 《计算机科学》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113923030A (zh) * | 2021-10-11 | 2022-01-11 | 中国联合网络通信集团有限公司 | 基于零信任的远程访问方法、终端设备及计算机存储介质 |
CN113923030B (zh) * | 2021-10-11 | 2023-06-23 | 中国联合网络通信集团有限公司 | 基于零信任的远程访问方法、终端设备及计算机存储介质 |
CN113938951A (zh) * | 2021-11-30 | 2022-01-14 | 中国联合网络通信集团有限公司 | 基于零信任的业务处理方法和服务器 |
CN113938951B (zh) * | 2021-11-30 | 2023-06-02 | 中国联合网络通信集团有限公司 | 基于零信任的业务处理方法和服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN112364365B (zh) | 2023-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Shanmugam et al. | Finite-length analysis of caching-aided coded multicasting | |
Wan et al. | Reinforcement learning based mobile offloading for cloud-based malware detection | |
US10587587B2 (en) | Information processing apparatus and information processing method | |
CN111163461B (zh) | 终端数据防篡改方法及系统、防篡改服务器和存储介质 | |
CN112364365B (zh) | 工业数据加密方法、边缘服务器及计算机可读存储介质 | |
CN110741573A (zh) | 在区块链网络中选择性使用网络编码传播交易的方法和系统 | |
Ng et al. | A survey of coded distributed computing | |
CN113114410A (zh) | 数据处理方法、配置方法及通信设备 | |
CN115062323A (zh) | 增强隐私保护的多中心联邦学习方法及计算机设备 | |
CN109348434A (zh) | 一种场景信息的发送方法、发送装置及终端设备 | |
Fang et al. | PACP: Priority-Aware Collaborative Perception for Connected and Autonomous Vehicles | |
Liu et al. | Distributed computation offloading with low latency for artificial intelligence in vehicular networking | |
Samriya et al. | Secured data offloading using reinforcement learning and Markov decision process in mobile edge computing | |
CN112367160A (zh) | 一种虚拟量子链路服务方法与装置 | |
CN117121516A (zh) | 应用于移动通信系统的联邦学习方法、装置、终端及介质 | |
CN112492586B (zh) | 加密传输方案优化方法及装置 | |
Deb et al. | Loop-the-loops: Fragmented learning over networks for constrained IoT devices | |
Fan et al. | Resource Matching for Blockchain-Assisted Edge Computing Networks | |
Wei et al. | Task Decomposition of Network Services for Deploying in Heterogeneous Network Computing Nodes | |
CN112241547B (zh) | 车辆数据加密分析方法、边缘服务器及存储介质 | |
CN112437460A (zh) | Ip地址黑灰名单分析方法、服务器、终端及存储介质 | |
ADC et al. | An efficient self‐healing network through quadratic probing optimization mechanism | |
Liu et al. | Generative Diffusion Model (GDM) for Optimization of Wi-Fi Networks | |
CN113923030B (zh) | 基于零信任的远程访问方法、终端设备及计算机存储介质 | |
CN113762532B (zh) | 联邦学习模型的训练方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |