CN113992342A - 一种无损网络安全监测管控方法、装置及系统 - Google Patents
一种无损网络安全监测管控方法、装置及系统 Download PDFInfo
- Publication number
- CN113992342A CN113992342A CN202111060227.1A CN202111060227A CN113992342A CN 113992342 A CN113992342 A CN 113992342A CN 202111060227 A CN202111060227 A CN 202111060227A CN 113992342 A CN113992342 A CN 113992342A
- Authority
- CN
- China
- Prior art keywords
- binary code
- encrypted
- monitoring information
- server
- monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/06—Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种无损网络安全监测管控方法、装置及系统,所述方法包括从服务器下载加密二进制代码,所述加密二进制代码部署在服务器的web服务框架djangon中,是基于将所需的数据采集脚本转换成二进制代码,并对所述二进制代码进行加密后获得的;对所述加密二进制代码进行解密;基于解密后的二进制代码获得监测信息;将所述监测信息上传至服务器和/或安全管理平台。本发明能够实现远程新增监控功能时,无需对工控终端进行逐个现场升级。
Description
技术领域
本发明属于网络安全技术领域,具体涉及一种无损网络安全监测管控方法、装置及系统。
背景技术
目前,主流的网络安全监测管控方式包括agent采集和流量分析,该管控方式的缺点主要包括:(1)当agent升级增加新功能时,需要现场进行agent与被监控工控终端联调测试;(2)面对多源异构的生产环境,在安装agent时需要适配各种型号的工控终端设备;(3)老旧工控终端还存在固有的硬件配置低等问题,导致agent不能安装或安装后会消耗过大硬件资源,影响被监控工控终端本身运行性能。
发明内容
针对上述问题,本发明提出一种无损网络安全监测管控方法、装置及系统,能够实现远程新增监控功能,无需对工控终端进行逐个现场升级。
为了实现上述技术目的,达到上述技术效果,本发明通过以下技术方案实现:
第一方面,本发明提供了一种无损网络安全监测管控方法,包括:
从服务器下载加密二进制代码,所述加密二进制代码部署在服务器的web服务框架djangon中,是基于将所需的数据采集脚本转换成二进制代码,并对所述二进制代码进行加密后获得的;
对所述加密二进制代码进行解密;
基于解密后的二进制代码获得监测信息;
将所述监测信息上传至服务器和/或安全管理平台,完成无损网络安全监测管控。
可选地,所述基于解密后的二进制代码,获得监测信息,具体包括以下步骤:
将解密后的二进制代码存到第一虚拟内存块中,以函数指针的方式运行第一虚拟内存块的二进制代码获得监测信息,并将获得的监测信息存储至第二虚拟内存块。
可选地,所述从服务器下载加密二进制代码,具体包括以下步骤:
导入windows库<winhttp.h>;
通过WinHttpOpen,打开Session获得HINTERNET session句柄;
通过WinHttpConnect使用所述HINTERNET session句柄与服务器连接得到HINTERNET connect句柄;
通过WinHttpOpenRequest使用所述HINTERNET connect句柄打开Http请求得到HINTERNET request句柄;
通过WinHttpSendRequest使用所述HINTERNET request句柄发送数据请求采用GET方法下载加密二进制代码。
可选地,所述对所述加密二进制代码进行解密,具体包括以下步骤:
使用WinHttpReadData读取加密二进制代码,并返回指向读取到的加密二进制代码的指针;
对指针指向的数据进行对应的des解密操作。
可选地,所述将所述第二虚拟内存块中的监测信息分别上传至服务器和/或安全管理平台,具体包括以下步骤:
导入windows库<winhttp.h>;
通过WinHttpOpen,打开Session获得HINTERNET session句柄;
通过WinHttpConnect使用所述HINTERNET session句柄与服务器连接得到HINTERNET connect句柄;
通过WinHttpOpenRequest使用所述HINTERNET connect句柄打开Http请求得到HINTERNET request句柄;
通过WinHttpSendRequest使用所述HINTERNET request句柄发送数据请求采用POST方法上传所述第二虚拟内存块中的监测信息。
第二方面,本发明提供了一种无损网络安全监测管控方法,包括:
将所需的数据采集脚本转换成二进制代码,并对所述二进制代码进行加密后获得加密二进制代码;
将所述加密二进制代码部署到web服务框架djangon中;
响应于工控终端发送的加密二进制代码下载请求,将加密二进制代码发送至工控终端,所述加密二进制代码用于使得工控终端对所述加密二进制代码进行解密,将解密后的二进制代码存到第一虚拟内存块中,以函数指针的方式运行第一虚拟内存块的二进制代码获得监测信息,并将获得的监测信息存储至第二虚拟内存块;将所述第二虚拟内存块中的监测信息上传至服务器和/或安全管理平台,完成无损网络安全监测管控。
可选地,所述数据采集脚本包括流量采集脚本、端口扫描脚本和日志采集脚本。
可选地,所述基于解密后的二进制代码,获得监测信息,具体包括以下步骤:
将解密后的二进制代码存到第一虚拟内存块中,以函数指针的方式运行第一虚拟内存块的二进制代码获得监测信息,并将获得的监测信息存储至第二虚拟内存块。
可选地,所述将加密二进制代码发送至工控终端步骤之后还包括:接收工控终端发送的监测信息,并对所述监测信息进行展示。
第三方面,本发明提供了一种无损网络安全监测管控装置,包括:
下载组件,用于从服务器下载加密二进制代码,所述加密二进制代码部署在服务器的web服务框架djangon中,是基于将所需的数据采集脚本转换成二进制代码,并对所述二进制代码进行加密后获得的;
解密组件,用于对所述加密二进制代码进行解密;
执行组件,用于基于解密后的二进制代码获得监测信息;
上传数据组件,用于将所述监测信息上传至服务器和/或安全管理平台。
第四方面,本发明提供了一种无损网络安全监测管控装置,包括:
二进制转换模块,用于将所需的数据采集脚本转换成二进制代码,并对所述二进制代码进行加密后获得加密二进制代码;
部署模块,用于将所述加密二进制代码部署到web服务框架djangon中;
发送模块,用于响应于工控终端发送的加密二进制代码下载请求,将加密二进制代码发送至工控终端,使得工控终端对所述加密二进制代码进行解密,基于解密后的二进制代码获得监测信息;将所述监测信息上传至服务器和/或安全管理平台,完成无损网络安全监测管控。
第五方面,本发明提供了一种无损网络安全监测管控系统,包括存储介质和处理器;
所述存储介质用于存储指令;
所述处理器用于根据所述指令进行操作以执行根据第一方面和第二方面中任一项所述的方法
第六方面,本发明提供了一种无损网络安全监测管控系统,包括Web服务器和工控终端:
所述Web服务器将所需的数据采集脚本转换成二进制代码,并对所述二进制代码进行加密后获得加密二进制代码;将所述加密二进制代码部署到web服务框架djangon中;
所述工控终端从服务器下载加密二进制代码,所述加密二进制代码部署在服务器的web服务框架djangon中,是基于将所需的数据采集脚本转换成二进制代码,并对所述二进制代码进行加密后获得的;对所述加密二进制代码进行解密;基于解密后的二进制代码获得监测信息,;将所述监测信息上传至服务器和/或安全管理平台,完成无损网络安全监测管控。
可选地,所述Web服务器包括django_admin管理模块和django_app应用模块;
所述加密二进制代码保存在django_admin管理模块;
所述django_app应用模块包括展示模块和交互模块;所述展示模块用于展示工控终端上传的监测信息;所述交互模块用于与外部安全管理平台进行数据交互。
与现有技术相比,本发明的有益效果:
(1)本发明中的数据采集功能部署在web服务器端,后期新增监控功能时,只需在web服务器上修改二进制代码,无需对工控终端(如嵌入式windows工控终端)进行逐个升级,不需要修改工控终端设备配置,能够保证工控系统的健壮性,解决代码兼容性的问题。
(2)本发明中的无损网络安全监测管控方法被存储在工控终端(如嵌入式windows工控终端),只负责解密、执行、上传等简单功能,所以能够实现运行依赖度低,占用硬件资源小,能更好地适配多源异构的生产环境。
附图说明
为了使本发明的内容更容易被清楚地理解,下面根据具体实施例并结合附图,对本发明作进一步详细的说明,其中:
图1为本发明一种实施例的无损网络安全监测管控方法的流程示意图;
图2为本发明一种实施例的无损网络安全监测管控系统的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明的保护范围。
下面结合附图对本发明的应用原理作详细的描述。
实施例1
本发明实施例中提供了一种无损网络安全监测管控方法,包括以下步骤:
步骤(1)从服务器下载加密二进制代码,所述加密二进制代码部署在服务器的web服务框架djangon中,是基于将所需的数据采集脚本转换成二进制代码,并对所述二进制代码进行加密后获得的;在具体实施过程中,所述数据采集脚本包括流量采集脚本、端口扫描脚本和日志采集脚本等,具体看实际需要求进行设置;所述加密过程可以选用DES加密算法,还可以采用base32、base64、aes、des等已知方法,以及自定义的加密方法,只要能够实现加密功能的,均可以在本发明实施例中使用;
步骤(2)对所述加密二进制代码进行解密,所述解密与加密过程采用的算法相对应;
步骤(3)将解密后的二进制代码存到第一虚拟内存块中,以函数指针的方式运行第一虚拟内存块的二进制代码获得监测信息,并将获得的监测信息存储至第二虚拟内存块;
步骤(4)将所述第二虚拟内存块中的监测信息上传至服务器和/或安全管理平台,完成无损网络安全监测管控。
在实际使用过程中,本发明实施例中的无损网络安全监测管控方法以自定义dll文件方式被存储在工控终端(如图2中所示的嵌入式windows工控终端)。在具体实施过程中可以采用以下两种方式将所述自定义dll文件上传至工控终端。方式一:工控终端出厂前由开发人员重写自定义dll文件(自定义dll文件包含之前所述功能),替换软件中的dll文件;方式二:当工控终端进行软件升级时,将自定义dll文件随升级包上传至工控终端。工控终端中的软件点击启动时,自定义dll文件即可执行,即可按照需求执行监控的功能,服务器可以通过web展示方式,简单地看到系统状态。
在本发明实施例的一种具体实施方式中,所述从服务器下载加密二进制代码,具体包括以下步骤:
导入windows库<winhttp.h>;
通过WinHttpOpen,打开Session获得HINTERNET session句柄;
通过WinHttpConnect使用所述HINTERNET session句柄与服务器连接得到HINTERNET connect句柄;
通过WinHttpOpenRequest使用所述HINTERNET connect句柄打开Http请求得到HINTERNET request句柄;
通过WinHttpSendRequest使用所述HINTERNET request句柄发送数据请求采用GET方法下载加密二进制代码。
在本发明实施例的一种具体实施方式中,所述对所述加密二进制代码进行解密,具体包括以下步骤:
使用WinHttpReadData读取加密二进制代码,并返回指向读取到的加密二进制代码的指针;
对指针指向的数据进行对应的des解密操作。
在本发明实施例的一种具体实施方式中,所述将所述第二虚拟内存块中的监测信息分别上传至服务器和/或安全管理平台,具体包括以下步骤:
导入windows库<winhttp.h>;
通过WinHttpOpen,打开Session获得HINTERNET session句柄;
通过WinHttpConnect使用所述HINTERNET session句柄与服务器连接得到HINTERNET connect句柄;
通过WinHttpOpenRequest使用所述HINTERNET connect句柄打开Http请求得到HINTERNET request句柄;
通过WinHttpSendRequest使用所述HINTERNET request句柄发送数据请求采用POST方法上传所述第二虚拟内存块中的监测信息。
在本发明实施例的一种具体实施方式中,所述第一虚拟内存块和第二虚拟内存块均可以使用VirtualAlloc方法来开辟,具体的开辟过程为现有技术,因此,本发明实施例中不做过多的赘述。
下面结合图1对本发明实施例中的无损网络安全监测管控方法进行详细说明。
步骤一:编写自定义dll文件,并将自定义dll文件上传至工控终端;
步骤二:部署django_web和django_admin;
步骤三:采用Visual_studio编写采集脚本代码,并将采集脚本代码转化成二进制代码,采用des加密二进制代码;
以上三步可同时进行。
步骤四:将步骤三中des加密后的二进制代码部署至位于web服务器的django_admin管理模块;
步骤五:工控终端中的自定义dll文件开始运行,下载步骤三中部署至django_admin管理模块的二进制代码并解密,执行下载的二进制代码,上传采集信息至web服务器;
步骤六:利用web服务器中的django_app应用模块中的展示模块(图1中的django_web应用模块)展示步骤五上传过来的采集信息;
步骤七:利用web服务器中的django_app应用模块中的交互模块与安全管理平台进行联动,安全管理平台对采集信息进行分析。
实施例2
本发明实施例中提供了一种无损网络安全监测管控方法,包括:
将所需的数据采集脚本转换成二进制代码,并对所述二进制代码进行加密后获得加密二进制代码;在具体实施过程中,所述数据采集脚本可以包括流量采集脚本、端口扫描脚本和日志采集脚本;
将所述加密二进制代码部署到web服务框架djangon中;
响应于工控终端发送的加密二进制代码下载请求,将加密二进制代码发送至工控终端,所述加密二进制代码用于使得工控终端对所述加密二进制代码进行解密,将解密后的二进制代码存到第一虚拟内存块中,以函数指针的方式运行第一虚拟内存块的二进制代码获得监测信息,并将获得的监测信息存储至第二虚拟内存块;将所述第二虚拟内存块中的监测信息上传至服务器和/或安全管理平台,完成无损网络安全监测管控。
在本发明实施例的一种具体实施方式中,所述将加密二进制代码发送至工控终端步骤之后还包括:接收工控终端发送的监测信息,并对所述监测信息进行展示。
在实际使用过程中,本发明实施例中的无损网络安全监测管控方法以程序形式被存储在服务器中。
实施例3
基于与实施例1相同的发明构思,本发明实施例中提供了一种无损网络安全监测管控装置,包括:
下载组件,用于从服务器下载加密二进制代码,所述加密二进制代码部署在服务器的web服务框架djangon中,是基于将所需的数据采集脚本转换成二进制代码,并对所述二进制代码进行加密后获得的;
解密组件,用于对所述加密二进制代码进行解密;
执行组件,用于将解密后的二进制代码存到第一虚拟内存块中,以函数指针的方式运行第一虚拟内存块的二进制代码获得监测信息,并将获得的监测信息存储至第二虚拟内存块;
上传数据组件,用于将所述第二虚拟内存块中的监测信息上传至服务器和/或安全管理平台,完成无损网络安全监测管控。
实施例4
基于与实施例2相同的发明构思,本发明实施例中提供了一种无损网络安全监测管控装置,包括:
二进制转换模块,用于将所需的数据采集脚本转换成二进制代码,并对所述二进制代码进行加密后获得加密二进制代码;
部署模块,用于将所述加密二进制代码部署到web服务框架djangon中;
发送模块,用于响应于工控终端发送的加密二进制代码下载请求,将加密二进制代码发送至工控终端,使得工控终端对所述加密二进制代码进行解密,将解密后的二进制代码存到第一虚拟内存块中,以函数指针的方式运行第一虚拟内存块的二进制代码获得监测信息,并将获得的监测信息存储至第二虚拟内存块;将所述第二虚拟内存块中的监测信息上传至服务器和/或安全管理平台,完成无损网络安全监测管控。
实施例5
本发明实施例中提供了一种无损网络安全监测管控系统,包括存储介质和处理器;
所述存储介质用于存储指令;
所述处理器用于根据所述指令进行操作以执行根据实施例1和实施例2中任一项所述的方法
实施例6
本发明实施例中提供了一种无损网络安全监测管控系统,如图2所示,包括Web服务器和工控终端;所述工控终端可以选用嵌入式windows工控终端;
所述Web服务器将所需的数据采集脚本转换成二进制代码,并对所述二进制代码进行加密后获得加密二进制代码;将所述加密二进制代码部署到web服务框架djangon中;
所述工控终端从服务器下载加密二进制代码,所述加密二进制代码部署在服务器的web服务框架djangon中,是基于将所需的数据采集脚本转换成二进制代码,并对所述二进制代码进行加密后获得的;对所述加密二进制代码进行解密;将解密后的二进制代码存到第一虚拟内存块中,以函数指针的方式运行第一虚拟内存块的二进制代码获得监测信息,并将获得的监测信息存储至第二虚拟内存块;将所述第二虚拟内存块中的监测信息上传至服务器和/或安全管理平台,完成无损网络安全监测管控。所述安全管理平台包括交互模块和处理模块;所述交互模块用于接收采集数据,所述处理模块用于处理分析数据。
如图2所示,在本发明实施例的一种具体实施方式中,所述Web服务器包括django_admin管理模块和django_app应用模块;
所述加密二进制代码保存在django_admin管理模块;
所述django_app应用模块包括展示模块和交互模块;所述展示模块用于展示工控终端上传的监测信息;所述交互模块用于与外部安全管理平台进行数据交互,由安全管理平台对数据进行接受处理;
具体地:
自定义dll文件部署至嵌入式windows工控终端,web服务器部署django的web框架,包含django_admin模块和django_app模块。自定义dll文件中的下载组件负责下载django_admin中部署好的功能代码,通过解密组件解密功能代码,通过执行组件执行解密后的功能代码,执行完成后通过上传数据组件将数据上传至django_app模块,django_app模块将上传的数据进行展示,django_app模块负责将接受到的采集数据上传至安全管理平台,安全管理平台对数据进行接受处理。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的权利要求保护范围之内。
Claims (12)
1.一种无损网络安全监测管控方法,其特征在于,包括:
从服务器下载加密二进制代码,所述加密二进制代码部署在服务器的web服务框架djangon中,是基于将所需的数据采集脚本转换成二进制代码,并对所述二进制代码进行加密后获得的;
对所述加密二进制代码进行解密;
基于解密后的二进制代码,获得监测信息;
将所述监测信息上传至服务器和/或安全管理平台。
2.根据权利要求1所述的一种无损网络安全监测管控方法,其特征在于,所述基于解密后的二进制代码,获得监测信息,具体包括以下步骤:
将解密后的二进制代码存到第一虚拟内存块中,以函数指针的方式运行第一虚拟内存块的二进制代码获得监测信息,并将获得的监测信息存储至第二虚拟内存块。
3.根据权利要求1所述的一种无损网络安全监测管控方法,其特征在于,所述对所述加密二进制代码进行解密,具体包括以下步骤:
使用WinHttpReadData读取加密二进制代码,并返回指向读取到的加密二进制代码的指针;
对指针指向的数据进行对应的des解密操作。
4.一种无损网络安全监测管控方法,其特征在于,包括:
将所需的数据采集脚本转换成二进制代码,并对所述二进制代码进行加密后获得加密二进制代码;
将所述加密二进制代码部署到web服务框架djangon中;
响应于工控终端发送的加密二进制代码下载请求,将加密二进制代码发送至工控终端,所述加密二进制代码用于使得工控终端对所述加密二进制代码进行解密,基于解密后的二进制代码获得监测信息,将所述监测信息上传至服务器和/或安全管理平台。
5.根据权利要求4所述的一种无损网络安全监测管控方法,其特征在于:所述数据采集脚本包括流量采集脚本、端口扫描脚本和日志采集脚本。
6.根据权利要求4所述的一种无损网络安全监测管控方法,其特征在于:所述基于解密后的二进制代码,获得监测信息,具体包括以下步骤:
将解密后的二进制代码存到第一虚拟内存块中,以函数指针的方式运行第一虚拟内存块的二进制代码获得监测信息,并将获得的监测信息存储至第二虚拟内存块。
7.根据权利要求4所述的一种无损网络安全监测管控方法,其特征在于,所述将加密二进制代码发送至工控终端步骤之后还包括:
接收工控终端发送的监测信息,并对所述监测信息进行展示。
8.一种无损网络安全监测管控装置,其特征在于,包括:
下载组件,用于从服务器下载加密二进制代码,所述加密二进制代码部署在服务器的web服务框架djangon中,是基于将所需的数据采集脚本转换成二进制代码,并对所述二进制代码进行加密后获得的;
解密组件,用于对所述加密二进制代码进行解密;
执行组件,用于基于解密后的二进制代码获得监测信息;
上传数据组件,用于将所述监测信息上传至服务器和/或安全管理平台。
9.一种无损网络安全监测管控装置,其特征在于,包括:
二进制转换模块,用于将所需的数据采集脚本转换成二进制代码,并对所述二进制代码进行加密后获得加密二进制代码;
部署模块,用于将所述加密二进制代码部署到web服务框架djangon中;
发送模块,用于响应于工控终端发送的加密二进制代码下载请求,将加密二进制代码发送至工控终端,所述加密二进制代码用于使得工控终端对所述加密二进制代码进行解密,基于解密后的二进制代码获得监测信息;将所述监测信息上传至服务器和/或安全管理平台。
10.一种无损网络安全监测管控系统,其特征在于,包括存储介质和处理器;
所述存储介质用于存储指令;
所述处理器用于根据所述指令进行操作以执行根据权利要求1-7中任一项所述的方法。
11.一种无损网络安全监测管控系统,其特征在于,包括Web服务器和工控终端:
所述Web服务器用于将所需的数据采集脚本转换成二进制代码,并对所述二进制代码进行加密后获得加密二进制代码;将所述加密二进制代码部署到web服务框架djangon中;
所述工控终端用于从服务器下载加密二进制代码,所述加密二进制代码部署在服务器的web服务框架djangon中,是基于将所需的数据采集脚本转换成二进制代码,并对所述二进制代码进行加密后获得的;对所述加密二进制代码进行解密;基于解密后的二进制代码获得监测信息;将所述监测信息上传至服务器和/或安全管理平台。
12.根据权利要求11所述的一种无损网络安全监测管控系统,其特征在于,所述Web服务器包括django_admin管理模块和django_app应用模块;
所述加密二进制代码保存在django_admin管理模块;
所述django_app应用模块包括展示模块和交互模块;所述展示模块用于展示工控终端上传的监测信息;所述交互模块用于与外部安全管理平台进行数据交互。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111060227.1A CN113992342A (zh) | 2021-09-10 | 2021-09-10 | 一种无损网络安全监测管控方法、装置及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111060227.1A CN113992342A (zh) | 2021-09-10 | 2021-09-10 | 一种无损网络安全监测管控方法、装置及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113992342A true CN113992342A (zh) | 2022-01-28 |
Family
ID=79735579
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111060227.1A Pending CN113992342A (zh) | 2021-09-10 | 2021-09-10 | 一种无损网络安全监测管控方法、装置及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113992342A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102624931A (zh) * | 2012-04-21 | 2012-08-01 | 华为技术有限公司 | Web客户端与服务器交互的方法、装置及系统 |
CN105491143A (zh) * | 2015-12-15 | 2016-04-13 | 国云科技股份有限公司 | 一种软件运行状态监控系统及其实现方法 |
CN107908392A (zh) * | 2017-11-13 | 2018-04-13 | 平安科技(深圳)有限公司 | 数据采集工具包定制方法、装置、终端和存储介质 |
CN109101231A (zh) * | 2018-08-07 | 2018-12-28 | 百度在线网络技术(北京)有限公司 | 脚本代码生成方法、装置、计算机设备和存储介质 |
CN109245962A (zh) * | 2018-10-12 | 2019-01-18 | 北京信研汇智信息技术有限公司 | 服务器监控方法、系统、计算机设备及存储介质 |
CN110471698A (zh) * | 2019-07-29 | 2019-11-19 | 深圳数位传媒科技有限公司 | Api文档的生成方法与装置、存储介质及计算机设备 |
CN112073262A (zh) * | 2020-08-26 | 2020-12-11 | 中国建设银行股份有限公司 | 一种云平台监控方法、装置、设备及系统 |
-
2021
- 2021-09-10 CN CN202111060227.1A patent/CN113992342A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102624931A (zh) * | 2012-04-21 | 2012-08-01 | 华为技术有限公司 | Web客户端与服务器交互的方法、装置及系统 |
CN105491143A (zh) * | 2015-12-15 | 2016-04-13 | 国云科技股份有限公司 | 一种软件运行状态监控系统及其实现方法 |
CN107908392A (zh) * | 2017-11-13 | 2018-04-13 | 平安科技(深圳)有限公司 | 数据采集工具包定制方法、装置、终端和存储介质 |
CN109101231A (zh) * | 2018-08-07 | 2018-12-28 | 百度在线网络技术(北京)有限公司 | 脚本代码生成方法、装置、计算机设备和存储介质 |
CN109245962A (zh) * | 2018-10-12 | 2019-01-18 | 北京信研汇智信息技术有限公司 | 服务器监控方法、系统、计算机设备及存储介质 |
CN110471698A (zh) * | 2019-07-29 | 2019-11-19 | 深圳数位传媒科技有限公司 | Api文档的生成方法与装置、存储介质及计算机设备 |
CN112073262A (zh) * | 2020-08-26 | 2020-12-11 | 中国建设银行股份有限公司 | 一种云平台监控方法、装置、设备及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110008757B (zh) | 一种物联网终端固件更新中数据保护方法及系统 | |
CN108762788B (zh) | 一种基于服务器的嵌入式设备固件加密方法和系统 | |
Zaddach et al. | Embedded devices security and firmware reverse engineering | |
US9146837B2 (en) | Automated build, deploy, and testing environment for firmware | |
WO2023045849A1 (zh) | 软件包处理方法、装置、系统、设备及介质 | |
CN104766007A (zh) | 一种基于文件系统过滤驱动实现沙箱快速恢复的方法 | |
CN107508846B (zh) | 应用客户端的更新方法和系统及终端设备 | |
CN103544095A (zh) | 服务器程序的监控方法及其系统 | |
CN113992514B (zh) | 一种零代码快速实现数采仪协议的方法及数采仪终端 | |
CN112148297A (zh) | 一种服务器智能加密打包方法和装置 | |
KR20240047468A (ko) | Ecu 업그레이드 방법 및 디바이스, 및 판독 가능 저장 매체 | |
CN112860645A (zh) | 一种离线压缩文件的处理方法、装置、计算机设备及介质 | |
CN114969760A (zh) | 漏洞检测方法及装置、计算机可读介质和电子设备 | |
CN104036193A (zh) | 一种应用程序的本地跨域漏洞检测方法及装置 | |
CN111858359B (zh) | 可执行文件的工程代码位置获取方法和装置 | |
CN112711409B (zh) | 应用程序开发、运行方法、系统及智能分析设备 | |
CN113992342A (zh) | 一种无损网络安全监测管控方法、装置及系统 | |
CN110363572B (zh) | 一种封闭生态终端的程序渠道推广方法、装置、电子设备 | |
CN117370296A (zh) | 一种车机日志文件获取方法、系统及车载终端 | |
JP2013045277A (ja) | プログラム難読化方法およびリモートデバッグシステム | |
CN111190619A (zh) | 一种基于固件更新协议的Android取证方法 | |
CN112433938A (zh) | 移动端应用测试的方法和装置 | |
Ter Horst et al. | MicroPython-based sensor node with asymmetric encryption for ubiquitous sensor networks | |
CN116610516B (zh) | 一种基于设备数字孪生的物联网编程运维底座系统及方法 | |
CN112650630B (zh) | 一种智能电表运行参数的分布式备份方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |