一种信息安全路径规划方法、系统、设备及可读存储介质技术方案

技术编号:33655395 阅读:11 留言:0更新日期:2022-06-02 20:34
本发明专利技术公开了一种信息安全路径规划方法、系统、设备及可读存储介质,通过获取信息传递的地图信息,根据获取的地图信息建立赋值标签Petri网模型,采集信息传递的起始点和目的地信息,并根据起始点和目的地信息,在Petri网模型上建立对应的可达图,根据可达图得到不透明性路径,从而完成信息安全路径规划,本发明专利技术规划出一条从起始点到目的地的路径,能够让入侵者根据路径信息无法从起始点推断出目的地,即从起始点通过该路径信息推断出的目的地不具有唯一性,这样能够很好的隐藏目的地的信息,保证了路径的不透明性,从而保障了系统的安全性。性。性。

【技术实现步骤摘要】
一种信息安全路径规划方法、系统、设备及可读存储介质


[0001]本专利技术涉及信息系统安全领域,具体涉及一种信息安全路径规划方法、系统、设备及可读存储介质。

技术介绍

[0002]在过去的几十年里,计算、通信和传感器技术的快速发展带来了“新”动态系统的激增,例如:计算机和通信网络;自动化制造系统;空中交通管制系统;高度集成的指挥、控制、通信和信息(C3I)系统;汽车或大型建筑中的先进监控系统;智能运输系统;分布式软件系统等等。随着信息技术的高速发展和应用,当今社会已经高度信息化。在人们的工作和生活等方方面面,每时每刻都有信息产生,且并快速和广泛地传播,可能为带有恶意意图的入侵者隐藏一些机密信息或信息流。前者是机密信息,要求我们专注于信息本身,比如密码学领域的工作。而后者,保密信息流,主要考虑信息流的属性:匿名性、安全性、不可演绎性和不透明性。
[0003]不透明性主要针对于系统的信息安全和隐私问题,它旨在确定给定系统的秘密行为是否对外部观测者保持不透明。由于系统的部分可观性,系统的外部观测器(包括诊断器和入侵者)无法完全识别系统中发生的所有事件。系统的临界观测性的概念来源于信息物理系统的安全性应用,它的主要目的是检测系统的当前状态是否在一组表示危险操作的临界状态中。
[0004]因此,如何在类似于空中交通管制系统、智能运输系统中通过规划路径保证路径的不透明性来保障系统的安全性成为亟待解决的技术问题。

技术实现思路

[0005]本专利技术的目的在于提供一种信息安全路径规划方法、系统、设备及可读存储介质,以克服现有技术的不足。
[0006]一种信息安全路径规划方法,包括以下步骤:
[0007]S1,获取信息传递的地图信息;
[0008]S2,根据获取的地图信息建立赋值标签Petri网模型;
[0009]S3,采集信息传递的起始点和目的地信息,并根据起始点和目的地信息,在Petri网模型上建立对应的可达图;
[0010]S4,根据可达图得到不透明性路径,从而完成信息安全路径规划。
[0011]进一步的,获取地图信息包括地图信息中的节点、各顶点之间的距离信息、地图信息的边以及各边的标签信息。
[0012]进一步的,赋值标签Petri网模型用(N,ω,label)表示,N=(P,T,F,W)来表示,其中:P、T分别是库所和变迁的集合,F∈(P
×
T)∪(T
×
P)表示有向弧集合,表示各个有向弧的权值,ω表示T中所有变迁的触发需增加的移动距离值,label表示T中所有变迁对应的标签信息。
[0013]进一步的,根据获取的地图信息,每一个顶点V
i
用一个库所p
i
表示,每一条边E
i
用一个变迁t
i
表示,边E
i
为顶点V
h
到顶点V
k
的边,该变迁对应有该变迁的距离赋值和标签信息(a
h,k
,L
i
)。
[0014]进一步的,根据建立的赋值标签Petri网模型,生成前置关联矩阵Pre、后置关联矩阵Post,关联矩阵C=Post

Pre,距离赋值向量ω,变迁标签信息label。
[0015]进一步的,在Petri网模型上建立对应的可达图具体包括以下步骤:
[0016]3.1)获取的起始点用V
s
表示,目的地用V
e
表示,根据起始点V
s
可得到初始标识M0=[M0(p1),M0(p2),...,M0(p
m
)]T
,其中M0(p
s
)=1,M0(p
i
)=0,进入步骤3.2);
[0017]3.2)令可达图RG的根顶点为M0,且该顶点没有标号,进入步骤3.3);
[0018]3.3)判断可达图RG中是否存在没有标号的顶点,若存在,进入步骤3.4),若不存在进入步骤3.8);
[0019]3.4)对于没有标号的顶点M下使能的每个变迁t
i
,令M
*
=M+C
·
(.,t
i
),进入步骤3.5);
[0020]3.5)判断可达图RG中是否存在顶点M
*
,若不存在顶点M
*
进入步骤3.6),若存在顶点M
*
进入步骤3.7);
[0021]3.6)在可达图RG中添加顶点M
*
,进入步骤3.7);
[0022]3.7)从M到M
*
添加弧t
i
,标注变迁t
i
的距离赋值和标签信息(a
h,k
,L
i
),并给M加标号“旧”,进入步骤3.3);
[0023]3.8)在顶点中删去标号,可达图RG完成建立。
[0024]进一步的,4.1)初始化透明路径集合O为空集,进入步骤4.2);
[0025]4.2)根据可达图RG、起始点V
s
及目的地用V
e
,寻找不同于集合O中路径的最短的路径σ及其对应的标签信息l,进入步骤4.3);
[0026]4.3)判断标签信息l是否能对应不同的路径σ
*
,使其到达终点V
e*
与目的地V
e
不同,若不存在不同的路径σ
*
,进入步骤4.4),若存在进入步骤4.5);
[0027]4.4)将路径σ加入到集合O中,进入步骤4.2);
[0028]4.5)输出不透明性路径σ、距离及其标签信息,完成信息安全路径规划。
[0029]一种信息安全路径规划系统,包括:
[0030]信息获取模块,用于获取信息传递的地图信息、起始点信息和目的地信息;
[0031]初始系统模块,用于根据地图信息建立赋值标签Petri网模型,并根据起始点信息和目的地信息建立可达图;
[0032]路径规划模块,用于根据可达图、起始点信息、目的地信息寻找满足不透明性的最短路径。
[0033]一种终端设备,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述信息安全路径规划方法的步骤。
[0034]一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述信息安全路径规划方法的步骤。
[0035]与现有技术相比,本专利技术具有以下有益的技术效果:
[0036]本专利技术一种信息安全路径规划方法,通过获取信息传递的地图信息,根据获取的
地图信息建立赋值标签Petri网模型,采集信息传递的起始点和目的地信息,并根据起始点和目的地信息,在Petri网模型上建立对应的可达图,根据本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种信息安全路径规划方法,其特征在于,包括以下步骤:S1,获取信息传递的地图信息;S2,根据获取的地图信息建立赋值标签Petri网模型;S3,采集信息传递的起始点和目的地信息,并根据起始点和目的地信息,在Petri网模型上建立对应的可达图;S4,根据可达图得到不透明性路径,从而完成信息安全路径规划。2.根据权利要求1所述的一种信息安全路径规划方法,其特征在于,获取地图信息包括地图信息中的节点、各顶点之间的距离信息、地图信息的边以及各边的标签信息。3.根据权利要求1所述的一种信息安全路径规划方法,其特征在于,赋值标签Petri网模型用(N,ω,label)表示,N=(P,T,F,W)来表示,其中:P、T分别是库所和变迁的集合,F∈(P
×
T)∪(T
×
P)表示有向弧集合,W:(P
×
T)∪(T
×
P)

示各个有向弧的权值,ω表示T中所有变迁的触发需增加的移动距离值,label表示T中所有变迁对应的标签信息。4.根据权利要求3所述的一种信息安全路径规划方法,其特征在于,根据获取的地图信息,每一个顶点V
i
用一个库所p
i
表示,每一条边E
i
用一个变迁t
i
表示,边E
i
为顶点V
h
到顶点V
k
的边,该变迁对应有该变迁的距离赋值和标签信息(a
h,k
,L
i
)。5.根据权利要求4所述的一种信息安全路径规划方法,其特征在于,根据建立的赋值标签Petri网模型,生成前置关联矩阵Pre、后置关联矩阵Post,关联矩阵C=Post

Pre,距离赋值向量ω,变迁标签信息label。6.根据权利要求1所述的一种信息安全路径规划方法,其特征在于,在Petri网模型上建立对应的可达图具体包括以下步骤:3.1)获取的起始点用V
s
表示,目的地用V
e
表示,根据起始点V
s
可得到初始标识M0=[M0(p1),M0(p2),...,M0(p
m
)]
T
,其中M0(p
s
)=1,M0(p
i
)=0,进入步骤3.2);3.2)令可达图RG的根顶点为M0,且该顶点没...

【专利技术属性】
技术研发人员:何舟施威杰马子玥古婵刘苗
申请(专利权)人:陕西科技大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1