CN103001944B - 微功率无线信息采集系统中的程序保护方法 - Google Patents

微功率无线信息采集系统中的程序保护方法 Download PDF

Info

Publication number
CN103001944B
CN103001944B CN201210374535.6A CN201210374535A CN103001944B CN 103001944 B CN103001944 B CN 103001944B CN 201210374535 A CN201210374535 A CN 201210374535A CN 103001944 B CN103001944 B CN 103001944B
Authority
CN
China
Prior art keywords
network node
program
group key
network
described program
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210374535.6A
Other languages
English (en)
Other versions
CN103001944A (zh
Inventor
崔涛
刘柱
张孝龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen D-Link Reaches Science And Technology Co Ltd
Original Assignee
Shenzhen D-Link Reaches Science And Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen D-Link Reaches Science And Technology Co Ltd filed Critical Shenzhen D-Link Reaches Science And Technology Co Ltd
Priority to CN201210374535.6A priority Critical patent/CN103001944B/zh
Publication of CN103001944A publication Critical patent/CN103001944A/zh
Application granted granted Critical
Publication of CN103001944B publication Critical patent/CN103001944B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例涉及通信技术领域,公开了一种微功率无线信息采集系统中的程序保护方法,包括下列步骤:第一网络节点和第二网络节点接收以广播洪泛方式发送的程序;所述程序在发送前被所述网管中心加密,所述程序的密钥为第一组密钥,且所述第一组密钥仅保存在第一网络节点和网管中心中;所述第一网络节点与第二网络节点为微功率无线信息采集系统中的任意两个网络节点;所述第一网络节点调用保存的第一组密钥对接收到的所述程序进行解密并保存;所述第二网络节点调用保存的第二组密钥对对接收到的所述程序进行解密,解密失败后丢弃所述程序。实施本发明实施例,可以防止程序遭到非法拷贝和恶意侵入,对程序进行有效的安全保护。

Description

微功率无线信息采集系统中的程序保护方法
技术领域
本发明涉及通信技术领域,具体涉及微功率无线信息采集系统中的程序保护方法。
背景技术
在微功率无线信息采集系统中,为了防止程序遭到非法拷贝和恶意侵入,需要对程序进行安全保护。
现有技术中,在微功率无线信息采集系统中,各网络节点的程序更新一般是通过广播洪泛的方式进行下发,但现有技术中的广播洪泛的方式有很大的安全隐患:除了目标节点之外,还有很多其它的节点可能收到网管中心发送的程序且都能对程序进行解密,则很容易造成程序的泄漏。
发明内容
本发明实施例所要解决的技术问题是提供一种微功率无线信息采集系统中的程序保护方法,用于防止程序遭到侵犯和拷贝。
本发明实施例提供一种微功率无线信息采集系统中的程序保护方法,包括下列步骤:
第一网络节点和第二网络节点接收以广播洪泛方式发送的程序;所述程序在发送前被所述网管中心加密,所述程序的密钥为第一组密钥,且所述第一组密钥仅保存在第一网络节点和网管中心中;所述第一网络节点与第二网络节点为微功率无线信息采集系统中的任意两个网络节点;
所述第一网络节点调用保存的第一组密钥对接收到的所述程序进行解密并保存;所述第二网络节点调用保存的第二组密钥对对接收到的所述程序进行解密,解密失败后丢弃所述程序。
本发明提供的微功率无线信息采集系统中的程序保护方法,在程序发送前对其进行加密,且其密钥仅保存在网管中心和接收节点,在传输路径上其它节点由于不具备打开该程序的密钥,无法对其进行解密,可杜绝无线传输路径上对程序的非法入侵和拷贝。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一中微功率无线信息采集系统中的程序保护方法的流程图;
图2是本发明实施例二中微功率无线信息采集系统中的程序保护方法的流程图;
图3是本发明实施例三中微功率无线信息采集系统中的程序保护方法的流程图;
图4是本发明实施例四中微功率无线信息采集系统中的程序保护方法的流程图;
图5是本发明实施例五中微功率无线信息采集系统中的程序保护方法的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例中提供了一种微功率无线信息采集系统中的程序保护方法,用于防止程序遭到非法拷贝和恶意侵入,对程序进行有效地安全保护。以下分别进行详细说明。
实施例一:
本发明提供一种微功率无线信息采集系统中的程序保护方法,如图1所示,包括下列步骤:
101、第一网络节点和第二网络节点接收以广播洪泛方式发送的程序;
第一网络节点和第二网络节点为微功率无线信息采集系统中除了网管中心之外的任意两个节点;
上述程序由网管中心以广播洪泛方式发出,在发送前被上述网管中心加密,上述程序的密钥为第一组密钥,且上述第一组密钥仅保存在第一网络节点和网管中心中;
进一步地,上述第一组密钥包括至少二个密钥,上述程序的每个分组采用一个单独的密钥;
102、上述第一网络节点调用保存的第一组密钥对接收到的上述程序进行解密并保存;上述第二网络节点调用保存的第二组密钥对对接收到的上述程序进行解密,解密失败后丢弃上述程序;
网管中心中保存有一个密钥池,微功率无线信息采集系统中的每一个网络节点均保存一组密钥,且任意两个网络节点所保存的密钥均不同;程序被发送前,网管中心根据程序所发往的第一网络节点的编号提取一组密钥,这一组密钥预先已保存在第一网络节点,这样,只有第一网络节点接收到程序之后可以调用第一组密钥对程序进行解密,而在程序的传输路径上的其它网络节点则不能对已加密的程序进行解密,可防止在程序传输路径上对程序的非法拷贝和侵入。
实施例二:
本发明提供一种微功率无线信息采集系统中的程序保护方法,如图2所示,包括下列步骤:
201、第一网络节点和第二网络节点接收以广播洪泛方式发送的程序;
第一网络节点和第二网络节点为微功率无线信息采集系统中除了网管中心之外的任意两个节点;
上述程序由网管中心以广播洪泛方式发出,在发送前被上述网管中心加密,上述程序的密钥为第一组密钥,且上述第一组密钥仅保存在第一网络节点和网管中心中;
进一步地,上述第一组密钥包括至少二个密钥,上述程序的每个分组采用一个单独的密钥;
202、上述第一网络节点调用保存的第一组密钥对接收到的上述程序进行解密并保存;第二网络节点调用保存的第二组密钥对对接收到的上述程序进行解密,解密失败后丢弃上述程序;
网管中心中保存有一个密钥池,微功率无线信息采集系统中的每一个网络节点均保存一组密钥,且任意两个网络节点所保存的密钥均不同;程序被发送前,网管中心根据程序所发往的第一网络节点的编号提取一组密钥,这一组密钥预先已保存在第一网络节点,这样,只有第一网络节点接收到程序之后可以调用第一组密钥对程序进行解密,而在程序的传输路径上的其它网络节点则不能对已加密的程序进行解密,可防止在程序传输路径上对程序的非法拷贝和侵入;
203、上述第一网络节点定时改变上述程序的密文;
具体地,当上述程序保存在第一网络节点之后,第一网络节点将上述程序的密文定时改变,这样上述程序在不同的时间点将形成不同的密文,加大入侵者破译密文的难度,防止非法拷贝和侵入;
上述密文可以是周期性的变更,其周期可以根据实际情况进行合理的设置。
实施例三:
本发明提供一种微功率无线信息采集系统中的程序保护方法,如图3所示,包括下列步骤:
301、第一网络节点和第二网络节点接收以广播洪泛方式发送的程序;
第一网络节点和第二网络节点为微功率无线信息采集系统中除了网管中心之外的任意两个节点;
上述程序由网管中心以广播洪泛方式发出,在发送前被上述网管中心加密,上述程序的密钥为第一组密钥,且上述第一组密钥仅保存在第一网络节点和网管中心中;
进一步地,上述第一组密钥包括至少二个密钥,上述程序的每个分组采用一个单独的密钥;
302、上述第一网络节点调用保存的第一组密钥对接收到的上述程序进行解密并保存;上述第二网络节点调用保存的第二组密钥对对接收到的上述程序进行解密,解密失败后丢弃上述程序;
网管中心中保存有一个密钥池,微功率无线信息采集系统中的每一个网络节点均保存一组密钥,且任意两个网络节点所保存的密钥均不同;程序被发送前,网管中心根据程序所发往的第一网络节点的编号提取一组密钥,这一组密钥预先已保存在第一网络节点,这样,只有第一网络节点接收到程序之后可以调用第一组密钥对程序进行解密,而在程序的传输路径上的其它网络节点则不能对已加密的程序进行解密,可防止在程序传输路径上对程序的非法拷贝和侵入;
303、上述第一网络节点记录上述程序的运行次数,并在上述程序每运行N次之后改变上述程序的密文;N为正整数。
需要说明的是,本领域普通技术人员可根据实际情况对N做合适的设置;以N=1为例,上述程序在每运行一次后改变密文,同样可以起到加大入侵者破译密文的难度,防止非法拷贝和侵入的作用;
本实施例与实施例三采用了不同的密文变更方式,本领域普通技术人员可以根据实际情况选择其中一种进行实施。
当然,上述程序的密文变更方式并不限于实施例二和实施例三所描述的方式,本领域普通技术人员还可以根据实际情况选择其它的方式进行实施。
实施例四:
本发明提供一种微功率无线信息采集系统中的程序保护方法,如图4所示,包括下列步骤:
401、第一网络节点和第二网络节点接收以广播洪泛方式发送的程序;
第一网络节点和第二网络节点为微功率无线信息采集系统中除了网管中心之外的任意两个节点;
上述程序由网管中心以广播洪泛方式发出,在发送前被上述网管中心加密,上述程序的密钥为第一组密钥,且上述第一组密钥仅保存在第一网络节点和网管中心中;
进一步地,上述第一组密钥包括至少二个密钥,上述程序的每个分组采用一个单独的密钥;
402、上述第一网络节点调用保存的第一组密钥对接收到的上述程序进行解密并保存;上述第二网络节点调用保存的第二组密钥对对接收到的上述程序进行解密,解密失败后丢弃上述程序;
网管中心中保存有一个密钥池,微功率无线信息采集系统中的每一个网络节点均保存一组密钥,且任意两个网络节点所保存的密钥均不同;程序被发送前,网管中心根据程序所发往的第一网络节点的编号提取一组密钥,这一组密钥预先已保存在第一网络节点,这样,只有第一网络节点接收到程序之后可以调用第一组密钥对程序进行解密,而在程序的传输路径上的其它网络节点则不能对已加密的程序进行解密,可防止在程序传输路径上对程序的非法拷贝和侵入;
403、上述第一网络节点定时改变上述程序的密文;
具体地,当上述程序保存在第一网络节点之后,第一网络节点将上述程序的密文定时改变,这样上述程序在不同的时间点将形成不同的密文,加大入侵者破译密文的难度,防止非法拷贝和侵入;
上述密文可以是周期性的变更,其周期可以根据实际情况进行合理的设置;
404、第三网络节点向上述第一网络节点发送测试命令以使上述第一网络节点根据上述测试命令执行预定的测试程序;上述测试命令包括上述测试程序的标号;上述第三网络节点与上述第一网络节点相邻;
405、上述第三网络节点接收上述第一网络节点返回的测试结果;
406、上述第三网络节点根据上述测试结果判断上述第一网络节点的程序是否完整,如果是执行步骤407,否则结束任务流程;
407、上述第三网络节点将自身程序发送至上述第一网络节点。
本实施例中,与第一网络节点相邻的第二网络节点可对第一网络节点的程序的完整性进行检验,当第一网络节点的程序被破坏或由于其它原因导致程序的完整性遭到破坏,第二网络节点可将自身的程序发送给第一网络节点,第一网络节点接收到第二网络节点发送的程序后将用其替换不完整的程序。
实施例五:
本发明提供一种微功率无线信息采集系统中的程序保护方法,如图5所示,包括下列步骤:
501、第一网络节点和第二网络节点接收以广播洪泛方式发送的程序;
第一网络节点和第二网络节点为微功率无线信息采集系统中除了网管中心之外的任意两个节点;
上述程序由网管中心以广播洪泛方式发出,在发送前被上述网管中心加密,上述程序的密钥为第一组密钥,且上述第一组密钥仅保存在第一网络节点和网管中心中;
进一步地,上述第一组密钥包括至少二个密钥,上述程序的每个分组采用一个单独的密钥;
502、上述第一网络节点调用保存的第一组密钥对接收到的上述程序进行解密并保存;上述第二网络节点调用保存的第二组密钥对对接收到的上述程序进行解密,解密失败后丢弃上述程序;
网管中心中保存有一个密钥池,微功率无线信息采集系统中的每一个网络节点均保存一组密钥,且任意两个网络节点所保存的密钥均不同;程序被发送前,网管中心根据程序所发往的第一网络节点的编号提取一组密钥,这一组密钥预先已保存在第一网络节点,这样,只有第一网络节点接收到程序之后可以调用第一组密钥对程序进行解密,而在程序的传输路径上的其它网络节点则不能对已加密的程序进行解密,可防止在程序传输路径上对程序的非法拷贝和侵入;
503、上述第一网络节点定时改变上述程序的密文;
具体地,当上述程序保存在第一网络节点之后,第一网络节点将上述程序的密文定时改变,这样上述程序在不同的时间点将形成不同的密文,加大入侵者破译密文的难度,防止非法拷贝和侵入;
上述密文可以是周期性的变更,其周期可以根据实际情况进行合理的设置;
504、当上述程序运行时,上述第一网络节点将上述程序的每个进程的运行时间作为水印进行记录;
每个进程均包括用于记录水印的标记位,在每个进程运行时,其启动时间和结束时间被作为水印记录在标记位上;
505、当上述程序运行时,上述第一网络节点对上述程序的每个进程的水印进行检测,判断上述水印是否正常,如果是执行步骤507,否则执行步骤506;
506、关闭上述程序;
当水印检测到不正常时,很可能是程序遭到侵犯或拷贝,因此需要关闭程序;
进一步,上述程序包括至少二个进程,上述步骤505具体包括:
505A、根据上述程序的第n个进程启动的时间计算出比对码,与预先存储在第一网络节点上的比对码进行比对,如果比对一致,则启动第n个进程,否则执行步骤506;其中,n为正整数,且1≤n<M;
505B、在上述第n个进程的标记位记录第n个进程的启动时间和结束时间,判断上述第n个进程的总运行时间是否超出预定的时间长度,如果是,执行步骤505,否则启动第n+1个进程;
每个进程的总运行时间一般的会在一个预定的范围内,如果某个进程的运行时间过长,则很有可能是程序遭到侵入或拷贝,因此需要关闭程序以防继续遭到侵入;
507、上述第一网络节点判断是否满足第一判断条件,如果是结束任务流程,否则执行步骤508;其中,
上述第一判断条件包括:
上述程序的运行时间在预定的时间范围内;或者
上述程序在预定时间内的启动次数不超过预定的次数;
508、启动对上述程序的破坏操作。
上述第一判断条件包括两个,一是程序的运行时间只能在预定的实际范围内,如只允许程序在每天的00:00至00:30之间运行,则在其他时间段运行即不满足第一判断条件;二是判断程序的在预定时间内的启动次数不得超过预定次数,如只允许程序每天运行一次,若发现程序在一天内第二次启动,则不满足第一判断条件。当上述第一判断条件中的任意一条不满足,则程序可能遭到侵入或拷贝,此时启动对程序的破坏操作(可以仅是对其中关键数据的破坏操作)。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-OnlyMemory,ROM)、随机存取器(RandomAccessMemory,RAM)、磁盘或光盘等。
以上对本发明实施例所提供的微功率无线信息采集系统中的程序保护方法进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (6)

1.微功率无线信息采集系统中的程序保护方法,其特征在于,包括下列步骤:
第一网络节点和第二网络节点接收以广播洪泛方式发送的程序;所述程序在发送前被网管中心加密,所述程序的密钥为第一组密钥,且所述第一组密钥仅保存在第一网络节点和网管中心中;所述第一网络节点与第二网络节点为微功率无线信息采集系统中的任意两个网络节点;
所述第一网络节点调用保存的第一组密钥对接收到的所述程序进行解密并保存;所述第二网络节点调用保存的第二组密钥对对接收到的所述程序进行解密,解密失败后丢弃所述程序;
其中,所述第一组密钥预先已保存在所述第一网络节点中,所述第二组密钥预先已保存在所述第二网络节点中,且所述第一组密钥与所述第二组密钥不同;
其中,当所述程序被发送前,所述网管中心根据所述程序所发往的第一网络节点的编号,提取预先保存在所述第一网络节点中的第一密钥;
其中,所述方法还包括:
当所述程序运行时,所述第一网络节点将所述程序的每个进程的运行时间作为水印进行记录;
当所述程序运行时,所述第一网络节点对所述程序的每个进程的水印进行检测,判断所述水印是否正常,如果是,关闭所述程序;
其中,所述程序包括至少M个进程,M大于或等于2;
所述第一网络节点对所述程序的每个进程的水印进行检测,判断所述水印是否正常具体包括:
根据所述程序的第n个进程执行的时间计算出比对码,与预先存储在第一网络节点上的比对码进行比对,如果比对一致,则启动第n个进程;其中,n为正整数,且1≤n<M;
在所述第n个进程的标记位记录第n个进程的启动时间和结束时间,判断所述第n个进程的总运行时间是否超出预定的时间范围,如果是,关闭所述程序,否则启动第n+1个进程。
2.根据权利要求1所述的方法,其特征在于,所述第一组密钥包括至少二个密钥,所述程序的每个分组采用一个单独的密钥。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述第一网络节点定时改变所述程序的密文。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述第一网络节点记录所述程序的运行次数,并在所述程序每运行N次之后改变所述程序的密文;N为正整数。
5.根据权利要求3或4所述的方法,其特征在于,所述方法还包括:
第三网络节点向所述第一网络节点发送测试命令以使所述第一网络节点根据所述测试命令执行预定的测试程序;所述测试命令包括所述测试程序的标号;所述第三网络节点与所述第一网络节点相邻;
所述第三网络节点接收所述第一网络节点返回的测试结果;
所述第三网络节点根据所述测试结果判断所述第一网络节点的程序是否完整,如果是,将自身程序发送至所述第一网络节点。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述第一网络节点判断是否满足第一判断条件,如果否,启动对所述程序的破坏操作;
所述第一判断条件包括:
所述程序的运行时间在预定的时间范围内;或者
所述程序在预定时间内的启动次数不超过预定的次数。
CN201210374535.6A 2012-09-27 2012-09-27 微功率无线信息采集系统中的程序保护方法 Active CN103001944B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210374535.6A CN103001944B (zh) 2012-09-27 2012-09-27 微功率无线信息采集系统中的程序保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210374535.6A CN103001944B (zh) 2012-09-27 2012-09-27 微功率无线信息采集系统中的程序保护方法

Publications (2)

Publication Number Publication Date
CN103001944A CN103001944A (zh) 2013-03-27
CN103001944B true CN103001944B (zh) 2016-04-13

Family

ID=47930088

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210374535.6A Active CN103001944B (zh) 2012-09-27 2012-09-27 微功率无线信息采集系统中的程序保护方法

Country Status (1)

Country Link
CN (1) CN103001944B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110012447A (zh) * 2019-04-28 2019-07-12 国网新疆电力有限公司 变电站内基于无线传感器实现网络安全控制功能的系统及方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1692324A (zh) * 2002-10-25 2005-11-02 松下电器产业株式会社 水印插入装置和水印提取装置
CN101072096A (zh) * 2007-05-31 2007-11-14 北京威讯紫晶科技有限公司 一种无线传感器网络中数据安全传输的方法
CN101073238A (zh) * 2004-02-03 2007-11-14 桑迪士克防护内容解决公司 数字数据内容的保护
CN101084478A (zh) * 2004-12-22 2007-12-05 Lm爱立信电话有限公司 为计算机程序代码加水印
CN101504709A (zh) * 2009-04-03 2009-08-12 中国科学院研究生院 用于软件配置管理的脆弱软件水印方法
CN102136762A (zh) * 2010-01-25 2011-07-27 索尼公司 电子水印生成设备和方法、电子水印验证设备和方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060248337A1 (en) * 2005-04-29 2006-11-02 Nokia Corporation Establishment of a secure communication
CN102638795B (zh) * 2012-04-23 2014-11-19 浙江大学 可抵御攻击的分布式传感网络的信任评估方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1692324A (zh) * 2002-10-25 2005-11-02 松下电器产业株式会社 水印插入装置和水印提取装置
CN101073238A (zh) * 2004-02-03 2007-11-14 桑迪士克防护内容解决公司 数字数据内容的保护
CN101084478A (zh) * 2004-12-22 2007-12-05 Lm爱立信电话有限公司 为计算机程序代码加水印
CN101072096A (zh) * 2007-05-31 2007-11-14 北京威讯紫晶科技有限公司 一种无线传感器网络中数据安全传输的方法
CN101504709A (zh) * 2009-04-03 2009-08-12 中国科学院研究生院 用于软件配置管理的脆弱软件水印方法
CN102136762A (zh) * 2010-01-25 2011-07-27 索尼公司 电子水印生成设备和方法、电子水印验证设备和方法

Also Published As

Publication number Publication date
CN103001944A (zh) 2013-03-27

Similar Documents

Publication Publication Date Title
Teixeira et al. Attack models and scenarios for networked control systems
Goldman et al. Cyber resilience for mission assurance
JP2006511877A (ja) ソフトウェアの改ざんを事前に対処することによって検出するためのシステムおよび方法
CN107122685A (zh) 一种大数据安全存储方法和设备
Shehod Ukraine power grid cyberattack and US susceptibility: Cybersecurity implications of smart grid advancements in the US
CN102609644B (zh) 一种文件保护方法
CN111460531B (zh) 关键数据多维分级销毁方法
CN107256358A (zh) 工业组态监控软件执行过程动态保护方法
CN106325993A (zh) 一种应用程序的冻结方法以及终端
CN103001944B (zh) 微功率无线信息采集系统中的程序保护方法
Yang et al. 5g rrc protocol and stack vulnerabilities detection via listen-and-learn
Li et al. Compromised sensor nodes detection: A quantitative approach
Fischer et al. IT security for functional resilience in energy systems: effect-centric IT security
Cagalaban et al. Improving SCADA control systems security with software vulnerability analysis
Lysne et al. Critical communication infrastructures and Huawei
CN114866318A (zh) 一种基于用户关键业务网络安全流程的威胁情报关联分析方法和系统
CN109583204B (zh) 一种混合环境下静态对象篡改的监测方法
Griffin et al. State space approach to security quantification
CN106130961B (zh) 用于软件无线电系统的安全检测方法和软件无线电设备
Graubart et al. The risk management framework and cyber resiliency
Sharma A Pragmatic Way of Logic Bomb Attack Detection Methodology
Bewley et al. Prioritisation and cost/benefit analysis of cyber security controls within existing operational technology environments
Zorkadis et al. Security modeling of electronic commerce infrastructures
Merideth Enhancing survivability with proactive fault-containment
Aziminejad A Cyber-Physical Security Framework for Rail Transportation Data Systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: 518055 Shenzhen, Nanshan District, Taoyuan street, the former industrial zone, the second floor, building seventeen, building six, No.

Applicant after: SHENZHEN FRIENDCOM TECHNOLOGY DEVELOPMENT Co.,Ltd.

Address before: 518055 Shenzhen, Nanshan District, Taoyuan street, the former industrial zone, the second floor, building seventeen, building six, No.

Applicant before: SHENZHEN FRIENDCOM TECHNOLOGY DEVELOPMENT Co.,Ltd.

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: SHENZHEN FRIENDCOM TECHNOLOGY DEVELOPMENT CO., LTD. TO: SHENZHEN YOUXUNDA TECHNOLOGY CO., LTD.

C14 Grant of patent or utility model
GR01 Patent grant
CP02 Change in the address of a patent holder

Address after: 3rd Floor, Building 6, Guangqian Industrial Zone, Longzhu 3rd Road, Longzhu 3rd Road, Longguang Community, Taoyuan Street, Nanshan District, Shenzhen, Guangdong Province, 518000

Patentee after: SHENZHEN FRIENDCOM TECHNOLOGY DEVELOPMENT Co.,Ltd.

Address before: 518055 6th floor, building 17, Guangqian Industrial Zone, Taoyuan Street, Nanshan District, Shenzhen City, Guangdong Province

Patentee before: SHENZHEN FRIENDCOM TECHNOLOGY DEVELOPMENT Co.,Ltd.

CP02 Change in the address of a patent holder