一种基于边缘计算的信息安全防护方法技术

技术编号:33279811 阅读:29 留言:0更新日期:2022-04-30 23:39
本发明专利技术公开了一种基于边缘计算的信息安全防护方法,包括:分析处理各用户的计算任务信息识别出可疑计算任务的所属的用户,并将其标记为可疑用户,监测所述可疑用户的计算任务;获取正常用户的待计算任务信息,通过在各待计算任务信息的数据段中填充指定数量的校验数据得到目标数据;将所述目标数据分配至各个移动边缘应用,基于所述各移动边缘应用对所述目标数据进行处理,得到处理后的数据;基于所述各移动边缘应用的调度信息,将安全等级低于预设安全等级阈值的移动边缘应用删除。本发明专利技术能够降低数据传输期间被攻击的风险,提高数据传输的安全性与效率。据传输的安全性与效率。据传输的安全性与效率。

【技术实现步骤摘要】
一种基于边缘计算的信息安全防护方法


[0001]本专利技术涉及信息安全的
,尤其涉及一种基于边缘计算的信息安全防护方法。

技术介绍

[0002]近年来,随着5G、移动互联网与物联网技术的发展,边缘计算已成为业界高度关注的关键技术。但是边缘计算平台及其应用部署在靠近网络边缘的通用服务器上,物理位靠近用户侧,处于相对不安全的物理环境,使得运营商的控制能力、管理能力减弱,导致移动边缘计算平台面临非授权访问、敏感数据泄露、DoS攻击,物理攻击等安全风险。
[0003]随着5G的发展,现有网络将会面临更多上述业务场景下业务连接与处理能力的需求与挑战。因此在网络的设计和部署中,需要引入边缘计算在移动通信网络架构的设计中实现本地分流和路由的进一步优化处理、高速移动连接的连续性、将节点下沉或本地应用化,减少网络拓扑复杂度。然而,现有的安全机制难以应对5G网络引入的新的安全挑战。5G网络引入后现有技术中缺点主要包括以下方面:
[0004](1)传统的安全物理边界逐渐模糊:NFV技术实现了软件与硬件的解耦,部分网元以虚拟功能网元的形式部署在云化的基础设施上,网络功能由软件实现,打破了传统网络中功能网元的保护主要依赖于物理设备的安全隔离现状,基础设备之间的物理边界逐渐模糊,传统的网络信任关系和安全边界也难以为继。
[0005](2)现有的安全机制无法满足用户差异化安全需求:5G网络引入SDN/NFV/MEC等新型架构提升网络的开放性和可扩展性等,采用网络切片技术满足多样化的业务需求,但是同时也带来了新的安全威胁;现有相对简单的安全机制、以边界为中心的单一的安全管理模式难以支撑差异化安全的需求,同时,开放且深度复杂的无线环境下増大了安全保护的实现难度,SDN/NFV/MEC等新型网络架构也引入了多维度的安全风险。
[0006](3)现有安全管理难以高效应对新兴的多种接入方式、多种设备形态:5G网络支持4GLTE、5GNR、WIFI等多种类型的无线接入网络共存以及异构融合,也支持公用网络与垂直行业的专有网络并存。

技术实现思路

[0007]本部分的目的在于概述本专利技术的实施例的一些方面以及简要介绍一些较佳实施例。在本部分以及本申请的说明书摘要和专利技术名称中可能会做些简化或省略以避免使本部分、说明书摘要和专利技术名称的目的模糊,而这种简化或省略不能用于限制本专利技术的范围。
[0008]鉴于上述现有存在的问题,提出了本专利技术。
[0009]因此,本专利技术解决的技术问题是:随着5G边缘计算网络的商用化,新兴的大量边缘场景势必会引发更多样的安全漏洞,边缘资源共享和网络功能虚拟化集中部署的趋势也将给基于传统物理安全边界的安全技术带来新的挑战。
[0010]为解决上述技术问题,本专利技术提供如下技术方案:分析处理各用户的计算任务信
息识别出可疑计算任务的所属的用户,并将其标记为可疑用户,监测所述可疑用户的计算任务;获取正常用户的待计算任务信息,通过在各待计算任务信息的数据段中填充指定数量的校验数据得到目标数据;将所述目标数据分配至各个移动边缘应用,基于所述各移动边缘应用对所述目标数据进行处理,得到处理后的数据;基于所述各移动边缘应用的调度信息,将安全等级低于预设安全等级阈值的移动边缘应用删除。
[0011]作为本专利技术所述的基于边缘计算的信息安全防护方法的一种优选方案,其中:所述正常用户的待计算任务信息的判断标准包括,若所述可疑用户的计算任务包括攻击任务,将所述可疑用户定义为黑户,并将黑户的用户标识存储在预设黑户数据库中;若所述可疑用户的待计算任务不包括攻击任务时,将所述可疑用户定义为白户。
[0012]作为本专利技术所述的基于边缘计算的信息安全防护方法的一种优选方案,其中:判断所述可疑用户的计算任务是否包括攻击任务的计算公式为:
[0013][0014]其中,x={s1,s2,......s
n
}表示待判断的计算任务,s表示x的属性,m表示迭代次数,E表示判断条件,c
i
表示计算任务特征值,s
j
表示计算任务特征值节点数量。
[0015]作为本专利技术所述的基于边缘计算的信息安全防护方法的一种优选方案,其中:识别所述可疑计算任务的所属的用户包括,基于深度神经网络构建识别算法模型:
[0016]D(M
i
,M
j
)=1

P(M
j
的样本被误识别为M
i
)≈1

d(M
i
,M
j
)
[0017]其中,M
i
、M
j
分别表示实时计算任务特征值、预设计算任务特征值,d(M
i
,M
j
)表示二者计算任务特征值估计出的误识概率,D(M
i
,M
j
)二者计算任务特征值的相似度;
[0018]当所述相似度大于预设阈值时,则识别为可疑计算任务的所属的用户。
[0019]作为本专利技术所述的基于边缘计算的信息安全防护方法的一种优选方案,其中:通过在所述待计算任务信息的数据段中填充指定数量的校验数据得到目标数据包括,所述指定数量的校验数据的获取途径为历史计算任务信息数据库中的相关数据;所述校验数据的指定数量不超过所述待计算任务信息的数据段中的数据总量。
[0020]作为本专利技术所述的基于边缘计算的信息安全防护方法的一种优选方案,其中:基于所述各移动边缘应用对所述目标数据进行处理,得到处理后的数据包括,利用加密算法对所述目标数据进行加密处理:获取所述加密算法的第一密钥、第二密钥及第三密钥;通过所述第一密钥对所述目标数据进行加密,生成第一加密数据;通过所述第二密钥对所述第一加密数据进行解密,生成第二加密数据;通过所述第三密钥对所述第二加密数据进行加密,生成加密的目标数据。
[0021]作为本专利技术所述的基于边缘计算的信息安全防护方法的一种优选方案,其中:还包括,对目标数据传输通道进行加密:定义每个目标数据传输通道是大小为N
×
N的矩阵,记为E,构建的加密的通道为:
[0022][0023]其中,表示状态变量,x、y、z、w表示通道变量,a、b、c表示通道的控制参数;
[0024]利用龙格

库塔策略对通道进行求解。
[0025]作为本专利技术所述的基于边缘计算的信息安全防护方法的一种优选方案,其中:对通过加密通道传输的调度信息进行完整性检验,将安全等级低于预设安全等级阈值的移动边缘应用删除,包括,检验算法:
[0026][0027]其中,a
n
、b
m
分别表示加密后的密文向量、用于检测的样本向量,n、m分别表示向量的序号。
[0028]作为本专利技术所述的基于边缘计算的信息安全防护方法的一种优选方案,其中:所述安全等级的排序标准包括,固定n,将m遍历样本向量集后按值从大到小的顺序本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于边缘计算的信息安全防护方法,其特征在于,包括:分析处理各用户的计算任务信息识别出可疑计算任务的所属的用户,并将其标记为可疑用户,监测所述可疑用户的计算任务;获取正常用户的待计算任务信息,通过在各待计算任务信息的数据段中填充指定数量的校验数据得到目标数据;将所述目标数据分配至各个移动边缘应用,基于所述各移动边缘应用对所述目标数据进行处理,得到处理后的数据;基于所述各移动边缘应用的调度信息,将安全等级低于预设安全等级阈值的移动边缘应用删除。2.如权利要求1所述的基于边缘计算的信息安全防护方法,其特征在于:所述正常用户的待计算任务信息的判断标准包括,若所述可疑用户的计算任务包括攻击任务,将所述可疑用户定义为黑户,并将黑户的用户标识存储在预设黑户数据库中;若所述可疑用户的待计算任务不包括攻击任务时,将所述可疑用户定义为白户。3.如权利要求1或2所述的基于边缘计算的信息安全防护方法,其特征在于:判断所述可疑用户的计算任务是否包括攻击任务的计算公式为:其中,x={s1,s2,......s
n
}表示待判断的计算任务,s表示x的属性,m表示迭代次数,E表示判断条件,c
i
表示计算任务特征值,s
j
表示计算任务特征值节点数量。4.如权利要求3所述的基于边缘计算的信息安全防护方法,其特征在于:识别所述可疑计算任务的所属的用户包括,基于深度神经网络构建识别算法模型:D(M
i
,M
j
)=1

P(M
j
的样本被误识别为M
i
)≈1

d(M
i
,M
j
)其中,M
i
、M
j
分别表示实时计算任务特征值、预设计算任务特征值,d(M
i
,M
j
)表示二者计算任务特征值...

【专利技术属性】
技术研发人员:曾纪钧龙震岳张小陆梁哲恒
申请(专利权)人:广东电网有限责任公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1