CN112367369A - 云计算环境的软件安全控制方法、装置、介质及电子设备 - Google Patents

云计算环境的软件安全控制方法、装置、介质及电子设备 Download PDF

Info

Publication number
CN112367369A
CN112367369A CN202011162739.4A CN202011162739A CN112367369A CN 112367369 A CN112367369 A CN 112367369A CN 202011162739 A CN202011162739 A CN 202011162739A CN 112367369 A CN112367369 A CN 112367369A
Authority
CN
China
Prior art keywords
characteristic value
virtual
determining
real
difference
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011162739.4A
Other languages
English (en)
Other versions
CN112367369B (zh
Inventor
王元金
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xi'an Yu Vision Mdt Infotech Ltd
Original Assignee
Xi'an Yu Vision Mdt Infotech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xi'an Yu Vision Mdt Infotech Ltd filed Critical Xi'an Yu Vision Mdt Infotech Ltd
Priority to CN202011162739.4A priority Critical patent/CN112367369B/zh
Publication of CN112367369A publication Critical patent/CN112367369A/zh
Application granted granted Critical
Publication of CN112367369B publication Critical patent/CN112367369B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45587Isolation or security of virtual machine instances
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45533Hypervisors; Virtual machine monitors
    • G06F9/45558Hypervisor-specific management and integration aspects
    • G06F2009/45595Network integration; Enabling network access in virtual machine instances
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Evolutionary Computation (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Stored Programmes (AREA)

Abstract

本申请实施例公开了一种云计算环境的软件安全控制方法、装置、介质及电子设备。所述方法包括:获取软件执行系统的虚拟节点的虚拟特征值,和前端节点的真实特征值;其中,所述软件执行系统包括至少一个在云计算环境中的虚拟节点,以及至少一个前端节点;确定所述虚拟特征值与许可证文件中的备案虚拟特征值的第一差异性,以及确定所述真实特征值与许可证文件中的备案真实特征值之间的第二差异性,并基于第一差异性和第二差异性构建相似度参数;根据所述相似度参数与预设相似度阈值之间的大小关系,确定软件执行系统的安全性。执行本方案,可以在云计算环境中,确保软件执行系统的安全运行。

Description

云计算环境的软件安全控制方法、装置、介质及电子设备
技术领域
本申请实施例涉及云计算技术领域,尤其涉及一种云计算环境的软件安全控制方法、装置、介质及电子设备。
背景技术
随着云计算技术的迅速发展,很多系统将其软件部署在云计算环境中。所谓云计算环境,即在系统执行运算的过程中,采用部署在云端的处理节点,以及存储节点等,对数据进行处理,以实现系统的功能。这样设置的好处是可以利用到云计算环境中强大的运算能力,以及存储能力等。但是弊端在于云端处理节点软件运行的云端处理节点都是虚拟出来的,用于license(许可证)校验的MAC地址(Media Access Control Address,局域网地址)等信息是不真实的,可能会影响软件license的校验,导致软件安全性无法得到保障,容易出现软件license被破解盗用、非法设备接入等问题。
发明内容
本申请实施例提供一种云计算环境的软件安全控制方法、装置、介质及电子设备,在云计算环境中,确保软件执行系统的安全运行的目的。
第一方面,本申请实施例提供了一种云计算环境的软件安全控制方法,所述方法包括:
获取软件执行系统的虚拟节点的虚拟特征值,和前端节点的真实特征值;其中,所述软件执行系统包括至少一个在云计算环境中的虚拟节点,以及至少一个前端节点;
确定所述虚拟特征值与许可证文件中的备案虚拟特征值的第一差异性,以及确定所述真实特征值与许可证文件中的备案真实特征值之间的第二差异性,并基于所述第一差异性和所述第二差异性构建相似度参数;
根据所述相似度参数与预设相似度阈值之间的大小关系,确定软件执行系统的安全性。
进一步的,确定所述虚拟特征值与许可证文件中的备案虚拟特征值的第一差异性,以及确定所述真实特征值与许可证文件中的备案真实特征值之间的第二差异性,并基于所述第一差异性和所述第二差异性构建相似度参数,包括:
确定所述虚拟特征值和所述真实特征值的权重参数;
确定虚拟特征值与许可证文件中的备案虚拟特征值的第一差异性,以及真实特征值与许可证文件中的备案真实特征值的第二差异性;
根据所述第一差异性以及所述虚拟特征值的权重参数,所述第二差异性以及所述真实特征值的权重参数,确定相似度参数。
进一步的,所述权重参数包括节点数权重;
在确定所述虚拟特征值和所述真实特征值的权重参数之后,所述方法还包括:
确定所述虚拟特征值的节点数,以及所述真实特征值的节点数;
根据虚拟特征值的节点数与许可证文件中的备案虚拟特征值的节点数确定第三差异性,以及根据真实特征值的节点数与许可证文件中的备案真实特征值确定第四差异性;
相应的,根据所述第一差异性以及所述虚拟特征值的权重参数,所述第二差异性以及所述真实特征值的权重参数,确定相似度参数,包括:
根据所述第一差异性以及所述虚拟特征值的权重参数,所述第二差异性以及所述真实特征值的权重参数,所述第三差异性以及所述节点数权重,所述第四差异性以及所述节点数权重,共同确定相似度参数。
进一步的,获取软件执行系统的虚拟节点的虚拟特征值,和前端节点的真实特征值,包括:
对云计算环境中虚拟节点的网络拓扑特征值进行采集,得到虚拟特征值;
采集软件执行系统的完整网络拓扑特征值;
根据所述完整网络拓扑特征值,以及所述虚拟节点的网络拓扑特征值,确定真实特征值。
进一步的,根据所述相似度与预设相似度阈值之间的大小关系,确定软件执行系统的安全性,包括:
将预设相似度阈值设置为对虚拟特征值进行校验的第一相似度阈值;
若所述相似度大于所述第一相似度阈值,则确定软件执行系统的所有节点安全。
进一步的,在确定软件执行系统的云计算内部环境安全之后,所述方法还包括:
将预设相似度阈值设置为对真实特征值进行校验的第二相似度阈值;
若所述相似度小于所述第二相似度阈值,则确定软件执行系统的云计算环境的外部存在非法接入前端节点。
第二方面,本申请实施例提供了一种云计算环境的软件安全控制装置,所述装置包括:
特征值获取模块,用于获取软件执行系统的虚拟节点的虚拟特征值,和前端节点的真实特征值;其中,所述软件执行系统包括至少一个在云计算环境中的虚拟节点,以及至少一个前端节点;
相似度计算模块,用于确定所述虚拟特征值与许可证文件中的备案虚拟特征值的第一差异性,以及确定所述真实特征值与许可证文件中的备案真实特征值之间的第二差异性,并基于所述第一差异性和所述第二差异性构建相似度参数;
安全性识别模块,用于根据所述相似度参数与预设相似度阈值之间的大小关系,确定软件执行系统的安全性。
进一步的,所述相似度计算模块,包括:
权重参数确定单元,用于确定所述虚拟特征值和所述真实特征值的权重参数;
对比单元,用于确定虚拟特征值与许可证文件中的备案虚拟特征值的第一差异性,以及真实特征值与许可证文件中的备案真实特征值的第二差异性;
相似度确定单元,用于根据所述第一差异性以及所述虚拟特征值的权重参数,所述第二差异性以及所述真实特征值的权重参数,确定相似度参数。
进一步的,所述权重参数包括节点数权重;
相应的,所述相似度计算模块,还用于:
确定所述虚拟特征值的节点数,以及所述真实特征值的节点数;
根据虚拟特征值的节点数与许可证文件中的备案虚拟特征值的节点数确定第三差异性,以及根据真实特征值的节点数与许可证文件中的备案真实特征值确定第四差异性;
相应的,所述相似度确定单元,具体用于:
根据所述第一差异性以及所述虚拟特征值的权重参数,所述第二差异性以及所述真实特征值的权重参数,所述第三差异性以及所述节点数权重,所述第四差异性以及所述节点数权重,共同确定相似度参数。
进一步的,所述特征值获取模块,包括:
虚拟特征值采集单元,用于对云计算环境中虚拟节点的网络拓扑特征值进行采集,得到虚拟特征值;
完整网络拓扑特征值采集单元,用于采集软件执行系统的完整网络拓扑特征值;
真实特征值确定单元,用于根据所述完整网络拓扑特征值,以及所述虚拟节点的网络拓扑特征值,确定真实特征值。
进一步的,所述安全性识别模块,包括:
第一相似度阈值设置单元,用于将预设相似度阈值设置为对虚拟特征值进行校验的第一相似度阈值;
内部节点识别单元,用于若所述相似度大于所述第一相似度阈值,则确定软件执行系统的所有节点安全。
进一步的,所述安全性识别模块,还包括:
第二相似度阈值设置单元,用于将预设相似度阈值设置为对真实特征值进行校验的第二相似度阈值;
前端节点识别单元,用于若所述相似度小于所述第二相似度阈值,则确定软件执行系统的云计算环境的外部存在非法接入前端节点。
第三方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本申请实施例所述的云计算环境的软件安全控制方法。
第四方面,本申请实施例提供了一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,所述处理器执行所述计算机程序时实现如本申请实施例所述的云计算环境的软件安全控制方法。
本申请实施例所提供的技术方案,获取软件执行系统的虚拟节点的虚拟特征值,和前端节点的真实特征值;其中,所述软件执行系统包括至少一个在云计算环境中的虚拟节点,以及至少一个前端节点;确定所述虚拟特征值与许可证文件中的备案虚拟特征值的第一差异性,以及确定所述真实特征值与许可证文件中的备案真实特征值之间的第二差异性,并基于所述第一差异性和所述第二差异性构建相似度参数;根据所述相似度参数与预设相似度阈值之间的大小关系,确定软件执行系统的安全性。本申请所提供的技术方案,可以在云计算环境中,确保软件执行系统的安全运行。
附图说明
图1是本申请实施例提供的云计算环境的软件安全控制方法的流程图;
图2是本申请实施例提供的云计算环境的软件安全控制装置的结构示意图;
图3是本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
图1是本申请实施例提供的云计算环境的软件安全控制方法的流程图,本实施例可适用于云计算环境的软件运行的情况,该方法可以由本申请实施例所提供的云计算环境的软件安全控制装置执行,该装置可以由软件和/或硬件的方式来实现,并可集成于智能终端等电子设备中。
如图1所示,所述云计算环境的软件安全控制方法包括:
S110、获取软件执行系统的虚拟节点的虚拟特征值,和前端节点的真实特征值;其中,所述软件执行系统包括至少一个在云计算环境中的虚拟节点,以及至少一个前端节点。
其中,软件执行系统,可以是将部分节点部署在云计算环境,部分节点部署在前端的系统。例如视频监控系统,用于视频采集的摄像机,网络连接的交换机等前端设备需要被部署在前端,而用于计算和管理的管理平台,视频流分发服务以及转发服务等,可以被部署在云计算环境。因此,软件执行系统,可以视作一个需要有一部分节点部署在前端,一部分节点部署在云计算环境中的系统。
由于软件的执行既需要数据源,也需要相应的运算,因此,在实际使用中,如果是对某一系统授权,必须要获取到该系统中各个节点的信息,才能够确保软件的安全性。例如,某一系统需要被授权,如果其不上报节点的信息,则该系统的使用者随时可以更换前端设备,也可以随时更换云计算环境中的节点。这就会造成该系统的不可控性,例如他人想要冒用,或者增添前端设备,则直接可以通过破解来加入相应的设备,或者冒用该系统的某个节点,用于其他运算。所以在系统被授权时,需要提供相应的节点的信息,此处的节点的信息,可以是具有唯一标识能力的信息,如编号就不能够作为节点的信息,而物理地址,IP地址等,可以作为其节点的信息。本方案中,将此节点的信息作为节点的特征值,可以理解的,虚拟节点的信息可以作为虚拟特征值,前端节点的信息可以作为真实特征值。
例如,虚拟节点的IP地址为206.1.0.024,则这一串数字可以作为其虚拟特征值,而前端节点的IP地址为192.3.3.212,则这一串数字可以作为其真实特征值。
本方案中,获取虚拟节点的节点信息的方式,可以通过抓包的方式,来确定各个节点的特征值。针对真实节点,可以通过直接读取的方式来获取到其真实特征值,例如直接读取MAC地址,IP地址等。
在本方案中,可选的,获取软件执行系统的虚拟节点的虚拟特征值,和前端节点的真实特征值,包括:
对云计算环境中虚拟节点的网络拓扑特征值进行采集,得到虚拟特征值;
采集软件执行系统的完整网络拓扑特征值;
根据所述完整网络拓扑特征值,以及所述虚拟节点的网络拓扑特征值,确定真实特征值。
由于每个项目的系统组网都会有差别,且系统中采用的外围设备也都是有区别的,因此通过抓包和人工读取的方式会极大的影响效率。本方案提出一种利用网络拓扑发现技术得到每个系统的网络拓扑的方法,网络拓扑发现技术是通过平台与设备数据包的走向,以及网络链接中交换机路由表中下一跳IP地址,和MAC地址表中的数据源MAC地址,与相应端口的关系来生成系统网络拓扑。以上可以简单的理解为根据数据包的走向来确定与同一个节点连接的各个节点的信息,进而通过将每个节点连接的所有节点都查找出来,就可以实现对数据的查找。
以视频管理系统为例,如果视频管理平台、媒体流转发服务以及转码服务等组件都部署在云计算平台上,则视频管理平台与各组件交互都是在云上交互,通过各组件与管理平台的交互信令的路由信息可以发现平台与各组件间的网络拓扑,并采集该网络拓扑对应的虚拟特征值N1、M1和I1,采集虚拟特征值如下表所示:
虚拟节点 虚拟节点MAC地址(M1) 虚拟节点IP地址(I1)
节点1 M<sub>11</sub> I<sub>11</sub>
节点2 M<sub>12</sub> I<sub>12</sub>
节点3 M<sub>13</sub> I<sub>13</sub>
...
节点n M<sub>1n</sub> I<sub>1n</sub>
其中,该网络拓扑的虚拟节点数为:
N1=n;
在确定虚拟节点的个数以及各个节点的虚拟特征值之后,可以通过对整个视频管理系统的所有节点进行提取,得到所有节点的MAC地址和IP地址。
本方案中,可以通过管理平台向前端设备及上、下级域平台发送探测报文,生成整个系统网络拓扑,进而采集该网络拓扑的所有节点的特征值,主要包含节点数N2、节点MAC地址M2、节点IP地址I2,如下表所示:
节点(N2) 节点MAC地址(M2) 节点IP地址(I2)
节点1 M<sub>21</sub> I<sub>21</sub>
节点2 M<sub>22</sub> I<sub>22</sub>
节点3 M<sub>23</sub> I<sub>23</sub>
...
节点k M<sub>2k</sub> I<sub>2k</sub>
其中,该网络拓扑的所有节点数为:
N2=k;
则在第二个表中,将第一个表中出现的元素剔除掉,就可以得到前端节点的真实特征值,如下表所示:
前端节点MAC地址M” 前端节点IP地址I”
M”1 I”1
M”2 I”2
M”3 I”3
M”j I”j
其中,真实特征值总节点数为:
N”=j;
真实特征值总节点数与虚拟特征值总节点数关系如下:
j=k-n;
通过上述方案,可以实现将整个视频管理系统中所有前端节点和所有虚拟节点的特征值确定下来,通过采用网络拓扑特征值的确定,可以快速并且准确的确定前端节点以及虚拟节点的特征值。
S120、确定所述虚拟特征值与许可证文件中的备案虚拟特征值的第一差异性,以及确定所述真实特征值与许可证文件中的备案真实特征值之间的第二差异性,并基于第一差异性和第二差异性构建相似度参数。
其中,许可文件可以是在系统注册时生成的,例如视频管理系统需要使用某一软件,则需要提供其使用软件的特征值,该特征值可以包括真实特征值,还可以包括虚拟特征值。可以以许可文件备案该信息,在实际使用过程中,可以随时通过采集特征值,与备案特征值进行比对的方式,来确定软件是否被盗用等。
本方案中,在采集到虚拟特征值和所述真实特征值之后,可以确定其与许可证文件中的备案虚拟特征值和备案真实特征值之间的相似度。相似度的确定方式有很多,例如,对每一个节点的MAC地址进行对比,以及对每一个节点的IP地址进行对比,或者可以同时对比MAC地址和IP地址,来确定采集得到的特征值与预先备案的特征值之间的关系。示例性的,如节点1和节点2是虚拟节点,节点3和节点4是真实节点,则可以分别对节点1的虚拟特征值和许可文件中该节点的备案虚拟特征值进行比较,对每个节点依次比较完成之后,可以得到当前由节点1至节点4特征值,与许可文件中备案的特征值之间的相似度参数,如果两者相同,则可以确定相似度参数为100%,如果有一部分不同,可以采用相应的策略确定相似度参数,可以理解的,相似度的范围可以在0-100%之间。
本方案中,可选的,确定所述虚拟特征值与许可证文件中的备案虚拟特征值的第一差异性,以及确定所述真实特征值与许可证文件中的备案真实特征值之间的第二差异性,并基于第一差异性和第二差异性构建相似度参数,包括:
确定所述虚拟特征值和所述真实特征值的权重参数;
确定虚拟特征值与许可证文件中的备案虚拟特征值的第一差异性,以及真实特征值与许可证文件中的备案真实特征值的第二差异性;
根据所述第一差异性以及所述虚拟特征值的权重参数,和所述第二差异性以及所述真实特征值的权重参数,确定相似度参数。
其中,权重参数的确定可以是根据经验得到的,例如将真实特征值的权重设置为6,将虚拟特征值的权重设置为1,还可以设置成其他值。
本方案在对比过程中,如果比对结果相同将对应的特征值置为1,不同置为0,这样就可以得到比对后的结果。根据比对后的结果可以计算出每个特征值的相似度,公式如下:
Figure BDA0002744763980000121
进而,可以采用权重对其进行加权计算,公式如下:
Figure BDA0002744763980000122
其中,K为加权相似度,M'代表系统虚拟特征值MAC地址比对结果,I'代表系统虚拟特征值IP地址比对结果,M”代表系统真实特征值MAC地址比对结果,I”代表系统真实特征值IP地址比对结果。
本方案通过这样的设置,可以提供一种基于采集到的特征值与备案的特征值进行对比,得到相似度的方式,使云计算环境的软件执行系统的特征数据量化,为后续的安全性的判断提供数据基础。
在上述技术方案的基础上,可选的,所述权重参数包括节点数权重;
在确定所述虚拟特征值和所述真实特征值的权重参数之后,所述方法还包括:
确定所述虚拟特征值的节点数,以及所述真实特征值的节点数;
根据虚拟特征值的节点数与许可证文件中的备案虚拟特征值的节点数确定第三差异性,以及根据真实特征值的节点数与许可证文件中的备案真实特征值确定第四差异性;
相应的,根据所述第一差异性以及所述虚拟特征值的权重参数,所述第二差异性以及所述真实特征值的权重参数,确定相似度参数,包括:
根据所述第一差异性以及所述虚拟特征值的权重参数,所述第二差异性以及所述真实特征值的权重参数,所述第三差异性以及所述节点数权重,所述第四差异性以及所述节点数权重,共同确定相似度参数。
其中,由于第三差异性和第四差异性均为节点数量的差异性,而节点数量取决于网络拓扑图中的节点数量,因为每个节点为中心进行网络拓扑,都可以得到一定数量的节点,因此,节点数量可以是以中心的节点变化而变化的,得到一系列的数字值,从而可以对虚拟节点和真实节点的节点数进行获取和比较,从而作为确定相似度参数的依据。
其中,也可以将节点数设置一定的权重,例如设置为3,则每个特征值的权重如下表:
特征值 权重
M1、I1、M'、I' 1
N1、N2、N'、N” 3
M”、I” 6
相应的,在计算相似度的过程中,可以对软件license的校验机制为读取license文件中的硬件特征值与实际环境采集到的特征值进行比对。为了提高系统的容错性,会采用计算特征值相似度来进行授权校验。首先需要将采集到的一系列特征值与license中本身绑定的特征值进行一一比对,其中M1与M'相同,I1与I'相同,且权重相同,N1与N'相同,且权重相同,因此无需重复比对,如果比对结果相同将对应的特征值置为1,不同置为0,这样就可以得到比对后的结果,根据比对后的结果可以计算出每个特征值的相似度,公式如下:
Figure BDA0002744763980000141
则虚拟节点MAC地址特征值M'的相似度为:
Figure BDA0002744763980000142
进而,可以采用权重对其进行加权计算,公式如下:
Figure BDA0002744763980000143
其中,N1代表系统网络拓扑中虚拟特征值节点数量的比对结果,N2代表系统完整网络拓扑节点数量的比对结果,N”代表系统网络拓扑中真实节点数量的比对结果。
S130、根据所述相似度参数与预设相似度阈值之间的大小关系,确定软件执行系统的安全性。
本方案中,通过判断相似度进行软件安全性控制,具体的,设置相似度阈值Q,通过用计算得到的相似度K与Q进行比较来控制软件的安全性。
本实施例所提供的技术方案中,软件安全性控制主要包含两种应用场景。第一种为软件license授权的控制,第二种为系统非法设备接入的控制。
在上述技术方案的基础上,可选的,根据所述相似度与预设相似度阈值之间的大小关系,确定软件执行系统的安全性,包括:
将预设相似度阈值设置为对虚拟特征值进行校验的第一相似度阈值;
若所述相似度大于第一相似度阈值,则确定软件执行系统的所有节点安全。
在软件license授权的控制的过程中,主要包括以下几个步骤:
1)系统软件部署完以后通过特征值采集模块采集系统网络拓扑特征值,用采集到的特征值与项目基本信息在平台中申请授权许可host文件,host文件中会包含采集到的特征值及项目信息。
2)通过该host文件向公司申请激活license授权文件,此时会将host文件中的特征值与该系统license进行绑定。
3)当系统需要进行授权的时候将激活后的license导入至系统中,此时系统会再次通过特征值采集模块采集系统网络拓扑的特征值,将采集到的特征值与license中绑定的特征值进行对比,为了提高容错性,使系统更加灵活,假定设置系统相似度阈值Q=80%。
4)如果是正常软件授权,采集到的特征值与license上绑定的特征值是完全相同的。通过特征值相似度计算模块即可计算出相似度K=100%,由于100%>80%,所以系统可以正常授权。也就是说,在这种情况下,软件执行系统的所有节点可以认为是安全的,此处所有节点即包括云计算平台内部的虚拟节点,还包括云计算平台以外的前端节点。
示例性的,如果是盗用系统软件授权,由于软件都是部署在云计算平台上,所以云计算环境内部的特征值可以虚拟成与其他项目中相同的特征值,因此在特征值采集模块中采集到的M1和I1与被盗用的系统是相同的,但是两个不同的项目外围的网络传输设备必然是不同的,假定盗用系统与被盗用系统网络拓扑节点数都保证一致,如果按照传统校验方式,这种情况下仍然会授权成功,但是该校验方法通过相似度计算模块计算出相似度K=25%,由于25%<80%,所以授权失败,因此有效避免了在云计算环境下license被盗用的问题。
在另一种情况下,如果系统中因为设备长时间运行而损坏需更换某一台设备,或是因为系统扩容而增加一台设备的情况,以上情况都会导致其特征值的变化,但是这种情况又属于正常操作,所以需要增加容错性使其正常授权,以更换一台网络设备为例,假设真实节点数N”=3,则通过相似度计算模块计算得出相似度K=80%,由于80%=80%,所以授权成功。
在上述技术方案的基础上,可选的,在确定软件执行系统的云计算内部环境安全之后,所述方法还包括:
将预设相似度阈值设置为对真实特征值进行校验的第二相似度阈值;
若所述相似度小于第二相似度阈值,则确定软件执行系统的云计算环境的外部存在非法接入前端节点。
在系统非法设备接入的控制的过程中,主要包括以下几个步骤:
1)正常系统运行的时候通过特征值采集模块实时进行系统特征值采集。
2)如果监测到系统特征值发生了变化,则会通过特征值相似度计划模块启动特征值相似度计算并与设定的阈值Q进行比较,系统正常运行的时候可以设置系统相似度阈值Q=100%,只要系统特征值变化就会进行异常提示。
3)根据系统网络拓扑及采集到的特征值可以定位到非法接入的设备信息,从而可以有效控制非法设备的接入。
示例性的,当系统中有非法的设备接入时会导致采集到的特征值与license中的特征值会出现差异,假设有一台非法设备接入到系统中,此时系统网络拓扑会发生改变,其中总节点数N2和真实节点数N”会同步发生变化,真实特征值M”和I”也会发生变化,假设真实节点N”=3,则通过相似度计算模块计算得出相似度K=65%,由于65%<100%,所以此时系统会出现异常提示,并有效控制非法设备的接入,保证了系统的安全性。
上述技术方案,针对背景技术中存在的问题,可以实现在云计算环境中对软件license进行授权控制,从而避免在云计算环境中软件被盗用和破解。通过计算多维特征值的相似度,可以增加软件license授权的容错性,从而避免因更换系统中的某一台设备而导致license失效。通过实时采集系统特征值与license中绑定特征值进行比对,可以在不加安全准入网关硬件的情况下控制非法设备的接入。
本申请实施例所提供的技术方案,获取软件执行系统的虚拟节点的虚拟特征值,和前端节点的真实特征值;其中,所述软件执行系统包括至少一个在云计算环境中的虚拟节点,以及至少一个前端节点;确定虚拟特征值和所述真实特征值,与许可证文件中的备案虚拟特征值和备案真实特征值之间的相似度;根据所述相似度与预设相似度阈值之间的大小关系,确定软件执行系统的安全性。本申请所提供的技术方案,可以在云计算环境中,确保软件执行系统的安全运行的目的。
图2是本申请实施例提供的云计算环境的软件安全控制装置的结构示意图。如图2所示,所述装置包括:
特征值获取模块210,用于获取软件执行系统的虚拟节点的虚拟特征值,和前端节点的真实特征值;其中,所述软件执行系统包括至少一个在云计算环境中的虚拟节点,以及至少一个前端节点;
相似度计算模块220,用于确定所述虚拟特征值与许可证文件中的备案虚拟特征值的第一差异性,以及确定所述真实特征值与许可证文件中的备案真实特征值之间的第二差异性,并基于第一差异性和第二差异性构建相似度参数;
安全性识别模块230,用于根据所述相似度参数与预设相似度阈值之间的大小关系,确定软件执行系统的安全性。
进一步的,所述相似度计算模块220,包括:
权重参数确定单元,用于确定所述虚拟特征值和所述真实特征值的权重参数;
对比单元,用于确定虚拟特征值与许可证文件中的备案虚拟特征值的第一差异性,以及真实特征值与许可证文件中的备案真实特征值的第二差异性;
相似度确定单元,用于根据所述第一差异性以及所述虚拟特征值的权重参数,所述第二差异性以及所述真实特征值的权重参数,确定相似度参数。
进一步的,所述权重参数包括节点数权重;
相应的,所述相似度计算模块220,还用于:
确定所述虚拟特征值的节点数,以及所述真实特征值的节点数;
根据虚拟特征值的节点数与许可证文件中的备案虚拟特征值的节点数确定第三差异性,以及根据真实特征值的节点数与许可证文件中的备案真实特征值确定第四差异性;
相应的,所述相似度确定单元,具体用于:
根据所述第一差异性以及所述虚拟特征值的权重参数,所述第二差异性以及所述真实特征值的权重参数,所述第三差异性以及所述节点数权重,和所述第四差异性以及所述节点数权重,共同确定相似度参数。
进一步的,所述特征值获取模块210,包括:
虚拟特征值采集单元,用于对云计算环境中虚拟节点的网络拓扑特征值进行采集,得到虚拟特征值;
完整网络拓扑特征值采集单元,用于采集软件执行系统的完整网络拓扑特征值;
真实特征值确定单元,用于根据所述完整网络拓扑特征值,以及所述虚拟节点的网络拓扑特征值,确定真实特征值。
进一步的,所述安全性识别模块230,包括:
第一相似度阈值设置单元,用于将预设相似度阈值设置为对虚拟特征值进行校验的第一相似度阈值;
内部节点识别单元,用于若所述相似度大于第一相似度阈值,则确定软件执行系统的所有节点安全。
进一步的,所述安全性识别模块230,还包括:
第二相似度阈值设置单元,用于将预设相似度阈值设置为对真实特征值进行校验的第二相似度阈值;
前端节点识别单元,用于若所述相似度小于第二相似度阈值,则确定软件执行系统的云计算环境的外部存在非法接入前端节点。
上述产品可执行本申请实施例所提供的方法,具备执行方法相应的功能模块和有益效果。
本申请实施例还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种云计算环境的软件安全控制方法,该方法包括:
获取软件执行系统的虚拟节点的虚拟特征值,和前端节点的真实特征值;其中,所述软件执行系统包括至少一个在云计算环境中的虚拟节点,以及至少一个前端节点;
确定虚拟特征值和所述真实特征值,与许可证文件中的备案虚拟特征值和备案真实特征值之间的相似度;
根据所述相似度与预设相似度阈值之间的大小关系,确定软件执行系统的安全性。
存储介质——任何的各种类型的存储器电子设备或存储电子设备。术语“存储介质”旨在包括:安装介质,例如CD-ROM、软盘或磁带装置;计算机系统存储器或随机存取存储器,诸如DRAM、DDR RAM、SRAM、EDO RAM,兰巴斯(Rambus)RAM等;非易失性存储器,诸如闪存、磁介质(例如硬盘或光存储);寄存器或其它相似类型的存储器元件等。存储介质可以还包括其它类型的存储器或其组合。另外,存储介质可以位于程序在其中被执行的计算机系统中,或者可以位于不同的第二计算机系统中,第二计算机系统通过网络(诸如因特网)连接到计算机系统。第二计算机系统可以提供程序指令给计算机用于执行。术语“存储介质”可以包括可以驻留在不同未知中(例如在通过网络连接的不同计算机系统中)的两个或更多存储介质。存储介质可以存储可由一个或多个处理器执行的程序指令(例如具体实现为计算机程序)。
当然,本申请实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的云计算环境的软件安全控制操作,还可以执行本申请任意实施例所提供的云计算环境的软件安全控制方法中的相关操作。
本申请实施例提供了一种电子设备,该电子设备中可集成本申请实施例提供的云计算环境的软件安全控制装置。图3是本申请实施例提供的一种电子设备的结构示意图。如图3所示,本实施例提供了一种电子设备300,其包括:一个或多个处理器320;存储装置310,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器320执行,使得所述一个或多个处理器320实现本申请实施例所提供的云计算环境的软件安全控制方法,该方法包括:
获取软件执行系统的虚拟节点的虚拟特征值,和前端节点的真实特征值;其中,所述软件执行系统包括至少一个在云计算环境中的虚拟节点,以及至少一个前端节点;
确定虚拟特征值和所述真实特征值,与许可证文件中的备案虚拟特征值和备案真实特征值之间的相似度;
根据所述相似度与预设相似度阈值之间的大小关系,确定软件执行系统的安全性。
当然,本领域技术人员可以理解,处理器320还实现本申请任意实施例所提供的云计算环境的软件安全控制方法的技术方案。
图3显示的电子设备300仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图3所示,该电子设备300包括处理器320、存储装置310、输入装置330和输出装置340;电子设备中处理器320的数量可以是一个或多个,图3中以一个处理器320为例;电子设备中的处理器320、存储装置310、输入装置330和输出装置340可以通过总线或其他方式连接,图3中以通过总线350连接为例。
存储装置310作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块单元,如本申请实施例中的云计算环境的软件安全控制方法对应的程序指令。
存储装置310可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储装置310可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储装置310可进一步包括相对于处理器320远程设置的存储器,这些远程存储器可以通过网络连接。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置330可用于接收输入的数字、字符信息或语音信息,以及产生与电子设备的用户设置以及功能控制有关的键信号输入。输出装置340可包括显示屏、扬声器等电子设备。
本申请实施例提供的电子设备,可以在云计算环境中,确保软件执行系统的安全运行。
上述实施例中提供的云计算环境的软件安全控制装置、介质及电子设备可执行本申请任意实施例所提供的云计算环境的软件安全控制方法,具备执行该方法相应的功能模块和有益效果。未在上述实施例中详尽描述的技术细节,可参见本申请任意实施例所提供的云计算环境的软件安全控制方法。
注意,上述仅为本申请的较佳实施例及所运用技术原理。本领域技术人员会理解,本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由所附的权利要求范围决定。

Claims (10)

1.一种云计算环境的软件安全控制方法,其特征在于,所述方法包括:
获取软件执行系统的虚拟节点的虚拟特征值,和前端节点的真实特征值;其中,所述软件执行系统包括至少一个在云计算环境中的虚拟节点,以及至少一个前端节点;
确定所述虚拟特征值与许可证文件中的备案虚拟特征值的第一差异性,以及确定所述真实特征值与许可证文件中的备案真实特征值之间的第二差异性,并基于所述第一差异性和所述第二差异性构建相似度参数;
根据所述相似度参数与预设相似度阈值之间的大小关系,确定软件执行系统的安全性。
2.根据权利要求1所述的方法,其特征在于,确定所述虚拟特征值与许可证文件中的备案虚拟特征值的第一差异性,以及确定所述真实特征值与许可证文件中的备案真实特征值之间的第二差异性,并基于所述第一差异性和所述第二差异性构建相似度参数,包括:
确定所述虚拟特征值和所述真实特征值的权重参数;
确定虚拟特征值与许可证文件中的备案虚拟特征值的第一差异性,以及真实特征值与许可证文件中的备案真实特征值的第二差异性;
根据所述第一差异性以及所述虚拟特征值的权重参数,和所述第二差异性以及所述真实特征值的权重参数,确定相似度参数。
3.根据权利要求2所述的方法,其特征在于,所述权重参数包括节点数权重;
在确定所述虚拟特征值和所述真实特征值的权重参数之后,所述方法还包括:
确定所述虚拟特征值的节点数,以及所述真实特征值的节点数;
根据虚拟特征值的节点数与许可证文件中的备案虚拟特征值的节点数确定第三差异性,以及根据真实特征值的节点数与许可证文件中的备案真实特征值确定第四差异性;
相应的,根据所述第一差异性以及所述虚拟特征值的权重参数,和所述第二差异性以及所述真实特征值的权重参数,确定相似度参数,包括:
根据所述第一差异性以及所述虚拟特征值的权重参数,所述第二差异性以及所述真实特征值的权重参数,所述第三差异性以及所述节点数权重,所述第四差异性以及所述节点数权重,共同确定相似度参数。
4.根据权利要求1所述的方法,其特征在于,获取软件执行系统的虚拟节点的虚拟特征值,和前端节点的真实特征值,包括:
对云计算环境中虚拟节点的网络拓扑特征值进行采集,得到虚拟特征值;
采集软件执行系统的完整网络拓扑特征值;
根据所述完整网络拓扑特征值,以及所述虚拟节点的网络拓扑特征值,确定真实特征值。
5.根据权利要求1-4任一项所述的方法,其特征在于,根据所述相似度与预设相似度阈值之间的大小关系,确定软件执行系统的安全性,包括:
将预设相似度阈值设置为对虚拟特征值进行校验的第一相似度阈值;
若所述相似度大于所述第一相似度阈值,则确定软件执行系统的所有节点安全。
6.根据权利要求5所述的方法,其特征在于,在确定软件执行系统的云计算内部环境安全之后,所述方法还包括:
将预设相似度阈值设置为对真实特征值进行校验的第二相似度阈值;
若所述相似度小于所述第二相似度阈值,则确定软件执行系统的云计算环境的外部存在非法接入前端节点。
7.一种云计算环境的软件安全控制装置,其特征在于,所述装置包括:
特征值获取模块,用于获取软件执行系统的虚拟节点的虚拟特征值,和前端节点的真实特征值;其中,所述软件执行系统包括至少一个在云计算环境中的虚拟节点,以及至少一个前端节点;
相似度计算模块,用于确定所述虚拟特征值与许可证文件中的备案虚拟特征值的第一差异性,以及确定所述真实特征值与许可证文件中的备案真实特征值之间的第二差异性,并基于所述第一差异性和所述第二差异性构建相似度参数;
安全性识别模块,用于根据所述相似度参数与预设相似度阈值之间的大小关系,确定软件执行系统的安全性。
8.根据权利要求7所述的装置,其特征在于,所述相似度计算模块,包括:
权重参数确定单元,用于确定所述虚拟特征值和所述真实特征值的权重参数;
对比单元,用于确定虚拟特征值与许可证文件中的备案虚拟特征值的第一差异性,以及真实特征值与许可证文件中的备案真实特征值的第二差异性;
相似度确定单元,用于根据所述第一差异性以及所述虚拟特征值的权重参数,所述第二差异性以及所述真实特征值的权重参数,确定相似度参数。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-6中任一项所述的云计算环境的软件安全控制方法。
10.一种电子设备,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-6中任一项所述的云计算环境的软件安全控制方法。
CN202011162739.4A 2020-10-27 2020-10-27 云计算环境的软件安全控制方法、装置、介质及电子设备 Active CN112367369B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011162739.4A CN112367369B (zh) 2020-10-27 2020-10-27 云计算环境的软件安全控制方法、装置、介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011162739.4A CN112367369B (zh) 2020-10-27 2020-10-27 云计算环境的软件安全控制方法、装置、介质及电子设备

Publications (2)

Publication Number Publication Date
CN112367369A true CN112367369A (zh) 2021-02-12
CN112367369B CN112367369B (zh) 2023-04-07

Family

ID=74510638

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011162739.4A Active CN112367369B (zh) 2020-10-27 2020-10-27 云计算环境的软件安全控制方法、装置、介质及电子设备

Country Status (1)

Country Link
CN (1) CN112367369B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004304344A (ja) * 2003-03-28 2004-10-28 Fujitsu Ltd データセキュリティシステム、コンピュータ端末装置
US20100154049A1 (en) * 2005-07-08 2010-06-17 Nec Corporation Terminal, security setting method, and program thereof
JP2013131015A (ja) * 2011-12-21 2013-07-04 Ricoh Co Ltd ライセンス管理プログラム及び情報処理装置
CN103634317A (zh) * 2013-11-28 2014-03-12 北京奇虎科技有限公司 基于云安全对恶意网址信息进行安全鉴定的方法及系统
US8763159B1 (en) * 2012-12-05 2014-06-24 Parallels IP Holdings GmbH System and method for application license management in virtual environments
CN107104966A (zh) * 2017-04-25 2017-08-29 刘正达 一种基于网络结构动态调整的家用无线网络安全机制
CN111478986A (zh) * 2020-06-22 2020-07-31 腾讯科技(深圳)有限公司 设备指纹的生成方法、装置、设备及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004304344A (ja) * 2003-03-28 2004-10-28 Fujitsu Ltd データセキュリティシステム、コンピュータ端末装置
US20100154049A1 (en) * 2005-07-08 2010-06-17 Nec Corporation Terminal, security setting method, and program thereof
JP2013131015A (ja) * 2011-12-21 2013-07-04 Ricoh Co Ltd ライセンス管理プログラム及び情報処理装置
US8763159B1 (en) * 2012-12-05 2014-06-24 Parallels IP Holdings GmbH System and method for application license management in virtual environments
CN103634317A (zh) * 2013-11-28 2014-03-12 北京奇虎科技有限公司 基于云安全对恶意网址信息进行安全鉴定的方法及系统
CN107104966A (zh) * 2017-04-25 2017-08-29 刘正达 一种基于网络结构动态调整的家用无线网络安全机制
CN111478986A (zh) * 2020-06-22 2020-07-31 腾讯科技(深圳)有限公司 设备指纹的生成方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN112367369B (zh) 2023-04-07

Similar Documents

Publication Publication Date Title
EP2979424B1 (en) Method and apparatus for detecting a multi-stage event
US9870470B2 (en) Method and apparatus for detecting a multi-stage event
US20180075240A1 (en) Method and device for detecting a suspicious process by analyzing data flow characteristics of a computing device
CN111274583A (zh) 一种大数据计算机网络安全防护装置及其控制方法
WO2015188579A1 (zh) 分布式虚拟防火墙装置、方法及防火墙控制器
US11397413B2 (en) Training models based on balanced training data sets
CN109255237B (zh) 安全事件关联分析方法及装置
CN110474885B (zh) 基于时间序列与ip地址的报警关联分析方法
US11068616B2 (en) Secure message handling
CN109684833B (zh) 使程序危险行为模式适应用户计算机系统的系统和方法
US11481478B2 (en) Anomalous user session detector
CN111866600B (zh) 用于保护隐私的方法、装置和系统
CN101577645B (zh) 检测仿冒网络设备的方法和装置
CN113489711B (zh) DDoS攻击的检测方法、系统、电子设备和存储介质
KR20160087187A (ko) 사이버 블랙박스 시스템 및 그 방법
CN112367369B (zh) 云计算环境的软件安全控制方法、装置、介质及电子设备
CN101707535B (zh) 检测仿冒网络设备的方法和装置
CN115664822A (zh) 行为画像构建方法、装置、电子设备及存储介质
CN111327577A (zh) 一种基于交换机的安全准入方法及装置
US9172719B2 (en) Intermediate trust state
KR102199088B1 (ko) IoT 디바이스의 비정상 행위를 탐지하는 시스템 및 방법
US10257269B2 (en) Selectively disabling operation of hardware components based on network changes
US20240064060A1 (en) Systems and methods for detecting system configuration changes
CN115189996B (zh) 基于Serverless的车联网数据传输方法及装置、存储介质和终端
US11785025B2 (en) Threat detection within information systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant