CN114417270A - 一种基于边缘计算的信息安全防护方法 - Google Patents

一种基于边缘计算的信息安全防护方法 Download PDF

Info

Publication number
CN114417270A
CN114417270A CN202111490336.7A CN202111490336A CN114417270A CN 114417270 A CN114417270 A CN 114417270A CN 202111490336 A CN202111490336 A CN 202111490336A CN 114417270 A CN114417270 A CN 114417270A
Authority
CN
China
Prior art keywords
user
task
data
computing
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111490336.7A
Other languages
English (en)
Inventor
曾纪钧
龙震岳
张小陆
梁哲恒
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Power Grid Co Ltd
Original Assignee
Guangdong Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Power Grid Co Ltd filed Critical Guangdong Power Grid Co Ltd
Priority to CN202111490336.7A priority Critical patent/CN114417270A/zh
Publication of CN114417270A publication Critical patent/CN114417270A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5061Partitioning or combining of resources
    • G06F9/5072Grid computing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2209/00Indexing scheme relating to G06F9/00
    • G06F2209/50Indexing scheme relating to G06F9/50
    • G06F2209/502Proximity

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种基于边缘计算的信息安全防护方法,包括:分析处理各用户的计算任务信息识别出可疑计算任务的所属的用户,并将其标记为可疑用户,监测所述可疑用户的计算任务;获取正常用户的待计算任务信息,通过在各待计算任务信息的数据段中填充指定数量的校验数据得到目标数据;将所述目标数据分配至各个移动边缘应用,基于所述各移动边缘应用对所述目标数据进行处理,得到处理后的数据;基于所述各移动边缘应用的调度信息,将安全等级低于预设安全等级阈值的移动边缘应用删除。本发明能够降低数据传输期间被攻击的风险,提高数据传输的安全性与效率。

Description

一种基于边缘计算的信息安全防护方法
技术领域
本发明涉及信息安全的技术领域,尤其涉及一种基于边缘计算的信息安全防护方法。
背景技术
近年来,随着5G、移动互联网与物联网技术的发展,边缘计算已成为业界高度关注的关键技术。但是边缘计算平台及其应用部署在靠近网络边缘的通用服务器上,物理位靠近用户侧,处于相对不安全的物理环境,使得运营商的控制能力、管理能力减弱,导致移动边缘计算平台面临非授权访问、敏感数据泄露、DoS攻击,物理攻击等安全风险。
随着5G的发展,现有网络将会面临更多上述业务场景下业务连接与处理能力的需求与挑战。因此在网络的设计和部署中,需要引入边缘计算在移动通信网络架构的设计中实现本地分流和路由的进一步优化处理、高速移动连接的连续性、将节点下沉或本地应用化,减少网络拓扑复杂度。然而,现有的安全机制难以应对5G网络引入的新的安全挑战。5G网络引入后现有技术中缺点主要包括以下方面:
(1)传统的安全物理边界逐渐模糊:NFV技术实现了软件与硬件的解耦,部分网元以虚拟功能网元的形式部署在云化的基础设施上,网络功能由软件实现,打破了传统网络中功能网元的保护主要依赖于物理设备的安全隔离现状,基础设备之间的物理边界逐渐模糊,传统的网络信任关系和安全边界也难以为继。
(2)现有的安全机制无法满足用户差异化安全需求:5G网络引入SDN/NFV/MEC等新型架构提升网络的开放性和可扩展性等,采用网络切片技术满足多样化的业务需求,但是同时也带来了新的安全威胁;现有相对简单的安全机制、以边界为中心的单一的安全管理模式难以支撑差异化安全的需求,同时,开放且深度复杂的无线环境下増大了安全保护的实现难度,SDN/NFV/MEC等新型网络架构也引入了多维度的安全风险。
(3)现有安全管理难以高效应对新兴的多种接入方式、多种设备形态:5G网络支持4GLTE、5GNR、WIFI等多种类型的无线接入网络共存以及异构融合,也支持公用网络与垂直行业的专有网络并存。
发明内容
本部分的目的在于概述本发明的实施例的一些方面以及简要介绍一些较佳实施例。在本部分以及本申请的说明书摘要和发明名称中可能会做些简化或省略以避免使本部分、说明书摘要和发明名称的目的模糊,而这种简化或省略不能用于限制本发明的范围。
鉴于上述现有存在的问题,提出了本发明。
因此,本发明解决的技术问题是:随着5G边缘计算网络的商用化,新兴的大量边缘场景势必会引发更多样的安全漏洞,边缘资源共享和网络功能虚拟化集中部署的趋势也将给基于传统物理安全边界的安全技术带来新的挑战。
为解决上述技术问题,本发明提供如下技术方案:分析处理各用户的计算任务信息识别出可疑计算任务的所属的用户,并将其标记为可疑用户,监测所述可疑用户的计算任务;获取正常用户的待计算任务信息,通过在各待计算任务信息的数据段中填充指定数量的校验数据得到目标数据;将所述目标数据分配至各个移动边缘应用,基于所述各移动边缘应用对所述目标数据进行处理,得到处理后的数据;基于所述各移动边缘应用的调度信息,将安全等级低于预设安全等级阈值的移动边缘应用删除。
作为本发明所述的基于边缘计算的信息安全防护方法的一种优选方案,其中:所述正常用户的待计算任务信息的判断标准包括,若所述可疑用户的计算任务包括攻击任务,将所述可疑用户定义为黑户,并将黑户的用户标识存储在预设黑户数据库中;若所述可疑用户的待计算任务不包括攻击任务时,将所述可疑用户定义为白户。
作为本发明所述的基于边缘计算的信息安全防护方法的一种优选方案,其中:判断所述可疑用户的计算任务是否包括攻击任务的计算公式为:
Figure BDA0003399043330000021
其中,x={s1,s2,......sn}表示待判断的计算任务,s表示x的属性,m表示迭代次数,E表示判断条件,ci表示计算任务特征值,sj表示计算任务特征值节点数量。
作为本发明所述的基于边缘计算的信息安全防护方法的一种优选方案,其中:识别所述可疑计算任务的所属的用户包括,基于深度神经网络构建识别算法模型:
D(Mi,Mj)=1-P(Mj的样本被误识别为Mi)≈1-d(Mi,Mj)
其中,Mi、Mj分别表示实时计算任务特征值、预设计算任务特征值,d(Mi,Mj)表示二者计算任务特征值估计出的误识概率,D(Mi,Mj)二者计算任务特征值的相似度;
当所述相似度大于预设阈值时,则识别为可疑计算任务的所属的用户。
作为本发明所述的基于边缘计算的信息安全防护方法的一种优选方案,其中:通过在所述待计算任务信息的数据段中填充指定数量的校验数据得到目标数据包括,所述指定数量的校验数据的获取途径为历史计算任务信息数据库中的相关数据;所述校验数据的指定数量不超过所述待计算任务信息的数据段中的数据总量。
作为本发明所述的基于边缘计算的信息安全防护方法的一种优选方案,其中:基于所述各移动边缘应用对所述目标数据进行处理,得到处理后的数据包括,利用加密算法对所述目标数据进行加密处理:获取所述加密算法的第一密钥、第二密钥及第三密钥;通过所述第一密钥对所述目标数据进行加密,生成第一加密数据;通过所述第二密钥对所述第一加密数据进行解密,生成第二加密数据;通过所述第三密钥对所述第二加密数据进行加密,生成加密的目标数据。
作为本发明所述的基于边缘计算的信息安全防护方法的一种优选方案,其中:还包括,对目标数据传输通道进行加密:定义每个目标数据传输通道是大小为N×N的矩阵,记为E,构建的加密的通道为:
Figure BDA0003399043330000031
其中,
Figure BDA0003399043330000032
表示状态变量,x、y、z、w表示通道变量,a、b、c表示通道的控制参数;
利用龙格-库塔策略对通道进行求解。
作为本发明所述的基于边缘计算的信息安全防护方法的一种优选方案,其中:对通过加密通道传输的调度信息进行完整性检验,将安全等级低于预设安全等级阈值的移动边缘应用删除,包括,检验算法:
Figure BDA0003399043330000033
其中,an、bm分别表示加密后的密文向量、用于检测的样本向量,n、m分别表示向量的序号。
作为本发明所述的基于边缘计算的信息安全防护方法的一种优选方案,其中:所述安全等级的排序标准包括,固定n,将m遍历样本向量集后按值从大到小的顺序进行排序,最大的值为检索出的最相似的结果,即安全等级最高,为输出的结果。
本发明的有益效果:本发明能够降低数据传输期间被攻击的风险,提高数据传输的安全性与效率。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。其中:
图1为本发明一个实施例提供的一种基于边缘计算的信息安全防护方法及***的基本流程示意图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合说明书附图对本发明的具体实施方式做详细的说明,显然所描述的实施例是本发明的一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明的保护的范围。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
其次,此处所称的“一个实施例”或“实施例”是指可包含于本发明至少一个实现方式中的特定特征、结构或特性。在本说明书中不同地方出现的“在一个实施例中”并非均指同一个实施例,也不是单独的或选择性的与其他实施例互相排斥的实施例。
本发明结合示意图进行详细描述,在详述本发明实施例时,为便于说明,表示器件结构的剖面图会不依一般比例作局部放大,而且所述示意图只是示例,其在此不应限制本发明保护的范围。此外,在实际制作中应包含长度、宽度及深度的三维空间尺寸。
同时在本发明的描述中,需要说明的是,术语中的“上、下、内和外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一、第二或第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
本发明中除非另有明确的规定和限定,术语“安装、相连、连接”应做广义理解,例如:可以是固定连接、可拆卸连接或一体式连接;同样可以是机械连接、电连接或直接连接,也可以通过中间媒介间接相连,也可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
实施例1
参照图1,为本发明的一个实施例,提供了一种基于边缘计算的信息安全防护方法,包括:
S1:分析处理各用户的计算任务信息识别出可疑计算任务的所属的用户,并将其标记为可疑用户,监测可疑用户的计算任务。
需要说明的是,正常用户的待计算任务信息的判断标准包括:
若可疑用户的计算任务包括攻击任务,将可疑用户定义为黑户,并将黑户的用户标识存储在预设黑户数据库中;
若可疑用户的待计算任务不包括攻击任务时,将可疑用户定义为白户。
进一步的,将黑户的用户标识存储在预设黑户数据库中,同时将黑户的用户标识发送至目标移动边缘应用,以使目标移动边缘应用根据黑户的用户标识,停止调度处理目标移动边缘应用以处理黒户的待计算任务。
更进一步的,判断可疑用户的计算任务是否包括攻击任务的计算公式为:
Figure BDA0003399043330000051
其中,x={s1,s2,......sn}表示待判断的计算任务,s表示x的属性,m表示迭代次数,E表示判断条件,ci表示计算任务特征值,sj表示计算任务特征值节点数量。
其中,识别可疑计算任务的所属的用户包括:
基于深度神经网络构建识别算法模型:
D(Mi,Mj)=1-P(Mj的样本被误识别为Mi)≈1-d(Mi,Mj)
其中,Mi、Mj分别表示实时计算任务特征值、预设计算任务特征值,d(Mi,Mj)表示二者计算任务特征值估计出的误识概率,D(Mi,Mj)二者计算任务特征值的相似度;
当相似度大于预设阈值时,则识别为可疑计算任务的所属的用户。
S2:获取正常用户的待计算任务信息,通过在各待计算任务信息的数据段中填充指定数量的校验数据得到目标数据。
需要说明的是,通过在待计算任务信息的数据段中填充指定数量的校验数据得到目标数据包括:
指定数量的校验数据的获取途径为历史计算任务信息数据库中的相关数据;
校验数据的指定数量不超过待计算任务信息的数据段中的数据总量。
S3:将目标数据分配至各个移动边缘应用,基于各移动边缘应用对目标数据进行处理,得到处理后的数据。
需要说明的是,基于各移动边缘应用对目标数据进行处理,得到处理后的数据包括:
利用加密算法对目标数据进行加密处理:
获取加密算法的第一密钥、第二密钥及第三密钥;
通过第一密钥对目标数据进行加密,生成第一加密数据;
通过第二密钥对第一加密数据进行解密,生成第二加密数据;
通过第三密钥对第二加密数据进行加密,生成加密的目标数据。
进一步的,对目标数据传输通道进行加密:
定义每个目标数据传输通道是大小为N×N的矩阵,记为E,构建的加密的通道为:
Figure BDA0003399043330000061
其中,
Figure BDA0003399043330000062
表示状态变量,x、y、z、w表示通道变量,a、b、c表示通道的控制参数;
利用龙格-库塔策略对通道进行求解。
S4:基于各移动边缘应用的调度信息,将安全等级低于预设安全等级阈值的移动边缘应用删除。
需要说明的是,对通过加密通道传输的调度信息进行完整性检验,将安全等级低于预设安全等级阈值的移动边缘应用删除,包括:
检验算法:
Figure BDA0003399043330000071
其中,an、bm分别表示加密后的密文向量、用于检测的样本向量,n、m分别表示向量的序号。
进一步的,安全等级的排序标准包括:
固定n,将m遍历样本向量集后按值从大到小的顺序进行排序,最大的值为检索出的最相似的结果,即安全等级最高,为输出的结果。
实施例2
该实施例为本发明另一个实施例,该实施例不同于第一个实施例的是,提供了一种基于边缘计算的信息安全防护方法的验证测试,为对本方法中采用的技术效果加以验证说明,本实施例采用传统技术方案与本发明方法进行对比测试,以科学论证的手段对比试验结果,以验证本方法所具有的真实效果。
传统的技术方案:在时延、抖动、拥塞等方面存在的不足,为验证本方法相对传统方法具有较高的传输效率及安全性,本实施例中将采用传统移动云计算和本方法分别对网络数据传输的效率、安全性进行实时测量对比。
测试环境:Windows平台:CPU:I5,内存:8G,硬盘:128G,操作***:Windows7 64位。分别利用传统方法和本方法,开启自动化测试设备并运用MATLB软件编程实现两种方法的仿真测试,根据实验结果得到仿真数据,结果如下表所示。
表1:实验结果对比表。
Figure BDA0003399043330000072
Figure BDA0003399043330000081
从上表可以看出,本发明方法相较于传统方法,在保证传输效率的同时,还能确保数据的传输的安全性。
应当认识到,本发明的实施例可以由计算机硬件、硬件和软件的组合、或者通过存储在非暂时性计算机可读存储器中的计算机指令来实现或实施。所述方法可以使用标准编程技术-包括配置有计算机程序的非暂时性计算机可读存储介质在计算机程序中实现,其中如此配置的存储介质使得计算机以特定和预定义的方式操作——根据在具体实施例中描述的方法和附图。每个程序可以以高级过程或面向对象的编程语言来实现以与计算机***通信。然而,若需要,该程序可以以汇编或机器语言实现。在任何情况下,该语言可以是编译或解释的语言。此外,为此目的该程序能够在编程的专用集成电路上运行。
此外,可按任何合适的顺序来执行本文描述的过程的操作,除非本文另外指示或以其他方式明显地与上下文矛盾。本文描述的过程(或变型和/或其组合)可在配置有可执行指令的一个或多个计算机***的控制下执行,并且可作为共同地在一个或多个处理器上执行的代码(例如,可执行指令、一个或多个计算机程序或一个或多个应用)、由硬件或其组合来实现。所述计算机程序包括可由一个或多个处理器执行的多个指令。
进一步,所述方法可以在可操作地连接至合适的任何类型的计算平台中实现,包括但不限于个人电脑、迷你计算机、主框架、工作站、网络或分布式计算环境、单独的或集成的计算机平台、或者与带电粒子工具或其它成像装置通信等等。本发明的各方面可以以存储在非暂时性存储介质或设备上的机器可读代码来实现,无论是可移动的还是集成至计算平台,如硬盘、光学读取和/或写入存储介质、RAM、ROM等,使得其可由可编程计算机读取,当存储介质或设备由计算机读取时可用于配置和操作计算机以执行在此所描述的过程。此外,机器可读代码,或其部分可以通过有线或无线网络传输。当此类媒体包括结合微处理器或其他数据处理器实现上文所述步骤的指令或程序时,本文所述的发明包括这些和其他不同类型的非暂时性计算机可读存储介质。当根据本发明所述的方法和技术编程时,本发明还包括计算机本身。计算机程序能够应用于输入数据以执行本文所述的功能,从而转换输入数据以生成存储至非易失性存储器的输出数据。输出信息还可以应用于一个或多个输出设备如显示器。在本发明优选的实施例中,转换的数据表示物理和有形的对象,包括显示器上产生的物理和有形对象的特定视觉描绘。
如在本申请所使用的,术语“组件”、“模块”、“***”等等旨在指代计算机相关实体,该计算机相关实体可以是硬件、固件、硬件和软件的结合、软件或者运行中的软件。例如,组件可以是,但不限于是:在处理器上运行的处理、处理器、对象、可执行文件、执行中的线程、程序和/或计算机。作为示例,在计算设备上运行的应用和该计算设备都可以是组件。一个或多个组件可以存在于执行中的过程和/或线程中,并且组件可以位于一个计算机中以及/或者分布在两个或更多个计算机之间。此外,这些组件能够从在其上具有各种数据结构的各种计算机可读介质中执行。这些组件可以通过诸如根据具有一个或多个数据分组(例如,来自一个组件的数据,该组件与本地***、分布式***中的另一个组件进行交互和/或以信号的方式通过诸如互联网之类的网络与其它***进行交互)的信号,以本地和/或远程过程的方式进行通信。
应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。

Claims (9)

1.一种基于边缘计算的信息安全防护方法,其特征在于,包括:
分析处理各用户的计算任务信息识别出可疑计算任务的所属的用户,并将其标记为可疑用户,监测所述可疑用户的计算任务;
获取正常用户的待计算任务信息,通过在各待计算任务信息的数据段中填充指定数量的校验数据得到目标数据;
将所述目标数据分配至各个移动边缘应用,基于所述各移动边缘应用对所述目标数据进行处理,得到处理后的数据;
基于所述各移动边缘应用的调度信息,将安全等级低于预设安全等级阈值的移动边缘应用删除。
2.如权利要求1所述的基于边缘计算的信息安全防护方法,其特征在于:所述正常用户的待计算任务信息的判断标准包括,
若所述可疑用户的计算任务包括攻击任务,将所述可疑用户定义为黑户,并将黑户的用户标识存储在预设黑户数据库中;
若所述可疑用户的待计算任务不包括攻击任务时,将所述可疑用户定义为白户。
3.如权利要求1或2所述的基于边缘计算的信息安全防护方法,其特征在于:判断所述可疑用户的计算任务是否包括攻击任务的计算公式为:
Figure FDA0003399043320000011
其中,x={s1,s2,......sn}表示待判断的计算任务,s表示x的属性,m表示迭代次数,E表示判断条件,ci表示计算任务特征值,sj表示计算任务特征值节点数量。
4.如权利要求3所述的基于边缘计算的信息安全防护方法,其特征在于:识别所述可疑计算任务的所属的用户包括,
基于深度神经网络构建识别算法模型:
D(Mi,Mj)=1-P(Mj的样本被误识别为Mi)≈1-d(Mi,Mj)
其中,Mi、Mj分别表示实时计算任务特征值、预设计算任务特征值,d(Mi,Mj)表示二者计算任务特征值估计出的误识概率,D(Mi,Mj)二者计算任务特征值的相似度;
当所述相似度大于预设阈值时,则识别为可疑计算任务的所属的用户。
5.如权利要求4所述的基于边缘计算的信息安全防护方法,其特征在于:通过在所述待计算任务信息的数据段中填充指定数量的校验数据得到目标数据包括,
所述指定数量的校验数据的获取途径为历史计算任务信息数据库中的相关数据;
所述校验数据的指定数量不超过所述待计算任务信息的数据段中的数据总量。
6.如权利要求5所述的基于边缘计算的信息安全防护方法,其特征在于:基于所述各移动边缘应用对所述目标数据进行处理,得到处理后的数据包括,
利用加密算法对所述目标数据进行加密处理:
获取所述加密算法的第一密钥、第二密钥及第三密钥;
通过所述第一密钥对所述目标数据进行加密,生成第一加密数据;
通过所述第二密钥对所述第一加密数据进行解密,生成第二加密数据;
通过所述第三密钥对所述第二加密数据进行加密,生成加密的目标数据。
7.如权利要求6所述的基于边缘计算的信息安全防护方法,其特征在于:还包括,
对目标数据传输通道进行加密:
定义每个目标数据传输通道是大小为N×N的矩阵,记为E,构建的加密的通道为:
Figure FDA0003399043320000021
其中,
Figure FDA0003399043320000022
表示状态变量,x、y、z、w表示通道变量,a、b、c表示通道的控制参数;
利用龙格-库塔策略对通道进行求解。
8.如权利要求7所述的基于边缘计算的信息安全防护方法,其特征在于:对通过加密通道传输的调度信息进行完整性检验,将安全等级低于预设安全等级阈值的移动边缘应用删除,包括,
检验算法:
Figure FDA0003399043320000031
其中,an、bm分别表示加密后的密文向量、用于检测的样本向量,n、m分别表示向量的序号。
9.如权利要求8所述的基于边缘计算的信息安全防护方法,其特征在于:所述安全等级的排序标准包括,
固定n,将m遍历样本向量集后按值从大到小的顺序进行排序,最大的值为检索出的最相似的结果,即安全等级最高,为输出的结果。
CN202111490336.7A 2021-12-08 2021-12-08 一种基于边缘计算的信息安全防护方法 Pending CN114417270A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111490336.7A CN114417270A (zh) 2021-12-08 2021-12-08 一种基于边缘计算的信息安全防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111490336.7A CN114417270A (zh) 2021-12-08 2021-12-08 一种基于边缘计算的信息安全防护方法

Publications (1)

Publication Number Publication Date
CN114417270A true CN114417270A (zh) 2022-04-29

Family

ID=81265769

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111490336.7A Pending CN114417270A (zh) 2021-12-08 2021-12-08 一种基于边缘计算的信息安全防护方法

Country Status (1)

Country Link
CN (1) CN114417270A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115904739A (zh) * 2023-02-21 2023-04-04 四川边缘算力科技有限公司 一种边缘计算方法以及边缘计算***

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115904739A (zh) * 2023-02-21 2023-04-04 四川边缘算力科技有限公司 一种边缘计算方法以及边缘计算***
CN115904739B (zh) * 2023-02-21 2023-05-16 四川边缘算力科技有限公司 一种边缘计算方法以及边缘计算***

Similar Documents

Publication Publication Date Title
US11003773B1 (en) System and method for automatically generating malware detection rule recommendations
CN113574838B (zh) 通过客户端指纹过滤互联网流量的***和方法
Rabbani et al. A hybrid machine learning approach for malicious behaviour detection and recognition in cloud computing
EP3716111B1 (en) Computer-security violation detection using coordinate vectors
EP3244334B1 (en) Log files graphs path decomposition for network anomaly detection
US10999311B2 (en) Risk score generation for assets of an enterprise system utilizing user authentication activity
CN103870751A (zh) 入侵检测方法及***
US20220201008A1 (en) Multimodal modelling for systems using distance metric learning
KR20090038189A (ko) 단말 사용자 관리 장치 및 방법
CN111953665B (zh) 服务器攻击访问识别方法及***、计算机设备、存储介质
CN109726601A (zh) 违规行为的识别方法及装置、存储介质、计算机设备
CN114417270A (zh) 一种基于边缘计算的信息安全防护方法
US10938783B2 (en) Cluster-based determination of signatures for detection of anomalous data traffic
JPWO2020161808A1 (ja) 優先度判定装置、優先度判定方法、及び制御プログラム
CN109165509A (zh) 软件实时可信度量的方法、设备、***及存储介质
CN113507463A (zh) 一种零信任网络的构建方法
Gupta et al. Radtec: Re-authentication of iot devices with machine learning
Hoang Detect wi-fi network attacks using parallel genetic programming
Gupta Machine learning-based device type classification for IoT device re-and continuous authentication
KR101503718B1 (ko) 트래픽 분류 장치 및 방법, 트래픽 분류 프로그램 구축 장치 및 방법, 컴퓨터로 판독 가능한 기록매체
CN117494185B (zh) 数据库访问控制方法及装置、***、设备、存储介质
US11888857B2 (en) Risk-aware access control system and related methods
US11930000B2 (en) Detection of anomalous authentications
WO2024109136A1 (zh) 基于云计算技术的数字资产的安全风险分析方法和装置
Maroc et al. Risk-based and dependency-aware criteria specification for cloud services security evaluation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination