CN114979281A - 一种应用于工业互联网云服务平台的数据交互方法 - Google Patents

一种应用于工业互联网云服务平台的数据交互方法 Download PDF

Info

Publication number
CN114979281A
CN114979281A CN202210808844.3A CN202210808844A CN114979281A CN 114979281 A CN114979281 A CN 114979281A CN 202210808844 A CN202210808844 A CN 202210808844A CN 114979281 A CN114979281 A CN 114979281A
Authority
CN
China
Prior art keywords
data
uploaded
processing unit
processing
uploading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210808844.3A
Other languages
English (en)
Other versions
CN114979281B (zh
Inventor
赵兰
李斌勇
邓显辉
张小辉
宋学江
张少伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Tianma Technology Co ltd
Chengdu University of Information Technology
Original Assignee
Chengdu Tianma Technology Co ltd
Chengdu University of Information Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Tianma Technology Co ltd, Chengdu University of Information Technology filed Critical Chengdu Tianma Technology Co ltd
Priority to CN202210808844.3A priority Critical patent/CN114979281B/zh
Publication of CN114979281A publication Critical patent/CN114979281A/zh
Application granted granted Critical
Publication of CN114979281B publication Critical patent/CN114979281B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种应用于工业互联网云服务平台的数据交互方法,根据待上传的工业设备上传的数据上传请求、数据参数标识以及设备标识来确定最优的数据上传方案,操作灵活并且智能地根据数据拥有者的需求,以及根据平台的实际运行情况来对需要被上传的数据进行加工处理;在对数据进行加工处理时,可以很好地调控平台的各项资源来对需要被上传的数据进行加工处理;有效增加了平台内各设备间的安全协作能力和智能化协作能力,避免相对计算能力较弱的终端设备在加工或者计算相应的工业生产数据时,出现低效率以及达不到数据处理的既定要求等情况,保证平台生产活动的正常进行。

Description

一种应用于工业互联网云服务平台的数据交互方法
技术领域
本发明涉及工业互联网技术领域,具体的说,涉及一种应用于工业互联网云服务平台的数据交互方法。
背景技术
工业互联网是面向基于互联网的工业生产活动。相较于传统互联网,工业互联网在网络连通性、实时性和安全性等方面提出了更高要求,目的是使工业生产实体能够进行高效地协同工作;其次,为了实现智能制造,工业互联网借助于物联网技术感知生产环境,利用大数据技术控制生产过程。相较于传统的物联网和大数据技术,工业互联网侧重于感知、分析与工业生产相关的人、机、物,并强调实体之间自组织自适应的智能化柔性生产。目前,学术界和工业界提出了基于“工业云+终端”的工业互联网解决方案,将弹性的、可共享的资源和业务能力,通过泛在网络,以按需自服务方式,为工业企业提供各种服务,从而实现资源的共享与能力的协同;这种“云端分离”的模式由工业云负责完成所有计算任务,获得决策结果反馈给控制器,再由控制器反馈给终端,最终完成工业控制;然而,这种“云端分离”的工业互联网模式,在面对千级用户万级终端、复杂工业场景感知、TB级数据秒级处理以及毫秒级工控时延等需求情况下,无法保证工业生产决策控制的实时、准确与安全。因此,基于“云端融合”的工业互联网解决方案被提出。“云端融合”的工业互联网是一种通过全面深度感知工业制造过程中生产实体的特性和状态,动态/在线地在工业云(云)和生产实体(端)间进行数据交换和计算分发,进而高效、无缝、透明地协同使用工业互联网平台和终端的计算、存储及网络、平台、数据及用户等资源,以实现网络化、智能化、柔性化工业生产的工业互联网新模式。因此,相比于传统的工业互联网模式,基于“云端融合”的工业互联网模式可以达到工业云与生产实体之间高度协同、功能深度融合、智能开放共享,从而保证工业生产实时、准确与安全的决策与控制,为上层应用提供支撑服务。
工业互联网云平台是传统工业云的延伸发展,是工业互联网应用的重要载体,也是工业全要素链接的枢纽,因此,工业互联网云平台的建设质量决定了工业互联网是否能发挥其本身的效能效用。综上可以看出,相比于基于传统“云端分离”的工业互联网模式下所构建工业互联网云服务平台(下文统一称为“旧工业云服务平台”),基于“云端融合”的工业互联网模型下所构建的工业互联网云服务平台(下文统一称为“新工业云服务平台”)可以实现更为实时和精准地处理数据,以及实现数据的处理分析决策与反馈控制的智能化和柔性化。然而,目前新工业云服务平台的研究仅仅处于初级阶段,不仅缺乏契合工业互联网相关特征的体系结构以及关键技术,而且无法应对未来生产中“感知对象更加复杂、联网实体更加多元、数据处理更加多维度、反馈控制更加智能”等需求。例如,当各类已入驻工业云服务平台的工业设备想要上传自己生成的工业生产数据至平台,往往需要借助工业云服务平台对这类数据进行处理;而在处理这类数据时,不仅需要工业云服务平台具备强大的运算能力,同时还需要工业云服务平台具备“按需处理”的能力;因此,如果一个工业云服务平台只具备单一的数据运算处理能力,或者运算处理数据的手段单一,则不仅无法很好地保证这类数据可以被安全以及便捷的处理,同时也无法很好地满足数据拥有者“按需处理”的需求。
综上所述,新工业云服务平台在认证待接入平台的各类工业设备时存在以下问题:
在处理各类入驻新工业云服务平台的工业设备所上传的数据:
加工处理数据的手段相对单一;
无法灵活以及智能地根据数据拥有者的需求,以及根据平台的实际运行情况来对需要被上传的数据进行加工处理;
在对数据进行加工处理时,无法很好地调控平台的各项资源来对需要被上传的数据进行加工处理;
平台内各设备间的安全协作能力和智能化协作能力弱,这易导致相对计算能力较弱的终端设备在加工或者计算相应的工业生产数据时,出现低效率以及达不到数据处理的既定要求等情况,进而影响平台生产活动的正常进行。
发明内容
本发明提供一种应用于工业互联网云服务平台的数据交互方法,以解决背景技术中所提出的问题。
本发明的具体技术方案如下:
一种应用于工业互联网云服务平台的数据交互方法,所述方法包括:
步骤1.待上传数据的工业设备向平台的数据处理单元发起数据上传请求,并上传能标识待上传数据的数据参数标识,以及能标识待上传数据的工业设备的设备标识;
步骤2.所述数据处理单元在接收到所述数据上传请求、所述数据参数标识和所述设备标识后,识别所述数据参数标识中的数据处理代码;如果所述数据处理代码为NPR,则跳转至步骤3;否则跳转至步骤5;
步骤3.所述数据处理单元根据所述数据上传请求判断所述待上传数据的工业设备是否指定了访问用户;如果指定了所述访问用户,则跳转至步骤4;否则,所述待上传数据的工业设备首先将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在完成脱敏处理后,所述数据处理单元将脱敏后的数据上传至所述平台的存储单元;最后,所述数据处理单元根据经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、访问控制标识NULL、所述数据参数标识以及所述设备标识生成数据上传认证标签,然后将其存储至所述平台的溯源单元中,本次数据上传处理完成;
步骤4.所述数据处理单元根据所述数据上传请求,生成针对待访问数据的访问策略,并将其上传至所述数据处理单元的访问控制模块中存储;然后所述待上传数据的工业设备将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;所述脱敏处理完成后,由所述数据处理单元将脱敏后的数据上传至所述存储单元中;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、访问控制标识GEN、所述数据参数标识、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后存储至所述溯源单元,本次数据上传处理完成;
步骤5.如果所述数据处理代码为EP,则跳转至步骤6;否则,跳转至步骤18;
步骤6.所述平台的感知网根据所述数据参数标识、所述设备标识以及所述平台当前的实际运行情况,向所述数据处理单元推荐适配所述待上传数据,且对标所述数据处理代码EP的最优数据上传处理方案;
步骤7.所述数据处理单元根据所述最优数据上传处理方案判断监督执行本次数据加密处理任务的监执对象;如果所述监执对象为所述数据处理单元,则跳转至步骤8;否则,跳转至步骤11;
步骤8.所述数据处理单元根据所述最优数据上传处理方案,协助所述待上传数据的工业设备安装安全保密通信算法,并在完成安装后,通过所述算法建立起与所述待上传数据的工业设备之间的临时安全信道;
步骤9.所述待上传数据的工业设备通过所述临时安全信道将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在所述脱敏处理完成后,所述数据处理单元根据所述最优数据上传处理方案和所述数据上传请求,生成针对待访问数据的访问策略;
步骤10.所述数据处理单元根据所述最优数据上传处理方案和所述访问策略,对所述脱敏后的数据进行加密处理,并在所述加密处理完成后,由所述数据处理单元将所述加密处理后的数据上传至所述存储单元;同时所述数据处理单元将所述访问策略上传至所述数据处理单元的访问控制模块中存储,并关闭所述临时安全信道;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、所述数据参数标识、所述最优数据上传处理方案的方案id、所述监执对象的id、所述访问控制标识UNCON、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后与所述最优数据上传处理方案的具体细节一起存储至所述溯源单元,本次数据上传处理完成;
步骤11.如果所述监执对象为所述待上传数据的工业设备,则跳转至步骤12;否则跳转至步骤15;
步骤12.所述数据处理单元根据所述最优数据上传处理方案,协助所述待上传数据的工业设备安装所述安全保密通信算法,并在完成安装后,通过所述算法建立起与所述待上传数据的工业设备之间的所述临时安全信道;
步骤13.所述待上传数据的工业设备通过所述临时安全信道将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在所述脱敏处理完成后,所述数据处理单元根据所述最优数据上传处理方案和所述数据上传请求,生成针对待访问数据的所述访问策略,然后通过所述临时安全信道将所述脱敏后的数据和所述访问策略发送至所述待上传数据的工业设备,由所述待上传数据的工业设备根据所述最优数据上传方案和所述访问策略对所述脱敏后的数据进行加密处理;
步骤14.所述加密处理完成后,所述待上传数据的工业设备通过所述临时安全信道将所述加密处理后的数据上传至所述数据处理单元,由所述数据处理单元处理后再上传至所述存储单元;同时所述数据处理单元将所述访问策略上传至所述数据处理单元的访问控制模块中存储,并关闭所述临时安全信道;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、所述数据参数标识、所述最优数据上传处理方案的方案id、所述监执对象的id、所述访问控制标识UNCON、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后与所述最优数据上传处理方案的具体细节一起存储至所述溯源单元,本次数据上传处理完成;
步骤15.所述数据处理单元按照所述最优数据上传处理方案,调控符合条件的工业设备组建协同计算设备群;在组建所述协同计算设备群成功后,所述数据处理单元按照所述最优数据上传处理方案,协助所述待上传数据的工业设备和所述协同计算设备群安装所述安全保密通信算法,并在完成安装后,通过所述算法建立起与所述待上传数据的工业设备和所述协同计算设备群之间的所述临时安全信道;
步骤16.所述待上传数据的工业设备通过所述临时安全信道将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在所述脱敏处理完成后,所述数据处理单元根据所述最优数据上传处理方案和所述数据上传请求,生成针对待访问数据的所述访问策略,然后通过所述临时安全信道将所述脱敏后的数据和所述访问策略发送至所述协同计算设备群,由所述协同计算设备群根据所述最优数据上传处理方案和所述访问策略对所述脱敏后的数据进行加密处理;
步骤17.所述加密处理完成后,所述协同计算设备群通过所述临时安全信道将所述加密处理后的数据上传至所述数据处理单元,由所述数据处理单元处理后再上传至所述存储单元;同时所述数据处理单元将所述访问策略上传至所述数据处理单元的访问控制模块中存储,并关闭所述临时安全信道和解散所述协同计算设备群;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、所述数据参数标识、所述最优数据上传处理方案的方案id、所述访问控制标识UNCON、所述监执对象的id、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后与所述最优数据上传处理方案的具体细节一起存储至所述溯源单元,本次数据上传处理完成;
步骤18.所述感知网根据所述设备标识和所述数据参数标识,并结合所述平台当前的实际运行情况,向所述数据处理单元推荐适配所述待上传数据,且对标所述数据处理代码EAP的最优数据处理方案;
步骤19.所述数据处理单元根据所述最优数据方案判断监督执行本次数据运算加工及加密处理任务的所述监执对象;如果所述监执对象为所述数据处理单元,则跳转至步骤20;否则,跳转至步骤23;
步骤20.所述数据处理单元根据所述最优数据上传处理方案,协助所述待上传数据的工业设备安装所述安全保密通信算法,并在完成安装后,通过所述算法建立起与所述待上传数据的工业设备之间的所述临时安全信道;
步骤21.所述待上传数据的工业设备通过所述临时安全信道将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在所述脱敏处理完成后,所述数据处理单元根据所述最优数据上传处理方案和所述数据上传请求,生成针对待访问数据的所述访问策略;
步骤22.所述数据处理单元根据所述最优数据上传处理方案,对所述脱敏后的数据进行运算加工处理;在所述运算加工处理完成后,所述数据处理单元根据所述最优数据上传处理方案和所述访问策略对运算加工处理后的数据进行加密处理;在完成所述加密处理后,由所述数据处理单元将所述加密处理后的数据上传至所述存储单元;同时所述数据处理单元将所述访问策略上传至所述数据处理单元的访问控制模块中存储,并关闭所述临时安全信道;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、所述数据参数标识、所述最优数据上传处理方案的方案id、所述监执对象的id、所述访问控制标识UNCON、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后与所述最优数据上传处理方案的具体细节一起存储至所述溯源单元,本次数据上传处理完成;
步骤23.如果所述监执对象为所述待上传数据的工业设备,则跳转至步骤24;否则跳转至步骤27;
步骤24.所述数据处理单元根据所述最优数据上传处理方案,协助所述待上传数据的工业设备安装所述安全保密通信算法,并在完成安装后,通过所述算法建立起与所述待上传数据的工业设备之间的所述临时安全信道;
步骤25.所述待上传数据的工业设备通过所述临时安全信道将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在所述脱敏处理完成后,所述数据处理单元根据所述最优数据上传处理方案和所述数据上传请求,生成针对待访问数据的所述访问策略,然后通过所述临时安全信道将所述脱敏后的数据和所述访问策略发送至所述待上传数据的工业设备;
步骤26.所述待上传数据的工业设备根据所述最优数据上传方案对所述脱敏后的数据进行运算加工处理;在完成所述运算加工处理后,所述待上传数据的工业设备根据所述最优数据上传方案和所述访问策略对所述运算加工处理后的数据进行加密处理,并在完成所述加密处理后,通过所述临时安全信道将所述加密处理后的数据上传至所述数据处理单元,由所述数据处理单元处理后再上传至所述存储单元;同时所述数据处理单元将所述访问策略上传至所述数据处理单元的访问控制模块中存储,并关闭所述临时安全信道;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、所述数据参数标识、所述最优数据上传处理方案的方案id、所述监执对象的id、所述访问控制标识UNCON、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后与所述最优数据上传处理方案的具体细节一起存储至所述溯源单元,本次数据上传处理完成;
步骤27.所述数据处理单元按照所述最优数据上传处理方案,调控所述符合条件的工业设备组建所述协同计算设备群;组建所述协同计算设备群成功后,所述数据处理单元按照所述最优数据上传处理方案,首先协助所述待上传数据的工业设备和所述协同计算设备群安装所述安全保密通信算法,并在完成安装后,通过所述算法建立起与所述待上传数据的工业设备和所述协同计算设备群之间的所述临时安全信道;
步骤28.所述待上传数据的工业设备通过所述临时安全信道将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在完成所述脱敏处理后,所述数据处理单元根据所述最优数据上传处理方案和所述数据上传请求,生成针对待访问数据的所述访问策略,然后通过所述临时安全信道将所述脱敏后的数据和所述访问策略发送至所述协同计算设备群;
步骤29.所述协同计算设备群根据所述最优数据上传方案对所述脱敏后的数据进行运算加工处理;在运算加工处理完成后,所述协同计算设备群根据所述最优数据上传方案和所述访问策略对所述运算加工处理后的数据进行加密处理,并在所述加密处理完成后,通过所述临时安全信道将所述加密处理后的数据上传至所述数据处理单元,由所述数据处理单元处理后再上传至所述存储单元;同时所述数据处理单元将所述访问策略上传至所述数据处理单元的访问控制模块中存储,并关闭所述临时安全信道和解散所述协同计算设备群;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、所述数据参数标识、所述最优数据上传处理方案的方案id、所述监执对象的id、所述访问控制标识UNCON、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后与所述最优数据上传处理方案的具体细节一起存储至所述溯源单元,本次数据上传处理完成。
本申请克服了现有的基于“云端融合”的工业互联网架构所构建的工业互联网云服务平台内在面对各类工业设备接入平台时所存在的:加工处理数据的手段相对单一;无法灵活以及智能地根据数据拥有者的需求,以及根据平台的实际运行情况来对需要被上传的数据进行加工处理;在对数据进行加工处理时,无法很好地调控平台的各项资源来对需要被上传的数据进行加工处理;平台内各设备间的安全协作能力和智能化协作能力弱,这易导致相对计算能力较弱的终端设备在加工或者计算相应的工业生产数据时,出现低效率以及达不到数据处理的既定要求等情况,进而影响平台生产活动的正常进行。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1示出了根据发明实施例的一种应用于工业互联网云服务平台的数据交互方法的部分流程图。
图2示出了根据发明实施例的一种应用于工业互联网云服务平台的数据交互方法的部分流程图。
图3示出了根据发明实施例的一种应用于工业互联网云服务平台的数据交互方法的部分流程图。
图4示出了根据发明实施例的一种应用于工业互联网云服务平台的数据交互方法的部分流程图。
图5示出了根据发明实施例的一种应用于工业互联网云服务平台的数据交互方法的部分流程图。
图6示出了根据发明实施例的一种应用于工业互联网云服务平台的数据交互方法的部分流程图。
图7示出了根据发明实施例的一种数据上传认证标签的结构框图。
具体实施方式
下面将对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步的详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定发明。
现在结合说明书附图对本发明做进一步的说明。
如图1至图6所示,本发明实施例提供了一种应用于工业互联网云服务平台的数据交互方法,所述方法包括:
步骤1.待上传数据的工业设备向平台的数据处理单元发起数据上传请求,并上传能标识待上传数据的数据参数标识,以及能标识待上传数据的工业设备的设备标识;
步骤2.所述数据处理单元在接收到所述数据上传请求、所述数据参数标识和所述设备标识后,首先识别所述数据参数标识中的数据处理代码;如果所述数据处理代码为NPR,则跳转至步骤3;否则跳转至步骤5;
步骤3.所述数据处理单元根据所述数据上传请求判断所述待上传数据的工业设备是否指定了访问用户;如果指定了所述访问用户,则跳转至步骤4;否则,所述待上传数据的工业设备首先将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在完成脱敏处理后,所述数据处理单元将脱敏后的数据上传至所述平台的存储单元;最后,所述数据处理单元根据经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、访问控制标识NULL、所述数据参数标识以及所述设备标识生成数据上传认证标签,然后将其存储至所述平台的溯源单元中,本次数据上传处理完成;所述数据上传认证标签的结构如图4所示。
步骤4.所述数据处理单元根据所述数据上传请求,生成针对待访问数据的访问策略,并将其上传至所述数据处理单元的访问控制模块中存储;然后所述待上传数据的工业设备将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;所述脱敏处理完成后,由所述数据处理单元将脱敏后的数据上传至所述存储单元中;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、访问控制标识GEN、所述数据参数标识、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后存储至所述溯源单元,本次数据上传处理完成;
步骤5.如果所述数据处理代码为EP,则跳转至步骤6;否则,跳转至步骤18;
步骤6.所述平台的感知网会根据所述数据参数标识、所述设备标识以及所述平台当前的实际运行情况,向所述数据处理单元推荐适配所述待上传数据,且对标所述数据处理代码EP的最优数据上传处理方案;
步骤7.所述数据处理单元根据所述最优数据上传处理方案判断监督执行本次数据加密处理任务的监执对象;如果所述监执对象为所述数据处理单元,则跳转至步骤8;否则,跳转至步骤11;
步骤8.所述数据处理单元根据所述最优数据上传处理方案,协助所述待上传数据的工业设备安装安全保密通信算法,并在完成安装后,通过所述算法建立起与所述待上传数据的工业设备之间的临时安全信道;
步骤9.所述待上传数据的工业设备通过所述临时安全信道将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在所述脱敏处理完成后,所述数据处理单元根据所述最优数据上传处理方案和所述数据上传请求,生成针对待访问数据的访问策略;
步骤10.所述数据处理单元根据所述最优数据上传处理方案和所述访问策略,对所述脱敏后的数据进行加密处理,并在所述加密处理完成后,由所述数据处理单元将所述加密处理后的数据上传至所述存储单元;同时所述数据处理单元将所述访问策略上传至所述数据处理单元的访问控制模块中存储,并关闭所述临时安全信道;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、所述数据参数标识、所述最优数据上传处理方案的方案id、所述监执对象的id、所述访问控制标识UNCON、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后与所述最优数据上传处理方案的具体细节一起存储至所述溯源单元,本次数据上传处理完成;
步骤11.如果所述监执对象为所述待上传数据的工业设备,则跳转至步骤12;否则跳转至步骤15;
步骤12.所述数据处理单元根据所述最优数据上传处理方案,协助所述待上传数据的工业设备安装所述安全保密通信算法,并在完成安装后,通过所述算法建立起与所述待上传数据的工业设备之间的所述临时安全信道;
步骤13.所述待上传数据的工业设备通过所述临时安全信道将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在所述脱敏处理完成后,所述数据处理单元根据所述最优数据上传处理方案和所述数据上传请求,生成针对待访问数据的所述访问策略,然后通过所述临时安全信道将所述脱敏后的数据和所述访问策略发送至所述待上传数据的工业设备,由所述待上传数据的工业设备根据所述最优数据上传方案和所述访问策略对所述脱敏后的数据进行加密处理;
步骤14.所述加密处理完成后,所述待上传数据的工业设备通过所述临时安全信道将所述加密处理后的数据上传至所述数据处理单元,由所述数据处理单元处理后再上传至所述存储单元;同时所述数据处理单元将所述访问策略上传至所述数据处理单元的访问控制模块中存储,并关闭所述临时安全信道;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、所述数据参数标识、所述最优数据上传处理方案的方案id、所述监执对象的id、所述访问控制标识UNCON、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后与所述最优数据上传处理方案的具体细节一起存储至所述溯源单元,本次数据上传处理完成;
步骤15.所述数据处理单元按照所述最优数据上传处理方案,调控符合条件的工业设备组建协同计算设备群;在组建所述协同计算设备群成功后,所述数据处理单元按照所述最优数据上传处理方案,协助所述待上传数据的工业设备和所述协同计算设备群安装所述安全保密通信算法,并在完成安装后,通过所述算法建立起与所述待上传数据的工业设备和所述协同计算设备群之间的所述临时安全信道;
步骤16.所述待上传数据的工业设备通过所述临时安全信道将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在所述脱敏处理完成后,所述数据处理单元根据所述最优数据上传处理方案和所述数据上传请求,生成针对待访问数据的所述访问策略,然后通过所述临时安全信道将所述脱敏后的数据和所述访问策略发送至所述协同计算设备群,由所述协同计算设备群根据所述最优数据上传处理方案和所述访问策略对所述脱敏后的数据进行加密处理;
步骤17.所述加密处理完成后,所述协同计算设备群通过所述临时安全信道将所述加密处理后的数据上传至所述数据处理单元,由所述数据处理单元处理后再上传至所述存储单元;同时所述数据处理单元将所述访问策略上传至所述数据处理单元的访问控制模块中存储,并关闭所述临时安全信道和解散所述协同计算设备群;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、所述数据参数标识、所述最优数据上传处理方案的方案id、所述访问控制标识UNCON、所述监执对象的id、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后与所述最优数据上传处理方案的具体细节一起存储至所述溯源单元,本次数据上传处理完成;
步骤18.所述感知网根据所述设备标识和所述数据参数标识,并结合所述平台当前的实际运行情况,向所述数据处理单元推荐适配所述待上传数据,且对标所述数据处理代码EAP的最优数据处理方案;
步骤19.所述数据处理单元根据所述最优数据方案判断监督执行本次数据运算加工及加密处理任务的所述监执对象;如果所述监执对象为所述数据处理单元,则跳转至步骤20;否则,跳转至步骤23;
步骤20.所述数据处理单元根据所述最优数据上传处理方案,协助所述待上传数据的工业设备安装所述安全保密通信算法,并在完成安装后,通过所述算法建立起与所述待上传数据的工业设备之间的所述临时安全信道;
步骤21.所述待上传数据的工业设备通过所述临时安全信道将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在所述脱敏处理完成后,所述数据处理单元根据所述最优数据上传处理方案和所述数据上传请求,生成针对待访问数据的所述访问策略;
步骤22.所述数据处理单元根据所述最优数据上传处理方案,对所述脱敏后的数据进行运算加工处理;在所述运算加工处理完成后,所述数据处理单元根据所述最优数据上传处理方案和所述访问策略对运算加工处理后的数据进行加密处理;在完成所述加密处理后,由所述数据处理单元将所述加密处理后的数据上传至所述存储单元;同时所述数据处理单元将所述访问策略上传至所述数据处理单元的访问控制模块中存储,并关闭所述临时安全信道;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、所述数据参数标识、所述最优数据上传处理方案的方案id、所述监执对象的id、所述访问控制标识UNCON、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后与所述最优数据上传处理方案的具体细节一起存储至所述溯源单元,本次数据上传处理完成;
步骤23.如果所述监执对象为所述待上传数据的工业设备,则跳转至步骤24;否则跳转至步骤27;
步骤24.所述数据处理单元根据所述最优数据上传处理方案,协助所述待上传数据的工业设备安装所述安全保密通信算法,并在完成安装后,通过所述算法建立起与所述待上传数据的工业设备之间的所述临时安全信道;
步骤25.所述待上传数据的工业设备通过所述临时安全信道将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在所述脱敏处理完成后,所述数据处理单元根据所述最优数据上传处理方案和所述数据上传请求,生成针对待访问数据的所述访问策略,然后通过所述临时安全信道将所述脱敏后的数据和所述访问策略发送至所述待上传数据的工业设备;
步骤26.所述待上传数据的工业设备根据所述最优数据上传方案对所述脱敏后的数据进行运算加工处理;在完成所述运算加工处理后,所述待上传数据的工业设备根据所述最优数据上传方案和所述访问策略对所述运算加工处理后的数据进行加密处理,并在完成所述加密处理后,通过所述临时安全信道将所述加密处理后的数据上传至所述数据处理单元,由所述数据处理单元处理后再上传至所述存储单元;同时所述数据处理单元将所述访问策略上传至所述数据处理单元的访问控制模块中存储,并关闭所述临时安全信道;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、所述数据参数标识、所述最优数据上传处理方案的方案id、所述监执对象的id、所述访问控制标识UNCON、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后与所述最优数据上传处理方案的具体细节一起存储至所述溯源单元,本次数据上传处理完成;
步骤27.所述数据处理单元按照所述最优数据上传处理方案,调控所述符合条件的工业设备组建所述协同计算设备群;组建所述协同计算设备群成功后,所述数据处理单元按照所述最优数据上传处理方案,首先协助所述待上传数据的工业设备和所述协同计算设备群安装所述安全保密通信算法,并在完成安装后,通过所述算法建立起与所述待上传数据的工业设备和所述协同计算设备群之间的所述临时安全信道;
步骤28.所述待上传数据的工业设备通过所述临时安全信道将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在完成所述脱敏处理后,所述数据处理单元根据所述最优数据上传处理方案和所述数据上传请求,生成针对待访问数据的所述访问策略,然后通过所述临时安全信道将所述脱敏后的数据和所述访问策略发送至所述协同计算设备群;
步骤29.所述协同计算设备群根据所述最优数据上传方案对所述脱敏后的数据进行运算加工处理;在运算加工处理完成后,所述协同计算设备群根据所述最优数据上传方案和所述访问策略对所述运算加工处理后的数据进行加密处理,并在所述加密处理完成后,通过所述临时安全信道将所述加密处理后的数据上传至所述数据处理单元,由所述数据处理单元处理后再上传至所述存储单元;同时所述数据处理单元将所述访问策略上传至所述数据处理单元的访问控制模块中存储,并关闭所述临时安全信道和解散所述协同计算设备群;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、所述数据参数标识、所述最优数据上传处理方案的方案id、所述监执对象的id、所述访问控制标识UNCON、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后与所述最优数据上传处理方案的具体细节一起存储至所述溯源单元,本次数据上传处理完成。
在一些实施例中,所述平台为本申请所提的基于“云端融合”的工业互联网所构建的工业云服务平台;
在一些实施例中,所述数据参数标识包括所述待上传数据的数据id、数据名称、数据大小、数据类型以及数据来源等能标识所述待上传数据但不会泄露各类敏感性信息的参数集合;
在一些实施例中,所述设备标识为一种可以向所述平台提供,且难以伪造的可靠工业设备标识;其中,所述设备标识的合法参数包括设备名称、设备型号、设备序列号、设备的生产厂商、出厂日期、设备的理论计算能力、设备拥有者id、设备拥有者名称、设备实际运营的具体地理位置等信息;
在一些实施例中,所述数据处理单元为专门负责调控所述平台中的各类计算资源和方案资源对所述平台内的各类数据进行访问控制以及加工处理的数据处理中枢;其中,所述数据处理单元又包括了访问控制模块、数据加工处理模块和数据脱敏处理模块;而所述访问控制模块负责运行各类访问控制功能以及存储所述访问策略;所述数据加工处理模块负责对数据进行各类加工处理或者负责协调所述平台内的各类计算资源和方案资源对数据进行加工处理;所述数据脱敏处理模块负责对所有上传至所述数据处理单元的所述待上传数据进行脱敏处理;
在一些实施例中,所述溯源单元为所述平台中专门负责存储历史所述数据上传认证标签和历史所述最优数据上传方案的具体细节的票据存储单元。
在一些实施例中,所述数据处理代码为一种数据处理项目执行标识符,其合法有效参数包括:NPR、EP和EAP;其中,NPR标识所述待上传数据在上传至所述平台的存储单元前,除了需要进行所述脱敏处理外,无需进行额外的数据处理操作;EP标识所述待上传数据在上传至所述平台的存储单元前,首先需要进行所述脱敏处理,其次需要在所述最优数据上传方案的指导下进行加密处理,最后再由所述数据处理单元将所述加密处理后的数据上传至所述平台的存储单元;而EAP则是标识所述待上传数据在上传至所述平台的存储单元前,首先需要进行所述脱敏处理,其次需要按照所述数据上传请求,以及所述最优数据上传处理方案对所述待上传数据进行所述运算加工以及加密处理,最后再由所述数据处理单元将处理完毕的数据上传至所述平台的存储单元;
在一些实施例中,所述感知网是一种基于知识图谱嵌入的个性化推荐技术,且可以智能化地为所述平台的数据处理单元推荐针对所述待上传数据的所述最优数据上传处理方案的数据处理方案推荐单元;其中,所述感知网的数据上传处理模块在构建前期已经大量融入了人工基于知识图谱技术所构建的数据上传处理方案知识图谱,在进一步结合所述数据处理方案推荐单元的情况下,可以根据所述数据参数标识、所述设备标识和所述平台当前的实际运行情况来向所述数据处理单元精准推荐所述数据上传处理方案;与此同时,所述待上传数据在进行加工处理的过程中所产生的可以用于更新所述数据上传处理方案知识图谱结构数据的数据也将在上传操作完成后实时更新至所述的感知网中,进而保证未来所述感知网所推荐的所述最优数据上传处理方案更符合实际数据处理场景;
在一些实施例中,所述最优数据上传处理方案为所述感知网根据所述数据参数标识、所述设备标识和所述平台当前的实际运行情况,向所述数据处理单元推荐的针对所述待上传数据的更为匹配、便捷、安全且符合实际数据上传处理场景的数据上传处理方案。需要注意的是,首先,所述最优数据上传处理方案主要是用于指导所述数据处理单元的数据加工处理模块构建符合所述待上传数据处理需求的数据上传处理方案;因为所述上传数据的类型以及用处不同,其需要被处理的方式也可能有所不同,譬如,所述待上传数据为一个公开数据集,那么所述待上传数据在上传时无需所述平台对其进行除所述脱敏处理以外的任何加工处理操作;又譬如,当所述待上传数据为一个非公开数据集,且所述待上传数据的数据拥有者想对所述待上传的数据进行加密处理,以及对所述待上传数据的进行访问控制时,所述平台不仅需要具备实现上述访问控制和加密处理的基本功能的能力,同时还需要按照安全、便捷以及且符合实际数据上传处理场景的原则去处理这类需求;因此,这就需要所述平台在面对这类需求时,可以灵活地从各类数据上传处理方案中选择出能处理这类数据上传处理需求的方案,进而保证这类需求在满足上述原则的基础之上被解决。故为了保证所述平台在面对各类复杂多变的数据上传处理场景时,可以灵活多变地选择针对所述待上传数据的,且更为匹配、便捷、安全且符合实际数据上传处理场景的数据上传处理方案,所述平台在前期融入了大量可以用于处理数据上传处理场景中的数据处理加工算法,如敏感性计算算法、脱敏算法、加密算法、访问控制算法、数据运算处理算法以及调度算法等;当所述待上传数据的工业设备上传数据时,所述感知网会根据所述待上传数据的工业设备的设备标识、所述数据上传请求以及所述数据参数标识,选择与之相适配的数据处理加工算法组成所述最优数据上传处理方案,进而保证在后续的数据处理操作过程中,所述数据处理单元会严格按照所述最优数据上传处理方案安装执行所述数据处理加工算法来实现针对所述待上传数据的更为匹配、便捷、安全且符合实际数据上传处理场景的数据上传处理;其次,当所述数据上传处理方案的监执对象是所述数据处理单元时,由所述数据处理单元根据所述最优数据上传处理方案运行所述用于数据上传处理的数据加工处理算法,进而实现对所述待上传数据的加工处理;当所述数据上传处理方案的监执对象为所述待上传数据的工业设备时,则由所述数据处理单元在所述最优数据上传处理方案的基础之上,协助所述待上传数据的工业设备安装运行所述用于数据上传处理的数据加工处理算法,进而实现对所述待上传数据的加工处理;但当所述数据上传处理方案的监执对象是所述协同计算设备群时,则需要所述数据处理单元根据最优数据上传处理方案来安排所述协同计算设备群安装并运行所述用于数据上传处理的数据加工处理算法,进而实现协助所述数据处理单元对所述待上传数据进行加工处理;
在一些实施例中,所述协同计算设备群是一个在符合平台当前实际运行情况的条件下,由所述数据处理单元所构建,且用于协助所述平台以及所述待上传数据的工业设备完成最优数据上传处理方案内容的工业设备集合;而所述工业设备即为所述感知网在当前平台运行环境、所述待上传数据的工业设备的设备情况,以及数据上传处理内容和难度的基础之上,从所述平台的设备终端候选池中所筛选出的具备一定计算能力、信誉值达到所述平台所设定的阈值、负载压力相对均衡、所处网络环境相对安全且稳定,以及在得到工业设备所有者许可等众多因素条件下的强工业设备;而所述设备终端候选池为存储可以作为协同计算设备群中的工业设备,进而为所述平台提供服务的设备集合;
在一些实施例中,所述协同计算设备群的工业设备数量可以是一台,也有可能是多台,而实际的设备数量也将根据所述最优数据上传处理方案来决定。而当所述协同计算设备群中的某个设备出现宕机或者下线等故障情况时,所述数据处理单元将根据所述最优数据上传处理方案,以及当前所述协同计算设备群内的实时运行情况,重新安排与故障设备能力相当的救援设备加入所述协同计算设备群内,并将原先安排给所述故障设备的那部分任务重新分配给所述救援设备执行,进而确保所述最优数据上传处理方案能被正确无误的执行。与此同时,如果所述协同计算设备群内的设备有退出所述平台的需求时,则需要将目前未执行完成的任务执行完成后才可以退出,且提交退出申请后,所述平台将即刻把待退出平台的工业设备从设备终端候选池中踢出,并不再分配任务。
在一些实施例中,所述数据上传认证标签是一种用于记录所述待上传数据的基本信息以及加工细节的票据凭证;其中,所述数据上传认证标签由标签头部和数据存储部组成;
具体地,如图7所示,所述标签头部由所述数据上传认证标签的标签id(占16位)、所述待上传数据的数据id(占16位)、所述待上传数据的数据名称(占64位)、所述待上传数据的数据来源设备的设备序列号(占64位)、所述待上传数据上传所述平台时的时间(占16位)、所述数据处理代码(占32位)、所述最优数据上传处理方案的处理方案id(占32位)、所述待上传数据所使用的访问控制功能的访问控制标识(占64位)以及所述数据上传认证标签的标签校验码(占16位)组成;而所述数据存储部由存储所述经处理后的待上传数据在所述存储单元的存储地址的数据存储地址位(数据占位可扩展)、存储所述监执对象的id(如果所述监执对象为所述数据处理单元,则所述监制对象的id表示为所述数据处理单元的标识:DPU;否则,所述监制对象的id表示为工业设备的设备序列号)的监执对象id位(数据占位可扩展)以及存储所述访问策略在所述数据处理单元的访问控制模块中的检索地址的访问策略检索地址位(数据占位可扩展)(可选)组成。需要注意的是,首先,所述数据上传认证标签的标签id为唯一标识所述数据上传认证标签的编号,所述编号在所述待上传数据上传所述存储单元前伴随着新的所述数据上传认证标签生成;其次,所述访问控制标识的合法值包括:NULL、GEN和UNCON;其中,所述NULL标识所述待上传数据在上传时没有使用任何访问控制功能,即该数据可以被直接访问,访问对象无需任何访问权限,此时所述访问策略检索地址位的填充值为空;所述GEN标识所述待上传数据在上传时,需要所述数据处理单元根据所述数据上传请求和基于属性的访问控制功能的运行方法来生成可以应用在所述基于属性的访问控制功能中的访问策略,并上传至所述数据处理单元的访问控制模块中存储,进而待访问数据在被访问时,所述数据处理单元的访问控制模块需要运行所述基于属性的访问控制功能来启动访问控制功能,然后在所述访问策略的基础之上来评估所述访问对象是否具备访问权限;此时所述访问策略检索地址位填充的是所述访问策略在所述数据处理单元的访问控制模块中的检索地址;而所述UNCON标识所述待上传数据在上传时,需要运行基于密码学技术的访问控制功能来同时实现对所述待上传数据的加密处理以及访问控制,此时所述数据处理单元需要根据所述数据上传请求,以及所述最优数据上传方案中所推荐的,且可以用于到本次数据上传请求的基于密码学技术的访问控制功能来生成所述访问策略,进而保证待访问数据在被访问时,可以根据所述访问策略,以及在运行了正确的基于密码学技术的访问控制功能的情况下对待访问数据进行解密操作,从而根据解密结果判定访问对象是否具备访问权限;此时所述访问策略检索地址位填充的是所述访问策略在所述数据处理单元的访问控制模块中的检索地址;最重要的是,当所述数据处理代码为NAP时,所述访问控制标识的填充值可以为NULL或GEN,不能为UNCON;而当所述数据处理代码为EP或EAP时,所述访问控制标识的填充值只能为UNCON;
在一些实施例中,所述信誉值是一种衡量所述设备终端候选池中的工业设备在入 驻所述平台期间是否具备可靠性的度量值,且主要是对所述已入驻的工业设备在入驻期间 对所述平台的贡献值、设备稳定值以及被评价指数这三类指标进行综合评估所得出的。现 假设某个所述设备终端候选池中的工业设备的设备序列号为
Figure 990282DEST_PATH_IMAGE001
,则所述设备
Figure 932699DEST_PATH_IMAGE001
的信誉值
Figure 728617DEST_PATH_IMAGE002
的计算公式为:
Figure 481809DEST_PATH_IMAGE004
其中,
Figure 363178DEST_PATH_IMAGE005
Figure 864214DEST_PATH_IMAGE006
Figure 249059DEST_PATH_IMAGE007
以及
Figure 173153DEST_PATH_IMAGE008
为权重因子,且
Figure 541817DEST_PATH_IMAGE009
Figure 373507DEST_PATH_IMAGE010
表示所述设备
Figure 127705DEST_PATH_IMAGE001
在入驻期间对所述平台的贡献值;
Figure 957121DEST_PATH_IMAGE011
表示所述设备
Figure 813082DEST_PATH_IMAGE001
在入驻期间的设备稳定值;而
Figure 386145DEST_PATH_IMAGE012
则表示所述设备
Figure 260429DEST_PATH_IMAGE013
在入驻期间的被评价指数;
具体地,所述贡献值
Figure 526326DEST_PATH_IMAGE014
主要是对所述设备
Figure 400741DEST_PATH_IMAGE001
在入驻期间所上传的工业生 产数据被所述平台内的其它工业设备或者用户所采纳使用的情况,以及入驻期间作为辅助 计算设备群或协同计算设备群中的设备之一,协助所述平台执行相应任务的情况进行评估 所得出的。因此,所述设备
Figure 43075DEST_PATH_IMAGE001
的贡献值
Figure 522597DEST_PATH_IMAGE015
的计算公式为:
Figure 208663DEST_PATH_IMAGE016
其中,所述
Figure 773636DEST_PATH_IMAGE017
;所述
Figure 422923DEST_PATH_IMAGE018
中的
Figure 22532DEST_PATH_IMAGE019
表示所述设备
Figure 882428DEST_PATH_IMAGE001
所上传的工业 生产数据被所述平台内的其它工业设备或者用户采纳并使用的情况;而
Figure 934698DEST_PATH_IMAGE020
表示所述 设备
Figure 449993DEST_PATH_IMAGE001
在入驻期间作为辅助计算设备群或协同计算设备群中的设备之一,协助所述平台执 行相应任务的情况;
Figure 904108DEST_PATH_IMAGE021
Figure 417129DEST_PATH_IMAGE022
为权重因子,且
Figure 205962DEST_PATH_IMAGE023
具体地,所述
Figure 524948DEST_PATH_IMAGE024
Figure 833569DEST_PATH_IMAGE025
的计算公式为:
Figure 783071DEST_PATH_IMAGE026
其中,所述
Figure 544354DEST_PATH_IMAGE027
;所述
Figure 853981DEST_PATH_IMAGE028
中的
Figure 17109DEST_PATH_IMAGE029
表示所述设备
Figure 934250DEST_PATH_IMAGE030
在入驻所述平台期间上传的工 业生产数据的总量;
Figure 448407DEST_PATH_IMAGE031
为数量阈值,其作用主要是防止低信任和无信任的工业设备恶意刷 高信誉值;
Figure 312458DEST_PATH_IMAGE032
表示在所述总量为
Figure 313781DEST_PATH_IMAGE029
的工业生产数据中的第
Figure 870664DEST_PATH_IMAGE033
个工业生产数据被其 它工业设备或者用户采纳且反馈应用成功的比例;
Figure 606539DEST_PATH_IMAGE034
为权重因子。
具体地,所述
Figure 805439DEST_PATH_IMAGE035
Figure 943160DEST_PATH_IMAGE036
的计算公式为:
Figure 917282DEST_PATH_IMAGE038
其中,所述
Figure 609295DEST_PATH_IMAGE039
;所述
Figure 80727DEST_PATH_IMAGE040
中的
Figure 869692DEST_PATH_IMAGE041
表示所述设备
Figure 502798DEST_PATH_IMAGE030
作为辅助计算 设备群或协同计算设备群中的设备之一去协助所述平台执行相应任务的任务总数量;而
Figure 196954DEST_PATH_IMAGE042
则表示所述设备
Figure 206498DEST_PATH_IMAGE030
成功完成所述协助任务的任务数量;
Figure 53231DEST_PATH_IMAGE043
Figure 122819DEST_PATH_IMAGE044
为成功任务数量阈 值。
具体地,所述设备稳定指标
Figure 851740DEST_PATH_IMAGE045
是一种用于衡量所述设备
Figure 914243DEST_PATH_IMAGE030
在处理所述 平台所安排的各类业务时是否可以稳健地执行的标识值;其中,所述设备稳定指标主要是 根据所述设备
Figure 615483DEST_PATH_IMAGE030
当前所处的网络环境在当前信誉值评估大周期内的稳定程度,以及所述设 备
Figure 590392DEST_PATH_IMAGE046
在当前信誉值评估大周期内的设备健康程度来进行评估而得到的。因此,所述设备
Figure 275451DEST_PATH_IMAGE030
的 设备稳定指
Figure 423536DEST_PATH_IMAGE047
的计算公式为:
Figure 494129DEST_PATH_IMAGE048
其中,
Figure 639939DEST_PATH_IMAGE049
Figure 281136DEST_PATH_IMAGE050
Figure 436174DEST_PATH_IMAGE051
为权重因子,且
Figure 908744DEST_PATH_IMAGE052
Figure 743232DEST_PATH_IMAGE053
表示 所述设备
Figure 137304DEST_PATH_IMAGE046
当前所处的网络环境在当前信誉值评估大周期内的稳定程度;
Figure 564875DEST_PATH_IMAGE054
表示所述设备
Figure 360792DEST_PATH_IMAGE046
在当前信誉值评估大周期内的设备健康程度;
具体地,所述
Figure 363252DEST_PATH_IMAGE055
的计算公式为:
Figure 775779DEST_PATH_IMAGE056
其中,“
Figure 272619DEST_PATH_IMAGE057
” 表示所述设备
Figure 923044DEST_PATH_IMAGE046
当前所处网络在当前信誉值评估大周期内处于网络 延时小、丢包率低、网络抖动小且未遭受任何网络攻击的环境下,此时所述
Figure 581558DEST_PATH_IMAGE058
;“
Figure 199490DEST_PATH_IMAGE059
” 表 示所述设备
Figure 31180DEST_PATH_IMAGE046
当前所处的网络环境在当前信誉值评估大周期内未遭受任何网络攻击,但出 现了一定程度的网络抖动和丢包的情况,但不影响所述设备
Figure 536111DEST_PATH_IMAGE046
在所述平台内进行正常的工 业生产活动,此时所述
Figure 631106DEST_PATH_IMAGE060
;“
Figure 955908DEST_PATH_IMAGE061
” 表示所述设备
Figure 43818DEST_PATH_IMAGE046
当前所处网络环境在当前信誉值评估 大周期内未遭受任何网络攻击,但在多个时间点出现了严重的网络抖动和丢包情况,进而 一定程度上影响到了所述设备
Figure 668835DEST_PATH_IMAGE046
在所述平台内进行正常的工业生产活动,此时所述
Figure 731469DEST_PATH_IMAGE062
;“
Figure 809146DEST_PATH_IMAGE063
” 表示所述设备
Figure 920321DEST_PATH_IMAGE046
当前所处的网络环境在当前信誉值评估大周期内未遭受任何网络攻 击,但在多个时间段内出现了持续且严重的网络抖动和丢包情况,进而导致所述设备
Figure 646182DEST_PATH_IMAGE046
无法 在所述平台内进行正常的工业生产活动,此时所述
Figure 82980DEST_PATH_IMAGE064
;“
Figure 444691DEST_PATH_IMAGE065
” 表示所述设备
Figure 625137DEST_PATH_IMAGE046
在当前 信誉值评估大周期内遭受了网络攻击,进而导致设备出现了持续的宕机下线或者向所述平 台发送了危害平台安全的恶意信息等危害所述平台安全的情况,此时
Figure 959166DEST_PATH_IMAGE066
;需要注意的 是,当所述
Figure 816132DEST_PATH_IMAGE066
时,所述设备
Figure 602823DEST_PATH_IMAGE046
将即刻被踢出所述设备终端候选池,且在入驻期间,所述设 备
Figure 383697DEST_PATH_IMAGE046
将不再被入选所述设备终端候选池中。
具体地,所述
Figure 837812DEST_PATH_IMAGE067
的值由所述设备
Figure 616412DEST_PATH_IMAGE046
的拥有者对所述设备
Figure 874087DEST_PATH_IMAGE046
的实际运行以及保 障情况进行综合评价而得出的,且在入驻期间,所述设备
Figure 396335DEST_PATH_IMAGE046
的拥有者需要在所述平台所规定 的上传周期内定时上传
Figure 704957DEST_PATH_IMAGE068
,以及时更新旧的
Figure 451196DEST_PATH_IMAGE068
;如果没有及时上传,那么在这一阶段的信 誉值评估大周期中,所述
Figure 478058DEST_PATH_IMAGE069
,并只能在下一个信誉值评估大周期中才能更新所述
Figure 787685DEST_PATH_IMAGE068
具体地,所述被评价指数
Figure 950813DEST_PATH_IMAGE070
是一种根据所述设备
Figure 71216DEST_PATH_IMAGE071
在入驻所述平台期间所受到 的其它工业设备或者用户的直接评价来进行计算并得出的评价指标,其计算公式为:、
Figure 116533DEST_PATH_IMAGE072
其中,
Figure 980583DEST_PATH_IMAGE073
Figure 515994DEST_PATH_IMAGE074
表示所述设备
Figure 807299DEST_PATH_IMAGE071
在入驻所述平台期间所受到的其它工业设备 或用户评价的总数;
Figure 12015DEST_PATH_IMAGE075
表示计算阈值,其作用在于防止恶意、低诚信以及无诚信的工业设备 勾结其它工业设备或者用户通过零星的高评价值来提高所述被评价指数
Figure 929024DEST_PATH_IMAGE076
Figure 270007DEST_PATH_IMAGE077
表示工业设备(用户)
Figure 528950DEST_PATH_IMAGE078
给予所述设备
Figure 752121DEST_PATH_IMAGE079
的评价;
Figure 472821DEST_PATH_IMAGE080
为增长限制因子;
Figure 465048DEST_PATH_IMAGE081
代表交易时间退化因 子,其计算公式为:
Figure 832575DEST_PATH_IMAGE082
具体地,当所述信誉值
Figure 543042DEST_PATH_IMAGE083
时,表示所述设备
Figure 801854DEST_PATH_IMAGE071
处于正常信誉水 平;当所述信誉值
Figure 445325DEST_PATH_IMAGE084
时,表示所述设备
Figure 514912DEST_PATH_IMAGE079
处于低信誉水平,此时所述平台也 将根据信誉水平的不同降低所述设备
Figure 447096DEST_PATH_IMAGE071
入选辅助计算设备群或协同计算设备群的概率,只 有当所述设备
Figure 994752DEST_PATH_IMAGE071
的信誉水平提高时,所述入选辅助计算设备群或协同计算设备群的概率才 会被提高,进而到达被入选的正常概率水平;而当所述信誉值
Figure 942330DEST_PATH_IMAGE085
时,则表 示所述设备
Figure 182818DEST_PATH_IMAGE071
处于无信誉水平,此时所述平台将即刻把所述设备
Figure 399036DEST_PATH_IMAGE071
踢出所述设备终端候选 池,且在入驻期间,所述设备
Figure 750383DEST_PATH_IMAGE071
将不再被入选所述设备终端候选池中。
需要注意的是,首先,所述信誉值评估大周期即为所述入驻所述平台的工业设备 的实际设备维保期,且由所述设备的所有者在所述设备入驻所述平台时一并上报所述平 台,并同时上报所述设备当前的实际运行及设备维保情况,即所述
Figure 571708DEST_PATH_IMAGE086
;此时,所述平台将根 据所述设备的所有者所上传的所述实际设备维保期,计算所述设备的信誉值评估大周期; 因此,所述设备在所述信誉值评估大周期内可能会被所述平台进行多次的信誉评估,但所 述设备的值
Figure 966787DEST_PATH_IMAGE086
则在这一个信誉值评估大周期内不会变,只有这一阶段的信誉值评估大周 期结束并进入下一阶段的所述信誉值评估大周期时,所述设备的值
Figure 873563DEST_PATH_IMAGE087
才会根据所述设备 的所有者所上报的所述设备当前的实际运行及设备维保情况来进行更新。与此同时,不同 设备之间,其所述信誉值评估大周期可能也有所不同,长短不一;其次,所述被评价指数
Figure 28600DEST_PATH_IMAGE088
的评价对象必须是与被评估对象建立过协作关系的工业设备或用户。
以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。

Claims (10)

1.一种应用于工业互联网云服务平台的数据交互方法,所述方法包括:
步骤1.待上传数据的工业设备向平台的数据处理单元发起数据上传请求,并上传能标识待上传数据的数据参数标识,以及能标识待上传数据的工业设备的设备标识;
步骤2.所述数据处理单元在接收到所述数据上传请求、所述数据参数标识和所述设备标识后,识别所述数据参数标识中的数据处理代码;如果所述数据处理代码为NPR,则跳转至步骤3;否则跳转至步骤5;
步骤3.所述数据处理单元根据所述数据上传请求判断所述待上传数据的工业设备是否指定了访问用户;如果指定了所述访问用户,则跳转至步骤4;否则,所述待上传数据的工业设备首先将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在完成脱敏处理后,所述数据处理单元将脱敏后的数据上传至所述平台的存储单元;最后,所述数据处理单元根据经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、访问控制标识NULL、所述数据参数标识以及所述设备标识生成数据上传认证标签,然后将其存储至所述平台的溯源单元中,本次数据上传处理完成;
步骤4.所述数据处理单元根据所述数据上传请求,生成针对待访问数据的访问策略,并将其上传至所述数据处理单元的访问控制模块中存储;然后所述待上传数据的工业设备将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;所述脱敏处理完成后,由所述数据处理单元将脱敏后的数据上传至所述存储单元中;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、访问控制标识GEN、所述数据参数标识、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后存储至所述溯源单元,本次数据上传处理完成;
步骤5.如果所述数据处理代码为EP,则跳转至步骤6;否则,跳转至步骤18;
步骤6.所述平台的感知网根据所述数据参数标识、所述设备标识以及所述平台当前的实际运行情况,向所述数据处理单元推荐适配所述待上传数据,且对标所述数据处理代码EP的最优数据上传处理方案;
步骤7.所述数据处理单元根据所述最优数据上传处理方案判断监督执行本次数据加密处理任务的监执对象;如果所述监执对象为所述数据处理单元,则跳转至步骤8;否则,跳转至步骤11;
步骤8.所述数据处理单元根据所述最优数据上传处理方案,协助所述待上传数据的工业设备安装安全保密通信算法,并在完成安装后,通过所述算法建立起与所述待上传数据的工业设备之间的临时安全信道;
步骤9.所述待上传数据的工业设备通过所述临时安全信道将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在所述脱敏处理完成后,所述数据处理单元根据所述最优数据上传处理方案和所述数据上传请求,生成针对待访问数据的访问策略;
步骤10.所述数据处理单元根据所述最优数据上传处理方案和所述访问策略,对所述脱敏后的数据进行加密处理,并在所述加密处理完成后,由所述数据处理单元将所述加密处理后的数据上传至所述存储单元;同时所述数据处理单元将所述访问策略上传至所述数据处理单元的访问控制模块中存储,并关闭所述临时安全信道;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、所述数据参数标识、所述最优数据上传处理方案的方案id、所述监执对象的id、所述访问控制标识UNCON、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后与所述最优数据上传处理方案的具体细节一起存储至所述溯源单元,本次数据上传处理完成;
步骤11.如果所述监执对象为所述待上传数据的工业设备,则跳转至步骤12;否则跳转至步骤15;
步骤12.所述数据处理单元根据所述最优数据上传处理方案,协助所述待上传数据的工业设备安装所述安全保密通信算法,并在完成安装后,通过所述算法建立起与所述待上传数据的工业设备之间的所述临时安全信道;
步骤13.所述待上传数据的工业设备通过所述临时安全信道将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在所述脱敏处理完成后,所述数据处理单元根据所述最优数据上传处理方案和所述数据上传请求,生成针对待访问数据的所述访问策略,然后通过所述临时安全信道将所述脱敏后的数据和所述访问策略发送至所述待上传数据的工业设备,由所述待上传数据的工业设备根据所述最优数据上传方案和所述访问策略对所述脱敏后的数据进行加密处理;
步骤14.所述加密处理完成后,所述待上传数据的工业设备通过所述临时安全信道将所述加密处理后的数据上传至所述数据处理单元,由所述数据处理单元处理后再上传至所述存储单元;同时所述数据处理单元将所述访问策略上传至所述数据处理单元的访问控制模块中存储,并关闭所述临时安全信道;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、所述数据参数标识、所述最优数据上传处理方案的方案id、所述监执对象的id、所述访问控制标识UNCON、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后与所述最优数据上传处理方案的具体细节一起存储至所述溯源单元,本次数据上传处理完成;
步骤15.所述数据处理单元按照所述最优数据上传处理方案,调控符合条件的工业设备组建协同计算设备群;在组建所述协同计算设备群成功后,所述数据处理单元按照所述最优数据上传处理方案,协助所述待上传数据的工业设备和所述协同计算设备群安装所述安全保密通信算法,并在完成安装后,通过所述算法建立起与所述待上传数据的工业设备和所述协同计算设备群之间的所述临时安全信道;
步骤16.所述待上传数据的工业设备通过所述临时安全信道将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在所述脱敏处理完成后,所述数据处理单元根据所述最优数据上传处理方案和所述数据上传请求,生成针对待访问数据的所述访问策略,然后通过所述临时安全信道将所述脱敏后的数据和所述访问策略发送至所述协同计算设备群,由所述协同计算设备群根据所述最优数据上传处理方案和所述访问策略对所述脱敏后的数据进行加密处理;
步骤17.所述加密处理完成后,所述协同计算设备群通过所述临时安全信道将所述加密处理后的数据上传至所述数据处理单元,由所述数据处理单元处理后再上传至所述存储单元;同时所述数据处理单元将所述访问策略上传至所述数据处理单元的访问控制模块中存储,并关闭所述临时安全信道和解散所述协同计算设备群;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、所述数据参数标识、所述最优数据上传处理方案的方案id、所述访问控制标识UNCON、所述监执对象的id、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后与所述最优数据上传处理方案的具体细节一起存储至所述溯源单元,本次数据上传处理完成;
步骤18.所述感知网根据所述设备标识和所述数据参数标识,并结合所述平台当前的实际运行情况,向所述数据处理单元推荐适配所述待上传数据,且对标所述数据处理代码EAP的最优数据处理方案;
步骤19.所述数据处理单元根据所述最优数据方案判断监督执行本次数据运算加工及加密处理任务的所述监执对象;如果所述监执对象为所述数据处理单元,则跳转至步骤20;否则,跳转至步骤23;
步骤20.所述数据处理单元根据所述最优数据上传处理方案,协助所述待上传数据的工业设备安装所述安全保密通信算法,并在完成安装后,通过所述算法建立起与所述待上传数据的工业设备之间的所述临时安全信道;
步骤21.所述待上传数据的工业设备通过所述临时安全信道将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在所述脱敏处理完成后,所述数据处理单元根据所述最优数据上传处理方案和所述数据上传请求,生成针对待访问数据的所述访问策略;
步骤22.所述数据处理单元根据所述最优数据上传处理方案,对所述脱敏后的数据进行运算加工处理;在所述运算加工处理完成后,所述数据处理单元根据所述最优数据上传处理方案和所述访问策略对运算加工处理后的数据进行加密处理;在完成所述加密处理后,由所述数据处理单元将所述加密处理后的数据上传至所述存储单元;同时所述数据处理单元将所述访问策略上传至所述数据处理单元的访问控制模块中存储,并关闭所述临时安全信道;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、所述数据参数标识、所述最优数据上传处理方案的方案id、所述监执对象的id、所述访问控制标识UNCON、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后与所述最优数据上传处理方案的具体细节一起存储至所述溯源单元,本次数据上传处理完成;
步骤23.如果所述监执对象为所述待上传数据的工业设备,则跳转至步骤24;否则跳转至步骤27;
步骤24.所述数据处理单元根据所述最优数据上传处理方案,协助所述待上传数据的工业设备安装所述安全保密通信算法,并在完成安装后,通过所述算法建立起与所述待上传数据的工业设备之间的所述临时安全信道;
步骤25.所述待上传数据的工业设备通过所述临时安全信道将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在所述脱敏处理完成后,所述数据处理单元根据所述最优数据上传处理方案和所述数据上传请求,生成针对待访问数据的所述访问策略,然后通过所述临时安全信道将所述脱敏后的数据和所述访问策略发送至所述待上传数据的工业设备;
步骤26.所述待上传数据的工业设备根据所述最优数据上传方案对所述脱敏后的数据进行运算加工处理;在完成所述运算加工处理后,所述待上传数据的工业设备根据所述最优数据上传方案和所述访问策略对所述运算加工处理后的数据进行加密处理,并在完成所述加密处理后,通过所述临时安全信道将所述加密处理后的数据上传至所述数据处理单元,由所述数据处理单元处理后再上传至所述存储单元;同时所述数据处理单元将所述访问策略上传至所述数据处理单元的访问控制模块中存储,并关闭所述临时安全信道;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、所述数据参数标识、所述最优数据上传处理方案的方案id、所述监执对象的id、所述访问控制标识UNCON、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后与所述最优数据上传处理方案的具体细节一起存储至所述溯源单元,本次数据上传处理完成;
步骤27.所述数据处理单元按照所述最优数据上传处理方案,调控所述符合条件的工业设备组建所述协同计算设备群;组建所述协同计算设备群成功后,所述数据处理单元按照所述最优数据上传处理方案,首先协助所述待上传数据的工业设备和所述协同计算设备群安装所述安全保密通信算法,并在完成安装后,通过所述算法建立起与所述待上传数据的工业设备和所述协同计算设备群之间的所述临时安全信道;
步骤28.所述待上传数据的工业设备通过所述临时安全信道将所述待上传数据发送至所述数据处理单元,由所述数据处理单元对所述待上传数据进行脱敏处理;在完成所述脱敏处理后,所述数据处理单元根据所述最优数据上传处理方案和所述数据上传请求,生成针对待访问数据的所述访问策略,然后通过所述临时安全信道将所述脱敏后的数据和所述访问策略发送至所述协同计算设备群;
步骤29.所述协同计算设备群根据所述最优数据上传方案对所述脱敏后的数据进行运算加工处理;在运算加工处理完成后,所述协同计算设备群根据所述最优数据上传方案和所述访问策略对所述运算加工处理后的数据进行加密处理,并在所述加密处理完成后,通过所述临时安全信道将所述加密处理后的数据上传至所述数据处理单元,由所述数据处理单元处理后再上传至所述存储单元;同时所述数据处理单元将所述访问策略上传至所述数据处理单元的访问控制模块中存储,并关闭所述临时安全信道和解散所述协同计算设备群;最后,所述数据处理单元根据所述经过处理后的待上传数据在所述存储单元中的存储地址、所述数据处理代码、所述数据参数标识、所述最优数据上传处理方案的方案id、所述监执对象的id、所述访问控制标识UNCON、所述设备标识以及所述访问策略在所述数据处理单元的访问控制模块中的检索地址生成所述数据上传认证标签,然后与所述最优数据上传处理方案的具体细节一起存储至所述溯源单元,本次数据上传处理完成。
2.根据权利要求1所述的方法,其特征在于,所述数据参数标识包括所述待上传数据的数据id、数据名称、数据大小、数据类型以及数据来源。
3.根据权利要求1所述的方法,其特征在于,所述设备标识为向所述平台提供且难以伪造的可靠工业设备标识;所述设备标识至少包括设备名称、设备型号、设备序列号、设备的生产厂商、出厂日期、设备的理论计算能力、设备拥有者id、设备拥有者名称、设备实际运营的地理位置。
4.根据权利要求1所述的方法,其特征在于,所述数据处理单元为负责调控所述平台中的各类计算资源和方案资源对所述平台内的各类数据进行访问控制以及加工处理的数据处理中枢;所述数据处理单元包括访问控制模块、数据加工处理模块和数据脱敏处理模块;所述访问控制模块负责运行各类访问控制功能以及存储所述访问策略;所述数据加工处理模块负责对数据进行各类加工处理或者负责协调所述平台内的各类计算资源和方案资源对数据进行加工处理;所述数据脱敏处理模块负责对所有上传至所述数据处理单元的所述待上传数据进行脱敏处理。
5.根据权利要求1所述的方法,其特征在于,所述数据处理代码为一种数据处理项目执行标识符,包括:NPR、EP和EAP;其中,NPR标识所述待上传数据在上传至所述平台的存储单元前,除了需要进行所述脱敏处理外,无需进行额外的数据处理操作;EP标识所述待上传数据在上传至所述平台的存储单元前,首先需要进行所述脱敏处理,其次需要在所述最优数据上传方案的指导下进行加密处理,最后再由所述数据处理单元将所述加密处理后的数据上传至所述平台的存储单元; EAP标识所述待上传数据在上传至所述平台的存储单元前,首先需要进行所述脱敏处理,其次需要按照所述数据上传请求,以及所述最优数据上传处理方案对所述待上传数据进行所述运算加工以及加密处理,最后再由所述数据处理单元将处理完毕的数据上传至所述平台的存储单元。
6.根据权利要求1所述的方法,其特征在于,所述感知网的数据上传处理模块在构建前期大量融入人工基于知识图谱技术所构建的数据上传处理方案知识图谱,在进一步结合所述数据处理方案推荐单元的情况下,根据所述数据参数标识、所述设备标识和所述平台当前的实际运行情况来向所述数据处理单元推荐所述数据上传处理方案;与此同时,所述待上传数据在进行加工处理的过程中所产生的用于更新所述数据上传处理方案知识图谱结构数据的数据也将在上传操作完成后实时更新至所述的感知网中,以保证未来所述感知网所推荐的所述最优数据上传处理方案更符合实际数据处理场景。
7.根据权利要求1所述的方法,其特征在于,所述协同计算设备群是一个在符合平台当前实际运行情况的条件下,由所述数据处理单元所构建,且用于协助所述平台以及所述待上传数据的工业设备完成最优数据上传处理方案内容的工业设备集合;所述工业设备为所述感知网在当前平台运行环境、所述待上传数据的工业设备的设备情况,以及数据上传处理内容和难度的基础之上,从所述平台的设备终端候选池中所筛选出的信誉值达到所述平台所设定的阈值以及在得到工业设备所有者许可的强工业设备;所述设备终端候选池包括多个能够作为协同计算设备群中的工业设备。
8.根据权利要求7所述的方法,其特征在于,所述数据上传认证标签是一种用于记录所述待上传数据的基本信息以及加工细节的票据凭证;所述数据上传认证标签由标签头部和数据存储部组成。
9.根据权利要求7所述的方法,其特征在于,所述信誉值是一种衡量所述设备终端候选 池中的工业设备在入驻所述平台期间是否具备可靠性的度量值;假设某个所述设备终端候 选池中的工业设备的设备序列号为
Figure 99697DEST_PATH_IMAGE001
,则所述设备
Figure 672630DEST_PATH_IMAGE002
的信誉值
Figure 983526DEST_PATH_IMAGE003
的计算公式 为:
Figure 519680DEST_PATH_IMAGE004
其中,
Figure 865211DEST_PATH_IMAGE005
Figure 361044DEST_PATH_IMAGE006
Figure 159236DEST_PATH_IMAGE007
以及
Figure 764660DEST_PATH_IMAGE008
为权重因子,且
Figure 964698DEST_PATH_IMAGE009
Figure 613854DEST_PATH_IMAGE010
表示所述设备
Figure 899341DEST_PATH_IMAGE002
在入驻期间对所述平台的贡献值;
Figure 42878DEST_PATH_IMAGE011
表示所述设备
Figure 97422DEST_PATH_IMAGE001
在入驻期间的设备稳定值;而
Figure 448637DEST_PATH_IMAGE012
则表示所述设备
Figure 221421DEST_PATH_IMAGE002
在入驻 期间的被评价指数;
所述设备
Figure 903069DEST_PATH_IMAGE002
的贡献值
Figure 77699DEST_PATH_IMAGE013
的计算公式为:
Figure 68658DEST_PATH_IMAGE014
其中,所述
Figure 328738DEST_PATH_IMAGE015
;所述
Figure 814077DEST_PATH_IMAGE016
中的
Figure 843213DEST_PATH_IMAGE017
表示所述设备
Figure 270652DEST_PATH_IMAGE002
所上传的工业 生产数据被所述平台内的其它工业设备或者用户采纳并使用的情况;
Figure 752449DEST_PATH_IMAGE018
表示所述 设备
Figure 41479DEST_PATH_IMAGE002
在入驻期间作为辅助计算设备群或协同计算设备群中的设备之一,协助所述平台执 行相应任务的情况;
Figure 925121DEST_PATH_IMAGE019
Figure 523461DEST_PATH_IMAGE020
为权重因子,且
Figure 492554DEST_PATH_IMAGE021
所述
Figure 319696DEST_PATH_IMAGE022
Figure 323424DEST_PATH_IMAGE023
的计算公式为:
Figure 171295DEST_PATH_IMAGE024
其中,所述
Figure 752317DEST_PATH_IMAGE025
;所述
Figure 507784DEST_PATH_IMAGE023
中的
Figure 772543DEST_PATH_IMAGE026
表示所述设备
Figure 712686DEST_PATH_IMAGE002
在入驻所述平台期间上传的工业 生产数据的总量;
Figure 62896DEST_PATH_IMAGE027
为数量阈值;
Figure 622053DEST_PATH_IMAGE028
表示在所述总量为
Figure 465288DEST_PATH_IMAGE026
的工业生产数据中的 第
Figure 186119DEST_PATH_IMAGE029
个工业生产数据被其它工业设备或者用户采纳且反馈应用成功的比例;
Figure 492467DEST_PATH_IMAGE030
为权 重因子;
具体地,所述
Figure 324156DEST_PATH_IMAGE031
Figure 281617DEST_PATH_IMAGE032
的计算公式为:
Figure 173349DEST_PATH_IMAGE034
其中,所述
Figure 966993DEST_PATH_IMAGE035
;所述
Figure 867953DEST_PATH_IMAGE036
中的
Figure 414341DEST_PATH_IMAGE037
表示所述设备
Figure 742554DEST_PATH_IMAGE038
作为辅助计算设备 群或协同计算设备群中的设备之一去协助所述平台执行相应任务的任务总数量;
Figure 757915DEST_PATH_IMAGE039
表示所述设备
Figure 462565DEST_PATH_IMAGE040
成功完成所述协助任务的任务数量,
Figure 129039DEST_PATH_IMAGE041
Figure 628153DEST_PATH_IMAGE042
为成功任务数量 阈值。
10.根据权利要求9所述的方法,其特征在于,将衡量所述设备
Figure 130810DEST_PATH_IMAGE038
在处理所述平台所安排 的各类业务时是否可以稳健地执行的标识值定义为设备稳定指标
Figure 373573DEST_PATH_IMAGE043
所述设备
Figure 894553DEST_PATH_IMAGE038
的设备稳定指标
Figure 236672DEST_PATH_IMAGE044
计算公式为:
Figure 351259DEST_PATH_IMAGE045
其中,
Figure 991188DEST_PATH_IMAGE046
Figure 914144DEST_PATH_IMAGE047
Figure 755061DEST_PATH_IMAGE048
为权重因子,且
Figure 481578DEST_PATH_IMAGE049
Figure 66143DEST_PATH_IMAGE050
表示所述 设备
Figure 312447DEST_PATH_IMAGE038
当前所处的网络环境在当前信誉值评估大周期内的稳定程度;
Figure 324266DEST_PATH_IMAGE051
表示所述设备
Figure 272499DEST_PATH_IMAGE052
在 当前信誉值评估大周期内的设备健康程度;
所述
Figure 660755DEST_PATH_IMAGE053
的计算公式为:
Figure 761566DEST_PATH_IMAGE055
其中,“
Figure 944286DEST_PATH_IMAGE056
”表示所述设备
Figure 639535DEST_PATH_IMAGE052
当前所处网络在当前信誉值评估大周期内处于网络延时 小、丢包率低、网络抖动小且未遭受任何网络攻击的环境下,此时所述
Figure 565903DEST_PATH_IMAGE057
;“
Figure 521221DEST_PATH_IMAGE058
” 表示所 述设备
Figure 140421DEST_PATH_IMAGE052
当前所处的网络环境在当前信誉值评估大周期内未遭受任何网络攻击,但出现了 网络抖动和丢包的情况,但不影响所述设备
Figure 63246DEST_PATH_IMAGE052
在所述平台内进行正常的工业生产活动,此时 所述
Figure 793305DEST_PATH_IMAGE059
;“
Figure 603129DEST_PATH_IMAGE060
” 表示所述设备
Figure 393231DEST_PATH_IMAGE052
当前所处网络环境在当前信誉值评估大周期内未遭受 任何网络攻击,但在多个时间点出现了严重的网络抖动和丢包情况,进而影响所述设备
Figure 803352DEST_PATH_IMAGE052
在 所述平台内进行正常的工业生产活动,此时所述
Figure 71522DEST_PATH_IMAGE061
;“
Figure 798170DEST_PATH_IMAGE062
” 表示所述设备
Figure 883807DEST_PATH_IMAGE052
当前所处 的网络环境在当前信誉值评估大周期内未遭受任何网络攻击,但在多个时间段内出现了持 续且严重的网络抖动和丢包情况,进而导致所述设备
Figure 391011DEST_PATH_IMAGE052
无法在所述平台内进行正常的工业 生产活动,此时所述
Figure 338239DEST_PATH_IMAGE063
;“
Figure 512868DEST_PATH_IMAGE064
” 表示所述设备
Figure 582455DEST_PATH_IMAGE052
在当前信誉值评估大周期内遭受了 网络攻击,进而导致设备出现了持续的宕机下线或者向所述平台发送了危害平台安全的恶 意信息等危害所述平台安全的情况,此时
Figure 763907DEST_PATH_IMAGE065
;当所述
Figure 249246DEST_PATH_IMAGE065
时,所述设备
Figure 278382DEST_PATH_IMAGE052
将即刻被踢 出所述设备终端候选池,且在入驻期间,所述设备
Figure 440242DEST_PATH_IMAGE052
将不再被入选所述设备终端候选池中;
所述
Figure 187618DEST_PATH_IMAGE066
的值由所述设备
Figure 476648DEST_PATH_IMAGE052
的拥有者对所述设备
Figure 360290DEST_PATH_IMAGE052
的实际运行以及保障情况进行 综合评价而得出的,且在入驻期间,所述设备
Figure 958631DEST_PATH_IMAGE052
的拥有者需要在所述平台所规定的上传周期 内定时上传
Figure 927724DEST_PATH_IMAGE067
,以及时更新旧的
Figure 754865DEST_PATH_IMAGE068
;如果没有及时上传,则在这一阶段的信誉值评估大 周期中,所述
Figure 758593DEST_PATH_IMAGE069
,并只能在下一个信誉值评估大周期中才能更新所述
Figure 996677DEST_PATH_IMAGE070
CN202210808844.3A 2022-07-11 2022-07-11 一种应用于工业互联网云服务平台的数据交互方法 Active CN114979281B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210808844.3A CN114979281B (zh) 2022-07-11 2022-07-11 一种应用于工业互联网云服务平台的数据交互方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210808844.3A CN114979281B (zh) 2022-07-11 2022-07-11 一种应用于工业互联网云服务平台的数据交互方法

Publications (2)

Publication Number Publication Date
CN114979281A true CN114979281A (zh) 2022-08-30
CN114979281B CN114979281B (zh) 2022-11-08

Family

ID=82969216

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210808844.3A Active CN114979281B (zh) 2022-07-11 2022-07-11 一种应用于工业互联网云服务平台的数据交互方法

Country Status (1)

Country Link
CN (1) CN114979281B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117354062A (zh) * 2023-12-04 2024-01-05 天津市品茗科技有限公司 一种物联网应用平台的管理***

Citations (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110276604A1 (en) * 2010-05-06 2011-11-10 International Business Machines Corporation Reputation based access control
US20150281277A1 (en) * 2014-03-27 2015-10-01 Fortinet, Inc. Network policy assignment based on user reputation score
WO2015149663A1 (zh) * 2014-04-03 2015-10-08 国家电网公司 一种智能电网嵌入式设备网络攻击诱捕***和诱捕方法
WO2015168333A1 (en) * 2014-04-30 2015-11-05 Visa International Service Association Systems and methods for data desensitization
CN105471856A (zh) * 2015-11-19 2016-04-06 中国电子科技网络信息安全有限公司 用于大数据中心平台加密文件的检索和共享的***及方法
CN106446704A (zh) * 2015-08-10 2017-02-22 阿里巴巴集团控股有限公司 一种用于数据处理的方法和设备
WO2017036336A1 (zh) * 2015-09-01 2017-03-09 阿里巴巴集团控股有限公司 一种基于云平台的业务数据的处理方法和装置
CN107766741A (zh) * 2017-10-23 2018-03-06 中恒华瑞(北京)信息技术有限公司 数据脱敏***和方法
CN207489017U (zh) * 2017-10-23 2018-06-12 中恒华瑞(北京)信息技术有限公司 数据脱敏***
CN108173830A (zh) * 2017-12-22 2018-06-15 北京明朝万达科技股份有限公司 一种网间的数据安全共享与管理方法和***
CN108960456A (zh) * 2018-08-14 2018-12-07 东华软件股份公司 私有云安全一体化运维平台
US10320624B1 (en) * 2013-09-30 2019-06-11 Amazon Technologies, Inc. Access control policy simulation and testing
CN109922128A (zh) * 2019-01-08 2019-06-21 中金数据(武汉)超算技术有限公司 一种适用于跨云业务部署环境的数据安全交互方法
CN110765337A (zh) * 2019-11-15 2020-02-07 中科院计算技术研究所大数据研究院 一种基于互联网大数据的服务提供方法
US20200348662A1 (en) * 2016-05-09 2020-11-05 Strong Force Iot Portfolio 2016, Llc Platform for facilitating development of intelligence in an industrial internet of things system
CN111950020A (zh) * 2020-07-20 2020-11-17 北京思特奇信息技术股份有限公司 基于区块链的数据共享***、方法、计算设备和存储介质
CN112165501A (zh) * 2020-08-05 2021-01-01 宁夏无线互通信息技术有限公司 基于工业互联网标识解析产品远程运维***及运维方法
CN112165391A (zh) * 2020-08-05 2021-01-01 宁夏无线互通信息技术有限公司 基于工业互联网标识解析的大数据决策分析***及方法
CN112800472A (zh) * 2021-03-08 2021-05-14 国家工业信息安全发展研究中心 一种基于微服务架构工业互联网标识数据保护***
WO2021120615A1 (zh) * 2019-12-19 2021-06-24 肖光昱 加密装置、加密***和数据的加密方法
CN113094730A (zh) * 2021-04-16 2021-07-09 杭州卓健信息科技有限公司 一种基于互联网的医疗数据安全管理平台
CN113098892A (zh) * 2021-04-19 2021-07-09 恒安嘉新(北京)科技股份公司 基于工业互联网的数据防泄漏***以及方法
CN113723220A (zh) * 2021-08-11 2021-11-30 电子科技大学 基于大数据联邦学习架构下的深度伪造溯源***
CN113792345A (zh) * 2021-09-18 2021-12-14 国网电子商务有限公司 一种数据访问控制方法及装置
CN113792295A (zh) * 2021-08-23 2021-12-14 中国电子科技集团公司第三十研究所 一种无人平台数据安全服务***及其工作方法
CN113986865A (zh) * 2021-08-17 2022-01-28 哈尔滨海邻科信息技术有限公司 一种基于区块链的跨部门业务协同***及方法
CN114003943A (zh) * 2021-12-31 2022-02-01 北京国信网联科技有限公司 一种用于机房托管管理的安全双控管理平台
CN114372286A (zh) * 2021-12-17 2022-04-19 刘维炜 数据安全管理方法、装置、计算机设备及存储介质
CN114444033A (zh) * 2021-12-07 2022-05-06 国网山东省电力公司电力科学研究院 一种基于物联网的数据安全防护***及方法
CN114721833A (zh) * 2022-05-17 2022-07-08 中诚华隆计算机技术有限公司 一种基于平台业务类型的智能云端协调方法和装置

Patent Citations (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110276604A1 (en) * 2010-05-06 2011-11-10 International Business Machines Corporation Reputation based access control
US10320624B1 (en) * 2013-09-30 2019-06-11 Amazon Technologies, Inc. Access control policy simulation and testing
US20150281277A1 (en) * 2014-03-27 2015-10-01 Fortinet, Inc. Network policy assignment based on user reputation score
WO2015149663A1 (zh) * 2014-04-03 2015-10-08 国家电网公司 一种智能电网嵌入式设备网络攻击诱捕***和诱捕方法
WO2015168333A1 (en) * 2014-04-30 2015-11-05 Visa International Service Association Systems and methods for data desensitization
CN106446704A (zh) * 2015-08-10 2017-02-22 阿里巴巴集团控股有限公司 一种用于数据处理的方法和设备
WO2017036336A1 (zh) * 2015-09-01 2017-03-09 阿里巴巴集团控股有限公司 一种基于云平台的业务数据的处理方法和装置
CN105471856A (zh) * 2015-11-19 2016-04-06 中国电子科技网络信息安全有限公司 用于大数据中心平台加密文件的检索和共享的***及方法
US20200348662A1 (en) * 2016-05-09 2020-11-05 Strong Force Iot Portfolio 2016, Llc Platform for facilitating development of intelligence in an industrial internet of things system
CN107766741A (zh) * 2017-10-23 2018-03-06 中恒华瑞(北京)信息技术有限公司 数据脱敏***和方法
CN207489017U (zh) * 2017-10-23 2018-06-12 中恒华瑞(北京)信息技术有限公司 数据脱敏***
CN108173830A (zh) * 2017-12-22 2018-06-15 北京明朝万达科技股份有限公司 一种网间的数据安全共享与管理方法和***
CN108960456A (zh) * 2018-08-14 2018-12-07 东华软件股份公司 私有云安全一体化运维平台
CN109922128A (zh) * 2019-01-08 2019-06-21 中金数据(武汉)超算技术有限公司 一种适用于跨云业务部署环境的数据安全交互方法
CN110765337A (zh) * 2019-11-15 2020-02-07 中科院计算技术研究所大数据研究院 一种基于互联网大数据的服务提供方法
WO2021120615A1 (zh) * 2019-12-19 2021-06-24 肖光昱 加密装置、加密***和数据的加密方法
CN111950020A (zh) * 2020-07-20 2020-11-17 北京思特奇信息技术股份有限公司 基于区块链的数据共享***、方法、计算设备和存储介质
CN112165501A (zh) * 2020-08-05 2021-01-01 宁夏无线互通信息技术有限公司 基于工业互联网标识解析产品远程运维***及运维方法
CN112165391A (zh) * 2020-08-05 2021-01-01 宁夏无线互通信息技术有限公司 基于工业互联网标识解析的大数据决策分析***及方法
CN112800472A (zh) * 2021-03-08 2021-05-14 国家工业信息安全发展研究中心 一种基于微服务架构工业互联网标识数据保护***
CN113094730A (zh) * 2021-04-16 2021-07-09 杭州卓健信息科技有限公司 一种基于互联网的医疗数据安全管理平台
CN113098892A (zh) * 2021-04-19 2021-07-09 恒安嘉新(北京)科技股份公司 基于工业互联网的数据防泄漏***以及方法
CN113723220A (zh) * 2021-08-11 2021-11-30 电子科技大学 基于大数据联邦学习架构下的深度伪造溯源***
CN113986865A (zh) * 2021-08-17 2022-01-28 哈尔滨海邻科信息技术有限公司 一种基于区块链的跨部门业务协同***及方法
CN113792295A (zh) * 2021-08-23 2021-12-14 中国电子科技集团公司第三十研究所 一种无人平台数据安全服务***及其工作方法
CN113792345A (zh) * 2021-09-18 2021-12-14 国网电子商务有限公司 一种数据访问控制方法及装置
CN114444033A (zh) * 2021-12-07 2022-05-06 国网山东省电力公司电力科学研究院 一种基于物联网的数据安全防护***及方法
CN114372286A (zh) * 2021-12-17 2022-04-19 刘维炜 数据安全管理方法、装置、计算机设备及存储介质
CN114003943A (zh) * 2021-12-31 2022-02-01 北京国信网联科技有限公司 一种用于机房托管管理的安全双控管理平台
CN114721833A (zh) * 2022-05-17 2022-07-08 中诚华隆计算机技术有限公司 一种基于平台业务类型的智能云端协调方法和装置

Non-Patent Citations (17)

* Cited by examiner, † Cited by third party
Title
HONGWEN HUI ET AL.: "A novel secure data transmission scheme in industrial internet of things", 《CHINA COMMUNICATIONS》 *
YAN HUO ET AL.: "An overview of privacy preserving schemes for industrial Internet of Things", 《CHINA COMMUNICATIONS》 *
万成: "工业云服务信息化平台建设实践", 《冶金自动化》 *
余启航等: "DES加密算法的过程分析研究", 《网络安全技术与应用》 *
刘明辉等: "数据安全与隐私保护技术研究", 《邮电设计技术》 *
吴云鹏等: "群智感知中基于云辅助的隐私信息保护机制", 《计算机工程与设计》 *
戴文斌: "工业互联网边缘计算数据管控标准", 《自动化博览》 *
李斌勇等: "云服务平台多层网络协同控制模型", 《计算机集成制造***》 *
李斌勇等: "基于SaaS云平台的制造服务资源集成优化研究", 《科技与创新》 *
王佳慧: "面向物联网应用的数据隐私保护研究", 《中国优秀博硕士学位论文全文数据库(博士)》 *
王晨等: "工业互联网数据安全防护体系探析", 《信息通信技术与政策》 *
班瑞等: "基于云计算的大数据平台安全策略研究", 《邮电设计技术》 *
纪健全等: "基于OpenID Connect的工业互联网平台认证与授权方案", 《网络空间安全》 *
罗军舟等: "云端融合的工业互联网体系结构及关键技术", 《中国科学:信息科学》 *
陆佳炜等: "基于动态授权机制的自适应云访问控制方法研究", 《计算机应用与软件》 *
陈艾琳等: "基于RSA和Hash的一对多可靠通信隐私保护研", 《网络空间安全》 *
魏文等: "一种基于工业互联网平台的安全防护体系设计", 《网络空间安全》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117354062A (zh) * 2023-12-04 2024-01-05 天津市品茗科技有限公司 一种物联网应用平台的管理***
CN117354062B (zh) * 2023-12-04 2024-02-09 天津市品茗科技有限公司 一种物联网应用平台的管理***

Also Published As

Publication number Publication date
CN114979281B (zh) 2022-11-08

Similar Documents

Publication Publication Date Title
Qiao et al. Trustworthy edge storage orchestration in intelligent transportation systems using reinforcement learning
CN112348204A (zh) 一种基于联邦学习和区块链技术的边缘计算框架下海洋物联网数据安全共享方法
US11399045B2 (en) Detecting fraudulent logins
CN108512827A (zh) 异常登录的识别和监督学习模型的建立方法、装置
Sharma et al. Computational offloading for efficient trust management in pervasive online social networks using osmotic computing
CN114979281B (zh) 一种应用于工业互联网云服务平台的数据交互方法
US9292793B1 (en) Analyzing device similarity
US7644048B2 (en) System, method and software for cognitive automation
CN114884753B (zh) 一种应用于工业互联网云服务平台的数据访问处理方法
CN110874638B (zh) 面向行为分析的元知识联邦方法、装置、电子设备及***
CN114363090A (zh) 一种多应用***的单点登录平台的实现方法及管理***
CN112765578A (zh) 一种基于浏览器客户端的安全隐私计算的实现方法
WO2023278714A1 (en) Authenticating based on behavioral transaction patterns
WO2016048129A2 (en) A system and method for authenticating a user based on user behaviour and environmental factors
US20240089260A1 (en) System and method for graduated deny list
CN110322261B (zh) 监控资源获取的方法、装置和计算机可读存储介质
Khan et al. Machine learning aided blockchain assisted framework for wireless networks
CN115208655B (zh) 一种应用于工业互联网云服务平台的设备认证处理方法
CN111885597B (zh) 一种安全认证的方法和***
US11943200B2 (en) Systems and methods for detecting anomalous virtual private network sessions using machine learning
CN110443430B (zh) 一种基于区块链的服务质量预测方法
US12021834B2 (en) Cumulative sum model for IP deny lists
CN108830103A (zh) 一种自动化生成用户隐私策略的方法及其装置、手持设备
KR102116969B1 (ko) 게임 서버 및 컴퓨터 프로그램
US11601435B1 (en) System and method for graduated deny lists

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant