工业传感器网络系统的数据安全传输方法与流程

文档序号:21200198发布日期:2020-06-23 19:13阅读:200来源:国知局
工业传感器网络系统的数据安全传输方法与流程

本发明涉及工业传感器网络系统的数据安全传输方法,属于数据传输技术领域。



背景技术:

在飞速发展、不断创新的计算机网络技术、通信技术、控制与系统技术的背景下,工业化和信息化深入融合已成为极为重要的研究课题,其在生产和生活的方方面面有着重大需求。

在新工业背景下,结合了传统的信息技术和自动控制技术的“信息物理系统”的安全、可靠设计问题已经成为了当下创新性研究的核心。其中,工业传感器网络与其他生产设备的数据传输和共享存在着巨大的安全隐患。事实上,世界范围内已有多起实际发生的工业网络入侵事件。这些事件不仅暴露了系统设计中的严重缺陷和漏洞,同时也造成了严重的安全事故。在非法入侵已经发生的情况下,进行数据的安全保密传输与可信赖性判别是降低危害和揭露非法入侵的重点方向之一。

根据技术核心思想分类,现有主流的安全传输方法包括数据加密(密码学)技术、随机化方法等;可信赖性判别方法包括数字签名技术、数字水印技术及观测器技术等。其中数据安全传输方法中的密码学加密方法、数字证书等技术,需借助第三方平台提供安全认证,实现过程复杂、技术难度大并且认证成本高。

因此,需要提供一种新的数据安全传输方法,来防止工业传感器数据在网络传输中遭到非法窃听与利用。



技术实现要素:

本发明是为了解决现有传感器数据的安全传输方法实现过程复杂并且技术难度大的问题,提供了一种工业传感器网络系统的数据安全传输方法。

本发明所述工业传感器网络系统的数据安全传输方法,包括:

利用随机信号驱动生成随机数,并计算获得遮蔽数据;将采集的传感器测量数据按顺序叠加到遮蔽数据的不同通道上,获得已加密数据进行网络传输;

在接收端对接收到的已加密数据通过解密矩阵进行还原,获得还原数据。

根据本发明所述的工业传感器网络系统的数据安全传输方法,

所述遮蔽数据的获得方法包括:

通过随机信号发生器生成随机数siggen;并设定关联加密矩阵mac;

由随机数siggen和关联加密矩阵mac计算获得遮蔽数据xnew:xnew=siggen*mac。

根据本发明所述的工业传感器网络系统的数据安全传输方法,

所述获得已加密数据的方法包括:

将采集的传感器测量数据xmeas,new按顺序叠加到遮蔽数据xnew的不同通道上,得到已加密数据xnewencrypt

xnewencrypt=xnew+xmeas,newseq,其中seq表示已知的叠加顺序;

并将设定的校验数据xchecktrue叠加到遮蔽数据xnew的指定通道中;

将已加密数据xnewencrypt进行网络传输。

根据本发明所述的工业传感器网络系统的数据安全传输方法,

所述获得还原数据的方法包括获得解密矩阵mo:

将用于离线训练的待加密传感器测量数据xmeas叠加到用于离线训练的遮蔽数据x的不同通道上,得到预设定已加密数据xencrypt;并将用于离线训练的校验数据xcheck叠加到遮蔽数据x的指定通道中;

设定关联输出矩阵mgc;并计算获得关联输出数据y:y=x*mgc;

对预设定已加密数据xencrypt进行主成分分析得到一号得分矩阵t和一号负载矩阵p;

计算一号得分矩阵t到输出数据估计值yhat的投影矩阵q:

q=((tt*t)-1*tt*y)t

再计算输出数据估计值yhat:yhat=t*qt

再对输出数据估计值yhat进行主成分分析得到二号得分矩阵ty和二号负载矩阵qy;

计算二号得分矩阵ty到xy的投影矩阵py:py=((tyt*ty)-1*tyt*xnew)t,其中xy是用于估计输出数据的xencrypt的子空间;

计算得到解密矩阵mo:mo=i-p*qt*qy*pyt,其中i是单位阵。

根据本发明所述的工业传感器网络系统的数据安全传输方法,

所述获得还原数据的方法还包括:

对已加密数据xnewencrypt进行解密计算,获得解密数据xnewdecrpt:xnewdecrpt=xnewencrpt*mo;

从而获得传感器还原数据xmeas,idecrpt:xmeas,idecrpt=xnew,idecrpt,其中i=1,…,n;

同时计算获得还原校验数据xcheckdecrpt:xcheckdecrpt=xnew,n+1decrpt

根据本发明所述的工业传感器网络系统的数据安全传输方法,还包括:对接收端接收数据的可信赖性进行判断:

若||xcheckdecrpt-xchecktrue||<jth,则接收数据可信赖,否则判定为受到外部非法入侵;

其中jth为预设定阈值。

本发明的优点:与传统的密码学加密方法、数字证书等技术相比,本发明设计方法简单、便于实现、部署和维护,不需要额外的第三方平台提供安全认证,降低了技术难度和认证成本;本发明提供的方法由于具有多重加密参数保护,大大增加了破解难度。即使是在非法入侵者已知加密机理的情况下,通过定期更换加密矩阵,也可以长期地保证数据在传输过程中不被窃听,以及在受到错误数据注入攻击和拒绝服务攻击时第一时间报警,保证接收端所使用数据的可信赖性;本发明方法将工业传感器网络系统的数据安全传输问题和可靠性检测问题在统一的设计框架下一并解决,可以最大限度地减少安全性设计和安全性模块的成本。

附图说明

图1是本发明所述工业传感器网络系统的数据安全传输方法的流程图;

图2是本发明所述工业传感器网络系统的数据安全传输方法的具体实施流程图;

图3是本发明具体实施例中传感器测量数据图;

图4是对图3中数据进行加密传输的效果图;

图5是对本发明具体实施例中接收数据进行解密还原的效果图;

图6是整个加密、解密过程中引入的误差图;

图7是对接收数据进行可信赖性判断的结果图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。

需要说明的是,在不冲突的情况下,本发明中的实施例及实施例中的特征可以相互组合。

具体实施方式一:下面结合图1与图2说明本实施方式,本实施方式所述工业传感器网络系统的数据安全传输方法,包括:

利用随机信号驱动生成随机数,并计算获得遮蔽数据;将采集的传感器测量数据按顺序叠加到遮蔽数据的不同通道上,获得已加密数据进行网络传输;

在接收端对接收到的已加密数据通过解密矩阵进行还原,获得还原数据。

本实施方式用于解决分布式工业传感器网络系统中通过网络传输的数据安全保密性问题和接收端对数据的可信赖性判别问题。它可以在无需数字签名的情况下,通过构建随机信号驱动的加密程序来保证传输过程的安全保密性,并在接收端对传递的数据进行解密。

在具体实施中,本发明方法可以包括离线设计阶段和和在线部署阶段,其中离线设计阶段可以包括利用随机信号驱动生成训练集数据和设计解密矩阵;在线部署阶段可以包括利用随机信号驱动的遮蔽数据对传感器数据进行加密;在接收端对接收到的数据进行还原;再进一步,可以对接收到的数据进行可信赖性判别。

进一步,所述遮蔽数据的获得方法包括:

通过随机信号发生器生成随机数siggen;并设定关联加密矩阵mac;

由随机数siggen和关联加密矩阵mac计算获得遮蔽数据xnew:xnew=siggen*mac。

再进一步,所述获得已加密数据的方法包括:

将采集的传感器测量数据xmeas,new按顺序叠加到遮蔽数据xnew的不同通道上,得到已加密数据xnewencrypt

xnewencrypt=xnew+xmeas,newseq,其中seq表示已知的叠加顺序;

并将设定的校验数据xchecktrue叠加到遮蔽数据xnew的指定通道中;

将已加密数据xnewencrypt进行网络传输。

本实施方式中,所述随机信号发生器包括伪随机信号发生器,所述随机数可以是伪随机数。

再进一步,所述获得还原数据的方法包括获得解密矩阵mo:

将用于离线训练的待加密传感器测量数据xmeas叠加到用于离线训练的遮蔽数据x的不同通道上,得到预设定已加密数据xencrypt;并将用于离线训练的校验数据xcheck叠加到遮蔽数据x的指定通道中;

设定关联输出矩阵mgc;并计算获得关联输出数据y:y=x*mgc;

对预设定已加密数据xencrypt进行主成分分析得到一号得分矩阵t和一号负载矩阵p;

计算一号得分矩阵t到输出数据估计值yhat的投影矩阵q:

q=((tt*t)-1*tt*y)t,其中t表示矩阵转置;

再计算输出数据估计值yhat:yhat=t*qt

再对输出数据估计值yhat进行主成分分析得到二号得分矩阵ty和二号负载矩阵qy;

计算二号得分矩阵ty到xy的投影矩阵py:py=((tyt*ty)-1*tyt*xnew)t,其中xy是用于估计输出数据的xencrypt的子空间;

计算得到解密矩阵mo:mo=i-p*qt*qy*pyt,其中i是单位阵。

在离线设计阶段,假设预设定待加密传感器测量数据共有n个,不失一般性地,假设xiencrypt=xi+xmeas,i(i=1,…,n)。

校验数据xchecktrue需要叠加到接收端已知的某一遮蔽数据x通道上,不失一般性地地,假设校验数据叠加在第n+1通道,xnewn+1encrypt=xnewn+1+xchecktrue

再进一步,所述获得还原数据的方法还包括:

对已加密数据xnewencrypt进行解密计算,获得解密数据xnewdecrpt:xnewdecrpt=xnewencrpt*mo;

从而获得传感器还原数据xmeas,idecrpt:xmeas,idecrpt=xnew,idecrpt,其中i=1,…,n;

同时计算获得还原校验数据xcheckdecrpt:xcheckdecrpt=xnew,n+1decrpt

最后,本实施方式还包括对接收端接收数据的可信赖性进行判断:

若||xcheckdecrpt-xchecktrue||<jth,则接收数据可信赖,否则判定接收的数据不可信,为数据传输过程中受到外部非法入侵;

其中jth为预设定阈值。

本实施方式用于在接收端对传递数据的可信赖性进行判断。

具体实施例:

本发明的具体实施例为模拟智能电网测量电压、电流的数值仿真系统。其中系统中的交流分量由以下函数驱动生成,用于模拟传感器采集到的数据:

x(t)=sin(0.01t)+cos(0.01t/π)+ε,

其中ε~n(0,0.012)用于表示传感器测量的随机误差。在本实施例中,共采集10000个时刻的数据,并对其进行加密传输测试、解密还原测试和可信赖性检测。其中前5000个时刻中数据正常传输;后5000个时刻中传输网络受到错误数据注入攻击,导致第10通道数据被篡改,用符合分布n(0,0.12)的随机数代替。

离线设计阶段:

第一步、利用随机信号驱动生成训练集数据。具体步骤如下:

步骤a1:通过(伪)随机信号发生器生成(伪)随机数siggen=rand(10000,1)。

步骤a2:设定关联加密矩阵mac=[0.79770.80790.18550.96030.61540.48150.23190.56710.57840.5479]。

步骤a3:计算遮蔽数据x=siggen*mac。

步骤a4:设定关联输出矩阵mgc=[0.72310.34140.90290.92360.83650.53450.51110.43760.24580.6824]。

步骤a5:计算关联输出数据y=x*mgc。

步骤a6:将待加密传感器测量数据xmeas叠加到x的第1通道上。

步骤a7:设定校验数据xcheck,并将其叠加到x的第9通道上。

第二步、设计解密矩阵mo。具体步骤如下:

步骤b1:获得用于加密传输的数据xencrypt和y数据。

步骤b2:对xencrypt进行主成分分析以得到得分矩阵t和负载矩阵p。

步骤b3:计算t到yhat的投影矩阵q=((tt*t)-1*tt*y)t

步骤b4:计算yhat=t*qt

步骤b5:对yhat进行主成分分析以得到得分矩阵ty和负载矩阵qy。

步骤b6:计算ty到xy的投影矩阵py=((tyt*ty)-1*tyt*x)t

步骤b7:计算解密矩阵mo=i-p*qt*qy*pyt,可得mo=100*moc,其中moc的第1-5列为:

moc的第6-10列为:

在线部署阶段:

第三步、利用随机信号驱动发送端加密模块对传感器数据进行加密。具体步骤如下:

步骤c1:通过(伪)随机信号发生器生成(伪)随机数siggen,并计算xnew=siggen*mac。

步骤c2:采集新的传感器测量数据xmeas,new,如图3所示,并将其叠加到遮蔽数据的第1通道上,记作xnew,1encrypt=xnew,1+xmeas,new。将校验数据xchecktrue叠加到xnew的第9通道中xnew,9encrypt=xnew,9+xchecktrue

步骤c3:将已加密数据xnewencrpt用于网络传输,见图4。

第四步、对接收到的数据进行还原。具体步骤如下:

步骤d1:进行解密计算xnewdecrpt=xnewencrpt*mo。

步骤d2:还原传感器数据xmeas,1decrpt=xnew,1decrpt。由图5和图6可以看出,在入侵发生前,本发明方法能够很好的还原传感器数据,由整个流程安全传输引入的误差在0.01以内。

步骤d3:还原校验数据xcheckdecrpt=xnew,9decrpt

第五步、计算判定指标j=||xcheckdecrpt-xchecktrue||2,设定阈值为训练集判定指标的最大值jth=max(jtrain)。对接收到的数据进行可信赖性判别,如果j<jth,则接收到的数据可信赖;否则,接收的数据不可信,数据传输过程受到外部非法入侵。生成可信赖性判别的结果图,如图7所示。由图7可以看出,在入侵发生前,判定指标在阈值以下;在入侵发生后,判定指标超出阈值,可以有效地进行报警。

本发明方法提出一种简便的基于数据驱动的数据加密方法以及配套的可信赖性判别方法,能够有效的防止工业传感器数据在网络传输中遭到非法窃听与利用,并且能够及时地检测到“错误数据注入”网络攻击和“拒绝服务”网络攻击。

综上,本发明方法能够防止工业传感器数据在网络传输中遭到非法窃听与利用,并及时地检测到错误数据注入网络攻击和拒绝服务网络攻击。

虽然在本文中参照了特定的实施方式来描述本发明,但是应该理解的是,这些实施例仅仅是本发明的原理和应用的示例。因此应该理解的是,可以对示例性的实施例进行许多修改,并且可以设计出其他的布置,只要不偏离所附权利要求所限定的本发明的精神和范围。应该理解的是,可以通过不同于原始权利要求所描述的方式来结合不同的从属权利要求和本文中所述的特征。还可以理解的是,结合单独实施例所描述的特征可以使用在其他所述实施例中。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1