-
公开(公告)号:CN108932535B
公开(公告)日:2019-07-02
申请号:CN201810774781.8
申请日:2018-07-13
Applicant: 南方电网科学研究院有限责任公司 , 电子科技大学
Abstract: 本发明公开了一种基于机器学习的边缘计算克隆节点识别方法,包括以下步骤:S1.合法节点与边缘计算节点进行上层认证;S2.提取合法节点i和未知节点j的身份声明信息;S3.比较i,j节点的ID是否一致,若一致则进入步骤S4.若不一致,返回步骤S2;S4.提取i,j节点的信道信息,利用检验统计量计算相关程度,并判断是否是克隆节点,若是,进入步骤S5,若否,返回步骤S2;S5.生成数据集T;S6.采用机器学习算法中的分类算法,根据二分类的数据集进行训练,直到生成满足识别率达标的模型;S7.边缘计算节点利用达到要求的模型对新未知节点u,识别节点身份。本发明提供了一种基于机器学习的边缘计算克隆节点识别方法,适用于边缘计算场景,具有识别率高的优势。
-
公开(公告)号:CN108932535A
公开(公告)日:2018-12-04
申请号:CN201810774781.8
申请日:2018-07-13
Applicant: 南方电网科学研究院有限责任公司 , 电子科技大学
CPC classification number: G06K9/6256 , G06K9/6267 , G06N3/08
Abstract: 本发明公开了一种基于机器学习的边缘计算克隆节点识别方法,包括以下步骤:S1.合法节点与边缘计算节点进行上层认证;S2.提取合法节点i和未知节点j的身份声明信息;S3.比较i,j节点的ID是否一致,若一致则进入步骤S4.若不一致,返回步骤S2;S4.提取i,j节点的信道信息,利用检验统计量计算相关程度,并判断是否是克隆节点,若是,进入步骤S5,若否,返回步骤S2;S5.生成数据集T;S6.采用机器学习算法中的分类算法,根据二分类的数据集进行训练,直到生成满足识别率达标的模型;S7.边缘计算节点利用达到要求的模型对新未知节点u,识别节点身份。本发明提供了一种基于机器学习的边缘计算克隆节点识别方法,适用于边缘计算场景,具有识别率高的优势。
-
公开(公告)号:CN108093401B
公开(公告)日:2020-06-09
申请号:CN201711328477.2
申请日:2017-12-13
Applicant: 电子科技大学 , 南方电网科学研究院有限责任公司
Abstract: 本发明公开了一种基于边缘计算的移动智能终端隐私保护系统及方法,所述系统包括云服务器、边缘服务器和多个移动智能终端,边缘服务器分别与云服务器及每一个移动智能终端连接;边缘服务器包括通信数据管理模块和本地数据管理模块,通信数据管理模块用于在移动智能终端之间进行数据传输时,对传输的数据进行加密;本地数据管理模块,用于在云服务器调用移动智能终端的本地存储数据时,询问对应移动智能终端的调用许可,或是在移动智能终端从云服务器加载数据时,对加载的数据进行安全检测。本发明利用边缘服务器对移动智能终端的通信类数据和本地存储类数据进行管理,有效降低隐私数据泄露的风险,同时保障了用户对隐私数据的所有权与管理权。
-
公开(公告)号:CN108111312A
公开(公告)日:2018-06-01
申请号:CN201711459322.2
申请日:2017-12-28
Applicant: 电子科技大学 , 南方电网科学研究院有限责任公司
IPC: H04L9/32 , H04L9/30 , H04L29/06 , H04L12/883 , H04L29/08
Abstract: 本发明公开了一种基于区块链的智能终端安全通信方法,其特征在于:包括区块生成步骤S1、安全共识机制建立步骤S2、区块链形成步骤S3、智能合约生成步骤S4和通信加密步骤S5。本发明提供了一种基于区块链的智能终端安全通信方法,各个终端均通过共识机制生成安全测试数据,并依据智能合约进行数据的交互,组合成为链式结构,通过加密算法来保证块链间信息传递的安全性,实现了智能终端的安全防护。
-
公开(公告)号:CN108111312B
公开(公告)日:2019-09-27
申请号:CN201711459322.2
申请日:2017-12-28
Applicant: 电子科技大学 , 南方电网科学研究院有限责任公司
IPC: H04L9/32 , H04L9/30 , H04L29/06 , H04L12/883 , H04L29/08
Abstract: 本发明公开了一种基于区块链的智能终端安全通信方法,其特征在于:包括区块生成步骤S1、安全共识机制建立步骤S2、区块链形成步骤S3、智能合约生成步骤S4和通信加密步骤S5。本发明提供了一种基于区块链的智能终端安全通信方法,各个终端均通过共识机制生成安全测试数据,并依据智能合约进行数据的交互,组合成为链式结构,通过加密算法来保证块链间信息传递的安全性,实现了智能终端的安全防护。
-
公开(公告)号:CN108093401A
公开(公告)日:2018-05-29
申请号:CN201711328477.2
申请日:2017-12-13
Applicant: 电子科技大学 , 南方电网科学研究院有限责任公司
Abstract: 本发明公开了一种基于边缘计算的移动智能终端隐私保护系统及方法,所述系统包括云服务器、边缘服务器和多个移动智能终端,边缘服务器分别与云服务器及每一个移动智能终端连接;边缘服务器包括通信数据管理模块和本地数据管理模块,通信数据管理模块用于在移动智能终端之间进行数据传输时,对传输的数据进行加密;本地数据管理模块,用于在云服务器调用移动智能终端的本地存储数据时,询问对应移动智能终端的调用许可,或是在移动智能终端从云服务器加载数据时,对加载的数据进行安全检测。本发明利用边缘服务器对移动智能终端的通信类数据和本地存储类数据进行管理,有效降低隐私数据泄露的风险,同时保障了用户对隐私数据的所有权与管理权。
-
公开(公告)号:CN119254507A
公开(公告)日:2025-01-03
申请号:CN202411418088.9
申请日:2024-10-11
Applicant: 南方电网科学研究院有限责任公司 , 中国南方电网有限责任公司
Abstract: 本申请涉及一种网络空间反测绘方法、装置、计算机设备和存储介质,涉及网络安全技术领域。所述方法包括:将网络空间中实时的网络流量数据输入训练好的异常检测模型,确定网络流量数据的异常检测结果;异常检测模型是基于网络安全知识图谱中的标注数据训练得到的;若异常检测结果为异常,则确定网络流量数据中异常请求对应的异常模式,并根据异常模式、网络空间的拓扑结构,对潜在攻击路径进行分析,确定预测攻击方案;异常请求为异常检测结果为异常的网络流量数据在网络空间中向各资源数据发起的访问请求;基于预测攻击方案更新安全策略,得到更新后的安全策略,并执行安全策略。采用本方法能够提升网络空间在进行测绘的安全性。
-
公开(公告)号:CN119210820A
公开(公告)日:2024-12-27
申请号:CN202411287489.5
申请日:2024-09-13
Applicant: 南方电网科学研究院有限责任公司 , 中国南方电网有限责任公司
IPC: H04L9/40
Abstract: 本发明公开了一种基于零信任的数据传输处理方法及装置、计算机程序产品。其中,该方法包括:与元数据服务MDS服务器建立可信连接后,获取MDS服务器发送的安全访问策略集;分别与客户端和服务端建立可信连接后,基于客户端发送的访问请求从安全访问策略集中选择出客户端的安全访问策略;将安全访问策略发送至客户端和服务端,以利用客户端基于安全访问策略对访问请求进行验证;将客户端的资源访问凭证发送至客户端和MDS服务器,以使得客户端根据基于资源访问凭证向MDS服务器发起数据资源访问。本发明解决了现有的基于零信任的数据传输安全防护措施在使用过程中容易出现授权粒度多大,影响零信任数据传输管理技术的使用效果的技术问题。
-
公开(公告)号:CN115828254A
公开(公告)日:2023-03-21
申请号:CN202211354986.3
申请日:2022-11-01
Applicant: 南方电网科学研究院有限责任公司
Abstract: 本发明提供的一种服务器可信安全增强系统,所述增强系统包括:应用程序、操作系统和硬件平台;所述应用程序包括服务器业务应用;所述操作系统包括应用程序接口、操作系统内核和传统服务器设备驱动;所述硬件平台包括可信增强模块、可信计算模块和CPU模块;所述硬件平台与所述操作系统连接,所述操作系统与所述应用程序连接。通过对服务器硬件平台集成可信计算模块,使其具有物理可信根,对BIOS固件、操作系统进行可信安全增强,使服务器具备完整可信计算功能和主动免疫能力,构建安全可信的运行环境,有效防止未知漏洞、木马和病毒的攻击和入侵,杜绝重要数据被篡改、窃取的可能性。
-
公开(公告)号:CN115499168A
公开(公告)日:2022-12-20
申请号:CN202211008238.X
申请日:2022-08-22
Applicant: 南方电网科学研究院有限责任公司
Abstract: 本发明涉及一种网络通信安全控制方法和系统,所述系统包括:网络节点和用于连接网络节点的通信链路;网络节点处于相同或者不同可信等级;其中:所述网络节点用于进行数据存储和计算;网络节点具有控制状态和非控制状态;所述通过控制节点的动态设置形成基于网络边界的安全防护。本发明在安全控制时同时考虑网络节点的可信情况和连接关系的可信情况,在不改变网络物理拓扑结构的基础上,创建多层次动态拓扑结构,在充分利用网络资源的基础上保障了可信性和安全性。
-
-
-
-
-
-
-
-
-