CN105760743A - 一种高交互设备间安全通讯的装置及方法 - Google Patents
一种高交互设备间安全通讯的装置及方法 Download PDFInfo
- Publication number
- CN105760743A CN105760743A CN201510823589.XA CN201510823589A CN105760743A CN 105760743 A CN105760743 A CN 105760743A CN 201510823589 A CN201510823589 A CN 201510823589A CN 105760743 A CN105760743 A CN 105760743A
- Authority
- CN
- China
- Prior art keywords
- equipment
- module
- image file
- operational order
- host security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
- G06F21/445—Program or device authentication by mutual authentication, e.g. between devices or programs
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Alarm Systems (AREA)
Abstract
本发明公开了一种高交互设备间安全通讯的装置及方法,所述装置一端连接从设备,另一端连接主设备;包括主机安全模块、管道检测模块和设备运行模块:所述设备运行模块用于捕获从设备的设备信息和/或可操作信息以图像文件的形式发送至主机安全模块,并解析来自主机安全模块的操作指令并对从设备执行相关操作。所述管道检测模块将主机安全模块和设备运行模块连接起来,对来自主机安全模块的操作指令和来自设备运行模块的图像文件进行是否存在威胁的检测,并基于检测结果进行处置。本发明能够将从设备与主设备隔离开,利用设置的管道检测模块进行是否存在安全威胁的检测,只有安全的指令或者文件才能够通过,有效提高了设备间通讯的安全性。
Description
技术领域
本发明涉及信息安全技术领域,尤其涉及一种高交互设备间安全通讯的装置及方法。
背景技术
随着物联网、云计算、工业机器人、工业控制总线、工业网络安全等技术的飞速发展,并且现在正逐步迈向工业4.0的时代。在不远的将来,多种设备间的交互将变得更加频繁和复杂,一些人工技术上的操作或检测,将逐渐被自动化、智能化的决策控制机制所取代。因此,自动化的操作及控制行为将变得更加复杂。数据交换与操作行为的高频性,将直接增大设备间数据交换或操作控制过程中产生的安全风险。而且目前的杀毒软件很难有效控制高交互的两个设备间进行通讯的安全性。
发明内容
针对上述技术问题,本发明所述的装置一端连接从设备另一端连接主设备,所述装置中的管道检测模块将对通过的图像文件或者操作指令进行是否存在威胁的检测,若存在威胁,则由设备运行模块对可疑文件进行压缩备份,否则才允许通过。本发明将相互传递信息的主设备和从设备相隔离,并对传递的信息进行检测验证,从而有效保证高交互设备间通讯的安全性。
本发明采用如下装置来实现:一种高交互设备间安全通讯的装置,包括:主机安全模块、管道检测模块和设备运行模块;
所述主机安全模块,用于连接主设备,并接收经管道检测模块发送来的图像文件,并转发至主设备中显示,实时捕获用户对图像文件的操作行为并生成操作指令后经管道检测模块发送至设备运行模块;
所述管道检测模块,用于将主机安全模块和设备运行模块连接起来,对来自主机安全模块的操作指令和来自设备运行模块的图像文件进行是否存在威胁的检测,并基于检测结果进行处置;
所述设备运行模块,用于连接从设备,并捕获从设备的设备信息和/或可操作信息以图像文件的形式经所述管道检测模块发送至主机安全模块,并接收来自主机安全模块的操作指令,并解析所述操作指令后对从设备执行相关操作。
进一步地,所述操作指令为包含位图信息和操作信息的指令。
进一步地,所述对来自主机安全模块的操作指令和来自设备运行模块的图像文件进行是否存在威胁的检测为:基于反病毒引擎进行是否存在威胁的检测;或者,基于黑白名单机制进行是否存在威胁的检测。
进一步地,其特征在于,所述基于检测结果进行处置,包括:若判定存在威胁,则将报警信息发送至主机安全模块,依据主机安全模块反馈的指令由设备运行模块对可疑文件进行压缩后备份。
进一步地,还包括:所述设备运行模块对待传送的文件进行预定义的格式转换。
本发明可以采用如下方法来实现:一种高交互设备间安全通讯的方法,包括:
当存在从设备接入所述装置,则设备运行模块捕获从设备的设备信息和/或可操作信息,并生成图像文件发送至管道检测模块;
管道检测模块对所述图像文件进行是否存在威胁的检测,若不存在威胁,则将所述图像文件发送至主机安全模块;
主机安全模块将接收到的图像文件转发至主设备中显示,并实时捕获用户对图像文件的操作行为并生成操作指令后发送至管道检测模块;
管道检测模块对所述操作指令进行是否存在威胁的检测,若不存在威胁,则将所述操作指令发送至设备运行模块;
设备运行模块解析接收到的操作指令并对从设备执行相关操作。
进一步地,所述操作指令为包含位图信息和操作信息的指令。
进一步地,所述管道检测模块对所述图像文件进行是否存在威胁的检测和所述管道模块对所述操作指令进行是否存在威胁的检测为:基于反病毒引擎进行是否存在威胁的检测;或者,基于黑白名单机制进行是否存在威胁的检测。
进一步地,所述管道检测模块对所述图像文件进行是否存在威胁的检测和所述管道模块对所述操作指令进行是否存在威胁的检测后,若判定存在威胁,则将报警信息发送至主机安全模块,依据主机安全模块反馈的指令由设备运行模块对可疑文件进行压缩后备份。
进一步地,还包括:当设备运行模块接收到待传送的文件时,对待传送的文件进行预定义的格式转换。
综上,本发明给出一种高交互设备间安全通讯的装置及方法,所述装置包括主机安全模块、管道检测模块和设备运行模块,所述装置的主机安全模块所在端与主设备相连接并进行直接交互,所述装置的设备运行模块所在端与从设备相连接并进行直接交互。若设备运行模块发现存在从设备接入,则将所述从设备的设备信息和/或可操作信息经管道检测模块发送至主机安全模块,若管道检测模块检测后认为不存在安全威胁,则从设备才能够与主设备之间进行通讯交互,并且主设备和从设备之间交互的指令或者文件将全部都要经过管道检测模块的检测。
本发明所述的装置及方法,将从设备的设备信息和/或可操作信息以图像文件的形式传递给主机安全模块,主机安全模块将在主设备上显示所述图像文件,并捕获用户的操作行为生成操作指令后反馈给设备运行模块,从而进一步对从设备执行相关操作。本发明所述的图像文件具备可操作性,从而使得从设备中的文件或者文件夹,在主设备中即可看见和操作。本质上避免了从设备与主设备直接连接和交互。并且,主设备与从设备间的任何指令或者文件的传递都必须经过管道检测模块的检测,在确认无威胁后才能够完成通讯。若发现从设备存在恶意行为时,则可以对从设备进行禁用,并且当所述管道检测模块发现可疑文件时,则由设备运行模块进行压缩备份。本发明所公开的技术方案能够在主设备和从设备相隔离的前提下,实现高效安全的通讯。
附图说明
为了更清楚地说明本发明的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的一种高交互设备间安全通讯的装置实施例结构示意图;
图2为本发明提供的一种高交互设备间安全通讯的方法实施例流程图。
具体实施方式
本发明给出了一种高交互设备间安全通讯的装置及方法实施例,为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图对本发明中技术方案作进一步详细的说明:
本发明首先提供了一种高交互设备间安全通讯的装置实施例,如图1所示,包括:主机安全模块101、管道检测模块102和设备运行模块103;
所述主机安全模块101,用于连接主设备,并接收经管道检测模块102发送来的图像文件,并转发至主设备中显示,实时捕获用户对图像文件的操作行为并生成操作指令后经管道检测模块102发送至设备运行模块103;
其中,所述操作行为包括但不仅限于:打开、关闭文件夹或者文件内容、查看内容属性、删除、复制或者剪切等操作;所述图像文件具备可操作特性,例如:在主设备端可见从设备端一个文件夹或者“.doc”格式的文件,通过在图像文件上执行常规的鼠标或者键盘操作,即刻看见从设备中所述文件夹或者文件变化的效果;
所述管道检测模块102,用于将主机安全模块101和设备运行模块103连接起来,对来自主机安全模块101的操作指令和来自设备运行模块103的图像文件进行是否存在威胁的检测,并基于检测结果进行处置;
其中,所述管道检测模块通过硬件或者软件的通讯接口来实现对操作指令和图像文件的传输过程;
所述设备运行模块103,用于连接从设备,并捕获从设备的设备信息和/或可操作信息以图像文件的形式经所述管道检测模块102发送至主机安全模块101,并接收来自主机安全模块101的操作指令,并解析所述操作指令后对从设备执行相关操作。
上述设备运行模块为硬件环境和软件环境具有完整PC特性的模块,能够实现软件安装、网络通讯、数据交互和设备驱动安装等功能。
其中,所述设备信息包括:与从设备相关的硬件信息和软件信息,所述硬件信息,包括但不仅限于:设备类型、设备生产厂商、设备硬件芯片型号、设备运行状态等;所述软件信息,包括但不仅限于:设备内存储的文件名称、文件类型、文件MD5值等。
其中,所述可操作信息为对用户来说可见的能够操作的信息,例如:可见的文件夹,各可见文件夹里的文件等。
优选地,所述操作指令为包含位图信息和操作信息的指令。
优选地,所述对来自主机安全模块的操作指令和来自设备运行模块的图像文件进行是否存在威胁的检测为:基于反病毒引擎进行是否存在威胁的检测;或者,基于黑白名单机制进行是否存在威胁的检测。
其中,用户可自定义安装所需的反病毒引擎;用户可以选择通过文件特征值或者设备硬件信息作为特征的黑白名单机制来检测是否存在威胁。
优选地,所述基于检测结果进行处置,包括:若判定存在威胁,则将报警信息发送至主机安全模块,依据主机安全模块反馈的指令由设备运行模块对可疑文件进行压缩后备份。阻止可疑文件进一步传递,而将其压缩后备份至设备运行模块,以便后续进一步检测和确认。
优选地,还包括:所述设备运行模块对待传送的文件进行预定义的格式转换。
例如:若主设备设定允许接收的文件格式,则对于从设备的文件可以在设备运行模块中完成格式的转换,以便能够被主设备所接收和识别。
本发明还提供了一种高交互设备间安全通讯的方法实施例,如图2所示,包括:
S201当存在从设备接入所述装置,则设备运行模块捕获从设备的设备信息和/或可操作信息,并生成图像文件发送至管道检测模块;
S202管道检测模块对所述图像文件进行是否存在威胁的检测,若不存在威胁,则将所述图像文件发送至主机安全模块;
S203主机安全模块将接收到的图像文件转发至主设备中显示,并实时捕获用户对图像文件的操作行为并生成操作指令后发送至管道检测模块;
S204管道检测模块对所述操作指令进行是否存在威胁的检测,若不存在威胁,则将所述操作指令发送至设备运行模块;
S205设备运行模块解析接收到的操作指令并对从设备执行相关操作。
优选地,所述操作指令为包含位图信息和操作信息的指令。
优选地,所述管道检测模块对所述图像文件进行是否存在威胁的检测和所述管道模块对所述操作指令进行是否存在威胁的检测为:基于反病毒引擎进行是否存在威胁的检测;或者,基于黑白名单机制进行是否存在威胁的检测。
优选地,所述管道检测模块对所述图像文件进行是否存在威胁的检测和所述管道模块对所述操作指令进行是否存在威胁的检测后,若判定存在威胁,则将报警信息发送至主机安全模块,依据主机安全模块反馈的指令由设备运行模块对可疑文件进行压缩后备份。
优选地,还包括:当设备运行模块接收到待传送的文件时,对待传送的文件进行预定义的格式转换。
如上所述,本发明公开的实施例提供了高交互设备间安全通讯的装置及方法,所述装置一端连接于主设备,另一端连接于从设备,一旦检测到存在从设备接入所述装置,则将所述从设备的设备信息和/或可操作信息生成图像文件并通过管道检测模块发送至主机安全模块;而用户在主设备区对所述图像文件的操作,则被装置的主机安全模块所抓取并生成操作指令经管道检测模块到达设备运行模块,经设备运行模块解析后对从设备执行相应的操作。所述装置将主设备与从设备相隔离,通过所述装置作为中介完成交互过程中的指令和文件的检测后完成通讯过程,从而能够有效保证设备间的安全通讯。
以上实施例用以说明而非限制本发明的技术方案。不脱离本发明精神和范围的任何修改或局部替换,均应涵盖在本发明的权利要求范围当中。
Claims (10)
1.一种高交互设备间安全通讯的装置,其特征在于,包括:主机安全模块、管道检测模块和设备运行模块;
所述主机安全模块,用于连接主设备,并接收经管道检测模块发送来的图像文件,并转发至主设备中显示,实时捕获用户对图像文件的操作行为并生成操作指令后经管道检测模块发送至设备运行模块;
所述管道检测模块,用于将主机安全模块和设备运行模块连接起来,对来自主机安全模块的操作指令和来自设备运行模块的图像文件进行是否存在威胁的检测,并基于检测结果进行处置;
所述设备运行模块,用于连接从设备,并捕获从设备的设备信息和/或可操作信息以图像文件的形式经所述管道检测模块发送至主机安全模块,并接收来自主机安全模块的操作指令,并解析所述操作指令后对从设备执行相关操作。
2.如权利要求1所述的装置,其特征在于,所述操作指令为包含位图信息和操作信息的指令。
3.如权利要求1所述的装置,其特征在于,所述对来自主机安全模块的操作指令和来自设备运行模块的图像文件进行是否存在威胁的检测为:基于反病毒引擎进行是否存在威胁的检测;或者,基于黑白名单机制进行是否存在威胁的检测。
4.如权利要求1或3所述的装置,其特征在于,所述基于检测结果进行处置,包括:若判定存在威胁,则将报警信息发送至主机安全模块,依据主机安全模块反馈的指令由设备运行模块对可疑文件进行压缩后备份。
5.如权利要求1所述的装置,其特征在于,还包括:所述设备运行模块对待传送的文件进行预定义的格式转换。
6.一种基于权利要求1所述装置的安全通讯的方法,其特征在于:
当存在从设备接入所述装置,则设备运行模块捕获从设备的设备信息和/或可操作信息,并生成图像文件发送至管道检测模块;
管道检测模块对所述图像文件进行是否存在威胁的检测,若不存在威胁,则将所述图像文件发送至主机安全模块;
主机安全模块将接收到的图像文件转发至主设备中显示,并实时捕获用户对图像文件的操作行为并生成操作指令后发送至管道检测模块;
管道检测模块对所述操作指令进行是否存在威胁的检测,若不存在威胁,则将所述操作指令发送至设备运行模块;
设备运行模块解析接收到的操作指令并对从设备执行相关操作。
7.如权利要求6所述的方法,其特征在于,所述操作指令为包含位图信息和操作信息的指令。
8.如权利要求6所述的方法,其特征在于,所述管道检测模块对所述图像文件进行是否存在威胁的检测和所述管道模块对所述操作指令进行是否存在威胁的检测为:基于反病毒引擎进行是否存在威胁的检测;或者,基于黑白名单机制进行是否存在威胁的检测。
9.如权利要求6或8所述的方法,其特征在于,所述管道检测模块对所述图像文件进行是否存在威胁的检测和所述管道模块对所述操作指令进行是否存在威胁的检测后,若判定存在威胁,则将报警信息发送至主机安全模块,依据主机安全模块反馈的指令由设备运行模块对可疑文件进行压缩后备份。
10.如权利要求6所述的方法,其特征在于,还包括:当设备运行模块接收到待传送的文件时,对待传送的文件进行预定义的格式转换。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510823589.XA CN105760743A (zh) | 2015-11-24 | 2015-11-24 | 一种高交互设备间安全通讯的装置及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510823589.XA CN105760743A (zh) | 2015-11-24 | 2015-11-24 | 一种高交互设备间安全通讯的装置及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105760743A true CN105760743A (zh) | 2016-07-13 |
Family
ID=56341815
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510823589.XA Pending CN105760743A (zh) | 2015-11-24 | 2015-11-24 | 一种高交互设备间安全通讯的装置及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105760743A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106789929A (zh) * | 2016-11-29 | 2017-05-31 | 福州大学 | 一种面向云控制平台的工业机器人信息安全管理方法 |
CN110661791A (zh) * | 2019-09-16 | 2020-01-07 | 合肥星空物联信息科技有限公司 | 一种具有安全隔离功能的文件读取系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7779267B2 (en) * | 2001-09-04 | 2010-08-17 | Hewlett-Packard Development Company, L.P. | Method and apparatus for using a secret in a distributed computing system |
CN104270347A (zh) * | 2014-09-12 | 2015-01-07 | 北京天行网安信息技术有限责任公司 | 安全控制的方法、装置和系统 |
CN104268443A (zh) * | 2014-09-28 | 2015-01-07 | 北京航天数控系统有限公司 | 一种数控系统防护设备 |
-
2015
- 2015-11-24 CN CN201510823589.XA patent/CN105760743A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7779267B2 (en) * | 2001-09-04 | 2010-08-17 | Hewlett-Packard Development Company, L.P. | Method and apparatus for using a secret in a distributed computing system |
CN104270347A (zh) * | 2014-09-12 | 2015-01-07 | 北京天行网安信息技术有限责任公司 | 安全控制的方法、装置和系统 |
CN104268443A (zh) * | 2014-09-28 | 2015-01-07 | 北京航天数控系统有限公司 | 一种数控系统防护设备 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106789929A (zh) * | 2016-11-29 | 2017-05-31 | 福州大学 | 一种面向云控制平台的工业机器人信息安全管理方法 |
CN110661791A (zh) * | 2019-09-16 | 2020-01-07 | 合肥星空物联信息科技有限公司 | 一种具有安全隔离功能的文件读取系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12034767B2 (en) | Artificial intelligence adversary red team | |
Huda et al. | Securing the operations in SCADA-IoT platform based industrial control system using ensemble of deep belief networks | |
US20210273953A1 (en) | ENDPOINT AGENT CLIENT SENSORS (cSENSORS) AND ASSOCIATED INFRASTRUCTURES FOR EXTENDING NETWORK VISIBILITY IN AN ARTIFICIAL INTELLIGENCE (AI) THREAT DEFENSE ENVIRONMENT | |
Dietz et al. | Unleashing the digital twin's potential for ics security | |
US10581888B1 (en) | Classifying software scripts utilizing deep learning networks | |
CN109271782B (zh) | 检测攻击行为的方法、介质、系统和计算设备 | |
CA3184265A1 (en) | Endpoint client sensors for extending network visibility | |
Krishnasamy et al. | Edge computing: An overview of framework and applications | |
Zhu et al. | Survey of testing methods and testbed development concerning Internet of Things | |
Xu et al. | Falcon: malware detection and categorization with network traffic images | |
Parkhomenko et al. | The application of the remote lab for studying the issues of Smart House systems power efficiency, safety and cybersecurity | |
CN105760743A (zh) | 一种高交互设备间安全通讯的装置及方法 | |
JP2023550974A (ja) | イメージ基盤悪性コード検知方法および装置とこれを利用する人工知能基盤エンドポイント脅威検知および対応システム | |
CN104135479A (zh) | 云端实时防御方法及系统 | |
Chae et al. | A survey and perspective on Industrial Cyber-Physical Systems (ICPS): from ICPS to AI-augmented ICPS | |
CN113282606A (zh) | 数据处理方法、装置、存储介质和计算设备 | |
EP3504597B1 (en) | Identification of deviant engineering modifications to programmable logic controllers | |
Zhao et al. | Malicious agent detection for robust multi-agent collaborative perception | |
Najafi et al. | Nlp-based entity behavior analytics for malware detection | |
Chishakwe et al. | Intrusion Detection System for IoT environments using Machine Learning Techniques | |
CN113553147A (zh) | 基于ai和rpa的任务处理方法及其装置 | |
Kumar et al. | Security in IoT systems using natural language processing: Future challenges and directions | |
Manyfield-Donald et al. | The Current State of Fingerprinting in Operational Technology Environments | |
Ito et al. | Modeling attack activity for integrated analysis of threat information | |
KR102326608B1 (ko) | 로봇프로세스자동화 기반 모바일 앱 점검 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160713 |