工业数据加密方法、边缘服务器及计算机可读存储介质与流程

文档序号:23959505发布日期:2021-02-18 20:58阅读:225来源:国知局
工业数据加密方法、边缘服务器及计算机可读存储介质与流程

[0001]
本公开涉及工业互联网技术领域,尤其涉及一种工业数据加密分析方法、一种边缘服务器以及一种计算机可读存储介质。


背景技术:

[0002]
随着互联网技术的不断发展,5g网络(5th-generation,第五代通信技术)与之前的4g(4th-generation,第四代通信技术)网络相比较而言,理论上其传输速度每秒钟能够达到数10gb左右,这种速度大约是4g网络的几百倍,5g网络在实际应用过程中表现出更加明显的优势及更加强大的功能。但随着5g的迅猛发展,工业互联网当前所采用的数据加密方式已逐渐无法适应日益增长的网络攻击速度更快、破坏力更大的需求,产生的响应延迟高、信令拥塞、工业机密数据加密成本高等问题日益突出。


技术实现要素:

[0003]
本公开提供了一种工业数据加密分析方法、边缘服务器及计算机可读存储介质,以至少解决上述问题。
[0004]
根据本公开实施例的一方面,提供一种工业数据加密分析方法,包括:
[0005]
边缘服务器获取工业节点发送的工业数据的加密分析请求;
[0006]
所述边缘服务器对所述加密分析请求进行分析,得到加密分析方案;
[0007]
以及,
[0008]
所述边缘服务器将所述加密分析方案返回给所述工业节点,以使所述工业节点根据所述加密分析方案对其工业数据进行加密。
[0009]
在一种实施方式中,所述工业节点为工业设备或者工业互联网平台。
[0010]
在一种实施方式中,所述边缘服务器对所述加密分析请求进行分析,得到加密分析方案,包括:
[0011]
所述边缘服务器基于所述加密分析请求,利用混合随机加密算法生成初始加密方案;
[0012]
所述边缘服务器确定所述初始加密方案的优化参数;以及,
[0013]
所述边缘服务器针对所述优化参数对所述初始加密方案进行分析,得到加密分析方案。
[0014]
在一种实施方式中,所述加密分析请求中携带所述工业节点的标识及所述加密分析请求的时间戳;所述混合随机加密算法根据以下等式得到:
[0015]
s_a=a1(b)
[0016]
s_a’=a2(s_a)=b
[0017][0018]
式中,s_a表示加密后的随机位对称密钥,b表示随机位对称密钥,a1(b)表示一次性随机数对b加密;s_a’表示解密后的随机位对称密钥,a2(s_a)表示一次性随机数对s_a解
密;s_a表示虚拟工业数据密文,id表示工业节点的标识,s_a’表示虚拟工业数据明文,t表示时间戳。
[0019]
在一种实施方式中,所述边缘服务器针对所述优化参数对所述初始加密方案进行分析,得到加密分析方案,包括:
[0020]
所述边缘服务器设置迭代初始参数和最大迭代次数;
[0021]
所述边缘服务器针对所述优化参数对所述初始加密方案进行深度分析,得到匹配度最优的中间加密方案;
[0022]
所述边缘服务器判断所述匹配度最优的中间加密方案是否满足预设的评估条件;
[0023]
若满足预设的评估条件,则所述边缘服务器选择所述匹配度最优的中间加密方案作为加密分析方案;
[0024]
若不满足预设的评估条件,则所述边缘服务器判断当前迭代次数是否不大于所述最大迭代次数;
[0025]
若不大于所述最大迭代次数,则所述边缘服务器对所述优化参数进行深度无监督学习,得到迭代次数加1后的优化参数,返回执行所述边缘服务器针对所述优化参数对所述初始加密方案进行深度分析的步骤;
[0026]
若大于所述最大迭代次数,则所述边缘服务器选择所述匹配度最优的中间加密方案作为加密分析方案。
[0027]
在一种实施方式中,所述优化参数包括加密成本、响应延迟率以及拥塞率,所述优化参数以三维向量的形式存储为:其中,表示第k次迭代时的优化参数,k为迭代次数;i、j和t为维度,且i∈[1,m],j∈[1,n],t∈[1,q];为第k次迭代时的加密成本;为第k次迭代时的响应延迟率;为第k次迭代时的拥塞率。
[0028]
在一种实施方式中,所述边缘服务器针对所述优化参数对所述初始加密方案进行深度分析,根据以下公式得到:
[0029][0030]
式中,min z
k
表示第k次迭代时的中间加密方案,c
gmin
、e
gmin
、w
gmin
分别为历史最小加密成本、历史最小响应延迟率以及历史最小拥塞率。
[0031]
在一种实施方式中,所述边缘服务器对所述优化参数进行深度无监督学习,得到迭代次数加1后的优化参数,根据以下公式得到:
[0032]
[0033][0034]
式中,表示迭代次数为第k+1次时的优化参数,包含表示迭代次数为第k+1次时的优化参数,包含三方面的信息向量,表示迭代次数为第k+1次时的加密成本,表示迭代次数为第k+1次时的响应延迟率,表示迭代次数为第k+1次时拥塞率,表示迭代次数为第k+1次时的深度无监督学习加强因子;
[0035]
其中,深度无监督学习加强因子根据以下公式得到:
[0036][0037]
式中,c
gmin
表示历史最小加密成本,e
gmin
表示历史最小响应延迟率,w
gmin
表示历史最小拥塞率。
[0038]
在一种实施方式中,所述边缘服务器判断所述匹配度最优的中间加密方案是否满足预设的评估条件,根据以下公式得到:
[0039][0040]
式中,表示第k次迭代时的加密成本求和概率,表示第k次迭代时的响应延迟率求和概率,表示第k次迭代时的拥塞率求和概率,表示第k次迭代时的加密成本、响应延迟率及拥塞率的乘积概率。
[0041]
根据本公开实施例的又一方面,提供一种边缘服务器,包括存储器和处理器,所述存储器中存储有计算机程序,当所述处理器运行所述存储器存储的计算机程序时,所述处理器执行所述的工业数据加密分析方法。
[0042]
根据本公开实施例的再一方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时,所述处理器执行所述的工业数据加密分析方法。
[0043]
本公开的实施例提供的技术方案可以包括以下有益效果:
[0044]
本公开实施例提供的工业数据加密分析方法,通过边缘服务器获取工业节点发送的工业数据的加密分析请求;所述边缘服务器对所述加密分析请求进行分析,得到加密分析方案;以及,所述边缘服务器将所述加密分析方案返回给所述工业节点,以使所述工业节点根据所述加密分析方案对其工业数据进行加密。本公开实施例至少可以解决目前工业数
据处理过程中响应延迟高、信令拥塞、工业机密数据加密成本高等问题。
[0045]
本公开的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本公开而了解。本公开的目的和其他优点可通过在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
附图说明
[0046]
附图用来提供对本公开技术方案的进一步理解,并且构成说明书的一部分,与本公开的实施例一起用于解释本公开的技术方案,并不构成对本公开技术方案的限制。
[0047]
图1为本公开实施例提供的工业数据的加密分析方法的流程示意图;
[0048]
图2为工业互联网场景示意图;
[0049]
图3为本公开另一实施例提供的工业数据的加密分析方法的一种流程示意图;
[0050]
图4为本公开实施例中针对所述优化参数对所述初始加密方案进行深度分析的流程示意图;
[0051]
图5为本公开实施例优化参数以三维向量的形式存储的示意图;
[0052]
图6为本公开另一实施例提供的工业数据的加密分析方法的另一种流程示意图;
[0053]
图7为本公开实施例中卷积神经元网络的示意图;
[0054]
图8为本公开实施例提供的边缘服务器的结构示意图。
具体实施方式
[0055]
为使本公开实施例的目的、技术方案和优点更加清楚,以下结合附图对本公开的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本公开,并不用于限制本公开。
[0056]
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序;并且,在不冲突的情况下,本公开中的实施例及实施例中的特征可以相互任意组合。
[0057]
在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本公开的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。
[0058]
针对上述响应延迟高、信令拥塞、工业机密数据加密成本高等问题,本公开实施例提出一种工业数据加密分析方法,利用边缘服务器获取工业设备或者工业互联网发送的工业数据加密分析请求,生成加密分析方案并返回给工业设备或者工业互联网,其中生成加密分析方案的过程中结合多种分析方法,使得最终获得的加密分析方案适应于各工业设备,工业在基于所生成的加密分析方案后对其工业数据进行高效加密,有效提高工业数据的安全性,同时缩短响应延迟、避免信令拥塞,且加密成本较相关技术中在工业设备中增加相关硬件或者软件实现工业数据加密的成本更低。
[0059]
请参照图1,图1为本公开实施例提供的一种工业数据加密分析方法的流程示意图,所述方法包括以下步骤s101-s103。
[0060]
在步骤s101中,边缘服务器获取工业节点发送的工业数据的加密分析请求。
[0061]
本实施例中,所述工业节点为工业设备或者工业互联网平台。
[0062]
本实施例以工业设备以及internet(工业互联网平台)为例,如图2基于5g网络的工业互联网场景图所示,主要分为几个部分:1)设备及internet部分,包含:各类工业设备和internet。主要实现工业数据分析请求发送和实现、相关工业数据的采集。2)连接部分,包含:4g基站、enodeb/gnodeb(无线基站)、核心路由器、核心网络、防火墙等,实现工业数据加密和分析请求传送、服务实现方案反馈。3)边缘服务提供部分,包含:边缘服务器,实现工业数据分析请求的计算、存储。
[0063]
本实施例中,工业设备和internet发送来自工业设备的工业数据加密和分析请求或接收来自于internet的工业数据加密和分析请求,具体地,将来自工业设备的工业数据加密和分析请求或接收来自于internet的工业数据加密和分析请求通过4g基站、enodeb/gnodeb(无线基站)、核心路由器、核心网络、防火墙等发送至边缘服务器;边缘服务器进而获取上述工业数据加密分析请求。
[0064]
需要说明的是,其中边缘服务器可以同时接受多个工业设备发送的工业数据加密分析请求,并同时对该多个工业数据加密分析请求进行分析,分别给出相适应的加密分析方案。
[0065]
在步骤s102中,所述边缘服务器对所述加密分析请求进行分析,得到加密分析方案;以及,
[0066]
在步骤s103中,所述边缘服务器将所述加密分析方案返回给所述工业节点,以使所述工业节点根据所述加密分析方案对其工业数据进行加密。
[0067]
本实施例中,利用边缘服务器将来自工业设备的工业数据加密分析请求或接收来自于internet的工业数据加密分析请求进行加密分析,得到加密分析方案,并通过4g基站、enodeb/gnodeb(无线基站)、核心路由器、核心网络、防火墙等将加密和分析方案返回给相应的工业设备或internet。相较于相关技术中,通过在工业设备内增加硬件或者软件等形式对自身工业数据进行加密等形式,本实施例利用边缘服务器对各工业设备或internet发送的加密分析请求进行加密分析并返回给相应的工业设备或internet,一方面,基于边缘服务器生成加密分析方案的方式可以有效解决响应延迟高、信令拥塞等问题;另一方面,可以有效节约工业设备对于工业数据的加密成本。
[0068]
请参照图3,图3为本公开另一实施例提供的一种工业数据的加密分析方法的流程示意图,在上一实施例的基础上,本实施利用混合随机加密算法生成初始加密方案,再结合多层卷积神经元、监督学习等算法生成最终的加密分析方案,使最终的加密分析方案足够优,具体地,所述边缘服务器对所述加密分析请求进行分析(即,步骤s102),包括步骤s301-s303。
[0069]
在步骤s301中,所述边缘服务器基于所述加密分析请求,利用混合随机加密算法生成初始加密方案;
[0070]
在步骤s302中,所述边缘服务器确定所述初始加密方案的优化参数;以及,
[0071]
在步骤s303中,所述边缘服务器针对所述优化参数对所述初始加密方案进行分析,得到加密分析方案。
[0072]
进一步地,所述加密分析请求中携带所述工业节点的标识及所述加密分析请求的时间戳,所述混合随机加密算法根据以下等式得到:
[0073]
s_a=a1(b)
[0074]
s_a’=a2(s_a)=b
[0075][0076]
式中,s_a表示加密后的随机位对称密钥,b表示随机位对称密钥,a1(b)表示一次性随机数对b加密;s_a’表示解密后的随机位对称密钥,a2(s_a)表示一次性随机数对s_a解密;s_a表示虚拟工业数据密文,id表示工业节点的标识,s_a’表示虚拟工业数据明文,t表示时间戳。
[0077]
进一步地,b∈(10,k*10),其中k表示第k次迭代,请参照后文。
[0078]
需要说明的是,虚拟工业数据为工业设备的模拟工业数据,该虚拟工业数据可以由工业设备上传加密分析请求时携带模拟工业数据,也可以由边缘服务器预先存储的工业设备的模拟工业数据,本公开并不对此进行限定。
[0079]
本实施例中,利用混合随机加密算法动态生成初始加密方案,再确定初始加密的优化参数对初始加密方案进行优化,使最终的加密分析方案向最优的方式进行迁移,得到最优的加密方案,进一步解决工业互联网中响应延迟高、信令拥塞、工业机密数据加密成本高等问题。
[0080]
进一步的,混合随机加密:当到达模型(即边缘服务器接收到加密分析请求)后,进行混合随机加密,当存在多个加密分析请求时,可以将s1、s2、

、sn分别为待分析工业数据加密请求(工业数据加密请求均被转换成二进制码并被存储),被分析成相应的初始加密方案,再进行深度分析。在一些实施例中,若到来的工业数据加密请求被延迟则被赋予当前较高分析调度优先权。
[0081]
在一种实施方式中,所述边缘服务器针对所述优化参数对所述初始加密方案进行分析,得到加密分析方案(即,步骤s303),如图4所示,包括以下步骤:
[0082]
a、所述边缘服务器设置迭代初始参数和最大迭代次数;
[0083]
b、所述边缘服务器针对所述优化参数对所述初始加密方案进行深度分析,得到匹配度最优的中间加密方案;
[0084]
c、所述边缘服务器判断所述匹配度最优的中间加密方案是否满足预设的评估条件,若满足预设的评估条件,则执行步骤d,否则,执行步骤e;
[0085]
d、所述边缘服务器选择所述匹配度最优的中间加密方案作为加密分析方案;
[0086]
e、所述边缘服务器判断当前迭代次数是否不大于所述最大迭代次数,若不大于所述最大迭代次数,则执行步骤f,否则,执行步骤d。
[0087]
f、所述边缘服务器对所述优化参数进行深度无监督学习,得到迭代次数加1后的优化参数,返回步骤b。
[0088]
具体地,当中间加密方案不满足评估条件时,对该不满足条件的中间加密方案进行进一步迭代优化,然后对进一步迭代优化的中间加密方案的优化参数进行深度无监督学习,并在迭代次数达到最大时,选取该迭代此处的中间加密方案作为最终的加密分析方案。
[0089]
需要说明的是,本实施例对初始加密方案以迭代循环的方式进行深度分析,其中,可以设置最大迭代参数为50,为避免无限迭代优化,在迭代次数达到50次时,默认为该方案已满足评估条件。
[0090]
在一种实施方式中,所述优化参数包括加密成本、响应延迟率以及拥塞率,所述优
化参数以三维向量的形式存储为:其中,表示第k次迭代时的优化参数,k为迭代次数;i、j和t为维度,且i∈[1,m],j∈[1,n],t∈[1,q],m、n、q分别为各个维度的最大值;为第k次迭代时的加密成本;为第k次迭代时的响应延迟率;第k次迭代时的拥塞率。
[0091]
具体地,采用稀疏矩阵以三维形式存储中间加密方案,如图5所示,所对应的i,j,t(即m、n、q坐标上的任意取值)的维度位置中存储各个优化参数。在一些实施例中,结合卷积神经元网络实现对初始加密方案的加密成本、响应延迟率和拥塞率的优化。
[0092]
为进一步理解,本实施例中,每次迭代中的多层卷积神经元、深度无监督学习、混合随机加密等策略思想为:在多维空间中,多个深度分析方案根据多层卷积神经元、深度无监督学习、混合随机加密等策略方式向最优化任务优先方案确定的方向迁移,也即通过优化加密成本c、响应延迟率e和拥塞率w进而实现加密分析方案的最优化,结合图6所示,为多层卷积神经元a、深度无监督学习c、混合随机加密b等策略原理,工业数据加密请求在输入后经过请求输入,混合随机加密分析、多层卷积神经元、深度无监督学习、后输出相应分析结果。结合图7所示,多层卷积神经元网络包含:拥塞率w(=单位时间内工业数据加密请求未被接收的量/单位时间总量)、响应延迟率e(=单位时间内工业数据加密分析无效占用时间量/单位时间总量)、加密成本c(=单位时间内加密所耗算力/单位时间总量)。输出量包含:工业数据加密分析方案。
[0093]
在一种实施方式中,所述边缘服务器针对所述优化参数对所述初始加密方案进行深度分析,根据以下公式得到:
[0094][0095]
式中,min z
k
表示第k次迭代时得到的匹配度最优的中间加密方案,c
gmin
、e
gmin
、w
gmin
分别为历史最小加密成本、历史最小响应延迟率以及历史最小拥塞率。
[0096]
具体地,通过对初始加密方案进行深度分析,根据上式在第k次迭代选择出历史最小加密成本、历史最小响应延迟率以及历史最小拥塞率的方案作为匹配度最优的中间加密方案。
[0097]
在一种实施方式中,所述边缘服务器对所述优化参数进行深度无监督学习,得到迭代次数加1后的优化参数,根据以下公式得到:
[0098]
[0099][0100]
式中,表示迭代次数为第k+1次时的优化参数,包含表示迭代次数为第k+1次时的优化参数,包含三方面的信息向量,表示迭代次数为第k+1次时的加密成本,表示迭代次数为第k+1次时的响应延迟率,表示迭代次数为第k+1次时拥塞率,表示迭代次数为第k+1次时的深度无监督学习加强因子。
[0101]
其中,深度无监督学习加强因子根据以下公式得到:
[0102][0103]
式中,c
gmin
表示历史最小加密成本,e
gmin
表示历史最小响应延迟率,w
gmin
表示历史最小拥塞率。
[0104]
可以理解的是,为变化增量,其可以理解为第k次迭代循环递归激励函数。
[0105]
在一种实施方式中,所述边缘服务器判断所述匹配度最优的中间加密方案是否满足预设的评估条件,根据以下公式得到:
[0106][0107]
式中,表示第k次迭代时的加密成本求和概率,表示第k次迭代时的响应延迟率求和概率,表示第k次迭代时的拥塞率求和概率,表示第k次迭代时的加密成本、响应延迟率及拥塞率的乘积概率。
[0108]
本公开实施例混合随机加密算法进行动态加密,同时结合多层卷积神经元、深度无监督学习等方式对加密方案进行深度分析,得到左右的加密分析方案,从而实现系统进行工业数据处理时的响应延迟低、信令顺畅、工业机密数据加密成本低等目的。
[0109]
基于相同的技术构思,本公开实施例相应还提供一种边缘服务器,如图8所示,所述边缘服务器包括存储器81和处理器82,所述存储器81中存储有计算机程序,当所述处理器82运行所述存储器81存储的计算机程序时,所述处理器82执行所述的工业数据加密分析方法。
[0110]
根据本公开实施例的再一方面,提供一种计算机可读存储介质,其上存储有计算
机程序,所述计算机程序被处理器执行时,所述处理器执行所述的工业数据加密分析方法。
[0111]
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统、装置中的功能模块/单元可以被实施为软件、固件、硬件及其适当的组合。在硬件实施方式中,在以上描述中提及的功能模块/单元之间的划分不一定对应于物理组件的划分;例如,一个物理组件可以具有多个功能,或者一个功能或步骤可以由若干物理组件合作执行。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于ram、rom、eeprom、闪存或其他存储器技术、cd-rom、数字多功能盘(dvd)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
[0112]
最后应说明的是:以上各实施例仅用以说明本公开的技术方案,而非对其限制;尽管参照前述各实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本公开各实施例技术方案的范围。
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1