CN114710353B - 一种基于AIoT智能边缘网关的风险管控系统 - Google Patents
一种基于AIoT智能边缘网关的风险管控系统 Download PDFInfo
- Publication number
- CN114710353B CN114710353B CN202210371597.5A CN202210371597A CN114710353B CN 114710353 B CN114710353 B CN 114710353B CN 202210371597 A CN202210371597 A CN 202210371597A CN 114710353 B CN114710353 B CN 114710353B
- Authority
- CN
- China
- Prior art keywords
- attack
- module
- data
- gateway
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007405 data analysis Methods 0.000 claims abstract description 27
- 238000012544 monitoring process Methods 0.000 claims abstract description 21
- 238000004458 analytical method Methods 0.000 claims abstract description 9
- 238000004806 packaging method and process Methods 0.000 claims abstract description 5
- 238000011156 evaluation Methods 0.000 claims description 9
- 230000005540 biological transmission Effects 0.000 claims description 7
- 241000700605 Viruses Species 0.000 claims description 3
- 238000000034 method Methods 0.000 claims description 3
- 238000012545 processing Methods 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
Abstract
本发明公开了一种基于AIoT智能边缘网关的风险管控系统,涉及物联网技术领域,包括数据获取模块、攻击监测模块、威胁评估模块以及网关追踪模块;响应于数据采集指令,所述数据获取模块用于获取对应智能网关所采集到的物联网数据,并打包成数据包上传至数据分析模块;所述数据分析模块用于对接收到的数据包进行风险等级评估,若风险等级值大于风险阈值,则生成加密信号;否则,生成不加密信号;能够有效分配加密资源,达到资源利用最大化;所述网关追踪模块用于获取数据分析模块生成的带有同一设备标识的加密信号和不加密信号进行网关追踪分析,判断对应智能网关是否需要升级网络安全防护体系,以避免数据泄露或被篡改,提高数据安全性。
Description
技术领域
本发明涉及物联网技术领域,具体是一种基于AIoT智能边缘网关的风险管控系统。
背景技术
如今,行业流行将AI与IoT结合到一起来看,也就是“AI+IoT”,熟称AIoT。人工智能技术与物联网在应用场景中进行融合,无疑是行业发展必然趋势,当然无论是AI,还是物联网,都离不开一个关键:数据。
数据是互联互通的基础。边缘计算是在靠近物或数据源头的网络边缘侧,融合网络、计算、存储、应用核心能力的分布式开放平台,就近提供边缘智能服务,满足行业数字化在敏捷连接、实时业务、数据优化、应用智能、安全与隐私保护等方面的关键需求。它可以作为连接物理和数字世界的桥梁,实现智能资产、智能网关、智能系统和智能服务;现有的智能边缘网关存在无法根据数据的风险等级合理对数据加密传输,达到资源利用最大化的问题,同时无法根据自身传输数据的加密情况合理安排升级对应的网络安全防护体系,以提高数据安全性;基于以上不足,本发明提出一种基于AIoT智能边缘网关的风险管控系统。
发明内容
本发明旨在至少解决现有技术中存在的技术问题之一。为此,本发明提出一种基于AIoT智能边缘网关的风险管控系统。
为实现上述目的,根据本发明的第一方面的实施例提出一种基于AIoT智能边缘网关的风险管控系统,包括数据获取模块、攻击监测模块、威胁评估模块以及网关追踪模块;
响应于数据采集指令,所述数据获取模块用于获取对应智能网关所采集到的物联网数据,并打包成数据包上传至数据分析模块;其中每个智能网关均有唯一的设备标识;
所述数据分析模块用于对接收到的数据包进行风险等级评估,判断是否需要进行加密传输;若风险等级值Pg大于风险阈值,则判定当前数据包需要加密存储,生成加密信号;否则,生成不加密信号;
所述网关追踪模块与数据分析模块相连接,用于获取数据分析模块生成的带有同一设备标识的加密信号和不加密信号进行网关追踪分析;若加密吸引值JM大于加密阈值,则判定对应智能网关需要升级网络安全防护体系,生成升级防护指令;
所述攻击监测模块用于对智能网关进行网络攻击监测,将攻击持续时间段和对应的攻击值GM进行融合得到网络攻击记录并将网络攻击记录打上时间戳存储至数据库;所述威胁评估模块用于根据数据库内存储的带有时间戳的网络攻击记录对智能网关进行攻击威胁系数评估。
进一步地,所述数据分析模块的具体评估步骤为:
获取采集对应数据包的智能网关,自动从存储模块中获取对应智能网关的攻击威胁系数WX;获取对应数据包的保密等级信息;
设定每个保密等级均有一个对应的等级值;将该数据包的保密等级与所有的保密等级进行匹配得到对应的等级值DG;
利用公式计算得到对应数据包的风险等级值Pg,其中a1、a2均为预设系数因子。
进一步地,所述攻击监测模块的具体监测步骤为:
当监测到智能网关遭到网络攻击时,开始计时;当再次未监测到网络攻击时,停止计时;将计时时间段标记为攻击持续时间段;统计攻击持续时间段的时长为攻击持续时长Tc;
统计攻击持续时间段内网络攻击的次数为C1,所述网络攻击包括病毒攻击、电子邮件攻击、IP攻击以及冗余数据攻击;统计网络攻击的种类数为Z1;利用公式GM=Tc×g1+C1×g2+Z1×g3计算得到攻击值GM,其中g1、g2、g3均为系数因子。
进一步地,所述威胁评估模块的具体评估步骤为:
根据时间戳,统计预设时间段内同一智能网关的网络攻击记录;
统计对应智能网关的网络攻击次数为攻击频次P1,将每条网络攻击记录中的攻击值标记为Gi;将Gi与攻击阈值相比较;
统计Gi大于攻击阈值的次数为C2,当Gi大于攻击阈值时,获取Gi与攻击阈值的差值并进行求和得到超攻总值CZ,利用公式Cg=C2×a1+CZ×a2计算得到超攻系数Cg,其中a1、a2均为比例因子;
利用公式WX=P1×a3+Cg×a4计算得到对应智能网关的攻击威胁系数WX,其中a3、a4均为比例因子;所述威胁评估模块用于将智能网关的攻击威胁系数WX打上时间戳并存储至存储模块。
进一步地,所述网关追踪模块的具体分析过程如下:
在预设时间段内,统计加密信号出现的次数占比为Zb;截取相邻加密信号之间的时间段为加密缓冲时间段,统计每个加密缓冲时间段内不加密信号的出现次数为加密缓冲频次Hi;
将加密缓冲频次Hi与缓冲阈值相比较;统计Hi小于缓冲阈值的次数为P2,当Hi小于缓冲阈值时,获取Hi与缓冲阈值的差值并进行求和得到差缓总值CH;利用公式CK=P2×g3+CH×g4计算得到差缓系数CK,其中g3、g4为系数因子;利用公式JM=Zb×g5+CK×g6计算得到对应智能网关的加密吸引值JM,其中g5、g6为系数因子。
进一步地,所述网关追踪模块用于将升级防护指令发送至控制器,所述控制器接收到升级防护指令后控制报警模块发出警报,并将升级防护指令发送至管理人员的手机终端上,以提醒管理人员升级对应智能网关的网络安全防护体系。
进一步地,所述数据分析模块用于将加密信号和对应的数据包发送至加密模块;所述加密模块用于对接收到的数据包进行分布式多层加密,并将加密密文传输至云平台;
所述数据分析模块还用于将不加密信号和对应的数据包发送至控制器;所述控制器用于将接收到的数据包直接上传至云平台。
进一步地,还包括指令输入模块;所述指令输入模块用于用户输入数据采集指令至数据获取模块,所述数据采集指令携带有设备标识和保密等级信息。
与现有技术相比,本发明的有益效果是:
1、本发明中所述数据分析模块用于对接收到的数据包进行风险等级评估,结合对应智能网关的攻击威胁系数WX和数据包的保密等级信息,计算得到对应数据包的风险等级值Pg;若Pg大于风险阈值,则判定当前数据包需要加密存储,生成加密信号;能够有效分配加密资源,达到资源利用最大化,提高数据传输安全性;
2、本发明中所述攻击监测模块与智能网关相连接,用于对智能网关进行网络攻击监测;当监测到智能网关遭到网络攻击时,开始计时;当再次未监测到网络攻击时,停止计时;统计计时时间段内网络攻击的次数、种类数以及时长,计算得到攻击值GM;所述攻击监测模块用于将攻击持续时间段和对应的攻击值GM进行融合得到网络攻击记录;所述威胁评估模块用于根据网络攻击记录对智能网关进行攻击威胁系数评估,计算得到对应智能网关的攻击威胁系数WX;
3、本发明中所述网关追踪模块用于获取数据分析模块生成的带有同一设备标识的加密信号和不加密信号进行网关追踪分析,计算得到对应智能网关的加密吸引值JM,若JM大于加密阈值,则判定对应智能网关需要升级网络安全防护体系,生成升级防护指令;以提醒管理人员升级对应智能网关的网络安全防护体系,避免数据泄露或被篡改,提高数据安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的系统框图。
具体实施方式
下面将结合实施例对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
如图1所示,一种基于AIoT智能边缘网关的风险管控系统,包括指令输入模块、数据获取模块、数据分析模块、控制器、加密模块、云平台、数据库、存储模块、攻击监测模块、威胁评估模块、网关追踪模块以及报警模块;
指令输入模块和用户的智能终端通信连接,用于用户通过智能终端输入数据采集指令至数据获取模块,数据采集指令携带有设备标识和保密等级信息;
响应于数据采集指令,数据获取模块用于获取对应智能网关所采集到的物联网数据,并打包成数据包上传至数据分析模块;其中每个智能网关均有唯一的设备标识;
数据分析模块用于对接收到的数据包进行风险等级评估,判断是否需要进行加密传输,具体评估步骤为:
获取采集对应数据包的智能网关,自动从存储模块中获取对应智能网关的攻击威胁系数WX;
获取对应数据包的保密等级信息;设定每个保密等级均有一个对应的等级值;将该数据包的保密等级与所有的保密等级进行匹配得到对应的等级值DG;其中保密等级越高,对应的等级值越大;
利用公式计算得到对应数据包的风险等级值Pg,其中a1、a2均为预设系数因子;
将风险等级值Pg与风险阈值相比较;若Pg大于风险阈值,则判定当前数据包需要加密存储,生成加密信号;否则,生成不加密信号;能够有效分配加密资源,达到资源利用最大化,提高数据传输安全性;其中加密信号、不加密信号以及数据包均携带有设备标识;
数据分析模块用于将加密信号和对应的数据包发送至加密模块;加密模块用于对接收到的数据包进行分布式多层加密,并将加密密文传输至云平台;
加密模块的具体加密步骤为:
将数据包随机拆分成若干数量的数据块;产生一个AES128加密密钥,并将该加密密钥按照预定规则生成若干组子密钥;其中子密钥的数量等于数据块的数量;
对获取的子密钥进行MD5处理,得到处理子密钥;通过处理子密钥对拆分后的若干个数据块进行多层加密处理,生成信息加密识别码和第1层密钥;将信息加密识别码和第1层密钥打上时间戳融合形成加密密文;
其中加密模块的每一层加密处理即为一组处理子密钥对其中一个数据块进行加密处理,相互不重叠;
其中第1层密钥用于识别出信息加密识别码中的第1层加密信息,并生成第2层密钥,第2层密钥于识别出信息加密识别码中的第2层加密信息,并生成第3层密钥,以此类推;
数据分析模块还用于将不加密信号和对应的数据包发送至控制器;控制器用于将接收到的数据包直接上传至云平台;
攻击监测模块与智能网关相连接,用于对智能网关进行网络攻击监测;当监测到智能网关遭到网络攻击时,开始计时;当再次未监测到网络攻击时,停止计时;具体监测步骤为:
统计开始计时与停止计时之间的时间段为攻击持续时间段;将攻击持续时间段的时长标记为攻击持续时长Tc;
统计攻击持续时间段内网络攻击的次数为C1,网络攻击包括病毒攻击、电子邮件攻击、IP攻击以及冗余数据攻击等;
统计网络攻击的种类数为Z1;利用公式GM=Tc×g1+C1×g2+Z1×g3计算得到攻击值GM,其中g1、g2、g3均为系数因子;
攻击监测模块用于将攻击持续时间段和对应的攻击值GM进行融合得到网络攻击记录并将网络攻击记录打上时间戳存储至数据库;
威胁评估模块用于根据数据库内存储的带有时间戳的网络攻击记录对智能网关进行攻击威胁系数评估,具体评估步骤为:
根据时间戳,统计预设时间段内同一智能网关的网络攻击记录;
统计对应智能网关的网络攻击次数为攻击频次P1,将每条网络攻击记录中的攻击值标记为Gi;将Gi与攻击阈值相比较;
统计Gi大于攻击阈值的次数为C2,当Gi大于攻击阈值时,获取Gi与攻击阈值的差值并进行求和得到超攻总值CZ,利用公式Cg=C2×a1+CZ×a2计算得到超攻系数Cg,其中a1、a2均为比例因子;
利用公式WX=P1×a3+Cg×a4计算得到对应智能网关的攻击威胁系数WX,其中a3、a4均为比例因子;
威胁评估模块用于将智能网关的攻击威胁系数WX打上时间戳并存储至存储模块;
网关追踪模块与数据分析模块相连接,用于获取数据分析模块生成的带有同一设备标识的加密信号和不加密信号进行网关追踪分析,判断对应智能网关是否需要升级网络安全防护体系;具体分析过程如下:
在预设时间段内,统计加密信号出现的次数占比为Zb;
截取相邻加密信号之间的时间段为加密缓冲时间段,统计每个加密缓冲时间段内不加密信号的出现次数为加密缓冲频次Hi;
将加密缓冲频次Hi与缓冲阈值相比较;统计Hi小于缓冲阈值的次数为P2,当Hi小于缓冲阈值时,获取Hi与缓冲阈值的差值并进行求和得到差缓总值CH;利用公式CK=P2×g3+CH×g4计算得到差缓系数CK,其中g3、g4为系数因子;
利用公式JM=Zb×g5+CK×g6计算得到对应智能网关的加密吸引值JM,其中g5、g6为系数因子;加密吸引值JM越大,则表明对应智能网关受到网络攻击越严重,所采集的数据包保密等级越高;此时愈加需要升级智能网关的网络安全防护体系,避免数据泄露或被篡改,提高数据安全性;
将加密吸引值JM与加密阈值相比较;若JM大于加密阈值,则判定对应智能网关需要升级网络安全防护体系,生成升级防护指令;
网关追踪模块用于将升级防护指令发送至控制器,控制器接收到升级防护指令后控制报警模块发出警报,并将升级防护指令发送至管理人员的手机终端上,以提醒管理人员升级对应智能网关的网络安全防护体系,提高数据传输安全。
上述公式均是去除量纲取其数值计算,公式是由采集大量数据进行软件模拟得到最接近真实情况的一个公式,公式中的预设参数和预设阈值由本领域的技术人员根据实际情况设定或者大量数据模拟获得。
本发明的工作原理:
一种基于AIoT智能边缘网关的风险管控系统,在工作时,攻击监测模块与智能网关相连接,用于对智能网关进行网络攻击监测;当监测到智能网关遭到网络攻击时,开始计时;当再次未监测到网络攻击时,停止计时;统计计时时间段内网络攻击的次数、种类数以及时长,计算得到攻击值GM;攻击监测模块用于将攻击持续时间段和对应的攻击值GM进行融合得到网络攻击记录;威胁评估模块用于根据网络攻击记录对智能网关进行攻击威胁系数评估,计算得到对应智能网关的攻击威胁系数WX;
用户通过指令输入模块输入数据采集指令至数据获取模块,响应于数据采集指令,数据获取模块用于获取对应智能网关所采集到的物联网数据,并打包成数据包上传至数据分析模块;数据分析模块用于对接收到的数据包进行风险等级评估,结合对应智能网关的攻击威胁系数WX和数据包的保密等级信息,计算得到对应数据包的风险等级值Pg;若Pg大于风险阈值,则判定当前数据包需要加密存储,生成加密信号;能够有效分配加密资源,达到资源利用最大化,提高数据传输安全性;
网关追踪模块用于获取数据分析模块生成的带有同一设备标识的加密信号和不加密信号进行网关追踪分析,计算得到对应智能网关的加密吸引值JM,若JM大于加密阈值,则判定对应智能网关需要升级网络安全防护体系,生成升级防护指令;以提醒管理人员升级对应智能网关的网络安全防护体系,避免数据泄露或被篡改,提高数据安全性。
在本说明书的描述中,参考术语“一个实施例”、“示例”、“具体示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。
Claims (4)
1.一种基于AIoT智能边缘网关的风险管控系统,其特征在于,包括数据获取模块、攻击监测模块、威胁评估模块以及网关追踪模块;
响应于数据采集指令,所述数据获取模块用于获取对应智能网关所采集到的物联网数据,并打包成数据包上传至数据分析模块;其中每个智能网关均有唯一的设备标识;
所述数据分析模块用于对接收到的数据包进行风险等级评估,判断是否需要进行加密传输;具体评估步骤为:
获取采集对应数据包的智能网关,自动从存储模块中获取对应智能网关的攻击威胁系数WX;获取对应数据包的保密等级信息;
设定每个保密等级均有一个对应的等级值;将该数据包的保密等级与所有的保密等级进行匹配得到对应的等级值DG;
利用公式计算得到对应数据包的风险等级值Pg,其中a1、a2均为预设系数因子;
若风险等级值Pg大于风险阈值,则判定当前数据包需要加密存储,生成加密信号;否则,生成不加密信号;
所述网关追踪模块与数据分析模块相连接,用于获取带有同一设备标识的加密信号和不加密信号进行网关追踪分析;具体分析过程如下:
在预设时间段内,统计加密信号出现的次数占比为Zb;
截取相邻加密信号之间的时间段为加密缓冲时间段,统计每个加密缓冲时间段内不加密信号的出现次数为加密缓冲频次Hi;
将加密缓冲频次Hi与缓冲阈值相比较;统计Hi小于缓冲阈值的次数为P2,当Hi小于缓冲阈值时,获取Hi与缓冲阈值的差值并进行求和得到差缓总值CH;利用公式CK=P2×g3+CH×g4计算得到差缓系数CK,其中g3、g4为系数因子;利用公式JM=Zb×g5+CK×g6计算得到对应智能网关的加密吸引值JM,其中g5、g6为系数因子;
若加密吸引值JM大于加密阈值,则判定对应智能网关需要升级网络安全防护体系,生成升级防护指令;
所述攻击监测模块用于对智能网关进行网络攻击监测,计算得到攻击值GM;具体监测步骤为:
当监测到智能网关遭到网络攻击时,开始计时;当再次未监测到网络攻击时,停止计时;将计时时间段标记为攻击持续时间段;统计攻击持续时间段的时长为攻击持续时长Tc;
统计攻击持续时间段内网络攻击的次数为C1,所述网络攻击包括病毒攻击、电子邮件攻击、IP攻击以及冗余数据攻击;
统计网络攻击的种类数为Z1;利用公式GM=Tc×g1+C1×g2+Z1×g3计算得到攻击值GM,其中g1、g2、g3均为系数因子;
将攻击持续时间段和对应的攻击值GM进行融合得到网络攻击记录并将网络攻击记录打上时间戳存储至数据库;
所述威胁评估模块用于根据数据库内存储的带有时间戳的网络攻击记录对进行攻击威胁系数WX评估;具体评估步骤为:
根据时间戳,统计预设时间段内同一智能网关的网络攻击记录;
统计对应智能网关的网络攻击次数为攻击频次P1,将每条网络攻击记录中的攻击值标记为Gi;将Gi与攻击阈值相比较;
统计Gi大于攻击阈值的次数为C2,当Gi大于攻击阈值时,获取Gi与攻击阈值的差值并进行求和得到超攻总值CZ,利用公式Cg=C2×a1+CZ×a2计算得到超攻系数Cg,其中a1、a2均为比例因子;
利用公式WX=P1×a3+Cg×a4计算得到对应智能网关的攻击威胁系数WX,其中a3、a4均为比例因子;所述威胁评估模块用于将智能网关的攻击威胁系数WX打上时间戳并存储至存储模块。
2.根据权利要求1所述的一种基于AIoT智能边缘网关的风险管控系统,其特征在于,所述网关追踪模块用于将升级防护指令发送至控制器,所述控制器接收到升级防护指令后控制报警模块发出警报,并将升级防护指令发送至管理人员的手机终端上,以提醒管理人员升级对应智能网关的网络安全防护体系。
3.根据权利要求1所述的一种基于AIoT智能边缘网关的风险管控系统,其特征在于,所述数据分析模块用于将加密信号和对应的数据包发送至加密模块;所述加密模块用于对接收到的数据包进行分布式多层加密,并将加密密文传输至云平台;
所述数据分析模块还用于将不加密信号和对应的数据包发送至控制器;所述控制器用于将接收到的数据包直接上传至云平台。
4.根据权利要求1所述的一种基于AIoT智能边缘网关的风险管控系统,其特征在于,还包括指令输入模块;所述指令输入模块用于用户输入数据采集指令至数据获取模块,所述数据采集指令携带有设备标识和保密等级信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210371597.5A CN114710353B (zh) | 2022-04-11 | 2022-04-11 | 一种基于AIoT智能边缘网关的风险管控系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210371597.5A CN114710353B (zh) | 2022-04-11 | 2022-04-11 | 一种基于AIoT智能边缘网关的风险管控系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114710353A CN114710353A (zh) | 2022-07-05 |
CN114710353B true CN114710353B (zh) | 2023-11-28 |
Family
ID=82172619
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210371597.5A Active CN114710353B (zh) | 2022-04-11 | 2022-04-11 | 一种基于AIoT智能边缘网关的风险管控系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114710353B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020046286A1 (en) * | 2018-08-29 | 2020-03-05 | General Electronic Company | Integrated cybersecurity risk assessment and state monitoring for electrical power grid |
CN113254978A (zh) * | 2021-06-24 | 2021-08-13 | 国能大渡河大数据服务有限公司 | 一种基于机器学习的数据安全管理系统 |
CN113452684A (zh) * | 2021-06-17 | 2021-09-28 | 湖南工程学院 | 一种网络安全检测网关及系统 |
CN113542279A (zh) * | 2021-07-16 | 2021-10-22 | 北京源堡科技有限公司 | 一种网络安全风险评估方法、系统及装置 |
CN114157484A (zh) * | 2021-12-02 | 2022-03-08 | 湖南化工职业技术学院(湖南工业高级技工学校) | 一种基于云计算的数据安全存储系统 |
-
2022
- 2022-04-11 CN CN202210371597.5A patent/CN114710353B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020046286A1 (en) * | 2018-08-29 | 2020-03-05 | General Electronic Company | Integrated cybersecurity risk assessment and state monitoring for electrical power grid |
CN113452684A (zh) * | 2021-06-17 | 2021-09-28 | 湖南工程学院 | 一种网络安全检测网关及系统 |
CN113254978A (zh) * | 2021-06-24 | 2021-08-13 | 国能大渡河大数据服务有限公司 | 一种基于机器学习的数据安全管理系统 |
CN113542279A (zh) * | 2021-07-16 | 2021-10-22 | 北京源堡科技有限公司 | 一种网络安全风险评估方法、系统及装置 |
CN114157484A (zh) * | 2021-12-02 | 2022-03-08 | 湖南化工职业技术学院(湖南工业高级技工学校) | 一种基于云计算的数据安全存储系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114710353A (zh) | 2022-07-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107566381B (zh) | 设备安全控制方法、装置及系统 | |
CN113591119B (zh) | 跨域标识解析节点数据隐私保护与安全共享方法及系统 | |
CN113254947B (zh) | 一种车辆数据保护方法、系统、设备和存储介质 | |
ZA200506363B (en) | Method for processing security message in a mobile communication system | |
CN106549933A (zh) | 区块链的数据传输系统及方法 | |
CN112491788B (zh) | 一种安全云代理服务平台、实现方法及物联网系统 | |
CN116540597A (zh) | 一种基于边缘计算的工业控制系统 | |
CN115442375A (zh) | 一种基于云边协同技术的物业数字化管理系统 | |
CN111314381A (zh) | 安全隔离网关 | |
CN110855707A (zh) | 物联网通信管道安全控制系统和方法 | |
CN112149120A (zh) | 一种透传式双通道电力物联网安全检测系统 | |
CN114157484A (zh) | 一种基于云计算的数据安全存储系统 | |
CN114173332B (zh) | 适用于5g智能电网巡检机器人的数据加密传输方法及装置 | |
CN116015766A (zh) | 计算机的数据安全传输系统 | |
CN114710353B (zh) | 一种基于AIoT智能边缘网关的风险管控系统 | |
CN113918977A (zh) | 基于物联网和大数据分析的用户信息传输装置 | |
CN111327602B (zh) | 一种设备接入处理方法、设备及存储介质 | |
CN116232770B (zh) | 一种基于sdn控制器的企业网络安全防护系统及方法 | |
CN103634274B (zh) | 一种视频安全交换方法及系统 | |
KR102219018B1 (ko) | 블록체인 기반의 사물인터넷 데이터 전송 방법 | |
CN109195160B (zh) | 网络设备资源探查信息的防篡改存储系统及其控制方法 | |
CN113259347B (zh) | 一种工业互联网内的设备安全系统及设备行为管理方法 | |
CN110971565A (zh) | 基于恶意攻击建模的源网荷系统脆弱性评价方法及系统 | |
CN115134080A (zh) | 基于安全加密芯片的数据传输方法及装置 | |
CN114553554A (zh) | 一种终端信任管理与可信接入系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |