CN116366375B - 基于人工智能的安全运算方法及系统 - Google Patents
基于人工智能的安全运算方法及系统 Download PDFInfo
- Publication number
- CN116366375B CN116366375B CN202310645048.7A CN202310645048A CN116366375B CN 116366375 B CN116366375 B CN 116366375B CN 202310645048 A CN202310645048 A CN 202310645048A CN 116366375 B CN116366375 B CN 116366375B
- Authority
- CN
- China
- Prior art keywords
- data
- encryption
- safety
- coprocessor
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 78
- 238000013473 artificial intelligence Methods 0.000 title claims abstract description 26
- 230000006854 communication Effects 0.000 claims abstract description 134
- 238000004891 communication Methods 0.000 claims abstract description 133
- 238000012545 processing Methods 0.000 claims abstract description 37
- 238000004364 calculation method Methods 0.000 claims abstract description 10
- 238000012795 verification Methods 0.000 claims description 73
- 238000011156 evaluation Methods 0.000 claims description 23
- 238000012544 monitoring process Methods 0.000 claims description 17
- 238000002360 preparation method Methods 0.000 claims description 4
- 230000000873 masking effect Effects 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 abstract description 5
- 238000005336 cracking Methods 0.000 abstract description 3
- 230000002159 abnormal effect Effects 0.000 description 21
- 230000005856 abnormality Effects 0.000 description 10
- 238000005070 sampling Methods 0.000 description 9
- 238000005259 measurement Methods 0.000 description 8
- 238000012549 training Methods 0.000 description 8
- 238000013527 convolutional neural network Methods 0.000 description 5
- 230000000903 blocking effect Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 238000012512 characterization method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000003062 neural network model Methods 0.000 description 1
- 238000011176 pooling Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/002—Countermeasures against attacks on cryptographic mechanisms
- H04L9/004—Countermeasures against attacks on cryptographic mechanisms for fault attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Alarm Systems (AREA)
Abstract
本申请提供一种基于人工智能的安全运算方法及系统,该方法包括如下步骤:接收物联网内通信主体的通信数据,基于预先构建的加密识别模型判断通信数据是否需要加密处理,若是,则生成该通信数据的加密任务,并将加密任务加入加密任务进程列表中,否则,无需生成该通信数据的加密任务;将加密任务进程列表中的多个加密任务分别匹配给安全芯片的多个协处理器,通过匹配的协处理器对加密任务进行加密处理;通过加密通信通道将加密处理后的数据发送给接收终端。本申请避免第三方利用安全芯片的计算功耗破解加密信息,以及提高安全芯片的运行环境安全性,进而提高通信数据在传输过程中的安全性和真实有效性。
Description
技术领域
本申请涉及数据处理技术领域,尤其涉及一种基于人工智能的安全运算方法及系统。
背景技术
目前,随着互联网的发展,安全问题越来越受到关注,为了提高通信过程中数据的安全性,通常对通信数据利用加密设备进行加密,保证数据在传输过程中不会受到第三方的恶意攻击、篡改或盗取,从而保证数据的真实有效性和可靠性。
常见的加密设备为安全芯片。安全芯片作为系统主处理器的外接从设备,由主处理器向安全芯片发送命令调用,安全芯片获取并解释相关命令,然后执行对应的加解密运算和安全处理,最后把运算结果反馈给主处理器。然而,安全芯片在对数据加密的过程中,第三方恶意获取安全芯片在该过程的功耗,并根据功耗轨迹或对大量密文和功耗轨迹的分析可以破解出密钥信息,使得加密的数据易于被破解。
另外,由于主处理器上的操作系统和应用程序可能受到恶意软件的入侵,这样安全芯片所接受的命令调用就可能是恶意软件所发送的非法命令,安全芯片将加解密运算结果返回给主处理器后,恶意软件就可以利用这些结果做进一步的冒名认证、恶意支付等非法操作。因此,主处理器上的操作系统和应用程序存在的安全漏洞,导致安全芯片的运行环境存在安全隐患。
因此,如何避免第三方利用安全芯片的计算功耗破解加密信息,以及提高安全芯片的运行环境安全性,进而提高通信数据在传输过程中的安全性和真实有效性是目前亟需解决的技术问题。
发明内容
本申请的目的在于提供一种基于人工智能的安全运算方法及系统,避免第三方利用安全芯片的计算功耗破解加密信息,以及提高安全芯片的运行环境安全性,进而提高通信数据在传输过程中的安全性和真实有效性。
为达到上述目的,作为本申请的第一方面,本申请提供一种基于人工智能的安全运算方法,该方法包括如下步骤:响应于加入物联网请求,对请求加入物联网中的通信主体进行安全验证,若安全验证通过,则允许该通信主体加入物联网,否则,禁止该通信主体加入物联网;接收通信主体的通信数据,基于预先构建的加密识别模型判断通信数据是否需要加密处理,若是,则生成该通信数据的加密任务,并将加密任务加入加密任务进程列表中,否则,生成该通信数据的加密任务;将加密任务进程列表中的多个加密任务分别匹配给安全芯片的多个协处理器,通过匹配的协处理器对加密任务进行加密处理;通过加密通信通道将加密处理后的数据发送给接收终端。
如上所述的基于人工智能的安全运算方法,其中,该方法还包括如下步骤:在对加密任务进行加密处理的过程中,实时监测安全芯片运行环境的第一安全隐患数据,以及监测发送给安全芯片命令中的第二安全隐患数据;根据第一安全隐患数据和第二安全隐患数据,计算安全芯片的综合危险评价值;比较安全芯片的综合危险评价值和预设阈值的大小,若安全芯片的综合危险评价值大于预设阈值,则对安全芯片进行安全保护,对安全芯片的安全隐患要素进行排查或消除,否则,继续对安全芯片进行安全监测。
如上所述的基于人工智能的安全运算方法,其中,对请求加入物联网中的通信主体进行安全验证的方法包括:获取通信主体的验证信息;将验证信息发送给主处理器进行安全验证,判断验证信息是否与授权的验证信息一致,若一致,则安全验证通过,否则,安全验证失败。
如上所述的基于人工智能的安全运算方法,其中,将多个加密任务分别匹配给安全芯片的多个协处理器的方法包括如下子步骤:获取加密任务的属性特征数据和协处理器的性能特征数据;根据加密任务的属性特征数据和协处理器的性能特征数据,计算加密任务和协处理器的匹配度;根据计算的加密任务和协处理器的匹配度,获取与加密任务匹配度最大的协处理器,通过获取的协处理器处理该加密任务。
如上所述的基于人工智能的安全运算方法,其中,通过匹配的协处理器对加密任务进行加密处理的方法包括:协处理器接收待加密的通信数据;将待加密的通信数据分割为多个数据片;对数据片使用随机数进行掩盖,获得多个数据片的掩码数据;将掩码数据拼接为待传输的数据,获得加密处理后的数据。
如上所述的基于人工智能的安全运算方法,其中,加密任务和协处理器的匹配度的计算公式为:
;
其中,表示加密任务和协处理器的匹配度;/>表示协处理器的加密等级因子,若协处理器能处理加密任务的加密等级;则/>;否则,/>;/>表示协处理器的剩余内存空间大小;表示加密任务的数据量;/>表示协处理器的内存空间大小影响权重;/>表示协处理器的加密任务处理时长影响权重;/>表示加密任务的需求完成时间;/>表示协处理器的运算准备时间;表示协处理器的剩余任务预估完成时间;/>表示协处理器的运算处理速度。
如上所述的基于人工智能的安全运算方法,其中,安全芯片运行环境的第一隐患数据包括主处理器的运行特征异常数据和安全漏洞,以及协处理器的运行特征异常数据和安全漏洞。
作为本申请的第二方面,本申请还提供一种基于人工智能的安全运算系统,其特征在于,该系统包括:验证模块,用于响应于加入物联网请求,对请求加入物联网中的通信主体进行安全验证,若安全验证通过,则允许该通信主体加入物联网,否则,禁止该通信主体加入物联网;加密任务识别模块,用于接收通信主体的通信数据,基于预先构建的加密识别模型判断通信数据是否需要加密处理,若是,则生成该通信数据的加密任务,并将加密任务加入加密任务进程列表中,否则,无需生成该通信数据的加密任务;匹配模块,用于将加密任务进程列表中的多个加密任务分别匹配给安全芯片的多个协处理器,通过匹配的协处理器对加密任务进行加密处理;发送模块,用于通过加密通信通道将加密处理后的数据发送给接收终端。
如上所述的基于人工智能的安全运算方法,其中,该系统还包括:监测模块,用于在对加密任务进行加密处理的过程中,实时监测安全芯片运行环境的第一安全隐患数据,以及监测发送给安全芯片命令中的第二安全隐患数据;数据计算器,用于根据第一安全隐患数据和第二安全隐患数据,计算安全芯片的综合危险评价值;数据比较器,用于比较安全芯片的综合危险评价值和预设阈值的大小,若安全芯片的综合危险评价值大于预设阈值,则对安全芯片进行安全保护,对安全芯片的安全隐患要素进行排查或消除,否则,继续对安全芯片进行安全监测。
如上所述的基于人工智能的安全运算方法,其中,所述验证模块包括:获取子模块,用于获取通信主体的验证信息;判断子模块,用于将验证信息发送给主处理器进行安全验证,判断验证信息是否与授权的验证信息一致,若一致,则安全验证通过,否则,安全验证失败。
本申请实现的有益效果如下:
本申请通过预先构建的加密识别模型对通信数据进行识别后,可以监测到通信数据中是否包含需要加密的数据,进而对该通信数据进行加密,以提高通信主体之间通信数据的安全性。
本申请为多个加密任务分别匹配协处理器,避免多个加密任务同时使用同一个协处理器,造成任务阻断,任务长时间等待处理等问题,提高加密任务处理效率。
(3)本申请将待加密的通信数据分割为多个数据片,对数据片使用随机数进行掩盖,由于,随机数是随机生成的,随机数对于第三方攻击者来说是未知的,因此,攻击者很难获得被掩盖的数据片,从而避免数据被泄露或篡改,能够抵御多阶功耗攻击,提高通信数据的安全性和真实有效性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域技术人员来讲,还可以根据这些附图获得其他的附图。
图1为本申请实施例的一种基于人工智能的安全运算方法的流程图。
图2为本申请实施例的将多个加密任务分别匹配给安全芯片的多个协处理器的方法流程图。
图3为本申请实施例的通过匹配的协处理器对加密任务进行加密处理的方法流程图。
图4为本申请实施例的一种基于人工智能的安全运算系统的结构示意图。
图5为本申请实施例的验证模块的结构示意图。
附图标记:10-验证模块;11-获取子模块;12-判断子模块;20-加密任务识别模块;30-匹配模块;40-发送模块;50-监测模块;60-数据计算器;70-数据比较器;100-安全运算系统。
具体实施方式
下面结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
实施例一
如图1所示,本申请提供一种基于人工智能的安全运算方法,该方法包括如下步骤:
步骤S1,响应于加入物联网请求,对请求加入物联网中的通信主体进行安全验证,若安全验证通过,则允许该通信主体加入物联网,否则,禁止该通信主体加入物联网。
具体的,对请求加入物联网中的通信主体进行安全验证的方法包括:
步骤S110,获取通信主体的验证信息。
其中,验证信息为通信主体的IP地址信息、名称和密钥等。
步骤S120,将验证信息发送给主处理器进行安全验证,判断验证信息是否与授权的验证信息一致,若一致,则安全验证通过,否则,安全验证失败。
作为本发明具体的实施例,通过验证模块对请求加入物联网中的通信主体进行安全验证,验证模块内预先存储有授权的验证信息(包括授权的通信主体的IP地址信息、名称和密钥等),将获取的通信主体的验证信息与授权的验证信息进行对比,判断是否获取的通信主体的验证信息均符合授权的验证信息或者与授权的验证信息一致,若是,则安全验证通过,允许该通信主体加入物联网中,否则,禁止该通信主体加入物联网中。
步骤S2,接收物联网内通信主体的通信数据,基于预先构建的加密识别模型判断通信数据是否需要加密处理,若是,则生成该通信数据的加密任务,并将加密任务加入加密任务进程列表中,否则,无需生成该通信数据的加密任务。
作为本发明的具体实施例,通信主体例如为:智慧工厂、智慧城市等物联网中的终端设备。
作为本发明的具体实施例,接收物联网内通信主体的通信数据可以是模拟信号或数字信号,也可以替换为通信主体的雷达信号数据(也就是射频信号数据),本领域的技术人员可以根据实际情况进行设置。
作为本发明的具体实施例,通信服务器接收到通信主体的通信数据后,基于预先构建的加密识别模型判断通信数据是否需要加密处理,若是,则将通信数据发送给主处理器,并加入加密任务进程列表,作为待加密的通信数据,否则,无需将通信数据加入加密任务进程列表,无需对该通信数据进行加密处理,直接进行通信传输。
作为本发明的具体实施例,采用现有的卷积神经网络模型(CNN),预先构建加密识别模型。卷积神经网络模型包括输入层、卷积层、池化层,以及输出层。
作为本发明的具体实施例,构建加密识别模型的方法包括如下步骤:
T1,获取通信数据需要加密的属性特征数据集合。
作为本发明的具体实施例,通信数据需要加密的属性特征数据集合,例如通信数据中包含个人身份信息、银行卡信息、加密指令或敏感词等属性特征。
T2,将获取的需要加密的属性特征数据集合作为训练集,输入到卷积神经网络模型中进行训练,获得加密识别模型。
作为本发明的具体实施例,采用现有的训练方法将获取的需要加密的属性特征数据集合作为训练集,输入到卷积神经网络模型中进行训练,获得加密识别模型。训练后的加密识别模型对通信数据进行识别后,可以监测到通信数据中是否包含需要加密的数据,进而对该通信数据进行加密,以提高通信主体之间通信数据的安全性。
作为本发明的具体实施例,生成该通信数据的加密任务,并将加密任务加入加密任务进程列表中后,对加密任务进程列表中的加密任务进行优先级排序。
具体的,对加密任务进程列表中的加密任务进行优先级排序的方法包括:
步骤S210,主处理器获取加密任务的生成时间和宽容时长。
其中,宽容时长为通信主体发送的通信数据可以送达给接收终端的最大时长。
步骤S220,根据加密任务的生成时间和宽容时长,对加密任务进程列表中的加密任务进行优先级排序。
具体的,将加密任务的生成时间和宽容时长相加后,得到加密任务的预估处理时间。根据加密任务的预估处理时间,标记加密任务的优先级。预估处理时间越小的优先级越大。也就是说,将预估处理时间越小的加密任务排列到加密任务进程列表越靠前的位置,以获得加密任务进程列表中加密任务的优先级顺序。
步骤S3,将加密任务进程列表中的多个加密任务分别匹配给安全芯片的多个协处理器,通过匹配的协处理器对加密任务进行加密处理。
具体的,通过主处理器将加密任务进程列表中的多个加密任务分别匹配给安全芯片的多个协处理器。
如图2所示,将多个加密任务分别匹配给安全芯片的多个协处理器的方法包括如下子步骤:
步骤S310,获取加密任务的属性特征数据和协处理器的性能特征数据。
其中,加密任务的属性特征数据包括:加密任务的需求完成时间、加密任务的数据量、加密任务的优先级和加密任务的加密等级等。
作为本发明的具体实施例,通过数据采集模块,获取协处理器的性能特征数据。其中,性能特征数据包括运算准备时间、运算处理速度(单位时间内处理数据的量)和运算数据传输速度(单位时间内传输数据的量)等。
步骤S320,根据加密任务的属性特征数据和协处理器的性能特征数据,计算加密任务和协处理器的匹配度。
作为本发明的具体实施例,加密任务的优先级越大,则优先为该加密任务分配协处理器,以优先处理该加密任务。
具体的,加密任务和协处理器的匹配度的计算公式为:
;
其中,表示加密任务和协处理器的匹配度;/>表示协处理器的加密等级因子,若协处理器能处理加密任务的当前加密等级;则/>;否则,/>;/>表示协处理器的剩余内存空间大小;/>表示加密任务的数据量;/>表示协处理器的内存空间大小影响权重;/>表示协处理器的加密任务处理时长影响权重;/>表示加密任务的需求完成时间;/>表示协处理器的运算准备时间;/>表示协处理器的剩余任务预估完成时间;/>表示协处理器的运算处理速度。
步骤S330,根据计算的加密任务和协处理器的匹配度,获取与加密任务匹配度最大的协处理器,通过获取的协处理器处理该加密任务。
作为本发明可选的实施例,一个加密任务匹配一个协处理器,或者一个协处理器匹配多个加密任务,多个协处理器并行处理加密任务,不同的协处理器之间处理加密任务互不干扰。
本申请为多个加密任务分别匹配多个协处理器,避免多个加密任务同时使用同一个协处理器,造成任务阻断,任务长时间等待处理等问题,提高加密任务处理效率。
如图3所示,通过匹配的协处理器对加密任务进行加密处理的方法包括:
步骤S340,协处理器接收待加密的通信数据。
作为本发明的具体实施例,主处理器为加密任务分配相应的协处理器后,通过对应的协处理器接收加密任务中待加密的通信数据,通过协处理器对待加密的通信数据进行加密处理。
步骤S350,将待加密的通信数据分割为多个数据片。
作为本发明的具体实施例,协处理器按照预设的固定长度,将待加密的通信数据分割为多个数据片,从而对多个数据片分别进行加密操作,提高加密操作的可靠性。
步骤S360,对数据片使用随机数进行掩盖,获得多个数据片的掩码数据。
具体的,随机生成与协处理器接收待加密的通信数据关联的多个随机数,由多个随机数分别对多个数据片进行掩盖,由于,随机数是随机生成的,随机数对于第三方攻击者来说是未知的,因此,攻击者很难获得被掩盖的数据片,从而避免数据被泄露或篡改,能够抵御多阶功耗攻击,提高通信数据的安全性和真实有效性。
作为本发明的其他实施例,对数据片使用随机数进行掩盖后,还对掩盖后的数据采用时延加密算法增加延时密码,例如延时10S、20S等。进一步的避免攻击者的攻击,提高通信数据的安全性和可靠性。
步骤S370,将掩码数据拼接为待传输的数据,获得加密处理后的数据。
作为本发明的具体实施例,将一个加密任务生成的多个数据片的掩码数据拼接在一起,作为加密处理后的数据,然后传输给接收终端。
步骤S4,通过加密通信通道将加密处理后的数据发送给接收终端。
作为本发明的具体实施例,协处理器对加密任务对应的通信数据进行加密处理后,通过加密通信通道将加密处理后的数据发送给接收终端。加密通信通道为采用现有的加密技术进行加密后的通信通道。
步骤S5,在对加密任务进行加密处理的过程中,实时监测安全芯片运行环境的第一安全隐患数据,以及监测发送给安全芯片命令中的第二安全隐患数据。
安全芯片运行环境的第一隐患数据包括主处理器的运行特征异常数据和安全漏洞,以及协处理器的运行特征异常数据和安全漏洞。运行特征异常数据包括:温度数据、工作电压、工作电流、输出频率等异常数据。运行特征异常数据和安全漏洞可以是主处理器产生的,也可以是协处理器产生的。
具体的,通过预先训练的运行特征异常识别模型,对主处理器和协处理器的运行参数进行识别,获取主处理器和协处理器的运行特征异常数据。预先训练的运行特征异常识别模型为使用已知的运行特征异常数据作为训练集,采用现有的神经网络模型进行训练获得。
其中,发送给安全芯片命令中的第二安全隐患数据包括命令中携带的恶意代码和恶意链接等。
步骤S6,根据第一安全隐患数据和第二安全隐患数据,计算安全芯片的综合危险评价值。
具体的,每隔一段采样时间,根据获取的第一安全隐患数据和第二安全隐患数据,计算安全芯片的综合危险评价值,对安全芯片进行安全监测。
其中,安全芯片的综合危险评价值的计算公式为:
;
其中,表示安全芯片的综合危险评价值;/>和/>分别表示第一安全隐患数据和第二安全隐患数据的影响权重;/>和/>分别表示运行特征异常数据和安全漏洞的影响权重;/>表示监测的处理器(包括主处理器和协处理器)的总数量;/>表示运行特征异常数据的总种类数;/>表示第i种运行特征异常数据的异常的时间点数量;/>表示采样时间段总时长;/>表示第i种运行特征异常数据的权重因子;/>表示监测的第/>个处理器的第i种运行特征异常数据的波动因子;/>表示监测的第/>个处理器的第i种连续运行特征异常数据的持续异常值;/>表示监测的第/>个处理器的第i种连续运行特征异常数据第/>个时间点的实测值;/>表示监测的第/>个处理器的第i种连续运行特征异常数据的标准值;/>表示安全漏洞的总种类数;/>表示第/>种安全漏洞的权重因子;/>表示第/>种安全漏洞的个数;/>表示第/>种安全漏洞的危险值;/>表示第二安全隐患数据的总种类数;/>表示第/>种第二安全隐患数据的权重因子;/>表示第/>种第二安全隐患数据的危险值。
其中,;
