CN115883112A - 网络安全实时控制方法、系统、电子设备、介质及程序 - Google Patents
网络安全实时控制方法、系统、电子设备、介质及程序 Download PDFInfo
- Publication number
- CN115883112A CN115883112A CN202110931475.2A CN202110931475A CN115883112A CN 115883112 A CN115883112 A CN 115883112A CN 202110931475 A CN202110931475 A CN 202110931475A CN 115883112 A CN115883112 A CN 115883112A
- Authority
- CN
- China
- Prior art keywords
- time
- remote controller
- data packet
- local system
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了网络安全实时控制方法、系统、电子设备、介质及程序。该方法包括:控制器为本地系统建立基于模型预测控制算法的离散时间状态空间模型,每步之间的时间步长设置为Ts;控制器将包括指令M1和时间戳T1的数据包加密并将加密后的数据包P1发送到区块链;本地系统从区块链获取P1并对P1解密获得M1和T1;本地系统用当前时间t1减去T1获得单向网络时延t1‑T1;本地系统将包括测量信息M2、时间戳T2和时延t1‑T1的数据包加密并将加密后的数据包P2发送到区块链;控制器从区块链获取P2并对P2解密获得M2、T2和t1‑T1;控制器用当前时间t2减去T2获得单向网络时延t2‑T2;控制器将M2输入该状态空间模型获得指令M1,模型预测算法采用第k步预测值抵消网络延时t1‑T1+t2‑T2=kTs。
Description
技术领域
本公开涉及网络安全领域,并且具体地,涉及网络安全实时控制方法、系统、电子设备、介质及程序。
背景技术
由传感器、控制器、执行器和通信网络组成的网络控制系统(NCS)凭借其安装灵活性、安装和维护成本低以及全球资源共享等优势,在许多工业应用中越来越受欢迎。然而,由于共享通信网络,NCS中传感器和网络控制器之间数据交换的安全性已成为亟待解决的问题。例如,NCS可能会被将虚假数据注入通信信道的恶意攻击者完全破坏。这种攻击可能会严重阻碍NCS的应用。因此,有必要开发新的方法来提高NCS对这些攻击的弹性,并确保NCS在某些不利环境中的稳定性。
发明内容
鉴于以上技术问题,本发明提出了一种基于模型预测控制算法的网络安全实时控制方法、系统、电子设备、介质及程序。
根据本公开的一个方面,提供了一种网络安全实时控制方法,包括:远程控制器为本地系统建立基于模型预测控制算法的离散时间状态空间模型,其中所述模型预测控制算法预测的步数K能够根据需要进行设置,并且每步之间的时间步长设置为Ts;远程控制器将包括指令数据M1和发送M1时的时间戳T1的数据包进行加密并将加密后的数据包P1发送到区块链网络;本地系统从区块链上获取该加密后的数据包P1,并对该数据包P1进行解密以获得来自远程控制器的指令数据M1和发送M1时的时间戳T1;本地系统通过用当前时间t1与获得的时间戳T1相减获得区块链引入的从远程控制器到本地系统的单向网络时延t1-T1;本地系统将包括测量信息M2、发送M2时的时间戳T2以及区块链引入的从远程控制器到本地系统的单向网络时延t1-T1的数据包进行加密并将加密后的数据包P2发送到区块链网络;远程控制器从区块链网络获取该加密后的数据包P2,并对该数据包P2进行解密以获得来自本地系统的测量信息M2、发送M2时的时间戳T2以及区块链引入的从远程控制器到本地系统的单向网络时延t1-T1;远程控制器通过用当前时间t2与获得的时间戳T2相减获得区块链引入的从本地网络到远程控制器的单向网络时延t2-T2;以及远程控制器将解密获得的测量信息M2输入所述离散时间空间状态模型以获得指令数据M1,其中所述模型预测算法通过采用第k步预测值来抵消从远程控制器发出指令数据M1到接收到来自本地系统的测量信息M2之间的网络延时(t1-T1)+(t2-T2)=kTs。
根据本公开的另一方面,提供了一种网络安全实时控制系统,包括远程控制器和本地系统,其中所述远程控制器被配置成:为本地系统建立基于模型预测控制算法的离散时间状态空间模型,其中所述模型预测控制算法预测的步数K能够根据需要进行设置,并且每步之间的时间步长设置为Ts;以及将包括指令数据M1和发送M1时的时间戳T1的数据包进行加密并将加密后的数据包P1发送到区块链网络;所述本地系统被配置成:从区块链上获取该加密后的数据包P1,并对该数据包P1进行解密以获得来自远程控制器的指令数据M1和发送M1时的时间戳T1;通过用当前时间t1与获得的时间戳T1相减获得区块链引入的从远程控制器到本地系统的单向网络时延t1-T1;以及将包括测量信息M2、发送M2时的时间戳T2以及区块链引入的从远程控制器到本地系统的单向网络时延t1-T1的数据包进行加密并将加密后的数据包P2发送到区块链网络;并且所述远程控制器还被配置成:从区块链网络获取该加密后的数据包P2,并对该数据包P2进行解密以获得来自本地系统的测量信息M2、发送M2时的时间戳T2以及区块链引入的从远程控制器到本地系统的单向网络时延t1-T1;通过用当前时间t2与获得的时间戳T2相减获得区块链引入的从本地网络到远程控制器的单向网络时延t2-T2;以及将解密获得的测量信息M2输入所述离散时间空间状态模型以获得指令数据M1,其中所述模型预测算法通过采用第k步预测值来抵消从远程控制器发出指令数据M1到接收到来自本地系统的测量信息M2之间的网络延时(t1-T1)+(t2-T2)=kTs。
根据本公开的又一方面,提供了一种电子设备,包括:一个或多个处理器;和与所述一个或多个处理器耦接的存储器,所述存储器存储计算机可读程序指令,所述指令在被所述一个或多个处理器执行时执行根据本发明的网络安全实时控制方法。
根据本公开的再一方面,提供了一种非瞬时性计算机可读介质,所述非瞬时性计算机可读介质具有存储在其上的指令,以用于由处理器执行以执行根据本发明的网络安全实时控制方法。
根据本公开的又一方面,提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时执行根据本发明的网络安全实时控制方法的步骤。
通过以下参照附图对本发明的示例性实施例的详细描述,本发明的其它特征及其优点将会变得更为清楚。
附图说明
构成说明书的一部分的附图描述了本公开的实施例,并且连同说明书一起用于解释本公开的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本公开,其中:
图1示出了适于用来实现根据本发明实施方式的示例性计算机系统/服务器12的框图。
图2示出了根据本发明的一个示例性实施例的应用MPC的网络安全实时控制系统的示意结构图
图3示出了根据本发明的一个示例性实施例的应用MPC的网络安全实时控制方法的流程图。
图4示出了根据本发明的一个示例性实施例的伺服电机系统的示意图。
具体实施方式
提供以下描述以使得本领域的技术人员能够实现和使用所述实施例,并且以下描述是以特定系统及其要求的上下文提供的。各种修改形式对于本领域的技术人员而言将是清楚的,并且本文中所限定的一般性原则可应用于其它实施例和系统,而不脱离所述实施例的实质和范围。因此,所述实施例不限于所示出的实施例,而是要被赋予符合本文所公开的原理和特征的最宽泛的范围。
图1示出了适于用来实现根据本发明实施方式的示例性计算机系统/服务器12的框图。图1显示的计算机系统/服务器12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图1所示,计算机系统/服务器12以通用计算设备的形式表现。计算机系统/服务器12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
系统存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。计算机系统/服务器12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质。尽管图1中未示出,还可以提供磁盘驱动器以及光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
计算机系统/服务器12也可以与一个或多个外部设备14(例如键盘、指向设备等)以及显示器24通信,还可与一个或者多个使得用户能与该计算机系统/服务器12交互的设备通信,和/或与使得该计算机系统/服务器12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,计算机系统/服务器12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与计算机系统/服务器12的其它模块通信。应当明白,尽管图中未示出,可以结合计算机系统/服务器12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
为了提高数据的机密性和实现对攻击的耐受性,已提出了基于区块链分布式账本技术(BDLT)的安全传输机制。远程控制器或被控对象(例如,电机系统)侧的发送方将数据包发送到区块链网络中的各个节点,而不是直接发送给被空对象或远程控制器侧的接收方。由于直接发送到区块链网络中的节点的数据容易受到攻击,接收节点不能毫不犹豫地信任和使用原始和未经身份验证的数据。因此,将由时间戳T、数据M、由T和M组成的传输数据块计算得到的哈希码H组成的数据包加密,例如加密为消息摘要,然后广播给区块链网络中的所有接收者节点,由区块链网络中的各个节点对接收到的数据包解密并进行验证,通过验证的数据包进入下一个验证阶段,通不过验证的数据包被认为已被篡改而被丢弃。每个区块链网络节点将自身节点验证的结果广播给区块链网络中的所有其它节点并接收区块链网络中的其它节点广播的验证结果。作为被控对象或远程控制器侧的接收方从区块链网络接收包含各个节点的验证结果的加密数据包,对加密数据包进行解密以获取发送方发送的数据。
通过引入区块链分布式账本,可以提高数据的机密性和实现对攻击的耐受性。但是由于数据包在区块链网络的各节点处被接收、验证以及再发送,引入了从发送方发送数据包到接收方接收到数据包之间不可忽悠的网络延时。
针对上述引入的数据从发送方到接收方之间的网络延时,本发明提出了通过应用模型预测控制(MPC)算法来抵消该网络延时。为了应用MPC算法,需要先对本地系统(即,被控对象,例如,电机系统)建立离散时间状态空间模型。
远程控制器(例如,图1所示的服务器)需要对本地系统(例如,永磁同步电机系统)进行离散时间空间状态建模。对永磁同步电机的离散时间空间状态建模已在刊物《IEEETRANSACTIONS ON INDUSTRIAL ELECTRONICS》2009年6月第56卷第6期公开的SaverioBolognani等人所著的《Design and Implementation of Model Predictive Control forElectrical Motor Drives》中进行了详细记载,在此不赘述,这里通过引用的方式并入其所有内容。对其它本地系统的离散时间空间状态建模与对永磁同步电机的离散时间空间状态建模类似,在此不赘述。
本地系统(例如,永磁同步电机系统)的离散时间空间状态模型为:
x(k+1)=Ax(k)+Bu(k) (1)
y(k)=Cx(k)+Du(k) (2)
其中,x(k+1)、u(k)和y(k)分别为本地系统的预测状态、输入数据和输出数据。本领域技术人员将理解,MPC对本地系统的空间状态预测的步数可以根据需要进行设置。在没有延时的情况下,通常采用本地系统的状态的一步预测值,而在具有网络延时的情况下,则可以采用两步、三步等预测值来抵消网络延时。
假设从本地系统输出测量信息(在本地系统为永磁同步电机系统的情况下,该测量信息可以为电流、电压等信息)到远程控制器接收到包含该测量信息的数据(例如,在应用区块链分布式账本技术的情况下,该数据为对从区块链获取的数据包进行解密后获取的数据)之间的网络延时为t。为了能够抵消上述输出测量信息到接收数据之间的网络延时,可以通过设置MPC的预测状态间的时间步长与状态的预测步数来抵消t。
例如,在假定网络延时为t的情况下,可以设置MPC的状态空间的时间步长为Ts,使得t=kTs,其中k为不大于K的整数,而K为本地系统的状态的最大步数预测值。例如,在K=8的情况下,k可以为1-8中任一预测步数,只要满足t=kTs即可。
图2示出了根据本发明的一个示例性实施例的应用MPC的网络安全实时控制系统200的示意结构图。
如图2所示,网络安全实时控制系统200包括分别与区块链网络220双向通信的远程控制器210和本地系统230。这里远程控制器210可以由图1所示的服务器来实现。
区块链网络220中包括多个验证节点,作为示例,图中示出了N个节点以作为示例,N为大于1的整数。
网络安全实时控制系统中的远程控制器与本地系统之间的数据收发是双向的,包括远程控制器经由区块链网络向本地系统发送指令M1和远程控制器经由区块链网络从本地系统接收测量信息M2。下面分别进行说明。
根据本发明的一个具体实施例,在远程控制器经由区块链网络向本地系统发送指令M1的情况下,远程控制器将要发送给本地系统的指令数据M1和数据M1发送时的时间戳T1的数据包进行加密并将加密后的数据包P1发送到区块链网络220,以经由区块链网络220中的N个节点对数据是否被修改进行验证。应理解,可以通过本领域常用的接收方地址对本地系统进行寻址。例如,可以在要加密发送到区块链上的数据包中包括本地系统的地址D1。
根据本发明的一个示例性实施例,区块链上各个节点采用的验证方法可以为哈希码验证法。在这种情况下,要加密发送到区块链上的数据包还包括由T1和M1组成的传输数据块计算得到的哈希码H1。即,远程控制器将要发送给本地系统的指令数据M1、数据M1发送时的时间戳T1以及由T1和M1组成的传输数据块计算得到的哈希码H1的数据包进行加密并将加密后的数据包P1发送到区块链网络220。区块链网络220中的N个验证节点中的每个在接收到数据包P1时,首先会对该数据包P1进行解密,得到时间戳T1、要发送的数据M1,和传播的原始数据的哈希码H1,并根据解密获得的时间戳T1和数据M1计算一个新的哈希码Hn1,然后通过比较这两个哈希码,得出验证结果。具体来说,通过比较,如果两个哈希值H1和Hn1相同,则认为通过验证,即数据没有被攻击或篡改;否则,则认为数据被篡改并丢弃。在进行验证后,每个节点将验证结果广播给区块链网络中的所有其它节点。因此,每个节点都有N个验证结果。最终,每个节点的验证结果由自己的验证结果和来自其它节点的N-1个验证结果组成。
本地系统在接收到包含N个验证节点的验证结果的来自远程控制器的数据包P1时先对数据包P1进行解密,获得时间戳T1和远程控制器发送的指令数据M1。通过用当前时间t1与获得的时间戳T1相减获得区块链引入的单向网络时延t1-T1。
根据本发明的一个具体实施例,在远程控制器经由区块链网络从本地系统接收测量信息的情况下,首先本地系统将包括测量获得的数据M2、数据M2发送时的时间戳T2以及区块链引入的从远程控制器到本地系统的单向网络时延t1-T1的数据包进行加密并将加密后的数据包P2发送到区块链网络220中的N个验证节点。应理解,这里的数据M2根据系统的不同而不同,例如在本地系统为永磁同步电机系统的情况下,数据M2可以为电流或电压输出。还应理解,可以通过本领域常用的接收方地址对远程控制器进行寻址。例如,可以在要加密发送到区块链上的数据包中包括远程控制器的地址D2。
与上述在远程控制器经由区块链网络向本地系统发送指令M1的情况类似,区块链上各个节点采用的验证方法可以为哈希码验证法。在这种情况下,要加密发送到区块链上的数据包还包括由T2和M2组成的传输数据块计算得到的哈希码H2。即,本地系统将要发送给远程控制器的测量信息M2、M2发送时的时间戳T2、区块链引入的从远程控制器到本地系统的单向网络时延t1-T1以及由T2和M2组成的传输数据块计算得到的哈希码H2的数据包进行加密并将加密后的数据包P2发送到区块链网络220。区块链网络220中的N个验证节点中的每个在接收到数据包P2时,首先会对该数据包P2进行解密,得到时间戳T2、要发送的测量信息M2,和传播的原始数据的哈希码H2,并根据解密获得的时间戳T2和数据M2计算一个新的哈希码Hn2,然后通过比较这两个哈希码,得出验证结果。具体来说,通过比较,如果两个哈希值H2和Hn2相同,则认为通过验证;否则,则认为数据被篡改并丢弃。在进行验证后,每个节点将验证结果广播给区块链网络中的所有其它节点。因此,每个节点都有N个验证结果。最终,每个节点的验证结果由自己的验证结果和来自其它节点的N-1个验证结果组成。
远程控制器在接收到包含N个验证节点的验证结果的来自本地系统的数据包P2时先对数据包P2进行解密,获得时间戳T2、本地系统发送的测量数据M2以及区块链引入的从远程控制器到本地系统的单向网络时延t1-T1。通过用当前时间t2与获得的时间戳T2相减获得区块链引入的从本地系统到远程控制器的单向网络时延t2-T2。
那么,在从远程控制器发出指令数据到接收到来自本地系统的测量信息之间的网络时延为(t1-T1)+(t2-T2)。
在这种情况下,远程控制器对从区块链上获取的数据包进行解密获得的数据M2即为上述离散时间空间状态模型中的输入u(k),而输出y(k)即为远程控制器需要发送给本地系统的指令数据M1。因此可以通过设置MPC的预测状态间的时间步长Ts与状态的预测步数k,使得(t1-T1)+(t2-T2)=kTs来抵消该网络时延。
图3示出了根据本发明的一个示例性实施例的应用MPC的网络安全实时控制方法300的流程图。该方法例如可以由图2所述的网络安全实时控制系统执行。
如图3所示,在步骤301,远程控制器为本地系统建立基于模型预测控制算法的离散时间状态空间模型。根据本发明的实施例,模型预测控制算法预测的步数K能够根据需要进行设置,并且每步之间的时间步长设置为Ts。这里,如上所述,本地系统例如可以为工业系统,例如永磁同步电机系统,但不限于此。
在步骤302,远程控制器将包括指令数据M1和发送M1时的时间戳T1的数据包进行加密并将加密后的数据包P1发送到区块链网络。
如前所述,还可以通过在加密后要发送到区块链上的数据包中加入由T1和M1组成的传输数据块计算得到的哈希码H1以便于区块链上的各节点对指令数据M1是否被攻击或篡改进行验证,在此不赘述。
在步骤303,本地系统从区块链上获取该加密后的数据包P1,并对该数据包P1进行解密以获得来自远程控制器的指令数据M1和发送M1时的时间戳T1。
在步骤304,本地系统通过用当前时间t1与获得的时间戳T1相减获得区块链引入的从远程控制器到本地系统的单向网络时延t1-T1。
在步骤305,本地系统将包括测量信息M2、发送M2时的时间戳T2以及区块链引入的从远程控制器到本地系统的单向网络时延t1-T1的数据包进行加密并将加密后的数据包P2发送到区块链网络。
如前所述,还可以通过在加密后要发送到区块链上的数据包中加入由T2和M2组成的传输数据块计算得到的哈希码H2以便于区块链上的各节点对指令数据M2是否被攻击或篡改进行验证,在此不赘述。
在步骤306,远程控制器从区块链网络获取该加密后的数据包P2,并对该数据包P2进行解密以获得来自本地系统的测量信息M2、发送M2时的时间戳T2以及区块链引入的从远程控制器到本地系统的单向网络时延t1-T1。
在步骤307,远程控制器通过用当前时间t2与获得的时间戳T2相减获得区块链引入的从本地网络到远程控制器的单向网络时延t2-T2。由此可获得从远程控制器发出指令数据到接收到来自本地系统的测量信息之间的网络时延为(t1-T1)+(t2-T2)。
在步骤308,远程控制器将解密获得的测量信息M2输入所述离散时间空间状态模型以获得指令数据M1。
根据本发明的优选实施例,所述模型预测算法通过采用第k步预测值来抵消从远程控制器发出指令数据M1到接收到来自本地系统的测量信息M2之间的网络延时(t1-T1)+(t2-T2)=kTs。
通过根据本发明的基于MPC算法的网络安全实时控制方法,可以抵消经由区块链的远程控制中出现的网络延时。
本发明可以通过系统、方法和/或计算机程序产品来实现。计算机程序产品可以包括计算机可读存储介质,其上载有用于使处理器实现本发明的各个方面的计算机可读程序指令。
根据本发明的一个实施例,提供了一种网络安全实时控制系统,包括一个或多个处理器和与所述一个或多个处理器耦接的存储器,所述存储器存储计算机可读程序指令,所述指令在被所述一个或多个处理器执行时执行根据本发明的网络安全实时控制方法。
本发明的网络安全实时控制方法和系统可以应用于各种工业系统。例如,可以应用于如图4所示的永磁同步电机系统。
根据本发明的另一个实施例,提供了一种非瞬时性计算机可读介质,所述非瞬时性计算机可读介质具有存储在其上的指令,以用于由处理器执行以执行根据本发明的网络安全实时控制方法。
根据本发明的另一个实施例,提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时执行根据本发明的网络安全实时控制方法的步骤。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其它自由传播的电磁波、通过波导或其它传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本发明操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本发明的各个方面。
这里参照根据本发明实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本发明的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理器,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理器执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其它设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本发明的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中的技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。
Claims (13)
1.一种网络安全实时控制方法,包括:
远程控制器为本地系统建立基于模型预测控制算法的离散时间状态空间模型,其中所述模型预测控制算法预测的步数K能够根据需要进行设置,并且每步之间的时间步长设置为Ts;
远程控制器将包括指令数据M1和发送M1时的时间戳T1的数据包进行加密并将加密后的数据包P1发送到区块链网络;
本地系统从区块链上获取该加密后的数据包P1,并对该数据包P1进行解密以获得来自远程控制器的指令数据M1和发送M1时的时间戳T1;
本地系统通过用当前时间t1与获得的时间戳T1相减获得区块链引入的从远程控制器到本地系统的单向网络时延t1-T1;
本地系统将包括测量信息M2、发送M2时的时间戳T2以及区块链引入的从远程控制器到本地系统的单向网络时延t1-T1的数据包进行加密并将加密后的数据包P2发送到区块链网络;
远程控制器从区块链网络获取该加密后的数据包P2,并对该数据包P2进行解密以获得来自本地系统的测量信息M2、发送M2时的时间戳T2以及区块链引入的从远程控制器到本地系统的单向网络时延t1-T1;
远程控制器通过用当前时间t2与获得的时间戳T2相减获得区块链引入的从本地网络到远程控制器的单向网络时延t2-T2;以及
远程控制器将解密获得的测量信息M2输入所述离散时间空间状态模型以获得指令数据M1,
其中所述模型预测算法通过采用第k步预测值来抵消从远程控制器发出指令数据M1到接收到来自本地系统的测量信息M2之间的网络延时(t1-T1)+(t2-T2)=kTs。
2.根据权利要求1所述的网络安全实时控制方法,其中所述包括指令数据M1和发送M1时的时间戳T1的数据包还包括本地系统的地址D1。
3.根据权利要求1所述的网络安全实时控制方法,其中所述包括指令数据M1和发送M1时的时间戳T1的数据包还包括由T1和M1计算得到的哈希码H1。
4.根据权利要求1所述的网络安全实时控制方法,其中所述包括测量信息M2、发送M2时的时间戳T2以及区块链引入的从远程控制器到本地系统的单向网络时延t1-T1的数据包还包括远程控制器的地址D2。
5.根据权利要求1所述的网络安全实时控制方法,其中所述包括测量信息M2、发送M2时的时间戳T2以及区块链引入的从远程控制器到本地系统的单向网络时延t1-T1的数据包还包括由T2和M2计算得到的哈希码H2。
6.一种网络安全实时控制系统,包括远程控制器和本地系统,其中
所述远程控制器被配置成:
为本地系统建立基于模型预测控制算法的离散时间状态空间模型,其中所述模型预测控制算法预测的步数K能够根据需要进行设置,并且每步之间的时间步长设置为Ts;以及
将包括指令数据M1和发送M1时的时间戳T1的数据包进行加密并将加密后的数据包P1发送到区块链网络;
所述本地系统被配置成:
从区块链上获取该加密后的数据包P1,并对该数据包P1进行解密以获得来自远程控制器的指令数据M1和发送M1时的时间戳T1;
通过用当前时间t1与获得的时间戳T1相减获得区块链引入的从远程控制器到本地系统的单向网络时延t1-T1;以及
将包括测量信息M2、发送M2时的时间戳T2以及区块链引入的从远程控制器到本地系统的单向网络时延t1-T1的数据包进行加密并将加密后的数据包P2发送到区块链网络;并且
所述远程控制器还被配置成:
从区块链网络获取该加密后的数据包P2,并对该数据包P2进行解密以获得来自本地系统的测量信息M2、发送M2时的时间戳T2以及区块链引入的从远程控制器到本地系统的单向网络时延t1-T1;
通过用当前时间t2与获得的时间戳T2相减获得区块链引入的从本地网络到远程控制器的单向网络时延t2-T2;以及
将解密获得的测量信息M2输入所述离散时间空间状态模型以获得指令数据M1,其中所述模型预测算法通过采用第k步预测值来抵消从远程控制器发出指令数据M1到接收到来自本地系统的测量信息M2之间的网络延时(t1-T1)+(t2-T2)=kTs。
7.根据权利要求6所述的网络安全实时控制系统,其中所述包括指令数据M1和发送M1时的时间戳T1的数据包还包括本地系统的地址D1。
8.根据权利要求6所述的网络安全实时控制系统,其中所述包括指令数据M1和发送M1时的时间戳T1的数据包还包括由T1和M1计算得到的哈希码H1。
9.根据权利要求6所述的网络安全实时控制系统,其中所述包括测量信息M2、发送M2时的时间戳T2以及区块链引入的从远程控制器到本地系统的单向网络时延t1-T1的数据包还包括远程控制器的地址D2。
10.根据权利要求6所述的网络安全实时控制系统,其中所述包括测量信息M2、发送M2时的时间戳T2以及区块链引入的从远程控制器到本地系统的单向网络时延t1-T1的数据包还包括由T2和M2计算得到的哈希码H2。
11.一种电子设备,包括:
一个或多个处理器;和
与所述一个或多个处理器耦接的存储器,所述存储器存储计算机可读程序指令,所述指令在被所述一个或多个处理器执行时执行如权利要求1-5中任一项所述的方法。
12.一种非瞬时性计算机可读介质,所述非瞬时性计算机可读介质具有存储在其上的指令,以用于由处理器执行以执行根据权利要求1-5中任一项所述的方法。
13.一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时执行如权利要求1-5中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110931475.2A CN115883112A (zh) | 2021-08-13 | 2021-08-13 | 网络安全实时控制方法、系统、电子设备、介质及程序 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110931475.2A CN115883112A (zh) | 2021-08-13 | 2021-08-13 | 网络安全实时控制方法、系统、电子设备、介质及程序 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115883112A true CN115883112A (zh) | 2023-03-31 |
Family
ID=85762204
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110931475.2A Pending CN115883112A (zh) | 2021-08-13 | 2021-08-13 | 网络安全实时控制方法、系统、电子设备、介质及程序 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115883112A (zh) |
-
2021
- 2021-08-13 CN CN202110931475.2A patent/CN115883112A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102223412B1 (ko) | 보안 네트워크 통신을 위한 카오틱 기반 동기화 | |
Lee et al. | Simulated attack on dnp3 protocol in scada system | |
CN111131278A (zh) | 数据处理方法及装置、计算机存储介质、电子设备 | |
CN110177099B (zh) | 基于非对称加密技术的数据交换方法、发送终端和介质 | |
JP2013501394A (ja) | 協働エージェント暗号化及び復号 | |
CN110708291B (zh) | 分布式网络中数据授权访问方法、装置、介质及电子设备 | |
CN114640867A (zh) | 一种基于视频流认证的视频数据处理方法及装置 | |
US9825920B1 (en) | Systems and methods for multi-function and multi-purpose cryptography | |
CN112134911A (zh) | 一种远程程序升级方法、装置和介质 | |
EP4333360A1 (en) | Securing network communications using dynamically and locally generated secret keys | |
CN113206815B (zh) | 用于加解密的方法、可编程交换机和计算机可读存储介质 | |
CN117061105A (zh) | 数据处理方法、装置、可读介质及电子设备 | |
Shreejith et al. | Zero latency encryption with FPGAs for secure time-triggered automotive networks | |
CN116633582A (zh) | 安全通信方法、装置、电子设备及存储介质 | |
CN107343001B (zh) | 数据处理方法及装置 | |
CN115883112A (zh) | 网络安全实时控制方法、系统、电子设备、介质及程序 | |
CN109697603A (zh) | 电子印章的保护方法、装置、设备及介质 | |
CN113961931A (zh) | adb工具使用方法、装置和电子设备 | |
CN113704789A (zh) | 一种车载通讯安全处理方法、装置、设备及存储介质 | |
CN113890759A (zh) | 文件传输方法、装置、电子设备和存储介质 | |
KR20220000537A (ko) | 차량 네트워크 기반의 데이터 송수신 시스템 및 그 방법 | |
CN113595982A (zh) | 一种数据传输方法、装置、电子设备及存储介质 | |
CN111654731A (zh) | 密钥信息传输方法、装置、电子设备及计算机存储介质 | |
CN114338629A (zh) | 数据处理方法、装置、设备及介质 | |
CN110995749A (zh) | 区块链加密方法及装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |