CN113973018A - 一种基于内生安全的物联网终端数据处理方法及系统 - Google Patents

一种基于内生安全的物联网终端数据处理方法及系统 Download PDF

Info

Publication number
CN113973018A
CN113973018A CN202111578135.2A CN202111578135A CN113973018A CN 113973018 A CN113973018 A CN 113973018A CN 202111578135 A CN202111578135 A CN 202111578135A CN 113973018 A CN113973018 A CN 113973018A
Authority
CN
China
Prior art keywords
heterogeneous
mimicry
credibility
security
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111578135.2A
Other languages
English (en)
Other versions
CN113973018B (zh
Inventor
冯海生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Weizide Technology Co ltd
Original Assignee
Nanjing Weizide Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Weizide Technology Co ltd filed Critical Nanjing Weizide Technology Co ltd
Priority to CN202111578135.2A priority Critical patent/CN113973018B/zh
Publication of CN113973018A publication Critical patent/CN113973018A/zh
Application granted granted Critical
Publication of CN113973018B publication Critical patent/CN113973018B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于内生安全的物联网终端数据处理方法及系统,物联网终端接收输入的应用请求,根据预设的安全等级评估表将应用请求输入至一般执行体处理或进行拟态分发;拟态分发中将输入的应用请求并行分发至异构执行体集合中;异构执行体集合中的所有异构执行体对输入的应用请求进行处理,输出的结果进行拟态裁决;拟态裁决包括根据拟态裁决算法对所有的处理结果进行拟态裁决,将请求处理结果输出至拟态防御状态监控;拟态防御状态监控获取所有异构执行体输出的处理结果和拟态裁决输出的请求处理结果,结合预设的清洗算法,对异构执行体集合中的所有异构执行体进行监测和清洗,实现物联网终端数据的拟态防护。