其中,表示采样时间段内(例如5分钟内、10分钟内)存在运行特征异常数据的时间点的数量;/>表示采样时间段内时间点的总数量;/>表示包含连续运行特征异常数据的时间段的总数量;/>表示产生第i种连续运行特征异常数据第/>个时间段的时长。
其中,第i种运行特征异常数据的波动因子的计算方法为:
;
其中,表示第/>时刻第i种运行特征异常数据实测值与标准值之间的偏差值;/>表示第i种运行特征异常数据的允许偏差值;/>表示第/>时刻第i种运行特征异常数据的实测值;/>表示第/>时刻第i种运行特征异常数据的实测值;/>表示采样时间段总时长。
步骤S7,比较安全芯片的综合危险评价值和预设阈值的大小,若安全芯片的综合危险评价值大于预设阈值,则对安全芯片进行安全保护,对安全芯片的安全隐患要素进行排查或消除,否则,继续对安全芯片进行安全监测。
作为本发明的具体实施例,对安全芯片进行安全保护的方法例如为:停止正在执行的加密任务,排查主处理器和协处理器的故障原因或者外部侵入第三方,并针对排查到的结果,对主处理器和协处理器进行故障修复或将第三方加入黑名单,及时排查掉安全芯片的安全隐患后,安全芯片重新执行加密任务。
实施例二
如图4所示,本申请还提供一种基于人工智能的安全运算系统100,该系统包括:
验证模块10,用于响应于加入物联网请求,对请求加入物联网中的通信主体进行安全验证,若安全验证通过,则允许该通信主体加入物联网,否则,禁止该通信主体加入物联网。
加密任务识别模块20,用于接收通信主体的通信数据,基于预先构建的加密识别模型判断通信数据是否需要加密处理,若是,则则生成该通信数据的加密任务,并将加密任务加入加密任务进程列表中,否则,无需生成该通信数据的加密任务。
匹配模块30,用于将加密任务进程列表中的多个加密任务分别匹配给安全芯片的多个协处理器,通过匹配的协处理器对加密任务进行加密处理。
发送模块40,用于通过加密通信通道将加密处理后的数据发送给接收终端。
该系统还包括:
监测模块50,用于在对加密任务进行加密处理的过程中,实时监测安全芯片运行环境的第一安全隐患数据,以及监测发送给安全芯片命令中的第二安全隐患数据。
数据计算器60,用于根据第一安全隐患数据和第二安全隐患数据,计算安全芯片的综合危险评价值。
数据比较器70,用于比较安全芯片的综合危险评价值和预设阈值的大小,若安全芯片的综合危险评价值大于预设阈值,则对安全芯片进行安全保护,对安全芯片的安全隐患要素进行排查或消除,否则,继续对安全芯片进行安全监测。
其中,安全芯片的综合危险评价值的计算公式为:
;
其中,表示安全芯片的综合危险评价值;/>和/>分别表示第一安全隐患数据和第二安全隐患数据的影响权重;/>和/>分别表示运行特征异常数据和安全漏洞的影响权重;/>表示监测的处理器(包括主处理器和协处理器)的总数量;/>表示运行特征异常数据的总种类数;/>表示第i种运行特征异常数据的异常的时间点数量;/>表示采样时间段总时长;/>表示第i种运行特征异常数据的权重因子;/>表示监测的第/>个处理器的第i种运行特征异常数据的波动因子;/>表示监测的第/>个处理器的第i种连续运行特征异常数据的持续异常值;/>表示监测的第/>个处理器的第i种连续运行特征异常数据第/>个时间点的实测值;/>表示监测的第/>个处理器的第i种连续运行特征异常数据的标准值;/>表示安全漏洞的总种类数;/>表示第/>种安全漏洞的权重因子;/>表示第/>种安全漏洞的个数;/>表示第/>种安全漏洞的危险值;/>表示第二安全隐患数据的总种类数;/>表示第/>种第二安全隐患数据的权重因子;/>表示第/>种第二安全隐患数据的危险值。
其中,;
其中,表示采样时间段内(例如5分钟内、10分钟内)存在运行特征异常数据的时间点的数量;/>表示采样时间段内时间点的总数量;/>表示包含连续运行特征异常数据的时间段的总数量;/>表示产生第i种连续运行特征异常数据第/>个时间段的时长。
其中,第i种运行特征异常数据的波动因子的计算方法为:
;
其中,表示第/>时刻第i种运行特征异常数据实测值与标准值之间的偏差值;/>表示第i种运行特征异常数据的允许偏差值;/>表示第/>时刻第i种运行特征异常数据的实测值;/>表示第/>时刻第i种运行特征异常数据的实测值;/>表示采样时间段总时长。
如图5所示,验证模块10包括:
获取子模块11,用于获取通信主体的验证信息。
判断子模块12,用于将验证信息发送给主处理器进行安全验证,判断验证信息是否与授权的验证信息一致,若一致,则安全验证通过,否则,安全验证失败。
本申请实现的有益效果如下:
(1)本申请通过预先构建的加密识别模型对通信数据进行识别后,可以监测到通信数据中是否包含需要加密的数据,进而对该通信数据进行加密,以提高通信主体之间通信数据的安全性。
(2)本申请为多个加密任务分别匹配协处理器,避免多个加密任务同时使用同一个协处理器,造成任务阻断,任务长时间等待处理等问题,提高加密任务处理效率。
(3)本申请将待加密的通信数据分割为多个数据片,对数据片使用随机数进行掩盖,由于,随机数是随机生成的,随机数对于第三方攻击者来说是未知的,因此,攻击者很难获得被掩盖的数据片,从而避免数据被泄露或篡改,能够抵御多阶功耗攻击,提高通信数据的安全性和真实有效性。
在本申请的描述中,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个所述特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
在本申请的描述中,“例如”一词用来表示“用作例子、例证或说明”。本申请中被描述为“例如”的任何实施例不一定被解释为比其它实施例更优选或更具优势。为了使本领域任何技术人员能够实现和使用本发明,给出了以下描述。在以下描述中,为了解释的目的而列出了细节。应当明白的是,本领域普通技术人员可以认识到,在不使用这些特定细节的情况下也可以实现本发明。在其它实例中,不会对公知的结构和过程进行详细阐述,以避免不必要的细节使本发明的描述变得晦涩。因此,本发明并非旨在限于所示的实施例,而是与符合本申请所公开的原理和特征的最广范围相一致。
以上所述仅为本发明的实施方式而已,并不用于限制本发明。对于本领域技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原理内所做的任何修改、等同替换、改进等,均应包括在本发明的权利要求范围之内。
Claims (8)
1.一种基于人工智能的安全运算方法,其特征在于,该方法包括如下步骤:
响应于加入物联网请求,对请求加入物联网中的通信主体进行安全验证,若安全验证通过,则允许该通信主体加入物联网,否则,禁止该通信主体加入物联网;
接收物联网内通信主体的通信数据,基于预先构建的加密识别模型判断通信数据是否需要加密处理,若是,则生成该通信数据的加密任务,并将加密任务加入加密任务进程列表中,否则,无需生成该通信数据的加密任务;
将加密任务进程列表中的多个加密任务分别匹配给安全芯片的多个协处理器,通过匹配的协处理器对加密任务进行加密处理;
通过加密通信通道将加密处理后的数据发送给接收终端;
该方法还包括如下步骤:
在对加密任务进行加密处理的过程中,实时监测安全芯片运行环境的第一安全隐患数据,以及监测发送给安全芯片命令中的第二安全隐患数据;
根据第一安全隐患数据和第二安全隐患数据,计算安全芯片的综合危险评价值;
比较安全芯片的综合危险评价值和预设阈值的大小,若安全芯片的综合危险评价值大于预设阈值,则对安全芯片进行安全保护,对安全芯片的安全隐患要素进行排查或消除,否则,继续对安全芯片进行安全监测。
2.根据权利要求1所述的基于人工智能的安全运算方法,其特征在于,对请求加入物联网中的通信主体进行安全验证的方法包括:
获取通信主体的验证信息;
将验证信息发送给主处理器进行安全验证,判断验证信息是否与授权的验证信息一致,若一致,则安全验证通过,否则,安全验证失败。
3.根据权利要求1所述的基于人工智能的安全运算方法,其特征在于,将多个加密任务分别匹配给安全芯片的多个协处理器的方法包括如下子步骤:
获取加密任务的属性特征数据和协处理器的性能特征数据;
根据加密任务的属性特征数据和协处理器的性能特征数据,计算加密任务和协处理器的匹配度;
根据计算的加密任务和协处理器的匹配度,获取与加密任务匹配度最大的协处理器,通过获取的协处理器处理该加密任务。
4.根据权利要求1所述的基于人工智能的安全运算方法,其特征在于,通过匹配的协处理器对加密任务进行加密处理的方法包括:
协处理器接收待加密的通信数据;
将待加密的通信数据分割为多个数据片;
对数据片使用随机数进行掩盖,获得多个数据片的掩码数据;
将掩码数据拼接为待传输的数据,获得加密处理后的数据。
5.根据权利要求 4 所述的基于人工智能的安全运算方法,其特征在于,加密任务和协处理器的匹配度的计算公式为:
;
其中,表示加密任务和协处理器的匹配度;/>表示协处理器的加密等级因子;/>表示协处理器的剩余内存空间大小;/>表示加密任务的数据量;/>表示协处理器的内存空间大小影响权重;/>表示协处理器的加密任务处理时长影响权重;/>表示加密任务的需求完成时间;/>表示协处理器的运算准备时间;/>表示协处理器的剩余任务预估完成时间;表示协处理器的运算处理速度。
6.根据权利要求2所述的基于人工智能的安全运算方法,其特征在于,安全芯片运行环境的第一隐患数据包括主处理器的运行特征异常数据和安全漏洞,以及协处理器的运行特征异常数据和安全漏洞。
7.一种基于人工智能的安全运算系统,其特征在于,该系统包括:
验证模块,用于响应于加入物联网请求,对请求加入物联网中的通信主体进行安全验证,若安全验证通过,则允许该通信主体加入物联网,否则,禁止该通信主体加入物联网;
加密任务识别模块,用于接收物联网内通信主体的通信数据,基于预先构建的加密识别模型判断通信数据是否需要加密处理,若是,则生成该通信数据的加密任务,并将加密任务加入加密任务进程列表中,否则,无需生成该通信数据的加密任务;
匹配模块,用于将加密任务进程列表中的多个加密任务分别匹配给安全芯片的多个协处理器,通过匹配的协处理器对加密任务进行加密处理;
发送模块,用于通过加密通信通道将加密处理后的数据发送给接收终端;
该系统还包括:
监测模块,用于在对加密任务进行加密处理的过程中,实时监测安全芯片运行环境的第一安全隐患数据,以及监测发送给安全芯片命令中的第二安全隐患数据;
数据计算器,用于根据第一安全隐患数据和第二安全隐患数据,计算安全芯片的综合危险评价值;
数据比较器,用于比较安全芯片的综合危险评价值和预设阈值的大小,若安全芯片的综合危险评价值大于预设阈值,则对安全芯片进行安全保护,对安全芯片的安全隐患要素进行排查或消除,否则,继续对安全芯片进行安全监测。
8.根据权利要求7所述的基于人工智能的安全运算系统,其特征在于,所述验证模块包括:
获取子模块,用于获取通信主体的验证信息;
判断子模块,用于将验证信息发送给主处理器进行安全验证,判断验证信息是否与授权的验证信息一致,若一致,则安全验证通过,否则,安全验证失败。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310645048.7A CN116366375B (zh) | 2023-06-02 | 2023-06-02 | 基于人工智能的安全运算方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310645048.7A CN116366375B (zh) | 2023-06-02 | 2023-06-02 | 基于人工智能的安全运算方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116366375A CN116366375A (zh) | 2023-06-30 |
CN116366375B true CN116366375B (zh) | 2023-08-15 |
Family
ID=86913430
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310645048.7A Active CN116366375B (zh) | 2023-06-02 | 2023-06-02 | 基于人工智能的安全运算方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116366375B (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106209819A (zh) * | 2016-06-25 | 2016-12-07 | 郑州科技学院 | 一种物联网安全风险分布式评估方法 |
CN106228087A (zh) * | 2016-07-11 | 2016-12-14 | 武汉瑞纳捷电子技术有限公司 | 一种基于安全芯片的机密信息保护方法及系统 |
CN109543424A (zh) * | 2018-11-05 | 2019-03-29 | 东软集团股份有限公司 | 数据隐私保护方法、装置、系统及存储介质 |
CN112272083A (zh) * | 2020-10-22 | 2021-01-26 | 北京智慧云测信息技术有限公司 | 物联网终端安全防护装置和方法 |
CN112491934A (zh) * | 2021-02-05 | 2021-03-12 | 浙江地芯引力科技有限公司 | 基于安全芯片认证的保密通信系统和保密通信方法 |
KR20210133503A (ko) * | 2020-04-29 | 2021-11-08 | 주식회사 디케이아이테크놀로지 | 인공지능형 토탈 보안관제 서비스시스템 |
CN114185766A (zh) * | 2021-11-11 | 2022-03-15 | 北京奇艺世纪科技有限公司 | 一种代码检测方法、装置、电子设备及存储介质 |
CN114444033A (zh) * | 2021-12-07 | 2022-05-06 | 国网山东省电力公司电力科学研究院 | 一种基于物联网的数据安全防护系统及方法 |
CN114817953A (zh) * | 2022-04-12 | 2022-07-29 | 浪潮软件股份有限公司 | 一种加密解密应用方法、装置及介质 |
CN115277055A (zh) * | 2022-06-08 | 2022-11-01 | 清华大学深圳国际研究生院 | 保障物联网数据交互安全的方法、装置和电子设备 |
CN116127485A (zh) * | 2022-12-26 | 2023-05-16 | 北京人大金仓信息技术股份有限公司 | 数据库数据的加密方法、存储介质与计算机设备 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200382286A1 (en) * | 2018-01-10 | 2020-12-03 | The Trustees Of Princeton University | System and method for smart, secure, energy-efficient iot sensors |
US11140193B2 (en) * | 2020-01-04 | 2021-10-05 | Jigar N. Patel | Device cybersecurity risk management |
US20220187813A1 (en) * | 2020-12-10 | 2022-06-16 | Caterpillar Inc. | Hybrid ensemble approach for iot predictive modelling |
US20230012736A1 (en) * | 2021-07-09 | 2023-01-19 | Samsung Electronics Co., Ltd. | Method and electronic device for securely sharing of data |
-
2023
- 2023-06-02 CN CN202310645048.7A patent/CN116366375B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106209819A (zh) * | 2016-06-25 | 2016-12-07 | 郑州科技学院 | 一种物联网安全风险分布式评估方法 |
CN106228087A (zh) * | 2016-07-11 | 2016-12-14 | 武汉瑞纳捷电子技术有限公司 | 一种基于安全芯片的机密信息保护方法及系统 |
CN109543424A (zh) * | 2018-11-05 | 2019-03-29 | 东软集团股份有限公司 | 数据隐私保护方法、装置、系统及存储介质 |
KR20210133503A (ko) * | 2020-04-29 | 2021-11-08 | 주식회사 디케이아이테크놀로지 | 인공지능형 토탈 보안관제 서비스시스템 |
CN112272083A (zh) * | 2020-10-22 | 2021-01-26 | 北京智慧云测信息技术有限公司 | 物联网终端安全防护装置和方法 |
CN112491934A (zh) * | 2021-02-05 | 2021-03-12 | 浙江地芯引力科技有限公司 | 基于安全芯片认证的保密通信系统和保密通信方法 |
CN114185766A (zh) * | 2021-11-11 | 2022-03-15 | 北京奇艺世纪科技有限公司 | 一种代码检测方法、装置、电子设备及存储介质 |
CN114444033A (zh) * | 2021-12-07 | 2022-05-06 | 国网山东省电力公司电力科学研究院 | 一种基于物联网的数据安全防护系统及方法 |
CN114817953A (zh) * | 2022-04-12 | 2022-07-29 | 浪潮软件股份有限公司 | 一种加密解密应用方法、装置及介质 |
CN115277055A (zh) * | 2022-06-08 | 2022-11-01 | 清华大学深圳国际研究生院 | 保障物联网数据交互安全的方法、装置和电子设备 |
CN116127485A (zh) * | 2022-12-26 | 2023-05-16 | 北京人大金仓信息技术股份有限公司 | 数据库数据的加密方法、存储介质与计算机设备 |
Non-Patent Citations (1)
Title |
---|
面向数据加密的多核多线程并行研究;戴卓臣等;电子设计工程(第08期);第183-187页 * |
Also Published As
Publication number | Publication date |
---|---|
CN116366375A (zh) | 2023-06-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110602046B (zh) | 数据监控处理方法、装置、计算机设备和存储介质 | |
Zhou et al. | Anomaly detection methods for IIoT networks | |
CN104901971B (zh) | 对网络行为进行安全分析的方法和装置 | |
CN110650142B (zh) | 访问请求处理方法、装置、系统、存储介质和计算机设备 | |
CN116545650B (zh) | 一种网络动态防御方法 | |
CN109889477A (zh) | 基于可信密码引擎的服务器启动方法及装置 | |
CN116628705A (zh) | 一种数据安全处理方法、系统、电子设备及存储介质 | |
Dong et al. | Continuous authentication for uav delivery systems under zero-trust security framework | |
CN116366375B (zh) | 基于人工智能的安全运算方法及系统 | |
CN111444511A (zh) | 车载系统的安全防护方法及系统 | |
CN110493200B (zh) | 一种基于威胁地图的工控系统风险量化分析方法 | |
CN110990853B (zh) | 动态异构冗余的数据访问保护方法及装置 | |
CN114938313B (zh) | 一种基于动态令牌的人机识别方法及装置 | |
Nhlabatsi et al. | Quantifying satisfaction of security requirements of cloud software systems | |
CN113132310A (zh) | 一种配电终端与配电主站的安全接入方法及系统 | |
CN114205116B (zh) | 一种零信任无边界安全访问系统 | |
Kshetri et al. | algoXSSF: Detection and analysis of cross-site request forgery (XSRF) and cross-site scripting (XSS) attacks via Machine learning algorithms | |
CN106130996B (zh) | 一种网站防攻击验证系统及方法 | |
Muneeswari et al. | Mitigation of attack detection via multi-stage cyber intelligence technique in smart grid | |
KR102086375B1 (ko) | 악성 소프트웨어에 대한 실시간 예방 및 사후 복구를 위한 보안 시스템 및 그 방법 | |
Al-Wosabi et al. | Framework for software tampering detection in embedded systems | |
CN117240611B (zh) | 一种基于人工智能的plc信息安全保护系统和方法 | |
CN114466358B (zh) | 一种基于零信任的用户身份持续认证方法及装置 | |
CN113821792B (zh) | 防止模型参数窃取的方法、装置、计算机设备及存储介质 | |
Kaur | A Secured Blockchain-Based Smart Contract for Vehicle Anti-Theft System |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right |
Denomination of invention: Artificial intelligence based secure computation method and system Granted publication date: 20230815 Pledgee: Industrial Bank Co.,Ltd. Beijing Jiuxianqiao Branch Pledgor: Beijing Huake Haixun Technology Co.,Ltd. Registration number: Y2024980035188 |