CN111797403B - 基于大数据和物联网的数据处理方法及云计算服务器中心 - Google Patents

基于大数据和物联网的数据处理方法及云计算服务器中心 Download PDF

Info

Publication number
CN111797403B
CN111797403B CN202010570059.XA CN202010570059A CN111797403B CN 111797403 B CN111797403 B CN 111797403B CN 202010570059 A CN202010570059 A CN 202010570059A CN 111797403 B CN111797403 B CN 111797403B
Authority
CN
China
Prior art keywords
information
code
attribute
internet
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010570059.XA
Other languages
English (en)
Other versions
CN111797403A (zh
Inventor
霍颖瑜
梁欣荣
雷洁明
石高建
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Foshan Yonghe Technology Co.,Ltd.
Original Assignee
Foshan Yonghe Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Foshan Yonghe Technology Co ltd filed Critical Foshan Yonghe Technology Co ltd
Priority to CN202010570059.XA priority Critical patent/CN111797403B/zh
Priority to CN202011450131.1A priority patent/CN112434307A/zh
Publication of CN111797403A publication Critical patent/CN111797403A/zh
Application granted granted Critical
Publication of CN111797403B publication Critical patent/CN111797403B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • G06F16/254Extract, transform and load [ETL] procedures, e.g. ETL data flows in data warehouses
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/75Information technology; Communication
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/10Detection; Monitoring
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/20Analytics; Diagnosis
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/30Control
    • G16Y40/35Management of things, i.e. controlling in accordance with a policy or in order to achieve specified objectives

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Data Mining & Analysis (AREA)
  • Computer And Data Communications (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请提供的基于大数据和物联网的数据处理方法及云计算服务器中心,首先根据物联网设备的日志更新信息和通信配置参数获取控制脚本中的明文代码对应的目录信息,其次通过目录信息中的静态目录信息提取控制脚本中的文本信息以生成状态描述信息并将状态描述信息转换为第一结果信息,然后将第一结果信息中的每组第一设备属性参数与第二结果信息中的每组第二设备属性参数进行逐一对比,从而确定出物联网设备在基于控制脚本运行时出现的不同类别的系统漏洞,最后采用对应的修复方式主动地对不同类别的系统漏洞进行修复。如此,能够自动检测物联网设备的软件漏洞并主动进行修复,从而确保物联网设备的运行安全性和可靠性。

Description

基于大数据和物联网的数据处理方法及云计算服务器中心
技术领域
本申请涉及大数据处理技术领域,尤其涉及基于大数据和物联网的数据处理方法及云计算服务器中心。
背景技术
目前,从便携式智能终端到工业物联网运行所需的自动化设备等已成为日常生活的重要组成部分。得益于大数据的快速发展,物联网系统已渗入社会生产生活中的方方面面,并改善着人们的生活质量和生产效率。因此,确保物联网系统的安全可靠运行是现目前较为重视的研究方向。其中,对物联网系统出现的系统漏洞进行修复是确保物联网系统安全可靠运行的重要方式之一。但是相关技术多是采用补丁修复的方式对系统漏洞进行修复,这样不仅会降低漏洞修复的有效性,还会增加漏洞修复的耗时,不利于物联网系统的正常运行。
发明内容
本申请提供基于大数据和物联网的数据处理方法及云计算服务器中心,以改善现有技术存在的上述技术问题。
第一方面,提供一种基于大数据和物联网的数据处理方法,应用于与多个物联网设备通信的云计算服务器中心,所述方法至少包括以下步骤:
针对每个物联网设备,根据检测到的所述物联网设备的设备运行日志对应的日志更新信息及设备交互记录对应的通信配置参数,解析所述物联网设备的控制脚本,以获取所述控制脚本中包括的明文代码对应的目录信息;其中,所述控制脚本是所述云计算服务器中心在与所述物联网设备建立通信链路时为所述物联网设备分配的;
通过过滤所述目录信息中相对于所述云计算服务器中心的检测记录具有唯一目录标识的静态目录信息,提取所述控制脚本中代码序列不随所述具有唯一目录标识的静态目录信息的更新而重构的文本信息,以作为所述物联网设备对应的状态描述信息,并将所述状态描述信息转换成状态参数组以作为所述控制脚本的第一结果信息;其中,所述云计算服务器中心在通过所述控制脚本模拟所述物联网设备运行时生成第二结果信息;
按照预设的属性权重的由大到小的关系将所述第一结果信息中包含的每组第一设备属性参数与所述第二结果信息中包含的每组第二设备属性参数进行逐一比对;在逐一比对的过程中,若所述第一结果信息中的其中一组第一设备属性参数为所述第二结果信息中的对应的第二设备属性参数的子集,则确定所述物联网设备在基于所述控制脚本进行运行时出现系统漏洞;
根据所述第一结果信息中的其中一组第一设备属性参数的属性权重确定所述系统漏洞的类别,并基于所述类别采用对应的修复方式对所述系统漏洞进行修复。
第二方面,提供一种云计算服务器中心,所述云计算服务器中心与多个物联网设备通信,所述云计算服务器中心至少用于:
针对每个物联网设备,根据检测到的所述物联网设备的设备运行日志对应的日志更新信息及设备交互记录对应的通信配置参数,解析所述物联网设备的控制脚本,以获取所述控制脚本中包括的明文代码对应的目录信息;其中,所述控制脚本是所述云计算服务器中心在与所述物联网设备建立通信链路时为所述物联网设备分配的;
通过过滤所述目录信息中相对于所述云计算服务器中心的检测记录具有唯一目录标识的静态目录信息,提取所述控制脚本中代码序列不随所述具有唯一目录标识的静态目录信息的更新而重构的文本信息,以作为所述物联网设备对应的状态描述信息,并将所述状态描述信息转换成状态参数组以作为所述控制脚本的第一结果信息;其中,所述云计算服务器中心在通过所述控制脚本模拟所述物联网设备运行时生成第二结果信息;
按照预设的属性权重的由大到小的关系将所述第一结果信息中包含的每组第一设备属性参数与所述第二结果信息中包含的每组第二设备属性参数进行逐一比对;在逐一比对的过程中,若所述第一结果信息中的其中一组第一设备属性参数为所述第二结果信息中的对应的第二设备属性参数的子集,则确定所述物联网设备在基于所述控制脚本进行运行时出现系统漏洞;
根据所述第一结果信息中的其中一组第一设备属性参数的属性权重确定所述系统漏洞的类别,并基于所述类别采用对应的修复方式对所述系统漏洞进行修复。
应用本申请实施例基于大数据和物联网的数据处理方法及云计算服务器中心时,首先根据物联网设备的日志更新信息和通信配置参数获取控制脚本中的明文代码对应的目录信息,其次通过目录信息中的静态目录信息提取控制脚本中的文本信息以生成状态描述信息并将状态描述信息转换为第一结果信息,然后将第一结果信息中的每组第一设备属性参数与云计算服务器中心在通过控制脚本模拟物联网设备运行时生成的第二结果信息中的每组第二设备属性参数进行逐一对比,从而确定出物联网设备在基于控制脚本运行时出现的不同类别的系统漏洞,最后采用对应的修复方式主动地对不同类别的系统漏洞进行修复。如此,能够自动检测物联网设备的软件漏洞并主动进行修复,避免在出现因漏洞引起的故障问题时采用补丁进行修复,从而确保物联网设备的运行安全性和可靠性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1是本申请根据一示例性实施例示出的一种基于大数据和物联网的数据处理系统的示意图。
图2是本申请根据一示例性实施例示出的一种基于大数据和物联网的数据处理方法的流程图。
图3是本申请根据一示例性实施例示出的一种基于大数据和物联网的数据处理装置的一个实施例框图。
图4为本申请基于大数据和物联网的数据处理装置所在云计算服务器中心的一种硬件结构图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
发明人在对常见的物联网系统(例如智能医疗系统、自动驾驶系统、无人化工厂系统)进行研究和分析后发现,这些系统高度依赖漏洞修复的时效性,若采用现有的补丁修复方法,通常需要在系统漏洞产生的故障发生后执行,这样会严重降低物联网设备的运行安全性和可靠性。
为改善现有技术存在的上述技术问题,本发明旨在公开一种基于大数据和物联网的数据处理方法及云计算服务器中心,能够自动检测物联网设备的软件漏洞并主动进行修复,避免在出现因漏洞引起的故障问题时采用补丁进行修复,从而确保物联网设备的运行安全性和可靠性。
为实现上述目的,本发明首先对上述方法对应的应用环境(系统架构)进行描述,请参阅图1,提供了一种基于大数据和物联网的数据处理系统100的系统架构示意图,所述数据处理系统100可以包括互相之间通信的云计算服务中心110和多个物联网设备120。其中,物联网设备120可以应用于多个领域例如智能家居、智能医疗、智慧城市、新基建、无人化自动工厂以及大数据分析系统等,在此不作限定。云计算服务器中心110能够自动检测物联网设备120的软件漏洞并主动进行修复,避免在出现因漏洞引起的故障问题时采用补丁进行修复,从而确保物联网设备120的运行安全性和可靠性。
请结合参阅图2,提供了一种基于大数据和物联网的数据处理方法的流程示意图,所述数据处理方法可以应用于图1中的云计算服务器中心110,具体可以包括以下步骤S210-步骤S240所描述的内容。
步骤S210,针对每个物联网设备,根据检测到的所述物联网设备的设备运行日志对应的日志更新信息以及设备交互记录对应的通信配置参数,解析所述物联网设备的控制脚本,以获取所述控制脚本中包括的明文代码对应的目录信息。
在本发明中,所述控制脚本是所述云计算服务器中心在与所述物联网设备建立通信链路时为所述物联网设备分配的。
步骤S220,通过过滤所述目录信息中相对于所述云计算服务器中心的检测记录具有唯一目录标识的静态目录信息,提取所述控制脚本中代码序列不随所述具有唯一目录标识的静态目录信息的更新而重构的文本信息,以作为所述物联网设备对应的状态描述信息,并将所述状态描述信息转换成状态参数组以作为所述控制脚本的第一结果信息;其中,所述云计算服务器中心在通过所述控制脚本模拟所述物联网设备运行时生成第二结果信息。
步骤S230,按照预设的属性权重的由大到小的关系将所述第一结果信息中包含的每组第一设备属性参数与所述第二结果信息中包含的每组第二设备属性参数进行逐一比对;在逐一比对的过程中,若所述第一结果信息中的其中一组第一设备属性参数为所述第二结果信息中的对应的第二设备属性参数的子集,则确定所述物联网设备在基于所述控制脚本进行运行时出现系统漏洞。
步骤S240,根据所述第一结果信息中的其中一组第一设备属性参数的属性权重确定所述系统漏洞的类别,并基于所述类别采用对应的修复方式对所述系统漏洞进行修复。
在应用上述步骤S210-步骤S240所描述的内容时,首先根据物联网设备的日志更新信息和通信配置参数获取控制脚本中的明文代码对应的目录信息,其次通过目录信息中的静态目录信息提取控制脚本中的文本信息以生成状态描述信息并将状态描述信息转换为第一结果信息,然后将第一结果信息中的每组第一设备属性参数与云计算服务器中心在通过控制脚本模拟物联网设备运行时生成的第二结果信息中的每组第二设备属性参数进行逐一对比,从而确定出物联网设备在基于控制脚本运行时出现的不同类别的系统漏洞,最后采用对应的修复方式主动地对不同类别的系统漏洞进行修复。如此,能够自动检测物联网设备的软件漏洞并主动进行修复,避免在出现因漏洞引起的故障问题时采用补丁进行修复,从而确保物联网设备的运行安全性和可靠性。
在具体实施时发明人发现,在对控制脚本进行解析时需要考虑日志更新信息和通信配置参数之间的编码异构性,否则在基于日志更新信息和通信配置参数进行控制脚本的解析时,会出现明文代码的缺失,这样难以确保目录信息的完整性。为改善上述技术问题,在步骤S210所描述的方案中,根据检测到的所述物联网设备的设备运行日志对应的日志更新信息以及设备交互记录对应的通信配置参数,解析所述物联网设备的控制脚本,以获取所述控制脚本中包括的明文代码对应的目录信息,具体可以包括以下步骤S211-步骤S215所描述的内容。
步骤S211,提取所述日志更新信息对应的信息字段集并获取所述通信配置参数对应的参数字段集;其中,所述信息字段集和所述参数字段集分别包括多个不同字段标识符的数据项。
步骤S212,确定所述日志更新信息在所述信息字段集中的字段标识符对应的更新频率最大的数据项的当前属性模板;在所述参数字段集中确定出字段标识符为静态的多个待选择数据项,根据每个待选择数据项的属性模板确定出一个目标数据项;其中,所述目标数据项的属性模板对应的模板参量不随所述信息字段集中的字段标识符对应的更新频率最大的数据项的更新而变化。
步骤S213,基于所述日志更新信息的第一检测时刻和所述通信配置参数的第二检测时刻,确定所述当前属性模板相对于所述目标数据项的映射属性模板;依照所述当前属性模板和所述映射属性模板的模板差异信息生成所述日志更新信息与所述通信配置参数之间的编码转换列表;其中,所述编码转换列表中包括所述信息字段集中的每个数据项与所述参数字段集中的其中一个数据项的转换关系。
步骤S214,以所述映射属性模板为基准模板并基于所述目标数据项的属性模板对应的模板参量提取所述目标数据项的第一字段编码,通过所述编码转换列表将所述第一字段编码映射到所述当前属性模板所在数据项,在所述当前属性模板所在的数据项中得到所述第一字段编码对应的第二字段编码;其中,所述第二字段编码用于表征所述云计算服务器中心的脚本解析线程的启动参数。
步骤S215,将所述第二字段编码转换为所述解析线程脚本的启动参数,并在所述启动参数中植入所述编码转换列表对应的数值编码标识得到目标启动指令;通过所述目标启动指令启动所述解析线程脚本以对所述控制脚本进行解析,得到所述控制脚本中包括的明文代码对应的目录信息。
可以理解,通过执行上述步骤S211-步骤S215,能够达到如下有益技术效果:将日志更新信息和通信配置参数之间的编码异构性考虑在内,从而采用植入有编码转换列表对应的数值编码标识的启动参数启动解析线程脚本,从而实现对控制脚本的解析。如此,能够避免出现明文代码的缺失,进而确保目录信息的完整性。
进一步地,为了准确确定出明文代码,在上述步骤S215中,通过所述目标启动指令启动所述解析线程脚本以对所述控制脚本进行解析,得到所述控制脚本中包括的明文代码对应的目录信息,具体可以包括以下步骤S2151-步骤S2154所描述的内容。
步骤S2151,确定基于解析线程脚本所解析出的所述控制脚本的代码清单;其中,所述代码清单中包括多段代码信息。
步骤S2152,针对所述代码清单中的每段代码信息,根据每段代码信息在目标时长内的第一持续调用时长以及除每段代码信息之外的其他代码信息在所述目标时长内的第二持续调用时长,确定每段代码信息在所述目标时长内的调用活跃度。
步骤S2153,基于每段代码信息在两个相邻的目标时长内的调用活跃度确定每段代码信息在两个相邻的目标时长之间的代码调用频率。
步骤S2514,从所述代码清单中筛选出代码调用频率达到设定调用频率的至少一段代码信息作为明文代码,并结合至少一段代码信息在所述代码清单中的位置信息确定所述目录信息。
基于上述步骤S2511-步骤S2514,能够基于控制脚本的代码清单中的代码信息的调用时长准确确定出明文代码,进而确保目录信息的准确性。
在实际应用时,为了确保从控制脚本中提取出的文本信息在时序上的连续性,避免文本信息出现时序上的中断或错位,在步骤S220中,通过过滤所述目录信息中相对于所述云计算服务器中心的检测记录具有唯一目录标识的静态目录信息,提取所述控制脚本中代码序列不随所述具有唯一目录标识的静态目录信息的更新而重构的文本信息,进一步可以包括以下步骤S2211-步骤S2215所描述的内容。
步骤S2211,提取所述检测记录中包括的每条检测结果信息对应的信息标识,其中,所述检测结果信息与所述信息标识一一对应。
步骤S2212,确定所述目录信息中包括的多个目录标识,并根据每个目录标识在所述目录信息中的标识指向数据确定每个目录标识对应的至少一条子目录信息。
步骤S2213,基于所述检测记录的列表结构信息确定每个信息标识的标识关联度,并按照所述标识关联度由高到低的顺序生成所述检测记录对应的第一标识序列;确定每条目录标识与其他目录标识之间是否存在相同的子目录信息,将与其他目录标识之间存在相同的子目录信息的目录标识确定为第一目录标识,将与其他目录标识之间不存在相同的子目录信息的目录标识确定为第二目录标识;针对所述第一目录标识,按照所述第一目录标识对应的共有的子目录信息的数量的大小顺序将所述第一目录标识进行排序得到第二标识序列;针对所述第二目录标识,按照所述第二目录标识对应的子目录信息得信息容量的大小顺序将所述第二目录标识进行排序得到第三标识序列。
步骤S2214,将所述第一标识序列中的第一个信息标识、所述第二标识序列中的第一个第一目录标识和所述第三标识序列中的第一个第二目录标识对齐,并依次计算相同位置上的信息标识、第二目录标识以及第二目录标识的标识聚类度,并将标识聚类度低于设定数值的第二目录标识对应的子目录信息确定为相对于所述云计算服务器中心的检测记录具有唯一目录标识的静态目录信息。
步骤S2215,将所述静态目录信息从所述目录信息中剔除,并将所述目录信息中剩余的的子目录信息确定为待提取目录信息;从所述待提取目录信息中提取所述控制脚本中代码序列不随所述具有唯一目录标识的静态目录信息的更新而重构的目标目录信息,并按照所述目标目录信息的生成时刻的先后顺序对所述目标目录信息进行词向量提取以得到所述文本信息。
在应用上述步骤S2211-步骤S2215时,能够确保从控制脚本中提取出的文本信息在时序上的连续性,从而避免文本信息出现时序上的中断或错位。
在上述步骤S2211-步骤S2215的基础上,将所述状态描述信息转换成状态参数组以作为所述控制脚本的第一结果信息,具体可以包括以下步骤S2221-步骤S2223所描述的内容。
步骤S2221,确定出所述状态描述信息中的多个分段标志。
步骤S2222,对每个分段标志进行签名验证,确定每个分段标志是否合法,并统计出合法的至少两个目标分段标识。
步骤S2223,根据所述目标分段标识对所述状态描述信息进行分段得到多个状态子信息,将所述状态子信息按照预设的信息转换逻辑转换为状态参数组。
在具体实施时,通过上述步骤S2221-步骤S2223所描述的内容,能够对状态描述信息的分段标志进行合法性验证,从而确保对状态描述信息进行分段得到的状态子信息的完整性和可靠性,进而确保状态参数组的完整性和可靠性。
为了在对设备属性参数进行比对的过程中减少云计算服务器中心过多的内存资源占用,以确保后期云计算服务器中心能够快速地启动系统漏洞的修复线程从而确保系统漏洞修复的时效性,在步骤S230中,按照预设的属性权重的由大到小的关系将所述第一结果信息中包含的每组第一设备属性参数与所述第二结果信息中包含的每组第二设备属性参数进行逐一比对,具体可以包括以下步骤S231-步骤S235所描述的内容。
步骤S231,确定所述云计算服务器中心的剩余内存资源。
步骤S232,按照预设的划分比例将所述剩余内存资源划分为第一内存资源和第二内存资源;其中,所述第一内存资源用于执行设备属性参数的比对线程,所述第二内存资源用于执行所述修复线程。
步骤S233,根据所述第一内存资源的资源容量配置多条比对线程。
步骤S234,按照预设的属性权重的由大到小的关系将每个设备属性参数对输入到其中一条比对线程中,并通过所述比对线程对所述设备属性参数对中的第一设备属性参数和所述第二设备属性参数进行比对。
步骤S235,监测每条比对线程的实时状态,在监测到实时状态由工作状态切换为空闲状态的目标比对线程时,按照预设的属性权重的由大到小的关系将剩余设备属性参数对输入所述目标比对线程中,并通过所述目标比对线程对所述剩余设备属性参数对中的第一设备属性参数和所述第二设备属性参数进行比对,直到完成对所有设备属性参数对的比对。
可以理解,通过上述步骤S231-步骤S235能够达到如下技术效果:通过将剩余内存资源划分为第一内存资源和第二内存资源,以确保为修复线程预留内存资源,避免第二内存资源在被比对线程占用之后存在冗余文件而影响到修复线程的正常使用。如此,能够在对设备属性参数进行比对的过程中减少云计算服务器中心过多的内存资源占用,以确保后期云计算服务器中心能够快速地启动系统漏洞的修复线程从而确保系统漏洞修复的时效性。
在具体实施时,系统漏洞的产生可能是由很多方面的因素导致的,为了确保对不同的系统漏洞的精准修复,需要准确地确定不同的系统漏洞的类别。为实现上述目的,步骤S240所描述的根据所述第一结果信息中的其中一组第一设备属性参数的属性权重确定所述系统漏洞的类别,具体可以包括以下步骤S2411-步骤S2414所描述的内容。
步骤S2411,确定所述第一结果信息中的其中一组第一设备属性参数的属性权重的权重指向信息的协议认证签名对应的认证权限及所述协议认证签名对应的协议字段;其中,所述协议字段表示所述权重指向信息的协议认证签名的协议许可信息,所述协议字段至少包括:表示所述权重指向信息的协议认证签名的实时许可信息和历史许可信息。
步骤S2412,生成与所述认证权限对应的权限调用路径;其中,所述权限调用路径中包含有预先提取的所述属性权重对应的权限节点,所述属性权重对应的权限节点表示位于所述权限调用路径的有效路径区域内且与所述认证权限的认证字段相匹配的操作数据集。
步骤S2413,分别将所述协议字段中的实时许可信息与历史许可信息映射到所述权限调用路径中的目标权限节点中,得到所述实时许可信息对应的第一权限等级以及所述历史许可信息对应的第二权限等级;其中,所述目标权限节点为所述权限调用路径中与所述有效路径区域的其中一个区域边界点相重合的权限节点。
步骤S2414,计算所述第一权限等级和所述第二权限等级的差值;若所述差值位于第一数值区间则确定所述系统漏洞的类别为表征缓冲区出现错误的第一类别;若所述差值位于第二数值区间则确定所述系统漏洞的类别为表征出现信息泄露的第二类别;若所述差值位于第三数值区间则确定所述系统漏洞的类别为表征出现数字编码错误的第三类别;其中,所述第一数值区间、所述第二数值区间和所述第三数值区间是根据之前的系统漏洞对应的预警信息确定的。
可以理解,通过实施上述步骤S2411-步骤S2414,能够根据属性权重的权重指向信息的协议认证签名对应的认证权限和协议字段准确地确定不同的系统漏洞的类别,这样能够确保后续对不同的系统漏洞的精准修复。
为了实现对不同类别的系统漏洞的精准、可靠地修复,避免相同类别的系统漏洞再次出现,在上述步骤S2411-步骤S2414的基础上,步骤S240所描述的基于所述类别采用对应的修复方式对所述系统漏洞进行修复,具体可以包括以下步骤S2421-步骤S2423所描述的内容。
步骤S2421,若所述系统漏洞的类别为所述第一类别,则获取缓冲区对应的第一存储区的地址信息,将所述地址信息依次转码成第一目标字符串;获取预设的转码矩阵,在将所述转码矩阵的地址信息转码成第一目标字符串的同时,并行地将处于所述转码矩阵所指向的第二存储区的地址信息转码成第二目标字符串;将所述第一目标字符串和所述第二目标字符串进行逐位比对,并交替地以所述第一目标字符串和所述第二目标字符串在相对的字符位上的字符为基准对所述第一目标字符串和所述第二目标字符串中的字符进行修正。
步骤S2422,若所述系统漏洞的类别为所述第二类别,则获取所述云计算服务器中心的信息传输接口的接口参数以及各信息加密协议;如果基于所述信息传输接口的接口参数确定出所述云计算服务器中心中包含有动态加密类别,则根据所述云计算服务器中心在所述动态加密类别下的信息加密协议及其协议置信度确定所述云计算服务器中心在与所述动态加密类别对应的静态加密类别下的各信息加密协议与所述云计算服务器中心在所述动态加密类别下的各信息加密协议之间的相似度,基于所述相似度将所述静态加密类别下的至少部分信息加密协议转移到所述动态加密类别下,以对信息传输接口的信息加密逻辑进行重构。
步骤S2423,若所述系统漏洞的类别为所述第三类别,则获取所述云计算服务器中心的数字编码逻辑的清单信息;提取所述清单信息中存在缺损值的源数据并对所述源数据进行初始化。
在具体实施时,通过执行上述步骤S2421-步骤S2423,能够对不同类别的系统漏洞的精准、可靠地修复,避免相同类别的系统漏洞再次出现。
在上述基础上,请结合参阅图3,提供了一种基于大数据和物联网的数据处理装置300的功能模块框图,关于所述数据处理装置300的详细描述如下。
A1.一种基于大数据和物联网的数据处理装置,应用于与多个物联网设备通信的云计算服务器中心,所述装置至少包括以下模块:
脚本解析模块310,用于针对每个物联网设备,根据检测到的所述物联网设备的设备运行日志对应的日志更新信息及设备交互记录对应的通信配置参数,解析所述物联网设备的控制脚本,以获取所述控制脚本中包括的明文代码对应的目录信息;其中,所述控制脚本是所述云计算服务器中心在与所述物联网设备建立通信链路时为所述物联网设备分配的;
脚本提取模块320,用于通过过滤所述目录信息中相对于所述云计算服务器中心的检测记录具有唯一目录标识的静态目录信息,提取所述控制脚本中代码序列不随所述具有唯一目录标识的静态目录信息的更新而重构的文本信息,以作为所述物联网设备对应的状态描述信息,并将所述状态描述信息转换成状态参数组以作为所述控制脚本的第一结果信息;其中,所述云计算服务器中心在通过所述控制脚本模拟所述物联网设备运行时生成第二结果信息;
漏洞检测模块330,用于按照预设的属性权重的由大到小的关系将所述第一结果信息中包含的每组第一设备属性参数与所述第二结果信息中包含的每组第二设备属性参数进行逐一比对;在逐一比对的过程中,若所述第一结果信息中的其中一组第一设备属性参数为所述第二结果信息中的对应的第二设备属性参数的子集,则确定所述物联网设备在基于所述控制脚本进行运行时出现系统漏洞;
漏洞修复模块340,用于根据所述第一结果信息中的其中一组第一设备属性参数的属性权重确定所述系统漏洞的类别,并基于所述类别采用对应的修复方式对所述系统漏洞进行修复。
A2.如A1所述的装置,脚本解析模块310,用于:
提取所述日志更新信息对应的信息字段集并获取所述通信配置参数对应的参数字段集;其中,所述信息字段集和所述参数字段集分别包括多个不同字段标识符的数据项;
确定所述日志更新信息在所述信息字段集中的字段标识符对应的更新频率最大的数据项的当前属性模板;在所述参数字段集中确定出字段标识符为静态的多个待选择数据项,根据每个待选择数据项的属性模板确定出一个目标数据项;其中,所述目标数据项的属性模板对应的模板参量不随所述信息字段集中的字段标识符对应的更新频率最大的数据项的更新而变化;
基于所述日志更新信息的第一检测时刻和所述通信配置参数的第二检测时刻,确定所述当前属性模板相对于所述目标数据项的映射属性模板;依照所述当前属性模板和所述映射属性模板的模板差异信息生成所述日志更新信息与所述通信配置参数之间的编码转换列表;其中,所述编码转换列表中包括所述信息字段集中的每个数据项与所述参数字段集中的其中一个数据项的转换关系;
以所述映射属性模板为基准模板并基于所述目标数据项的属性模板对应的模板参量提取所述目标数据项的第一字段编码,通过所述编码转换列表将所述第一字段编码映射到所述当前属性模板所在数据项,在所述当前属性模板所在的数据项中得到所述第一字段编码对应的第二字段编码;其中,所述第二字段编码用于表征所述云计算服务器中心的脚本解析线程的启动参数;
将所述第二字段编码转换为所述解析线程脚本的启动参数,并在所述启动参数中植入所述编码转换列表对应的数值编码标识得到目标启动指令;通过所述目标启动指令启动所述解析线程脚本以对所述控制脚本进行解析,得到所述控制脚本中包括的明文代码对应的目录信息。
A3.如A2所述的装置,脚本解析模块310,进一步用于:
确定基于解析线程脚本所解析出的所述控制脚本的代码清单;其中,所述代码清单中包括多段代码信息;
针对所述代码清单中的每段代码信息,根据每段代码信息在目标时长内的第一持续调用时长以及除每段代码信息之外的其他代码信息在所述目标时长内的第二持续调用时长,确定每段代码信息在所述目标时长内的调用活跃度;
基于每段代码信息在两个相邻的目标时长内的调用活跃度确定每段代码信息在两个相邻的目标时长之间的代码调用频率;
从所述代码清单中筛选出代码调用频率达到设定调用频率的至少一段代码信息作为明文代码,并结合至少一段代码信息在所述代码清单中的位置信息确定所述目录信息。
A4.如A1所述的装置,脚本提取模块320,用于:
提取所述检测记录中包括的每条检测结果信息对应的信息标识,其中,所述检测结果信息与所述信息标识一一对应;
确定所述目录信息中包括的多个目录标识,并根据每个目录标识在所述目录信息中的标识指向数据确定每个目录标识对应的至少一条子目录信息;
基于所述检测记录的列表结构信息确定每个信息标识的标识关联度,并按照所述标识关联度由高到低的顺序生成所述检测记录对应的第一标识序列;确定每条目录标识与其他目录标识之间是否存在相同的子目录信息,将与其他目录标识之间存在相同的子目录信息的目录标识确定为第一目录标识,将与其他目录标识之间不存在相同的子目录信息的目录标识确定为第二目录标识;针对所述第一目录标识,按照所述第一目录标识对应的共有的子目录信息的数量的大小顺序将所述第一目录标识进行排序得到第二标识序列;针对所述第二目录标识,按照所述第二目录标识对应的子目录信息得信息容量的大小顺序将所述第二目录标识进行排序得到第三标识序列;
将所述第一标识序列中的第一个信息标识、所述第二标识序列中的第一个第一目录标识和所述第三标识序列中的第一个第二目录标识对齐,并依次计算相同位置上的信息标识、第二目录标识以及第二目录标识的标识聚类度,并将标识聚类度低于设定数值的第二目录标识对应的子目录信息确定为相对于所述云计算服务器中心的检测记录具有唯一目录标识的静态目录信息;
将所述静态目录信息从所述目录信息中剔除,并将所述目录信息中剩余的的子目录信息确定为待提取目录信息;从所述待提取目录信息中提取所述控制脚本中代码序列不随所述具有唯一目录标识的静态目录信息的更新而重构的目标目录信息,并按照所述目标目录信息的生成时刻的先后顺序对所述目标目录信息进行词向量提取以得到所述文本信息。
A5.如A4所述的装置,脚本提取模块320,进一步用于:
确定出所述状态描述信息中的多个分段标志;
对每个分段标志进行签名验证,确定每个分段标志是否合法,并统计出合法的至少两个目标分段标识;
根据所述目标分段标识对所述状态描述信息进行分段得到多个状态子信息,将所述状态子信息按照预设的信息转换逻辑转换为状态参数组。
A6.如A1所述的装置,漏洞检测模块330,用于:
确定所述云计算服务器中心的剩余内存资源;
按照预设的划分比例将所述剩余内存资源划分为第一内存资源和第二内存资源;其中,所述第一内存资源用于执行设备属性参数的比对线程,所述第二内存资源用于执行所述修复线程;
根据所述第一内存资源的资源容量配置多条比对线程;
按照预设的属性权重的由大到小的关系将每个设备属性参数对输入到其中一条比对线程中,并通过所述比对线程对所述设备属性参数对中的第一设备属性参数和所述第二设备属性参数进行比对;
监测每条比对线程的实时状态,在监测到实时状态由工作状态切换为空闲状态的目标比对线程时,按照预设的属性权重的由大到小的关系将剩余设备属性参数对输入所述目标比对线程中,并通过所述目标比对线程对所述剩余设备属性参数对中的第一设备属性参数和所述第二设备属性参数进行比对,直到完成对所有设备属性参数对的比对。
A7.如A1所述的装置,漏洞修复模块340,用于:
确定所述第一结果信息中的其中一组第一设备属性参数的属性权重的权重指向信息的协议认证签名对应的认证权限及所述协议认证签名对应的协议字段;其中,所述协议字段表示所述权重指向信息的协议认证签名的协议许可信息,所述协议字段至少包括:表示所述权重指向信息的协议认证签名的实时许可信息和历史许可信息;
生成与所述认证权限对应的权限调用路径;其中,所述权限调用路径中包含有预先提取的所述属性权重对应的权限节点,所述属性权重对应的权限节点表示位于所述权限调用路径的有效路径区域内且与所述认证权限的认证字段相匹配的操作数据集;
分别将所述协议字段中的实时许可信息与历史许可信息映射到所述权限调用路径中的目标权限节点中,得到所述实时许可信息对应的第一权限等级以及所述历史许可信息对应的第二权限等级;其中,所述目标权限节点为所述权限调用路径中与所述有效路径区域的其中一个区域边界点相重合的权限节点;
计算所述第一权限等级和所述第二权限等级的差值;若所述差值位于第一数值区间则确定所述系统漏洞的类别为表征缓冲区出现错误的第一类别;若所述差值位于第二数值区间则确定所述系统漏洞的类别为表征出现信息泄露的第二类别;若所述差值位于第三数值区间则确定所述系统漏洞的类别为表征出现数字编码错误的第三类别;其中,所述第一数值区间、所述第二数值区间和所述第三数值区间是根据之前的系统漏洞对应的预警信息确定的。
A8.如A7所述的装置,漏洞修复模块340,进一步用于:
若所述系统漏洞的类别为所述第一类别,则获取缓冲区对应的第一存储区的地址信息,将所述地址信息依次转码成第一目标字符串;获取预设的转码矩阵,在将所述转码矩阵的地址信息转码成第一目标字符串的同时,并行地将处于所述转码矩阵所指向的第二存储区的地址信息转码成第二目标字符串;将所述第一目标字符串和所述第二目标字符串进行逐位比对,并交替地以所述第一目标字符串和所述第二目标字符串在相对的字符位上的字符为基准对所述第一目标字符串和所述第二目标字符串中的字符进行修正;
若所述系统漏洞的类别为所述第二类别,则获取所述云计算服务器中心的信息传输接口的接口参数以及各信息加密协议;如果基于所述信息传输接口的接口参数确定出所述云计算服务器中心中包含有动态加密类别,则根据所述云计算服务器中心在所述动态加密类别下的信息加密协议及其协议置信度确定所述云计算服务器中心在与所述动态加密类别对应的静态加密类别下的各信息加密协议与所述云计算服务器中心在所述动态加密类别下的各信息加密协议之间的相似度,基于所述相似度将所述静态加密类别下的至少部分信息加密协议转移到所述动态加密类别下,以对信息传输接口的信息加密逻辑进行重构;
若所述系统漏洞的类别为所述第三类别,则获取所述云计算服务器中心的数字编码逻辑的清单信息;提取所述清单信息中存在缺损值的源数据并对所述源数据进行初始化。
基于上述同样的发明构思,还提供了一种基于大数据和物联网的数据处理系统,且提供如下的详细描述。
B1.一种基于大数据和物联网的数据处理系统,包括云计算服务器中心和多个物联网设备,所述云计算服务器中心与每个物联网设备通信;
所述物联网设备用于:
在运行时更新设备运行日志以及设备交互记录;
所述云计算服务器中心用于:
针对每个物联网设备,根据检测到的所述物联网设备的设备运行日志对应的日志更新信息及设备交互记录对应的通信配置参数,解析所述物联网设备的控制脚本,以获取所述控制脚本中包括的明文代码对应的目录信息;其中,所述控制脚本是所述云计算服务器中心在与所述物联网设备建立通信链路时为所述物联网设备分配的;
通过过滤所述目录信息中相对于所述云计算服务器中心的检测记录具有唯一目录标识的静态目录信息,提取所述控制脚本中代码序列不随所述具有唯一目录标识的静态目录信息的更新而重构的文本信息,以作为所述物联网设备对应的状态描述信息,并将所述状态描述信息转换成状态参数组以作为所述控制脚本的第一结果信息;其中,所述云计算服务器中心在通过所述控制脚本模拟所述物联网设备运行时生成第二结果信息;
按照预设的属性权重的由大到小的关系将所述第一结果信息中包含的每组第一设备属性参数与所述第二结果信息中包含的每组第二设备属性参数进行逐一比对;在逐一比对的过程中,若所述第一结果信息中的其中一组第一设备属性参数为所述第二结果信息中的对应的第二设备属性参数的子集,则确定所述物联网设备在基于所述控制脚本进行运行时出现系统漏洞;
根据所述第一结果信息中的其中一组第一设备属性参数的属性权重确定所述系统漏洞的类别,并基于所述类别采用对应的修复方式对所述系统漏洞进行修复。
B2.如B1所述的系统,所述云计算服务器中心具体用于:
提取所述日志更新信息对应的信息字段集并获取所述通信配置参数对应的参数字段集;其中,所述信息字段集和所述参数字段集分别包括多个不同字段标识符的数据项;
确定所述日志更新信息在所述信息字段集中的字段标识符对应的更新频率最大的数据项的当前属性模板;在所述参数字段集中确定出字段标识符为静态的多个待选择数据项,根据每个待选择数据项的属性模板确定出一个目标数据项;其中,所述目标数据项的属性模板对应的模板参量不随所述信息字段集中的字段标识符对应的更新频率最大的数据项的更新而变化;
基于所述日志更新信息的第一检测时刻和所述通信配置参数的第二检测时刻,确定所述当前属性模板相对于所述目标数据项的映射属性模板;依照所述当前属性模板和所述映射属性模板的模板差异信息生成所述日志更新信息与所述通信配置参数之间的编码转换列表;其中,所述编码转换列表中包括所述信息字段集中的每个数据项与所述参数字段集中的其中一个数据项的转换关系;
以所述映射属性模板为基准模板并基于所述目标数据项的属性模板对应的模板参量提取所述目标数据项的第一字段编码,通过所述编码转换列表将所述第一字段编码映射到所述当前属性模板所在数据项,在所述当前属性模板所在的数据项中得到所述第一字段编码对应的第二字段编码;其中,所述第二字段编码用于表征所述云计算服务器中心的脚本解析线程的启动参数;
将所述第二字段编码转换为所述解析线程脚本的启动参数,并在所述启动参数中植入所述编码转换列表对应的数值编码标识得到目标启动指令;通过所述目标启动指令启动所述解析线程脚本以对所述控制脚本进行解析,得到所述控制脚本中包括的明文代码对应的目录信息。
B3.如B2所述的系统,所述云计算服务器中心具体用于:
确定基于解析线程脚本所解析出的所述控制脚本的代码清单;其中,所述代码清单中包括多段代码信息;
针对所述代码清单中的每段代码信息,根据每段代码信息在目标时长内的第一持续调用时长以及除每段代码信息之外的其他代码信息在所述目标时长内的第二持续调用时长,确定每段代码信息在所述目标时长内的调用活跃度;
基于每段代码信息在两个相邻的目标时长内的调用活跃度确定每段代码信息在两个相邻的目标时长之间的代码调用频率;
从所述代码清单中筛选出代码调用频率达到设定调用频率的至少一段代码信息作为明文代码,并结合至少一段代码信息在所述代码清单中的位置信息确定所述目录信息。
B4.如B1所述的系统,所述云计算服务器中心具体用于:
提取所述检测记录中包括的每条检测结果信息对应的信息标识,其中,所述检测结果信息与所述信息标识一一对应;
确定所述目录信息中包括的多个目录标识,并根据每个目录标识在所述目录信息中的标识指向数据确定每个目录标识对应的至少一条子目录信息;
基于所述检测记录的列表结构信息确定每个信息标识的标识关联度,并按照所述标识关联度由高到低的顺序生成所述检测记录对应的第一标识序列;确定每条目录标识与其他目录标识之间是否存在相同的子目录信息,将与其他目录标识之间存在相同的子目录信息的目录标识确定为第一目录标识,将与其他目录标识之间不存在相同的子目录信息的目录标识确定为第二目录标识;针对所述第一目录标识,按照所述第一目录标识对应的共有的子目录信息的数量的大小顺序将所述第一目录标识进行排序得到第二标识序列;针对所述第二目录标识,按照所述第二目录标识对应的子目录信息得信息容量的大小顺序将所述第二目录标识进行排序得到第三标识序列;
将所述第一标识序列中的第一个信息标识、所述第二标识序列中的第一个第一目录标识和所述第三标识序列中的第一个第二目录标识对齐,并依次计算相同位置上的信息标识、第二目录标识以及第二目录标识的标识聚类度,并将标识聚类度低于设定数值的第二目录标识对应的子目录信息确定为相对于所述云计算服务器中心的检测记录具有唯一目录标识的静态目录信息;
将所述静态目录信息从所述目录信息中剔除,并将所述目录信息中剩余的的子目录信息确定为待提取目录信息;从所述待提取目录信息中提取所述控制脚本中代码序列不随所述具有唯一目录标识的静态目录信息的更新而重构的目标目录信息,并按照所述目标目录信息的生成时刻的先后顺序对所述目标目录信息进行词向量提取以得到所述文本信息。
B5.如B4所述的系统,所述云计算服务器中心具体用于:
确定出所述状态描述信息中的多个分段标志;
对每个分段标志进行签名验证,确定每个分段标志是否合法,并统计出合法的至少两个目标分段标识;
根据所述目标分段标识对所述状态描述信息进行分段得到多个状态子信息,将所述状态子信息按照预设的信息转换逻辑转换为状态参数组。
B6.如B1所述的系统,所述云计算服务器中心具体用于:
确定所述云计算服务器中心的剩余内存资源;
按照预设的划分比例将所述剩余内存资源划分为第一内存资源和第二内存资源;其中,所述第一内存资源用于执行设备属性参数的比对线程,所述第二内存资源用于执行所述修复线程;
根据所述第一内存资源的资源容量配置多条比对线程;
按照预设的属性权重的由大到小的关系将每个设备属性参数对输入到其中一条比对线程中,并通过所述比对线程对所述设备属性参数对中的第一设备属性参数和所述第二设备属性参数进行比对;
监测每条比对线程的实时状态,在监测到实时状态由工作状态切换为空闲状态的目标比对线程时,按照预设的属性权重的由大到小的关系将剩余设备属性参数对输入所述目标比对线程中,并通过所述目标比对线程对所述剩余设备属性参数对中的第一设备属性参数和所述第二设备属性参数进行比对,直到完成对所有设备属性参数对的比对。
B7.如B1所述的系统,所述云计算服务器中心具体用于:
确定所述第一结果信息中的其中一组第一设备属性参数的属性权重的权重指向信息的协议认证签名对应的认证权限及所述协议认证签名对应的协议字段;其中,所述协议字段表示所述权重指向信息的协议认证签名的协议许可信息,所述协议字段至少包括:表示所述权重指向信息的协议认证签名的实时许可信息和历史许可信息;
生成与所述认证权限对应的权限调用路径;其中,所述权限调用路径中包含有预先提取的所述属性权重对应的权限节点,所述属性权重对应的权限节点表示位于所述权限调用路径的有效路径区域内且与所述认证权限的认证字段相匹配的操作数据集;
分别将所述协议字段中的实时许可信息与历史许可信息映射到所述权限调用路径中的目标权限节点中,得到所述实时许可信息对应的第一权限等级以及所述历史许可信息对应的第二权限等级;其中,所述目标权限节点为所述权限调用路径中与所述有效路径区域的其中一个区域边界点相重合的权限节点;
计算所述第一权限等级和所述第二权限等级的差值;若所述差值位于第一数值区间则确定所述系统漏洞的类别为表征缓冲区出现错误的第一类别;若所述差值位于第二数值区间则确定所述系统漏洞的类别为表征出现信息泄露的第二类别;若所述差值位于第三数值区间则确定所述系统漏洞的类别为表征出现数字编码错误的第三类别;其中,所述第一数值区间、所述第二数值区间和所述第三数值区间是根据之前的系统漏洞对应的预警信息确定的。
B8.如B7所述的系统,所述云计算服务器中心具体用于:
若所述系统漏洞的类别为所述第一类别,则获取缓冲区对应的第一存储区的地址信息,将所述地址信息依次转码成第一目标字符串;获取预设的转码矩阵,在将所述转码矩阵的地址信息转码成第一目标字符串的同时,并行地将处于所述转码矩阵所指向的第二存储区的地址信息转码成第二目标字符串;将所述第一目标字符串和所述第二目标字符串进行逐位比对,并交替地以所述第一目标字符串和所述第二目标字符串在相对的字符位上的字符为基准对所述第一目标字符串和所述第二目标字符串中的字符进行修正;
若所述系统漏洞的类别为所述第二类别,则获取所述云计算服务器中心的信息传输接口的接口参数以及各信息加密协议;如果基于所述信息传输接口的接口参数确定出所述云计算服务器中心中包含有动态加密类别,则根据所述云计算服务器中心在所述动态加密类别下的信息加密协议及其协议置信度确定所述云计算服务器中心在与所述动态加密类别对应的静态加密类别下的各信息加密协议与所述云计算服务器中心在所述动态加密类别下的各信息加密协议之间的相似度,基于所述相似度将所述静态加密类别下的至少部分信息加密协议转移到所述动态加密类别下,以对信息传输接口的信息加密逻辑进行重构;
若所述系统漏洞的类别为所述第三类别,则获取所述云计算服务器中心的数字编码逻辑的清单信息;提取所述清单信息中存在缺损值的源数据并对所述源数据进行初始化。
在上述基础上,请结合参阅图4,提供了一种云计算服务器中心110的硬件结构示意图,包括互相之间通信的处理器111和存储器112,所述处理器111从所述存储器112中获取计算机程序并通过执行所述计算机程序实现上述的方法。

Claims (6)

1.一种基于大数据和物联网的数据处理方法,其特征在于,应用于与多个物联网设备通信的云计算服务器中心,所述方法至少包括以下步骤:
针对每个物联网设备,根据检测到的所述物联网设备的设备运行日志对应的日志更新信息及设备交互记录对应的通信配置参数,解析所述物联网设备的控制脚本,以获取所述控制脚本中包括的明文代码对应的目录信息;其中,所述控制脚本是所述云计算服务器中心在与所述物联网设备建立通信链路时为所述物联网设备分配的;
通过过滤所述目录信息中相对于所述云计算服务器中心的检测记录具有唯一目录标识的静态目录信息,提取所述控制脚本中代码序列不随所述具有唯一目录标识的静态目录信息的更新而重构的文本信息,以作为所述物联网设备对应的状态描述信息,并将所述状态描述信息转换成状态参数组以作为所述控制脚本的第一结果信息;其中,所述云计算服务器中心在通过所述控制脚本模拟所述物联网设备运行时生成第二结果信息;
按照预设的属性权重的由大到小的关系将所述第一结果信息中包含的每组第一设备属性参数与所述第二结果信息中包含的每组第二设备属性参数进行逐一比对;在逐一比对的过程中,若所述第一结果信息中的其中一组第一设备属性参数为所述第二结果信息中的对应的第二设备属性参数的子集,则确定所述物联网设备在基于所述控制脚本进行运行时出现系统漏洞;
根据所述第一结果信息中的其中一组第一设备属性参数的属性权重确定所述系统漏洞的类别,并基于所述类别采用对应的修复方式对所述系统漏洞进行修复;
其中,根据检测到的所述物联网设备的设备运行日志对应的日志更新信息及设备交互记录对应的通信配置参数,解析所述物联网设备的控制脚本,以获取所述控制脚本中包括的明文代码对应的目录信息,包括:提取所述日志更新信息对应的信息字段集并获取所述通信配置参数对应的参数字段集;其中,所述信息字段集和所述参数字段集分别包括多个不同字段标识符的数据项;确定所述日志更新信息在所述信息字段集中的字段标识符对应的更新频率最大的数据项的当前属性模板;在所述参数字段集中确定出字段标识符为静态的多个待选择数据项,根据每个待选择数据项的属性模板确定出一个目标数据项;其中,所述目标数据项的属性模板对应的模板参量不随所述信息字段集中的字段标识符对应的更新频率最大的数据项的更新而变化;基于所述日志更新信息的第一检测时刻和所述通信配置参数的第二检测时刻,确定所述当前属性模板相对于所述目标数据项的映射属性模板;依照所述当前属性模板和所述映射属性模板的模板差异信息生成所述日志更新信息与所述通信配置参数之间的编码转换列表;其中,所述编码转换列表中包括所述信息字段集中的每个数据项与所述参数字段集中的其中一个数据项的转换关系;以所述映射属性模板为基准模板并基于所述目标数据项的属性模板对应的模板参量提取所述目标数据项的第一字段编码,通过所述编码转换列表将所述第一字段编码映射到所述当前属性模板所在数据项,在所述当前属性模板所在的数据项中得到所述第一字段编码对应的第二字段编码;其中,所述第二字段编码用于表征所述云计算服务器中心的脚本解析线程的启动参数;将所述第二字段编码转换为所述解析线程脚本的启动参数,并在所述启动参数中植入所述编码转换列表对应的数值编码标识得到目标启动指令;通过所述目标启动指令启动所述解析线程脚本以对所述控制脚本进行解析,得到所述控制脚本中包括的明文代码对应的目录信息;
其中,根据所述第一结果信息中的其中一组第一设备属性参数的属性权重确定所述系统漏洞的类别,包括:确定所述第一结果信息中的其中一组第一设备属性参数的属性权重的权重指向信息的协议认证签名对应的认证权限及所述协议认证签名对应的协议字段;其中,所述协议字段表示所述权重指向信息的协议认证签名的协议许可信息,所述协议字段至少包括:表示所述权重指向信息的协议认证签名的实时许可信息和历史许可信息;生成与所述认证权限对应的权限调用路径;其中,所述权限调用路径中包含有预先提取的所述属性权重对应的权限节点,所述属性权重对应的权限节点表示位于所述权限调用路径的有效路径区域内且与所述认证权限的认证字段相匹配的操作数据集;分别将所述协议字段中的实时许可信息与历史许可信息映射到所述权限调用路径中的目标权限节点中,得到所述实时许可信息对应的第一权限等级以及所述历史许可信息对应的第二权限等级;其中,所述目标权限节点为所述权限调用路径中与所述有效路径区域的其中一个区域边界点相重合的权限节点;计算所述第一权限等级和所述第二权限等级的差值;若所述差值位于第一数值区间则确定所述系统漏洞的类别为表征缓冲区出现错误的第一类别;若所述差值位于第二数值区间则确定所述系统漏洞的类别为表征出现信息泄露的第二类别;若所述差值位于第三数值区间则确定所述系统漏洞的类别为表征出现数字编码错误的第三类别;其中,所述第一数值区间、所述第二数值区间和所述第三数值区间是根据之前的系统漏洞对应的预警信息确定的。
2.如权利要求1所述的方法,其特征在于,所述基于所述类别采用对应的修复方式对所述系统漏洞进行修复,具体包括:
若所述系统漏洞的类别为所述第一类别,则获取缓冲区对应的第一存储区的地址信息;
将所述地址信息依次转码成第一目标字符串;获取预设的转码矩阵,在将所述转码矩阵的地址信息转码成第一目标字符串的同时,并行地将处于所述转码矩阵所指向的第二存储区的地址信息转码成第二目标字符串;
将所述第一目标字符串和所述第二目标字符串进行逐位比对,并交替地以所述第一目标字符串和所述第二目标字符串在相对的字符位上的字符为基准对所述第一目标字符串和所述第二目标字符串中的字符进行修正。
3.如权利要求1所述的方法,其特征在于,所述基于所述类别采用对应的修复方式对所述系统漏洞进行修复,具体包括:
若所述系统漏洞的类别为所述第二类别,则获取所述云计算服务器中心的信息传输接口的接口参数以及各信息加密协议;
如果基于所述信息传输接口的接口参数确定出所述云计算服务器中心中包含有动态加密类别,则根据所述云计算服务器中心在所述动态加密类别下的信息加密协议及其协议置信度确定所述云计算服务器中心在与所述动态加密类别对应的静态加密类别下的各信息加密协议与所述云计算服务器中心在所述动态加密类别下的各信息加密协议之间的相似度;
基于所述相似度将所述静态加密类别下的至少部分信息加密协议转移到所述动态加密类别下,以对信息传输接口的信息加密逻辑进行重构。
4.如权利要求1所述的方法,其特征在于,所述基于所述类别采用对应的修复方式对所述系统漏洞进行修复,具体包括:
若所述系统漏洞的类别为所述第三类别,则获取所述云计算服务器中心的数字编码逻辑的清单信息;
提取所述清单信息中存在缺损值的源数据并对所述源数据进行初始化。
5.如权利要求1所述的方法,其特征在于,所述通过所述目标启动指令启动所述解析线程脚本以对所述控制脚本进行解析,得到所述控制脚本中包括的明文代码对应的目录信息,具体包括:
确定基于解析线程脚本所解析出的所述控制脚本的代码清单;其中,所述代码清单中包括多段代码信息;
针对所述代码清单中的每段代码信息,根据每段代码信息在目标时长内的第一持续调用时长以及除每段代码信息之外的其他代码信息在所述目标时长内的第二持续调用时长,确定每段代码信息在所述目标时长内的调用活跃度;
基于每段代码信息在两个相邻的目标时长内的调用活跃度确定每段代码信息在两个相邻的目标时长之间的代码调用频率;
从所述代码清单中筛选出代码调用频率达到设定调用频率的至少一段代码信息作为明文代码,并结合至少一段代码信息在所述代码清单中的位置信息确定所述目录信息。
6.一种云计算服务器中心,其特征在于,所述云计算服务器中心与多个物联网设备通信,所述云计算服务器中心至少用于:
针对每个物联网设备,根据检测到的所述物联网设备的设备运行日志对应的日志更新信息及设备交互记录对应的通信配置参数,解析所述物联网设备的控制脚本,以获取所述控制脚本中包括的明文代码对应的目录信息;其中,所述控制脚本是所述云计算服务器中心在与所述物联网设备建立通信链路时为所述物联网设备分配的;
通过过滤所述目录信息中相对于所述云计算服务器中心的检测记录具有唯一目录标识的静态目录信息,提取所述控制脚本中代码序列不随所述具有唯一目录标识的静态目录信息的更新而重构的文本信息,以作为所述物联网设备对应的状态描述信息,并将所述状态描述信息转换成状态参数组以作为所述控制脚本的第一结果信息;其中,所述云计算服务器中心在通过所述控制脚本模拟所述物联网设备运行时生成第二结果信息;
按照预设的属性权重的由大到小的关系将所述第一结果信息中包含的每组第一设备属性参数与所述第二结果信息中包含的每组第二设备属性参数进行逐一比对;在逐一比对的过程中,若所述第一结果信息中的其中一组第一设备属性参数为所述第二结果信息中的对应的第二设备属性参数的子集,则确定所述物联网设备在基于所述控制脚本进行运行时出现系统漏洞;
根据所述第一结果信息中的其中一组第一设备属性参数的属性权重确定所述系统漏洞的类别,并基于所述类别采用对应的修复方式对所述系统漏洞进行修复;
其中,所述云计算服务器中心根据所述第一结果信息中的其中一组第一设备属性参数的属性权重确定所述系统漏洞的类别具体包括:确定所述第一结果信息中的其中一组第一设备属性参数的属性权重的权重指向信息的协议认证签名对应的认证权限及所述协议认证签名对应的协议字段;其中,所述协议字段表示所述权重指向信息的协议认证签名的协议许可信息,所述协议字段至少包括:表示所述权重指向信息的协议认证签名的实时许可信息和历史许可信息;生成与所述认证权限对应的权限调用路径;其中,所述权限调用路径中包含有预先提取的所述属性权重对应的权限节点,所述属性权重对应的权限节点表示位于所述权限调用路径的有效路径区域内且与所述认证权限的认证字段相匹配的操作数据集;分别将所述协议字段中的实时许可信息与历史许可信息映射到所述权限调用路径中的目标权限节点中,得到所述实时许可信息对应的第一权限等级以及所述历史许可信息对应的第二权限等级;其中,所述目标权限节点为所述权限调用路径中与所述有效路径区域的其中一个区域边界点相重合的权限节点;计算所述第一权限等级和所述第二权限等级的差值;若所述差值位于第一数值区间则确定所述系统漏洞的类别为表征缓冲区出现错误的第一类别;若所述差值位于第二数值区间则确定所述系统漏洞的类别为表征出现信息泄露的第二类别;若所述差值位于第三数值区间则确定所述系统漏洞的类别为表征出现数字编码错误的第三类别;其中,所述第一数值区间、所述第二数值区间和所述第三数值区间是根据之前的系统漏洞对应的预警信息确定的;
其中,所述云计算服务器中心根据检测到的所述物联网设备的设备运行日志对应的日志更新信息以及设备交互记录对应的通信配置参数,解析所述物联网设备的控制脚本,以获取所述控制脚本中包括的明文代码对应的目录信息具体包括:提取所述日志更新信息对应的信息字段集并获取所述通信配置参数对应的参数字段集;其中,所述信息字段集和所述参数字段集分别包括多个不同字段标识符的数据项;确定所述日志更新信息在所述信息字段集中的字段标识符对应的更新频率最大的数据项的当前属性模板;在所述参数字段集中确定出字段标识符为静态的多个待选择数据项,根据每个待选择数据项的属性模板确定出一个目标数据项;其中,所述目标数据项的属性模板对应的模板参量不随所述信息字段集中的字段标识符对应的更新频率最大的数据项的更新而变化;基于所述日志更新信息的第一检测时刻和所述通信配置参数的第二检测时刻,确定所述当前属性模板相对于所述目标数据项的映射属性模板;依照所述当前属性模板和所述映射属性模板的模板差异信息生成所述日志更新信息与所述通信配置参数之间的编码转换列表;其中,所述编码转换列表中包括所述信息字段集中的每个数据项与所述参数字段集中的其中一个数据项的转换关系;以所述映射属性模板为基准模板并基于所述目标数据项的属性模板对应的模板参量提取所述目标数据项的第一字段编码,通过所述编码转换列表将所述第一字段编码映射到所述当前属性模板所在数据项,在所述当前属性模板所在的数据项中得到所述第一字段编码对应的第二字段编码;其中,所述第二字段编码用于表征所述云计算服务器中心的脚本解析线程的启动参数;将所述第二字段编码转换为所述解析线程脚本的启动参数,并在所述启动参数中植入所述编码转换列表对应的数值编码标识得到目标启动指令;通过所述目标启动指令启动所述解析线程脚本以对所述控制脚本进行解析,得到所述控制脚本中包括的明文代码对应的目录信息。
CN202010570059.XA 2020-06-21 2020-06-21 基于大数据和物联网的数据处理方法及云计算服务器中心 Active CN111797403B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202010570059.XA CN111797403B (zh) 2020-06-21 2020-06-21 基于大数据和物联网的数据处理方法及云计算服务器中心
CN202011450131.1A CN112434307A (zh) 2020-06-21 2020-06-21 结合大数据和物联网的数据处理方法及云计算服务器中心

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010570059.XA CN111797403B (zh) 2020-06-21 2020-06-21 基于大数据和物联网的数据处理方法及云计算服务器中心

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202011450131.1A Division CN112434307A (zh) 2020-06-21 2020-06-21 结合大数据和物联网的数据处理方法及云计算服务器中心

Publications (2)

Publication Number Publication Date
CN111797403A CN111797403A (zh) 2020-10-20
CN111797403B true CN111797403B (zh) 2021-03-05

Family

ID=72803641

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202010570059.XA Active CN111797403B (zh) 2020-06-21 2020-06-21 基于大数据和物联网的数据处理方法及云计算服务器中心
CN202011450131.1A Withdrawn CN112434307A (zh) 2020-06-21 2020-06-21 结合大数据和物联网的数据处理方法及云计算服务器中心

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202011450131.1A Withdrawn CN112434307A (zh) 2020-06-21 2020-06-21 结合大数据和物联网的数据处理方法及云计算服务器中心

Country Status (1)

Country Link
CN (2) CN111797403B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113313269A (zh) * 2020-10-24 2021-08-27 陈彦均 基于化妆品生产的故障检修处理方法及云服务平台
CN113518118B (zh) * 2021-05-20 2022-03-29 常州皓晨科技有限公司 基于物联网安全服务的信息处理方法及系统
CN113297217B (zh) * 2021-05-20 2021-12-17 广州光点信息科技有限公司 一种数据传输方法、装置及系统
CN113672451B (zh) * 2021-07-21 2023-12-22 济南浪潮数据技术有限公司 一种bmc服务检测方法、装置、设备及可读存储介质
CN114978786B (zh) * 2022-05-30 2023-08-22 广州宸祺出行科技有限公司 一种将第三方接口转化为系统标准接口的方法及装置
CN116894014B (zh) * 2023-09-08 2024-02-27 荣耀终端有限公司 缓存更新方法、服务器、终端设备及芯片系统
CN117270887B (zh) * 2023-11-22 2024-03-19 广州嘉为科技有限公司 一种Spring微服务的管理方法、装置及存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101142550A (zh) * 2003-11-13 2008-03-12 高通股份有限公司 计算设备中的动态模拟
WO2014176426A1 (en) * 2013-04-25 2014-10-30 Qualcomm Incorporated Coordinated resource sharing in machine-to-machine communication using a network-based group management and floor control mechanism
CN109218336A (zh) * 2018-11-16 2019-01-15 北京知道创宇信息技术有限公司 漏洞防御方法及系统
CN109375945A (zh) * 2018-08-28 2019-02-22 中国人民解放军国防科技大学 物联网设备的固件版本探测方法及漏洞修复率评估方法
CN109542498A (zh) * 2018-11-27 2019-03-29 郑州云海信息技术有限公司 一种用于管理漏洞的方法和装置
CN110099041A (zh) * 2018-12-13 2019-08-06 成都亚信网络安全产业技术研究院有限公司 一种物联网防护方法及设备、系统
CN110348210A (zh) * 2018-04-08 2019-10-18 腾讯科技(深圳)有限公司 安全防护方法及装置
US10621339B2 (en) * 2017-11-23 2020-04-14 Institute For Information Industry Monitor apparatus, method, and non-transitory computer readable storage medium thereof
CN111625837A (zh) * 2020-05-22 2020-09-04 北京金山云网络技术有限公司 识别系统漏洞的方法、装置和服务器
CN111797435A (zh) * 2020-06-22 2020-10-20 石高建 基于物联网交互和云计算通信的数据分析方法及云服务器

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11036865B2 (en) * 2018-07-05 2021-06-15 Massachusetts Institute Of Technology Systems and methods for risk rating of vulnerabilities

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101142550A (zh) * 2003-11-13 2008-03-12 高通股份有限公司 计算设备中的动态模拟
WO2014176426A1 (en) * 2013-04-25 2014-10-30 Qualcomm Incorporated Coordinated resource sharing in machine-to-machine communication using a network-based group management and floor control mechanism
US10621339B2 (en) * 2017-11-23 2020-04-14 Institute For Information Industry Monitor apparatus, method, and non-transitory computer readable storage medium thereof
CN110348210A (zh) * 2018-04-08 2019-10-18 腾讯科技(深圳)有限公司 安全防护方法及装置
CN109375945A (zh) * 2018-08-28 2019-02-22 中国人民解放军国防科技大学 物联网设备的固件版本探测方法及漏洞修复率评估方法
CN109218336A (zh) * 2018-11-16 2019-01-15 北京知道创宇信息技术有限公司 漏洞防御方法及系统
CN109542498A (zh) * 2018-11-27 2019-03-29 郑州云海信息技术有限公司 一种用于管理漏洞的方法和装置
CN110099041A (zh) * 2018-12-13 2019-08-06 成都亚信网络安全产业技术研究院有限公司 一种物联网防护方法及设备、系统
CN111625837A (zh) * 2020-05-22 2020-09-04 北京金山云网络技术有限公司 识别系统漏洞的方法、装置和服务器
CN111797435A (zh) * 2020-06-22 2020-10-20 石高建 基于物联网交互和云计算通信的数据分析方法及云服务器

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"Internet-of-Things Security and Vulnerabilities: Taxonomy,Challenges,and Practice";Kejun Chen et.al.;《Journal of Hardware and Systems Security》;20180510;第97-110页 *
"物联网安全测评技术综述";陈钊等;《信息安全学报》;20190515;第4卷(第3期);第2-16页 *

Also Published As

Publication number Publication date
CN111797403A (zh) 2020-10-20
CN112434307A (zh) 2021-03-02

Similar Documents

Publication Publication Date Title
CN111797403B (zh) 基于大数据和物联网的数据处理方法及云计算服务器中心
US10769228B2 (en) Systems and methods for web analytics testing and web development
CN110046073B (zh) 一种日志采集方法及装置、设备、存储介质
CN111475370A (zh) 基于数据中心的运维监控方法、装置、设备及存储介质
CN109684847B (zh) 脚本漏洞的自动修复方法、装置、设备及存储介质
CN111563016B (zh) 日志采集分析方法、装置、计算机系统及可读存储介质
CN110088744B (zh) 一种数据库维护方法及其系统
CN112183782B (zh) 故障工单处理方法及设备
CN113271237B (zh) 工控协议的解析方法、装置、存储介质及处理器
CN111881164B (zh) 基于边缘计算和路径分析的数据处理方法及大数据云平台
CN116346456A (zh) 业务逻辑漏洞攻击检测模型训练方法及装置
CN111371581A (zh) 物联网卡业务异常检测的方法、装置、设备和介质
CN109670317B (zh) 一种基于原子控制流图的物联网设备继承性漏洞挖掘方法
CN108959659B (zh) 一种大数据平台的日志接入解析方法和系统
CN111814138A (zh) 一种基于云平台的软件安全管理系统
CN111722943B (zh) 基于边缘计算的大数据处理方法及中心云服务器
CN114168108A (zh) 代码合并方法、装置、电子设备和计算机可读存储介质
CN114116268A (zh) Flink SQL语句的校验方法、装置、计算机设备和存储介质
CN109560964B (zh) 一种设备合规检查方法及装置
Zhang et al. Empirical Study for Open Source Libraries in Automotive Software Systems
CN115544202A (zh) 告警处理方法、装置及存储介质
CN115333923B (zh) 一种故障点溯源分析方法、装置、设备及介质
CN117009909B (zh) 自动报障模型的构建方法、自动报障方法及其装置
CN114328267A (zh) 基于人工智能的大数据测试方法、装置、电子设备及介质
CN116756113A (zh) 日志记录方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Kunming Institute of technology information automation, 253 Xuefu Road, Wuhua District, Kunming City, Yunnan Province

Applicant after: Shi Gaojian

Address before: South China Institute of Technology Electronics and information technology, no.381 Wushan Road, Tianhe District, Guangzhou City, Guangdong Province

Applicant before: Shi Gaojian

CB02 Change of applicant information
CB03 Change of inventor or designer information

Inventor after: Huo Yingyu

Inventor after: Liang Xinrong

Inventor after: Lei Jieming

Inventor after: Shi Gaojian

Inventor before: Shi Gaojian

CB03 Change of inventor or designer information
TA01 Transfer of patent application right

Effective date of registration: 20210210

Address after: 528000 No. 1, a, 6th floor, foreign trade building, No. 1 fenjiangxi Road, Chancheng District, Foshan City, Guangdong Province

Applicant after: Foshan Yonghe Technology Co.,Ltd.

Address before: Kunming Institute of information automation, No.253 Xuefu Road, Wuhua District, Kunming City, Yunnan Province, 650093

Applicant before: Shi Gaojian

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant