CN109246121A - 攻击防御方法、装置、物联网设备及计算机可读存储介质 - Google Patents
攻击防御方法、装置、物联网设备及计算机可读存储介质 Download PDFInfo
- Publication number
- CN109246121A CN109246121A CN201811149265.2A CN201811149265A CN109246121A CN 109246121 A CN109246121 A CN 109246121A CN 201811149265 A CN201811149265 A CN 201811149265A CN 109246121 A CN109246121 A CN 109246121A
- Authority
- CN
- China
- Prior art keywords
- attack
- data
- initialized
- internet
- countermeasure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提出了一种攻击防御方法,包括:当接收到通信数据时,将通信数据与预置数据库中存储的每一攻击数据进行特征匹配;在通信数据与预置数据库中任一攻击数据的特征匹配的情况下,根据预置数据库中存储的任一攻击数据对应的预置攻击应对策略,进行安全防御处理。本发明还公开了一种攻击防御装置、物联网设备及计算机可读存储介质,通过实施上述方案,有效提高了物联网设备应对攻击的能力,以及物联网设备受到攻击后的自愈能力。
Description
技术领域
本发明涉及物联网技术领域,尤其涉及一种攻击防御方法、装置、物联网设备及计算机可读存储介质。
背景技术
随着物联网技术不断发展,物联网产品不断推陈出新,各大组织纷纷推出物联网协议与框架。这些物联网协议与框架解决的主要问题是物联网设备之间的互联互通问题,即物联网设备之间的连接以及通信问题。而当这些物联网协议与框架要投入到应用时,面临的问题首当其冲就是安全问题,而现有的物联网协议与框架的安全方案均是处于初级阶段,应对攻击的能力较弱,自愈能力较差。
发明内容
本发明提出了一种攻击防御方法、装置、物联网设备及计算机可读存储介质,用以解决现有技术中物联网设备受到网络攻击时防御能力差的问题。
本发明采用的技术方案是提供一种攻击防御方法,应用于物联网设备,包括:
当接收到通信数据时,将通信数据与预置数据库中存储的每一攻击数据进行特征匹配;
在通信数据与预置数据库中任一攻击数据的特征匹配的情况下,根据预置数据库中存储的任一攻击数据对应的预置攻击应对策略,进行安全防御处理。
可选的,将通信数据与预置数据库中存储的每一攻击数据进行特征匹配,包括:
将通信数据与预置数据库中存储的每一攻击数据进行线性判别式匹配分析,以判断通信数据与预置数据库中任一攻击数据的特征是否匹配。
可选的,该攻击防御方法还包括:
根据预置的攻击数据衍生配置策略,对预置数据库中存储的每一攻击数据进行衍生处理,得到变种的攻击数据;
基于预置的攻击数据模拟策略,对变种的攻击数据进行攻击模拟,以生成变种的攻击数据对应的攻击应对策略;
将变种的攻击数据,及变种的攻击数据对应的攻击应对策略存储至预置数据库。
可选的,该攻击防御方法还包括:
接收服务器下发的攻击数据,及相对应的攻击应对策略;
将接收到的攻击数据,及相对应的攻击应对策略存储至预置数据库。
可选的,当接收到通信数据时,将通信数据与预置数据库中每一攻击数据进行特征匹配,包括:
当任一功能组件接收到通信数据时,将接收到的通信数据与任一功能组件的预置数据库中存储的每一攻击数据进行特征匹配;
其中,任一功能组件包括以下功能组件之一:应用组件、核心库组件和路由组件。
本发明还提供一种攻击防御装置,设置于物联网设备,包括:
匹配模块,用于当接收到通信数据时,将通信数据与预置数据库中存储的每一攻击数据进行特征匹配;
执行模块,用于在通信数据与预置数据库中任一攻击数据的特征匹配的情况下,根据预置数据库中存储的任一攻击数据对应的预置攻击应对策略,进行安全防御处理。
可选的,匹配模块,具体用于:将通信数据与预置数据库中存储的每一攻击数据进行线性判别式匹配分析,以判断通信数据与预置数据库中任一攻击数据的特征是否匹配。
可选的,该攻击防御装置还包括:
衍生模块,用于根据预置的攻击数据衍生配置策略,对预置数据库中存储的每一攻击数据进行衍生处理,得到变种的攻击数据;
模拟模块,用于基于预置的攻击数据模拟策略,对变种的攻击数据进行攻击模拟,以生成变种的攻击数据对应的攻击应对策略;
第一存储模块,用于将变种的攻击数据,及变种的攻击数据对应的攻击应对策略存储至预置数据库。
可选的,该攻击防御装置还包括:
接收模块,用于接收服务器下发的攻击数据,及相对应的攻击应对策略;
第二存储模块,用于将接收到的攻击数据,及相对应的攻击应对策略存储至预置数据库。
可选的,匹配模块,具体用于:当任一功能组件接收到通信数据时,将接收到的通信数据与任一功能组件的预置数据库中存储的每一攻击数据进行特征匹配;其中,任一功能组件包括以下功能组件之一:应用组件、核心库组件和路由组件。
本发明还提供一种物联网设备,物联网设备包括处理器和存储器;
处理器用于执行存储器中存储的攻击防御程序,以实现上述的攻击防御方法的步骤。
本发明还提供一种计算机可读存储介质,计算机可读存储介质存储有一个或者多个程序,一个或者多个程序可被一个或者多个处理器执行,以实现上述的攻击防御方法的步骤。
采用上述技术方案,本发明至少具有下列优点:
本发明所述一种攻击防御方法、装置、物联网设备及计算机可读存储介质,有效提高了物联网设备应对攻击的能力,以及物联网设备受到攻击后的自愈能力。
附图说明
图1为本发明第一实施例所述的攻击防御方法流程图;
图2为本发明第二实施例所述的攻击防御方法流程图;
图3为本发明第三和第四实施例所述的攻击防御方法流程图;
图4为本发明第四实施例所述的攻击防御方法流程图;
图5为本发明第五实施例所述的攻击防御方法流程图;
图6为本发明第六和第七实施例所述的攻击防御装置组成结构示意图;
图7为本发明第八实施例所述的攻击防御装置组成结构示意图;
图8为本发明第九和第十实施例所述的攻击防御装置组成结构示意图;
图9为本发明第十一实施例所述的物联网设备组成结构示意图。
具体实施方式
为更进一步阐述本发明为达成预定目的所采取的技术手段及功效,以下结合附图及较佳实施例,对本发明进行详细说明如后。
AllJoyn是一个合作的开源软件框架,程序员可以很方便的编写出搜索附近物联网设备中的应用程序,并且物联网设备任意的品牌、类别和系统都可以在不需要云环境的情况下通过AllJoyn框架进行连接。AllJoyn框架非常灵活,能使物联网实现愿景。
AllJoyn框架当前仍处于发展阶段,还未形成成熟的体系。对于物联网框架来说,面对的安全问题比起互联网将会更多。AllJoyn框架当接入云平台时,会引入互联网,此时所有的互联网攻击也对AllJoyn框架有效果。
当前的AllJoyn框架主要是在三个功能组件上部署:应用组件、AllJoyn核心组件、AllJoyn路由组件。其中,应用组件中进行认证与加密;AllJoyn核心组件实现了所有的认证与加密的逻辑,除了认证监听者;AllJoyn路由组件则是传输安全消息,AllJoyn路由组件本身不实现任何安全逻辑。AllJoyn框架使用了简单认证与安全层(SASL,SimpleAuthentication and Security Layer)安全框架来认证。AllJoyn框架使用了D-Bus定义的SASL协议来交换认证相关的数据。
所以,目前已有的AllJoyn框架只采用了认证和加密的手段,主要针对数据伪造和设备伪造等攻击手段,这些安全方案对于物联网发展初期是勉强够用的,但在之后设备连接云平台,甚至物联网设备与物联网设备之间远程连接,需要使用到互联网时,复杂的互联网环境会令当前的AllJoyn框架安全方案面临新的挑战。
本发明第一实施例,一种攻击防御方法,应用于物联网设备,如图1所示,该方法包括以下具体步骤:
步骤S101,当接收到通信数据时,将通信数据与预置数据库中存储的每一攻击数据进行特征匹配。
在本实施例中,对预置数据库的数量不做具体限定,预置数据库的数量为一个或多个。
在本实施例中,将通信数据与预置数据库中存储的每一攻击数据进行特征匹配的方式,包括但不限于:根据LDA(Linear Discriminant Analysis,线性判别式分析)算法,将通信数据与预置数据库中存储的每一攻击数据进行特征匹配。
通过将通信数据与预置数据库中存储的每一攻击数据进行特征匹配,能够有效快速识别通信数据是否为攻击数据,提高了攻击数据的识别效率和识别速度。
步骤S102,在通信数据与预置数据库中任一攻击数据的特征匹配的情况下,根据预置数据库中存储的任一攻击数据对应的预置攻击应对策略,进行安全防御处理。
在本实施例中,进行安全防御处理的方式,包括但不限于以下方式中的一种或多种:
方式一,对该通信数据进行隔离;
方式二,删除该通信数据;
方式三,对该通信数据执行攻击应对策略中携带的安全处理指令;
方式四,将该通信数据发送至设定预警服务器,以供预警服务器根据对该通信数据的分析,下发该通信数据的安全处理指令。
本发明第一实施例所述的攻击防御方法,有效提高了物联网设备应对攻击的能力,以及物联网设备受到攻击后的自愈能力。
本发明第二实施例,一种攻击防御方法,应用于物联网设备,如图2所示,该方法包括以下具体步骤:
步骤S201,当接收到通信数据时,将该通信数据与预置数据库中存储的每一攻击数据进行LDA匹配分析,以判断该通信数据与预置数据库中任一攻击数据的特征是否匹配。
通过LDA将该通信数据与预置数据库中存储的每一攻击数据进行分类匹配,分类之间耦合度低,分类内的聚合度高,有效快速识别通信数据是否为攻击数据,提高了攻击数据的识别效率和识别速度。
步骤S202,在通信数据与预置数据库中任一攻击数据的特征匹配的情况下,根据预置数据库中存储的任一攻击数据对应的预置攻击应对策略,进行安全防御处理。
本发明第二实施例所述的攻击防御方法,有效提高了物联网设备应对攻击的能力,以及物联网设备受到攻击后的自愈能力。
本发明第三实施例,一种攻击防御方法,应用于物联网设备,如图3所示,该方法包括以下具体步骤:
步骤S304,当接收到通信数据时,将该通信数据与预置数据库中存储的每一攻击数据进行LDA匹配分析,以判断该通信数据与预置数据库中任一攻击数据的特征是否匹配。
步骤S305,在通信数据与预置数据库中任一攻击数据的特征匹配的情况下,根据预置数据库中存储的任一攻击数据对应的预置攻击应对策略,进行安全防御处理。
在本实施例中,该攻击防御方法,还包括:
步骤S301,根据预置的攻击数据衍生配置策略,对预置数据库中存储的每一攻击数据进行衍生处理,得到变种的攻击数据。
通过预置的攻击数据衍生配置策略,对预置数据库中存储的每一攻击数据进行衍生处理,得到变种的攻击数据,实现了根据预置数据库中存储的攻击数据,自动生成攻击数据的变种攻击数据,实现了变种攻击数据自动学习和自动训练。
步骤S302,基于预置的攻击数据模拟策略,对变种的攻击数据进行攻击模拟,以生成变种的攻击数据对应的攻击应对策略。
通过预置的攻击数据模拟策略,对变种的攻击数据进行攻击模拟,以生成变种的攻击数据对应的攻击应对策略,实现了攻击数据对应的攻击应对策略自我学习和自我训练,进一步的提高了物联网设备应对攻击的能力,以及物联网设备受到攻击后的自愈能力。
步骤S303,将变种的攻击数据,及变种的攻击数据对应的攻击应对策略存储至预置数据库。
通过将物联网设备自我学习和自我训练得到的变种的攻击数据,及变种的攻击数据对应的攻击应对策略存储至预置数据库,实现了不断丰富和完善,进一步的提高了物联网设备应对攻击的能力,以及物联网设备受到攻击后的自愈能力。
在本实施例中,对步骤S301至步骤S303的与其他步骤之间执行顺序不做具体限定,如图3所示步骤S301至步骤S303可以在步骤S304之前执行,步骤S301至步骤S303也可以在步骤S304和步骤S305之间执行,步骤S301至步骤S303也可以在步骤S305之后执行。
本发明第三实施例所述的攻击防御方法,有效提高了物联网设备应对攻击的能力,以及物联网设备受到攻击后的自愈能力。
本发明第四实施例,一种攻击防御方法,应用于物联网设备,如图3和图4所示,该方法包括以下具体步骤:
步骤S304,当接收到通信数据时,将该通信数据与预置数据库中存储的每一攻击数据进行LDA匹配分析,以判断该通信数据与预置数据库中任一攻击数据的特征是否匹配。
步骤S305,在通信数据与预置数据库中任一攻击数据的特征匹配的情况下,根据预置数据库中存储的任一攻击数据对应的预置攻击应对策略,进行安全防御处理。
在本实施例中,该攻击防御方法,还包括:
步骤S301,根据预置的攻击数据衍生配置策略,对预置数据库中存储的每一攻击数据进行衍生处理,得到变种的攻击数据。
步骤S302,基于预置的攻击数据模拟策略,对变种的攻击数据进行攻击模拟,以生成变种的攻击数据对应的攻击应对策略。
步骤S303,将变种的攻击数据,及变种的攻击数据对应的攻击应对策略存储至预置数据库。
在本实施例中,对步骤S301至步骤S303的与其他步骤之间执行顺序不做具体限定,如图3所示步骤S301至步骤S303可以在步骤S304之前执行,步骤S301至步骤S303也可以在步骤S304和步骤S305之间执行,步骤S301至步骤S303也可以在步骤S305之后执行。
在本实施例中,该攻击防御方法,还包括:
步骤S311,接收服务器下发的攻击数据,及相对应的攻击应对策略。
步骤S312,将接收到的攻击数据,及相对应的攻击应对策略存储至预置数据库。
通过服务器动态下发攻击数据,及相对应的攻击应对策略,实现了物联网设备中预置数据库存储的攻击数据,及相对应的攻击应对策略的动态快速更新,避免了由于数据库中攻击数据,及相对应的攻击应对策略的更新不及时,导致受到新型攻击数据攻击时,无法进行有效攻击应对,进而导致物联网设备工作异常,数据泄露,甚至物联网设备损坏的弊端;提高了物联网设备应对攻击的能力,以及物联网设备受到攻击后的自愈能力。
在本实施例中,对步骤S311至步骤S312的与其他步骤之间执行顺序不做具体限定,如图4所示步骤S311至步骤S312可以在步骤S304之前执行,步骤S311至步骤S312也可以在步骤S304和步骤S305之间执行,步骤S311至步骤S312也可以在步骤S305之后执行。
本发明第四实施例所述的攻击防御方法,有效提高了物联网设备应对攻击的能力,以及物联网设备受到攻击后的自愈能力。
本发明第五实施例,一种攻击防御方法,应用于物联网设备,如图5所示,该方法包括以下具体步骤:
步骤S504,当任一功能组件接收到通信数据时,将接收到的通信数据与该任一功能组件的预置数据库中存储的每一攻击数据进行特征匹配;其中,任一功能组件包括以下功能组件之一:应用组件、核心库组件和路由组件。
例如:步骤S504具体包括:当AllJoyn安全架构的物联网设备中任一功能组件接收到通信数据时,将接收到的通信数据与任一功能组件的预置数据库中存储的每一攻击数据进行特征匹配;其中,任一功能组件包括以下功能组件之一:应用组件、AllJoyn核心库组件和AllJoyn路由组件。
步骤S505,在通信数据与预置数据库中任一攻击数据的特征匹配的情况下,根据预置数据库中存储的任一攻击数据对应的预置攻击应对策略,进行安全防御处理。
例如:步骤S505具体包括:在AllJoyn核心库组件接收到重放攻击的通信数据(包含大量非正常的数据包)与预置数据库中重放攻击数据的特征(重放攻击数据的特征为重复接收到相同的数据包)匹配的情况下,根据预置数据库中存储的任一攻击数据对应的预置攻击应对策略,进行安全防御处理(切断所有连接,在接下来的过个通信数据中添加随机数和时间戳,以减轻甚至免疫该重放攻击的通信数据)。
又如:步骤S505具体包括:在应用组件接收到伪造的通信数据与预置数据库中伪造攻击数据的特征匹配的情况下,根据预置数据库中存储的任一攻击数据对应的预置攻击应对策略,进行安全防御处理。
又如:步骤S505具体包括:在AllJoyn路由组件接收到虚假路由的通信数据与预置数据库中虚假路由攻击数据的特征匹配的情况下,根据预置数据库中存储的任一攻击数据对应的预置攻击应对策略,进行安全防御处理。
在通信数据与预置数据库中任一攻击数据的特征匹配的情况下,根据预置数据库中存储的任一攻击数据对应的预置攻击应对策略,进行安全防御处理。
在本实施例中,该攻击防御方法,还包括:
步骤S501,根据预置的攻击数据衍生配置策略,对预置数据库中存储的每一攻击数据进行衍生处理,得到变种的攻击数据。
步骤S502,基于预置的攻击数据模拟策略,对变种的攻击数据进行攻击模拟,以生成变种的攻击数据对应的攻击应对策略。
步骤S503,将变种的攻击数据,及变种的攻击数据对应的攻击应对策略存储至预置数据库。
在本实施例中,对步骤S501至步骤S503的与其他步骤之间执行顺序不做具体限定,步骤S501至步骤S503可以在步骤S504之前执行,步骤S501至步骤S503也可以在步骤S504和步骤S505之间执行,步骤S501至步骤S503也可以在步骤S505之后执行。
在本实施例中,该攻击防御方法,还包括:
步骤S511,接收服务器下发的攻击数据,及相对应的攻击应对策略。
步骤S512,将接收到的攻击数据,及相对应的攻击应对策略存储至预置数据库。
通过服务器动态下发攻击数据,及相对应的攻击应对策略,实现了物联网设备中预置数据库存储的攻击数据,及相对应的攻击应对策略的动态快速更新,避免了由于数据库中攻击数据,及相对应的攻击应对策略的更新不及时,导致受到新型攻击数据攻击时,无法进行有效攻击应对,进而导致物联网设备工作异常,数据泄露,甚至物联网设备损坏的弊端;提高了物联网设备应对攻击的能力,以及物联网设备受到攻击后的自愈能力。
在本实施例中,对步骤S511至步骤S512的与其他步骤之间执行顺序不做具体限定,步骤S511至步骤S512可以在步骤S504之前执行,步骤S511至步骤S512也可以在步骤S504和步骤S505之间执行,步骤S511至步骤S512也可以在步骤S505之后执行。
本发明第五实施例所述的攻击防御方法,有效提高了物联网设备应对攻击的能力,以及物联网设备受到攻击后的自愈能力。
本发明第六实施例,一种攻击防御装置,设置于物联网设备,如图6所示,该装置包括以下组成部分:
匹配模块10,用于当接收到通信数据时,将通信数据与预置数据库中存储的每一攻击数据进行特征匹配。
在本实施例中,对预置数据库的数量不做具体限定,预置数据库的数量为一个或多个。
在本实施例中,将通信数据与预置数据库中存储的每一攻击数据进行特征匹配的方式,包括但不限于:根据LDA算法,将通信数据与预置数据库中存储的每一攻击数据进行特征匹配。
通过将通信数据与预置数据库中存储的每一攻击数据进行特征匹配,能够有效快速识别通信数据是否为攻击数据,提高了攻击数据的识别效率和识别速度。
执行模块20,用于在通信数据与预置数据库中任一攻击数据的特征匹配的情况下,根据预置数据库中存储的任一攻击数据对应的预置攻击应对策略,进行安全防御处理。
在本实施例中,进行安全防御处理的方式,包括但不限于以下方式中的一种或多种:
方式一,对该通信数据进行隔离;
方式二,删除该通信数据;
方式三,对该通信数据执行攻击应对策略中携带的安全处理指令;
方式四,将该通信数据发送至设定预警服务器,以供预警服务器根据对该通信数据的分析,下发该通信数据的安全处理指令。
本发明第六实施例所述的攻击防御装置,有效提高了物联网设备应对攻击的能力,以及物联网设备受到攻击后的自愈能力。
本发明第七实施例,一种攻击防御装置,设置于物联网设备,如图6所示,该装置包括以下组成部分:
匹配模块10,用于当接收到通信数据时,将该通信数据与预置数据库中存储的每一攻击数据进行LDA匹配分析,以判断该通信数据与预置数据库中任一攻击数据的特征是否匹配。
通过LDA将该通信数据与预置数据库中存储的每一攻击数据进行分类匹配,分类之间耦合度低,分类内的聚合度高,有效快速识别通信数据是否为攻击数据,提高了攻击数据的识别效率和识别速度。
执行模块20,用于在通信数据与预置数据库中任一攻击数据的特征匹配的情况下,根据预置数据库中存储的任一攻击数据对应的预置攻击应对策略,进行安全防御处理。
本发明第七实施例所述的攻击防御装置,有效提高了物联网设备应对攻击的能力,以及物联网设备受到攻击后的自愈能力。
本发明第八实施例,一种攻击防御装置,设置于物联网设备,如图7所示,该装置包括以下组成部分:
匹配模块10,用于当接收到通信数据时,将该通信数据与预置数据库中存储的每一攻击数据进行LDA匹配分析,以判断该通信数据与预置数据库中任一攻击数据的特征是否匹配。
执行模块20,用于在通信数据与预置数据库中任一攻击数据的特征匹配的情况下,根据预置数据库中存储的任一攻击数据对应的预置攻击应对策略,进行安全防御处理。
在本实施例中,该攻击防御装置,还包括:
衍生模块30,用于根据预置的攻击数据衍生配置策略,对预置数据库中存储的每一攻击数据进行衍生处理,得到变种的攻击数据。
通过预置的攻击数据衍生配置策略,对预置数据库中存储的每一攻击数据进行衍生处理,得到变种的攻击数据,实现了根据预置数据库中存储的攻击数据,自动生成攻击数据的变种攻击数据,实现了变种攻击数据自动学习和自动训练。
模拟模块40,用于基于预置的攻击数据模拟策略,对变种的攻击数据进行攻击模拟,以生成变种的攻击数据对应的攻击应对策略。
通过预置的攻击数据模拟策略,对变种的攻击数据进行攻击模拟,以生成变种的攻击数据对应的攻击应对策略,实现了攻击数据对应的攻击应对策略自我学习和自我训练,进一步的提高了物联网设备应对攻击的能力,以及物联网设备受到攻击后的自愈能力。
第一存储模块50,用于将变种的攻击数据,及变种的攻击数据对应的攻击应对策略存储至预置数据库。
通过将物联网设备自我学习和自我训练得到的变种的攻击数据,及变种的攻击数据对应的攻击应对策略存储至预置数据库,实现了不断丰富和完善,进一步的提高了物联网设备应对攻击的能力,以及物联网设备受到攻击后的自愈能力。
本发明第八实施例所述的攻击防御装置,有效提高了物联网设备应对攻击的能力,以及物联网设备受到攻击后的自愈能力。
本发明第九实施例,一种攻击防御装置,设置于物联网设备,如图8所示,该装置包括以下组成部分:
匹配模块10,用于当接收到通信数据时,将该通信数据与预置数据库中存储的每一攻击数据进行LDA匹配分析,以判断该通信数据与预置数据库中任一攻击数据的特征是否匹配。
执行模块20,用于在通信数据与预置数据库中任一攻击数据的特征匹配的情况下,根据预置数据库中存储的任一攻击数据对应的预置攻击应对策略,进行安全防御处理。
在本实施例中,该攻击防御装置,还包括:
衍生模块30,用于根据预置的攻击数据衍生配置策略,对预置数据库中存储的每一攻击数据进行衍生处理,得到变种的攻击数据。
模拟模块40,用于基于预置的攻击数据模拟策略,对变种的攻击数据进行攻击模拟,以生成变种的攻击数据对应的攻击应对策略。
第一存储模块50,用于将变种的攻击数据,及变种的攻击数据对应的攻击应对策略存储至预置数据库。
在本实施例中,该攻击防御装置,还包括:
接收模块60,用于接收服务器下发的攻击数据,及相对应的攻击应对策略。
第二存储模块70,用于将接收到的攻击数据,及相对应的攻击应对策略存储至预置数据库。
通过服务器动态下发攻击数据,及相对应的攻击应对策略,实现了物联网设备中预置数据库存储的攻击数据,及相对应的攻击应对策略的动态快速更新,避免了由于数据库中攻击数据,及相对应的攻击应对策略的更新不及时,导致受到新型攻击数据攻击时,无法进行有效攻击应对,进而导致物联网设备工作异常,数据泄露,甚至物联网设备损坏的弊端;提高了物联网设备应对攻击的能力,以及物联网设备受到攻击后的自愈能力。
本发明第九实施例所述的攻击防御装置,有效提高了物联网设备应对攻击的能力,以及物联网设备受到攻击后的自愈能力。
本发明第十实施例,一种攻击防御装置,设置于物联网设备,如图8所示,该装置包括以下组成部分:
匹配模块10,用于当任一功能组件接收到通信数据时,将接收到的通信数据与该任一功能组件的预置数据库中存储的每一攻击数据进行特征匹配;其中,任一功能组件包括以下功能组件之一:应用组件、核心库组件和路由组件。
例如:匹配模块10具体用于:当AllJoyn安全架构的物联网设备中任一功能组件接收到通信数据时,将接收到的通信数据与任一功能组件的预置数据库中存储的每一攻击数据进行特征匹配;其中,任一功能组件包括以下功能组件之一:应用组件、AllJoyn核心库组件和AllJoyn路由组件。
执行模块20,用于在通信数据与预置数据库中任一攻击数据的特征匹配的情况下,根据预置数据库中存储的任一攻击数据对应的预置攻击应对策略,进行安全防御处理。
例如:执行模块20具体用于:在AllJoyn核心库组件接收到重放攻击的通信数据(包含大量非正常的数据包)与预置数据库中重放攻击数据的特征(重放攻击数据的特征为重复接收到相同的数据包)匹配的情况下,根据预置数据库中存储的任一攻击数据对应的预置攻击应对策略,进行安全防御处理(切断所有连接,在接下来的过个通信数据中添加随机数和时间戳,以减轻甚至免疫该重放攻击的通信数据)。
又如:执行模块20具体用于:在应用组件接收到伪造的通信数据与预置数据库中伪造攻击数据的特征匹配的情况下,根据预置数据库中存储的任一攻击数据对应的预置攻击应对策略,进行安全防御处理。
又如:执行模块20具体用于:在AllJoyn路由组件接收到虚假路由的通信数据与预置数据库中虚假路由攻击数据的特征匹配的情况下,根据预置数据库中存储的任一攻击数据对应的预置攻击应对策略,进行安全防御处理。
在通信数据与预置数据库中任一攻击数据的特征匹配的情况下,根据预置数据库中存储的任一攻击数据对应的预置攻击应对策略,进行安全防御处理。
在本实施例中,该攻击防御装置,还包括:
衍生模块30,用于根据预置的攻击数据衍生配置策略,对预置数据库中存储的每一攻击数据进行衍生处理,得到变种的攻击数据。
模拟模块40,用于基于预置的攻击数据模拟策略,对变种的攻击数据进行攻击模拟,以生成变种的攻击数据对应的攻击应对策略。
第一存储模块50,用于将变种的攻击数据,及变种的攻击数据对应的攻击应对策略存储至预置数据库。
在本实施例中,该攻击防御装置,还包括:
接收模块60,用于接收服务器下发的攻击数据,及相对应的攻击应对策略。
第二存储模块70,用于将接收到的攻击数据,及相对应的攻击应对策略存储至预置数据库。
通过服务器动态下发攻击数据,及相对应的攻击应对策略,实现了物联网设备中预置数据库存储的攻击数据,及相对应的攻击应对策略的动态快速更新,避免了由于数据库中攻击数据,及相对应的攻击应对策略的更新不及时,导致受到新型攻击数据攻击时,无法进行有效攻击应对,进而导致物联网设备工作异常,数据泄露,甚至物联网设备损坏的弊端;提高了物联网设备应对攻击的能力,以及物联网设备受到攻击后的自愈能力。
本发明第十实施例所述的攻击防御装置,有效提高了物联网设备应对攻击的能力,以及物联网设备受到攻击后的自愈能力。
本发明第十一实施例,一种物联网设备,如图9所示,包括以下组成部分:
处理器501和存储器502。在本实施例中,处理器501和存储器502可通过总线或者其它方式连接。
处理器501可以是通用处理器,例如中央处理器(Central Processing Unit,CPU),还可以是数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC),或者是被配置成实施本发明实施例的一个或多个集成电路。其中,存储器502用于存储处理器501的可执行指令;
存储器502,用于存储程序代码,并将该程序代码传输给处理器501。存储器502可以包括易失性存储器(Volatile Memory),例如随机存取存储器(Random Access Memory,RAM);存储器502也可以包括非易失性存储器(Non-Volatile Memory),例如只读存储器(Read-Only Memory,ROM)、快闪存储器(Flash Memory)、硬盘(Hard Disk Drive,HDD)或固态硬盘(Solid-State Drive,SSD);存储器502还可以包括上述种类的存储器的组合。
其中,处理器501用于调用存储器502存储的程序代码管理代码,执行本发明第一实施例至本发明第五实施例中任一实施例中部分或全部步骤。
本发明第十一实施例所述的物联网设备,有效提高了物联网设备应对攻击的能力,以及物联网设备受到攻击后的自愈能力。
本发明第十二实施例,一种计算机可读存储介质。
计算机存储介质可以是RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、移动硬盘、CD-ROM或者本领域已知的任何其他形式的存储介质。
计算机可读存储介质存储有一个或者多个程序,该一个或者多个程序可被一个或者多个处理器执行,以实现本发明第一实施例至本发明第五实施例中任一实施例中部分或全部步骤。
本发明第十二实施例所述的计算机可读存储介质,存储有一个或者多个程序,该一个或者多个程序可被一个或者多个处理器执行,能够有效提高物联网设备应对攻击的能力,以及物联网设备受到攻击后的自愈能力。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。
Claims (10)
1.一种攻击防御方法,其特征在于,应用于物联网设备,包括:
当接收到通信数据时,将所述通信数据与预置数据库中存储的每一攻击数据进行特征匹配;
在所述通信数据与预置数据库中任一攻击数据的特征匹配的情况下,根据所述预置数据库中存储的所述任一攻击数据对应的预置攻击应对策略,进行安全防御处理。
2.根据权利要求1所述的方法,其特征在于,所述将所述通信数据与预置数据库中存储的每一攻击数据进行特征匹配,包括:
将所述通信数据与预置数据库中存储的每一攻击数据进行线性判别式匹配分析,以判断所述通信数据与预置数据库中任一攻击数据的特征是否匹配。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据预置的攻击数据衍生配置策略,对所述预置数据库中存储的每一攻击数据进行衍生处理,得到变种的攻击数据;
基于预置的攻击数据模拟策略,对所述变种的攻击数据进行攻击模拟,以生成所述变种的攻击数据对应的攻击应对策略;
将所述变种的攻击数据,及所述变种的攻击数据对应的攻击应对策略存储至所述预置数据库。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收服务器下发的攻击数据,及相对应的攻击应对策略;
将接收到的攻击数据,及相对应的攻击应对策略存储至所述预置数据库。
5.根据权利要求1所述的方法,其特征在于,所述当接收到通信数据时,将所述通信数据与预置数据库中每一攻击数据进行特征匹配,包括:
当任一功能组件接收到通信数据时,将接收到的通信数据与所述任一功能组件的预置数据库中存储的每一攻击数据进行特征匹配;
其中,所述任一功能组件包括以下功能组件之一:应用组件、核心库组件和路由组件。
6.一种攻击防御装置,其特征在于,设置于物联网设备,包括:
匹配模块,用于当接收到通信数据时,将所述通信数据与预置数据库中存储的每一攻击数据进行特征匹配;
执行模块,用于在所述通信数据与预置数据库中任一攻击数据的特征匹配的情况下,根据所述预置数据库中存储的所述任一攻击数据对应的预置攻击应对策略,进行安全防御处理。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
衍生模块,用于根据预置的攻击数据衍生配置策略,对所述预置数据库中存储的每一攻击数据进行衍生处理,得到变种的攻击数据;
模拟模块,用于基于预置的攻击数据模拟策略,对所述变种的攻击数据进行攻击模拟,以生成所述变种的攻击数据对应的攻击应对策略;
第一存储模块,用于将所述变种的攻击数据,及所述变种的攻击数据对应的攻击应对策略存储至所述预置数据库。
8.根据权利要求6所述的装置,其特征在于,所述装置还包括:
接收模块,用于接收服务器下发的攻击数据,及相对应的攻击应对策略;
第二存储模块,用于将接收到的攻击数据,及相对应的攻击应对策略存储至所述预置数据库。
9.一种物联网设备,其特征在于,所述物联网设备包括处理器和存储器;
所述处理器用于执行存储器中存储的攻击防御程序,以实现根据权利要求1~5中任一项所述的攻击防御方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现根据权利要求1~5中任一项所述的攻击防御方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811149265.2A CN109246121B (zh) | 2018-09-29 | 2018-09-29 | 攻击防御方法、装置、物联网设备及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811149265.2A CN109246121B (zh) | 2018-09-29 | 2018-09-29 | 攻击防御方法、装置、物联网设备及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109246121A true CN109246121A (zh) | 2019-01-18 |
CN109246121B CN109246121B (zh) | 2021-07-16 |
Family
ID=65054735
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811149265.2A Active CN109246121B (zh) | 2018-09-29 | 2018-09-29 | 攻击防御方法、装置、物联网设备及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109246121B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110535863A (zh) * | 2019-08-30 | 2019-12-03 | 北京先勤科技有限公司 | 一种车联网通信仿真方法、系统及平台和计算机可读存储介质 |
CN110535703A (zh) * | 2019-08-30 | 2019-12-03 | 艾西威汽车科技(北京)有限公司 | 一种车联网通信检测方法、装置及平台和计算机可读存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2845349A1 (en) * | 2012-04-30 | 2015-03-11 | Hewlett-Packard Development Company, L.P. | Network access apparatus having a control module and a network access module |
US20170310687A1 (en) * | 2016-04-25 | 2017-10-26 | Acer Incorporated | Botnet detection system and method |
CN107968791A (zh) * | 2017-12-15 | 2018-04-27 | 杭州迪普科技股份有限公司 | 一种攻击报文的检测方法及装置 |
CN108429753A (zh) * | 2018-03-16 | 2018-08-21 | 重庆邮电大学 | 一种快速特征匹配的工业网络DDoS入侵检测方法 |
CN108460279A (zh) * | 2018-03-12 | 2018-08-28 | 北京知道创宇信息技术有限公司 | 攻击识别方法、装置及计算机可读存储介质 |
CN108471430A (zh) * | 2018-07-03 | 2018-08-31 | 杭州安恒信息技术股份有限公司 | 一种物联网嵌入式安全防护方法及装置 |
-
2018
- 2018-09-29 CN CN201811149265.2A patent/CN109246121B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2845349A1 (en) * | 2012-04-30 | 2015-03-11 | Hewlett-Packard Development Company, L.P. | Network access apparatus having a control module and a network access module |
US20170310687A1 (en) * | 2016-04-25 | 2017-10-26 | Acer Incorporated | Botnet detection system and method |
CN107968791A (zh) * | 2017-12-15 | 2018-04-27 | 杭州迪普科技股份有限公司 | 一种攻击报文的检测方法及装置 |
CN108460279A (zh) * | 2018-03-12 | 2018-08-28 | 北京知道创宇信息技术有限公司 | 攻击识别方法、装置及计算机可读存储介质 |
CN108429753A (zh) * | 2018-03-16 | 2018-08-21 | 重庆邮电大学 | 一种快速特征匹配的工业网络DDoS入侵检测方法 |
CN108471430A (zh) * | 2018-07-03 | 2018-08-31 | 杭州安恒信息技术股份有限公司 | 一种物联网嵌入式安全防护方法及装置 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110535863A (zh) * | 2019-08-30 | 2019-12-03 | 北京先勤科技有限公司 | 一种车联网通信仿真方法、系统及平台和计算机可读存储介质 |
CN110535703A (zh) * | 2019-08-30 | 2019-12-03 | 艾西威汽车科技(北京)有限公司 | 一种车联网通信检测方法、装置及平台和计算机可读存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109246121B (zh) | 2021-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20140157415A1 (en) | Information security analysis using game theory and simulation | |
CN107067255A (zh) | 区块链中账户的处理方法和装置 | |
CN112073411A (zh) | 一种网络安全推演方法、装置、设备及存储介质 | |
Elliott | Deterring strategic cyberattack | |
CN105844146B (zh) | 一种保护驱动程序的方法、装置及电子设备 | |
CN109246121A (zh) | 攻击防御方法、装置、物联网设备及计算机可读存储介质 | |
CN110414271A (zh) | 一种隐私数据保护方法、装置及计算机可读存储介质 | |
CN106357637A (zh) | 一种针对智慧能源终端数据的主动防御系统 | |
Fanelli et al. | A methodology for cyber operations targeting and control of collateral damage in the context of lawful armed conflict | |
CN107241338A (zh) | 网络防攻击装置、系统和方法,可读介质和存储控制器 | |
Wei et al. | Defending mechanisms for protecting power systems against intelligent attacks | |
CN111787021A (zh) | 基于攻击行为的蜜饵生成方法、装置、设备和介质 | |
KR101918546B1 (ko) | 해킹 방어 경연 시스템 | |
Easttom et al. | A modified McCumber cube as a basis for a taxonomy of cyber attacks | |
Yin et al. | Optimally Protecting Elections. | |
CN109344747A (zh) | 一种篡改图的识别方法、存储介质和服务器 | |
Xu et al. | Attack identification for software-defined networking based on attack trees and extension innovation methods | |
CN103618723B (zh) | 防止环网协议报文攻击设备cpu的方法及装置 | |
Basilico et al. | A security game model for remote software protection | |
CN108418800B (zh) | 基于资格迹和在线更新式的电力信息系统安全策略系统 | |
Bier et al. | Game theory in infrastructure security | |
Zhang et al. | Network security situation assessment based on stochastic game model | |
CN110290113A (zh) | 基于PoW算法的设备标识构造方法、装置及计算机可读存储介质 | |
CN109617893A (zh) | 一种僵尸网络DDoS攻击的防护方法、装置及存储介质 | |
CN105550580B (zh) | 一种窗口搜索方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |