一种水务工业互联网边缘计算网络安全信任评估方法及评估系统与流程
未命名
10-18
阅读:119
评论:0
1.本发明属于工业互联网网络安全技术领域,涉及一种水务工业互联网边缘计算网络安全信任评估方法及评估系统。
背景技术:
2.随着5g和大数据技术的进步,工业互联网的智能化程度越来越高,其中的物理设备变得越来越互联和智能化。然而,区别于传统工控网络的孤立和闭塞,工业互联网由于其智能、开放等特性,更容易成为网络安全攻击的目标。虽然传统的密码学能够解决工业互联网在用户认证与数据传输过程中的安全问题,但是无法保证通过认证的内部节点不会攻击工业互联网中的其他设备节点。
3.为了抵抗这种由工业互联网内部节点发起的恶意攻击,许多学者提出了将“信任管理”机制引入到工业互联网中,构建设备节点之间的信任关系。对工业互联网联网中的设备节点进行实时动态的信任评估,及时检测出恶意节点,帮助设备选择可信节点进行协作。目前“信任管理”机制在自组织网络和p2p等分布式网络中已经有了比较成熟的运用,但是由于工业互联网涉及到的应用场景十分复杂,安全性要求更高,针对工业互联网信任管理机制的研究和应用还存在诸多的问题和挑战。
4.首先是区别于传统的自组织网络,工业物联网中的设备节点大都关系着整套系统的正常运转,网络中的每一个物理设备都肩负着重要的任务,因此必须要能够为其提高实时快速的请求响应服务,不然就会导致消息滞后失效。其次是由于工业互联网对数据安全的监管等级较高,保障各个系统的隐私和防止数据泄露成为必须解决的难题。最后,市面上还存在一些专门用于破坏信任管理机制的攻击,根据信任管理机制的计算特点,采用各种各样的攻击手段,从根本上对信任管理机制进行破坏。综上所述,工业互联网的信任管理机制在效率、隐私性、安全性、鲁棒性和健壮性方面都有着更高的要求。
5.数字孪生作为一种通过机器学习和物理建模为物理实体创建实时连接的虚拟对象的技术,最初是为工业制造而设计的,以实现智能制造,并越来越多地关注其在智能城市中的应用。将数字孪生引入工业互联网中可以通过构建虚拟智能网络空间来打破当前工业互联网的局限性,使网络架构变得时空不受约束。网络中的每个节点(设备)都会被创建一个对应的数字孪生体,设备之间的信息交互可以通过数字世界中的数字孪生体从物理世界传递到数字世界。这样可以消除传统工业互联网在时间和空间上限制,更大程度的发挥数据的潜在价值。信任管理机制就是通过提前设定一套规则用于评估整个网络中各个节点的信任值,以区别出正常节点和恶意节点。marsh在1994年首次对信任的形式化问题进行了系统的论述,他以信任的概念为理论依据,对不同信任内容和不同信任程度进行了划分,并使用数学模型提出了度量信任的方法,为信任技术在计算机领域的使用打下了基础。伴随着互联网技术的高速发展,越来越多针对网络的恶意攻击和网络安全问题开始涌现出来。
技术实现要素:
6.为了解决现有技术存在的不足,本发明针对工业互联网的特点,提供了一种水务工业互联网边缘计算网络安全信任评估方法和评估系统。
7.本发明首先构建一个边缘计算网络,并在边缘计算服务器上构建每个物理设备对应的数字孪生模型,使用边缘计算不仅能够减少数据传输成本、降低请求响应时间,还能够保护数据安全,防止数据泄露。
8.本发明以水务工业互联网的信任管理机制为起点,发明和设计了一种信任评估方法和评估系统。该方法的模型基于工业互联网的结构,划分为三个子系统,分别是局部信任评估系统、边缘计算模型训练系统和全局信任评估系统。明确定义了框架中各个子系统的功能和作用,有效的解决了信任评估过程中数据的收集、计算和保存等问题。通过对常见的针对信任管理机制攻击方式进行分析,实现了一个用于抵抗常见攻击类型的信任评估方法,该方法根据设备之间的直接交互经验,用改进后的贝叶斯推断算法计算局部信任值,然后在边缘计算服务器上对模型进行训练,更新聚合后的模型用于全局信任值的评估。
9.本发明所述系统从物理层面上包含三类实体,一是物理设备,二是边缘计算服务器,三是中央服务器。
10.所述物理层面的系统在使用时包括四个阶段:在第一阶段,物理设备之间可以根据交互记录计算局部信任值。在第二阶段,物理设备将局部信任值和采集到的数据实时同步到边缘计算服务器中的数字孪生体中。在第三阶段,在边缘计算服务器上用数字孪生体中的数据对全局信任评估模型进行训练,所述边缘计算服务器还可以为数字孪生体分配计算和存储资源。在第四阶段,根据请求,用全局信任评估模型对目标设备的全局信任值进行预测。
11.本发明从软件层面上包含三个子系统:全局信任评估系统、模型训练系统、局部信任评估系统。
12.所述局部信任评估系统直接部署在工业互联网中的物理设备上,使用传感器收集物理设备上的数据并对与其交互的物理设备做出评价,然后存储到交互记录库中。根据交互记录库中的记录,就可以计算出物理设备的局部信任值;局部信任值和物理设备的参数由数据同步模块上传到边缘计算服务器中,用于构建数字孪生体,参与联邦学习模型的训练,同时物理设备可以向边缘计算服务器发起获取其他设备全局信任值的请求,得到响应后通过信任决策模块决定是否与其进行交互。
13.所述模型训练系统由边缘计算服务器组成,所述边缘计算服务器离数据源近、计算能力强、可拓展性高,可用于联邦学习模型的训练。通过在边缘计算服务器上构建物理设备对应的数字孪生体,可用于数据的保存,然后利用该数据进行联邦学习本地模型的训练,最后将模型上传到中央服务器上,用于联邦学习模型的更新。
14.所述全局信任评估系统是整个分层信任管理框架的最高层,除了负责物理设备全局信任值的评估、联邦学习模型的初始化、下发和更新,还负责边缘计算服务器和物理设备的接入和认证,只有经过安全认证的节点才能接入到整个水务工业互联网。
15.本发明将局部信任评估系统和全局信任评估系统相结合,形成了一个完成的信任评估系统。其整体的架构如图1所示,其中局部信任评估系统采用贝叶斯推断算法,贝叶斯推断是一种基于观测结果的后验概率估计,常应用于参数估计中,典型的使用场景为概率
模型和信念模型。贝叶斯推断与极大似然估计法不同之处在于,贝叶斯推断要为待推测的参数指定先验分布,然后基于观察到的交互结果,使用贝叶斯定理推测参数的后验概率,推测出来的参数要能最大化后验概率。全局信任评估系统采用的是带有长短期记忆网络神经元的深度神经网络,其总体架构如图2所示。其中深度神经网络用于提取数据特征,进行自适应学习;长短期记忆网络神经元用于处理带序列相关性的数据,提高模型的准确率。
16.基于以上所述的评估系统,本发明还提出了一种水务工业互联网边缘计算网络安全信任评估方法,包括以下步骤:
17.步骤1:将数字孪生和边缘网络结合起来,设计一个包含物理设备、边缘计算服务器和中央服务器的分布式信任评估系统;
18.步骤2:中央服务器将全局信任评估模型下发到各个边缘计算服务器上;
19.步骤3:各个边缘计算服务器利用数字孪生体上的数据和局部信任值对全局信任评估模型进行训练;
20.步骤4:各个边缘计算服务器将步骤3中训练完成后的模型上传到中央服务器上进行更新和聚合;
21.步骤5:使用最新的全局信任评估模型对网络中的节点的全局信任值进行评估。
22.步骤2中,所述全局信任评估模型通过中央服务器进行初始化,然后下发到边缘计算网络中的各个边缘服务器进行训练,最初的全局信任评估模型通过使用已有的数据集进行预训练,然后将该参数作为模型的初始化参数,这样的优点是提升模型的泛化能力,加速训练,避免训练过程中陷入局部最优;所述全局信任评估模型使用的抗攻击信任评估算法(anti-attack trust evaluation algorithm,atea)由iwot-v信任评估算法优化而来,根据数字孪生边缘网络的架构和数据特点,将深度神经网络和长短期记忆网络神经元相结合,用于评估网络中各节点的全局信任值;全局信任评估模型的具体结构如图2所示,其中深度神经网络能够很好的提取数据的特征,进行自适应学习,长短期记忆网络神经元用于处理带序列相关性的数据,提高模型的准确率。该模型处理数据的流程主要分为两步,第一步是通过深度神经网络对数据的节点特征进行提取,用于更新模型参数,同时将处理后的结果输出到长短期记忆网络神经元;第二步是长短期记忆网络神经元对数据的相关性进行提取,用于训练长短期网络神经元的模型参数,最后输出整个分类的结果。
23.所述iwot-v信任评估算法也是通过贝叶斯推断算法计算出节点的局部信任值,然后根据局部信任值和社会因素,选择一组小的节点作为信任种子载体,一旦识别出可信的种子节点,就可以使用局部信任链结构来评估所有节点的全局信任值。
24.所述抗攻击信任评估算法atea在上述iwot-v信任评估算法的基础上,对全局信任评估计算的部分进行了优化,相比较与iwot-v模型,本发明提出的模型由于引入了深度神经网络,能够具有很好的自适应学习能力,能够通过提取数据的序列特征提高模型识别恶意节点的准确率。通过后续实验表明,优化后的模型整体表现由于iwot-v模型。
25.步骤3中,所述数字孪生体上的数据来源于现实中各个物理设备的数据采集,即水务工业互联网中,连接的各个设备是该系统的主要数据来源;所述局部信任值通过对同一个边缘计算服务器上的物理设备基于直接交互记录计算获得。
26.根据工业互联网中信任值的特点,对贝叶斯推断算法进行改进,增加负面样本的权重来扩大不满意服务的影响,增加自适应因子控制信任的增长和对不满意服务的遗忘速
度,从而提高算法的准确率和抗攻击能力。用改进后的贝叶斯推断算法对局部信任值进行计算,使得计算出来的局部信任值更加符合实际场景。
27.由于两个物理设备之间的一次相互交互可以看作一次单独的试验,每次试验都有两种可能的结果,满意或者不满意(用1表示结果为满意,用0表示结果为不满意)。假设设备di的局部信任值由设备dj给出,那么π
ij
表示设备di提供满意的服务给dj的概率。虽然局部信任值是一个不可观察的参数,但是每一次单独评价的结果服从二项分布,所以可以根据贝叶斯定理从一系列的试验中推断出来。假设一共有n服务,其中有k次是满意的,则可以得到似然函数:
[0028][0029]
由于本发明设定的二项分布的共轭先验分布属于beta分布,则设定π
ij
的先验概率分布是beta(α,β),具体公式为:
[0030][0031]
其中γ表示gamma函数,参数α,β用于描述贝塔分布的状态,且α,β≥1,概率π
ij
∈[0,1]。
[0032]
最开始的时候,设备di和设备dj之间没有交互记录与先验知识,因此假设π
ij
是服从均匀分布的。均匀分布是一种特殊的beta分布,其中参数α=1,β=1。即beta(1,1)是概率p
ij
交互开始前的先验分布。根据贝叶斯定理可知,p
ij
的后验概率与先验概率成正比,同时与似然函数也成正比,具体的公式如下:
[0033]
f(π
ij
|k)
∝
f(k|π
ij
)
×
f(π
ij
),
ꢀꢀ
(公式3)
[0034]
由公式1,2,3可得p
ij
的后验概率分布如下所示:
[0035][0036]
因此可以推断出,π
ij
的后验分布也是beta分布,即为beta(α+k,β+n-k)
ꢀꢀ
(公式4)。考虑到在不同的应用场景中,满意服务和不满意服务的样本权重是不同的。本发明的工业互联网场景中,不满意服务(虚假消息)造成的后果更加严重,因此引入相对系数w来对不满意服务的权重进行干预。通过适当的调整相对系数,可以放大不满意服务造成的影响。最后,基于π
ij
的后验分布,将π
ij
的期望值作为设备di对设备dj的局部信任值m
ij
,具体公式如下:下:其中α
i+1
=γ*αi+k,β
i+1
=γ*βi+(n-k)*w,自适应因子公式中的c是用于控制自适应因子γ的参数,通过在实验中调节c的大小,获取到最优的自适应因子。自适应因子γ用于控制局部信任值的增长速度,和负面样本的遗忘速度,为该节点的前一次局部信任值,m
ij
为本次计算的局部信任值。计算得到局部信任值m
ij
后,同步到边缘计算服务器上。
[0037]
本发明中应用的所述数字孪生体通过将物理设备采集获得的数据和局部信任值同步到边缘计算服务器上构建获得。
[0038]
步骤4中,在进行模型的训练时,中央服务器根据模型训练计算资源的大小,采用federatedavering算法进行异步的模型训练和更新聚合。具体的过程为中央服务器随机选择n个边缘服务器作为客户端,然后将最新的全局信任评估模型参数下发到n个边缘服务器
上;边缘服务器用最新的参数对本地的数据进行训练,将训练得到的最新模型上传到中央服务器上;最后中央服务器用n个服务器反馈的最新参数进行聚合,获取到最新的全局信任评估模型参数。
[0039]
训练后的模型可用于水务工业互联网内各个设备全局信任值的评估,对网络中节点的全局信任值的评估结果设定一定的信任阈值,该阈值由全局信任评估模型对训练数据中的不可信节点进行计算,计算所得的最小值作为信任阈值,评估后评估结果低于该阈值的设备将被标记为不可信设备。
[0040]
水务工业互联网中的不可信节点主要分为两种,一种是非恶意节点,该类节点一般是指发生了故障,无法正常工作,从而发出不可信的数据。第二种是恶意节点,该节点不将真实数据用于交互,而是发送虚假的数据,导致其他节点作出错误的判断。
[0041]
本发明的有益效果包括:能够有效的识别出不可信节点,能够识别出网络中具有恶意欺骗行为的节点。通过比较信任评估模型atea与iwot-v信任评估算法模型在各种攻击场景下的表现,可以得出本发明的算法优于iwot-v信任评估算法模型。本发明提出的信任评估算法atea抵抗新手攻击的能力要强于iwot-v信任模型;抗攻击信任评估算法atea相比较于iwot-v信任模型,在节点进行开关攻击时,能够快速响应,将节点的信任值调整到很低,同时,攻击节点重新积累信任值的速度变得非常缓慢;本发明实现的抗攻击信任评估算法atea能够充分利用种子节点的特性,消除虚假评价对局部信任值计算造成的影响,因此在不同比例情况下atea的性能总是优于iwot-v信任模型,能够更好的抵抗共谋攻击。
附图说明
[0042]
图1是本发明信任评估方法架构图。
[0043]
图2是本发明的全局信任评估模型图。
[0044]
图3是本发明信任评估方法模型训练流程图。
[0045]
图4是本发明信任评估方法信任请求流程图。
[0046]
图5是新手攻击模型性能对比图。
[0047]
图6是开关攻击模型性能对比图。
[0048]
图7是共谋攻击模型性能对比图。
具体实施方式
[0049]
结合以下具体实施例和附图,对本发明作进一步的详细说明。实施本发明的过程、条件、实验方法等,除以下专门提及的内容之外,均为本领域的普遍知识和公知常识,本发明没有特别限制内容。
[0050]
如图1所示,本发明设计了一种水务工业互联网边缘计算网络安全信任评估方法的模型,该模型分为三个子系统,分别是物理设备组成的局部信任评估系统、边缘计算服务器组成的模型训练系统和中央服务器组成的全局信任评估系统。
[0051]
中央服务器将全局信任评估模型下发到各个边缘计算服务器上;各个边缘计算服务器利用数字孪生体上的数据和局部信任值对全局信任评估模型进行训练;各个边缘计算服务器在上述训练完成后的模型上传到中央服务器上进行更新和聚合;评估系统使用最新的全局信任评估模型对网络中的节点的全局信任值进行评估。
[0052]
图3中,当物理设备之间产生新的直接交互记录,即可触发局部信任计算判断。如果交互的次数不满足局部信任值更新条件,则将本条交互记录保存到交互记录数据库中,直接结束流程。
[0053]
如果交互记录满足局部信任值更新条件,局部信任评估模块开始计算局部信任值,计算方法为,假设设备di的局部信任值由设备dj给出,那么π
ij
表示设备di提供满意的服务给dj的概率。虽然局部信任值是一个不可观察的参数,但是每一次单独评价的结果服从二项分布,所以可以根据贝叶斯定理从一系列的试验中推断出来。假设一共有n服务,其中有k次是满意的,则可以得到似然函数:
[0054][0055]
由于本发明设定的二项分布的共轭先验分布属于beta分布,则设定π
ij
的先验概率分布是beta(α,β),具体公式为:
[0056][0057]
其中γ表示gamma函数,参数α,β用于描述贝塔分布的状态,且α,β≥1,概率π
ij
∈[0,1]。最开始的时候,设备di和设备dj之间没有交互记录与先验知识,因此假设π
ij
是服从均匀分布的。均匀分布是一种特殊的beta分布,其中参数α=1,β=1。即beta(1,1)是概率p
ij
交互开始前的先验分布。根据贝叶斯定理可知,p
ij
的后验概率与先验概率成正比,同时与似然函数也成正比,具体的公式如下:
[0058]
f(π
ij
|k)
∝
f(k|π
ij
)
×
f(π
ij
)
ꢀꢀ
(公式3),
[0059]
由公式1,2,3可得p
ij
的后验概率分布如下所示:
[0060][0061]
因此可以推断出,π
ij
的后验分布也是beta分布,即为beta(α+k,β+n-k)
ꢀꢀ
(公式4)。考虑到在不同的应用场景中,满意服务和不满意服务的样本权重是不同的。本发明的工业互联网场景中,不满意服务(虚假消息)造成的后果更加严重,因此引入相对系数w来对不满意服务的权重进行干预。通过适当的调整相对系数,可以放大不满意服务造成的影响。最后,基于π
ij
的后验分布,将π
ij
的期望值作为设备di对设备aj的局部信任值m
ij
,具体公式如下:下:α
i+1
=γ*αj+k,β
i+1
=γ*βi+(n-k)*w,参数α,β用于描述beta分布的状态,无实际意义。自适应因子公式中的c是用于控制自适应因子γ的参数,通过在实验中调节c的大小,获取到最优的自适应因子。自适应因子γ用于控制局部信任值的增长速度,和负面样本的遗忘速度,为边缘服务器上一次计算得到的局部信任值。最后的m
ij
为设备di对设备dj的最新局部信任值。
[0062]
然后将物理设备的数据同步到边缘计算服务器上,用于创建数字孪生模型。
[0063]
接着数字孪生模型等待参与联邦学习的训练。
[0064]
如果被选中参与训练,中央服务器会下发最新的模型,然后使用边缘计算服务器上的数字孪生体数据对最新的模型进行训练。
[0065]
训练后的模型上传回中央服务器用于全局信任评估模型的更新聚合,训练流程结束。
[0066]
图4中,首先向边缘计算服务器发起请求,请求获取目标设备的全局信任值。
[0067]
然后边缘计算服务器查看全局信任值数据库中目标设备的全局信任值是否过期,如果没过期,则直接响应给请求的服务器。
[0068]
如果未能在全局信任值数据库中查询到目标设备的信任值,或者该信任值的上一次计算时间已经超过了有效阈值,则边缘计算服务器将目标设备数字孪生体中的最新数据报送到中央服务器上的全局信任值评估模块,等待中央服务器计算并返回结果。
[0069]
从中央服务器获取到的返回结果,一方面用于返回给请求设备,另一方面保存到全局信任值数据库中。
[0070]
请求设备收到目标设备的全局信任值后,信任决策模块会进行判断是否与该设备进行协作,如果进行协作则记录本次交互记录到数据库,如果不进行协作则直接结束。
[0071]
新手攻击:新手攻击的原理是通过重新注册,获取新的身份id来试图消除不良的历史记录。本发明在设定新手攻击的场景时,按照之前非攻击场景下设定的最优参数,进行模型的训练,当模型收敛后,用该模型对新加入节点的信任值进行评估,如果评估得到的新加入节点初始信任值较低,并且需要很长的时间才能积累到稳定的状态,则说明训练后的模型抗新手攻击的能力较强。从图5中可知,新手攻击加入的节点在1wot-v信任模型中获取到的初始信任值远高于atea,并且能够快速上升,迅速达到稳定的状态。而在atea中,由于加入了能够自适应的衰减因子,使得新手攻击节点需要花费更多的时间才能到达最终的稳定信任值。因此本发明提出的信任评估算法atea抵抗新手攻击的能力要强于iwot-v信任模型。
[0072]
开关攻击:由于节点之间的交互记录会随着时间的增加越来越多,旧的交互记录会被慢慢遗忘。开关攻击就是利用该遗忘特性,对信任评估系统发起攻击。在交互过程中发送的消息呈现好坏交替,以躲避信任模型的检测。在设定开关攻击的实验室,本发明设定20个节点在信任值达到稳定后,开始发送异常数据,进行开关攻击,而后又开始恢复发送合理的数据,等待信任值的提升。
[0073]
如图6所示。结果表明,本发明的抗攻击信任评估算法atea相比较于iwot-v信任模型,在节点进行开关攻击时,能够快速响应,将节点的信任值调整到很低,同时,攻击节点重新积累信任值的速度变得非常缓慢。
[0074]
共谋攻击:相比较于其他攻击,由于共谋攻击以团队为单位发起攻击,更加难以识别。共谋攻击的原理就是车联网中存在一个由恶意节点组成的团伙,对正常节点总是给予虚假的不满意评价,对团队内部的节点总是给与正面的评价,干扰信任评估算法的正常运转,导致信任管理机制失效,以此来提高团队节点的可信度,降低其他节点的可信度,实现团队利益最大化。
[0075]
从图7中可以明显的看到当可信种子节点比例固定的时候,随着共谋节点占比的上升,两种信任评估算法的准确率均有一定的下降。但是当共谋节点比例固定的时候,随着投入的可信种子节点的比例增加,整个模型的准确率也随之增加。由于本发明实现的抗攻击信任评估算法atea能够充分利用种子节点的特性,消除虚假评价对局部信任值计算造成的影响,因此在不同比例情况下atea的性能总是优于iwot-v信任模型,能够更好的抵抗共谋攻击。
[0076]
本发明的保护内容不局限于以上实施例。在不背离本发明构思的精神和范围下,
本领域技术人员能够想到的变化和优点都被包括在本发明中,并且以所附的权利要求书为保护范围。
技术特征:
1.一种水务工业互联网边缘计算网络安全信任评估方法,其特征在于,包括以下步骤:步骤1:将数字孪生和边缘网络结合起来,设计一个包含物理设备、边缘计算服务器和中央服务器的分布式信任评估系统;步骤2:中央服务器将全局信任评估模型下发到各个边缘计算服务器上;步骤3:各个边缘计算服务器利用数字孪生体上的数据和局部信任值对全局信任评估模型进行训练;步骤4:各个边缘计算服务器将步骤3中训练完成后的模型上传到中央服务器上进行更新和聚合;步骤5:评估系统使用更新聚合后的全局信任评估模型对网络中的节点的全局信任值进行评估。2.根据权利要求1所述的评估方法,其特征在于,步骤2中,所述全局信任评估模型使用的是抗攻击信任评估算法atea,由iwot-v信任评估算法优化而来,根据数字孪生边缘网络的架构和数据特点,将深度神经网络和长短期记忆网络神经元相结合,用于评估网络中各节点的全局信任值;所述全局信任评估模型中的深度神经网络用于提取数据特征,进行自适应学习;长短期记忆网络神经元用于处理带序列相关性的数据,提高模型的准确率;所述全局信任评估模型由中央服务器进行初始化。3.根据权利要求1所述的评估方法,其特征在于,步骤3中,所述数字孪生体上的数据来源于现实中各个物理设备的数据采集;所述局部信任值通过对同一个边缘计算服务器上的物理设备基于直接交互记录计算获得。4.根据权利要求3所述的评估方法,其特征在于,所述局部信任值的计算通过改进的贝叶斯推断算法进行,根据工业互联网中信任值的特点,增加负面样本的权重扩大不满意服务的影响,增加自适应因子控制信任的增长和对不满意服务的遗忘速度,提高算法准确率和抗攻击性,使所述局部信任值更符合实际场景。5.根据权利要求4所述的评估方法,其特征在于,所述局部信任值的计算方法如下:基于π
ij
的后验分布,将π
ij
的期望值作为设备d
i
对设备d
j
的局部信任值m
ij
,具体公式如下:,具体公式如下:α
i+1
=γ*α
i
+k,β
i+1
=γ*β
i
+(n-k)*w,参数α,β用于描述beta分布的状态;自适应因子其中,c是用于控制自适应因子γ的参数,通过在实验中调节c的大小,获取到最优的自适应因子;自适应因子γ用于控制局部信任值的增长速度,和负面样本的遗忘速度,为边缘服务器上一次计算得到的局部信任值;最后的m
ij
为设备d
i
对设备d
j
的最新局部信任值。6.根据权利要求3所述的评估方法,其特征在于,所述数字孪生体通过将物理设备采集获得的数据和局部信任值同步到边缘计算服务器上构建获得。7.根据权利要求1所述的评估方法,其特征在于,步骤4中,中央服务器根据模型训练计算资源的大小,采用federatedavering算法进行异步的模型训练和更新聚合;所述异步模型训练和更新聚合的过程为:中央服务器随机选择n个边缘服务器作为客户端,然后将最新的全局信任评估模型参数下发到n个边缘服务器上;边缘服务器用最新的参数对本地的数据进行训练,将训练得到的最新模型上传到中央服务器上;最后中央服务器用n个服务器反
馈的最新参数进行聚合,获取到最新的全局信任评估模型参数。8.根据权利要求1所述的评估方法,其特征在于,步骤5中,对网络中节点的全局信任值的评估结果设定信任阈值,所述阈值由全局信任评估模型对训练数据中的不可信节点进行计算,计算所得的最小值作为信任阈值,所述评估结果低于该阈值的设备被标记为不可信设备。9.一种水务工业互联网边缘计算网络安全信任评估系统,其特征在于,所述评估系统用于实现如权利要求1-8之任一项所述的评估方法,所述系统包含三个子系统:全局信任评估系统、模型训练系统、局部信任评估系统。10.根据权利要求9所述的评估系统,其特征在于,所述局部信任评估系统直接部署在工业互联网中的物理设备上,使用传感器收集物理设备上的数据,并对与其交互的物理设备作出评价,然后存储到交互记录库中;所述模型训练系统由边缘计算服务器组成,所述边缘计算服务器离数据源近、计算能力强、可扩展性高,用于联邦学习模型的训练;所述全局信任评估系统是整个分层信任管理框架的最高层,除了负责物理设备全局信任值的评估、联邦学习模型的初始化、下发和更新,还负责边缘计算服务器和物理设备的接入和认证,只有经过安全认证的节点才能接入到整个水务工业互联网。
技术总结
本发明公开了一种水务工业互联网边缘计算网络安全信任评估方法,所述方法包括:步骤1:将数字孪生和边缘网络结合起来,设计一个包含物理设备、边缘计算服务器和中央服务器的分布式信任评估系统;步骤2:中央服务器将全局信任评估模型下发到各个边缘计算服务器上;步骤3:各个边缘计算服务器利用数字孪生体上的数据和局部信任值对全局信任评估模型进行训练;步骤4:各个边缘计算服务器将步骤3中训练完成后的模型上传到中央服务器上进行更新和聚合;步骤5:评估系统使用更新聚合后的全局信任评估模型对网络中的节点的全局信任值进行评估。本发明还公开了一种水务工业互联网边缘计算网络安全信任评估系统。网络安全信任评估系统。网络安全信任评估系统。
技术研发人员:冼峰 赵立鸣 李磊 周蓓莲 刘小波 成文东 俞毅尧
受保护的技术使用者:上海伊世智能科技有限公司
技术研发日:2022.03.23
技术公布日:2023/10/11
版权声明
本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
飞行汽车 https://www.autovtol.com/
