全文摘要
本发明公开了一种基于安全风险量化的边缘侧终端安全接入策略选择方法,包括以下步骤:S1.对边缘计算系统下终端和数据应用所面临的安全风险进行量化划分。S2.计算终端和数据应用的安全风险量化值。S3.将边缘计算侧的各种安全接入策略对终端及数据的各项安全风险保护给出权重系数。S4.给出对每种安全策略对相应终端和数据应用安全保护的分值对应关系。S5.根据S4中数据集选择相应的方法进行安全策略选择。本发明提出将终端和数据应用面临安全风险和威胁进行量化,选择适当的算法,通过量化的客观标准进行边缘侧终端安全接入策略选择,实现边缘计算系统安全性能的最大优化。
主设计要求
1.一种基于安全风险量化的边缘侧终端安全接入策略选择方法,其特征在于,包括以下步骤:1)设置边缘计算系统下终端和数据应用面临的安全风险量化值以及对应的安全风险等级,每一种安全风险均由系统风险、破坏力和脆弱性三个维度组成;边缘计算系统包括边缘侧计算设备与终端;设置终端或数据应用面临的每种威胁的安全风险的评价矩阵A:其中,atv是终端或数据应用面临的第v种安全风险中第t维度的量化值,t=1,2,3,v=1,2,…,s,s为安全风险总数,v为安全风险种类序号;2)各终端或数据应用的安全风险量化值Wi:其中,wvi为第i个终端或数据应用面临的第v种安全风险的安全风险量化值,i=1,2,…,k,k为终端和数据应用总数,i为终端或数据应用序号变量;3)边缘侧计算设备设置安全策略的评价矩阵B:bjv表示边缘侧计算设备针对第v种安全风险采用第j种安全策略的影响因子,j=1,2,…,p,p为安全策略种类数,j为安全策略种类序号;4)计算得到边缘侧计算设备对各终端或数据应用采用安全策略后的安全保护量化值Zi:其中,Zij为对第i个终端或数据应用采用第j种安全策略后的安全保护量化值;5)边缘侧计算设备根据实际需求,以得到的安全保护量化值Zi选择安全策略。
设计方案
1.一种基于安全风险量化的边缘侧终端安全接入策略选择方法,其特征在于,包括以下步骤:
1)设置边缘计算系统下终端和数据应用面临的安全风险量化值以及对应的安全风险等级,每一种安全风险均由系统风险、破坏力和脆弱性三个维度组成;边缘计算系统包括边缘侧计算设备与终端;设置终端或数据应用面临的每种威胁的安全风险的评价矩阵A<\/i>:
设计说明书
技术领域
本发明涉及边缘计算,尤其是量化的边缘侧终端安全接入策略选择方法。
背景技术
为满足工业控制、无人驾驶、虚拟现实等各种低时延需求的应用场景,出现了新的网络架构--基于边缘计算的系统构架,在传统云计算服务器和终端的系统构架上引入了边缘侧计算设备。与云计算相比,边缘计算带来了就近的数据处理,减少了网络传输量、反应时延,也使得安全性得到提高,被称为“人工智能的最后一公里”。同时,边缘计算系统本身的安全保护成为其应用的关键,面对未来物联网大量异构终端的接入,不同应用的需求,边缘侧计算设备的计算资源支持,使得其可以采用多种的安全接入策略支持异构终端和数据应用的安全接入。
发明内容
本发明所要解决的技术问题是,根据面临的安全风险、系统复杂度等,将终端和数据应用面临安全风险和威胁进行量化,选择适当的算法,通过量化的客观标准进行边缘计算侧终端安全接入策略选择,实现边缘系统安全性能的最大优化。
本发明为解决上述技术问题所采用的技术方案是,一种基于安全风险量化的边缘侧终端安全接入策略选择方法,包括步骤:
1)设置边缘计算系统下终端和数据应用面临的安全风险量化值以及对应的安全风险等级,每一种安全风险均由系统风险、破坏力和脆弱性三个维度组成;边缘计算系统包括边缘侧计算设备与终端;设置终端或数据应用面临的每种威胁的安全风险的评价矩阵A<\/i>:
其中,a<\/i>t<\/i><\/sub>v<\/i><\/sup>是终端或数据应用面临的第v<\/i>种安全风险中第t<\/i>维度的量化值,t=<\/i>1,2,3,v<\/i>=<\/i>1,2,…,s<\/i>,s<\/i>为安全风险总数,v<\/i>为安全风险种类序号;
2)各终端或数据应用的安全风险量化值W<\/i>i<\/i><\/sub>:
其中,w<\/i>v<\/i><\/sub>i<\/i><\/sup>为第i<\/i>个终端或数据应用面临的第v<\/i>种安全风险的安全风险量化值,i=<\/i>1,2,…,k<\/i>,k<\/i>为终端和数据应用总数,i<\/i>为终端或数据应用序号变量;
3)边缘侧计算设备设置安全策略的评价矩阵B<\/i>:
b<\/i>j<\/i><\/sub>v<\/i><\/sup>表示边缘侧计算设备针对第v<\/i>种安全风险采用第j<\/i>种安全策略的影响因子,j=<\/i>1,2,…,p<\/i>,p<\/i>为安全策略种类数,j<\/i>为安全策略种类序号;影响因子为预设的针对某种安全风险采取了某种安全策略后达到的防护效果的评价值;
4)计算得到边缘侧计算设备对各终端或数据应用采用安全策略后的安全保护量化值Z<\/i>i<\/i><\/sup>:
其中,Z<\/i>i<\/i><\/sup>j<\/i><\/sub>为对第i<\/i>个终端或数据应用采用第j<\/i>种安全策略后的安全保护量化值;
5)边缘侧计算设备根据实际需求,以得到的安全保护量化值Z<\/i>i<\/i><\/sup>选择安全策略。当只选择单一安全策略时,直接选择Z<\/i>i<\/i><\/sup>中Z<\/i>i<\/i><\/sup>j<\/i><\/sub>的最大值。当需要2种或2种以上安全策略的组合时,则采用机器学习算法和深度学习算法依据各终端采用各安全策略后的安全保护量化值Z<\/i>i<\/i><\/sup>j<\/i><\/sub>进行选择。
本发明充分利用边缘侧计算设备的计算能力,采用层次分析方法AHP(AnalyticHierarchy Process)、机器学习算法等对边缘计算侧的安全接入策略进行选择,实现边缘计算系统安全性能的最大优化。
本发明的有益效果是:
(1)通过量化的客观标准进行边缘计算侧终端安全接入策略选择,实现边缘系统安全性能的最大优化。
(2)通过边缘侧计算设备安全策略与终端或数据应用的风险的量化关系可以实现安全性能、复杂度的综合评估,实现满足安全需求下的资源最节约。
附图说明
图1为边缘侧计算设备安全策略与终端或数据应用的风险关系示意图;
图2为包含隐含层的BP神经网络结构。
具体实施方式
下面结合BP神经网络的方法进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下描述。
边缘计算系统包括边缘侧计算设备与终端,边缘侧计算设备与终端的连接为无线连接或有线连接。终端或数据应用的可能的遇到的安全风险包括:权限攻击、数据存储和加密攻击、漏洞威胁和远程控制等,边缘侧计算设备从系统风险、破坏力、脆弱性,这三个维度对终端或数据应用面临的风险进行量化,根据安全策略对终端或数据应用的风险进行应对,如图1所示。边缘侧计算设备采用的安全策略方法与安全策略数量可根据网络系统的需求设定。
根据边缘计算系统下终端和数据应用需求及面临的安全风险进行量化值以及等级划分,如表1所示:
表1
从系统风险、破坏力、脆弱性,这三个维度对终端或数据应用面临的风险进行量化,如式(1)所示,每种威胁的安全风险量化值可以由经验值、专家评定等方法确定。
S1.在有s<\/i>种威胁的情况下,边缘侧计算设备设置终端或数据应用的安全风险评价矩阵:
设计图
相关信息详情
申请码:申请号:CN201910622251.6
申请日:2019-07-11
公开号:CN110138627A
公开日:2019-08-16
国家:CN
国家/省市:90(成都)
授权编号:CN110138627B
授权时间:20190920
主分类号:H04L 12/24
专利分类号:H04L12/24;H04L29/06;G06N3/04
范畴分类:39B;
申请人:电子科技大学;南方电网科学研究院有限责任公司
第一申请人:电子科技大学
申请人地址:611731 四川省成都市高新区(西区)西源大道2006号
发明人:文红;许爱东;蒋屹新;伊玉君
第一发明人:文红
当前权利人:电子科技大学;南方电网科学研究院有限责任公司
代理人:邹裕蓉
代理机构:51203
代理机构编号:电子科技大学专利中心
优先权:关键词:当前状态:审核中
类型名称:外观设计