CN114389837A - 一种物联网终端的安全监测方法、装置、介质及设备 - Google Patents
一种物联网终端的安全监测方法、装置、介质及设备 Download PDFInfo
- Publication number
- CN114389837A CN114389837A CN202111484497.5A CN202111484497A CN114389837A CN 114389837 A CN114389837 A CN 114389837A CN 202111484497 A CN202111484497 A CN 202111484497A CN 114389837 A CN114389837 A CN 114389837A
- Authority
- CN
- China
- Prior art keywords
- internet
- terminal
- message information
- things
- preset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000012544 monitoring process Methods 0.000 title claims abstract description 33
- 238000004891 communication Methods 0.000 claims abstract description 38
- 230000011664 signaling Effects 0.000 claims abstract description 36
- 238000004590 computer program Methods 0.000 claims description 23
- 238000012806 monitoring device Methods 0.000 claims description 11
- 230000003287 optical effect Effects 0.000 claims description 6
- 239000013307 optical fiber Substances 0.000 claims description 5
- 230000006855 networking Effects 0.000 claims 1
- 230000006870 function Effects 0.000 description 6
- 230000006872 improvement Effects 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000003014 reinforcing effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种物联网终端的安全监测方法、装置、介质及设备,包括:获取管道中的信令报文;对所述信令报文进行逐层解码,得到所述信令报文的报文信息;判断所述报文信息是否包含任一预设的通信协议;当判断到所述报文信息不包含任一所述预设的通信协议时,判断所述报文信息是否包含任一预设的关键字;当判断到所述报文信息包含任一所述预设的关键字时,使用预设的登陆密码尝试连接所述报文信息对应的物联网终端,若连接成功,则判定所述物联网终端为不安全的物联网终端。采用本发明实施例能够无需对可能不存在的IP地址及不活动的端口进行遍历式的扫描,效率更高,资源消耗更少。
Description
技术领域
本发明涉及物联网技术领域,尤其涉及一种物联网终端的安全监测方法、装置、介质及设备。
背景技术
随着互联网和物联网的迅速普及与发展,如今的网络上已充斥着种类繁多而又没有安全保障的物联网终端,这类物联网终端传送的数据很容易被复制、嗅探、识别,造成数据泄露,同时攻击者也可以轻易地伪造报文,篡改数据内容,或者取得物联网终端的控制权,甚至攻击物联网网络和物联网应用平台。因此,亟需研究一种物联网终端的安全监测方法,以识别出不安全的物联网终端,保障数据传输安全。目前,主要是通过对IP地址和端口进行遍历式的扫描,从而实现物联网终端的安全监测,效率较低。
发明内容
本发明提供一种物联网终端的安全监测方法、装置、介质及设备,以解决现有技术效率较低的问题,本发明无需对可能不存在的IP地址及不活动的端口进行遍历式的扫描,效率更高,资源消耗更少。
为实现上述目的,本发明实施例提供了一种物联网终端的安全监测方法,包括:
获取管道中的信令报文;
对所述信令报文进行逐层解码,得到所述信令报文的报文信息;
判断所述报文信息是否包含任一预设的通信协议;
当判断到所述报文信息不包含任一所述预设的通信协议时,判断所述报文信息是否包含任一预设的关键字;
当判断到所述报文信息包含任一所述预设的关键字时,使用预设的登陆密码尝试连接所述报文信息对应的物联网终端,若连接成功,则判定所述物联网终端为不安全的物联网终端。
作为上述方案的改进,在所述判断所述报文信息是否包含任一预设的通信协议之后,还包括:
当判断到所述报文信息包含任一所述预设的通信协议时,对所述信令报文的应用层尝试以明文的方式进行解码,若解码成功,判定所述报文信息对应的物联网终端为不安全的物联网终端。
作为上述方案的改进,所述物联网终端的安全监测方法还包括:
将所述不安全的物联网终端对应的报文信息添加至预设的不安全物联网终端列表。
作为上述方案的改进,所述管道包括以下中的一种:互联网出口、无源光网络、光纤、网线。
作为上述方案的改进,所述报文信息至少包括:源IP、源端口、目的IP、目的端口、传输层协议、应用层协议。
作为上述方案的改进,所述预设的通信协议包括以下中的至少一种:COAP、MQTT、HTTP、SOCKET、XMPP、DDS。
为实现上述目的,本发明实施例还提供了一种物联网终端的安全监测装置,包括:
信令报文获取模块,用于获取管道中的信令报文;
报文信息获取模块,用于对所述信令报文进行逐层解码,得到所述信令报文的报文信息;
通信协议判断模块,用于判断所述报文信息是否包含任一预设的通信协议;
关键字判断模块,用于当判断到所述报文信息不包含任一所述预设的通信协议时,判断所述报文信息是否包含任一预设的关键字;
第一物联网终端判定模块,用于当判断到所述报文信息包含任一所述预设的关键字时,使用预设的登陆密码尝试连接所述报文信息对应的物联网终端,若连接成功,则判定所述物联网终端为不安全的物联网终端。
作为上述方案的改进,所述物联网终端的安全监测装置,还包括:
不安全物联网终端记录模块,用于将所述不安全的物联网终端对应的报文信息添加至预设的不安全物联网终端列表。
为实现上述目的,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质包括存储的计算机程序;其中,所述计算机程序在运行时控制所述计算机可读存储介质所在的设备执行上述所述的物联网终端的安全监测方法。
为实现上述目的,本发明实施例还提供了一种终端设备,包括处理器、存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述处理器在执行所述计算机程序时实现上述所述的物联网终端的安全监测方法。
与现有技术相比,本发明实施例提供的物联网终端的安全监测方法、装置、介质及设备,通过获取管道中的信令报文;对所述信令报文进行逐层解码,得到所述信令报文的报文信息;判断所述报文信息是否包含任一预设的通信协议;当判断到所述报文信息不包含任一所述预设的通信协议时,判断所述报文信息是否包含任一预设的关键字;当判断到所述报文信息包含任一所述预设的关键字时,使用预设的登陆密码尝试连接所述报文信息对应的物联网终端,若连接成功,则判定所述物联网终端为不安全的物联网终端。由此可见,本发明实施例根据判断到的报文信息包含预设的关键字确定使用该报文信息中的IP地址和端口的是一个物联网终端后,再进行连接尝试,无需对可能不存在的IP地址及不活动的端口进行遍历式的扫描,效率更高,资源消耗更少。
附图说明
图1是本发明实施例提供的一种物联网终端的安全监测方法的流程图;
图2是本发明实施例提供的一种物联网终端的安全监测装置的结构框图;
图3是本发明实施例提供的一种终端设备的结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1,图1是本发明实施例提供的一种物联网终端的安全监测方法的流程图,所述物联网终端的安全监测方法,包括:
S1、获取管道中的信令报文;
S2、对所述信令报文进行逐层解码,得到所述信令报文的报文信息;
S3、判断所述报文信息是否包含任一预设的通信协议;
S4、当判断到所述报文信息不包含任一所述预设的通信协议时,判断所述报文信息是否包含任一预设的关键字;
S5、当判断到所述报文信息包含任一所述预设的关键字时,使用预设的登陆密码尝试连接所述报文信息对应的物联网终端,若连接成功,则判定所述物联网终端为不安全的物联网终端。
可选地,在步骤S1中,所述管道包括以下中的一种:互联网出口、无源光网络、光纤、网线。
可以理解的是,在本发明实施例中所述管道为物联网终端与物联网平台进行数据通信的管道;所述管道可以是某个运营商、某个城镇、某个省的互联网出口,也可以是某些局部地区的某个PON(无源光网络)或某条光纤或网线,优选地,所述管道具体为互联网出口,由于互联网出口处数据较为集中,因此实际部署的效率较高。
可选地,在步骤S2中,所述报文信息至少包括:源IP、源端口、目的IP、目的端口、传输层协议、应用层协议。
可以理解的是,按协议规范,对信令报文从底层开始进行逐层解码,直至应用层,解码结束,可以获得信令报文使用的通信协议,一般上,解完第一层可以知道第二层的通信协议,解完第二层可以知道第三层的通信协议,类推,解完应用层的前一层就可以得到应用层的协议,即可以获得信令报文使用的所有的通信协议。
可选地,在步骤S3中,所述预设的通信协议包括以下中的至少一种:COAP、MQTT、HTTP、SOCKET、XMPP、DDS。
可以理解的是,预设的通信协议具体为常见的物联网通信协议,其包括:COAP(Constrained Application Protocol,受限应用协议)、MQTT(Message QueuingTelemetry Transport,消息队列遥测传输协议)、HTTP(Hyper Text Transfer Protocol,超文本传输协议)、SOCKET协议、XMPP(Extensible Messaging and Presence Protocol,可扩展消息处理现场协议)、DDS协议(Data Distribution Service,数据分发服务)等;当判断到报文信息不包括预设的通信协议中的其中一种时,继续判断所述报文信息是否包含任一预设的关键字;当判断到报文信息包括预设的通信协议中的其中一种时,对所述信令报文的应用层尝试以明文的方式进行解码。
可选地,在步骤S3所述判断所述报文信息是否包含任一预设的通信协议之后,还包括:
当判断到所述报文信息包含任一所述预设的通信协议时,对所述信令报文的应用层尝试以明文的方式进行解码,若解码成功,判定所述报文信息对应的物联网终端为不安全的物联网终端。
示例性的,一串十六进制流字符串0x546f706963,尝试以明文的方式如utf-8或GBK编码的方式将其转换为普通文本字符串,则上面0x546f706963就可以转为字符串“Topic”,这表明正常解码即以明文的方式解码成功。如果是加密后的十六进制流字符串,转成字符串后就是一串包含很多乱码并且不成文法的串,比如0x622e727fa5481944de是加密过的报文,尝试转成明文就变为”b.rD?“,有很多乱码并且没有有意义的单词,这表明不能正常解码即以明文的方式解码失败。
可以理解的是,一般上,底层的协议(比如ETH层,IP层,TCP层等)都是采用标准的解码方法。只有最顶层即应用层的具体报文数据(比如HTTP,MQTT中的json结构体)有可能使用明文,有可能使用密文,有可能使用私有结构。因此,在本发明实施例中,先对信令报文从底层开始进行逐层解码,获得报文信息,再对最顶层的应用数据以明文的方式进行尝试性的解码。
可以理解的是,在步骤S4中,预设的关键字具体为常见的物联网终端的关键字,常见的物联网终端的关键字包括主流物联网终端生产厂商的名称或简写、主流物联网终端的硬件型号名称或简写。如果有其中任一关键字,表示该报文信息的IP和端口很可能是一个在用的物联网终端,则使用预设的登陆密码尝试连接所述报文信息对应的物联网终端,相对于遍历式扫描的方法效率更高,资源消耗更少;
可以理解的是,在步骤S5中,预设的登录密码为常见或厂商默认的用户密码,例如常见用户名为“admin”,“guest”等,常见默认密码为“admin”,“123456”等,如果连接成功,说明该物联网终端是不安全的,如果连接失败,结束物联网终端的安全监测方法。
可选地,所述物联网终端的安全监测方法还包括:
将所述不安全的物联网终端对应的报文信息添加至预设的不安全物联网终端列表。
可以理解的是,采用列表的方式记录不安全物联网终端的报文信息,报文信息包括但不限于源IP,源端口,目的IP,目的端口,应用层协议等,后续可以定期导出该列表,提醒相应的用户进行安全升级、加固工作。
参见图2,图2是本发明实施例提供的一种物联网终端的安全监测装置10的结构框图,所述物联网终端的安全监测装置10包括:
信令报文获取模块11,用于获取管道中的信令报文;
报文信息获取模块12,用于对所述信令报文进行逐层解码,得到所述信令报文的报文信息;
通信协议判断模块13,用于判断所述报文信息是否包含任一预设的通信协议;
关键字判断模块14,用于当判断到所述报文信息不包含任一所述预设的通信协议时,判断所述报文信息是否包含任一预设的关键字;
第一物联网终端判定模块15,用于当判断到所述报文信息包含任一所述预设的关键字时,使用预设的登陆密码尝试连接所述报文信息对应的物联网终端,若连接成功,则判定所述物联网终端为不安全的物联网终端。
优选地,所述物联网终端的安全监测装置,还包括:
第二物联网终端判定模块,用于当判断到所述报文信息包含任一所述预设的通信协议时,对所述信令报文的应用层尝试以明文的方式进行解码,若解码成功,判定所述报文信息对应的物联网终端为不安全的物联网终端。
优选地,所述物联网终端的安全监测装置,还包括:
不安全物联网终端记录模块,用于将所述不安全的物联网终端对应的报文信息添加至预设的不安全物联网终端列表。
优选地,所述管道包括以下中的一种:互联网出口、无源光网络、光纤、网线。
优选地,所述报文信息至少包括:源IP、源端口、目的IP、目的端口、传输层协议、应用层协议。
优选地,所述预设的通信协议包括以下中的至少一种:COAP、MQTT、HTTP、SOCKET、XMPP、DDS。
值得说明的是,本发明实施例所述的物联网终端的安全监测装置10中各个模块的工作过程可参考上述实施例所述的物联网终端的安全监测方法的工作过程,在此不再赘述。
本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质包括存储的计算机程序;其中,所述计算机程序在运行时控制所述计算机可读存储介质所在的设备执行上述任一实施例所述的物联网终端的安全监测方法。
参见图3,图3是本发明实施例提供的一种终端设备20的结构框图,所述终端设备20包括:处理器21、存储器22以及存储在所述存储器22中并可在所述处理器21上运行的计算机程序。所述处理器21执行所述计算机程序时实现上述物联网终端的安全监测方法实施例中的步骤。或者,所述处理器21执行所述计算机程序时实现上述各装置实施例中各模块/单元的功能。
示例性的,所述计算机程序可以被分割成一个或多个模块/单元,所述一个或者多个模块/单元被存储在所述存储器22中,并由所述处理器21执行,以完成本发明。所述一个或多个模块/单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序在所述终端设备20中的执行过程。
所述终端设备20可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述终端设备20可包括,但不仅限于,处理器21、存储器22。本领域技术人员可以理解,所述示意图仅仅是终端设备20的示例,并不构成对终端设备20的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述终端设备20还可以包括输入输出设备、网络接入设备、总线等。
所称处理器21可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,所述处理器21是所述终端设备20的控制中心,利用各种接口和线路连接整个终端设备20的各个部分。
所述存储器22可用于存储所述计算机程序和/或模块,所述处理器21通过运行或执行存储在所述存储器22内的计算机程序和/或模块,以及调用存储在存储器22内的数据,实现所述终端设备20的各种功能。所述存储器22可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器22可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
其中,所述终端设备20集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例方法中的全部或部分流程,也可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一计算机可读存储介质中,该计算机程序在被处理器21执行时,可实现上述各个方法实施例的步骤。其中,所述计算机程序包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、电载波信号、电信信号以及软件分发介质等。
需说明的是,以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。另外,本发明提供的装置实施例附图中,模块之间的连接关系表示它们之间具有通信连接,具体可以实现为一条或多条通信总线或信号线。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本发明实施例所提供的物联网终端的安全监测方法、装置、介质及设备,通过采用在管道中获取信令报文并解码,以发现公共网络中的不安全物联网终端,无需在物联网终端侧新增或安装软硬件,相比现有的需要在终端侧新增软硬件的方法实用性更高,更易于推广和普及。并且本发明实施例是在确定了物联网终端在用的IP地址和端口后再进行连接尝试,无需发起遍历式的探测,相比现有的需要遍历式扫描的方法效率更高、资源消耗更少,同时可以预防性地先于攻击者发现网络中的不安全连接,方便后续提示使用者进行升级、加固操作,提升整个物联网网络的安全性,具有高效、高实用性的特点。
以上所述是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也视为本发明的保护范围。
Claims (10)
1.一种物联网终端的安全监测方法,其特征在于,包括:
获取管道中的信令报文;
对所述信令报文进行逐层解码,得到所述信令报文的报文信息;
判断所述报文信息是否包含任一预设的通信协议;
当判断到所述报文信息不包含任一所述预设的通信协议时,判断所述报文信息是否包含任一预设的关键字;
当判断到所述报文信息包含任一所述预设的关键字时,使用预设的登陆密码尝试连接所述报文信息对应的物联网终端,若连接成功,则判定所述物联网终端为不安全的物联网终端。
2.如权利要求1所述的物联网终端的安全监测方法,其特征在于,在所述判断所述报文信息是否包含任一预设的通信协议之后,还包括:
当判断到所述报文信息包含任一所述预设的通信协议时,对所述信令报文的应用层尝试以明文的方式进行解码,若解码成功,判定所述报文信息对应的物联网终端为不安全的物联网终端。
3.如权利要求1或2所述的物联网终端的安全监测方法,其特征在于,所述物联网终端的安全监测方法还包括:
将所述不安全的物联网终端对应的报文信息添加至预设的不安全物联网终端列表。
4.如权利要求1所述的物联网终端的安全监测方法,其特征在于,所述管道包括以下中的一种:互联网出口、无源光网络、光纤、网线。
5.如权利要求1所述的物联网终端的安全监测方法,其特征在于,所述报文信息至少包括:源IP、源端口、目的IP、目的端口、传输层协议、应用层协议。
6.如权利要求1所述的物联网终端的安全监测方法,其特征在于,所述预设的通信协议包括以下中的至少一种:COAP、MQTT、HTTP、SOCKET、XMPP、DDS。
7.一种物联网终端的安全监测装置,其特征在于,包括:
信令报文获取模块,用于获取管道中的信令报文;
报文信息获取模块,用于对所述信令报文进行逐层解码,得到所述信令报文的报文信息;
通信协议判断模块,用于判断所述报文信息是否包含任一预设的通信协议;
关键字判断模块,用于当判断到所述报文信息不包含任一所述预设的通信协议时,判断所述报文信息是否包含任一预设的关键字;
第一物联网终端判定模块,用于当判断到所述报文信息包含任一所述预设的关键字时,使用预设的登陆密码尝试连接所述报文信息对应的物联网终端,若连接成功,则判定所述物联网终端为不安全的物联网终端。
8.如权利要求7所述的物联网终端的安全监测装置,其特征在于,所述物联网终端的安全监测装置,还包括:
不安全物联网终端记录模块,用于将所述不安全的物联网终端对应的报文信息添加至预设的不安全物联网终端列表。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括存储的计算机程序;其中,所述计算机程序在运行时控制所述计算机可读存储介质所在的设备执行如权利要求1~6任一项所述的物联网终端的安全监测方法。
10.一种终端设备,其特征在于,包括处理器、存储器以及存储在所述存储器中且被配置为由所述处理器执行的计算机程序,所述处理器在执行所述计算机程序时实现如权利要求1~6任一项所述的物联网终端的安全监测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111484497.5A CN114389837A (zh) | 2021-12-07 | 2021-12-07 | 一种物联网终端的安全监测方法、装置、介质及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111484497.5A CN114389837A (zh) | 2021-12-07 | 2021-12-07 | 一种物联网终端的安全监测方法、装置、介质及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114389837A true CN114389837A (zh) | 2022-04-22 |
Family
ID=81195331
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111484497.5A Pending CN114389837A (zh) | 2021-12-07 | 2021-12-07 | 一种物联网终端的安全监测方法、装置、介质及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114389837A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115622754A (zh) * | 2022-09-29 | 2023-01-17 | 四川启睿克科技有限公司 | 一种检测并防止mqtt漏洞的方法、系统和装置 |
CN117156465A (zh) * | 2023-08-10 | 2023-12-01 | 浙江亿视电子技术有限公司 | 针对物联网无线终端信息安全的通讯协议分析装置及方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110147675A (zh) * | 2019-05-22 | 2019-08-20 | 杭州安恒信息技术股份有限公司 | 一种智能终端的安全检测方法及设备 |
CN111478966A (zh) * | 2020-04-07 | 2020-07-31 | 全球能源互联网研究院有限公司 | 物联网协议的解析方法、装置、计算机设备及存储介质 |
CN112565290A (zh) * | 2020-12-22 | 2021-03-26 | 深信服科技股份有限公司 | 一种入侵防御方法、系统及相关设备 |
CN112671724A (zh) * | 2020-12-10 | 2021-04-16 | 国网思极网安科技(北京)有限公司 | 一种终端安全检测分析方法、装置、设备及可读存储介质 |
CN112995120A (zh) * | 2019-12-18 | 2021-06-18 | 北京国双科技有限公司 | 一种数据监测方法及装置 |
-
2021
- 2021-12-07 CN CN202111484497.5A patent/CN114389837A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110147675A (zh) * | 2019-05-22 | 2019-08-20 | 杭州安恒信息技术股份有限公司 | 一种智能终端的安全检测方法及设备 |
CN112995120A (zh) * | 2019-12-18 | 2021-06-18 | 北京国双科技有限公司 | 一种数据监测方法及装置 |
CN111478966A (zh) * | 2020-04-07 | 2020-07-31 | 全球能源互联网研究院有限公司 | 物联网协议的解析方法、装置、计算机设备及存储介质 |
CN112671724A (zh) * | 2020-12-10 | 2021-04-16 | 国网思极网安科技(北京)有限公司 | 一种终端安全检测分析方法、装置、设备及可读存储介质 |
CN112565290A (zh) * | 2020-12-22 | 2021-03-26 | 深信服科技股份有限公司 | 一种入侵防御方法、系统及相关设备 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115622754A (zh) * | 2022-09-29 | 2023-01-17 | 四川启睿克科技有限公司 | 一种检测并防止mqtt漏洞的方法、系统和装置 |
CN115622754B (zh) * | 2022-09-29 | 2024-05-14 | 四川启睿克科技有限公司 | 一种检测并防止mqtt漏洞的方法、系统和装置 |
CN117156465A (zh) * | 2023-08-10 | 2023-12-01 | 浙江亿视电子技术有限公司 | 针对物联网无线终端信息安全的通讯协议分析装置及方法 |
CN117156465B (zh) * | 2023-08-10 | 2024-05-24 | 浙江亿视电子技术有限公司 | 针对物联网无线终端信息安全的通讯协议分析装置及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114389837A (zh) | 一种物联网终端的安全监测方法、装置、介质及设备 | |
CN103607385A (zh) | 基于浏览器进行安全检测的方法和装置 | |
US10148621B2 (en) | Provisioning proxy for provisioning data on hardware resources | |
CN114124929B (zh) | 跨网络的数据处理方法和装置 | |
CN111163052B (zh) | 连接物联网平台方法、装置、介质及电子设备 | |
CN115801299B (zh) | 元宇宙身份认证方法、装置、设备及存储介质 | |
CN111246407B (zh) | 用于短信传输的数据加密、解密方法及装置 | |
CN112087475B (zh) | 一种云平台组件应用的消息推送方法、装置及消息服务器 | |
WO2012129684A1 (en) | Transforming http requests into web services trust messages for security processing | |
CN113312669B (zh) | 密码同步方法、设备及存储介质 | |
CN111600787B (zh) | 信息处理方法、装置、电子设备和介质 | |
CN113438256A (zh) | 一种基于双层ssl的数据传输方法、系统和代理服务器 | |
CN114567678B (zh) | 一种云安全服务的资源调用方法、装置及电子设备 | |
CN110650014A (zh) | 一种基于hessian协议的签名认证方法、系统、设备及存储介质 | |
CN105302617A (zh) | 一种下载应用程序的方法及服务器 | |
CN112968825B (zh) | 一种消息发送方法、装置、设备及存储介质 | |
US10044728B1 (en) | Endpoint segregation to prevent scripting attacks | |
CN112671797B (zh) | 一种针对dnp3协议的安全防护方法和系统 | |
CN113159736B (zh) | 一种邮箱管理方法和装置 | |
CN109388536B (zh) | 一种数据收集的方法和装置 | |
CN111988319B (zh) | 访问控制方法及装置 | |
CN113691545B (zh) | 路由的控制方法、装置、电子设备及计算机可读介质 | |
CN116112172B (zh) | Android客户端gRPC接口安全校验的方法和装置 | |
CN113626873B (zh) | 鉴权方法、装置、电子设备和计算机可读介质 | |
CN113419878B (zh) | 一种数据操作方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220422 |