CN105791207A - 网络安全方法及网络安全服务系统 - Google Patents
网络安全方法及网络安全服务系统 Download PDFInfo
- Publication number
- CN105791207A CN105791207A CN201410781104.0A CN201410781104A CN105791207A CN 105791207 A CN105791207 A CN 105791207A CN 201410781104 A CN201410781104 A CN 201410781104A CN 105791207 A CN105791207 A CN 105791207A
- Authority
- CN
- China
- Prior art keywords
- internet
- data
- things device
- data point
- package
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000006116 polymerization reaction Methods 0.000 claims description 23
- 230000005856 abnormality Effects 0.000 claims description 21
- 230000006835 compression Effects 0.000 claims description 21
- 238000007906 compression Methods 0.000 claims description 21
- 230000002159 abnormal effect Effects 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 4
- 125000006850 spacer group Chemical group 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 208000024780 Urticaria Diseases 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000036772 blood pressure Effects 0.000 description 1
- 230000036760 body temperature Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
- 230000026676 system process Effects 0.000 description 1
- 230000007306 turnover Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/566—Grouping or aggregating service requests, e.g. for unified processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/60—Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/04—Protocols for data compression, e.g. ROHC
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供一种网络安全方法及网络安全服务系统。所述方法包括:解密来自物联网装置的多个加密后数据点;聚合数据点为多个聚合后数据点,其中所述多个聚合后数据点形成多个数据组;取得对应于数据组的多个第一质心数据点,其中第一质心数据点形成第一核心数据组;取得对应于第一核心数据组以及第二核心数据组的多个第二质心数据点,其中第二核心数据组对应于其他的物联网装置;基于第二质心数据点判断物联网装置是否出现异常状态;以及当物联网装置出现异常状态时,隔离物联网装置至特定虚拟网络中。本发明实施例的网络安全方法及网络安全服务系统可借由较高的运算能力来提供物联网装置网络安全功能。
Description
技术领域
本发明是有关于一种安全方法及服务系统,且特别是有关于一种网络安全方法及网络安全服务系统。
背景技术
物联网(InternetofThings,IoT)中的装置一般而言具有低运算能力、低存储能力、难以补丁(patch)且低防御能力等特性。由于这些装置所收集到的大数据(bigdata)大多不会即时地由传统的安全智能及分析(SecurityIntelligenceandAnalytics,SIA)系统进行处理,因此,只要其中一个装置受到恶意软件(malware)的感染即可能让其他的装置也陷入受感染的危险之中。
发明内容
有鉴于此,本发明提供一种网络安全方法及网络安全服务系统,其可提供物联网装置网络安全功能,进而避免物联网装置受到恶意的网络攻击或是被窃取数据。
本发明提供一种网络安全方法,适于网络安全服务系统。所述方法包括:解密来自物联网装置的多个加密后数据点;聚合数据点为多个聚合后数据点,其中聚合后数据点形成多个数据组;取得对应于数据组的多个第一质心数据点,其中第一质心数据点形成第一核心数据组;取得对应于第一核心数据组以及第二核心数据组的多个第二质心数据点,其中第二核心数据组对应于其他的物联网装置;基于第二质心数据点判断物联网装置是否出现异常状态;以及当物联网装置出现异常状态时,隔离物联网装置至特定虚拟网络中。
在本发明的一实施例中,所述方法还包括:当传送数据至物联网装置时,加密数据并传送加密后的数据至物联网装置。
在本发明的一实施例中,当加密后数据点属于物联网装置欲传送至目标物联网装置的压缩后封包时,所述方法还包括:转换压缩后封包为具有网际网络格式的网络封包,其中压缩后封包对应于物联网装置中的范式封包;绕径网络封包;以及压缩网络封包并传送压缩后的网络封包至目标物联网装置。
在本发明的一实施例中,聚合数据点为聚合后数据点的步骤包括:将多个连续的数据点表征为聚合后数据点的其中之一。
在本发明的一实施例中,基于第二质心数据点判断物联网装置是否出现异常状态的步骤包括:对第二质心数据点执行数据流分群演算法以找出第二质心数据点中是否出现多个异常数据点;若是,判断物联网装置出现异常状态。
本发明提供一种网络安全服务系统,包括边缘模块(edgemodule)、集线模块(hubmodule)以及透明代理模块(transparentproxymodule)。边缘模块经配置以解密来自物联网装置的多个加密后数据点;聚合数据点为多个聚合后数据点,其中聚合后数据点形成多个数据组;取得对应于数据组的多个第一质心数据点,其中第一质心数据点形成多个第一核心数据组。集线模块经配置以取得对应于第一核心数据组以及第二核心数据组的多个第二质心数据点,其中第二核心数据组对应于其他的物联网装置;基于第二质心数据点判断物联网装置是否出现异常状态。当物联网装置出现异常状态时,透明代理模块隔离物联网装置至特定虚拟网络中。
在本发明的一实施例中,当传送数据至物联网装置时,边缘模块加密数据并传送加密后的数据至物联网装置。
在本发明的一实施例中,所述系统还包括另边缘模块。当加密后数据点属于物联网装置欲传送至受控于另边缘模块的目标物联网装置的压缩后封包时,边缘模块转换压缩后封包为具有网际网络格式的网络封包,其中压缩后封包对应于物联网装置中的范式封包。边缘模块、集线模块及透明代理模块经配置以绕径网络封包至另边缘模块。另边缘模块压缩网络封包并传送压缩后的网络封包至目标物联网装置。
在本发明的一实施例中,边缘模块将多个连续的数据点表征为聚合后数据点的其中之一。
在本发明的一实施例中,集线模块经配置以对第二质心数据点执行数据流分群演算法以找出第二质心数据点中是否出现多个异常数据点。若是,集线模块判断物联网装置出现异常状态。
基于上述,在物联网装置本身运算能力较弱的情况下,本发明实施例提出的网络安全方法及网络安全服务系统可借由较高的运算能力来提供物联网装置网络安全功能。
为让本发明的上述特征和优点能更明显易懂,下文特举实施例,并配合所附图式作详细说明如下。
附图说明
图1是依据本发明的一实施例绘示的网络安全服务系统示意图。
图2是依据本发明的一实施例绘示的网络安全方法。
图3是依据本发明的一实施例绘示的从数据组取得第一质心数据点的示意图。
图4是依据本发明的一实施例绘示的从第一核心数据组以及第二核心数据组取得第二质心数据点的示意图。
符号说明:
100:网络安全服务系统
120_1~120_2:边缘模块
130_1~130_3:集线模块
140:透明代理模块
310~330:数据组
410~420:第二质心数据点
CS:第一核心数据组
D1~D3:第一质心数据点
S210~S260:步骤
具体实施方式
图1是依据本发明的一实施例绘示的网络安全服务系统示意图。在本实施例中,网络安全服务系统100包括边缘模块120_1~120_2、集线模块130_1~130_3以及透明代理模块140。网络安全服务系统100例如是架设于云端网络中的数据中心、云端服务器或是其他类似的服务装置或服务系统。边缘模块120_1~120_2连接并受控于集线模块130_1;集线模块130_1~130_3连接并受控于透明代理模块140。图1中各个模块的数量仅用以举例,并非用以限定本发明的可实施方式。上述各个模块可以实现为单独的实体装置,或者是以虚拟机器(virtualmachine)的形式架设于网络安全服务系统100上,但本发明的可实施方式不限于此。
在一实施例中,当网络安全服务系统100被实施为单一个云端服务器时,图1的各个模块可采用程序码的方式存储于此云端服务器的存储单元中,并借由连接至此存储单元的处理单元来存取并执行图1的各个模块。所述存储单元可以是存储器、硬盘或是其他任何可用于存储数据的元件,而可用以记录多个程序码或模块。处理单元可为一般用途处理器、特殊用途处理器、传统的处理器、数字信号处理器、多个微处理器(microprocessor)、一个或多个结合数字信号处理器核心的微处理器、控制器、微控制器、专用集成电路(ApplicationSpecificIntegratedCircuit,ASIC)、场可编程门阵列电路(FieldProgrammableGateArray,FPGA)、任何其他种类的集成电路、状态机、基于进阶精简指令集机器(AdvancedRISCMachine,ARM)的处理器以及类似品。
网络安全服务系统100可以是一种软件定义网络(Softwaredefinednetwork,SDN),其可基于安全智能及分析(Securityintelligenceandanalytics,SIA)的机制来提供物联网装置110_1~110_2网络安全的功能,进而避免物联网装置110_1~110_2受到恶意的网络攻击或是被窃取数据。
物联网装置110_1~110_2分别可以是运算能力及存储能力较弱的实体或虚拟装置,例如温度感测器、健康照护装置(例如心率感测器、血压感测器及体温感测器等)、智能水表、智能电表等。由于此类装置对于网络攻击具有较低的防御能力且数量相当庞大(可能达到数十亿个),因而难以通过现有的补丁方式来改善这些装置的网络安全功能。
应了解的是,由于图1中的各个模块皆架设于云端网络中,因此其单独的运算能力及存储能力皆高于一般的物联网装置110_1~110_2。因此,通过图1实施例提出的架构,可让例如边缘模块120_1的装置(或虚拟机器)借由较强的运算能力及存储能力来提供物联网装置110_1~110_2网络安全功能。如此一来,物联网装置110_1~110_2的网络防御能力即可有效地提升,且网络管理者也可较便利地对物联网装置110_1~110_2进行补丁(例如修复安全漏洞或是除错)。
以边缘模块120_1为例,其可用于处理及管理所有即将传送至物联网装置110_1或110_2的数据。在一实施例中,在边缘模块120_1传送第一数据至物联网装置110_1之前,边缘模块120_1可先将此第一数据进行加密(encrypt)再传送加密后的第一数据至物联网装置110_1,以避免有心人士在传送过程中窃取此第一数据。进一步而言,由于第一数据被从云端网络发送至物联网装置110_1的过程是较为不安全的传送过程,因此在边缘模块120_1对此第一数据进行加密之后,第一数据被成功窃取的机率即可有效地降低。
从另一观点而言,在边缘模块120_1对第一数据进行加密并传送至运算能力较低的物联网装置110_1之后,物联网装置110_1即可不须为了保护第一数据而自行对第一数据进行加密,因而减少了物联网装置110_1的运算负担。
此外,当网络管理者欲对受控于边缘模块120_1的所有物联网装置进行补丁时,网络管理者仅需对边缘模块120_1进行补丁即可达到此效果,而不需分别地对所有的物联网装置进行补丁。如此一来,网络管理者在管理受控于边缘模块120_1的各个物联网装置时的便利性即可大幅地提高。
并且,网络管理者可在边缘模块120_1上设定例如防火墙规则(firewallrule)以及存取规则等安全策略(securitypolicy),用以掌控进出物联网装置110_1的数据安全性。
值得注意的是,假设图1中各个模块是以虚拟机器的方式架设于网络安全服务系统100中,则当物联网装置的数量急遽上升时,网络管理者仅需通过新增对应的虚拟机器的方式即可轻易地管理这些新增的物联网装置。因此,网络管理者在管理上的便利性也可有效地提高。
在一实施例中,当物联网装置110_1欲将所感测到的多个数据点(例如温度等)传送至边缘模块120_1,物联网装置110_1可在将这些数据点进行加密后传送至边缘模块120_1。接着,当边缘模块120_1收到这些加密后数据点时,网络安全服务系统100可进行图2所示的流程以对所管理的所有物联网装置提供网络安全功能。
图2是依据本发明的一实施例绘示的网络安全方法。本实施例的方法可由图1所示的各个模块执行,以下即搭配图1的各个模块及装置来说明本方法的细节。
如先前所提及的,当边缘模块120_1收到来自物联网装置110_1的多个加密后数据点时,在步骤S210中,边缘模块120_1可解密来自物联网装置110_1的多个加密后数据点。接着,在步骤S220中,边缘模块120_1可聚合所述多个数据点为多个聚合后数据点,其中,所述多个聚合后数据点形成多个数据组(dataset)。在一实施例中,边缘模块120_1可将多个连续的数据点表征为所述多个聚合后数据点的其中之一。举例而言,边缘模块120_1可将来自物联网装置110_1的多个(例如,十个)连续的温度值浓缩为一个温度值(即,聚合后数据点),进而减少边缘模块120_1的运算负担。之后,在步骤S230中,边缘模块120_1可取得对应于所述多个数据组的多个第一质心数据点。
请参照图3,图3是依据本发明的一实施例绘示的从数据组取得第一质心数据点的示意图。在本实施例中,假设图3中的各个圆圈分别对应于物联网装置110_1的多个聚合后数据点的其中之一,而这些聚合后数据点可形成数据组310~330。在此情况下,边缘模块120_1可从数据组310~330中分别取得第一质心数据点D1~D3,而第一质心数据点D1~D3可形成第一核心数据组CS。在本实施例中,第一质心数据点D1例如是数据组310中的聚合后数据点的质心;第一质心数据点D2例如是数据组320中的聚合后数据点的质心;第一质心数据点D3例如是数据组330中的聚合后数据点的质心。
在进行图3所示的操作之后,即可降低后续执行网络安全功能的运算量。应了解的是,由于边缘模块120_2亦可取得对应于所管理的其他物联网装置的核心数据组(以下称第二核心数据组),因此,集线模块130_1即可针对边缘模块120_1及120_2的第一核心数据组及第二核心数据组进行的数据缩减,以进一步降低后续执行网络安全功能的运算量。
在步骤S240中,集线模块130_1可取得对应于第一核心数据组以及第二核心数据组的多个第二质心数据点。请参照图4,图4是依据本发明的一实施例绘示的从第一核心数据组以及第二核心数据组取得第二质心数据点的示意图。在本实施例中,各个圆圈代表属于第一核心数据组以及第二核心数据组中的第一核心数据点,而集线模块130_1可依据相似于图3所示的机制来找出第二质心数据点410~420,其细节可参照图3的相关说明,在此不再赘述。
接着,在步骤S250中,集线模块130_1可基于所述多个第二质心数据点判断物联网装置110_1是否出现异常状态。在一实施例中,集线模块130_1可使所述多个第二质心数据点执行数据流分群演算法(datastreamclusteralgorithm)以实时地找出所述第二质心数据点中是否出现多个异常数据点。若是,则集线模块130_1可判断物联网装置110_1出现异常状态。在一实施例中,当物联网装置110_1出现异常状态时,其可被称为离群值(outlier)。所述数据流分群演算法例如是基于密度分群演算法(Density-basedclusteringalgorithm)、基于分布分群演算法(Distribution-basedclusteringalgorithm)、基于质心分群演算法(Centroid-basedclusteringalgorithm)以及基于连接性分群演算法(Connectivitybasedclusteringalgorithm)等,但本发明的可实施方式不限于此。
举例而言,当物联网装置110_1的流量出现不寻常的高流量时,集线模块130_1可依据物联网装置110_1以往的流量标准值(benchmark)而对应地得知物联网装置110_1已出现异常状态。举另一例而言,当物联网装置110_1的随机存取存储器(Randomaccessmemory,RAM)使用量出现不寻常的高使用量时,集线模块130_1亦可依据物联网装置110_1以往的存储器使用量标准值而对应地得知物联网装置110_1已出现异常状态。
在步骤S260中,当物联网装置110_1出现异常状态时,透明代理模块140可隔离物联网装置110_1至特定虚拟网络中。在一实施例中,透明代理模块140可呼叫网络切割器(networkslicer)来将其所管理的实体网络切割为多个特定虚拟网络(即,网络切片(networkslice)),而透明代理模块140可将具有某种共通特性的物联网装置皆分配至同样的特定虚拟网络。举例而言,第一特定虚拟网络中的物联网装置例如皆为流量异常的物联网装置,而第二特定虚拟网络中的物联网装置例如皆为RAM使用量异常的物联网装置,但本发明的可实施方式不限于此。应了解的是,各个特定虚拟网络彼此无法进行任何沟通。也就是说,透明代理模块140可依据物联网装置110_1的异常状态来决定将其分配或隔离至对应的特定虚拟网络中,以避免物联网装置110_1影响到其他的物联网装置。
在一实施例中,当来自物联网装置110_1的所述多个加密后数据点属于物联网装置110_1欲传送至受控于另一边缘模块(例如边缘模块120_2)的目标物联网装置的压缩后封包时,边缘模块120_1可转换此压缩后封包为具有网际网络格式(Internetformat)的网络封包。所述压缩后封包例如对应于物联网装置110_1中的范式(canonical)封包。接着,边缘模块120_1、集线模块130_1及透明代理模块140可绕径网络封包至边缘模块120_2,边缘模块120_2可压缩此网络封包,并传送压缩后的网络封包至目标物联网装置。在所述目标物联网装置接收到此压缩后的网络封包之后,所述目标物联网装置可将其还原回上述的范式封包,以取得范式封包内的信息。
综上所述,在物联网装置本身运算能力较弱的情况下,本发明实施例提出的网络安全服务系统可借由较高的运算能力来提供物联网装置网络安全功能。并且,在配置了边缘模块的情况下,由于物联网装置不需再对收到的数据进行加密,因而可降低物联网装置运算上的负担。
虽然本发明已以实施例揭露如上,然其并非用以限定本发明,任何所属技术领域技术人员,在不脱离本发明的精神和范围内,当可作些许的更动与润饰,故本发明的保护范围当视所附的权利要求所界定的为准。
Claims (10)
1.一种网络安全方法,适于一网络安全服务系统,其特征在于,包括:
解密来自一物联网装置的多个加密后数据点;
聚合所述数据点为多个聚合后数据点,其中所述聚合后数据点形成多个数据组;
取得对应于所述数据组的多个第一质心数据点,其中所述第一质心数据点形成一第一核心数据组;
取得对应于该第一核心数据组以及一第二核心数据组的多个第二质心数据点,其中该第二核心数据组对应于其他的物联网装置;
基于所述第二质心数据点判断该物联网装置是否出现一异常状态;以及
当该物联网装置出现该异常状态时,隔离该物联网装置至一特定虚拟网络中。
2.如权利要求1所述的网络安全方法,其特征在于,还包括:
当传送一数据至该物联网装置时,加密该数据并传送加密后的该数据至该物联网装置。
3.如权利要求1所述的网络安全方法,其特征在于,当所述加密后数据点属于该物联网装置欲传送至一目标物联网装置的一压缩后封包时,所述方法还包括:
转换该压缩后封包为具有一网际网络格式的一网络封包,其中该压缩后封包对应于该物联网装置中的一范式封包;
绕径该网络封包;以及
压缩该网络封包并传送压缩后的该网络封包至该目标物联网装置。
4.如权利要求1所述的网络安全方法,其特征在于,聚合所述数据点为所述聚合后数据点的步骤包括:
将多个连续的数据点表征为所述聚合后数据点的其中之一。
5.如权利要求4所述的网络安全方法,其特征在于,基于所述第二质心数据点判断该物联网装置是否出现该异常状态的步骤包括:
对所述第二质心数据点执行一数据流分群演算法以找出所述第二质心数据点中是否出现多个异常数据点;
若是,判断该物联网装置出现该异常状态。
6.一种网络安全服务系统,其特征在于,包括:
一边缘模块,经配置以:
解密来自一物联网装置的多个加密后数据点,
聚合所述数据点为多个聚合后数据点,其中所述聚合后数据点形成多个数据组;
取得对应于所述数据组的多个第一质心数据点,其中所述第一质心数据点形成多个第一核心数据组;
一集线模块,经配置以:
取得对应于该第一核心数据组以及一第二核心数据组的多个第二质心数据点,其中该第二核心数据组对应于其他的物联网装置;
基于所述第二质心数据点判断该物联网装置是否出现一异常状态;以及
一透明代理模块,当该物联网装置出现该异常状态时,隔离该物联网装置至一特定虚拟网络中。
7.如权利要求6所述的网络安全服务系统,其特征在于,当传送一数据至该物联网装置时,该边缘模块加密该数据并传送加密后的该数据至该物联网装置。
8.如权利要求6所述的网络安全服务系统,其特征在于,还包括另一边缘模块,其中当所述加密后数据点属于该物联网装置欲传送至受控于该另一边缘模块的一目标物联网装置的一压缩后封包时,该边缘模块转换该压缩后封包为具有一网际网络格式的一网络封包,其中该压缩后封包对应于该物联网装置中的一范式封包,该边缘模块、该集线模块及该透明代理模块经配置以绕径该网络封包至该另一边缘模块,且该另一边缘模块压缩该网络封包并传送压缩后的该网络封包至该目标物联网装置。
9.如权利要求6所述的网络安全服务系统,其特征在于,该边缘模块将多个连续的数据点表征为所述聚合后数据点的其中之一。
10.如权利要求9所述的网络安全服务系统,其特征在于,该集线模块经配置以:
对所述第二质心数据点执行一数据流分群演算法以找出所述第二质心数据点中是否出现多个异常数据点;
若是,判断该物联网装置出现该异常状态。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
TW103141410A TWI520000B (zh) | 2014-11-28 | 2014-11-28 | 網路安全方法及網路安全伺服系統 |
TW103141410 | 2014-11-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105791207A true CN105791207A (zh) | 2016-07-20 |
CN105791207B CN105791207B (zh) | 2019-07-05 |
Family
ID=55810276
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410781104.0A Active CN105791207B (zh) | 2014-11-28 | 2014-12-16 | 网络安全方法及网络安全服务系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9479485B2 (zh) |
CN (1) | CN105791207B (zh) |
TW (1) | TWI520000B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI578262B (zh) * | 2015-08-07 | 2017-04-11 | 緯創資通股份有限公司 | 風險評估系統及資料處理方法 |
WO2018049583A1 (zh) * | 2016-09-14 | 2018-03-22 | 华为技术有限公司 | 基于网络切片的用户面共享方法、装置及监督管理器 |
US10887306B2 (en) | 2017-05-11 | 2021-01-05 | International Business Machines Corporation | Authenticating an unknown device based on relationships with other devices in a group of devices |
US10623389B2 (en) | 2017-05-11 | 2020-04-14 | International Business Machines Corporation | Authenticating a device based on communication patterns in a group of devices |
US11082837B2 (en) | 2018-01-05 | 2021-08-03 | At&T Intellectual Property I, L.P. | Drop-in probe that facilitates management and configuration of internet of things network connected devices |
US10798075B2 (en) | 2018-01-29 | 2020-10-06 | International Business Machines Corporation | Interface layer obfuscation and usage thereof |
US11038923B2 (en) * | 2018-02-16 | 2021-06-15 | Nokia Technologies Oy | Security management in communication systems with security-based architecture using application layer security |
US10841303B2 (en) | 2018-04-12 | 2020-11-17 | Bank Of America Corporation | Apparatus and methods for micro-segmentation of an enterprise internet-of-things network |
US11941502B2 (en) | 2019-09-04 | 2024-03-26 | Optum Services (Ireland) Limited | Manifold-anomaly detection with axis parallel |
US11347718B2 (en) | 2019-09-04 | 2022-05-31 | Optum Services (Ireland) Limited | Manifold-anomaly detection with axis parallel explanations |
US11909885B2 (en) * | 2021-10-27 | 2024-02-20 | At&T Intellectual Property I, L.P. | Passive optical network security |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7908357B2 (en) * | 2005-09-21 | 2011-03-15 | Battelle Memorial Institute | Methods and systems for detecting abnormal digital traffic |
US20110299455A1 (en) * | 2010-06-02 | 2011-12-08 | Erik Ordentlich | Compressing data in a wireless multi-hop network |
WO2013077861A1 (en) * | 2011-11-22 | 2013-05-30 | Electric Power Research Institute, Inc. | System and method for anomaly detection |
US20130278414A1 (en) * | 2012-04-18 | 2013-10-24 | Qualcomm Incorporated | Biometric attribute anomoly detection system with adjusting notifications |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8102860B2 (en) * | 2006-11-30 | 2012-01-24 | Access Layers Ltd. | System and method of changing a network designation in response to data received from a device |
US20100074112A1 (en) * | 2008-09-25 | 2010-03-25 | Battelle Energy Alliance, Llc | Network traffic monitoring devices and monitoring systems, and associated methods |
US8260989B2 (en) * | 2010-08-18 | 2012-09-04 | Hewlett-Packard Development Company, L.P. | Method and system for low-powered data transmission |
JP5678620B2 (ja) * | 2010-12-03 | 2015-03-04 | 株式会社日立製作所 | データ処理方法、データ処理システム、及びデータ処理装置 |
GB2516801A (en) * | 2012-05-24 | 2015-02-04 | Douglas H Lundy | Threat detection system and method |
TWI485560B (zh) | 2012-08-31 | 2015-05-21 | Ibm | 資料分析系統、快取裝置、與資料處理方法 |
-
2014
- 2014-11-28 TW TW103141410A patent/TWI520000B/zh active
- 2014-12-16 CN CN201410781104.0A patent/CN105791207B/zh active Active
-
2015
- 2015-03-23 US US14/664,931 patent/US9479485B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7908357B2 (en) * | 2005-09-21 | 2011-03-15 | Battelle Memorial Institute | Methods and systems for detecting abnormal digital traffic |
US20110299455A1 (en) * | 2010-06-02 | 2011-12-08 | Erik Ordentlich | Compressing data in a wireless multi-hop network |
WO2013077861A1 (en) * | 2011-11-22 | 2013-05-30 | Electric Power Research Institute, Inc. | System and method for anomaly detection |
US20130278414A1 (en) * | 2012-04-18 | 2013-10-24 | Qualcomm Incorporated | Biometric attribute anomoly detection system with adjusting notifications |
Also Published As
Publication number | Publication date |
---|---|
TW201619862A (zh) | 2016-06-01 |
CN105791207B (zh) | 2019-07-05 |
US20160156596A1 (en) | 2016-06-02 |
US9479485B2 (en) | 2016-10-25 |
TWI520000B (zh) | 2016-02-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105791207A (zh) | 网络安全方法及网络安全服务系统 | |
US11063978B2 (en) | Protecting personally identifiable information from electronic user devices | |
US20210314335A1 (en) | Secured automated or semi-automated systems | |
CN111209334B (zh) | 基于区块链的电力终端数据安全管理方法 | |
US9432360B1 (en) | Security-aware split-server passcode verification for one-time authentication tokens | |
CN106656999A (zh) | 一种物联网终端设备安全传输认证方法及装置 | |
CN111107094B (zh) | 轻量级地面向医疗物联网的大数据共享系统 | |
CN116980230B (zh) | 一种信息安全保护方法及装置 | |
US11050775B2 (en) | IoT and PoS anti-malware strategy | |
CN116074123B (zh) | 一种物联网数字信息安全传输的方法 | |
US20200074121A1 (en) | Cryptographic Operation Processing Methods, Apparatuses, and Systems | |
CN115208604B (zh) | 一种ami网络入侵检测的方法、装置及介质 | |
MX2014015685A (es) | Manejo basado en red de conjuntos de datos protegidos. | |
CN109547450A (zh) | 运行安全执行域的方法、装置、电子设备及计算机介质 | |
CN107592295A (zh) | 一种大数据的加密方法 | |
CN114422237B (zh) | 数据传输方法及装置、电子设备和介质 | |
CN105404470B (zh) | 数据存储方法及安全装置、数据存储系统 | |
CN110347557A (zh) | 节点资源监控方法、电子设备、介质及采集方法 | |
CN113452783B (zh) | 区块链云架构的数字化paas开放平台系统及实现方法 | |
CN114362997A (zh) | 变电站智能设备的数据传输方法、装置、智能设备及介质 | |
CN112639784A (zh) | 用于证明的方法和装置 | |
CN115909560A (zh) | 数据加密方法、解密方法及门锁系统 | |
CN104407960B (zh) | 数据监控方法及装置 | |
Shreevishnu et al. | A Novel Hybrid Algorithm for Securing Data Over Wireless Transfer in Machine Learning Based Prediction System | |
CN117879787B (zh) | 基于区块链实现矿山数据的安全传输方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |