CN114513536B - 一种物联网安全管理分析方法 - Google Patents

一种物联网安全管理分析方法 Download PDF

Info

Publication number
CN114513536B
CN114513536B CN202210052319.3A CN202210052319A CN114513536B CN 114513536 B CN114513536 B CN 114513536B CN 202210052319 A CN202210052319 A CN 202210052319A CN 114513536 B CN114513536 B CN 114513536B
Authority
CN
China
Prior art keywords
internet
things
production equipment
product production
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210052319.3A
Other languages
English (en)
Other versions
CN114513536A (zh
Inventor
曹军
窦增杰
王庆龙
刘小珍
江汛
陈扬
高华东
田羽
宾小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Wangyu Tanxing Technology Co ltd
Original Assignee
Chengdu Wangyu Tanxing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Wangyu Tanxing Technology Co ltd filed Critical Chengdu Wangyu Tanxing Technology Co ltd
Priority to CN202210052319.3A priority Critical patent/CN114513536B/zh
Publication of CN114513536A publication Critical patent/CN114513536A/zh
Application granted granted Critical
Publication of CN114513536B publication Critical patent/CN114513536B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0823Errors, e.g. transmission errors
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes

Abstract

本发明公开了一种物联网安全管理分析方法,其包括:物联网管理平台向接入物联网的产品生产设备发送安全分析指令;产品生产设备上的硬件终端分别向生产设备上的软件终端和物联网管理平台发送采集信号;物联网管理平台搭建与产品生产设备上软件终端相同的模拟终端;得到真实分析结果和模拟分析结果;对比真实分析结果和模拟分析结果,得到产品生产设备的故障状态和故障信息。本发明针对新接入物联网的产品生产设备进行安全分析,从产品生产设备的硬件和软件出发,对产品生产设备进行安全性综合评估,排除人为操作的破坏以及外部木马的攻击,避免接入物联网后造成伤害。

Description

一种物联网安全管理分析方法
技术领域
本发明涉及物联网技术领域,具体涉及一种物联网安全管理分析方法。
背景技术
物联网(Internet ofThings,简称IoT)是指通过各种信息传感器、射频识别技术、全球定位系统、红外感应器、激光扫描器等各种装置与技术,实时采集任何需要监控、连接、互动的物体或过程,采集其声、光、热、电、力学、化学、生物、位置等各种需要的信息,通过各类可能的网络接入,实现物与物、物与人的泛在连接,实现对物品和过程的智能化感知、识别和管理。物联网是一个基于互联网、传统电信网等的信息承载体,它让所有能够被独立寻址的普通物理对象形成互联互通的网络。
随时物联网的更新和迭代,物联网所涵盖的网络需要不断的引入新的设备来丰富物联网功能。但是新接入的设备需要对设备的安全性进行分析,避免新继接入的设备攻击现有的物联网,造成物联网瘫痪。
发明内容
针对现有技术中的上述不足,本发明提供了一种应对新接入的设备的物联网安全管理分析方法。
为了达到上述发明目的,本发明所采用的技术方案为:
提供一种物联网安全管理分析方法,其包括以下步骤:
S1:物联网管理平台向接入物联网的产品生产设备发送安全分析指令;
S2:产品生产设备上的硬件终端分别向生产设备上的软件终端和物联网管理平台发送采集信号;
S3:物联网管理平台搭建与产品生产设备上软件终端相同的模拟终端;
S4:软件终端利用采集信号对硬件终端的安全性进行分析,得到真实分析结果;模拟终端利用采集信号对硬件终端的安全性进行分析,得到模拟分析结果;
S5:对比真实分析结果和模拟分析结果,得到产品生产设备的故障状态和故障信息。
进一步地,步骤S5包括:
S51:对比真实分析结果和模拟分析结果,若真实分析结果与模拟分析结果匹配,则判定产品生产设备处于安全状态,返回步骤S1,等待下一台产品生产设备接入物联网;
S52:若真实分析结果与模拟分析结果不匹配,则判定产品生产设备处于风险状态,执行步骤S53;
S53:物联网管理平台调取产品生产设备一段时间n内录入的开机指纹;并遍历每次开机指纹,将每次开机指纹与比对指纹进行比较,若开机指纹与比对指纹不匹配,则判定产品生产设备遭到人为入侵,执行步骤S54;否则,判定产品生产设备遭到网络入侵,执行步骤S55;
S54:将采集信号与采集信号阈值比较,若采集信号与采集信号阈值的匹配,则判定硬件终端出现故障,将硬件终端的故障信息发送给工作人员的手持终端;否则,硬件终端安全;
S55:物联网管理平台调取产品生产设备上软件终端的流量使用记录,根据流量使用的波动状态判定软件终端是否下载无关文件,若是,则判定软件终端受到木马攻击,禁止产品生产设备接入物联网,将软件终端受到木马攻击的信息发送给工作人员的手持终端;否则,软件终端安全。
进一步地,步骤S1包括:
S11:产品生产设备接入物联网时向物联网管理平台发送经过RSA公钥加密的用户名和登录密码;
S12:物联网管理平台利用RSA私钥解密RSA公钥加密的用户名和登录密码,获取用户名和登录密码,并生成AES密钥;
S13:将步骤S12中获取的用户名和登录密码与物联网管理平台中缓存的钥匙进行匹配,若匹配成功,则执行步骤S14,否则,登录失败,返回步骤S11;
S14:将匹配成功的用户名和登录密码作为密钥,加密AES密钥,并将加密AES密钥保存到物联网管理平台中,产品生产设备接入物联网成功;
S15:产品生产设备向物联网管理平台发送经过AES加密的安全分析请求指令,作为业务请求指令;
S16:物联网管理平台调取保存的加密AES密钥,将AES加密信息与加密AES密钥进行匹配,若匹配成功,则物联网管理平台向接入物联网的产品生产设备发送安全分析指令;若匹配失败,则返回步骤S15,业务请求失败。
进一步地,步骤S4中对硬件终端的安全性分析方法为:
S41:将硬件终端作为分析目标,采集分析目标及与分析目标相关联的辅助终端的采集信号,形成数据组{A,(a1,a2,···,aN)};
S42:利用分析目标及各辅助终端的额定采集信号建立对比数据组{B,(b1,b2,···,bN)};
S43:将数据组{A,(a1,a2,···,aN)}中的采集信号与对比数据组{B,(b1,b2,···,bN)}中对应的额定采集信号进行比较;
S44:若A与B不匹配,且(a1,a2,···,aN)与(b1,b2,···,bN)均匹配,则硬件终端为单点故障;
若A与B匹配,且(a1,a2,···,aN)与(b1,b2,···,bN)中存在至少一个数据不匹配,则硬件终端为关联故障;
若A与B不匹配,且(a1,a2,···,aN)与(b1,b2,···,bN)中存在至少一个数据不匹配,则硬件终端为完全故障。
本发明的有益效果为:本发明针对新接入物联网的产品生产设备进行安全分析,从产品生产设备的硬件和软件出发,对产品生产设备进行安全性综合评估,排除人为操作的破坏以及外部木马的攻击,避免接入物联网后造成伤害。
同时在接入物联网的过程中,通过对应密钥验证用户和登录。保证了用户名和密码传输安全,使用RSA公钥加密后传输,所有产品生产设备使用同一公钥也没问题。登录成功后,物联网和产品生产设备也通过加密进行交流,确保了双方的安全性。
附图说明
图1为物联网安全管理分析方法的流程图。
具体实施方式
下面对本发明的具体实施方式进行描述,以便于本技术领域的技术人员理解本发明,但应该清楚,本发明不限于具体实施方式的范围,对本技术领域的普通技术人员来讲,只要各种变化在所附的权利要求限定和确定的本发明的精神和范围内,这些变化是显而易见的,一切利用本发明构思的发明创造均在保护之列。
如图1所示,本方案的物联网安全管理分析方法包括以下步骤:
S1:物联网管理平台向接入物联网的产品生产设备发送安全分析指令;包括:
S11:产品生产设备接入物联网时向物联网管理平台发送经过RSA公钥加密的用户名和登录密码;
S12:物联网管理平台利用RSA私钥解密RSA公钥加密的用户名和登录密码,获取用户名和登录密码,并生成AES密钥;
S13:将步骤S12中获取的用户名和登录密码与物联网管理平台中缓存的钥匙进行匹配,若匹配成功,则执行步骤S14,否则,登录失败,返回步骤S11;
S14:将匹配成功的用户名和登录密码作为密钥,加密AES密钥,并将加密AES密钥保存到物联网管理平台中,产品生产设备接入物联网成功;
S15:产品生产设备向物联网管理平台发送经过AES加密的安全分析请求指令,作为业务请求指令;
S16:物联网管理平台调取保存的加密AES密钥,将AES加密信息与加密AES密钥进行匹配,若匹配成功,则物联网管理平台向接入物联网的产品生产设备发送安全分析指令;若匹配失败,则返回步骤S15,业务请求失败。
S2:产品生产设备上的硬件终端分别向生产设备上的软件终端和物联网管理平台发送采集信号;
S3:物联网管理平台搭建与产品生产设备上软件终端相同的模拟终端;
S4:软件终端利用采集信号对硬件终端的安全性进行分析,得到真实分析结果;模拟终端利用采集信号对硬件终端的安全性进行分析,得到模拟分析结果;软件终端和模拟终端对硬件终端的安全性分析方法相同,包括:
S41:将硬件终端作为分析目标,采集分析目标及与分析目标相关联的辅助终端的采集信号,形成数据组{A,(a1,a2,···,aN)};
S42:利用分析目标及各辅助终端的额定采集信号建立对比数据组{B,(b1,b2,···,bN)};
S43:将数据组{A,(a1,a2,···,aN)}中的采集信号与对比数据组{B,(b1,b2,···,bN)}中对应的额定采集信号进行比较;
S44:若A与B不匹配,且(a1,a2,···,aN)与(b1,b2,···,bN)均匹配,则硬件终端为单点故障;
若A与B匹配,且(a1,a2,···,aN)与(b1,b2,···,bN)中存在至少一个数据不匹配,则硬件终端为关联故障;
若A与B不匹配,且(a1,a2,···,aN)与(b1,b2,···,bN)中存在至少一个数据不匹配,则硬件终端为完全故障。
S5:对比真实分析结果和模拟分析结果,得到产品生产设备的故障状态和故障信息;包括:
S51:对比真实分析结果和模拟分析结果,若真实分析结果与模拟分析结果匹配,则判定产品生产设备处于安全状态,返回步骤S1,等待下一台产品生产设备接入物联网;
S52:若真实分析结果与模拟分析结果不匹配,则判定产品生产设备处于风险状态,执行步骤S53;
S53:物联网管理平台调取产品生产设备一段时间n内录入的开机指纹;并遍历每次开机指纹,将每次开机指纹与比对指纹进行比较,若开机指纹与比对指纹不匹配,则判定产品生产设备遭到人为入侵,执行步骤S54;否则,判定产品生产设备遭到网络入侵,执行步骤S55;
S54:将采集信号与采集信号阈值比较,若采集信号与采集信号阈值的匹配,则判定硬件终端出现故障,将硬件终端的故障信息发送给工作人员的手持终端;否则,硬件终端安全;
S55:物联网管理平台调取产品生产设备上软件终端的流量使用记录,根据流量使用的波动状态判定软件终端是否下载无关文件,若是,则判定软件终端受到木马攻击,禁止产品生产设备接入物联网,将软件终端受到木马攻击的信息发送给工作人员的手持终端;否则,软件终端安全。
本发明针对新接入物联网的产品生产设备进行安全分析,从产品生产设备的硬件和软件出发,对产品生产设备进行安全性综合评估,排除人为操作的破坏以及外部木马的攻击,避免接入物联网后造成伤害。
同时在接入物联网的过程中,通过对应密钥验证用户和登录。保证了用户名和密码传输安全,使用RSA公钥加密后传输,所有产品生产设备使用同一公钥也没问题。登录成功后,物联网和产品生产设备也通过加密进行交流,确保了双方的安全性。

Claims (3)

1.一种物联网安全管理分析方法,其特征在于,包括以下步骤:
S1:物联网管理平台向接入物联网的产品生产设备发送安全分析指令;
S2:产品生产设备上的硬件终端分别向生产设备上的软件终端和物联网管理平台发送采集信号;
S3:物联网管理平台搭建与产品生产设备上软件终端相同的模拟终端;
S4:软件终端利用采集信号对硬件终端的安全性进行分析,得到真实分析结果;模拟终端利用采集信号对硬件终端的安全性进行分析,得到模拟分析结果;
S5:对比真实分析结果和模拟分析结果,得到产品生产设备的故障状态和故障信息;
所述步骤S5包括:
S51:对比真实分析结果和模拟分析结果,若真实分析结果与模拟分析结果匹配,则判定产品生产设备处于安全状态,返回步骤S1,等待下一台产品生产设备接入物联网;
S52:若真实分析结果与模拟分析结果不匹配,则判定产品生产设备处于风险状态,执行步骤S53;
S53:物联网管理平台调取产品生产设备一段时间n内录入的开机指纹;并遍历每次开机指纹,将每次开机指纹与比对指纹进行比较,若开机指纹与比对指纹不匹配,则判定产品生产设备遭到人为入侵,执行步骤S54;否则,判定产品生产设备遭到网络入侵,执行步骤S55;
S54:将采集信号与采集信号阈值比较,若采集信号与采集信号阈值的匹配,则判定硬件终端出现故障,将硬件终端的故障信息发送给工作人员的手持终端;否则,硬件终端安全;
S55:物联网管理平台调取产品生产设备上软件终端的流量使用记录,根据流量使用的波动状态判定软件终端是否下载无关文件,若是,则判定软件终端 受到木马攻击,禁止产品生产设备接入物联网,将软件终端受到木马攻击的信息发送给工作人员的手持终端;否则,软件终端安全。
2.根据权利要求1所述的物联网安全管理分析方法,其特征在于,所述步骤S1包括:
S11:产品生产设备接入物联网时向物联网管理平台发送经过RSA公钥加密的用户名和登录密码;
S12:物联网管理平台利用RSA私钥解密RSA公钥加密的用户名和登录密码,获取用户名和登录密码,并生成AES密钥;
S13:将步骤S12中获取的用户名和登录密码与物联网管理平台中缓存的钥匙进行匹配,若匹配成功,则执行步骤S14,否则,登录失败,返回步骤S11;
S14:将匹配成功的用户名和登录密码作为密钥,加密AES密钥,并将加密AES密钥保存到物联网管理平台中,产品生产设备接入物联网成功;
S15:产品生产设备向物联网管理平台发送经过AES加密的安全分析请求指令,作为业务请求指令;
S16:物联网管理平台调取保存的加密AES密钥,将AES加密信息与加密AES密钥进行匹配,若匹配成功,则物联网管理平台向接入物联网的产品生产设备发送安全分析指令;若匹配失败,则返回步骤S15,业务请求失败。
3.根据权利要求1所述的物联网安全管理分析方法,其特征在于,所述步骤S4中对硬件终端的安全性分析方法为:
S41:将硬件终端作为分析目标,采集分析目标及与分析目标相关联的辅助终端的采集信号,形成数据组{A,(a1,a2,···,aN)};
S42:利用分析目标及各辅助终端的额定采集信号建立对比数据组{B,(b1,b2,···,bN)};
S43:将数据组{A,(a1,a2,···,aN)}中的采集信号与对比数据组{B,(b1,b2,···,bN)}中对应的额定采集信号进行比较;
S44:若A与B不匹配,且(a1,a2,···,aN)与(b1,b2,···,bN)均匹配,则硬件终端为单点故障;
若A与B匹配,且(a1,a2,···,aN)与(b1,b2,···,bN)中存在至少一个数据不匹配,则硬件终端为关联故障;
若A与B不匹配,且(a1,a2,···,aN)与(b1,b2,···,bN)中存在至少一个数据不匹配,则硬件终端为完全故障。
CN202210052319.3A 2022-01-18 2022-01-18 一种物联网安全管理分析方法 Active CN114513536B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210052319.3A CN114513536B (zh) 2022-01-18 2022-01-18 一种物联网安全管理分析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210052319.3A CN114513536B (zh) 2022-01-18 2022-01-18 一种物联网安全管理分析方法

Publications (2)

Publication Number Publication Date
CN114513536A CN114513536A (zh) 2022-05-17
CN114513536B true CN114513536B (zh) 2023-12-08

Family

ID=81549959

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210052319.3A Active CN114513536B (zh) 2022-01-18 2022-01-18 一种物联网安全管理分析方法

Country Status (1)

Country Link
CN (1) CN114513536B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170119054A (ko) * 2016-04-18 2017-10-26 이니텍(주) 사물 인터넷 환경의 종단간 보안 플랫폼
CN109474607A (zh) * 2018-12-06 2019-03-15 连云港杰瑞深软科技有限公司 一种工业控制网络安全保护监测系统
CN111935212A (zh) * 2020-06-29 2020-11-13 杭州创谐信息技术股份有限公司 安全路由器及基于安全路由器的物联网安全联网方法
CN112988485A (zh) * 2021-03-26 2021-06-18 国网冀北电力有限公司信息通信分公司 电力物联网设备模拟测试方法及装置
CN113395174A (zh) * 2021-05-31 2021-09-14 深圳丹皓电子科技有限公司 一种远程控制物联网的终端故障处理方法
CN113473472A (zh) * 2021-09-02 2021-10-01 北京信联科汇科技有限公司 一种电力网络靶场终端接入仿真和攻击重放方法及系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9699205B2 (en) * 2015-08-31 2017-07-04 Splunk Inc. Network security system
US11048606B2 (en) * 2017-09-02 2021-06-29 Tata Consultancy Services Limited Systems and methods for computing and evaluating internet of things (IoT) readiness of a product
US10742653B2 (en) * 2018-03-23 2020-08-11 International Business Machines Corporation Automated individualized network security controls for internet of things (IoT) devices
US10812521B1 (en) * 2018-08-10 2020-10-20 Amazon Technologies, Inc. Security monitoring system for internet of things (IOT) device environments

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20170119054A (ko) * 2016-04-18 2017-10-26 이니텍(주) 사물 인터넷 환경의 종단간 보안 플랫폼
CN109474607A (zh) * 2018-12-06 2019-03-15 连云港杰瑞深软科技有限公司 一种工业控制网络安全保护监测系统
CN111935212A (zh) * 2020-06-29 2020-11-13 杭州创谐信息技术股份有限公司 安全路由器及基于安全路由器的物联网安全联网方法
CN112988485A (zh) * 2021-03-26 2021-06-18 国网冀北电力有限公司信息通信分公司 电力物联网设备模拟测试方法及装置
CN113395174A (zh) * 2021-05-31 2021-09-14 深圳丹皓电子科技有限公司 一种远程控制物联网的终端故障处理方法
CN113473472A (zh) * 2021-09-02 2021-10-01 北京信联科汇科技有限公司 一种电力网络靶场终端接入仿真和攻击重放方法及系统

Also Published As

Publication number Publication date
CN114513536A (zh) 2022-05-17

Similar Documents

Publication Publication Date Title
US10949534B2 (en) Method for predicting and characterizing cyber attacks
WO2020237868A1 (zh) 数据传输方法、电子设备、服务器及存储介质
KR102408761B1 (ko) 비대칭 암호화를 이용하여 otp를 구현하기 위한 시스템 및 방법
CN106330850B (zh) 一种基于生物特征的安全校验方法及客户端、服务器
US7526654B2 (en) Method and system for detecting a secure state of a computer system
US20080172713A1 (en) Network Security Enforcement System
CN110808836A (zh) 一种网络认证攻击预测方法及系统
CN110138731B (zh) 一种基于大数据的网络防攻击方法
JP2001352324A (ja) ワンタイムパスワード生成装置、認証方法およびワンタイムパスワード生成プログラムを記録した記録媒体
CN112738030B (zh) 通过大数据分析农业技术人员的数据采集分享工作方法
WO2014037037A1 (en) Method and system for biometrical identification of a user
US11916953B2 (en) Method and mechanism for detection of pass-the-hash attacks
CN110943840A (zh) 一种签名验证方法及系统
CN112822176B (zh) 一种远程app身份认证方法
CN114513536B (zh) 一种物联网安全管理分析方法
CN116132989B (zh) 一种工业互联网安全态势感知系统及方法
CN116319074A (zh) 一种基于多源日志的失陷设备检测方法、装置及电子设备
EP4208803A1 (en) Dynamic privacy-preserving application authentication
WO2016101531A1 (zh) 一种域名识别方法、装置和计算机存储介质
RU2610696C2 (ru) Система и способ аутентификации пользователя при помощи электронной цифровой подписи пользователя
CN116249111B (zh) 基于多重加密机制的信息传输认证方法及装置
CN116321161B (zh) 目标环境安全防护水平的检测方法及装置
CN111832006B (zh) 一种基于智能运维管理的专利检索平台
CN111669380B (zh) 一种基于运维审计系统的免密登录方法
TWI706281B (zh) 裝置驗證方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant