CN116821928A - 一种提高电力边缘计算芯片内部数据安全性的方法及*** - Google Patents
一种提高电力边缘计算芯片内部数据安全性的方法及*** Download PDFInfo
- Publication number
- CN116821928A CN116821928A CN202310748984.0A CN202310748984A CN116821928A CN 116821928 A CN116821928 A CN 116821928A CN 202310748984 A CN202310748984 A CN 202310748984A CN 116821928 A CN116821928 A CN 116821928A
- Authority
- CN
- China
- Prior art keywords
- attack
- chip
- data
- security
- real
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 44
- 230000002159 abnormal effect Effects 0.000 claims abstract description 59
- 238000012544 monitoring process Methods 0.000 claims abstract description 40
- 230000006399 behavior Effects 0.000 claims abstract description 31
- 238000001514 detection method Methods 0.000 claims abstract description 19
- 230000005540 biological transmission Effects 0.000 claims description 67
- 238000005070 sampling Methods 0.000 claims description 37
- 238000004590 computer program Methods 0.000 claims description 11
- 238000003745 diagnosis Methods 0.000 claims description 11
- 238000007667 floating Methods 0.000 claims description 8
- 230000008859 change Effects 0.000 claims description 5
- 230000007246 mechanism Effects 0.000 claims description 3
- 238000011084 recovery Methods 0.000 claims description 3
- 230000007723 transport mechanism Effects 0.000 claims description 3
- 238000004519 manufacturing process Methods 0.000 claims 1
- 239000004065 semiconductor Substances 0.000 claims 1
- 238000004891 communication Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 239000000243 solution Substances 0.000 description 4
- 238000002347 injection Methods 0.000 description 3
- 239000007924 injection Substances 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 230000035772 mutation Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010367 cloning Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005670 electromagnetic radiation Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000002474 experimental method Methods 0.000 description 1
- 238000002513 implantation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种提高电力边缘计算芯片内部数据安全性的方法及***,包括获取实时工作状态下的监测信号;从监测信号中提取出关键异动特征,并基于关键异动特征与预设阈值特征之间的比较结果,进行攻击行为的检测;确定攻击行为的攻击类型和芯片自身的安全防护等级,获取数据请求指令,调用抗攻击单元自适应地调整防护模式,实施对芯片内部核心数据的保护。本发明实现了对攻击行为的全面检测,提高了攻击行为的检出率;实施对芯片内部核心数据的保护,能够针对不同的攻击类型、攻击强度采用不同等级的抗攻击策略,更好地保护了芯片内部核心数据的安全。
Description
技术领域
本发明涉及芯片安全防护技术领域,特别是一种提高电力边缘计算芯片内部数据安全性的方法及***。
背景技术
边缘计算被定义为一种新的计算方式,这种模式将计算与存储资源部署在更贴近移动设备或传感器的网络边缘,其核心在于“贴近”终端,因此在实时、快速响应是边缘计算产生的核心痛点所在。在此背景下,电力边缘计算芯片应运而生,这一芯片的应用不仅能够为用户提供大量服务或功能接口,还能够减少上传至云端数据中心的数据量。数据信息安全作为当今科技时代的研究热点,数据信息的安全问题贯穿数据全生命周期的各个环节,而电力边缘计算芯片作为电力***的重要组成部分,保证芯片不受恶意攻击,以及保证芯片内部核心数据不被非法窃取,成为本领域技术人员亟需解决的技术问题。
而如今在边缘计算中,数据从设备传输到云端,或者在多个边缘设备之间传输,可能面临被拦截或篡改的风险;随着边缘设备数量的增加,提供有效的安全性成为一个复杂且具有挑战性的问题。
发明内容
本部分的目的在于概述本发明的实施例的一些方面以及简要介绍一些较佳实施例。在本部分以及本申请的说明书摘要和发明名称中可能会做些简化或省略以避免使本部分、说明书摘要和发明名称的目的模糊,而这种简化或省略不能用于限制本发明的范围。
鉴于上述和/或现有的电力边缘计算芯片安全中存在的问题,提出了本发明。
因此,本发明所要解决的问题在于如何提供提高电力边缘计算芯片内部数据安全性的方法及***。
为解决上述技术问题,本发明提供如下技术方案:
第一方面,本发明实施例提供了一种提高电力边缘计算芯片内部数据安全性的方法,其包括获取实时工作状态下的监测信号;从监测信号中提取出关键异动特征,并基于关键异动特征与预设阈值特征之间的比较结果,进行攻击行为的检测;确定攻击行为的攻击类型和芯片自身的安全防护等级,获取数据请求指令,调用抗攻击单元自适应地调整防护模式,实施对芯片内部核心数据的保护;在获取到数据请求指令时,确定待传输的目标数据,并选择目标传输通道将目标数据传输到接收终端;获取芯片工作日志,并基于芯片工作日志确定实时工作状态下产生的实时电力信息;获取与实时工作状态一致时的标准电力信息,并将实时电力信息与标准电力信息进行对比,基于对比结果进行故障诊断;基于诊断出的故障信息获取故障关联事件。
作为本发明所述提高电力边缘计算芯片内部数据安全性的方法的一种优选方案,其中:从监测信号中提取出关键异动特征为按照预设的采样规则,对监测信号进行采样,并对所得的各个采样点进行曲线拟合得到采样曲线;获取实时工作状态下的标准浮动曲线,并基于采样曲线与标准浮动曲线之间的间隔距离,获取动态变化期内的最大值和最小值;以最大值和最小值为依据,提取出关键异动特征。
作为本发明所述提高电力边缘计算芯片内部数据安全性的方法的一种优选方案,其中:所述选择目标传输通道将目标数据传输到接收终端的具体步骤如下:获取目标数据的总容量ɑ,以及预设单组容量参数β;基于单组容量参数β对目标数据进行均匀分割处理,得到多组容量参数为β的数据流;对所得的多组数据流进行按序标记,得到相应的标记序列;获取外部环境威胁风险指数,并基于风险指数选择目标传输通道;将多组数据流和标记序列通过目标传输通道传输到接收终端,由接收终端基于标记序列进行多组数据流的按序整合,得到完整的传输数据。
作为本发明所述提高电力边缘计算芯片内部数据安全性的方法的一种优选方案,其中:目标传输通道包括加密传输通道或非加密传输通道;若风险指数>预设风险指数阈值,则选择加密传输通道进行数据传输;若风险指数≤预设风险指数阈值,则选择非加密传输通道进行数据传输。
作为本发明所述提高电力边缘计算芯片内部数据安全性的方法的一种优选方案,其中:基于关键异动特征与预设阈值特征之间的比较结果的具体步骤为预设时钟信号阈值为100.3MHz;每隔周期T,收集一次关键异动特征;若关键异动特征在[100.2MHz,100.4MHz]的范围内,将其分类级别为正常;若关键异动特征[100.4MHz,101.3MHz],将其分类级别为轻微偏差;若关键异动特征超过101.3MHz,但仍在可接受范围内,将其分类级别为一级偏差;若关键异动特征超过101.8MHz,表示明显超出预设阈值,将其分类级别为异常;若关键异动特征小于99.5MHz,表示时钟信号严重偏离要求,可以将其分类级别为严重异常。
作为本发明所述提高电力边缘计算芯片内部数据安全性的方法的一种优选方案,其中:芯片自身的安全防护等级具体包括等级A,无特定安全要求,无需额外保护;等级B,部分机密性要求,需要基本的数据加密和存储保护措施;等级C,高度机密性要求,需要强大的加密算法、安全存储和传输机制。
作为本发明所述提高电力边缘计算芯片内部数据安全性的方法的一种优选方案,其中:调用抗攻击单元自适应地调整防护模式为当比较结果的级别为正常时,抗攻击单元保持关闭状态,不执行任何特定的攻击检测和防护操作;当比较结果的级别为轻微偏差时,对后三个周期T的数据进行分析,若比较结果的级别仍为处于[100.2MHz,100.4MHz]的范围内,则采取基本的攻击防护措施,执行简单的错误检测和恢复机制;当比较结果的级别为一级偏差及以上时,触发警报并采取紧急措施;所述触发警报包括通过触发警报信号、记录日志和发送通知给相关的***或安全管理员;所述采取紧急措施包括隔离受影响的模块或资源,防止攻击扩散到其他部分;启动更强大的加密算法或增加密钥长度,提高数据保护强度;锁定或限制访问权限,防止未经授权的访问和恶意操作。
第二方面,本发明为进一步解决电力边缘计算芯片中存在的安全问题,实施例提供了一种提高电力边缘计算芯片内部数据安全性的***,其包括异动监测模块,获取实时工作状态下的监测信号;攻击检测模块,用于从监测信号中提取出关键异动特征,并基于关键异动特征与预设阈值特征之间的比较结果,进行攻击行为的检测;还用于按照预设的采样规则,对监测信号进行采样,并对所得的各个采样点进行曲线拟合得到采样曲线,提取出关键异动特征;安全防护模块,用于确定攻击行为的攻击类型和芯片自身的安全防护等级,调用抗攻击单元据此自适应地调整防护模式,实施对芯片内部核心数据的保护;数据安全传输模块,用于在获取到数据请求指令时,确定待传输的目标数据,并选择目标传输通道将目标数据传输到接收终端;故障诊断模块,用于获取芯片工作日志,并基于所述芯片工作日志确定所述实时工作状态下产生的实时电力信息;获取与实时工作状态一致时的标准电力信息,并将实时电力信息与所述标准电力信息进行对比,基于对比结果进行故障诊断。
第三方面,本发明实施例提供了一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其中:所述计算机程序被处理器执行时实现如本发明第一方面所述的提高电力边缘计算芯片内部数据安全性的方法的任一步骤。
第四方面,本发明实施例提供了一种计算机可读存储介质,其上存储有计算机程序,其中:所述计算机程序被处理器执行时实现如本发明第一方面所述的提高电力边缘计算芯片内部数据安全性的方法的任一步骤。
本发明有益效果为,本发明通过获取实时工作状态下的监测信号,从监测信号中提取出关键异动特征,通过主动感知的方式,基于监控信号的变量特性进行攻击行为的检测,实现了对攻击行为的全面检测,提高了攻击行为的检出率;在确定出攻击行为的攻击类型、以及芯片自身的安全防护等级之后,能够调用抗攻击单元据此自适应地调整防护模式,实施对芯片内部核心数据的保护,能够针对不同的攻击类型、攻击强度采用不同等级的抗攻击策略,更好地保护了芯片内部核心数据的安全。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。其中:
图1为实施例1中提高电力边缘计算芯片内部数据安全性的方法的流程图。
图2为实施例1中提取出关键异动特征的实施流程图。
图3为实施例1中传输目标数据传输到接收终端的实施流程图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合说明书附图对本发明的具体实施方式做详细的说明。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是本发明还可以采用其他不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本发明内涵的情况下做类似推广,因此本发明不受下面公开的具体实施例的限制。
其次,此处所称的“一个实施例”或“实施例”是指可包含于本发明至少一个实现方式中的特定特征、结构或特性。在本说明书中不同地方出现的“在一个实施例中”并非均指同一个实施例,也不是单独的或选择性的与其他实施例互相排斥的实施例。
实施例1
参照图1~图3,为本发明第一个实施例,该实施例提供了一种提高电力边缘计算芯片内部数据安全性的方法,如图1为流程图,包括以下步骤:
S1:获取实时工作状态下的监测信号。
进一步的,监测信号包括电压信号、电流信号、时钟信号以及外部注入信号中的至少一种。
具体的,当前步骤表明的是电力边缘计算芯片会在实时工作状态下,获取在该实时工作状态下产生的电压信号、电流信号、时钟信号以及外部注入信号中的至少一种。之所以会考虑获取上述几种类型信号,是考虑到攻击者会通过一系列的物理手段对芯片的物理特征进行窥探(如电压、时钟、能量辐射等),以及破坏(如对芯片的剖片、物理克隆等),从而达到非法获取芯片内部程序或数据的目的。
S2:从监测信号中提取出关键异动特征,并基于关键异动特征与预设阈值特征之间的比较结果,进行攻击行为的检测。
具体的,请参考图2,基于关键异动特征与预设阈值特征之间的比较结果的具体步骤包括,预设时钟信号阈值为100.3MHz;每隔周期T,收集一次关键异动特征;若关键异动特征在[100.2MHz,100.4MHz]的范围内,将其分类级别为正常;若关键异动特征[100.4MHz,101.3MHz],将其分类级别为轻微偏差;若关键异动特征超过101.3MHz,但仍在可接受范围内,将其分类级别为一级偏差;若关键异动特征超过101.8MHz,表示明显超出预设阈值,将其分类级别为异常;若关键异动特征小于99.5MHz,表示时钟信号严重偏离要求,可以将其分类级别为严重异常。
S2.1:按照预设的采样规则,对监测信号进行采样,并对所得的各个采样点进行曲线拟合得到采样曲线。
具体的,当前步骤中将按照预设时间间隔对监测信号进行采样,得到多个采样点。之后,再通过曲线拟合的方式,将得到的多个采样点拟合在一条连续曲线上。
为了更好观测突变异动特征,采样曲线还可以通过另外一种方式确定,包括:首先,针对在预设时间间隔内采样得到的多个第一采样点,从该多个第一采样点中确定最大采样值、最小采样值;之后,基于该最大采样值以及最小采样值之间的差值确定异动突变点。最后,针对所确定的多个异动突变点,再按照时间顺序进行连续曲线的拟合,得到相应的采样曲线。
S2.2:获取实时工作状态下的标准浮动曲线,并基于采样曲线与标准浮动曲线之间的间隔距离,获取动态变化期内的最大值和最小值。
S2.3:以最大值和最小值为依据,提取出关键异动特征。
S3:确定攻击行为的攻击类型和芯片自身的安全防护等级,获取数据请求指令,调用抗攻击单元自适应地调整防护模式,实施对芯片内部核心数据的保护。
优选的,芯片自身的安全防护等级包括等级A,无特定安全要求,无需额外保护;等级B,部分机密性要求,需要基本的数据加密和存储保护措施;等级C,高度机密性要求,需要强大的加密算法、安全存储和传输机制。
调用抗攻击单元自适应地调整防护模式包括:当比较结果的级别为正常时,抗攻击单元保持关闭状态,不执行任何特定的攻击检测和防护操作;当比较结果的级别为轻微偏差时,对后三个周期T的数据进行分析,若比较结果的级别仍为处于[100.2MHz,100.4MHz]的范围内,则采取基本的攻击防护措施,执行简单的错误检测和恢复机制;当比较结果的级别为一级偏差及以上时,触发警报并采取紧急措施;触发警报包括通过触发警报信号、记录日志和发送通知给相关的***或安全管理员;采取紧急措施包括隔离受影响的模块或资源,防止攻击扩散到其他部分;启动更强大的加密算法或增加密钥长度,提高数据保护强度;锁定或限制访问权限,防止未经授权的访问和恶意操作。
优选的,目标传输通道包括加密传输通道或非加密传输通道;若风险指数>预设风险指数阈值,则选择加密传输通道进行数据传输;若风险指数≤预设风险指数阈值,则选择非加密传输通道进行数据传输。
基于步骤S2-步骤S3需要说明的是,在从监测信号中提取出关键异动特征之后,会将其与预设阈值特征进行比较,并根据所得的比较结果进行攻击行为的检测判定。之后,为了保护内部核心数据不被泄露,将根据检测到的攻击行为的攻击类型、以及芯片自身的安全防护等级,调用抗攻击单元进行防护控制,例如,控制芯片进入下电、休眠状态,在芯片进程中添加随机延时等,从而达到防止入侵攻击的目的。
示例性的,抗攻击单元根据入侵行为类型以及芯片自身的安全防护等级,在确定芯片遭受到入侵式攻击,且芯片自身的安全防护等级不足以抵挡此类攻击时,为了降低芯片损耗,抗攻击单元将控制芯片进入下电状态。在又一个实施例中,针对时序攻击(典型的侧信道攻击)类型的抵抗,抗攻击单元可以考虑在每个芯片进程中添加随机延时,以保障数据在侧信道攻击下的安全性。在其他实施例中,针对功耗攻击类型的抵抗,抗攻击单元还可以考虑调用随机数生成器在物理信息生成时序事件流中,进行多个随机变量的植入,使得芯片的运算时间、功耗以及电磁辐射等物理信息不具有规律性,攻击者无法通过分析物理信息达到攻击及非侵入性的提取到芯片内部核心数据。
S4:在获取到数据请求指令时,确定待传输的目标数据,并选择目标传输通道将目标数据传输到接收终端。
选择目标传输通道将目标数据传输到接收终端,请参考图3,具体步骤包括:
S4.1:获取目标数据的总容量ɑ,以及预设单组容量参数β。
S4.2:基于单组容量参数β对目标数据进行均匀分割处理,得到多组容量参数为β的数据流。
S4.3:对所得的多组数据流进行按序标记,得到相应的标记序列;获取外部环境威胁风险指数,并基于风险指数选择目标传输通道。
S4.4:将多组数据流和标记序列通过目标传输通道传输到接收终端,由接收终端基于标记序列进行多组数据流的按序整合,得到完整的传输数据。
需要说明的是,在确定风险指数高于预设风险指数阈值时,则选择加密传输通道进行数据传输;反之,则选择非加密传输通道进行数据传输。
例如,在确定数据传输双方均处于内网环境时,可以认为外部环境威胁风险较小,此时可以选择非加密传输通道进行数据传输,若确定数据传输双方有任一方处于外网环境,为了保证数据传输安全性,此时将选择加密传输通道进行数据传输。
其中,外部环境威胁风险指数可以根据网络环境属性,基于网络环境属性对网络环境及其信息数据传输的安全分析进一步确定。
具体的,电力边缘计算芯片连接到接收终端,在获取到该接收终端传输的数据请求指令时,将进一步确定所需传输到接收终端的目标数据,以及,根据外部环境对数据传输稳定性的影响程度,选择目标传输通道进行数据传输。
电力边缘计算芯片在获取到数据请求指令时,将进一步对接收终端进行身份、权限的验证,其中,在确定该接收终端具备合法接入身份、以及接入权限时,将进一步下发目标数据。当前实施例中,不对接入身份、接入权限的判断步骤进行限定,可以参考相关现有技术进行理解。
S4.5:将多组数据流和标记序列通过目标传输通道传输到接收终端,由接收终端基于标记序列进行多组数据流的按序整合,得到完整的传输数据。
具体的,由于标记序列表明了各组数据流之间的整合顺序,接收终端将基于接收到的标记序列对多组数据流按照所确定的整合顺序进行数据整合,在整合完成之后,即可得到完整的传输数据。
S5:获取芯片工作日志,并基于芯片工作日志确定实时工作状态下产生的实时电力信息。
需要说明的是,芯片工作日志记录了芯片在不同工作状态下对应产生的电力信息。后续,将基于该日志中的记录信息判定芯片在实时运行过程中,是否产生故障,避免因芯片运行故障带来的能源与经济损失。
S6:获取与实时工作状态一致时的标准电力信息,并将实时电力信息与标准电力信息进行对比,基于对比结果进行故障诊断。
S7:基于诊断出的故障信息获取故障关联事件,在确定故障关联事件不影响自身运行稳定性时,继续维持当前工作状态,否则,记录当前的时间戳以便于后续重启复位,并进入下电状态。
需要说明的是,在获取到诊断出的故障信息时,会将其输入到预设的故障关联模型中,基于该模型得到与故障信息相匹配的故障关联事件;之后,基于事件-等级数据库,匹配得到与该故障关联事件一致的故障等级。最后,将基于该故障等级判断故障关联事件是否会影响芯片自身的运行稳定性。其中,重启复位的过程中,将基于当前步骤中记录的时间戳,自适应地恢复到下电前的工作状态。
本实施例还提供了一种提高电力边缘计算芯片内部数据安全性的***,包括:异动监测模块,获取实时工作状态下的监测信号;攻击检测模块,用于从监测信号中提取出关键异动特征,并基于关键异动特征与预设阈值特征之间的比较结果,进行攻击行为的检测;安全防护模块,用于确定攻击行为的攻击类型和芯片自身的安全防护等级,调用抗攻击单元据此自适应地调整防护模式,实施对芯片内部核心数据的保护;数据安全传输模块,用于在获取到数据请求指令时,确定待传输的目标数据,并选择目标传输通道将目标数据传输到接收终端;故障诊断模块,用于获取芯片工作日志,并基于芯片工作日志确定实时工作状态下产生的实时电力信息;获取与实时工作状态一致时的标准电力信息,并将实时电力信息与标准电力信息进行对比,基于对比结果进行故障诊断。
其中,监测信号包括电压信号、电流信号、时钟信号以及外部注入信号中的至少一种。
攻击检测模块还用于按照预设的采样规则,对监测信号进行采样,并对所得的各个采样点进行曲线拟合得到采样曲线;获取实时工作状态下的标准浮动曲线,并基于采样曲线与标准浮动曲线之间的间隔距离,获取动态变化期内的最大值、以及最小值;以最大值、以及最小值为依据,提取出关键异动特征。
数据安全传输模块,还用于获取目标数据的总容量ɑ,以及预设单组容量参数β;基于单组容量参数β对目标数据进行均匀分割处理,得到多组容量参数为β的数据流;对所得的多组数据流进行按序标记,得到相应的标记序列;获取外部环境威胁风险指数,并基于风险指数选择目标传输通道,目标传输通道包括加密传输通道或非加密传输通道;将多组数据流、标记序列通过目标传输通道传输到接收终端,由接收终端基于标记序列进行多组数据流的按序整合,得到完整的传输数据。
故障诊断模块,用于获取芯片工作日志,并基于芯片工作日志确定实时工作状态下产生的实时电力信息;获取与实时工作状态一致时的标准电力信息,并将实时电力信息与标准电力信息进行对比,基于对比结果进行故障诊断;基于诊断出的故障信息获取故障关联事件,在确定故障关联事件不影响自身运行稳定性时,继续维持当前工作状态,否则,记录当前的时间戳以便于后续重启复位,并进入下电状态。
本实施例还提供一种计算机设备,适用于提高电力边缘计算芯片内部数据安全性的方法的情况,包括:存储器和处理器;存储器用于存储计算机可执行指令,处理器用于执行计算机可执行指令,实现如上述实施例提出的提高电力边缘计算芯片内部数据安全性的方法。
该计算机设备可以是终端,该计算机设备包括通过***总线连接的处理器、存储器、通信接口、显示屏和输入装置。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作***和计算机程序。该内存储器为非易失性存储介质中的操作***和计算机程序的运行提供环境。该计算机设备的通信接口用于与外部的终端进行有线或无线方式的通信,无线方式可通过WIFI、运营商网络、NFC(近场通信)或其他技术实现。该计算机设备的显示屏可以是液晶显示屏或者电子墨水显示屏,该计算机设备的输入装置可以是显示屏上覆盖的触摸层,也可以是计算机设备外壳上设置的按键、轨迹球或触控板,还可以是外接的键盘、触控板或鼠标等。
本实施例还提供一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述实施例提出的实现提高电力边缘计算芯片内部数据安全性的方法;存储介质可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(ElectricallyErasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read Only Memory,简称EPROM),可编程只读存储器(Programmable Red-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。
上述可读存储介质,通过获取实时工作状态下的监测信号,从监测信号中提取出关键异动特征,通过主动感知的方式,基于监控信号的变量特性进行攻击行为的检测,实现了对攻击行为的全面检测,提高了攻击行为的检出率。且,在确定出攻击行为的攻击类型、以及芯片自身的安全防护等级之后,能够调用抗攻击单元据此自适应地调整防护模式,实施对芯片内部核心数据的保护,能够针对不同的攻击类型、攻击强度采用不同等级的抗攻击策略,更好地保护了芯片内部核心数据的安全。
综上,本发明通过获取实时工作状态下的监测信号,从监测信号中提取出关键异动特征,通过主动感知的方式,基于监控信号的变量特性进行攻击行为的检测,实现了对攻击行为的全面检测,提高了攻击行为的检出率;在确定出攻击行为的攻击类型、以及芯片自身的安全防护等级之后,能够调用抗攻击单元据此自适应地调整防护模式,实施对芯片内部核心数据的保护,能够针对不同的攻击类型、攻击强度采用不同等级的抗攻击策略,更好地保护了芯片内部核心数据的安全。
实施例2
参照表1,为本发明第二个实施例,在第一个实施例的基础之上,为了验证其有益效果,提供了本实验的具体实验数据。
以下为本发明的关键异动特征与预设阈值特征之间的比较表,如表1所示:
表1关键异动特征与预设阈值特征之间的比较结果
以上,可以看出本发明实施对芯片内部核心数据的保护,能够针对不同的攻击类型和攻击强度采用不同等级的抗攻击策略,更好地保护了芯片内部核心数据的安全。
应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的精神和范围,其均应涵盖在本发明的权利要求范围当中。
Claims (10)
1.一种提高电力边缘计算芯片内部数据安全性的方法,其特征在于:包括:
获取实时工作状态下的监测信号;
从监测信号中提取出关键异动特征,并基于关键异动特征与预设阈值特征之间的比较结果,进行攻击行为的检测;
确定攻击行为的攻击类型和芯片自身的安全防护等级,获取数据请求指令,调用抗攻击单元自适应地调整防护模式,实施对芯片内部核心数据的保护;
在获取到数据请求指令时,确定待传输的目标数据,并选择目标传输通道将目标数据传输到接收终端;
获取芯片工作日志,并基于芯片工作日志确定实时工作状态下产生的实时电力信息;
获取与实时工作状态一致时的标准电力信息,并将实时电力信息与标准电力信息进行对比,基于对比结果进行故障诊断;
基于诊断出的故障信息获取故障关联事件。
2.如权利要求1所述的提高电力边缘计算芯片内部数据安全性的方法,其特征在于:所述从监测信号中提取出关键异动特征具体为,
按照预设的采样规则,对监测信号进行采样,对所得的各个采样点进行曲线拟合得到采样曲线;
获取实时工作状态下的标准浮动曲线,并基于采样曲线与标准浮动曲线之间的间隔距离,获取动态变化期内的最大值和最小值;
以最大值和最小值为依据,提取出关键异动特征。
3.如权利要求1所述的提高电力边缘计算芯片内部数据安全性的方法,其特征在于:所述选择目标传输通道将目标数据传输到接收终端的具体步骤如下:
获取目标数据的总容量ɑ,以及预设单组容量参数β;
基于单组容量参数β对目标数据进行均匀分割处理,得到多组容量参数为β的数据流;
对所得的多组数据流进行按序标记,得到相应的标记序列;
获取外部环境威胁风险指数,并基于风险指数选择目标传输通道;
将多组数据流和标记序列通过目标传输通道传输到接收终端,由接收终端基于标记序列进行多组数据流的按序整合,得到完整的传输数据。
4.如权利要求3所述的提高电力边缘计算芯片内部数据安全性的方法,其特征在于:所述目标传输通道包括加密传输通道或非加密传输通道;
若风险指数>预设风险指数阈值,则选择加密传输通道进行数据传输;
若风险指数≤预设风险指数阈值,则选择非加密传输通道进行数据传输。
5.如权利要求4所述的提高电力边缘计算芯片内部数据安全性的方法,其特征在于:所述基于关键异动特征与预设阈值特征之间的比较结果的具体步骤为:
预设时钟信号阈值为100.3MHz;
每隔周期T,收集一次关键异动特征;
若关键异动特征在[100.2MHz,100.4MHz]的范围内,将其分类级别为正常;
若关键异动特征[100.4MHz,101.3MHz],将其分类级别为轻微偏差;
若关键异动特征超过101.3MHz,但仍在可接受范围内,将其分类级别为一级偏差;
若关键异动特征超过101.8MHz,表示明显超出预设阈值,将其分类级别为异常;
若关键异动特征小于99.5MHz,表示时钟信号严重偏离要求,可以将其分类级别为严重异常。
6.如权利要求5所述的提高电力边缘计算芯片内部数据安全性的方法,其特征在于:所述芯片自身的安全防护等级具体包括,
等级A,无特定安全要求,无需额外保护;
等级B,部分机密性要求,需要基本的数据加密和存储保护措施;
等级C,高度机密性要求,需要强大的加密算法、安全存储和传输机制。
7.如权利要求6所述的提高电力边缘计算芯片内部数据安全性的方法,其特征在于:所述调用抗攻击单元自适应地调整防护模式包括,
当比较结果的级别为正常时,抗攻击单元保持关闭状态,不执行任何特定的攻击检测和防护操作;
当比较结果的级别为轻微偏差时,对后三个周期T的数据进行分析,若比较结果的级别仍为处于[100.2MHz,100.4MHz]的范围内,则采取基本的攻击防护措施,执行简单的错误检测和恢复机制;
当比较结果的级别为一级偏差及以上时,触发警报并采取紧急措施;
所述触发警报包括通过触发警报信号、记录日志和发送通知给相关的***或安全管理员;
所述采取紧急措施包括隔离受影响的模块或资源,防止攻击扩散到其他部分;启动更强大的加密算法或增加密钥长度,提高数据保护强度;锁定或限制访问权限,防止未经授权的访问和恶意操作。
8.一种提高电力边缘计算芯片内部数据安全性的***,基于权利要求1~7任一所述的提高电力边缘计算芯片内部数据安全性的方法,其特征在于:还包括,
异动监测模块,获取实时工作状态下的监测信号;
攻击检测模块,用于从监测信号中提取出关键异动特征,并基于关键异动特征与预设阈值特征之间的比较结果,进行攻击行为的检测;还用于按照预设的采样规则,对监测信号进行采样,并对所得的各个采样点进行曲线拟合得到采样曲线,提取出关键异动特征;
安全防护模块,用于确定攻击行为的攻击类型和芯片自身的安全防护等级,调用抗攻击单元据此自适应地调整防护模式,实施对芯片内部核心数据的保护;
数据安全传输模块,用于在获取到数据请求指令时,确定待传输的目标数据,并选择目标传输通道将目标数据传输到接收终端;
故障诊断模块,用于获取芯片工作日志,并基于芯片工作日志确定实时工作状态下产生的实时电力信息;获取与实时工作状态一致时的标准电力信息,并将实时电力信息与标准电力信息进行对比,基于对比结果进行故障诊断。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于:所述处理器执行所述计算机程序时实现权利要求1~7任一所述的提高电力边缘计算芯片内部数据安全性的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于:所述计算机程序被处理器执行时实现权利要求1~7任一所述的提高电力边缘计算芯片内部数据安全性的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310748984.0A CN116821928A (zh) | 2023-06-25 | 2023-06-25 | 一种提高电力边缘计算芯片内部数据安全性的方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310748984.0A CN116821928A (zh) | 2023-06-25 | 2023-06-25 | 一种提高电力边缘计算芯片内部数据安全性的方法及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116821928A true CN116821928A (zh) | 2023-09-29 |
Family
ID=88117851
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310748984.0A Pending CN116821928A (zh) | 2023-06-25 | 2023-06-25 | 一种提高电力边缘计算芯片内部数据安全性的方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116821928A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117290898A (zh) * | 2023-10-18 | 2023-12-26 | 中诚华隆计算机技术有限公司 | 一种用于Chiplet芯片***的安全保护方法 |
-
2023
- 2023-06-25 CN CN202310748984.0A patent/CN116821928A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117290898A (zh) * | 2023-10-18 | 2023-12-26 | 中诚华隆计算机技术有限公司 | 一种用于Chiplet芯片***的安全保护方法 |
CN117290898B (zh) * | 2023-10-18 | 2024-05-03 | 中诚华隆计算机技术有限公司 | 一种用于Chiplet芯片***的安全保护方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110691064B (zh) | 一种现场作业终端安全接入防护和检测*** | |
CN112182519B (zh) | 一种计算机存储***安全访问方法及访问*** | |
Salem et al. | A survey of insider attack detection research | |
US8490191B2 (en) | Method and system for intrusion detection | |
Shurman et al. | IoT denial-of-service attack detection and prevention using hybrid IDS | |
CN105409164A (zh) | 通过使用硬件资源来检测网络业务中的矛盾的根套件检测 | |
CN112217835A (zh) | 报文数据的处理方法、装置、服务器和终端设备 | |
Milosevic et al. | Malware in IoT software and hardware | |
US10339307B2 (en) | Intrusion detection system in a device comprising a first operating system and a second operating system | |
CN116708210A (zh) | 一种运维处理方法和终端设备 | |
CN116821928A (zh) | 一种提高电力边缘计算芯片内部数据安全性的方法及*** | |
CN113032793A (zh) | 数据安全智能加固***及方法 | |
CN113411295A (zh) | 基于角色的访问控制态势感知防御方法及*** | |
CN113411297A (zh) | 基于属性访问控制的态势感知防御方法及*** | |
CN115314286A (zh) | 一种安全保障*** | |
CN117113199A (zh) | 一种基于人工智能的档案安全管理***及方法 | |
CN116962076A (zh) | 基于区块链的物联网零信任*** | |
Taylor et al. | Sensor-based ransomware detection | |
CN117708880A (zh) | 一种银行业务数据智能安全处理方法及*** | |
CN113660222A (zh) | 基于强制访问控制的态势感知防御方法及*** | |
CN112199700A (zh) | 一种mes数据***的安全管理方法及*** | |
EP1378813A2 (en) | Security policy enforcement systems | |
CN114257405B (zh) | 防止非法外联的方法、装置、计算机设备和存储介质 | |
Arjunwadkar et al. | The rule based intrusion detection and prevention model for biometric system | |
CN112000953A (zh) | 一种大数据终端安全防护*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |