CN112511533A - 基于区块链和云计算的通信数据处理方法、系统及平台 - Google Patents

基于区块链和云计算的通信数据处理方法、系统及平台 Download PDF

Info

Publication number
CN112511533A
CN112511533A CN202011361717.0A CN202011361717A CN112511533A CN 112511533 A CN112511533 A CN 112511533A CN 202011361717 A CN202011361717 A CN 202011361717A CN 112511533 A CN112511533 A CN 112511533A
Authority
CN
China
Prior art keywords
communication
protection
edge computing
service
behavior
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202011361717.0A
Other languages
English (en)
Inventor
郝鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202011361717.0A priority Critical patent/CN112511533A/zh
Publication of CN112511533A publication Critical patent/CN112511533A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开实施例提供一种基于区块链和云计算的通信数据处理方法、系统及平台,考虑到在边缘计算的过程中出于各种业务安全的考虑都会存在一定的边缘计算通信限制范围,并且针对一部分外来的干扰请求需要在通信通道进行防护,由此结合待防护通信通道和当前边缘计算通信限制范围生成针对所述网络通信设备的工业边缘计算通信权限行为的通信安全防护控件,从而基于所述通信安全防护控件对所述网络通信设备与所述边缘计算平台之间的边缘计算通信行为进行处理,可以有效分析边缘计算过程中可能存在的各种业务安全风险,从而便于提高数据安全性。

Description

基于区块链和云计算的通信数据处理方法、系统及平台
技术领域
本公开涉及边缘计算及通信安全防护技术领域,具体而言,涉及一种基于区块链和云计算的通信数据处理方法、系统及平台。
背景技术
边缘计算将集中在数据中心的应用程序托管降至网络边缘,更接近消费者和数据源,具备超低时延、超高带宽等特征,是信息技术和通信技术业务结合的立项载体平台。
传统方案中,无法对网络通信设备与边缘计算平台之间的边缘计算通信行为进行监控处理,从而会造成边缘计算过程中可能存在各种业务安全风险。
发明内容
为了至少克服现有技术中的上述不足,本公开的目的在于提供一种基于区块链和云计算的通信数据处理方法、系统及平台,考虑到在边缘计算的过程中出于各种业务安全的考虑都会存在一定的边缘计算通信限制范围,并且针对一部分外来的干扰请求需要在通信通道进行防护,由此结合待防护通信通道和当前边缘计算通信限制范围生成针对所述网络通信设备的工业边缘计算通信权限行为的通信安全防护控件,从而基于所述通信安全防护控件对所述网络通信设备与所述边缘计算平台之间的边缘计算通信行为进行处理,可以有效分析边缘计算过程中可能存在的各种业务安全风险,从而便于提高数据安全性。
第一方面,本公开提供一种基于区块链和云计算的通信数据处理方法,应用于与网络通信设备通信连接的边缘计算平台,所述方法包括:
从预先配置的区块链中获取所述网络通信设备在注册边缘计算服务时的边缘计算通信权限行为和边缘计算通信业务边界信息,根据所述边缘计算通信业务边界信息生成待防护通信通道,并根据所述边缘计算通信权限行为确定当前边缘计算通信限制范围;
对所述待防护通信通道包含的未注册通信访问信息进行威胁态势处理,得到通信业务服务对象的威胁态势信息;所述通信业务服务对象为所述未注册通信访问信息中包含预设特征向量标识的通信业务节点的通信访问对象;
根据所述当前边缘计算通信限制范围和所述通信业务服务对象的威胁态势信息确定边界防护参数,并基于所述当前边缘计算通信限制范围和所述边界防护参数对所述待防护通信通道包含的未注册通信访问信息所对应的通信权限边界进行边界防护配置,生成针对所述网络通信设备的工业边缘计算通信权限行为的通信安全防护控件;
基于所述通信安全防护控件对所述网络通信设备与所述边缘计算平台之间的边缘计算通信行为进行处理。
在第一方面的一种可能的实现方式中,所述根据所述边缘计算通信业务边界信息生成待防护通信通道的步骤,包括:
从所述边缘计算通信业务边界信息中获取所述网络通信设备对应的多个目标通信业务边界,以及所述网络通信设备对应的多个目标通信业务边界的业务类型和业务分隔节点;
根据所述网络通信设备对应的业务分隔节点在所述目标通信业务边界的位置信息,确定对应的防护通信通道区域;
根据所述业务分隔节点对应的业务类型,从防护通信通道区域选择对应的防护通信通道作为所述待防护通信通道。
在第一方面的一种可能的实现方式中,所述根据所述边缘计算通信权限行为确定当前边缘计算通信限制范围的步骤,包括:
对所述边缘计算通信权限行为进行至少一次行为预测,提取行为预测得到的行为预测信息中的第一行为预测特征向量,根据所提取的第一行为预测特征向量得到至少一个边缘计算通信限制对象的通信限制节点;
对所述待防护通信通道包含的未注册通信访问信息进行至少一次行为预测,提取行为预测得到的行为预测信息中的第二行为预测特征向量,根据所提取的第二行为预测特征向量得到至少一个边缘计算通信限制对象的关联通信限制节点;
获取所述至少一个边缘计算通信限制对象中每个边缘计算通信限制对象的所述通信限制节点中的目标通信限制节点来源信息,并确定所述边缘计算通信限制对象的所述关联通信限制节点中各个通信限制节点来源信息的来源通信限制信息以及确定所述目标通信限制节点来源信息的来源通信限制信息;
确定所述各个通信限制节点来源信息的来源通信限制信息与所述目标通信限制节点来源信息的来源通信限制信息的关联度,并对所述各个通信限制节点来源信息对应的关联度进行排序,根据排序结果从所述各个通信限制节点来源信息中选出相似通信限制节点来源信息;
对至少一个所述相似通信限制节点来源信息进行融合处理,得到融合通信限制节点来源信息,并对所述边缘计算通信限制对象的所述通信限制节点和第一边缘计算通信限制对象的所述关联通信限制节点进行融合处理,根据融合处理结果得到限制范围矩阵;所述限制范围矩阵中包含有所述通信限制节点各个通信限制节点对应的限制范围;
从所述限制范围矩阵中确定与所述目标通信限制节点来源信息中通信限制节点对应的限制范围信息,并对所述融合通信限制节点来源信息对应的来源通信限制信息和所述限制范围信息对应的限制范围特征向量进行向量计算,将向量计算的结果作为所述目标通信限制节点来源信息的关键通信限制节点的通信限制特征;
根据所述关键通信限制节点的通信限制特征所标识的限制范围确定为所述当前边缘计算通信限制范围。
在第一方面的一种可能的实现方式中,所述对所述待防护通信通道包含的未注册通信访问信息进行威胁态势处理,得到通信业务服务对象的威胁态势信息的步骤,包括:
对所述待防护通信通道包含的未注册通信访问信息进行威胁态势检测,得到所述未注册通信访问信息中每个通信业务节点的威胁态势;
将所述未注册通信访问信息中的每个通信业务服务对象转换成通信业务服务对象集合;
根据所述通信业务服务对象集合中的每个通信业务服务对象包括的通信业务节点的威胁态势确定所述每个通信业务服务对象的威胁态势信息。
在第一方面的一种可能的实现方式中,所述对所述待防护通信通道包含的未注册通信访问信息进行威胁态势检测,得到所述未注册通信访问信息中每个通信业务节点的威胁态势的步骤,包括:
获取所述未注册通信访问信息中每个通信业务节点的特征信息;
根据所述未注册通信访问信息中每个通信业务节点的特征信息和威胁态势检测模型确定所述未注册通信访问信息中每个通信业务节点的威胁态势;
其中,所述威胁态势检测模型的配置方式包括:
获取威胁态势数据训练序列,所述威胁态势数据训练序列包括多个通信业务节点的特征信息和每个通信业务节点的特征信息对应的威胁态势;
构建预设人工智能神经网络,将所述预设人工智能神经网络确定为当前人工智能神经网络;
基于所述当前人工智能神经网络,对所述威胁态势数据训练序列中的通信业务节点的特征信息进行预测操作,确定所述通信业务节点的特征信息对应的预测威胁态势;
基于所述通信业务节点的特征信息对应的预测威胁态势和威胁态势,确定差异函数值;
当所述差异函数值大于预设阈值时,基于所述差异函数值进行反向传播,对所述当前人工智能神经网络进行更新以得到更新后的人工智能神经网络,将所述更新后的人工智能神经网络重新确定为所述当前人工智能神经网络;
重复步骤:基于所述当前人工智能神经网络,对所述威胁态势数据训练序列中的通信业务节点的特征信息进行预测操作,确定所述通信业务节点的特征信息对应的预测威胁态势;
当所述差异函数值小于或等于所述预设阈值时,将所述当前人工智能神经网络确定为所述威胁态势检测模型。
在第一方面的一种可能的实现方式中,所述根据所述当前边缘计算通信限制范围和所述通信业务服务对象的威胁态势信息确定边界防护参数,并基于所述当前边缘计算通信限制范围和所述边界防护参数对所述待防护通信通道包含的未注册通信访问信息所对应的通信权限边界进行边界防护配置,生成针对所述网络通信设备的工业边缘计算通信权限行为的通信安全防护控件的步骤,包括:
在所述通信业务服务对象的威胁态势信息中获取所述当前边缘计算通信限制范围对应的多业务类型候选威胁态势,并提取所述多业务类型候选威胁态势的特征信息以确定对应的边界防护参数,所述边界防护参数包括多业务类型边界防护参数分量;
根据所述多业务类型边界防护参数分量,从预设的多种防护策略中确定当前适合所述待防护通信通道包含的未注册通信访问信息所对应的通信权限边界的目标防护策略;
根据所述目标防护策略和所述当前边缘计算通信限制范围对所述待防护通信通道包含的未注册通信访问信息所对应的通信权限边界进行边界防护配置,生成针对所述网络通信设备的工业边缘计算通信权限行为的通信安全防护控件。
在第一方面的一种可能的实现方式中,所述多种防护策略包括多业务型防护策略和单业务型防护策略;
所述根据所述多业务类型边界防护参数分量,从预设的多种防护策略中确定当前适合所述待防护通信通道包含的未注册通信访问信息所对应的通信权限边界的目标防护策略的步骤,包括:
根据所述多业务类型边界防护参数分量,确定所述多业务型防护策略的第一偏向程度和所述单业务型防护策略的第二偏向程度;
若所述第一偏向程度大于所述第二偏向程度,则将所述多业务型防护策略作为当前适合用户的目标防护策略;
若所述第一偏向程度小于所述第二偏向程度,则将所述单业务型防护策略作为当前适合用户的目标防护策略。
在第一方面的一种可能的实现方式中,所述多业务类型边界防护参数分量包括当前边缘计算通信防护数据和历史边缘计算通信防护数据,所述当前边缘计算通信防护数据包括当前防护数据区、当前防护业务类型和当前防护等级,所述历史边缘计算通信防护数据包括已防护配置的历史边缘计算通信防护对象序列以及所述历史边缘计算通信防护对象序列中每个历史边缘计算通信防护对象的态势分数;
所述根据所述多业务类型边界防护参数分量,确定所述多业务型防护策略的第一偏向程度和所述单业务型防护策略的第二偏向程度的步骤,包括:
根据预设的多个数据配置区,确定所述当前防护数据区所在的目标数据配置区;
从预设的区域偏向程度数据库中,获取所述目标数据配置区对应的多业务型防护策略的第一当前区域偏向程度和单业务型防护策略的第二当前区域偏向程度;
根据所述当前防护业务类型,确定所述多业务型防护策略的第一当前业务偏向程度和所述单业务型防护策略的第二当前业务偏向程度;
根据预设的多个防护等级范围,确定所述当前防护等级所在的目标防护等级范围;
从预设的防护等级偏向程度数据库中,获取所述目标防护等级范围对应的多业务型防护策略的第一当前防护等级偏向程度和单业务型防护策略的第二当前防护等级偏向程度;
根据所述第一当前区域偏向程度、所述第一当前业务偏向程度和所述第一当前防护等级偏向程度,确定所述多业务型防护策略的第一当前偏向程度;
根据所述第二当前区域偏向程度、所述第二当前业务偏向程度和所述第二当前防护等级偏向程度,确定所述单业务型防护策略的第二当前偏向程度;
根据所述历史边缘计算通信防护对象序列,统计第一类型通信防护对象的防护数据类型比例和第二类型通信防护对象的防护数据类型比例,所述第一类型通信防护对象是与所述多业务型防护策略相匹配的通信防护对象,所述第二类型通信防护对象是与所述单业务型防护策略相匹配的通信防护对象;
根据所述历史边缘计算通信防护对象序列中每个历史边缘计算通信防护对象的态势分数,计算所述第一类型通信防护对象的整体态势分数和所述第二类型通信防护对象的整体态势分数;
根据所述第一类型通信防护对象的防护数据类型比例和整体态势分数,计算所述多业务型防护策略的第一历史偏向程度;
根据所述第二类型通信防护对象的防护数据类型比例和整体态势分数,计算所述单业务型防护策略的第二历史偏向程度;
根据所述第一当前偏向程度和所述第一历史偏向程度,确定所述多业务型防护策略的第一偏向程度,并根据所述第二当前偏向程度和所述第二历史偏向程度,确定所述单业务型防护策略的第二偏向程度。
在第一方面的一种可能的实现方式中,所述基于所述通信安全防护控件对所述网络通信设备与所述边缘计算平台之间的边缘计算通信行为进行处理的步骤,包括:
基于所述通信安全防护控件中的至少两个通信安全防护模型对所述网络通信设备与所述边缘计算平台之间的边缘计算通信行为进行处理,以用于对所述边缘计算通信行为的通信行为数据进行分析。
在第一方面的一种可能的实现方式中,所述基于所述通信安全防护控件中的至少两个通信安全防护模型对所述网络通信设备与所述边缘计算平台之间的边缘计算通信行为进行处理,以用于对所述边缘计算通信行为的通信行为数据进行分析的步骤,包括:
基于所述通信安全防护控件,通过所述通信安全防护控件中的至少两个通信安全防护模型分别对预设数量的边缘计算通信行为进行检测;
根据每个通信安全防护模型对每个边缘计算通信行为的检测结果,通过预设通信行为的特征提取策略,确定每个边缘计算通信行为在每个通信安全防护模型下的第一特征提取结果;
根据每个边缘计算通信行为的各个第一特征提取结果,将每个边缘计算通信行为的特征提取结果确定为预定业务防护等级的第二特征提取结果,以用于对所述边缘计算通信行为的通信行为数据进行分析。
第二方面,本公开提供一种基于区块链和云计算的通信数据处理装置,应用于与网络通信设备通信连接的边缘计算平台,所述装置包括:
获取模块,用于从预先配置的区块链中获取所述网络通信设备在注册边缘计算服务时的边缘计算通信权限行为和边缘计算通信业务边界信息,根据所述边缘计算通信业务边界信息生成待防护通信通道,并根据所述边缘计算通信权限行为确定当前边缘计算通信限制范围;
态势处理模块,用于对所述待防护通信通道包含的未注册通信访问信息进行威胁态势处理,得到通信业务服务对象的威胁态势信息;所述通信业务服务对象为所述未注册通信访问信息中包含预设特征向量标识的通信业务节点的通信访问对象;
生成模块,用于根据所述当前边缘计算通信限制范围和所述通信业务服务对象的威胁态势信息确定边界防护参数,并基于所述当前边缘计算通信限制范围和所述边界防护参数对所述待防护通信通道包含的未注册通信访问信息所对应的通信权限边界进行边界防护配置,生成针对所述网络通信设备的工业边缘计算通信权限行为的通信安全防护控件;
行为处理模块,用于基于所述通信安全防护控件对所述网络通信设备与所述边缘计算平台之间的边缘计算通信行为进行处理。
第三方面,本公开提供一种基于区块链和云计算的通信数据处理系统,所述基于区块链和云计算的通信数据处理系统包括边缘计算平台以及与所述边缘计算平台通信连接的网络通信设备;
所述边缘计算平台,用于从预先配置的区块链中获取所述网络通信设备在注册边缘计算服务时的边缘计算通信权限行为和边缘计算通信业务边界信息,根据所述边缘计算通信业务边界信息生成待防护通信通道,并根据所述边缘计算通信权限行为确定当前边缘计算通信限制范围;
所述边缘计算平台,用于对所述待防护通信通道包含的未注册通信访问信息进行威胁态势处理,得到通信业务服务对象的威胁态势信息;所述通信业务服务对象为所述未注册通信访问信息中包含预设特征向量标识的通信业务节点的通信访问对象;
所述边缘计算平台,用于根据所述当前边缘计算通信限制范围和所述通信业务服务对象的威胁态势信息确定边界防护参数,并基于所述当前边缘计算通信限制范围和所述边界防护参数对所述待防护通信通道包含的未注册通信访问信息所对应的通信权限边界进行边界防护配置,生成针对所述网络通信设备的工业边缘计算通信权限行为的通信安全防护控件;
所述边缘计算平台,用于基于所述通信安全防护控件对所述网络通信设备与所述边缘计算平台之间的边缘计算通信行为进行处理。
第四方面,本公开实施例还提供一种边缘计算平台,所述边缘计算平台包括处理器、机器可读存储介质和网络接口,所述机器可读存储介质、所述网络接口以及所述处理器之间通过总线系统相连,所述网络接口用于与至少一个网络通信设备通信连接,所述机器可读存储介质用于存储程序、指令或代码,所述处理器用于执行所述机器可读存储介质中的程序、指令或代码,以执行第一方面或者第一方面中任意一个可能的设计中的基于区块链和云计算的通信数据处理方法。
第五方面,本公开实施例提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当其被执行时,使得计算机执行上述第一方面或者第一方面中任意一个可能的设计中的基于区块链和云计算的通信数据处理方法。
基于上述任意一个方面,本公开考虑到在边缘计算的过程中出于各种业务安全的考虑都会存在一定的边缘计算通信限制范围,并且针对一部分外来的干扰请求需要在通信通道进行防护,由此结合待防护通信通道和当前边缘计算通信限制范围生成针对所述网络通信设备的工业边缘计算通信权限行为的通信安全防护控件,从而基于所述通信安全防护控件对所述网络通信设备与所述边缘计算平台之间的边缘计算通信行为进行处理,可以有效分析边缘计算过程中可能存在的各种业务安全风险,从而便于提高数据安全性。
附图说明
为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本公开的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它相关的附图。
图1为本公开实施例提供的基于区块链和云计算的通信数据处理系统的应用场景示意图;
图2为本公开实施例提供的基于区块链和云计算的通信数据处理方法的流程示意图;
图3为本公开实施例提供的基于区块链和云计算的通信数据处理装置的功能模块示意图;
图4为本公开实施例提供的用于实现上述的基于区块链和云计算的通信数据处理方法的边缘计算平台的结构示意框图。
具体实施方式
下面结合说明书附图对本公开进行具体说明,方法实施例中的具体操作方法也可以应用于装置实施例或系统实施例中。
图1是本公开一种实施例提供的基于区块链和云计算的通信数据处理系统10的交互示意图。基于区块链和云计算的通信数据处理系统10可以包括边缘计算平台100以及与所述边缘计算平台100通信连接的网络通信设备200。图1所示的基于区块链和云计算的通信数据处理系统10仅为一种可行的示例,在其它可行的实施例中,该基于区块链和云计算的通信数据处理系统10也可以仅包括图1所示组成部分的其中一部分或者还可以包括其它的组成部分。
本实施例中,网络通信设备200用于为用户终端提供网络通信服务,用户终端可以包括移动设备、平板计算机、膝上型计算机等或其任意组合。在一些实施例中,移动设备可以包括智能家居设备、可穿戴设备、智能移动设备、虚拟现实设备、或增强现实设备等,或其任意组合。在一些实施例中,智能家居设备可以包括智能电器设备的控制设备、智能监控设备、智能电视、智能摄像机等,或其任意组合。在一些实施例中,可穿戴设备可包括智能手环、智能鞋带、智能玻璃、智能头盔、智能手表、智能服装、智能背包、智能配件等,或其任何组合。在一些实施例中,智能移动设备可以包括智能手机、个人数字助理、游戏设备等,或其任意组合。在一些实施例中,虚拟现实设备和/或增强现实设备可以包括虚拟现实头盔、虚拟现实玻璃、虚拟现实贴片、增强现实头盔、增强现实玻璃、或增强现实贴片等,或其任意组合。例如,虚拟现实设备和/或增强现实设备可以包括各种虚拟现实产品等。
本实施例中,基于区块链和云计算的通信数据处理系统10中的边缘计算平台100和网络通信设备200可以通过配合执行以下方法实施例所描述的基于区块链和云计算的通信数据处理方法,具体边缘计算平台100和网络通信设备200的执行步骤部分可以参照以下方法实施例的详细描述。
为了解决前述背景技术中的技术问题,图2为本公开实施例提供的基于区块链和云计算的通信数据处理方法的流程示意图,本实施例提供的基于区块链和云计算的通信数据处理方法可以由图1中所示的边缘计算平台100执行,下面对该基于区块链和云计算的通信数据处理方法进行详细介绍。
步骤S110,从预先配置的区块链中获取网络通信设备200在注册边缘计算服务时的边缘计算通信权限行为和边缘计算通信业务边界信息,根据边缘计算通信业务边界信息生成待防护通信通道,并根据边缘计算通信权限行为确定当前边缘计算通信限制范围。
步骤S120,对待防护通信通道包含的未注册通信访问信息进行威胁态势处理,得到通信业务服务对象的威胁态势信息。
步骤S130,根据当前边缘计算通信限制范围和通信业务服务对象的威胁态势信息确定边界防护参数,并基于当前边缘计算通信限制范围和边界防护参数对待防护通信通道包含的未注册通信访问信息所对应的通信权限边界进行边界防护配置,生成针对网络通信设备200的工业边缘计算通信权限行为的通信安全防护控件。
步骤S140,基于通信安全防护控件对网络通信设备200与边缘计算平台100之间的边缘计算通信行为进行处理。
本实施例中,边缘计算通信权限行为可以是指在边缘计算过程中进行网络通信时配置的权限行为(例如XX数据的调取权限行为等)。边缘计算通信业务边界信息可以是指边缘计算过程中进行网络通信时的通信业务边界,通信业务边界可以用于分隔不同的通信业务。
本实施例中,通信业务服务对象可以为未注册通信访问信息中包含预设特征向量标识的通信业务节点的通信访问对象。其中,预设特征向量标识可以用于标定存在设定监控通信业务的通信业务节点。
基于上述设计,本实施例考虑到在边缘计算的过程中出于各种业务安全的考虑都会存在一定的边缘计算通信限制范围,并且针对一部分外来的干扰请求需要在通信通道进行防护,由此结合待防护通信通道和当前边缘计算通信限制范围生成针对所述网络通信设备200的工业边缘计算通信权限行为的通信安全防护控件,从而基于所述通信安全防护控件对所述网络通信设备200与所述边缘计算平台100之间的边缘计算通信行为进行处理,可以有效分析边缘计算过程中可能存在的各种业务安全风险,从而便于提高数据安全性。
在一种可能的实现方式中,针对步骤S110而言,在根据边缘计算通信业务边界信息生成待防护通信通道的过程中,可以通过以下示例性子步骤实现,详细描述如下。
子步骤S111,从边缘计算通信业务边界信息中获取网络通信设备200对应的多个目标通信业务边界,以及网络通信设备200对应的多个目标通信业务边界的业务类型和业务分隔节点。
子步骤S112,根据网络通信设备200对应的业务分隔节点在目标通信业务边界的位置信息,确定对应的防护通信通道区域。
子步骤S113,根据业务分隔节点对应的业务类型,从防护通信通道区域选择对应的防护通信通道作为待防护通信通道。
在一种可能的实现方式中,针对步骤S110而言,在根据边缘计算通信权限行为确定当前边缘计算通信限制范围的过程中,可以通过以下示例性子步骤实现,详细描述如下。
子步骤S114,对边缘计算通信权限行为进行至少一次行为预测,提取行为预测得到的行为预测信息中的第一行为预测特征向量,根据所提取的第一行为预测特征向量得到至少一个边缘计算通信限制对象的通信限制节点。
子步骤S115,对待防护通信通道包含的未注册通信访问信息进行至少一次行为预测,提取行为预测得到的行为预测信息中的第二行为预测特征向量,根据所提取的第二行为预测特征向量得到至少一个边缘计算通信限制对象的关联通信限制节点。
子步骤S116,获取至少一个边缘计算通信限制对象中每个边缘计算通信限制对象的通信限制节点中的目标通信限制节点来源信息,并确定边缘计算通信限制对象的关联通信限制节点中各个通信限制节点来源信息的来源通信限制信息以及确定目标通信限制节点来源信息的来源通信限制信息。
子步骤S117,确定各个通信限制节点来源信息的来源通信限制信息与目标通信限制节点来源信息的来源通信限制信息的关联度,并对各个通信限制节点来源信息对应的关联度进行排序,根据排序结果从各个通信限制节点来源信息中选出相似通信限制节点来源信息。
子步骤S118,对至少一个相似通信限制节点来源信息进行融合处理,得到融合通信限制节点来源信息,并对边缘计算通信限制对象的通信限制节点和第一边缘计算通信限制对象的关联通信限制节点进行融合处理,根据融合处理结果得到限制范围矩阵。限制范围矩阵中包含有通信限制节点各个通信限制节点对应的限制范围。
子步骤S119,从限制范围矩阵中确定与目标通信限制节点来源信息中通信限制节点对应的限制范围信息,并对融合通信限制节点来源信息对应的来源通信限制信息和限制范围信息对应的限制范围特征向量进行向量计算,将向量计算的结果作为目标通信限制节点来源信息的关键通信限制节点的通信限制特征。
子步骤S1191,根据关键通信限制节点的通信限制特征所标识的限制范围确定为当前边缘计算通信限制范围。
在一种可能的实现方式中,针对步骤S120而言,在对待防护通信通道包含的未注册通信访问信息进行威胁态势处理,得到通信业务服务对象的威胁态势信息的过程中,可以通过以下示例性子步骤实现,详细描述如下。
子步骤S121,对待防护通信通道包含的未注册通信访问信息进行威胁态势检测,得到未注册通信访问信息中每个通信业务节点的威胁态势。
子步骤S122,将未注册通信访问信息中的每个通信业务服务对象转换成通信业务服务对象集合。
子步骤S123,根据通信业务服务对象集合中的每个通信业务服务对象包括的通信业务节点的威胁态势确定每个通信业务服务对象的威胁态势信息。
示例性地,在子步骤S121中,可以通过以下示例性的实施方式来实现:
子步骤S1211,获取未注册通信访问信息中每个通信业务节点的特征信息。
子步骤S1212,根据未注册通信访问信息中每个通信业务节点的特征信息和威胁态势检测模型确定未注册通信访问信息中每个通信业务节点的威胁态势。
其中,威胁态势检测模型的配置方式可以通过以下实施方式具体实现:
(1)获取威胁态势数据训练序列,威胁态势数据训练序列包括多个通信业务节点的特征信息和每个通信业务节点的特征信息对应的威胁态势。
(2)构建预设人工智能神经网络,将预设人工智能神经网络确定为当前人工智能神经网络。
(3)基于当前人工智能神经网络,对威胁态势数据训练序列中的通信业务节点的特征信息进行预测操作,确定通信业务节点的特征信息对应的预测威胁态势。
(4)基于通信业务节点的特征信息对应的预测威胁态势和威胁态势,确定差异函数值。
(5)当差异函数值大于预设阈值时,基于差异函数值进行反向传播,对当前人工智能神经网络进行更新以得到更新后的人工智能神经网络,将更新后的人工智能神经网络重新确定为当前人工智能神经网络。
(6)重复步骤:基于当前人工智能神经网络,对威胁态势数据训练序列中的通信业务节点的特征信息进行预测操作,确定通信业务节点的特征信息对应的预测威胁态势。
(7)当差异函数值小于或等于预设阈值时,将当前人工智能神经网络确定为威胁态势检测模型。
在一种可能的实现方式中,针对步骤S130而言,可以通过以下示例性子步骤实现,详细描述如下。
子步骤S131,在通信业务服务对象的威胁态势信息中获取当前边缘计算通信限制范围对应的多业务类型候选威胁态势,并提取多业务类型候选威胁态势的特征信息以确定对应的边界防护参数,边界防护参数包括多业务类型边界防护参数分量。
子步骤S132,根据多业务类型边界防护参数分量,从预设的多种防护策略中确定当前适合待防护通信通道包含的未注册通信访问信息所对应的通信权限边界的目标防护策略。
子步骤S133,根据目标防护策略和当前边缘计算通信限制范围对待防护通信通道包含的未注册通信访问信息所对应的通信权限边界进行边界防护配置,生成针对网络通信设备200的工业边缘计算通信权限行为的通信安全防护控件。
其中,多种防护策略可以包括多业务型防护策略和单业务型防护策略。
在子步骤S132中,可以根据多业务类型边界防护参数分量,确定多业务型防护策略的第一偏向程度和单业务型防护策略的第二偏向程度。若第一偏向程度大于第二偏向程度,则将多业务型防护策略作为当前适合用户的目标防护策略。若第一偏向程度小于第二偏向程度,则将单业务型防护策略作为当前适合用户的目标防护策略。
在一种可能的实现方式中,多业务类型边界防护参数分量具体可以包括当前边缘计算通信防护数据和历史边缘计算通信防护数据,当前边缘计算通信防护数据具体可以包括当前防护数据区、当前防护业务类型和当前防护等级,历史边缘计算通信防护数据具体可以包括已防护配置的历史边缘计算通信防护对象序列以及历史边缘计算通信防护对象序列中每个历史边缘计算通信防护对象的态势分数。
在根据多业务类型边界防护参数分量,确定多业务型防护策略的第一偏向程度和单业务型防护策略的第二偏向程度的过程中,可以通过以下示例性实施方式实现:
(1)根据预设的多个数据配置区,确定当前防护数据区所在的目标数据配置区。
(2)从预设的区域偏向程度数据库中,获取目标数据配置区对应的多业务型防护策略的第一当前区域偏向程度和单业务型防护策略的第二当前区域偏向程度。
(3)根据当前防护业务类型,确定多业务型防护策略的第一当前业务偏向程度和单业务型防护策略的第二当前业务偏向程度。
(4)根据预设的多个防护等级范围,确定当前防护等级所在的目标防护等级范围。
(5)从预设的防护等级偏向程度数据库中,获取目标防护等级范围对应的多业务型防护策略的第一当前防护等级偏向程度和单业务型防护策略的第二当前防护等级偏向程度。
(6)根据第一当前区域偏向程度、第一当前业务偏向程度和第一当前防护等级偏向程度,确定多业务型防护策略的第一当前偏向程度。
(7)根据第二当前区域偏向程度、第二当前业务偏向程度和第二当前防护等级偏向程度,确定单业务型防护策略的第二当前偏向程度。
(8)根据历史边缘计算通信防护对象序列,统计第一类型通信防护对象的防护数据类型比例和第二类型通信防护对象的防护数据类型比例,第一类型通信防护对象是与多业务型防护策略相匹配的通信防护对象,第二类型通信防护对象是与单业务型防护策略相匹配的通信防护对象。
(9)根据历史边缘计算通信防护对象序列中每个历史边缘计算通信防护对象的态势分数,计算第一类型通信防护对象的整体态势分数和第二类型通信防护对象的整体态势分数。
(10)根据第一类型通信防护对象的防护数据类型比例和整体态势分数,计算多业务型防护策略的第一历史偏向程度。
(11)根据第二类型通信防护对象的防护数据类型比例和整体态势分数,计算单业务型防护策略的第二历史偏向程度。
(12)根据第一当前偏向程度和第一历史偏向程度,确定多业务型防护策略的第一偏向程度,并根据第二当前偏向程度和第二历史偏向程度,确定单业务型防护策略的第二偏向程度。
在一种可能的实现方式中,针对步骤S140而言,可以基于通信安全防护控件中的至少两个通信安全防护模型对网络通信设备200与边缘计算平台100之间的边缘计算通信行为进行处理,以用于对边缘计算通信行为的通信行为数据进行分析。
例如,步骤S140可以包括以下子步骤:
子步骤S141,可以基于通信安全防护控件,通过通信安全防护控件中的至少两个通信安全防护模型分别对预设数量的边缘计算通信行为进行检测。
子步骤S142,根据每个通信安全防护模型对每个边缘计算通信行为的检测结果,通过预设通信行为的特征提取策略,确定每个边缘计算通信行为在每个通信安全防护模型下的第一特征提取结果。
子步骤S143,根据每个边缘计算通信行为的各个第一特征提取结果,将每个边缘计算通信行为的特征提取结果确定为预定业务防护等级的第二特征提取结果,以用于对边缘计算通信行为的通信行为数据进行分析。
基于上述子步骤,通过至少两种通信安全防护模型对边缘计算通信行为进行逐个检测,再配合预设通信行为的特征提取策略对逐个检测的结果进行分析,最终得到每个边缘计算通信行为在每个通信安全防护模型下的第一特征提取结果,从而有效避免了单一通信安全防护模型导致的边缘计算通信行为特征提取模棱两可的情况,极大提高边缘计算通信行为特征提取的可信度;通过创造性地引入业务防护等级的概念,并根据每个边缘计算通信行为在每个通信安全防护模型下的第一特征提取结果,重新确定每个边缘计算通信行为的最终特征提取结果为预定业务防护等级的第二特征提取结果,使得采用类似多种通信安全防护模型推荐的机制,重新评估边缘计算通信行为特征提取结果的可信度,不仅可以有效区分半模棱两可的边缘计算通信行为特征提取结果与可信度高的边缘计算通信行为特征提取结果,而且可以提供多种业务防护等级的样本边缘计算通信行为数据,利于后续基于不同业务防护等级的样本边缘计算通信行为数据,对不同需求的实际边缘计算通信行为数据进行个性化分析。
在一种可能的实现方式中,确定每个边缘计算通信行为在每个通信安全防护模型下的第一特征提取结果,可以包括以下任一项:
确定第一特征提取结果为非攻击行为特征向量。
确定第一特征提取结果为攻击行为特征向量。
确定第一特征提取结果为融合攻击行为特征向量。
非攻击行为特征向量为包括至少一个连续特征向量分段、且该至少一个连续特征向量分段满足预定条件的边缘计算通信行为。
攻击行为特征向量为不包括连续特征向量分段的边缘计算通信行为。
融合攻击行为特征向量为包括至少一个连续特征向量分段、且该至少一个连续特征向量分段不满足预定条件的边缘计算通信行为。
连续特征向量分段为包括多个连续的目标边缘计算通信行为节点的边缘计算通信行为片段,目标边缘计算通信行为节点为包括通信安全防护控件所指示的通信安全防护目标对应的边缘计算通信行为节点。
在一种可能的实现方式中,根据每个边缘计算通信行为的各个第一特征提取结果,将每个边缘计算通信行为的特征提取结果确定为预定业务防护等级的第二特征提取结果,包括以下任一项:
当一个边缘计算通信行为的各个第一特征提取结果均相同时,根据一个边缘计算通信行为的各个第一特征提取结果,将一个边缘计算通信行为的特征提取结果确定为第一业务防护等级或第二业务防护等级或第三业务防护等级的第二特征提取结果。
当一个边缘计算通信行为的各个第一特征提取结果不相同时,根据一个边缘计算通信行为的各个第一特征提取结果,将一个边缘计算通信行为的特征提取结果确定为第二业务防护等级的第二特征提取结果。
当一个边缘计算通信行为的各个第一特征提取结果不相同时,确定各个通信安全防护模型的防护筛选度,并基于各个通信安全防护模型的防护筛选度,根据一个边缘计算通信行为的各个第一特征提取结果,将一个边缘计算通信行为的特征提取结果确定为第三业务防护等级或第四业务防护等级的第二特征提取结果。
第一业务防护等级高于第二业务防护等级,第二业务防护等级高于第三业务防护等级,第三业务防护等级高于第四业务防护等级。
在一种可能的实现方式中,第二特征提取结果包括非攻击行为特征向量或攻击行为特征向量。
当一个边缘计算通信行为的各个第一特征提取结果均相同时,根据一个边缘计算通信行为的各个第一特征提取结果,将一个边缘计算通信行为的特征提取结果确定为第一业务防护等级或第二业务防护等级或第三业务防护等级的第二特征提取结果,包括以下任一种:
若确定各个通信安全防护模型针对一个边缘计算通信行为检测出的连续特征向量分段的数量相同,将该一个边缘计算通信行为的特征提取结果确定为第一业务防护等级的非攻击行为特征向量。
若确定各个通信安全防护模型针对一个边缘计算通信行为检测出的连续特征向量分段的数量不相同,将该一个边缘计算通信行为的特征提取结果确定为第二业务防护等级的非攻击行为特征向量。
当一个边缘计算通信行为的各个第一特征提取结果均为攻击行为特征向量时,确定该一个边缘计算通信行为的特征提取结果为第一业务防护等级的攻击行为特征向量。
当一个边缘计算通信行为的各个第一特征提取结果均为融合攻击行为特征向量时,确定该一个边缘计算通信行为的特征提取结果为第三业务防护等级的攻击行为特征向量。
在一种可能的实现方式中,第二特征提取结果包括非攻击行为特征向量或攻击行为特征向量。
当通信安全防护模型为两个,一个边缘计算通信行为的两个第一特征提取结果不相同时,基于各个通信安全防护模型的防护筛选度,根据一个边缘计算通信行为的各个第一特征提取结果,将一个边缘计算通信行为的特征提取结果确定为第三业务防护等级的第二特征提取结果,包括以下任一种:
当第一个通信安全防护模型针对一个边缘计算通信行为的第一特征提取结果为非攻击行为特征向量,第二个通信安全防护模型针对该一个边缘计算通信行为的第一特征提取结果为融合攻击行为特征向量,且第一个通信安全防护模型的防护筛选度高于第二个通信安全防护模型的防护筛选度,将该一个边缘计算通信行为的特征提取结果确定为第三业务防护等级的非攻击行为特征向量。
当第一个通信安全防护模型针对一个边缘计算通信行为的第一特征提取结果为非攻击行为特征向量,第二个通信安全防护模型针对该一个边缘计算通信行为的第一特征提取结果为融合攻击行为特征向量,且第一个通信安全防护模型的防护筛选度低于第二个通信安全防护模型的防护筛选度,将该一个边缘计算通信行为的特征提取结果确定为第三业务防护等级的攻击行为特征向量。
在一种可能的实现方式中,第二特征提取结果包括非攻击行为特征向量或攻击行为特征向量。
当通信安全防护模型为两个,一个边缘计算通信行为的两个第一特征提取结果不相同时,基于各个通信安全防护模型的防护筛选度,根据一个边缘计算通信行为的各个第一特征提取结果,将一个边缘计算通信行为的特征提取结果确定为第四业务防护等级的第二特征提取结果,包括以下任一种:
当第一个通信安全防护模型针对一个边缘计算通信行为的第一特征提取结果为非攻击行为特征向量,第二个通信安全防护模型针对该一个边缘计算通信行为的第一特征提取结果为攻击行为特征向量,且第一个通信安全防护模型的防护筛选度高于第二个通信安全防护模型的防护筛选度,将该一个边缘计算通信行为的特征提取结果确定为第四业务防护等级的非攻击行为特征向量。
当第一个通信安全防护模型针对一个边缘计算通信行为的第一特征提取结果为非攻击行为特征向量,第二个通信安全防护模型针对该一个边缘计算通信行为的第一特征提取结果为攻击行为特征向量,且第一个通信安全防护模型的防护筛选度低于第二个通信安全防护模型的防护筛选度,将该一个边缘计算通信行为的特征提取结果确定为第四业务防护等级的攻击行为特征向量。
当第一个通信安全防护模型针对一个边缘计算通信行为的第一特征提取结果为攻击行为特征向量,第二个通信安全防护模型针对该一个边缘计算通信行为的第一特征提取结果为非攻击行为特征向量,且第一个通信安全防护模型的防护筛选度高于第二个通信安全防护模型的防护筛选度,将该一个边缘计算通信行为的特征提取结果确定为第四业务防护等级的攻击行为特征向量。
当第一个通信安全防护模型针对一个边缘计算通信行为的第一特征提取结果为攻击行为特征向量,第二个通信安全防护模型针对该一个边缘计算通信行为的第一特征提取结果为非攻击行为特征向量,且第一个通信安全防护模型的防护筛选度低于第二个通信安全防护模型的防护筛选度,将该一个边缘计算通信行为的特征提取结果确定为第四业务防护等级的非攻击行为特征向量。
在一种可能的实现方式中,第二特征提取结果包括非攻击行为特征向量或攻击行为特征向量。
当通信安全防护模型为两个,一个边缘计算通信行为的两个第一特征提取结果不相同时,基于各个通信安全防护模型的防护筛选度,根据一个边缘计算通信行为的各个第一特征提取结果,将一个边缘计算通信行为的特征提取结果确定为第三业务防护等级的第二特征提取结果,包括以下任一种:
当第一个通信安全防护模型针对一个边缘计算通信行为的第一特征提取结果为融合攻击行为特征向量,第二个通信安全防护模型针对该一个边缘计算通信行为的第一特征提取结果为非攻击行为特征向量,且第一个通信安全防护模型的防护筛选度高于第二个通信安全防护模型的防护筛选度,将该一个边缘计算通信行为的特征提取结果确定为第三业务防护等级的攻击行为特征向量。
第一个通信安全防护模型针对一个边缘计算通信行为的第一特征提取结果为融合攻击行为特征向量,第二个通信安全防护模型针对该一个边缘计算通信行为的第一特征提取结果为非攻击行为特征向量,且第一个通信安全防护模型的防护筛选度低于第二个通信安全防护模型的防护筛选度,将该一个边缘计算通信行为的特征提取结果确定为第三业务防护等级的非攻击行为特征向量。
在一种可能的实现方式中,第二特征提取结果包括攻击行为特征向量。
当通信安全防护模型为两个,一个边缘计算通信行为的两个第一特征提取结果不相同时,根据一个边缘计算通信行为的各个第一特征提取结果,将一个边缘计算通信行为的特征提取结果确定为第二业务防护等级的第二特征提取结果,包括以下任一项:
当第一个通信安全防护模型针对一个边缘计算通信行为的第一特征提取结果为攻击行为特征向量,第二个通信安全防护模型针对该一个边缘计算通信行为的第一特征提取结果为融合攻击行为特征向量,将该一个边缘计算通信行为的特征提取结果确定为第二业务防护等级的攻击行为特征向量。
当第一个通信安全防护模型针对一个边缘计算通信行为的第一特征提取结果为融合攻击行为特征向量,第二个通信安全防护模型针对该一个边缘计算通信行为的第一特征提取结果为攻击行为特征向量,将该一个边缘计算通信行为的特征提取结果确定为第二业务防护等级的攻击行为特征向量。
图3为本公开实施例提供的基于区块链和云计算的通信数据处理装置300的功能模块示意图,本实施例可以根据上述边缘计算平台100执行的方法实施例对该基于区块链和云计算的通信数据处理装置300进行功能模块的划分,也即该基于区块链和云计算的通信数据处理装置300所对应的以下各个功能模块可以用于执行上述边缘计算平台100执行的各个方法实施例。其中,该基于区块链和云计算的通信数据处理装置300可以包括获取模块310、态势处理模块320、生成模块330以及行为处理模块340,下面分别对该基于区块链和云计算的通信数据处理装置300的各个功能模块的功能进行详细阐述。
获取模块310,用于从预先配置的区块链中获取所述网络通信设备200在注册边缘计算服务时的边缘计算通信权限行为和边缘计算通信业务边界信息,根据所述边缘计算通信业务边界信息生成待防护通信通道,并根据所述边缘计算通信权限行为确定当前边缘计算通信限制范围。其中,获取模块310可以用于执行上述的步骤S110,关于获取模块310的详细实现方式可以参照上述针对步骤S110的详细描述即可。
态势处理模块320,用于对所述待防护通信通道包含的未注册通信访问信息进行威胁态势处理,得到通信业务服务对象的威胁态势信息;所述通信业务服务对象为所述未注册通信访问信息中包含预设特征向量标识的通信业务节点的通信访问对象。其中,态势处理模块320可以用于执行上述的步骤S120,关于态势处理模块320的详细实现方式可以参照上述针对步骤S120的详细描述即可。
生成模块330,用于根据所述当前边缘计算通信限制范围和所述通信业务服务对象的威胁态势信息确定边界防护参数,并基于所述当前边缘计算通信限制范围和所述边界防护参数对所述待防护通信通道包含的未注册通信访问信息所对应的通信权限边界进行边界防护配置,生成针对所述网络通信设备200的工业边缘计算通信权限行为的通信安全防护控件。其中,生成模块330可以用于执行上述的步骤S130,关于生成模块330的详细实现方式可以参照上述针对步骤S130的详细描述即可。
行为处理模块340,用于基于所述通信安全防护控件对所述网络通信设备200与所述边缘计算平台100之间的边缘计算通信行为进行处理。其中,行为处理模块340可以用于执行上述的步骤S140,关于行为处理模块340的详细实现方式可以参照上述针对步骤S140的详细描述即可。
需要说明的是,应理解以上装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,获取模块310可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以上获取模块310的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里所描述的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
例如,以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(application specific integrated circuit,ASIC),或,一个或多个微处理器(digital signal processor,DSP),或,一个或者多个现场可编程门阵列(field programmable gate array,FPGA)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(centralprocessing unit,CPU)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统(system-on-a-chip,SOC)的形式实现。
图4示出了本公开实施例提供的用于实现上述的控制设备的边缘计算平台100的硬件结构示意图,如图4所示,边缘计算平台100可包括处理器110、机器可读存储介质120、总线130以及收发器140。
在具体实现过程中,至少一个处理器110执行所述机器可读存储介质120存储的计算机执行指令(例如图3中所示的基于区块链和云计算的通信数据处理装置300包括的获取模块310、态势处理模块320、生成模块330以及行为处理模块340),使得处理器110可以执行如上方法实施例的基于区块链和云计算的通信数据处理方法,其中,处理器110、机器可读存储介质120以及收发器140通过总线130连接,处理器110可以用于控制收发器140的收发动作,从而可以与前述的网络通信设备200进行数据收发。
处理器110的具体实现过程可参见上述边缘计算平台100执行的各个方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
在上述的图4所示的实施例中,应理解,处理器可以是中央处理单元(英文:Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(英文:Digital Signal Processor,DSP)、专用集成电路(英文:ApplicationSpecificIntegrated Circuit,ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
机器可读存储介质120可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器。
总线130可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral Component Interconnect,PCI)总线或扩展工业标准体系结构(Extended Industry Standard Architecture,EISA)总线等。总线130可以分为地址总线、数据总线、控制总线等。为便于表示,本申请附图中的总线并不限定仅有一根总线或一种类型的总线。
此外,本公开实施例还提供一种可读存储介质,所述可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上基于区块链和云计算的通信数据处理方法。
上述的可读存储介质可以是由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。可读存储介质可以是通用或专用计算机能够存取的任何可用介质。
最后应说明的是:以上各实施例仅用以说明本公开的技术方案,而非对其限制;尽管参照前述各实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本公开各实施例技术方案的范围。

Claims (10)

1.一种基于区块链和云计算的通信数据处理方法,其特征在于,应用于与网络通信设备通信连接的边缘计算平台,所述方法包括:
从预先配置的区块链中获取所述网络通信设备在注册边缘计算服务时的边缘计算通信权限行为和边缘计算通信业务边界信息,根据所述边缘计算通信业务边界信息生成待防护通信通道,并根据所述边缘计算通信权限行为确定当前边缘计算通信限制范围;
对所述待防护通信通道包含的未注册通信访问信息进行威胁态势处理,得到通信业务服务对象的威胁态势信息;所述通信业务服务对象为所述未注册通信访问信息中包含预设特征向量标识的通信业务节点的通信访问对象;
根据所述当前边缘计算通信限制范围和所述通信业务服务对象的威胁态势信息确定边界防护参数,并基于所述当前边缘计算通信限制范围和所述边界防护参数对所述待防护通信通道包含的未注册通信访问信息所对应的通信权限边界进行边界防护配置,生成针对所述网络通信设备的工业边缘计算通信权限行为的通信安全防护控件;
基于所述通信安全防护控件对所述网络通信设备与所述边缘计算平台之间的边缘计算通信行为进行处理;
所述基于所述通信安全防护控件对所述网络通信设备与所述边缘计算平台之间的边缘计算通信行为进行处理的步骤,包括:
基于所述通信安全防护控件中的至少两个通信安全防护模型对所述网络通信设备与所述边缘计算平台之间的边缘计算通信行为进行处理,以用于对所述边缘计算通信行为的通信行为数据进行分析;
所述基于所述通信安全防护控件对所述网络通信设备与所述边缘计算平台之间的边缘计算通信行为进行处理的步骤,包括:
基于所述通信安全防护控件中的至少两个通信安全防护模型对所述网络通信设备与所述边缘计算平台之间的边缘计算通信行为进行处理,以用于对所述边缘计算通信行为的通信行为数据进行分析;
所述基于所述通信安全防护控件中的至少两个通信安全防护模型对所述网络通信设备与所述边缘计算平台之间的边缘计算通信行为进行处理,以用于对所述边缘计算通信行为的通信行为数据进行分析的步骤,包括:
基于所述通信安全防护控件,通过所述通信安全防护控件中的至少两个通信安全防护模型分别对预设数量的边缘计算通信行为进行检测;
根据每个通信安全防护模型对每个边缘计算通信行为的检测结果,通过预设通信行为的特征提取策略,确定每个边缘计算通信行为在每个通信安全防护模型下的第一特征提取结果;
根据每个边缘计算通信行为的各个第一特征提取结果,将每个边缘计算通信行为的特征提取结果确定为预定业务防护等级的第二特征提取结果,以用于对边缘计算通信行为的通信行为数据进行分析;
其中,确定每个边缘计算通信行为在每个通信安全防护模型下的第一特征提取结果,可以包括以下任一项:
确定第一特征提取结果为非攻击行为特征向量;
确定第一特征提取结果为攻击行为特征向量;
确定第一特征提取结果为融合攻击行为特征向量;
非攻击行为特征向量为包括至少一个连续特征向量分段、且该至少一个连续特征向量分段满足预定条件的边缘计算通信行为;
攻击行为特征向量为不包括连续特征向量分段的边缘计算通信行为;
融合攻击行为特征向量为包括至少一个连续特征向量分段、且该至少一个连续特征向量分段不满足预定条件的边缘计算通信行为;
连续特征向量分段为包括多个连续的目标边缘计算通信行为节点的边缘计算通信行为片段,目标边缘计算通信行为节点为包括通信安全防护控件所指示的通信安全防护目标对应的边缘计算通信行为节点;
其中,根据每个边缘计算通信行为的各个第一特征提取结果,将每个边缘计算通信行为的特征提取结果确定为预定业务防护等级的第二特征提取结果,包括以下任一项:
当一个边缘计算通信行为的各个第一特征提取结果均相同时,根据一个边缘计算通信行为的各个第一特征提取结果,将一个边缘计算通信行为的特征提取结果确定为第一业务防护等级或第二业务防护等级或第三业务防护等级的第二特征提取结果;
当一个边缘计算通信行为的各个第一特征提取结果不相同时,根据一个边缘计算通信行为的各个第一特征提取结果,将一个边缘计算通信行为的特征提取结果确定为第二业务防护等级的第二特征提取结果;
当一个边缘计算通信行为的各个第一特征提取结果不相同时,确定各个通信安全防护模型的防护筛选度,并基于各个通信安全防护模型的防护筛选度,根据一个边缘计算通信行为的各个第一特征提取结果,将一个边缘计算通信行为的特征提取结果确定为第三业务防护等级或第四业务防护等级的第二特征提取结果;
第一业务防护等级高于第二业务防护等级,第二业务防护等级高于第三业务防护等级,第三业务防护等级高于第四业务防护等级。
2.根据权利要求1所述的基于区块链和云计算的通信数据处理方法,其特征在于,所述根据所述边缘计算通信业务边界信息生成待防护通信通道的步骤,包括:
从所述边缘计算通信业务边界信息中获取所述网络通信设备对应的多个目标通信业务边界,以及所述网络通信设备对应的多个目标通信业务边界的业务类型和业务分隔节点;
根据所述网络通信设备对应的业务分隔节点在所述目标通信业务边界的位置信息,确定对应的防护通信通道区域;
根据所述业务分隔节点对应的业务类型,从防护通信通道区域选择对应的防护通信通道作为所述待防护通信通道。
3.根据权利要求1所述的基于区块链和云计算的通信数据处理方法,其特征在于,所述根据所述边缘计算通信权限行为确定当前边缘计算通信限制范围的步骤,包括:
对所述边缘计算通信权限行为进行至少一次行为预测,提取行为预测得到的行为预测信息中的第一行为预测特征向量,根据所提取的第一行为预测特征向量得到至少一个边缘计算通信限制对象的通信限制节点;
对所述待防护通信通道包含的未注册通信访问信息进行至少一次行为预测,提取行为预测得到的行为预测信息中的第二行为预测特征向量,根据所提取的第二行为预测特征向量得到至少一个边缘计算通信限制对象的关联通信限制节点;
获取所述至少一个边缘计算通信限制对象中每个边缘计算通信限制对象的所述通信限制节点中的目标通信限制节点来源信息,并确定所述边缘计算通信限制对象的所述关联通信限制节点中各个通信限制节点来源信息的来源通信限制信息以及确定所述目标通信限制节点来源信息的来源通信限制信息;
确定所述各个通信限制节点来源信息的来源通信限制信息与所述目标通信限制节点来源信息的来源通信限制信息的关联度,并对所述各个通信限制节点来源信息对应的关联度进行排序,根据排序结果从所述各个通信限制节点来源信息中选出相似通信限制节点来源信息;
对至少一个所述相似通信限制节点来源信息进行融合处理,得到融合通信限制节点来源信息,并对所述边缘计算通信限制对象的所述通信限制节点和第一边缘计算通信限制对象的所述关联通信限制节点进行融合处理,根据融合处理结果得到限制范围矩阵;所述限制范围矩阵中包含有所述通信限制节点各个通信限制节点对应的限制范围;
从所述限制范围矩阵中确定与所述目标通信限制节点来源信息中通信限制节点对应的限制范围信息,并对所述融合通信限制节点来源信息对应的来源通信限制信息和所述限制范围信息对应的限制范围特征向量进行向量计算,将向量计算的结果作为所述目标通信限制节点来源信息的关键通信限制节点的通信限制特征;
根据所述关键通信限制节点的通信限制特征所标识的限制范围确定为所述当前边缘计算通信限制范围。
4.根据权利要求1所述的基于区块链和云计算的通信数据处理方法,其特征在于,所述对所述待防护通信通道包含的未注册通信访问信息进行威胁态势处理,得到通信业务服务对象的威胁态势信息的步骤,包括:
对所述待防护通信通道包含的未注册通信访问信息进行威胁态势检测,得到所述未注册通信访问信息中每个通信业务节点的威胁态势;
将所述未注册通信访问信息中的每个通信业务服务对象转换成通信业务服务对象集合;
根据所述通信业务服务对象集合中的每个通信业务服务对象包括的通信业务节点的威胁态势确定所述每个通信业务服务对象的威胁态势信息。
5.根据权利要求4所述的基于区块链和云计算的通信数据处理方法,其特征在于,所述对所述待防护通信通道包含的未注册通信访问信息进行威胁态势检测,得到所述未注册通信访问信息中每个通信业务节点的威胁态势的步骤,包括:
获取所述未注册通信访问信息中每个通信业务节点的特征信息;
根据所述未注册通信访问信息中每个通信业务节点的特征信息和威胁态势检测模型确定所述未注册通信访问信息中每个通信业务节点的威胁态势;
其中,所述威胁态势检测模型的配置方式包括:
获取威胁态势数据训练序列,所述威胁态势数据训练序列包括多个通信业务节点的特征信息和每个通信业务节点的特征信息对应的威胁态势;
构建预设人工智能神经网络,将所述预设人工智能神经网络确定为当前人工智能神经网络;
基于所述当前人工智能神经网络,对所述威胁态势数据训练序列中的通信业务节点的特征信息进行预测操作,确定所述通信业务节点的特征信息对应的预测威胁态势;
基于所述通信业务节点的特征信息对应的预测威胁态势和威胁态势,确定差异函数值;
当所述差异函数值大于预设阈值时,基于所述差异函数值进行反向传播,对所述当前人工智能神经网络进行更新以得到更新后的人工智能神经网络,将所述更新后的人工智能神经网络重新确定为所述当前人工智能神经网络;
重复步骤:基于所述当前人工智能神经网络,对所述威胁态势数据训练序列中的通信业务节点的特征信息进行预测操作,确定所述通信业务节点的特征信息对应的预测威胁态势;
当所述差异函数值小于或等于所述预设阈值时,将所述当前人工智能神经网络确定为所述威胁态势检测模型。
6.根据权利要求1所述的基于区块链和云计算的通信数据处理方法,其特征在于,所述根据所述当前边缘计算通信限制范围和所述通信业务服务对象的威胁态势信息确定边界防护参数,并基于所述当前边缘计算通信限制范围和所述边界防护参数对所述待防护通信通道包含的未注册通信访问信息所对应的通信权限边界进行边界防护配置,生成针对所述网络通信设备的工业边缘计算通信权限行为的通信安全防护控件的步骤,包括:
在所述通信业务服务对象的威胁态势信息中获取所述当前边缘计算通信限制范围对应的多业务类型候选威胁态势,并提取所述多业务类型候选威胁态势的特征信息以确定对应的边界防护参数,所述边界防护参数包括多业务类型边界防护参数分量;
根据所述多业务类型边界防护参数分量,从预设的多种防护策略中确定当前适合所述待防护通信通道包含的未注册通信访问信息所对应的通信权限边界的目标防护策略;
根据所述目标防护策略和所述当前边缘计算通信限制范围对所述待防护通信通道包含的未注册通信访问信息所对应的通信权限边界进行边界防护配置,生成针对所述网络通信设备的工业边缘计算通信权限行为的通信安全防护控件。
7.根据权利要求6所述的基于区块链和云计算的通信数据处理方法,其特征在于,所述多种防护策略包括多业务型防护策略和单业务型防护策略;
所述根据所述多业务类型边界防护参数分量,从预设的多种防护策略中确定当前适合所述待防护通信通道包含的未注册通信访问信息所对应的通信权限边界的目标防护策略的步骤,包括:
根据所述多业务类型边界防护参数分量,确定所述多业务型防护策略的第一偏向程度和所述单业务型防护策略的第二偏向程度;
若所述第一偏向程度大于所述第二偏向程度,则将所述多业务型防护策略作为当前适合用户的目标防护策略;
若所述第一偏向程度小于所述第二偏向程度,则将所述单业务型防护策略作为当前适合用户的目标防护策略。
8.根据权利要求6所述的基于区块链和云计算的通信数据处理方法,其特征在于,所述多业务类型边界防护参数分量包括当前边缘计算通信防护数据和历史边缘计算通信防护数据,所述当前边缘计算通信防护数据包括当前防护数据区、当前防护业务类型和当前防护等级,所述历史边缘计算通信防护数据包括已防护配置的历史边缘计算通信防护对象序列以及所述历史边缘计算通信防护对象序列中每个历史边缘计算通信防护对象的态势分数;
所述根据所述多业务类型边界防护参数分量,确定所述多业务型防护策略的第一偏向程度和所述单业务型防护策略的第二偏向程度的步骤,包括:
根据预设的多个数据配置区,确定所述当前防护数据区所在的目标数据配置区;
从预设的区域偏向程度数据库中,获取所述目标数据配置区对应的多业务型防护策略的第一当前区域偏向程度和单业务型防护策略的第二当前区域偏向程度;
根据所述当前防护业务类型,确定所述多业务型防护策略的第一当前业务偏向程度和所述单业务型防护策略的第二当前业务偏向程度;
根据预设的多个防护等级范围,确定所述当前防护等级所在的目标防护等级范围;
从预设的防护等级偏向程度数据库中,获取所述目标防护等级范围对应的多业务型防护策略的第一当前防护等级偏向程度和单业务型防护策略的第二当前防护等级偏向程度;
根据所述第一当前区域偏向程度、所述第一当前业务偏向程度和所述第一当前防护等级偏向程度,确定所述多业务型防护策略的第一当前偏向程度;
根据所述第二当前区域偏向程度、所述第二当前业务偏向程度和所述第二当前防护等级偏向程度,确定所述单业务型防护策略的第二当前偏向程度;
根据所述历史边缘计算通信防护对象序列,统计第一类型通信防护对象的防护数据类型比例和第二类型通信防护对象的防护数据类型比例,所述第一类型通信防护对象是与所述多业务型防护策略相匹配的通信防护对象,所述第二类型通信防护对象是与所述单业务型防护策略相匹配的通信防护对象;
根据所述历史边缘计算通信防护对象序列中每个历史边缘计算通信防护对象的态势分数,计算所述第一类型通信防护对象的整体态势分数和所述第二类型通信防护对象的整体态势分数;
根据所述第一类型通信防护对象的防护数据类型比例和整体态势分数,计算所述多业务型防护策略的第一历史偏向程度;
根据所述第二类型通信防护对象的防护数据类型比例和整体态势分数,计算所述单业务型防护策略的第二历史偏向程度;
根据所述第一当前偏向程度和所述第一历史偏向程度,确定所述多业务型防护策略的第一偏向程度,并根据所述第二当前偏向程度和所述第二历史偏向程度,确定所述单业务型防护策略的第二偏向程度。
9.一种基于区块链和云计算的通信数据处理系统,其特征在于,所述基于区块链和云计算的通信数据处理系统包括边缘计算平台以及与所述边缘计算平台通信连接的网络通信设备;
所述边缘计算平台,用于从预先配置的区块链中获取所述网络通信设备在注册边缘计算服务时的边缘计算通信权限行为和边缘计算通信业务边界信息,根据所述边缘计算通信业务边界信息生成待防护通信通道,并根据所述边缘计算通信权限行为确定当前边缘计算通信限制范围;
所述边缘计算平台,用于对所述待防护通信通道包含的未注册通信访问信息进行威胁态势处理,得到通信业务服务对象的威胁态势信息;所述通信业务服务对象为所述未注册通信访问信息中包含预设特征向量标识的通信业务节点的通信访问对象;
所述边缘计算平台,用于根据所述当前边缘计算通信限制范围和所述通信业务服务对象的威胁态势信息确定边界防护参数,并基于所述当前边缘计算通信限制范围和所述边界防护参数对所述待防护通信通道包含的未注册通信访问信息所对应的通信权限边界进行边界防护配置,生成针对所述网络通信设备的工业边缘计算通信权限行为的通信安全防护控件;
所述边缘计算平台,用于基于所述通信安全防护控件对所述网络通信设备与所述边缘计算平台之间的边缘计算通信行为进行处理;
所述基于所述通信安全防护控件对所述网络通信设备与所述边缘计算平台之间的边缘计算通信行为进行处理的方式,包括:
基于所述通信安全防护控件中的至少两个通信安全防护模型对所述网络通信设备与所述边缘计算平台之间的边缘计算通信行为进行处理,以用于对所述边缘计算通信行为的通信行为数据进行分析;
所述基于所述通信安全防护控件中的至少两个通信安全防护模型对所述网络通信设备与所述边缘计算平台之间的边缘计算通信行为进行处理,以用于对所述边缘计算通信行为的通信行为数据进行分析的方式,包括:
基于所述通信安全防护控件,通过所述通信安全防护控件中的至少两个通信安全防护模型分别对预设数量的边缘计算通信行为进行检测;
根据每个通信安全防护模型对每个边缘计算通信行为的检测结果,通过预设通信行为的特征提取策略,确定每个边缘计算通信行为在每个通信安全防护模型下的第一特征提取结果;
根据每个边缘计算通信行为的各个第一特征提取结果,将每个边缘计算通信行为的特征提取结果确定为预定业务防护等级的第二特征提取结果,以用于对边缘计算通信行为的通信行为数据进行分析;
其中,确定每个边缘计算通信行为在每个通信安全防护模型下的第一特征提取结果,可以包括以下任一项:
确定第一特征提取结果为非攻击行为特征向量;
确定第一特征提取结果为攻击行为特征向量;
确定第一特征提取结果为融合攻击行为特征向量;
非攻击行为特征向量为包括至少一个连续特征向量分段、且该至少一个连续特征向量分段满足预定条件的边缘计算通信行为;
攻击行为特征向量为不包括连续特征向量分段的边缘计算通信行为;
融合攻击行为特征向量为包括至少一个连续特征向量分段、且该至少一个连续特征向量分段不满足预定条件的边缘计算通信行为;
连续特征向量分段为包括多个连续的目标边缘计算通信行为节点的边缘计算通信行为片段,目标边缘计算通信行为节点为包括通信安全防护控件所指示的通信安全防护目标对应的边缘计算通信行为节点;
其中,根据每个边缘计算通信行为的各个第一特征提取结果,将每个边缘计算通信行为的特征提取结果确定为预定业务防护等级的第二特征提取结果,包括以下任一项:
当一个边缘计算通信行为的各个第一特征提取结果均相同时,根据一个边缘计算通信行为的各个第一特征提取结果,将一个边缘计算通信行为的特征提取结果确定为第一业务防护等级或第二业务防护等级或第三业务防护等级的第二特征提取结果;
当一个边缘计算通信行为的各个第一特征提取结果不相同时,根据一个边缘计算通信行为的各个第一特征提取结果,将一个边缘计算通信行为的特征提取结果确定为第二业务防护等级的第二特征提取结果;
当一个边缘计算通信行为的各个第一特征提取结果不相同时,确定各个通信安全防护模型的防护筛选度,并基于各个通信安全防护模型的防护筛选度,根据一个边缘计算通信行为的各个第一特征提取结果,将一个边缘计算通信行为的特征提取结果确定为第三业务防护等级或第四业务防护等级的第二特征提取结果;
第一业务防护等级高于第二业务防护等级,第二业务防护等级高于第三业务防护等级,第三业务防护等级高于第四业务防护等级。
10.一种边缘计算平台,其特征在于,所述边缘计算平台包括处理器、机器可读存储介质和网络接口,所述机器可读存储介质、所述网络接口以及所述处理器之间通过总线系统相连,所述网络接口用于与至少一个网络通信设备通信连接,所述机器可读存储介质用于存储程序、指令或代码,所述处理器用于执行所述机器可读存储介质中的程序、指令或代码,以执行权利要求1-9中任意一项的基于区块链和云计算的通信数据处理方法。
CN202011361717.0A 2020-05-20 2020-05-20 基于区块链和云计算的通信数据处理方法、系统及平台 Withdrawn CN112511533A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011361717.0A CN112511533A (zh) 2020-05-20 2020-05-20 基于区块链和云计算的通信数据处理方法、系统及平台

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202011361717.0A CN112511533A (zh) 2020-05-20 2020-05-20 基于区块链和云计算的通信数据处理方法、系统及平台
CN202010432289.XA CN111641614B (zh) 2020-05-20 2020-05-20 基于区块链和云计算的通信数据处理方法及边缘计算平台

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN202010432289.XA Division CN111641614B (zh) 2020-05-20 2020-05-20 基于区块链和云计算的通信数据处理方法及边缘计算平台

Publications (1)

Publication Number Publication Date
CN112511533A true CN112511533A (zh) 2021-03-16

Family

ID=72332039

Family Applications (3)

Application Number Title Priority Date Filing Date
CN202011355018.5A Withdrawn CN112398868A (zh) 2020-05-20 2020-05-20 基于区块链和云计算的通信数据处理方法及系统
CN202011361717.0A Withdrawn CN112511533A (zh) 2020-05-20 2020-05-20 基于区块链和云计算的通信数据处理方法、系统及平台
CN202010432289.XA Expired - Fee Related CN111641614B (zh) 2020-05-20 2020-05-20 基于区块链和云计算的通信数据处理方法及边缘计算平台

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202011355018.5A Withdrawn CN112398868A (zh) 2020-05-20 2020-05-20 基于区块链和云计算的通信数据处理方法及系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202010432289.XA Expired - Fee Related CN111641614B (zh) 2020-05-20 2020-05-20 基于区块链和云计算的通信数据处理方法及边缘计算平台

Country Status (1)

Country Link
CN (3) CN112398868A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114785580A (zh) * 2022-04-14 2022-07-22 李林骏 一种云计算数据安全处理系统

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112837060B (zh) * 2021-01-12 2022-05-03 中科柏诚科技(北京)股份有限公司 用于区块链安全防护的支付业务处理方法及数字金融平台
CN114301907B (zh) * 2021-11-18 2023-03-14 北京邮电大学 云计算网络中的业务处理方法、系统、装置及电子设备

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107800664B (zh) * 2016-08-31 2021-06-15 华为技术有限公司 一种防止信令攻击方法及装置
CN108446680B (zh) * 2018-05-07 2021-12-21 西安电子科技大学 一种基于边缘计算的人脸认证系统中的隐私保护方法及系统
CN109040312B (zh) * 2018-09-17 2021-03-23 云迅智能科技南京有限公司 一种多接入边缘计算网络系统及方法
CN109714173B (zh) * 2019-01-25 2020-09-29 北京邮电大学 一种基于区块链的物联网认证方法与装置
CN110213036B (zh) * 2019-06-17 2021-07-06 西安电子科技大学 基于物联网雾计算-边缘计算的安全数据存储和计算方法
CN110378121B (zh) * 2019-06-19 2021-03-16 全球能源互联网研究院有限公司 一种边缘计算终端安全评估方法、装置、设备及存储介质
CN110413652B (zh) * 2019-07-05 2022-06-07 华侨大学 一种基于边缘计算的大数据隐私化检索方法
CN110138627B (zh) * 2019-07-11 2019-09-20 电子科技大学 一种基于安全风险量化的边缘侧终端安全接入策略选择方法
US11283635B2 (en) * 2019-09-28 2022-03-22 Intel Corporation Dynamic sharing in secure memory environments using edge service sidecars
CN112867007A (zh) * 2019-12-27 2021-05-28 陈玉鋆 网络通信安全监测方法、网络通信系统及服务器

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114785580A (zh) * 2022-04-14 2022-07-22 李林骏 一种云计算数据安全处理系统

Also Published As

Publication number Publication date
CN111641614B (zh) 2021-02-26
CN111641614A (zh) 2020-09-08
CN112398868A (zh) 2021-02-23

Similar Documents

Publication Publication Date Title
CN111641614B (zh) 基于区块链和云计算的通信数据处理方法及边缘计算平台
CN112182098B (zh) 基于云计算和大数据的信息推送方法及信息推送服务器
CN111680312A (zh) 基于大数据和区块链的信息处理方法及网络安全云服务器
CN113411342A (zh) 基于大数据的信息安全风险识别方法及人工智能安全系统
CN112187890B (zh) 基于云计算和大数据的信息分发方法及区块链金融云中心
CN112069406B (zh) 基于区块链离线支付的信息推送方法及云服务推送平台
CN111861463A (zh) 基于区块链和人工智能的信息智能识别方法及大数据平台
CN111586477B (zh) 基于大数据的电子商务直播处理方法及网络安全直播平台
CN112765386A (zh) 基于大数据和互联网的信息管理方法、系统及云服务器
CN111949891B (zh) 一种基于车辆轨迹聚类的个性化信息推荐方法及系统
CN111683366B (zh) 基于人工智能和区块链的通信数据处理方法及大数据平台
CN111641613B (zh) 基于区块链和大数据的数据处理方法及人工智能信息平台
CN112800241A (zh) 基于区块链离线支付的大数据处理方法及大数据处理系统
CN111800790B (zh) 基于云计算和5g互联的信息解析方法及人机协同云平台
CN112671774A (zh) 基于云计算和区块链的大数据分析方法及数字金融系统
CN111800483B (zh) 基于边缘计算和大数据的信息处理方法及人工智能云平台
CN112381539B (zh) 基于区块链和大数据的交易信息处理方法及数字金融平台
CN112116423A (zh) 一种客户引流服务方法、装置及平台
CN116662589A (zh) 图像匹配方法、装置、电子设备以及存储介质
CN118134590A (zh) 一种信息传输方法、装置、设备及存储介质
CN115619411A (zh) 一种可疑交易监测方法、装置、设备及存储介质
CN113822108A (zh) 一种视频数据监控方法、装置及云检测服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20210316

WW01 Invention patent application withdrawn after publication