CN110311946A - 基于云雾计算的业务数据安全处理方法、装置及系统 - Google Patents

基于云雾计算的业务数据安全处理方法、装置及系统 Download PDF

Info

Publication number
CN110311946A
CN110311946A CN201910390652.3A CN201910390652A CN110311946A CN 110311946 A CN110311946 A CN 110311946A CN 201910390652 A CN201910390652 A CN 201910390652A CN 110311946 A CN110311946 A CN 110311946A
Authority
CN
China
Prior art keywords
business datum
data
mist
protocol
safety
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910390652.3A
Other languages
English (en)
Inventor
王彬栩
娄一艇
李琪
戚浩金
王勇
叶明达
严钰君
黄智�
胡一嗔
张寒之
徐科兵
杨跃平
赵萌
俞佳捷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ningbo Power Supply Co of State Grid Zhejiang Electric Power Co Ltd
Original Assignee
Ningbo Power Supply Co of State Grid Zhejiang Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ningbo Power Supply Co of State Grid Zhejiang Electric Power Co Ltd filed Critical Ningbo Power Supply Co of State Grid Zhejiang Electric Power Co Ltd
Priority to CN201910390652.3A priority Critical patent/CN110311946A/zh
Publication of CN110311946A publication Critical patent/CN110311946A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/42Loop networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于云雾计算的业务数据安全处理方法、装置及系统。该方法包括:当前的雾计算中心获取来自终端的业务数据;对所述业务数据进行解析,生成协议数据;基于所述协议数据与预设规则对所述业务数据的安全性进行判定;以及在判定所述业务数据安全时,将所述业务数据发送至云计算中心以进行后续处理。本公开涉及的业务数据处理方法、装置及系统,能够快速准确的对业务数据的安全性进行预判断、分析,节约网络带宽资源。

Description

基于云雾计算的业务数据安全处理方法、装置及系统
技术领域
本公开涉及计算机信息处理领域,具体而言,涉及一种业务数据处理方法、装置及系统。
背景技术
在信息高速发展的今天,各行各业都已经走上了智能化的道路,作为我国目前最主要的能源供给,电网的发展也在逐渐与智能化靠近融合。但是信息高速发展使得信息的安全成为无法忽视的问题,如何保护信息安全成为当今时代必须考虑的重点。电力系统安全不仅关系到电网的稳定运行,也关系到国家能源安全和国计民生,甚至关系到国家的安全和利益,电力系统由于结构复杂多样、分布广泛、重要性高,一旦系统瘫痪影响巨大,因此,极容易成为敌对势力攻击的首选目标。随着信息安全暴露面迅速增加,将给公司网络安全防线带来严峻挑战。
监控、保障这些电力系统安全运行变的尤为重要,内部安全防护产品有防火墙、纵向加密、反向隔离设备等传统的安全设备,但是,目前而言,电网的内部安全防护产品不具备数据分析能力,只能从防护手段上来隔离数据,而很多危险的行为和数据是需要远端的云计算中心通过数据分析确定的。但是,由于电网设备是不间断的运行的,产生的业务数据量很大,实时传输的各种数据给网络资源和云计算远端的设备都带来了很大的压力。
因此,需要一种新的基于云雾计算的业务数据安全处理方法、装置及系统。
发明内容
有鉴于此,本公开提供一种基于云雾计算的业务数据安全处理方法、装置及系统,能够快速准确的对业务数据的安全性进行预判断、分析,节约网络带宽资源。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的一方面,提出一种基于云雾计算的业务数据安全处理方法,该方法包括:当前的雾计算中心获取来自终端的业务数据;对所述业务数据进行解析,生成协议数据;基于所述协议数据与预设规则对所述业务数据的安全性进行判定;以及在判定所述业务数据安全时,将所述业务数据发送至云计算中心以进行后续处理。
在本公开的一种示例性实施例中,还包括:在所述业务数据安全时,将所述业务数据发送至其他终端对应的雾计算中心;其中,当前的雾计算中心与其他终端对应的雾计算中心通过策略路由形成环网结构。
在本公开的一种示例性实施例中,雾计算中心获取来自终端的业务数据包括:雾计算中心通过网关中的行为探针获取来自终端的业务数据;所述行为探针中包含移动通信功能和全球定位功能。
在本公开的一种示例性实施例中,对所述业务数据进行解析,生成协议数据包括:通过标准端口网络协议和/或非标准端口网络协议对所述业务数据进行解析以生成所述协议数据。
在本公开的一种示例性实施例中,基于所述协议数据与预设规则对所述业务数据的安全性进行判定包括:通过所述协议数据确定协议类别信息;通过所述协议类别信息确定预设规则;以及基于所述协议数据、所述协议类别信息与所述预设规则确定所述业务数据的安全性。
在本公开的一种示例性实施例中,基于所述协议数据与预设规则对所述业务数据的安全性进行判定还包括:通过所述协议数据确定操作行为数据;以及在所述操作行为数据为预设操作时,确定所述业务数据为非安全性数据。
在本公开的一种示例性实施例中,基于所述协议数据、所述协议类别信息与所述预设规则确定所述业务数据的安全性包括:在所述协议类别信息为文件传输协议时,确定所述业务数据为非安全性数据;和/或在所述协议类别信息为远程登录协议时,确定所述业务数据为非安全性数据;和/或在所述协议类别信息不为文件传输协议和远程登录协议时,比较所述协议数据与所述预设规则以确定所述业务数据的安全性。
在本公开的一种示例性实施例中,将所述业务数据发送至云计算中心以进行后续处理包括:所述云计算中心将来自多个终端的业务数据进行关联分析;以及通过关联分析的结果进行异常业务访问展示与异常访事件溯源。
在本公开的一种示例性实施例中,所述终端为变电站的智能机柜;和/或所述雾计算中心与所述云计算中心通过核心路由器连接。
根据本公开的一方面,提出一种基于云雾计算的业务数据安全处理装置,该装置包括:数据模块,用于获取来自终端的业务数据;解析模块,用于对所述业务数据进行解析,生成协议数据;判断模块,用于基于所述协议数据与预设规则对所述业务数据的安全性进行判定;以及发送模块,用于在判定所述业务数据安全时,将所述业务数据发送至云计算中心以进行后续处理。
根据本公开的一方面,提出一种基于云雾计算的业务数据安全处理系统,系统包括:多个雾计算中心,用于获取来自终端的业务数据;对所述业务数据进行解析,生成协议数据;基于所述协议数据与预设规则对所述业务数据的安全性进行判定;以及在所述业务数据安全时,将所述业务数据发送至云计算中心;以及云计算中心,用于将来自多个终端的业务数据进行关联分析。
根据本公开的一方面,提出一种电子设备,该电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如上文的方法。
根据本公开的一方面,提出一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如上文中的方法。
根据本公开的基于云雾计算的业务数据安全处理方法、装置及系统,当前的雾计算中心获取来自终端的业务数据;对所述业务数据进行解析,生成协议数据;基于所述协议数据与预设规则对所述业务数据的安全性进行判定;以及在判定所述业务数据安全时,将所述业务数据发送至云计算中心以进行后续处理的方式,能够快速准确的对业务数据的安全性进行预判断、分析,节约网络带宽资源。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
通过参照附图详细描述其示例实施例,本公开的上述和其它目标、特征及优点将变得更加显而易见。下面描述的附图仅仅是本公开的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据一示例性实施例示出的一种基于云雾计算的业务数据安全处理系统的系统框图。
图2是根据一示例性实施例示出的一种基于云雾计算的业务数据安全处理系统的应用场景示意图。
图3是根据一示例性实施例示出的一种基于云雾计算的业务数据安全处理方法的流程图。
图4是根据一示例性实施例示出的一种基于云雾计算的业务数据安全处理方法的示意图。
图5是根据另一示例性实施例示出的一种基于云雾计算的业务数据安全处理方法的流程图。
图6是根据一示例性实施例示出的一种基于云雾计算的业务数据安全处理装置的框图。
图7是根据一示例性实施例示出的一种电子设备的框图。
具体实施方式
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本公开将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本公开的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本公开的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应理解,虽然本文中可能使用术语第一、第二、第三等来描述各种组件,但这些组件不应受这些术语限制。这些术语乃用以区分一组件与另一组件。因此,下文论述的第一组件可称为第二组件而不偏离本公开概念的教示。如本文中所使用,术语“及/或”包括相关联的列出项目中的任一个及一或多者的所有组合。
本领域技术人员可以理解,附图只是示例实施例的示意图,附图中的模块或流程并不一定是实施本公开所必须的,因此不能用于限制本公开的保护范围。
图1是根据一示例性实施例示出的一种基于云雾计算的业务数据安全处理系统的系统框图。
如图1所示,系统架构100可以包括雾计算中心101、102、103,网络104和云计算中心105。网络104用以在雾计算中心101、102、103和云计算中心105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用雾计算中心101、102、103通过网络104与云计算中心105交互,以接收或发送消息等。雾计算中心101、102、103与云计算中心105上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
雾计算中心101、102、103可以是支持数据传输的智能机柜等设备,智能机柜中包括但不限于防火墙、路由器、交换机和内置于智能机柜的服务器等等。
雾计算中心101、102、103可例如当前的雾计算中心获取来自终端的业务数据;雾计算中心101、102、103可例如对所述业务数据进行解析,生成协议数据;雾计算中心可例如基于所述协议数据与预设规则对所述业务数据的安全性进行判定;雾计算中心101、102、103可例如在判定所述业务数据安全时,将所述业务数据发送至云计算中心以进行后续处理。
云计算中心105可以是提供各种服务的服务器,例如对雾计算中心101、102、103所发送来的业务数据提供支持的后台管理服务器。云计算中心105可以对接收到的业务数据进行分析等处理,并将处理结果反馈给管理人员。
云计算中心105可例如将来自多个终端的业务数据进行关联分析;云计算中心105可例如通过关联分析的结果进行异常业务访问展示;云计算中心105可例如通过关联分析的结果进行异常访事件溯源。
雾计算中心101、102、103可以包括一个实体的服务器,还可例如为多个服务器组成;云计算中心同样可以是一个实体的服务器,还可例如为多个服务器组成。需要说明的是,本公开实施例所提供的业务数据处理方法可以由云计算中心105和/或雾计算中心101、102、103执行,相应地,业务数据处理装置可以设置于云计算中心105和/或雾计算中心101、102、103中。
图2是根据一示例性实施例示出的一种基于云雾计算的业务数据安全处理系统的应用场景示意图。
如图2所示,雾计算(Fog Computing),在该模式中数据、(数据)处理和应用程序集中在网络边缘的设备中,而不是几乎全部保存在云中,是云计算(Cloud Computing)的延伸概念,由思科(Cisco)提出的。这个因“云”而“雾”的命名源自“雾是更贴近地面的云”这一名句。无论是云、雾还是边缘计算,本身只是实现物联网、智能制造等所需要计算技术的一种方法或者模式。雾计算不同于边缘计算,更强调在设备的网关里处理数据,数据被雾计算收集到设备的网关,进而处理、存储,并将处理后的数据发挥需要数据的设备中。
在现有技术中,为了保证雾计算中心的相对安全,部署如防火墙、入侵检测、防病毒、隔离装置等安全设备,虽然这些安全设备在一定程度上提升了网络的安全性能,但是这些设备功能比较单一,各自为政,不能相互支持、协同工作,从而使各个安全设备的效能无法得到有效充分的发挥。同时业务的访问行为和异常行为无法进行深度的关联分析,单个变电站或者供电局发生的异常业务访问行为,无法进行全局通告和发现。
有鉴于此,本公开的基于云雾计算的业务数据安全处理系统,在雾计算中心的智能机柜中部署行为探针,针对雾计算中心的所有业务访问逻辑,实现路径异常、越权操作、关键控制等行为进行检测和告警。将判定为安全的数据发送至远端的云计算中心。这种方式能够快速准确的对业务数据的安全性进行预判断、分析,节约网络带宽资源。
下面结合具体的实施例对本公开的内容进行详细描述。
图3是根据一示例性实施例示出的一种基于云雾计算的业务数据安全处理方法的流程图。业务数据处理方法30至少包括步骤S302至S308。
如图3所示,在S302中,当前的雾计算中心获取来自终端的业务数据。雾计算中心通过网关中的行为探针获取来自终端的业务数据;其中,所述行为探针中包含移动通信功能和全球定位功能。
其中,行为探针可例如为大数据智能探针,大数据智能探针可基于业内领先的MIPS多核架构,提供对全量网络业务和信令的实时分析处理功能,它将超高端口密度、超强处理能力和超低运行功耗完美结合,通过网络用户可视化以及业务可视化,改善网络质量,提升用户感知,强化信息安全。
行为探针可内置专门为信令解码与网络应用协议分析而设计的NPAS(NPAS-Network Protocol Analysis System)操作系统,在提供高性能的用户识别能力和应用协议分析能力的基础上,结合“类自然化语言”的应用和内容特征定义,快速提供对新业务的识别。既能够识别传统互联网的超千种协议,又能识别移动互联网的各种新型应用,还能结合对移动核心网信令的智能关联分析,以详细的元数据记录(XDR)的方式,为各种大数据应用提供丰富的网络分析基础数据;帮助网络拥有者构建身份可识别、终端可定位、业务可感知、行为可分析的智能网络管道。
在S304中,对所述业务数据进行解析,生成协议数据。可包括:通过标准端口网络协议和/或非标准端口网络协议对所述业务数据进行解析以生成所述协议数据。
在一个实施例中,行为探针可对移动核心网各主要接口的信令过程以及所承载的用户面业务过程进行分析和深度报文解析(DPI),在1U设备的空间里实现了信令分析、业务过程分析、报文深度解析及其关联合成的全部功能。通过生成各类业务的元数据(XDR)记录,支撑应用系统的网络运营者实现网络质量分析、业务质量分析、管道可视化、用户行为分析,投诉处理,业务精细化运营等各类分析场景和功能。
在S306中,基于所述协议数据与预设规则对所述业务数据的安全性进行判定。
在一个实施例中,基于所述协议数据与预设规则对所述业务数据的安全性进行判定包括:通过所述协议数据确定协议类别信息;通过所述协议类别信息确定预设规则;以及基于所述协议数据、所述协议类别信息与所述预设规则确定所述业务数据的安全性。
在S308中,在判定所述业务数据安全时,将所述业务数据发送至云计算中心以进行后续处理。
在一个实施例中,将所述业务数据发送至云计算中心以进行后续处理包括:所述云计算中心将来自多个终端的业务数据进行关联分析;通过关联分析的结果进行异常业务访问展示;以及通过关联分析的结果进行异常访事件溯源。
当雾计算中心的安全的业务数据发送到云计算中心时,云计算中心具备安全态势分析平台,可以针对上传的数据进行关联分析、呈现、行为规则下发等功能。关联分析技术是把各种业务行为访问数据进行综合研究分析,把分散开来的异常业务访问行为关联起来,最终整合出完整的事件描述和定义。通过关联分析技术,把各个雾计算中心的业务访问行为数据在云计算中心进行汇总、精炼以及关联分析等工作,深入挖掘出这些记录之中隐藏的信息,最终进行异常业务访问数据的呈现、异常访问事件溯源以及后期审计策略下发等。
根据本公开的业务数据处理方法、装置及系统,当前的雾计算中心获取来自终端的业务数据;对所述业务数据进行解析,生成协议数据;基于所述协议数据与预设规则对所述业务数据的安全性进行判定;以及在判定业务数据安全时,将所述业务数据发送至云计算中心以进行后续处理的方式,能够快速准确的对业务数据的安全性进行预判断、分析,节约网络带宽资源。
应清楚地理解,本公开描述了如何形成和使用特定示例,但本公开的原理不限于这些示例的任何细节。相反,基于本公开公开的内容的教导,这些原理能够应用于许多其它实施例。
图4是根据一示例性实施例示出的一种基于云雾计算的业务数据安全处理方法的示意图。图4描述了行为探针的应用场景示意图。行为探针可设置在智能机柜中,在由多个智能机柜组成的雾计算中心中,可在多个智能机柜之一中(可为智能机柜A)设置行为探针,多个智能机柜的业务数据通过智能机柜A中的行为探针进行安全性分析,然后再发送至云计算中心。智能机柜中的每一个均可包括防火墙、路由器、交换机和服务器等等。智能机柜A在包含上述设备之外还包括行为探针。
在一个实施例中,行为探针可支持2G/3G/4G移动核心网、WLAN和城域网的各种接口,既可支持GPRS/UMTS/CDMA2000/LTE的各种信令解析,也可支持MPLS、PP2P、GTP、GRE、IPoverIP、VLAN、PPPoE等隧道内的业务分析。
在一个实施例中,行为探针可支持如下网络接口:GPRS和UMTS:Gb/IuPS/Gn/Gi;CDMA2000 1X EVDO:RP/Pi;LTE FDD和TD-LTE:UU(软采)/X2(软采)/S1-MME/S1-U/S11/S3/S4/S5/S8/S6a/SGs/SGi;WLAN和一般IP网络:TCP/IP等等。
在一个实施例中,行为探针可为利用MIPS多核CPU的协处理器单元,实现典型的网络流量分析功能,如:数据包完整性,数据解压缩、关键字匹配会话管理等完全由硬件实现,得以保障在有限的存储空间内最大限度提供超高的数据处理能力。
在一个实施例中,本公开的基于云雾计算的业务数据安全处理方法还包括:在所述业务数据安全时,将所述业务数据发送至其他终端对应的雾计算中心;其中,当前的雾计算中心与其他终端对应的雾计算中心通过策略路由形成环网结构。其中,雾计算中心通过运营商专线或者裸光纤的方式,分别通过核心路由器直接与云计算中心连接。同时多个雾计算中心通过策略路由形成环网的方式进行数据传输,当其中某一个雾计算中心单个线路中断时,不影响其他雾计算中心的业务数据传输;当多个雾计算中心出现线路中断时,在行为探针上安装4G模块,保障业务行为审计数据可以通过4G通讯的方式传输云计算中心;在行为探针上还需要GPS模块,保障行为探针通过人工和机械两种方式定位具体位置。
图5是根据另一示例性实施例示出的一种基于云雾计算的业务数据安全处理方法的流程图。图5所示的业务数据处理方法50是对图3所示的流程中S306“基于所述协议数据与预设规则对所述业务数据的安全性进行判定”的详细描述。
如图5所示,在S502中,通过所述协议数据确定协议类别信息。
在S504中,通过所述协议数据判断协议类别是否为预定类别,如果为预定类别的协议数据则进入步骤S510,否则进入S506。
其中,可例如在所述协议类别信息为文件传输协议时,确定所述业务数据为非安全性数据;还可例如在所述协议类别信息为远程登录协议时,确定所述业务数据为非安全性数据。
在S506中,通过所述协议类别信息确定预设规则。可例如,在雾计算中心的智能机柜中部署行为探针,针对雾计算中心的所有业务访问逻辑,通过长期机器学习和自定义,形成各个变电站及供电公司独有的业务访问规则。
在S508中,基于所述协议数据、所述协议类别信息与所述预设规则确定所述业务数据的安全性。
在一个实施例中,行为探针采用标准及非标准端口的网络协议,例如使用80端口的P2P协议,进行全面深入的协议分析、解码回放;针对常规的网络协议HTTP、TELNET、FTP、SMTP、POP3、WEBMAIL、P2P、IM等进行深度协议解析,如FTP和TELNET等协议为变电站中非法业务流量,通过行为探针的协议解析和业务访问规则,可以发现和解析类似流量,然后匹配业务访问规则从而定义为威胁流量。
在一个实施例中,通过所述协议数据确定操作行为数据;以及在所述操作行为数据为预设操作时,确定所述业务数据为非安全性数据。可例如,在变电站中还会涉及工业协议,例如对IEC 61850协议簇进行深度解析,对应到特定场景下的关键操作行为(遥控操作,改定值操作),匹配对应的业务访问规则,实现路径异常、越权操作、关键控制等行为进行检测和告警,从而定义为威胁流量。
在S510中,确定所述业务数据为不安全数据。
在S512中,确定所述业务数据为安全数据。
本领域技术人员可以理解实现上述实施例的全部或部分步骤被实现为由CPU执行的计算机程序。在该计算机程序被CPU执行时,执行本公开提供的上述方法所限定的上述功能。所述的程序可以存储于一种计算机可读存储介质中,该存储介质可以是只读存储器,磁盘或光盘等。
此外,需要注意的是,上述附图仅是根据本公开示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开方法实施例。
图6是根据一示例性实施例示出的一种基于云雾计算的业务数据安全处理装置的框图。如图6所示,业务数据处理装置包括:数据模块602,解析模块604,判断模块606,以及发送模块608。
其中,数据模块602用于获取来自终端的业务数据;雾计算中心通过网关中的行为探针获取来自终端的业务数据;其中,所述行为探针中包含移动通信功能和全球定位功能。
解析模块604用于对所述业务数据进行解析,生成协议数据;可例如通过标准端口网络协议和/或非标准端口网络协议对所述业务数据进行解析以生成所述协议数据。
判断模块606用于基于所述协议数据与预设规则对所述业务数据的安全性进行判定;可例如,通过所述协议数据确定协议类别信息;通过所述协议类别信息确定预设规则;以及基于所述协议数据、所述协议类别信息与所述预设规则确定所述业务数据的安全性。
发送模块608用于在判定所述业务数据安全时,将所述业务数据发送至云计算中心以进行后续处理。可包括:所述云计算中心将来自多个终端的业务数据进行关联分析;通过关联分析的结果进行异常业务访问展示;以及通过关联分析的结果进行异常访事件溯源。
根据本公开的基于云雾计算的业务数据安全处理装置,当前的雾计算中心获取来自终端的业务数据;对所述业务数据进行解析,生成协议数据;基于所述协议数据与预设规则对所述业务数据的安全性进行判定;以及在判定所述业务数据安全时,将所述业务数据发送至云计算中心以进行后续处理的方式,能够快速准确的对业务数据的安全性进行预判断、分析,节约网络带宽资源。
图7是根据一示例性实施例示出的一种电子设备的框图。
下面参照图7来描述根据本公开的这种实施方式的电子设备200。图7显示的电子设备200仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图7所示,电子设备200以通用计算设备的形式表现。电子设备200的组件可以包括但不限于:至少一个处理单元210、至少一个存储单元220、连接不同系统组件(包括存储单元220和处理单元210)的总线230、显示单元240等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元210执行,使得所述处理单元210执行本说明书上述电子处方流转处理方法部分中描述的根据本公开各种示例性实施方式的步骤。例如,所述处理单元210可以执行如图3,图5中所示的步骤。
所述存储单元220可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)2201和/或高速缓存存储单元2202,还可以进一步包括只读存储单元(ROM)2203。
所述存储单元220还可以包括具有一组(至少一个)程序模块2205的程序/实用工具2204,这样的程序模块2205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线230可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备200也可以与一个或多个外部设备300(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备200交互的设备通信,和/或与使得该电子设备200能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口250进行。并且,电子设备200还可以通过网络适配器260与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器260可以通过总线230与电子设备200的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备200使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本公开实施方式的上述方法。
所述软件产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该计算机可读介质实现如下功能:当前的雾计算中心获取来自终端的业务数据;对所述业务数据进行解析,生成协议数据;基于所述协议数据与预设规则对所述业务数据的安全性进行判定;以及在判定所述业务数据安全时,将所述业务数据发送至云计算中心以进行后续处理。
本领域技术人员可以理解上述各模块可以按照实施例的描述分布于装置中,也可以进行相应变化唯一不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施例的描述,本领域的技术人员易于理解,这里描述的示例实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施例的方法。
以上具体地示出和描述了本公开的示例性实施例。应可理解的是,本公开不限于这里描述的详细结构、设置方式或实现方法;相反,本公开意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效设置。

Claims (10)

1.一种基于云雾计算的业务数据安全处理方法,其特征在于,包括:
当前的雾计算中心获取来自终端的业务数据;
对所述业务数据进行解析,生成协议数据;
基于所述协议数据与预设规则对所述业务数据的安全性进行判定;以及
在判定所述业务数据安全时,将所述业务数据发送至云计算中心以进行后续处理。
2.如权利要求1所述的方法,其特征在于,还包括:
在所述业务数据安全时,将所述业务数据发送至其他终端对应的雾计算中心;
其中,当前的雾计算中心与其他终端对应的雾计算中心通过策略路由形成环网结构。
3.如权利要求1所述的方法,其特征在于,雾计算中心获取来自终端的业务数据包括:
雾计算中心通过网关中的行为探针获取来自终端的业务数据;
其中,所述行为探针中包含移动通信功能和全球定位功能。
4.如权利要求1所述的方法,其特征在于,对所述业务数据进行解析,生成协议数据包括:
通过标准端口网络协议和/或非标准端口网络协议对所述业务数据进行解析以生成所述协议数据。
5.如权利要求1所述的方法,其特征在于,基于所述协议数据与预设规则对所述业务数据的安全性进行判定包括:
通过所述协议数据确定协议类别信息;
通过所述协议类别信息确定预设规则;以及
基于所述协议数据、所述协议类别信息与所述预设规则确定所述业务数据的安全性。
6.如权利要求1所述的方法,其特征在于,基于所述协议数据与预设规则对所述业务数据的安全性进行判定还包括:
通过所述协议数据确定操作行为数据;以及
在所述操作行为数据为预设操作时,确定所述业务数据为非安全性数据。
7.如权利要求5所述的方法,其特征在于,基于所述协议数据、所述协议类别信息与所述预设规则确定所述业务数据的安全性包括:
在所述协议类别信息为文件传输协议时,确定所述业务数据为非安全性数据;和/或
在所述协议类别信息为远程登录协议时,确定所述业务数据为非安全性数据;和/或
在所述协议类别信息不为文件传输协议和远程登录协议时,比较所述协议数据与所述预设规则以确定所述业务数据的安全性。
8.如权利要求1所述的方法,其特征在于,将所述业务数据发送至云计算中心以进行后续处理包括:
所述云计算中心将来自多个终端的业务数据进行关联分析;
通过关联分析的结果进行异常业务访问展示;以及
通过关联分析的结果进行异常访事件溯源。
9.一种基于云雾计算的业务数据安全处理装置,其特征在于,包括:
数据模块,用于获取来自终端的业务数据;
解析模块,用于对所述业务数据进行解析,生成协议数据;
判断模块,用于基于所述协议数据与预设规则对所述业务数据的安全性进行判定;以及
发送模块,用于在判定所述业务数据安全时,将所述业务数据发送至云计算中心以进行后续处理。
10.一种基于云雾计算的业务数据安全处理系统,其特征在于,包括:
多个雾计算中心,用于获取来自终端的业务数据;对所述业务数据进行解析,生成协议数据;基于所述协议数据与预设规则对所述业务数据的安全性进行判定;以及在所述业务数据安全时,将所述业务数据发送至云计算中心;以及
云计算中心,用于将来自多个终端的业务数据进行关联分析。
CN201910390652.3A 2019-05-10 2019-05-10 基于云雾计算的业务数据安全处理方法、装置及系统 Pending CN110311946A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910390652.3A CN110311946A (zh) 2019-05-10 2019-05-10 基于云雾计算的业务数据安全处理方法、装置及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910390652.3A CN110311946A (zh) 2019-05-10 2019-05-10 基于云雾计算的业务数据安全处理方法、装置及系统

Publications (1)

Publication Number Publication Date
CN110311946A true CN110311946A (zh) 2019-10-08

Family

ID=68074606

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910390652.3A Pending CN110311946A (zh) 2019-05-10 2019-05-10 基于云雾计算的业务数据安全处理方法、装置及系统

Country Status (1)

Country Link
CN (1) CN110311946A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111263303A (zh) * 2020-01-15 2020-06-09 北京交通大学 一种基于移动ip的雾节点自组织协作的方法
CN112527829A (zh) * 2020-12-17 2021-03-19 浙江经贸职业技术学院 基于物联网的工业数据传输与可视化系统
CN112926059A (zh) * 2021-04-07 2021-06-08 恒安嘉新(北京)科技股份公司 一种数据处理方法、装置、设备及存储介质
CN114422619A (zh) * 2020-10-12 2022-04-29 中国移动通信集团广东有限公司 业务识别方法、装置、设备及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107645480A (zh) * 2016-07-22 2018-01-30 阿里巴巴集团控股有限公司 数据监控方法及系统、装置
CN108668230A (zh) * 2018-03-30 2018-10-16 上海无线通信研究中心 基于分层雾计算的智能疏散系统及紧急疏散方法
CN108684038A (zh) * 2018-05-14 2018-10-19 华侨大学 基于雾计算和分层信任评价机制的隐藏数据攻击检测方法
CN109313423A (zh) * 2017-03-01 2019-02-05 普雷索拉工业物联网公司 用于监管和控制工业设施中的机器的装置及包括多个装置的系统
CN109474607A (zh) * 2018-12-06 2019-03-15 连云港杰瑞深软科技有限公司 一种工业控制网络安全保护监测系统
CN109995505A (zh) * 2019-03-07 2019-07-09 西安电子科技大学 一种雾计算环境下数据安全去重系统及方法、云存储平台

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107645480A (zh) * 2016-07-22 2018-01-30 阿里巴巴集团控股有限公司 数据监控方法及系统、装置
CN109313423A (zh) * 2017-03-01 2019-02-05 普雷索拉工业物联网公司 用于监管和控制工业设施中的机器的装置及包括多个装置的系统
CN108668230A (zh) * 2018-03-30 2018-10-16 上海无线通信研究中心 基于分层雾计算的智能疏散系统及紧急疏散方法
CN108684038A (zh) * 2018-05-14 2018-10-19 华侨大学 基于雾计算和分层信任评价机制的隐藏数据攻击检测方法
CN109474607A (zh) * 2018-12-06 2019-03-15 连云港杰瑞深软科技有限公司 一种工业控制网络安全保护监测系统
CN109995505A (zh) * 2019-03-07 2019-07-09 西安电子科技大学 一种雾计算环境下数据安全去重系统及方法、云存储平台

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111263303A (zh) * 2020-01-15 2020-06-09 北京交通大学 一种基于移动ip的雾节点自组织协作的方法
CN114422619A (zh) * 2020-10-12 2022-04-29 中国移动通信集团广东有限公司 业务识别方法、装置、设备及存储介质
CN114422619B (zh) * 2020-10-12 2023-11-10 中国移动通信集团广东有限公司 业务识别方法、装置、设备及存储介质
CN112527829A (zh) * 2020-12-17 2021-03-19 浙江经贸职业技术学院 基于物联网的工业数据传输与可视化系统
CN112527829B (zh) * 2020-12-17 2022-05-10 浙江经贸职业技术学院 基于物联网的工业数据传输与可视化系统
CN112926059A (zh) * 2021-04-07 2021-06-08 恒安嘉新(北京)科技股份公司 一种数据处理方法、装置、设备及存储介质
CN112926059B (zh) * 2021-04-07 2024-04-23 恒安嘉新(北京)科技股份公司 一种数据处理方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
CN110311946A (zh) 基于云雾计算的业务数据安全处理方法、装置及系统
US10055869B2 (en) Enhanced reality system for visualizing, evaluating, diagnosing, optimizing and servicing smart grids and incorporated components
Nowak et al. Verticals in 5G MEC-use cases and security challenges
CN108124132A (zh) 一种安全监控方法和装置
Pal et al. IoT technical challenges and solutions
CN112351031A (zh) 攻击行为画像的生成方法、装置、电子设备和存储介质
CN109714230A (zh) 一种流量监控方法、装置和计算设备
CN107704387A (zh) 用于系统预警的方法、装置、电子设备及计算机可读介质
KR20200055828A (ko) 인공지능 플랫폼 서비스 시스템 및 방법
US11889398B2 (en) Artificial intelligence for emergency assistance with human feedback for machine learning
US20220303199A1 (en) Augmented reality/virtual reality platform for a network analyzer
Beitzel et al. Exploring 3d cybersecurity visualization with the microsoft hololens
CN112364950A (zh) 一种基于三维地理信息场景的事件定位方法和系统
Oriwoh et al. Internet of Things: The argument for smart forensics
Grammatikis et al. Secure and private smart grid: The spear architecture
Lee et al. A study on efficient log visualization using d3 component against apt: How to visualize security logs efficiently?
Mishra et al. Security perspectives of various IoT cloud platforms: a review & case study
CN107547221A (zh) 一种用于提供日志信息的方法与设备
CN115313618A (zh) 一种基于ar和5g的变电站远程专家诊断平台和诊断方法
Hajj et al. Implementing and testing a fiber-optic polarization-based intrusion detection system
Basheer et al. Industrial-IoT-hardware security-improvement using plan load optimization method in cloud
Schatsky et al. Five vectors of progress in the Internet of Things
Erkek et al. Evaluation of SCADA Test Beds and Design of a New Software-Based Test Bed
CN109787819A (zh) 一种网络状况可视化方法、系统、设备及介质
Almuraikhi Network Security Central Monitoring System

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20191008