Description

一种基于内生安全的物联网终端数据处理方法及系统
技术领域
本发明涉及网络安全技术领域,尤其涉及一种基于内生安全的物联网终端数据处理方法及系统。
背景技术
在数字化转型时代,万物上云和万物互联,安全问题尤为重要。海量的互联网设备与云端连接使得物联网成为了网络攻击的目标,而这也使得物联网安全支出在全球范围呈现上升趋势。但当前很多物联网设备安全防护机制缺乏,用户隐私泄露和系统安全存在风险,提升物联网终端的安全性是迫切重要的任务之一。
由于物联网终端设备本身的特点,和通用网络安全防护相比有所不同:
1. 物联网终端设备大多是嵌入式系统,和后台服务器相比,计算和存储资源有限,无法部署运行防火墙等安全防护软件。对内生安全诉求更加迫切。
2. 物联网系统需要不断电持续长时间运行,有些甚至要运行多年。在此期间无法进行软件更新和打补丁等升级操作,因此如果发现终端设备存在安全问题后维护非常麻烦,只能进行设备替换。
3. 物联网终端设备类型繁多,形态多样,安全风险包括硬件、固件、通信、数据、应用和数据采集等多方面。
目前业界对物联网终端的安全防护机制主要有内置可信平台模块(TPM)技术和零信任技术。但是都无法彻底解决根源上的安全问题:可信任平台模块的安全无法保证、无法对终端设备的硬件、数据、应用和数据采集等进行全方位防护,对未知漏洞、软件漏洞等防护效果有限。
发明内容
技术目的:针对现有技术中物联网终端无法对终端数据进行防护处理的缺陷,本发明公开了一种基于内生安全的物联网终端数据处理方法及系统,将拟态防御的过程引入到物联网终端的数据处理中,实现物联网终端数据的拟态防护。
技术方案:为实现上述技术目的,本发明采用以下技术方案。
一种基于内生安全的物联网终端数据处理方法,包括:
物联网终端接收输入的应用请求,根据预设的安全等级评估表对应用请求计算安全等级,根据安全等级将小于安全等级阈值的应用请求输入至一般执行体处理,将不小于安全等级阈值的应用请求进行拟态分发;
一般执行体对输入的应用请求处理并输出请求处理结果;
拟态分发中将输入的应用请求并行分发至异构执行体集合中;
异构执行体集合包括若干异构执行体,异构执行体集合中的所有异构执行体对输入的应用请求进行处理,输出的结果进行拟态裁决;
拟态裁决包括:在预设时间阈值内获取所有异构执行体的处理结果,并根据拟态裁决算法进行拟态裁决,获取裁决后的请求处理结果,所述请求处理结果输出至拟态防御状态监控;
拟态防御状态监控包括:获取所有异构执行体输出的处理结果和拟态裁决输出的请求处理结果,结合预设的清洗算法,对异构执行体集合中的所有异构执行体进行监测和清洗;
输出请求处理结果,结束本次对物联网终端输入的应用请求的处理。
优选地,所述根据预设的安全等级阈值对应用请求进行分类,具体包括:物联网终端预设所有应用请求,对所有应用请求进行计算标记,并建立对应的安全等级评估表;
安全等级评估表中设定安全标记集合为
Figure DEST_PATH_IMAGE001
Figure 719784DEST_PATH_IMAGE002
为安全标记类别总数,应用请求集合为
Figure DEST_PATH_IMAGE003
Figure 574607DEST_PATH_IMAGE004
为物联网终端处理的应用请求总数;
针对第
Figure DEST_PATH_IMAGE005
个应用请求
Figure 292028DEST_PATH_IMAGE006
的安全评估方法为:针对安全标记集合中每一项安全标记类别对应用请求
Figure 356411DEST_PATH_IMAGE006
进行评估,并得到安全标记数值,每一项安全标记类别设有对应的权重因子,根据安全标记数值及相应的权重因子计算应用请求
Figure 639625DEST_PATH_IMAGE006
的安全等级。
优选地,所述安全等级的计算公式为:
Figure DEST_PATH_IMAGE007
其中,
Figure 134191DEST_PATH_IMAGE008
为应用请求
Figure 604487DEST_PATH_IMAGE006
的安全等级,
Figure DEST_PATH_IMAGE009
为第
Figure 741070DEST_PATH_IMAGE010
项安全标记数值,
Figure DEST_PATH_IMAGE011
为第
Figure 82053DEST_PATH_IMAGE012
项安全标记数值的权重因子。
优选地,所述拟态裁决算法包括:在预设时间阈值内获取所有异构执行体的处理结果,获取所有异构执行体的可信度集合,所述可信度集合包括所有异构执行体动态调整后的当前可信度,对输出同一处理结果的异构执行体计算当前可信度总和,并根据当前可信度总和进行排序,将当前可信度总和排名第一对应的处理结果视为裁决后的请求处理结果。
优选地,所有异构执行体动态调整后的当前可信度计算过程为:对每个异构执行体获取上一次的可信度,以及该异构执行体的可信度历史记录集合,根据所述异构执行体上一次的处理结果与拟态裁决输出的请求处理结果设置调整偏差因子,若处理结果与请求处理结果一致,则调整偏差因子等于1,否则,调整偏差因子小于1,根据所述异构执行体上一次的可信度和调整偏差因子计算当前可信度初值,根据所述异构执行体当前可信度初值及可信度历史变化幅度得到每个异构执行体当前可信度并保存至该异构执行体可信度历史记录集合中,对所有异构执行体当前可信度进行归一化,在所有异构执行体的可信度集合中更新保存每个异构执行体归一化后的当前可信度。
优选地,根据所述异构执行体当前可信度初值及可信度历史变化幅度得到每个异构执行体当前可信度,其计算过程为:
Figure DEST_PATH_IMAGE013
其中,
Figure 747521DEST_PATH_IMAGE014
为当前可信度,
Figure DEST_PATH_IMAGE015
为当前可信度初值,
Figure 176884DEST_PATH_IMAGE016
为该异构执行体可信度历史记录集合中第
Figure DEST_PATH_IMAGE017
个可信度,
Figure 585999DEST_PATH_IMAGE018
为预设的可信度历史变化长度。
优选地,所述预设的清洗算法包括:获取所有异构执行体的可信度集合,每个异构执行体的可信度低于预设的清洗门限阈值与运行的异构执行体总数的比值时,采用备份的异构执行体进行替换,并重新分发可用序列号,完成异构执行体的清洗。
优选地,所述采用备份的异构执行体进行替换,备份的异构执行体使用前,获取其他异构执行体上的数据和运行状态,并保持待机状态,使用时,将备份的异构执行体拉起,从待机状态转为工作状态,同时替换后的异构执行体的可信度设为可信度集合中其他所有异构执行体的均值。
一种基于内生安全的物联网终端数据处理系统,物联网终端包括应用请求预处理模块、一般执行体模块、拟态分发模块、异构执行体集合、拟态裁决模块、应用处理出口和拟态防御状态监控模块;
所述应用请求预处理模块用于接收输入的应用请求,根据预设的安全等级评估表对应用请求计算安全等级,根据安全等级将小于安全等级阈值的应用请求输入至一般执行体模块处理,将不小于安全等级阈值的应用请求输入至拟态分发模块;
一般执行体模块用于通过一般执行体对输入的应用请求处理并向应用处理出口输出请求处理结果;
拟态分发模块用于将输入的应用请求并行分发至异构执行体集合中;
异构执行体集合包括若干异构执行体,异构执行体集合中的所有异构执行体对输入的应用请求进行处理,输出的结果进行拟态裁决;
拟态裁决模块用于在预设时间阈值内获取所有异构执行体的处理结果,并根据拟态裁决算法进行拟态裁决,获取裁决后的请求处理结果,所述请求处理结果输出至拟态防御状态监控模块和应用处理出口;
拟态防御状态监控模块用于获取所有异构执行体输出的处理结果和拟态裁决输出的请求处理结果,结合预设的清洗算法,对异构执行体集合中的所有异构执行体进行监测和清洗;
应用处理出口用于输出请求处理结果。
优选地,所述异构执行体为硬件异构执行体或软件异构执行体,硬件异构执行体采用不同处理器型号、不同厂家生厂,软件异构执行体采用不同编程语言。
有益效果:本发明将拟态防御的过程引入到物联网终端的数据处理中,对输入的应用请求进行安全等级评估,并对安全等级高的应用请求进行拟态防御,并对异构执行体进行实时监测和清洗,实现物联网终端数据的拟态防护。
附图说明
图1为本发明系统应用结构图;
图2为本发明的方法流程图;
图3为实施例1中的方法流程图;
图4为实施例2的一种流程示意图;
图5为实施例2的一种流程示意图。
具体实施方式
以下结合附图和实施例对本发明的一种基于内生安全的物联网终端数据处理方法及系统做进一步的说明和解释。
如附图2所示,一种基于内生安全的物联网终端构建方法,包括以下步骤:
S1、物联网终端接收输入的应用请求,根据预设的安全等级评估表对应用请求计算安全等级,根据安全等级将小于安全等级阈值的应用请求输入至一般执行体处理,将不小于安全等级阈值的应用请求进行拟态分发;
S2、一般执行体对输入的应用请求处理并输出请求处理结果;
S3、拟态分发中将输入的应用请求并行分发至异构执行体集合中;
S4、异构执行体集合包括若干异构执行体,异构执行体集合中的所有异构执行体对输入的应用请求进行处理,输出的结果进行拟态裁决;
S5、拟态裁决包括:在预设时间阈值内获取所有异构执行体的处理结果,并根据拟态裁决算法进行拟态裁决,获取裁决后的请求处理结果,所述请求处理结果输出至拟态防御状态监控;
S6、拟态防御状态监控包括:获取所有异构执行体输出的处理结果和拟态裁决输出的请求处理结果,结合预设的清洗算法,对异构执行体集合中的所有异构执行体进行监测和清洗;
S7、输出请求处理结果,结束本次对物联网终端输入的应用请求的处理。
实施例1:本实施例中给出一种基于内生安全的物联网终端数据处理方法的具体过程。
如附图3所示,一种基于内生安全的物联网终端数据处理方法,包括:
物联网终端接收输入的应用请求,根据预设的安全等级评估表对应用请求计算安全等级,根据安全等级将小于安全等级阈值的应用请求输入至一般执行体处理,将不小于安全等级阈值的应用请求进行拟态分发;
根据预设的安全等级阈值对应用请求进行分类,具体包括:物联网终端预设所有应用请求,对所有应用请求进行计算标记,并建立对应的安全等级评估表;
安全等级评估表中设定安全标记集合为
Figure 578226DEST_PATH_IMAGE001
Figure 476912DEST_PATH_IMAGE002
为安全标记类别总数,应用请求集合为
Figure 921800DEST_PATH_IMAGE003
Figure 400186DEST_PATH_IMAGE004
为物联网终端处理的应用请求总数;
针对第
Figure 512498DEST_PATH_IMAGE005
个应用请求
Figure 316506DEST_PATH_IMAGE006
的安全评估方法为:针对安全标记集合中每一项安全标记类别对应用请求
Figure 248690DEST_PATH_IMAGE006
进行评估,并得到安全标记数值,每一项安全标记类别设有对应的权重因子,根据安全标记数值及相应的权重因子计算应用请求
Figure 796346DEST_PATH_IMAGE006
的安全等级。
安全等级的计算公式为:
Figure 763165DEST_PATH_IMAGE007
其中,
Figure 3653DEST_PATH_IMAGE008
为应用请求
Figure 157554DEST_PATH_IMAGE006
的安全等级,
Figure 240392DEST_PATH_IMAGE009
为第
Figure 61718DEST_PATH_IMAGE010
项安全标记数值,
Figure 207528DEST_PATH_IMAGE011
为第
Figure 848725DEST_PATH_IMAGE012
项安全标记数值的权重因子。
Figure DEST_PATH_IMAGE019
Figure 207025DEST_PATH_IMAGE020
对所有应用请求均进行安全等级,得到应用请求安全等级集合
Figure DEST_PATH_IMAGE021
,根据预设的安全等级阈值
Figure 617278DEST_PATH_IMAGE022
,物联网终端接收输入的应用请求,根据预设的安全等级评估表对应用请求计算安全等级,根据安全等级将小于安全等级阈值的应用请求输入至一般执行体处理,将不小于安全等级阈值的应用请求进行拟态分发。
物联网终端输入的应用请求包括人脸识别、体温数据审核、考勤数据审核等,本实施例中以考勤数据审核作为输入的应用请求为例,设定有一条考勤数据审核上传至物联网终端的后台服务器,建立对应的安全等级评估表如表1所示:
表1安全等级评估表
Figure DEST_PATH_IMAGE023
安全等级评估表中设定安全标记集合为
Figure 402831DEST_PATH_IMAGE024
,安全标记类别总数为10,每一项安全标记数值的权重因子均为0.1,该应用请求的安全等级计算为0.7,根据安全等级将小于安全等级阈值的应用请求输入至一般执行体处理,将不小于安全等级阈值的应用请求进行拟态分发;本实施例中安全等级阈值
Figure 531324DEST_PATH_IMAGE026
设为0.5,因此该应用请求需要进行拟态分发。
一般执行体对输入的应用请求处理并输出请求处理结果;本实施例中,一般执行体对输入的应用请求处理并输出请求处理结果,可以是采用单个处理器或是单个异构执行体对应用请求进行处理,处理的结果直接作为请求处理结果。
拟态分发中将输入的应用请求并行分发至异构执行体集合中;拟态分发包括将输入的应用请求并行分发至异构执行体集合中,其分发的过程为:生成应用请求的请求序列号,并将请求序列号和应用请求分发至所有异构执行体。请求序列号用做应用请求的唯一ID标识,便于后期监控应用请求的处理情况。
异构执行体集合包括若干异构执行体,异构执行体集合中的所有异构执行体对输入的应用请求进行处理,输出的结果进行拟态裁决;
拟态裁决包括:在预设时间阈值内获取所有异构执行体的处理结果,并根据拟态裁决算法进行拟态裁决,获取裁决后的请求处理结果,所述请求处理结果输出至拟态防御状态监控;具体包括:在预设时间阈值内获取所有异构执行体的处理结果,获取所有异构执行体的可信度集合,所述可信度集合包括所有异构执行体动态调整后的当前可信度,对输出同一处理结果的异构执行体计算当前可信度总和,并根据当前可信度总和进行排序,将当前可信度总和排名第一对应的处理结果视为裁决后的请求处理结果。
所有异构执行体动态调整后的当前可信度计算过程为:对每个异构执行体获取上一次的可信度,以及该异构执行体的可信度历史记录集合,根据所述异构执行体上一次的处理结果与拟态裁决输出的请求处理结果设置调整偏差因子,若处理结果与请求处理结果一致,则调整偏差因子等于1,否则,调整偏差因子小于1,根据所述异构执行体上一次的可信度和调整偏差因子计算当前可信度初值,根据所述异构执行体当前可信度初值及可信度历史变化幅度得到每个异构执行体当前可信度并保存至该异构执行体可信度历史记录集合中,对所有异构执行体当前可信度进行归一化,在所有异构执行体的可信度集合中更新保存每个异构执行体归一化后的当前可信度。
其计算过程为:
设定处于运行状态的异构执行体集合
Figure DEST_PATH_IMAGE027
Figure 693316DEST_PATH_IMAGE028
为异构执行体集合中异构执行体的总数,每个异构执行体设有对应的可信度,构建异构执行体集合对应的可信度集合
Figure DEST_PATH_IMAGE029
Figure 707144DEST_PATH_IMAGE030
表示第
Figure DEST_PATH_IMAGE031
个异构执行体
Figure 194757DEST_PATH_IMAGE032
的可信度,且可信度集合要求满足
Figure DEST_PATH_IMAGE033
初始化时,设置所有异构执行体的可信度初值均为
Figure 544967DEST_PATH_IMAGE034
,满足
Figure 41807DEST_PATH_IMAGE033
;后续每执行完一次拟态裁决,每个异构执行体的可信度均进行调整,每个异构执行体生成可信度历史记录
Figure DEST_PATH_IMAGE035
Figure 161073DEST_PATH_IMAGE036
为该异构执行体当前可信度。
每个异构执行体的动态调整过程为:
对每个异构执行体获取上一次的可信度
Figure DEST_PATH_IMAGE037
,以及该异构执行体的可信度历史记录集合
Figure 554008DEST_PATH_IMAGE038
,根据所述异构执行体上一次的处理结果与拟态裁决输出的请求处理结果设置调整偏差因子
Figure DEST_PATH_IMAGE039
,若处理结果与请求处理结果一致,则调整偏差因子
Figure 391514DEST_PATH_IMAGE039
等于1,否则,调整偏差因子
Figure 426466DEST_PATH_IMAGE039
小于1,调整偏差因子
Figure 931397DEST_PATH_IMAGE039
的取值不同影响收敛的速度,包括后续异构执行体的清洗次数,调整偏差因子
Figure 26392DEST_PATH_IMAGE039
的数值越大,收敛的速度越慢,反之,收敛的速度越快,但是调整偏差因子
Figure 882353DEST_PATH_IMAGE039
必须满足
Figure 718066DEST_PATH_IMAGE040
根据所述异构执行体上一次的可信度
Figure 77503DEST_PATH_IMAGE037
和调整偏差因子
Figure DEST_PATH_IMAGE041
计算当前可信度初值
Figure 812241DEST_PATH_IMAGE042
Figure DEST_PATH_IMAGE043
,根据所述异构执行体当前可信度初值及可信度历史变化幅度得到每个异构执行体当前可信度并保存至该异构执行体可信度历史记录集合中,其计算公式为:
Figure 358760DEST_PATH_IMAGE044
其中,
Figure DEST_PATH_IMAGE045
为当前可信度,
Figure 469935DEST_PATH_IMAGE046
为当前可信度初值,
Figure DEST_PATH_IMAGE047
为该异构执行体可信度历史记录集合中第
Figure 418300DEST_PATH_IMAGE017
个可信度,
Figure 855097DEST_PATH_IMAGE048
为预设的可信度历史变化长度。在本发明中,随着时间推移,在异构执行体多次处理应用请求后,异构执行体可信度历史记录集合中
Figure DEST_PATH_IMAGE049
不断增大,为保证可信度计算的鲁棒性,在计算当前可信度
Figure 888912DEST_PATH_IMAGE050
时,还要将可信度历史变化幅度纳入考虑。但在计算工程中,为同时保证可信度计算的灵敏度,需要预设可信度历史变化长度
Figure 334937DEST_PATH_IMAGE048
,即在计算当前可信度
Figure 668967DEST_PATH_IMAGE045
时,不是对可信度历史记录集合中所有的历史变化幅度均进行计算,而是只选用可信度历史变化长度
Figure 276666DEST_PATH_IMAGE048
,即只考虑在过去一段时间内的可信度历史值,使得计算出来的可信度和可信度历史相比平滑变化。需要注意的是,可信度历史变化长度
Figure 328935DEST_PATH_IMAGE048
如果取得过大,历史数据权重较大,本次结果权重就较小,可信度变化幅度较小,会导致可信度变化不明显,反应比较慢。可信度历史变化长度
Figure DEST_PATH_IMAGE051
取得过小,历史数据权重较小,本次结果权重就较大,导致可信度变化幅度较大。因此可信度历史变化长度
Figure 519264DEST_PATH_IMAGE048
需要根据经验灵活选取。
将每个异构执行体当前可信度保存至该异构执行体可信度历史记录集合中,得到
Figure 973379DEST_PATH_IMAGE035
对所有异构执行体当前可信度
Figure 17558DEST_PATH_IMAGE050
进行归一化,每个异构执行体归一化后的当前可信度更新保存至所有异构执行体的可信度集合
Figure 557124DEST_PATH_IMAGE029
中,使得在同一时间下,所有异构执行体的可信度集合要求满足
Figure 79372DEST_PATH_IMAGE033
拟态防御状态监控包括:获取所有异构执行体输出的处理结果和拟态裁决输出的请求处理结果,结合预设的清洗算法,对异构执行体集合中的所有异构执行体进行监测和清洗;
预设的清洗算法包括:获取所有异构执行体的可信度集合
Figure 387994DEST_PATH_IMAGE052
,每个异构执行体的可信度低于预设的清洗门限阈值与运行的异构执行体总数的比值时,采用备份的异构执行体进行替换,并重新分发可用序列号,完成异构执行体的清洗。其判断公式为:
Figure DEST_PATH_IMAGE053
其中,
Figure 806337DEST_PATH_IMAGE054
为运行的异构执行体总数,
Figure DEST_PATH_IMAGE055
为预设的清洗门限阈值,清洗门限阈值
Figure 302040DEST_PATH_IMAGE055
要求小于1,清洗门限阈值
Figure 627979DEST_PATH_IMAGE055
的数值越高,异构执行体越容易被清洗,清洗触发越灵敏;数值越低,异构执行体越不容易被清洗,清洗触发越不灵敏。
采用备份的异构执行体进行替换,备份的异构执行体使用前,获取其他异构执行体上的数据和运行状态,并保持待机状态,使用时,将备份的异构执行体拉起,从待机状态转为工作状态,同时替换后的异构执行体的可信度设为可信度集合中其他所有异构执行体的均值。
本实施例中,替换后的异构执行体的可信度设为可信度集合中其他所有异构执行体的均值,具体包括:计算除了待替换异构执行体外可信度集合中其他所有异构执行体的均值作为替换异构执行体的可信度初值,将替换异构执行体的可信度初值与可信度集合中其他所有异构执行体的可信度做归一化处理,得到更新后的所有异构执行体的可信度,并对可信度集合进行更新。
本发明中对异构执行体进行清洗时,除了采用备份的异构执行体进行替换的方式,还可以对异构执行体进行重启等其他操作。
输出请求处理结果,结束本次对物联网终端输入的应用请求的处理。
本发明将拟态防御的过程引入到物联网终端的数据处理中,对输入的应用请求进行安全等级评估,并对安全等级高的应用请求进行拟态防御,并对异构执行体进行实时监测和清洗,实现物联网终端数据的拟态防护。本发明除了应用在物联网终端,也可以应用到其他类似的嵌入式系统上,实现拟态防御。
实施例2:
一种基于内生安全的物联网终端数据处理系统,物联网终端包括应用请求预处理模块、一般执行体模块、拟态分发模块、异构执行体集合、拟态裁决模块、应用处理出口和拟态防御状态监控模块;
所述应用请求预处理模块,用于接收输入的应用请求,根据预设的安全等级评估表对应用请求计算安全等级,根据安全等级将小于安全等级阈值的应用请求输入至一般执行体模块处理,将不小于安全等级阈值的应用请求输入至拟态分发模块;即实现了应用处理输入分类;
一般执行体模块用于通过一般执行体对输入的应用请求处理并向应用处理出口输出请求处理结果;
拟态分发模块用于将输入的应用请求并行分发至异构执行体集合中;
异构执行体集合包括若干异构执行体,异构执行体集合中的所有异构执行体对输入的应用请求进行处理,输出的结果进行拟态裁决;
拟态裁决模块用于在预设时间阈值内获取所有异构执行体的处理结果,并根据拟态裁决算法进行拟态裁决,获取裁决后的请求处理结果,所述请求处理结果输出至拟态防御状态监控模块和应用处理出口;
拟态防御状态监控模块用于获取所有异构执行体输出的处理结果和拟态裁决输出的请求处理结果,结合预设的清洗算法,对异构执行体集合中的所有异构执行体进行监测和清洗;
应用处理出口用于输出请求处理结果。
本发明中还设有终端安全信息和状态采集模块和物联网终端运行状态监控客户端,终端安全信息和状态采集模块用于获取物联网终端多有的运行信息,包括处理的应用请求、请求处理结果、拟态分发过程、异构执行体的可信度、异构执行体的清洗信息等,并实时上传至物联网终端运行状态监控客户端,物联网终端运行状态监控客户端对物联网终端的信息进行汇总,并和物联网云平台进行通讯,如附图1所示,若干个本发明的一种基于内生安全的物联网终端数据处理系统,通过有线网络或无线网络的方式连接到物联网云平台上,便于用户统一查阅各物联网终端的运行状态。
如附图4和附图5所示,本发明中还可以组合使用其他安全增强模块,可以和可信任平台技术、零信任技术综合运用,以达到终端的高等级安全防护。如将可信计算模块作为敏感数据/算法放到拟态体系架构中进行拟态处理,也可以把和终端身份信息敏感的数据,例如指纹,声纹等放入拟态体系架构进行拟态处理,还可以把通讯过程中的加密/解密、私钥签名等这些敏感算法/数据放入拟态体系架构进行拟态处理,从而保证这些敏感算法/数据的安全可靠,不会因为某一个硬件后门,或者软件漏洞而导致整个物联网终端的安全受到影响。进而为提升物联网整体安全做出贡献。图4中在一般执行体处理过程中直接引用零信任技术、可信计算和其他通用处理,实现安全防护,图5中在异构执行体集合中,将可信计算引入到每个异构执行体的计算过程,实现安全防护。
本发明中异构执行体可以是硬件异构执行体,也可以是软件异构执行体,硬件异构执行体采用不同处理器型号、不同厂家生厂,软件异构执行体采用不同编程语言,便于在物联网终端中直接实现异构执行体的异构冗余。如果是硬件异构执行体,需要事先静态设置,将其处于待机工作状态。如果是软件异构执行体,需要事先完成编译构建或者安装,在需要其运行时,导入运行。本发明中异构执行体可以是FPGA,也可以是MCU,还可以是其他的硬件逻辑电路,也可以是嵌入式软件来实现。异构执行体之间实现异构冗余,例如,不同厂家不同型号的FPGA(intel FPGA、xilinx FPGA、国产 FPGA),不同体系架构的MCU(ARMcortex内核,risc-V内核),也可以是在同一个FPGA芯片内,采用硬件描述语音综合出不同的CPU内核,或者也可以采用不同的逻辑描述语言进行综合(verilog、VHDL、verilog C等),只要保证对外表现的功能和接口保持一致即可。采用硬件异构执行体并应用在物联网终端,便于插拔替换使用。
在一些实施例中,硬件异构执行体如下:
异构执行体1:由ARM cortexM4内核的MCU构成,处理敏感算法/数据,例如HASH摘要、私钥签名、加密/解密、物联网终端身份唯一ID鉴定等高等级安全的处理。
异构执行体2:由Risc-V内核的MCU构成,处理敏感算法/数据,例如HASH摘要、私钥签名、加密/解密、物联网终端身份唯一ID鉴定等高等级安全的处理。
异构执行体3:由intel Cyclone IV系列的FPGA构成,处理敏感算法/数据,例如HASH摘要、私钥签名、加密/解密、物联网终端身份唯一ID鉴定等高等级安全的处理。
上述三个异构执行体之间异构冗余,保证接收数据的接口协议格式一致,处理后结果返回的接口协议格式一致。
本发明构建物联网终端的拟态安全防护,从而达到在降低成本和工作量较小的情况下,完成物联网终端的拟态防御系统,构建具备内生安全的物联网终端,进而提升物联网终端安全的主动防御,加强安全性,提升整个物联网的安全性与鲁棒性。
以上所述仅是本发明的优选实施方式,应当指出:对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种基于内生安全的物联网终端数据处理方法,其特征在于,包括:
物联网终端接收输入的应用请求,根据预设的安全等级评估表对应用请求计算安全等级,根据安全等级将小于安全等级阈值的应用请求输入至一般执行体处理,将不小于安全等级阈值的应用请求进行拟态分发;
一般执行体对输入的应用请求处理并输出请求处理结果;
拟态分发中将输入的应用请求并行分发至异构执行体集合中;
异构执行体集合包括若干异构执行体,异构执行体集合中的所有异构执行体对输入的应用请求进行处理,输出的结果进行拟态裁决;
拟态裁决包括:在预设时间阈值内获取所有异构执行体的处理结果,并根据拟态裁决算法进行拟态裁决,获取裁决后的请求处理结果,所述请求处理结果输出至拟态防御状态监控;
拟态防御状态监控包括:获取所有异构执行体输出的处理结果和拟态裁决输出的请求处理结果,结合预设的清洗算法,对异构执行体集合中的所有异构执行体进行监测和清洗;
输出请求处理结果,结束本次对物联网终端输入的应用请求的处理。
2.根据权利要求1所述的一种基于内生安全的物联网终端数据处理方法,其特征在于:所述根据预设的安全等级阈值对应用请求进行分类,具体包括:物联网终端预设所有应用请求,对所有应用请求进行计算标记,并建立对应的安全等级评估表;
安全等级评估表中设定安全标记集合为
Figure DEST_PATH_IMAGE002
Figure DEST_PATH_IMAGE004
为安全标记类别总数,应用请求集合为
Figure DEST_PATH_IMAGE006
Figure DEST_PATH_IMAGE008
为物联网终端处理的应用请求总数;
针对第
Figure DEST_PATH_IMAGE010
个应用请求
Figure DEST_PATH_IMAGE012
的安全评估方法为:针对安全标记集合中每一项安全标记类别对应用请求
Figure 608181DEST_PATH_IMAGE012
进行评估,并得到安全标记数值,每一项安全标记类别设有对应的权重因子,根据安全标记数值及相应的权重因子计算应用请求
Figure 541633DEST_PATH_IMAGE012
的安全等级。
3.根据权利要求2所述的一种基于内生安全的物联网终端数据处理方法,其特征在于:所述安全等级的计算公式为:
Figure DEST_PATH_IMAGE014
其中,
Figure DEST_PATH_IMAGE016
为应用请求
Figure 462316DEST_PATH_IMAGE012
的安全等级,
Figure DEST_PATH_IMAGE018
为第
Figure DEST_PATH_IMAGE020
项安全标记数值,
Figure DEST_PATH_IMAGE022
为第
Figure DEST_PATH_IMAGE024
项安全标记数值的权重因子。
4.根据权利要求1所述的一种基于内生安全的物联网终端数据处理方法,其特征在于:所述拟态裁决算法包括:在预设时间阈值内获取所有异构执行体的处理结果,获取所有异构执行体的可信度集合,所述可信度集合包括所有异构执行体动态调整后的当前可信度,对输出同一处理结果的异构执行体计算当前可信度总和,并根据当前可信度总和进行排序,将当前可信度总和排名第一对应的处理结果视为裁决后的请求处理结果。
5.根据权利要求4所述的一种基于内生安全的物联网终端数据处理方法,其特征在于:所有异构执行体动态调整后的当前可信度计算过程为:对每个异构执行体获取上一次的可信度,以及该异构执行体的可信度历史记录集合,根据所述异构执行体上一次的处理结果与拟态裁决输出的请求处理结果设置调整偏差因子,若处理结果与请求处理结果一致,则调整偏差因子等于1,否则,调整偏差因子小于1,根据所述异构执行体上一次的可信度和调整偏差因子计算当前可信度初值,根据所述异构执行体当前可信度初值及可信度历史变化幅度得到每个异构执行体当前可信度并保存至该异构执行体可信度历史记录集合中,对所有异构执行体当前可信度进行归一化,在所有异构执行体的可信度集合中更新保存每个异构执行体归一化后的当前可信度。
6.根据权利要求5所述的一种基于内生安全的物联网终端数据处理方法,其特征在于:根据所述异构执行体当前可信度初值及可信度历史变化幅度得到每个异构执行体当前可信度,其计算过程为:
Figure DEST_PATH_IMAGE026
其中,
Figure DEST_PATH_IMAGE028
为当前可信度,
Figure DEST_PATH_IMAGE030
为当前可信度初值,
Figure DEST_PATH_IMAGE032
为该异构执行体可信度历史记录集合中第
Figure DEST_PATH_IMAGE034
个可信度,
Figure DEST_PATH_IMAGE036
为预设的可信度历史变化长度。
7.根据权利要求4所述的一种基于内生安全的物联网终端数据处理方法,其特征在于:所述预设的清洗算法包括:获取所有异构执行体的可信度集合,每个异构执行体的可信度低于预设的清洗门限阈值与运行的异构执行体总数的比值时,采用备份的异构执行体进行替换,并重新分发可用序列号,完成异构执行体的清洗。
8.根据权利要求7所述的一种基于内生安全的物联网终端数据处理方法,其特征在于:所述采用备份的异构执行体进行替换,备份的异构执行体使用前,获取其他异构执行体上的数据和运行状态,并保持待机状态,使用时,将备份的异构执行体拉起,从待机状态转为工作状态,同时替换后的异构执行体的可信度设为可信度集合中其他所有异构执行体的均值。
9.一种基于内生安全的物联网终端数据处理系统,其特征在于:物联网终端包括应用请求预处理模块、一般执行体模块、拟态分发模块、异构执行体集合、拟态裁决模块、应用处理出口和拟态防御状态监控模块;
所述应用请求预处理模块用于接收输入的应用请求,根据预设的安全等级评估表对应用请求计算安全等级,根据安全等级将小于安全等级阈值的应用请求输入至一般执行体模块处理,将不小于安全等级阈值的应用请求输入至拟态分发模块;
一般执行体模块用于通过一般执行体对输入的应用请求处理并向应用处理出口输出请求处理结果;
拟态分发模块用于将输入的应用请求并行分发至异构执行体集合中;
异构执行体集合包括若干异构执行体,异构执行体集合中的所有异构执行体对输入的应用请求进行处理,输出的结果进行拟态裁决;
拟态裁决模块用于在预设时间阈值内获取所有异构执行体的处理结果,并根据拟态裁决算法进行拟态裁决,获取裁决后的请求处理结果,所述请求处理结果输出至拟态防御状态监控模块和应用处理出口;
拟态防御状态监控模块用于获取所有异构执行体输出的处理结果和拟态裁决输出的请求处理结果,结合预设的清洗算法,对异构执行体集合中的所有异构执行体进行监测和清洗;
应用处理出口用于输出请求处理结果。
10.根据权利要求9所述的一种基于内生安全的物联网终端数据处理系统,其特征在于:所述异构执行体为硬件异构执行体或软件异构执行体,硬件异构执行体采用不同处理器型号、不同厂家生厂,软件异构执行体采用不同编程语言。
CN202111578135.2A 2021-12-22 2021-12-22 一种基于内生安全的物联网终端数据处理方法及系统 Active CN113973018B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111578135.2A CN113973018B (zh) 2021-12-22 2021-12-22 一种基于内生安全的物联网终端数据处理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111578135.2A CN113973018B (zh) 2021-12-22 2021-12-22 一种基于内生安全的物联网终端数据处理方法及系统

Publications (2)

Publication Number Publication Date
CN113973018A true CN113973018A (zh) 2022-01-25
CN113973018B CN113973018B (zh) 2022-03-25

Family

ID=79590779

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111578135.2A Active CN113973018B (zh) 2021-12-22 2021-12-22 一种基于内生安全的物联网终端数据处理方法及系统

Country Status (1)

Country Link
CN (1) CN113973018B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114915657A (zh) * 2022-04-24 2022-08-16 中国人民解放军战略支援部队信息工程大学 基于OpenTracing规范的拟态应用分布式追踪方法
CN115276951A (zh) * 2022-07-28 2022-11-01 国网智能电网研究院有限公司 一种拟态防御裁决方法、装置、设备及介质
CN115277607A (zh) * 2022-07-15 2022-11-01 天津市滨海新区信息技术创新中心 一种异构系统复杂流量情况下的两级拟态判决方法
CN118590478A (zh) * 2024-07-31 2024-09-03 河南嵩山实验室产业研究院有限公司洛阳分公司 web服务拟态多维模糊判决方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109150831A (zh) * 2018-07-16 2019-01-04 中国人民解放军战略支援部队信息工程大学 一种内生安全的云任务执行装置及方法
CN110011965A (zh) * 2019-02-28 2019-07-12 中国人民解放军战略支援部队信息工程大学 一种基于可信度的执行体完全非一致输出裁决方法及装置
CN111163046A (zh) * 2019-11-14 2020-05-15 中国人民解放军战略支援部队信息工程大学 一种基于信任的拟态防御表决机制及系统
CN111741008A (zh) * 2020-07-08 2020-10-02 南京红阵网络安全技术研究院有限公司 一种基于拟态防御原理的双向匿名认证系统及方法
EP3751416A1 (en) * 2018-02-09 2020-12-16 ZTE Corporation Security protection method and apparatus
CN112242923A (zh) * 2020-09-15 2021-01-19 中国人民解放军战略支援部队信息工程大学 基于拟态防御的统一数据管理网络功能实现系统及方法
WO2021169080A1 (zh) * 2020-02-27 2021-09-02 南京红阵网络安全技术研究院有限公司 基于部分同态加密算法的拟态防御裁决方法和系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3751416A1 (en) * 2018-02-09 2020-12-16 ZTE Corporation Security protection method and apparatus
CN109150831A (zh) * 2018-07-16 2019-01-04 中国人民解放军战略支援部队信息工程大学 一种内生安全的云任务执行装置及方法
CN110011965A (zh) * 2019-02-28 2019-07-12 中国人民解放军战略支援部队信息工程大学 一种基于可信度的执行体完全非一致输出裁决方法及装置
CN111163046A (zh) * 2019-11-14 2020-05-15 中国人民解放军战略支援部队信息工程大学 一种基于信任的拟态防御表决机制及系统
WO2021169080A1 (zh) * 2020-02-27 2021-09-02 南京红阵网络安全技术研究院有限公司 基于部分同态加密算法的拟态防御裁决方法和系统
CN111741008A (zh) * 2020-07-08 2020-10-02 南京红阵网络安全技术研究院有限公司 一种基于拟态防御原理的双向匿名认证系统及方法
CN112242923A (zh) * 2020-09-15 2021-01-19 中国人民解放军战略支援部队信息工程大学 基于拟态防御的统一数据管理网络功能实现系统及方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114915657A (zh) * 2022-04-24 2022-08-16 中国人民解放军战略支援部队信息工程大学 基于OpenTracing规范的拟态应用分布式追踪方法
CN114915657B (zh) * 2022-04-24 2024-01-26 中国人民解放军战略支援部队信息工程大学 基于OpenTracing规范的拟态应用分布式追踪方法
CN115277607A (zh) * 2022-07-15 2022-11-01 天津市滨海新区信息技术创新中心 一种异构系统复杂流量情况下的两级拟态判决方法
CN115277607B (zh) * 2022-07-15 2023-12-26 天津市滨海新区信息技术创新中心 一种异构系统复杂流量情况下的两级拟态判决方法
CN115276951A (zh) * 2022-07-28 2022-11-01 国网智能电网研究院有限公司 一种拟态防御裁决方法、装置、设备及介质
CN118590478A (zh) * 2024-07-31 2024-09-03 河南嵩山实验室产业研究院有限公司洛阳分公司 web服务拟态多维模糊判决方法及系统

Also Published As

Publication number Publication date
CN113973018B (zh) 2022-03-25

Similar Documents

Publication Publication Date Title
CN113973018B (zh) 一种基于内生安全的物联网终端数据处理方法及系统
US9558347B2 (en) Detecting anomalous user behavior using generative models of user actions
US10956584B1 (en) Secure data processing
US10963807B2 (en) Social collaboration in probabilistic prediction
WO2023065632A1 (zh) 数据脱敏方法、数据脱敏装置、设备及存储介质
US12072961B2 (en) Systems and methods for password spraying identification and prevention using hash signature segmentation and behavior clustering analysis
Dogani et al. Multivariate workload and resource prediction in cloud computing using CNN and GRU by attention mechanism
US12032702B2 (en) Automated health-check risk assessment of computing assets
CN110912908B (zh) 网络协议异常检测方法、装置、计算机设备和存储介质
US20230351426A1 (en) Techniques to predict and implement an amortized bill payment system
Srivastava et al. An effective computational technique for taxonomic position of security vulnerability in software development
Wu et al. Graphguard: Detecting and counteracting training data misuse in graph neural networks
US20230367774A1 (en) Pattern identification in structured event data
US11592808B2 (en) Methods, systems, articles of manufacture and apparatus to improve boundary excursion detection
Kuznetsov et al. Automated Software Vulnerability Testing Using In-Depth Training Methods.
US20220263725A1 (en) Identifying Unused Servers
US11823066B2 (en) Enterprise market volatility predictions through synthetic DNA and mutant nucleotides
CN114722025A (zh) 基于预测模型的数据预测方法、装置、设备及存储介质
US20240346151A1 (en) Systems, methods, and apparatuses for detecting and implementing vulnerability fixes in an electronic environment
Alam et al. Side-Channel Assisted Malware Classifier with Gradient Descent Correction for Embedded Platforms.
US11823065B2 (en) Enterprise market volatility predictions through synthetic DNA and mutant nucleotides
US11823064B2 (en) Enterprise market volatility prediction through synthetic DNA and mutant nucleotides
US20240220607A1 (en) System and method for detecting malicious attacks targeting artificial intelligence models
US20240126243A1 (en) Accelerated return to steady state for continuous manufacturing processes
US11966930B1 (en) Computing tool risk discovery

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant