CN117421760A - 一种适用于电力边缘计算芯片的安全访问方法及系统 - Google Patents
一种适用于电力边缘计算芯片的安全访问方法及系统 Download PDFInfo
- Publication number
- CN117421760A CN117421760A CN202310753023.9A CN202310753023A CN117421760A CN 117421760 A CN117421760 A CN 117421760A CN 202310753023 A CN202310753023 A CN 202310753023A CN 117421760 A CN117421760 A CN 117421760A
- Authority
- CN
- China
- Prior art keywords
- access
- information
- data
- request
- resource
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000013461 design Methods 0.000 claims abstract description 5
- 238000004458 analytical method Methods 0.000 claims description 64
- 230000007246 mechanism Effects 0.000 claims description 13
- 238000013468 resource allocation Methods 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 9
- 230000008569 process Effects 0.000 claims description 7
- 238000012795 verification Methods 0.000 claims description 7
- 238000012790 confirmation Methods 0.000 claims description 6
- 230000001960 triggered effect Effects 0.000 claims description 4
- 238000004422 calculation algorithm Methods 0.000 claims description 3
- 238000001514 detection method Methods 0.000 claims description 3
- 230000010365 information processing Effects 0.000 claims description 3
- 238000001914 filtration Methods 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 5
- 238000013475 authorization Methods 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000004134 energy conservation Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000003014 reinforcing effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/32—Monitoring with visual or acoustical indication of the functioning of the machine
- G06F11/324—Display of status information
- G06F11/327—Alarm or error message display
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
Abstract
本发明公开了一种适用于电力边缘计算芯片的安全访问方法及系统,涉及安全访问控制技术领域,包括在芯片架构设计中设置主处理器和访问资源控制器,设置引脚,并给芯片上电;启动主处理器,读取访问请求信息,进行身份认证,得到身份认证信息;基于身份认证信息,反馈访问信息,生成输出数据。本方法可以实现接入终端的身份认证和有效访问资源的分配,避免了终端的随意、非法接入,以及避免了访问资源被其他终端的非法占用,进一步促进了电力系统的安全、稳定和高效运行,有效的保证了数据的安全性和保密性。
Description
技术领域
本发明涉及安全访问控制技术领域,特别是一种适用于电力边缘计算芯片的安全访问方法及系统。
背景技术
随着移动互联、人工智能等现代信息技术和先进通信技术的飞速发展以及广泛应用,使得在电力系统积累了海量数据,若不能有效的方式处理这些海量数据,这无疑会给电力系统的运行造成巨大压力。
为了更好地适应时代发展,电力边缘计算芯片应运而生。电力边缘计算芯片具备算力强、低延时以及缓解流量压力等特点,但是与此同时,为确保电力系统的安全运行和安全访问,数据的安全性和保密性要求也日益得到重视,现有技术存在效率不高、工作稳定性不好的缺点,电力系统的数据存在非法接入或者丢失的隐患。
发明内容
本部分的目的在于概述本发明的实施例的一些方面以及简要介绍一些较佳实施例。在本部分以及本申请的说明书摘要和发明名称中可能会做些简化或省略以避免使本部分、说明书摘要和发明名称的目的模糊,而这种简化或省略不能用于限制本发明的范围。
鉴于上述和/或现有的电力边缘计算芯片安全访问存在的问题,提出了本发明。
因此,本发明所要解决的问题在于如何提供一种适用于电力边缘计算芯片的安全访问方法。
为解决上述技术问题,本发明提供如下技术方案:
第一方面,本发明实施例提供了一种适用于电力边缘计算芯片的安全访问方法,其包括,在芯片架构设计中设置主处理器和访问资源控制器,设置引脚,并给芯片上电;启动主处理器,读取访问请求信息,进行身份认证,得到身份认证信息;基于身份认证信息,反馈访问信息,生成输出数据。
作为本发明所述适用于电力边缘计算芯片的安全访问方法的一种优选方案,其中:所述引脚包括用于接入访问请求的接入引脚和用于反馈请求结果信息的输出引脚;所述上电具体包括,采用预设的直流电源对芯片进行上电;按照芯片中各功能模块的历史任务执行工况信息,确定各模块上电的优先级;根据各模块上电的优先级设置芯片的上电时序,实现直流电源对芯片的分时上电控制。
作为本发明所述适用于电力边缘计算芯片的安全访问方法的一种优选方案,其中:所述读取访问请求信息为主处理器读取经由接入引脚接入的访问请求信息;访问请求信息包括请求认证字段信息和身份认证字段信息。
作为本发明所述适用于电力边缘计算芯片的安全访问方法的一种优选方案,其中:所述进行身份认证具体包括,主处理器基于访问请求信息进行有效性分析,得到有效性分析结果;所述有效性分析具体包括,建立和维护标准有效数据库,包含各种合法和有效的数据样本,定期更新和校验数据库中的数据,确保与现实状况保持一致性;比较接收到的访问请求中的关键字段与标准有效数据库中对应字段的数值,若相符则认定为有效信息;对比接收到的数据与标准有效数据之间的差异,判断数据的有效性;利用异常检测算法,识别和过滤掉与标准有效数据显著不符的数据;计算有效性分析结果得分,通过得分判定有效性分析结果,计算公式如下:
P=TP/(TP+FP)
R=TP/(TP+FN)
F1=2*(P*R)/(P+R)
式中,P为精确度,表示判定为有效的样本中实际有效的样本所占的比例;TP为真阳性,表示判定为有效且实际有效的样本数量;FP为假阳性,表示判定为有效但实际无效的样本数量;R召回率,表示实际有效的样本中,被正确判定为有效的样本所占的比例,FN为假阴性,表示判定为无效但实际有效的样本数量;F1为有效性分析得分,用于评估有效性分析结果;当F1>0.8时,表示有效性分析结果为完全有效,主处理器进行请求认证分析和身份认证分析,授予对所请求资源的访问权限,根据经过身份验证的身份信息触发资源分配机制,生成访问确认消息并将其发送到访问终端;当0.5<F1<0.8,表示有效性分析结果为部分有效,主处理器根据请求的有效部分进行请求认证分析和身份认证分析,标识出无效的部分,并跳过无效部分的身份认证分析、预警和限制资源访问,确保有效部分的请求能够继续进行认证和访问资源的分配,允许访问与分析结果的有效部分对应的请求资源,在身份验证过程中识别并跳过无效部分,触发警报机制,将部分有效的分析结果通知相关方;当F1<0.5时,表示有效性分析结果为完全无效,主处理器会立即停止身份认证,并触发相应的预警机制,记录请求信息、生成访问失败信息并发送给接入终端,拒绝访问请求的资源,生成访问失败消息,指示分析结果无效,终止与接入终端的连接。
作为本发明所述适用于电力边缘计算芯片的安全访问方法的一种优选方案,其中:所述反馈访问信息具体包括,当主处理器在确定身份认证通过时,获得访问权限,生成访问允许消息,包括请求资源、请求时间和请求者身份,将访问允许消息发送给接入终端,以便用户得知其访问请求已被授权,触发访问资源控制器基于当前认证所确定的身份信息进行访问资源的分配,分配合适的访问令牌,用于后续资源访问的验证和控制;当主处理器在确定身份认证失败时,生成访问失败消息,包含认证失败的原因和详细信息,阻止用户访问请求的资源,通过输出引脚反馈相应的访问失败信息到接入终端,通知用户访问请求被拒绝,断开与接入终端之间的连接,禁止用户进行进一步的操作,终止与用户的连接,确保进一步的未授权访问被阻止。
作为本发明所述适用于电力边缘计算芯片的安全访问方法的一种优选方案,其中:所述访问资源的分配具体包括,由资源访问控制器基于当前认证所确定的身份信息,确定待执行的任务信息,以及待执行任务对应至少一个目标属性的属性信息,根据身份信息和访问权限级别,为不同身份分配不同的资源优先级,高优先级的身份获得更多的计算资源、存储资源或网络带宽,低优先级的身份被限制在较少的资源范围内;基于任务信息,以最小化任务执行总时长为目标,进行多项候选资源的分配;获取属性信息与各候选资源之间的关联度,并将对应关联度高于预设阈值的候选资源作为目标访问资源分配给接入终端。
作为本发明所述适用于电力边缘计算芯片的安全访问方法的一种优选方案,其中:所述生成输出数据具体包括,获得访问权限后,由主处理器生成令牌,并发送令牌到数据请求方;数据请求方接收到令牌后,基于令牌向主处理器请求令牌中包含的数据字段信息,并由主处理器返回相应的数据字段信息到数据请求方;由数据请求方选择所需的目标数据字段以及编辑目标数据字段对应的数据应用算式,并将令牌、目标数据字段和对应的数据应用算式发送到主处理器;将目标数据字段和对应的数据应用算式进一步反馈到数据所有方;由数据所有方对数据应用算式操作来生成相应的输出数据;所述令牌包括数据字段、数据所有方信息和数据请求方信息。
第二方面,本发明实施例提供了一种适用于电力边缘计算芯片的安全访问系统,其包括:读取信息模块,用于读取由芯片接入引脚接入的访问请求信息;信息处理模块,用于对访问请求信息进行有效性分析,进行身份认证,得出身份认证结果;反馈模块,用于反馈身份认证结果,分配访问资源,断开与接入终端的连接
第三方面,本发明实施例提供了一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其中:所述处理器执行所述计算机程序时实现上述适用于电力边缘计算芯片的安全访问方法的任一步骤。
第四方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,其中:所述计算机程序被处理器执行时实现上述适用于电力边缘计算芯片的安全访问方法的任一步骤。
本发明有益效果为可以实现接入终端的身份认证和有效访问资源的分配,避免了终端的随意、非法接入,以及避免了访问资源被其他终端的非法占用,进一步促进了电力系统的安全、稳定和高效运行,有效的保证了数据的安全性和保密性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。其中:
图1为适用于电力边缘计算芯片的安全访问方法的流程图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合说明书附图对本发明的具体实施方式做详细的说明,显然所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明的保护的范围。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
其次,此处所称的“一个实施例”或“实施例”是指可包含于本发明至少一个实现方式中的特定特征、结构或特性。在本说明书中不同地方出现的“在一个实施例中”并非均指同一个实施例,也不是单独的或选择性的与其他实施例互相排斥的实施例。
实施例1
参照图1,为本发明第一个实施例,该实施例提供了一种适用于电力边缘计算芯片的安全访问方法,包括:
S1:在芯片架构设计中设置主处理器和访问资源控制器,设置引脚,并给芯片上电。
具体的,设置用于接入访问请求的接入引脚和用于反馈请求结果信息的输出引脚,并给芯片上电。
S1.1:采用预设的直流电源对芯片进行上电。
具体的,当前采用的供电方式为直流,当然也可以采用交流,但需要使用变换器将交流变换为直流进行供电。
S1.2:按照芯片中各功能模块的历史任务执行工况信息,确定各模块上电的优先级。
具体的,基于历史任务执行工况效果确定各功能模块上电的优先级别。例如,对应执行效果越好的目标功能模块,将优先安排为目标功能模块进行上电,以满足各种任务执行需求,提高任务处理效率。
S1.3:根据各模块上电的优先级设置芯片的上电时序,实现直流电源对芯片的分时上电控制,通过分时上电控制,避免启动瞬时电流过大给芯片带来的冲击,提高了芯片上电控制的灵活性、稳定性,更有利于实现绿色节能的目标。
S2:启动主处理器,读取访问请求信息,进行身份认证,得到身份认证信息
S2.1:启动主处理器,由主处理器读取经由接入引脚接入的访问请求信息,由主处理器基于访问请求信息进行身份认证,得到身份认证信息,由主处理器基于访问请求信息进行有效性分析,得到有效性分析结果。
在进行有效性分析时,主要是判断接收到的数据是否能够反映现实状况。具体的,主处理器可以获取信息中的关键字段,并对比关键字段是否与标准有效数据中的关键字段相同,若相同,则认定当前获取到的信息为有效信息。
主处理器还可以直接将获取到的信息与标准有效数据进行比较,基于两者之间的偏离程度,判断信息的有效性。
利用异常检测算法,识别和过滤掉与标准有效数据显著不符的数据。
计算有效性分析结果得分,通过得分判定有效性分析结果,计算公式如下:
P=TP/(TP+FP)
R=TP/(TP+FN)
F1=2*(P*R)/(P+R)
式中,P为精确度,表示判定为有效的样本中实际有效的样本所占的比例;TP为真阳性,表示判定为有效且实际有效的样本数量;FP为假阳性,表示判定为有效但实际无效的样本数量;R召回率,表示实际有效的样本中,被正确判定为有效的样本所占的比例,FN为假阴性,表示判定为无效但实际有效的样本数量;F1为有效性分析得分,用于评估有效性分析结果。
当F1>0.8时,表示有效性分析结果为完全有效,主处理器进行请求认证分析和身份认证分析,授予对所请求资源的访问权限,根据经过身份验证的身份信息触发资源分配机制,生成访问确认消息并将其发送到访问终端。
当0.5<F1<0.8,表示有效性分析结果为部分有效,主处理器根据请求的有效部分进行请求认证分析和身份认证分析,标识出无效的部分,并跳过无效部分的身份认证分析、预警和限制资源访问,确保有效部分的请求能够继续进行认证和访问资源的分配,允许访问与分析结果的有效部分对应的请求资源,在身份验证过程中识别并跳过无效部分,触发警报机制,将部分有效的分析结果通知相关方。
当F1<0.5时,表示有效性分析结果为完全无效,主处理器会立即停止身份认证,并触发相应的预警机制,记录请求信息、生成访问失败信息并发送给接入终端,拒绝访问请求的资源,生成访问失败消息,指示分析结果无效,终止与接入终端的连接。
假设我们对100个样本进行了有效性分析,结果如下:TP=80(80个样品正确识别为有效);FP=10(10个样本被错误地识别为有效);FN=15(15个样本被错误地识别为无效);我们可以按如下方式计算精度、召回率和F1分数:准确率:P=80/(80+10)=0.888;召回率:R=80/(80+15)=0.842;F1分数:F1=2*(0.888*0.842)/(0.888+0.842)=0.864
在此示例中,有效性分析的F1分数为0.864,这表明在识别有效样本方面的整体有效性和可靠性。同时在实际访问过程中对于大量的样本进行计算和记录,如表1所示。
表1得分计算表
示例编号 | 准确率 | 召回率 | F1得分 |
1 | 0.70 | 0.80 | 0.74 |
2 | 0.65 | 0.75 | 0.70 |
3 | 0.80 | 0.85 | 0.82 |
4 | 0.75 | 0.70 | 0.72 |
5 | 0.55 | 0.60 | 0.57 |
6 | 0.90 | 0.95 | 0.92 |
7 | 0.60 | 0.65 | 0.62 |
8 | 0.85 | 0.75 | 0.80 |
9 | 0.75 | 0.80 | 0.77 |
10 | 0.80 | 0.90 | 0.85 |
11 | 0.70 | 0.75 | 0.72 |
12 | 0.65 | 0.70 | 0.68 |
13 | 0.85 | 0.80 | 0.82 |
14 | 0.90 | 0.80 | 0.84 |
15 | 0.75 | 0.85 | 0.80 |
16 | 0.50 | 0.60 | 0.55 |
17 | 0.75 | 0.90 | 0.82 |
18 | 0.80 | 0.70 | 0.74 |
19 | 0.45 | 0.50 | 0.48 |
20 | 0.85 | 0.95 | 0.90 |
如表中所示,其中实际计算处理过程中95%的得分是处于0.5-0.8之间的,少部分处于0.5以下和0.8以上,经过实际情况综合考虑下,取得的阈值分别0.5和0.8。
根据具体的应用需求,确定对准确率和召回率的重要性,如果更关注准确率,可以选择较高的阈值;如果更关注召回率,可以选择较低的阈值。如果数据存在较大的不平衡,阈值的选择可能会受到影响,根据不同的错误类型和后果,考虑预测结果的成本与效益,有时,将阈值设置得较高可以降低误报率,但可能会增加漏报率,根据先验知识和经验,对预测结果的期望和实际应用情况进行综合考虑,选择能够在实际场景中获得较好性能的阈值。
具体的,主处理器会触发预警机制。触发条件可以基于事先定义的规则和策略,例如无效请求的特征、异常行为等。
预警通知:一旦预警机制被触发,主处理器会生成相应的预警通知信息。预警通知可以通过多种方式进行,如发送电子邮件、短信、即时通讯、手机推送通知等。预警通知将包含有关无效请求的详细信息,如请求来源、请求内容、触发原因等。
目标接收者:预警通知将发送给预设的目标接收者,这些目标接收者可以是系统管理员、安全团队、运维人员或其他相关人员。目标接收者将负责接收、解读和处理预警信息。
响应措施:一旦目标接收者收到预警通知,他们将采取相应的响应措施来应对无效访问请求的风险。响应措施可以包括但不限于:进一步调查无效请求的原因、封锁或限制相关的访问源、加强安全控制措施、修复漏洞或弱点等。
日志记录和审计:预警机制还可以配合日志记录和审计功能,将预警事件的相关信息记录在系统日志中。这样可以提供后续的安全审计和追踪,以帮助分析和调查潜在的安全事件。
S2.2:由主处理器在确定有效性分析结果为有效的情况下,基于请求认证字段信息进行请求认证分析,得到请求认证结果。
具体的,当前步骤中在进行请求认证分析时,主要是进行权限鉴定,即通过获取用户权限资源信息来判断访问请求方是否具备访问权限。
由主处理器在确定请求认证结果为通过的情况下,基于身份认证字段信息进行身份认证分析,得到相应的身份认证信息。
具体的,当前步骤中在进行身份认证分析时,主要是进行访问身份鉴定,即通过获取用户标识信息,进一步判断访问请求方的身份合法性、真实性,避免终端的随意接入。
当主处理器在确定身份认证通过时,获得访问权限,生成访问允许消息,包括请求资源、请求时间和请求者身份,将访问允许消息发送给接入终端,以便用户得知其访问请求已被授权,触发访问资源控制器基于当前认证所确定的身份信息进行访问资源的分配,分配合适的访问令牌,用于后续资源访问的验证和控制;
当主处理器在确定身份认证失败时,生成访问失败消息,包含认证失败的原因和详细信息,阻止用户访问请求的资源,通过输出引脚反馈相应的访问失败信息到接入终端,通知用户访问请求被拒绝,断开与接入终端之间的连接,禁止用户进行进一步的操作,终止与用户的连接,确保进一步的未授权访问被阻止。
S3:基于身份认证信息,反馈访问信息,生成输出数据。
具体的,由主处理器基于身份认证信息在确定身份认证通过时,触发访问资源控制器基于当前认证所确定的身份信息进行访问资源的分配。
具体的,资源优先级分配:根据身份信息和访问权限级别,为不同身份或角色分配不同的资源优先级。高优先级的身份或角色可以获得更多的计算资源、存储资源或网络带宽。低优先级的身份或角色则可能被限制在较少的资源范围内。
负载均衡和资源利用率优化:资源控制器通过监测和评估资源的负载状况,动态调整资源分配,以实现负载均衡和最大化资源利用率。当某个资源过载时,资源控制器可以将部分请求分配到负载较轻的资源上,以平衡负载并提高整体性能。
弹性资源分配:资源控制器根据访问需求的变化,动态分配和释放资源。当请求量增加时,资源控制器可以自动调整资源分配以满足更高的需求。当请求量减少时,资源控制器可以释放多余的资源,以避免资源的浪费。
基于任务类型的资源分配:根据不同类型的任务和应用场景,资源控制器可以采用特定的资源分配策略。例如,对于需要大量计算资源的任务,资源控制器可以倾向于分配更多的计算节点。对于需要大量存储资源的任务,资源控制器可以优先分配更多的存储容量。
预留资源分配:资源控制器可以为特定的身份或任务预留一定的资源容量,以确保其访问和执行的稳定性和可靠性。这样可以避免其他身份或任务对预留资源的干扰,并保证其按照需求进行访问和执行。
S3.1:由资源访问控制器基于当前认证所确定的身份信息,确定待执行的任务信息,以及待执行任务对应至少一个目标属性的属性信息。
S3.2:由资源访问控制器基于任务信息,以最小化任务执行总时长为目标,进行多项候选资源的分配。
S3.3:由资源访问控制器获取属性信息与各候选资源之间的关联度,并将关联度高于预设阈值的候选资源作为目标访问资源分配给接入终端。
S3.4:由主处理器在确定访问资源分配结束后,通过输出引脚反馈相应的允许访问信息到接入终端。
S3.5:由主处理器在确定身份认证失败时,通过输出引脚反馈相应的访问失败信息到接入终端,并断开与接入终端之间的连接,获得访问权限后,由主处理器生成令牌,并发送令牌到数据请求方,令牌包括数据字段、数据所有方信息以及数据请求方信息。
具体的,令牌是一种特殊的标识信息,用于授权访问和识别访问主体。生成令牌时,需要包含以下信息:数据字段:令牌应该包含所请求的数据字段信息,以确保只有被授权的访问主体可以获取特定的数据。数据所有方信息:令牌应该包含数据所有方的身份信息,以确保数据请求方可以与正确的数据所有方进行通信。数据请求方信息:令牌应该包含数据请求方的身份信息,以确保只有合法的请求方可以使用该令牌进行数据访问。
需要说明的是,令牌是一种能够控制站点占有媒体的特殊帧,以区别数据帧及其他控制帧。一个独特称为令牌的标志信息(一位或多位二进制数字组成的码)从一个节点发送到另一个节点时,只有获得令牌的节点才有权发送信息包。当一个工作站准备发送报文信息时,首先要等待令牌的到来。
具体的,数据请求方可以进一步理解为,具备访问权限、且存在数据请求需求的第一接入终端。具体在实施的时候,将由第一接入终端向主处理器发送数据请求指令,以触发主处理器生成令牌。
生成的令牌需要在数据请求方和数据所有方之间进行传递。数据请求方将携带令牌发送给数据所有方,以表明其具备访问特定数据的权限。传递过程可以通过加密和安全通信协议进行保护,以防止令牌被篡改或窃取。
数据所有方在接收到令牌后,需要对令牌进行验证以确保其合法性和有效性。验证的过程包括以下步骤:
数据所有方首先验证令牌中包含的数据字段是否与其所拥有的数据字段相匹配。如果请求的数据字段与数据所有方的数据字段一致,那么令牌通过验证。
数据所有方还需要验证令牌中包含的数据请求方的身份信息,以确保只有合法的请求方可以使用该令牌。身份验证可以通过对比请求方的身份标识和事先存储的授权信息来实现。
一旦令牌通过验证,数据所有方可以根据令牌中的数据字段信息,授权数据请求方访问相应的数据。授权的方式可以根据具体的系统设计和安全策略来确定,例如,将数据发送给请求方或提供请求方访问数据的权限令牌。
令牌管理系统还需要具备对令牌的管理和撤销功能。令牌生命周期管理:令牌应该具有有效期限,一旦过期,就不能继续使用。令牌管理系统需要跟踪和管理令牌的生命周期,包括生成、分发、更新和过期等过程。在某些情况下,需要撤销已生成的令牌,例如,当数据所有方的访问权限被撤销或请求方的身份存在问题时。令牌管理系统应该具备相应的撤销机制,确保无效的令牌不再被使用。
S3.6:数据请求方接收到令牌后,基于该令牌向主处理器请求令牌中包含的数据字段信息,并由主处理器返回相应的数据字段信息到数据请求方。
S3.7:由数据请求方选择所需的目标数据字段以及编辑目标数据字段对应的数据应用算式,并将令牌、目标数据字段和对应的数据应用算式发送到主处理器。
具体的,数据请求方可以通过数据应用算时将数据字段写入算式内,则这个算式可以是判断数据的数字是否大于或小于某个值,以及判断数据的类型等,当前不进行限定。
S3.8:由主处理器将目标数据字段和对应的数据应用算式进一步反馈到数据所有方。
S3.9:由数据所有方对数据应用算式操作来生成相应的输出数据。
具体的,数据所有方在接收到数据应用算式之后,将基于该数据应用算式配置相应的运算引擎,通过触发该运算引擎实现相应的运算操作,并得到相应的输出数据。
实施例2
参照图1,为本发明第二个实施例,该实施例提供了一种适用于电力边缘计算芯片的安全访问系统,包括:读取信息模块,用于读取由芯片接入引脚接入的访问请求信息。
信息处理模块,用于对访问请求信息进行有效性分析,进行身份认证,得出身份认证结果。
反馈模块,用于反馈身份认证结果,分配访问资源,断开与接入终端的连接
本实施例还提供一种计算机设备,适用于电力边缘计算芯片的安全访问方法的情况,包括:存储器和处理器;存储器用于存储计算机可执行指令,处理器用于执行计算机可执行指令,实现如上述实施例提出的本发明实施例所述方法的全部或部分步骤。
本实施例还提供一种存储介质,其上存储有计算机程序,计算机程序被处理器执行时,执行上述实施例的任一可选的实现方式中的方法。其中,存储介质可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(Static RandomAccess Memory,简称SRAM),电可擦除可编程只读存储器(Electrically ErasableProgrammable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(ErasableProgrammable Read Only Memory,简称EPROM),可编程只读存储器(Programmable Red-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。
本实施例提出的存储介质与上述实施例提出的数据存储方法属于同一发明构思,未在本实施例中详尽描述的技术细节可参见上述实施例,并且本实施例与上述实施例具有相同的有益效果。
应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (10)
1.一种适用于电力边缘计算芯片的安全访问方法,其特征在于:包括,
在芯片架构设计中设置主处理器和访问资源控制器,设置引脚,并给芯片上电;
启动主处理器,读取访问请求信息,进行身份认证,得到身份认证信息;
基于身份认证信息,反馈访问信息,生成输出数据。
2.如权利要求1所述的适用于电力边缘计算芯片的安全访问方法,其特征在于:所述引脚包括用于接入访问请求的接入引脚和用于反馈请求结果信息的输出引脚;所述上电具体包括,
采用预设的直流电源对芯片进行上电;
按照芯片中各功能模块的历史任务执行工况信息,确定各模块上电的优先级;
根据各模块上电的优先级设置芯片的上电时序,实现直流电源对芯片的分时上电控制。
3.如权利要求2所述的适用于电力边缘计算芯片的安全访问方法,其特征在于:所述读取访问请求信息为主处理器读取经由接入引脚接入的访问请求信息;访问请求信息包括请求认证字段信息和身份认证字段信息。
4.如权利要求3所述的适用于电力边缘计算芯片的安全访问方法,其特征在于:所述进行身份认证具体包括,
主处理器基于访问请求信息进行有效性分析,得到有效性分析结果;
所述有效性分析具体包括,建立和维护标准有效数据库,包含各种合法和有效的数据样本,定期更新和校验数据库中的数据,确保与现实状况保持一致性;
比较接收到的访问请求中的关键字段与标准有效数据库中对应字段的数值,若相符则认定为有效信息;
对比接收到的数据与标准有效数据之间的差异,判断数据的有效性;
利用异常检测算法,识别和过滤掉与标准有效数据显著不符的数据;
计算有效性分析结果得分,通过得分判定有效性分析结果,计算公式如下:
P=TP/(TP+FP)
R=TP/(TP+FN)
F1=2*(P*R)/(P+R)
式中,P为精确度,表示判定为有效的样本中实际有效的样本所占的比例;TP为真阳性,表示判定为有效且实际有效的样本数量;FP为假阳性,表示判定为有效但实际无效的样本数量;R召回率,表示实际有效的样本中,被正确判定为有效的样本所占的比例,FN为假阴性,表示判定为无效但实际有效的样本数量;F1为有效性分析得分,用于评估有效性分析结果;
当F1>0.8时,表示有效性分析结果为完全有效,主处理器进行请求认证分析和身份认证分析,授予对所请求资源的访问权限,根据经过身份验证的身份信息触发资源分配机制,生成访问确认消息并将其发送到访问终端;
当0.5<F1<0.8,表示有效性分析结果为部分有效,主处理器根据请求的有效部分进行请求认证分析和身份认证分析,标识出无效的部分,并跳过无效部分的身份认证分析、预警和限制资源访问,确保有效部分的请求能够继续进行认证和访问资源的分配,允许访问与分析结果的有效部分对应的请求资源,在身份验证过程中识别并跳过无效部分,触发警报机制,将部分有效的分析结果通知相关方;
当F1<0.5时,表示有效性分析结果为完全无效,主处理器会立即停止身份认证,并触发相应的预警机制,记录请求信息、生成访问失败信息并发送给接入终端,拒绝访问请求的资源,生成访问失败消息,指示分析结果无效,终止与接入终端的连接。
5.如权利要求4所述的适用于电力边缘计算芯片的安全访问方法,其特征在于:所述反馈访问信息具体包括,
当主处理器在确定身份认证通过时,获得访问权限,生成访问允许消息,包括请求资源、请求时间和请求者身份,将访问允许消息发送给接入终端,以便用户得知其访问请求已被授权,触发访问资源控制器基于当前认证所确定的身份信息进行访问资源的分配,分配合适的访问令牌,用于后续资源访问的验证和控制;
当主处理器在确定身份认证失败时,生成访问失败消息,包含认证失败的原因和详细信息,阻止用户访问请求的资源,通过输出引脚反馈相应的访问失败信息到接入终端,通知用户访问请求被拒绝,断开与接入终端之间的连接,禁止用户进行进一步的操作,终止与用户的连接,确保进一步的未授权访问被阻止。
6.如权利要求5所述的适用于电力边缘计算芯片的安全访问方法,其特征在于:所述访问资源的分配具体包括,
由资源访问控制器基于当前认证所确定的身份信息,确定待执行的任务信息,以及待执行任务对应至少一个目标属性的属性信息,根据身份信息和访问权限级别,为不同身份分配不同的资源优先级,高优先级的身份获得更多的计算资源、存储资源或网络带宽,低优先级的身份被限制在较少的资源范围内;
基于任务信息,以最小化任务执行总时长为目标,进行多项候选资源的分配;
获取属性信息与各候选资源之间的关联度,并将对应关联度高于预设阈值的候选资源作为目标访问资源分配给接入终端。
7.如权利要求6所述的适用于电力边缘计算芯片的安全访问方法,其特征在于:所述生成输出数据具体包括,
获得访问权限后,由主处理器生成令牌,并发送令牌到数据请求方;
数据请求方接收到令牌后,基于令牌向主处理器请求令牌中包含的数据字段信息,并由主处理器返回相应的数据字段信息到数据请求方;
由数据请求方选择所需的目标数据字段以及编辑目标数据字段对应的数据应用算式,并将令牌、目标数据字段和对应的数据应用算式发送到主处理器;
将目标数据字段和对应的数据应用算式进一步反馈到数据所有方;
由数据所有方对数据应用算式操作来生成相应的输出数据;
所述令牌包括数据字段、数据所有方信息和数据请求方信息。
8.一种适用于电力边缘计算芯片的安全访问系统,基于权利要求1~7任一所述的适用于电力边缘计算芯片的安全访问方法,其特征在于:包括,
读取信息模块,用于读取由芯片接入引脚接入的访问请求信息;
信息处理模块,用于对访问请求信息进行有效性分析,进行身份认证,得出身份认证结果;
反馈模块,用于反馈身份认证结果,分配访问资源,断开与接入终端的连接。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于:所述处理器执行所述计算机程序时实现权利要求1~7任一所述的适用于电力边缘计算芯片的安全访问方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于:所述计算机程序被处理器执行时实现权利要求1~7任一所述的适用于电力边缘计算芯片的安全访问方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310753023.9A CN117421760A (zh) | 2023-06-25 | 2023-06-25 | 一种适用于电力边缘计算芯片的安全访问方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310753023.9A CN117421760A (zh) | 2023-06-25 | 2023-06-25 | 一种适用于电力边缘计算芯片的安全访问方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117421760A true CN117421760A (zh) | 2024-01-19 |
Family
ID=89527212
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310753023.9A Pending CN117421760A (zh) | 2023-06-25 | 2023-06-25 | 一种适用于电力边缘计算芯片的安全访问方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117421760A (zh) |
-
2023
- 2023-06-25 CN CN202310753023.9A patent/CN117421760A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10129257B2 (en) | Authorization server access system | |
US8601531B1 (en) | System authorization based upon content sensitivity | |
US9077758B1 (en) | Test mode authorization logging | |
CN110941844B (zh) | 一种认证鉴权方法、系统、电子设备及可读存储介质 | |
US9338176B2 (en) | Systems and methods of identity and access management | |
US9813285B1 (en) | Enterprise server access system | |
US9009079B2 (en) | Planning assignment of software licenses | |
CN112637214A (zh) | 资源访问方法、装置及电子设备 | |
RU2622883C2 (ru) | Система и способ управления доступом к персональным данным пользователя | |
CN112005567B (zh) | 无线通信网络中订阅标识符的管理 | |
CN113542214B (zh) | 一种访问控制方法、装置、设备及机器可读存储介质 | |
CN112464216B (zh) | 一种终端策略的管理和执行方法及系统 | |
US8997176B1 (en) | Device identification based on event logs | |
US8726335B2 (en) | Consigning authentication method | |
US9467448B2 (en) | Consigning authentication method | |
CN111193754B (zh) | 应用于物联网的数据访问方法及系统、设备 | |
CN117421760A (zh) | 一种适用于电力边缘计算芯片的安全访问方法及系统 | |
CN115879156A (zh) | 动态脱敏方法、装置、电子设备及储存介质 | |
CN113179285B (zh) | 视频物联网高性能密码服务方法、装置和系统 | |
CN115022008A (zh) | 一种访问风险评估方法、装置、设备及介质 | |
CN115086042A (zh) | 用户身份认证方法、用户身份认证系统及计算机存储介质 | |
CN113342594A (zh) | 一种工控主机及其健康度动态评估方法 | |
CN117201195B (zh) | 进程网络策略限制方法及装置、设备、存储介质 | |
CN117336060A (zh) | 基于白名单验证的购票方法、装置、服务器及存储介质 | |
CN117675163A (zh) | 一种访问控制系统、方法及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |