CN112235313A - 一种云安全资源池、智能家居网关、物联网安全防护系统 - Google Patents
一种云安全资源池、智能家居网关、物联网安全防护系统 Download PDFInfo
- Publication number
- CN112235313A CN112235313A CN202011141543.7A CN202011141543A CN112235313A CN 112235313 A CN112235313 A CN 112235313A CN 202011141543 A CN202011141543 A CN 202011141543A CN 112235313 A CN112235313 A CN 112235313A
- Authority
- CN
- China
- Prior art keywords
- intelligent home
- instruction
- resource pool
- message
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2816—Controlling appliance services of a home automation network by calling their functionalities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2592—Translation of Internet protocol [IP] addresses using tunnelling or encapsulation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Abstract
本发明实施例提供了一种云安全资源池、智能家居网关、物联网安全防护系统。其中,云安全资源池用于:接收用户终端发送的第一请求报文,请求报文携带有用户终端针对智能家居终端的控制请求;对控制请求进行设备认证和过滤;如果控制请求通过设备认证和过滤,向云服务器发送第二请求报文,第二请求报文携带有控制请求;接收云服务器发送的第一指令报文,第一指令报文携带有控制指令,控制指令为云服务器根据控制请求生成的;生成以预设加密封装方式进行封装的第二指令报文,第二指令报文携带有控制指令;将第二指令报文发送至智能家居网关。可以基于云安全资源池和智能家居终端为物联网提供安全防护。
Description
技术领域
本发明涉及物联网技术领域,特别是涉及一种云安全资源池、智能家居网关、物联网安全防护系统。
背景技术
目前我国智能家居产品发展尚处于萌芽阶段,技术水平相对较低,而且智能产品生产企业大部分属于初创型企业,能够调用的人力、物力资源相对较少,因此在解决安全漏洞方面投入也有限,安全漏洞自然难以避免。而另一方面,大量创业公司的智能家居产品都仅仅只是加上了WiFi模块,这种方式虽然给用户带来了方便,但也使得大多数黑客攻击都能够轻易的从传统的互联网环境转移到智能家居物联网上,埋下了极大的安全漏洞隐患。
因此,如何有效保护智能家居产品的安全,成为亟待解决的技术问题。
发明内容
本发明实施例的目的在于提供一种云安全资源池、智能家居网关、物联网安全防护系统,以实现为智能家居提供有效的安全防护。具体技术方案如下:
在本发明实施例的第一方面,提供了一种云安全资源池,所述云安全资源池用于:
接收用户终端发送的第一请求报文,所述请求报文携带有所述用户终端针对智能家居终端的控制请求;
对所述控制请求进行设备认证和过滤;
如果所述控制请求通过设备认证和过滤,向云服务器发送第二请求报文,所述第二请求报文携带有所述控制请求;
接收所述云服务器发送的第一指令报文,所述第一指令报文携带有控制指令,所述控制指令为所述云服务器根据所述控制请求生成的;
生成以预设加密封装方式进行封装的第二指令报文,所述第二指令报文携带有所述控制指令;
将所述第二指令报文发送至智能家居网关。
在一种实施例中,所述云安全资源池还用于:
接收智能家居网关发送的以所述预设加密封装方式进行封装的第二状态报文,所述第二状态报文携带有用于表示智能家居终端运行状态的状态信息;
按照与所述预设加密封装方式对应的解封装方式对所述第二状态报文进行解封装,得到所述状态信息;
对所述状态信息进行设备认证和过滤;
如果所述状态信息通过设备认证和过滤,向所述云服务器发送第三状态报文,所述第三状态报文携带有所述状态信息;
接收所述云服务器发送的第四状态报文,所述第四状态报文携带有经过所述云服务器处理的所述状态信息;
向所述用户终端发送第五状态报文,所述第五状态报文携带有经过所述云服务器处理的所述状态信息。
在一种实施例中,所述云安全资源池包括多个安全服务设备,所述云安全资源池对所述控制请求进行设备认证和过滤,包括:
根据所述云安全资源池已经被占用的带宽,调度所述云安全资源池中的安全服务设备对控制请求进行设备认证和过滤,所调度的安全服务设备的数目与所述云安全资源池已经被占用的带宽正相关。
在本发明实施例的第二方面,提供了一种智能家居网关,所述智能家居网关用于:
接收云安全资源池发送的以预设加密封装方式进行封装的第二指令报文,所述第二指令报文携带有用户终端针对智能家居终端控制请求的控制指令;
按照与所述预设加密封装方式对应的解封装方式对所述第二指令报文进行解封装,得到所述控制指令;
向所述控制指令所针对的智能家居终端发送第三指令报文,所述第三指令报文携带有所述控制指令。
在一种实施例中,所述智能家居网关还用于:
接收所述智能家居终端发送的第一状态报文,所述第一状态报文携带有用于表示所述智能家居终端运行状态的状态信息;
生成以所述预设加密封装方式进行封装的第二状态报文,所述第二状态报文携带有所述状态信息;
向所述云安全资源池发送所述第二状态报文。
在一种实施例中,所述智能家居网关连接有两个以上智能家居终端,所述两个以上智能家居终端中的任意两个智能家居终端之间通信隔离;
所述智能家居网关还用于:
接收所述两个以上智能家居终端中的任一智能家居终端发送的互访请求报文,所述第一互访报文中携带有所述任一智能家居终端针对另一智能家居终端发送的终端互访请求;
按照预设安全策略对所述终端互访请求进行过滤;
如果所述终端互访请求通过过滤,实现所述任一智能家居终端与所述另一智能家居终端之间的终端互访。
在一种实施例中,所述智能家居网关连接有两个以上智能家居终端;
所述智能家居网关还用于:
接收所述两个以上智能家居终端中的任一智能家居终端发送的第一互访报文,所述第一互访报文中携带有所述任一智能家居终端发往另一智能家居终端的用于进行终端互访的互访信息;
生成以所述预设加密封装方式进行封装的第二互访报文,所述第二互访报文携带有所述互访信息;
向所述云安全资源池发送所述第二互访报文;
接收所述云安全资源池发送的以所述预设加密封装方式进行封装的第三互访报文,所述第三互访报文携带有所述云安全资源池对所述互访信息进行清洗得到的清洗后的互访信息;
按照与所述预设加密封装方式对应的解封装方式对所述第三互访报文进行解封装,得到所述清洗后的互访信息;
向所述另一智能家居终端发送第四互访报文,所述第四互访报文携带有所述清洗后的互访信息。
在一种实施例中,所述控制指令携带有用户终端所属用户的角色的角色标识;
所述智能家居网关在所述按照与所述预设加密封装方式对应的解封装方式对所述第二指令报文进行解封装,得到所述控制指令之后,还用于:
按照预设的角色与权限之间的对应关系,确定所述控制指令所携带的角色标识所表示的角色是否具备控制所述控制指令所针对的智能家居终端执行所述控制指令的权限;
如果所述控制指令所携带的角色标识所表示的角色具备控制所述控制指令所针对的智能家居终端执行所述控制指令的权限,执行所述将所述控制指令转发至所述智能家居终端的步骤。
在本发明实施例的第三方面,提供了一种物联网安全防护方法,应用于物联网安全防护系统,所述物联网安全防护系统包括:智能家居终端、智能家居网关、云安全资源池、云服务器、用户终端;
所述方法包括:
所述用户终端响应用户操作向所述云安全资源池发送第一请求报文,所述第一请求报文携带有所述用户终端针对所述智能家居终端的控制请求;
所述云安全资源池对接收到的控制请求进行设备认证和过滤,如果所述控制请求通过设备认证和过滤,向所述云服务器发送第二请求报文,第二请求报文携带有所述控制请求;
所述云服务器根据接收到的控制请求生成针对所述智能家居终端的控制指令,并向云安全资源池发送第一指令报文,所述第一指令报文携带有所述控制指令;
所述云安全资源池生成以预设加密封装方式进行封装的第二指令报文,所述第二指令报文中携带有所述控制指令;
所述云安全资源池将所述第二指令报文发送至所述智能家居网关;
所述智能家居网关按照与所述预设加密封装方式对应的解封装方式对所述第二指令报文进行解封装,得到所述控制指令;
所述智能家居网关向所述控制指令所针对的智能家居终端发送第三指令报文,所述第三指令报文携带有所述控制指令;
所述智能家居终端执行所述控制指令。
在本发明实施例的第四方面,提供了一种物联网安全防护系统,所述物联网安全防护系统包括:智能家居终端、智能家居网关、云安全资源池、云服务器、用户终端;
所述用户终端,用于响应用户操作向所述云安全资源池发送第一请求报文,所述第一请求报文携带有所述用户终端针对所述智能家居终端的控制请求;
所述云安全资源池,用于对接收到的控制请求进行设备认证和过滤,如果所述控制请求通过设备认证和过滤,向所述云服务器发送第二请求报文,第二请求报文携带有所述控制请求;
所述云服务器,用于根据接收到的控制请求生成针对所述智能家居终端的控制指令,并向云安全资源池发送第一指令报文,所述第一指令报文携带有所述控制指令;
所述云安全资源池,还用于生成以预设加密封装方式进行封装的第二指令报文,所述第二指令报文中携带有所述控制指令;将所述第二指令报文发送至所述智能家居网关;
所述智能家居网关,用于按照与所述预设加密封装方式对应的解封装方式对所述第二指令报文进行解封装,得到所述控制指令;向所述控制指令所针对的智能家居终端发送第三指令报文,所述第三指令报文携带有所述控制指令;
所述智能家居终端,用于执行所述控制指令。
本发明实施例有益效果:
本发明实施例提供的云安全资源池、智能家居网关、物联网安全防护系统,可以由云安全资源池对用户终端发送至云服务器的控制请求进行设备认证和过滤,避免用户终端直接将控制请求发送至云服务器,降低云服务器受到攻击的风险。
当然,实施本发明的任一产品或方法并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的实施例。
图1a为本发明实施例提供的物联网安全防护系统的一种结构示意图;
图1b为本发明实施例提供的物联网安全防护系统的另一种结构示意图;
图2为本发明实施例提供的云安全资源池的执行逻辑的一种流程示意图;
图3为本发明实施例提供的智能家居网关的执行逻辑的一种流程示意图;
图4为本发明实施例提供的物联网安全防护系统中各设备的一种交互示意图;
图5为本发明实施例提供的物联网安全防护系统中各设备的另一种交互示意图;
图6为本发明实施例提供的物联网安全防护方法中Full NAT机制的示意图;
图7为本发明实施例提供的物联网安全防护系统中各设备的另一种交互示意图;
图8为本发明实施例提供的智能家居终端间终端互访的一种交互示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了更清楚的对本发明实施例提供的物联网安全防护方法进行说明,下面将对应用于物联网中的智能家居终端可能存在的安全风险进行说明。物联网包括感知层、网络层以及应用层。
其中,物联网的感知层主要进行信息采集、捕获和物体识别,其通过传感器、摄像头、识别码、RFID和实时定位芯片等采集各类标识、物理量以及音视频数据,然后通过短距离传输、自组织组网等技术实现数据的初步处理。感知层是实现物联网全面感知的核心能力。针对物联网感知层的攻击越来越多,包括物理攻击、伪造或假冒攻击、信号泄露与干扰、资源耗尽攻击、隐私泄露威胁等。
物联网的网络层主要是将感知层采集的信息通过传感网、移动网和互联网进行信息的传输,由于物联网中采集的信息需通过各种网络的融合,将信息实时准确地传递出去,其传输距离远、通信范围广,传输途径会经过各种不同的网络,因此面临严重的安全威胁,包括网络安全协议自身的缺陷、拒绝服务攻击、假冒基站攻击、隐私泄露威胁等。物联网的网络层主要是将感知层采集的信息通过传感网、移动网和互联网进行信息的传输,由于物联网中采集的信息需通过各种网络的融合,将信息实时准确地传递出去,其传输距离远、通信范围广,传输途径会经过各种不同的网络,因此面临严重的安全威胁,包括网络安全协议自身的缺陷、拒绝服务攻击、假冒基站攻击、隐私泄露威胁等。
物联网应用层是对网络传输层的信息进行处理,实现智能化识别、定位、跟踪、监控和管理等实际应用,包括信息处理和提供应用服务两个方面。物联网技术与行业信息化需求相结合,产生广泛的智能化应用,包括智能制造、智慧农业、智能家居、智能电网、智能交通和车联网、智能节能环保、智慧医疗和健康养老等,因此物联网应用层的安全问题主要来自各类新业务及应用的相关业务平台。
综上所述,可见应用于物联网中的智能家居终端在感知层、网络层以及应用层存在安全风险。
基于此,本发明实施例提供了一种云安全资源池,云安全资源池可以应用于物联网安全防护系统,物联网安全防护系统可以如图1a所示包括:智能家居终端101、智能家居网关102、云安全资源池103、云服务器104、用户终端105。其中,智能家居终端101根据应用场景的不同可以是指不同的智能家居终端,如智能电视、扫地机器人、智能风扇等,用户终端105可以是用户所使用的手机、平板等用户设备。智能家居终端101可以通过有线或无线网络接入智能家居网关102,智能家居网关102可以通过互联网接入云安全资源池103的网关,以建立与云安全资源池103之间的通信连接。用户终端105与云服务器104通过接入云安全资源池103的网关建立与云安全资源池的通信连接。其中,智能家居终端101属于前述感知层,智能家居网关102属于前述网络层,云安全资源池103、云服务器104以及用户终端105属于前述应用层。
云安全资源池的执行逻辑可以参见图2,图2所示为本发明实施例提供的云安全资源池的执行逻辑的一种流程示意图,可以包括:
S201,接收用户终端发送的第一请求报文,请求报文携带有用户终端针对智能家居终端的控制请求。
S202,对控制请求进行设备认证和过滤。
S203,如果控制请求通过设备认证和过滤,向云服务器发送第二请求报文,第二请求报文携带有控制请求。
S204,接收云服务器发送的第一指令报文,第一指令报文携带有控制指令,控制指令为云服务器根据控制请求生成的。
S205,生成以预设加密封装方式进行封装的第二指令报文,第二指令报文携带有控制指令。
S206,将第二指令报文发送至智能家居网关。
本例子中,由云安全资源池对用户终端发送至云服务器的控制请求进行设备认证和过滤,避免用户终端直接将控制请求发送至云服务器,降低云服务器受到攻击的风险。
其中,在S201中,第一请求报文所携带的控制请求可以是用户通过手机向云安全资源池发送的针对智能电视终端的控制请求,该控制请求用于请求控制智能电视终端开启。在一种实施例中,为保护用户终端与云安全资源池之间的信息安全,可以在用户终端与云安全资源池之间建立L2TP over IPsec隧道,用户终端通过L2TP over IP sec隧道向云安全资源池发送第一请求报文,该实施例中物联网安全防护系统可以如图1b所示。
L2TP over IP sec隧道为一种虚拟隧道,该虚拟隧道所使用的虚拟隧道协议为L2TP(Layer Two Tunneling Protocl,第二层隧道协议)协议,所使用的安全协议为IPsec(Internet Protocol Security,互联网协议安全性)协议,因此该虚拟隧道称为L2TP overIPsec隧道。
在S202中,云安全资源池对控制请求进行设备认证即为对发送第一请求报文的用户终端进行设备认证,以确认发送第一请求报文的用户终端是否为合法的用户终端。
云安全资源池对控制请求进行过滤即对控制请求进行安全过滤,以防止对云服务器的安全存在威胁的流量被转发至云服务器,导致云服务器受到恶意攻击。
在S203中,如果控制请求通过设备认证和过滤,则可以认为发送第一请求报文的用户终端为合法的用户终端,并且控制请求对云服务器的安全不存在威胁。因此可以将携带有控制请求的第二请求报文发送至云服务器。
在S204中,云服务器接收到的控制请求是经过云安全资源池进行设备认证和过滤后的控制请求,因此可以有效提高云服务器的安全性。并且云服务器并不直接与除云安全资源池以外的其他网络设备进行通信,而是由云安全资源池转发的,因此对于其他网络设备只会获取云安全资源池的地址,而不会获取到云服务器的地址。因此云服务器的地址不容易被泄漏,非法用户难以针对云服务器进行攻击。
在S205中,预设加密封装方式根据应用场景的不同可以不同,并且可以是公有协议约定的加密封装方式,也可以是根据实际需求定制化的私有协议所约定的加密封装方式。示例性的,预设加密封装方式可以按照IPsec协议约定的加密封装方式。
在S206中,如果预设加密封装方式为按照IPsec协议约定的加密封装方式,则云安全资源池与智能家居网关之间可以建立有IPsec隧道,云安全资源池通过建立的IPsec隧道向智能家居网关发送第二指令报文,此时物联网安全防护系统可以如图1b所示。本例子中,由智能家居网关与云安全资源池实现对控制指令加密传输,有效避免非法用户通过改造、伪造控制指令的方式对智能家居终端进行控制。因此,云安全资源池和智能家居网关能够有效地为云服务器和智能家居终端提供防护,有效提高智能家居终端所属物联网的安全性。
由于IPsec隧道可以有效保护数据的机密性、完整性,以及对数据来源进行认证,因此云安全资源池通过IPsec隧道向智能家居网关发送第二指令报文,可以有效保护第二指令报文所携带的控制指令的机密性,避免控制指令泄漏。并且可以有效保护控制指令的完整性,避免非法用户对控制指令的篡改。同时可以避免非法用户冒充云安全资源池向智能家居网关发送携带有控制指令的指令报文。因此,云安全资源池通过IPsec隧道向智能家居网关发送第二指令报文可以有效提高物联网安全防护系统的安全性。
下面将对智能家居网关的执行逻辑进行说明,可以参见图3,图3所示为智能家居网关的执行逻辑的一种流程示意图,可以包括:
S301,接收云安全资源池发送的以预设加密封装方式进行封装的第二指令报文,第二指令报文携带有用户终端针对智能家居终端控制请求的控制指令。
S302,按照与预设加密封装方式对应的解封装方式对第二指令报文进行解封装,得到控制指令。
S303,向控制指令所针对的智能家居终端发送第三指令报文,第三指令报文携带有控制指令。
本例子中,可以通过在智能家居网关与云安全资源池实现对控制指令加密传输,有效避免非法用户通过改造、伪造控制指令的方式对智能家居终端进行控制。因此,可以有效提高智能家居终端所属物联网的安全性。
关于第二指令报文的生成方式可以参见前述关于云安全资源池的相关说明,在此不再赘述。智能家居终端在接收到第三指令报文后,可以执行其中携带的控制指令。
在另一种实施例中,智能家居网关在通过解封装得到控制指令后,可以对得到的控制指令进行设备认证和过滤,以确认用户终端所属用户的角色是否具有控制智能家居终端执行该控制指令的权限,如果发送该控制指令的用户终端所属用户的角色具有控制智能家居终端执行该控制指令的权限,则将该控制指令转发至智能家居终端,以使得智能家居终端执行该控制指令,如果发送该控制指令的用户终端所属角色不具有控制智能家居终端执行该控制指令的权限,则拒绝将该控制指令转发至智能家居终端,以避免智能家居终端执行该控制指令。
不同角色所具有的权限可以预先存储于智能家居网关的,控制指令中可以携带有的用户终端所属用户的角色的角色标识,智能家居网关可以根据该角色标识确定发用户终端所属用户的角色。角色所具有的权限可以是以角色和权限之间的对应关系的形式预先存储于智能家居网关的。
同一个用户可以作为多个不同的角色,例如当用户在用户终端上登录不同的账号时,可以作为不同的角色。不同的用户也可以作为相同的角色,例如不同的用户使用相同的账号登录用户终端时不同的用户所作为的角色相同。
可以根据实际需求为不同角色设置不同的权限,在一种实施例中,出于安全性的考虑,为角色设置的权限应当遵循以下三个原则:最小特权原则、责任分离原则以及数据抽象原则。
其中,最小特权原则可以是指角色所具有的权限不超过作为该角色的用户完成任务所需要的权限,示例性的,假设一用户在日常生活中并不会使用洗衣机,则该用户作为的角色不应当具有控制洗衣机的权限。
责任分离原则可以是指同一个用户不能作为包含互斥属性的角色。数据抽象原则可以是指需要根据实际应用来设置抽象的访问权限。
为了更清楚地对本发明实施例提供的云安全资源池、智能家居网关进行说明,下面将结合云安全资源池、智能家居网关、智能家居终端、云服务器、用户终端对物联网安全防护系统中各设备之间的交互进行说明,可以参见图4,图4所示为本发明实施例提供的物联网安全防护系统中各设备的交互示意图,可以包括:
S401,用户终端响应用户操作向云安全资源池发送第一请求报文,第一请求报文携带有用户终端针对智能家居终端的控制请求。
S402,云安全资源池对控制请求进行设备认证和过滤。
S403,如果控制请求通过设备认证和过滤,云安全资源池向云服务器发送第二请求报文,第二请求报文携带有控制请求。
S404,云服务器根据接控制请求生成针对智能家居终端的控制指令。
S405,云服务器向云安全资源池发送第一指令报文,第一指令报文携带有控制指令。
S406,云安全资源池生成以预设加密封装方式进行封装的第二指令报文,第二指令报文中携带有控制指令。
S407,云安全资源池将第二指令报文发送至智能家居网关。
S408,智能家居网关按照与预设加密封装方式对应的解封装方式对第二指令报文进行解封装,得到控制指令。
S409,智能家居网关向控制指令所针对的智能家居终端发送第三指令报文,第三指令报文携带有控制指令。
S410,智能家居终端执行控制指令。
各步骤的详细说明可以参见前述关于云安全资源池以及智能家居网关的相关说明,在此不再赘述。
本例子中,由云安全资源池对用户终端发送至云服务器的控制请求进行设备认证和过滤,避免用户终端直接将控制请求发送至云服务器,降低云服务器受到攻击的风险。
智能家居终端在执行控制指令后,可能需要向用户终端反馈用于表示智能家居的状态信息,示例性的,扫地机器人在开始执行清扫指令后可能需要向用户终端反馈清扫进度。为保护该状态信息的安全性,在一种实施例中,在S410之后,还可以如图5所示,包括:
S411,智能家居终端向智能家居网关发送第一状态报文,第一状态报文中携带有用于表示智能家居终端运行状态的状态信息。
S412,智能家居网关生成以预设加密封装方式进行封装的第二状态报文,第二状态报文携带有状态信息。
智能家居网关可以是通过IPsec隧道将按照IPsec协议所约定的加密封装方式加密封装的第二状态报文发送至云安全资源池。关于IPsec隧道可以参见前述S201、S206中的相关说明,在此不再赘述。通过IPsec隧道转发状态信息可以有效保护状态信息的安全性。
S413,智能家居网关向云安全资源池发送第二状态报文。
S414,云安全资源池按照与预设加密封装方式对应的解封装方式对第二状态报文进行解封装,得到状态信息。
S415,云安全资源池对状态信息进行设备认证和过滤。
云安全资源池对状态信息进行设备认证即为对发送该状态信息的智能家居终端进行设备认证,以确认发送该状态信息的智能家居终端是否为合法的智能家居终端。
云安全资源池对状态信息进行过滤即对状态信息进行安全过滤,以防止对云服务器的安全存在威胁的流量被转发至云服务器,导致云服务器受到恶意攻击。
S416,如果状态信息通过设备认证和过滤,云安全资源池向云服务器发送第三状态报文,第三状态报文携带有状态信息。
S417,云服务器对状态信息进行处理。
由于云服务器接收到的第三状态报文中的状态信息是经过云安全资源池认证和过滤后的控制请求,因此可以有效提高云服务器的安全性。并且该实施例中,云服务器仍然不直接与除云安全资源池以外的其他网络设备进行通信,而是由云安全资源池转发的,因此对于其他网络设备只会获取云安全资源池的地址,而不会获取到云服务器的地址。因此云服务器的地址不容易被泄漏,非法用户难以针对云服务器进行攻击。
S418,云服务器向云安全资源池发送第四状态报文,第四状态报文携带有经过云服务器处理的状态信息。
S419,云安全资源池向用户终端发送第五状态报文,第五状态报文携带有经过云服务器处理的状态信息。
云安全资源池可以是通过IPsec隧道将第五状态报文发送至用户终端的,关于IPsec隧道可以参见前述S201、S206中的相关说明,在此不再赘述。用户终端在接收到第五状态报文后,可以按照预设方式将其中所携带的状态信息进行展示,以使得用户能够获取智能家居终端的状态。
为更清楚对本发明实施例提供的物联网安全防护系统中的云服务器、云安全资源池以及用户终端之间的连接关系进行说明,可以参见图6,图6中省去了物联网安全防护系统中的智能家居网关以及智能家居终端。图中的虚线表示用户终端与云服务器之间间接连接。
云服务器接入云安全资源池,云安全资源池提供公网IP地址,并通过该公网IP地址作为反向代理IP地址,向用户终端提供接入云服务器的服务。因此,用户终端发往云服务器的报文被发送该公网IP地址,即用户终端发送至云服务器的报文被发送至云安全资源池,由云安全资源池经过设备认证、清洗后转发至云服务器,由于该方式中所有发送至云服务器的报文均被发送至作为云服务器代理IP地址的公网IP地址,同时云服务器发送的报文也是以该公网IP地址的形式发送的,因此该方式可以称为Full NAT(Full NetworkAddress Translation,全网络地址转换)模式。
在Full NAT模式中,用户终端只能够获取云安全资源池提供的公网IP,而无法获取云服务器的IP地址,因此非法用户难以针对云服务器进行发起攻击,以影响服务器的业务。即Full NAT模式中,可以通过云安全资源池有效的对云服务器提供安全防护。
在一些应用场景中,非法人员可以利用非法的智能家居终端冒充合法的智能家居终端接入智能家居网关,并通过非法的智能家居终端与其他合法的智能家居终端之间的互访,对其他的智能家居终端进行控制和/或攻击,导致智能家居终端的安全性较低。
基于此,在一种实施例中,接入智能家居网关的两个以上智能家居终端中,任意两个智能家居终端之间通信隔离。智能家居终端之间可以通过图7所示的方式实现互访,图7所示为本发明实施例提供的物联网安全防护系统中各设备的另一种交互示意图,其中还包括:
S420,两个以上智能家居终端中的任一智能家居终端向智能家居网关发送互访请求报文,互访报文中携带有该任一智能家居终端针对另一智能家居终端发送的终端互访请求。
S421,智能家居网关按照预设安全策略对终端互访请求进行过滤。
S422,如果终端互访请求通过过滤,智能家居网关实现该任一智能家居终端与该另一智能家居终端之间的终端互访。
本例子中,智能家居终端之间通信隔离,只有在通过智能家居网关的认证后,智能家居终端之间才能够通过智能家居网关实现终端互访,因此可以有效避免非法的智能家居终端对合法的智能家居终端进行控制和/或攻击,有效提高智能家居终端的安全性。
下面将对智能家居终端之间通过智能家居网关实现终端互访进行说明,可以参见图8,可以包括:
S801,任一智能家居终端向智能家居网关发送第一互访报文,第一互访报文中携带有该任一智能家居终端发往另一智能家居终端的用于进行终端互访的互访信息。
S802,智能家居网关生成以预设加密封装方式进行封装的第二互访报文,第二互访报文携带有互访信息。
预设加密封装方式可以是IPsec协议所约定的加密封装方式。
S803,智能家居网关向云安全资源池发送第二互访报文。
如果预设加密封装方式为IPsec协议所约定的加密封装方式,则智能家居网关可以是通过IPsec隧道向云安全资源池发送第二互访报文的。
S804,云安全资源池对接收到的第二互访报文中携带的互访信息进行清洗,得到清洗后的互访信息。
对互访信息进行清洗可以过滤其中对智能家居终端的安全存在威胁的信息。
S805,云安全资源池向智能家居网关发送以预设加密封装方式进行封装的第三互访报文,第三互访报文携带有清洗后的互访信息。
S806,智能家居网关按照与预设加密封装方式对应的解封装方式对第三互访报文进行解封装,得到清洗后的互访信息。
S807,智能家居网关向另一智能家居终端发送第四互访报文,第四互访报文携带有清洗后的互访信息。
本例子中,由云安全资源池对交互信息进行清洗,可以防止智能家居网关端的攻击,并且不会增加智能网关的负载。
关于云安全资源池,在一种示例中,云安全资源池可以是多个安全服务设备组成的云安全资源池。本例子中,可以使得多个安全服务设备通过云安全资源池的形式为物联网安全防护系统提供安全防护,由于云安全资源池可以利用多个安全服务设备的硬件资源,因此对于单个安全服务设备的硬件要求较低,可以有效节省物联网安全防护的成本。
并且,在该实施例中云安全资源池可以根据云安全资源池已经被占用的带宽,调度云安全资源池中的安全服务设备对接收到的控制请求进行设备认证和过滤,调度的安全服务设备的数目与云安全资源池已经被占用的带宽正相关。
本发明实施例还提供了一种物联网安全防护系统,所述物联网安全防护系统包括:智能家居终端、智能家居网关、云安全资源池、云服务器、用户终端;
用户终端,用于响应用户操作向云安全资源池发送第一请求报文,第一请求报文携带有用户终端针对智能家居终端的控制请求;
云安全资源池,用于对接收到的控制请求进行设备认证和过滤,如果控制请求通过设备认证和过滤,向云服务器发送第二请求报文,第二请求报文携带有控制请求;
云服务器,用于根据接收到的控制请求生成针对智能家居终端的控制指令,并向云安全资源池发送第一指令报文,第一指令报文携带有控制指令;
云安全资源池,还用于生成以预设加密封装方式进行封装的第二指令报文,第二指令报文中携带有控制指令;将第二指令报文发送至智能家居网关;
智能家居网关,用于按照与预设加密封装方式对应的解封装方式对第二指令报文进行解封装,得到控制指令;向控制指令所针对的智能家居终端发送第三指令报文,第三指令报文携带有控制指令;
智能家居终端,用于执行控制指令。
关于物联网安全防护系统中设备的执行逻辑可以参见前述相关说明,在此不再赘述。
本例子中,由云安全资源池对用户终端发送至云服务器的控制请求进行设备认证和过滤,避免用户终端直接将控制请求发送至云服务器,降低云服务器受到攻击的风险。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (10)
1.一种云安全资源池,其特征在于,所述云安全资源池用于:
接收用户终端发送的第一请求报文,所述请求报文携带有所述用户终端针对智能家居终端的控制请求;
对所述控制请求进行设备认证和过滤;
如果所述控制请求通过设备认证和过滤,向云服务器发送第二请求报文,所述第二请求报文携带有所述控制请求;
接收所述云服务器发送的第一指令报文,所述第一指令报文携带有控制指令,所述控制指令为所述云服务器根据所述控制请求生成的;
生成以预设加密封装方式进行封装的第二指令报文,所述第二指令报文携带有所述控制指令;
将所述第二指令报文发送至智能家居网关。
2.根据权利要求1所述的云安全资源池,其特征在于,所述云安全资源池还用于:
接收智能家居网关发送的以所述预设加密封装方式进行封装的第二状态报文,所述第二状态报文携带有用于表示智能家居终端运行状态的状态信息;
按照与所述预设加密封装方式对应的解封装方式对所述第二状态报文进行解封装,得到所述状态信息;
对所述状态信息进行设备认证和过滤;
如果所述状态信息通过设备认证和过滤,向所述云服务器发送第三状态报文,所述第三状态报文携带有所述状态信息;
接收所述云服务器发送的第四状态报文,所述第四状态报文携带有经过所述云服务器处理的所述状态信息;
向所述用户终端发送第五状态报文,所述第五状态报文携带有经过所述云服务器处理的所述状态信息。
3.根据权利要求1所述的云安全资源池,其特征在于,所述云安全资源池包括多个安全服务设备,所述云安全资源池对所述控制请求进行设备认证和过滤,包括:
根据所述云安全资源池已经被占用的带宽,调度所述云安全资源池中的安全服务设备对控制请求进行设备认证和过滤,所调度的安全服务设备的数目与所述云安全资源池已经被占用的带宽正相关。
4.一种智能家居网关,其特征在于,所述智能家居网关用于:
接收云安全资源池发送的以预设加密封装方式进行封装的第二指令报文,所述第二指令报文携带有用户终端针对智能家居终端控制请求的控制指令;
按照与所述预设加密封装方式对应的解封装方式对所述第二指令报文进行解封装,得到所述控制指令;
向所述控制指令所针对的智能家居终端发送第三指令报文,所述第三指令报文携带有所述控制指令。
5.根据权利要求4所述的智能家居网关,其特征在于,所述智能家居网关还用于:
接收所述智能家居终端发送的第一状态报文,所述第一状态报文携带有用于表示所述智能家居终端运行状态的状态信息;
生成以所述预设加密封装方式进行封装的第二状态报文,所述第二状态报文携带有所述状态信息;
向所述云安全资源池发送所述第二状态报文。
6.根据权利要求4所述的智能家居网关,其特征在于,所述智能家居网关连接有两个以上智能家居终端,所述两个以上智能家居终端中的任意两个智能家居终端之间通信隔离;
所述智能家居网关还用于:
接收所述两个以上智能家居终端中的任一智能家居终端发送的互访请求报文,所述互访报文中携带有所述任一智能家居终端针对另一智能家居终端发送的终端互访请求;
按照预设安全策略对所述终端互访请求进行过滤;
如果所述终端互访请求通过过滤,实现所述任一智能家居终端与所述另一智能家居终端之间的终端互访。
7.根据权利要求4所述的智能家居网关,其特征在于,所述智能家居网关连接有两个以上智能家居终端,所述智能家居网关还用于:
接收所述两个以上智能家居终端中的任一智能家居终端发送的第一互访报文,所述第一互访报文中携带有所述任一智能家居终端发往另一智能家居终端的用于进行终端互访的互访信息;
生成以所述预设加密封装方式进行封装的第二互访报文,所述第二互访报文携带有所述互访信息;
向所述云安全资源池发送所述第二互访报文;
接收所述云安全资源池发送的以所述预设加密封装方式进行封装的第三互访报文,所述第三互访报文携带有所述云安全资源池对所述互访信息进行清洗得到的清洗后的互访信息;
按照与所述预设加密封装方式对应的解封装方式对所述第三互访报文进行解封装,得到所述清洗后的互访信息;
向所述另一智能家居终端发送第四互访报文,所述第四互访报文携带有所述清洗后的互访信息。
8.根据权利要求4所述的智能家居网关,其特征在于,所述控制指令携带有用户终端所属用户的角色的角色标识;
所述智能家居网关在所述按照与所述预设加密封装方式对应的解封装方式对所述第二指令报文进行解封装,得到所述控制指令之后,还用于:
按照预设的角色与权限之间的对应关系,确定所述控制指令所携带的角色标识所表示的角色是否具备控制所述控制指令所针对的智能家居终端执行所述控制指令的权限;
如果所述控制指令所携带的角色标识所表示的角色具备控制所述控制指令所针对的智能家居终端执行所述控制指令的权限,执行所述将所述控制指令转发至所述智能家居终端的步骤。
9.一种物联网安全防护方法,其特征在于,应用于物联网安全防护系统,所述物联网安全防护系统包括:智能家居终端、智能家居网关、云安全资源池、云服务器、用户终端;
所述方法包括:
所述用户终端响应用户操作向所述云安全资源池发送第一请求报文,所述第一请求报文携带有所述用户终端针对所述智能家居终端的控制请求;
所述云安全资源池对接收到的控制请求进行设备认证和过滤,如果所述控制请求通过设备认证和过滤,向所述云服务器发送第二请求报文,第二请求报文携带有所述控制请求;
所述云服务器根据接收到的控制请求生成针对所述智能家居终端的控制指令,并向云安全资源池发送第一指令报文,所述第一指令报文携带有所述控制指令;
所述云安全资源池生成以预设加密封装方式进行封装的第二指令报文,所述第二指令报文中携带有所述控制指令;
所述云安全资源池将所述第二指令报文发送至所述智能家居网关;
所述智能家居网关按照与所述预设加密封装方式对应的解封装方式对所述第二指令报文进行解封装,得到所述控制指令;
所述智能家居网关向所述控制指令所针对的智能家居终端发送第三指令报文,所述第三指令报文携带有所述控制指令;
所述智能家居终端执行所述控制指令。
10.一种物联网安全防护系统,其特征在于,所述物联网安全防护系统包括:智能家居终端、智能家居网关、云安全资源池、云服务器、用户终端;
所述用户终端,用于响应用户操作向所述云安全资源池发送第一请求报文,所述第一请求报文携带有所述用户终端针对所述智能家居终端的控制请求;
所述云安全资源池,用于对接收到的控制请求进行设备认证和过滤,如果所述控制请求通过设备认证和过滤,向所述云服务器发送第二请求报文,第二请求报文携带有所述控制请求;
所述云服务器,用于根据接收到的控制请求生成针对所述智能家居终端的控制指令,并向云安全资源池发送第一指令报文,所述第一指令报文携带有所述控制指令;
所述云安全资源池,还用于生成以预设加密封装方式进行封装的第二指令报文,所述第二指令报文中携带有所述控制指令;将所述第二指令报文发送至所述智能家居网关;
所述智能家居网关,用于按照与所述预设加密封装方式对应的解封装方式对所述第二指令报文进行解封装,得到所述控制指令;向所述控制指令所针对的智能家居终端发送第三指令报文,所述第三指令报文携带有所述控制指令;
所述智能家居终端,用于执行所述控制指令。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011141543.7A CN112235313B (zh) | 2020-10-22 | 2020-10-22 | 一种云安全资源池、智能家居网关、物联网安全防护系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011141543.7A CN112235313B (zh) | 2020-10-22 | 2020-10-22 | 一种云安全资源池、智能家居网关、物联网安全防护系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112235313A true CN112235313A (zh) | 2021-01-15 |
CN112235313B CN112235313B (zh) | 2022-06-21 |
Family
ID=74110549
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011141543.7A Active CN112235313B (zh) | 2020-10-22 | 2020-10-22 | 一种云安全资源池、智能家居网关、物联网安全防护系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112235313B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112666877A (zh) * | 2021-02-01 | 2021-04-16 | 亚特智物联技术(广东)有限公司 | 一种物联网的控制系统 |
CN114362371A (zh) * | 2022-01-06 | 2022-04-15 | 南方电网数字电网研究院有限公司 | 一种基于云安全资源池的物联网安全防护系统 |
WO2023040653A1 (zh) * | 2021-09-15 | 2023-03-23 | 华为技术有限公司 | 通信方法及装置 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102457507A (zh) * | 2010-10-29 | 2012-05-16 | 中兴通讯股份有限公司 | 云计算资源安全共享方法、装置及系统 |
CN102655511A (zh) * | 2012-05-25 | 2012-09-05 | 中山大学 | 一种基于家庭网关的云安全解密方法及系统 |
CN102685144A (zh) * | 2012-05-25 | 2012-09-19 | 中山大学 | 一种基于家庭网关的云安全处理方法及系统 |
US20140096199A1 (en) * | 2012-09-28 | 2014-04-03 | Manish Dave | Device and methods for management and access of distributed data sources |
CN103731756A (zh) * | 2014-01-02 | 2014-04-16 | 中国科学院信息工程研究所 | 一种基于智能云电视网关的智能家居远程安全访问控制实现方法 |
CN104079653A (zh) * | 2014-07-03 | 2014-10-01 | 上海积谕信息科技有限公司 | 基于b/s架构的智能家居控制方法及系统 |
US20160087834A1 (en) * | 2013-04-17 | 2016-03-24 | Gree Electric Appliances, Inc. Of Zhuhai | Smart Home System and Control Method Therefor |
-
2020
- 2020-10-22 CN CN202011141543.7A patent/CN112235313B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102457507A (zh) * | 2010-10-29 | 2012-05-16 | 中兴通讯股份有限公司 | 云计算资源安全共享方法、装置及系统 |
CN102655511A (zh) * | 2012-05-25 | 2012-09-05 | 中山大学 | 一种基于家庭网关的云安全解密方法及系统 |
CN102685144A (zh) * | 2012-05-25 | 2012-09-19 | 中山大学 | 一种基于家庭网关的云安全处理方法及系统 |
US20140096199A1 (en) * | 2012-09-28 | 2014-04-03 | Manish Dave | Device and methods for management and access of distributed data sources |
US20160087834A1 (en) * | 2013-04-17 | 2016-03-24 | Gree Electric Appliances, Inc. Of Zhuhai | Smart Home System and Control Method Therefor |
CN103731756A (zh) * | 2014-01-02 | 2014-04-16 | 中国科学院信息工程研究所 | 一种基于智能云电视网关的智能家居远程安全访问控制实现方法 |
CN104079653A (zh) * | 2014-07-03 | 2014-10-01 | 上海积谕信息科技有限公司 | 基于b/s架构的智能家居控制方法及系统 |
Non-Patent Citations (1)
Title |
---|
周小芬等: "硬件资源池身份识别关键技术", 《电力信息与通信技术》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112666877A (zh) * | 2021-02-01 | 2021-04-16 | 亚特智物联技术(广东)有限公司 | 一种物联网的控制系统 |
WO2023040653A1 (zh) * | 2021-09-15 | 2023-03-23 | 华为技术有限公司 | 通信方法及装置 |
CN114362371A (zh) * | 2022-01-06 | 2022-04-15 | 南方电网数字电网研究院有限公司 | 一种基于云安全资源池的物联网安全防护系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112235313B (zh) | 2022-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112235313B (zh) | 一种云安全资源池、智能家居网关、物联网安全防护系统 | |
Al‐Turjman et al. | An overview of security and privacy in smart cities' IoT communications | |
Zarpelão et al. | A survey of intrusion detection in Internet of Things | |
Mahmoud et al. | Internet of things (IoT) security: Current status, challenges and prospective measures | |
Samaila et al. | Challenges of securing Internet of Things devices: A survey | |
Yousuf et al. | Internet of things (IoT) security: current status, challenges and countermeasures | |
CN106376003B (zh) | 检测无线局域网连接及无线局域网数据发送方法及其装置 | |
CN102724175B (zh) | 泛在绿色社区控制网络的远程通信安全管理架构与方法 | |
US10454880B2 (en) | IP packet processing method and apparatus, and network system | |
Kelbert et al. | Data usage control enforcement in distributed systems | |
CN204350029U (zh) | 数据交互系统 | |
KR20160043044A (ko) | 대량의 vpn 접속들을 종료시키는 게이트웨이 디바이스 | |
CN101138218A (zh) | 不兼容传输的安全性协议 | |
CN105743878A (zh) | 使用蜜罐的动态服务处理 | |
CN107094293A (zh) | 一种获取WiFi终端真实MAC地址的装置及方法 | |
EP3656103B1 (en) | Data communication system and method | |
CN114143068B (zh) | 电力物联网网关设备容器安全防护系统及其方法 | |
JP2017535122A (ja) | センサのコード照合処理方法、装置、ネットワークプラットフォーム機器及びモノのインターネットゲートウェイ | |
CN105611534A (zh) | 无线终端识别伪WiFi 网络的方法及其装置 | |
CN102739684A (zh) | 一种基于虚拟IP地址的Portal认证方法及服务器 | |
CN109428884B (zh) | 通信保护装置、控制方法以及记录介质 | |
Lee et al. | Threats analysis, requirements and considerations for secure Internet of Things | |
WO2016008212A1 (zh) | 一种终端及检测终端数据交互的安全性的方法、存储介质 | |
CN112887187B (zh) | 一种设备间通信建立方法、系统、装置、设备及介质 | |
JP2007006248A (ja) | リモートアクセス方法、およびリモートアクセスシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |