CN106375434A - 一种工业污水监控系统 - Google Patents
一种工业污水监控系统 Download PDFInfo
- Publication number
- CN106375434A CN106375434A CN201610794105.8A CN201610794105A CN106375434A CN 106375434 A CN106375434 A CN 106375434A CN 201610794105 A CN201610794105 A CN 201610794105A CN 106375434 A CN106375434 A CN 106375434A
- Authority
- CN
- China
- Prior art keywords
- cloud
- service
- private clound
- sewage
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/048—Monitoring; Safety
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供了一种工业污水监控系统,包括污水数据采集系统、云终端设备和云计算监测平台,所述污水数据采集系统与云终端设备连接,所述云终端设备与所述云计算监测平台连接;所述污水数据采集系统用于采集污水的温度、碱度、酸度和流量数据,并经过云终端设备将污水数据传送至云计算监测平台;所述云计算监测平台用于接收云终端设备传送的污水数据,并对污水数据进行分析处理,向用户输出分析结果。本发明能实时检测污水处理厂的温度、碱度、酸度和流量,并通过云计算监测平台实现有效地追踪与监控污水处理厂的各项运行参数,有效提升了污水处理厂的自动监控水平,实现监管工作全覆盖。
Description
技术领域
本发明涉及污水监控领域,具体涉及一种工业污水监控系统。
背景技术
随着国家经济的发展,国家对环保事业越来越重视,越来越多的污水处理厂正在修建或待建中,只要稍上规模污水处理厂,无一例外使用了PLC作为其自控系统的主要设备。PLC自动控制近年来一直是控制领域研究的热点之一。伴随着技术进步、工艺改进、系统完善的同时,对工业污水处理的控制也提出了更高的要求。采用PC机和PLC组成网络控制是目前国内外污水处理厂普遍采用的监控方式。这种监控方式数据处理、通信上功能不够强大,用户如要扩展或升级系统就需要相当大的投入。
发明内容
为解决上述问题,本发明提供一种工业污水监控系统。
本发明的目的采用以下技术方案来实现:
一种工业污水监控系统,包括污水数据采集系统、云终端设备和云计算监测平台,所述污水数据采集系统与云终端设备连接,所述云终端设备与所述云计算监测平台连接;所述污水数据采集系统用于采集污水的温度、碱度、酸度和流量数据,并经过云终端设备将污水数据传送至云计算监测平台;所述云计算监测平台用于接收云终端设备传送的污水数据,并对污水数据进行分析处理,向用户输出分析结果。
本发明的有益效果为:能实时检测污水处理厂的温度、碱度、酸度和流量,并通过云计算监测平台实现有效地追踪与监控污水处理厂的各项运行参数,有效提升了污水处理厂的自动监控水平,实现监管工作全覆盖,从而解决了上述的技术问题。
附图说明
利用附图对本发明作进一步说明,但附图中的实施例不构成对本发明的任何限制,对于本领域的普通技术人员,在不付出创造性劳动的前提下,还可以根据以下附图获得其它的附图。
图1是本发明结构连接示意图。
图2时本发明跨云用户认证系统的结构连接示意图。
附图标记:
污水数据采集系统1、云终端设备2、云计算监测平台3、跨云用户认证系统4、服务请求端41、混合云管理系统42、跨云认证管理系统43、访问监测系统44、信息存储系统45、混合云身份管理模块421、混合云分级管理模块422、跨云认证模块431、报警模块432。
具体实施方式
结合以下实施例对本发明作进一步描述。
应用场景1
参见图1、图2,本应用场景的一个实施例的工业污水监控系统,包括污水数据采集系统1、云终端设备2和云计算监测平台3,所述污水数据采集系统1与云终端设备2连接,所述云终端设备2与所述云计算监测平台3连接;所述污水数据采集系统1用于采集污水的温度、碱度、酸度和流量数据,并经过云终端设备2将污水数据传送至云计算监测平台3;所述云计算监测平台3用于接收云终端设备2传送的污水数据,并对污水数据进行分析处理,向用户输出分析结果。
优选的,所述污水数据采集系统1包括用于采集污水数据的温度传感器、酸度计、碱度计、流量计。
本发明上述实施例能实时检测污水处理厂的温度、碱度、酸度和流量,并通过云计算监测平台3实现有效地追踪与监控污水处理厂的各项运行参数,有效提升了污水处理厂的自动监控水平,实现监管工作全覆盖,从而解决了上述的技术问题。
优选的,所述云计算监测平台3包括可存储污水数据的混合云。
本优选实施例通过混合云进行污水数据的存储,既省钱又安全。
优选的,所述工业污水监控系统还包括跨云用户认证系统4,所述跨云用户认证系统4用于管理混合云内各私有云之间的跨云验证,所述跨云用户认证系统4包括服务请求端41、混合云管理系统42、跨云认证管理系统43、访问监测系统44和信息存储系统45;
所述服务请求端41用于为服务请求者访问混合云内的私有云服务提供访问接口;
所述混合云管理系统42包括混合云身份管理模块421、混合云分级管理模块422;所述混合云身份管理模块421用于基于证书认证机制对加入混合云的私有云进行管理,并建立各私有云之间的信任关系;所述混合云分级管理模块422用于根据私有云的保密等级将私有云划分为公开级、秘密级和机密级,并针对不同等级采取不同的安全策略进行管理;
所述跨云认证管理系统43包括跨云认证模块431和报警模块432;所述跨云认证模块431用于在服务请求者进行跨云访问时获取服务请求者的属性令牌,并基于自定义的跨云认证协议实现本地私有云的服务请求者对其他私有云的服务进行跨云访问时的跨云认证;所述报警模块432用于在获取属性令牌失败或解密失败时发出报警信息;
所述访问监测系统44用于对服务请求者跨云访问的过程进行监测;
所述信息存储系统45用于存储服务请求者的访问信息和报警信息。
优选的,所述在服务请求者进行跨云访问时获取服务请求者的属性令牌,包括:
(1)服务请求者向要跨云访问的其他私有云的服务S发送访问服务请求;
(2)服务S响应访问服务请求后,向服务请求者发送属性请求;
(3)服务请求者输入自定义密码,所述自定义密码位数必须大于6位,并将自定义密码与其身份标识通过签名加密后连同所述属性请求作为消息一起发送给私有云的认证代理,认证代理通过自己的私钥和用户的公钥对消息进行解密验证,验证通过后,根据用户的属性请求从属性存储模块中提取与属性请求对应的属性并签发属性令牌,生成会话密钥,与所述属性令牌和自定义密码一起签名加密后发送给用户;
(4)用户收到消息后,利用自己的私钥和认证代理的公钥证书对消息进行解密,若信息中含有自定义密码,则认证了所述认证代理的身份,同时也获得了属性令牌。
优选的,所述在获取属性令牌失败或解密失败时发出报警信息,包括:
(1)服务请求者向要跨云访问的其他私有云的服务S发送访问服务请求;
(2)服务S响应访问服务请求后,向服务请求者发送属性请求;
(3)服务请求者输入自定义密码错误,获取属性令牌失败,报警模块432发出警报信息,属性令牌获发送给用户后,用户无法对信息进行解密,不能完成身份验证,报警模块432也发出报警信息。
本发明上述实施例设计了属性令牌的获取方式,提高了属性令牌获取的安全性和效率;构建了面向混合云的跨云认证系统,能满足混合云环境下用户分属不同的私有云的认证域、服务访问频繁的需求。
优选的,所述混合云身份管理模块421包括:
(1)证书签发单元:用于在私有云加入或退出混合云时为该私有云的认证代理签发或撤销公钥证书,并对混合云内签发的公钥证书进行统一管理;
(2)云间认证代理单元:用于接收新加入的私有云的注册,管理新加入的私有云的认证代理的注册信息,从而建立其与私有云之间的信任关系。
优选的,所述私有云的认证代理支持身份认证机制和证书认证机制,用于管理私有云内的身份认证和属性令牌的签发,并在跨云认证模块431进行跨云认证时,将所述注册信息提交给混合云身份管理模块421进行注册,接收混合云身份管理模块421签发的公钥证书;所述管理新加入的私有云的认证代理的注册信息,包括:审核新加入的私有云的认证代理的注册信息、接收新加入的私有云的认证代理的注册信息、将注册信息存入安全数据库、在私有云退出混合云时删除退出的私有云的注册信息。
上述两个优选实施例实现了对混合云内的私有云的管理,私有云的认证代理支持身份认证机制和证书认证机制,使对混合云内的私有云的管理更加科学,安全性高。
优选的,所述根据私有云的保密等级将私有云划分为公开级、秘密级和机密级,包括:
(1)若某私有云只允许该私有云创建者自身访问,则该私有云为机密级;
(2)若某私有云允许该私有云创建者授权的用户访问,则该私有云为秘密级;
(3)若某私有云允许与该私有云建立信任关系的所有用户访问,则该私有云为公开级。
优选的,所述安全策略包括:
(1)对于机密级私有云,采用椭圆曲线密码系统进行加密,访问者需要进行指纹验证才能发送访问请求;
(2)对于秘密级私有云,采用RSA加密算法进行加密,访问者需要授权U盾才能访问;
(3)对于公开级私有云,采用DES加密算法进行加密,建立信任关系的访问者可以直接发送访问请求。
本优选实施例对不同的私有云划分保密等级并设计相应的安全策略,在保证安全的前提下能够对不同私有云进行访问。
优选的,所述信息存储系统45采用多层模型对信息进行存储,包括存储层、管理层和接口层,所述存储层处于存储模块的底层,由不同的设备构成,所述管理层位于存储层之上,通过各种软件对存储设备进行管理,所述接口层面向用户提供服务,能够根据客户需求,提供不同的服务接口。
本优选实施例便于能够便于管理者查询访问信息和报警信息,便于后续检查。
优选的,所述自定义的跨云认证协议为:
(1)服务请求者随机选取自定义数字作为新鲜数,与服务请求者获得的属性令牌和进行跨云访问时服务S返回给服务请求者的随机数一起作为消息,签名加密后发送给服务S;
(2)服务S收到消息后,用自己的私钥和服务请求者的公钥对消息解签密,若消息含有所述服务S返回给服务请求者的随机数,则服务请求者身份验证通过,服务S进而生成另一随机数,对所述另一随机数和所述自定义数字进行签名加密,形成反馈信息,发送给服务请求者;
(3)服务请求者收到所述反馈信息后,以自己的私钥和服务S的公钥对反馈信息解签密,若反馈信息含有所述自定义数字,则认证了服务S的身份,从而实现了双方的相互认证。
本优选实施例设计了自定义的跨云认证协议,实现了服务请求者与服务间的双向认证,提高了系统的安全性和跨云认证的效率。
优选的,所述访问监测系统44将访问过程用向量X=(a1、a2、a3)进行表示,a1表示报警信息发生情况,a2表示用户访问是否满足安全策略,a3表示系统运行情况;当报警信息不发生时,a1取1,否则取0;用户访问满足安全策略时,a2取1,否则取0;当系统运行正常时a3取1,否则取0;只有当X=(1、1、1)时监测系统认定访问成功;访问监测系统44在工作中对访问不成功的时间和次数进行记录,当设定时间段内访问不成功次数达到设定次数,访问监测系统44发出告警信息。
本优选实施例实现了对用户访问过程的监测,提高了系统的安全性。
在此应用场景中,所述自定义密码位数为11,认证速度提高了10%,安全性提高了12%。
应用场景2
参见图1、图2,本应用场景的一个实施例的工业污水监控系统,包括污水数据采集系统1、云终端设备2和云计算监测平台3,所述污水数据采集系统1与云终端设备2连接,所述云终端设备2与所述云计算监测平台3连接;所述污水数据采集系统1用于采集污水的温度、碱度、酸度和流量数据,并经过云终端设备2将污水数据传送至云计算监测平台3;所述云计算监测平台3用于接收云终端设备2传送的污水数据,并对污水数据进行分析处理,向用户输出分析结果。
优选的,所述污水数据采集系统1包括用于采集污水数据的温度传感器、酸度计、碱度计、流量计。
本发明上述实施例能实时检测污水处理厂的温度、碱度、酸度和流量,并通过云计算监测平台3实现有效地追踪与监控污水处理厂的各项运行参数,有效提升了污水处理厂的自动监控水平,实现监管工作全覆盖,从而解决了上述的技术问题。
优选的,所述云计算监测平台3包括可存储污水数据的混合云。
本优选实施例通过混合云进行污水数据的存储,既省钱又安全。
优选的,所述工业污水监控系统还包括跨云用户认证系统4,所述跨云用户认证系统4用于管理混合云内各私有云之间的跨云验证,所述跨云用户认证系统4包括服务请求端41、混合云管理系统42、跨云认证管理系统43、访问监测系统44和信息存储系统45;
所述服务请求端41用于为服务请求者访问混合云内的私有云服务提供访问接口;
所述混合云管理系统42包括混合云身份管理模块421、混合云分级管理模块422;所述混合云身份管理模块421用于基于证书认证机制对加入混合云的私有云进行管理,并建立各私有云之间的信任关系;所述混合云分级管理模块422用于根据私有云的保密等级将私有云划分为公开级、秘密级和机密级,并针对不同等级采取不同的安全策略进行管理;
所述跨云认证管理系统43包括跨云认证模块431和报警模块432;所述跨云认证模块431用于在服务请求者进行跨云访问时获取服务请求者的属性令牌,并基于自定义的跨云认证协议实现本地私有云的服务请求者对其他私有云的服务进行跨云访问时的跨云认证;所述报警模块432用于在获取属性令牌失败或解密失败时发出报警信息;
所述访问监测系统44用于对服务请求者跨云访问的过程进行监测;
所述信息存储系统45用于存储服务请求者的访问信息和报警信息。
优选的,所述在服务请求者进行跨云访问时获取服务请求者的属性令牌,包括:
(1)服务请求者向要跨云访问的其他私有云的服务S发送访问服务请求;
(2)服务S响应访问服务请求后,向服务请求者发送属性请求;
(3)服务请求者输入自定义密码,所述自定义密码位数必须大于6位,并将自定义密码与其身份标识通过签名加密后连同所述属性请求作为消息一起发送给私有云的认证代理,认证代理通过自己的私钥和用户的公钥对消息进行解密验证,验证通过后,根据用户的属性请求从属性存储模块中提取与属性请求对应的属性并签发属性令牌,生成会话密钥,与所述属性令牌和自定义密码一起签名加密后发送给用户;
(4)用户收到消息后,利用自己的私钥和认证代理的公钥证书对消息进行解密,若信息中含有自定义密码,则认证了所述认证代理的身份,同时也获得了属性令牌。
优选的,所述在获取属性令牌失败或解密失败时发出报警信息,包括:
(1)服务请求者向要跨云访问的其他私有云的服务S发送访问服务请求;
(2)服务S响应访问服务请求后,向服务请求者发送属性请求;
(3)服务请求者输入自定义密码错误,获取属性令牌失败,报警模块432发出警报信息,属性令牌获发送给用户后,用户无法对信息进行解密,不能完成身份验证,报警模块432也发出报警信息。
本发明上述实施例设计了属性令牌的获取方式,提高了属性令牌获取的安全性和效率;构建了面向混合云的跨云认证系统,能满足混合云环境下用户分属不同的私有云的认证域、服务访问频繁的需求。
优选的,所述混合云身份管理模块421包括:
(1)证书签发单元:用于在私有云加入或退出混合云时为该私有云的认证代理签发或撤销公钥证书,并对混合云内签发的公钥证书进行统一管理;
(2)云间认证代理单元:用于接收新加入的私有云的注册,管理新加入的私有云的认证代理的注册信息,从而建立其与私有云之间的信任关系。
优选的,所述私有云的认证代理支持身份认证机制和证书认证机制,用于管理私有云内的身份认证和属性令牌的签发,并在跨云认证模块431进行跨云认证时,将所述注册信息提交给混合云身份管理模块421进行注册,接收混合云身份管理模块421签发的公钥证书;所述管理新加入的私有云的认证代理的注册信息,包括:审核新加入的私有云的认证代理的注册信息、接收新加入的私有云的认证代理的注册信息、将注册信息存入安全数据库、在私有云退出混合云时删除退出的私有云的注册信息。
上述两个优选实施例实现了对混合云内的私有云的管理,私有云的认证代理支持身份认证机制和证书认证机制,使对混合云内的私有云的管理更加科学,安全性高。
优选的,所述根据私有云的保密等级将私有云划分为公开级、秘密级和机密级,包括:
(1)若某私有云只允许该私有云创建者自身访问,则该私有云为机密级;
(2)若某私有云允许该私有云创建者授权的用户访问,则该私有云为秘密级;
(3)若某私有云允许与该私有云建立信任关系的所有用户访问,则该私有云为公开级。
优选的,所述安全策略包括:
(1)对于机密级私有云,采用椭圆曲线密码系统进行加密,访问者需要进行指纹验证才能发送访问请求;
(2)对于秘密级私有云,采用RSA加密算法进行加密,访问者需要授权U盾才能访问;
(3)对于公开级私有云,采用DES加密算法进行加密,建立信任关系的访问者可以直接发送访问请求。
本优选实施例对不同的私有云划分保密等级并设计相应的安全策略,在保证安全的前提下能够对不同私有云进行访问。
优选的,所述信息存储系统45采用多层模型对信息进行存储,包括存储层、管理层和接口层,所述存储层处于存储模块的底层,由不同的设备构成,所述管理层位于存储层之上,通过各种软件对存储设备进行管理,所述接口层面向用户提供服务,能够根据客户需求,提供不同的服务接口。
本优选实施例便于能够便于管理者查询访问信息和报警信息,便于后续检查。
优选的,所述自定义的跨云认证协议为:
(1)服务请求者随机选取自定义数字作为新鲜数,与服务请求者获得的属性令牌和进行跨云访问时服务S返回给服务请求者的随机数一起作为消息,签名加密后发送给服务S;
(2)服务S收到消息后,用自己的私钥和服务请求者的公钥对消息解签密,若消息含有所述服务S返回给服务请求者的随机数,则服务请求者身份验证通过,服务S进而生成另一随机数,对所述另一随机数和所述自定义数字进行签名加密,形成反馈信息,发送给服务请求者;
(3)服务请求者收到所述反馈信息后,以自己的私钥和服务S的公钥对反馈信息解签密,若反馈信息含有所述自定义数字,则认证了服务S的身份,从而实现了双方的相互认证。
本优选实施例设计了自定义的跨云认证协议,实现了服务请求者与服务间的双向认证,提高了系统的安全性和跨云认证的效率。
优选的,所述访问监测系统44将访问过程用向量X=(a1、a2、a3)进行表示,a1表示报警信息发生情况,a2表示用户访问是否满足安全策略,a3表示系统运行情况;当报警信息不发生时,a1取1,否则取0;用户访问满足安全策略时,a2取1,否则取0;当系统运行正常时a3取1,否则取0;只有当X=(1、1、1)时监测系统认定访问成功;访问监测系统44在工作中对访问不成功的时间和次数进行记录,当设定时间段内访问不成功次数达到设定次数,访问监测系统44发出告警信息。
本优选实施例实现了对用户访问过程的监测,提高了系统的安全性。
在此应用场景中,所述自定义密码位数为10,认证速度提高了11%,安全性提高了11%。
应用场景3
参见图1、图2,本应用场景的一个实施例的工业污水监控系统,包括污水数据采集系统1、云终端设备2和云计算监测平台3,所述污水数据采集系统1与云终端设备2连接,所述云终端设备2与所述云计算监测平台3连接;所述污水数据采集系统1用于采集污水的温度、碱度、酸度和流量数据,并经过云终端设备2将污水数据传送至云计算监测平台3;所述云计算监测平台3用于接收云终端设备2传送的污水数据,并对污水数据进行分析处理,向用户输出分析结果。
优选的,所述污水数据采集系统1包括用于采集污水数据的温度传感器、酸度计、碱度计、流量计。
本发明上述实施例能实时检测污水处理厂的温度、碱度、酸度和流量,并通过云计算监测平台3实现有效地追踪与监控污水处理厂的各项运行参数,有效提升了污水处理厂的自动监控水平,实现监管工作全覆盖,从而解决了上述的技术问题。
优选的,所述云计算监测平台3包括可存储污水数据的混合云。
本优选实施例通过混合云进行污水数据的存储,既省钱又安全。
优选的,所述工业污水监控系统还包括跨云用户认证系统4,所述跨云用户认证系统4用于管理混合云内各私有云之间的跨云验证,所述跨云用户认证系统4包括服务请求端41、混合云管理系统42、跨云认证管理系统43、访问监测系统44和信息存储系统45;
所述服务请求端41用于为服务请求者访问混合云内的私有云服务提供访问接口;
所述混合云管理系统42包括混合云身份管理模块421、混合云分级管理模块422;所述混合云身份管理模块421用于基于证书认证机制对加入混合云的私有云进行管理,并建立各私有云之间的信任关系;所述混合云分级管理模块422用于根据私有云的保密等级将私有云划分为公开级、秘密级和机密级,并针对不同等级采取不同的安全策略进行管理;
所述跨云认证管理系统43包括跨云认证模块431和报警模块432;所述跨云认证模块431用于在服务请求者进行跨云访问时获取服务请求者的属性令牌,并基于自定义的跨云认证协议实现本地私有云的服务请求者对其他私有云的服务进行跨云访问时的跨云认证;所述报警模块432用于在获取属性令牌失败或解密失败时发出报警信息;
所述访问监测系统44用于对服务请求者跨云访问的过程进行监测;
所述信息存储系统45用于存储服务请求者的访问信息和报警信息。
优选的,所述在服务请求者进行跨云访问时获取服务请求者的属性令牌,包括:
(1)服务请求者向要跨云访问的其他私有云的服务S发送访问服务请求;
(2)服务S响应访问服务请求后,向服务请求者发送属性请求;
(3)服务请求者输入自定义密码,所述自定义密码位数必须大于6位,并将自定义密码与其身份标识通过签名加密后连同所述属性请求作为消息一起发送给私有云的认证代理,认证代理通过自己的私钥和用户的公钥对消息进行解密验证,验证通过后,根据用户的属性请求从属性存储模块中提取与属性请求对应的属性并签发属性令牌,生成会话密钥,与所述属性令牌和自定义密码一起签名加密后发送给用户;
(4)用户收到消息后,利用自己的私钥和认证代理的公钥证书对消息进行解密,若信息中含有自定义密码,则认证了所述认证代理的身份,同时也获得了属性令牌。
优选的,所述在获取属性令牌失败或解密失败时发出报警信息,包括:
(1)服务请求者向要跨云访问的其他私有云的服务S发送访问服务请求;
(2)服务S响应访问服务请求后,向服务请求者发送属性请求;
(3)服务请求者输入自定义密码错误,获取属性令牌失败,报警模块432发出警报信息,属性令牌获发送给用户后,用户无法对信息进行解密,不能完成身份验证,报警模块432也发出报警信息。
本发明上述实施例设计了属性令牌的获取方式,提高了属性令牌获取的安全性和效率;构建了面向混合云的跨云认证系统,能满足混合云环境下用户分属不同的私有云的认证域、服务访问频繁的需求。
优选的,所述混合云身份管理模块421包括:
(1)证书签发单元:用于在私有云加入或退出混合云时为该私有云的认证代理签发或撤销公钥证书,并对混合云内签发的公钥证书进行统一管理;
(2)云间认证代理单元:用于接收新加入的私有云的注册,管理新加入的私有云的认证代理的注册信息,从而建立其与私有云之间的信任关系。
优选的,所述私有云的认证代理支持身份认证机制和证书认证机制,用于管理私有云内的身份认证和属性令牌的签发,并在跨云认证模块431进行跨云认证时,将所述注册信息提交给混合云身份管理模块421进行注册,接收混合云身份管理模块421签发的公钥证书;所述管理新加入的私有云的认证代理的注册信息,包括:审核新加入的私有云的认证代理的注册信息、接收新加入的私有云的认证代理的注册信息、将注册信息存入安全数据库、在私有云退出混合云时删除退出的私有云的注册信息。
上述两个优选实施例实现了对混合云内的私有云的管理,私有云的认证代理支持身份认证机制和证书认证机制,使对混合云内的私有云的管理更加科学,安全性高。
优选的,所述根据私有云的保密等级将私有云划分为公开级、秘密级和机密级,包括:
(1)若某私有云只允许该私有云创建者自身访问,则该私有云为机密级;
(2)若某私有云允许该私有云创建者授权的用户访问,则该私有云为秘密级;
(3)若某私有云允许与该私有云建立信任关系的所有用户访问,则该私有云为公开级。
优选的,所述安全策略包括:
(1)对于机密级私有云,采用椭圆曲线密码系统进行加密,访问者需要进行指纹验证才能发送访问请求;
(2)对于秘密级私有云,采用RSA加密算法进行加密,访问者需要授权U盾才能访问;
(3)对于公开级私有云,采用DES加密算法进行加密,建立信任关系的访问者可以直接发送访问请求。
本优选实施例对不同的私有云划分保密等级并设计相应的安全策略,在保证安全的前提下能够对不同私有云进行访问。
优选的,所述信息存储系统45采用多层模型对信息进行存储,包括存储层、管理层和接口层,所述存储层处于存储模块的底层,由不同的设备构成,所述管理层位于存储层之上,通过各种软件对存储设备进行管理,所述接口层面向用户提供服务,能够根据客户需求,提供不同的服务接口。
本优选实施例便于能够便于管理者查询访问信息和报警信息,便于后续检查。
优选的,所述自定义的跨云认证协议为:
(1)服务请求者随机选取自定义数字作为新鲜数,与服务请求者获得的属性令牌和进行跨云访问时服务S返回给服务请求者的随机数一起作为消息,签名加密后发送给服务S;
(2)服务S收到消息后,用自己的私钥和服务请求者的公钥对消息解签密,若消息含有所述服务S返回给服务请求者的随机数,则服务请求者身份验证通过,服务S进而生成另一随机数,对所述另一随机数和所述自定义数字进行签名加密,形成反馈信息,发送给服务请求者;
(3)服务请求者收到所述反馈信息后,以自己的私钥和服务S的公钥对反馈信息解签密,若反馈信息含有所述自定义数字,则认证了服务S的身份,从而实现了双方的相互认证。
本优选实施例设计了自定义的跨云认证协议,实现了服务请求者与服务间的双向认证,提高了系统的安全性和跨云认证的效率。
优选的,所述访问监测系统44将访问过程用向量X=(a1、a2、a3)进行表示,a1表示报警信息发生情况,a2表示用户访问是否满足安全策略,a3表示系统运行情况;当报警信息不发生时,a1取1,否则取0;用户访问满足安全策略时,a2取1,否则取0;当系统运行正常时a3取1,否则取0;只有当X=(1、1、1)时监测系统认定访问成功;访问监测系统44在工作中对访问不成功的时间和次数进行记录,当设定时间段内访问不成功次数达到设定次数,访问监测系统44发出告警信息。
本优选实施例实现了对用户访问过程的监测,提高了系统的安全性。
在此应用场景中,所述自定义密码位数为9,认证速度提高了12%,安全性提高了10%。
应用场景4
参见图1、图2,本应用场景的一个实施例的工业污水监控系统,包括污水数据采集系统1、云终端设备2和云计算监测平台3,所述污水数据采集系统1与云终端设备2连接,所述云终端设备2与所述云计算监测平台3连接;所述污水数据采集系统1用于采集污水的温度、碱度、酸度和流量数据,并经过云终端设备2将污水数据传送至云计算监测平台3;所述云计算监测平台3用于接收云终端设备2传送的污水数据,并对污水数据进行分析处理,向用户输出分析结果。
优选的,所述污水数据采集系统1包括用于采集污水数据的温度传感器、酸度计、碱度计、流量计。
本发明上述实施例能实时检测污水处理厂的温度、碱度、酸度和流量,并通过云计算监测平台3实现有效地追踪与监控污水处理厂的各项运行参数,有效提升了污水处理厂的自动监控水平,实现监管工作全覆盖,从而解决了上述的技术问题。
优选的,所述云计算监测平台3包括可存储污水数据的混合云。
本优选实施例通过混合云进行污水数据的存储,既省钱又安全。
优选的,所述工业污水监控系统还包括跨云用户认证系统4,所述跨云用户认证系统4用于管理混合云内各私有云之间的跨云验证,所述跨云用户认证系统4包括服务请求端41、混合云管理系统42、跨云认证管理系统43、访问监测系统44和信息存储系统45;
所述服务请求端41用于为服务请求者访问混合云内的私有云服务提供访问接口;
所述混合云管理系统42包括混合云身份管理模块421、混合云分级管理模块422;所述混合云身份管理模块421用于基于证书认证机制对加入混合云的私有云进行管理,并建立各私有云之间的信任关系;所述混合云分级管理模块422用于根据私有云的保密等级将私有云划分为公开级、秘密级和机密级,并针对不同等级采取不同的安全策略进行管理;
所述跨云认证管理系统43包括跨云认证模块431和报警模块432;所述跨云认证模块431用于在服务请求者进行跨云访问时获取服务请求者的属性令牌,并基于自定义的跨云认证协议实现本地私有云的服务请求者对其他私有云的服务进行跨云访问时的跨云认证;所述报警模块432用于在获取属性令牌失败或解密失败时发出报警信息;
所述访问监测系统44用于对服务请求者跨云访问的过程进行监测;
所述信息存储系统45用于存储服务请求者的访问信息和报警信息。
优选的,所述在服务请求者进行跨云访问时获取服务请求者的属性令牌,包括:
(1)服务请求者向要跨云访问的其他私有云的服务S发送访问服务请求;
(2)服务S响应访问服务请求后,向服务请求者发送属性请求;
(3)服务请求者输入自定义密码,所述自定义密码位数必须大于6位,并将自定义密码与其身份标识通过签名加密后连同所述属性请求作为消息一起发送给私有云的认证代理,认证代理通过自己的私钥和用户的公钥对消息进行解密验证,验证通过后,根据用户的属性请求从属性存储模块中提取与属性请求对应的属性并签发属性令牌,生成会话密钥,与所述属性令牌和自定义密码一起签名加密后发送给用户;
(4)用户收到消息后,利用自己的私钥和认证代理的公钥证书对消息进行解密,若信息中含有自定义密码,则认证了所述认证代理的身份,同时也获得了属性令牌。
优选的,所述在获取属性令牌失败或解密失败时发出报警信息,包括:
(1)服务请求者向要跨云访问的其他私有云的服务S发送访问服务请求;
(2)服务S响应访问服务请求后,向服务请求者发送属性请求;
(3)服务请求者输入自定义密码错误,获取属性令牌失败,报警模块432发出警报信息,属性令牌获发送给用户后,用户无法对信息进行解密,不能完成身份验证,报警模块432也发出报警信息。
本发明上述实施例设计了属性令牌的获取方式,提高了属性令牌获取的安全性和效率;构建了面向混合云的跨云认证系统,能满足混合云环境下用户分属不同的私有云的认证域、服务访问频繁的需求。
优选的,所述混合云身份管理模块421包括:
(1)证书签发单元:用于在私有云加入或退出混合云时为该私有云的认证代理签发或撤销公钥证书,并对混合云内签发的公钥证书进行统一管理;
(2)云间认证代理单元:用于接收新加入的私有云的注册,管理新加入的私有云的认证代理的注册信息,从而建立其与私有云之间的信任关系。
优选的,所述私有云的认证代理支持身份认证机制和证书认证机制,用于管理私有云内的身份认证和属性令牌的签发,并在跨云认证模块431进行跨云认证时,将所述注册信息提交给混合云身份管理模块421进行注册,接收混合云身份管理模块421签发的公钥证书;所述管理新加入的私有云的认证代理的注册信息,包括:审核新加入的私有云的认证代理的注册信息、接收新加入的私有云的认证代理的注册信息、将注册信息存入安全数据库、在私有云退出混合云时删除退出的私有云的注册信息。
上述两个优选实施例实现了对混合云内的私有云的管理,私有云的认证代理支持身份认证机制和证书认证机制,使对混合云内的私有云的管理更加科学,安全性高。
优选的,所述根据私有云的保密等级将私有云划分为公开级、秘密级和机密级,包括:
(1)若某私有云只允许该私有云创建者自身访问,则该私有云为机密级;
(2)若某私有云允许该私有云创建者授权的用户访问,则该私有云为秘密级;
(3)若某私有云允许与该私有云建立信任关系的所有用户访问,则该私有云为公开级。
优选的,所述安全策略包括:
(1)对于机密级私有云,采用椭圆曲线密码系统进行加密,访问者需要进行指纹验证才能发送访问请求;
(2)对于秘密级私有云,采用RSA加密算法进行加密,访问者需要授权U盾才能访问;
(3)对于公开级私有云,采用DES加密算法进行加密,建立信任关系的访问者可以直接发送访问请求。
本优选实施例对不同的私有云划分保密等级并设计相应的安全策略,在保证安全的前提下能够对不同私有云进行访问。
优选的,所述信息存储系统45采用多层模型对信息进行存储,包括存储层、管理层和接口层,所述存储层处于存储模块的底层,由不同的设备构成,所述管理层位于存储层之上,通过各种软件对存储设备进行管理,所述接口层面向用户提供服务,能够根据客户需求,提供不同的服务接口。
本优选实施例便于能够便于管理者查询访问信息和报警信息,便于后续检查。
优选的,所述自定义的跨云认证协议为:
(1)服务请求者随机选取自定义数字作为新鲜数,与服务请求者获得的属性令牌和进行跨云访问时服务S返回给服务请求者的随机数一起作为消息,签名加密后发送给服务S;
(2)服务S收到消息后,用自己的私钥和服务请求者的公钥对消息解签密,若消息含有所述服务S返回给服务请求者的随机数,则服务请求者身份验证通过,服务S进而生成另一随机数,对所述另一随机数和所述自定义数字进行签名加密,形成反馈信息,发送给服务请求者;
(3)服务请求者收到所述反馈信息后,以自己的私钥和服务S的公钥对反馈信息解签密,若反馈信息含有所述自定义数字,则认证了服务S的身份,从而实现了双方的相互认证。
本优选实施例设计了自定义的跨云认证协议,实现了服务请求者与服务间的双向认证,提高了系统的安全性和跨云认证的效率。
优选的,所述访问监测系统44将访问过程用向量X=(a1、a2、a3)进行表示,a1表示报警信息发生情况,a2表示用户访问是否满足安全策略,a3表示系统运行情况;当报警信息不发生时,a1取1,否则取0;用户访问满足安全策略时,a2取1,否则取0;当系统运行正常时a3取1,否则取0;只有当X=(1、1、1)时监测系统认定访问成功;访问监测系统44在工作中对访问不成功的时间和次数进行记录,当设定时间段内访问不成功次数达到设定次数,访问监测系统44发出告警信息。
本优选实施例实现了对用户访问过程的监测,提高了系统的安全性。
在此应用场景中,所述自定义密码位数为8,认证速度提高了13%,安全性提高了9%。
应用场景5
参见图1、图2,本应用场景的一个实施例的工业污水监控系统,包括污水数据采集系统1、云终端设备2和云计算监测平台3,所述污水数据采集系统1与云终端设备2连接,所述云终端设备2与所述云计算监测平台3连接;所述污水数据采集系统1用于采集污水的温度、碱度、酸度和流量数据,并经过云终端设备2将污水数据传送至云计算监测平台3;所述云计算监测平台3用于接收云终端设备2传送的污水数据,并对污水数据进行分析处理,向用户输出分析结果。
优选的,所述污水数据采集系统1包括用于采集污水数据的温度传感器、酸度计、碱度计、流量计。
本发明上述实施例能实时检测污水处理厂的温度、碱度、酸度和流量,并通过云计算监测平台3实现有效地追踪与监控污水处理厂的各项运行参数,有效提升了污水处理厂的自动监控水平,实现监管工作全覆盖,从而解决了上述的技术问题。
优选的,所述云计算监测平台3包括可存储污水数据的混合云。
本优选实施例通过混合云进行污水数据的存储,既省钱又安全。
优选的,所述工业污水监控系统还包括跨云用户认证系统4,所述跨云用户认证系统4用于管理混合云内各私有云之间的跨云验证,所述跨云用户认证系统4包括服务请求端41、混合云管理系统42、跨云认证管理系统43、访问监测系统44和信息存储系统45;
所述服务请求端41用于为服务请求者访问混合云内的私有云服务提供访问接口;
所述混合云管理系统42包括混合云身份管理模块421、混合云分级管理模块422;所述混合云身份管理模块421用于基于证书认证机制对加入混合云的私有云进行管理,并建立各私有云之间的信任关系;所述混合云分级管理模块422用于根据私有云的保密等级将私有云划分为公开级、秘密级和机密级,并针对不同等级采取不同的安全策略进行管理;
所述跨云认证管理系统43包括跨云认证模块431和报警模块432;所述跨云认证模块431用于在服务请求者进行跨云访问时获取服务请求者的属性令牌,并基于自定义的跨云认证协议实现本地私有云的服务请求者对其他私有云的服务进行跨云访问时的跨云认证;所述报警模块432用于在获取属性令牌失败或解密失败时发出报警信息;
所述访问监测系统44用于对服务请求者跨云访问的过程进行监测;
所述信息存储系统45用于存储服务请求者的访问信息和报警信息。
优选的,所述在服务请求者进行跨云访问时获取服务请求者的属性令牌,包括:
(1)服务请求者向要跨云访问的其他私有云的服务S发送访问服务请求;
(2)服务S响应访问服务请求后,向服务请求者发送属性请求;
(3)服务请求者输入自定义密码,所述自定义密码位数必须大于6位,并将自定义密码与其身份标识通过签名加密后连同所述属性请求作为消息一起发送给私有云的认证代理,认证代理通过自己的私钥和用户的公钥对消息进行解密验证,验证通过后,根据用户的属性请求从属性存储模块中提取与属性请求对应的属性并签发属性令牌,生成会话密钥,与所述属性令牌和自定义密码一起签名加密后发送给用户;
(4)用户收到消息后,利用自己的私钥和认证代理的公钥证书对消息进行解密,若信息中含有自定义密码,则认证了所述认证代理的身份,同时也获得了属性令牌。
优选的,所述在获取属性令牌失败或解密失败时发出报警信息,包括:
(1)服务请求者向要跨云访问的其他私有云的服务S发送访问服务请求;
(2)服务S响应访问服务请求后,向服务请求者发送属性请求;
(3)服务请求者输入自定义密码错误,获取属性令牌失败,报警模块432发出警报信息,属性令牌获发送给用户后,用户无法对信息进行解密,不能完成身份验证,报警模块432也发出报警信息。
本发明上述实施例设计了属性令牌的获取方式,提高了属性令牌获取的安全性和效率;构建了面向混合云的跨云认证系统,能满足混合云环境下用户分属不同的私有云的认证域、服务访问频繁的需求。
优选的,所述混合云身份管理模块421包括:
(1)证书签发单元:用于在私有云加入或退出混合云时为该私有云的认证代理签发或撤销公钥证书,并对混合云内签发的公钥证书进行统一管理;
(2)云间认证代理单元:用于接收新加入的私有云的注册,管理新加入的私有云的认证代理的注册信息,从而建立其与私有云之间的信任关系。
优选的,所述私有云的认证代理支持身份认证机制和证书认证机制,用于管理私有云内的身份认证和属性令牌的签发,并在跨云认证模块431进行跨云认证时,将所述注册信息提交给混合云身份管理模块421进行注册,接收混合云身份管理模块421签发的公钥证书;所述管理新加入的私有云的认证代理的注册信息,包括:审核新加入的私有云的认证代理的注册信息、接收新加入的私有云的认证代理的注册信息、将注册信息存入安全数据库、在私有云退出混合云时删除退出的私有云的注册信息。
上述两个优选实施例实现了对混合云内的私有云的管理,私有云的认证代理支持身份认证机制和证书认证机制,使对混合云内的私有云的管理更加科学,安全性高。
优选的,所述根据私有云的保密等级将私有云划分为公开级、秘密级和机密级,包括:
(1)若某私有云只允许该私有云创建者自身访问,则该私有云为机密级;
(2)若某私有云允许该私有云创建者授权的用户访问,则该私有云为秘密级;
(3)若某私有云允许与该私有云建立信任关系的所有用户访问,则该私有云为公开级。
优选的,所述安全策略包括:
(1)对于机密级私有云,采用椭圆曲线密码系统进行加密,访问者需要进行指纹验证才能发送访问请求;
(2)对于秘密级私有云,采用RSA加密算法进行加密,访问者需要授权U盾才能访问;
(3)对于公开级私有云,采用DES加密算法进行加密,建立信任关系的访问者可以直接发送访问请求。
本优选实施例对不同的私有云划分保密等级并设计相应的安全策略,在保证安全的前提下能够对不同私有云进行访问。
优选的,所述信息存储系统45采用多层模型对信息进行存储,包括存储层、管理层和接口层,所述存储层处于存储模块的底层,由不同的设备构成,所述管理层位于存储层之上,通过各种软件对存储设备进行管理,所述接口层面向用户提供服务,能够根据客户需求,提供不同的服务接口。
本优选实施例便于能够便于管理者查询访问信息和报警信息,便于后续检查。
优选的,所述自定义的跨云认证协议为:
(1)服务请求者随机选取自定义数字作为新鲜数,与服务请求者获得的属性令牌和进行跨云访问时服务S返回给服务请求者的随机数一起作为消息,签名加密后发送给服务S;
(2)服务S收到消息后,用自己的私钥和服务请求者的公钥对消息解签密,若消息含有所述服务S返回给服务请求者的随机数,则服务请求者身份验证通过,服务S进而生成另一随机数,对所述另一随机数和所述自定义数字进行签名加密,形成反馈信息,发送给服务请求者;
(3)服务请求者收到所述反馈信息后,以自己的私钥和服务S的公钥对反馈信息解签密,若反馈信息含有所述自定义数字,则认证了服务S的身份,从而实现了双方的相互认证。
本优选实施例设计了自定义的跨云认证协议,实现了服务请求者与服务间的双向认证,提高了系统的安全性和跨云认证的效率。
优选的,所述访问监测系统44将访问过程用向量X=(a1、a2、a3)进行表示,a1表示报警信息发生情况,a2表示用户访问是否满足安全策略,a3表示系统运行情况;当报警信息不发生时,a1取1,否则取0;用户访问满足安全策略时,a2取1,否则取0;当系统运行正常时a3取1,否则取0;只有当X=(1、1、1)时监测系统认定访问成功;访问监测系统44在工作中对访问不成功的时间和次数进行记录,当设定时间段内访问不成功次数达到设定次数,访问监测系统44发出告警信息。
本优选实施例实现了对用户访问过程的监测,提高了系统的安全性。
在此应用场景中,所述自定义密码位数为7,认证速度提高了14%,安全性提高了8%。
最后应当说明的是,以上实施例仅用以说明本发明的技术方案,而非对本发明保护范围的限制,尽管参照较佳实施例对本发明作了详细地说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的实质和范围。
Claims (3)
1.一种工业污水监控系统,其特征在于,包括污水数据采集系统、云终端设备和云计算监测平台,所述污水数据采集系统与云终端设备连接,所述云终端设备与所述云计算监测平台连接;所述污水数据采集系统用于采集污水的温度、碱度、酸度和流量数据,并经过云终端设备将污水数据传送至云计算监测平台;所述云计算监测平台用于接收云终端设备传送的污水数据,并对污水数据进行分析处理,向用户输出分析结果。
2.根据权利要求1所述的一种工业污水监控系统,其特征在于,所述污水数据采集系统包括用于采集污水数据的温度传感器、酸度计、碱度计、流量计。
3.根据权利要求2所述的一种工业污水监控系统,其特征在于,所述云计算监测平台包括可存储污水数据的混合云。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610794105.8A CN106375434A (zh) | 2016-08-31 | 2016-08-31 | 一种工业污水监控系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610794105.8A CN106375434A (zh) | 2016-08-31 | 2016-08-31 | 一种工业污水监控系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106375434A true CN106375434A (zh) | 2017-02-01 |
Family
ID=57898847
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610794105.8A Pending CN106375434A (zh) | 2016-08-31 | 2016-08-31 | 一种工业污水监控系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106375434A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106865903A (zh) * | 2017-03-21 | 2017-06-20 | 马鞍山奥柯环保科技发展有限公司 | 基于无线远程控制的污水处理系统 |
CN110460656A (zh) * | 2019-08-01 | 2019-11-15 | 哈工大机器人(合肥)国际创新研究院 | 一种工业环保物联网远程监测云平台 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102411355A (zh) * | 2011-11-07 | 2012-04-11 | 天津银箭科技有限公司 | 全天实时污水监控系统 |
TW201303799A (zh) * | 2011-07-08 | 2013-01-16 | Ecotech Engineering Co Ltd | 雲端污水處理監控系統 |
CN202870570U (zh) * | 2012-08-01 | 2013-04-10 | 成都亿友科技有限公司 | 基于云计算的工业污水监控系统 |
CN104794578A (zh) * | 2015-04-23 | 2015-07-22 | 深圳市汇生通科技发展有限公司 | 基于云计算的智慧水务管理系统 |
-
2016
- 2016-08-31 CN CN201610794105.8A patent/CN106375434A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TW201303799A (zh) * | 2011-07-08 | 2013-01-16 | Ecotech Engineering Co Ltd | 雲端污水處理監控系統 |
CN102411355A (zh) * | 2011-11-07 | 2012-04-11 | 天津银箭科技有限公司 | 全天实时污水监控系统 |
CN202870570U (zh) * | 2012-08-01 | 2013-04-10 | 成都亿友科技有限公司 | 基于云计算的工业污水监控系统 |
CN104794578A (zh) * | 2015-04-23 | 2015-07-22 | 深圳市汇生通科技发展有限公司 | 基于云计算的智慧水务管理系统 |
Non-Patent Citations (1)
Title |
---|
朱智强: "混合云服务安全若干理论与关键技术研究", 《中国博士学位论文全文数据库-信息科技辑》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106865903A (zh) * | 2017-03-21 | 2017-06-20 | 马鞍山奥柯环保科技发展有限公司 | 基于无线远程控制的污水处理系统 |
CN106865903B (zh) * | 2017-03-21 | 2020-02-21 | 马鞍山奥柯环保科技发展有限公司 | 基于无线远程控制的污水处理系统 |
CN110460656A (zh) * | 2019-08-01 | 2019-11-15 | 哈工大机器人(合肥)国际创新研究院 | 一种工业环保物联网远程监测云平台 |
CN110460656B (zh) * | 2019-08-01 | 2022-04-01 | 安徽领云物联科技有限公司 | 一种工业环保物联网远程监测云平台 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109559407A (zh) | 有时间限制的安全访问权 | |
CN106375308A (zh) | 一种面向混合云的跨云用户认证系统 | |
CN112398860A (zh) | 一种安全控制的方法和装置 | |
CN103778773B (zh) | 一种远程安全抄表方法 | |
WO2011091558A1 (zh) | 网络业务 | |
CN105430000A (zh) | 云计算安全管理系统 | |
CN108880822A (zh) | 一种身份认证方法、装置、系统及一种智能无线设备 | |
JP5013931B2 (ja) | コンピューターログインをコントロールする装置およびその方法 | |
CN106302550A (zh) | 一种用于智能变电站自动化的信息安全方法及系统 | |
CN204465588U (zh) | 一种基于服务器架构的主机监控与审计系统 | |
CN112511484B (zh) | 一种u盾安全控制管理系统 | |
CN116938590B (zh) | 一种基于虚拟化技术的云安全管理方法与系统 | |
CN107196932A (zh) | 一种基于虚拟化的文档集中管控系统 | |
CN112905965B (zh) | 一种基于区块链的金融大数据处理系统 | |
CN106339597A (zh) | 一种基于云计算的智能医疗远程监护系统 | |
CN109636971A (zh) | 一种智能社区安防门禁管理方法及系统 | |
CN112260275A (zh) | 基于区块链技术的非侵入式负荷分解方法和系统 | |
CN106375434A (zh) | 一种工业污水监控系统 | |
CN101123509B (zh) | 信息交互系统和方法 | |
Anupriya et al. | A survey on exploring the effectiveness of iot based home security systems | |
CN207123882U (zh) | 一种多重智能防盗云服务门锁系统 | |
CN106934905A (zh) | 一种基于LoRa技术的门禁控制器及管理系统 | |
CN106331136A (zh) | 一种健康档案信息处理系统 | |
CN106230976A (zh) | 基于云平台的用于智能小区的社交系统 | |
CN109445296A (zh) | 一种应用于智能家居系统的安全接入装置及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170201 |
|
RJ01 | Rejection of invention patent application after publication |