CN111132142A - 一种安全防御方法及装置 - Google Patents
一种安全防御方法及装置 Download PDFInfo
- Publication number
- CN111132142A CN111132142A CN201911348476.3A CN201911348476A CN111132142A CN 111132142 A CN111132142 A CN 111132142A CN 201911348476 A CN201911348476 A CN 201911348476A CN 111132142 A CN111132142 A CN 111132142A
- Authority
- CN
- China
- Prior art keywords
- internet
- things
- numerical value
- determining
- things equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/63—Location-dependent; Proximity-dependent
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/107—Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/67—Risk-dependent, e.g. selecting a security level depending on risk profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Alarm Systems (AREA)
Abstract
本申请提供一种安全防御方法及装置,涉及物联网技术领域,可以及时有效的实现物联网设备的安全防御,提高物联网设备的安全性。该方法包括:获取物联网设备在当前时刻的位置(即第一位置)、物联网设备在当前时刻的上一预设时刻的位置(即第二位置)、当前时刻的信息收发频率和当前时刻的信息传输速率;确定从第二位置移动到第一位置的位置变化率;根据位置变化率、信息收发频率以及信息传输速率中的至少一个,确定物联网设备的运行状态是否异常;当确定物联网设备的运行状态异常时,切断物联网设备与物联网系统的网络连接。
Description
技术领域
本申请涉及物联网技术领域,尤其涉及一种安全防御方法和装置。
背景技术
物联网是承载互联网、传统电信网等多种信息,且可以让所有能行使独立功能的普通物体实现互联互通的网络。通常,用户通过物联网可以实现对汽车、家庭设备等设备的远程遥控和集中管理,也可以通过采集并分析物联网设备的数据,实现大数据分析,用于灾害预测、犯罪防治、流行病控制等。
目前,物联网设备通常是默认联网,其代码一般都为开源代码。这样,任一用户均可以获取到物联网设备的代码,降低了物联网设备的安全性。而大部分物联网设备的存储空间有限,又无法安装安全软件。因此,现有的物联网设备的安全性无法得到有效保障。
发明内容
本申请提供一种安全防御方法和装置,解决了现有技术中物联网设备的安全性无法得到有效保障的问题。
为达到上述目的,本申请采用如下技术方案:
第一方面,本申请提供一种安全防御方法,在获取到物联网设备在当前时刻的位置(与本申请中的第一位置对应)、当前时刻的信息收发频率、当前时刻的信息传输速率和物联网设备在当前时刻的上一预设时刻的位置(与本申请中的第二位置对应)后,安全防御装置根据第一位置和第二位置,确定出物联网设备从第二位置移动到第一位置的位置变化率;并根据位置变化率、信息收发频率以及信息传输速率中的至少一个,确定出物联网设备的运行状态是否出现异常。当确定物联网设备的运行状态异常时,安全防御装置切断物联网设备与物联网系统的网络连接。
位置变化率、信息收发频率以及信息传输速率均可以反映出物联网设备的运行状态是否出现异常。本申请中的安全防御装置根据位置变化率、信息收发频率以及信息传输速率中的至少一个,确定物联网设备的运行状态是否出现异常。当确定物联网设备的运行状态为异常时,切断该物联网设备与物联网系统的网络连接,以保障物联网设备的安全性。相比于现有技术,本申请提供的安全防御方法,可以及时有效地实现物联网设备的安全防御,提高物联网设备的安全性。
第二方面,本申请提供一种安全防御装置,包括:获取模块、确定模块和处理模块。具体的,获取模块,用于获取第一位置、第二位置、物联网设备在当前时刻的信息收发频率和物联网设备在当前时刻的信息传输速率;第一位置为物联网设备在当前时刻的位置;第二位置为物联网设备在当前时刻的上一预设时刻的位置;确定模块,用于确定物联网设备从获取模块获取的第二位置移动到第一位置的位置变化率;确定模块,还用于根据确定模块确定的位置变化率、获取模块获取的信息收发频率以及获取模块获取的信息传输速率中的至少一个,确定物联网设备的运行状态是否异常;处理模块,用于当确定模块确定物联网设备的运行状态异常时,切断物联网设备与物联网系统的网络连接。
第三方面,本申请提供一种安全防御装置,包括:存储器、处理器、总线和通信接口;存储器用于存储计算机执行指令,处理器与存储器通过总线连接;当安全防御装置运行时,处理器执行存储器存储的计算机执行指令,以使安全防御装置执行如第一方面提供的安全防御方法。
第四方面,本申请提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当计算机执行该指令时,以实现如第一方面提供的安全防御方法。
第五方面,本申请提供一种计算机程序产品,该计算机程序产品包括计算机指令,当计算机程序产品在计算机上运行时,使得所述计算机执行如第一方面所述的安全防御方法。
需要说明的是,上述计算机指令可以全部或者部分存储在第一计算机可读存储介质上。其中,第一计算机可读存储介质可以与安全防御装置的处理器封装在一起的,也可以与安全防御装置的处理器单独封装,本申请对此不作限定。
本申请中第二方面、第三方面、第四方面以及第五方面的描述,可以参考第一方面的详细描述;并且,第二方面、第三方面、第四方面、以及第五方面的描述的有益效果,可以参考第一方面的有益效果分析,此处不再赘述。
在本申请中,上述安全防御装置的名字对设备或功能模块本身不构成限定,在实际实现中,这些设备或功能模块可以以其他名称出现。只要各个设备或功能模块的功能和本发明类似,属于本申请权利要求及其等同技术的范围之内。
本申请的这些方面或其他方面在以下的描述中会更加简明易懂。
附图说明
图1为本申请实施例提供的一种安全防御系统的架构示意图;
图2为本申请实施例提供的一种安全防御方法的流程示意图;
图3为本申请实施例提供的另一种安全防御方法的流程示意图;
图4为本申请实施例提供的又一种安全防御方法的流程示意图;
图5为本申请实施例提供的一种安全防御装置的结构示意图;
图6为本申请实施例提供的另一种安全防御装置的结构示意图。
具体实施方式
下面结合附图对本申请实施例提供的安全防御方法和装置进行详细地描述。
本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。
本申请的说明书以及附图中的术语“第一”和“第二”等是用于区别不同的对象,或者用于区别对同一对象的不同处理,而不是用于描述对象的特定顺序。
此外,本申请的描述中所提到的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括其他没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
需要说明的是,本申请实施例中,“示例性地”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性地”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性地”或者“例如”等词旨在以具体方式呈现相关概念。
在本申请的描述中,除非另有说明,“多个”的含义是指两个或两个以上。
目前,随着运营商对窄带物联网(narrow band internet of things,NB-IoT)基础设施的完善与商用的拓展,各地基于物联网技术的智慧城市、智慧安防、智慧停车等应用越来越多,给人们的生活提供了各种便利。然而,由于目前物联网设备通常是默认联网,且其代码一般都为开源,这就导致黑客很容易入侵至物联网系统中,进行数据窃取或高级持续性威胁(advanced persistent threat,APT),甚至控制人体内联网的医疗设备,因此,现有的物联网设备的安全性无法得到有效保障。
针对上述问题,本申请实施例提供了一种安全防御方法。安全防御装置根据物联网设备的位置变化率、信息收发频率以及信息传输速率中的至少一个,确定物联网设备的运行状态是否出现异常。当安全防御装置确定物联网设备的运行状态为异常时,切断该物联网设备与物联网系统的网络连接,以有效保障物联网设备的安全性。
本申请实施例提供的安全防御方法可以适用于安全防御系统。图1示出了该安全防御系统的一种结构。如图1所示,安全防御系统包括安全防御装置02和至少一个物联网设备01。安全防御装置02与每个物联网设备01连接。
安全防御装置02可以为物理机(如服务器),也可以为部署在物理机上的虚拟机(virtual machine,VM)。
安全防御装置02用于监控各个物联网设备01,以实现各个物联网设备01的安全防御。例如:确定物联网设备01的运行状态是否出现异常;当确定物联网设备01出现异常时,安全防御装置02切断该异常的物联网设备01与物联网系统的网络连接。本实施例中,安全防御装置02是一个独立的物理机或虚拟机。但在其他实施例中,安全防御装置02也可以为安全防御系统中的任意一个物联网设备01。
下面结合上述图1示出的安全防御系统对本申请实施例提供的安全防御方法进行说明。
本申请实施例中安全防御装置02对每个物联网设备01的处理过程均相同。下面以安全防御装置02对一个物联网设备01的处理为例进行说明。
参照图2所示,本申请实施例提供的安全防御方法包括:
S101、安全防御装置获取第一位置、第二位置、物联网设备在当前时刻的信息收发频率,以及物联网设备在当前时刻的信息传输速率。
其中,第一位置为物联网设备在当前时刻的位置。第二位置为物联网设备在当前时刻的上一预设时刻的位置。
上一预设时刻可以为人为事先确定的在当前时刻之前的任意时刻。示例性地,上一预设时刻可以为在当前时刻的前1秒的时刻。
S102、安全防御装置确定物联网设备从第二位置移动到第一位置的位置变化率。
具体地,安全防御装置可以确定出物联网设备从第二位置移动到第一位置的位移,并确定出当前时刻的上一预设时刻和当前时刻之间的间隔时长,之后,安全防御装置计算其确定出的位移与间隔时长之间的商,并将其确定为位置变化率。
示例性地,若物联网设备从第二位置移动到第一位置的位移为S,当前时刻为t,当前时刻的上一预设时刻为t1,则安全防御装置确定出的位置变化率可以为:S/(t-t1)。
S103、安全防御装置根据位置变化率、信息收发频率以及信息传输速率中的至少一个,确定物联网设备的运行状态是否异常。
在实际应用中,物联网设备中通常安装有物联网(internet of things,IoT)装置,安全防御装置可以根据IoT装置确定出物联网设备的位置,物联网设备的位置变化可以作为物联网设备是否出现异常的一个判断因素。
示例性地,安全防御装置可以判断位置变化率是否小于第一阈值,当安全防御装置确定位置变化率小于第一阈值时,确定第一数值;当安全防御装置确定位置变化率大于或等于第一阈值时,确定第四数值。
其中,第一阈值可以为人为事先确定的参数。可选地,在本申请实施例中,第一阈值可以为物联网设备处于正常运行状态时的最小位置变化率。
另外,在正常情况下,IoT装置会以固定的频率向服务器上传数据包。也就是说,物联网设备的信息收发频率较为稳定。所以,可以将安全防御装置获取的物联网设备的信息收发频率作为物联网设备是否出现异常的一个判断因素。
示例性地,安全防御装置可以判断信息收发频率是否处于预设频段内,当安全防御装置确定信息收发频率未处于预设频段内时,确定第二数值;当安全防御装置确定信息收发频率处于预设频段内时,确定第四数值。
其中,预设频段可以为人为事先确定的一段频率范围。具体地,在本申请实施例中,预设频段可以为物联网设备处于正常运行状态时的频率范围。示例性地,在实际应用中,可以通过统计物联网设备在不同阶段的正常运行状态下的信息收发频率,从而确定出预设频段。
此外,若存在不法分子对物联网设备的服务器进行分布式拒绝服务(distributeddenial of service,DDoS)等攻击时,物联网设备与服务器之间的信息传输速率会骤增。所以,安全防御装置获取的物联网设备的信息传输速率也可以作为物联网设备是否出现异常的一个判断因素。
示例性地,安全防御装置可以判断信息传输速率是否大于第二阈值,当安全防御装置确定信息传输速率大于第二阈值时,确定第三数值;当安全防御装置确定信息传输速率小于或等于第二阈值时,确定第四数值。
其中,第二阈值可以为人为事先确定的参数。示例性地,在本申请实施例中,第二阈值可以为物联网设备处于正常运行状态时的最大信息传输速率。
综上,在安全防御装置判断位置变化率是否小于第一阈值,信息收发频率是否处于预设频段内,以及信息传输速率是否大于第二阈值时,由于位置变化率、信息收发频率以及信息传输速率这三个参数对物联网设备的运行状态的影响程度不同,所以,当这三个参数出现异常时可以根据这三个参数对物联网设备的运行状态的影响程度确定出不同的数值,也即是根据位置变化率、信息收发频率以及信息传输速率这三个参数对物联网设备的运行状态的影响程度,确定出第一数值、第二数值或第三数值。当安全防御装置确定物联网设备的位置变化率、信息收发频率或信息传输速率正常时,可以确定出第四数值。
其中,第一数值、第二数值和第三数值均用于表示物联网设备的运行状态处于异常的程度。第四数值用于表示物联网设备处于正常的运行状态。
可选地,在本申请实施例中,第四数值可以为0。当然,在实际应用中,第四数值也可以为空字符(“NULL”)等其他的可以表示物联网设备处于正常的运行状态的字符。
需要说明的是,在安全防御装置判断位置变化率是否小于第一阈值,信息收发频率是否处于预设频段内,以及信息传输速率是否大于第二阈值时,由于位置变化率、信息收发频率以及信息传输速率这三个参数对物联网设备的运行状态的影响程度不同,所以,当安全防御装置确定出对物联网设备的运行状态影响程度大的参数出现异常时,即可确定出物联网设备的运行状态异常;当安全防御装置确定出对物联网设备的运行状态影响程度小的参数出现异常时,需要结合其他参数来确定物联网设备的运行状态是否异常。
示例性地,若第一数值、第二数值和第三数值中的一个或者多个满足预设条件时,安全防御装置确定物联网设备的运行状态异常。
在实际应用中,若信息收发频率未处于预设频段内,说明物联网设备的运行状态处于异常的程度很高,所以,当确定第二数值时,无论位置变化率和信息传输速率是否出现异常,安全防御装置都可以确定物联网设备的运行状态异常。
另外,由于位置变化率和信息传输速率对物联网设备的运行状态是否处于异常的影响程度相对较小,所以,在安全防御装置判断物联网设备的运行状态是否处于异常时,可以结合位置变化率和信息传输速率来判断,若位置变化率和信息传输速率同时出现异常,则安全防御装置可以确定物联网设备的运行状态出现异常,此时,无需对信息收发频率进行判断。
示例性地,在本申请实施例中,第一数值可以为1,第二数值可以为3,第三数值可以为2,第四数值可以为0,若第一数值、第二数值和第三数值中的一个或者多个之和大于或等于3(人为事先确定的数值)时,安全防御装置确定物联网设备的运行状态异常。也即是,当安全防御装置根据位置变化率确定出第一数值,根据信息收发频率确定出第四数值,根据信息传输速率确定出第四数值时,第一数值与两个第四数值之和为1,小于事先确定的数值3,此时安全防御装置将物联网设备的运行状态确定为正常;当安全防御装置根据位置变化率确定出第四数值,根据信息收发频率确定出第二数值,根据信息传输速率确定出第四数值时,第二数值与两个第四数值之和为3,等于事先确定的数值3,安全防御装置将物联网设备的运行状态确定为异常;当安全防御装置根据位置变化率确定出第四数值,根据信息收发频率确定出第四数值,根据信息传输速率确定出第三数值时,第三数值与两个第四数值之和为2,小于事先确定的数值3,安全防御装置将物联网设备的运行状态确定为正常;当安全防御装置根据位置变化率确定出第一数值,根据信息收发频率确定出第四数值,根据信息传输速率确定出第三数值时,第一数值、第三数值与第四数值之和为3,等于事先确定的数值3,安全防御装置将物联网设备的运行状态确定为异常;当安全防御装置根据位置变化率确定出第一数值,根据信息收发频率确定出第二数值,根据信息传输速率确定出第三数值时,第一数值、第二数值与第三数值之和为6,大于事先确定的数值3,安全防御装置将物联网设备的运行状态确定为异常。综上,当满足位置变化率小于第一阈值、信息收发频率未处于预设频段内和信息传输速率大于第二阈值中的至少两项时,安全防御装置将物联网设备的运行状态确定为异常。
当然,在实际应用中,安全防御装置还可以根据其他方式确定物联网设备的运行状态是否出现异常,比如可以根据位置变化率、信息收发频率以及信息传输速率对物联网设备的运行状态处于异常的影响程度,确定出不同的权重(也即是第一数值、第二数值和第三数值可以为权重比例),当第一数值、第二数值以及第三数值的加权平均值超过一定数值后,安全防御装置将物联网设备的运行状态确定为异常。
S104、当安全防御装置确定物联网设备的运行状态异常时,切断物联网设备与物联网系统的网络连接。
为了提高物联网设备的安全性,当确定物联网设备的运行状态异常时,切断物联网设备与物联网系统的网络连接。
可选的,在切断物联网设备与物联网系统的网络连接的同时,安全防御装置可以发出警报,提醒用户及时对运行状态异常的物联网设备及时进行修复。
安全防御装置发出警报的具体实现方式可以为安全防御装置播放报警铃音,也可以为安全防御装置在显示界面显示弹框,该弹框中显示有运行异常的物联网设备的标识(如ID),还可以为安全防御装置播放运行异常的物联网设备的标识,如安全防御装置播放“物联网设备A异常”。当然,在实际应用中,还可以通过其他方式发出警报,在此不一一赘述。
可选地,如图3所示,本申请实施例提供的安全防御方法还可以包括S105:
S105、当安全防御装置确定物联网设备的运行状态异常时,为物联网设备添加用于指示物联网设备处于异常运行状态的标识。
当然,在实际应用中,还可以通过其他方式来指示运行状态异常的物联网设备。示例性地,在本申请实施例中,当确定物联网设备的运行状态异常时,可以获取运行状态异常的物联网设备的国际移动设备标识(international mobile equipment identity,IMEI),并将该IMEI存入待修复设备池中,以提醒用户,该IMEI对应的物联网设备处于异常运行状态。
综上,由于位置变化率、信息收发频率以及信息传输速率均可以反映出物联网设备的运行状态是否出现异常,所以安全防御装置可以通过位置变化率、信息收发频率以及信息传输速率中的至少一个确定物联网设备的运行状态是否出现异常,当确定物联网设备的运行状态为异常时,切断该异常物联网设备与物联网系统的网络连接,以保障物联网设备的安全性。所以,相比于现有技术,本申请技术方案可以及时有效的实现物联网设备的安全防御,提高物联网设备的安全性。
综合上述描述,如图4所示,图2中的步骤S103可以替换为S1031-S1034:
S1031、安全防御装置判断位置变化率是否小于第一阈值,信息收发频率是否处于预设频段内,以及信息传输速率是否大于第二阈值。
S1032、当安全防御装置确定位置变化率小于第一阈值时,确定第一数值;当确定信息收发频率未处于预设频段内时,确定第二数值;当确定信息传输速率大于第二阈值时,确定第三数值。
在步骤S1032之后,执行S1034。
S1033、当安全防御装置确定位置变化率大于等于第一阈值时,确定第四数值;当安全防御装置确定信息收发频率处于预设频段内时,确定第四数值;当安全防御装置确定信息传输速率小于等于第二阈值时,确定第四数值。
S1034、若第一数值、第二数值和第三数值中的一个或者多个满足预设条件时,安全防御装置确定物联网设备的运行状态异常。
如图5所示,本申请实施例还提供了一种安全防御装置03,该安全防御装置03可以是图1所示的安全防御系统中的安全防御装置,该安全防御装置03包括:获取模块31、确定模块32和处理模块33。
其中,获取模块31执行上述方法实施例中的S101,确定模块32执行上述方法实施例中的S102和S103,处理模块33执行上述方法实施例中的S104。
具体地,获取模块31,用于获取第一位置、第二位置、物联网设备在当前时刻的信息收发频率和物联网设备在当前时刻的信息传输速率;第一位置为物联网设备在当前时刻的位置;第二位置为物联网设备在当前时刻的上一预设时刻的位置;
确定模块32,用于确定物联网设备从获取模块31获取的第二位置移动到第一位置的位置变化率;
确定模块32,还用于根据确定模块32确定的位置变化率、获取模块31获取的信息收发频率以及获取模块31获取的信息传输速率中的至少一个,确定物联网设备的运行状态是否异常;
处理模块33,用于当确定模块32确定物联网设备的运行状态异常时,切断物联网设备与物联网系统的网络连接。
可选地,确定模块32具体用于:判断确定模块32确定的位置变化率是否小于第一阈值,获取模块31获取的信息收发频率是否处于预设频段内,以及获取模块31获取的信息传输速率是否大于第二阈值;
当确定模块32确定位置变化率小于第一阈值时,确定第一数值;当确定获取模块31获取的信息收发频率未处于预设频段内时,确定第二数值;当确定获取模块31获取的信息传输速率大于第二阈值时,确定第三数值;第一数值、第二数值和第三数值均用于表示物联网设备的运行状态处于异常的程度;
若第一数值、第二数值和第三数值中的一个或者多个满足预设条件时,确定物联网设备的运行状态异常。
可选地,确定模块32具体还用于:当确定模块32确定位置变化率大于等于第一阈值时,确定第四数值;当确定获取模块31获取的信息收发频率处于预设频段内时,确定第四数值;当确定获取模块31获取的信息传输速率小于等于第二阈值时,确定第四数值;第四数值用于表示物联网设备处于正常的运行状态。
可选地,处理模块33还用于:当确定模块32确定物联网设备的运行状态异常时,为物联网设备添加标识;标识用于指示物联网设备处于异常运行状态。
可选的,安全防御装置03还包括存储模块。存储模块用于存储该安全防御装置03的程序代码等。
如图6所示,本申请实施例还提供一种安全防御装置,包括存储器41、处理器42、总线43和通信接口44;存储器41用于存储计算机执行指令,处理器42与存储器41通过总线43连接;当安全防御装置运行时,处理器42执行存储器41存储的计算机执行指令,以使安全防御装置执行如上述实施例提供的安全防御方法。
在具体的实现中,作为一种实施例,处理器42(42-1和42-2)可以包括一个或多个中央处理器(central processing unit,CPU),例如图6中所示的CPU0和CPU1。且作为一种实施例,安全防御装置可以包括多个处理器42,例如图6中所示的处理器42-1和处理器42-2。这些处理器42中的每一个CPU可以是一个单核处理器(single-CPU),也可以是一个多核处理器(multi-CPU)。这里的处理器42可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
存储器41可以是只读存储器41(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electrically erasable programmable read-only memory,EEPROM)、只读光盘(compactdisc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器41可以是独立存在,通过总线43与处理器42相连接。存储器41也可以和处理器42集成在一起。
在具体的实现中,存储器41,用于存储本申请中的数据和执行本申请的软件程序对应的计算机执行指令。处理器42可以通过运行或执行存储在存储器41内的软件程序,以及调用存储在存储器41内的数据,安全防御装置的各种功能。
通信接口44,使用任何收发器一类的装置,用于与其他设备或通信网络通信,如控制系统、无线接入网(radio access network,RAN),无线局域网(wireless local areanetworks,WLAN)等。通信接口44可以包括接收单元实现接收功能,以及发送单元实现发送功能。
总线43,可以是工业标准体系结构(industry standard architecture,ISA)总线、外部设备互连(peripheral component interconnect,PCI)总线或扩展工业标准体系结构(extended industry standard architecture,EISA)总线等。该总线43可以分为地址总线、数据总线、控制总线等。为便于表示,图6中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
作为一个示例,结合图5,安全防御装置中的获取模块实现的功能与图6中的接收单元实现的功能相同,安全防御装置中的处理模块实现的功能与图6中的处理器实现的功能相同,安全防御装置中的存储模块实现的功能与图6中的存储器实现的功能相同。
本实施例中相关内容的解释可参考上述方法实施例,此处不再赘述。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例还提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当计算机执行该指令时,使得计算机执行上述实施例提供的安全防御装置。
其中,计算机可读存储介质,例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、RAM、ROM、可擦式可编程只读存储器(erasable programmable read only memory,EPROM)、寄存器、硬盘、光纤、CD-ROM、光存储器件、磁存储器件、或者上述的任意合适的组合、或者本领域熟知的任何其它形式的计算机可读存储介质。一种示例性地存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于特定用途集成电路(application specificintegrated circuit,ASIC)中。在本申请实施例中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何在本申请揭露的技术范围内的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。
Claims (11)
1.一种安全防御方法,其特征在于,包括:
获取第一位置、第二位置、物联网设备在当前时刻的信息收发频率和所述物联网设备在当前时刻的信息传输速率;所述第一位置为所述物联网设备在当前时刻的位置;所述第二位置为所述物联网设备在当前时刻的上一预设时刻的位置;
确定所述物联网设备从所述第二位置移动到所述第一位置的位置变化率;
根据所述位置变化率、所述信息收发频率以及所述信息传输速率中的至少一个,确定所述物联网设备的运行状态是否异常;
当确定所述物联网设备的运行状态异常时,切断所述物联网设备与物联网系统的网络连接。
2.根据权利要求1所述的安全防御方法,其特征在于,所述根据所述位置变化率、所述信息收发频率以及所述信息传输速率中的至少一个,确定所述物联网设备的运行状态是否异常,包括:
判断所述位置变化率是否小于第一阈值,所述信息收发频率是否处于预设频段内,以及所述信息传输速率是否大于第二阈值;
当确定所述位置变化率小于所述第一阈值时,确定第一数值;当确定所述信息收发频率未处于所述预设频段内时,确定第二数值;当确定所述信息传输速率大于所述第二阈值时,确定第三数值;所述第一数值、所述第二数值和所述第三数值均用于表示所述物联网设备的运行状态处于异常的程度;
若所述第一数值、所述第二数值和所述第三数值中的一个或者多个满足预设条件时,确定所述物联网设备的运行状态异常。
3.根据权利要求2所述的安全防御方法,其特征在于,所述根据所述位置变化率、所述信息收发频率以及所述信息传输速率中的至少一个,确定所述物联网设备的运行状态是否异常,还包括:当确定所述位置变化率大于等于所述第一阈值时,确定第四数值;当确定所述信息收发频率处于所述预设频段内时,确定第四数值;当确定所述信息传输速率小于等于所述第二阈值时,确定第四数值;所述第四数值用于表示所述物联网设备处于正常的运行状态。
4.根据权利要求1-3中任意一项所述的安全防御方法,其特征在于,所述安全防御方法还包括:
当确定所述物联网设备的运行状态异常时,为所述物联网设备添加标识;所述标识用于指示所述物联网设备处于异常运行状态。
5.一种安全防御装置,其特征在于,包括:获取模块、确定模块和处理模块;
所述获取模块,用于获取第一位置、第二位置、物联网设备在当前时刻的信息收发频率和所述物联网设备在当前时刻的信息传输速率;所述第一位置为所述物联网设备在当前时刻的位置;所述第二位置为所述物联网设备在当前时刻的上一预设时刻的位置;
所述确定模块,用于确定所述物联网设备从所述获取模块获取的所述第二位置移动到所述第一位置的位置变化率;
所述确定模块,还用于根据所述确定模块确定的所述位置变化率、所述获取模块获取的所述信息收发频率以及所述获取模块获取的所述信息传输速率中的至少一个,确定所述物联网设备的运行状态是否异常;
所述处理模块,用于当所述确定模块确定所述物联网设备的运行状态异常时,切断所述物联网设备与物联网系统的网络连接。
6.根据权利要求5所述的安全防御装置,其特征在于,所述确定模块具体用于:
判断所述确定模块确定的所述位置变化率是否小于第一阈值,所述获取模块获取的所述信息收发频率是否处于预设频段内,以及所述获取模块获取的所述信息传输速率是否大于第二阈值;
当所述确定模块确定所述位置变化率小于所述第一阈值时,确定第一数值;当确定所述获取模块获取的所述信息收发频率未处于所述预设频段内时,确定第二数值;当确定所述获取模块获取的所述信息传输速率大于所述第二阈值时,确定第三数值;所述第一数值、所述第二数值和所述第三数值均用于表示所述物联网设备的运行状态处于异常的程度;
若所述第一数值、所述第二数值和所述第三数值中的一个或者多个满足预设条件时,确定所述物联网设备的运行状态异常。
7.根据权利要求6所述的安全防御装置,其特征在于,所述确定模块具体还用于:
当所述确定模块确定所述位置变化率大于等于所述第一阈值时,确定第四数值;当确定所述获取模块获取的所述信息收发频率处于所述预设频段内时,确定第四数值;当确定所述获取模块获取的所述信息传输速率小于等于所述第二阈值时,确定第四数值;所述第四数值用于表示所述物联网设备处于正常的运行状态。
8.根据权利要求5-7中任意一项所述的安全防御装置,其特征在于,所述处理模块还用于:
当所述确定模块确定所述物联网设备的运行状态异常时,为所述物联网设备添加标识;所述标识用于指示所述物联网设备处于异常运行状态。
9.一种安全防御装置,其特征在于,包括存储器、处理器、总线和通信接口;所述存储器用于存储计算机执行指令,所述处理器与所述存储器通过所述总线连接;
当所述安全防御装置运行时,处理器执行所述存储器存储的所述计算机执行指令,以使所述安全防御装置执行如权利要求1-4任意一项所述的安全防御方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有指令,当计算机执行所述指令时,使得所述计算机执行如权利要求1-4任意一项所述的安全防御方法。
11.一种计算机程序产品,其特征在于,包含指令,当所述指令在计算机上运行时,使得所述计算机执行如权利要求1-4中任意一项所述的安全防御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911348476.3A CN111132142A (zh) | 2019-12-24 | 2019-12-24 | 一种安全防御方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911348476.3A CN111132142A (zh) | 2019-12-24 | 2019-12-24 | 一种安全防御方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111132142A true CN111132142A (zh) | 2020-05-08 |
Family
ID=70500273
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911348476.3A Pending CN111132142A (zh) | 2019-12-24 | 2019-12-24 | 一种安全防御方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111132142A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113507512A (zh) * | 2021-06-30 | 2021-10-15 | 中标慧安信息技术股份有限公司 | 物联网平台存储端数据存储安全性检测方法及系统 |
CN116028930A (zh) * | 2023-03-28 | 2023-04-28 | 睿至科技集团有限公司 | 一种物联网中能源数据的防御检测方法及其系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106789904A (zh) * | 2016-11-23 | 2017-05-31 | 北京邮电大学 | 物联网入侵检测方法及装置 |
CN107241350A (zh) * | 2017-07-13 | 2017-10-10 | 北京紫光恒越网络科技有限公司 | 网络安全防御方法、装置及电子设备 |
US20180302424A1 (en) * | 2017-04-12 | 2018-10-18 | International Business Machines Corporation | Security for internet of things devices |
CN109905361A (zh) * | 2019-01-08 | 2019-06-18 | 深圳大学 | 物联网DDoS攻击防御方法、装置、系统及存储介质 |
CN110247934A (zh) * | 2019-07-15 | 2019-09-17 | 杭州安恒信息技术股份有限公司 | 物联网终端异常检测与响应的方法与系统 |
-
2019
- 2019-12-24 CN CN201911348476.3A patent/CN111132142A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106789904A (zh) * | 2016-11-23 | 2017-05-31 | 北京邮电大学 | 物联网入侵检测方法及装置 |
US20180302424A1 (en) * | 2017-04-12 | 2018-10-18 | International Business Machines Corporation | Security for internet of things devices |
CN107241350A (zh) * | 2017-07-13 | 2017-10-10 | 北京紫光恒越网络科技有限公司 | 网络安全防御方法、装置及电子设备 |
CN109905361A (zh) * | 2019-01-08 | 2019-06-18 | 深圳大学 | 物联网DDoS攻击防御方法、装置、系统及存储介质 |
CN110247934A (zh) * | 2019-07-15 | 2019-09-17 | 杭州安恒信息技术股份有限公司 | 物联网终端异常检测与响应的方法与系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113507512A (zh) * | 2021-06-30 | 2021-10-15 | 中标慧安信息技术股份有限公司 | 物联网平台存储端数据存储安全性检测方法及系统 |
CN113507512B (zh) * | 2021-06-30 | 2022-10-21 | 中标慧安信息技术股份有限公司 | 物联网平台存储端数据存储安全性检测方法及系统 |
CN116028930A (zh) * | 2023-03-28 | 2023-04-28 | 睿至科技集团有限公司 | 一种物联网中能源数据的防御检测方法及其系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108270618B (zh) | 告警判定的方法、装置及告警系统 | |
CN107222426B (zh) | 控流的方法、装置及系统 | |
CN111478857B (zh) | 一种接口限流控制方法、装置以及电子设备 | |
CN108768926A (zh) | 受感染主机设备的跟踪和缓解 | |
CN111132142A (zh) | 一种安全防御方法及装置 | |
CN107948199B (zh) | 一种对终端共享接入进行快速检测的方法及装置 | |
WO2015078291A1 (en) | Information prompting method and device for prompting ticket drawing result | |
CN110597693B (zh) | 告警信息发送方法、装置、设备、系统及存储介质 | |
CN106209918A (zh) | 一种网络安全性管理的方法及终端 | |
CN108521397B (zh) | 一种访问资源服务的方法及系统 | |
US20150163246A1 (en) | System and method for activation of personas based on activation parameters related to a multiple-persona mobile technology platform (mtp) | |
CN114710304A (zh) | 隐私风险监测方法、装置、存储介质以及终网关设备 | |
US20190174255A1 (en) | Internet of things implanted device | |
CN115150209B (zh) | 数据处理方法、工业控制系统、电子设备及存储介质 | |
CN106549784B (zh) | 一种数据处理方法和设备 | |
CN108419238A (zh) | 一种检测非法ap的方法及装置 | |
CN116095819A (zh) | 人员跨区域判定方法、装置、设备及存储介质 | |
CN107547627B (zh) | 基于物联网的设备配置方法及相关产品 | |
CN107564250B (zh) | 一种报警方法及系统 | |
CN110796044A (zh) | 一种目标区域安保监控方法和设备 | |
CN113612768B (zh) | 网络防护方法及相关装置 | |
CN105142130B (zh) | 一种信息处理方法及电子设备 | |
CN111835540B (zh) | 进行告警的方法和装置 | |
CN116232776B (zh) | 跳板攻击检测方法、装置、终端设备及计算机存储介质 | |
CN107528881B (zh) | 数据处理方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200508 |
|
RJ01 | Rejection of invention patent application after publication |