CN111917724A - 一种物联网应用安全控制方法及系统 - Google Patents

一种物联网应用安全控制方法及系统 Download PDF

Info

Publication number
CN111917724A
CN111917724A CN202010611397.3A CN202010611397A CN111917724A CN 111917724 A CN111917724 A CN 111917724A CN 202010611397 A CN202010611397 A CN 202010611397A CN 111917724 A CN111917724 A CN 111917724A
Authority
CN
China
Prior art keywords
domain
data transmission
host equipment
internet
intra
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010611397.3A
Other languages
English (en)
Other versions
CN111917724B (zh
Inventor
赵志虎
徐茂峰
高平
陈东
崔文进
赵志卫
吉伟伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Shijing Technology Co ltd
Original Assignee
Prada Construction Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Prada Construction Co ltd filed Critical Prada Construction Co ltd
Priority to CN202010611397.3A priority Critical patent/CN111917724B/zh
Publication of CN111917724A publication Critical patent/CN111917724A/zh
Application granted granted Critical
Publication of CN111917724B publication Critical patent/CN111917724B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • Mathematical Physics (AREA)
  • General Physics & Mathematics (AREA)
  • Computational Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Medical Informatics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提出了一种物联网应用安全控制方法和系统,所述方法包括检测对域内目标物联网网关进行数据传输请求的主机设备是否为域内设备,若所述主机设备为域内主机设备,则之间建立所述域内目标物联网网关与主机设备之间的数据传输连接;在检测到所述主机设备为域外主机设备之后,提取所述域外主机设备具体的数据传输请求和所述域外主机发送数据传输请求的实时时间戳;利用所述数据传输请求确认所述数据传输请求对应的数据是否为敏感数据;通过所述实时时间戳对所述域外主机设备的安全性进行认证,获得安全认证结果,并根据安全认证结果建立数据连接。所述系统包括与所述方法步骤对应的模块。

Description

一种物联网应用安全控制方法及系统
技术领域
本发明提出了一种物联网应用安全控制方法及系统,属于物联网安全技术领域。
背景技术
物联网是新一代信息技术的重要组成部分,IT行业又叫:泛互联,意指物物相连,万物万联。由此,“物联网就是物物相连的互联网”。这有两层意思:第一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;第二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信。因此,物联网的定义是通过射频识别、红外感应器、全球定位系统、激光扫描器等信息传感设备,按约定的协议,把任何物品与互联网相连接,进行信息交换和通信,以实现对物品的智能化识别、定位、跟踪、监控和管理的一种网络。
然而,随着物联网铸件被我们在生产生活中广泛使用,大众将目光逐步转移到物联网病毒的防范上。目前,物联网控制过程多存在安全信息泄露的问题,导致物联网运行过程中的安全性逐渐降低。
发明内容
本发明提供了一种联网应用安全控制方法及系统,用以解决现有物联网的控制过程存在安全信息泄露的问题,所采取的技术方案如下:
一种物联网应用安全控制方法,所述方法包括
检测对域内目标物联网网关进行数据传输请求的主机设备是否为域内设备,若所述主机设备为域内主机设备,则之间建立所述域内目标物联网网关与主机设备之间的数据传输连接;
在检测到所述主机设备为域外主机设备之后,提取所述域外主机设备具体的数据传输请求和所述域外主机发送数据传输请求的实时时间戳;
利用所述数据传输请求确认所述数据传输请求对应的数据是否为敏感数据;
通过所述实时时间戳对所述域外主机设备的安全性进行认证,获得安全认证结果,并根据安全认证结果建立数据连接。
进一步地,利用所述数据传输请求确认所述数据传输请求对应的数据是否为敏感数据,包括:
在域内互联网中搜索与所述数据传输请求对应的数据;
在搜索到所述数据传输请求对应的数据后,判断所述数据传输请求对应的数据是否为敏感数据,若判断结果为非敏感数据,则建立所述域内目标物联网网关与主机设备之间的数据传输连接;若判断结果为敏感数据,则执行所述认证步骤。其中,敏感数据包括生产过程数据、账目数据、监控数据等;所述非敏感数据包括定位位置数据,营业时间数据等。
进一步地,通过所述实时时间戳对所述域外主机设备的安全性进行认证,获得安全认证结果,并根据安全认证结果建立数据连接,包括;
在判断所述数据传输请求对应的数据为敏感数据之后,根据所述域外主机发送数据传输请求的实时时间戳对应时刻的前24小时之内所有域外主机设备请求与域内目标物联网网域进行数据传输的次数,设置采集时段;其中,所述采集时段设置模块利用如下公式进行采集时段的设置:
Figure BDA0002561020180000021
其中,T代表采集时段,t表示24小时之内所有域外主机设备请求与域内目标物联网网域进行数据传输的次数;A表示采集系数,当t≤5时,A=5;当5<t≤10时,A=3;当t>10时,A=2;
在所述实时时间戳所在采集时段内,检测所述域外主机设备的发送数据传输请求对应的时间戳个数,并判断所述时间戳个数与预设阈值之间的关系;若所述时间戳个数高于预设阈值,则执行安全代价检测步骤;若所述时间戳个数低于预设阈值;则执行深度检测步骤;
对所述域内物联网网关对应的域内互联网进行安全代价检测,获得安全代价检测结果,根据安全代价检测结果进行数据传输控制;
依次扫描每个采集时段内,确定出现所述域外主机设备对应的时间戳的采集时段个数,若所述采集时段个数小于预设时段个数阈值,则确定所述域外主机设备为危险对象,并拒绝数据传输请求;
对被确定为危险对象的域外主机设备发出的数据传输请求对应的数据进行加密。
进一步地,对所述域内物联网网关对应的域内互联网进行安全代价检测,获得安全代价检测结果,根据安全代价检测结果进行数据传输控制,包括:
获取所述域内物联网网关对应的域内互联网的系统状态;
根据所述系统状态获取与所述系统状态对应的多个安全防护策略;
针对每个安全防护策略,利用当前代价计算模型获取每个安全防护策略对应的当前代价值;
针对每个安全防护策略,利用未来代价计算模型获取每个安全防护策略对应的未来代价值;
利用总代价模型根据所述当前代价和所述未来代价,获取每个所述安全防护策略对应的总代价值;
筛选出总代价值最小的安全防护策略进行数据传输。
进一步地,所述当前代价计算模型为:
Figure BDA0002561020180000031
其中,M表示每个所述安全防护策略对应的当前代价值,λ1、λ2和λ3表示当前代价系数,λ1取值范围为0.25-0.65,λ2取值范围为0.35-0.75;λ3取值范围为0.50-0.80;且,λ123=2;m表示每个安全防护策略应用到的应用系统个数;H表示每个所述应用系统存在的安全漏洞的个数;L表示每个所述安全防护策略在安全防护历史中失败次数;Wk表示每个所述安全防护策略应用到的应用系统中,第k个应用系统对应的每日网络数据流入量,k=1,2,……,m;Rs表示每个所述安全防护策略所用到的主机设备中,没有安装网络防病毒系统的主机数量;C表示每个所述安全防护策略所用到的主机设备中,安装有网络防病毒系统的主机数量;
所述未来代价计算模型为:
Figure BDA0002561020180000032
其中,N表示每个所述安全防护策略对应的未来代价值,α1、α2、α3和α4表示未来代价系数,其中,α1取值范围为0.15-0.35,α2取值范围为0.25-0.40;α3取值范围为0.05-0.15;α4取值范围为0.25-0.45;且,α1234=1;
所述总代价模型为:
Q=N+M
其中,M表示每个所述安全防护策略对应的当前代价值;N表示每个所述安全防护策略对应的未来代价值。
一种物联网应用安全控制系统,所述系统包括
主机检测模块,用于检测对域内目标物联网网关进行数据传输请求的主机设备是否为域内设备,若所述主机设备为域内主机设备,则之间建立所述域内目标物联网网关与主机设备之间的数据传输连接;
信息提取模块,用于在检测到所述主机设备为域外主机设备之后,提取所述域外主机设备具体的数据传输请求和所述域外主机发送数据传输请求的实时时间戳;
数据核对模块,利用所述数据传输请求确认所述数据传输请求对应的数据是否为敏感数据;
认证模块,用于通过所述实时时间戳对所述域外主机设备的安全性进行认证,获得安全认证结果,并根据安全认证结果建立数据连接;
进一步地,所述数据核对模块包括:
搜索模块,用于在域内互联网中搜索与所述数据传输请求对应的数据;
判断模块,用于在搜索到所述数据传输请求对应的数据后,判断所述数据传输请求对应的数据是否为敏感数据,若判断结果为非敏感数据,则建立所述域内目标物联网网关与主机设备之间的数据传输连接;若判断结果为敏感数据,则启动所述认证模块。
进一步地,所述认证模块包括;
采集时段设置模块,用于在判断所述数据传输请求对应的数据为敏感数据之后,根据所述域外主机发送数据传输请求的实时时间戳对应时刻的前24小时之内所有域外主机设备请求与域内目标物联网网域进行数据传输的次数,设置采集时段;其中,所述采集时段设置模块利用如下公式进行采集时段的设置:
Figure BDA0002561020180000041
其中,T代表采集时段,t表示24小时之内所有域外主机设备请求与域内目标物联网网域进行数据传输的次数;A表示采集系数,当t≤5时,A=5;当5<t≤10时,A=3;当t>10时,A=2;
安全确认模块,用于在所述实时时间戳所在采集时段内,检测所述域外主机设备的发送数据传输请求对应的时间戳个数,并判断所述时间戳个数与预设阈值之间的关系;若所述时间戳个数高于预设阈值,则启动安全代价检测模块;若所述时间戳个数低于预设阈值;则启动深度检测模块;
安全代价检测模块,用于对所述域内物联网网关对应的域内互联网进行安全代价检测,获得安全代价检测结果,根据安全代价检测结果进行数据传输控制;
深度检测模块,用于依次扫描每个采集时段内,确定出现所述域外主机设备对应的时间戳的采集时段个数,若所述采集时段个数小于预设时段个数阈值,则确定所述域外主机设备为危险对象,并拒绝数据传输请求;
加密模块,用于对被确定为危险对象的域外主机设备发出的数据传输请求对应的数据进行加密。
进一步地,所述安全代价检测模块包括:
物联网状态获取模块,用于获取所述域内物联网网关对应的域内互联网的系统状态;
获取模块,用于根据所述系统状态获取与所述系统状态对应的多个安全防护策略;
当前代价获取模块,用于针对每个安全防护策略,利用当前代价计算模型获取每个安全防护策略对应的当前代价值;
未来代价获取模块,用于针对每个安全防护策略,利用未来代价计算模型获取每个安全防护策略对应的未来代价值;
总代价获取模块,用于利用总代价模型根据所述当前代价和所述未来代价,获取每个所述安全防护策略对应的总代价值;
数据传输控制模块,用于筛选出总代价值最小的安全防护策略进行数据传输。
进一步地,所述当前代价计算模型为:
Figure BDA0002561020180000051
其中,M表示每个所述安全防护策略对应的当前代价值,λ1、λ2和λ3表示当前代价系数,λ1取值范围为0.25-0.65,λ2取值范围为0.35-0.75;λ3取值范围为0.50-0.80;且,λ123=2;m表示每个安全防护策略应用到的应用系统个数;H表示每个所述应用系统存在的安全漏洞的个数;L表示每个所述安全防护策略在安全防护历史中失败次数;Wk表示每个所述安全防护策略应用到的应用系统中,第k个应用系统对应的每日网络数据流入量,k=1,2,……,m;Rs表示每个所述安全防护策略所用到的主机设备中,没有安装网络防病毒系统的主机数量;C表示每个所述安全防护策略所用到的主机设备中,安装有网络防病毒系统的主机数量;
所述未来代价计算模型为:
Figure BDA0002561020180000052
其中,N表示每个所述安全防护策略对应的未来代价值,α1、α2、α3和α4表示未来代价系数,其中,α1取值范围为0.15-0.35,α2取值范围为0.25-0.40;α3取值范围为0.05-0.15;α4取值范围为0.25-0.45;且,α1234=1;
所述总代价模型为:
Q=N+M
其中,M表示每个所述安全防护策略对应的当前代价值;N表示每个所述安全防护策略对应的未来代价值。
本发明有益效果:
本发明提出的一种物联网应用安全控制方法及系统,通过利用请求时间戳对域外请求数据传输的主机设备的安全认证,有效提高域外主机设备危险性判断效率。同时,在完成域外主机设备安全性认证之后,针对域外主机的数据传输请求对应的数据内容和类型,利用物联网安全防护策略的安全代价值评判方式,选择安全可靠的互联网安全防护策略。通过域外主机安全性判别和域内物联网自身安全防护策略选择两个方便进行安全防护控制,能够有效提高物联网控制过程的安全性能。
附图说明
图1为本发明所述方法的流程图;
图2为本发明所述系统的系统框图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
本发明提供了本发明提供了一种联网应用安全控制方法及系统,用以解决现有物联网的控制过程存在安全信息泄露的问题。
本发明实施例提出一种物联网应用安全控制方法,如图1所示,所述方法包括
S1、检测对域内目标物联网网关进行数据传输请求的主机设备是否为域内设备,若所述主机设备为域内主机设备,则之间建立所述域内目标物联网网关与主机设备之间的数据传输连接;
S2、在检测到所述主机设备为域外主机设备之后,提取所述域外主机设备具体的数据传输请求和所述域外主机发送数据传输请求的实时时间戳;
S3、利用所述数据传输请求确认所述数据传输请求对应的数据是否为敏感数据;
S4、通过所述实时时间戳对所述域外主机设备的安全性进行认证,获得安全认证结果,并根据安全认证结果建立数据连接。
上述技术方案的工作原理为:首先,检测对域内目标物联网网关进行数据传输请求的主机设备是否为域内设备,若所述主机设备为域内主机设备,则之间建立所述域内目标物联网网关与主机设备之间的数据传输连接;然后,在检测到所述主机设备为域外主机设备之后,提取所述域外主机设备具体的数据传输请求和所述域外主机发送数据传输请求的实时时间戳;随后,利用所述数据传输请求确认所述数据传输请求对应的数据是否为敏感数据;最后,通过所述实时时间戳对所述域外主机设备的安全性进行认证,获得安全认证结果,并根据安全认证结果建立数据连接。
上述技术方案的效果为:通过利用请求时间戳对域外请求数据传输的主机设备的安全认证,有效提高域外主机设备危险性判断效率。同时,在完成域外主机设备安全性认证之后,针对域外主机的数据传输请求对应的数据内容和类型,利用物联网安全防护策略的安全代价值评判方式,选择安全可靠的互联网安全防护策略。通过域外主机安全性判别和域内物联网自身安全防护策略选择两个方便进行安全防护控制,能够有效提高物联网控制过程的安全性能。
本发明的一个实施例,利用所述数据传输请求确认所述数据传输请求对应的数据是否为敏感数据,包括:
S301、在域内互联网中搜索与所述数据传输请求对应的数据;
S302、在搜索到所述数据传输请求对应的数据后,判断所述数据传输请求对应的数据是否为敏感数据,若判断结果为非敏感数据,则建立所述域内目标物联网网关与主机设备之间的数据传输连接;若判断结果为敏感数据,则执行所述认证步骤。
其中,敏感数据包括生产过程数据、账目数据、监控数据等;所述非敏感数据包括定位位置数据,营业时间数据等。
上述技术方案的工作原理为:首先,在域内互联网中搜索与所述数据传输请求对应的数据;然后,在搜索到所述数据传输请求对应的数据后,判断所述数据传输请求对应的数据是否为敏感数据,若判断结果为非敏感数据,则建立所述域内目标物联网网关与主机设备之间的数据传输连接;若判断结果为敏感数据,则执行所述认证步骤。
上述技术方案的效果为:通过请求传输数据是否为敏感数据的判断,来实现有针对性的数据安全防护,能够将物联网安全防护资源有效集中利用到敏感数据安全防护上,提高物联网内安全防护资源的利用率和合理性,有效避免不必要资源的浪费。
本发明的一个实施例,通过所述实时时间戳对所述域外主机设备的安全性进行认证,获得安全认证结果,并根据安全认证结果建立数据连接,包括;
S401、在判断所述数据传输请求对应的数据为敏感数据之后,根据所述域外主机发送数据传输请求的实时时间戳对应时刻的前24小时之内所有域外主机设备请求与域内目标物联网网域进行数据传输的次数,设置采集时段;其中,所述采集时段设置模块利用如下公式进行采集时段的设置:
Figure BDA0002561020180000081
其中,T代表采集时段,t表示24小时之内所有域外主机设备请求与域内目标物联网网域进行数据传输的次数;A表示采集系数,当t≤5时,A=5;当5<t≤10时,A=3;当t>10时,A=2;
S402、在所述实时时间戳所在采集时段内,检测所述域外主机设备的发送数据传输请求对应的时间戳个数,并判断所述时间戳个数与预设阈值之间的关系;若所述时间戳个数高于预设阈值,则执行安全代价检测步骤;若所述时间戳个数低于预设阈值;则执行深度检测步骤;其中,所述预设阈值可以根据物联网实际情况进行提前设置。
S403、对所述域内物联网网关对应的域内互联网进行安全代价检测,获得安全代价检测结果,根据安全代价检测结果进行数据传输控制;
S404、依次扫描每个采集时段内,确定出现所述域外主机设备对应的时间戳的采集时段个数,若所述采集时段个数小于预设时段个数阈值,则确定所述域外主机设备为危险对象,并拒绝数据传输请求;
S405、对被确定为危险对象的域外主机设备发出的数据传输请求对应的数据进行加密。
上述技术方案的工作原理为:首先,在判断所述数据传输请求对应的数据为敏感数据之后,根据所述域外主机发送数据传输请求的实时时间戳对应时刻的前24小时之内所有域外主机设备请求与域内目标物联网网域进行数据传输的次数,设置采集时段;然后,在所述实时时间戳所在采集时段内,检测所述域外主机设备的发送数据传输请求对应的时间戳个数,并判断所述时间戳个数与预设阈值之间的关系;若所述时间戳个数高于预设阈值,则执行安全代价检测步骤;若所述时间戳个数低于预设阈值;则执行深度检测步骤;随后,对所述域内物联网网关对应的域内互联网进行安全代价检测,获得安全代价检测结果,根据安全代价检测结果进行数据传输控制;之后,依次扫描每个采集时段内,确定出现所述域外主机设备对应的时间戳的采集时段个数,若所述采集时段个数小于预设时段个数阈值,则确定所述域外主机设备为危险对象,并拒绝数据传输请求;最后,对被确定为危险对象的域外主机设备发出的数据传输请求对应的数据进行加密。
上述技术方案的效果为:通过采集时段的设置方式能够根据域外主机发出数据传输请求的实际情况,自动设置合理的采集时段范围。提高域外主机安全性认证的合理性和准确性。同时,将最近24小时之内的域外主机请求数据传输的发送频率作为安全认证的指标,能够有效快速的筛选出具有可疑性的域外主机,提高可疑域外主机筛选效率,以及筛选全面性。避免因筛选指标界定不到位而造成的可疑域外主机设备筛查遗漏,进而提高物联网网关控制的安全性。
本发明的一个实施例,对所述域内物联网网关对应的域内互联网进行安全代价检测,获得安全代价检测结果,根据安全代价检测结果进行数据传输控制,包括:
S4031、获取所述域内物联网网关对应的域内互联网的系统状态;
S4032、根据所述系统状态获取与所述系统状态对应的多个安全防护策略;
S4033、针对每个安全防护策略,利用当前代价计算模型获取每个安全防护策略对应的当前代价值;
S4034、针对每个安全防护策略,利用未来代价计算模型获取每个安全防护策略对应的未来代价值;
S4035、利用总代价模型根据所述当前代价和所述未来代价,获取每个所述安全防护策略对应的总代价值;
S4036、筛选出总代价值最小的安全防护策略进行数据传输。
其中,所述当前代价计算模型为:
Figure BDA0002561020180000091
其中,M表示每个所述安全防护策略对应的当前代价值,λ1、λ2和λ3表示当前代价系数,λ1取值范围为0.25-0.65,λ2取值范围为0.35-0.75;λ3取值范围为0.50-0.80;且,λ123=2;m表示每个安全防护策略应用到的应用系统个数;H表示每个所述应用系统存在的安全漏洞的个数;L表示每个所述安全防护策略在安全防护历史中失败次数;Wk表示每个所述安全防护策略应用到的应用系统中,第k个应用系统对应的每日网络数据流入量,k=1,2,……,m;Rs表示每个所述安全防护策略所用到的主机设备中,没有安装网络防病毒系统的主机数量;C表示每个所述安全防护策略所用到的主机设备中,安装有网络防病毒系统的主机数量;
所述未来代价计算模型为:
Figure BDA0002561020180000092
其中,N表示每个所述安全防护策略对应的未来代价值,α1、α2、α3和α4表示未来代价系数,其中,α1取值范围为0.15-0.35,α2取值范围为0.25-0.40;α3取值范围为0.05-0.15;α4取值范围为0.25-0.45;且,α1234=1;
所述总代价模型为:
Q=N+M
其中,M表示每个所述安全防护策略对应的当前代价值;N表示每个所述安全防护策略对应的未来代价值。
上述技术方案的工作原理为:首先,获取所述域内物联网网关对应的域内互联网的系统状态;并根据所述系统状态获取与所述系统状态对应的多个安全防护策略;然后,针对每个安全防护策略,利用当前代价计算模型和未来代价计算模型分别获取每个安全防护策略对应的当前代价值和每个安全防护策略对应的未来代价值;最后,利用总代价模型根据所述当前代价和所述未来代价,获取每个所述安全防护策略对应的总代价值;并筛选出总代价值最小的安全防护策略进行数据传输。
上述技术方案的效果为:在完成域外主机设备安全性认证之后,针对域外主机的数据传输请求对应的数据内容和类型,利用物联网安全防护策略的安全代价值评判方式,选择安全可靠的互联网安全防护策略。通过域外主机安全性判别和域内物联网自身安全防护策略选择两个方便进行安全防护控制,能够有效提高物联网控制过程的安全性能。
同时,利用上述各代价判断模型能够快速准确的计算出各安全防护策略对应的安全代价值,提高安全代价值计算的准确性和效率,并且,通过上述各代价判断模型获取到的针对各安全防护策略的安全代价值,能够有效全面且合理的反应各安全防护策略的防护性能,极大程度提高安全防护策略对应的安全防护性能的评判合理性、全面性和准确性。以此为标准进行安全防护策略的选择,能够有效提高物联网安全防护控制的安全性能。
本发明实施例提出一种物联网应用安全控制系统,如图2所示,所述系统包括
主机检测模块,用于检测对域内目标物联网网关进行数据传输请求的主机设备是否为域内设备,若所述主机设备为域内主机设备,则之间建立所述域内目标物联网网关与主机设备之间的数据传输连接;
信息提取模块,用于在检测到所述主机设备为域外主机设备之后,提取所述域外主机设备具体的数据传输请求和所述域外主机发送数据传输请求的实时时间戳;
数据核对模块,利用所述数据传输请求确认所述数据传输请求对应的数据是否为敏感数据;
认证模块,用于通过所述实时时间戳对所述域外主机设备的安全性进行认证,获得安全认证结果,并根据安全认证结果建立数据连接;
上述技术方案的工作原理为:通过主机检测模块检测对域内目标物联网网关进行数据传输请求的主机设备是否为域内设备,若所述主机设备为域内主机设备,则之间建立所述域内目标物联网网关与主机设备之间的数据传输连接;利用信息提取模块在检测到所述主机设备为域外主机设备之后,提取所述域外主机设备具体的数据传输请求和所述域外主机发送数据传输请求的实时时间戳;通过数据核对模块利用所述数据传输请求确认所述数据传输请求对应的数据是否为敏感数据;采用认证模块通过所述实时时间戳对所述域外主机设备的安全性进行认证,获得安全认证结果,并根据安全认证结果建立数据连接。
上述技术方案的效果为:通过利用请求时间戳对域外请求数据传输的主机设备的安全认证,有效提高域外主机设备危险性判断效率。同时,在完成域外主机设备安全性认证之后,针对域外主机的数据传输请求对应的数据内容和类型,利用物联网安全防护策略的安全代价值评判方式,选择安全可靠的互联网安全防护策略。通过域外主机安全性判别和域内物联网自身安全防护策略选择两个方便进行安全防护控制,能够有效提高物联网控制过程的安全性能。
本发明的一个实施例,所述数据核对模块包括:
搜索模块,用于在域内互联网中搜索与所述数据传输请求对应的数据;
判断模块,用于在搜索到所述数据传输请求对应的数据后,判断所述数据传输请求对应的数据是否为敏感数据,若判断结果为非敏感数据,则建立所述域内目标物联网网关与主机设备之间的数据传输连接;若判断结果为敏感数据,则启动所述认证模块。
上述技术方案的工作原理为:首先,通过搜索模块在域内互联网中搜索与所述数据传输请求对应的数据;然后,利用判断模块在搜索到所述数据传输请求对应的数据后,判断所述数据传输请求对应的数据是否为敏感数据,若判断结果为非敏感数据,则建立所述域内目标物联网网关与主机设备之间的数据传输连接;若判断结果为敏感数据,则启动所述认证模块。
上述技术方案的效果为:通过请求传输数据是否为敏感数据的判断,来实现有针对性的数据安全防护,能够将物联网安全防护资源有效集中利用到敏感数据安全防护上,提高物联网内安全防护资源的利用率和合理性,有效避免不必要资源的浪费。
本发明的一个实施例,所述认证模块包括;
采集时段设置模块,用于在判断所述数据传输请求对应的数据为敏感数据之后,根据所述域外主机发送数据传输请求的实时时间戳对应时刻的前24小时之内所有域外主机设备请求与域内目标物联网网域进行数据传输的次数,设置采集时段;其中,所述采集时段设置模块利用如下公式进行采集时段的设置:
Figure BDA0002561020180000111
其中,T代表采集时段,t表示24小时之内所有域外主机设备请求与域内目标物联网网域进行数据传输的次数;A表示采集系数,当t≤5时,A=5;当5<t≤10时,A=3;当t>10时,A=2;
安全确认模块,用于在所述实时时间戳所在采集时段内,检测所述域外主机设备的发送数据传输请求对应的时间戳个数,并判断所述时间戳个数与预设阈值之间的关系;若所述时间戳个数高于预设阈值,则启动安全代价检测模块;若所述时间戳个数低于预设阈值;则启动深度检测模块;
安全代价检测模块,用于对所述域内物联网网关对应的域内互联网进行安全代价检测,获得安全代价检测结果,根据安全代价检测结果进行数据传输控制;
深度检测模块,用于依次扫描每个采集时段内,确定出现所述域外主机设备对应的时间戳的采集时段个数,若所述采集时段个数小于预设时段个数阈值,则确定所述域外主机设备为危险对象,并拒绝数据传输请求;
加密模块,用于对被确定为危险对象的域外主机设备发出的数据传输请求对应的数据进行加密。
上述技术方案的工作原理为:利用采集时段设置模块在判断所述数据传输请求对应的数据为敏感数据之后,根据所述域外主机发送数据传输请求的实时时间戳对应时刻的前24小时之内所有域外主机设备请求与域内目标物联网网域进行数据传输的次数,设置采集时段;然后,通过安全确认模块在所述实时时间戳所在采集时段内,检测所述域外主机设备的发送数据传输请求对应的时间戳个数,并判断所述时间戳个数与预设阈值之间的关系;若所述时间戳个数高于预设阈值,则启动安全代价检测模块;若所述时间戳个数低于预设阈值;则启动深度检测模块;随后,利用安全代价检测模块对所述域内物联网网关对应的域内互联网进行安全代价检测,获得安全代价检测结果,根据安全代价检测结果进行数据传输控制;最后,利用深度检测模块依次扫描每个采集时段内,确定出现所述域外主机设备对应的时间戳的采集时段个数,若所述采集时段个数小于预设时段个数阈值,则确定所述域外主机设备为危险对象,并拒绝数据传输请求;采用加密模块被确定为危险对象的域外主机设备发出的数据传输请求对应的数据进行加密。
上述技术方案的效果为:在完成域外主机设备安全性认证之后,针对域外主机的数据传输请求对应的数据内容和类型,利用物联网安全防护策略的安全代价值评判方式,选择安全可靠的互联网安全防护策略。通过域外主机安全性判别和域内物联网自身安全防护策略选择两个方便进行安全防护控制,能够有效提高物联网控制过程的安全性能。
同时,利用上述各代价判断模型能够快速准确的计算出各安全防护策略对应的安全代价值,提高安全代价值计算的准确性和效率,并,通过上述各代价判断模型获取到的针对各安全防护策略的安全代价值,能够有效全面且合理的反应各安全防护策略的防护性能,极大程度提高安全防护策略对应的安全防护性能的评判合理性、全面性和准确性。以此为标准进行安全防护策略的选择,能够有效提高物联网安全防护控制的安全性能。
本发明的一个实施例,所述安全代价检测模块包括:
物联网状态获取模块,用于获取所述域内物联网网关对应的域内互联网的系统状态;
获取模块,用于根据所述系统状态获取与所述系统状态对应的多个安全防护策略;
当前代价获取模块,用于针对每个安全防护策略,利用当前代价计算模型获取每个安全防护策略对应的当前代价值;
未来代价获取模块,用于针对每个安全防护策略,利用未来代价计算模型获取每个安全防护策略对应的未来代价值;
总代价获取模块,用于利用总代价模型根据所述当前代价和所述未来代价,获取每个所述安全防护策略对应的总代价值;
数据传输控制模块,用于筛选出总代价值最小的安全防护策略进行数据传输。
其中,所述当前代价计算模型为:
Figure BDA0002561020180000131
其中,M表示每个所述安全防护策略对应的当前代价值,λ1、λ2和λ3表示当前代价系数,λ1取值范围为0.25-0.65,λ2取值范围为0.35-0.75;λ3取值范围为0.50-0.80;且,λ123=2;m表示每个安全防护策略应用到的应用系统个数;H表示每个所述应用系统存在的安全漏洞的个数;L表示每个所述安全防护策略在安全防护历史中失败次数;Wk表示每个所述安全防护策略应用到的应用系统中,第k个应用系统对应的每日网络数据流入量,k=1,2,……,m;Rs表示每个所述安全防护策略所用到的主机设备中,没有安装网络防病毒系统的主机数量;C表示每个所述安全防护策略所用到的主机设备中,安装有网络防病毒系统的主机数量;
所述未来代价计算模型为:
Figure BDA0002561020180000132
其中,N表示每个所述安全防护策略对应的未来代价值,α1、α2、α3和α4表示未来代价系数,其中,α1取值范围为0.15-0.35,α2取值范围为0.25-0.40;α3取值范围为0.05-0.15;α4取值范围为0.25-0.45;且,α1234=1;
所述总代价模型为:
Q=N+M
其中,M表示每个所述安全防护策略对应的当前代价值;N表示每个所述安全防护策略对应的未来代价值。
上述技术方案的工作原理为:首先,获取所述域内物联网网关对应的域内互联网的系统状态;并根据所述系统状态获取与所述系统状态对应的多个安全防护策略;然后,针对每个安全防护策略,利用当前代价计算模型和未来代价计算模型分别获取每个安全防护策略对应的当前代价值和每个安全防护策略对应的未来代价值;最后,利用总代价模型根据所述当前代价和所述未来代价,获取每个所述安全防护策略对应的总代价值;并筛选出总代价值最小的安全防护策略进行数据传输。
上述技术方案的效果为:在完成域外主机设备安全性认证之后,针对域外主机的数据传输请求对应的数据内容和类型,利用物联网安全防护策略的安全代价值评判方式,选择安全可靠的互联网安全防护策略。通过域外主机安全性判别和域内物联网自身安全防护策略选择两个方便进行安全防护控制,能够有效提高物联网控制过程的安全性能。
同时,利用上述各代价判断模型能够快速准确的计算出各安全防护策略对应的安全代价值,提高安全代价值计算的准确性和效率,并且,通过上述各代价判断模型获取到的针对各安全防护策略的安全代价值,能够有效全面且合理的反应各安全防护策略的防护性能,极大程度提高安全防护策略对应的安全防护性能的评判合理性、全面性和准确性。以此为标准进行安全防护策略的选择,能够有效提高物联网安全防护控制的安全性能。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种物联网应用安全控制方法,其特征在于,所述方法包括
检测对域内目标物联网网关进行数据传输请求的主机设备是否为域内设备,若所述主机设备为域内主机设备,则之间建立所述域内目标物联网网关与主机设备之间的数据传输连接;
在检测到所述主机设备为域外主机设备之后,提取所述域外主机设备具体的数据传输请求和所述域外主机发送数据传输请求的实时时间戳;
利用所述数据传输请求确认所述数据传输请求对应的数据是否为敏感数据;
通过所述实时时间戳对所述域外主机设备的安全性进行认证,获得安全认证结果,并根据安全认证结果建立数据连接。
2.根据权利要求1所述物联网应用安全控制方法,其特征在于,利用所述数据传输请求确认所述数据传输请求对应的数据是否为敏感数据,包括:
在域内互联网中搜索与所述数据传输请求对应的数据;
在搜索到所述数据传输请求对应的数据后,判断所述数据传输请求对应的数据是否为敏感数据,若判断结果为非敏感数据,则建立所述域内目标物联网网关与主机设备之间的数据传输连接;若判断结果为敏感数据,则执行所述认证步骤。
3.根据权利要求2所述物联网应用安全控制方法,其特征在于,通过所述实时时间戳对所述域外主机设备的安全性进行认证,获得安全认证结果,并根据安全认证结果建立数据连接,包括;
在判断所述数据传输请求对应的数据为敏感数据之后,根据所述域外主机发送数据传输请求的实时时间戳对应时刻的前24小时之内所有域外主机设备请求与域内目标物联网网域进行数据传输的次数,设置采集时段;其中,所述采集时段设置模块利用如下公式进行采集时段的设置:
Figure FDA0002561020170000011
其中,T代表采集时段,t表示24小时之内所有域外主机设备请求与域内目标物联网网域进行数据传输的次数;A表示采集系数,当t≤5时,A=5;当5<t≤10时,A=3;当t>10时,A=2;
在所述实时时间戳所在采集时段内,检测所述域外主机设备的发送数据传输请求对应的时间戳个数,并判断所述时间戳个数与预设阈值之间的关系;若所述时间戳个数高于预设阈值,则执行安全代价检测步骤;若所述时间戳个数低于预设阈值;则执行深度检测步骤;
对所述域内物联网网关对应的域内互联网进行安全代价检测,获得安全代价检测结果,根据安全代价检测结果进行数据传输控制;
依次扫描每个采集时段内,确定出现所述域外主机设备对应的时间戳的采集时段个数,若所述采集时段个数小于预设时段个数阈值,则确定所述域外主机设备为危险对象,并拒绝数据传输请求;
对被确定为危险对象的域外主机设备发出的数据传输请求对应的数据进行加密。
4.根据权利要求3所述物联网应用安全控制方法,其特征在于,对所述域内物联网网关对应的域内互联网进行安全代价检测,获得安全代价检测结果,根据安全代价检测结果进行数据传输控制,包括:
获取所述域内物联网网关对应的域内互联网的系统状态;
根据所述系统状态获取与所述系统状态对应的多个安全防护策略;
针对每个安全防护策略,利用当前代价计算模型获取每个安全防护策略对应的当前代价值;
针对每个安全防护策略,利用未来代价计算模型获取每个安全防护策略对应的未来代价值;
利用总代价模型根据所述当前代价和所述未来代价,获取每个所述安全防护策略对应的总代价值;
筛选出总代价值最小的安全防护策略进行数据传输。
5.根据权利要求4所述物联网应用安全控制方法,其特征在于,所述当前代价计算模型为:
Figure FDA0002561020170000021
其中,M表示每个所述安全防护策略对应的当前代价值,λ1、λ2和λ3表示当前代价系数,λ1取值范围为0.25-0.65,λ2取值范围为0.35-0.75;λ3取值范围为0.50-0.80;且,λ123=2;m表示每个安全防护策略应用到的应用系统个数;H表示每个所述应用系统存在的安全漏洞的个数;L表示每个所述安全防护策略在安全防护历史中失败次数;Wk表示每个所述安全防护策略应用到的应用系统中,第k个应用系统对应的每日网络数据流入量,k=1,2,……,m;Rs表示每个所述安全防护策略所用到的主机设备中,没有安装网络防病毒系统的主机数量;C表示每个所述安全防护策略所用到的主机设备中,安装有网络防病毒系统的主机数量;
所述未来代价计算模型为:
Figure FDA0002561020170000031
其中,N表示每个所述安全防护策略对应的未来代价值,α1、α2、α3和α4表示未来代价系数,其中,α1取值范围为0.15-0.35,α2取值范围为0.25-0.40;α3取值范围为0.05-0.15;α4取值范围为0.25-0.45;且,α1234=1;
所述总代价模型为:
Q=N+M
其中,M表示每个所述安全防护策略对应的当前代价值;N表示每个所述安全防护策略对应的未来代价值。
6.一种物联网应用安全控制系统,其特征在于,所述系统包括
主机检测模块,用于检测对域内目标物联网网关进行数据传输请求的主机设备是否为域内设备,若所述主机设备为域内主机设备,则之间建立所述域内目标物联网网关与主机设备之间的数据传输连接;
信息提取模块,用于在检测到所述主机设备为域外主机设备之后,提取所述域外主机设备具体的数据传输请求和所述域外主机发送数据传输请求的实时时间戳;
数据核对模块,利用所述数据传输请求确认所述数据传输请求对应的数据是否为敏感数据;
认证模块,用于通过所述实时时间戳对所述域外主机设备的安全性进行认证,获得安全认证结果,并根据安全认证结果建立数据连接。
7.根据权利要求6所述物联网应用安全控制系统,其特征在于,所述数据核对模块包括:
搜索模块,用于在域内互联网中搜索与所述数据传输请求对应的数据;
判断模块,用于在搜索到所述数据传输请求对应的数据后,判断所述数据传输请求对应的数据是否为敏感数据,若判断结果为非敏感数据,则建立所述域内目标物联网网关与主机设备之间的数据传输连接;若判断结果为敏感数据,则启动所述认证模块。
8.根据权利要求6所述物联网应用安全控制系统,其特征在于,所述认证模块包括;
采集时段设置模块,用于在判断所述数据传输请求对应的数据为敏感数据之后,根据所述域外主机发送数据传输请求的实时时间戳对应时刻的前24小时之内所有域外主机设备请求与域内目标物联网网域进行数据传输的次数,设置采集时段;其中,所述采集时段设置模块利用如下公式进行采集时段的设置:
Figure FDA0002561020170000041
其中,T代表采集时段,t表示24小时之内所有域外主机设备请求与域内目标物联网网域进行数据传输的次数;A表示采集系数,当t≤5时,A=5;当5<t≤10时,A=3;当t>10时,A=2;
安全确认模块,用于在所述实时时间戳所在采集时段内,检测所述域外主机设备的发送数据传输请求对应的时间戳个数,并判断所述时间戳个数与预设阈值之间的关系;若所述时间戳个数高于预设阈值,则启动安全代价检测模块;若所述时间戳个数低于预设阈值;则启动深度检测模块;
安全代价检测模块,用于对所述域内物联网网关对应的域内互联网进行安全代价检测,获得安全代价检测结果,根据安全代价检测结果进行数据传输控制;
深度检测模块,用于依次扫描每个采集时段内,确定出现所述域外主机设备对应的时间戳的采集时段个数,若所述采集时段个数小于预设时段个数阈值,则确定所述域外主机设备为危险对象,并拒绝数据传输请求;
加密模块,用于对被确定为危险对象的域外主机设备发出的数据传输请求对应的数据进行加密。
9.根据权利要求8所述物联网应用安全控制系统,其特征在于,所述安全代价检测模块包括:
物联网状态获取模块,用于获取所述域内物联网网关对应的域内互联网的系统状态;
获取模块,用于根据所述系统状态获取与所述系统状态对应的多个安全防护策略;
当前代价获取模块,用于针对每个安全防护策略,利用当前代价计算模型获取每个安全防护策略对应的当前代价值;
未来代价获取模块,用于针对每个安全防护策略,利用未来代价计算模型获取每个安全防护策略对应的未来代价值;
总代价获取模块,用于利用总代价模型根据所述当前代价和所述未来代价,获取每个所述安全防护策略对应的总代价值;
数据传输控制模块,用于筛选出总代价值最小的安全防护策略进行数据传输。
10.根据权利要求9所述物联网应用安全控制系统,其特征在于,所述当前代价计算模型为:
Figure FDA0002561020170000051
其中,M表示每个所述安全防护策略对应的当前代价值,λ1、λ2和λ3表示当前代价系数,λ1取值范围为0.25-0.65,λ2取值范围为0.35-0.75;λ3取值范围为0.50-0.80;且,λ123=2;m表示每个安全防护策略应用到的应用系统个数;H表示每个所述应用系统存在的安全漏洞的个数;L表示每个所述安全防护策略在安全防护历史中失败次数;Wk表示每个所述安全防护策略应用到的应用系统中,第k个应用系统对应的每日网络数据流入量,k=1,2,……,m;Rs表示每个所述安全防护策略所用到的主机设备中,没有安装网络防病毒系统的主机数量;C表示每个所述安全防护策略所用到的主机设备中,安装有网络防病毒系统的主机数量;
所述未来代价计算模型为:
Figure FDA0002561020170000052
其中,N表示每个所述安全防护策略对应的未来代价值,α1、α2、α3和α4表示未来代价系数,其中,α1取值范围为0.15-0.35,α2取值范围为0.25-0.40;α3取值范围为0.05-0.15;α4取值范围为0.25-0.45;且,α1234=1;
所述总代价模型为:
Q=N+M
其中,M表示每个所述安全防护策略对应的当前代价值;N表示每个所述安全防护策略对应的未来代价值。
CN202010611397.3A 2020-06-29 2020-06-29 一种物联网应用安全控制方法及系统 Active CN111917724B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010611397.3A CN111917724B (zh) 2020-06-29 2020-06-29 一种物联网应用安全控制方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010611397.3A CN111917724B (zh) 2020-06-29 2020-06-29 一种物联网应用安全控制方法及系统

Publications (2)

Publication Number Publication Date
CN111917724A true CN111917724A (zh) 2020-11-10
CN111917724B CN111917724B (zh) 2021-05-04

Family

ID=73226652

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010611397.3A Active CN111917724B (zh) 2020-06-29 2020-06-29 一种物联网应用安全控制方法及系统

Country Status (1)

Country Link
CN (1) CN111917724B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016159426A1 (ko) * 2015-04-01 2016-10-06 원시스템주식회사 Ble를 이용한 전자결제 시스템
US20180052218A1 (en) * 2015-01-05 2018-02-22 Locatorx, Inc., Global resource locator
CN107863158A (zh) * 2017-11-06 2018-03-30 钟永松 一种基于物联网的医疗健康关怀系统
WO2019060786A1 (en) * 2017-09-22 2019-03-28 Btu Research Llc ETHERNET-FREE POWER TECHNOLOGY FOR REAL WORLD ENVIRONMENTS
CN109981689A (zh) * 2019-04-29 2019-07-05 清华大学 物联网场景下跨域逻辑强隔离与安全访问控制方法及装置
EP3350954B1 (en) * 2015-09-15 2019-10-23 Global Risk Advisors Device and method for resonant cryptography
CN111123337A (zh) * 2019-11-15 2020-05-08 泰康保险集团股份有限公司 位置监控方法及装置、电子设备和计算机可读存储介质
CN111345052A (zh) * 2017-12-18 2020-06-26 康维达无线有限责任公司 能够对iot/m2m服务层中的数据或服务进行上下文感知授权的方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180052218A1 (en) * 2015-01-05 2018-02-22 Locatorx, Inc., Global resource locator
WO2016159426A1 (ko) * 2015-04-01 2016-10-06 원시스템주식회사 Ble를 이용한 전자결제 시스템
EP3350954B1 (en) * 2015-09-15 2019-10-23 Global Risk Advisors Device and method for resonant cryptography
WO2019060786A1 (en) * 2017-09-22 2019-03-28 Btu Research Llc ETHERNET-FREE POWER TECHNOLOGY FOR REAL WORLD ENVIRONMENTS
CN107863158A (zh) * 2017-11-06 2018-03-30 钟永松 一种基于物联网的医疗健康关怀系统
CN111345052A (zh) * 2017-12-18 2020-06-26 康维达无线有限责任公司 能够对iot/m2m服务层中的数据或服务进行上下文感知授权的方法
CN109981689A (zh) * 2019-04-29 2019-07-05 清华大学 物联网场景下跨域逻辑强隔离与安全访问控制方法及装置
CN111123337A (zh) * 2019-11-15 2020-05-08 泰康保险集团股份有限公司 位置监控方法及装置、电子设备和计算机可读存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
陈孝莲等: "基于区块链的电力物联网接人认证技术研究", 《电子技术应用》 *

Also Published As

Publication number Publication date
CN111917724B (zh) 2021-05-04

Similar Documents

Publication Publication Date Title
CN111245793A (zh) 网络数据的异常分析方法及装置
CN103179132B (zh) 一种检测和防御cc攻击的方法及装置
CN105204487A (zh) 基于通信模型的工业控制系统的入侵检测方法及系统
CN109347880A (zh) 一种安全防护方法、装置及系统
Chen et al. Research on industrial internet of things security architecture and protection strategy
CN107733699B (zh) 互联网资产安全管理方法、系统、设备及可读存储介质
CN104135474A (zh) 基于主机出入度的网络异常行为检测方法
CN108270722A (zh) 一种攻击行为检测方法和装置
CN112765578B (zh) 一种基于浏览器客户端的安全隐私计算的实现方法
US20230412636A1 (en) Risk measurement method for user account and related apparatus
CN115694980A (zh) 一种对物联网系统进行网络安全防护的方法
CN114363091B (zh) 一种基于apisix实现平台应用统一登录的方法及系统
CN111917724B (zh) 一种物联网应用安全控制方法及系统
KR101087291B1 (ko) 인터넷을 사용하는 모든 단말을 구분하는 방법 및 시스템
CN111917760A (zh) 一种基于标识解析的网络协同制造跨域融合信任管控方法
CN105100024A (zh) Udp数据包安全检测方法及装置
CN104935556B (zh) 一种网络安全处理方法、装置及系统
CN115150137B (zh) 一种基于Redis的高频访问预警方法及设备
CN110457897A (zh) 一种基于通信协议与sql语法的数据库安全检测方法
CN114401103B (zh) Smb远程传输文件检测方法及装置,电子设备,存储介质
CN113852625B (zh) 一种弱口令监测方法、装置、设备及存储介质
CN113612795A (zh) 重放攻击判断方法、物联网设备、电子设备及存储介质
CN111585953A (zh) 一种局域网终端设备入网合法性判别方法和系统
CN117278335B (zh) 一种密码套件推选方法、装置、电子设备和存储介质
KR100564438B1 (ko) 시스템 침입 탐지 및 방지 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20221122

Address after: Floor 4, Building 2-C-1, Yancheng Small and Medium Enterprises (Entrepreneurship) Park, Century Avenue, Yandu District, Yancheng City, Jiangsu Province, 224000

Patentee after: Jiangsu Pengyu Intelligent Technology Co.,Ltd.

Address before: Room 6017, North building, Yancheng international venture capital center, No.5 Renmin South Road, Xindu street, Chengnan New District, Yancheng City, Jiangsu Province, 224000

Patentee before: Prada Construction Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240318

Address after: Room 1006-8, South Building, Yancheng International Venture Capital Center, Xindu Street, Yannan High tech Zone, Yancheng City, Jiangsu Province, 224000

Patentee after: Jiangsu Shijing Technology Co.,Ltd.

Country or region after: China

Address before: Floor 4, Building 2-C-1, Yancheng Small and Medium Enterprises (Entrepreneurship) Park, Century Avenue, Yandu District, Yancheng City, Jiangsu Province, 224000

Patentee before: Jiangsu Pengyu Intelligent Technology Co.,Ltd.

Country or region before: China