CN110661747B - 一种轨道交通云的终端安全管控方法 - Google Patents

一种轨道交通云的终端安全管控方法 Download PDF

Info

Publication number
CN110661747B
CN110661747B CN201810687710.4A CN201810687710A CN110661747B CN 110661747 B CN110661747 B CN 110661747B CN 201810687710 A CN201810687710 A CN 201810687710A CN 110661747 B CN110661747 B CN 110661747B
Authority
CN
China
Prior art keywords
terminal
rail transit
data
message
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810687710.4A
Other languages
English (en)
Other versions
CN110661747A (zh
Inventor
王炎初
王艳蓉
胡剑锋
张志学
张高峰
解凯
顾全
陈松林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NR Electric Co Ltd
NR Engineering Co Ltd
Original Assignee
NR Electric Co Ltd
NR Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NR Electric Co Ltd, NR Engineering Co Ltd filed Critical NR Electric Co Ltd
Priority to CN201810687710.4A priority Critical patent/CN110661747B/zh
Publication of CN110661747A publication Critical patent/CN110661747A/zh
Application granted granted Critical
Publication of CN110661747B publication Critical patent/CN110661747B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种轨道交通云的终端安全管控方法,首先在轨道交通云部署安全网关,终端发送请求报文至安全网关,由安全网关转发至轨道交通云;在轨道交通云部署终端安全管控服务,安全网关转发至轨道交通云的请求报文通过终端安全管控服务进行安全编码校验;将轨道交通云的资源对象分别进行信息区编码,通过终端安全管控服务进行信息区编码校验,根据信息区编码对数据进行分流;数据通过安全网关以数据流的形式转发至终端,终端不缓存数据流。本发明实现轨道交通云的信息安全,解决轨道交通云环境下终端接入和信息传输存在安全隐患的技术问题。

Description

一种轨道交通云的终端安全管控方法
技术领域
本发明属于轨道交通监控技术领域,具体涉及一种轨道交通云的终端安全管 控方法。
背景技术
云计算拥有高可靠性、动态可扩展性、超强计算和存储、虚拟化技术和低 成本等显著优点。以互联网为基础的云计算存在着一定的危险性和相当大的安 全隐患。由于网络的篡改、劫持、跨站脚本攻击、SQL注入、DoS攻击等安全威 胁,信息安全一直是轨道交通云最大的软肋之一。
发明内容
为解决上述问题,本发明提出一种轨道交通云的终端安全管控方法,实现轨 道交通云的信息安全,解决轨道交通云环境下终端接入和信息传输存在安全隐 患的技术问题。
本发明采用如下技术方案,一种轨道交通云的终端安全管控方法,具体步骤 如下:
1)在轨道交通云部署安全网关,终端发送请求报文至安全网关,由安全网 关转发至轨道交通云;
2)在轨道交通云部署终端安全管控服务,安全网关转发至轨道交通云的请 求报文通过终端安全管控服务进行安全编码校验,若校验通过,则进入步骤3), 否则请求终止;
3)将轨道交通云的资源对象分别进行信息区编码,通过终端安全管控服务 进行信息区编码校验,轨道交通云与终端进行信息交流时根据信息区编码对数 据进行分流;
4)轨道交通云返回给终端的数据通过安全网关以数据流的形式转发至终端, 终端不缓存数据流。
优选地,所述步骤1)具体步骤为:
11)终端发送请求报文至安全网关,安全网关对请求报文进行识别和过滤, 通过加密的报文标识判断报文是否合法,如果是非法访问的报文,安全网关直接 丢弃报文,否则进入步骤12);
12)安全网关识别出合法报文后,校验报文头包含的来回寻址信息是否合 法,如果是非法寻址信息,安全网关直接丢弃报文,否则进入步骤13);
13)安全网关将合法报文转发给轨道交通云。
优选地,所述步骤2)具体步骤为:
21)在轨道交通云登记所有合法的终端,设定唯一的安全编码;
22)若终端发送登录请求报文至安全网关,则进入步骤23);若终端发送 数据请求报文至安全网关,则进入步骤24);若终端发送操作请求报文至安全 网关,则进入步骤25);
23)终端发送登录请求报文至安全网关,安全网关校验报文合法性后,将 合法报文转发至终端安全管控服务,终端安全管控服务对终端的安全编码进行 校验,如果校验通过,则进入步骤3);否则登录终止;
24)终端发送数据请求报文至安全网关,安全网关校验报文合法性后,将 合法报文转发至轨道交通云的数据服务,数据服务在处理请求前,调用终端安 全管控服务接口校验终端的安全编码;如果校验通过,则进入步骤3);如果校 验失败,则数据服务拒绝提供数据,请求终止;
25)终端发送操作请求报文至安全网关,安全网关校验报文合法性后,将 合法报文转发至轨道交通云的操作服务,操作服务在处理请求前,调用终端安 全管控服务接口校验终端的安全编码,如果校验通过,则进入步骤3);如果校 验失败,则操作服务拒绝执行操作,请求终止。
优选地,所述步骤3)具体步骤为:
31)轨道交通云对每个资源对象分配信息区编码,即为终端、用户、终端 访问的数据均分配信息区编码;
32)轨道交通云根据信息区编码对数据动态划分;
33)终端安全管控服务对终端的安全编码校验通过后,对终端的信息区编 码、用户的信息区编码进行校验,如果校验不通过,请求终止;如果校验通过, 则根据请求执行相应操作,即发送数据时根据信息区编码对数据进行分流,只将 该信息区编码范围的数据推送给终端,控制数据流动范围。
优选地,所述步骤4)具体为,轨道交通云经过计算处理后,将结果数据回 送至安全网关,安全网关将结果数据经过专用加密通讯协议加密后,根据寻址 信息转发给终端,轨道交通云以数据流的形式向终端发送数据,终端对所收到 的数据流直接处理并使用,不将数据流缓存为文件,终端退出后不残留数据。
优选地,还包括部署用户权限服务,具体为,终端发送请求报文时进一步 校验用户的权限。
优选地,所述校验用户的权限具体为,若终端发送数据请求报文时进一步 校验用户的权限,校验通过则进行数据传输,否则请求终止;若终端发送操作 请求报文时校验用户的权限,校验通过则进行操作,否则请求终止。
发明所达到的有益效果:本发明是一种轨道交通云的终端安全管控方法,实 现轨道交通云的信息安全,解决轨道交通云环境下终端接入和信息传输存在安 全隐患的技术问题。本发明的优点如下:1)通过安全网关识别非法访问、恶意 访问、恶意攻击等;终端不采用通用的web方案,恶意攻击者无法进行恶意代 码注入、劫持等操作,解决恶意攻击问题;2)通讯协议采用专用的加密通讯协 议,不采用通用的类HTTP协议,第三方无法轻易窥探、截取和破解,解决恶意 窥探问题;终端无残留信息,经过授权的终端也无法获取云端所有的数据,解 决信息安全问题;3)即使终端丢失或者被非法获取,没有经过轨道交通云授权, 也无法使用,解决终端非法介入问题。
具体实施方式
下面结合实施例对本发明的技术方案作进一步阐述。
本发明采用如下技术方案,一种轨道交通云的终端安全管控方法,具体步骤 如下:
1)在轨道交通云部署安全网关,终端与轨道交通云通过安全网关隔离,终 端和轨道交通云不直接交换数据,终端发送请求报文至安全网关,由安全网关 转发至轨道交通云;
11)终端发送请求报文至安全网关,安全网关对请求报文进行识别和过滤, 通过加密的报文标识判断报文是否合法,如果是非法访问的报文,安全网关直接 丢弃报文,否则进入步骤12);
12)安全网关识别出合法报文后,校验报文头包含的来回寻址信息是否合 法,如果是非法寻址信息,安全网关直接丢弃报文,否则进入步骤13);
13)安全网关将合法报文转发给轨道交通云。
2)在轨道交通云部署终端安全管控服务,安全网关转发至轨道交通云的请 求报文通过终端安全管控服务进行安全编码校验,若校验通过,则进入步骤3), 否则请求终止;
21)在轨道交通云登记所有合法的终端,设定唯一的安全编码;
22)若终端发送登录请求报文至安全网关,则进入步骤23);若终端发送 数据请求报文至安全网关,则进入步骤24);若终端发送操作请求报文至安全 网关,则进入步骤25);
23)终端发送登录请求报文至安全网关,安全网关校验报文合法性后,将 合法报文转发至终端安全管控服务,终端安全管控服务对终端的安全编码进行 校验,如果校验通过,则进入步骤3);否则登录终止;
24)终端发送数据请求报文至安全网关,安全网关校验报文合法性后,将 合法报文转发至轨道交通云的数据服务,数据服务在处理请求前,调用终端安 全管控服务接口校验终端的安全编码;如果校验通过,则进入步骤3);如果校 验失败,则数据服务拒绝提供数据,请求终止;
25)终端发送操作请求报文至安全网关,安全网关校验报文合法性后,将 合法报文转发至轨道交通云的操作服务,操作服务在处理请求前,调用终端安 全管控服务接口校验终端的安全编码,如果校验通过,则进入步骤3);如果校 验失败,则操作服务拒绝执行操作,请求终止。
3)将轨道交通云的资源对象分别进行信息区编码,通过终端安全管控服务 进行信息区编码校验,轨道交通云与终端进行信息交流时根据信息区编码对数 据进行分流;
31)轨道交通云对每个资源对象分配信息区编码,即为终端、用户、终端 访问的数据均分配信息区编码;
分配信息区编码具体为:
轨道交通云为每个用户分配信息区编码;比如每个车站的用户属于各自的 信息区;
轨道交通云为每个终端分配信息区编码;比如车站的终端只属于各自的信 息区,如果把A车站的终端移动到B车站,是无法通过安全管控服务校验的; 同样,B车站的用户也无法在A车站的终端上正常登录;
轨道交通云为云端数据资源分配信息区编码;比如画面属于云端数据资源, 每个画面分配信息区编码,车站终端只能访问本车站信息区编码内的画面,如 果A车站的终端访问了B车站信息区的画面,无法通过安全管控服务校验,视 为非法访问,无法获取画面。
32)轨道交通云根据信息区编码对数据动态划分;
33)终端安全管控服务对终端的安全编码校验通过后,对终端的信息区编 码、用户的信息区编码进行校验,如果校验不通过,请求终止;如果校验通过, 则根据请求执行相应操作,即发送数据时根据信息区编码对数据进行分流,只将 该信息区编码范围的数据推送给终端,控制数据流动范围,具体为:
331)终端发送登录请求报文给安全网关,安全网关将报文转发给终端安全 管控服务;安全管控服务对终端的信息区编码、用户的信息区编码等进行校验, 如果校验不通过,登录终止。
332)终端发送数据请求报文给安全网关,安全网关报文转发给数据服务, 数据服务在处理请求前,调用安全管控服务校验终端的信息区编码、所请求数 据的信息区编码、用户的信息区编码等是否匹配,如果校验失败,数据服务拒 绝提供数据。
333)终端发送操作请求报文给安全网关,安全网关校验报文合法性以后, 将报文转发给操作服务,操作服务在处理请求前,调用安全管控服务校验终端 的信息区编码、所请求操作的信息区编码、用户的信息区编码等是否匹配,如 果校验失败,操作服务拒绝执行操作,请求终止。
4)轨道交通云返回给终端的数据通过安全网关以数据流的形式转发至终端, 终端不缓存数据流。轨道交通云经过计算处理后,将结果数据回送至安全网关, 安全网关将结果数据经过加密后,根据寻址信息转发给终端,轨道交通云以数 据流的形式向终端发送数据,终端对所收到的数据流直接处理并使用,不将数 据流缓存为文件,保证信息安全,防止信息泄露。终端退出后不残留数据,即 使终端丢失,也不会泄露任何信息,保护轨道交通云的安全。
一种轨道交通云的终端安全管控方法还包括部署用户权限服务,具体为, 终端发送请求报文时进一步校验用户的权限,校验通过则进行操作,否则请求 终止。所述校验具体为,若终端发送数据请求报文时进一步校验用户的权限, 校验通过则进行数据传输,否则请求终止,比如A车站的用户访问本车站范围 内画面时,轨道交通云权限服务同样需要进行权限校验,只有A车站的用户具 有画面调阅权限才可以正常打开画面;若终端发送操作请求报文时校验用户的 权限,校验通过则进行操作,否则请求终止,比如用户需要做遥控操作时候, 操作服务首先会校验该用户是否有遥控操作的权限,如果没有权限,操作终止。
安全编码、信息区编码与权限服务并不冲突,是对权限服务进行的安全补 充。
实施例:登录校验流程具体包括以下步骤:
S1:终端APP发送登录请求报文至安全网关,请求报文信息包含节点、用 户、口令、请求数据(比如需要调阅的画面、需要发送的请求等)、信息区编 码等,安全网关将合法报文转发给轨道交通云,轨道交通云分配终端安全管控 服务来负责校验;
S2:安全网关将维护请求和相关登录数据(权限、编号、信息区编码、IP 等)转发给对应的轨道交通云,轨道交通云的安全管控服务判断是否允许该终 端APP登录;轨道交通云的终端安全管控服务依次校验终端的安全编码、用户、 口令、权限、信息区编码等是否合法,即判断终端的安全编码、用户、口令、 权限、信息区编码是否存在,任何一个环节校验失败,终端安全管控服务会将 错误信息发送给安全网关,由安全网关转发给终端APP,终端APP收到异常信 息并进行提示;
S3:当终端安全管控服务判定允许该终端APP登录后,校验该请求是否有 权限,所请求的资源是否在其信息区编码范围内,即请求的云端资源的信息区 编码与终端的信息区编码是否匹配,全部校验通过后,终端安全管控服务通知轨 道交通云校验结果,完成校验过程;模型数据中心等应用服务收到轨道交通云的 调配后,将相关的画面、模型等数据发送给安全网关,由其转发给终端APP。
S4:终端APP收到画面、模型等数据后经过解析渲染显示出来;用户可以 在终端APP上绘制调度系统需要的各种图形。绘制图形过程中可以调用轨道交 通云的数据检索服务。
上述方案中,终端APP图形包括环境与设备监控系统(BAS)图、火灾自 动报警系统(Fire Automation System,FAS)图、自动列车监控系统(Automatic Train Supervision,ATS)图、门禁系统(Access Control System,ACS)、自动售 检票系统(Auto FareCollection,AFC)、广播系统(Public-address System,PA)、 屏蔽门系统(PlatformScreen Doors,PSD)、轨道交通乘客信息系统 (Passenger Information System,PIS)、闭路电视系统(Closed-Circuit Television, CCTV)、网络管理系统(Network ManagementSystem,NMS)、集中告警系统 (Alarm system,ALM)、电力监控系统(Power SupervisoryControl And Data Acquisition,PSCADA)单线图、潮流图、菜单控制画面、图表、地理图、配置 工况图等;
上述方案中,终端APP图形包含各种图形元素,包括基本图形(点、线、 圆、矩形、弧形、贝塞尔线、抛物线、文字、图片等)、BAS图元(排烟口、 调节阀、防火风口、回排风机、空调、冷却塔、照明开关、水泵等)、FAS图 元(消火栓、警铃、消防泵、防火帘等)、PSCADA电力设备图元(断路器、 刀闸、变压器、发电机、线路、母线、电容电抗器、负荷、线圈等)、测点图 元(数值量、状态量等)、背景图元(牌、天气、覆冰点等);
上述方案中,所述数据包括上述图元的各种参数与实时状态等。
S5:终端APP可以向轨道交通云发送单独的数据请求。轨道交通云安全管 控系统会再次校验终端的安全编码、用户、口令、权限、信息区编码,如果校 验不通过,直接回送错误信息。
S6:轨道交通云根据接收到的数据请求,按照终端信息区编码范围将数据 进行信息分流。
S7:轨道交通云会将分流后的受控数据回送给终端APP。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业 的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中 描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明 还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本 发明要求保护范围由所附的权利要求书及其等效物界定。

Claims (5)

1.一种轨道交通云的终端安全管控方法,其特征在于,包括以下步骤:
1)在轨道交通云部署安全网关,终端发送请求报文至安全网关,由安全网关转发至轨道交通云;
2)在轨道交通云部署终端安全管控服务,安全网关转发至轨道交通云的请求报文通过终端安全管控服务进行安全编码校验,若校验通过,则进入步骤3),否则请求终止,具体为:
21)在轨道交通云登记所有合法的终端,设定唯一的安全编码;
22)若终端发送登录请求报文至安全网关,则进入步骤23);若终端发送数据请求报文至安全网关,则进入步骤24);若终端发送操作请求报文至安全网关,则进入步骤25);
23)终端发送登录请求报文至安全网关,安全网关校验报文合法性后,将合法报文转发至终端安全管控服务,终端安全管控服务对终端的安全编码进行校验,如果校验通过,则进入步骤3);否则登录终止;
24)终端发送数据请求报文至安全网关,安全网关校验报文合法性后,将合法报文转发至轨道交通云的数据服务,数据服务在处理请求前,调用终端安全管控服务接口校验终端的安全编码;如果校验通过,则进入步骤3);如果校验失败,则数据服务拒绝提供数据,请求终止;
25)终端发送操作请求报文至安全网关,安全网关校验报文合法性后,将合法报文转发至轨道交通云的操作服务,操作服务在处理请求前,调用终端安全管控服务接口校验终端的安全编码,如果校验通过,则进入步骤3);如果校验失败,则操作服务拒绝执行操作,请求终止;
3)将轨道交通云的资源对象分别进行信息区编码,通过终端安全管控服务进行信息区编码校验,轨道交通云与终端进行信息交流时根据信息区编码对数据进行分流,具体为:
31)轨道交通云对每个资源对象分配信息区编码,即为终端、用户、终端访问的数据均分配信息区编码;
32)轨道交通云根据信息区编码对数据动态划分;
33)终端安全管控服务对终端的安全编码校验通过后,对终端的信息区编码、用户的信息区编码进行校验,如果校验不通过,请求终止;如果校验通过,则根据请求执行相应操作,即发送数据时根据信息区编码对数据进行分流,只将该信息区编码范围的数据推送给终端,控制数据流动范围;
4)轨道交通云返回给终端的数据通过安全网关以数据流的形式转发至终端,终端不缓存数据流。
2.根据权利要求1所述的一种轨道交通云的终端安全管控方法,其特征在于,所述步骤1)具体步骤为:
11)终端发送请求报文至安全网关,安全网关对请求报文进行识别和过滤,通过加密的报文标识判断报文是否合法,如果是非法访问的报文,安全网关直接丢弃报文,否则进入步骤12);
12)安全网关识别出合法报文后,校验报文头包含的来回寻址信息是否合法,如果是非法寻址信息,安全网关直接丢弃报文,否则进入步骤13);
13)安全网关将合法报文转发给轨道交通云。
3.根据权利要求1所述的一种轨道交通云的终端安全管控方法,其特征在于,所述步骤4)具体为,轨道交通云经过计算处理后,将结果数据回送至安全网关,安全网关将结果数据经过专用加密通讯协议加密后,根据寻址信息转发给终端,轨道交通云以数据流的形式向终端发送数据,终端对所收到的数据流直接处理并使用,不将数据流缓存为文件,终端退出后不残留数据。
4.根据权利要求1所述的一种轨道交通云的终端安全管控方法,其特征在于,还包括部署用户权限服务,具体为,终端发送请求报文时进一步校验用户的权限。
5.根据权利要求4所述的一种轨道交通云的终端安全管控方法,其特征在于,所述校验用户的权限具体为,若终端发送数据请求报文时进一步校验用户的权限,校验通过则进行数据传输,否则请求终止;若终端发送操作请求报文时校验用户的权限,校验通过则进行操作,否则请求终止。
CN201810687710.4A 2018-06-28 2018-06-28 一种轨道交通云的终端安全管控方法 Active CN110661747B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810687710.4A CN110661747B (zh) 2018-06-28 2018-06-28 一种轨道交通云的终端安全管控方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810687710.4A CN110661747B (zh) 2018-06-28 2018-06-28 一种轨道交通云的终端安全管控方法

Publications (2)

Publication Number Publication Date
CN110661747A CN110661747A (zh) 2020-01-07
CN110661747B true CN110661747B (zh) 2022-06-28

Family

ID=69026381

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810687710.4A Active CN110661747B (zh) 2018-06-28 2018-06-28 一种轨道交通云的终端安全管控方法

Country Status (1)

Country Link
CN (1) CN110661747B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103236969A (zh) * 2013-04-03 2013-08-07 中国科学院合肥物质科学研究院 一种用于云服务计费管理的网关系统和方法
WO2013143342A1 (zh) * 2012-03-26 2013-10-03 华为终端有限公司 家庭网关、云服务器及两者之间进行通信的方法
CN103944883A (zh) * 2014-03-19 2014-07-23 华存数据信息技术有限公司 一种云计算环境下云应用访问控制的系统及方法
CN104618228A (zh) * 2015-01-13 2015-05-13 王征 一种智能家庭网关及基于智能家庭网关实现的按策略自动接入云服务的系统及其应用方法
CN104950769A (zh) * 2015-06-24 2015-09-30 江阴市利得电气有限公司 一种基于云计算大数据分析的电气设备环境智能监控系统
CN105357144A (zh) * 2014-08-20 2016-02-24 联想(北京)有限公司 一种数据处理方法及电子设备
CN107102559A (zh) * 2017-04-14 2017-08-29 昆山优自在智能科技有限公司 一种智能家居控制系统及方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013143342A1 (zh) * 2012-03-26 2013-10-03 华为终端有限公司 家庭网关、云服务器及两者之间进行通信的方法
CN103236969A (zh) * 2013-04-03 2013-08-07 中国科学院合肥物质科学研究院 一种用于云服务计费管理的网关系统和方法
CN103944883A (zh) * 2014-03-19 2014-07-23 华存数据信息技术有限公司 一种云计算环境下云应用访问控制的系统及方法
CN105357144A (zh) * 2014-08-20 2016-02-24 联想(北京)有限公司 一种数据处理方法及电子设备
CN104618228A (zh) * 2015-01-13 2015-05-13 王征 一种智能家庭网关及基于智能家庭网关实现的按策略自动接入云服务的系统及其应用方法
CN104950769A (zh) * 2015-06-24 2015-09-30 江阴市利得电气有限公司 一种基于云计算大数据分析的电气设备环境智能监控系统
CN107102559A (zh) * 2017-04-14 2017-08-29 昆山优自在智能科技有限公司 一种智能家居控制系统及方法

Also Published As

Publication number Publication date
CN110661747A (zh) 2020-01-07

Similar Documents

Publication Publication Date Title
CN111478902B (zh) 电力边缘网关设备及基于该设备的传感数据上链存储方法
CN107770182B (zh) 家庭网关的数据存储方法及家庭网关
CN115189927B (zh) 一种基于零信任的电力网络安全防护方法
CN106789015B (zh) 一种智能配电网通信安全系统
CN104639624B (zh) 一种实现移动终端远程控制门禁的方法和装置
CN106452721A (zh) 一种基于标识公钥的智能设备指令鉴别方法及系统
CN106713301A (zh) 一种面向智能终端的物联网安全防御系统
CN113242251A (zh) 车载网络安全防护系统及其应用方法
CN106060003A (zh) 一种网络边界单向隔离传输装置
CN109088848A (zh) 一种智能网联汽车信息安全保护方法
CN104618369A (zh) 一种基于OAuth的物联网设备唯一授权方法、装置及系统
CN104717192A (zh) 合法性验证方法及中间服务器
CN105916143A (zh) 一种基于动态口令的车辆远程认证方法和系统
CN112333145B (zh) 电网监控视频整合与安全防护系统及方法
US20150288658A1 (en) Access point apparatus for configuring multiple security tunnel, and system having the same and method thereof
CN105281912A (zh) 基于移动网络的电网运行调度系统
CN111988328A (zh) 一种新能源厂站发电单元采集终端数据安全保障方法及系统
Kim et al. A study on the security threats and privacy policy of intelligent video surveillance system considering 5G network architecture
CN109818943A (zh) 一种适用于低轨卫星物联网的认证方法
CN113569213A (zh) 一种基于5g技术的工业园区应用安全支撑系统及方法
CN109995769A (zh) 一种多级异构跨区域的全实时安全管控方法
CN102045310B (zh) 一种工业互联网入侵检测和防御方法及其装置
CN106506491A (zh) 网络安全系统
CN109150290A (zh) 一种卫星轻量化数据传输保护方法及地面安全服务系统
CN110661747B (zh) 一种轨道交通云的终端安全管控方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant