CN112787911A - 一种物联网设备集成网关及系统 - Google Patents

一种物联网设备集成网关及系统 Download PDF

Info

Publication number
CN112787911A
CN112787911A CN202110044729.9A CN202110044729A CN112787911A CN 112787911 A CN112787911 A CN 112787911A CN 202110044729 A CN202110044729 A CN 202110044729A CN 112787911 A CN112787911 A CN 112787911A
Authority
CN
China
Prior art keywords
internet
gateway
module
things
subunit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110044729.9A
Other languages
English (en)
Inventor
贾朝心
韩野
李广袤
张鹏寿
王常云
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Ec Founder Co ltd
Original Assignee
Beijing Ec Founder Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Ec Founder Co ltd filed Critical Beijing Ec Founder Co ltd
Priority to CN202110044729.9A priority Critical patent/CN112787911A/zh
Publication of CN112787911A publication Critical patent/CN112787911A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/18Multiprotocol handlers, e.g. single devices capable of handling multiple protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Virology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明属于智能网关技术领域,公开了一种物联网设备集成网关及系统,所述网关包括:网络接口模块、主控模块和无线通信模块,所述网络接口模块和所述无线通信模块分别与主控模块连接;主控模块包括逻辑控制单元、协议转换单元以及安全总控单元;协议转换单元内部封装多种通信协议实现不同物联网设备与集成网关的无线通信连接;安全总控单元用于在与外部网络的通信以及与物联网设备的通信过程中进行数据安全的检测和分析,并采取对应的防御措施。本发明能够进行数据或指令进行解读,将采用不同通信协议的物联网设备接入到同一物联网网关中,使物联网设备的使用不具有局限性;在通信过程中能够进行数据安全的检测和分析,并采取对应的防御措施。

Description

一种物联网设备集成网关及系统
技术领域
本发明属于智能网关技术领域,具体涉及一种物联网设备集成网关及系统。
背景技术
物联网(英文为:Internet of Things,简称:IoT)是以互联网、传统电信网等信息承载体,让所有能行使独立功能的普通物体实现互联互通的网络。物联网的应用领域主要包括运输和物流领域、健康医疗领域范围、智能家居、智能办公、智能工厂、智能建筑领域、以及个人和社会领域等。其中,物联网在智能家居领域主要是通过物联网技术将家中的各种设备(如音视频设备、照明系统、窗帘控制、空调控制、安防系统、数字影院系统、影音服务器、网络家电等)连接到一起,提供家电控制、照明控制、电话远程控制、室内外遥控、防盗报警、环境监测、暖通控制、红外转发以及可编程定时控制等多种功能。
在采用物联网技术将各种物联网设备连接在一起时,需要使用物联网网关,而目前的物联网网关只能接入单一协议的物联网设备,如ZigBee协议的物联网网关只能接入支持ZigBee协议的物联网设备,而用户实际接入的物联网设备可能是适用于不同协议类型,而且用户实际接入的物联网设备是多种多样的,某个厂家的设备没有办法覆盖用户设备类型需求,导致无线终端只能与厂商自己的无线网关对接,当在同一个区域要使用多个厂商的无线终端时,要同时部署多个厂家的无线网关。通常情况下,各家厂商不同制式的无线终端设备需要与各自的网关进行通讯,当在某个场合,需要同时使用多种不同无线制式的终端设备时,就需要安装多个网关,造成施工复杂,实施成本高,维护工作量大等问题。
此外,传统的物联网设备网关还存在以下问题:传统的物联网设备网关需要借助路由器上网,路由器成为安全短板,只要攻击家庭路由器,进而可使网关瘫痪,乃至整个智能家居系统瘫痪。并且,当前智能家居网关没有完善对各种网络协议的攻击的检测和防御,更没有针对智能家居应用协议的攻击进行检测和防御且对当前智能家居网关欠缺对自身安全的考虑。
发明内容
本发明的目的在于提供一种物联网设备集成网关及系统,用以解决现有技术中的物联网设备集成网关无法兼容接入多种通信协议的物联网设备,且在物联网设备和网关的通信过程中无法保障通信安全的技术问题。
为了实现上述目的,本发明采用以下的技术方案:
一种物联网设备集成网关,所述集成网关包括:网络接口模块、主控模块和无线通信模块,所述网络接口模块和所述无线通信模块分别与所述主控模块连接;
所述网络接口模块设有基础网络接口,通过与基础网络连接实现与外部服务器的通信;
所述无线通信模块设有多个传感网络接口,用于与不同的物联网设备通信连接;
所述主控模块包括逻辑控制单元、协议转换单元以及安全总控单元,所述协议转换单元和安全总控单元均与所述逻辑控制单元连接;
所述协议转换单元内部封装多种通信协议并通过所述逻辑控制单元配合以建立不同物联网设备与所述集成网关的无线通信连接;
所述安全总控单元用于在与外部网络的通信以及与物联网设备的通信过程中进行数据安全的检测和分析,并采取对应的防御措施。
进一步的,所述网关还包括身份密钥管理模块,所述身份密钥管理模块中烧录有身份识别标识,并通过所述身份识别标识与所述外部服务器通信以进行身份认证和密钥协商。
进一步的,所述安全总控单元包括攻击检测与防御子单元、访问控制子单元、流量分析子单元以及预警子单元;
所述攻击检测与防御子单元用于检测数据网络攻击以及所述物联网设备的通信协议的攻击,并采取对应的防御措施;
所述访问控制子单元用于对进出所述集成网关的数据进行访问控制;
所述流量分析子单元用于对进出所述集成网关的流量进行监控和分析并识别异常流量;
所述预警子单元用于当所述攻击检测与防御子单元、所述访问控制子单元以及所述流量分析子单元检测到攻击或异常时进行实时告警。
进一步的,所述攻击检测与防御子单元包括:局域网设备攻击检测与防御以及网关攻击检测与防御,所述局域网设备攻击检测与防御包括使用数据包特征检测技术检测进出所述集成网关的数据包是否存在对局域网设备的攻击行为;所述网关攻击检测与防御包括监控对所述集成网关的网络攻击并采取对应的防护措施。
进一步的,所述流量分析子单元包括:识别内网异常流量和识别外网异常流量,所述识别内网异常流量包括识别内网物联网进出网关的数据包中的异常流量,所述识别外网异常流量包括识别来自外网的数据包中的异常流量。
进一步的,所述预警子单元用于局域网设备攻击告警、网关攻击告警和网关流量异常告警;告警方式包括Web告警、日志告警和邮件告警。
进一步的,所述网络接口模块包括有线网口、无线网络模块、移动网络模块中的一种或多种;所述无线通信模块包括TTL串口、RS232、RS485、以太网口、SPI串行口、I2C、Zigbee中的一种或多种。
本发明还提供一种物联网设备集成网关系统,所述系统包括如上述的物联网设备集成网关,所述系统还包括:服务器和物联网设备,所述集成网关作为中控设备分别与所述服务器和所述物联网设备通信连接。
进一步的,所述系统还包括用户终端,所述用户终端与所述服务器通信连接;所述用户终端、所述服务器以及所述集成网关采用MQTT通信协议进行通信。
进一步的,所述服务器中还设有身份验证模块和密钥协商模块,用于对所述用户终端和所述集成网关分别进行身份验证和密钥协商。
本发明的有益效果为:
1、本发明中的物联网设备集成网关通过设置网络接口模块、主控模块和无线通信模块,且在主控模块中设置协议转换单元,并在协议转换单元中封装多种通信协议,能够在接收到不同物联网设备的接入请求时,通过所述协议转换单元将所述集成网关转换为适配该物联网设备的通信接口并接入,能够对彼此之间进行数据或指令进行解读,进而实现了能够将采用不同通信协议的物联网设备接入到同一物联网网关中,能够对物联网设备的控制不受物联网设备采用通信协议的影响,使物联网设备的使用不具有局限性。
2、本发明的物联网设备集成网关通过设置安全总控单元用于在与外部网络的通信以及与物联网设备的通信过程中进行数据安全的检测和分析,并采取对应的防御措施;除了能抵御传统网络攻击外,还能抵御智能家居应用协议的攻击;能有效且完善的检测和防御网络病毒,保证内网设备免受外网攻击,同时防御内网设备被爆破威胁到外网环境;同时对进出网关数据流实施严格访问控制,进一步保障内网设备安全;并在安全异常时及时告警,以提醒管理人员及时采取维修措施。
3、本发明的物联网设备集成网关系统中包括用户端、服务器、集成网关以及物联网设备,通过对集成网关进行通信协议兼容转换、安全监控以及身份验证和加密,使得整个物联网设备联网系统适用范围广且运行过程安全,提高了用户体验。
附图说明
图1是本发明实施例中的一种物联网设备集成网关的结构框图;
图2是本发明实施例中的一种物联网设备集成网关系统的结构框图。
具体实施方式
为使本说明书实施例的目的、技术方案和优点更加清楚,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明保护的范围。
应当理解,尽管本文可能使用术语第一、第二等等来描述各种单元,但是这些单元不应当受到这些术语的限制。这些术语仅用于区分一个单元和另一个单元。例如可以将第一单元称作第二单元,并且类似地可以将第二单元称作第一单元,同时不脱离本发明的示例实施例的范围。
应当理解,对于本文中可能出现的术语“和/或”,其仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,单独存在B,同时存在A和B三种情况;对于本文中可能出现的术语“/和”,其是描述另一种关联对象关系,表示可以存在两种关系,例如,A/和B,可以表示:单独存在A,单独存在A和B两种情况;另外,对于本文中可能出现的字符“/”,一般表示前后关联对象是一种“或”关系。
应当理解,在本文中若将单元称作与另一个单元“连接”、“相连”或“耦合”时,它可以与另一个单元直相连接或耦合,或中间单元可以存在。相対地,在本文中若将单元称作与另一个单元“直接相连”或“直接耦合”时,表示不存在中间单元。另外,应当以类似方式来解释用于描述单元之间的关系的其他单词(例如,“在……之间”对“直接在……之间”,“相邻”对“直接相邻”等等)。
应当理解,本文使用的术语仅用于描述特定实施例,并不意在限制本发明的示例实施例。若本文所使用的,单数形式“一”、“一个”以及“该”意在包括复数形式,除非上下文明确指示相反意思。还应当理解,若术语“包括”、“包括了”、“包含”和/或“包含了”在本文中被使用时,指定所声明的特征、整数、步骤、操作、单元和/或组件的存在性,并且不排除一个或多个其他特征、数量、步骤、操作、单元、组件和/或他们的组合存在性或增加。
应当理解,还应当注意到在一些备选实施例中,所出现的功能/动作可能与附图出现的顺序不同。例如,取决于所涉及的功能/动作,实际上可以实质上并发地执行,或者有时可以以相反的顺序来执行连续示出的两个图。
应当理解,在下面的描述中提供了特定的细节,以便于对示例实施例的完全理解。然而,本领域普通技术人员应当理解可以在没有这些特定细节的情况下实现示例实施例。例如可以在框图中示出系统,以避免用不必要的细节来使得示例不清楚。在其他实例中,可以不以不必要的细节来示出众所周知的过程、结构和技术,以避免使得示例实施例不清。
实施例一
请参见图1,示出了一种物联网设备集成网关的结构框图,所述集成网关包括:网络接口模块、主控模块和无线通信模块,所述网络接口模块和所述无线通信模块分别与所述主控模块连接;所述网络接口模块设有基础网络接口,通过与基础网络连接实现与外部服务器的通信;所述无线通信模块设有多个传感网络接口,用于与不同的物联网设备通信连接;所述主控模块包括逻辑控制单元、协议转换单元以及安全总控单元,所述协议转换单元和安全总控单元均与所述逻辑控制单元连接;所述协议转换单元内部封装多种通信协议并通过所述逻辑控制单元配合以建立不同物联网设备与所述集成网关的无线通信连接;所述安全总控单元用于在与外部网络的通信以及与物联网设备的通信过程中进行数据安全的检测和分析,并采取对应的防御措施。
在本发明实施例中,所述网关还包括身份密钥管理模块,所述身份密钥管理模块中烧录有身份识别标识,并通过所述身份识别标识与所述外部服务器通信以进行身份认证和密钥协商,使得具有合法身份的网关才能与服务器进行通信,保障用户信息的安全性。
在本发明实施例中,所述网络接口模块包括有线网口、无线网络模块、移动网络模块中的一种或多种;所述无线通信模块包括TTL串口、RS232、RS485、以太网口、SPI串行口、I2C、Zigbee、中的一种或多种;此外,所述通信协议包括蓝牙、zigbee、6LoWPAN、WI-FI、ModBus中的一种或多种。
在本发明实施例中,所述安全总控单元包括攻击检测与防御子单元、访问控制子单元、流量分析子单元以及预警子单元;所述攻击检测与防御子单元用于检测数据网络攻击以及所述物联网设备的通信协议的攻击,并采取对应的防御措施;所述访问控制子单元用于对进出所述集成网关的数据进行访问控制;所述流量分析子单元用于对进出所述集成网关的流量进行监控和分析并识别异常流量;所述预警子单元用于当所述攻击检测与防御子单元、所述访问控制子单元以及所述流量分析子单元检测到攻击或异常时进行实时告警。
在本发明实施例中,所述攻击检测与防御子单元包括:局域网设备攻击检测与防御以及网关攻击检测与防御,所述局域网设备攻击检测与防御包括使用数据包特征检测技术检测进出所述集成网关的数据包是否存在对局域网设备的攻击行为;所述网关攻击检测与防御包括监控对所述集成网关的网络攻击并采取对应的防护措施。
在本发明实施例中,需要具体说明的是,所述局域网设备攻击检测与防御是指为了保护局域网内设备的安全,通过数据包特征检测技术对进入局域网的数据包进行严格筛查,检测是否包含常见网络协议攻击、智能家居应用协议攻击和进行粗粒度的DOS攻击检测,以及使用端口扫描检测技术检测端口扫描攻击。所述网关攻击检测与防御包含四个模块的功能:网关文件和目录访问控制、隐藏网关重要进程、网关远程证明和无线网络攻击检测和防御。
在本发明实施例中,所述流量分析子单元包括:识别内网异常流量和识别外网异常流量,所述识别内网异常流量包括识别内网物联网进出网关的数据包中的异常流量,所述识别外网异常流量包括识别来自外网的数据包中的异常流量。
其中,需要具体说明的是,所述外网异常流量识别的具体流程如下:统计当前时间窗口的流量波动情况,如流量波动情况异常,流量超阈值,则说明当前网络中可能存在异常,其中,流量阈值由网关处于安全环境中的正常工作时的流量波动情况统计分析得出;然后,统计网关总连接数和各个来源IP与网关的连接数量,由于网关资源有限,根据网关的资源以及一个家庭智能设备数量情况能够确定网关所能处理的总连接数阈值。如果当前网关连接数超标,说明存在流量异常攻击。如果网关连接数没有超标而流量超标,也可能遭受的是DOS攻击中的UDP攻击等,这个时候统计该时间窗口中的访问情况,可以获知哪一来源IP的访问量最多;最后统计网关被访问最多的10个端口及其访问数量,可以辅助判断哪些服务可能正在遭受流量攻击。
其中,需要说明的是,所述内网异常流量识别的具体流程如下:首先统计一段时间窗口下的内网流量,如果流量超标,则可能存在攻击。接下来对内网访问外网的数据进行统计分析,如果内网在当前时间窗口内对某一具体外网目的IP访问超标,当前可能内网形成僵尸网络。对该被攻击的目的IP进行合法用户判断,如果属于合法用户,则告警。如果不属于合法用户,确定当前内网形成僵尸网络,存在内网流量攻击,采取防御措施,网关隔绝内网对该目的IP的访问,并告警通知管理员。
在本发明实施例中,需要说明的是,所述访问控制子单元具体是指:只允许来自合法用户的数据流入网关,访问特定开放的端口,而不属于合法用户或者访问不允许的端口的其他数据流将被拒绝和进行丢弃。但需要注意的是,当内网主动发出数据包访问外网时,外网的响应能够进入网关并转发到内网;当内网主动与外网建立连接后,与该连接相关的数据包能够进入网关并转发到内网。
在本发明实施例中,所述预警子单元用于局域网设备攻击告警、网关攻击告警和网关流量异常告警;告警方式包括Web告警、日志告警和邮件告警,以使得管理人员及时获知物联网设备系统的异常情况并采取措施,避免措施的进一步扩大。
实施例二
本发明还提供一种物联网设备集成网关系统,所述系统包括如上述的物联网设备集成网关,所述系统还包括:服务器和物联网设备,所述集成网关作为中控设备分别与所述服务器和所述物联网设备通信连接。
在本发明实施例中,所述系统还包括用户终端,所述用户终端与所述服务器通信连接;所述用户终端、所述服务器以及所述集成网关采用MQTT通信协议进行通信。此外,在本发明实施例中,所述服务器中还设有身份验证模块和密钥协商模块,用于对所述用户终端和所述集成网关分别进行身份验证和密钥协商。
本发明实施例的有益效果为:
1、本发明中的物联网设备集成网关通过设置网络接口模块、主控模块和无线通信模块,且在主控模块中设置协议转换单元,并在协议转换单元中封装多种通信协议,能够在接收到不同物联网设备的接入请求时,通过所述协议转换单元将所述集成网关转换为适配该物联网设备的通信接口并接入,能够对彼此之间进行数据或指令进行解读,进而实现了能够将采用不同通信协议的物联网设备接入到同一物联网网关中,能够对物联网设备的控制不受物联网设备采用通信协议的影响,使物联网设备的使用不具有局限性。
2、本发明的物联网设备集成网关通过设置安全总控单元用于在与外部网络的通信以及与物联网设备的通信过程中进行数据安全的检测和分析,并采取对应的防御措施;除了能抵御传统网络攻击外,还能抵御智能家居应用协议的攻击;能有效且完善的检测和防御网络病毒,保证内网设备免受外网攻击,同时防御内网设备被爆破威胁到外网环境;同时对进出网关数据流实施严格访问控制,进一步保障内网设备安全;并在安全异常时及时告警,以提醒管理人员及时采取维修措施。
3、本发明的物联网设备集成网关系统中包括用户端、服务器、集成网关以及物联网设备,通过对集成网关进行通信协议兼容转换、安全监控以及身份验证和加密,使得整个物联网设备联网系统适用范围广且运行过程安全,提高了用户体验。
实施例三
本领域普通技术人员可以理解的是实现上述实施例中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成。该计算机程序包括程序指令,计算机程序可存储于一存储介质中,该存储介质为计算机可读存储介质。该程序指令被该计算机系统中的至少一个处理器执行,以实现上述系统的功能。
因此,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述系统的功能。所述存储介质可以是只读存储器(Read-Only Memory,ROM)等各种可以存储程序代码的计算机可读存储介质。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型。

Claims (10)

1.一种物联网设备集成网关,其特征在于,所述集成网关包括:网络接口模块、主控模块和无线通信模块,所述网络接口模块和所述无线通信模块分别与所述主控模块连接;
所述网络接口模块设有基础网络接口,通过与基础网络连接实现与外部服务器的通信;
所述无线通信模块设有多个传感网络接口,用于与不同的物联网设备通信连接;
所述主控模块包括逻辑控制单元、协议转换单元以及安全总控单元,所述协议转换单元和安全总控单元均与所述逻辑控制单元连接;
所述协议转换单元内部封装多种通信协议并通过所述逻辑控制单元配合以建立不同物联网设备与所述集成网关的无线通信连接;
所述安全总控单元用于在与外部网络的通信以及与物联网设备的通信过程中进行数据安全的检测和分析,并采取对应的防御措施。
2.根据权利要求1所述的一种物联网设备集成网关,其特征在于,所述集成网关还包括身份密钥管理模块,所述身份密钥管理模块中烧录有身份识别标识,并通过所述身份识别标识与所述外部服务器通信以进行身份认证和密钥协商。
3.根据权利要求2所述的一种物联网设备集成网关,其特征在于,所述安全总控单元包括攻击检测与防御子单元、访问控制子单元、流量分析子单元以及预警子单元;
所述攻击检测与防御子单元用于检测数据网络攻击以及所述物联网设备的通信协议的攻击,并采取对应的防御措施;
所述访问控制子单元用于对进出所述集成网关的数据进行访问控制;
所述流量分析子单元用于对进出所述集成网关的流量进行监控和分析并识别异常流量;
所述预警子单元用于当所述攻击检测与防御子单元、所述访问控制子单元以及所述流量分析子单元检测到攻击或异常时进行实时告警。
4.根据权利要求3所述的一种物联网设备集成网关,其特征在于,所述攻击检测与防御子单元包括:局域网设备攻击检测与防御以及网关攻击检测与防御,所述局域网设备攻击检测与防御包括使用数据包特征检测技术检测进出所述集成网关的数据包是否存在对局域网设备的攻击行为;所述网关攻击检测与防御包括监控对所述集成网关的网络攻击并采取对应的防护措施。
5.根据权利要求3所述的一种物联网设备集成网关,其特征在于,所述流量分析子单元包括:识别内网异常流量和识别外网异常流量,所述识别内网异常流量包括识别内网物联网进出网关的数据包中的异常流量,所述识别外网异常流量包括识别来自外网的数据包中的异常流量。
6.根据权利要求3所述的一种物联网设备集成网关,其特征在于,所述预警子单元用于局域网设备攻击告警、网关攻击告警和网关流量异常告警;告警方式包括Web告警、日志告警和邮件告警。
7.根据权利要求1所述的一种物联网设备集成网关,其特征在于,所述网络接口模块包括有线网口、无线网络模块、移动网络模块中的一种或多种;所述无线通信模块包括TTL串口、RS232、RS485、以太网口、SPI串行口、I2C、Zigbee中的一种或多种。
8.一种物联网设备集成网关系统,其特征在于,所述系统包括如权利要求1-7任意一项所述的物联网设备集成网关,所述系统还包括:服务器和物联网设备,所述集成网关作为中控设备分别与所述服务器和所述物联网设备通信连接。
9.根据权利要求8所述的物联网设备集成网关系统,其特征在于,所述系统还包括用户终端,所述用户终端与所述服务器通信连接;所述用户终端、所述服务器以及所述集成网关采用MQTT通信协议进行通信。
10.根据权利要求9所述的物联网设备集成网关系统,其特征在于,所述服务器中还设有身份验证模块和密钥协商模块,用于对所述用户终端和所述集成网关分别进行身份验证和密钥协商。
CN202110044729.9A 2021-01-13 2021-01-13 一种物联网设备集成网关及系统 Pending CN112787911A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110044729.9A CN112787911A (zh) 2021-01-13 2021-01-13 一种物联网设备集成网关及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110044729.9A CN112787911A (zh) 2021-01-13 2021-01-13 一种物联网设备集成网关及系统

Publications (1)

Publication Number Publication Date
CN112787911A true CN112787911A (zh) 2021-05-11

Family

ID=75755756

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110044729.9A Pending CN112787911A (zh) 2021-01-13 2021-01-13 一种物联网设备集成网关及系统

Country Status (1)

Country Link
CN (1) CN112787911A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114079673A (zh) * 2021-10-09 2022-02-22 江苏紫清信息科技有限公司 一种多数据协议转换的物联网智能网关
CN114338284A (zh) * 2021-12-24 2022-04-12 深圳尊悦智能科技有限公司 物联网5g智能网关
CN114785836A (zh) * 2022-02-22 2022-07-22 浙江大学 一种基于5g可远程管控环保水处理控制系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104683173A (zh) * 2013-12-03 2015-06-03 北京赛迪电子系统测评实验室有限公司 一种异构物联网的检测系统及其方法
CN107612822A (zh) * 2017-10-09 2018-01-19 成都德顺泓沥科技有限公司 一种基于云技术的智能家居通用网关
CN108809970A (zh) * 2018-05-29 2018-11-13 华南理工大学 一种智能家居安全网关的安全防护方法
US20190173909A1 (en) * 2016-08-05 2019-06-06 Oak Tree Logic, Llc Method and device for robust detection, analytics, and filtering of data/information exchange with connected user devices in a gateway-connected user-space
US20200120121A1 (en) * 2017-08-18 2020-04-16 Visa International Service Association Remote configuration of security gateways
CN112152969A (zh) * 2019-06-27 2020-12-29 北京微云智联科技有限公司 物联网网关及物联网设备接入网关的方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104683173A (zh) * 2013-12-03 2015-06-03 北京赛迪电子系统测评实验室有限公司 一种异构物联网的检测系统及其方法
US20190173909A1 (en) * 2016-08-05 2019-06-06 Oak Tree Logic, Llc Method and device for robust detection, analytics, and filtering of data/information exchange with connected user devices in a gateway-connected user-space
US20200120121A1 (en) * 2017-08-18 2020-04-16 Visa International Service Association Remote configuration of security gateways
CN107612822A (zh) * 2017-10-09 2018-01-19 成都德顺泓沥科技有限公司 一种基于云技术的智能家居通用网关
CN108809970A (zh) * 2018-05-29 2018-11-13 华南理工大学 一种智能家居安全网关的安全防护方法
CN112152969A (zh) * 2019-06-27 2020-12-29 北京微云智联科技有限公司 物联网网关及物联网设备接入网关的方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114079673A (zh) * 2021-10-09 2022-02-22 江苏紫清信息科技有限公司 一种多数据协议转换的物联网智能网关
CN114338284A (zh) * 2021-12-24 2022-04-12 深圳尊悦智能科技有限公司 物联网5g智能网关
CN114785836A (zh) * 2022-02-22 2022-07-22 浙江大学 一种基于5g可远程管控环保水处理控制系统

Similar Documents

Publication Publication Date Title
US10560280B2 (en) Network security analysis for smart appliances
US11595396B2 (en) Enhanced smart process control switch port lockdown
CN112787911A (zh) 一种物联网设备集成网关及系统
US8737398B2 (en) Communication module with network isolation and communication filter
Kuwatly et al. A dynamic honeypot design for intrusion detection
CN108809970B (zh) 一种智能家居安全网关的安全防护方法
WO2017189071A1 (en) Context-aware knowledge system and methods for deploying deception mechanisms
CN102035793B (zh) 僵尸网络检测方法、装置以及网络安全防护设备
CN102594814A (zh) 基于端末的网络访问控制系统
CN110493195A (zh) 一种网络准入控制方法及系统
KR100947211B1 (ko) 능동형 보안 감사 시스템
CN102857388A (zh) 云探安全管理审计系统
US7596808B1 (en) Zero hop algorithm for network threat identification and mitigation
CN101888329A (zh) 地址解析协议报文的处理方法、装置及接入设备
CA2983429C (en) Network security analysis for smart appliances
WO2005026872A2 (en) Internal lan perimeter security appliance composed of a pci card and complementary software
CN116668078A (zh) 一种互联网入侵安全防御系统
KR100765340B1 (ko) 가상의 인라인 네트워크 보안방법
JP2003264595A (ja) パケット中継装置、パケット中継システムおよびオトリ誘導システム
KR101335293B1 (ko) 내부 네트워크 침입 차단 시스템 및 그 방법
KR100656478B1 (ko) 네트워크 보안 시스템 및 그 방법
KR20160143086A (ko) Sdn을 이용한 사이버 검역 시스템 및 방법
Hooper An intelligent detection and response strategy to false positives and network attacks: operation of network quarantine channels and feedback methods to IDS
Hooper An Intelligent Intrusion Detection and Response System Using Network Quarantine Channels: Firewalls and Packet Filters
Renuka Venkata Ramani Two way Firewall for Internet of Things

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210511

RJ01 Rejection of invention patent application after publication