CN114726600A - 基于物联网的网关防护方法 - Google Patents
基于物联网的网关防护方法 Download PDFInfo
- Publication number
- CN114726600A CN114726600A CN202210311508.8A CN202210311508A CN114726600A CN 114726600 A CN114726600 A CN 114726600A CN 202210311508 A CN202210311508 A CN 202210311508A CN 114726600 A CN114726600 A CN 114726600A
- Authority
- CN
- China
- Prior art keywords
- data
- module
- external attack
- attack
- storage module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 63
- 238000013500 data storage Methods 0.000 claims abstract description 74
- 238000007405 data analysis Methods 0.000 claims abstract description 44
- 230000005540 biological transmission Effects 0.000 claims abstract description 18
- 238000012544 monitoring process Methods 0.000 claims description 10
- 230000002159 abnormal effect Effects 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 3
- 230000009286 beneficial effect Effects 0.000 description 8
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000011835 investigation Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0442—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了基于物联网的网关防护方法,其将蜜罐模块接收到的外界攻击数据分别发送到数据分析模块和数据存储模块,并判断外界攻击数据是否为有效数据,以调整外界攻击数据在数据存储模块的存储状态;同时对属于有效数据的外界攻击数据进行加密处理,以将加密数据存储到数据存储模块;最后根据来自外界的数据获取请求,调取与分析加密数据,以确定网关当前受到的外界攻击类型,其能够对物联网的网关进行有效和全面的攻击排查与防护,提高网关的数据传输安全性和可靠性。
Description
技术领域
本发明涉及物联网管理的技术领域,特别涉及基于物联网的网关防护方法。
背景技术
物联网的网关作为不同设备之间的数据传输中介,其不可避免会受到外界攻击,从而使经过网关传输的数据被恶意删除或篡改。为了对物联网网关进行防护,现有技术只能在网关上设置相应的病毒检测程序来检查其受到的网络攻击状态。上述方式无法对物联网的网关进行有效和全面的攻击排查与防护,降低网关的数据传输安全性和可靠性。
发明内容
针对现有技术存在的缺陷,本发明提供基于物联网的网关防护方法,其将蜜罐模块接收到的外界攻击数据分别发送到数据分析模块和数据存储模块,并判断外界攻击数据是否为有效数据,以调整外界攻击数据在数据存储模块的存储状态;同时对属于有效数据的外界攻击数据进行加密处理,以将加密数据存储到数据存储模块;最后根据来自外界的数据获取请求,调取与分析加密数据,以确定网关当前受到的外界攻击类型,其能够对物联网的网关进行有效和全面的攻击排查与防护,提高网关的数据传输安全性和可靠性。
本发明提供基于物联网的网关防护方法,其包括如下步骤:
步骤S1,对蜜罐模块进行监测,获取蜜罐模块接收到的外界攻击数据,并对所述外界攻击数据分别发送到数据分析模块和数据存储模块;
步骤S2,指示数据分析模块判断所述外界攻击数据是否属于有效数据,并根据所述判断结果,调整所述外界攻击数据在数据存储模块的存储状态;
步骤S3,当确定所述外界攻击数据属于有效数据,则指示非对称加密模块对所述外界攻击数据进行加密处理,得到加密数据;并将所述加密数据存储到数据存储模块;
步骤S4,根据来自外界的数据获取请求,从数据存储模块中调取相应的加密数据;对调取的加密数据进行分析处理,确定网关当前受到的外界攻击类型。
进一步,在所述步骤S1中,对蜜罐模块进行监测,获取蜜罐模块接收到的外界攻击数据具体包括:
对蜜罐模块进行周期性监测,当蜜罐模块受到来自外界的网络攻击时,指示蜜罐模块采集来自外界的网络攻击对应的攻击过程记录数据。
进一步,在所述步骤S1中,对所述外界攻击数据分别发送到数据分析模块和数据存储模块具体包括:
对所述攻击过程记录数据添加相应的时间日志信息和蜜罐模块的设备地址信息后,得到相应的外界攻击数据包;再将所述外界攻击数据包分别发送到数据分析模块和数据存储模块。
进一步,在所述步骤S2中,指示数据分析模块判断所述外界攻击数据是否属于有效数据之前还包括:
利用下面公式(1),判断蜜罐模块、数据分析模块、数据存储模块、非对称加密模块之间的数据传输通道是否正常,以及生成相应的自检序列码,
在上述公式(1)中,H表示自检序列码;Z(1)表示数据分析模块接收到来自蜜罐模块的二进制形式自检数据;Z(2)表示非对称加密模块接收到来自数据分析模块的二进制形式自检数据;Z(3)表示数据存储模块接收到来自蜜罐模块的二进制形式自检数据;Z(4)表示数据存储模块接收到来自蜜罐模块的的二进制形式自检数据;Z0表示预设二进制形式的标准自检数据;F,-表示零检验函数,当括号内的数值为0,则零检验函数的函数值为1,否则,零检验函数的函数值为0;||表示求取绝对值运算;
当自检序列码H的所有元素数值均为1,表明蜜罐模块、数据分析模块、数据存储模块、非对称加密模块之间的数据传输通道正常,此时才指示数据分析模块判断所述外界攻击数据是否属于有效数据;否则,蜜罐模块、数据分析模块、数据存储模块、非对称加密模块之间的数据传输通道是不正常,此时不指示数据分析模块判断所述外界攻击数据是否属于有效数据。
进一步,在所述步骤S2中,指示数据分析模块判断所述外界攻击数据是否属于有效数据具体包括:
利用下面公式(2),分析所述外界攻击数据包的攻击过程记录数据是否属于有效数据,
在上述公式(2)中,Y表示攻击过程记录数据是否属于有效数据的判定值;S表示攻击过程记录数据对应的二进制形式数据;(S)16(i)表示将二进制形式数据S转换为十六进制数据后的第i位的数值;n表示将二进制形式数据S转换为十六进制数据后的总位数;表示将二进制形式数据S转换为十六进制数据后、对除最后一位以外的每一位数值按为进行异或运算;
若Y=1,则表示所述外界攻击数据包的攻击过程记录数据属于有效数据,此时指示所述数据存储模块继续存储所述外界攻击数据包;
若Y=0,则表示所述外界攻击数据包的攻击过程记录数据不属于有效数据,此时指示所述数据存储模块删除所述外界攻击数据包。
进一步,在所述步骤S3中,当确定所述外界攻击数据属于有效数据,则指示非对称加密模块对所述外界攻击数据进行加密处理,得到加密数据具体包括:
当确定所述外界攻击数据包的攻击过程记录数据属于有效数据,则指示非对称加密模块利用下面公式(3),对所述攻击过程记录数据进行加密处理,得到加密数据,
在上述公式(3)中,表示对所述攻击过程记录数据进行加密处理后得到的加密数据;>>表示右移符号;J()表示将非对称加密模块内部的加密函数;<<表示左移符号;表示将数据J(C>>4)转换为十六进制数据后对每一位数值按位进行异或;m表示将数据J(C>>4)转换为十六进制数据的总位数;*+2表示将括号内的数据转换为二进制数据。
进一步,在所述步骤S3中,将所述加密数据存储到数据存储模块具体包括:
将所述加密数据存储到数据存储模块,同时指示数据存储模块删除所述加密数据对应的外界攻击数据包。
进一步,在所述步骤S4中,根据来自外界的数据获取请求,从数据存储模块中调取相应的加密数据具体包括:
从来自外界的数据获取请求中提取得到需要获取的外界攻击数据的产生时间,再根据所述产生时间,从数据存储模块中调取相应的加密数据。
相比于现有技术,该基于物联网的网关防护方法将蜜罐模块接收到的外界攻击数据分别发送到数据分析模块和数据存储模块,并判断外界攻击数据是否为有效数据,以调整外界攻击数据在数据存储模块的存储状态;同时对属于有效数据的外界攻击数据进行加密处理,以将加密数据存储到数据存储模块;最后根据来自外界的数据获取请求,调取与分析加密数据,以确定网关当前受到的外界攻击类型,其能够对物联网的网关进行有效和全面的攻击排查与防护,提高网关的数据传输安全性和可靠性。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的基于物联网的网关防护方法的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参阅图1,为本发明实施例提供的基于物联网的网关防护方法的流程示意图。该基于物联网的网关防护方法包括如下步骤:
步骤S1,对蜜罐模块进行监测,获取蜜罐模块接收到的外界攻击数据,并对所述外界攻击数据分别发送到数据分析模块和数据存储模块;
步骤S2,指示数据分析模块判断所述外界攻击数据是否属于有效数据,并根据所述判断结果,调整所述外界攻击数据在数据存储模块的存储状态;
步骤S3,当确定所述外界攻击数据属于有效数据,则指示非对称加密模块对所述外界攻击数据进行加密处理,得到加密数据;并将所述加密数据存储到数据存储模块;
步骤S4,根据来自外界的数据获取请求,从数据存储模块中调取相应的加密数据;对调取的加密数据进行分析处理,确定网关当前受到的外界攻击类型。
上述技术方案的有益效果为:该基于物联网的网关防护方法将蜜罐模块接收到的外界攻击数据分别发送到数据分析模块和数据存储模块,并判断外界攻击数据是否为有效数据,以调整外界攻击数据在数据存储模块的存储状态;同时对属于有效数据的外界攻击数据进行加密处理,以将加密数据存储到数据存储模块;最后根据来自外界的数据获取请求,调取与分析加密数据,以确定网关当前受到的外界攻击类型,其能够对物联网的网关进行有效和全面的攻击排查与防护,提高网关的数据传输安全性和可靠性。
优选地,在所述步骤S1中,对蜜罐模块进行监测,获取蜜罐模块接收到的外界攻击数据具体包括:
对蜜罐模块进行周期性监测,当蜜罐模块受到来自外界的网络攻击时,指示蜜罐模块采集来自外界的网络攻击对应的攻击过程记录数据。
上述技术方案的有益效果为:蜜罐模块作为诱时外界攻击终端向网关发起攻击的模块,其会优先受到来自外界的网络攻击,通过对蜜罐模块进行周期性监测,能够准确和全面地获得外界的网络攻击对应的攻击过程记录数据。
优选地,在所述步骤S1中,对所述外界攻击数据分别发送到数据分析模块和数据存储模块具体包括:
对所述攻击过程记录数据添加相应的时间日志信息和蜜罐模块的设备地址信息后,得到相应的外界攻击数据包;再将所述外界攻击数据包分别发送到数据分析模块和数据存储模块。
上述技术方案的有益效果为:对攻击过程记录数据添加相应的时间日志信息和蜜罐模块的设备地址信息,能够对攻击过程记录数据进行区分标识,保证后续能够准确和快速地查找到所需的攻击过程记录数据。
优选地,在所述步骤S2中,指示数据分析模块判断所述外界攻击数据是否属于有效数据之前还包括:
利用下面公式(1),判断蜜罐模块、数据分析模块、数据存储模块、非对称加密模块之间的数据传输通道是否正常,以及生成相应的自检序列码,
在上述公式(1)中,H表示自检序列码;Z(1)表示数据分析模块接收到来自蜜罐模块的二进制形式自检数据;Z(2)表示非对称加密模块接收到来自数据分析模块的二进制形式自检数据;Z(3)表示数据存储模块接收到来自蜜罐模块的二进制形式自检数据;Z(4)表示数据存储模块接收到来自蜜罐模块的的二进制形式自检数据;Z0表示预设二进制形式的标准自检数据;F,-表示零检验函数,当括号内的数值为0,则零检验函数的函数值为1,否则,零检验函数的函数值为0;||表示求取绝对值运算;
当自检序列码H的所有元素数值均为1,表明蜜罐模块、数据分析模块、数据存储模块、非对称加密模块之间的数据传输通道正常,此时才指示数据分析模块判断所述外界攻击数据是否属于有效数据;否则,蜜罐模块、数据分析模块、数据存储模块、非对称加密模块之间的数据传输通道是不正常,此时不指示数据分析模块判断所述外界攻击数据是否属于有效数据。
上述技术方案的有益效果为:利用上述公式(1)根据标准自检数据检验数据传输通路是否正常并生成自检序列码,从而所有模块可以根据自检序列码进行模块自检以及维修报备,提高系统效率以及检修时间。
优选地,在所述步骤S2中,指示数据分析模块判断所述外界攻击数据是否属于有效数据具体包括:
利用下面公式(2),分析所述外界攻击数据包的攻击过程记录数据是否属于有效数据,
在上述公式(2)中,Y表示攻击过程记录数据是否属于有效数据的判定值;S表示攻击过程记录数据对应的二进制形式数据;(S)16(i)表示将二进制形式数据S转换为十六进制数据后的第i位的数值;n表示将二进制形式数据S转换为十六进制数据后的总位数;表示将二进制形式数据S转换为十六进制数据后、对除最后一位以外的每一位数值按为进行异或运算;
若Y=1,则表示所述外界攻击数据包的攻击过程记录数据属于有效数据,此时指示所述数据存储模块继续存储所述外界攻击数据包;
若Y=0,则表示所述外界攻击数据包的攻击过程记录数据不属于有效数据,此时指示所述数据存储模块删除所述外界攻击数据包。
上述技术方案的有益效果为:利用上述公式(2)根据分析所述外界攻击数据包的攻击过程记录数据是否属于有效数据,进而防止因为电压不稳导致无效数据的干扰。
优选地,在所述步骤S3中,当确定所述外界攻击数据属于有效数据,则指示非对称加密模块对所述外界攻击数据进行加密处理,得到加密数据具体包括:
当确定所述外界攻击数据包的攻击过程记录数据属于有效数据,则指示非对称加密模块利用下面公式(3),对所述攻击过程记录数据进行加密处理,得到加密数据,
在上述公式(3)中,表示对所述攻击过程记录数据进行加密处理后得到的加密数据;>>表示右移符号;J()表示将非对称加密模块内部的加密函数;<<表示左移符号;表示将数据J(C>>4)转换为十六进制数据后对每一位数值按位进行异或;m表示将数据J(C>>4)转换为十六进制数据的总位数;*+2表示将括号内的数据转换为二进制数据。
上述技术方案的有益效果为:利用上述公式(3)对非对称加密模块接收到的有效数据进行有效加密处理,并将加密后的数据传输至数据储存模块进行储存,从而准确可靠的完成所有模块之间的数据传输以及加密。
优选地,在所述步骤S3中,将所述加密数据存储到数据存储模块具体包括:
将所述加密数据存储到数据存储模块,同时指示数据存储模块删除所述加密数据对应的外界攻击数据包。
上述技术方案的有益效果为:将加密数据存储到数据存储模块,同时指示数据存储模块删除加密数据对应的外界攻击数据包,这样能够有效节省数据存储模块的存储占用空间。
优选地,在所述步骤S4中,根据来自外界的数据获取请求,从数据存储模块中调取相应的加密数据具体包括:
从来自外界的数据获取请求中提取得到需要获取的外界攻击数据的产生时间,再根据所述产生时间,从数据存储模块中调取相应的加密数据。
上述技术方案的有益效果为:根据产生时间,从数据存储模块中调取相应的加密数据,这样可对蜜罐模块在不同时间段受到来自外界的攻击进行时间追踪,保证对蜜罐模块进行时间迁移化的攻击追踪识别。
从上述实施例的内容可知,该基于物联网的网关防护方法将蜜罐模块接收到的外界攻击数据分别发送到数据分析模块和数据存储模块,并判断外界攻击数据是否为有效数据,以调整外界攻击数据在数据存储模块的存储状态;同时对属于有效数据的外界攻击数据进行加密处理,以将加密数据存储到数据存储模块;最后根据来自外界的数据获取请求,调取与分析加密数据,以确定网关当前受到的外界攻击类型,其能够对物联网的网关进行有效和全面的攻击排查与防护,提高网关的数据传输安全性和可靠性。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (8)
1.基于物联网的网关防护方法,其特征在于,其包括如下步骤:
步骤S1,对蜜罐模块进行监测,获取蜜罐模块接收到的外界攻击数据,并对所述外界攻击数据分别发送到数据分析模块和数据存储模块;
步骤S2,指示数据分析模块判断所述外界攻击数据是否属于有效数据,并根据所述判断结果,调整所述外界攻击数据在数据存储模块的存储状态;
步骤S3,当确定所述外界攻击数据属于有效数据,则指示非对称加密模块对所述外界攻击数据进行加密处理,得到加密数据;并将所述加密数据存储到数据存储模块;
步骤S4,根据来自外界的数据获取请求,从数据存储模块中调取相应的加密数据;对调取的加密数据进行分析处理,确定网关当前受到的外界攻击类型。
2.如权利要求1所述的基于物联网的网关防护方法,其特征在于:
在所述步骤S1中,对蜜罐模块进行监测,获取蜜罐模块接收到的外界攻击数据具体包括:
对蜜罐模块进行周期性监测,当蜜罐模块受到来自外界的网络攻击时,指示蜜罐模块采集来自外界的网络攻击对应的攻击过程记录数据。
3.如权利要求2所述的基于物联网的网关防护方法,其特征在于:
在所述步骤S1中,对所述外界攻击数据分别发送到数据分析模块和数据存储模块具体包括:
对所述攻击过程记录数据添加相应的时间日志信息和蜜罐模块的设备地址信息后,得到相应的外界攻击数据包;再将所述外界攻击数据包分别发送到数据分析模块和数据存储模块。
4.如权利要求3所述的基于物联网的网关防护方法,其特征在于:
在所述步骤S2中,指示数据分析模块判断所述外界攻击数据是否属于有效数据之前还包括:
利用下面公式(1),判断蜜罐模块、数据分析模块、数据存储模块、非对称加密模块之间的数据传输通道是否正常,以及生成相应的自检序列码,
在上述公式(1)中,H表示自检序列码;Z(1)表示数据分析模块接收到来自蜜罐模块的二进制形式自检数据;Z(2)表示非对称加密模块接收到来自数据分析模块的二进制形式自检数据;Z(3)表示数据存储模块接收到来自蜜罐模块的二进制形式自检数据;Z(4)表示数据存储模块接收到来自蜜罐模块的的二进制形式自检数据;Z0表示预设二进制形式的标准自检数据;F,-表示零检验函数,当括号内的数值为0,则零检验函数的函数值为1,否则,零检验函数的函数值为0;||表示求取绝对值运算;
当自检序列码H的所有元素数值均为1,表明蜜罐模块、数据分析模块、数据存储模块、非对称加密模块之间的数据传输通道正常,此时才指示数据分析模块判断所述外界攻击数据是否属于有效数据;否则,蜜罐模块、数据分析模块、数据存储模块、非对称加密模块之间的数据传输通道是不正常,此时不指示数据分析模块判断所述外界攻击数据是否属于有效数据。
5.如权利要求4所述的基于物联网的网关防护方法,其特征在于:
在所述步骤S2中,指示数据分析模块判断所述外界攻击数据是否属于有效数据具体包括:
利用下面公式(2),分析所述外界攻击数据包的攻击过程记录数据是否属于有效数据,
在上述公式(2)中,Y表示攻击过程记录数据是否属于有效数据的判定值;S表示攻击过程记录数据对应的二进制形式数据;(S)16(i)表示将二进制形式数据S转换为十六进制数据后的第i位的数值;n表示将二进制形式数据S转换为十六进制数据后的总位数;表示将二进制形式数据S转换为十六进制数据后、对除最后一位以外的每一位数值按为进行异或运算;
若Y=1,则表示所述外界攻击数据包的攻击过程记录数据属于有效数据,此时指示所述数据存储模块继续存储所述外界攻击数据包;
若Y=0,则表示所述外界攻击数据包的攻击过程记录数据不属于有效数据,此时指示所述数据存储模块删除所述外界攻击数据包。
6.如权利要求5所述的基于物联网的网关防护方法,其特征在于:
在所述步骤S3中,当确定所述外界攻击数据属于有效数据,则指示非对称加密模块对所述外界攻击数据进行加密处理,得到加密数据具体包括:
当确定所述外界攻击数据包的攻击过程记录数据属于有效数据,则指示非对称加密模块利用下面公式(3),对所述攻击过程记录数据进行加密处理,得到加密数据,
7.如权利要求6所述的基于物联网的网关防护方法,其特征在于:
在所述步骤S3中,将所述加密数据存储到数据存储模块具体包括:
将所述加密数据存储到数据存储模块,同时指示数据存储模块删除所述加密数据对应的外界攻击数据包。
8.如权利要求7所述的基于物联网的网关防护方法,其特征在于:
在所述步骤S4中,根据来自外界的数据获取请求,从数据存储模块中调取相应的加密数据具体包括:
从来自外界的数据获取请求中提取得到需要获取的外界攻击数据的产生时间,再根据所述产生时间,从数据存储模块中调取相应的加密数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210311508.8A CN114726600B (zh) | 2022-03-28 | 2022-03-28 | 基于物联网的网关防护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210311508.8A CN114726600B (zh) | 2022-03-28 | 2022-03-28 | 基于物联网的网关防护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114726600A true CN114726600A (zh) | 2022-07-08 |
CN114726600B CN114726600B (zh) | 2023-01-10 |
Family
ID=82239134
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210311508.8A Active CN114726600B (zh) | 2022-03-28 | 2022-03-28 | 基于物联网的网关防护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114726600B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102790778A (zh) * | 2012-08-22 | 2012-11-21 | 常州大学 | 一种基于网络陷阱的DDoS攻击防御系统 |
US20190081980A1 (en) * | 2017-07-25 | 2019-03-14 | Palo Alto Networks, Inc. | Intelligent-interaction honeypot for iot devices |
CN109981602A (zh) * | 2019-03-07 | 2019-07-05 | 浙江大学 | 物联网安全网关系统及防护方法 |
US20200106808A1 (en) * | 2018-09-28 | 2020-04-02 | Sophos Limited | Intrusion detection with honeypot keys |
-
2022
- 2022-03-28 CN CN202210311508.8A patent/CN114726600B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102790778A (zh) * | 2012-08-22 | 2012-11-21 | 常州大学 | 一种基于网络陷阱的DDoS攻击防御系统 |
US20190081980A1 (en) * | 2017-07-25 | 2019-03-14 | Palo Alto Networks, Inc. | Intelligent-interaction honeypot for iot devices |
US20200106808A1 (en) * | 2018-09-28 | 2020-04-02 | Sophos Limited | Intrusion detection with honeypot keys |
CN109981602A (zh) * | 2019-03-07 | 2019-07-05 | 浙江大学 | 物联网安全网关系统及防护方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114726600B (zh) | 2023-01-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109525558B (zh) | 数据泄露检测方法、系统、装置及存储介质 | |
CN112184091B (zh) | 工控系统安全威胁评估方法、装置和系统 | |
CN112261007B (zh) | 基于机器学习的https恶意加密流量检测方法、系统及存储介质 | |
CN104937605A (zh) | 攻击分析系统、协作装置、攻击分析协作方法和程序 | |
CN103179132A (zh) | 一种检测和防御cc攻击的方法及装置 | |
CN114124476B (zh) | 一种Web应用的敏感信息泄露漏洞检测方法、系统及装置 | |
CN110768946A (zh) | 一种基于布隆过滤器的工控网络入侵检测系统及方法 | |
CN108092970A (zh) | 一种无线网络维护方法及其设备、存储介质、终端 | |
CN114996755A (zh) | 一种基于云计算的缓存数据安全防护系统 | |
CN111526020A (zh) | 一种安全共享方法 | |
CN112272175A (zh) | 一种基于dns的木马病毒检测方法 | |
KR20160087187A (ko) | 사이버 블랙박스 시스템 및 그 방법 | |
CN114726600B (zh) | 基于物联网的网关防护方法 | |
CN111884883A (zh) | 一种用于业务接口的快速审计处理方法 | |
CN114726893B (zh) | 可支持多种底层承载协议的物联网应用层接入方法和系统 | |
CN114726526B (zh) | 基于物联网平台的终端传感器数据加密方法和系统 | |
CN116800445A (zh) | 接口风险访问来源定位方法及装置 | |
CN110784469B (zh) | 一种通过识别伪造mac地址识别异常登录的方法及系统 | |
CN114401112B (zh) | 旁路部署针对tls加密的恶意流量实时深度包检测方法 | |
AU2021101364A4 (en) | An artificial intelligence based network security system | |
AU2020104405A4 (en) | An artificial intelligence based system for proactive network security | |
CN117272392B (zh) | 用于终端的数据安全保护与备份控制方法和系统 | |
US20240089268A1 (en) | Detecting malicious behavior from handshake protocols using machine learning | |
CN115292257B (zh) | 可检测文件非法删除的方法和系统 | |
CN117708806B (zh) | 一种安全认证风险检测方法、系统、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |