一种增强数字水印技术的电厂数据安全可信传输方法与流程

文档序号:26103343发布日期:2021-07-30 18:15阅读:67来源:国知局
一种增强数字水印技术的电厂数据安全可信传输方法与流程

本发明属于电厂数据的存储和传输领域,特别涉及一种增强数字水印技术的电厂数据安全可信传输方法。



背景技术:

随着现代数字技术的快速发展,以及其迅速传播和广泛应用,各种数字媒体,如图像、视频、音频等,在日常生活中越来越普遍,给人们带来了众多便利。与此同时,数字媒体信息在传输和应用过程中,可以被无限制的复制拷贝,数字内容易于被无意、有意、甚至恶意篡改,这都给信息持有者和使用者带来了潜在的危害,可能引起经济纠纷、法律假证、政治冲突等严重的社会问题。因此,数字媒体信息的真伪性和完整性认证问题将会是互联网技术的新的挑战。对数字多媒体信息的安全性保护,成为数字化时代必须重视和亟待解决的问题,也是信息安全研究领域中的热点问题。数字水印技术作为信息安全研究范围中的一个热点课题,主要用于数字产品版权的保护及其完整性和真实性的认证。数字水印技术不同于传统的密码学、数字签名技术,其是在对被数字媒体信息不产生影响的情况,运用某种算法将水印信息嵌入到被保护的数字媒体信息中,人们视觉不能轻易发现水印信息,但水印信息可以从被保护的数字媒体信息中提取出来,这样就可以对多媒体数据进行版权的保护及内容认证等。数字水印的优越性主要表现在两个方面:一是数字水印技术不仅可以检测载体信息是否被篡改,而且可以检测出被篡改的位置,以及对篡改数据的恢复;二是数字水印技术一般是将水印信息直接嵌入到载体信息中,不用额外的进行保存和传输,这样就可以达到对信息的保护以及信息传输的便利。由于数字水印技术拥有其他加密技术所不具有的众多优势之处,它被广泛地应用在各种领域。

近年来,大数据技术取得了快速发展,已经服务于多个领域,包括公共安全、人工智能、工业生产的状态监控等,如何让大数据技术更好的服务于电力行业是近些年较热的一个话题。在这些电力数据的传输过程中,若不采取有效的保护措施,被恶意篡改又不能对其真伪性进行证明,将使信息不能完整真实的进行传输和有效利用,很可能给社会经济政治带来了严重影响和不良后果。因此,海量的电力数据安全地在网络中传播,对其内容版权的保护,是必须认真对待及重视的问题,尤其电力行业是国家最基本固民之本。对于所需要进行数字水印的电厂数据文本,电厂数据文本为.rda文本,普通的基于文档格式的水印算法和基于文档结构的水印算法都不能被采用,而且数据只是简单的时序数据,并没有很多复杂的文字,在这样的场景下,基于自然语言处理的水印算法也不能被采用。对于电厂数据以及电厂来说,数据防篡改功能是他们首先要追求的目标,因此在剩下的两种方法中基于加密的水印算法更符合增强数字水印技术的电厂数据安全可信传输模型的范围内。当然对于基于加密的水印算法,该方法的重要性在近几年也越来越高,例如在远程医学方面,如果诊断结果被恶意篡改,会给医院和病人带来很大的危害;在法庭取证文件方面,若是证明文件被恶意伪造篡改,也会给审判带来麻烦;还有随着电子政务和电子商务的发展,如果重要的政府文件、企业间的重要合同等,若是在传输和保存过程中被恶意修改,将会产生不可想象的严重后果,因此基于加密的水印算法不仅应用需求广泛而且也在各个方面起着至关重要的作用。终上所述,采用基于加密的水印算法对电厂文本文件进行数字水印不仅能提高电厂文本文件的防篡改能力,而且该水印本身要有一定的自我保护性,不能被攻击者轻易的察觉及破解,能够为电厂数据带来永久的保护。



技术实现要素:

发明目的:本专利针对电力数据文档在网络传输中存在信息篡改的问题,将加密水印算法引入到文档保护中,使用加密算法对传输数据进行隐蔽通信,防止数据在传输过程中遭受篡改,在传输结束后使用加密算法进行身份确认,验证文档是否已被篡改。

技术方案:一种增强数字水印技术的电厂数据安全可信传输方法,主要包括以下步骤:

步骤1、数据的采集:电厂采集的数据形式为.txt文件,每行分为三个字段,代表测点编码字段、时间戳、负荷值;其中时间戳为测点时间数值减去2001年1月1日0时0分0秒所形成的差值,编码字段为所在电厂名字的脱敏数据,采样频率为五秒,以时间序列的形式进行存储;

步骤2、文件分块:对上述.txt文件按行分成不同大小的块,将每个分块标记为i,表示为ai,i=1,2,...n,n为分块个数;

步骤3、建立传输模型及获取加密信息:用上述文件块i作为输入,建立增强数字水印技术的电厂数据安全可信传输模型得到加密后的文件w,产生初始加密的水印信息;

步骤4、将加密文件w进行解密操作,将解密得到的水印信息与后续提取的水印信息进行比较,判断文档是否被篡改,以及定位被篡改的位置信息;

步骤5、在线采集电厂上实时测定的时序数据,并对其进行分块操作;

步骤6、将预处理后的分块文件输入到步骤3中的一种增强数字水印技术的电厂数据安全可信传输模型中,得到加密文件;

步骤7、将上述加密文件进行解密操作,通过对比解密得到的水印信息与后续提取的水印信息是否相等判断文档是否被修改。

更进一步,所述步骤2对文件分块的具体预处理过程为:

步骤21、将每个.txt文件按照固定20k的数据量进行切分,如果一个文件的数据量不能被20k整除,则将剩余不足20k的数据块i进行判断;

步骤22、如果该数据块低于2k则合并到前一个数据块中,否则单独成块。

更进一步,所述步骤3中建立传输模型及获取加密信息的具体过程为:

步骤31、把每个分块ai经信息摘要算法md5进行计算处理,输出长度为64位摘要序列m作为水印信息;

步骤32、然后利用混沌映射算法将m映射为混沌序列h,将64位水印序列m与64位混沌序列h进行异或运算,产生加密水印d;这里采用混沌映射具体表示为:

zk+1=μzk(1-zk),

d=mxorh,异或操作为xor;

步骤33、利用上述产生的加密水印d,通过写入的方式添加到文档的最后位置;

步骤34、将水印信息d嵌入到文档中时,因为水印信息为64位二值序列,所以在每个分块中按照从前往后的顺序进行嵌入,并且位置尽量不发生改变,并注明相应文档的标号,就能得到水印加密文档。

更进一步,所述步骤4中,将加密文件进行解密操作,将解密得到的水印信息与初始加密的水印信息进行比较的具体过程为:

步骤41、对上述加密文档,利用之前混沌映射产生的混沌序列h与分块加密水印d置乱,得到置乱后的序列即为解密得到的水印信息w′,并将文档中的加密信息d进行擦除,得到原文件;

步骤42、在防篡改检测中,需要重新计算水印信息,即将去除加密信息d后的文本按步骤2进行分块,把每个分块中数据块i经信息摘要算法md5进行计算处理,输出长度为64位摘要序列w,后续提取的水印信息;

步骤43、如果含水印的文本若是被恶意修改攻击,将会使得水印发生变化,通过水印的变化可以对篡改进行检测与定位,水印嵌入流程框图如图2所示;

步骤44、将提取的水印信息w′和w进行比较:如果w′≠w,则该分块被篡改,即文本被篡改需要进行定位以及观察;如果w′=w,则说明该文档未被篡改,保留了原来文本内容,从而实现篡改区域的认证和定位。

有益效果:本发明的显著优点是采用基于加密的水印算法对电厂文本文件进行数字水印不仅能提高电厂文本文件的防篡改能力,而且该水印本身要有一定的自我保护性,不能被攻击者轻易的察觉及破解,能够为电厂数据带来永久的保护。

附图说明

图1是一种增强数字水印技术的电厂数据安全可信传输方法的整体架构图。

图2是一种增强数字水印技术的电厂数据安全可信传输方法的水印提取流程图。

图3是一种增强数字水印技术的电厂数据安全可信传输方法的加密文件可视化图。

图4是一种增强数字水印技术的电厂数据安全可信传输方法水印嵌入与提取时间可视化图。

图5是一种增强数字水印技术的电厂数据安全可信传输方法与流行加密水印算法的时间比较可视化图。

具体实施方式

下面结合具体的实施例,进一步阐述本发明。应理解,这些实施例仅用于说明本发明而不用于限制本发明的范围。本发明的实施方式涉及一种增强数字水印技术的电厂数据安全可信传输方法,具体实施过程如图1所示,包括如下步骤:

步骤1、数据的采集:电厂采集的数据形式为.txt文件,每行分为三个字段,代表测点编码字段、时间戳、负荷值;其中时间戳为测点时间数值减去2001年1月1日0时0分0秒所形成的差值,编码字段为所在电厂名字的脱敏数据,采样频率为五秒,以时间序列的形式进行存储;

步骤2、文件分块:对上述.txt文件按行分成不同大小的块,将每个分块标记为i,表示为ai,i=1,2,...n,n为分块个数;

步骤3、建立传输模型及获取加密信息:用上述文件块i作为输入,建立增强数字水印技术的电厂数据安全可信传输模型得到加密后的文件w,产生初始加密的水印信息;

步骤4、将加密文件w进行解密操作,将解密得到的水印信息与后续提取的水印信息进行比较,判断文档是否被篡改,以及定位被篡改的位置信息;

步骤5、在线采集电厂上实时测定的时序数据,并对其进行分块操作;

步骤6、将预处理后的分块文件输入到步骤3中的一种增强数字水印技术的电厂数据安全可信传输模型中,得到加密文件;

步骤7、将上述加密文件进行解密操作,通过对比解密得到的水印信息与后续提取的水印信息是否相等判断文档是否被修改。

再进一步的实施例中,所述步骤2对文件分块的具体预处理过程为:

步骤21、将每个.txt文件按照固定20k的数据量进行切分,如果一个文件的数据量不能被20k整除,则将剩余不足20k的数据块i进行判断;

步骤22、如果该数据块低于2k则合并到前一个数据块中,否则单独成块。

再进一步的实施例中,所述步骤3中建立传输模型及获取加密信息的具体过程为:

步骤31、把每个分块ai经信息摘要算法md5进行计算处理,输出长度为64位摘要序列m作为水印信息;

步骤32、然后利用混沌映射算法将m映射为混沌序列h,将64位水印序列m与64位混沌序列h进行异或运算,产生加密水印d;这里采用混沌映射具体表示为:

zk+1=μzk(1-zk),

d=mxorh,异或操作为xor;

步骤33、利用上述产生的加密水印d,通过写入的方式添加到文档的最后位置;

步骤34、将水印信息d嵌入到文档中时,因为水印信息为64位二值序列,所以在每个分块中按照从前往后的顺序进行嵌入,并且位置尽量不发生改变,并注明相应文档的标号,就能得到水印加密文档。

再进一步的实施例中,所述步骤4中,将加密文件进行解密操作,将解密得到的水印信息与初始加密的水印信息进行比较的具体过程为:

步骤41、对上述加密文档,利用之前混沌映射产生的混沌序列h与分块加密水印d置乱,得到置乱后的序列即为解密得到的水印信息w′,并将文档中的加密信息d进行擦除,得到原文件;

步骤42、在防篡改检测中,需要重新计算水印信息,即将去除加密信息d后的文本按步骤2进行分块,把每个分块中数据块i经信息摘要算法md5进行计算处理,输出长度为64位摘要序列w,后续提取的水印信息;

步骤43、如果含水印的文本若是被恶意修改攻击,将会使得水印发生变化,通过水印的变化可以对篡改进行检测与定位,水印嵌入流程框图如图2所示;

步骤44、将提取的水印信息w′和w进行比较:如果w′≠w,则该分块被篡改,即文本被篡改需要进行定位以及观察;如果w′=w,则说明该文档未被篡改,保留了原来文本内容,从而实现篡改区域的认证和定位。

以上详细描述了本发明的优选实施方式,但是,本发明并不限于上述实施方式中的具体细节,在本发明的技术构思范围内,可以对本发明的技术方案进行多种等同变换,这些等同变换均属于本发明的保护范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1