CN116781423B - 一种工业互联网数据的共享方法及系统 - Google Patents

一种工业互联网数据的共享方法及系统 Download PDF

Info

Publication number
CN116781423B
CN116781423B CN202311040768.7A CN202311040768A CN116781423B CN 116781423 B CN116781423 B CN 116781423B CN 202311040768 A CN202311040768 A CN 202311040768A CN 116781423 B CN116781423 B CN 116781423B
Authority
CN
China
Prior art keywords
data
sharing
industrial
model
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311040768.7A
Other languages
English (en)
Other versions
CN116781423A (zh
Inventor
张睿
王�锋
李璇
王小龙
肖晓冬
赵道明
王新霞
陈意
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Institute Of Information Technology Industry Development China Saibao Shandong Laboratory
Original Assignee
Shandong Institute Of Information Technology Industry Development China Saibao Shandong Laboratory
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Institute Of Information Technology Industry Development China Saibao Shandong Laboratory filed Critical Shandong Institute Of Information Technology Industry Development China Saibao Shandong Laboratory
Priority to CN202311040768.7A priority Critical patent/CN116781423B/zh
Publication of CN116781423A publication Critical patent/CN116781423A/zh
Application granted granted Critical
Publication of CN116781423B publication Critical patent/CN116781423B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/048Activation functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/001Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using chaotic signals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本发明提供一种工业互联网数据的共享方法及系统,属于数据共享技术领域;包括以下步骤:建立数据共享框架;确定共享协议;数据加密和解密;分布式数据存储和管理;实施动态访问控制;实现数据溯源和审计:利用区块链技术记录每次数据访问和修改的完整历史,以支持高效的数据审计和溯源;自适应数据分析和优化;智能故障检测和恢复:在数据共享过程中,引入自适应故障检测机制,通过实时监测和分析数据流,快速定位和修复任何潜在故障,确保数据共享的连续性和可靠性。本发明,实现了多种工业设备和系统之间的无缝连接和交互,显著提高了数据在传输和存储过程中的安全性。

Description

一种工业互联网数据的共享方法及系统
技术领域
本发明涉及数据共享技术领域,尤其涉及一种工业互联网数据的共享方法及系统。
背景技术
工业互联网是通过将工业设备、系统和智能终端连接在一起,形成一个可协同工作的集成网络体系。随着工业自动化和智能化的快速发展,工业数据的交互和共享变得日益重要。然而,现有的工业互联网数据共享方法存在以下问题:
统一标准缺失:现有的数据共享技术往往缺乏统一的数据模型和接口标准,导致多种工业设备和系统之间的连接和交互存在困难。
工业互联网涉及敏感和重要的信息,现有的数据安全技术往往难以提供足够的保障。尤其缺乏利用混沌理论的加密算法,使得数据在传输和存储过程中容易被攻击。
由于传统的中心化存储和处理方法,数据延迟问题变得尤为严重。边缘计算和分布式哈希表技术的运用还不够成熟.
现有的数据访问控制机制通常是静态的,缺乏根据访问者的身份、行为和环境动态调整访问权限的能力。
传统的数据共享策略往往难以灵活适应不断变化的工业环境和需求。缺乏实时分析和自动调整共享策略的机器学习方法。
总的来说,现有的工业互联网数据共享方法存在效率低、安全性差、灵活性不足和智能化程度低等问题。因此,急需一种新的工业互联网数据共享方法,能够有效解决上述问题,为现代工业生产提供强有力的数据支撑。
发明内容
基于上述目的,本发明提供了一种工业互联网数据的共享方法及系统。
一种工业互联网数据的共享方法及系统,包括以下步骤:
步骤一:建立数据共享框架:通过定义一个统一的数据模型和接口标准,使多种工业设备和系统之间的无缝连接和交互;
步骤二:确定共享协议:基于工业互联网的特定需求和约束,定制共享协议,以确保数据传输的高效性和安全性;
步骤三:数据加密和解密:引入基于混沌理论的加密算法,对数据进行分段混沌加密和解密,以增强数据在传输过程中的安全性;
步骤四:分布式数据存储和管理:采用边缘计算对数据进行处理,采用分布式哈希表技术对数据进行近源存储,提高响应速度;
步骤五:实施动态访问控制:根据访问者的身份、行为和环境动态调整访问权限,确保只有合适的访问者能够访问相关数据;
步骤六:实现数据溯源和审计:利用区块链技术记录每次数据访问和修改的完整历史,以支持高效的数据审计和溯源;
步骤七:自适应数据分析和优化:通过采用机器学习,对数据的流量、类型和用途进行实时分析,自动调整共享策略和参数,以适应不断变化的工业环境和需求;
步骤八:智能故障检测和恢复:在数据共享过程中,引入自适应故障检测机制,通过实时监测和分析数据流,快速定位和修复任何潜在故障,确保数据共享的连续性和可靠性。
进一步的,所述步骤一具体包括:
定义统一的数据模型:首先需分析现有的工业设备和系统所使用的数据类型和结构,以识别共同特征和不同点,识别工业数据中的核心实体和实体之间的关系,基于核心实体和关系创建一个抽象数据模型,该模型应适用于多种工业设备和系统,包括共同的属性和操作,通过定义可扩展字段,允许特定工业设备或系统添加特定属性和操作;
定义接口标准:识别哪些数据和功能将通过接口共享,并确定该数据和功能的访问权限和约束,选择或定义适用于工业互联网环境的接口协议,基于共享的数据和功能设计接口方法和参数,确保适应多种工业设备和系统,提供详细的接口文档和开发工具,以帮助工业设备和系统的开发人员理解和实现接口;
实现无缝连接和交互:针对与统一数据模型和接口标准不完全兼容的工业设备和系统,开发适配器和转换器以实现兼容性,确保工业设备和系统之间的连接安全可靠,在多种工业设备和系统之间提供数据同步和一致性方案,确保无缝数据交流。
进一步的,所述步骤三中的混沌理论的加密基于一维Logistic映射,计算公式表示如下:
xn+1=μxn(1-xn)
其中,xn是当前状态,xn+1是下一个状态,μ是系统参数;
混沌加密算法:
密钥生成:选择适当的初始值x0和系统参数μ,通过多次迭代Logistic映射来生成混沌序列,该混沌序列作为加密密钥;
数据预处理:对需要加密的原始数据进行适当的预处理,将其转换为二进制表示;
数据加密:将混沌密钥序列与原始数据按位进行异或操作以加密数据,表示为:
其中Ci是加密后的第i位数据,Di是原始数据的第i位,Ki是混沌密钥序列的第i位;
数据解密,解密过程表示为:
由于异或操作是自反的,通过相同的混沌密钥序列和相同的异或操作解密数据。
进一步的,所述步骤四具体包括:
边缘计算:将计算任务从数据中心转移到网络的边缘,通过在数据源附近部署边缘服务器和设备,在数据生成的地方立即处理数据,在工业设备或机器附近部署边缘计算节点,边缘节点进行本地数据的预处理和分析;
分布式哈希表:将边缘计算节点组织成一个DHT网络,每个节点负责部分哈希空间,并存储与该空间对应的键值对,通过哈希函数将数据键映射到特定的节点,数据存储在相应的哈希空间内,实现分布式存储,随着边缘节点的加入和离开,DHT网络动态重新分布哈希空间和数据;
整合边缘计算和分布式哈希表:将边缘计算和DHT结合,实现数据的近源存储和处理,数据在边缘节点产生后,进行本地处理和存储,无需传输到远程数据中心。
进一步的,所述步骤五中的动态访问控制具体包括:
身份验证:确保访问者拥有合法的身份凭据,包括定义身份属性,并通过密码、数字证书、双因素认证方式验证访问者的身份;
行为分析:收集行为数据,并使用历史数据构建正常行为的基线模型,与基线模型进行比较,以检测潜在的异常行为;
环境评估:确定安全环境标准并实时评估访问环境是否符合预定的安全标准;
动态访问控制:基于身份验证、行为分析和环境评估的综合结果,预定义不同身份、行为和环境条件下的访问权限,进而结合分析,实时计算访问权限,根据计算的访问权限执行访问控制,允许或拒绝访问请求。
进一步的,所述步骤七具体包括:
数据特征分析:对数据的流量、类型和用途进行实时分析,监测不同数据流的大小和频率,以了解系统中数据的流通情况,识别不同类型的数据,理解数据的结构和性质,分析数据如何被使用;
机器学习模型训练:通过收集的数据特征,训练机器学习模型预测数据的使用模式,从原始数据中提取有用的特征,用于训练机器学习模型,选择神经网络并使用训练数据集进行训练,使用验证数据集测试模型的性能,并进行必要的调整和优化。
进一步的,所述步骤七还包括:
共享策略自动调整:基于机器学习模型的预测,自动调整共享策略和参数,通过机器学习模型实时预测数据的流量、类型和用途,根据预测结果,选择或生成与当前数据使用模式最匹配的共享策略。
动态调整参数:根据需要,自动调整共享策略的参数,如访问权限、缓存大小、带宽限制。
进一步的,所述神经网络模型包括一个输入层、两个隐藏层和一个输出层的多层感知机制(MLP)。
一种工业互联网数据的共享系统,该系统包括:
a数据共享框架单元:
统一数据模型构建模块:用于分析现有工业设备和系统的数据类型和结构,创建抽象数据模型;
接口标准定义模块:用于选择或定义适用于工业互联网环境的接口协议,并设计接口方法和参数;
适配器和转换器模块:用于实现与统一数据模型和接口标准不完全兼容的工业设备和系统之间的兼容性;
b共享协议确定单元:用于基于工业互联网的特定需求和约束,定制共享协议;
c数据加密和解密单元:
Logistic映射混沌加密模块:用于密钥生成和数据加密解密,基于一维Logistic映射和异或操作;
d分布式数据存储和管理单元:
边缘计算模块:用于在数据源附近处理数据;
分布式哈希表(DHT)模块:用于将边缘计算节点组织成一个DHT网络,实现分布式存储;
e动态访问控制单元:
身份验证模块:用于确保访问者拥有合法的身份凭据;
行为分析模块:用于构建正常行为的基线模型,检测异常行为;
环境评估模块:用于评估访问环境的安全性;
访问权限计算模块:用于实时计算访问权限;
f数据溯源和审计单元:采用区块链技术,记录每次数据访问和修改的完整历史;
g自适应数据分析单元:
数据特征分析模块:用于实时分析数据的流量、类型和用途;
机器学习模型训练模块:用于训练机器学习模型预测数据的使用模式。
本发明的有益效果:
本发明,通过定义统一的数据模型和接口标准,实现了多种工业设备和系统之间的无缝连接和交互。此外,通过采用混沌理论的加密算法,显著提高了数据在传输和存储过程中的安全性。这解决了现有技术中统一标准缺失和数据安全难以保障的问题,为工业互联网的快速、安全发展提供了有力保障。
本发明,通过引入边缘计算和分布式哈希表技术,本发明实现了数据的近源存储和处理,显著降低了延迟,提高了数据处理的实时性。同时,本发明通过根据访问者的身份、行为和环境动态调整访问权限,确保了只有合适的访问者能够访问相关数据,进一步增强了系统的安全性和灵活性。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例的共享方法示意图;
图2为本发明实施例的共享系统示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,对本发明进一步详细说明。
需要说明的是,除非另外定义,本发明使用的技术术语或者科学术语应当为本发明所属领域内具有一般技能的人士所理解的通常意义。本发明中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
如图1-图2所示,一种工业互联网数据的共享方法及系统,包括以下步骤:
步骤一:建立数据共享框架:通过定义一个统一的数据模型和接口标准,使多种工业设备和系统之间的无缝连接和交互;
步骤二:确定共享协议:基于工业互联网的特定需求和约束,定制共享协议,以确保数据传输的高效性和安全性;
步骤三:数据加密和解密:引入基于混沌理论的加密算法,对数据进行分段混沌加密和解密,以增强数据在传输过程中的安全性;
步骤四:分布式数据存储和管理:采用边缘计算对数据进行处理,采用分布式哈希表技术对数据进行近源存储,提高响应速度;
步骤五:实施动态访问控制:根据访问者的身份、行为和环境动态调整访问权限,确保只有合适的访问者能够访问相关数据;
步骤六:实现数据溯源和审计:利用区块链技术记录每次数据访问和修改的完整历史,以支持高效的数据审计和溯源;
步骤七:自适应数据分析和优化:通过采用机器学习,对数据的流量、类型和用途进行实时分析,自动调整共享策略和参数,以适应不断变化的工业环境和需求;
步骤八:智能故障检测和恢复:在数据共享过程中,引入自适应故障检测机制,通过实时监测和分析数据流,快速定位和修复任何潜在故障,确保数据共享的连续性和可靠性;
系统地整合了多种先进和创新的数据处理和管理技术,不仅充分考虑了现有工业互联网数据共享的复杂性和多样性,而且提出了许多全新的解决方案和思路,如混沌加密、动态访问控制和自适应数据分析等,具有明显的创新性和优越性。
步骤一具体包括:
定义统一的数据模型:首先需分析现有的工业设备和系统所使用的数据类型和结构,以识别共同特征和不同点,识别工业数据中的核心实体(例如机器、传感器、操作员等)和实体之间的关系,基于核心实体和关系创建一个抽象数据模型,该模型应适用于多种工业设备和系统,包括共同的属性和操作,通过定义可扩展字段,允许特定工业设备或系统添加特定属性和操作;
定义接口标准:识别哪些数据和功能将通过接口共享,并确定该数据和功能的访问权限和约束,选择或定义适用于工业互联网环境的接口协议,例如基于REST、SOAP或自定义的二进制协议,基于共享的数据和功能设计接口方法和参数,确保适应多种工业设备和系统,提供详细的接口文档和开发工具,以帮助工业设备和系统的开发人员理解和实现接口;
实现无缝连接和交互:针对与统一数据模型和接口标准不完全兼容的工业设备和系统,开发适配器和转换器以实现兼容性,确保工业设备和系统之间的连接安全可靠,例如通过使用TLS等加密技术,在多种工业设备和系统之间提供数据同步和一致性方案,确保无缝数据交流;
通过以上步骤,可以构建一个统一的数据模型和接口标准,该标准能够适应多种工业设备和系统的特定需求和约束,从而实现无缝连接和交互。这种方法将工业数据整合到一个统一框架中,大大简化了数据共享和协作的复杂性,为工业互联网的进一步发展和创新提供了坚实的基础。
步骤三中的混沌理论的加密基于一维Logistic映射,计算公式表示如下:
xn+1=μxn(1-xn)
其中,xn是当前状态,xn+1是下一个状态,μ是系统参数;
混沌加密算法:
密钥生成:选择适当的初始值x0和系统参数μ,通过多次迭代Logistic映射来生成混沌序列,该混沌序列作为加密密钥;
数据预处理:对需要加密的原始数据进行适当的预处理,例如将其转换为二进制表示;
数据加密:将混沌密钥序列与原始数据按位进行异或操作以加密数据,表示为:
其中Ci是加密后的第i位数据,Di是原始数据的第i位,Ki是混沌密钥序列的第i位;
数据解密,解密过程表示为:
由于异或操作是自反的,通过相同的混沌密钥序列和相同的异或操作解密数据。
步骤四具体包括:
边缘计算:将计算任务从数据中心转移到网络的边缘,通过在数据源附近(例如工厂、机器、传感器等)部署边缘服务器和设备,在数据生成的地方立即处理数据,在工业设备或机器附近部署边缘计算节点,这些节点可以是微型数据中心、工业计算机或智能传感器等,边缘节点进行本地数据的预处理和分析,如滤波、聚合、分析;
分布式哈希表:将边缘计算节点组织成一个DHT网络,每个节点负责部分哈希空间,并存储与该空间对应的键值对,通过哈希函数将数据键映射到特定的节点,数据存储在相应的哈希空间内,实现分布式存储,随着边缘节点的加入和离开,DHT网络动态重新分布哈希空间和数据;
整合边缘计算和分布式哈希表:将边缘计算和DHT结合,实现数据的近源存储和处理,数据在边缘节点产生后,进行本地处理和存储,无需传输到远程数据中心;
降低延迟:由于数据处理逻辑更靠近数据源,并且通过DHT的分布式存储,可以显著降低数据访问和处理的延迟。
增加可扩展性和鲁棒性:这种组合的方法还增加了系统的可扩展性和鲁棒性,因为它可以容易地适应节点的动态变化,并在节点失败的情况下继续运行。
这种结合边缘计算和分布式哈希表的方法利用了两者的优势,为工业互联网环境提供了一种高效、低延迟的数据存储和处理解决方案。
步骤五中的动态访问控制具体包括:
身份验证:确保访问者拥有合法的身份凭据,包括定义身份属性,如用户名、角色、组织隶属关系等,并通过密码、数字证书、双因素认证方式验证访问者的身份,身份验证作为访问控制的第一道防线,确定了访问者是否有权尝试访问资源;
行为分析:收集行为数据,并使用历史数据构建正常行为的基线模型,与基线模型进行比较,以检测潜在的异常行为;
环境评估:确定安全环境标准并实时评估访问环境是否符合预定的安全标准;
动态访问控制:基于身份验证、行为分析和环境评估的综合结果,预定义不同身份、行为和环境条件下的访问权限,进而结合分析,实时计算访问权限,根据计算的访问权限执行访问控制,允许或拒绝访问请求;
通过综合分析访问者的身份、行为和环境,并动态调整访问权限,本发明方案可以确保只有合适的访问者能够访问相关数据。这种方法提供了一种灵活和智能的访问控制机制,适应了工业互联网等复杂和动态环境的安全需求。
步骤七具体包括:
数据特征分析:对数据的流量、类型和用途进行实时分析,监测不同数据流的大小和频率,以了解系统中数据的流通情况,识别不同类型的数据,理解数据的结构和性质,分析数据如何被使用;
机器学习模型训练:通过收集的数据特征,训练机器学习模型预测数据的使用模式,从原始数据中提取有用的特征,用于训练机器学习模型,选择神经网络并使用训练数据集进行训练,使用验证数据集测试模型的性能,并进行必要的调整和优化。
步骤七还包括:
共享策略自动调整:基于机器学习模型的预测,自动调整共享策略和参数,通过机器学习模型实时预测数据的流量、类型和用途,根据预测结果,选择或生成与当前数据使用模式最匹配的共享策略。
动态调整参数:根据需要,自动调整共享策略的参数,如访问权限、缓存大小、带宽限制。
神经网络模型包括一个输入层、两个隐藏层和一个输出层的多层感知机制(MLP),具体为:
输入层:
假设数据有d个特征,输入层的维度为n1=d,输入向量为
隐藏层:
第一隐藏层:
权重矩阵:
偏置向量:其中h是第一隐藏层的神经元数量;
计算方法:z(1)=W(1)x+b(1)a(1)=ReLU(z(1))
第二隐藏层:
权重矩阵:
偏置向量:其中k是第二隐藏层的神经元数量;
计算方法:
z(2)=W(2)a(1)+b(2)
a(2)=ReLU(z(2))
输出层:
假设输出层有m个神经元,包括共享策略的数量或类型;
权重矩阵:
偏置向量:
计算方法:z(3)=W(3)a(2)+b(3)a(3)=softmax(z(3))
损失函数:
对于分类问题,常使用交叉樀损失函数:
其中yi是真实标签,是模型的输出。
一种工业互联网数据的共享系统,该系统包括:
数据共享框架单元:
统一数据模型构建模块:用于分析现有工业设备和系统的数据类型和结构,创建抽象数据模型;
接口标准定义模块:用于选择或定义适用于工业互联网环境的接口协议,并设计接口方法和参数;
适配器和转换器模块:用于实现与统一数据模型和接口标准不完全兼容的工业设备和系统之间的兼容性;
共享协议确定单元:用于基于工业互联网的特定需求和约束,定制共享协议;
数据加密和解密单元:
Logistic映射混沌加密模块:用于密钥生成和数据加密解密,基于一维Logistic映射和异或操作;
分布式数据存储和管理单元:
边缘计算模块:用于在数据源附近处理数据;
分布式哈希表(DHT)模块:用于将边缘计算节点组织成一个DHT网络,实现分布式存储;
动态访问控制单元:
身份验证模块:用于确保访问者拥有合法的身份凭据;
行为分析模块:用于构建正常行为的基线模型,检测异常行为;
环境评估模块:用于评估访问环境的安全性;
访问权限计算模块:用于实时计算访问权限;
数据溯源和审计单元:采用区块链技术,记录每次数据访问和修改的完整历史;
自适应数据分析单元:
数据特征分析模块:用于实时分析数据的流量、类型和用途;
机器学习模型训练模块:用于训练机器学习模型预测数据的使用模式。
所属领域的普通技术人员应当理解:以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明的范围被限于这些例子;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本发明的不同方面的许多其它变化,为了简明它们没有在细节中提供。
本发明旨在涵盖落入权利要求的宽泛范围之内的所有这样的替换、修改和变型。因此,凡在本发明的精神和原则之内,所做的任何省略、修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种工业互联网数据的共享方法,其特征在于,包括以下步骤:
步骤一:建立数据共享框架:通过定义一个统一的数据模型和接口标准,使多种工业设备和系统之间的无缝连接和交互,具体包括:
定义统一的数据模型:首先需分析现有的工业设备和系统所使用的数据类型和结构,以识别共同特征和不同点,识别工业数据中的核心实体和实体之间的关系,基于核心实体和关系创建一个抽象数据模型,该模型应适用于多种工业设备和系统,包括共同的属性和操作,通过定义可扩展字段,允许特定工业设备或系统添加特定属性和操作;
定义接口标准:识别哪些数据和功能将通过接口共享,并确定该数据和功能的访问权限和约束,选择或定义适用于工业互联网环境的接口协议,基于共享的数据和功能设计接口方法和参数,确保适应多种工业设备和系统,提供详细的接口文档和开发工具,以帮助工业设备和系统的开发人员理解和实现接口;
实现无缝连接和交互:针对与统一数据模型和接口标准不完全兼容的工业设备和系统,开发适配器和转换器以实现兼容性,确保工业设备和系统之间的连接安全可靠,在多种工业设备和系统之间提供数据同步和一致性方案,确保无缝数据交流;
步骤二:确定共享协议:基于工业互联网的特定需求和约束,定制共享协议,以确保数据传输的高效性和安全性;
步骤三:数据加密和解密:引入基于混沌理论的加密算法,对数据进行分段混沌加密和解密,以增强数据在传输过程中的安全性;
步骤四:分布式数据存储和管理:采用边缘计算对数据进行处理,采用分布式哈希表技术对数据进行近源存储,提高响应速度;
步骤五:实施动态访问控制:根据访问者的身份、行为和环境动态调整访问权限,动态访问控制具体包括:
身份验证:确保访问者拥有合法的身份凭据,包括定义身份属性,并通过密码、数字证书、双因素认证方式验证访问者的身份;
行为分析:收集行为数据,并使用历史数据构建正常行为的基线模型,与基线模型进行比较,以检测潜在的异常行为;
环境评估:确定安全环境标准并实时评估访问环境是否符合预定的安全标准;
动态访问控制:基于身份验证、行为分析和环境评估的综合结果,预定义不同身份、行为和环境条件下的访问权限,进而结合分析,实时计算访问权限,根据计算的访问权限执行访问控制,允许或拒绝访问请求;
步骤六:实现数据溯源和审计:利用区块链技术记录每次数据访问和修改的完整历史,以支持高效的数据审计和溯源;
步骤七:自适应数据分析和优化:通过采用机器学习,对数据的流量、类型和用途进行实时分析,自动调整共享策略和参数,以适应不断变化的工业环境和需求;
步骤八:智能故障检测和恢复:在数据共享过程中,引入自适应故障检测机制,通过实时监测和分析数据流,快速定位和修复任何潜在故障,确保数据共享的连续性和可靠性。
2.根据权利要求1所述的一种工业互联网数据的共享方法,其特征在于,所述步骤三中的混沌理论的加密基于一维Logistic映射,计算公式表示如下:
xn+1=μxn(1-xn)
其中,xn是当前状态,xn+1是下一个状态,μ是系统参数;
混沌加密算法:
密钥生成:选择适当的初始值x0和系统参数μ,通过多次迭代Logistic映射来生成混沌序列,该混沌序列作为加密密钥;
数据预处理:对需要加密的原始数据进行适当的预处理;
数据加密:将混沌密钥序列与原始数据按位进行异或操作以加密数据,表示为:
其中Ci是加密后的第i位数据,Di是原始数据的第i位,Ki是混沌密钥序列的第i位;
数据解密,解密过程表示为:
由于异或操作是自反的,通过相同的混沌密钥序列和相同的异或操作解密数据。
3.根据权利要求1所述的一种工业互联网数据的共享方法,其特征在于,所述步骤四具体包括:
边缘计算:将计算任务从数据中心转移到网络的边缘,通过在数据源附近部署边缘服务器和设备,在数据生成的地方立即处理数据,在工业设备或机器附近部署边缘计算节点,边缘节点进行本地数据的预处理和分析;
分布式哈希表:将边缘计算节点组织成一个DHT网络,每个节点负责部分哈希空间,并存储与该空间对应的键值对,通过哈希函数将数据键映射到特定的节点,数据存储在相应的哈希空间内,实现分布式存储,随着边缘节点的加入和离开,DHT网络动态重新分布哈希空间和数据;
整合边缘计算和分布式哈希表:将边缘计算和DHT结合,实现数据的近源存储和处理,数据在边缘节点产生后,进行本地处理和存储,无需传输到远程数据中心。
4.根据权利要求1所述的一种工业互联网数据的共享方法,其特征在于,所述步骤七具体包括:
数据特征分析:对数据的流量、类型和用途进行实时分析,监测不同数据流的大小和频率,以了解系统中数据的流通情况,识别不同类型的数据,理解数据的结构和性质,分析数据如何被使用;
机器学习模型训练:通过收集的数据特征,训练机器学习模型预测数据的使用模式,从原始数据中提取有用的特征,用于训练机器学习模型,选择神经网络并使用训练数据集进行训练,使用验证数据集测试模型的性能,并进行必要的调整和优化。
5.根据权利要求4所述的一种工业互联网数据的共享方法,其特征在于,所述步骤七还包括:
共享策略自动调整:基于机器学习模型的预测,自动调整共享策略和参数,通过机器学习模型实时预测数据的流量、类型和用途,根据预测结果,选择或生成与当前数据使用模式最匹配的共享策略;
动态调整参数:根据需要,自动调整共享策略的参数,如访问权限、缓存大小、带宽限制。
6.根据权利要求5所述的一种工业互联网数据的共享方法,其特征在于,所述神经网络模型包括一个输入层、两个隐藏层和一个输出层的多层感知机制。
7.一种应用权利要求1-6任一项所述的工业互联网数据的共享方法的共享系统,其特征在于,该系统包括:
a数据共享框架单元:
统一数据模型构建模块:用于分析现有工业设备和系统的数据类型和结构,创建抽象数据模型;
接口标准定义模块:用于选择或定义适用于工业互联网环境的接口协议,并设计接口方法和参数;
适配器和转换器模块:用于实现与统一数据模型和接口标准不完全兼容的工业设备和系统之间的兼容性;
b共享协议确定单元:用于基于工业互联网的特定需求和约束,定制共享协议;
c数据加密和解密单元:
Logistic映射混沌加密模块:用于密钥生成和数据加密解密,基于一维Logistic映射和异或操作;
d分布式数据存储和管理单元:
边缘计算模块:用于在数据源附近处理数据;
分布式哈希表模块:用于将边缘计算节点组织成一个DHT网络,实现分布式存储;
e动态访问控制单元:
身份验证模块:用于确保访问者拥有合法的身份凭据;
行为分析模块:用于构建正常行为的基线模型,检测异常行为;
环境评估模块:用于评估访问环境的安全性;
访问权限计算模块:用于实时计算访问权限;
f数据溯源和审计单元:采用区块链技术,记录每次数据访问和修改的完整历史;
g自适应数据分析单元:
数据特征分析模块:用于实时分析数据的流量、类型和用途;
机器学习模型训练模块:用于训练机器学习模型预测数据的使用模式。
CN202311040768.7A 2023-08-18 2023-08-18 一种工业互联网数据的共享方法及系统 Active CN116781423B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311040768.7A CN116781423B (zh) 2023-08-18 2023-08-18 一种工业互联网数据的共享方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311040768.7A CN116781423B (zh) 2023-08-18 2023-08-18 一种工业互联网数据的共享方法及系统

Publications (2)

Publication Number Publication Date
CN116781423A CN116781423A (zh) 2023-09-19
CN116781423B true CN116781423B (zh) 2023-11-03

Family

ID=87986170

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311040768.7A Active CN116781423B (zh) 2023-08-18 2023-08-18 一种工业互联网数据的共享方法及系统

Country Status (1)

Country Link
CN (1) CN116781423B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117640748B (zh) * 2024-01-24 2024-04-05 金数信息科技(苏州)有限公司 跨平台设备信息采集系统
CN117648362A (zh) * 2024-01-29 2024-03-05 北京谷器数据科技有限公司 一种第三方数据库的链接方法及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111031132A (zh) * 2019-12-13 2020-04-17 上海谱翱数据科技有限公司 一种基于标准通信协议的工业互联网体系架构及其实现方法
CN113065143A (zh) * 2021-03-17 2021-07-02 四川大学 基于区块链的工业数据安全共享
CN113766026A (zh) * 2021-09-09 2021-12-07 国网电子商务有限公司 一种应用于能源工业网的数据处理方法及系统
CN113992769A (zh) * 2021-10-26 2022-01-28 重庆斯欧智能科技研究院有限公司 一种工业互联网信息交换方法
CN114021161A (zh) * 2021-10-21 2022-02-08 山东浪潮工业互联网产业股份有限公司 一种基于工业大数据共享服务的安全管理方法
CN115460250A (zh) * 2022-09-13 2022-12-09 深圳职业技术学院 一种基于工业互联网的企业数据共享系统的传输方法
WO2023284725A1 (zh) * 2021-07-15 2023-01-19 卡奥斯工业智能研究院(青岛)有限公司 基于工业互联网的智慧能源管控平台
CN116010475A (zh) * 2022-12-07 2023-04-25 北京京能清洁能源电力股份有限公司 一种智慧监管的工业大数据平台系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180248983A1 (en) * 2016-12-21 2018-08-30 Ncore Communications, Inc. Methods and apparatus for aggregating network access within a single unified platform for a myriad of devices
US10805803B1 (en) * 2019-04-03 2020-10-13 Genfintech, Inc. Systems and methods for mobile peer-to-peer content sharing

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111031132A (zh) * 2019-12-13 2020-04-17 上海谱翱数据科技有限公司 一种基于标准通信协议的工业互联网体系架构及其实现方法
CN113065143A (zh) * 2021-03-17 2021-07-02 四川大学 基于区块链的工业数据安全共享
WO2023284725A1 (zh) * 2021-07-15 2023-01-19 卡奥斯工业智能研究院(青岛)有限公司 基于工业互联网的智慧能源管控平台
CN113766026A (zh) * 2021-09-09 2021-12-07 国网电子商务有限公司 一种应用于能源工业网的数据处理方法及系统
CN114021161A (zh) * 2021-10-21 2022-02-08 山东浪潮工业互联网产业股份有限公司 一种基于工业大数据共享服务的安全管理方法
CN113992769A (zh) * 2021-10-26 2022-01-28 重庆斯欧智能科技研究院有限公司 一种工业互联网信息交换方法
CN115460250A (zh) * 2022-09-13 2022-12-09 深圳职业技术学院 一种基于工业互联网的企业数据共享系统的传输方法
CN116010475A (zh) * 2022-12-07 2023-04-25 北京京能清洁能源电力股份有限公司 一种智慧监管的工业大数据平台系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
基于工业互联网的煤矿生产管控平台研究;任艳艳,张磊;《内蒙古煤炭经济》;全文 *
工业互联网网络关键技术与发展研究;王峰,于青民,黄颖,段世惠;《电信科学》;全文 *

Also Published As

Publication number Publication date
CN116781423A (zh) 2023-09-19

Similar Documents

Publication Publication Date Title
CN116781423B (zh) 一种工业互联网数据的共享方法及系统
Suhail et al. Trustworthy digital twins in the industrial internet of things with blockchain
CN112102111B (zh) 一种发电厂数据智能处理系统
Hassan et al. Increasing the trustworthiness in the industrial IoT networks through a reliable cyberattack detection model
Li et al. Detecting anomalies in intelligent vehicle charging and station power supply systems with multi-head attention models
Xu et al. Data-driven network intelligence for anomaly detection
CN112004204B (zh) 工业物联网中基于分层处理的高维数据异常检测方法
Babayigit et al. An IIoT and web-based low-cost SCADA system for industrial automation
Rouzbahani et al. A snapshot ensemble deep neural network model for attack detection in industrial internet of things
Manoharan et al. Implementation of internet of things with blockchain using machine learning algorithm: Enhancement of security with blockchain
Madhu et al. Classification of the Severity of Attacks on Internet of Things Networks
Zhang et al. A novel approach for traffic anomaly detection in power distributed control system and substation system
Batiha et al. Design and analysis of efficient neural intrusion detection for wireless sensor networks
Rana et al. Intelligent amalgamation of blockchain technology with industry 4.0 to improve security
Bhattacharya et al. Anomalies Detection on Contemporary Industrial Internet of Things Data for Securing Crucial Devices
Vinutha et al. Analysis of NSL-KDD dataset using K-means and canopy clustering algorithms based on distance metrics
Wang et al. FlowADGAN: Adversarial learning for deep anomaly network intrusion detection
Teng Industrial internet of things anti-intrusion detection system by neural network in the context of internet of things for Privacy Law Security Protection
Obert et al. Distributed renewable energy resource trust metrics and secure routing
Azeri et al. A distributed intelligence framework for enhancing resilience and data privacy in dynamic cyber-physical systems
KR102564767B1 (ko) 자동화 환경에서 데이터에 대한 액세스를 관리하는 시스템 디바이스 및 방법
Lv et al. Blockchain-Based Communication for Digital Twins
Babu et al. An Intelligent Multi-Objective Evolutionary Model for Establishing Security in Cyber-Physical Systems.
Mkpojiogu et al. Hybrid Soft Computing Techniques for Enhancement of Data Privacy on Cloud
Singh et al. A Comprehensive Examination of Cloud-Enabled Frameworks for Power Management Systems: Current State, Challenges, and Forward-Looking Guidance in Big Data Analytics

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant