CN113392429A - 基于区块链的配电物联网数据安全防护方法、装置 - Google Patents

基于区块链的配电物联网数据安全防护方法、装置 Download PDF

Info

Publication number
CN113392429A
CN113392429A CN202110578512.6A CN202110578512A CN113392429A CN 113392429 A CN113392429 A CN 113392429A CN 202110578512 A CN202110578512 A CN 202110578512A CN 113392429 A CN113392429 A CN 113392429A
Authority
CN
China
Prior art keywords
power distribution
node
things
attack detection
internet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110578512.6A
Other languages
English (en)
Other versions
CN113392429B (zh
Inventor
杨雄
曾飞
袁晓冬
史明明
孙健
肖小龙
苏伟
司鑫尧
杨景刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Electric Power Research Institute of State Grid Jiangsu Electric Power Co Ltd
Original Assignee
Electric Power Research Institute of State Grid Jiangsu Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Electric Power Research Institute of State Grid Jiangsu Electric Power Co Ltd filed Critical Electric Power Research Institute of State Grid Jiangsu Electric Power Co Ltd
Priority to CN202110578512.6A priority Critical patent/CN113392429B/zh
Publication of CN113392429A publication Critical patent/CN113392429A/zh
Application granted granted Critical
Publication of CN113392429B publication Critical patent/CN113392429B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/35Utilities, e.g. electricity, gas or water
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/10Detection; Monitoring
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Bioethics (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • General Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于区块链的配电物联网数据安全防护方法、装置,所述方法包括:获取配电物联网中的数据信息,并转送至配电边缘代理装置;根据节点的产生和对外发送的信息列表,计算节点的信任值,基于信任值决定节点是否为共识节点;配电边缘代理装置预提交的数据信息,与其他节点进行验证,确定共识节点;各个配电边缘代理装置训练原始攻击检测模型,配电云主站融合各个原始攻击检测模型得到融合攻击检测模型,应用于攻击检测。采用上述技术方案,根据监测的数据信息,生成基于区块链技术的分散式攻击检测模型,各攻击检测模块融合进行网络攻击的最优检测,提升了对分布式网络不同类型数据的防护能力,增强了网络的检测效率和防护力度。

Description

基于区块链的配电物联网数据安全防护方法、装置
技术领域
本发明涉及配电网技术领域,尤其涉及基于区块链的配电物联网数据安全防护方法、装置。
背景技术
随着信息和通信技术的发展以及传感器技术的普及,物联网已广泛应用于医疗、智慧城市和智能电网等各个领域。近年来,随着配电物联网的建设推进以及配电网源-荷两端随机性的增强,新型智能配电网的结构得到了明显优化,但配电网运行环境复杂,不仅要基于物联网技术实现泛在物联和全景感知,还要面临由于物联网灵活多样的接入环境、方式,以及数量庞大的终端所带来的配电网结构动态多变和数据安全风险增大的问题,同时,配电物联网的分布式特性,更难实现监视各分布式***的历史数据。以上种种原因,导致配电物联网难以识别接入节点的真实性,容易遭受来自外部的攻击。
发明内容
发明目的:本发明旨在提供一种基于区块链的配电物联网数据安全防护方法、装置,通过边缘层的多个配电边缘代理装置形成区块链,存储数据信息,一方面可以应对外部攻击,避免数据丢失,另一方面可以训练攻击检测模型。
技术方案:本发明提供一种基于区块链的配电物联网数据安全防护方法,包括:
通过设置于配电智能终端的传感单元,获取配电物联网中线路和设备的数据信息,并转送至配电边缘代理装置;
根据节点的产生和对外发送的信息列表,信任模型计算配电云主站对于各个节点的信任值,并基于信任值决定节点是否为配电物联网中的共识节点;其中,节点包括配电边缘代理装置;
在攻击缓解阶段,对于配电边缘代理装置预提交至配电云主站的数据信息,与其他配电边缘代理装置和配电物联网进行验证,确定配电物联网中的共识节点;
各个配电边缘代理装置根据传感单元的数据信息训练原始攻击检测模型,配电云主站融合各个原始攻击检测模型得到融合攻击检测模型,应用于攻击检测。
具体的,所述信任模型用于sybil攻击的检测,在每个参与共识的节点中进行,根据节点的产生,第t轮共识后节点Si的信任值为Ri(t),则Ri(t+1)为:
Figure BDA0003085175220000021
其中,0<α<1;
根据节点对外发送的信息列表,Ri(t+1)为:
Figure BDA0003085175220000022
其中,0<β<α<1;
信任值为0,则将对应节点从配电物联网中删去。
具体的,配电智能终端和传感单元发起业务广播,配电云主站收到业务广播并进行验证,若无效则从配电物联网中删去,若有效则保留并生成区块头以打包到区块中。
具体的,配电云主站广播准备消息到各个配电边缘代理装置,准备消息包括区块高度、时间戳、区块头摘要、当前节点ID和共识节点信息列表;配电边缘代理装置收到准备消息,在经过验证后转发至其他节点;配电边缘代理装置收到其他配电边缘代理装置发送的准备消息,若发送准备消息的配电边缘代理装置的信任值大于阈值,则作为共识节点并更新本地共识状态,向配电云主站发送预提交的数据信息;配电云主站比对收到的预提交的数据信息,根据信任模型更新每个节点的信任值和共识节点信息列表,同时反馈至配电智能终端、传感单元和配电边缘代理装置。
具体的,所述配电云主站通过指定数据驱动攻击检测,配电边缘代理装置通过本地数据信息训练原始攻击检测模型;将配电物联网业务数据信息分散存储,以哈希值的形式记录原始攻击检测模型的参数;原始攻击检测模型训练完成后发布至校对代理装置,校对代理装置进行链下评估,根据评估结果,配电云主站进行融合。
具体的,将攻击检测任务确定为深度学习分类,数据集a={a1,a2,…,an};
在深度学习模型中,第一隐藏层的输出作为下一隐藏层的输入,用于训练网络参数;
深度学习训练过程中,网络参数通过梯度下降法进行更新,描述如下:
Figure BDA0003085175220000031
其中,σ和b表示网络参数,L和ε分别表示标准梯度下降算法的最大迭代次数和学习率,J表示损失函数。
具体的,使用每个原始攻击检测模型的特征进行模型的训练融合;
提取m个原始攻击检测模型的最后隐藏层gN中的特征向量(f1,f2,…,fk,…,fm);
将第k个模型的特征向量fk进行级联获得级联特征向量fc
计算级联特征向量的加权和,以获得大小为
Figure BDA0003085175220000032
的隐藏层;其中|ck|是第k个模型中标记类别的数量;
完全连接的权重矩阵ω1和ω2分别用于计算第i隐藏层输出Hi,和对应共d层中第j最终输出Yi,其中隐藏层输出为:
Figure BDA0003085175220000033
使用softmax函数计算最终输出Yi
Figure BDA0003085175220000034
本发明还提供一种基于区块链的配电物联网数据安全防护装置,包括:感知层、边缘层和云层,其中:感知层包括配电智能终端和传感单元,边缘层包括配电边缘代理装置,云层包括配电云主站;感知层通过设置于配电智能终端的传感单元,获取配电物联网中线路和设备的数据信息,并转送至配电边缘代理装置;边缘层根据节点的产生和对外发送的信息列表,信任模型计算配电云主站对于各个节点的信任值,并基于信任值决定节点是否为配电物联网中的共识节点;其中,节点包括配电边缘代理装置;在攻击缓解阶段,边缘层对于配电边缘代理装置预提交至配电云主站的数据信息,与其他配电边缘代理装置和配电物联网进行验证,确定配电物联网中的共识节点;边缘层各个配电边缘代理装置根据传感单元的数据信息训练原始攻击检测模型,云层配电云主站融合各个原始攻击检测模型得到融合攻击检测模型,应用于攻击检测。
具体的,所述信任模型用于sybil攻击的检测,在每个参与共识的节点中进行,根据节点的产生,第t轮共识后节点Si的信任值为Ri(t),则Ri(t+1)为:
Figure BDA0003085175220000041
其中,0<α<1;
根据节点对外发送的信息列表,Ri(t+1)为:
Figure BDA0003085175220000042
其中,0<β<α<1;
信任值为0,则将对应节点从配电物联网中删去。
具体的,配电智能终端和传感单元发起业务广播,配电云主站收到业务广播并进行验证,若无效则从配电物联网中删去,若有效则保留并生成区块头以打包到区块中。
有益效果:与现有技术相比,本发明具有如下显著优点:通过边缘层的多个配电边缘代理装置形成区块链,存储数据信息,一方面可以应对外部攻击,避免数据丢失,另一方面可以训练攻击检测模型。
附图说明
图1为本发明提供的安全防护结构示意图;
图2为本发明提供的基于区块链的攻击检测结构;
图3为本发明提供的攻击模型融合过程示意图。
具体实施方式
下面结合附图对本发明的技术方案作进一步说明。
参阅图1,本发明提供一种基于区块链的配电物联网数据安全防护方法,包括设计的一种分散式安全防护模型,其中每个配电边缘代理装置均有自身的攻击检测模型,并与其他节点、配电云主站服务器共享该模型;根据模型中SDN(软件定义网络)自适应动态管理数据的特性,通过设置于配电智能终端(物联网终端)的传感单元,连续监控和分析整个网络的流量数据。
在具体实施中,根据监测的网络流量数据生成基于区块链技术的分散式攻击检测模型,并且使用早期融合,将各原始攻击检测模型融合进行网络攻击的最优检测;在配电边缘代理装置处进行攻击缓解,且加入预提交阶段。
在具体实施中,分散式安全防护模型包括三个层次:感知层,边缘层和云层。其中,感知层由许多配电智能终端和分布广泛的传感单元组成,可监视配电网线路和设备的各种电气量和状态量数据,并转发至边缘层;边缘层由配电边缘代理装置构成,每个配电边缘代理装置均配置低功耗高性能SDN聚合器,每个SDN聚合器都链接其本地的多个配电智能终端和传感器,处理和分析来自配电智能终端和传感器的流量数据,初步处理的数据传至云层的配电云主站的代理核心(Agent center,AC)控制器,每个AC控制器与SDN聚合器集群相关联,并负责分析处理后的数据以识别异常流量,基于识别出的异常流量,AC控制器更新和管理流向其各自SDN聚合器的流量规则,并指示SDN聚合器以低延迟检测攻击。
区块链网络架构下的sybil攻击会严重损耗网络中各节点的计算开销,影响网络中节点的资源共享,因此采用信任模型实现sybil攻击的检测。
信任模型可以在每个参与共识的节点中执行,设定的信任值是0至1的实数,信任值越大,可信度越高。共识节点是配电物联网中可信任的节点,可以安全的进行数据信息传输的节点,共识行为是配电物联网中确定节点是否为共识节点的行为过程。新增共识节点初始信任值通常都设定为0.5,根据配电云主站与节点之间不同的共识行为,可以分以下2种情况讨论:
(1)在t轮共识建立程序中,生成的节点(新区块)将增大配电云主站的信任值,并且信任值增大的速度会随着共识轮次的增多而降低,但其最大值小于1。否则,若无新区块生成,将使配电云主站信任值降低,降低的速度由系数α(0<α<1)决定。
第t轮共识后节点Si的信任值为Ri(t),则Ri(t+1)为:
Figure BDA0003085175220000061
(2)在t轮共识过程中,若配电边缘代理装置发送了同样的消息列表到其他节点,并核实到各节点投票结果(对配电边缘代理装置的消息列表的验证结果)一致,则配电边缘代理装置信任值将增加。但若配电边缘代理装置未参加共识过程,则其信任值将降低,降低速度由α确定。若配电边缘代理装置虽然参加了共识过程,但是各节点投票结果没有一致,那么其信任值也将降低,降低速度由系数β(0<β<α<1)确定。若某共识节点发送出不同的消息列表,则判定其为sybil(女巫攻击)节点,则将其信任值降为0,并从配电物联网中删除,则Ri(t+1)为:
Figure BDA0003085175220000062
本发明实施例中,通过信任值评估检测区块链中sybil节点的攻击缓解流程如下:
(1)配电智能终端和传感单元发起业务tra并广播。配电云主站0收到业务,首先对其进行验证;若无效则直接删除,若有效则保留并生成区块头Bhead以打包到区块中。
(2)配电云主站0广播预准备消息到各配电边缘代理装置,内容为<<PRE-PREPARE,h,κ,t,P0,CNIL0δ0,Bhead>,其中h是区块高度,t是时间戳,k是Bhead的摘要,P0是当前节点ID,CNIL0是配电云主站0的共识节点信息列表。
(3)配电边缘代理装置1和2收到配电云主站0广播的信息,同样首先进行有效性验证,通过验证后再将准确信息转发至其他节点,内容为:<<PREPARE,h,κ,t,Pi,CNILiδi,Bhead>。
(4)配电边缘代理装置1、2收到的准备消息来自其他配电边缘代理装置,发送消息的节点拥有不同的信任值。首先配电边缘代理装置计算当前向其发送消息的节点的信任值,如果大于信任值阈值,则更新本地业务信息共识状态,并发送内容为<<PRE-COMMIT,h,κ,t,Piδi,<CNIL>δi>的预提交信息。
(5)配电云主站比对预提交信息,根据信任模型更新每个节点信任值和共识节点信息列表,同时反馈结果至配电智能终端、传感单元和配电边缘代理装置,配电边缘代理装置发送提交消息,内容为<<COMMIT,h,κ,t,P0δ0,<CNIL>δ0>。
在具体实施中,通过配电边缘代理装置攻击缓解阶段的预提交过程,更新网络中可信任的节点,避免出现攻击直接到达配电云主站的情况。
本发明实施例中,基于区块链的攻击检测中包括两个实体,即配电云主站和配电边缘代理装置。配电云主站服务器定义了用于攻击检测的数据驱动任务,提供测试数据集并描述估计的准确性以验证来自每个配电边缘代理装置的攻击检测模型。配电边缘代理装置是负责处理分散式攻击检测模型的实体。
在具体实施中,配电物联网所有参与者都通过区块链进行数据流量交互。首先,配电云主站服务器通过指定数据驱动任务启动攻击检测过程,对于给定的数据驱动任务,处理代理(配电边缘代理装置)通过对其本地数据执行机器学习训练,来准备原始攻击检测模型。同时,将配电网业务文件分散存储,以哈希值的形式记录其攻击检测模型的参数。然后,将准备好的攻击检测发布到校对代理,一旦校对代理收到广播的攻击检测模型,便开始对模型进行链下评估,并通过分散式应用程序宣布评估结果。最后,配电云主站服务器可以利用校对代理所采用的相同策略对各个原始攻击检测模型进行融合,从而获得融合攻击检测模型。
参阅图2,在具体实施中,采用早期融合用于攻击检测模型的融合。基于早期融合的攻击检测模型中,假设攻击检测任务是深度学习分类,每个处理代理根据配电云主站服务器赋予的攻击检测任务设计分类模型,给定用于深度学习模型Ak的未标记数据集a={a1,a2,…,an},在深度学习模型中,第一个隐藏层g1输出为下一个隐藏层g2的输入,用于训练网络参数σ和b。在重复训练过程,直到给定第N个隐藏层gN训练网络参数σN。gN为模型Ak第N层的提取特征。为了便于说明,使用σ=[σ12,…,σN]和b=[b1,b2,…,bn]代表深度学习模型Ak的第N隐藏层的网络参数(权重矩阵和偏差矢量)。
本发明实施例中,深度学习训练过程中的网络参数通过梯度下降法进行更新,可以描述如下:
Figure BDA0003085175220000081
其中,L和ε分别是标准梯度下降算法的最大迭代次数和学习率,J表示损失函数。
在具体实施中,基于提取的特征,所有攻击检测模型(A1,A2,…,Ak,…,Am)的早期融合如图3所示。使用每个模型的特征来执行每个攻击检测模型的训练过程,每个模型的最后一个隐藏层gN中提取(f1,f2,…,fk,…,fm)。为了融合m个共享模型,首先,通过将每个第k个模型的特征向量fk进行级联来获得级联的特征fc。然后,计算级联特征向量fc的加权和,以获得大小为
Figure BDA0003085175220000082
的隐藏层H,其中|ck|是第k个模型中标记类别的数量,完全连接的权重矩阵ω1和ω2分别用于计算隐藏层输出Hi和最终输出Yi。最初,两个权重矩阵均会随机初始化,并使用反向传播算法获得这两个矩阵的最佳值。其中隐藏层输出为:
Figure BDA0003085175220000083
使用softmax函数计算最终输出Yi
Figure BDA0003085175220000084
本发明设计一种基于区块链的分散式安全防护模型,在每个配电边缘代理装置中均配置自身的攻击检测模型,其中SDN自适应动态管理数据的特性,能够连续监控和分析整个网络的流量数据,克服了集中式与分布式攻击检测中所存在的问题,保证了配电物联网的数据安全。同时,根据监测的网络流量数据,生成基于区块链技术的分散式攻击检测模型,并且使用早期融合将各攻击检测模块融合进行网络攻击的最优检测,提升了网络对分布式电源、节点和终端等不同类型数据的防护能力,进一步增强了网络的检测效率和防护力度。
本发明还提供一种基于区块链的配电物联网数据安全防护装置,包括:感知层、边缘层和云层,其中:
感知层包括配电智能终端和传感单元,边缘层包括配电边缘代理装置,云层包括配电云主站;感知层通过设置于配电智能终端的传感单元,获取配电物联网中线路和设备的数据信息,并转送至配电边缘代理装置;边缘层根据节点的产生和对外发送的信息列表,信任模型计算配电云主站对于各个节点的信任值,并基于信任值决定节点是否为配电物联网中的共识节点;其中,节点包括配电边缘代理装置;在攻击缓解阶段,边缘层对于配电边缘代理装置预提交至配电云主站的数据信息,与其他配电边缘代理装置和配电物联网进行验证,确定配电物联网中的共识节点;边缘层各个配电边缘代理装置根据传感单元的数据信息训练原始攻击检测模型,云层配电云主站融合各个原始攻击检测模型得到融合攻击检测模型,应用于攻击检测。
本发明实施例中,所述信任模型用于sybil攻击的检测,在每个参与共识的节点中进行,根据节点的产生,第t轮共识后节点Si的信任值为Ri(t),则Ri(t+1)为:
Figure BDA0003085175220000091
其中,0<α<1;
根据节点对外发送的信息列表,Ri(t+1)为:
Figure BDA0003085175220000092
其中,0<β<α<1;
信任值为0,则将对应节点从配电物联网中删去。
本发明实施例中,所述攻击缓解阶段,包括:配电智能终端和传感单元发起业务广播,配电云主站收到业务广播并进行验证,若无效则从配电物联网中删去,若有效则保留并生成区块头以打包到区块中。

Claims (10)

1.一种基于区块链的配电物联网数据安全防护方法,其特征在于,包括:
通过设置于配电智能终端的传感单元,获取配电物联网中线路和设备的数据信息,并转送至配电边缘代理装置;
根据节点的产生和对外发送的信息列表,信任模型计算配电云主站对于各个节点的信任值,并基于信任值决定节点是否为配电物联网中的共识节点;其中,节点包括配电边缘代理装置;
在攻击缓解阶段,对于配电边缘代理装置预提交至配电云主站的数据信息,与其他配电边缘代理装置和配电物联网进行验证,确定配电物联网中的共识节点;
各个配电边缘代理装置根据传感单元的数据信息训练原始攻击检测模型,配电云主站融合各个原始攻击检测模型得到融合攻击检测模型,应用于攻击检测。
2.根据权利要求1所述的基于区块链的配电物联网数据安全防护方法,其特征在于,所述信任模型用于sybil攻击的检测,在每个参与共识的节点中进行,根据节点的产生,第t轮共识后节点Si的信任值为Ri(t),则Ri(t+1)为:
Figure FDA0003085175210000011
其中,0<α<1;
根据节点对外发送的信息列表,Ri(t+1)为:
Figure FDA0003085175210000012
其中,0<β<α<1;
信任值为0,则将对应节点从配电物联网中删去。
3.根据权利要求2所述的基于区块链的配电物联网数据安全防护方法,其特征在于,所述攻击缓解阶段,包括:
配电智能终端和传感单元发起业务广播,配电云主站收到业务广播并进行验证,若无效则从配电物联网中删去,若有效则保留并生成区块头以打包到区块中。
4.根据权利要求3所述的基于区块链的配电物联网数据安全防护方法,其特征在于,所述攻击缓解阶段,包括:
配电云主站广播准备消息到各个配电边缘代理装置,准备消息包括区块高度、时间戳、区块头摘要、当前节点ID和共识节点信息列表;
配电边缘代理装置收到准备消息,在经过验证后转发至其他节点;
配电边缘代理装置收到其他配电边缘代理装置发送的准备消息,若发送准备消息的配电边缘代理装置的信任值大于阈值,则作为共识节点并更新本地共识状态,向配电云主站发送预提交的数据信息;
配电云主站比对收到的预提交的数据信息,根据信任模型更新每个节点的信任值和共识节点信息列表,同时反馈至配电智能终端、传感单元和配电边缘代理装置。
5.根据权利要求4所述的基于区块链的配电物联网数据安全防护方法,其特征在于,包括:
所述配电云主站通过指定数据驱动攻击检测,配电边缘代理装置通过本地数据信息训练原始攻击检测模型;
将配电物联网业务数据信息分散存储,以哈希值的形式记录原始攻击检测模型的参数;
原始攻击检测模型训练完成后发布至校对代理装置,校对代理装置进行链下评估,根据评估结果,配电云主站进行融合。
6.根据权利要求5所述的基于区块链的配电物联网数据安全防护方法,其特征在于,包括:
将攻击检测任务确定为深度学习分类,数据集a={a1,a2,…,an};
在深度学习模型中,第一隐藏层的输出作为下一隐藏层的输入,用于训练网络参数;
深度学习训练过程中,网络参数通过梯度下降法进行更新,描述如下:
Figure FDA0003085175210000021
其中,σ和b表示网络参数,L和ε分别表示标准梯度下降算法的最大迭代次数和学习率,J表示损失函数。
7.根据权利要求6所述的基于区块链的配电物联网数据安全防护方法,其特征在于,包括:
使用每个原始攻击检测模型的特征进行模型的训练融合;
提取m个原始攻击检测模型的最后隐藏层gN中的特征向量(f1,f2,…,fk,…,fm);
将第k个模型的特征向量fk进行级联获得级联特征向量fc
计算级联特征向量的加权和,以获得大小为
Figure FDA0003085175210000031
的隐藏层;其中|ck|是第k个模型中标记类别的数量;
完全连接的权重矩阵ω1和ω2分别用于计算第i隐藏层输出Hi,和对应共d层中第j最终输出Yi,其中隐藏层输出为:
Figure FDA0003085175210000032
使用softmax函数计算最终输出Yi
Figure FDA0003085175210000033
8.一种基于区块链的配电物联网数据安全防护装置,其特征在于,包括:感知层、边缘层和云层,其中:
感知层包括配电智能终端和传感单元,边缘层包括配电边缘代理装置,云层包括配电云主站;
感知层通过设置于配电智能终端的传感单元,获取配电物联网中线路和设备的数据信息,并转送至配电边缘代理装置;
边缘层根据节点的产生和对外发送的信息列表,信任模型计算配电云主站对于各个节点的信任值,并基于信任值决定节点是否为配电物联网中的共识节点;其中,节点包括配电边缘代理装置;
在攻击缓解阶段,边缘层对于配电边缘代理装置预提交至配电云主站的数据信息,与其他配电边缘代理装置和配电物联网进行验证,确定配电物联网中的共识节点;
边缘层各个配电边缘代理装置根据传感单元的数据信息训练原始攻击检测模型,云层配电云主站融合各个原始攻击检测模型得到融合攻击检测模型,应用于攻击检测。
9.根据权利要求8所述的基于区块链的配电物联网数据安全防护装置,其特征在于,所述信任模型用于sybil攻击的检测,在每个参与共识的节点中进行,根据节点的产生,第t轮共识后节点Si的信任值为Ri(t),则Ri(t+1)为:
Figure FDA0003085175210000041
其中,0<α<1;
根据节点对外发送的信息列表,Ri(t+1)为:
Figure FDA0003085175210000042
其中,0<β<α<1;
信任值为0,则将对应节点从配电物联网中删去。
10.根据权利要求9所述的基于区块链的配电物联网数据安全防护方法,其特征在于,所述攻击缓解阶段,包括:
配电智能终端和传感单元发起业务广播,配电云主站收到业务广播并进行验证,若无效则从配电物联网中删去,若有效则保留并生成区块头以打包到区块中。
CN202110578512.6A 2021-05-26 2021-05-26 基于区块链的配电物联网数据安全防护方法、装置 Active CN113392429B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110578512.6A CN113392429B (zh) 2021-05-26 2021-05-26 基于区块链的配电物联网数据安全防护方法、装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110578512.6A CN113392429B (zh) 2021-05-26 2021-05-26 基于区块链的配电物联网数据安全防护方法、装置

Publications (2)

Publication Number Publication Date
CN113392429A true CN113392429A (zh) 2021-09-14
CN113392429B CN113392429B (zh) 2023-12-12

Family

ID=77619378

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110578512.6A Active CN113392429B (zh) 2021-05-26 2021-05-26 基于区块链的配电物联网数据安全防护方法、装置

Country Status (1)

Country Link
CN (1) CN113392429B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114124522A (zh) * 2021-11-22 2022-03-01 北京天融信网络安全技术有限公司 用于多级***的模型训练方法、装置、设备及存储介质
CN114205816A (zh) * 2021-12-14 2022-03-18 中国电力科学研究院有限公司 一种电力移动物联网信息安全架构及其使用方法
CN114650166A (zh) * 2022-02-07 2022-06-21 华东师范大学 一种面向开放异构网络的融合异常检测***

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180007084A1 (en) * 2016-06-29 2018-01-04 Cisco Technology, Inc. Automatic retraining of machine learning models to detect ddos attacks
WO2019148576A1 (zh) * 2018-02-05 2019-08-08 重庆邮电大学 一种工业SDN网络DDoS攻击检测与缓解方法
CN110493198A (zh) * 2019-07-26 2019-11-22 北京工业大学 一种基于改进PBFT算法防御区块链中Sybil攻击的方法
US20200112572A1 (en) * 2018-10-04 2020-04-09 Research Foundation Of The City University Of New York Blockchain architecture for computer security applications
US20200137090A1 (en) * 2018-10-31 2020-04-30 General Electric Company Industrial asset cyber-attack detection algorithm verification using secure, distributed ledger
CN111565199A (zh) * 2020-07-14 2020-08-21 腾讯科技(深圳)有限公司 网络攻击信息处理方法、装置、电子设备及存储介质
EP3702951A1 (de) * 2019-03-01 2020-09-02 Siemens Aktiengesellschaft Computerimplementiertes verfahren und blockchain-system zur erkennung eines angriffs auf ein computersystem bzw. computernetzwerk
US20200372154A1 (en) * 2019-05-21 2020-11-26 Jaroona Chain Ou Blockchain security
CN112491823A (zh) * 2020-11-13 2021-03-12 齐鲁工业大学 基于区块链的DDoS攻击联合防御***及方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180007084A1 (en) * 2016-06-29 2018-01-04 Cisco Technology, Inc. Automatic retraining of machine learning models to detect ddos attacks
WO2019148576A1 (zh) * 2018-02-05 2019-08-08 重庆邮电大学 一种工业SDN网络DDoS攻击检测与缓解方法
US20200112572A1 (en) * 2018-10-04 2020-04-09 Research Foundation Of The City University Of New York Blockchain architecture for computer security applications
US20200137090A1 (en) * 2018-10-31 2020-04-30 General Electric Company Industrial asset cyber-attack detection algorithm verification using secure, distributed ledger
EP3702951A1 (de) * 2019-03-01 2020-09-02 Siemens Aktiengesellschaft Computerimplementiertes verfahren und blockchain-system zur erkennung eines angriffs auf ein computersystem bzw. computernetzwerk
US20200372154A1 (en) * 2019-05-21 2020-11-26 Jaroona Chain Ou Blockchain security
CN110493198A (zh) * 2019-07-26 2019-11-22 北京工业大学 一种基于改进PBFT算法防御区块链中Sybil攻击的方法
CN111565199A (zh) * 2020-07-14 2020-08-21 腾讯科技(深圳)有限公司 网络攻击信息处理方法、装置、电子设备及存储介质
CN112491823A (zh) * 2020-11-13 2021-03-12 齐鲁工业大学 基于区块链的DDoS攻击联合防御***及方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DEVESH SHUKLA: "Block-chain Based Energy Trading in ADN with its probable impact on Aggregated Load Profile and Available Distribution Capability", 《2020 2ND INTERNATIONAL CONFERENCE ON SMART POWER & INTERNET ENERGY SYSTEMS》, no. 2020, pages 486 - 491, XP033849354, DOI: 10.1109/SPIES48661.2020.9242977 *
黄豪杰;吴晓晓;李刚强;: "基于区块链智能合约的物联网恶意节点检测和定位", 物联网学报, no. 02, pages 59 - 70 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114124522A (zh) * 2021-11-22 2022-03-01 北京天融信网络安全技术有限公司 用于多级***的模型训练方法、装置、设备及存储介质
CN114205816A (zh) * 2021-12-14 2022-03-18 中国电力科学研究院有限公司 一种电力移动物联网信息安全架构及其使用方法
CN114205816B (zh) * 2021-12-14 2023-08-08 中国电力科学研究院有限公司 一种电力移动物联网信息安全架构及其使用方法
CN114650166A (zh) * 2022-02-07 2022-06-21 华东师范大学 一种面向开放异构网络的融合异常检测***

Also Published As

Publication number Publication date
CN113392429B (zh) 2023-12-12

Similar Documents

Publication Publication Date Title
CN113392429A (zh) 基于区块链的配电物联网数据安全防护方法、装置
Abbasi et al. Intelligent workload allocation in IoT–Fog–cloud architecture towards mobile edge computing
CN110610242A (zh) 一种联邦学习中参与者权重的设置方法及装置
Pang et al. A malicious node detection strategy based on fuzzy trust model and the ABC algorithm in wireless sensor network
CN108696453B (zh) 轻量级的电力通信网sdn业务流感知方法及***
Geng et al. A fault prediction algorithm based on rough sets and back propagation neural network for vehicular networks
US10050881B2 (en) Method and apparatus for transmitting and receiving data in communication system
Olowononi et al. Federated learning with differential privacy for resilient vehicular cyber physical systems
CN114003584B (zh) 一种基于演化博弈的拜占庭容错共识方法
Javed et al. ODPV: An efficient protocol to mitigate data integrity attacks in intelligent transport systems
CN112929845A (zh) 一种基于区块链的车联网节点信任评估方法及***
Venkatachalam et al. Cross-layer hidden Markov analysis for intrusion detection
CN111181930A (zh) DDoS攻击检测的方法、装置、计算机设备及存储介质
CN112149967A (zh) 基于复杂***理论的电力通信网脆弱性评估方法和***
CN115544873B (zh) 个性化联邦学习的训练效率与个性化效果量化评估方法
Xing et al. Uavs-aided delay-tolerant blockchain secure offline transactions in post-disaster vehicular networks
CN114640498A (zh) 一种基于联邦学习的网络入侵协同检测方法
Cheng et al. A consensus protocol for unmanned aerial vehicle networks in the presence of byzantine faults
Alotaibi et al. PPIoV: A privacy preserving-based framework for IoV-fog environment using federated learning and blockchain
CN116827658B (zh) 一种ai智能应用安全态势感知预测***及方法
Yan et al. Reputation consensus-based scheme for information sharing in internet of vehicles
CN109040075B (zh) 无线移动传感器网络中节点的管理方法、服务器和***
CN111079175A (zh) 数据处理方法、装置、计算机可读存储介质和计算机设备
CN113037553B (zh) 一种基于ia-svm的iec102协议通讯行为异常检测方法和***
CN112396151B (zh) 谣言事件的分析方法、装置、设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant