CN112926059B - 一种数据处理方法、装置、设备及存储介质 - Google Patents
一种数据处理方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN112926059B CN112926059B CN202110372764.3A CN202110372764A CN112926059B CN 112926059 B CN112926059 B CN 112926059B CN 202110372764 A CN202110372764 A CN 202110372764A CN 112926059 B CN112926059 B CN 112926059B
- Authority
- CN
- China
- Prior art keywords
- data
- processed
- user plane
- result
- network element
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 20
- 238000001514 detection method Methods 0.000 claims abstract description 209
- 238000012545 processing Methods 0.000 claims abstract description 78
- 238000000034 method Methods 0.000 claims abstract description 38
- 230000006870 function Effects 0.000 claims description 86
- 230000004044 response Effects 0.000 claims description 22
- 238000004590 computer program Methods 0.000 claims description 10
- 238000005259 measurement Methods 0.000 claims description 4
- 230000006854 communication Effects 0.000 abstract description 24
- 230000008569 process Effects 0.000 abstract description 19
- 238000004891 communication Methods 0.000 description 6
- 230000003287 optical effect Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000012544 monitoring process Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000008447 perception Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明实施例公开了一种数据处理方法、装置、设备及存储介质。其中,方法包括:用户面功能网元接收目标终端设备发送的待处理数据;所述用户面功能网元根据预设安全检测规则对所述待处理数据进行安全检测,生成与所述待处理数据对应的安全检测结果;所述用户面功能网元将所述待处理数据和所述安全检测结果发送给移动边缘计算平台;所述用户面功能网元在检测到所述移动边缘计算平台反馈的与所述待处理数据对应的数据处理结果时,将所述数据处理结果发送给所述目标终端设备。本发明实施例可以在移动边缘计算通信过程中进行数据的安全检测,对移动边缘计算通信过程的数据安全性进行监控处理,避免移动边缘计算通信过程中可能存在的安全风险。
Description
技术领域
本发明实施例涉及网络空间通信技术领域,尤其涉及一种数据处理方法、装置、设备及存储介质。
背景技术
移动边缘计算(Mobile Edge Computing,MEC)是指在移动网络的边缘(基站、终端)引入计算和存储资源,通过与云端计算中心相配合,为无线接入网提供IT资源和计算服务。换言之,即将计算资源和缓存资源边缘化、本地化,从而实现加速移动网络中各项内容、应用的部署、提供就近服务。
相关技术中,5G无线通信网络的移动边缘计算通信过程通常为:终端设备将待处理数据发送至用户面功能(User Plane Function,UPF)网元,通过用户面功能网元将待处理数据转发至移动边缘计算平台。移动边缘计算平台接收待处理数据转发的待处理数据,对待处理数据进行处理,并将处理结果发送至用户面功能网元,通过用户面功能网元将处理结果转发至终端设备,为终端设备提供移动边缘计算服务。但是,相关技术中,无法对移动边缘计算通信过程的数据安全性进行监控处理,从而会造成移动边缘计算通信过程中可能存在各种安全风险。
发明内容
本发明实施例提供一种数据处理方法、装置、设备及存储介质,可以在移动边缘计算通信过程中进行数据的安全检测,避免移动边缘计算通信过程中可能存在的安全风险。
第一方面,本发明实施例提供了一种数据处理方法,包括:
用户面功能网元接收目标终端设备发送的待处理数据;
所述用户面功能网元根据预设安全检测规则对所述待处理数据进行安全检测,生成与所述待处理数据对应的安全检测结果;
所述用户面功能网元将所述待处理数据和所述安全检测结果发送给移动边缘计算平台;
所述用户面功能网元在检测到所述移动边缘计算平台反馈的与所述待处理数据对应的数据处理结果时,将所述数据处理结果发送给所述目标终端设备。
第二方面,本发明实施例还提供了一种数据处理装置,包括:
数据接收模块,用于接收目标终端设备发送的待处理数据;
安全检测模块,用于根据预设安全检测规则对所述待处理数据进行安全检测,生成与所述待处理数据对应的安全检测结果;
数据发送模块,用于将所述待处理数据和所述安全检测结果发送给移动边缘计算平台;
结果发送模块,用于在检测到所述移动边缘计算平台反馈的与所述待处理数据对应的数据处理结果时,将所述数据处理结果发送给所述目标终端设备。
第三方面,本发明实施例还提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如本发明实施例所述的数据处理方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如本发明实施例所述的数据处理方法。
本发明实施例的技术方案,通过用户面功能网元接收目标终端设备发送的待处理数据,根据预设安全检测规则对所述待处理数据进行安全检测,生成与所述待处理数据对应的安全检测结果,然后将所述待处理数据和所述安全检测结果发送给移动边缘计算平台;最后在检测到所述移动边缘计算平台反馈的与所述待处理数据对应的数据处理结果时,将所述数据处理结果发送给所述目标终端设备,可以通过用户面功能网元,在转发待处理数据的过程中根据预设安全检测规则对所述待处理数据进行安全检测,可以将与所述待处理数据对应的安全检测结果发送给移动边缘计算平台,以使移动边缘计算平台根据安全检测结果确定所述待处理数据是否可能存在各种安全风险,在确定所述待处理数据是安全的之后,对待处理数据进行处理,从而实现了在移动边缘计算通信过程中进行数据的安全检测,对移动边缘计算通信过程的数据安全性进行监控处理,避免移动边缘计算通信过程中可能存在的安全风险。
附图说明
图1为本发明实施例一提供的一种数据处理方法的流程图。
图2为本发明实施例二提供的一种数据处理方法的流程图。
图3为本发明实施例三提供的一种数据处理装置的结构示意图。
图4为本发明实施例四提供的一种计算机设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。
另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部内容。在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
实施例一
图1为本发明实施例一提供的一种数据处理方法的流程图。本发明实施例可适用于在移动边缘计算通信过程中进行数据的安全检测的情况,该方法可以由本发明实施例提供的数据处理装置来执行,该装置可采用软件和/或硬件的方式实现,并一般可集成在用户面功能网元中。如图1所示,本发明实施例的方法具体包括:
步骤101、用户面功能网元接收目标终端设备发送的待处理数据。
可选的,用户面功能网元,用于通过无线网络接收目标终端设备发送的待处理数据,将待处理数据转发给移动边缘计算平台,并将移动边缘计算平台反馈的数据处理结果转发给目标终端设备。
可选的,目标终端设备是用于通过无线网络将待处理数据上传至用户面功能网元,以使用户面功能网元将待处理数据转发给移动边缘计算平台,并接收用户面功能网元转发的移动边缘计算平台反馈的数据处理结果的终端设备。目标终端设备可以为智能手机、智能手表、平板电脑或者个人计算机等,本发明实施例中对其不加以限定。
可选的,待处理数据是需要发送给移动边缘计算平台进行处理的数据。移动边缘计算平台在通过无线网络接收待处理数据后,从预设的多个数据处理算法中获取与待处理数据对应的目标数据处理算法,使用目标数据处理算法对待处理数据进行处理,并将数据处理结果通过无线网络反馈给用户面功能网元。
在一个具体实例中,待处理数据是需要发送给移动边缘计算平台进行图像识别处理的图像数据。移动边缘计算平台在通过无线网络接收需要进行图像识别处理的图像数据后,从预设的多个数据处理算法中获取与图像数据对应的图像识别算法,使用图像识别算法对图像数据进行处理,并将图像识别结果通过无线网络反馈给用户面功能网元。
在另一个具体实例中,待处理数据是需要发送给移动边缘计算平台进行语音识别处理的语音数据。移动边缘计算平台在通过无线网络接收需要进行语音识别处理的语音数据后,从预设的多个数据处理算法中获取与语音数据对应的语音识别算法,使用语音识别算法对语音数据进行处理,并将语音识别结果通过无线网络反馈给用户面功能网元。
步骤102、所述用户面功能网元根据预设安全检测规则对所述待处理数据进行安全检测,生成与所述待处理数据对应的安全检测结果。
可选的,预设安全检测规则是用于对数据进行安全检测的规则。预设安全检测规则可以包括对数据进行黑白名单检测、二次认证、协议识别和/或网络安全态势感知的规则。
可选的,所述用户面功能网元根据预设安全检测规则对所述待处理数据进行安全检测,生成与所述待处理数据对应的安全检测结果,包括:所述用户面功能网元获取所述待处理数据的源互联网协议地址,并根据预设黑名单和/或预设白名单生成所述待处理数据的名单检测结果;所述用户面功能网元在所述待处理数据的名单检测结果为检测通过时,确定与所述目标终端设备对应的二次认证数据,根据所述二次认证数据对所述待处理数据进行二次认证,生成所述待处理数据的二次认证结果;所述用户面功能网元在所述待处理数据的二次认证结果为认证通过时,根据预设的协议识别规则,识别所述待处理数据使用的网络协议;所述用户面功能网元通过预设的网络安全态势感知模型对所述待处理数据进行网络安全态势感知,生成所述待处理数据的网络安全态势感知结果。
可选的,预设黑名单中包含多个存在安全风险的互联网协议地址。预设白名单中包含多个已确定不存在安全风险的互联网协议地址。名单检测结果是对待处理数据进行黑白名单检测的结果。名单检测结果为检测通过,表明所述待处理数据的源互联网协议地址是不存在安全风险的互联网协议地址。名单检测结果为检测未通过,表明所述待处理数据的源互联网协议地址是存在安全风险的互联网协议地址。
可选的,根据预设黑名单和/或预设白名单生成所述待处理数据的名单检测结果,包括:所述用户面功能网元查询预设黑名单和/或预设白名单中是否存在所述待处理数据的源互联网协议地址;所述用户面功能网元在查询到所述预设黑名单中不存在所述待处理数据的源互联网协议地址,或所述预设白名单中存在所述待处理数据的源互联网协议地址时,确定所述待处理数据的名单检测结果为检测通过;所述用户面功能网元在查询到所述预设黑名单中存在所述待处理数据的源互联网协议地址时,确定所述待处理数据的名单检测结果为检测未通过。
可选的,所述用户面功能网元查询预设黑名单中是否存在所述待处理数据的源互联网协议地址;所述用户面功能网元在查询到所述预设黑名单中不存在所述待处理数据的源互联网协议地址,确定所述待处理数据的名单检测结果为检测通过;所述用户面功能网元在查询到所述预设黑名单中存在所述待处理数据的源互联网协议地址时,确定所述待处理数据的名单检测结果为检测未通过。
可选的,所述用户面功能网元查询预设白名单中是否存在所述待处理数据的源互联网协议地址;所述用户面功能网元在查询到预设白名单中存在所述待处理数据的源互联网协议地址时,确定所述待处理数据的名单检测结果为检测通过;所述用户面功能网元在查询到预设白名单中不存在所述待处理数据的源互联网协议地址时,确定所述待处理数据的名单检测结果为检测未通过。
可选的,二次认证结果是对待处理数据进行二次认证的结果。二次认证结果为验证通过,表明所述待处理数据的来源确实是目标终端设备,不存在安全风险。名单检测结果为检测未通过,表明所述待处理数据的来源不明,存在安全风险。
可选的,二次认证数据可以为随机数。所述用户面功能网元在所述待处理数据的名单检测结果为检测通过时,根据预设的随机数生成规则,生成与所述目标终端设备对应的随机数。
可选的,根据所述二次认证数据对所述待处理数据进行二次认证,生成所述待处理数据的二次认证结果,包括:所述用户面功能网元将所述二次认证数据发送给所述目标终端设备;所述用户面功能网元在检测到所述目标终端设备针对所述二次认证数据反馈的应答数据时,根据所述应答数据确定所述待处理数据的二次认证结果。
可选的,应答数据可以为二次认证数据。所述用户面功能网元将所述二次认证数据发送给所述目标终端设备。目标终端设备接收二次认证数据,然后将二次认证数据作为应答数据反馈给用户面功能网元。所述用户面功能网元在检测到所述目标终端设备针对所述二次认证数据反馈的应答数据时,根据所述应答数据确定所述待处理数据的二次认证结果。
可选的,根据所述应答数据确定所述待处理数据的二次认证结果,包括:所述用户面功能网元判断目标终端设备反馈的应答数据与所述二次认证数据是否一致;所述用户面功能网元在检测到目标终端设备反馈的应答数据与所述二次认证数据一致时,确定所述待处理数据的二次认证结果为认证通过;所述用户面功能网元在检测到目标终端设备反馈的应答数据与所述二次认证数据不一致时,确定所述待处理数据的二次认证结果为认证未通过。
可选的,还包括:所述用户面功能网元在所述待处理数据的名单检测结果为检测未通过时,丢弃所述待处理数据;所述用户面功能网元在所述待处理数据的二次认证结果为认证未通过时,丢弃所述待处理数据。
所述用户面功能网元在所述待处理数据的名单检测结果为检测未通过时,确定所述待处理数据的源互联网协议地址是存在安全风险的互联网协议地址,直接丢弃所述待处理数据,不再执行后续步骤。
所述用户面功能网元在所述待处理数据的二次认证结果为认证未通过时,确定所述待处理数据的来源不明,存在安全风险,直接丢弃所述待处理数据,不再执行后续步骤。
可选的,网络协议是为计算机网络中进行数据交换而建立的规则、标准或约定的集合,是数据中信息格式的规定。在通过无线网络接收到待处理数据后,需要识别所述待处理数据使用的网络协议,才能正确解析出待处理数据的内容。
可选的,预先获取每一种网络协议的特征值。所述用户面功能网元在所述待处理数据的二次认证结果为认证通过时,将待处理数据中的关键字与每一种网络协议的特征值进行比较。在检测到待处理数据中的关键字等于目标网络协议的特征值时,确定所述待处理数据使用的网络协议为目标网络协议。
可选的,网络安全态势感知是在获取的网络数据的基础上对整个网络当前的状态进行变化趋势的分析和预测。预设的网络安全态势感知模型是用于根据网络数据感知当前的网络安全态势,输出网络安全态势感知结果的模型。预设的网络安全态势感知模型的输入是通过无线网络接收的待处理数据,预设的网络安全态势感知模型的输出是网络安全态势感知结果。网络安全态势感知结果可以包括:从资产态势、流转态势、访问态势、预警态势等综合指标呈现的数据安全态势情况。网络安全态势感知结果可以有效地展示所述待处理数据存在的安全威胁和风险。
步骤103、所述用户面功能网元将所述待处理数据和所述安全检测结果发送给移动边缘计算平台。
可选的,所述用户面功能网元通过无线网络将所述待处理数据和所述安全检测结果发送给移动边缘计算平台。移动边缘计算平台可以根据安全检测结果确定待处理数据的安全性,可以对待处理数据进行处理。
可选的,所述用户面功能网元将所述待处理数据和所述安全检测结果发送给移动边缘计算平台,包括:所述用户面功能网元将所述待处理数据的名单检测结果、所述待处理数据的二次认证结果、所述待处理数据使用的网络协议以及所述待处理数据的网络安全态势感知结果确定为与所述待处理数据对应的安全检测结果,将所述待处理数据和所述安全检测结果发送给移动边缘计算平台。
移动边缘计算平台可以根据所述待处理数据的名单检测结果确定所述待处理数据的源互联网协议地址是不存在安全风险的互联网协议地址,可以根据二次认证结果确定所述待处理数据的来源确实是目标终端设备,不存在安全风险,可以根据所述待处理数据使用的网络协议正确解析出待处理数据的内容,可以根据所述待处理数据的网络安全态势感知结果确定所述待处理数据的数据安全态势情况。
可选的,移动边缘计算平台在根据上述信息确定所述待处理数据是安全的之后,从预设的多个数据处理算法中获取与待处理数据对应的目标数据处理算法,使用目标数据处理算法对待处理数据进行处理,并将数据处理结果通过无线网络反馈给用户面功能网元。
由此,所述用户面功能网元可以在待处理数据未通过黑白名单检测和二次认证的情况下直接丢弃待处理数据,避免可能存在各种安全风险,可以在待处理数据通过黑白名单检测和二次认证的情况下,将所述待处理数据的名单检测结果、所述待处理数据的二次认证结果、所述待处理数据使用的网络协议以及所述待处理数据的网络安全态势感知结果作为与所述待处理数据对应的安全检测结果发送给移动边缘计算平台,以使移动边缘计算平台根据安全检测结果确定所述待处理数据是否可能存在各种安全风险,在确定所述待处理数据是安全的之后,对待处理数据进行处理,并将数据处理结果通过无线网络反馈给用户面功能网元。
步骤104、所述用户面功能网元在检测到所述移动边缘计算平台反馈的与所述待处理数据对应的数据处理结果时,将所述数据处理结果发送给所述目标终端设备。
可选的,所述用户面功能网元在通过无线网络接收到所述移动边缘计算平台反馈的与所述待处理数据对应的数据处理结果时,将所述数据处理结果发送给所述目标终端设备,为终端设备提供移动边缘计算服务,完成本次移动边缘计算通信过程。
可选的,在将所述数据处理结果发送给所述目标终端设备之后,还包括:所述用户面功能网元对所述待处理数据和所述数据处理结果进行流量测量和流量计费,并生成与所述待处理数据和所述数据处理结果对应的日志信息。
可选的,与所述待处理数据对应的日志信息至少包括:所述待处理数据对应的安全检测结果、以及与所述待处理数据对应的流量和流量费用。与所述数据处理结果对应的日志信息至少包括与所述数据处理结果对应的流量和流量费用。
本发明实施例提供了一种数据处理方法,通过用户面功能网元接收目标终端设备发送的待处理数据,根据预设安全检测规则对所述待处理数据进行安全检测,生成与所述待处理数据对应的安全检测结果,然后将所述待处理数据和所述安全检测结果发送给移动边缘计算平台;最后在检测到所述移动边缘计算平台反馈的与所述待处理数据对应的数据处理结果时,将所述数据处理结果发送给所述目标终端设备,可以通过用户面功能网元,在转发待处理数据的过程中根据预设安全检测规则对所述待处理数据进行安全检测,可以将与所述待处理数据对应的安全检测结果发送给移动边缘计算平台,以使移动边缘计算平台根据安全检测结果确定所述待处理数据是否可能存在各种安全风险,在确定所述待处理数据是安全的之后,对待处理数据进行处理,从而实现了在移动边缘计算通信过程中进行数据的安全检测,对移动边缘计算通信过程的数据安全性进行监控处理,避免移动边缘计算通信过程中可能存在的安全风险。
实施例二
图2为本发明实施例二提供的一种数据处理方法的流程图。本发明实施例可以与上述一个或者多个实施例中各个可选方案结合。如图2所示,本发明实施例的方法具体包括:
步骤201、用户面功能网元接收目标终端设备发送的待处理数据。
步骤202、所述用户面功能网元获取所述待处理数据的源互联网协议地址,并根据预设黑名单和/或预设白名单生成所述待处理数据的名单检测结果。
可选的,预设黑名单中包含多个存在安全风险的互联网协议地址。预设白名单中包含多个已确定不存在安全风险的互联网协议地址。名单检测结果是对待处理数据进行黑白名单检测的结果。名单检测结果为检测通过,表明所述待处理数据的源互联网协议地址是不存在安全风险的互联网协议地址。名单检测结果为检测未通过,表明所述待处理数据的源互联网协议地址是存在安全风险的互联网协议地址。
可选的,根据预设黑名单和/或预设白名单生成所述待处理数据的名单检测结果,包括:所述用户面功能网元查询预设黑名单和/或预设白名单中是否存在所述待处理数据的源互联网协议地址;所述用户面功能网元在查询到所述预设黑名单中不存在所述待处理数据的源互联网协议地址,或所述预设白名单中存在所述待处理数据的源互联网协议地址时,确定所述待处理数据的名单检测结果为检测通过;所述用户面功能网元在查询到所述预设黑名单中存在所述待处理数据的源互联网协议地址时,确定所述待处理数据的名单检测结果为检测未通过。
可选的,所述用户面功能网元查询预设黑名单中是否存在所述待处理数据的源互联网协议地址;所述用户面功能网元在查询到所述预设黑名单中不存在所述待处理数据的源互联网协议地址,确定所述待处理数据的名单检测结果为检测通过;所述用户面功能网元在查询到所述预设黑名单中存在所述待处理数据的源互联网协议地址时,确定所述待处理数据的名单检测结果为检测未通过。
可选的,所述用户面功能网元查询预设白名单中是否存在所述待处理数据的源互联网协议地址;所述用户面功能网元在查询到预设白名单中存在所述待处理数据的源互联网协议地址时,确定所述待处理数据的名单检测结果为检测通过;所述用户面功能网元在查询到预设白名单中不存在所述待处理数据的源互联网协议地址时,确定所述待处理数据的名单检测结果为检测未通过。
步骤203、所述用户面功能网元在所述待处理数据的名单检测结果为检测通过时,确定与所述目标终端设备对应的二次认证数据,根据所述二次认证数据对所述待处理数据进行二次认证,生成所述待处理数据的二次认证结果。
可选的,二次认证结果是对待处理数据进行二次认证的结果。二次认证结果为验证通过,表明所述待处理数据的来源确实是目标终端设备,不存在安全风险。名单检测结果为检测未通过,表明所述待处理数据的来源不明,存在安全风险。
可选的,二次认证数据可以为随机数。所述用户面功能网元在所述待处理数据的名单检测结果为检测通过时,根据预设的随机数生成规则,生成与所述目标终端设备对应的随机数。
可选的,根据所述二次认证数据对所述待处理数据进行二次认证,生成所述待处理数据的二次认证结果,包括:所述用户面功能网元将所述二次认证数据发送给所述目标终端设备;所述用户面功能网元在检测到所述目标终端设备针对所述二次认证数据反馈的应答数据时,根据所述应答数据确定所述待处理数据的二次认证结果。
可选的,应答数据可以为二次认证数据。所述用户面功能网元将所述二次认证数据发送给所述目标终端设备。目标终端设备接收二次认证数据,然后将二次认证数据作为应答数据反馈给用户面功能网元。所述用户面功能网元在检测到所述目标终端设备针对所述二次认证数据反馈的应答数据时,根据所述应答数据确定所述待处理数据的二次认证结果。
可选的,根据所述应答数据确定所述待处理数据的二次认证结果,包括:所述用户面功能网元判断目标终端设备反馈的应答数据与所述二次认证数据是否一致;所述用户面功能网元在检测到目标终端设备反馈的应答数据与所述二次认证数据一致时,确定所述待处理数据的二次认证结果为认证通过;所述用户面功能网元在检测到目标终端设备反馈的应答数据与所述二次认证数据不一致时,确定所述待处理数据的二次认证结果为认证未通过。
可选的,还包括:所述用户面功能网元在所述待处理数据的名单检测结果为检测未通过时,丢弃所述待处理数据;所述用户面功能网元在所述待处理数据的二次认证结果为认证未通过时,丢弃所述待处理数据。
所述用户面功能网元在所述待处理数据的名单检测结果为检测未通过时,确定所述待处理数据的源互联网协议地址是存在安全风险的互联网协议地址,直接丢弃所述待处理数据,不再执行后续步骤。
所述用户面功能网元在所述待处理数据的二次认证结果为认证未通过时,确定所述待处理数据的来源不明,存在安全风险,直接丢弃所述待处理数据,不再执行后续步骤。
步骤204、所述用户面功能网元在所述待处理数据的二次认证结果为认证通过时,根据预设的协议识别规则,识别所述待处理数据使用的网络协议。
可选的,网络协议是为计算机网络中进行数据交换而建立的规则、标准或约定的集合,是数据中信息格式的规定。在通过无线网络接收到待处理数据后,需要识别所述待处理数据使用的网络协议,才能正确解析出待处理数据的内容。
可选的,预先获取每一种网络协议的特征值。所述用户面功能网元在所述待处理数据的二次认证结果为认证通过时,将待处理数据中的关键字与每一种网络协议的特征值进行比较。在检测到待处理数据中的关键字等于目标网络协议的特征值时,确定所述待处理数据使用的网络协议为目标网络协议。
步骤205、所述用户面功能网元通过预设的网络安全态势感知模型对所述待处理数据进行网络安全态势感知,生成所述待处理数据的网络安全态势感知结果。
可选的,网络安全态势感知是在获取的网络数据的基础上对整个网络当前的状态进行变化趋势的分析和预测。预设的网络安全态势感知模型是用于根据网络数据感知当前的网络安全态势,输出网络安全态势感知结果的模型。预设的网络安全态势感知模型的输入是通过无线网络接收的待处理数据,预设的网络安全态势感知模型的输出是网络安全态势感知结果。网络安全态势感知结果可以包括:从资产态势、流转态势、访问态势、预警态势等综合指标呈现的数据安全态势情况。网络安全态势感知结果可以有效地展示所述待处理数据存在的安全威胁和风险。
步骤206、所述用户面功能网元将所述待处理数据的名单检测结果、所述待处理数据的二次认证结果、所述待处理数据使用的网络协议以及所述待处理数据的网络安全态势感知结果确定为与所述待处理数据对应的安全检测结果,将所述待处理数据和所述安全检测结果发送给移动边缘计算平台。
步骤207、所述用户面功能网元在检测到所述移动边缘计算平台反馈的与所述待处理数据对应的数据处理结果时,将所述数据处理结果发送给所述目标终端设备。
移动边缘计算平台可以根据所述待处理数据的名单检测结果确定所述待处理数据的源互联网协议地址是不存在安全风险的互联网协议地址,可以根据二次认证结果确定所述待处理数据的来源确实是目标终端设备,不存在安全风险,可以根据所述待处理数据使用的网络协议正确解析出待处理数据的内容,可以根据所述待处理数据的网络安全态势感知结果确定所述待处理数据的数据安全态势情况。
可选的,移动边缘计算平台在根据上述信息确定所述待处理数据是安全的之后,从预设的多个数据处理算法中获取与待处理数据对应的目标数据处理算法,使用目标数据处理算法对待处理数据进行处理,并将数据处理结果通过无线网络反馈给用户面功能网元。
由此,所述用户面功能网元可以在待处理数据未通过黑白名单检测和二次认证的情况下直接丢弃待处理数据,避免可能存在各种安全风险,可以在待处理数据通过黑白名单检测和二次认证的情况下,将所述待处理数据的名单检测结果、所述待处理数据的二次认证结果、所述待处理数据使用的网络协议以及所述待处理数据的网络安全态势感知结果作为与所述待处理数据对应的安全检测结果发送给移动边缘计算平台,以使移动边缘计算平台根据安全检测结果确定所述待处理数据是否可能存在各种安全风险,在确定所述待处理数据是安全的之后,对待处理数据进行处理,并将数据处理结果通过无线网络反馈给用户面功能网元。
步骤208、所述用户面功能网元对所述待处理数据和所述数据处理结果进行流量测量和流量计费,并生成与所述待处理数据和所述数据处理结果对应的日志信息。
可选的,与所述待处理数据对应的日志信息至少包括:所述待处理数据对应的安全检测结果、以及与所述待处理数据对应的流量和流量费用。与所述数据处理结果对应的日志信息至少包括与所述数据处理结果对应的流量和流量费用。
本发明实施例提供了一种数据处理方法,通过所述用户面功能网元获取所述待处理数据的源互联网协议地址,并根据预设黑名单和/或预设白名单生成所述待处理数据的名单检测结果;然后在所述待处理数据的名单检测结果为检测通过时,确定与所述目标终端设备对应的二次认证数据,根据所述二次认证数据对所述待处理数据进行二次认证,生成所述待处理数据的二次认证结果;在所述待处理数据的二次认证结果为认证通过时,根据预设的协议识别规则,识别所述待处理数据使用的网络协议;最后通过预设的网络安全态势感知模型对所述待处理数据进行网络安全态势感知,生成所述待处理数据的网络安全态势感知结果,可以在待处理数据通过黑白名单检测和二次认证的情况下,将待处理数据的名单检测结果、待处理数据的二次认证结果、待处理数据使用的网络协议以及待处理数据的网络安全态势感知结果作为与待处理数据对应的安全检测结果发送给移动边缘计算平台,以使移动边缘计算平台根据安全检测结果确定待处理数据是否可能存在各种安全风险,在确定待处理数据是安全的之后,对待处理数据进行处理,从而实现了在移动边缘计算通信过程中进行数据的安全检测,对移动边缘计算通信过程的数据安全性进行监控处理,避免移动边缘计算通信过程中可能存在的安全风险。
实施例三
图3为本发明实施例三提供的一种数据处理装置的结构示意图。如图3所示,所述装置包括:数据接收模块301、安全检测模块302、数据发送模块303以及结果发送模块304。
其中,数据接收模块301,用于接收目标终端设备发送的待处理数据;安全检测模块302,用于根据预设安全检测规则对所述待处理数据进行安全检测,生成与所述待处理数据对应的安全检测结果;数据发送模块303,用于将所述待处理数据和所述安全检测结果发送给移动边缘计算平台;结果发送模块304,用于在检测到所述移动边缘计算平台反馈的与所述待处理数据对应的数据处理结果时,将所述数据处理结果发送给所述目标终端设备。
本发明实施例提供了一种数据处理装置,通过用户面功能网元接收目标终端设备发送的待处理数据,根据预设安全检测规则对所述待处理数据进行安全检测,生成与所述待处理数据对应的安全检测结果,然后将所述待处理数据和所述安全检测结果发送给移动边缘计算平台;最后在检测到所述移动边缘计算平台反馈的与所述待处理数据对应的数据处理结果时,将所述数据处理结果发送给所述目标终端设备,可以通过用户面功能网元,在转发待处理数据的过程中根据预设安全检测规则对所述待处理数据进行安全检测,可以将与所述待处理数据对应的安全检测结果发送给移动边缘计算平台,以使移动边缘计算平台根据安全检测结果确定所述待处理数据是否可能存在各种安全风险,在确定所述待处理数据是安全的之后,对待处理数据进行处理,从而实现了在移动边缘计算通信过程中进行数据的安全检测,对移动边缘计算通信过程的数据安全性进行监控处理,避免移动边缘计算通信过程中可能存在的安全风险。
在本发明实施例的一个可选实施方式中,可选的,安全检测模块302在执行根据预设安全检测规则对所述待处理数据进行安全检测,生成与所述待处理数据对应的安全检测结果的操作时,具体用于:获取所述待处理数据的源互联网协议地址,并根据预设黑名单和/或预设白名单生成所述待处理数据的名单检测结果;在所述待处理数据的名单检测结果为检测通过时,确定与所述目标终端设备对应的二次认证数据,根据所述二次认证数据对所述待处理数据进行二次认证,生成所述待处理数据的二次认证结果;在所述待处理数据的二次认证结果为认证通过时,根据预设的协议识别规则,识别所述待处理数据使用的网络协议;通过预设的网络安全态势感知模型对所述待处理数据进行网络安全态势感知,生成所述待处理数据的网络安全态势感知结果。
在本发明实施例的一个可选实施方式中,可选的,数据发送模块303在执行将所述待处理数据和所述安全检测结果发送给移动边缘计算平台的操作时,具体用于:将所述待处理数据的名单检测结果、所述待处理数据的二次认证结果、所述待处理数据使用的网络协议以及所述待处理数据的网络安全态势感知结果确定为与所述待处理数据对应的安全检测结果,将所述待处理数据和所述安全检测结果发送给移动边缘计算平台。
在本发明实施例的一个可选实施方式中,可选的,安全检测模块302在执行根据预设黑名单和/或预设白名单生成所述待处理数据的名单检测结果的操作时,具体用于:查询预设黑名单和/或预设白名单中是否存在所述待处理数据的源互联网协议地址;在查询到所述预设黑名单中不存在所述待处理数据的源互联网协议地址,或所述预设白名单中存在所述待处理数据的源互联网协议地址时,确定所述待处理数据的名单检测结果为检测通过;在查询到所述预设黑名单中存在所述待处理数据的源互联网协议地址时,确定所述待处理数据的名单检测结果为检测未通过。
在本发明实施例的一个可选实施方式中,可选的,安全检测模块302在执行根据所述二次认证数据对所述待处理数据进行二次认证,生成所述待处理数据的二次认证结果的操作时,具体用于:将所述二次认证数据发送给所述目标终端设备;在检测到所述目标终端设备针对所述二次认证数据反馈的应答数据时,根据所述应答数据确定所述待处理数据的二次认证结果。
在本发明实施例的一个可选实施方式中,可选的,安全检测模块302还用于:在所述待处理数据的名单检测结果为检测未通过时,丢弃所述待处理数据;在所述待处理数据的二次认证结果为认证未通过时,丢弃所述待处理数据。
在本发明实施例的一个可选实施方式中,可选的,数据处理装置还包括:流量检测模块,用于对所述待处理数据和所述数据处理结果进行流量测量和流量计费,并生成与所述待处理数据和所述数据处理结果对应的日志信息。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
上述数据处理装置可执行本发明任意实施例所提供的数据处理方法,具备执行数据处理方法相应的功能模块和有益效果。
实施例四
图4为本发明实施例四提供的一种计算机设备的结构示意图。图4示出了适用于来实现本发明实施方式的示例性计算机设备12的框图。图4显示的计算机设备12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图4所示,计算机设备12以通用计算设备的形式表现。计算机设备12的组件可以包括但不限于:一个或者多个处理器16,存储器28,连接不同系统组件(包括存储器28和处理器16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
计算机设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。计算机设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图4未显示,通常称为“硬盘驱动器”)。尽管图4中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
计算机设备12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该计算机设备12交互的设备通信,和/或与使得该计算机设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,计算机设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与计算机设备12的其它模块通信。应当明白,尽管图4中未示出,可以结合计算机设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理器16通过运行存储在存储器28中的程序,从而执行各种功能应用以及数据处理,实现本发明实施例所提供的数据处理方法:用户面功能网元接收目标终端设备发送的待处理数据;所述用户面功能网元根据预设安全检测规则对所述待处理数据进行安全检测,生成与所述待处理数据对应的安全检测结果;所述用户面功能网元将所述待处理数据和所述安全检测结果发送给移动边缘计算平台;所述用户面功能网元在检测到所述移动边缘计算平台反馈的与所述待处理数据对应的数据处理结果时,将所述数据处理结果发送给所述目标终端设备。
实施例五
本发明实施例五提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时,实现本发明实施例所提供的数据处理方法:用户面功能网元接收目标终端设备发送的待处理数据;所述用户面功能网元根据预设安全检测规则对所述待处理数据进行安全检测,生成与所述待处理数据对应的安全检测结果;所述用户面功能网元将所述待处理数据和所述安全检测结果发送给移动边缘计算平台;所述用户面功能网元在检测到所述移动边缘计算平台反馈的与所述待处理数据对应的数据处理结果时,将所述数据处理结果发送给所述目标终端设备。
可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言,诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或计算机设备上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (9)
1.一种数据处理方法,其特征在于,包括:
用户面功能网元接收目标终端设备发送的待处理数据;
所述用户面功能网元根据预设安全检测规则对所述待处理数据进行安全检测,生成与所述待处理数据对应的安全检测结果;
所述用户面功能网元将所述待处理数据和所述安全检测结果发送给移动边缘计算平台;
所述用户面功能网元在检测到所述移动边缘计算平台反馈的与所述待处理数据对应的数据处理结果时,将所述数据处理结果发送给所述目标终端设备;
所述用户面功能网元根据预设安全检测规则对所述待处理数据进行安全检测,生成与所述待处理数据对应的安全检测结果,包括:
所述用户面功能网元获取所述待处理数据的源互联网协议地址,并根据预设黑名单和/或预设白名单生成所述待处理数据的名单检测结果;
所述用户面功能网元在所述待处理数据的名单检测结果为检测通过时,确定与所述目标终端设备对应的二次认证数据,根据所述二次认证数据对所述待处理数据进行二次认证,生成所述待处理数据的二次认证结果;
所述用户面功能网元在所述待处理数据的二次认证结果为认证通过时,根据预设的协议识别规则,识别所述待处理数据使用的网络协议;
所述用户面功能网元通过预设的网络安全态势感知模型对所述待处理数据进行网络安全态势感知,生成所述待处理数据的网络安全态势感知结果;
所述二次认证数据为随机数。
2.根据权利要求1所述的方法,其特征在于,所述用户面功能网元将所述待处理数据和所述安全检测结果发送给移动边缘计算平台,包括:
所述用户面功能网元将所述待处理数据的名单检测结果、所述待处理数据的二次认证结果、所述待处理数据使用的网络协议以及所述待处理数据的网络安全态势感知结果确定为与所述待处理数据对应的安全检测结果,将所述待处理数据和所述安全检测结果发送给移动边缘计算平台。
3.根据权利要求1所述的方法,其特征在于,根据预设黑名单和/或预设白名单生成所述待处理数据的名单检测结果,包括:
所述用户面功能网元查询预设黑名单和/或预设白名单中是否存在所述待处理数据的源互联网协议地址;
所述用户面功能网元在查询到所述预设黑名单中不存在所述待处理数据的源互联网协议地址,或所述预设白名单中存在所述待处理数据的源互联网协议地址时,确定所述待处理数据的名单检测结果为检测通过;
所述用户面功能网元在查询到所述预设黑名单中存在所述待处理数据的源互联网协议地址时,确定所述待处理数据的名单检测结果为检测未通过。
4.根据权利要求1所述的方法,其特征在于,根据所述二次认证数据对所述待处理数据进行二次认证,生成所述待处理数据的二次认证结果,包括:
所述用户面功能网元将所述二次认证数据发送给所述目标终端设备;
所述用户面功能网元在检测到所述目标终端设备针对所述二次认证数据反馈的应答数据时,根据所述应答数据确定所述待处理数据的二次认证结果。
5.根据权利要求1所述的方法,其特征在于,还包括:
所述用户面功能网元在所述待处理数据的名单检测结果为检测未通过时,丢弃所述待处理数据;
所述用户面功能网元在所述待处理数据的二次认证结果为认证未通过时,丢弃所述待处理数据。
6.根据权利要求1所述的方法,其特征在于,在将所述数据处理结果发送给所述目标终端设备之后,还包括:
所述用户面功能网元对所述待处理数据和所述数据处理结果进行流量测量和流量计费,并生成与所述待处理数据和所述数据处理结果对应的日志信息。
7.一种数据处理装置,其特征在于,包括:
数据接收模块,用于接收目标终端设备发送的待处理数据;
安全检测模块,用于根据预设安全检测规则对所述待处理数据进行安全检测,生成与所述待处理数据对应的安全检测结果;
数据发送模块,用于将所述待处理数据和所述安全检测结果发送给移动边缘计算平台;
结果发送模块,用于在检测到所述移动边缘计算平台反馈的与所述待处理数据对应的数据处理结果时,将所述数据处理结果发送给所述目标终端设备;
所述安全检测模块在执行所述根据预设安全检测规则对所述待处理数据进行安全检测,生成与所述待处理数据对应的安全检测结果的操作时,具体用于:
获取所述待处理数据的源互联网协议地址,并根据预设黑名单和/或预设白名单生成所述待处理数据的名单检测结果;
在所述待处理数据的名单检测结果为检测通过时,确定与所述目标终端设备对应的二次认证数据,根据所述二次认证数据对所述待处理数据进行二次认证,生成所述待处理数据的二次认证结果;
在所述待处理数据的二次认证结果为认证通过时,根据预设的协议识别规则,识别所述待处理数据使用的网络协议;
通过预设的网络安全态势感知模型对所述待处理数据进行网络安全态势感知,生成所述待处理数据的网络安全态势感知结果;
所述二次认证数据为随机数。
8.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-6中任一所述的数据处理方法。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1-6中任一所述的数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110372764.3A CN112926059B (zh) | 2021-04-07 | 2021-04-07 | 一种数据处理方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110372764.3A CN112926059B (zh) | 2021-04-07 | 2021-04-07 | 一种数据处理方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112926059A CN112926059A (zh) | 2021-06-08 |
CN112926059B true CN112926059B (zh) | 2024-04-23 |
Family
ID=76174295
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110372764.3A Active CN112926059B (zh) | 2021-04-07 | 2021-04-07 | 一种数据处理方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112926059B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113810428B (zh) * | 2021-09-30 | 2023-07-18 | 深圳市九洲电器有限公司 | 边缘计算设备的安全控制系统和安全控制方法 |
CN117879974B (zh) * | 2024-03-11 | 2024-05-14 | 西昌学院 | 一种基于边缘计算的网络安全防护方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109474607A (zh) * | 2018-12-06 | 2019-03-15 | 连云港杰瑞深软科技有限公司 | 一种工业控制网络安全保护监测系统 |
CN109511115A (zh) * | 2017-09-14 | 2019-03-22 | 华为技术有限公司 | 一种授权方法和网元 |
CN110291803A (zh) * | 2017-05-09 | 2019-09-27 | 英特尔Ip公司 | 蜂窝网络中的隐私保护和可扩展认证协议认证和授权 |
CN110311946A (zh) * | 2019-05-10 | 2019-10-08 | 国网浙江省电力有限公司宁波供电公司 | 基于云雾计算的业务数据安全处理方法、装置及系统 |
CN111934919A (zh) * | 2020-07-28 | 2020-11-13 | 厦门潭宏信息科技有限公司 | 一种网络融合及其组网方法、设备及存储介质 |
CN112020851A (zh) * | 2019-03-28 | 2020-12-01 | 帕洛阿尔托网络公司 | 移动网络中的多接入分布式边缘安全性 |
WO2020247764A1 (en) * | 2019-06-07 | 2020-12-10 | Convida Wireless, Llc | Performing service delivery for multi-user mobile terminals cross-reference to related application |
CN112416532A (zh) * | 2020-12-09 | 2021-02-26 | 青岛海尔工业智能研究院有限公司 | 一种工业数据处理系统及方法 |
-
2021
- 2021-04-07 CN CN202110372764.3A patent/CN112926059B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110291803A (zh) * | 2017-05-09 | 2019-09-27 | 英特尔Ip公司 | 蜂窝网络中的隐私保护和可扩展认证协议认证和授权 |
CN109511115A (zh) * | 2017-09-14 | 2019-03-22 | 华为技术有限公司 | 一种授权方法和网元 |
CN109474607A (zh) * | 2018-12-06 | 2019-03-15 | 连云港杰瑞深软科技有限公司 | 一种工业控制网络安全保护监测系统 |
CN112020851A (zh) * | 2019-03-28 | 2020-12-01 | 帕洛阿尔托网络公司 | 移动网络中的多接入分布式边缘安全性 |
CN110311946A (zh) * | 2019-05-10 | 2019-10-08 | 国网浙江省电力有限公司宁波供电公司 | 基于云雾计算的业务数据安全处理方法、装置及系统 |
WO2020247764A1 (en) * | 2019-06-07 | 2020-12-10 | Convida Wireless, Llc | Performing service delivery for multi-user mobile terminals cross-reference to related application |
CN111934919A (zh) * | 2020-07-28 | 2020-11-13 | 厦门潭宏信息科技有限公司 | 一种网络融合及其组网方法、设备及存储介质 |
CN112416532A (zh) * | 2020-12-09 | 2021-02-26 | 青岛海尔工业智能研究院有限公司 | 一种工业数据处理系统及方法 |
Non-Patent Citations (4)
Title |
---|
5G移动通信技术标准综述;杜滢;朱浩;杨红梅;王志勤;徐杨;;电信科学;20180820(第08期);8-15 * |
C-V2X车联网关键技术与方案概述;董振江;古永承;梁健;黄振江;王杰;李大成;;电信科学;20200420(第04期);7-18 * |
基于5G切片和MEC技术的智能电网总体框架设计;吕聪敏;熊伟;;电力信息与通信技术;20200825(第08期);58-64 * |
新型配电物联网后台系统架构设计与关键技术研究;陈艳;宋英华;;供用电;20200205(第02期);46-51+58 * |
Also Published As
Publication number | Publication date |
---|---|
CN112926059A (zh) | 2021-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112926059B (zh) | 一种数据处理方法、装置、设备及存储介质 | |
CN112291271B (zh) | 一种移动设备自动登录服务器的方法、系统、介质 | |
US9612886B2 (en) | Method and device for monitoring API function scheduling in mobile terminal | |
CN106649126B (zh) | 一种对应用程序进行测试的方法和装置 | |
US20200320509A1 (en) | Electronic transaction method and terminal | |
US9519789B2 (en) | Identifying security vulnerabilities related to inter-process communications | |
CN113556167B (zh) | 一种数据管理方法、装置、电子设备及存储介质 | |
CN112071016A (zh) | 火灾监控方法、装置、设备及存储介质 | |
CN112990495A (zh) | 一种车辆售后诊断的方法、装置、系统及存储介质 | |
CN113961836A (zh) | 页面跳转方法、装置、电子设备及存储介质 | |
CN113285945B (zh) | 通信安全监控方法、装置、设备及存储介质 | |
US10849210B2 (en) | Low cost battery-less light switch architecture and pairing method | |
CN114025014B (zh) | 一种资产探测方法、装置、电子设备及存储介质 | |
CN109388917B (zh) | 硬件设备的鉴权方法、装置、设备及存储介质 | |
CN108304369B (zh) | 一种文件类型的识别方法和装置 | |
CN116028917A (zh) | 权限检测方法及装置、存储介质及电子设备 | |
CN108833568B (zh) | 消息同步方法、客户端、服务器及电子设备 | |
CN114564353A (zh) | 一种数据校验方法、装置、电子设备及存储介质 | |
CN111092949B (zh) | 用于注册设备的方法及装置 | |
CN112650698A (zh) | 一种数据传输方法、装置、电子设备及存储介质 | |
CN112532734A (zh) | 报文敏感信息检测方法和装置 | |
CN111125015A (zh) | 用于dump文件分类的方法、装置、终端和介质 | |
CN113138999B (zh) | 数据处理方法及装置、计算机存储介质、电子设备 | |
CN111355750B (zh) | 用于识别暴力破解密码行为的方法和装置 | |
US20150257005A1 (en) | Method for detecting messages and call request and electronic device adapted thereto |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |