CN112187442A - 基于隐私保护的遥测数据分析***及方法 - Google Patents
基于隐私保护的遥测数据分析***及方法 Download PDFInfo
- Publication number
- CN112187442A CN112187442A CN202011069746.XA CN202011069746A CN112187442A CN 112187442 A CN112187442 A CN 112187442A CN 202011069746 A CN202011069746 A CN 202011069746A CN 112187442 A CN112187442 A CN 112187442A
- Authority
- CN
- China
- Prior art keywords
- vector
- ciphertext
- digital signature
- ciphertext vector
- dimension
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/04—Protocols for data compression, e.g. ROHC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Bioethics (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Power Engineering (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Selective Calling Equipment (AREA)
Abstract
本发明公开了一种基于隐私保护的遥测数据分析***及方法,通过对遥测数据进行加密,解决窃听问题。同时,采用基于数据压缩的哈希技术对加密数据进行签名,控制平面利用签名验证数据的完整性,有效防止篡改攻击。该隐私保护方案具有较低的复杂度,不影响***处理的正确性和实时性。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种基于隐私保护的遥测数据分析***及方法。
背景技术
随着网络设施建设的快速发展以及网络用户越来越多样化的需求,网络运行环境也变得越来越复杂。因此,实时的、细粒度、端到端的流状态信息是快速发现并定位网络故障的必要条件。带内网络遥测技术(INT,In-bandNetworkTelemetry)被视为最有前景的网络状态采集方案,通过数据带内传输的方式实时监控数据平面的状态信息,节省网络带宽和保证网络状态实时性。同时,软件定义网络(SDN,Software Defined Network)将数据面和控制面分离,由集中式控制器对数据平面进行管控。将软件定义网络和带内网络遥测技术相结合,能够实现对网络的数据平面深度可编程,能够快速定制和部署网络数据的获取类型、数量及可定制获取方案。
在SDN架构下利用INT技术收集网络状态信息,如果报告明文数据,则存在很大的安全隐患,原因有多方面。首先,遥测数据提供了丰富的关于核心网络的信息,利用遥测数据可推导出关于网络配置和运行的敏感信息。遥测数据通常使用控制信道上报到控制平面,比如传输层安全(TLS,Transport Layer Security)连接或安全套接字(SSL,SecureSocket Layer)连接,但这些方式已经被证明很容易受中间人攻击(Man-in-the-middleAttack)。因此,如果恶意方通过窃听控制信道获取明文遥测数据,就可以根据推导出的网络敏感信息实施多种攻击。例如,分析数据中的光接收功率(Power-level)和光信噪比(OSNR,Optical Signal-to-Noise-Ratio),可以推导出光层的运行边界,在传输质量保障相对较小的边界上,恶意方可以向其光纤链路中注入噪声或者干扰信号来放大其攻击效果。
其次,在AI辅助网络自动化模式下,除了被动的窃听,恶意方很可能篡改遥测数据,从而误导控制平面的数据分析(DA,Data Analytics),扰乱***工作。已有研究表明,基于深度学习的神经网络面对对抗样本非常脆弱,因此,采用神经网络的数据分析方法在受到篡改攻击时,其分析结果会大相径庭。此外,由于缺乏人力/硬件/软件资源,网络管理方需要将数据分析模块中深度学习模型的训练过程外包给第三方,那么使用明文遥测数据将导致隐私泄漏。
如果在数据报告信道的两端执行加密/解密操作,可以解决前面提到的部分问题。但是,这将带来额外的操作复杂度和处理延时,尤其是控制平面,况且数据分析模块仍然处理明文遥测数据,安全漏洞依然存在。由于数据平面采用分布式方式,不同于控制平面的集中式,在数据平面的每个性能监控器中,增加数据加密操作并不会造成过大的操作负担,并且如果数据分析器能够直接对密文进行分析,那么隐私泄露和安全问题就迎刃而解。
综上,在SDN架构下,利用带内网络遥测技术采集网络状态信息,现有方案并没有考虑到遥测数据的隐私和安全问题,尤其是窃听和篡改攻击,这将带来巨大的安全隐患。因此,实现一种隐私保护的遥测数据分析***及方法是十分必要的。
发明内容
本发明的目的是提供一种基于隐私保护的遥测数据分析***及方法,对遥测数据进行加密,解决窃听问题。同时,采用基于数据压缩的哈希技术对加密数据进行签名,控制平面利用签名验证数据的完整性,有效防止篡改攻击。该隐私保护方案具有较低的复杂度,不影响***处理的正确性和实时性。
本发明的目的是通过以下技术方案实现的:
一种基于隐私保护的遥测数据分析***,包括:
数据收集代理模块,用于对遥测数据对应的明文向量进行整数向量同态加密,获得密文向量,对密文向量进行压缩编码和签名,获得数字签名,将密文向量与数字签名进行组装后向外传输;
集中式控制器,用于接收到密文向量与数字签名后,对密文向量进行压缩编码和签名,获得新的数字签名,并比较所述新的数字签名是否与接收到的数字签名相匹配;若是,则对密文向量进行分类;若否,则丢弃密文向量并发出告警。
一种基于隐私保护的遥测数据分析方法,包括:
对遥测数据对应的明文向量进行整数向量同态加密,获得密文向量,对密文向量进行压缩编码和签名,获得数字签名,将密文向量与数字签名进行组装后向外传输;
接收到密文向量与数字签名后,对密文向量进行压缩编码和签名,获得新的数字签名,并比较所述新的数字签名是否与接收到的数字签名相匹配;若是,则对密文向量进行分类;若否,则丢弃密文向量并发出告警。
由上述本发明提供的技术方案可以看出,1)采用基于整数向量的同态加密方法,可以使得每一个明文对应多个密文,加大了密钥破解难度。同时,与其他常见的加密方案相比较,在同等解密难度的前提下,该加密方法时间复杂度较小,加密时间短,属于轻量级加密方法,可满足***的实时性要求。2)对遥测数据进行数字签名时,并没有直接使用原始的遥测数据,而是对数据进行压缩编码之后再签名,这样做有两个好处。第一,因为原始遥测数据每个维度的范围跨度非常大,其二进制表示形式占据变长的域,直接进行哈希运算,则组织数据时会增加额外的操作复杂度。第二,直接应用哈希运算获得的签名对于密文的变化过于敏感,实际传输过程中,可能存在很小的传输误差或者比特错误,甚至存在数据篡改,但轻微的修改或错误并不会影响DL的分类结果,如果丢弃所有匹配不一致的密文向量,将导致数据过度丢失并且影响数据分析结果。因此,对密文进行合适的数据压缩能够有效改善数字签名对数据轻微变化的容忍度。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为本发明实施例提供的一种基于隐私保护的遥测数据分析***总体架构图;
图2为本发明实施例提供的数据处理过程示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
目前,在SDN架构下,已有的光层/电层网络状态数据采集或者网络带内遥测技术,均没有考虑到遥测数据的隐私和安全问题。因此,本发明实施例提供一种基于隐私保护的遥测数据分析***,***总体架构如图1所示。
数据平面分为IP层和光层,光层由OXC、光性能监控器(OPM)和光纤连接而成,IP层由可编程数据平面(PDP)交换机、用户主机、应用服务器和数据收集代理组成。本发明实施例中,遥测数据可以是单层的遥测数据,比如IP层的数据或者光层的数据,也可以是跨层的遥测数据;下面以跨层的遥测数据为例进行介绍,但是,对于单层的遥测数据依然可以通过相同的方式来实现数据加密、防篡改和分类。
每个OXC上的OPM负责收集关于光交换机的光路遥测数据,如OSNR、光功率、BER、中心波长或频谱形状等。OPM收集的遥测数据将发送到其对应的本地PDP交换机,入口PDP交换机和中间PDP交换机将接收到的光层遥测数据和本地收集到的关于IP层的遥测数据编码为INT字段,***到相关的数据包头部。在数据包即将到达目的主机时,出口PDP交换机提取所有的INT字段并全部发送到数据收集代理。
数据收集代理模块负责解析、汇聚和处理INT字段,为了实现隐私保护功能,增加了三个新的功能模块,整数向量同态加密模块负责对跨层遥测数据对应的明文向量进行整数向量同态加密,获得密文向量;编码和签名模块负责对密文向量进行压缩编码和签名,获得数字签名;数据装载模块负责将密文向量与数字签名进行组装后通过数据报告信道向外传输。
为了实现隐私保护的数据分析,集中式控制器内部也增加了新的功能模块。接收到密文向量与数字签名后,首先对密文向量进行压缩编码和签名,获得新的数字签名,并比较所述新的数字签名是否与接收到的数字签名相匹配;若是,则对密文向量进行分类;若否,则丢弃密文向量并发出告警。
为了便于理解,下面结合图2针对数据收集代理模块及集中式控制器所涉及的技术细节做进一步介绍。
一、数据收集代理模块。
1、整数向量同态加密。
本发明实施例中,数据收集代理模块输入数据为遥测数据,首先按照时间戳组织为明文向量x再进行整数向量同态加密。示例性的,如果是跨层遥测数据,则明文向量x可以包括:延时(Latency)、输入/输出端口带宽(Input/Output BW)、光功率(Power)、光信噪比(OSNR)等信息。
本发明实施例中,对每一组明文向量x使用整数向量同态加密(IVHE,IntegerVector Homomorphic Encryption)。为了保证隐私和安全,在多轮加密中,加密算法将每一个明文向量映射为一簇不同的密文向量。因此,根据窃听到的密文副本,恶意方很难猜测到明文向量。更重要的是,整数向量同态加密保留了遥测数据内部之间的关系,使得DA可以直接对密文进行异常分类。
如图2所示,整数向量同态加密包括三个步骤:密钥产生、密钥交换和向量加密。
1)设置初始的密钥S为一个m×m维的单位矩阵I,假设密文向量的维度为n,n≥m,初始的密文向量为c=w·x,其中w是预设的权重,x为m维的明文向量,初始的噪声向量e=0,满足公式S·c=w·x+e。
2)使用密钥交换技术提高加密的强度,将密文向量c转换为双极表示形式c*,将初始的密钥S转换为二进制相关的向量S*,仍然满足公式S·c=S*·c*。具体操作:设置参数l,满足max(|ci|)<2l,其中ci是密文向量的任意第i个元素。假设ci=bi0+bi1·2+…+bi(l-1)·2l-1,则其中bik∈{-1,0,1}。于是类似的,
4)计算最终的加密密钥S′=[I,T]和密文向量c′=M·c*。
2、压缩编码和签名。
为了有效防止篡改攻击,针对每一个密文向量,利用编码和签名模块生成一个数字签名。众所周知,哈希签名能够在可接受的时间复杂度上,提供足够的数据验证强度。因此,开发了一种有效的数据压缩方案对密文向量进行压缩编码,使得结果更适合于哈希签名。
编码和签名的步骤包括:1)将密文向量各元素归一化为非负值,采用非均匀量化方式,将每个元素编码为一个字节,分为段落码和分级码,分别用n个比特和(8-n)个比特来编码,其中,段落码表示元素所在的非均匀量化区域,分级码表示区域内均匀量化结果;2)组合密文向量的各元素编码,应用哈希算法,获得哈希值。
最后,将产生的数字签名装载在相应密文向量末尾,并转发至控制平面。
二、集中式控制器。
如图2所示,为了实现数据完整性的验证,集中式控制器接收到来自数据收集代理模块的数据后,送入数据验证和清洗模块,提取密文向量,重复压缩编码和签名操作,得到新的数字签名,比较新的签名与接收数据中上传的数字签名。如果匹配成功,标记为受信任的数据,说明接收到的数据没有被篡改,或者篡改的幅度非常小不足以误导深度学习模型(DL,Deep Learning)的分类结果;如果匹配失败,则丢弃该数据,并发出警告。将受信任的遥测数据送入深度学习模型,对密文向量进行分类,获得正常或者异常的分类结果;如果是异常的分类结果,则根据检测的原因,集中式控制器做出相应的网络控制和管理决策来解决检测到的异常的分类结果。
本发明实施例中,深度学习模型可以采用多层神经网络,示例性的,可采用七层神经网络,包括:输入层、五层隐藏层和输出层;输入层的神经元个数等于输入密文向量的维度,五层隐藏层的神经元个数分别为{256,128,64,32,16},输出层的神经元个数等于总的类别数量,输出层激活函数为Softmax函数,输入层和隐藏层激活函数均采用ReLU函数,而损失函数为分类交叉熵函数。深度学习模型使用离线训练方式,基于带标记的训练样本,采用经典的后向传播和梯度下降算法对其参数进行迭代优化。
本发明优点如下:
1)采用基于向量的同态加密方法,可以使得每一个明文对应多个密文,加大了密钥破解难度。同时,与其他常见的加密方案相比较,在同等解密难度的前提下,该加密方法时间复杂度较小,加密时间短,属于轻量级加密方法,可满足***的实时性要求。
2)对遥测数据进行数字签名时,并没有直接使用原始的遥测数据,而是对数据进行压缩编码之后再签名,这样做有两个好处。第一,因为原始遥测数据每个维度的范围跨度非常大,其二进制表示形式占据变长的域,直接进行哈希运算,则组织数据时会增加额外的操作复杂度。第二,直接应用哈希运算获得的签名对于密文的变化过于敏感,实际传输过程中,可能存在很小的传输误差或者比特错误,甚至存在数据篡改,但轻微的修改或错误并不会影响DL的分类结果,如果丢弃所有匹配不一致的密文向量,将导致数据过度丢失并且影响数据分析结果。因此,对密文进行合适的数据压缩能够有效改善数字签名对数据轻微变化的容忍度。
本发明另一实施例还提供一种基于隐私保护的遥测数据分析方法,该方法基于前述实施例提供的***实现,该方法主要包括:
对遥测数据对应的明文向量进行整数向量同态加密,获得密文向量,对密文向量进行压缩编码和签名,获得数字签名,将密文向量与数字签名进行组装后向外传输;
接收到密文向量与数字签名后,对密文向量进行压缩编码和签名,获得新的数字签名,并比较所述新的数字签名是否与接收到的数字签名相匹配;若是,则对密文向量进行分类;若否,则丢弃密文向量并发出告警。
本发明实施例中,整数向量同态加密步骤包括:设置初始的密钥S为一个m×m维的单位矩阵I,密文向量的维度为n,n≥m,初始的密文向量为c=w·x,其中w是预设的权重,x为m维的明文向量,初始的噪声向量e=0,满足公式S·c=w·x+e;将密文向量c转换为双极表示形式c*,将初始的密钥S转换为二进制相关的向量S*,仍然满足公式S·c=S*·c*;产生三个随机整数矩阵,维度为m×(n′-m)的矩阵T,维度为m×n·l的矩阵E,维度为(n′-m)×n·l的矩阵A,其中n′是预设的最终加密密钥的维度,l为将密文向量c转换为双极表示形式c*时所设置的参数,利用这三个矩阵构造公钥矩阵计算最终的加密密钥S′=[I,T]和密文向量c′=M·c*。
本发明实施例中,对密文向量进行压缩编码和签名的步骤包括:将密文向量各元素归一化为非负值,采用非均匀量化方式,将每个元素编码为一个字节,分为段落码和分级码,分别用n个比特和(8-n)个比特来编码,其中,段落码表示元素所在的非均匀量化区域,分级码表示区域内均匀量化结果;组合密文向量的各元素编码,应用哈希算法,获得哈希值。
本发明实施例中,将密文向量与数字签名进行组装包括:将产生的数字签名装载在密文向量末尾。
本发明实施例中,通过深度学习模型对密文向量进行分类,获得正常或者异常的分类结果;如果是异常的分类结果,则根据检测的原因,集中式控制器做出相应的网络控制和管理决策来解决检测到的异常的分类结果。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例可以通过软件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,上述实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将***的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明披露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求书的保护范围为准。
Claims (10)
1.一种基于隐私保护的遥测数据分析***,其特征在于,包括:
数据收集代理模块,用于对遥测数据对应的明文向量进行整数向量同态加密,获得密文向量,对密文向量进行压缩编码和签名,获得数字签名,将密文向量与数字签名进行组装后向外传输;
集中式控制器,用于接收到密文向量与数字签名后,对密文向量进行压缩编码和签名,获得新的数字签名,并比较所述新的数字签名是否与接收到的数字签名相匹配;若是,则对密文向量进行分类;若否,则丢弃密文向量并发出告警。
2.根据权利要求1所述的一种基于隐私保护的遥测数据分析***,其特征在于,整数向量同态加密步骤包括:
3.根据权利要求1所述的一种基于隐私保护的遥测数据分析***,其特征在于,对密文向量进行压缩编码和签名的步骤包括:
将密文向量各元素归一化为非负值,采用非均匀量化方式,将每个元素编码为一个字节,分为段落码和分级码,分别用n个比特和(8-n)个比特来编码,其中,段落码表示元素所在的非均匀量化区域,分级码表示区域内均匀量化结果;
组合密文向量的各元素编码,应用哈希算法,获得哈希值。
4.根据权利要求1所述的一种基于隐私保护的遥测数据分析***,其特征在于,将密文向量与数字签名进行组装包括:将产生的数字签名装载在密文向量末尾。
5.根据权利要求1所述的一种基于隐私保护的遥测数据分析***,其特征在于,通过深度学习模型对密文向量进行分类,获得正常或者异常的分类结果;如果是异常的分类结果,则根据检测的原因,集中式控制器做出相应的网络控制和管理决策来解决检测到的异常的分类结果。
6.一种基于隐私保护的遥测数据分析方法,其特征在于,包括:
对遥测数据对应的明文向量进行整数向量同态加密,获得密文向量,对密文向量进行压缩编码和签名,获得数字签名,将密文向量与数字签名进行组装后向外传输;
接收到密文向量与数字签名后,对密文向量进行压缩编码和签名,获得新的数字签名,并比较所述新的数字签名是否与接收到的数字签名相匹配;若是,则对密文向量进行分类;若否,则丢弃密文向量并发出告警。
7.根据权利要求6所述的一种基于隐私保护的遥测数据分析方法,其特征在于,整数向量同态加密步骤包括:
8.根据权利要求6所述的一种基于隐私保护的遥测数据分析方法,其特征在于,对密文向量进行压缩编码和签名的步骤包括:
将密文向量各元素归一化为非负值,采用非均匀量化方式,将每个元素编码为一个字节,分为段落码和分级码,分别用n个比特和(8-n)个比特来编码,其中,段落码表示元素所在的非均匀量化区域,分级码表示区域内均匀量化结果;
组合密文向量的各元素编码,应用哈希算法,获得哈希值。
9.根据权利要求6所述的一种基于隐私保护的遥测数据分析方法,其特征在于,将密文向量与数字签名进行组装包括:将产生的数字签名装载在密文向量末尾。
10.根据权利要求6所述的一种基于隐私保护的遥测数据分析方法,其特征在于,通过深度学习模型对密文向量进行分类,获得正常或者异常的分类结果;如果是异常的分类结果,则根据检测的原因,集中式控制器做出相应的网络控制和管理决策来解决检测到的异常的分类结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011069746.XA CN112187442A (zh) | 2020-09-30 | 2020-09-30 | 基于隐私保护的遥测数据分析***及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011069746.XA CN112187442A (zh) | 2020-09-30 | 2020-09-30 | 基于隐私保护的遥测数据分析***及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112187442A true CN112187442A (zh) | 2021-01-05 |
Family
ID=73948525
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011069746.XA Pending CN112187442A (zh) | 2020-09-30 | 2020-09-30 | 基于隐私保护的遥测数据分析***及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112187442A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114025346A (zh) * | 2021-10-12 | 2022-02-08 | 杭州趣链科技有限公司 | 一种移动自设网络间数据安全有效的数据传输方法 |
CN114710316A (zh) * | 2022-02-23 | 2022-07-05 | 北京邮电大学 | 带内遥测数据验证方法及白盒交换机 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN201657196U (zh) * | 2009-12-23 | 2010-11-24 | 公安部第一研究所 | 使用数字签名技术的可信红外热成像*** |
CN104394424A (zh) * | 2014-12-11 | 2015-03-04 | 中国科学院软件研究所 | 一种ccsds图像认证***及方法 |
CN106790069A (zh) * | 2016-12-21 | 2017-05-31 | 电子科技大学 | 基于向量同态加密的隐私保护k‑nn分类方法 |
CN108712260A (zh) * | 2018-05-09 | 2018-10-26 | 曲阜师范大学 | 云环境下保护隐私的多方深度学习计算代理方法 |
CN110048912A (zh) * | 2019-04-26 | 2019-07-23 | 中国科学技术大学 | 光电跨层网络监测***、数据处理方法及装置 |
CN110163292A (zh) * | 2019-05-28 | 2019-08-23 | 电子科技大学 | 基于向量同态加密的隐私保护k-means聚类方法 |
CN110880972A (zh) * | 2019-11-26 | 2020-03-13 | 复旦大学 | 一种基于安全多方计算的区块链密钥管理*** |
-
2020
- 2020-09-30 CN CN202011069746.XA patent/CN112187442A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN201657196U (zh) * | 2009-12-23 | 2010-11-24 | 公安部第一研究所 | 使用数字签名技术的可信红外热成像*** |
CN104394424A (zh) * | 2014-12-11 | 2015-03-04 | 中国科学院软件研究所 | 一种ccsds图像认证***及方法 |
CN106790069A (zh) * | 2016-12-21 | 2017-05-31 | 电子科技大学 | 基于向量同态加密的隐私保护k‑nn分类方法 |
CN108712260A (zh) * | 2018-05-09 | 2018-10-26 | 曲阜师范大学 | 云环境下保护隐私的多方深度学习计算代理方法 |
CN110048912A (zh) * | 2019-04-26 | 2019-07-23 | 中国科学技术大学 | 光电跨层网络监测***、数据处理方法及装置 |
CN110163292A (zh) * | 2019-05-28 | 2019-08-23 | 电子科技大学 | 基于向量同态加密的隐私保护k-means聚类方法 |
CN110880972A (zh) * | 2019-11-26 | 2020-03-13 | 复旦大学 | 一种基于安全多方计算的区块链密钥管理*** |
Non-Patent Citations (2)
Title |
---|
ANGEL YU, WAI LOK LAI, JAMES PAYOR: ""Efficient Integer Vector Homomorphic Encryption"", 《HTTP://COURSES.CSAIL.MIT.EDU/6.857/2015/FILES/YU-LAI-PAYOR.PDF》 * |
潘小琴等: ""Privacy-Preserving Multilayer In-Band Network Telemetry and Data Analytics: For Safety, Please do Not Report Plaintext Data"", 《JOURNAL OF LIGHTWAVE TECHNOLOGY》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114025346A (zh) * | 2021-10-12 | 2022-02-08 | 杭州趣链科技有限公司 | 一种移动自设网络间数据安全有效的数据传输方法 |
CN114025346B (zh) * | 2021-10-12 | 2024-03-29 | 杭州趣链科技有限公司 | 一种移动自设网络间数据安全有效的数据传输方法 |
CN114710316A (zh) * | 2022-02-23 | 2022-07-05 | 北京邮电大学 | 带内遥测数据验证方法及白盒交换机 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ghosh et al. | A survey of security in SCADA networks: Current issues and future challenges | |
CN111818052B (zh) | 基于cnn-lstm的工控协议同源攻击检测方法 | |
AU2004237046B2 (en) | Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers | |
US20040221163A1 (en) | Pervasive, user-centric network security enabled by dynamic datagram switch and an on-demand authentication and encryption scheme through mobile intelligent data carriers | |
CN112187442A (zh) | 基于隐私保护的遥测数据分析***及方法 | |
Zhao et al. | A physical-layer key generation approach based on received signal strength in smart homes | |
Sun et al. | Network security technology of intelligent information terminal based on mobile internet of things | |
CN112214544A (zh) | 基于许可区块链的泛在电力物联网边缘数据安全存储方法 | |
CN116015894B (zh) | 一种信息安全管理方法及*** | |
CN112732695A (zh) | 一种基于区块链的云存储数据安全去重方法 | |
Kapusta et al. | Secure and resilient scheme for data protection in unattended wireless sensor networks | |
Aljuhani et al. | A deep learning integrated blockchain framework for securing industrial IoT | |
CN116668114A (zh) | 一种综合码引擎以及综合码引擎的生码验码方法 | |
Hu et al. | Classification of Abnormal Traffic in Smart Grids Based on GACNN and Data Statistical Analysis | |
Liu et al. | Secure and efficient smart healthcare system based on federated learning | |
CN112787815B (zh) | 基于攻击感知和防御的连续变量量子密钥通信方法及*** | |
Pan et al. | Adversarial analysis of ML-based anomaly detection in multi-layer network automation | |
Siboni et al. | Botnet identification via universal anomaly detection | |
Ali | Security Issues of Solar Energy Harvesting Road Side Unit (RSU). | |
CN114745689A (zh) | 一种无线传感器网络多时段数据融合方法和*** | |
Xu et al. | Supervised learning framework for covert channel detection in LTE‐A | |
Song et al. | A verifiable (t, n) threshold quantum state sharing scheme on IBM quantum cloud platform | |
Pan et al. | Privacy-preserving multilayer in-band network telemetry and data analytics | |
Zang et al. | Encrypted malicious traffic detection based on natural language processing and deep learning | |
Chen et al. | Edge-based protection against malicious poisoning for distributed federated learning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210105 |