CN113452696B - 物联网平台运算异常状态监测方法及系统 - Google Patents

物联网平台运算异常状态监测方法及系统 Download PDF

Info

Publication number
CN113452696B
CN113452696B CN202110710587.5A CN202110710587A CN113452696B CN 113452696 B CN113452696 B CN 113452696B CN 202110710587 A CN202110710587 A CN 202110710587A CN 113452696 B CN113452696 B CN 113452696B
Authority
CN
China
Prior art keywords
data
terminal platform
things terminal
target internet
uplink
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110710587.5A
Other languages
English (en)
Other versions
CN113452696A (zh
Inventor
兰雨晴
余丹
王丹星
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongbiao Huian Information Technology Co Ltd
Original Assignee
Zhongbiao Huian Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongbiao Huian Information Technology Co Ltd filed Critical Zhongbiao Huian Information Technology Co Ltd
Priority to CN202110710587.5A priority Critical patent/CN113452696B/zh
Publication of CN113452696A publication Critical patent/CN113452696A/zh
Application granted granted Critical
Publication of CN113452696B publication Critical patent/CN113452696B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明的实施例公开了物联网平台运算异常状态监测方法及系统,属于物联网技术领域。所述方法包括:检测目标物联网终端平台的上行数据流量、下行数据流量、数据计算量以及网速;根据所述目标物联网终端平台的上行数据流量、下行数据流量以及网速,判断是否有病毒数据侵占所述目标物联网终端平台的数据传输通道,若是,则根据所述目标物联网终端平台的上行数据流量、下行数据流量和数据计算量,计算当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度;根据所述一致度,向用户提示当前病毒对所述目标物联网终端平台的攻击程度。本发明能够实时监测物联网平台被病毒攻击的异常状态,并能够实时提醒用户病毒攻击程度。

Description

物联网平台运算异常状态监测方法及系统
技术领域
本发明属于物联网技术领域,尤其涉及物联网平台运算异常状态监测方法及系统。
背景技术
物联网(Internet of Things,IOT)是指通过各种信息传感器、射频识别技术、全球定位系统、红外感应器、激光扫描器等各种装置与技术,实时采集任何需要监控、连接、互动的物体或过程,采集其声、光、热、电、力学、化学、生物、位置等各种需要的信息,通过各类可能的网络接入,实现物与物、物与人的泛在连接,实现对物品和过程的智能化感知、识别和管理。物联网是一个基于互联网、传统电信网等的信息承载体,它让所有能够被独立寻址的普通物理对象形成互联互通的网络。
物联网系统的安全威胁主要来自两个方面:外部攻击和内部攻击。其中,外部攻击的目的是使物联网系统的网络访问无法进行,如DDOS攻击等;内部攻击的目的是破坏物联网系统的正常运行,盗取物联网的系统数据,如病毒、木马等。由于物联网技术是近几年的新兴技术,目前还没有特别有效的能够实时监测物联网平台异常状态尤其是病毒攻击状态的方案,大部分危险监测还依赖于人工经验判断。
发明内容
有鉴于此,本发明实施例提供物联网平台运算异常状态监测方法及系统,用于解决目前还没有特别有效的能够实时监测物联网平台异常状态尤其是病毒攻击状态的方案的问题。本发明能够实时监测物联网平台被病毒攻击的异常状态,并能够实时提醒用户病毒攻击程度。
第一方面,本发明实施例提供一种物联网平台运算异常状态监测方法,包括以下步骤:
检测目标物联网终端平台的上行数据流量、下行数据流量、数据计算量以及网速;
根据所述目标物联网终端平台的上行数据流量、下行数据流量以及网速,判断是否有病毒数据侵占所述目标物联网终端平台的数据传输通道;
若判断出有病毒数据侵占所述目标物联网终端平台的数据传输通道,则根据所述目标物联网终端平台的上行数据流量、下行数据流量和数据计算量,计算当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度;
根据所述当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度,向用户提示当前病毒对所述目标物联网终端平台的攻击程度。
在一可选实施例中,所述根据所述目标物联网终端平台的上行数据流量、下行数据流量以及网速,判断是否有病毒数据侵占所述目标物联网终端平台的数据传输通道,包括:
根据第一公式计算病毒数据侵占所述目标物联网终端平台的数据传输通道的判定值;
判断计算出的判定值是否等于1;若是,则判定有病毒数据侵占所述目标物联网终端平台的数据传输通道;否则,判定没有病毒数据侵占所述目标物联网终端平台的数据传输通道;
其中,所述第一公式为:
Figure BDA0003133564500000021
所述第一公式中,P表示病毒数据侵占所述目标物联网终端平台的数据传输通道的判定值;Q(t)表示t时刻的网速;t0表示开始检测所述目标物联网终端平台的数据上行流量和下行流量的起始时刻;T表示从t0时刻到当前检测时刻的时长;Si,up表示所述目标物联网终端平台的第i个通道在T时间内的上行数据流量;Si,down表示所述目标物联网终端平台的第i个通道在T时间内的下行数据流量;n表示所述目标物联网终端平台的数据传输通道总数;δ()表示单位冲激函数,当括号内的值等于0时函数值为1,当括号内的值不等于0时函数值为0。
在一可选实施例中,根据第二公式计算当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度;
所述第二公式为:
Figure BDA0003133564500000031
其中,W表示当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度;D表示所述目标物联网终端平台的数据计算次数;
J()为提取函数,J(Si,up)表示提取所述目标物联网终端平台的第i个通道在T时间内的上行数据流量中参与计算的数据总数;J(Si,down)表示提取所述目标物联网终端平台的第i个通道T时间内的下行数据流量中参与计算的数据总数;a表示所述目标物联网终端平台进行一次运算所需要的上行数据数量;b表示所述目标物联网终端平台进行一次运算所求出的下行数据数量。
在一可选实施例中,所述根据所述当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度,向用户提示当前病毒对所述目标物联网终端平台的攻击程度,包括:
判断所述当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度是否等于2;
若所述当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度等于2,则向用户发出第一提示;所述第一提示表示当前目标物联网终端平台的数据计算量与上下行数据流量一致;
若所述当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度不等于2,则继续判断所述当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度是否等于1;
若所述当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度等于1,则向用户发出第二提示;所述第二提示表示当前所述目标物联网终端平台的数据计算量与下行数据流量一致但与上行数据流量不一致;
若所述当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度不等于1,则继续判断所述当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度是否等于0;
若所述当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度等于0,则向用户发出第三提示;所述第三提示表示当前所述目标物联网终端平台的数据计算量与上下行数据流量均不一致。
在一可选实施例中,所述实时向用户提示当前病毒对所述目标物联网终端平台的攻击程度,包括:
通过控制预设于所述目标物联网终端平台上的仪表盘向用户提示当前病毒对所述目标物联网终端平台的攻击程度。
在一可选实施例中,所述仪表盘为指针式圆形仪表盘;
所述通过控制预设于所述目标物联网终端平台上的仪表盘向用户提示当前病毒对所述目标物联网终端平台的攻击程度,包括:
根据第三公式计算所述圆形仪表盘内指针的转动角度;
根据计算出的指针的转动角度控制所述圆形仪表盘内的指针转动到相应位置,以向向用户提示当前病毒对所述目标物联网终端平台的攻击程度;
其中,所述第三公式为:
Figure BDA0003133564500000041
所述第三公式中,θ表示所述圆形仪表盘内指针的转动角度。
第二方面,本发明实施例提供一种物联网平台运算异常状态监测系统,包括:
检测模块,用于检测目标物联网终端平台的上行数据流量、下行数据流量、数据计算量以及网速;
判断模块,用于根据所述目标物联网终端平台的上行数据流量、下行数据流量以及网速,判断是否有病毒数据侵占所述目标物联网终端平台的数据传输通道;
计算模块,用于在所述判断模块的判断结果为是时,根据所述目标物联网终端平台的上行数据流量、下行数据流量和数据计算量,计算当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度;
提示模块,用于根据所述当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度,向用户提示当前病毒对所述目标物联网终端平台的攻击程度。
在一可选实施例中,所述提示模块通过控制预设于所述目标物联网终端平台上的仪表盘向用户提示当前病毒对所述目标物联网终端平台的攻击程度。
本发明提供了一种新的物联网平台运算异常状态监测方案,根据检测到的所述物联网终端平台的数据上行下行流量以及当前网速判断是否有病毒数据侵占所述物联网终端平台的数据上行下行通道,,再根据所述物联网终端平台的数据上行下行流量以及所述物联网终端平台的数据计算量,判断当前物联网终端平台的数据计算量是否与所述物联网终端平台的数据上行下行流量一致,进而可以根据进一步分析出病毒对所述物联网终端平台的攻击程度,监测系统能够实现实时全自动监测,人工依赖度低,能够及时提醒用户物联网的异常状态以及危险度,智能化程度高。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例提供的物联网平台运算异常状态监测方法流程图;
图2为S102的一种实施方法流程图;
图3为S104的一种实施方法流程图;
图4为本发明实施例提供的物联网平台运算异常状态监测系统结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
图1为本发明实施例提供的物联网平台运算异常状态监测方法流程图。参见图1,该方法包括如下步骤:
S101:检测目标物联网终端平台的上行数据流量、下行数据流量、数据计算量以及网速。
S102:根据所述目标物联网终端平台的上行数据流量、下行数据流量以及网速,判断是否有病毒数据侵占所述目标物联网终端平台的数据传输通道。
本步骤中,若判断出有病毒数据侵占所述目标物联网终端平台的数据传输通道,则执行步骤S103。
在一可选实施例中,如图2所示,步骤S102可以包括如下步骤S1021-S1024:
S1021:根据第一公式计算病毒数据侵占所述目标物联网终端平台的数据传输通道的判定值;
其中,所述第一公式为:
Figure BDA0003133564500000061
第一公式(1)中,P表示病毒数据侵占所述目标物联网终端平台的数据传输通道的判定值;Q(t)表示检测到的t时刻的网速;t0表示开始检测所述目标物联网终端平台的数据上行流量和下行流量的起始时刻;T表示从t0时刻到当前检测时刻的时长;Si,up表示所述目标物联网终端平台的第i个通道在T时间内的上行数据流量;Si,down表示所述目标物联网终端平台的第i个通道在T时间内的下行数据流量;n表示所述目标物联网终端平台的数据传输通道总数;δ()表示单位冲激函数,当括号内的值等于0时函数值为1,当括号内的值不等于0时函数值为0。
显然,假设目标物联网终端平台的数据在上行和下行的过程中比如网速一直是是1M/s的话,那么在10s时间内所述目标物联网终端平台的上行和下行数据流量应该是1M/s*10s=10M(即
Figure BDA0003133564500000062
);如果在这10s内所述目标物联网终端平台的所有通道的上行下行数据流量也是10M的话(即
Figure BDA0003133564500000071
),则表明当前没有病毒侵占目标物联网平台的上行下行通道;如果存在病毒侵占通道,说明当前网速传输的流量其中有一部分被病毒使用了,所以此时的
Figure BDA0003133564500000072
值肯定要小于10M,所以导致网速很快但是目标物联网终端平台在10s内的上行下行数据流量却很小,因为病毒侵占所导致目标物联网终端平台变卡。
S1022:判断计算出的判定值是否等于1;若是,则执行S1023,否则,执行S1024。
S1023:判定有病毒数据侵占所述目标物联网终端平台的数据传输通道;
S1024:判定没有病毒数据侵占所述目标物联网终端平台的数据传输通道。
从第一公式(1)可看出,当T时间内所述目标物联网终端平台的所有通道在T时间内的上行数据流量和下行数据流量之和等于根据网速计算的相同时间段内的流量时,即P=δ(δ(0))=δ(1)=0时,表示没有病毒数据侵占所述目标物联网终端平台的数据传输通道。而当T时间内所述目标物联网终端平台的所有通道在T时间内的上行数据流量和下行数据流量之和会小于根据网速计算的相同时间段内的流量,例如P=δ(δ(10-8))=δ(0)=1,表示有病毒数据侵占所述目标物联网终端平台的数据传输通道。
S103:根据所述目标物联网终端平台的上行数据流量、下行数据流量和数据计算量,计算当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度。
在一可选实施例中,根据第二公式计算当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度;
所述第二公式为:
Figure BDA0003133564500000073
其中,W表示当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度。
D表示所述目标物联网终端平台的数据计算次数,在S101中检测到的数据计算量中包括D的值。例如:目标物联网终端平台在T时间内会有多个上行通道将数据发送过来,然后S101通过数据的帧头帧尾判断出哪些是需要进行计算的数据,并且通过帧头和帧尾判断出哪些数据是要一起进行计算的,比如这个平台的运算是求和运算,上行输入的数据是1,2,3,4,5,6其中通过数据的帧头帧尾判断出1,2,3是在一起进行运算的,4,5,6是在一起进行运算的,那么这个平台将会存在两次平台运算,则此时的D=2。
J()为提取函数,用于提取数据中进行计算的数据个数。J(Si,up)表示提取所述目标物联网终端平台的第i个通道在T时间内的上行数据流量中参与计算的数据总数,J(Si,down)表示提取所述目标物联网终端平台的第i个通道T时间内的下行数据流量中参与计算的数据总数。例如:若第i个通道T时间内的上行数据是一串数据串1111 0001 2222,在这个数据串里的帧头是1111,帧尾是2222,帧头和帧尾是用来做数据标定的,真正进入目标物联网平台进行计算的数据是0001,那么J函数通过分析帧头和帧尾来判断该数据0001是否是进入平台参与计算的数据,如果是则提取这个计算数据,J(Si,up)=1,表示当前第i个通道的数据串中有1个参与计算的数据,如果判断出数据0001不是进入平台参与计算的数据,则不提取这个计算数据,并且令J(Si,up)=0,表示当前第i个通道的数据串中有0个参与计算的数据。
a表示所述目标物联网终端平台进行一次运算所需要的上行数据数量,b表示所述目标物联网终端平台进行一次运算所求出的下行数据数量。例如:目标物联网平台进行一次运算不一定就只输出一个结果,平台虽然只进行一次运算但是平台里边的运算公式有可能是有两个的,例如平台进行一次运算的内部有两个公式,一个是求和公式一个是乘法公式并且进行一次平台运算是需要两个输入数据的,比如输入的计算数据是1,2那么经过平台的一次运算之后会输出两个值一个是1+2=3,一个是1*2=2,然后通过两个下行通道输出出去,那么此时a=2,b=2。结合第二公式,上行数据输入了
Figure BDA0003133564500000091
个需要进行计算的数据,然后每一次平台计算是需要有a个数据进行输入的,那么通过这个上行数据的个数,发现上行数据是需要平台计算
Figure BDA0003133564500000092
次才可以全部计算完的,然后此时就跟平台的真正的计算次数D进行比对,发现一致就说明只有上行数据参与了计算,如果发现不一致那么就说明有病毒入侵了,增加了平台的运算次数的,下行也是同样的道理,不过如果上行数据没有病毒入侵的话,下行数据是绝对不会输出错误的。
S104:根据所述当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度,向用户提示当前病毒对所述目标物联网终端平台的攻击程度。
在一可选实施例中,如图3所示,步骤S104可以包括如下步骤S1041-S1046:
S1041:判断所述当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度是否等于2;若是,则执行S1042,否则,执行S1043。
S1042:向用户发出第一提示;
其中,所述第一提示表示当前目标物联网终端平台的数据计算量与上下行数据流量一致。
S1043:判断所述当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度是否等于1;若是,则执行S1044,否则,执行S1045。
S1044:向用户发出第二提示;
其中,所述第二提示表示当前所述目标物联网终端平台的数据计算量与下行数据流量一致但与上行数据流量不一致。
S1045:判断所述当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度是否等于0;若是,则执行S1046。
S1046:向用户发出第三提示;
其中,所述第三提示表示当前所述目标物联网终端平台的数据计算量与上下行数据流量均不一致。
由第二公式(2)可知,由于δ()函数的取值不是0就是1,因此当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度W的取值只可能为0,1,2三种,若W=2表示当前目标物联网终端平台的数据计算量与上下行数据流量一致;若W=1表示当前目标物联网终端平台的数据计算量与下行数据流量一致,但当前目标物联网终端平台的数据计算量与上行数据流量不一致;若W=0表示当前所述目标物联网终端平台的数据计算量与上下行数据流量均不一致。本实施例中,通过根据一致度W的不同取值,向用户给出不同的提示,例如可以通过不同颜色的指示灯或者通过语音播报等方式发出不同的提示,以使用户能够随时掌握当前目前物联网平台的运算异常状态程度。
在另一可选实施例中,步骤S104可以通过控制预设于所述目标物联网终端平台上的仪表盘向用户提示当前病毒对所述目标物联网终端平台的攻击程度。
优选地,所述仪表盘为指针式圆形仪表盘时。本实施例中,先根据第三公式计算出所述圆形仪表盘内指针需要的转动角度,随后根据计算出的指针的转动角度控制所述圆形仪表盘内的指针转动到相应位置,以向向用户提示当前病毒对所述目标物联网终端平台的攻击程度。
其中,第三公式为:
Figure BDA0003133564500000101
上式中,θ表示所述圆形仪表盘内指针的转动角度。
本发明实施例提供的物联网平台运算异常状态监测方法,根据检测到的所述物联网终端平台的数据上行下行流量以及当前网速判断是否有病毒数据侵占所述物联网终端平台的数据上行下行通道,,再根据所述物联网终端平台的数据上行下行流量以及所述物联网终端平台的数据计算量,判断当前物联网终端平台的数据计算量是否与所述物联网终端平台的数据上行下行流量一致,进而可以根据进一步分析出病毒对所述物联网终端平台的攻击程度,能够实现实时全自动监测,人工依赖度低,能够及时提醒用户物联网的异常状态以及危险度,智能化程度高。
对应于本发明实施例提供的物联网平台运算异常状态监测方法,本发明实施例还提供物联网平台运算异常状态监测系统,如图4所示,该系统包括:
检测模块1,用于检测目标物联网终端平台的上行数据流量、下行数据流量、数据计算量以及网速;
判断模块2,用于根据所述目标物联网终端平台的上行数据流量、下行数据流量以及网速,判断是否有病毒数据侵占所述目标物联网终端平台的数据传输通道;
计算模块3,用于在判断模块2的判断结果为是时,根据所述目标物联网终端平台的上行数据流量、下行数据流量和数据计算量,计算当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度;
提示模块4,用于根据所述当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度,向用户提示当前病毒对所述目标物联网终端平台的攻击程度。
本实施例的习题,可以用于执行图1所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
在一可选实施例中,判断模块2,具体用于根据前述第一公式计算病毒数据侵占所述目标物联网终端平台的数据传输通道的判定值;然后判断计算出的判定值是否等于1;若是,则判定有病毒数据侵占所述目标物联网终端平台的数据传输通道;否则,判定没有病毒数据侵占所述目标物联网终端平台的数据传输通道。
在一可选实施例中,计算模块3,具体用于根据前述第二公式计算当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度。
进一步优先地,提示模块4,具体用于在计算模块3根据第二公式计算出的一致度的值等于2时,向用户发出第一提示;或者在一致度的值等于1时,向用户发出第二提示;或者在一致度的值等于0时,向用户发出第三提示。其中,第一提示表示当前目标物联网终端平台的数据计算量与上下行数据流量一致,第二提示表示当前所述目标物联网终端平台的数据计算量与下行数据流量一致但与上行数据流量不一致,第三提示表示当前所述目标物联网终端平台的数据计算量与上下行数据流量均不一致。
在一可选实施例中,提示模块4通过控制预设于所述目标物联网终端平台上的仪表盘向用户提示当前病毒对所述目标物联网终端平台的攻击程度。
优选地,提示模块4根据前述第三公式计算一指针的转动角度,并根据计算出的指针的转动角度控制一圆形仪表盘内的指针转动到相应位置,以向向用户提示当前病毒对所述目标物联网终端平台的攻击程度。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (6)

1.物联网平台运算异常状态监测方法,其特征在于,包括以下步骤:
检测目标物联网终端平台的上行数据流量、下行数据流量、数据计算量以及网速;
根据所述目标物联网终端平台的上行数据流量、下行数据流量以及网速,判断是否有病毒数据侵占所述目标物联网终端平台的数据传输通道;
若判断出有病毒数据侵占所述目标物联网终端平台的数据传输通道,则根据所述目标物联网终端平台的上行数据流量、下行数据流量和数据计算量,计算当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度;
根据所述当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度,向用户提示当前病毒对所述目标物联网终端平台的攻击程度;
其中,所述根据所述目标物联网终端平台的上行数据流量、下行数据流量以及网速,判断是否有病毒数据侵占所述目标物联网终端平台的数据传输通道,包括:
根据第一公式计算病毒数据侵占所述目标物联网终端平台的数据传输通道的判定值;
判断计算出的判定值是否等于1;若是,则判定有病毒数据侵占所述目标物联网终端平台的数据传输通道;否则,判定没有病毒数据侵占所述目标物联网终端平台的数据传输通道;
其中,所述第一公式为:
Figure FDA0003584801510000011
所述第一公式中,P表示病毒数据侵占所述目标物联网终端平台的数据传输通道的判定值;Q(t)表示t时刻的网速;t0表示开始检测所述目标物联网终端平台的数据上行流量和下行流量的起始时刻;T表示从t0时刻到当前检测时刻的时长;Si,up表示所述目标物联网终端平台的第i个通道在T时间内的上行数据流量;Si,down表示所述目标物联网终端平台的第i个通道在T时间内的下行数据流量;n表示所述目标物联网终端平台的数据传输通道总数;δ()表示单位冲激函数,当括号内的值等于0时函数值为1,当括号内的值不等于0时函数值为0;
其中,所述根据所述目标物联网终端平台的上行数据流量、下行数据流量和数据计算量,计算当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度,包括:根据第二公式计算当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度;
所述第二公式为:
Figure FDA0003584801510000021
其中,W表示当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度;D表示所述目标物联网终端平台的数据计算次数;
J()为提取函数,J(Si,up)表示提取所述目标物联网终端平台的第i个通道在T时间内的上行数据流量中参与计算的数据总数;J(Si,down)表示提取所述目标物联网终端平台的第i个通道T时间内的下行数据流量中参与计算的数据总数;a表示所述目标物联网终端平台进行一次运算所需要的上行数据数量;b表示所述目标物联网终端平台进行一次运算所求出的下行数据数量。
2.如权利要求1所述的物联网平台运算异常状态监测方法,其特征在于,所述根据所述当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度,向用户提示当前病毒对所述目标物联网终端平台的攻击程度,包括:
判断所述当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度是否等于2;
若所述当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度等于2,则向用户发出第一提示;所述第一提示表示当前目标物联网终端平台的数据计算量与上下行数据流量一致;
若所述当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度不等于2,则继续判断所述当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度是否等于1;
若所述当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度等于1,则向用户发出第二提示;所述第二提示表示当前所述目标物联网终端平台的数据计算量与下行数据流量一致但与上行数据流量不一致;
若所述当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度不等于1,则继续判断所述当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度是否等于0;
若所述当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度等于0,则向用户发出第三提示;所述第三提示表示当前所述目标物联网终端平台的数据计算量与上下行数据流量均不一致。
3.如权利要求1所述的物联网平台运算异常状态监测方法,其特征在于,所述向用户提示当前病毒对所述目标物联网终端平台的攻击程度,包括:
通过控制预设于所述目标物联网终端平台上的仪表盘向用户提示当前病毒对所述目标物联网终端平台的攻击程度。
4.如权利要求3所述的物联网平台运算异常状态监测方法,其特征在于,所述仪表盘为指针式圆形仪表盘;
所述通过控制预设于所述目标物联网终端平台上的仪表盘向用户提示当前病毒对所述目标物联网终端平台的攻击程度,包括:
根据第三公式计算所述圆形仪表盘内指针的转动角度;
根据计算出的指针的转动角度控制所述圆形仪表盘内的指针转动到相应位置,以向用户提示当前病毒对所述目标物联网终端平台的攻击程度;
其中,所述第三公式为:
Figure FDA0003584801510000031
所述第三公式中,θ表示所述圆形仪表盘内指针的转动角度。
5.物联网平台运算异常状态监测系统,其特征在于,包括:
检测模块,用于检测目标物联网终端平台的上行数据流量、下行数据流量、数据计算量以及网速;
判断模块,用于根据所述目标物联网终端平台的上行数据流量、下行数据流量以及网速,判断是否有病毒数据侵占所述目标物联网终端平台的数据传输通道;
计算模块,用于在所述判断模块的判断结果为是时,根据所述目标物联网终端平台的上行数据流量、下行数据流量和数据计算量,计算当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度;
提示模块,用于根据所述当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度,向用户提示当前病毒对所述目标物联网终端平台的攻击程度;
其中,所述根据所述目标物联网终端平台的上行数据流量、下行数据流量以及网速,判断是否有病毒数据侵占所述目标物联网终端平台的数据传输通道,包括:
根据第一公式计算病毒数据侵占所述目标物联网终端平台的数据传输通道的判定值;
判断计算出的判定值是否等于1;若是,则判定有病毒数据侵占所述目标物联网终端平台的数据传输通道;否则,判定没有病毒数据侵占所述目标物联网终端平台的数据传输通道;
其中,所述第一公式为:
Figure FDA0003584801510000041
所述第一公式中,P表示病毒数据侵占所述目标物联网终端平台的数据传输通道的判定值;Q(t)表示t时刻的网速;t0表示开始检测所述目标物联网终端平台的数据上行流量和下行流量的起始时刻;T表示从t0时刻到当前检测时刻的时长;Si,up表示所述目标物联网终端平台的第i个通道在T时间内的上行数据流量;Si,down表示所述目标物联网终端平台的第i个通道在T时间内的下行数据流量;n表示所述目标物联网终端平台的数据传输通道总数;δ()表示单位冲激函数,当括号内的值等于0时函数值为1,当括号内的值不等于0时函数值为0;
其中,所述根据所述目标物联网终端平台的上行数据流量、下行数据流量和数据计算量,计算当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度,包括:根据第二公式计算当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度;
所述第二公式为:
Figure FDA0003584801510000051
其中,W表示当前所述目标物联网终端平台的数据计算量与上下行数据流量的一致度;D表示所述目标物联网终端平台的数据计算次数;
J()为提取函数,J(Si,up)表示提取所述目标物联网终端平台的第i个通道在T时间内的上行数据流量中参与计算的数据总数;J(Si,down)表示提取所述目标物联网终端平台的第i个通道T时间内的下行数据流量中参与计算的数据总数;a表示所述目标物联网终端平台进行一次运算所需要的上行数据数量;b表示所述目标物联网终端平台进行一次运算所求出的下行数据数量。
6.如权利要求5所述的物联网平台运算异常状态监测系统,其特征在于,所述提示模块通过控制预设于所述目标物联网终端平台上的仪表盘向用户提示当前病毒对所述目标物联网终端平台的攻击程度。
CN202110710587.5A 2021-06-25 2021-06-25 物联网平台运算异常状态监测方法及系统 Active CN113452696B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110710587.5A CN113452696B (zh) 2021-06-25 2021-06-25 物联网平台运算异常状态监测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110710587.5A CN113452696B (zh) 2021-06-25 2021-06-25 物联网平台运算异常状态监测方法及系统

Publications (2)

Publication Number Publication Date
CN113452696A CN113452696A (zh) 2021-09-28
CN113452696B true CN113452696B (zh) 2022-09-06

Family

ID=77812702

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110710587.5A Active CN113452696B (zh) 2021-06-25 2021-06-25 物联网平台运算异常状态监测方法及系统

Country Status (1)

Country Link
CN (1) CN113452696B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115190146B (zh) * 2022-06-28 2023-09-15 慧之安信息技术股份有限公司 基于物联网平台的运动场所管理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020143119A1 (zh) * 2019-01-08 2020-07-16 深圳大学 物联网DDoS攻击防御方法、装置、系统及存储介质
US10986129B1 (en) * 2019-03-28 2021-04-20 Rapid7, Inc. Live deployment of deception systems
CN112769904A (zh) * 2020-12-25 2021-05-07 中标慧安信息技术股份有限公司 物联网中台控制信息流量管控的方法和系统
CN112788047A (zh) * 2020-07-14 2021-05-11 袁媛 基于工业互联网的网络流量异常检测方法及大数据平台

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020143119A1 (zh) * 2019-01-08 2020-07-16 深圳大学 物联网DDoS攻击防御方法、装置、系统及存储介质
US10986129B1 (en) * 2019-03-28 2021-04-20 Rapid7, Inc. Live deployment of deception systems
CN112788047A (zh) * 2020-07-14 2021-05-11 袁媛 基于工业互联网的网络流量异常检测方法及大数据平台
CN112769904A (zh) * 2020-12-25 2021-05-07 中标慧安信息技术股份有限公司 物联网中台控制信息流量管控的方法和系统

Also Published As

Publication number Publication date
CN113452696A (zh) 2021-09-28

Similar Documents

Publication Publication Date Title
CN107968791B (zh) 一种攻击报文的检测方法及装置
EP2860937A1 (en) Log analysis device, method, and program
CN108922105A (zh) 一种烟雾传感器及其管理方法和装置
CN108718298B (zh) 一种恶意外连流量检测方法及装置
CN110825818B (zh) 多维特征构建方法、装置、电子设备及存储介质
KR20120068612A (ko) Dns 쿼리 트래픽 감시 및 처리 방법과 그 장치
CN113452696B (zh) 物联网平台运算异常状态监测方法及系统
CN111654482B (zh) 一种异常流量的检测方法、装置、设备及介质
CN107426136B (zh) 一种网络攻击的识别方法和装置
CN107682354B (zh) 一种网络病毒检测方法、装置及设备
CN112351018A (zh) Dns隐蔽信道检测方法、装置及设备
CN115348092A (zh) 一种工控网络异常流量检测方法、装置及电子设备
CN113938312B (zh) 一种暴力破解流量的检测方法及装置
CN108108618B (zh) 伪造攻击的应用界面检测方法及装置
CN101980477B (zh) 检测影子用户的数目的方法和装置及网络设备
US9794274B2 (en) Information processing apparatus, information processing method, and computer readable medium
CN115706671A (zh) 网络安全防御方法、装置以及存储介质
CN111698766B (zh) 智能组网方法、装置和可读存储介质
SE0900687A1 (sv) Detektering av trådlösa intrång
CN112532617B (zh) 一种针对HTTP Flood攻击的检测方法、装置、设备及介质
CN111224916B (zh) 一种ddos攻击检测的方法及装置
CN113507512B (zh) 物联网平台存储端数据存储安全性检测方法及系统
KR101938415B1 (ko) 비정상 행위 탐지 시스템 및 방법
CN108924158A (zh) 一种监测物联网设备网络安全的方法及装置
CN103595795B (zh) 分布式数据的处理方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant