CN112187442A - 基于隐私保护的遥测数据分析***及方法 - Google Patents

基于隐私保护的遥测数据分析***及方法 Download PDF

Info

Publication number
CN112187442A
CN112187442A CN202011069746.XA CN202011069746A CN112187442A CN 112187442 A CN112187442 A CN 112187442A CN 202011069746 A CN202011069746 A CN 202011069746A CN 112187442 A CN112187442 A CN 112187442A
Authority
CN
China
Prior art keywords
vector
ciphertext
digital signature
ciphertext vector
dimension
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011069746.XA
Other languages
English (en)
Inventor
朱祖勍
潘小琴
唐绍飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Science and Technology of China USTC
Original Assignee
University of Science and Technology of China USTC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Science and Technology of China USTC filed Critical University of Science and Technology of China USTC
Priority to CN202011069746.XA priority Critical patent/CN112187442A/zh
Publication of CN112187442A publication Critical patent/CN112187442A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/04Protocols for data compression, e.g. ROHC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Bioethics (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Power Engineering (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Selective Calling Equipment (AREA)

Abstract

本发明公开了一种基于隐私保护的遥测数据分析***及方法,通过对遥测数据进行加密,解决窃听问题。同时,采用基于数据压缩的哈希技术对加密数据进行签名,控制平面利用签名验证数据的完整性,有效防止篡改攻击。该隐私保护方案具有较低的复杂度,不影响***处理的正确性和实时性。

Description

基于隐私保护的遥测数据分析***及方法
技术领域
本发明涉及通信技术领域,尤其涉及一种基于隐私保护的遥测数据分析***及方法。
背景技术
随着网络设施建设的快速发展以及网络用户越来越多样化的需求,网络运行环境也变得越来越复杂。因此,实时的、细粒度、端到端的流状态信息是快速发现并定位网络故障的必要条件。带内网络遥测技术(INT,In-bandNetworkTelemetry)被视为最有前景的网络状态采集方案,通过数据带内传输的方式实时监控数据平面的状态信息,节省网络带宽和保证网络状态实时性。同时,软件定义网络(SDN,Software Defined Network)将数据面和控制面分离,由集中式控制器对数据平面进行管控。将软件定义网络和带内网络遥测技术相结合,能够实现对网络的数据平面深度可编程,能够快速定制和部署网络数据的获取类型、数量及可定制获取方案。
在SDN架构下利用INT技术收集网络状态信息,如果报告明文数据,则存在很大的安全隐患,原因有多方面。首先,遥测数据提供了丰富的关于核心网络的信息,利用遥测数据可推导出关于网络配置和运行的敏感信息。遥测数据通常使用控制信道上报到控制平面,比如传输层安全(TLS,Transport Layer Security)连接或安全套接字(SSL,SecureSocket Layer)连接,但这些方式已经被证明很容易受中间人攻击(Man-in-the-middleAttack)。因此,如果恶意方通过窃听控制信道获取明文遥测数据,就可以根据推导出的网络敏感信息实施多种攻击。例如,分析数据中的光接收功率(Power-level)和光信噪比(OSNR,Optical Signal-to-Noise-Ratio),可以推导出光层的运行边界,在传输质量保障相对较小的边界上,恶意方可以向其光纤链路中注入噪声或者干扰信号来放大其攻击效果。
其次,在AI辅助网络自动化模式下,除了被动的窃听,恶意方很可能篡改遥测数据,从而误导控制平面的数据分析(DA,Data Analytics),扰乱***工作。已有研究表明,基于深度学习的神经网络面对对抗样本非常脆弱,因此,采用神经网络的数据分析方法在受到篡改攻击时,其分析结果会大相径庭。此外,由于缺乏人力/硬件/软件资源,网络管理方需要将数据分析模块中深度学习模型的训练过程外包给第三方,那么使用明文遥测数据将导致隐私泄漏。
如果在数据报告信道的两端执行加密/解密操作,可以解决前面提到的部分问题。但是,这将带来额外的操作复杂度和处理延时,尤其是控制平面,况且数据分析模块仍然处理明文遥测数据,安全漏洞依然存在。由于数据平面采用分布式方式,不同于控制平面的集中式,在数据平面的每个性能监控器中,增加数据加密操作并不会造成过大的操作负担,并且如果数据分析器能够直接对密文进行分析,那么隐私泄露和安全问题就迎刃而解。
综上,在SDN架构下,利用带内网络遥测技术采集网络状态信息,现有方案并没有考虑到遥测数据的隐私和安全问题,尤其是窃听和篡改攻击,这将带来巨大的安全隐患。因此,实现一种隐私保护的遥测数据分析***及方法是十分必要的。
发明内容
本发明的目的是提供一种基于隐私保护的遥测数据分析***及方法,对遥测数据进行加密,解决窃听问题。同时,采用基于数据压缩的哈希技术对加密数据进行签名,控制平面利用签名验证数据的完整性,有效防止篡改攻击。该隐私保护方案具有较低的复杂度,不影响***处理的正确性和实时性。
本发明的目的是通过以下技术方案实现的:
一种基于隐私保护的遥测数据分析***,包括:
数据收集代理模块,用于对遥测数据对应的明文向量进行整数向量同态加密,获得密文向量,对密文向量进行压缩编码和签名,获得数字签名,将密文向量与数字签名进行组装后向外传输;
集中式控制器,用于接收到密文向量与数字签名后,对密文向量进行压缩编码和签名,获得新的数字签名,并比较所述新的数字签名是否与接收到的数字签名相匹配;若是,则对密文向量进行分类;若否,则丢弃密文向量并发出告警。
一种基于隐私保护的遥测数据分析方法,包括:
对遥测数据对应的明文向量进行整数向量同态加密,获得密文向量,对密文向量进行压缩编码和签名,获得数字签名,将密文向量与数字签名进行组装后向外传输;
接收到密文向量与数字签名后,对密文向量进行压缩编码和签名,获得新的数字签名,并比较所述新的数字签名是否与接收到的数字签名相匹配;若是,则对密文向量进行分类;若否,则丢弃密文向量并发出告警。
由上述本发明提供的技术方案可以看出,1)采用基于整数向量的同态加密方法,可以使得每一个明文对应多个密文,加大了密钥破解难度。同时,与其他常见的加密方案相比较,在同等解密难度的前提下,该加密方法时间复杂度较小,加密时间短,属于轻量级加密方法,可满足***的实时性要求。2)对遥测数据进行数字签名时,并没有直接使用原始的遥测数据,而是对数据进行压缩编码之后再签名,这样做有两个好处。第一,因为原始遥测数据每个维度的范围跨度非常大,其二进制表示形式占据变长的域,直接进行哈希运算,则组织数据时会增加额外的操作复杂度。第二,直接应用哈希运算获得的签名对于密文的变化过于敏感,实际传输过程中,可能存在很小的传输误差或者比特错误,甚至存在数据篡改,但轻微的修改或错误并不会影响DL的分类结果,如果丢弃所有匹配不一致的密文向量,将导致数据过度丢失并且影响数据分析结果。因此,对密文进行合适的数据压缩能够有效改善数字签名对数据轻微变化的容忍度。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例提供的一种基于隐私保护的遥测数据分析***总体架构图;
图2为本发明实施例提供的数据处理过程示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
目前,在SDN架构下,已有的光层/电层网络状态数据采集或者网络带内遥测技术,均没有考虑到遥测数据的隐私和安全问题。因此,本发明实施例提供一种基于隐私保护的遥测数据分析***,***总体架构如图1所示。
数据平面分为IP层和光层,光层由OXC、光性能监控器(OPM)和光纤连接而成,IP层由可编程数据平面(PDP)交换机、用户主机、应用服务器和数据收集代理组成。本发明实施例中,遥测数据可以是单层的遥测数据,比如IP层的数据或者光层的数据,也可以是跨层的遥测数据;下面以跨层的遥测数据为例进行介绍,但是,对于单层的遥测数据依然可以通过相同的方式来实现数据加密、防篡改和分类。
每个OXC上的OPM负责收集关于光交换机的光路遥测数据,如OSNR、光功率、BER、中心波长或频谱形状等。OPM收集的遥测数据将发送到其对应的本地PDP交换机,入口PDP交换机和中间PDP交换机将接收到的光层遥测数据和本地收集到的关于IP层的遥测数据编码为INT字段,***到相关的数据包头部。在数据包即将到达目的主机时,出口PDP交换机提取所有的INT字段并全部发送到数据收集代理。
数据收集代理模块负责解析、汇聚和处理INT字段,为了实现隐私保护功能,增加了三个新的功能模块,整数向量同态加密模块负责对跨层遥测数据对应的明文向量进行整数向量同态加密,获得密文向量;编码和签名模块负责对密文向量进行压缩编码和签名,获得数字签名;数据装载模块负责将密文向量与数字签名进行组装后通过数据报告信道向外传输。
为了实现隐私保护的数据分析,集中式控制器内部也增加了新的功能模块。接收到密文向量与数字签名后,首先对密文向量进行压缩编码和签名,获得新的数字签名,并比较所述新的数字签名是否与接收到的数字签名相匹配;若是,则对密文向量进行分类;若否,则丢弃密文向量并发出告警。
为了便于理解,下面结合图2针对数据收集代理模块及集中式控制器所涉及的技术细节做进一步介绍。
一、数据收集代理模块。
1、整数向量同态加密。
本发明实施例中,数据收集代理模块输入数据为遥测数据,首先按照时间戳组织为明文向量x再进行整数向量同态加密。示例性的,如果是跨层遥测数据,则明文向量x可以包括:延时(Latency)、输入/输出端口带宽(Input/Output BW)、光功率(Power)、光信噪比(OSNR)等信息。
本发明实施例中,对每一组明文向量x使用整数向量同态加密(IVHE,IntegerVector Homomorphic Encryption)。为了保证隐私和安全,在多轮加密中,加密算法将每一个明文向量映射为一簇不同的密文向量。因此,根据窃听到的密文副本,恶意方很难猜测到明文向量。更重要的是,整数向量同态加密保留了遥测数据内部之间的关系,使得DA可以直接对密文进行异常分类。
如图2所示,整数向量同态加密包括三个步骤:密钥产生、密钥交换和向量加密。
1)设置初始的密钥S为一个m×m维的单位矩阵I,假设密文向量的维度为n,n≥m,初始的密文向量为c=w·x,其中w是预设的权重,x为m维的明文向量,初始的噪声向量e=0,满足公式S·c=w·x+e。
2)使用密钥交换技术提高加密的强度,将密文向量c转换为双极表示形式c*,将初始的密钥S转换为二进制相关的向量S*,仍然满足公式S·c=S*·c*。具体操作:设置参数l,满足max(|ci|)<2l,其中ci是密文向量的任意第i个元素。假设ci=bi0+bi1·2+…+bi(l-1)·2l-1,则
Figure BDA0002713434840000051
其中bik∈{-1,0,1}。于是
Figure BDA0002713434840000052
类似的,
Figure BDA0002713434840000053
3)产生三个随机整数矩阵,维度为m×(n′-m)的矩阵T,维度为m×n·l的矩阵E,维度为(n′-m)×n·l的矩阵A,其中n′是预设的最终加密密钥的维度。利用这三个矩阵构造公钥矩阵
Figure BDA0002713434840000054
4)计算最终的加密密钥S′=[I,T]和密文向量c′=M·c*
2、压缩编码和签名。
为了有效防止篡改攻击,针对每一个密文向量,利用编码和签名模块生成一个数字签名。众所周知,哈希签名能够在可接受的时间复杂度上,提供足够的数据验证强度。因此,开发了一种有效的数据压缩方案对密文向量进行压缩编码,使得结果更适合于哈希签名。
编码和签名的步骤包括:1)将密文向量各元素归一化为非负值,采用非均匀量化方式,将每个元素编码为一个字节,分为段落码和分级码,分别用n个比特和(8-n)个比特来编码,其中,段落码表示元素所在的非均匀量化区域,分级码表示区域内均匀量化结果;2)组合密文向量的各元素编码,应用哈希算法,获得哈希值。
最后,将产生的数字签名装载在相应密文向量末尾,并转发至控制平面。
二、集中式控制器。
如图2所示,为了实现数据完整性的验证,集中式控制器接收到来自数据收集代理模块的数据后,送入数据验证和清洗模块,提取密文向量,重复压缩编码和签名操作,得到新的数字签名,比较新的签名与接收数据中上传的数字签名。如果匹配成功,标记为受信任的数据,说明接收到的数据没有被篡改,或者篡改的幅度非常小不足以误导深度学习模型(DL,Deep Learning)的分类结果;如果匹配失败,则丢弃该数据,并发出警告。将受信任的遥测数据送入深度学习模型,对密文向量进行分类,获得正常或者异常的分类结果;如果是异常的分类结果,则根据检测的原因,集中式控制器做出相应的网络控制和管理决策来解决检测到的异常的分类结果。
本发明实施例中,深度学习模型可以采用多层神经网络,示例性的,可采用七层神经网络,包括:输入层、五层隐藏层和输出层;输入层的神经元个数等于输入密文向量的维度,五层隐藏层的神经元个数分别为{256,128,64,32,16},输出层的神经元个数等于总的类别数量,输出层激活函数为Softmax函数,输入层和隐藏层激活函数均采用ReLU函数,而损失函数为分类交叉熵函数。深度学习模型使用离线训练方式,基于带标记的训练样本,采用经典的后向传播和梯度下降算法对其参数进行迭代优化。
本发明优点如下:
1)采用基于向量的同态加密方法,可以使得每一个明文对应多个密文,加大了密钥破解难度。同时,与其他常见的加密方案相比较,在同等解密难度的前提下,该加密方法时间复杂度较小,加密时间短,属于轻量级加密方法,可满足***的实时性要求。
2)对遥测数据进行数字签名时,并没有直接使用原始的遥测数据,而是对数据进行压缩编码之后再签名,这样做有两个好处。第一,因为原始遥测数据每个维度的范围跨度非常大,其二进制表示形式占据变长的域,直接进行哈希运算,则组织数据时会增加额外的操作复杂度。第二,直接应用哈希运算获得的签名对于密文的变化过于敏感,实际传输过程中,可能存在很小的传输误差或者比特错误,甚至存在数据篡改,但轻微的修改或错误并不会影响DL的分类结果,如果丢弃所有匹配不一致的密文向量,将导致数据过度丢失并且影响数据分析结果。因此,对密文进行合适的数据压缩能够有效改善数字签名对数据轻微变化的容忍度。
本发明另一实施例还提供一种基于隐私保护的遥测数据分析方法,该方法基于前述实施例提供的***实现,该方法主要包括:
对遥测数据对应的明文向量进行整数向量同态加密,获得密文向量,对密文向量进行压缩编码和签名,获得数字签名,将密文向量与数字签名进行组装后向外传输;
接收到密文向量与数字签名后,对密文向量进行压缩编码和签名,获得新的数字签名,并比较所述新的数字签名是否与接收到的数字签名相匹配;若是,则对密文向量进行分类;若否,则丢弃密文向量并发出告警。
本发明实施例中,整数向量同态加密步骤包括:设置初始的密钥S为一个m×m维的单位矩阵I,密文向量的维度为n,n≥m,初始的密文向量为c=w·x,其中w是预设的权重,x为m维的明文向量,初始的噪声向量e=0,满足公式S·c=w·x+e;将密文向量c转换为双极表示形式c*,将初始的密钥S转换为二进制相关的向量S*,仍然满足公式S·c=S*·c*;产生三个随机整数矩阵,维度为m×(n′-m)的矩阵T,维度为m×n·l的矩阵E,维度为(n′-m)×n·l的矩阵A,其中n′是预设的最终加密密钥的维度,l为将密文向量c转换为双极表示形式c*时所设置的参数,利用这三个矩阵构造公钥矩阵
Figure BDA0002713434840000071
计算最终的加密密钥S′=[I,T]和密文向量c′=M·c*
本发明实施例中,对密文向量进行压缩编码和签名的步骤包括:将密文向量各元素归一化为非负值,采用非均匀量化方式,将每个元素编码为一个字节,分为段落码和分级码,分别用n个比特和(8-n)个比特来编码,其中,段落码表示元素所在的非均匀量化区域,分级码表示区域内均匀量化结果;组合密文向量的各元素编码,应用哈希算法,获得哈希值。
本发明实施例中,将密文向量与数字签名进行组装包括:将产生的数字签名装载在密文向量末尾。
本发明实施例中,通过深度学习模型对密文向量进行分类,获得正常或者异常的分类结果;如果是异常的分类结果,则根据检测的原因,集中式控制器做出相应的网络控制和管理决策来解决检测到的异常的分类结果。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例可以通过软件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,上述实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将***的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明披露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求书的保护范围为准。

Claims (10)

1.一种基于隐私保护的遥测数据分析***,其特征在于,包括:
数据收集代理模块,用于对遥测数据对应的明文向量进行整数向量同态加密,获得密文向量,对密文向量进行压缩编码和签名,获得数字签名,将密文向量与数字签名进行组装后向外传输;
集中式控制器,用于接收到密文向量与数字签名后,对密文向量进行压缩编码和签名,获得新的数字签名,并比较所述新的数字签名是否与接收到的数字签名相匹配;若是,则对密文向量进行分类;若否,则丢弃密文向量并发出告警。
2.根据权利要求1所述的一种基于隐私保护的遥测数据分析***,其特征在于,整数向量同态加密步骤包括:
设置初始的密钥S为一个m×m维的单位矩阵I,密文向量的维度为n,n≥m,初始的密文向量为c=w·x,其中w是预设的权重,x为m维的明文向量,初始的噪声向量e=0,满足公式S·c=w·x+e;将密文向量c转换为双极表示形式c*,将初始的密钥S转换为二进制相关的向量S*,仍然满足公式S·c=S*·c*;产生三个随机整数矩阵,维度为m×(n′-m)的矩阵T,维度为m×n·l的矩阵E,维度为(n′-m)×n·l的矩阵A,其中n′为预设的最终加密密钥的维度,l为将密文向量c转换为双极表示形式c*时所设置的参数,利用这三个矩阵构造公钥矩阵
Figure FDA0002713434830000011
计算最终的加密密钥S′=[I,T]和密文向量c′=M·c*
3.根据权利要求1所述的一种基于隐私保护的遥测数据分析***,其特征在于,对密文向量进行压缩编码和签名的步骤包括:
将密文向量各元素归一化为非负值,采用非均匀量化方式,将每个元素编码为一个字节,分为段落码和分级码,分别用n个比特和(8-n)个比特来编码,其中,段落码表示元素所在的非均匀量化区域,分级码表示区域内均匀量化结果;
组合密文向量的各元素编码,应用哈希算法,获得哈希值。
4.根据权利要求1所述的一种基于隐私保护的遥测数据分析***,其特征在于,将密文向量与数字签名进行组装包括:将产生的数字签名装载在密文向量末尾。
5.根据权利要求1所述的一种基于隐私保护的遥测数据分析***,其特征在于,通过深度学习模型对密文向量进行分类,获得正常或者异常的分类结果;如果是异常的分类结果,则根据检测的原因,集中式控制器做出相应的网络控制和管理决策来解决检测到的异常的分类结果。
6.一种基于隐私保护的遥测数据分析方法,其特征在于,包括:
对遥测数据对应的明文向量进行整数向量同态加密,获得密文向量,对密文向量进行压缩编码和签名,获得数字签名,将密文向量与数字签名进行组装后向外传输;
接收到密文向量与数字签名后,对密文向量进行压缩编码和签名,获得新的数字签名,并比较所述新的数字签名是否与接收到的数字签名相匹配;若是,则对密文向量进行分类;若否,则丢弃密文向量并发出告警。
7.根据权利要求6所述的一种基于隐私保护的遥测数据分析方法,其特征在于,整数向量同态加密步骤包括:
设置初始的密钥S为一个m×m维的单位矩阵I,密文向量的维度为n,n≥m,初始的密文向量为c=w·x,其中w是预设的权重,x为m维的明文向量,初始的噪声向量e=0,满足公式S·c=w·x+e;将密文向量c转换为双极表示形式c*,将初始的密钥S转换为二进制相关的向量S*,仍然满足公式S·c=S*·c*;产生三个随机整数矩阵,维度为m×(n′-m)的矩阵T,维度为m×n·l的矩阵E,维度为(n′-m)×n·l的矩阵A,其中n′为预设的最终加密密钥的维度,l为将密文向量c转换为双极表示形式c*时所设置的参数,构造公钥矩阵
Figure FDA0002713434830000021
计算最终的加密密钥S′=[I,T]和密文向量c′=M·c*
8.根据权利要求6所述的一种基于隐私保护的遥测数据分析方法,其特征在于,对密文向量进行压缩编码和签名的步骤包括:
将密文向量各元素归一化为非负值,采用非均匀量化方式,将每个元素编码为一个字节,分为段落码和分级码,分别用n个比特和(8-n)个比特来编码,其中,段落码表示元素所在的非均匀量化区域,分级码表示区域内均匀量化结果;
组合密文向量的各元素编码,应用哈希算法,获得哈希值。
9.根据权利要求6所述的一种基于隐私保护的遥测数据分析方法,其特征在于,将密文向量与数字签名进行组装包括:将产生的数字签名装载在密文向量末尾。
10.根据权利要求6所述的一种基于隐私保护的遥测数据分析方法,其特征在于,通过深度学习模型对密文向量进行分类,获得正常或者异常的分类结果;如果是异常的分类结果,则根据检测的原因,集中式控制器做出相应的网络控制和管理决策来解决检测到的异常的分类结果。
CN202011069746.XA 2020-09-30 2020-09-30 基于隐私保护的遥测数据分析***及方法 Pending CN112187442A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011069746.XA CN112187442A (zh) 2020-09-30 2020-09-30 基于隐私保护的遥测数据分析***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011069746.XA CN112187442A (zh) 2020-09-30 2020-09-30 基于隐私保护的遥测数据分析***及方法

Publications (1)

Publication Number Publication Date
CN112187442A true CN112187442A (zh) 2021-01-05

Family

ID=73948525

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011069746.XA Pending CN112187442A (zh) 2020-09-30 2020-09-30 基于隐私保护的遥测数据分析***及方法

Country Status (1)

Country Link
CN (1) CN112187442A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114025346A (zh) * 2021-10-12 2022-02-08 杭州趣链科技有限公司 一种移动自设网络间数据安全有效的数据传输方法
CN114710316A (zh) * 2022-02-23 2022-07-05 北京邮电大学 带内遥测数据验证方法及白盒交换机

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN201657196U (zh) * 2009-12-23 2010-11-24 公安部第一研究所 使用数字签名技术的可信红外热成像***
CN104394424A (zh) * 2014-12-11 2015-03-04 中国科学院软件研究所 一种ccsds图像认证***及方法
CN106790069A (zh) * 2016-12-21 2017-05-31 电子科技大学 基于向量同态加密的隐私保护k‑nn分类方法
CN108712260A (zh) * 2018-05-09 2018-10-26 曲阜师范大学 云环境下保护隐私的多方深度学习计算代理方法
CN110048912A (zh) * 2019-04-26 2019-07-23 中国科学技术大学 光电跨层网络监测***、数据处理方法及装置
CN110163292A (zh) * 2019-05-28 2019-08-23 电子科技大学 基于向量同态加密的隐私保护k-means聚类方法
CN110880972A (zh) * 2019-11-26 2020-03-13 复旦大学 一种基于安全多方计算的区块链密钥管理***

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN201657196U (zh) * 2009-12-23 2010-11-24 公安部第一研究所 使用数字签名技术的可信红外热成像***
CN104394424A (zh) * 2014-12-11 2015-03-04 中国科学院软件研究所 一种ccsds图像认证***及方法
CN106790069A (zh) * 2016-12-21 2017-05-31 电子科技大学 基于向量同态加密的隐私保护k‑nn分类方法
CN108712260A (zh) * 2018-05-09 2018-10-26 曲阜师范大学 云环境下保护隐私的多方深度学习计算代理方法
CN110048912A (zh) * 2019-04-26 2019-07-23 中国科学技术大学 光电跨层网络监测***、数据处理方法及装置
CN110163292A (zh) * 2019-05-28 2019-08-23 电子科技大学 基于向量同态加密的隐私保护k-means聚类方法
CN110880972A (zh) * 2019-11-26 2020-03-13 复旦大学 一种基于安全多方计算的区块链密钥管理***

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ANGEL YU, WAI LOK LAI, JAMES PAYOR: ""Efficient Integer Vector Homomorphic Encryption"", 《HTTP://COURSES.CSAIL.MIT.EDU/6.857/2015/FILES/YU-LAI-PAYOR.PDF》 *
潘小琴等: ""Privacy-Preserving Multilayer In-Band Network Telemetry and Data Analytics: For Safety, Please do Not Report Plaintext Data"", 《JOURNAL OF LIGHTWAVE TECHNOLOGY》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114025346A (zh) * 2021-10-12 2022-02-08 杭州趣链科技有限公司 一种移动自设网络间数据安全有效的数据传输方法
CN114025346B (zh) * 2021-10-12 2024-03-29 杭州趣链科技有限公司 一种移动自设网络间数据安全有效的数据传输方法
CN114710316A (zh) * 2022-02-23 2022-07-05 北京邮电大学 带内遥测数据验证方法及白盒交换机

Similar Documents

Publication Publication Date Title
Ghosh et al. A survey of security in SCADA networks: Current issues and future challenges
CN111818052B (zh) 基于cnn-lstm的工控协议同源攻击检测方法
AU2004237046B2 (en) Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers
US20040221163A1 (en) Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers
CN112187442A (zh) 基于隐私保护的遥测数据分析***及方法
Zhao et al. A physical-layer key generation approach based on received signal strength in smart homes
Sun et al. Network security technology of intelligent information terminal based on mobile internet of things
CN112214544A (zh) 基于许可区块链的泛在电力物联网边缘数据安全存储方法
CN116015894B (zh) 一种信息安全管理方法及***
CN112732695A (zh) 一种基于区块链的云存储数据安全去重方法
Kapusta et al. Secure and resilient scheme for data protection in unattended wireless sensor networks
Aljuhani et al. A deep learning integrated blockchain framework for securing industrial IoT
CN116668114A (zh) 一种综合码引擎以及综合码引擎的生码验码方法
Hu et al. Classification of Abnormal Traffic in Smart Grids Based on GACNN and Data Statistical Analysis
Liu et al. Secure and efficient smart healthcare system based on federated learning
CN112787815B (zh) 基于攻击感知和防御的连续变量量子密钥通信方法及***
Pan et al. Adversarial analysis of ML-based anomaly detection in multi-layer network automation
Siboni et al. Botnet identification via universal anomaly detection
Ali Security Issues of Solar Energy Harvesting Road Side Unit (RSU).
CN114745689A (zh) 一种无线传感器网络多时段数据融合方法和***
Xu et al. Supervised learning framework for covert channel detection in LTE‐A
Song et al. A verifiable (t, n) threshold quantum state sharing scheme on IBM quantum cloud platform
Pan et al. Privacy-preserving multilayer in-band network telemetry and data analytics
Zang et al. Encrypted malicious traffic detection based on natural language processing and deep learning
Chen et al. Edge-based protection against malicious poisoning for distributed federated learning

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210105