CN114826602B - 安全感知的时间敏感网络调度方法、系统、装置及介质 - Google Patents

安全感知的时间敏感网络调度方法、系统、装置及介质 Download PDF

Info

Publication number
CN114826602B
CN114826602B CN202210283238.4A CN202210283238A CN114826602B CN 114826602 B CN114826602 B CN 114826602B CN 202210283238 A CN202210283238 A CN 202210283238A CN 114826602 B CN114826602 B CN 114826602B
Authority
CN
China
Prior art keywords
time
security
network
message
scheduling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210283238.4A
Other languages
English (en)
Other versions
CN114826602A (zh
Inventor
陆以勤
谢文静
覃健诚
王海瀚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
South China University of Technology SCUT
Original Assignee
South China University of Technology SCUT
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by South China University of Technology SCUT filed Critical South China University of Technology SCUT
Priority to CN202210283238.4A priority Critical patent/CN114826602B/zh
Publication of CN114826602A publication Critical patent/CN114826602A/zh
Application granted granted Critical
Publication of CN114826602B publication Critical patent/CN114826602B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种安全感知的时间敏感网络调度方法、系统、装置及介质,其中方法包括:为时间敏感网络系统添加时间有效的一次性签名机制,作为系统的组播源认证机制,使系统拥有对组播数据进行身份验证的能力;建立系统的安全应用模型,根据实际安全需求,为系统中的应用设置安全等级,为认证机制选择参数;建立网络拓扑模型、流模型以及应用模型;将安全感知的时间敏感网络的调度问题形式化,使用SMT描述问题约束,求解网络模型,查找问题的可行解,生成确定的网络调度表。本发明为时间敏感网络系统在多播场景下的数据认证提供了高效的多播源认证方法,提高系统的安全性,同时保证数据流的实时传输和确定性传输,可广泛应用于网络通信技术领域。

Description

安全感知的时间敏感网络调度方法、系统、装置及介质
技术领域
本发明涉及网络通信技术领域,尤其涉及一种安全感知的时间敏感网络调度方法、系统、装置及介质。
背景技术
时间敏感网络(time sensitive network,TSN)通常应用在安全关键系统中,如车载系统或者航空航天领域,这些系统通常有较高的安全要求。这些系统通过广泛的通信接口与其他系统连接,增加了系统被攻击者破坏的风险。一旦系统的一个电子控制单元被恶意攻击者通过任何接口攻破,他们就可以通过内部网络访问其他安全关键的电子控制单元,并注入恶意信息,从而引发系统故障。严重的话还会危害人的生命安全。然而,现有的关于TSN的研究通常更加关注内部系统的可靠性问题,如帧碰撞、抖动约束、多路径路由等,很少关注外部的安全攻击问题。要对系统进行安全防护,则需要添加安全机制,如身份验证机制。TSN的标准中本身没有提供身份验证机制来保证数据的真实性。可以将安全机制作为应用添加到TSN系统中,将身份验证等安全机制建模为应用层的任务,在调度设计的过程中就解决安全性相关的约束和目标,那这就涉及到TSN中任务和流量整体调度。
为了提供安全身份验证机制,现有技术有结合消息认证码(Messageauthentication code,MAC)任务进行整体调度的方案。所采用的加密方式为基于分组密码的对称加密。除了添加认证机制为应用外,该方案还为不同的应用设置了安全等级机制,对于有不同安全需求的应用,分配相应的计算资源和计算时间。这样,可以使得应用程序可以在所需的安全级别和时间开销之间进行权衡,达到系统资源最大化的目的。但是,这种方案使用的是对称加密技术,当需要进行一对多的通信时,会导致通信的多方密钥管理困难,因此并不适用于多播的场景。而时间敏感网络应用的系统有较多的多播需求,例如控制信息的发送。另一种技术方案采用了TESLA(Timed Efficient Stream Loss-tolerantAuthentication)验证机制。这种方案适用于多播的场景,但是由于TESLA本身的运行机制需要对消息进行缓存,在一段时间后才能验证消息并继续进行通信,使得消息的处理有一定的延迟,将会占用较多的时间资源,使得一些流量无法调度,这在对实时性要求很高的时间敏感网络中显得不合理。并且,这种方案无法针对不同应用的不同安全需求进行系统资源的优化,无法达到系统资源最大化的目的。因此,现在需要一种更加合理的方案,使得身份验证机制可以满足多播场景下的多播源认证需求,又有较高的验证效率,满足系统的实时性要求,同时还可以针对不同安全需求进行资源的调整,最大化系统的安全性能与资源使用率。
发明内容
为至少一定程度上解决现有技术中存在的技术问题之一,本发明的目的在于提供一种安全感知的时间敏感网络调度方法、系统、装置及介质。
本发明所采用的技术方案是:
一种安全感知的时间敏感网络调度方法,包括以下步骤:
S1、为时间敏感网络系统添加时间有效的一次性签名机制,作为系统的组播源认证机制,使系统拥有对组播数据进行身份验证的能力;
S2、建立系统的安全应用模型,根据实际安全需求,为系统中的应用设置安全等级,为步骤S1中的认证机制选择参数;
S3、建立网络拓扑模型、流模型以及应用模型;
S4、将安全感知的时间敏感网络的调度问题形式化,使用SMT描述问题约束,求解网络模型,查找问题的可行解,生成确定的网络调度表。
进一步地,所述步骤S1,包括:
时间敏感网络系统通过预设的有界精度δ进行时间同步,系统中所有的节点采用802.1Qbv规定的时间感知整形器机制来控制流量;
当消息在发送之前,系统中的发送端需要对消息进行签名,将消息和签名一同发送给一个或多个接收端;
系统中的接收端在接收到消息后,先验证签名的有效性,若签名通过验证,接收端将消息传递给上层应用处理;否则,接收端将直接丢弃该消息。
进一步地,所述系统中的发送端需要对该消息进行签名,包括:
A1、发送端选择一个传输会话持续时长TΦ,该时长作为本次生成的公私钥的有效时长,系统每经过时长TΦ,重新生成新的公私钥并更新;
A2、发送端选择参数v,该参数v表示每一组签名真实性验证因子的重复使用次数,计算对应的验证时间间隔TΔ=vT,其中T为消息的发送周期;
A3、计算传输会话持续时长中,验证时间间隔的个数
Figure BDA0003558893950000021
使用单向哈希函数生成长度为P的重哈希链;基于该重哈希链,继续构建长度为N的轻哈希链,链中元素为SAGE;发送端将重哈希链中的第一个元素和其对应生成的轻哈希链发送给接收端;
A4、在发送端发送普通消息之前,使用哈希获取随机子集的方式对消息进行签名,签名结果由步骤A3中生成的一个重链元素和该元素对应的一组SAGE中的t个元素组成。
进一步地,所述系统中的接收端在接收到消息后,先验证签名的有效性,若签名通过验证,接收端将消息传递给上层应用处理;否则,接收端将直接丢弃该消息,包括:
接收端根据哈希获取随机子集的方式,检验该签名中包含的重链元素和轻链元素是否为哈希链中上次检验成功的元素前继位置的元素,若是,则接收端将消息传递给上层应用处理;否则,接收端将直接丢弃此消息。
进一步地,所述步骤S2,包括:
将步骤S1中的认证机制抽象为安全应用模型Λs,安全应用模型Λs由五元组(sl,v,lsign,ts,tv)表示,每个元素的取值方式如下:
根据实际需要设置安全级别sl,安全级别sl由攻击者破解签名平均所需的哈希计算次数定义;设攻击者通过2L哈希计算来从其所获得的消息中得到一个有效的伪造签名,那么该消息所需的安全等级即为L;
安全机制中的参数
Figure BDA0003558893950000031
N为轻哈希链的长度,t为签名所用的SAGE的个数;/>
产生的签名长度为lsign=(4+h1+t·h2)bit;其中,h1为重哈希链中的元素长度,h2为SAGE的长度;
执行一次哈希计算的时间为H,发送端生成签名所需的计算时间为ts=H;接收端验证签名所需的计算时间为
Figure BDA0003558893950000032
进一步地,所述步骤S3,包括:
将网络抽象为有向图G(V,E),其中V为点集,表示网络中的交换机和终端系统,E为边集,每个元素代表网络中的一条单向链路;
将系统中需要传递的周期性数据抽象为流s,时间触发流即为周期性发送的数据,由六元组(Ss,Rs,Λs,Ds,Ls,Ps)定义,其中Ss为流的源节点,Rs为目的节点,Λs为产生该流的应用,Ds为该流所能容忍的端到端时延,Ls为周期性发送的数据长度,Ps为周期长度;
终端系统中的时间触发的周期性应用抽象为Λ,由三元组(CΛ,PΛ,DΛ)定义,其中CΛ为执行时间,PΛ为周期,DΛ为运行截止时间。
进一步地,所述步骤S4,包括:
将安全感知的时间敏感网络的调度问题形式化,输入为步骤S3中由G(V,E)定义的网络拓扑、由s定义的流、由Λ定义的应用以及步骤S2中由Λs定义的安全应用,目标是为网络中所有消息和应用提供调度,输出为每个以太网交换机中每个流的释放时间,即门控表GCL,和每个应用的运行开始时间,从而使得所有流可以在截止时间之前完成传输,所有应用在截止时间之前执行完成;
使用SMT公式描述调度问题的约束条件,使用SMT求解器求解该问题,查找问题的可行解,最终得到网络调度表,所述网络调度表包括TSN交换机上的门控表GCL和终端系统上应用的执行调度表。
本发明所采用的另一技术方案是:
一种安全感知的时间敏感网络调度系统,包括:
安全机制模块,用于为时间敏感网络系统添加时间有效的一次性签名机制,作为系统的组播源认证机制,使系统拥有对组播数据进行身份验证的能力;
模型构建模块,用于建立系统的安全应用模型,根据实际安全需求,为系统中的应用设置安全等级,为认证机制选择参数;
网络抽象模块,用于建立网络拓扑模型、流模型以及应用模型;
问题求解模块,用于将安全感知的时间敏感网络的调度问题形式化,使用SMT描述问题约束,求解网络模型,查找问题的可行解,生成确定的网络调度表。
本发明所采用的另一技术方案是:
一种安全感知的时间敏感网络调度装置,包括:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器执行,使得所述至少一个处理器实现上所述方法。
本发明所采用的另一技术方案是:
一种计算机可读存储介质,其中存储有处理器可执行的程序,所述处理器可执行的程序在由处理器执行时用于执行如上所述方法。
本发明的有益效果是:本发明为时间敏感网络系统在多播场景下的数据认证提供了高效的多播源认证方法,提高了系统的安全性,同时保证了数据流的实时传输和确定性传输。
附图说明
为了更清楚地说明本发明实施例或者现有技术中的技术方案,下面对本发明实施例或者现有技术中的相关技术方案附图作以下介绍,应当理解的是,下面介绍中的附图仅仅为了方便清晰表述本发明的技术方案中的部分实施例,对于本领域的技术人员而言,在无需付出创造性劳动的前提下,还可以根据这些附图获取到其他附图。
图1是本发明实施例中时间敏感网络系统的架构图;
图2是本发明实施例中发送端初始化流程图;
图3是本发明实施例中一种安全感知的时间敏感网络调度方法的步骤4的流程图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。对于以下实施例中的步骤编号,其仅为了便于阐述说明而设置,对步骤之间的顺序不做任何限定,实施例中的各步骤的执行顺序均可根据本领域技术人员的理解来进行适应性调整。
在本发明的描述中,需要理解的是,涉及到方位描述,例如上、下、前、后、左、右等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
在本发明的描述中,若干的含义是一个或者多个,多个的含义是两个以上,大于、小于、超过等理解为不包括本数,以上、以下、以内等理解为包括本数。如果有描述到第一、第二只是用于区分技术特征为目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量或者隐含指明所指示的技术特征的先后关系。
本发明的描述中,除非另有明确的限定,设置、安装、连接等词语应做广义理解,所属技术领域技术人员可以结合技术方案的具体内容合理确定上述词语在本发明中的具体含义。
本发明提供了一种安全感知的时间敏感网络调度方法,包含以下步骤:
步骤1、为时间敏感网络系统添加时间有效的一次性签名机制作为系统的组播源认证机制,使系统拥有对组播数据进行身份验证的能力。
所述步骤1具体包括:
如图1所示的系统架构图,网络中所有节点都支持TSN,支持标准802.1ASrev和802.1Qbv。整个网络,包括终端系统,以已知的有界精度δ进行时间同步。所有节点都采用802.1Qbv规定的时间感知整形器机制来控制流量。
系统使用一次性签名的方式进行组播源认证,当消息在发送之前,发送端需要对该消息进行签名,然后将原消息和签名一同发送给一个或多个接收端。接收端在接收到消息后,先验证签名的有效性。若签名通过验证,接收端将消息传递给上层应用处理。否则,接收端将直接丢弃此消息。图1中箭头方向即为流的方向。
在开始传递消息之前,系统需要先进行初始化,这个过程主要是发送端选择参数,生成密钥链,然后将初始化信息分发给所有接收端。如图2所示,该过程包含以下步骤:
步骤1.1.发送端选择一个传输会话持续时长TΦ,单位为小时,该时长作为本次生成的公私钥的有效时长。系统每经过TΦ小时,重新生成新的公私钥并更新。
步骤1.2.发送端选择参数v,该参数表示每一组签名真实性验证因子(SignatureAuthenticGeneration Element,SAGE)的重复使用次数。计算对应的验证时间间隔TΔ=vT,其中T为该消息的发送周期。
步骤1.3.公钥使用单向哈希函数生成哈希链的方式生成,因此,计算该传输会话持续时长中,验证时间间隔的个数
Figure BDA0003558893950000061
步骤1.4.发送端选择一个随机种子kp,使用单向哈希函数H生成长度为P的哈希链,称为重链,链中元素kj=H(kj+1),0≤j≤P,称为盐,长度为h1bit。
步骤1.5.在重链的基础上,发送端计算签名真实性验证因子
Figure BDA0003558893950000062
构建长度为N的轻哈希链{s(i,j)}0≤i≤N,0≤j≤P,长度为h2bit。在时间间隔j中,s-,j和盐kj为活跃的。随着时间的推进,整行SAGE和对应的盐失效,然后下一行又变得活跃。发送端只使用活跃的SAGE签署消息。
步骤1.6最后,发送端将初始化信息
Figure BDA0003558893950000063
通过可信信道发送给接收端。此消息只在传输会话开始时发送一次。
初始化完成后,每当发送端与接收端需要传递消息时,都必须经过消息的签名和消息的验证操作。
其中,发送端在发送消息之前,涉及的具体操作如下:
步骤101、在发送消息M之前,计算m=H1(M||kc),其中
Figure BDA0003558893950000065
c为当前时间间隔的标识。
步骤102、发送端将m划分为长度为log2N-bit的子串{b1,..bt},然后将每个数字bu转化成0到N之间的整数iu
步骤103、最后传输的消息为
Figure BDA0003558893950000064
接收端在接收到消息之后,涉及的具体操作如下:
步骤201、接收端接收到消息后,计算m’=H1(M||kc),将m’划分为tlog2N-bit的子串{b1’,..bt’},然后将每个bu’转化成0到N之间的整数iu’。
步骤202、让
Figure BDA0003558893950000071
表示发送端最后验证的SAGEs,/>
Figure BDA0003558893950000072
表示最后验证的哈希链元素。然后接收端检查当前包中包含的SAGEs和kc是否分别为/>
Figure BDA0003558893950000073
和/>
Figure BDA0003558893950000074
的在哈希链中的有效前继元素。如果不是,接收端将丢弃这个包。否则,接收端将/>
Figure BDA0003558893950000075
和/>
Figure BDA0003558893950000076
更新为新验证的/>
Figure BDA0003558893950000077
和/>
Figure BDA0003558893950000078
并将消息传递给上层应用处理。
步骤2、建立系统安全应用模型,根据实际安全需求,为系统中的应用设置安全等级,为步骤1中的安全机制选择合适的参数。
所述步骤2具体包括:
将步骤1所述安全机制抽象为安全应用模型Λs,由五元组(sl,v,lsign,ts,tv)表示,每个元素的取值如下:
对于终端系统上的应用,根据实际需要设置安全级别sl。安全级别sl由攻击者破解签名平均所需的哈希计算次数定义,设攻击者可以通过2L哈希计算来从其所获得的消息中得到一个有效的伪造签名,那么该消息所需的安全等级即为L。
那么步骤1中安全机制中的参数
Figure BDA0003558893950000079
产生的签名长度为lsign=(4+h1+t·h2)bit。
终端系统执行一次哈希计算的时间为Hμs,那么发送端生成签名所需的计算时间为ts=H,接收端验证签名所需的计算时间为
Figure BDA00035588939500000710
步骤3、建立网络拓扑模型、流模型、应用模型。
所述步骤3具体包括:
将网络抽象为有向图G(V,E),其中V为点集,表示网络中的交换机和终端系统,终端系统包括主机、传感装置。E为边集,每个元素代表网络中的一条单向链路。e.s表示链路传输速度,单位为Byte/s,其中e∈E。
将系统中需要传递的周期性数据抽象为流s,时间触发流即为周期性发送的数据,由六元组(Ss,Rs,As,Ds,Ls,Ps)定义,其中Ss为流的源节点,Rs为目的节点,Λs为产生该流的应用,Ds为该流所能容忍的端到端时延,Ls为周期性发送的数据长度,Ps为周期长度。
终端系统中的时间触发的周期性应用抽象为Λ,由四元组(CΛ,PΛ,DΛ)定义,其中CΛ为执行时间,PΛ为周期,DΛ为运行截止时间。
步骤4、将安全感知的时间敏感网络调度问题形式化,使用SMT(可满足性模理论,Satisfiability Modulo Theory)描述问题,求解网络模型,查找问题的可行解,生成确定的网络调度表。
所述步骤4具体包括:
将TSN网络中的调度问题形式化,输入为步骤3中由G(V,E)定义的网络拓扑,由s定义的流,由Λ定义的应用和步骤2中得到的由Λs定义的安全应用。目标是为网络中所有消息和应用提供调度。输出为每个以太网交换机中每个流的释放时间,即门控表GCL,和每个应用的运行开始时间,从而使得所有流可以在截止时间之前完成传输,所有应用在截止时间之前执行完成。该过程涉及的具体步骤如图3所示。
使用SMT公式描述该问题的约束,所设立约束包括:
(1)实时性约束:流必须在其截止时间内完成传输。
(2)冲突避免约束:交换机中同一个队列在同一时刻只能存储来自一条流的帧,对同一队列的任意两条流之间,只有当一条流的帧全部离开队列,另一条流的帧才可以进入队列。
(3)流传输顺序约束:流的数据帧按照其路由通信路径的时间顺序进行传输。
(4)应用约束:发送端普通应用执行结束后,需紧接着执行签名相关安全应用,发送端的应用相关的流必须在签名应用执行结束才可开始传输。接收端的应用必须在其相关的流到达之后才开始执行,而且签名验证相关的安全应用必须执行在普通应用之前。此外,应用必须在其规定的截止时间内完成执行。
(5)安全性约束:用于安全应用的执行时间必须能满足给定的安全等级对应的计算时间开销需求。
使用SMT求解器Z3求解该问题,查找问题的可行解,最终得到网络调度表,所述网络调度表包括TSN交换机上的门控表GCL和终端系统上应用的执行调度表。
综上所述,本实施例相对于相应技术,具有如下的优点及有益效果:
(1)本发明将时间有效的一次性签名验证机制和时间敏感网络的特点相结合,简化了一些验证机制的步骤,为时间敏感网络系统在多播场景下的数据认证提供了安全性高、计算资源使用少、签名生成和验证效率高的多播源认证方法。同时,使用运筹学的方法,将系统中的流调度问题抽象为数学问题,使用SMT方法查找问题可行解,生成网络调度表,使得在系统中添加安全机制后,仍能保证数据流的确定性时延和可靠性传输。
(2)本发明可以根据实际安全需求,灵活调整安全等级,使得系统的可用资源被合理利用,最大化系统的安全性能与资源使用率。
本实施例还提供一种安全感知的时间敏感网络调度系统,包括:
安全机制模块,用于为时间敏感网络系统添加时间有效的一次性签名机制,作为系统的组播源认证机制,使系统拥有对组播数据进行身份验证的能力;
模型构建模块,用于建立系统的安全应用模型,根据实际安全需求,为系统中的应用设置安全等级,为认证机制选择参数;
网络抽象模块,用于建立网络拓扑模型、流模型以及应用模型;
问题求解模块,用于将安全感知的时间敏感网络的调度问题形式化,使用SMT描述问题约束,求解网络模型,查找问题的可行解,生成确定的网络调度表。
本实施例的一种安全感知的时间敏感网络调度系统,可执行本发明方法实施例所提供的一种安全感知的时间敏感网络调度方法,可执行方法实施例的任意组合实施步骤,具备该方法相应的功能和有益效果。
本实施例还提供一种安全感知的时间敏感网络调度装置,包括:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器执行,使得所述至少一个处理器实现上所述方法。
本实施例的一种安全感知的时间敏感网络调度装置,可执行本发明方法实施例所提供的一种安全感知的时间敏感网络调度方法,可执行方法实施例的任意组合实施步骤,具备该方法相应的功能和有益效果。
本实施例还提供了一种存储介质,存储有可执行本发明方法实施例所提供的一种安全感知的时间敏感网络调度方法的指令或程序,当运行该指令或程序时,可执行方法实施例的任意组合实施步骤,具备该方法相应的功能和有益效果。
在一些可选择的实施例中,在方框图中提到的功能/操作可以不按照操作示图提到的顺序发生。例如,取决于所涉及的功能/操作,连续示出的两个方框实际上可以被大体上同时地执行或所述方框有时能以相反顺序被执行。此外,在本发明的流程图中所呈现和描述的实施例以示例的方式被提供,目的在于提供对技术更全面的理解。所公开的方法不限于本文所呈现的操作和逻辑流程。可选择的实施例是可预期的,其中各种操作的顺序被改变以及其中被描述为较大操作的一部分的子操作被独立地执行。
此外,虽然在功能性模块的背景下描述了本发明,但应当理解的是,除非另有相反说明,所述的功能和/或特征中的一个或多个可以被集成在单个物理装置和/或软件模块中,或者一个或多个功能和/或特征可以在单独的物理装置或软件模块中被实现。还可以理解的是,有关每个模块的实际实现的详细讨论对于理解本发明是不必要的。更确切地说,考虑到在本文中公开的装置中各种功能模块的属性、功能和内部关系的情况下,在工程师的常规技术内将会了解该模块的实际实现。因此,本领域技术人员运用普通技术就能够在无需过度试验的情况下实现在权利要求书中所阐明的本发明。还可以理解的是,所公开的特定概念仅仅是说明性的,并不意在限制本发明的范围,本发明的范围由所附权利要求书及其等同方案的全部范围来决定。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。
计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
在本说明书的上述描述中,参考术语“一个实施方式/实施例”、“另一实施方式/实施例”或“某些实施方式/实施例”等的描述意指结合实施方式或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施方式或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施方式或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施方式或示例中以合适的方式结合。
尽管已经示出和描述了本发明的实施方式,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施方式进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。
以上是对本发明的较佳实施进行了具体说明,但本发明并不限于上述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可做作出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。

Claims (10)

1.一种安全感知的时间敏感网络调度方法,其特征在于,包括以下步骤:
S1、为时间敏感网络系统添加时间有效的一次性签名机制,作为系统的组播源认证机制,使系统拥有对组播数据进行身份验证的能力;
S2、建立系统的安全应用模型,根据实际安全需求,为系统中的应用设置安全等级,为步骤S1中的认证机制选择参数;
S3、建立网络拓扑模型、流模型以及应用模型;
S4、将安全感知的时间敏感网络的调度问题形式化,使用SMT描述问题约束,求解网络模型,查找问题的可行解,生成确定的网络调度表。
2.根据权利要求1所述的一种安全感知的时间敏感网络调度方法,其特征在于,所述步骤S1,包括:
当消息在发送之前,系统中的发送端需要对消息进行签名,将消息和签名一同发送给一个或多个接收端;
系统中的接收端在接收到消息后,先验证签名的有效性,若签名通过验证,接收端将消息传递给上层应用处理;否则,接收端将直接丢弃该消息。
3.根据权利要求2所述的一种安全感知的时间敏感网络调度方法,其特征在于,所述系统中的发送端需要对该消息进行签名,包括:
A1、发送端选择一个传输会话持续时长TΦ,该时长作为本次生成的公私钥的有效时长,系统每经过时长TΦ,重新生成新的公私钥并更新;
A2、发送端选择参数v,该参数v表示每一组签名真实性验证因子的重复使用次数,计算对应的验证时间间隔TΔ=vT,其中T为消息的发送周期;
A3、计算传输会话持续时长中,验证时间间隔的个数
Figure FDA0003558893940000011
使用单向哈希函数生成长度为P的重哈希链;基于该重哈希链,继续构建长度为N的轻哈希链,链中元素为SAGE;
发送端将重哈希链中的第一个元素和其对应生成的轻哈希链发送给接收端;
A4、在发送端发送普通消息之前,使用哈希获取随机子集的方式对消息进行签名,签名结果由步骤A3中生成的一个重链元素和该元素对应的一组SAGE中的t个元素组成。
4.根据权利要求3所述的一种安全感知的时间敏感网络调度方法,其特征在于,所述系统中的接收端在接收到消息后,先验证签名的有效性,若签名通过验证,接收端将消息传递给上层应用处理;否则,接收端将直接丢弃该消息,包括:
接收端根据哈希获取随机子集的方式,检验该签名中包含的重链元素和轻链元素是否为哈希链中上次检验成功的元素前继位置的元素,若是,则接收端将消息传递给上层应用处理;否则,接收端将直接丢弃此消息。
5.根据权利要求1所述的一种安全感知的时间敏感网络调度方法,其特征在于,所述步骤S2,包括:
将步骤S1中的认证机制抽象为安全应用模型Λs,安全应用模型Λs由五元组(sl,v,lsign,ts,tv)表示,每个元素的取值方式如下:
根据实际需要设置安全级别sl,安全级别sl由攻击者破解签名平均所需的哈希计算次数定义;设攻击者通过2L哈希计算来从其所获得的消息中得到一个有效的伪造签名,那么该消息所需的安全等级即为L;
安全机制中的参数
Figure FDA0003558893940000021
其中,N为轻哈希链的长度,t为签名所用的SAGE的个数;产生的签名长度为lsign=(4+h1+t·h2)bit;其中,h1为重哈希链中的元素长度,h2为SAGE的长度;
执行一次哈希计算的时间为H,发送端生成签名所需的计算时间为ts=H;接收端验证签名所需的计算时间为
Figure FDA0003558893940000022
6.根据权利要求5所述的一种安全感知的时间敏感网络调度方法,其特征在于,所述步骤S3,包括:
将网络抽象为有向图G(V,E),其中V为点集,表示网络中的交换机和终端系统,E为边集,每个元素代表网络中的一条单向链路;
将系统中需要传递的周期性数据抽象为流s,时间触发流即为周期性发送的数据,由六元组(Ss,Rs,Λs,Ds,Ls,Ps)定义,其中Ss为流的源节点,Rs为目的节点,Λs为产生该流的应用,Ds为该流所能容忍的端到端时延,Ls为周期性发送的数据长度,Ps为周期长度;
终端系统中的时间触发的周期性应用抽象为Λ,由三元组(CΛ,PΛ,DΛ)定义,其中CΛ为执行时间,PΛ为周期,DΛ为运行截止时间。
7.根据权利要求6所述的一种安全感知的时间敏感网络调度方法,其特征在于,所述步骤S4,包括:
将安全感知的时间敏感网络的调度问题形式化,输入为步骤S3中由G(V,E)定义的网络拓扑、由s定义的流、由Λ定义的应用以及步骤S2中由Λs定义的安全应用,目标是为网络中所有消息和应用提供调度,输出为每个以太网交换机中每个流的释放时间,即门控表GCL,和每个应用的运行开始时间,从而使得所有流可以在截止时间之前完成传输,所有应用在截止时间之前执行完成;
使用SMT公式描述调度问题的约束条件,使用SMT求解器求解该问题,查找问题的可行解,最终得到网络调度表,所述网络调度表包括TSN交换机上的门控表GCL和终端系统上应用的执行调度表。
8.一种安全感知的时间敏感网络调度系统,其特征在于,包括:
安全机制模块,用于为时间敏感网络系统添加时间有效的一次性签名机制,作为系统的组播源认证机制,使系统拥有对组播数据进行身份验证的能力;
模型构建模块,用于建立系统的安全应用模型,根据实际安全需求,为系统中的应用设置安全等级,为认证机制选择参数;
网络抽象模块,用于建立网络拓扑模型、流模型以及应用模型;
问题求解模块,用于将安全感知的时间敏感网络的调度问题形式化,使用SMT描述问题约束,求解网络模型,查找问题的可行解,生成确定的网络调度表。
9.一种安全感知的时间敏感网络调度装置,其特征在于,包括:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器执行,使得所述至少一个处理器实现权利要求1-7任一项所述方法。
10.一种计算机可读存储介质,其中存储有处理器可执行的程序,其特征在于,所述处理器可执行的程序在由处理器执行时用于执行如权利要求1-7任一项所述方法。
CN202210283238.4A 2022-03-22 2022-03-22 安全感知的时间敏感网络调度方法、系统、装置及介质 Active CN114826602B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210283238.4A CN114826602B (zh) 2022-03-22 2022-03-22 安全感知的时间敏感网络调度方法、系统、装置及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210283238.4A CN114826602B (zh) 2022-03-22 2022-03-22 安全感知的时间敏感网络调度方法、系统、装置及介质

Publications (2)

Publication Number Publication Date
CN114826602A CN114826602A (zh) 2022-07-29
CN114826602B true CN114826602B (zh) 2023-05-23

Family

ID=82529949

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210283238.4A Active CN114826602B (zh) 2022-03-22 2022-03-22 安全感知的时间敏感网络调度方法、系统、装置及介质

Country Status (1)

Country Link
CN (1) CN114826602B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113709191A (zh) * 2021-10-27 2021-11-26 之江实验室 一种安全的调整确定性时延的方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3790232A1 (en) * 2019-09-09 2021-03-10 TTTech Computertechnik Aktiengesellschaft Method for generating a schedule for mixed critical computer networks
US11075958B2 (en) * 2019-09-12 2021-07-27 General Electric Company Communication system and method for applying security for a time sensitive network
US11575513B2 (en) * 2020-04-18 2023-02-07 Cisco Technology, Inc. Applying attestation tokens to multicast routing protocols

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113709191A (zh) * 2021-10-27 2021-11-26 之江实验室 一种安全的调整确定性时延的方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
汪硕.基于软件定义的时间敏感网络跨域调度机制.通信学报.2021,第42卷(第10期),1-9. *

Also Published As

Publication number Publication date
CN114826602A (zh) 2022-07-29

Similar Documents

Publication Publication Date Title
Groza et al. Efficient protocols for secure broadcast in controller area networks
Perrig et al. Efficient authentication and signing of multicast streams over lossy channels
Wang et al. Time valid one-time signature for time-critical multicast data authentication
Perrig et al. Secure Broadcast Communication: In Wired and Wireless Networks
US8397062B2 (en) Method and system for source authentication in group communications
CN101473622A (zh) 用于数据网络上的通信的带外鉴别方法和系统
Kwon et al. Secure and efficient broadcast authentication in wireless sensor networks
Reusch et al. Dependability‐aware routing and scheduling for Time‐Sensitive Networking
Wasicek et al. Authentication in time-triggered systems using time-delayed release of keys
CN114745140B (zh) 基于聚合加密的城市规划领域区块链共识验证方法及系统
Mbarek et al. Energy efficient security protocols for wireless sensor networks: SPINS vs TinySec
CN113632435B (zh) 抵抗dos攻击的计算谜题
Zhou et al. Multimedia broadcast authentication based on batch signature [advances in mobile multimedia]
Ramotsoela et al. Data aggregation using homomorphic encryption in wireless sensor networks
CN114826602B (zh) 安全感知的时间敏感网络调度方法、系统、装置及介质
Murvay et al. Accommodating time-triggered authentication to FlexRay demands
Câmara et al. Multicast delayed authentication for streaming synchrophasor data in the smart grid
Eltaief Flex-CC: A flexible connected chains scheme for multicast source authentication in dynamic SDN environment
Huang et al. An improved broadcast authentication protocol for wireless sensor networks based on the self-reinitializable hash chains
Kang Efficient data origin authentication scheme for video streaming transmitted by multiple senders.
Groza et al. Higher layer authentication for broadcast in Controller Area Networks
García et al. μTesla-based Authentication for Reliable and Secure Broadcast Communications in IoD using Blockchain
Jaballah et al. Mass: An efficient and secure broadcast authentication scheme for resource constrained devices
Ei Study on Reliable and Secure Multi-receiver
Kang et al. MDS: Multiplexed digital signature for real-time streaming over multi-sessions

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant