CN115242534B - 节点状态安全查询方法、系统和装置 - Google Patents
节点状态安全查询方法、系统和装置 Download PDFInfo
- Publication number
- CN115242534B CN115242534B CN202210898832.4A CN202210898832A CN115242534B CN 115242534 B CN115242534 B CN 115242534B CN 202210898832 A CN202210898832 A CN 202210898832A CN 115242534 B CN115242534 B CN 115242534B
- Authority
- CN
- China
- Prior art keywords
- node
- vector
- current
- value
- matrix
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 81
- 230000002159 abnormal effect Effects 0.000 claims abstract description 96
- 230000003993 interaction Effects 0.000 claims abstract description 22
- 239000013598 vector Substances 0.000 claims description 280
- 238000012545 processing Methods 0.000 claims description 22
- 238000004422 calculation algorithm Methods 0.000 claims description 15
- 230000005856 abnormality Effects 0.000 claims description 10
- 230000001960 triggered effect Effects 0.000 claims 1
- 239000011159 matrix material Substances 0.000 description 182
- 238000011156 evaluation Methods 0.000 description 172
- 230000000875 corresponding effect Effects 0.000 description 80
- 230000008569 process Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 10
- 238000004364 calculation method Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000010606 normalization Methods 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000013139 quantization Methods 0.000 description 2
- NAWXUBYGYWOOIX-SFHVURJKSA-N (2s)-2-[[4-[2-(2,4-diaminoquinazolin-6-yl)ethyl]benzoyl]amino]-4-methylidenepentanedioic acid Chemical compound C1=CC2=NC(N)=NC(N)=C2C=C1CCC1=CC=C(C(=O)N[C@@H](CC(=C)C(O)=O)C(O)=O)C=C1 NAWXUBYGYWOOIX-SFHVURJKSA-N 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000005265 energy consumption Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000009776 industrial production Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001131 transforming effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y30/00—IoT infrastructure
- G16Y30/10—Security thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种异常节点识别方法、安全查询方法和装置。本发明考虑到了存在数据交互的节点中异常节点对其他节点的影响,在识别节点的异常状态时使得识别结果更加准确。另外,在识别出各个节点的异常状态之后,将识别结果生成多个加密密文,并通过多个信道一一对应传输加密密文,可以降低隐私数据泄露的风险。
Description
本申请为2021年03月17日提交的申请号为202110283303.9、发明名称为“异常节点识别方法、安全查询方法和装置”的中国专利申请的分案申请。
技术领域
本发明涉及信息安全技术领域,尤其涉及一种异常节点识别方法、安全查询方法和装置。
背景技术
工业物联网是集控制信息和数据的采集、存储、处理和传输功能为一体的控制传感器及控制器的集合,其作为信息系统对提高工业生产效率,降低企业生产成本,提升工业制造业务的可靠性、连续性和稳定性具有重要作用。因此,需要及时查询并识别工业物联网中是否存在异常节点。
现有技术中,对工业物联网进行异常节点识别的主要方法包括:分析网络日志的方式、基于贝叶斯参数估计的方式、基于规则模块和安全样本数据库的方式等。识别准确性都比较低。并且,在将识别结果反馈给查询人员时,容易被攻击者截获该识别结果,造成隐私数据的泄露。
鉴于此,针对以上不足,需要提供一种异常节点识别方法、安全查询方法和装置来解决上述不足。
发明内容
本发明要解决的技术问题在于如何提高异常节点识别的准确性以及降低隐私数据泄露的风险,针对现有技术中的缺陷,提供了一种异常节点识别方法、安全查询方法和装置。
为了解决上述技术问题,本发明提供了一种异常节点识别方法,该方法包括:
确定工控物联网中n个节点之间的网络关系,并根据所述网络关系生成节点波及影响矩阵;其中,在两个节点之间具有网络关系时表征该两个节点之间存在数据交互;所述节点波及影响矩阵为n×n矩阵;
确定用于评价所述工控物联网中各节点的节点状态的至少一个评价属性,并根据用于评价工控物联网中各节点的节点状态的至少一个评价属性,生成理想状态下的节点现状矩阵,以及生成实际状态下的节点现状矩阵;所述节点现状矩阵为n×m矩阵;m用于表征评价属性的个数;n、m均为正整数;
将所述节点波及影响矩阵与所述理想状态下的节点现状矩阵相乘,得到理想状态下的节点现状波及矩阵;
将所述节点波及影响矩阵与所述实际状态下的节点现状矩阵相乘,得到实际状态下的节点现状波及矩阵;
根据所述理想状态下的节点现状波及矩阵和所述实际状态下的节点现状波及矩阵,识别出n个节点中每一个节点的异常状态。
优选地,所述根据所述网络关系生成节点波及影响矩阵,包括:
根据所述网络关系,构建节点关系矩阵;所述节点关系矩阵为n×n矩阵;针对该n个节点中具有网络关系的第i个节点和第j个节点,在第i个节点为数据发送方、第j个节点为数据接收方时,所述节点关系矩阵中第(j,i)个元素aji的值为1,否则元素aji的值为0;当i=j时,aij=aji=1;其中,i、j均为不大于n的正整数;
根据所述节点关系矩阵,计算每一个节点的影响值;
将所述节点关系矩阵中第(i,i)个元素aii的值替换为第i个节点的影响值,得到节点波及影响矩阵。
优选地,
所述生成理想状态下的节点现状矩阵,包括:
确定每一个评价指标所对应的由两个分界值构成的参数范围;其中,每一个所述评价属性包括至少一个评价指标;
将该两个分界值中较大的分界值确定为该评价指标对应的指标数据值;
根据每一个评价指标对应的指标数据值,构建n×m阶的节点现状矩阵,将构建的该n×m阶的节点现状矩阵确定为理想状态下的节点现状矩阵;
和/或,
所述生成实际状态下的节点现状矩阵,包括:
针对每一个评价指标,采集该评价指标对应的当前数据值;其中,每一个所述评价属性包括至少一个评价指标;
将采集的该当前数据值确定为该评价指标对应的指标数据值;
根据每一个评价指标对应的指标数据值,构建n×m阶的节点现状矩阵,将构建的该n×m阶的节点现状矩阵确定为实际状态下的节点现状矩阵。
优选地,所述构建n×m阶的节点现状矩阵,包括:
针对n个节点中的每一个节点,均执行:
针对m个评价属性中的每一个评价属性,均执行:
确定该评价属性所包括的至少一个评价指标;
确定该评价属性中每一个评价指标的权重;
将每一个评价指标对应的指标数据值进行标准化处理,得到每一个评价指标的偏离指数;
根据每一个评价指标的权重和每一个评价指标的偏离指数,计算出该评价属性对应的现状评价指标值;
得到该节点对应的m个现状评价指标值;
将n个节点中每一个节点对应的m个现状评价指标值,确定为节点现状矩阵中的元素。
优选地,根据所述理想状态下的节点现状波及矩阵和所述实际状态下的节点现状波及矩阵,识别出n个节点中每一个节点的异常状态,包括:
针对每一个节点,均执行:
从所述理想状态下的节点现状波及矩阵中获取该节点对应的理想状态下的节点现状评价向量,从所述实际状态下的节点现状波及矩阵中获取该节点对应的实际状态下的节点现状评价向量;
计算所述理想状态下的节点现状评价向量和所述实际状态下的节点现状评价向量之间的欧拉-余弦相似度;
根据计算得到的所述欧拉-余弦相似度以及设定阈值,确定出该节点的异常状态。
本发明实施例还提供了一种节点状态安全查询方法,包括:
数据服务器在接收到用户发送的查询请求时,向识别服务器发送识别指令;
所述识别服务器根据所述识别指令,利用上述任一所述的方法识别出n个节点中每一个节点的异常状态;
获取每一个节点的原始节点编号向量,并对异常状态为异常的节点所对应的原始节点编号向量进行向量置换处理,得到该异常的节点对应的当前节点编号向量;以及将异常状态为正常的节点所对应的原始节点编号向量确定为该正常的节点对应的当前节点编号向量;
根据每一个节点的当前节点编号向量,生成第一个数的子向量;所述第一个数为所述当前节点编号向量的维度个数;每一个子向量中包括n个向量值;
将每一个子向量中的每一个向量值,均执行:针对该向量值生成第二个数的加密密文;将该第二个数的加密密文通过第二个数的信道一一对应发送给所述数据服务器;
所述数据服务器将第三个数的加密密文发送给所述用户,以使所述用户根据该第三个数的加密密文确定出异常的节点;该第三个数为所述第一个数、所述第二个数和n的乘积。
优选地,所述根据每一个节点的当前节点编号向量,生成第一个数的子向量,包括:
第i个子向量通过如下方式生成:从每一个当前节点编号向量中均选取第i个维度上对应的值,将选取的n个第i维度上对应的值写入到该第i个子向量中;i为不大于所述第一个数的正整数;
和/或,
所述针对该向量值生成第二个数的加密密文,包括:
将该向量值随机分成第二个数的数值;其中,该向量值等于将该向量值随机分成的第二个数的数值之和;
对随机分成的每一个数值分别进行加密,得到第二个数的加密密文。
本发明实施例还提供了一种节点状态安全查询方法,包括:
向数据服务器发送查询请求,并接收所述数据服务器根据所述查询请求反馈的第三个数的加密密文;
从所述第三个数的加密密文中确定出用于表征每一个子向量中的每一个向量值的第二个数的加密密文;
针对每一个子向量中的每一个向量值,均执行:根据该向量值对应的第二个数的加密密文恢复出该向量值;
根据得到的第一个数的子向量,确定出每一个节点的当前节点编号向量;
根据每一个节点的当前节点编号向量,确定出异常的节点。
优选地,在所述向数据服务器发送查询请求之前,进一步包括:预先接收识别服务器发送的第一序列号;所述第一序列号是利用安全散列算法将每一个节点的原始节点编号向量进行加密得到的;
在所述向数据服务器发送查询请求之后,进一步包括:接收所述数据服务器发送的第二序列号;所述第二序列号是利用所述安全散列算法将每一个节点的当前节点编号向量进行加密得到的;
在所述向数据服务器发送查询请求之后,从所述第三个数的加密密文中确定出用于表征每一个子向量中的每一个向量值的第二个数的加密密文之前,进一步包括:比较所述第一序列号和所述第二序列号是否相同,若不相同,则执行所述从所述第三个数的加密密文中确定出用于表征每一个子向量中的每一个向量值的第二个数的加密密文;
和/或,
在所述向数据服务器发送查询请求之前,进一步包括:预先接收识别服务器发送的每一个节点的原始节点编号向量;
所述根据每一个节点的当前节点编号向量,确定出异常的节点,包括:
针对每一个节点,均执行:
比较该节点的当前节点编号向量和原始节点编号向量,若相同,则表明该节点为正常的节点;若不相同,则表明该节点为异常的节点。
本发明实施例还提供了一种异常节点识别装置,包括:
节点波及影响矩阵生成单元,用于确定工控物联网中n个节点之间的网络关系,并根据所述网络关系生成节点波及影响矩阵;其中,在两个节点之间具有网络关系时表征该两个节点之间存在数据交互;所述节点波及影响矩阵为n×n矩阵;
节点现状矩阵生成单元,用于确定用于评价所述工控物联网中各节点的节点状态的至少一个评价属性,并根据用于评价工控物联网中各节点的节点状态的至少一个评价属性,生成理想状态下的节点现状矩阵,以及生成实际状态下的节点现状矩阵;所述节点现状矩阵为n×m矩阵;m用于表征评价属性的个数;n、m均为正整数;
节点现状波及矩阵生成单元,用于将所述节点波及影响矩阵与所述理想状态下的节点现状矩阵相乘,得到理想状态下的节点现状波及矩阵;以及将所述节点波及影响矩阵与所述实际状态下的节点现状矩阵相乘,得到实际状态下的节点现状波及矩阵;
节点状态确定单元,用于根据所述理想状态下的节点现状波及矩阵和所述实际状态下的节点现状波及矩阵,识别出n个节点中每一个节点的异常状态。
本发明实施例还提供了一种节点状态安全查询系统,包括:
数据服务器,用于接收到用户发送的查询请求,并向识别服务器发送识别指令;
所述识别服务器,用于执行如下操作:
根据所述识别指令,利用上述任一所述的方法识别出n个节点中每一个节点的异常状态;
获取每一个节点的原始节点编号向量,并对异常状态为异常的节点所对应的原始节点编号向量进行向量置换处理,得到该异常的节点对应的当前节点编号向量;以及将异常状态为正常的节点所对应的原始节点编号向量确定为该正常的节点对应的当前节点编号向量;
根据每一个节点的当前节点编号向量,生成第一个数的子向量;所述第一个数为所述当前节点编号向量的维度个数;每一个子向量中包括n个向量值;
将每一个子向量中的每一个向量值,均执行:针对该向量值生成第二个数的加密密文;将该第二个数的加密密文通过第二个数的信道一一对应发送给所述数据服务器;
所述数据服务器,还用于将第三个数的加密密文发送给所述用户,以使所述用户根据该第三个数的加密密文确定出异常的节点;该第三个数为所述第一个数、所述第二个数和n的乘积。
本发明实施例还提供了一种节点状态安全查询装置,包括:
交互单元,用于向数据服务器发送查询请求,并接收所述数据服务器根据所述查询请求反馈的第三个数的加密密文;
确定单元,用于从所述第三个数的加密密文中确定出用于表征每一个子向量中的每一个向量值的第二个数的加密密文;
恢复单元,用于针对每一个子向量中的每一个向量值,均执行:根据该向量值对应的第二个数的加密密文恢复出该向量值;
所述确定单元,还用于根据得到的第一个数的子向量,确定出每一个节点的当前节点编号向量;以及根据每一个节点的当前节点编号向量,确定出异常的节点。
本发明实施例所提供的一种异常节点识别方法、安全查询方法和装置,由于工业物联网中的各节点之间存在数据交互,如果一个节点为异常节点,那么该异常节点会对与其进行数据交互的节点产生波及影响,在计算理想状态下的节点现状波及矩阵和实际状态下的节点现状波及矩阵时,均考虑到该波及影响,因此,根据理想状态下的节点现状波及矩阵和实际状态下的节点现状波及矩阵得出的识别结果更准确。进一步地,在识别出各个节点的异常状态之后,将异常节点的节点编号向量进行置换处理,正常节点的节点编号向量不作处理,将节点的当前节点编号生成子向量,对子向量中的向量值生成第二个数的加密密文,并利用第二个数的信道一一对应发送给数据服务器,利用该种加密传输方式,可以有效避免内部攻击,只要有其中一个信道没被攻破,识别结果就不会在传输过程中被泄露,从而可以降低隐私数据泄露的风险。
附图说明
图1是本发明实施例一提供的一种异常节点识别方法流程图;
图2是本发明实施例一提供的一种网络关系示意图;
图3是本发明实施例二提供的一种节点状态安全查询方法流程图;
图4是本发明实施例三提供的一种节点状态安全查询方法流程图;
图5是本发明实施例四提供的一种异常节点识别装置所在设备的架构图;
图6是本发明实施例四提供的一种异常节点识别装置的结构图;
图7是本发明实施例五提供的一种节点状态安全查询系统的结构图;
图8是本发明实施例六提供的一种节点状态安全装置所在设备的架构图;
图9是本发明实施例六提供的一种节点状态安全装置的结构图;
图10是本发明实施例六提供的另一种节点状态安全装置的结构图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
如图1所示,本发明实施例提供的一种异常节点识别方法,该方法包括如下步骤:
步骤101:确定工控物联网中n个节点之间的网络关系,并根据该网络关系生成节点波及影响矩阵;其中,在两个节点之间具有网络关系时表征该两个节点之间存在数据交互;该节点波及影响矩阵为n×n矩阵。
工控物联网中包括n个节点,每一个节点在物理结构上是相互独立的,但节点间存在数据交互的情况。如果节点异常可能会对与其进行数据交互的其他节点产生波及影响,因此,需要确定工控物联网中n个节点之间的网络关系。
在本发明一个实施例中,为使得该n个节点之间的网络关系更清晰,可以通过绘制网络关系图的方式来表述该网络关系,请参考图2,为生成的工控物联网中n个节点间的网络关系示意图。该网络关系图可以通过如下一种方式生成:
步骤A1:获取工控物联网节点集合;其中,该集合中包括n个节点。
步骤A2:建立节点间的网络关系;其中,若两个节点间发生数据交互,则认为该两个节点间存在网络关系,用有向边表示该关系,有向边由数据发送方指向数据接收方。
异常的影响能够通过网络关系传递给其他节点。其中,不同节点产生异常影响程度不同,节点入度越大,则节点接收数据越多,对自身异常现状感知越敏感;节点出度越大,则节点向外传输数据越多,异常影响越大。
在本发明一个实施例中,该节点波及影响矩阵至少可以通过如下一种方式生成:
步骤B1,根据该网络关系,构建节点关系矩阵;该节点关系矩阵为n×n矩阵;针对该n个节点中具有网络关系的第i个节点和第j个节点,在第i个节点为数据发送方、第j个节点为数据接收方时,该节点关系矩阵中第(j,i)个元素aji的值为1,否则元素aji的值为0;当i=j时,aij=aji=1;其中,i、j均为不大于n的正整数。
构建的该节点关系矩阵M如下:
步骤B2,根据该节点关系矩阵,计算每一个节点的影响值。
在本实施例中,至少可以通过如下公式计算每一个节点的影响值fi:
fi=ki+aii (4)
其中,为节点i入度;/>为节点i出度;λ为节点影响系数。节点影响系数可以为λ=0.85。
步骤B3,将该节点关系矩阵中第(i,i)个元素aii的值替换为第i个节点的影响值,得到节点波及影响矩阵。
节点波及影响矩阵G如下所示:
步骤102:确定用于评价该工控物联网中各节点的节点状态的至少一个评价属性,并根据用于评价工控物联网中各节点的节点状态的至少一个评价属性,生成理想状态下的节点现状矩阵,以及生成实际状态下的节点现状矩阵;该节点现状矩阵为n×m矩阵;m用于表征评价属性的个数;n、m均为正整数。
工控物联网中的各个节点的状态可以由至少一个评价属性来评价。在不同节点对应不同类型时,不同节点对应的评价属性可能也不同,因此,需要确定每一个节点所对应的评价属性。
在本发明一个实施例中,以每一个节点对应4个评价属性为例进行说明。该4个评价属性分别为:
(1)网络现状:节点在工控物联网内的网络层运行状态。
(2)通信现状:节点在工控物联网内的通信稳定性状态。
(3)能量现状:节点在工控物联网内的能量消耗状态。
(4)业务现状:节点在工控物联网内的可用性状态。
为提高评价客观性,每一个评价属性还可以包括若干个评价指标,如表1所示。
表1:
上述评价属性是用来评价节点状态的,利用评价属性评价的节点状态可以通过节点现状矩阵来表示,因此,可以利用上述评价属性构建节点现状矩阵。
在本发明一个实施例中,该节点现状矩阵至少可以通过如下一种方式构建:
步骤C1,针对n个节点中的每一个节点,均执行:
步骤C11,针对m个评价属性中的每一个评价属性,均执行:
步骤C111,确定该评价属性所包括的至少一个评价指标。
其中,该评价属性所包括的至少一个评价指标请参考表1。
步骤C112,确定该评价属性中每一个评价指标的权重。
不同评价指标对节点状态的影响程度不同,可以通过为评价指标分配权重的方式反映评价指标的重要程度。该评价指标的权重可以根据经验值直接赋值,也可以采用层次分析法确定评价指标的权重。其中,在采用层次分析法确定评价指标的权重时,具体包括:首先采用1-9标度确定各评价指标的相对重要程度,然后计算出评价指标的权重。
以评价属性为网络现状(w1)为例,对评价指标的权重向量的计算过程进行说明,其他评价属性所包括的评价指标的权重分配过程相同。首先,根据经验或者邀请专家建立如下表2所示的评价指标判断矩阵,该评价指标判断矩阵用来表征各评价指标的相对重要程度:
表2:
然后,根据表2并利用层次分析法计算出该评价属性对应的特征值。最后根据该评价属性对应的特征值计算出评价指标权重。根据上述方法得到如表3所示的评价指标的权重。
表3评价指标权重
步骤C113,将每一个评价指标对应的指标数据值进行标准化处理,得到每一个评价指标的偏离指数。
各评价指标具有不同物理意义和量化单位,为量化各评价指标的状态,引入偏离指数对评价指标的指标数据进行标准化处理,将指标数据量化至区间[0,1]内,当标准化处理后得到的偏离指数为0时,表明该评价指标偏离理想状态程度最大,该评价指标的现状最差;当标准化处理后得到的偏离指数为1时,表明该评价指标的现状为理想状态。
在本发明一个实施例中,为了对指标数据值进行标准化处理,需要确定出每一个评价指标所对应的由两个分界值构成的参数范围,请参考表4,为基于先验经验建立的各评价指标对应的参数范围。
表4:
其中,Ia和Ib分别为参数范围的分界值,指标属性用于表征利用哪个标准化处理公式对该评价指标的指标数据值进行标准化处理,其中,指标属性为正向表征使用正向指标对应的标准化处理公式进行处理,指标属性为负向表征使用负向指标对应的标准化处理公式进行处理。正向指标和负向指标分别对应的标准化处理公式如下:
1)正向指标
2)负向指标
其中,Ii为评价指标的偏离指数,xi为评价指标的指标数据值。
步骤C114,根据每一个评价指标的权重和每一个评价指标的偏离指数,计算出该评价属性对应的现状评价指标值。
耦合度方法能够较好表征各评价指标间相互影响的强弱关系,结合该方法和线性加权方法对数据进行融合既能够反映不同评价指标间相互影响关系,又能够量化现状评价指标,计算公式如下:
X=h×t,t=w1I1+…+wjIj (8)
其中,X为现状评价指标值,h为现状评价指标的耦合度数值;k为评价指标的个数;Ij为第j个评价指标的偏离指数,j={1,2,...,k},wj为第j个评价指标的权重,j={1,2,...,k}。
步骤C12,得到该节点对应的m个现状评价指标值。
针对每一个评价属性执行上述步骤C111-C114之后,可以得到该节点对应的m各现状评价指标值,可以利用该现状评价指标值建立节点现状评价向量S=(X1,X2,X3,X4)。
步骤C2,将n个节点中每一个节点对应的m个现状评价指标值,确定为节点现状矩阵中的元素。
针对每一个节点执行上述步骤C11-C12,可以针对每一个节点得到m个现状评价指标值,并利用每一个节点分别对应的m个现状评价指标值建立如下节点现状矩阵:
需要说明的是,上述方式为优选的节点现状矩阵的构建方式,除上述方式外还可以利用其他构建方式,比如,将各评价指标对应的指标数据值的平均值确定为该评价属性的现状评价指标值,并对评价属性的现状评价指标值进行归一化处理,将归一化处理后的现状评价指标值作为节点现状矩阵中的元素。
由于在判定节点状态是正常还是异常,需要该节点的实际状态与理想状态进行比较。因此,需要生成理想状态下的节点现状矩阵和实际状态下的节点现状矩阵。
具体地,在生成理想状态下的节点现状矩阵时,可以通过如下方式生成:确定每一个评价指标所对应的由两个分界值构成的参数范围;其中,每一个该评价属性包括至少一个评价指标;将该两个分界值中较大的分界值确定为该评价指标对应的指标数据值;根据每一个评价指标对应的指标数据值,构建n×m阶的节点现状矩阵,将构建的该n×m阶的节点现状矩阵确定为理想状态下的节点现状矩阵。
其中,可以通过表4来确定每一个评价指标所对应的由两个分界值构成的参数范围,将两个分界值Ia和Ib中数值较大的一个分界值确定该评价指标对应的指标数据值,即将两个分界值Ia和Ib中数值较大的一个分界值作为xi的取值代入到式(5)或式(6)中,并执行步骤C1-C2,得到的n×m阶的节点现状矩阵即为理想状态下的节点现状矩阵。
具体地,在生成实际状态下的节点现状矩阵时,可以通过如下方式生成:针对每一个评价指标,采集该评价指标对应的当前数据值;其中,每一个该评价属性包括至少一个评价指标;将采集的该当前数据值确定为该评价指标对应的指标数据值;根据每一个评价指标对应的指标数据值,构建n×m阶的节点现状矩阵,将构建的该n×m阶的节点现状矩阵确定为实际状态下的节点现状矩阵。
其中,在需要识别节点的状态时,需要采集每一个评价指标对应的当前数据值,将采集的当前数据值作为xi的取值代入到式(5)或式(6)中,并执行步骤C1-C2,得到的n×m阶的节点现状矩阵即为实际状态下的节点现状矩阵。
步骤103:将该节点波及影响矩阵与该理想状态下的节点现状矩阵相乘,得到理想状态下的节点现状波及矩阵。
步骤104:将该节点波及影响矩阵与该实际状态下的节点现状矩阵相乘,得到实际状态下的节点现状波及矩阵。
工控物联网内存在的n个节点间存在数据交互关系,仅利用节点现状矩阵识别异常节点会忽略具有网络关系的节点在异常时所带来的影响,因此结合节点现状矩阵和节点波及影响矩阵构造节点现状波及矩阵,将节点现状波及矩阵作为欧拉-余弦相似度方法的输入,识别工控物联网中的异常节点。
其中,理想状态下的节点现状波及矩阵通过如下公式(9)计算:
实际状态下的节点现状波及矩阵通过如下公式(10)计算:
R=G·Sa (9)
R'=G·S'a (10)
其中,R用于表征理想状态下的节点现状波及矩阵,G用于表征节点波及影响矩阵,Sa用于表征理想状态下的节点现状矩阵,R’用于表征实际状态下的节点现状波及矩阵,G用于表征节点波及影响矩阵,S’a用于表征实际状态下的节点现状矩阵。
可以理解,步骤103和步骤104的执行顺序可以不做限定。
步骤105:根据该理想状态下的节点现状波及矩阵和该实际状态下的节点现状波及矩阵,识别出n个节点中每一个节点的异常状态。
工控物联网中的节点处于正常状态时,不同时刻节点的评价指标值间将保持稳定的线性相关关系;相反,若节点出现异常,其某些评价属性将发生显著变化,不同时刻节点的评价指标值间的线性关系将发生变化,与其具有网络关系的节点的现状也将发生改变,这种关联变化带来的影响能够在节点波及影响矩阵中表现。因此,本说明书中用欧拉-余弦相似度方法计算理想状态下现状波及矩阵和实际状态下阶段现状波及矩阵中相关向量的偏离度,评估工控物联网中节点的异常程度,阶段现状波及矩阵中不同的节点现状评价向量的相关系数越小,则节点现状评价向量对应节点的现状和理想现状偏离越大,则该节点异常程度越高。
具体地,本发明实施例中可以利用如下一种方式执行步骤105:
步骤D1,针对每一个节点,均执行:
步骤D11,从该理想状态下的节点现状波及矩阵中获取该节点对应的理想状态下的节点现状评价向量,从该实际状态下的节点现状波及矩阵中获取该节点对应的实际状态下的节点现状评价向量。
由于节点现状矩阵为n×m矩阵,节点波及影响矩阵为n×n矩阵,那么节点现状波及矩阵为n×m矩阵,且节点现状波及矩阵中每一行对应一个节点的节点现状评价向量,即第一行为第一个节点的节点现状评价向量,第二行为第二个节点的节点现状评价向量……。
以第一个节点为例,从理想状态下的节点现状波及矩阵中第一行的内容确定为该节点对应的理想状态下的节点现状评价向量,从实际状态下的节点现状波及矩阵中第一行的内容确定为该节点对应的实际状态下的节点现状评价向量。
步骤D12,计算该理想状态下的节点现状评价向量和该实际状态下的节点现状评价向量之间的欧拉-余弦相似度。
其中,欧拉-余弦相似度可以通过如下公式计算得到:
其中,CPQ为理想状态下的节点现状评价向量和实际状态下的节点现状评价向量之间的欧拉-余弦相似度,P和Q分别为理想状态下的节点现状评价向量、实际状态下的节点现状评价向量,且P和Q均为m维向量。CPQ越接近1,则两个向量的相关性越大;CPQ越接近0,则两个向量的相关性越小。
为了进一步减小两个向量在量化计算时出现的偏差,在本发明一个实施例中,可以利用欧氏距离比值修正欧拉-余弦相似度,优选地,利用如下公式计算欧拉-余弦相似度:
其中,C’PQ为欧拉-余弦相似度,|Pk|和|Qk|分别为向量P和向量Q的模长,k={1,2,...,m}。
步骤D13,根据计算得到的该欧拉-余弦相似度以及设定阈值,确定出该节点的异常状态。
在计算得到每一个节点的欧拉-余弦相似度之后,可以利用如下公式计算每一个节点的异常值τ:
τ=1-C'PQ (13)
本实施例中该预设阈值设为0.2。若0.2<τ≤1,则表明该节点为异常节点;若0≤τ≤0.2,则表明该节点为正常节点。
利用上述步骤D11-D13可以确定出各节点的异常状态。
本发明上述实施例中,由于工业物联网中的各节点之间存在数据交互,如果一个节点为异常节点,那么该异常节点会对与其进行数据交互的节点产生波及影响,在计算理想状态下的节点现状波及矩阵和实际状态下的节点现状波及矩阵时,均考虑到该波及影响,因此,根据理想状态下的节点现状波及矩阵和实际状态下的节点现状波及矩阵得出的识别结果更准确。
实施例二
考虑到用户在查询工业物联网中各节点的状态时,直接将识别结果发送给用户,可能会造成隐私数据的泄露。因此,本发明实施例提供了一种节点状态安全查询方法来降低隐私数据泄露的风险。
请参考图3,为本发明实施例提供的一种节点状态安全查询方法,该方法可以包括:
步骤301:数据服务器在接收到用户发送的查询请求时,向识别服务器发送识别指令。
为了提高数据安全性,降低隐私数据泄露的风险,在接收到用户发送的查询请求时,需要对该用户的权限进行验证,只有在验证通过后,才执行向识别服务器发送识别指令的步骤。
本发明实施例中,对用户的权限进行验证的方式可以采用数字证书的方式来实现。
具体地,设定存在一个公共密钥基础设施(PKI),随机选择两个大素数p和q,在数据服务器内用Pailler加密算法生成用户的公钥和私钥(pk,sk)。以及利用签名认证算法生成验证时需要用到的用户的签名密钥对(pk*,sk*)。用户通过证书颁发机构(certificateauthority,CA)在数据服务器上完成身份注册,若确定为可信任用户,CA将包含(pk,pk*)的数字证书发送给该用户。
需要说明的是,出于安全原因,Paillier加密算法生成的公钥需要超过1024位。
其中,查询请求包括:查询消息、该用户对查询消息的签名以及该用户的数字证书。
数据服务器根据该数字证书可以确定该用户为可信用户。然后,利用签名密钥对中的私钥验证查询请求中的签名,如果签名正确则执行向识别服务器发送识别指令的步骤。
在本发明一个实施例中,为了防止重访攻击,该查询请求中还需要包括查询时间戳,数据服务器在验证该查询时间戳与当前时间点相同时,确定该查询请求不是被攻击者截获发来的,不属于重访问,然后执行签名验证过程,从而可以进一步提高隐私数据的安全性。
步骤302:该识别服务器根据该识别指令,利用实施例一中的任一方法识别出n个节点中每一个节点的异常状态。
步骤303:获取每一个节点的原始节点编号向量,并对异常状态为异常的节点所对应的原始节点编号向量进行向量置换处理,得到该异常的节点对应的当前节点编号向量;以及将异常状态为正常的节点所对应的原始节点编号向量确定为该正常的节点对应的当前节点编号向量。
每一个节点均对应有一个原始节点编号向量:
第一个节点的原始节点编号向量为:D1=(d11、d12、……d1k);
第二个节点的原始节点编号向量为:D2=(d21、d22、……d2k);
……
第n个节点的原始节点编号向量为:Dn=(dn1、dn2、……dnk)。
假设第一个节点为异常节点,其他节点均为正常节点,那么可以将该第一个节点的原始节点编号向量进行置换处理,以使置换处理后得到的当前节点编号向量与原始节点编号向量不同,正常节点的当前节点编号向量与原始节点编号向量相同,便于用户在得到各节点的当前节点编号向量之后,通过与原始节点编号向量进行比对,将与原始节点编号向量不同的节点确定为异常节点。
其中,该置换处理可以是将原始节点编号向量中的向量值进行变换,例如,该第一个节点的当前节点编号向量为d1=(c11、c12、……c1k)。需要说明的是,在变换向量值时,可以对其中一个或多个向量值进行变换。
步骤304:根据每一个节点的当前节点编号向量,生成第一个数的子向量;该第一个数为该当前节点编号向量的维度个数;每一个子向量中包括n个向量值。
在本发明一个实施例中,子向量可以通过如下一种方式生成:第i个子向量通过如下方式生成:从每一个当前节点编号向量中均选取第i个维度上对应的值,将选取的n个第i维度上对应的值写入到该第i个子向量中;i为不大于该第一个数的正整数。根据步骤303可知,该第一个数为k。
例如,生成的k个子向量分别为:
第1个子向量:D’1=(d11、d21、……dn1)
第2个子向量:D’2=(d12、d22、……dn2)
……
第k个子向量:D’k=(d1k、d2k、……dnk)
步骤305:将每一个子向量中的每一个向量值,均执行:针对该向量值生成第二个数的加密密文;将该第二个数的加密密文通过第二个数的信道一一对应发送给该数据服务器。
在本发明一个实施例中,在针对该向量值生成第二个数的加密密文时,可以利用如下方式实现:将该向量值随机分成第二个数的数值;其中,该向量值等于将该向量值随机分成的第二个数的数值之和;对随机分成的每一个数值分别进行加密,得到第二个数的加密密文。
以节点个数n等于2,信道个数等于3为例,对步骤304中第1个子向量中的第一个向量值生成加密密文的方式进行说明。
其中,该第1个子向量为D’1=(d11、d21)。
将向量值d11随机分成3个整数,d11=λ11+μ11+ν11,利用如下计算公式分别计算,得到3个加密密文Cλ11,Cμ11,Cν11。
Cλ11=gλ11r1 N(modN2) (14)
Cμ11=gμ11r2 N(modN2) (15)
Cν11=gν11r3 N(modN2) (16)
其中,g、N为公钥,r1、r2、r3均为小于N的随机数。
本实施例中,公钥g、N的生成规则可以为:选择两个相互独立的大素数p和q,使得pq与(p-1)(q-1)之间的最大公约数为1。其中,N=pq,λ为(p-1)和(q-1)的最小公倍数。随机选一个整数g∈ZN*,使得L(gλmodN2)与N之间的最大公约数为1,其中,L(x)=(x-1)/N。其中,λ为私钥。该私钥需要预先发送给用户存储,用户在接收到加密密文之后可以利用该私钥对加密密文进行解密。
为了保证加密密文的安全,将上述三个加密密文通过三个信道一一对应发送给数据服务器。
步骤306:该数据服务器将第三个数的加密密文发送给该用户,以使该用户根据该第三个数的加密密文确定出异常的节点;该第三个数为该第一个数、该第二个数和n的乘积。
在本发明一个实施例中,为了提高用户端在解密出加密密文后确定异常节点时的计算效率,可以预先利用安全散列算法将每一个节点的原始节点编号向量进行加密得到第一序列号A,将第一序列号A发送给用户。然后在步骤303得到每一个节点的当前节点编号向量后,利用相同的安全散列算法将每一个节点的当前节点编号向量进行加密得到第二序列号B,将第二序列号B发送给用户,以使用户比较A与B是否相同,如果相同,表明工控物联网中的n个节点的状态均为正常,可以不用对加密密文进行解密;如果不相同,表明工控物联网中的n个节点中存在异常节点,此时才需要对加密密文进行解密。
本发明实施例,针对外部攻击者在不知道私钥的情况下,无法获知到节点的异常状态,而对于内部攻击者,例如,信道上的服务器,除非所有信道上的服务器合谋,否则无法还原出节点的当前节点编号向量。有效的保证了数据的隐私性,提高了隐私数据的安全性。
实施例三
请参考图4,为本发明实施例提供的一种节点状态安全查询方法,该方法位于用户端,该方法可以包括:
步骤401:向数据服务器发送查询请求,并接收该数据服务器根据该查询请求反馈的第三个数的加密密文。
步骤402:从该第三个数的加密密文中确定出用于表征每一个子向量中的每一个向量值的第二个数的加密密文。
步骤403:针对每一个子向量中的每一个向量值,均执行:根据该向量值对应的第二个数的加密密文恢复出该向量值。
以3个加密密文为例对解密过程进行说明。
例如,针对3个加密密文Cλ11,Cμ11,Cν11,将该3个加密密文相乘得到:c=Cλ11*Cμ11*Cν11。
然后恢复出明文消息:d11=[L(cλmodN2)/L(gλmodN2)]modN2。各参数的含义请参照实施例二中的步骤305的描述,在此不再赘述。
步骤404:根据得到的第一个数的子向量,确定出每一个节点的当前节点编号向量。
步骤405:根据每一个节点的当前节点编号向量,确定出异常的节点。
在本发明一个实施例中,由于解密过程比较复杂,解密耗时较长,因此,为了降低复杂度,可以在步骤401之前,进一步包括:预先接收识别服务器发送的第一序列号A;该第一序列号A是利用安全散列算法将每一个节点的原始节点编号向量进行加密得到的;
在步骤401的向数据服务器发送查询请求之后,进一步包括:接收该数据服务器发送的第二序列号B;该第二序列号B是利用该安全散列算法将每一个节点的当前节点编号向量进行加密得到的;
在步骤401之后,步骤402之前,进一步包括:比较该第一序列号A和该第二序列号B是否相同,若不相同,则执行步骤402。
当第一序列号A和第二序列号B相同时,表明工控物联网中的n个节点的状态均为正常,因此,可以不用对加密密文进行解密;
当第一序列号A和第二序列号B不相同时,表明工控物联网中的n个节点中存在异常节点,因此,需要对加密密文进行解密。
通过比较第一序列号和第二序号列的方式,可以避免低效重复计算,提高查询效率。
在本发明一个实施例中,根据步骤404可以得到每一个节点的当前节点编号向量,为了确定出异常的节点,在步骤401之前,可以进一步包括:预先接收识别服务器发送的每一个节点的原始节点编号向量;
那么步骤405可以包括:针对每一个节点,均执行:比较该节点的当前节点编号向量和原始节点编号向量,若相同,则表明该节点为正常的节点;若不相同,则表明该节点为异常的节点。
实施例四
如图5、图6所示,本发明实施例提供了一种异常节点识别装置。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。从硬件层面而言,如图5所示,为本发明实施例提供的一种异常节点识别装置所在设备的一种硬件结构图,除了图5所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的设备通常还可以包括其他硬件,如负责处理报文的转发芯片等等。以软件实现为例,如图6所示,作为一个逻辑意义上的装置,是通过其所在设备的CPU将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。本实施例提供的一种异常节点识别装置,包括:
节点波及影响矩阵生成单元601,用于确定工控物联网中n个节点之间的网络关系,并根据该网络关系生成节点波及影响矩阵;其中,在两个节点之间具有网络关系时表征该两个节点之间存在数据交互;该节点波及影响矩阵为n×n矩阵;
节点现状矩阵生成单元602,用于确定用于评价该工控物联网中各节点的节点状态的至少一个评价属性,并根据用于评价工控物联网中各节点的节点状态的至少一个评价属性,生成理想状态下的节点现状矩阵,以及生成实际状态下的节点现状矩阵;该节点现状矩阵为n×m矩阵;m用于表征评价属性的个数;n、m均为正整数;
节点现状波及矩阵生成单元603,用于将该节点波及影响矩阵与该理想状态下的节点现状矩阵相乘,得到理想状态下的节点现状波及矩阵;以及将该节点波及影响矩阵与该实际状态下的节点现状矩阵相乘,得到实际状态下的节点现状波及矩阵;
节点状态确定单元604,用于根据该理想状态下的节点现状波及矩阵和该实际状态下的节点现状波及矩阵,识别出n个节点中每一个节点的异常状态。
在本发明一个实施例中,该节点波及影响矩阵生成单元601,具体用于执行如下操作:
根据该网络关系,构建节点关系矩阵;该节点关系矩阵为n×n矩阵;针对该n个节点中具有网络关系的第i个节点和第j个节点,在第i个节点为数据发送方、第j个节点为数据接收方时,该节点关系矩阵中第(j,i)个元素aji的值为1,否则元素aji的值为0;当i=j时,aij=aji=1;其中,i、j均为不大于n的正整数;
根据该节点关系矩阵,计算每一个节点的影响值;
将该节点关系矩阵中第(i,i)个元素aii的值替换为第i个节点的影响值,得到节点波及影响矩阵。
在本发明一个实施例中,该节点现状矩阵生成单元602,在生成理想状态下的节点现状矩阵时,具体用于执行如下操作:
确定每一个评价指标所对应的由两个分界值构成的参数范围;其中,每一个该评价属性包括至少一个评价指标;
将该两个分界值中较大的分界值确定为该评价指标对应的指标数据值;
根据每一个评价指标对应的指标数据值,构建n×m阶的节点现状矩阵,将构建的该n×m阶的节点现状矩阵确定为理想状态下的节点现状矩阵;
在本发明一个实施例中,该节点现状矩阵生成单元602,在生成实际状态下的节点现状矩阵时,具体用于执行如下操作:
针对每一个评价指标,采集该评价指标对应的当前数据值;其中,每一个该评价属性包括至少一个评价指标;
将采集的该当前数据值确定为该评价指标对应的指标数据值;
根据每一个评价指标对应的指标数据值,构建n×m阶的节点现状矩阵,将构建的该n×m阶的节点现状矩阵确定为实际状态下的节点现状矩阵。
在本发明一个实施例中,该节点现状矩阵生成单元602,在构建n×m阶的节点现状矩阵时,具体用于执行如下操作:
针对n个节点中的每一个节点,均执行:
针对m个评价属性中的每一个评价属性,均执行:
确定该评价属性所包括的至少一个评价指标;
确定该评价属性中每一个评价指标的权重;
将每一个评价指标对应的指标数据值进行标准化处理,得到每一个评价指标的偏离指数;
根据每一个评价指标的权重和每一个评价指标的偏离指数,计算出该评价属性对应的现状评价指标值;
得到该节点对应的m个现状评价指标值;
将n个节点中每一个节点对应的m个现状评价指标值,确定为节点现状矩阵中的元素。
在本发明一个实施例中,该节点状态确定单元604,具体用于执行如下操作:
针对每一个节点,均执行:
从该理想状态下的节点现状波及矩阵中获取该节点对应的理想状态下的节点现状评价向量,从该实际状态下的节点现状波及矩阵中获取该节点对应的实际状态下的节点现状评价向量;
计算该理想状态下的节点现状评价向量和该实际状态下的节点现状评价向量之间的欧拉-余弦相似度;
根据计算得到的该欧拉-余弦相似度以及设定阈值,确定出该节点的异常状态。
实施例五
请参考图7,本发明实施例还提供了一种节点状态安全查询系统,包括:
数据服务器701,用于接收到用户发送的查询请求,并向识别服务器702发送识别指令;
该识别服务器702,用于执行如下操作:
根据该识别指令,利用实施例一中任一方法识别出n个节点中每一个节点的异常状态;
获取每一个节点的原始节点编号向量,并对异常状态为异常的节点所对应的原始节点编号向量进行向量置换处理,得到该异常的节点对应的当前节点编号向量;以及将异常状态为正常的节点所对应的原始节点编号向量确定为该正常的节点对应的当前节点编号向量;
根据每一个节点的当前节点编号向量,生成第一个数的子向量;该第一个数为该当前节点编号向量的维度个数;每一个子向量中包括n个向量值;
将每一个子向量中的每一个向量值,均执行:针对该向量值生成第二个数的加密密文;将该第二个数的加密密文通过第二个数的信道一一对应发送给该数据服务器;
该数据服务器701,还用于将第三个数的加密密文发送给该用户,以使该用户根据该第三个数的加密密文确定出异常的节点;该第三个数为该第一个数、该第二个数和n的乘积。
在本发明一个实施例中,该识别服务器702在根据每一个节点的当前节点编号向量,生成第一个数的子向量时,具体用于执行如下操作:第i个子向量通过如下方式生成:从每一个当前节点编号向量中均选取第i个维度上对应的值,将选取的n个第i维度上对应的值写入到该第i个子向量中;i为不大于该第一个数的正整数。
在本发明一个实施例中,该识别服务器702在针对该向量值生成第二个数的加密密文时,具体用于执行如下操作:将该向量值随机分成第二个数的数值;其中,该向量值等于将该向量值随机分成的第二个数的数值之和;对随机分成的每一个数值分别进行加密,得到第二个数的加密密文。
实施例六
如图8、图9所示,本发明实施例提供了一种节点状态安全查询装置。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。从硬件层面而言,如图8所示,为本发明实施例提供的一种节点状态安全查询装置所在设备的一种硬件结构图,除了图8所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的设备通常还可以包括其他硬件,如负责处理报文的转发芯片等等。以软件实现为例,如图9所示,作为一个逻辑意义上的装置,是通过其所在设备的CPU将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。本实施例提供的一种节点状态安全查询装置,包括:
交互单元901,用于向数据服务器发送查询请求,并接收该数据服务器根据该查询请求反馈的第三个数的加密密文;
确定单元902,用于从该第三个数的加密密文中确定出用于表征每一个子向量中的每一个向量值的第二个数的加密密文;
恢复单元903,用于针对每一个子向量中的每一个向量值,均执行:根据该向量值对应的第二个数的加密密文恢复出该向量值;
该确定单元902,还用于根据得到的第一个数的子向量,确定出每一个节点的当前节点编号向量;以及根据每一个节点的当前节点编号向量,确定出异常的节点。
在本发明一个实施例中,该交互单元901可以进一步用于:预先接收识别服务器发送的第一序列号;该第一序列号是利用安全散列算法将每一个节点的原始节点编号向量进行加密得到的;
该交互单元901可以进一步用于:接收该数据服务器发送的第二序列号;该第二序列号是利用该安全散列算法将每一个节点的当前节点编号向量进行加密得到的;
请参考图10,在本发明一个实施例中,该节点状态安全查询装置可以进一步包括:比较单元904,用于比较该第一序列号和该第二序列号是否相同,若不相同,则触发该确定单元执行相应操作。
在本发明一个实施例中,该交互单元901可以进一步用于:预先接收识别服务器发送的每一个节点的原始节点编号向量;
该确定单元902,在根据每一个节点的当前节点编号向量,确定出异常的节点时,具体用于执行如下操作:针对每一个节点,均执行:比较该节点的当前节点编号向量和原始节点编号向量,若相同,则表明该节点为正常的节点;若不相同,则表明该节点为异常的节点。
可以理解的是,本发明实施例示意的结构并不构成对一种异常目标检测装置的具体限定。在本发明的另一些实施例中,一种异常目标检测装置可以包括比图示更多或者更少的部件,或者组合某些部件,或者拆分某些部件,或者不同的部件布置。图示的部件可以以硬件、软件或者软件和硬件的组合来实现。
上述装置内的各模块之间的信息交互、执行过程等内容,由于与本发明方法实施例基于同一构思,具体内容可参见本发明方法实施例中的叙述,此处不再赘述。
需要说明的是,在本文中,诸如第一和第二之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个······”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同因素。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储在计算机可读取的存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质中。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (12)
1.一种节点状态安全查询方法,其特征在于,包括:
数据服务器在接收到用户发送的查询请求时,向识别服务器发送识别指令;
所述识别服务器根据所述识别指令,识别出n个节点中每一个节点的异常状态;n为正整数;
所述识别服务器获取每一个节点的原始节点编号向量,并对异常状态为异常的节点所对应的原始节点编号向量进行向量置换处理,得到该异常的节点对应的当前节点编号向量;以及将异常状态为正常的节点所对应的原始节点编号向量确定为该正常的节点对应的当前节点编号向量;
所述识别服务器根据每一个节点的当前节点编号向量,生成第一个数的子向量;所述第一个数为所述当前节点编号向量的维度个数;每一个子向量中包括n个向量值;
所述识别服务器将每一个子向量中的每一个向量值,均执行:针对该向量值生成第二个数的加密密文;将该第二个数的加密密文通过第二个数的信道一一对应发送给所述数据服务器;
所述数据服务器将第三个数的加密密文发送给所述用户,以使所述用户根据该第三个数的加密密文确定出异常的节点;该第三个数为所述第一个数、所述第二个数和n的乘积;所述第一个数、所述第二个数和所述第三个数均为正整数。
2.根据权利要求1所述的方法,其特征在于,所述根据每一个节点的当前节点编号向量,生成第一个数的子向量,包括:
第i个子向量通过如下方式生成:从每一个当前节点编号向量中均选取第i个维度上对应的值,将选取的n个第i维度上对应的值写入到该第i个子向量中;i为不大于所述第一个数的正整数。
3.根据权利要求1所述的方法,其特征在于,所述针对该向量值生成第二个数的加密密文,包括:
将该向量值随机分成第二个数的数值;其中,该向量值等于将该向量值随机分成的第二个数的数值之和;
对随机分成的每一个数值分别进行加密,得到第二个数的加密密文。
4.一种节点状态安全查询方法,其特征在于,包括:
向数据服务器发送查询请求,并接收所述数据服务器根据所述查询请求反馈的第三个数的加密密文;
从所述第三个数的加密密文中确定出用于表征每一个子向量中的每一个向量值的第二个数的加密密文;
针对每一个子向量中的每一个向量值,均执行:根据该向量值对应的第二个数的加密密文恢复出该向量值;
根据得到的第一个数的子向量,确定出每一个节点的当前节点编号向量;
根据每一个节点的当前节点编号向量,确定出异常的节点;所述第一个数、所述第二个数和所述第三个数均为正整数。
5.根据权利要求4所述的方法,其特征在于,
在所述向数据服务器发送查询请求之前,进一步包括:预先接收识别服务器发送的第一序列号;所述第一序列号是利用安全散列算法将每一个节点的原始节点编号向量进行加密得到的;
在所述向数据服务器发送查询请求之后,进一步包括:接收所述数据服务器发送的第二序列号;所述第二序列号是利用所述安全散列算法将每一个节点的当前节点编号向量进行加密得到的;
在所述向数据服务器发送查询请求之后,从所述第三个数的加密密文中确定出用于表征每一个子向量中的每一个向量值的第二个数的加密密文之前,进一步包括:比较所述第一序列号和所述第二序列号是否相同,若不相同,则执行所述从所述第三个数的加密密文中确定出用于表征每一个子向量中的每一个向量值的第二个数的加密密文。
6.根据权利要求4所述的方法,其特征在于,在所述向数据服务器发送查询请求之前,进一步包括:预先接收识别服务器发送的每一个节点的原始节点编号向量;
所述根据每一个节点的当前节点编号向量,确定出异常的节点,包括:
针对每一个节点,均执行:
比较该节点的当前节点编号向量和原始节点编号向量,若相同,则表明该节点为正常的节点;若不相同,则表明该节点为异常的节点。
7.一种节点状态安全查询系统,其特征在于,包括:
数据服务器,用于接收到用户发送的查询请求,并向识别服务器发送识别指令;
所述识别服务器,用于执行如下操作:
根据所述识别指令,识别出n个节点中每一个节点的异常状态;n为正整数;
获取每一个节点的原始节点编号向量,并对异常状态为异常的节点所对应的原始节点编号向量进行向量置换处理,得到该异常的节点对应的当前节点编号向量;以及将异常状态为正常的节点所对应的原始节点编号向量确定为该正常的节点对应的当前节点编号向量;
根据每一个节点的当前节点编号向量,生成第一个数的子向量;所述第一个数为所述当前节点编号向量的维度个数;每一个子向量中包括n个向量值;
将每一个子向量中的每一个向量值,均执行:针对该向量值生成第二个数的加密密文;将该第二个数的加密密文通过第二个数的信道一一对应发送给所述数据服务器;
所述数据服务器,还用于将第三个数的加密密文发送给所述用户,以使所述用户根据该第三个数的加密密文确定出异常的节点;该第三个数为所述第一个数、所述第二个数和n的乘积;所述第一个数、所述第二个数和所述第三个数均为正整数。
8.根据权利要求7所述的节点状态安全查询系统,其特征在于,
所述识别服务器,在根据每一个节点的当前节点编号向量生成第一个数的子向量时,具体用于执行如下操作:
第i个子向量通过如下方式生成:从每一个当前节点编号向量中均选取第i个维度上对应的值,将选取的n个第i维度上对应的值写入到该第i个子向量中;i为不大于所述第一个数的正整数。
9.根据权利要求7所述的节点状态安全查询系统,其特征在于,所述识别服务器,在针对该向量值生成第二个数的加密密文时,具体用于执行如下操作:
将该向量值随机分成第二个数的数值;其中,该向量值等于将该向量值随机分成的第二个数的数值之和;
对随机分成的每一个数值分别进行加密,得到第二个数的加密密文。
10.一种节点状态安全查询装置,其特征在于,包括:
交互单元,用于向数据服务器发送查询请求,并接收所述数据服务器根据所述查询请求反馈的第三个数的加密密文;
确定单元,用于从所述第三个数的加密密文中确定出用于表征每一个子向量中的每一个向量值的第二个数的加密密文;
恢复单元,用于针对每一个子向量中的每一个向量值,均执行:根据该向量值对应的第二个数的加密密文恢复出该向量值;
所述确定单元,还用于根据得到的第一个数的子向量,确定出每一个节点的当前节点编号向量;以及根据每一个节点的当前节点编号向量,确定出异常的节点;所述第一个数、所述第二个数和所述第三个数均为正整数。
11.根据权利要求10所述的节点状态安全查询装置,其特征在于,
所述交互单元,还用于预先接收识别服务器发送的第一序列号;所述第一序列号是利用安全散列算法将每一个节点的原始节点编号向量进行加密得到的;
所述交互单元,还用于接收所述数据服务器发送的第二序列号;所述第二序列号是利用所述安全散列算法将每一个节点的当前节点编号向量进行加密得到的;
还包括:比较单元,用于比较该第一序列号和该第二序列号是否相同,若不相同,则触发所述确定单元执行相应操作。
12.根据权利要求10所述的节点状态安全查询装置,其特征在于,
所述交互单元,还用于预先接收识别服务器发送的每一个节点的原始节点编号向量;
所述确定单元,在根据每一个节点的当前节点编号向量,确定出异常的节点时,具体用于执行如下操作:
针对每一个节点,均执行:
比较该节点的当前节点编号向量和原始节点编号向量,若相同,则表明该节点为正常的节点;若不相同,则表明该节点为异常的节点。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210898832.4A CN115242534B (zh) | 2021-03-17 | 2021-03-17 | 节点状态安全查询方法、系统和装置 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210898832.4A CN115242534B (zh) | 2021-03-17 | 2021-03-17 | 节点状态安全查询方法、系统和装置 |
CN202110283303.9A CN112995193B (zh) | 2021-03-17 | 2021-03-17 | 异常节点识别方法、安全查询方法和装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110283303.9A Division CN112995193B (zh) | 2021-03-17 | 2021-03-17 | 异常节点识别方法、安全查询方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115242534A CN115242534A (zh) | 2022-10-25 |
CN115242534B true CN115242534B (zh) | 2024-01-02 |
Family
ID=76333024
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110283303.9A Active CN112995193B (zh) | 2021-03-17 | 2021-03-17 | 异常节点识别方法、安全查询方法和装置 |
CN202210898832.4A Active CN115242534B (zh) | 2021-03-17 | 2021-03-17 | 节点状态安全查询方法、系统和装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110283303.9A Active CN112995193B (zh) | 2021-03-17 | 2021-03-17 | 异常节点识别方法、安全查询方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN112995193B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115426029B (zh) * | 2022-08-29 | 2023-11-14 | 北京中联合超高清协同技术中心有限公司 | 高效超高清数字电影卫星传输分发及接收方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110162970A (zh) * | 2019-01-08 | 2019-08-23 | 腾讯科技(深圳)有限公司 | 一种程序处理方法、装置以及相关设备 |
CN111131145A (zh) * | 2019-11-08 | 2020-05-08 | 西安电子科技大学 | 一种隐匿通信关键节点的管理查询系统及方法 |
CN111447615A (zh) * | 2020-03-18 | 2020-07-24 | 重庆邮电大学 | 一种适用于分簇无线传感器网络模型的对密钥管理方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2698710A3 (en) * | 2008-02-12 | 2014-05-28 | Scrutiny, INC. | Systems and methods for information flow analysis |
CN105279710A (zh) * | 2015-11-18 | 2016-01-27 | 许继集团有限公司 | 区域电网数据异常辨识方法和系统 |
US10402289B2 (en) * | 2016-09-07 | 2019-09-03 | Nec Corporation | Fine-grained causal anomaly inference for complex system fault diagnosis |
EP3704502A1 (en) * | 2017-11-03 | 2020-09-09 | 3M Innovative Properties Company | System and method for anomaly detection in an electrical network |
CN108768949B (zh) * | 2018-04-28 | 2020-04-14 | 广东电网有限责任公司 | 基于马尔科夫随机场理论的随机几何数据异常定位方法 |
CN110505114B (zh) * | 2019-07-23 | 2022-08-09 | 昆明理工大学 | 一种云计算环境下节点异常判断方法 |
-
2021
- 2021-03-17 CN CN202110283303.9A patent/CN112995193B/zh active Active
- 2021-03-17 CN CN202210898832.4A patent/CN115242534B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110162970A (zh) * | 2019-01-08 | 2019-08-23 | 腾讯科技(深圳)有限公司 | 一种程序处理方法、装置以及相关设备 |
CN111131145A (zh) * | 2019-11-08 | 2020-05-08 | 西安电子科技大学 | 一种隐匿通信关键节点的管理查询系统及方法 |
CN111447615A (zh) * | 2020-03-18 | 2020-07-24 | 重庆邮电大学 | 一种适用于分簇无线传感器网络模型的对密钥管理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112995193B (zh) | 2022-10-28 |
CN112995193A (zh) | 2021-06-18 |
CN115242534A (zh) | 2022-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11882218B2 (en) | Matching system, method, apparatus, and program | |
Dong et al. | Quantum key-recovery attack on Feistel structures | |
Liu et al. | An efficient privacy-preserving outsourced calculation toolkit with multiple keys | |
Guo et al. | Outsourced dynamic provable data possession with batch update for secure cloud storage | |
JP5542474B2 (ja) | 第1の信号と第2の信号との間の類似性を検証するための方法及びシステム | |
Boufounos et al. | Secure binary embeddings for privacy preserving nearest neighbors | |
Yasuda et al. | New packing method in somewhat homomorphic encryption and its applications | |
Khedr et al. | Cryptographic accumulator-based scheme for critical data integrity verification in cloud storage | |
Cui et al. | Enabling secure and effective near-duplicate detection over encrypted in-network storage | |
CN101984576A (zh) | 一种基于加密人脸的匿名身份认证方法和系统 | |
Torres et al. | Effectiveness of fully homomorphic encryption to preserve the privacy of biometric data | |
Yang et al. | Secure fingerprint authentication with homomorphic encryption | |
Domingo-Ferrer et al. | Flexible and robust privacy-preserving implicit authentication | |
CN115242534B (zh) | 节点状态安全查询方法、系统和装置 | |
US9735963B2 (en) | Decryption service providing device, processing device, safety evaluation device, program, and recording medium | |
Kuribayashi et al. | Decentralized tracing protocol for fingerprinting system | |
Cafaro et al. | Space-efficient verifiable secret sharing using polynomial interpolation | |
WO2021167534A1 (en) | Biometric template recognition system | |
Hu et al. | Security and privacy protocols for perceptual image hashing | |
Liang et al. | Auditable federated learning with byzantine robustness | |
Zhou et al. | PVIDM: Privacy-preserving verifiable shape context based image denoising and matching with efficient outsourcing in the malicious setting | |
Zhu et al. | Robust and secure federated learning with low-cost zero-knowledge proof | |
Yevseiev et al. | Research of collision properties of the modified UMAC algorithm on crypto-code constructions | |
Abidin et al. | An efficient entity authentication protocol with enhanced security and privacy properties | |
Imene et al. | Verifiable outsourced computation integrity in cloud-assisted big data processing |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |