安全及通讯网络

PDF
安全及通讯网络/2020/文章

研究文章|开放存取

体积 2020 |文章的ID 2017930 | 16 页面 | https://doi.org/10.1155/2020/2017930

基于三层本地/雾/云存储的工业互联网敏感数据保护

学术编辑器:普罗桑塔戈佩酒店
收到了 2019年10月27日
修改后的 2020年2月3日
接受 2020年2月5日
出版 2020年4月2日

摘要

工业互联网技术发展迅速,工业数据的安全性备受关注。目前,工业企业缺乏安全、专业的数据安全体系。因此,工业迫切需要一个完整、有效的数据保护方案。本研究开发了一个本地/雾/云三层架构用于保护敏感工业数据的存储,并定义威胁模型。对于实时敏感工业数据,我们使用改进的局部差异隐私算法M-RAPPOR干扰敏感信息。我们使用Reed–Solomon(RS)对脱敏数据进行编码编码并存储在本地设备中,实现低成本、高效率、智能化的数据保护。对于非实时敏感的工业数据,我们采用基于AES-RS编码的云雾协同存储方案,以无形的方式提供多层保护。我们在本地设备中采用分布式存储的最佳解决方案ipment和云雾协同存储方案在雾节点和云节点上,以减轻本地设备的存储压力,提高安全性和可恢复性。根据定义的威胁模型,我们进行了安全分析,证明所提出的方案可以为敏感数据提供更强的数据保护。比较与传统方法相比,该方法加强了对敏感信息的保护,保证了开放数据共享的实时连续性。最后,通过实验评估验证了该方案的可行性。

1.导言

智能制造是全球制造业持续发展的必然趋势,它是由智能机器和人类专家组成的人机一体化智能系统[1]近年来,随着工业互联网技术的飞速发展,工业数据保护引起了人们的广泛关注[2].在工业生产过程中,产生了大量的敏感数据,包括生产线制造过程中的数据、产品成本信息、运营数据、运营信息、营销策略、知识产权、客户数据等,如果这些敏感数据被泄露,可能会导致重大损失icant业务信息丢失甚至影响企业声誉。近年来,信息泄漏事件屡屡发生。例如,2017年,Equifax(美国亚特兰大)宣布发生数据泄露。最近,UpGuard(澳大利亚悉尼),一家网络安全公司,报告称研究人员在亚马逊的S3服务器上发现了超过5.4亿条记录,包括Facebook用户信息,如评论、回复和帐户名[3.]因此,在工业互联网的背景下,确保敏感信息不被泄露是一项重大挑战。

在实际的工业场景中,一些工业数据需要实时处理,如当前智能工厂的预测性维护数据。如果计算机数控(CNC)机床出现故障,将会造成产品生产周期的延误和经济损失。因此,为避免设备发生故障,工厂应进行预测性维护工作,如实时采集传感器数据,预测可能出现的情况,并根据预测情况及时调整设备。传感器信息如节点位置和传感器本身的空间坐标也构成敏感数据。我们称之为实时敏感数据。为防止敏感信息泄露,保证数据安全,需要安全存储实时敏感数据,包括设备位置,且不影响数据可用性。

此外,大量敏感数据无法实时处理,包括公司的财务数据、库存数据、生产数据、营销计划、客户信息、知识产权和供应商信息[4]。我们将其标记为非实时敏感数据。这些数据通常存储在第三方云服务提供商处,他们可能声称数据已加密,但无法验证加密。为了防止数据泄漏,我们不能将非实时敏感数据存储在云中。因此,对于非实时敏感数据,有必要设计一种能够充分利用云存储、确保数据安全的数据保护方案。

云雾协同计算的最新发展为解决这一问题提供了新的途径,云计算将相对独立的计算技术与网络技术相结合,将分布式计算能力叠加在融合的网络平台上,通过虚拟化有效地整合网络和计算资源n技术,这是IT技术的重大突破。雾计算是云计算的扩展和强大补充。图1显示了云雾计算的体系结构。包括工厂终端设备层、雾计算层、云计算层。工厂终端设备层的主要任务是收集数据并上传到fog。雾计算层是该体系结构的中间层,在云计算层和雾节点之间起着重要作用。fog节点具有给定的存储容量和计算容量。雾计算的引入可以减少云计算层,提高工作效率。云计算层具有较高的存储容量和计算能力。由于非实时处理的数据不能完全存储在云中,我们采用了cloud-fog协作存储方案。在本研究中,云雾协同存储是指云节点和雾节点按照存储策略存储相应的数据;也就是说,一些数据存储在雾节点中,而其他数据存储在云节点中。

为了解决实时和非实时敏感工业数据的安全存储问题,本研究设计了一个本地/雾/云存储的三层敏感工业数据保护框架。对于实时敏感的工业数据,我们使用改进的局部差分隐私算法M-RAPPOR对敏感信息(位置信息等)进行扰动,然后在本地设备中对屏蔽数据进行编码。此外,我们在本地设备中采用分布式存储的优化方案,以实现低成本、高效率的数据保护。对于非实时敏感的工业数据,我们采用云雾协同存储实现多级保护。该框架大大提高了安全性和可恢复性,减轻了本地设备的存储压力。

本文的其余部分组织如下。部分2评审相关工作。部分3.描述敏感数据的保护框架,并定义威胁模型。第节4给出了两种不同方案的实验结果,并通过几个指标对结果进行了评价5提出了我们的结论。

随着大数据时代信息技术的不断发展,数据安全问题越来越受到关注。如何确保敏感数据不被泄露是当前的一大挑战。云雾协作是满足当前物联网需求的新解决方案然而,在云计算和雾计算中都存在敏感数据泄漏的风险。因此,目前,数据安全已成为学术界和工业界的一个重要问题。因此,专家和研究人员提出了自己的观点和数据保护方案。本节介绍了当前的research从敏感数据保护和云雾协同计算两个方面进行研究。

2.1. 保护敏感数据
2.1.1. 基于差异隐私的敏感数据保护

德沃克和雷[5]提出的差异隐私技术作为隐私保护模型,定义了一个极其严格的攻击模型,该模型不考虑攻击者拥有多少背景知识。Kenthapadi等人[6]使用差异隐私解决集体用户行为的敏感数据保护问题。穆罕默德等人[7]针对私有数据分布和垂直分区数据,提出了一种差异隐私算法。在第三方数据采集器不可信的情况下,Duchi等人[8]提出的本地差异隐私,每个用户都了解自己的隐私保护流程,可以单独处理和保护个人敏感信息。Erlingsson [9]开发了随机聚合隐私保护有序响应(RAPPOR)隐私算法,该算法使谷歌能够收集用户对浏览器默认主页和默认搜索引擎等问题的答案,以了解用户设置的不受欢迎或恶意劫持。Gu等人[10]提出了一种结合马尔可夫链蒙特卡罗算法的隐私保护挖掘(DIFF-PPM)算法,在数据丢失时提供隐私保护并保持数据可用性(εδ)-满足不同的隐私条件。

这些研究大多旨在保护用户的个人敏感数据,并且没有将差异隐私应用于工业领域。此外,差异隐私的弱点显而易见:由于对背景知识的假设太强,需要在查询结果中添加大量随机化,导致数据可用性急剧下降。因此,如何根据特定的应用场景平衡敏感数据保护和数据可用性的水平在差异隐私应用的研究中仍然是不明确和具有挑战性的。

2.1.2.基于Fog计算的敏感数据保护

Xu等[11]将局部差异隐私引入到fog计算中,并提出了一个局部差异隐私保护框架;但是,他们没有提到具体的实现细节和隐私算法[12提出了一种三层隐私保护框架,但没有考虑本地设备故障的问题,在这种情况下,用户将无法查询完整的数据。13]提出了一种基于差分隐私的fog计算支持数据中心查询模型,并通过严格的数学推导证明该模型保证了隐私保护的可靠性和有效性。吕等人[14]提出了PPFA隐私保护聚合系统,该系统利用高斯机制的稳定性来保证统计结果的差异隐私,并通过将流密码与公钥密码相结合来保持实用性,从而减少隐私损失。黄等[15]提出了一种充分利用光纤陀螺服务器的基于属性的加密方案。收集的数据由fog服务器加密,然后外包给云服务器。实验结果表明,由于该方案不支持高效的数据搜索,并且fog服务器占用了大量的工作负载,因此其功能受到限制。Lu等人[16]提出了一种轻量级隐私保护数据聚合(LPDA)方案,实验表明该方案在计算量和通信开销方面都是高效的[17]提出了一种基于差异隐私的雾计算查询模型。与传统的隐私保护模型相比,该模型在计算开销、执行效率和能耗方面都有不同程度的提高。Kulkarni等人[18]提出了一个隐私保护框架,用于保护终端设备和光纤陀螺网络之间传感器的数据安全。该方案引入了一种能够抵抗内部攻击的选择性公钥密码体制。然而,它们没有考虑计算开销,并且如果传感器长时间传输数据,雾节点可能过载和崩溃。

上述研究引入雾计算来保护敏感数据;然而,它们大都忽略了雾节点计算能力和存储容量有限的问题。许多基于雾计算的数据保护方案在雾面做了大量的工作;这直接导致计算开销和能源消耗的增加,导致雾节点的抖动甚至停机。

2.1.3。云计算中的敏感数据保护

近年来,云存储中的数据安全问题引起了业界和学术界的关注。许多专家和研究人员提出了解决这一问题的方案。侯等人[19]提出的保护方案,即当数据通过SSL传输时,系统使用加密数据。冯(20]提出了一种在封闭的云环境中对数据进行加密的方法,解决了云服务器负担增加导致的数据泄漏问题。此外,还可以实现一次性加密和多点安全存储。但是,加密使得在云中搜索更加困难。目前,fie中的一个关键问题是云计算的ld是可搜索加密[21- - - - - -23]夏等[24提供了不同的解决方案,提高了准确性、安全性和效率。Kulkarni等人[25]基于新开发的加密技术设计了一个虚拟专用存储服务。这项服务实现了私有云安全和公共云功能的最佳结合。王等人[26]建议用户对外包数据没有实际所有权;这使得云计算中的数据完整性保护成为一项困难的任务。Shen等人[27]提出了一种高效的公共审计协议,该协议包括一个双链接信息表和一个位置数组,实验表明该协议可以减少计算和通信开销,并达到一定的效率。

上述研究改进了云存储的使用,以保护敏感数据。但是,它们面临一个共同的问题:它们无法抵御来自云的内部攻击。

2.2. 云雾协同计算

目前学术界主要通过云雾协调来解决任务调度问题。范教授,哈。[28]考虑了Cloud-Fog协作计算系统中的任务调度;它们提出了一种任务调度算法,可确保应用程序执行的性能。但是,他们没有考虑迷雾提供商的预算。邓等。[29[云雾协作计算系统的功耗与延迟之间的平衡研究。他们首先根据工作量建模了系统的各个部分的功耗和延迟函数和制定的分配问题。然后,它们通过分解为原始问题开发了近似解决方案,并单独制定了相应子系统的三个子问题。实验表明,雾计算可以降低通信延迟,并显着提高云计算性能。Bierzynski等。[30]相信云雾协作可以解决物联网中的大多数问题,并讨论了在不同级别之间分配工作负载的四种可能方式。

上述研究通过云雾协作解决了任务调度问题;然而,他们没有考虑到网络安全和数据保护问题。此外,单纯依靠雾计算或云计算无法为工业数据提供更安全的保护。

综上所述,本节讨论的研究在一定程度上解决了数据保护问题和任务调度问题。但是,对于数据量大、数据保护程度高的工业应用而言,其结果无法满足工业互联网更新速度、数据精度高、数据量大的要求e数据量。到目前为止,关于工业物联网(IIoT)中敏感数据保护的学术和工业研究仍处于起步阶段。在本研究中,我们提出了一种敏感数据保护模型,该模型提供了更高的保护,更适合工业环境。

3.敏感工业数据保护计划

部分3.1介绍我们的敏感工业数据保护框架和威胁模型3.23.3.分别描述用于实时和非实时处理的数据保护。

3.1.我们的工作和贡献
3.1.1. 敏感工业数据保护框架

本研究设计了一个三层保护框架,用于敏感工业数据的本地/雾/云存储,如图所示2.该框架主要包括三个模块:M-RAPPOR干扰模块、Reed-Solomon (RS)编码模块、Advanced Encryption Standard (AES)加密和RS编码模块。该框架不仅实现了低成本、高效率、智能化的数据保护,而且通过提高可恢复性,减轻了本地设备的存储压力。

根据工业数据的特点,将工业数据分为实时敏感数据和非实时敏感数据。(1)对于实时敏感数据,我们设计了一种基于局部差异隐私和RS编码的数据保护方案,并将M-RAPPOR算法应用于敏感数据(位置信息),对扰动数据和未扰动的非敏感数据进行RS编码,并存储在本地设备中。考虑到本地设备的存储容量和本地设备故障导致数据无法恢复的问题,我们在本地设备中采用分布式存储的最优解,并添加相应的re对RS编码的限制,不仅解决了由于本地设备故障导致的数据恢复问题,而且提高了编码效率,降低了计算成本。如果需要进行预测性维护分析,我们可以对数据进行解码并进行分析。(2)针对非实时敏感数据,设计了一种基于AES加密和RS编码的数据保护方案。本地设备使用AES对非实时数据进行加密,将密文上传到fog节点,并在fog节点上对数据进行RS编码。接下来,根据云雾协同存储策略,将编码数据存储在雾节点和云节点中。这样,如果试图从雾节点或云节点窃取数据,则无法获取所有数据。

3.1.2。威胁模型

数字3.显示根据数据保护框架定义的威胁模型。

工业数据面临两种威胁:(1)对于实时敏感数据,攻击者可以攻击本地数据中心,窃取设备的位置信息来推断工厂的总体布局,该布局属于敏感工业数据类型,因此这种攻击会导致此类数据的泄漏。(2)对于非实时敏感数据,攻击者(第三方的内部人员)可以滥用数据挖掘,分别从工厂的客户信息和营销计划中推断客户的私人信息和工厂的业务战略。这不仅会威胁客户的隐私,还会影响工厂的整体利益。

3.2. 实时工业数据的保护
3.2.1.本地差异隐私

本地差异隐私考虑第三方数据采集器不可信的情况。每个用户根据隐私算法扰动数据,然后将扰动数据上传到数据采集器。本地差异隐私的正式定义如下。

定义1。N每个用户对应一条记录。隐私保护算法 给定了一个域 还有一个靶场 中频算法 获得相同的输出结果 在任何两个记录上 满足下列不等式,然后 满足本地差异隐私: 从定义上可以看出1局部差分隐私保证了算法的安全性 满足 -通过控制任意两条记录输出结果的相似性来实现局部差异隐私。简而言之,根据隐私算法的输出结果 几乎不可能推断输入数据是哪条记录。通过本地差异隐私技术,每个用户都可以独立处理单个数据。换句话说,隐私处理过程从数据采集器转移到单个用户,因此,不需要可信的第三方干预。这可以避免不受信任的第三方数据采集器可能带来的攻击。本地差异隐私保护的实施需要数据干扰机制的干预。随机响应技术是局部微分隐私保护技术的主流干扰机制。

3.2.2。Reed-Solomon编码

RS编码是一种矩阵运算,如图4时,将输入数据视为矩阵 以及编码矩阵 乘以矩阵 获取数据块 冗余数据块 编码矩阵 必须具有任何子矩阵的可逆性。RS编码后,数据分为 零件和 生成冗余数据。在这些 部分,一个人至少可以恢复总数据 数据值。换句话说,总数据不能用少于 数据值。

3.2.3。基于局部差异隐私和芦苇所罗门编码的数据保护方案

随着工业的不断发展,许多工厂开始使用数控机床等设备来提高生产率。但是,也暴露出一些问题。例如,数控机床的严重故障不仅会导致整个生产线的关闭,而且会严重延迟产品的生产离子循环。因此,为了避免这种情况,工厂应分析传感器收集的数据,预测可能的情况,并根据预测的情况及时警告操作员或调整设备,以避免设备意外停机。然而,这些数据不仅包含t收集的实时数据he传感器还包括工厂设备的大量敏感数据,如节点位置和空间坐标。在预测性维护分析之前,与位置相关的此类敏感数据不应泄漏。因此,在数据分析之前需要对其进行脱敏,以消除设备之间的对应关系以及位置。此外,由于工厂传感器收集的实时数据信息价值巨大且保密性高,我们无法将这些数据上传到fog或云端;必须存储在本地设备中。实时敏感数据的保护方案将在下文详细描述。

我们使用本地差分隐私对实时敏感数据进行脱敏。然后,通过RS编码对受干扰数据和未受干扰的非敏感数据进行编码,并将其存储在本地设备中。图5显示实时数据的保护过程。

工厂传感器采集的实时数据首先上传到本地设备。然后,在本地设备中执行以下过程:

(1) 具有局部微分隐私的数据干扰.由于本地设备的计算能力有限,无法执行复杂的计算任务。因此,设计一种轻量级的隐私保护算法显得尤为重要。局部差分隐私考虑了数据采集器的不可信,其干扰机制主要包括随机响应、信息压缩和失真。随机响应技术的扰动框架简单直观,可以直接量化扰动水平。因此,我们选择局部差分隐私来保护敏感数据。我们借鉴了谷歌开源项目RAPPOR算法的基本思想,改进RAPPOR,在保证隐私和数据可用性的同时,降低了本地设备的计算成本。在本文中,我们将改进算法标记为M-RAPPOR,并利用它来干扰位置信息。部分3.2.5讨论了具体的干扰步骤。

(2) RS编码与存储.我们对受干扰数据和未受干扰的非敏感数据采用RS编码,并将数据存储在本地设备中。但是,由于工厂不断生产数据,且本地设备存储容量有限,设备的存储压力逐渐增大。此外,如果本地设备意外故障,将无法完全恢复数据,给工厂造成严重损失。为了解决这两个问题,我们采用了最优的解决方案,即在本地设备中分布式存储,并对RS添加了相应的限制。这不仅解决了本地设备存储压力高的问题,而且解决了由于本地设备故障,数据无法恢复,但也提高了编码效率并降低了计算成本3.2.4讨论具体的分布式存储策略。

(3)RS解码和分析.进行预测性维修分析时,本地设备中存储的数据被解码,并根据统计位置分布和数据进行分析。章节3.2.5讨论具体的统计过程。

3.2.4。分布式存储的最优解决方案

在上一节中,我们提到分布式存储可以解决本地设备存储压力高的问题。然而,为了解决由于本地设备故障而无法完全恢复数据的问题,有必要根据RS编码的特点对冗余数据块施加限制,以确保在任何本地设备故障时能够恢复完整的数据。假设编码的实时数据是 冗余数据块是 我们存储数据块 根据本地设备数量,选择不同的本地设备。本地设备的存储容量因不同的工业环境而异。因此,我们假设设备1、设备2、…、设备的存储容量 分别地因此,数据 由设备存储

为确保在任何本地设备出现故障时仍能恢复完整的数据,冗余数据M必须满足下列不等式:

此外,随着冗余数据块数量的增加,编解码效率会降低,如节中所证实的4因此 为最小值;也就是说,

3.2.5. M-RAPPOR

RAPPOR算法[9]用户数据隐私保护分为两部分:数据发送者和数据采集者。在本研究考虑的预测性维护场景中,数据发送方是收集传感器数据的本地设备,数据采集器是执行预测性维护分析的本地数据中心。但本地设备处理能力有限,预测性维修分析需要统计后的位置分布;因此,应降低本地设备的计算成本,同时确保隐私和数据可用性。

本文提出了一种改进的基于RAPPOR的M-RAPPOR算法。作出了以下改进:(1)数据只被干扰一次;这可以降低数据发送方的计算成本。由于只发生一次干扰,隐私保护级别降低。因此,我们在永久随机响应(PRR)中添加了一个概率因子,并使用两个概率因子来扩展参数调整的灵活性,从而提高隐私保护水平。(2)哈希函数的数量H设置为1,并且KBloom过滤器的数量设置为数据属性值数量的两倍(增加了可伸缩性)。校正后,Bloom过滤器的每个比特上的1的数目是相应属性值的数目,不需要lasso回归,因此,数据收集器的计算成本降低。

M-RAPPOR算法过程分为数据发送器(本地设备)和数据采集器(本地数据中心)。

(1) 数据发送器(1)位数组的长度B设置为K,号码H的值设置为1。所有位的初始值都设置为0。的敏感数据 在位数组上仅散列一次B,对应哈希值的位值由0改为1。(2)通过对位阵列的每位扰动来获得PRR 使用随机响应技术。根据以下等式进行干扰。我们引入第二个概率因子 哪里 表示概率值:

为了满足 -地方差异隐私,隐私预算 计算如下:

与RAPPOR相比,由于数据只使用Bloom过滤器进行映射,且只被扰动一次,因此计算成本降低。

(2) 数据采集器(1)数据采集器收集所有向量B”由数据发送者发送,并统计数字 每个位对应的1个值B”(2)一点一滴 已更正,其中N是数据发送方发送的数据总数。更正的结果 表示如下: (3)相应的 根据数据属性值的哈希映射确定。 是属性值的频率统计信息。

在数据采集器的算法中,不进行套索回归;因此,计算成本降低。

3.2.6.安全分析

本节对所提出的威胁模型进行安全性分析,证明所提出的安全存储方案能够真正保护敏感工业数据。

根据本节提出的威胁模型3.1.2,对于实时工业数据(预见性维护数据),攻击者攻击本地数据中心,根据获得的工厂设备位置数据推断出工厂内部框架图;这将给工厂造成经济损失。当采用所提出的数据安全存储方案时,攻击者无法获得具体的位置信息,原因如下:(1)我们假设数据中心受到攻击,包括位置信息在内的预测性维护数据被盗。由于位置信息受到本地设备上M-RAPPOR的干扰,攻击者获得的位置信息不是特定的位置信息,而是“0-1”字符串。(2)根据数据采集器的算法,如第节所述3.2.4,为了获得每个位置值的频率分布,需要候选属性值列表;也就是说,有必要知道位置属性值是什么。攻击者很难收集所有的属性值列表。(3)我们假设攻击者足够聪明,能够收集所有属性值的列表(7),修正后的结果 与…直接相关 然而 是由我们设置的,因此,攻击者很难推断正确的结果 (4)我们假设攻击者收集所有属性值的列表并推断 它们只获取每个位置值的频率统计,无法获取工厂设备与位置的对应关系。

综上所述,攻击者不可能获取工厂设备的具体位置信息,因此,提出的方案可以有效地保护敏感的工业数据。

3.3.非实时工业数据的保护

工业数据包括实时处理的数据和非实时处理的数据。由于大量非实时数据,通常由第三方云服务提供商存储。然而,仅仅依靠云加密存储无法抵御来自云的内部攻击;因此,它不能有效地解决数据安全问题。因此,我们设计了一种基于AES加密和RS编码的云雾协同存储数据保护方案。根据云雾协同存储策略,部分编码数据存储在雾节点中,其余数据存储在云节点中。

3.3.1.云雾协同存储数据保护方案

数字6显示了针对未实时处理的数据的cloud fog协作存储提出的数据保护方案。该方案包括三层云节点、fog节点和本地设备。

本地设备使用AES加密数据,然后将密文上传到fog节点。收到密文后,fog节点生成 数据块和 使用RS编码的冗余数据块。根据雾节点和云节点的存储容量,设计了一种云雾协同存储分配策略,将部分数据存储在雾节点中,其余数据上传到云节点。下一节将介绍此策略。

3.3.2。云雾协作存储的分配策略

如上一节所述,在接收到密文后,雾节点生成 数据块和 冗余数据块通过RS编码。然后,我们分配 根据雾节点和云节点的存储容量划分数据块。让 表示雾节点 表示fog节点的存储容量 表示云节点和 表示云节点的存储容量。另外,由于云节点的存储容量大于雾节点,我们根据云节点的存储容量将大部分数据存储在云中。为了防止数据泄露,我们进行了存储 在fog节点中块数据块并存储 云节点中的数据块。的总时间 云雾协同存储所需的表示为 哪里 云计算和存储所需的存储时间是多少 那是因为雾。

每个云节点所需的存储时间表示为 哪里 云节点是否需要存储时间 云节点运行时是否需要存储时间 存储每个数据块。

因此,储存时间也很重要 云所需的表示为

此外,我们对fog节点的两种存储方式进行如下分析:(1)数据首先存储在第一个fog节点中;当第一个节点中的数据量达到可接受的最大值时,剩余数据将存储在下一个fog节点中,依此类推。此时,存储时间 雾的要求表示为: 哪里 fog节点时是否需要存储时间 存储每个数据块和 fog节点需要的最大存储器 (2)我们根据fog节点的存储容量存储数据。此时,每个fog节点所需的存储时间表示为

因此,储存时间也很重要 雾的要求表示为:

经计算 我们可以通过替换 平衡(8).

3.3.3.安全分析

针对工业数据的非实时处理,设计了一种基于AES加密和RS编码的云雾协同存储数据保护方案。部分编码数据存储在雾节点中,其余数据存储在云节点中,实现多层数据保护。该方案在很大程度上解决了数据泄露的问题。在这里,我们讨论最坏的情况。如果攻击者有足够的智慧去偷窃K(或超过K)数据块来自云和雾,他们必须在RS编码和AES算法中破解编码矩阵才能获得原始数据。然而,攻击者很难同时破解AES算法和编码矩阵。在这里,我们考虑AES-128算法作为一个例子。需要2分钟127当每纳秒执行一次解密时,攻击者无法使用ns破解AES算法。表1显示攻击者想要破解编码矩阵的难度。


伽罗瓦字段的字数 源数据块数K 冗余数据块的数量M 开裂时间

8 6 1 248
8 6 2 296
16 6 1 296
16 6 2 2192

表格1表明攻击者很难破解编码矩阵。在工业场景中,源数据块和冗余数据块的数量非常大;因此,攻击者在理论上不可能破解编码矩阵。

3.4.效率分析

本节主要分析了编码效率和存储效率。

3.4.1.编码效率

RS算法在Galois字段中执行四个基本算术运算,其中字段中的元素数量必须大于源数据块和冗余数据块数量之和,即,  > N + M哪里NM分别是源数据块和冗余数据块的数量。当 时,采用Vandermonde矩阵的RS算法的时间复杂度为ON2);因此,编码效率随着源数据块数量的增加而降低, 是8或16,因为计算机将字节存储为8 位子,桌子2显示数据块数量时的数据恢复性能N保持不变,并且 需要不同的值。


伽罗瓦字段的字数 源数据块数K 时间(毫秒)

8 20 19.2
16 20 19.2
8 200 147.1
16 200 147.2

表格2显示数据恢复性能几乎不受影响,增加 考虑到一个更大的 值具有更高的编码效率(一次处理更多的数据块)和源数据块的数量N在实际的工业场景中是非常大的,我们可以尝试选择最高的吗 系统允许的。

3.4.2.储存效率

存储效率是存储相关算法的重要指标。一个具有高存储效率的系统可以尽可能地节省存储容量。根据存储行业网络协会对存储效率的定义,存储效率 在本研究中,表示为

这个方程式表明当N是大,M较小,存储效率变得越来越高。考虑到大量源数据块N在工业场景中,需要少量冗余数据块来提高存储效率。在本研究中,对于实时工业数据,可按照第节所述选择冗余数据块的最小数量3.2.4.对于非实时工业数据,可根据云节点和雾节点的存储容量选择最小冗余数据块数量。

4.结果与讨论

4.1. 实时工业数据保护实验

本节通过模拟实验验证所提出的数据保护方案的性能。

4.1.1.实验配置

在模拟实验中,我们使用以下10组服从正态分布的数据作为位置数据5, 2 × 105, …, 106. 数据属性值集为{1,2,3,…,100}。我们使用美国宇航局预测数据仓库提供的涡扇发动机老化数据集[31]作为非敏感数据。表格3.显示环境参数。


项目 参数值

操作系统 Linux
编程语言 python
中央处理器 英特尔酷睿i5 2.30 千兆赫
内存 8 GB.
硬盘 1 TB

4.1.2.实验结果

(1) M-RAPPOR(1)M-RAPPOR的性能。数字7显示了M-RAPPOR和RAPPOR计算成本之间的比较。我们测试了10组数据。此图显示,改进的M-RAPPOR算法具有较低的计算成本,因为数据发送方仅发生一次干扰,并且数据采集器中未进行lasso回归。此外,通信成本指从数据发送方到数据采集器的数据传输成本。M-RAPPOR和RAPPOR具有与长度相关的相同通信成本K布卢姆过滤器的设计。通信成本随着通信量的增加而增加K. 由于本文的主要目标是解决工业敏感数据的安全存储问题,因此我们认为通信成本是可以接受的。(2)隐私预算与隐私保护水平的关系。根据本地差异隐私的定义,数据隐私保护的水平主要取决于隐私预算的设置ε,ε价值直接关系到 数字8显示了 ε,以及保障私隐的程度。隐私预算的价值ε变化为0.4、2和4.6。蓝色列的高度表示真实频率分布,橙色列的高度表示M-RAPPOR后的统计频率分布。

此图显示,使用较小的隐私预算,例如ε= 0.4,统计结果与真实值有很大程度的偏差,而在隐私预算较大的情况下,如ε = 4.6,统计结果更接近实际值。因此,隐私预算与隐私保护水平呈负相关。隐私预算越低,数据可用性越低,隐私保护级别越高。在预测性维护场景中,我们可以适当选择更高的隐私预算,这不仅可以确保数据可用性,还可以保护工厂设备的特定位置信息。

(2)芦苇所罗门编码

RS编码包括以下步骤。(1)均衡存储和非均衡存储的确定。数字9显示均衡存储、非均衡存储和解码时间之间的关系。此图显示均衡模式下存储的数据块的解码时间略好于非均衡模式下存储的数据块的解码时间。但是,在实际工业场景中,并非所有存储设备都具有相同的存储时间快速性;因此,根据不同设备的配置分配数据块的好处大于均衡。因此,我们采用非均衡存储来优化整体性能。(2)最佳冗余数据块的选择。数字10显示了编码时间和解码时间之间的关系以及冗余数据块数量的变化。我们将冗余数据块的数量从0更改为30。随着冗余数据块数量的增加,编码时间增加,而解码时间基本保持不变。这是因为ng时间与编码矩阵直接相关。编码矩阵由一个单位矩阵和一个范德蒙矩阵组成。当冗余数据块的数量增加时,范德蒙矩阵的维数增加,导致操作成本和编码时间增加。此外,因为在此过程中未删除任何数据块测试时,解码过程中无需重新计算,数据可以直接从设备中提取,解码时间基本不变,因此应根据数据的可恢复性选择最小值。(3)分布式存储的鲁棒性验证. 为了体现分布式存储的优势和方案的健壮性,我们设计了一个本地设备故障场景。计算6假设本地设备有6台 存储容量分别为1mb、1mb、4mb、6mb、8mb、10mb。编码的实时处理数据块的数量为60 根据方程式(2)时,各设备类型存储的数据块数量分别为2、2、8、12、16和20。根据不平等(3.)及方程式(4),即冗余数据块数目的最优值 以20的形式获得。在我们的解决方案中,如果任何设备出现故障,我们可以恢复完整的数据。为了验证这一点,我们进行了六次测试。每个设备都会发生设备故障,测试结果如图所示11. 此图显示,如果六种本地设备类型中的任何一种出现故障,我们可以恢复完整的数据。此外,我们可以了解设备故障导致的数据丢失。随着丢失数据量的增加,解码时间增加。这是因为丢失的数据需要通过冗余数据块与解码矩阵中相应的行相结合来解决,以获得完整的方程。丢失的数据量越大,求解方程就越困难,所消耗的时间也就越长。

4.2.非实时工业数据保护实验
4.2.1。实验配置

(1) 数据集.我们选择了博世提供的工业生产数据集[32]并选出36名 此数据集中的MB非实时数据。我们存储了 雾节点中的数据块。该方案在保护数据的同时,降低了雾节点的存储压力。

(2)实验环境. 桌子4显示环境参数。此外,我们使用MATLAB (MathWorks, Natick, MA, US)作为数据分析工具。


项目 参数值

操作系统 视窗10
编程语言 JAVA
中央处理器 英特尔酷睿i5 3.30 千兆赫
内存 8 GB.
硬盘 1 TB

4.2.2。实验结果

本节介绍了我们云 - 雾协作存储实验的结果,以及云雾节点采用不同存储方法时云雾协作存储所需的时间的比较。收到密文后,FOG节点会生成 数据块和 冗余数据块的RS编码。考虑到雾节点的处理能力优于本地设备,设 到60岁。因此,我们存储 数据块在雾节点和上传剩余 数据块到云节点。我们假设有三个云节点 其中每个节点的存储容量为200 兆字节存储每个数据块所需的时间为2 女士,有三个雾节点 存储容量分别为30mb、30mb、40mb,最大存储数据块数 分别为60、60和70。的时间 每个数据块的存储要求为6 ms,6 ms和5.5 ms,分别来自于方程组(11) –(13),我们可以计算fog节点采用两种不同存储方式时所需的存储时间。根据方程式(9)及(10),我们可以计算出云节点所需的存储时间(8),计算云雾协同存储所需的总时间。数字12显示了当fog节点采用存储方法1和存储方法2时,云雾协同存储所需的总时间。此图显示,对于存储方法2,云雾协同存储所需的总时间较少,并且随着fog节点需要编码的数据块数量的增加,总时间的差异会减小两种不同存储方式所需的存储时间增加,即存储方式2的优势更大,考虑到工业场景中大量非实时处理数据,我们在fog节点中选择存储方式2,以实现整个云雾协同存储解决方案的最佳性能。

5.结论

目前,大多数工业企业没有完善的工业数据保护措施,缺乏完整有效的工业数据保护解决方案,但仅仅依靠雾计算或云计算无法完全保护工业数据,我们针对sensit提出了本地/雾/云存储的三层保护框架针对实时敏感的工业数据,我们设计了一种基于改进的局部差分隐私算法M-RAPPOR和RS编码的数据保护方案,对本地设备中的数据进行脱敏和编码,然后在本地设备中采用最优的分布式存储方案实现低成本、高效率、智能化数据保护的设备。针对非实时敏感的工业数据,我们设计了一种基于AES加密和RS编码的云雾协同存储数据保护方案。部分编码数据存储在雾节点,其余存储在云节点,实现多层数据保护通过安全性分析和实验评估,验证了方案的可行性。

数据可用性

文献[32]指本研究中使用的数据集。还可以从网页访问数据集https://www.kaggle.com/c/bosch-production-line-performance/data

利益冲突

作者声明,本论文的发表不存在利益冲突。

致谢

基金资助:国家自然科学基金(61872015),青海省自然科学基金(2017-ZJ-91),北京市自然科学基金-海淀原创创新联合基金(19L2020),信息保障实验室科技基金(614211204031117),国家自然科学基金(61872015),青海省自然科学基金(2017-ZJ-91),北京市自然科学基金-海淀原创创新联合基金(19L2020)2018年工业和信息化部工业互联网创新发展项目(电子工业安全技术典型应用与推广项目),山西省网络与系统安全重点实验室基金项目(NSSOF1900105),北京工业大学国际科研合作种子基金(2018-B9)。

参考

  1. M.Tseng,T.Edmunds,L.Canaran等人。,IIoT中的边缘计算简介,工业互联网联盟,Centrham,MA,美国,2018年。
  2. H. Hui,C. Zhou,S. xu和F. Lin,“工业互联网上的新型安全数据传输方案”,中国通信,第17卷,第1期,第73-88页,2020年。浏览:出版商网站|谷歌学者
  3. B. Wang,“Facebook又有一桩数据泄露丑闻,有人质疑它不能完全保护用户信息,”2019年,http://www.qlmoney.com/content/20190404-347582.html浏览:谷歌学者
  4. K-S.Wong和M.H.Kim,“数据驱动智能制造系统的隐私保护,”国际Web服务研究杂志,第14卷,第3期,第17-32页,2017年。浏览:出版商网站|谷歌学者
  5. C.Dwork和J.Lei,“差异隐私和稳健统计”,载于第41届美国计算机学会计算理论年会论文集,第371-380页,美国马萨诸塞州贝塞斯达,2009年5月至6月。浏览:出版商网站|谷歌学者
  6. K.Kenthapadi、A.Korolova、I.Mironov和N.Mishra,“通过约翰逊-林登斯特劳斯变换实现隐私,”隐私保密,第5卷,第1期,第39-71页,2013年。浏览:出版商网站|谷歌学者
  7. N.Mohammed、D.Alhadidi、B.C.M.Fung和M.Debbabi,“为垂直分区数据保护两方差异私有数据发布,”关于可靠和安全计算的IEEE交易,第11卷,第5期。1, pp. 59-71, 2014。浏览:出版商网站|谷歌学者
  8. J.C.Duchi、M.I.Jordan和M.J.Wainwright,“本地隐私和统计极小极大率”,年第54届IEEE计算机科学基础年会(FOCS)论文集,第429-438页,加州伯克利,美国,2013年10月。浏览:出版商网站|谷歌学者
  9. U.Erlingsson,“RAPPOR:随机聚合隐私保护顺序反应”,年第21届ACM计算机和通信安全会议记录,第1054-1067页,美国伊利诺伊州芝加哥,2014年10月。浏览:出版商网站|谷歌学者
  10. 顾博,盛V. S.,王振宇等,“增量学习对 -Support矢量回归,“神经网络,第67卷,140-150页,2015。浏览:出版商网站|谷歌学者
  11. C.Xu,J.Ren,D.Zhang和Y.Zhang,“边缘提取:物联网数据分析的局部差异隐私模糊化框架,”IEEE通讯杂志,第56卷,第8期,第20-25页,2018年。浏览:出版商网站|谷歌学者
  12. 王涛,周建军,陈旭东,“基于计算智能的云存储保护方案”,云计算与云存储,《IEEE计算智能新主题汇刊》,第2卷,第2期1,第3-12页,2018。浏览:出版商网站|谷歌学者
  13. M.Du,K.Wang,X.Liu,S.Guo和Y.Zhang,“可持续fog数据中心的基于差异隐私的查询模型,”IEEE可持续计算交易,第4卷,第4期。2, pp. 145-155, 2019。浏览:出版商网站|谷歌学者
  14. L.Lyu、K.Nandakumar、B.Rubinstein、J.Jin、J.Bedo和M.Palaniswami,“PPFA:智能电网中的隐私保护雾功能聚合,”IEEE工业信息学学报第14卷第2期8、pp. 3733-3744, 2018。浏览:出版商网站|谷歌学者
  15. Q.Huang,Y.Yang和L.Wang,“物联网fog计算中密文更新和计算外包的安全数据访问控制,”IEEE接入,第5卷,第99号,第12941-129502017页。浏览:出版商网站|谷歌学者
  16. R.Lu、K.Heung、A.H.Lashkari和A.A.Ghorbani,“一种用于雾计算增强物联网的轻量级隐私保护数据聚合方案,”IEEE接入, vol. 5, pp. 3302-3312, 2017。浏览:出版商网站|谷歌学者
  17. T.Ghorbani,J.Zeng,M.Z.A.Bhuiyan等人,“基于云位置服务雾结构的轨迹隐私保护,”IEEE接入,第5卷,第7692-7701页,2017年。浏览:出版商网站|谷歌学者
  18. S.Kulkarni,S. Saha和R. Hockenbury,“在传感器雾网络中保留隐私”第九届互联网技术与担保交易国际会议记录(ICITST),第96-99卷,英国伦敦,2014年12月。浏览:出版商网站|谷歌学者
  19. “云存储平台中用户数据隐私保护的一种方法”,计算机研究与发展杂志,第48卷,第7期,第1146-1154页,2011年。浏览:谷歌学者
  20. G. Feng,“云存储数据隐私保护计划”软件指南,第14卷,第12期,第174-176页,2015年。浏览:谷歌学者
  21. 付志明,吴旭东,关超,孙旭东,任凯,“基于加密外包数据的高效多关键字模糊搜索及其准确性的提高”,IEEE信息取证和安全事务,第11卷,第5期。12, pp. 2706-2716, 2016。浏览:出版商网站|谷歌学者
  22. 傅志强、任克强、舒杰、孙X和黄F,“在加密外包数据上实现个性化搜索,提高效率,”并行和分布式系统上的IEEE事务,第27卷,第9期,第2546-25592016页。浏览:出版商网站|谷歌学者
  23. Fu,F.Huang,X.Sun,A.Vasilakos和C.-N.Yang,“在加密的外包数据上实现基于概念图的语义搜索,”IEEE服务计算事务,第12卷,第2期5, pp. 813-823, 2016c。浏览:出版商网站|谷歌学者
  24. Z.Xia,X.Wang,X.Sun和Q.Wang,“加密云数据上的安全动态多关键字排序搜索方案,”并行和分布式系统上的IEEE事务第27卷第2期2, pp. 340-352, 2016。浏览:出版商网站|谷歌学者
  25. G.Kulkarni,R. Waghmare,R. Palwe等,“云存储架构”2012年第七届电信系统、服务和应用国际会议记录,第76-81页,印度尼西亚巴厘岛,2012年10月。浏览:出版商网站|谷歌学者
  26. C. Wang, S. S. M. Chow, Q. Wang, K. Ren, W. Lou,“安全云存储的隐私保护公共审计”,电气电子工程师学会计算机期刊,第62卷,第2期,第362-375页,2013年。浏览:出版商网站|谷歌学者
  27. 沈俊杰、沈俊杰、陈晓峰、黄晓峰和苏西洛,“一种具有新型云数据动态结构的高效公共审计协议,”IEEE信息取证和安全事务,第12卷,第10期,第2402-2415页,2017年。浏览:出版商网站|谷歌学者
  28. xq Pham和E. N. Huh,《在云雾计算系统中的任务调度》,在2016年第18届亚太网络运营与管理研讨会(APNOMS)会议记录,第1-4页,日本金泽,2016年10月。浏览:出版商网站|谷歌学者
  29. 邓R.鲁R.鲁C.赖等,“云雾计算中工作负载分配对功耗延迟的权衡”,年2015年IEEE通信国际会议论文集,第3909-3914页,英国伦敦,2015年6月。浏览:出版商网站|谷歌学者
  30. K. Bierzynski, A. Escobar, M. Eberl,《云、雾和边缘:未来的合作?》“在2017年第二届IEEE光纤陀螺和移动边缘计算国际会议记录(FMEC),pp.62-67,瓦伦西亚,西班牙,2017年5月。浏览:出版商网站|谷歌学者
  31. V. Mathew, T. Toby, V. Singh等人,“利用机器学习预测涡扇发动机的剩余使用寿命(RUL)”2017 IEEE电路与系统国际会议论文集,第306-311页,印度蒂鲁瓦南塔普兰,2017年12月。浏览:出版商网站|谷歌学者
  32. a . Mangal和N. Kumar,“利用大数据提高博世生产线的性能:一个kaggle挑战”2016年IEEE大数据会议记录,页2029-2035,华盛顿特区,美国,2016年12月。浏览:出版商网站|谷歌学者

版权所有©2020刘静等人。这是一篇发布在知识共享署名许可协议,允许在任何媒介中不受限制地使用、分发和复制,前提是原作被正确引用。


更多相关文章

200 的观点 | 250 下载 | 0 引用
PDF 下载引用 引用
下载其他格式更多
订购印刷品顺序

相关文章

我们致力于尽快、安全地分享与新冠病毒相关的发现。任何提交新冠病毒论文的作者应在help@hindawi.com为了确保他们的研究能够快速跟进,并尽快在预印本服务器上提供。我们将为已接受的与新冠病毒相关的文章提供无限制的出版费用减免。注册在这里作为审阅者,帮助快速跟踪新提交的内容。