一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于配网网管系统的数据安全传输方法与流程

2023-02-02 00:30:09 来源:中国专利 TAG:


1.本发明涉及数据传输领域,特别涉及基于配网网管系统的数据安全传输方法。


背景技术:

2.当前,配电通信网采用无源光网络技术构建,用于传输线路电压、线路电流、零序电流、设备状态等运行及故障信息等监测数据,用户接入点数已达一定的数量,预测未来将爆发式增长,但现有技术对于数据安全性的把控,往往在于防御外部攻击,而对于主动转移或外泄数据,往往难以监控,或者监控所需要消耗的资源过大,效率较低。


技术实现要素:

3.针对现有技术的数据安全性无法保障的问题,本发明提供了基于配网网管系统的数据安全传输方法,通过对传输方式进行改进,对每份数据的读写速率进行限制和监控,能够从源头判断数据的读写痕迹,以判断数据是否被泄漏,并且监控的节点不需要掌握数据本身,进一步降低了安全风险。
4.以下是本发明的技术方案。
5.基于配网网管系统的数据安全传输方法,包括以下步骤:统计已登记的节点,对于任意需要传输的数据,传输的起点为第一节点,传输的终点为第二节点,其余节点为第三节点;建立读写限速函数,用于根据节点的编号获得读写限速值,系统内节点在任意的数据传输过程中对读写限速值进行限定;传输完成后,调取第一节点与第二节点的读写速率曲线,并转发指定第三节点;第三节点从第一节点与第二节点的读写速率曲线中根据读写限速值获取与本次数据传输相关的特征段落;第三节点根据预设规则监控第一节点和/或第二节点的读写速率曲线,判断是否出现与特征段落的相似度达到阈值的可疑段落;如出现,则调取第一节点和/或第二节点的使用记录或所在网络链路的通讯记录,判断是否存在数据泄漏。
6.本发明为节点之间的数据传输建立的一套安全协议,节点在数据传输时需以读写限速值进行限定,由于任何的盗取数据方式都离不开读写本身,通过监控节点的读写速率曲线,可以直观看出是否存在相关数据的读写痕迹,因此本技术不需要掌握数据本身也能够对数据的安全性进行监控,既不会干扰监控行为,也不会出现额外的安全风险。
7.作为优选,所述建立读写限速函数,用于根据节点的编号获得读写限速值,包括:建立读写限速函数:其中,v为读写限速值,k为取值范围0~1的数据传输系数,a为第一节点编号,b为第二节点编号,va为第一节点的读写极速,vb为第二节点的读写极速;
当计算得到读写限速值后,根据预设时间间隔限制对应的读写速率。
8.作为优选,所述根据预设时间间隔限制对应的读写速率,包括:预设时间间隔t和持续时间t,其中t大于t,在读写时,每隔t时间,限制读写速率至读写限速值,持续t时间,重复执行此过程,直至读写完成。
9.本发明中,为了兼顾读写效率和突出特征,因此进行周期性地限制速率,使读写速率能够产生周期性规则,便于后续的识别,同时大部分时间仍然以最高速率进行读写。
10.作为优选,所述转发指定第三节点,包括:判断第二节点的网络链路集p1,判断第三节点的网络链路集p2;判断p1与p2是否存在交集,如存在,则从交集的网络链路中随机选取第三节点作为指定第三节点,如不存在,则从全部第三节点中随机选取指定第三节点。
11.作为优选,所述从第一节点与第二节点的读写速率曲线中根据读写限速值获取与本次数据传输相关的特征段落,包括:从读写速率曲线中寻找周期性的读写速率变化;如有段落的周期为t,则进一步判断每个周期是否存在t时间的读写限速值v,如存在,则该段落为特征段落。
12.作为优选,所述根据预设规则监控第一节点和/或第二节点的读写速率曲线,判断是否出现与特征段落的相似度达到阈值的可疑段落,包括:设置预设规则,当读写速率达到峰值时触发监控,连续记录至少3t时间的读写速率曲线;将监控记录的读写速率曲线与特征段落在同一坐标中标示,并调整相位差,判断是否存在与特征段落重叠或部分重叠的段落,如存在,则标记位可疑段落。
13.本发明的实质性效果包括:通过对读写速率进行限定,并进行速率的监控,以此借助其他节点进行监督,这种方式减少了其他节点对数据的接触,以数据本身意外的形式了解数据的传输与否,可以增强整个系统的数据安全性,防止在不知情的情况下出现数据的外泄。
附图说明
14.图1是本发明实施例的流程图。
具体实施方式
15.为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合实施例,对本技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
16.应当理解,在本发明的各种实施例中,各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本发明实施例的实施过程构成任何限定。
17.应当理解,在本发明中,“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备
固有的其它步骤或单元。
18.应当理解,在本发明中,“多个”是指两个或两个以上。“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。“包含a、b和c”、“包含a、b、c”是指a、b、c三者都包含,“包含a、b或c”是指包含a、b、c三者之一,“包含a、b和/或c”是指包含a、b、c三者中任1个或任2个或3个。
19.下面以具体的实施例对本发明的技术方案进行详细说明。实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例不再赘述。
20.实施例:基于配网网管系统的数据安全传输方法,如图1所示,包括以下步骤:统计已登记的节点,对于任意需要传输的数据,传输的起点为第一节点,传输的终点为第二节点,其余节点为第三节点。
21.建立读写限速函数,用于根据节点的编号获得读写限速值,系统内节点在任意的数据传输过程中对读写限速值进行限定。包括:建立读写限速函数:其中,v为读写限速值,k为取值范围0~1的数据传输系数,a为第一节点编号,b为第二节点编号,va为第一节点的读写极速,vb为第二节点的读写极速;当计算得到读写限速值后,根据预设时间间隔限制对应的读写速率。
22.其中,根据预设时间间隔限制对应的读写速率,包括:预设时间间隔t和持续时间t,其中t大于t,在读写时,每隔t时间,限制读写速率至读写限速值,持续t时间,重复执行此过程,直至读写完成。
23.本实施例中,为了兼顾读写效率和突出特征,因此进行周期性地限制速率,使读写速率能够产生周期性规则,便于后续的识别,同时大部分时间仍然以最高速率进行读写。
24.传输完成后,调取第一节点与第二节点的读写速率曲线,并转发指定第三节点。
25.其中,转发指定第三节点,包括:判断第二节点的网络链路集p1,判断第三节点的网络链路集p2;判断p1与p2是否存在交集,如存在,则从交集的网络链路中随机选取第三节点作为指定第三节点,如不存在,则从全部第三节点中随机选取指定第三节点。
26.第三节点从第一节点与第二节点的读写速率曲线中根据读写限速值获取与本次数据传输相关的特征段落,包括:从读写速率曲线中寻找周期性的读写速率变化;如有段落的周期为t,则进一步判断每个周期是否存在t时间的读写限速值v,如存在,则该段落为特征段落。
27.第三节点根据预设规则监控第一节点和/或第二节点的读写速率曲线,判断是否出现与特征段落的相似度达到阈值的可疑段落,包括:设置预设规则,当读写速率达到峰值时触发监控,连续记录至少3t时间的读写速率曲线;将监控记录的读写速率曲线与特征段落在同一坐标中标示,并调整相位差,判断是
否存在与特征段落重叠或部分重叠的段落,如存在,则标记位可疑段落。
28.如出现,则调取第一节点和/或第二节点的使用记录或所在网络链路的通讯记录,判断是否存在数据泄漏。
29.本实施例为节点之间的数据传输建立的一套安全协议,节点在数据传输时需以读写限速值进行限定,由于任何的盗取数据方式都离不开读写本身,通过监控节点的读写速率曲线,可以直观看出是否存在相关数据的读写痕迹,因此本技术不需要掌握数据本身也能够对数据的安全性进行监控,既不会干扰监控行为,也不会出现额外的安全风险。
30.本实施例的实质性效果包括:通过对读写速率进行限定,并进行速率的监控,以此借助其他节点进行监督,这种方式减少了其他节点对数据的接触,以数据本身意外的形式了解数据的传输与否,可以增强整个系统的数据安全性,防止在不知情的情况下出现数据的外泄。
31.通过以上实施方式的描述,所属领域的技术人员可以了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中可以根据需要而将上述功能分配由不同的功能模块完成,即将具体装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。
32.在本技术所提供的实施例中,应该理解到,所揭露的结构和方法,可以通过其它的方式实现。例如,以上所描述的关于结构的实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个结构,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,结构或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
33.作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是一个物理单元或多个物理单元,即可以位于一个地方,或者也可以分布到多个不同地方。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
34.另外,在本技术实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
35.集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个可读取存储介质中。基于这样的理解,本技术实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本技术各个实施例方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read only memory,rom)、随机存取存储器(random access memory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。
36.以上内容,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应以权利要求的保护范围为准。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献