CN117254954B - 用于调度管理的直饮水云平台安全接入方法 - Google Patents

用于调度管理的直饮水云平台安全接入方法 Download PDF

Info

Publication number
CN117254954B
CN117254954B CN202311225006.4A CN202311225006A CN117254954B CN 117254954 B CN117254954 B CN 117254954B CN 202311225006 A CN202311225006 A CN 202311225006A CN 117254954 B CN117254954 B CN 117254954B
Authority
CN
China
Prior art keywords
water quality
access
request
security
report
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311225006.4A
Other languages
English (en)
Other versions
CN117254954A (zh
Inventor
张志慧
陈永平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Yishui Water Technology Co ltd
Original Assignee
Guangzhou Yishui Water Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Yishui Water Technology Co ltd filed Critical Guangzhou Yishui Water Technology Co ltd
Priority to CN202311225006.4A priority Critical patent/CN117254954B/zh
Publication of CN117254954A publication Critical patent/CN117254954A/zh
Application granted granted Critical
Publication of CN117254954B publication Critical patent/CN117254954B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0852Quantum cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02ATECHNOLOGIES FOR ADAPTATION TO CLIMATE CHANGE
    • Y02A20/00Water conservation; Efficient water supply; Efficient water use
    • Y02A20/152Water filtration

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Electromagnetism (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及云平台安全接入方法技术领域,具体为用于调度管理的直饮水云平台安全接入方法,包括以下步骤,初始化量子加密参数、SSL/TLS证书和双因素认证参数,生成安全密钥库。本发明中,通过引入量子加密和零信任网络框架,大幅提升了系统的安全性,降低了被攻击的风险,使用机器学习算法实时监控和响应系统中的异常模式和潜在威胁,能够迅速采取应对措施,采用遗传算法进行任务调度优化资源利用,提高系统资源的利用率并减少能源消耗,引入情境感知的访问控制和自适应频率跳跃通信,使系统具备自适应性和灵活性,能够适应多变的环境条件,通过实时的水质监测和人工智能分析,全方位保证水质安全并增加防止水源恶意污染的安全层。

Description

用于调度管理的直饮水云平台安全接入方法
技术领域
本发明涉及云平台安全接入方法技术领域,尤其涉及用于调度管理的直饮水云平台安全接入方法。
背景技术
云平台安全接入方法,是一种为了确保在公共互联网上的云服务与客户端之间的安全交互,采用一系列保护机制的接入方法,其包括认证,确保连接到云平台的实体是其声称的实体,通常通过用户名、密码、令牌或证书完成。授权则确定实体具有访问或执行特定操作的权限,通过角色基础的访问控制或属性基础的访问控制机制来实现。传输的数据需要进行加密,以防止中间人攻击和数据泄露,同时也要确保数据的完整性,避免数据被篡改。网络隔离通过使用虚拟专用网络或其他机制,确保只有授权的网络可以访问云平台。多因素认证提高了安全性,API安全确保API接口也受到保护,同时对所有访问和操作进行审计和日志记录,以及确保连接到云服务的客户端设备的端点安全。综合应用这些技术和方法,可以有效地保障云平台的安全接入。
在云平台安全接入方法的实际使用过程中,现有方法往往依赖于单一的加密机制,如传统的SSL/TLS加密,然而,随着量子计算的崛起,这种加密机制容易受到来自量子计算的威胁。其次,现有系统在面对安全威胁时反应迟钝,缺乏实时的异常检测和自我修复机制。这导致在安全威胁出现时无法迅速做出反应,增加了系统被攻击或破坏的风险。此外,常规的调度算法无法有效地最大化资源利用和最小化能源消耗。这导致系统在资源分配和利用方面效率不高,影响了整体性能和可持续性。另外,现有方法缺乏动态适应性,缺乏基于情境的访问控制和动态频率调整。在多变的环境下,系统的表现不佳,无法根据变化的情况进行适应和调整。最后,现有方法通常不包括实时的水质监测与响应机制,对水源的安全保证有限。这对保障水质安全和及时应对水源问题造成了一定的限制。
发明内容
本发明的目的是解决现有技术中存在的缺点,而提出的用于调度管理的直饮水云平台安全接入方法。
为了实现上述目的,本发明采用了如下技术方案:用于调度管理的直饮水云平台安全接入方法,包括以下步骤:
S1:初始化量子加密参数、SSL/TLS证书和双因素认证参数,生成安全密钥库;
S2:在直饮水云平台内部,设定所有组件的通讯均需通过所述安全密钥库进行加密和认证,形成一个零信任网络环境;
S3:根据用户或设备的接入请求,从所述安全密钥库中选择密钥,进行SSL/TLS和量子加密,并实现双因素认证,得到经过验证的请求池;
S4:使用机器学习对所述经过验证的请求池进行实时分析,查找异常模式,获取安全请求池和潜在威胁列表;
S5:基于遗传算法,对所述安全请求池中的请求进行优先级分配,基于资源利用和系统负载,生成优化调度计划;
S6:基于当前无线通信环境,动态调整优化调度计划中的传输频率,生成加密通信指令;
S7:对加密通信指令中的请求进行情境分析,基于地理位置、时间和设备信息,生成情境优化的接入列表;
S8:利用水质监测传感器和AI分析,对直饮水进行实时评估,获取水质报告;
S9:对所述零信任网络环境、潜在威胁列表、水质报告进行记录,并利用机器学习进行反馈优化,生成安全接入日志。
作为本发明的进一步方案,初始化量子加密参数、SSL/TLS证书和双因素认证参数,生成安全密钥库的步骤具体为:
S101:采用BB84协议确定量子加密算法,并初始化其参数,生成量子参数集;
S102:采用X.509标准为SSL/TLS创建或获取证书,同时进行OCSP校验确保证书的时效性,得到有效SSL/TLS证书;
S103:利用基于时间的一次性密码配置双因素认证方法,并结合物理密钥卡确保安全性,形成双因素认证模块;
S104:通过Diffie-Hellman密钥交换算法,整合所述量子参数集、有效SSL/TLS证书及双因素认证模块,生成安全密钥库。
作为本发明的进一步方案,在直饮水云平台内部,设定所有组件的通讯均需通过所述安全密钥库进行加密和认证,形成一个零信任网络环境的步骤具体为:
S201:使用gRPC协议为每个组件定义通信接口和协议,产生通信协议集;
S202:利用AES-256加密方法,配置组件间通信均需使用安全密钥库进行验证,构建加密通信模块;
S203:采用零信任网络访问策略定义不可信的网络入口和出口策略,建立网络策略库;
S204:通过Service Mesh技术,整合所述通信协议集、加密通信模块和网络策略库,建立完整的零信任网络环境。
作为本发明的进一步方案,根据用户或设备的接入请求,从所述安全密钥库中选择密钥,进行SSL/TLS和量子加密,并实现双因素认证,得到经过验证的请求池的步骤具体为:
S301:采用OAuth 2.0流程接收用户或设备的接入请求,得到原始请求池;
S302:结合RSA非对称加密算法根据所述安全密钥库,选择密钥对所述原始请求池中的请求进行加密,生成中间加密请求池;
S303:结合SAML标准使用所述双因素认证模块,对所述中间加密请求池进行身份验证,得到经过验证的请求池;
S304:利用ELK Stack记录与分析所有被拒绝的请求,形成拒绝日志。
作为本发明的进一步方案,使用机器学习对所述经过验证的请求池进行实时分析,查找异常模式,获取安全请求池和潜在威胁列表的步骤具体为:
S401:采用深度学习中的RNN网络对所述经过验证的请求池进行模式分析,得到模式分析报告;
S402:基于支持向量机算法,筛选出所述模式分析报告中的异常模式,生成异常模式列表;
S403:利用决策树算法排除所述异常模式列表中的请求,产生安全请求池;
S404:利用Graylog进行所述异常模式列表中的威胁行为记录,得到潜在威胁列表。
作为本发明的进一步方案,基于遗传算法,对所述安全请求池中的请求进行优先级分配,基于资源利用和系统负载,生成优化调度计划的步骤具体为:
S501:利用遗传算法的初始化过程,为安全请求池中的每个请求生成随机优先级,得到带有随机优先级的请求池;
S502:采用轮盘赌选择机制,在遗传算法的迭代中进行优先级选择,生成优先级调整列表;
S503:使用交叉和变异操作,对所述优先级调整列表进行调优,得到优化后的优先级列表;
S504:根据系统资源和负载,将所述优化后的优先级列表与安全请求池进行匹配,产生优化调度计划。
作为本发明的进一步方案,基于当前无线通信环境,动态调整优化调度计划中的传输频率,生成加密通信指令的步骤具体为:
S601:利用Wi-Fi环境感知,监控当前无线通信环境的状态,得到通信环境报告;
S602:根据所述通信环境报告和优化调度计划,使用PID控制器进行传输频率的动态调整,生成动态频率表;
S603:将所述动态频率表与优化调度计划整合,采用AES-256进行加密,产生加密通信指令。
作为本发明的进一步方案,对加密通信指令中的请求进行情境分析,基于地理位置、时间和设备信息,生成情境优化的接入列表的步骤具体为:
S701:利用GPS数据获取设备的地理位置信息,生成地理位置报告;
S702:结合时间戳和所述地理位置报告,对加密通信指令进行情境分析,得到情境分析报告;
S703:根据所述情境分析报告和设备信息,筛选出最优的接入点,生成情境优化的接入列表。
作为本发明的进一步方案,利用水质监测传感器和AI分析,对直饮水进行实时评估,获取水质报告的步骤具体为:
S801:使用IoT水质监测传感器获取水质数据,得到原始水质数据;
S802:采用具体为决策树的AI算法,对原始水质数据进行分析,生成水质分析报告;
S803:将水质分析报告与历史数据进行对比,识别任何异常或不符合标准的情况,得到水质报告。
作为本发明的进一步方案,对所述零信任网络环境、潜在威胁列表、水质报告进行记录,并利用机器学习进行反馈优化,生成安全接入日志的步骤具体为:
S901:采用数据库技术,记录所述零信任网络环境、潜在威胁列表和水质报告,生成安全记录数据库;
S902:利用具体为K-means聚类的机器学习算法,对安全记录数据库进行分析,得到安全性分析报告;
S903:将所述安全性分析报告用于反馈优化零信任网络环境和水质评估模块,生成安全接入日志和优化方案。
与现有技术相比,本发明的优点和积极效果在于:
本发明中,通过引入量子加密和零信任网络框架,大幅提升了系统的安全性,降低了被攻击的风险。使用机器学习算法实时监控和响应系统中的异常模式和潜在威胁,能够迅速采取应对措施。采用遗传算法进行任务调度优化资源利用,提高系统资源的利用率并减少能源消耗。引入情境感知的访问控制和自适应频率跳跃通信,使系统具备自适应性和灵活性,能够适应多变的环境条件。通过实时的水质监测和人工智能分析,全方位保证水质安全并增加防止水源恶意污染的安全层。
附图说明
图1为本发明的主步骤示意图;
图2为本发明的S1细化示意图;
图3为本发明的S2细化示意图;
图4为本发明的S3细化示意图;
图5为本发明的S4细化示意图;
图6为本发明的S5细化示意图;
图7为本发明的S6细化示意图;
图8为本发明的S7细化示意图;
图9为本发明的S8细化示意图;
图10为本发明的S9细化示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在本发明的描述中,需要理解的是,术语“长度”、“宽度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
实施例一
请参阅图1,本发明提供一种技术方案:用于调度管理的直饮水云平台安全接入方法,包括以下步骤:
S1:初始化量子加密参数、SSL/TLS证书和双因素认证参数,生成安全密钥库;
S2:在直饮水云平台内部,设定所有组件的通讯均需通过安全密钥库进行加密和认证,形成一个零信任网络环境;
S3:根据用户或设备的接入请求,从安全密钥库中选择密钥,进行SSL/TLS和量子加密,并实现双因素认证,得到经过验证的请求池;
S4:使用机器学习对经过验证的请求池进行实时分析,查找异常模式,获取安全请求池和潜在威胁列表;
S5:基于遗传算法,对安全请求池中的请求进行优先级分配,基于资源利用和系统负载,生成优化调度计划;
S6:基于当前无线通信环境,动态调整优化调度计划中的传输频率,生成加密通信指令;
S7:对加密通信指令中的请求进行情境分析,基于地理位置、时间和设备信息,生成情境优化的接入列表;
S8:利用水质监测传感器和AI分析,对直饮水进行实时评估,获取水质报告;
S9:对零信任网络环境、潜在威胁列表、水质报告进行记录,并利用机器学习进行反馈优化,生成安全接入日志。
通过初始化量子加密参数、SSL/TLS证书和双因素认证参数,并生成安全密钥库,确保系统通信的安全性。所有组件的通讯都必须通过安全密钥库进行加密和认证,建立了一个零信任网络环境,有效防止未经授权的访问和信息泄露。通过机器学习对经过验证的请求池进行实时分析,可以检测并识别出异常模式,并获取安全请求池和潜在威胁列表。这样可以快速发现和应对系统中的安全威胁,并采取相应的防御措施。通过基于遗传算法的优先级分配,对安全请求池中的请求进行调度,实现资源的最大化利用和系统负载的均衡。这可以提高系统的性能和效率,同时减少能源消耗,使系统能够更好地应对各类请求和任务。基于当前无线通信环境,动态调整优化调度计划中的传输频率,生成适应当前情境的加密通信指令。同时,对加密通信指令中的请求进行情境分析,考虑地理位置、时间和设备信息,生成情境优化的接入列表。这样系统能够根据不同的情境条件实现适应性和灵活性的通信,提升整体性能。通过利用水质监测传感器和AI分析,对直饮水进行实时评估,获取水质报告。这样能够全面监测和评估直饮水的质量,及时发现和解决水质问题,保证水源的安全性和用户的健康。对零信任网络环境、潜在威胁列表、水质报告进行记录,利用机器学习进行反馈优化。通过记录和分析数据,系统能够不断学习和优化安全接入策略,提升整体安全性。同时,生成安全接入日志,为后续的安全审计和故障排查提供重要的参考。
请参阅图2,初始化量子加密参数、SSL/TLS证书和双因素认证参数,生成安全密钥库的步骤具体为:
S101:采用BB84协议确定量子加密算法,并初始化其参数,生成量子参数集;
S102:采用X.509标准为SSL/TLS创建或获取证书,同时进行OCSP校验确保证书的时效性,得到有效SSL/TLS证书;
S103:利用基于时间的一次性密码配置双因素认证方法,并结合物理密钥卡确保安全性,形成双因素认证模块;
S104:通过Diffie-Hellman密钥交换算法,整合量子参数集、有效SSL/TLS证书及双因素认证模块,生成安全密钥库。
首先,量子加密算法的采用保障了通信的高度安全性,有效抵御了传统计算机无法突破的攻击手段。其次,SSL/TLS证书的使用确保了数据传输的加密和身份认证,防止了中间人攻击和信息劫持。双因素认证的结合增强了系统的安全性,防止未经授权的访问和身份欺骗。最后,生成的安全密钥库提供了密钥的安全存储和管理,为系统提供了可靠的基础设施。这些综合效果共同保障了通信的机密性、完整性和认证,并提升了系统的整体安全性和防护能力。
请参阅图3,在直饮水云平台内部,设定所有组件的通讯均需通过安全密钥库进行加密和认证,形成一个零信任网络环境的步骤具体为:
S201:使用gRPC协议为每个组件定义通信接口和协议,产生通信协议集;
S202:利用AES-256加密方法,配置组件间通信均需使用安全密钥库进行验证,构建加密通信模块;
S203:采用零信任网络访问策略定义不可信的网络入口和出口策略,建立网络策略库;
S204:通过Service Mesh技术,整合通信协议集、加密通信模块和网络策略库,建立完整的零信任网络环境。
首先,通过使用gRPC协议和定义通信接口和协议,确保了组件之间通信的一致性和规范性。其次,通过配置加密通信模块,并采用AES-256加密方法,加强了通信数据的机密性,防止了信息泄露和篡改。通过零信任网络访问策略,限制了不受信任的访问,提供了细粒度的访问控制,有助于减少网络攻击面。最后,通过整合通信协议集、加密通信模块和网络策略库,建立了完整的零信任网络环境,实现了组件间的全面认证和加密通信。综上所述,这些整合步骤共同为直饮水云平台内部构建了一个安全可靠的通信环境,确保了通信的机密性、完整性和认证,提升了系统的安全性和防护能力。
请参阅图4,根据用户或设备的接入请求,从安全密钥库中选择密钥,进行SSL/TLS和量子加密,并实现双因素认证,得到经过验证的请求池的步骤具体为:
S301:采用OAuth 2.0流程接收用户或设备的接入请求,得到原始请求池;
S302:结合RSA非对称加密算法根据安全密钥库,选择密钥对原始请求池中的请求进行加密,生成中间加密请求池;
S303:结合SAML标准使用双因素认证模块,对中间加密请求池进行身份验证,得到经过验证的请求池;
S304:利用ELK Stack记录与分析所有被拒绝的请求,形成拒绝日志。
首先,通过选择适当的密钥对接入请求进行加密,安全密钥库确保了数据的保密性和安全性。其次,使用SSL/TLS和量子加密算法对请求进行加密,加强了数据的机密性和完整性,确保请求在传输中受到有效的保护。通过双因素认证的应用,验证请求的身份,仅接受通过身份认证的请求,增强了系统的身份验证和安全性。最后,通过使用ELK Stack记录和分析被拒绝的请求,形成拒绝日志,提供了实时监控和分析拒绝访问的原因,有助于及时发现和应对潜在的安全威胁。
请参阅图5,使用机器学习对经过验证的请求池进行实时分析,查找异常模式,获取安全请求池和潜在威胁列表的步骤具体为:
S401:采用深度学习中的RNN网络对经过验证的请求池进行模式分析,得到模式分析报告;
S402:基于支持向量机算法,筛选出模式分析报告中的异常模式,生成异常模式列表;
S403:利用决策树算法排除异常模式列表中的请求,产生安全请求池;
S404:利用Graylog进行异常模式列表中的威胁行为记录,得到潜在威胁列表。
首先,深度学习中的RNN网络进行模式分析能够识别正常请求的模式,从而建立一个行为模型。这使系统能够检测异常模式并及时发现潜在的安全问题。其次,基于支持向量机算法的异常模式筛选和决策树算法的请求排除,生成了安全请求池。这样可以过滤掉异常和恶意请求,提高系统的安全性和可靠性。最后,利用Graylog记录异常模式中的威胁行为,系统能够生成潜在威胁列表。通过对威胁行为的分析,系统管理员可以及时获得系统中的潜在安全威胁信息,采取相应的安全措施和应对策略。综上所述,通过将机器学习应用于请求池分析,系统能够自动监测异常请求,提供有关潜在威胁的重要信息,并实现实时监控和响应能力,从而增强系统的安全性和防御能力。
请参阅图6,基于遗传算法,对安全请求池中的请求进行优先级分配,基于资源利用和系统负载,生成优化调度计划的步骤具体为:
S501:利用遗传算法的初始化过程,为安全请求池中的每个请求生成随机优先级,得到带有随机优先级的请求池;
S502:采用轮盘赌选择机制,在遗传算法的迭代中进行优先级选择,生成优先级调整列表;
S503:使用交叉和变异操作,对优先级调整列表进行调优,得到优化后的优先级列表;
S504:根据系统资源和负载,将优化后的优先级列表与安全请求池进行匹配,产生优化调度计划。
首先,利用遗传算法的初始化过程随机生成请求的优先级,为后续的优化调度提供初始状态。其次,采用轮盘赌选择机制和交叉、变异操作,系统逐步优化请求池中请求的优先级,以提高调度效率和资源利用。最后,根据系统的资源利用和负载情况,将优化后的优先级列表与安全请求池进行匹配,生成优化调度计划。这样能够根据系统需求和资源情况,合理调度请求执行顺序,提升系统性能和效率。综上所述,通过基于遗传算法的优先级分配和优化调度计划生成,系统能够灵活调度请求并合理利用资源,从而优化系统性能、提高响应速度,并提升系统的稳定性和可靠性。
请参阅图7,基于当前无线通信环境,动态调整优化调度计划中的传输频率,生成加密通信指令的步骤具体为:
S601:利用Wi-Fi环境感知,监控当前无线通信环境的状态,得到通信环境报告;
S602:根据通信环境报告和优化调度计划,使用PID控制器进行传输频率的动态调整,生成动态频率表;
S603:将动态频率表与优化调度计划整合,采用AES-256进行加密,产生加密通信指令。
首先,利用Wi-Fi环境感知和通信环境报告,系统能够监控当前无线通信环境的状态,并获取关键的环境信息。其次,通过使用PID控制器根据通信环境报告和优化调度计划,动态调整传输频率,以优化信号质量和数据传输效率。这样可以适应不同的通信环境,提高通信的稳定性和可靠性。最后,将动态频率表与优化调度计划整合并采用AES-256加密,生成加密通信指令,确保数据的保密性和完整性,提升通信的安全性。
请参阅图8,对加密通信指令中的请求进行情境分析,基于地理位置、时间和设备信息,生成情境优化的接入列表的步骤具体为:
S701:利用GPS数据获取设备的地理位置信息,生成地理位置报告;
S702:结合时间戳和地理位置报告,对加密通信指令进行情境分析,得到情境分析报告;
S703:根据情境分析报告和设备信息,筛选出最优的接入点,生成情境优化的接入列表。
首先,利用GPS数据获取设备的地理位置信息,系统能够获得设备所处的具体位置,为后续的情境分析提供基础。其次,结合时间戳和地理位置报告,系统进行情境分析,对加密通信指令进行综合评估。这样可以推断设备所处的情境和背景信息,为接入点选择提供依据。最后,根据情境分析报告和设备信息,系统筛选出最优的接入点,生成情境优化的接入列表。通过设备情境选择最适合的接入点,系统能够提供更好的服务质量和用户体验。
请参阅图9,利用水质监测传感器和AI分析,对直饮水进行实时评估,获取水质报告的步骤具体为:
S801:使用IoT水质监测传感器获取水质数据,得到原始水质数据;
S802:采用具体为决策树的AI算法,对原始水质数据进行分析,生成水质分析报告;
S803:将水质分析报告与历史数据进行对比,识别任何异常或不符合标准的情况,得到水质报告。
首先,利用IoT水质监测传感器,系统能够实时获取直饮水的水质数据,包括关键指标如pH值、溶解氧含量和浊度等。其次,采用具体为决策树的AI算法,系统对原始水质数据进行分析,评估水质情况。这样可以及时识别潜在问题或异常情况,并提供准确的水质分析报告。最后,通过与历史数据的对比,系统能够识别任何不符合标准或异常的情况,并生成水质报告。综合来看,通过水质监测传感器和AI分析,系统能够实时评估直饮水的水质,并提供详尽的水质报告。这有助于保证直饮水的安全性和健康性,及时发现水质问题,并为用户提供可靠的水质评估。
请参阅图10,对零信任网络环境、潜在威胁列表、水质报告进行记录,并利用机器学习进行反馈优化,生成安全接入日志的步骤具体为:
S901:采用数据库技术,记录零信任网络环境、潜在威胁列表和水质报告,生成安全记录数据库;
S902:利用具体为K-means聚类的机器学习算法,对安全记录数据库进行分析,得到安全性分析报告;
S903:将安全性分析报告用于反馈优化零信任网络环境和水质评估模块,生成安全接入日志和优化方案。
首先,采用数据库技术记录这些安全相关数据,系统建立了安全记录数据库,提供了集中存储和管理安全数据的平台。其次,通过具体为K-means聚类的机器学习算法对安全记录数据库进行分析,系统能够发现潜在模式和关联,识别出潜在威胁和异常情况,并生成安全性分析报告。最后,将安全性分析报告应用于反馈优化零信任网络环境和水质评估模块,系统生成安全接入日志和优化方案。这有助于及时发现和应对安全威胁,提升系统的安全性和可靠性。同时,生成的安全接入日志提供了对安全相关事件和行为的记录,有助于追踪和审计安全活动。
工作原理:
S1:初始化量子加密参数、SSL/TLS证书和双因素认证参数,生成安全密钥库。在这一步骤中,首先采用BB84协议确定量子加密算法,并初始化其参数,生成量子参数集。然后,根据X.509标准为SSL/TLS创建或获取证书,并进行OCSP校验确保证书的时效性,得到有效SSL/TLS证书。接下来,利用基于时间的一次性密码配置双因素认证方法,并结合物理密钥卡确保安全性,形成双因素认证模块。最后,通过Diffie-Hellman密钥交换算法,整合量子参数集、有效SSL/TLS证书及双因素认证模块,生成安全密钥库。
S2:在直饮水云平台内部,设定所有组件的通讯均需通过安全密钥库进行加密和认证,形成一个零信任网络环境。在这一步骤中,使用gRPC协议为每个组件定义通信接口和协议,产生通信协议集。然后,利用AES-256加密方法,配置组件间通信均需使用安全密钥库进行验证,构建加密通信模块。采用零信任网络访问策略定义不可信的网络入口和出口策略,建立网络策略库。最后,通过Service Mesh技术,整合通信协议集、加密通信模块和网络策略库,建立完整的零信任网络环境。
S3:根据用户或设备的接入请求,从安全密钥库中选择密钥,进行SSL/TLS和量子加密,并实现双因素认证,得到经过验证的请求池。在这一步骤中,采用OAuth 2.0流程接收用户或设备的接入请求,得到原始请求池。结合RSA非对称加密算法根据安全密钥库,选择密钥对原始请求池中的请求进行加密,生成中间加密请求池。结合SAML标准使用双因素认证模块,对中间加密请求池进行身份验证,得到经过验证的请求池。利用ELK Stack记录与分析所有被拒绝的请求,形成拒绝日志。
S4:使用机器学习对经过验证的请求池进行实时分析,查找异常模式,获取安全请求池和潜在威胁列表。在这一步骤中,采用深度学习中的循环神经网络(RNN)对经过验证的请求池进行模式分析,得到模式分析报告。基于支持向量机算法,筛选出模式分析报告中的异常模式,生成异常模式列表。利用决策树算法排除异常模式列表中的请求,产生安全请求池。利用Graylog进行异常模式列表中的威胁行为记录,得到潜在威胁列表。
S5:基于遗传算法,对安全请求池中的请求进行优先级分配,基于资源利用和系统负载,生成优化调度计划。在这一步骤中,利用遗传算法的初始化过程,为安全请求池中的每个请求生成随机优先级,得到带有随机优先级的请求池。采用轮盘赌选择机制,在遗传算法的迭代中进行优先级选择,生成优先级调整列表。使用交叉和变异操作,对优先级调整列表进行调优,得到优化后的优先级列表。根据系统资源和负载,将优化后的优先级列表与安全请求池进行匹配,产生优化调度计划。
S6:基于当前无线通信环境,动态调整优化调度计划中的传输频率,生成加密通信指令。在这一步骤中,利用Wi-Fi环境感知,监控当前无线通信环境的状态,得到通信环境报告。根据通信环境报告和优化调度计划,使用PID控制器进行传输频率的动态调整,生成动态频率表。将动态频率表与优化调度计划整合,采用AES-256进行加密,产生加密通信指令。
S7:对加密通信指令中的请求进行情境分析,基于地理位置、时间和设备信息,生成情境优化的接入列表。在这一步骤中,利用GPS数据获取设备的地理位置信息,生成地理位置报告。结合时间戳和地理位置报告,对加密通信指令进行情境分析,得到情境分析报告。根据情境分析报告和设备信息,筛选出最优的接入点,生成情境优化的接入列表。
S8:利用水质监测传感器和AI分析,对直饮水进行实时评估,获取水质报告。在这一步骤中,使用IoT水质监测传感器获取水质数据,得到原始水质数据。采用具体为决策树的AI算法,对原始水质数据进行分析,生成水质分析报告。将水质分析报告与历史数据进行对比,识别任何异常或不符合标准的情况,得到水质报告。
S9:对零信任网络环境、潜在威胁列表、水质报告进行记录,并利用机器学习进行反馈优化,生成安全接入日志。在这一步骤中,采用数据库技术,记录零信任网络环境、潜在威胁列表和水质报告,生成安全记录数据库。利用具体为K-means聚类的机器学习算法,对安全记录数据库进行分析,得到安全性分析报告。将安全性分析报告用于反馈优化零信任网络环境和水质评估模块,生成安全接入日志和优化方案。
以上,仅是本发明的较佳实施例而已,并非对本发明作其他形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例应用于其他领域,但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所做的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。

Claims (10)

1.用于调度管理的直饮水云平台安全接入方法,其特征在于,包括以下步骤:
初始化量子加密参数、SSL/TLS证书和双因素认证参数,生成安全密钥库;
在直饮水云平台内部,设定所有组件的通讯均需通过所述安全密钥库进行加密和认证,形成一个零信任网络环境;
根据用户或设备的接入请求,从所述安全密钥库中选择密钥,进行SSL/TLS和量子加密,并实现双因素认证,得到经过验证的请求池;
使用机器学习对所述经过验证的请求池进行实时分析,查找异常模式,获取安全请求池和潜在威胁列表;
基于遗传算法,对所述安全请求池中的请求进行优先级分配,基于资源利用和系统负载,生成优化调度计划;
基于当前无线通信环境,动态调整优化调度计划中的传输频率,生成加密通信指令;
对加密通信指令中的请求进行情境分析,基于地理位置、时间和设备信息,生成情境优化的接入列表;
利用水质监测传感器和AI分析,对直饮水进行实时评估,获取水质报告;
对所述零信任网络环境、潜在威胁列表、水质报告进行记录,并利用机器学习进行反馈优化,生成安全接入日志。
2.根据权利要求1所述的用于调度管理的直饮水云平台安全接入方法,其特征在于,初始化量子加密参数、SSL/TLS证书和双因素认证参数,生成安全密钥库的步骤具体为:
采用BB84协议确定量子加密算法,并初始化其参数,生成量子参数集;
采用X.509标准为SSL/TLS创建或获取证书,同时进行OCSP校验确保证书的时效性,得到有效SSL/TLS证书;
利用基于时间的一次性密码配置双因素认证方法,并结合物理密钥卡确保安全性,形成双因素认证模块;
通过Diffie-Hellman密钥交换算法,整合所述量子参数集、有效SSL/TLS证书及双因素认证模块,生成安全密钥库。
3.根据权利要求1所述的用于调度管理的直饮水云平台安全接入方法,其特征在于,在直饮水云平台内部,设定所有组件的通讯均需通过所述安全密钥库进行加密和认证,形成一个零信任网络环境的步骤具体为:
使用gRPC协议为每个组件定义通信接口和协议,产生通信协议集;
利用AES-256加密方法,配置组件间通信均需使用安全密钥库进行验证,构建加密通信模块;
采用零信任网络访问策略定义不可信的网络入口和出口策略,建立网络策略库;
通过Service Mesh技术,整合所述通信协议集、加密通信模块和网络策略库,建立完整的零信任网络环境。
4.根据权利要求1所述的用于调度管理的直饮水云平台安全接入方法,其特征在于,根据用户或设备的接入请求,从所述安全密钥库中选择密钥,进行SSL/TLS和量子加密,并实现双因素认证,得到经过验证的请求池的步骤具体为:
采用OAuth 2.0流程接收用户或设备的接入请求,得到原始请求池;
结合RSA非对称加密算法根据所述安全密钥库,选择密钥对所述原始请求池中的请求进行加密,生成中间加密请求池;
结合SAML标准使用双因素认证模块,对所述中间加密请求池进行身份验证,得到经过验证的请求池;
利用ELK Stack记录与分析所有被拒绝的请求,形成拒绝日志。
5.根据权利要求1所述的用于调度管理的直饮水云平台安全接入方法,其特征在于,使用机器学习对所述经过验证的请求池进行实时分析,查找异常模式,获取安全请求池和潜在威胁列表的步骤具体为:
采用深度学习中的RNN网络对所述经过验证的请求池进行模式分析,得到模式分析报告;
基于支持向量机算法,筛选出所述模式分析报告中的异常模式,生成异常模式列表;
利用决策树算法排除所述异常模式列表中的请求,产生安全请求池;
利用Graylog进行所述异常模式列表中的威胁行为记录,得到潜在威胁列表。
6.根据权利要求1所述的用于调度管理的直饮水云平台安全接入方法,其特征在于,基于遗传算法,对所述安全请求池中的请求进行优先级分配,基于资源利用和系统负载,生成优化调度计划的步骤具体为:
利用遗传算法的初始化过程,为安全请求池中的每个请求生成随机优先级,得到带有随机优先级的请求池;
采用轮盘赌选择机制,在遗传算法的迭代中进行优先级选择,生成优先级调整列表;
使用交叉和变异操作,对所述优先级调整列表进行调优,得到优化后的优先级列表;
根据系统资源和负载,将所述优化后的优先级列表与安全请求池进行匹配,产生优化调度计划。
7.根据权利要求1所述的用于调度管理的直饮水云平台安全接入方法,其特征在于,基于当前无线通信环境,动态调整优化调度计划中的传输频率,生成加密通信指令的步骤具体为:
利用Wi-Fi环境感知,监控当前无线通信环境的状态,得到通信环境报告;
根据所述通信环境报告和优化调度计划,使用PID控制器进行传输频率的动态调整,生成动态频率表;
将所述动态频率表与优化调度计划整合,采用AES-256进行加密,产生加密通信指令。
8.根据权利要求1所述的用于调度管理的直饮水云平台安全接入方法,其特征在于,对加密通信指令中的请求进行情境分析,基于地理位置、时间和设备信息,生成情境优化的接入列表的步骤具体为:
利用GPS数据获取设备的地理位置信息,生成地理位置报告;
结合时间戳和所述地理位置报告,对加密通信指令进行情境分析,得到情境分析报告;
根据所述情境分析报告和设备信息,筛选出最优的接入点,生成情境优化的接入列表。
9.根据权利要求1所述的用于调度管理的直饮水云平台安全接入方法,其特征在于,利用水质监测传感器和AI分析,对直饮水进行实时评估,获取水质报告的步骤具体为:
使用IoT水质监测传感器获取水质数据,得到原始水质数据;
采用具体为决策树的AI算法,对原始水质数据进行分析,生成水质分析报告;
将水质分析报告与历史数据进行对比,识别任何异常或不符合标准的情况,得到水质报告。
10.根据权利要求1所述的用于调度管理的直饮水云平台安全接入方法,其特征在于,对所述零信任网络环境、潜在威胁列表、水质报告进行记录,并利用机器学习进行反馈优化,生成安全接入日志的步骤具体为:
采用数据库技术,记录所述零信任网络环境、潜在威胁列表和水质报告,生成安全记录数据库;
利用具体为K-means聚类的机器学习算法,对安全记录数据库进行分析,得到安全性分析报告;
将所述安全性分析报告用于反馈优化零信任网络环境和水质评估模块,生成安全接入日志和优化方案。
CN202311225006.4A 2023-09-21 2023-09-21 用于调度管理的直饮水云平台安全接入方法 Active CN117254954B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311225006.4A CN117254954B (zh) 2023-09-21 2023-09-21 用于调度管理的直饮水云平台安全接入方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311225006.4A CN117254954B (zh) 2023-09-21 2023-09-21 用于调度管理的直饮水云平台安全接入方法

Publications (2)

Publication Number Publication Date
CN117254954A CN117254954A (zh) 2023-12-19
CN117254954B true CN117254954B (zh) 2024-04-05

Family

ID=89127486

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311225006.4A Active CN117254954B (zh) 2023-09-21 2023-09-21 用于调度管理的直饮水云平台安全接入方法

Country Status (1)

Country Link
CN (1) CN117254954B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114398627A (zh) * 2022-01-26 2022-04-26 南京南瑞国盾量子技术有限公司 一种基于零信任的电力调度量子密码云应用系统及方法
CN114697092A (zh) * 2022-03-18 2022-07-01 国网浙江省电力有限公司绍兴市上虞区供电公司 融合量子加密和零信任的数据加密控制系统
CN115567210A (zh) * 2022-09-29 2023-01-03 中电信量子科技有限公司 采用量子密钥分发实现零信任访问的方法及系统
CN116545679A (zh) * 2023-04-28 2023-08-04 河南科技大学 一种工业情境安全基础框架及网络攻击行为特征分析方法
CN116707980A (zh) * 2023-07-07 2023-09-05 江苏易安联网络技术有限公司 一种基于零信任的免疫安全防御方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108234501B (zh) * 2018-01-11 2020-12-11 北京中电普华信息技术有限公司 一种基于量子密钥融合的虚拟电厂安全通信方法
US20220345491A1 (en) * 2021-04-27 2022-10-27 Fortinet, Inc. Systems and methods for scalable zero trust security processing

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114398627A (zh) * 2022-01-26 2022-04-26 南京南瑞国盾量子技术有限公司 一种基于零信任的电力调度量子密码云应用系统及方法
CN114697092A (zh) * 2022-03-18 2022-07-01 国网浙江省电力有限公司绍兴市上虞区供电公司 融合量子加密和零信任的数据加密控制系统
CN115567210A (zh) * 2022-09-29 2023-01-03 中电信量子科技有限公司 采用量子密钥分发实现零信任访问的方法及系统
CN116545679A (zh) * 2023-04-28 2023-08-04 河南科技大学 一种工业情境安全基础框架及网络攻击行为特征分析方法
CN116707980A (zh) * 2023-07-07 2023-09-05 江苏易安联网络技术有限公司 一种基于零信任的免疫安全防御方法

Also Published As

Publication number Publication date
CN117254954A (zh) 2023-12-19

Similar Documents

Publication Publication Date Title
Kouicem et al. Internet of things security: A top-down survey
Yousefnezhad et al. Security in product lifecycle of IoT devices: A survey
US10601790B2 (en) System for providing end-to-end protection against network-based attacks
Ashibani et al. Cyber physical systems security: Analysis, challenges and solutions
WO2019241404A1 (en) Secure on-premise to cloud communication
Mantravadi et al. Securing IT/OT links for low power IIoT devices: design considerations for industry 4.0
Rahimi et al. On the security of the 5G-IoT architecture
Patwary et al. Authentication, access control, privacy, threats and trust management towards securing fog computing environments: A review
CA2570878A1 (en) A network security enforcement system
CN117040896A (zh) 一种物联网管理方法及物联网管理平台
Zhang et al. An adaptive encryption-as-a-service architecture based on fog computing for real-time substation communications
Sudha et al. A review on privacy requirements and application layer security in internet of things (IoT)
Bekri et al. Intelligent IoT Systems: security issues, attacks, and countermeasures
Chen et al. Convoy_DTN: A security interaction engine design for digital twin network
CN117254954B (zh) 用于调度管理的直饮水云平台安全接入方法
CN116684875A (zh) 一种电力5g网络切片的通信安全认证方法
CA3131208C (en) System and method for building a trusted network of devices
Moghariya et al. Blockchain-Enabled IoT (B-IoT): Overview, Security, Scalability & Challenges
Ma et al. Security of edge computing based on trusted computing
Maurya et al. Blockchain-powered solution to safeguard IoT devices against attacks
Mishra et al. Design of a cloud-based security mechanism for Industry 4.0 communication
Nagarajan et al. An Application-Oriented Study of Security Threats and Countermeasures in Edge Computing–Assisted Internet of Things
Yakubu et al. Resource limitations for wireless sensor networks to establish a comprehensive security system in the 5g network
Kahvazadeh Security architecture for Fog-To-Cloud continuum system
Sukiasyan Secure data exchange in IIoT

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant