CN114726600A - 基于物联网的网关防护方法 - Google Patents

基于物联网的网关防护方法 Download PDF

Info

Publication number
CN114726600A
CN114726600A CN202210311508.8A CN202210311508A CN114726600A CN 114726600 A CN114726600 A CN 114726600A CN 202210311508 A CN202210311508 A CN 202210311508A CN 114726600 A CN114726600 A CN 114726600A
Authority
CN
China
Prior art keywords
data
module
external attack
attack
storage module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210311508.8A
Other languages
English (en)
Other versions
CN114726600B (zh
Inventor
兰雨晴
余丹
张腾怀
邢智涣
王丹星
葛宇童
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Standard Intelligent Security Technology Co Ltd
Original Assignee
China Standard Intelligent Security Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Standard Intelligent Security Technology Co Ltd filed Critical China Standard Intelligent Security Technology Co Ltd
Priority to CN202210311508.8A priority Critical patent/CN114726600B/zh
Publication of CN114726600A publication Critical patent/CN114726600A/zh
Application granted granted Critical
Publication of CN114726600B publication Critical patent/CN114726600B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了基于物联网的网关防护方法,其将蜜罐模块接收到的外界攻击数据分别发送到数据分析模块和数据存储模块,并判断外界攻击数据是否为有效数据,以调整外界攻击数据在数据存储模块的存储状态;同时对属于有效数据的外界攻击数据进行加密处理,以将加密数据存储到数据存储模块;最后根据来自外界的数据获取请求,调取与分析加密数据,以确定网关当前受到的外界攻击类型,其能够对物联网的网关进行有效和全面的攻击排查与防护,提高网关的数据传输安全性和可靠性。

Description

基于物联网的网关防护方法
技术领域
本发明涉及物联网管理的技术领域,特别涉及基于物联网的网关防护方法。
背景技术
物联网的网关作为不同设备之间的数据传输中介,其不可避免会受到外界攻击,从而使经过网关传输的数据被恶意删除或篡改。为了对物联网网关进行防护,现有技术只能在网关上设置相应的病毒检测程序来检查其受到的网络攻击状态。上述方式无法对物联网的网关进行有效和全面的攻击排查与防护,降低网关的数据传输安全性和可靠性。
发明内容
针对现有技术存在的缺陷,本发明提供基于物联网的网关防护方法,其将蜜罐模块接收到的外界攻击数据分别发送到数据分析模块和数据存储模块,并判断外界攻击数据是否为有效数据,以调整外界攻击数据在数据存储模块的存储状态;同时对属于有效数据的外界攻击数据进行加密处理,以将加密数据存储到数据存储模块;最后根据来自外界的数据获取请求,调取与分析加密数据,以确定网关当前受到的外界攻击类型,其能够对物联网的网关进行有效和全面的攻击排查与防护,提高网关的数据传输安全性和可靠性。
本发明提供基于物联网的网关防护方法,其包括如下步骤:
步骤S1,对蜜罐模块进行监测,获取蜜罐模块接收到的外界攻击数据,并对所述外界攻击数据分别发送到数据分析模块和数据存储模块;
步骤S2,指示数据分析模块判断所述外界攻击数据是否属于有效数据,并根据所述判断结果,调整所述外界攻击数据在数据存储模块的存储状态;
步骤S3,当确定所述外界攻击数据属于有效数据,则指示非对称加密模块对所述外界攻击数据进行加密处理,得到加密数据;并将所述加密数据存储到数据存储模块;
步骤S4,根据来自外界的数据获取请求,从数据存储模块中调取相应的加密数据;对调取的加密数据进行分析处理,确定网关当前受到的外界攻击类型。
进一步,在所述步骤S1中,对蜜罐模块进行监测,获取蜜罐模块接收到的外界攻击数据具体包括:
对蜜罐模块进行周期性监测,当蜜罐模块受到来自外界的网络攻击时,指示蜜罐模块采集来自外界的网络攻击对应的攻击过程记录数据。
进一步,在所述步骤S1中,对所述外界攻击数据分别发送到数据分析模块和数据存储模块具体包括:
对所述攻击过程记录数据添加相应的时间日志信息和蜜罐模块的设备地址信息后,得到相应的外界攻击数据包;再将所述外界攻击数据包分别发送到数据分析模块和数据存储模块。
进一步,在所述步骤S2中,指示数据分析模块判断所述外界攻击数据是否属于有效数据之前还包括:
利用下面公式(1),判断蜜罐模块、数据分析模块、数据存储模块、非对称加密模块之间的数据传输通道是否正常,以及生成相应的自检序列码,
Figure BDA0003567285920000021
在上述公式(1)中,H表示自检序列码;Z(1)表示数据分析模块接收到来自蜜罐模块的二进制形式自检数据;Z(2)表示非对称加密模块接收到来自数据分析模块的二进制形式自检数据;Z(3)表示数据存储模块接收到来自蜜罐模块的二进制形式自检数据;Z(4)表示数据存储模块接收到来自蜜罐模块的的二进制形式自检数据;Z0表示预设二进制形式的标准自检数据;F,-表示零检验函数,当括号内的数值为0,则零检验函数的函数值为1,否则,零检验函数的函数值为0;||表示求取绝对值运算;
当自检序列码H的所有元素数值均为1,表明蜜罐模块、数据分析模块、数据存储模块、非对称加密模块之间的数据传输通道正常,此时才指示数据分析模块判断所述外界攻击数据是否属于有效数据;否则,蜜罐模块、数据分析模块、数据存储模块、非对称加密模块之间的数据传输通道是不正常,此时不指示数据分析模块判断所述外界攻击数据是否属于有效数据。
进一步,在所述步骤S2中,指示数据分析模块判断所述外界攻击数据是否属于有效数据具体包括:
利用下面公式(2),分析所述外界攻击数据包的攻击过程记录数据是否属于有效数据,
Figure BDA0003567285920000031
在上述公式(2)中,Y表示攻击过程记录数据是否属于有效数据的判定值;S表示攻击过程记录数据对应的二进制形式数据;(S)16(i)表示将二进制形式数据S转换为十六进制数据后的第i位的数值;n表示将二进制形式数据S转换为十六进制数据后的总位数;
Figure BDA0003567285920000032
表示将二进制形式数据S转换为十六进制数据后、对除最后一位以外的每一位数值按为进行异或运算;
若Y=1,则表示所述外界攻击数据包的攻击过程记录数据属于有效数据,此时指示所述数据存储模块继续存储所述外界攻击数据包;
若Y=0,则表示所述外界攻击数据包的攻击过程记录数据不属于有效数据,此时指示所述数据存储模块删除所述外界攻击数据包。
进一步,在所述步骤S3中,当确定所述外界攻击数据属于有效数据,则指示非对称加密模块对所述外界攻击数据进行加密处理,得到加密数据具体包括:
当确定所述外界攻击数据包的攻击过程记录数据属于有效数据,则指示非对称加密模块利用下面公式(3),对所述攻击过程记录数据进行加密处理,得到加密数据,
Figure BDA0003567285920000041
在上述公式(3)中,
Figure BDA0003567285920000042
表示对所述攻击过程记录数据进行加密处理后得到的加密数据;>>表示右移符号;J()表示将非对称加密模块内部的加密函数;<<表示左移符号;
Figure BDA0003567285920000043
表示将数据J(C>>4)转换为十六进制数据后对每一位数值按位进行异或;m表示将数据J(C>>4)转换为十六进制数据的总位数;*+2表示将括号内的数据转换为二进制数据。
进一步,在所述步骤S3中,将所述加密数据存储到数据存储模块具体包括:
将所述加密数据存储到数据存储模块,同时指示数据存储模块删除所述加密数据对应的外界攻击数据包。
进一步,在所述步骤S4中,根据来自外界的数据获取请求,从数据存储模块中调取相应的加密数据具体包括:
从来自外界的数据获取请求中提取得到需要获取的外界攻击数据的产生时间,再根据所述产生时间,从数据存储模块中调取相应的加密数据。
相比于现有技术,该基于物联网的网关防护方法将蜜罐模块接收到的外界攻击数据分别发送到数据分析模块和数据存储模块,并判断外界攻击数据是否为有效数据,以调整外界攻击数据在数据存储模块的存储状态;同时对属于有效数据的外界攻击数据进行加密处理,以将加密数据存储到数据存储模块;最后根据来自外界的数据获取请求,调取与分析加密数据,以确定网关当前受到的外界攻击类型,其能够对物联网的网关进行有效和全面的攻击排查与防护,提高网关的数据传输安全性和可靠性。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明提供的基于物联网的网关防护方法的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参阅图1,为本发明实施例提供的基于物联网的网关防护方法的流程示意图。该基于物联网的网关防护方法包括如下步骤:
步骤S1,对蜜罐模块进行监测,获取蜜罐模块接收到的外界攻击数据,并对所述外界攻击数据分别发送到数据分析模块和数据存储模块;
步骤S2,指示数据分析模块判断所述外界攻击数据是否属于有效数据,并根据所述判断结果,调整所述外界攻击数据在数据存储模块的存储状态;
步骤S3,当确定所述外界攻击数据属于有效数据,则指示非对称加密模块对所述外界攻击数据进行加密处理,得到加密数据;并将所述加密数据存储到数据存储模块;
步骤S4,根据来自外界的数据获取请求,从数据存储模块中调取相应的加密数据;对调取的加密数据进行分析处理,确定网关当前受到的外界攻击类型。
上述技术方案的有益效果为:该基于物联网的网关防护方法将蜜罐模块接收到的外界攻击数据分别发送到数据分析模块和数据存储模块,并判断外界攻击数据是否为有效数据,以调整外界攻击数据在数据存储模块的存储状态;同时对属于有效数据的外界攻击数据进行加密处理,以将加密数据存储到数据存储模块;最后根据来自外界的数据获取请求,调取与分析加密数据,以确定网关当前受到的外界攻击类型,其能够对物联网的网关进行有效和全面的攻击排查与防护,提高网关的数据传输安全性和可靠性。
优选地,在所述步骤S1中,对蜜罐模块进行监测,获取蜜罐模块接收到的外界攻击数据具体包括:
对蜜罐模块进行周期性监测,当蜜罐模块受到来自外界的网络攻击时,指示蜜罐模块采集来自外界的网络攻击对应的攻击过程记录数据。
上述技术方案的有益效果为:蜜罐模块作为诱时外界攻击终端向网关发起攻击的模块,其会优先受到来自外界的网络攻击,通过对蜜罐模块进行周期性监测,能够准确和全面地获得外界的网络攻击对应的攻击过程记录数据。
优选地,在所述步骤S1中,对所述外界攻击数据分别发送到数据分析模块和数据存储模块具体包括:
对所述攻击过程记录数据添加相应的时间日志信息和蜜罐模块的设备地址信息后,得到相应的外界攻击数据包;再将所述外界攻击数据包分别发送到数据分析模块和数据存储模块。
上述技术方案的有益效果为:对攻击过程记录数据添加相应的时间日志信息和蜜罐模块的设备地址信息,能够对攻击过程记录数据进行区分标识,保证后续能够准确和快速地查找到所需的攻击过程记录数据。
优选地,在所述步骤S2中,指示数据分析模块判断所述外界攻击数据是否属于有效数据之前还包括:
利用下面公式(1),判断蜜罐模块、数据分析模块、数据存储模块、非对称加密模块之间的数据传输通道是否正常,以及生成相应的自检序列码,
Figure BDA0003567285920000061
在上述公式(1)中,H表示自检序列码;Z(1)表示数据分析模块接收到来自蜜罐模块的二进制形式自检数据;Z(2)表示非对称加密模块接收到来自数据分析模块的二进制形式自检数据;Z(3)表示数据存储模块接收到来自蜜罐模块的二进制形式自检数据;Z(4)表示数据存储模块接收到来自蜜罐模块的的二进制形式自检数据;Z0表示预设二进制形式的标准自检数据;F,-表示零检验函数,当括号内的数值为0,则零检验函数的函数值为1,否则,零检验函数的函数值为0;||表示求取绝对值运算;
当自检序列码H的所有元素数值均为1,表明蜜罐模块、数据分析模块、数据存储模块、非对称加密模块之间的数据传输通道正常,此时才指示数据分析模块判断所述外界攻击数据是否属于有效数据;否则,蜜罐模块、数据分析模块、数据存储模块、非对称加密模块之间的数据传输通道是不正常,此时不指示数据分析模块判断所述外界攻击数据是否属于有效数据。
上述技术方案的有益效果为:利用上述公式(1)根据标准自检数据检验数据传输通路是否正常并生成自检序列码,从而所有模块可以根据自检序列码进行模块自检以及维修报备,提高系统效率以及检修时间。
优选地,在所述步骤S2中,指示数据分析模块判断所述外界攻击数据是否属于有效数据具体包括:
利用下面公式(2),分析所述外界攻击数据包的攻击过程记录数据是否属于有效数据,
Figure BDA0003567285920000071
在上述公式(2)中,Y表示攻击过程记录数据是否属于有效数据的判定值;S表示攻击过程记录数据对应的二进制形式数据;(S)16(i)表示将二进制形式数据S转换为十六进制数据后的第i位的数值;n表示将二进制形式数据S转换为十六进制数据后的总位数;
Figure BDA0003567285920000072
表示将二进制形式数据S转换为十六进制数据后、对除最后一位以外的每一位数值按为进行异或运算;
若Y=1,则表示所述外界攻击数据包的攻击过程记录数据属于有效数据,此时指示所述数据存储模块继续存储所述外界攻击数据包;
若Y=0,则表示所述外界攻击数据包的攻击过程记录数据不属于有效数据,此时指示所述数据存储模块删除所述外界攻击数据包。
上述技术方案的有益效果为:利用上述公式(2)根据分析所述外界攻击数据包的攻击过程记录数据是否属于有效数据,进而防止因为电压不稳导致无效数据的干扰。
优选地,在所述步骤S3中,当确定所述外界攻击数据属于有效数据,则指示非对称加密模块对所述外界攻击数据进行加密处理,得到加密数据具体包括:
当确定所述外界攻击数据包的攻击过程记录数据属于有效数据,则指示非对称加密模块利用下面公式(3),对所述攻击过程记录数据进行加密处理,得到加密数据,
Figure BDA0003567285920000081
在上述公式(3)中,
Figure BDA0003567285920000082
表示对所述攻击过程记录数据进行加密处理后得到的加密数据;>>表示右移符号;J()表示将非对称加密模块内部的加密函数;<<表示左移符号;
Figure BDA0003567285920000083
表示将数据J(C>>4)转换为十六进制数据后对每一位数值按位进行异或;m表示将数据J(C>>4)转换为十六进制数据的总位数;*+2表示将括号内的数据转换为二进制数据。
上述技术方案的有益效果为:利用上述公式(3)对非对称加密模块接收到的有效数据进行有效加密处理,并将加密后的数据传输至数据储存模块进行储存,从而准确可靠的完成所有模块之间的数据传输以及加密。
优选地,在所述步骤S3中,将所述加密数据存储到数据存储模块具体包括:
将所述加密数据存储到数据存储模块,同时指示数据存储模块删除所述加密数据对应的外界攻击数据包。
上述技术方案的有益效果为:将加密数据存储到数据存储模块,同时指示数据存储模块删除加密数据对应的外界攻击数据包,这样能够有效节省数据存储模块的存储占用空间。
优选地,在所述步骤S4中,根据来自外界的数据获取请求,从数据存储模块中调取相应的加密数据具体包括:
从来自外界的数据获取请求中提取得到需要获取的外界攻击数据的产生时间,再根据所述产生时间,从数据存储模块中调取相应的加密数据。
上述技术方案的有益效果为:根据产生时间,从数据存储模块中调取相应的加密数据,这样可对蜜罐模块在不同时间段受到来自外界的攻击进行时间追踪,保证对蜜罐模块进行时间迁移化的攻击追踪识别。
从上述实施例的内容可知,该基于物联网的网关防护方法将蜜罐模块接收到的外界攻击数据分别发送到数据分析模块和数据存储模块,并判断外界攻击数据是否为有效数据,以调整外界攻击数据在数据存储模块的存储状态;同时对属于有效数据的外界攻击数据进行加密处理,以将加密数据存储到数据存储模块;最后根据来自外界的数据获取请求,调取与分析加密数据,以确定网关当前受到的外界攻击类型,其能够对物联网的网关进行有效和全面的攻击排查与防护,提高网关的数据传输安全性和可靠性。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (8)

1.基于物联网的网关防护方法,其特征在于,其包括如下步骤:
步骤S1,对蜜罐模块进行监测,获取蜜罐模块接收到的外界攻击数据,并对所述外界攻击数据分别发送到数据分析模块和数据存储模块;
步骤S2,指示数据分析模块判断所述外界攻击数据是否属于有效数据,并根据所述判断结果,调整所述外界攻击数据在数据存储模块的存储状态;
步骤S3,当确定所述外界攻击数据属于有效数据,则指示非对称加密模块对所述外界攻击数据进行加密处理,得到加密数据;并将所述加密数据存储到数据存储模块;
步骤S4,根据来自外界的数据获取请求,从数据存储模块中调取相应的加密数据;对调取的加密数据进行分析处理,确定网关当前受到的外界攻击类型。
2.如权利要求1所述的基于物联网的网关防护方法,其特征在于:
在所述步骤S1中,对蜜罐模块进行监测,获取蜜罐模块接收到的外界攻击数据具体包括:
对蜜罐模块进行周期性监测,当蜜罐模块受到来自外界的网络攻击时,指示蜜罐模块采集来自外界的网络攻击对应的攻击过程记录数据。
3.如权利要求2所述的基于物联网的网关防护方法,其特征在于:
在所述步骤S1中,对所述外界攻击数据分别发送到数据分析模块和数据存储模块具体包括:
对所述攻击过程记录数据添加相应的时间日志信息和蜜罐模块的设备地址信息后,得到相应的外界攻击数据包;再将所述外界攻击数据包分别发送到数据分析模块和数据存储模块。
4.如权利要求3所述的基于物联网的网关防护方法,其特征在于:
在所述步骤S2中,指示数据分析模块判断所述外界攻击数据是否属于有效数据之前还包括:
利用下面公式(1),判断蜜罐模块、数据分析模块、数据存储模块、非对称加密模块之间的数据传输通道是否正常,以及生成相应的自检序列码,
Figure FDA0003567285910000021
在上述公式(1)中,H表示自检序列码;Z(1)表示数据分析模块接收到来自蜜罐模块的二进制形式自检数据;Z(2)表示非对称加密模块接收到来自数据分析模块的二进制形式自检数据;Z(3)表示数据存储模块接收到来自蜜罐模块的二进制形式自检数据;Z(4)表示数据存储模块接收到来自蜜罐模块的的二进制形式自检数据;Z0表示预设二进制形式的标准自检数据;F,-表示零检验函数,当括号内的数值为0,则零检验函数的函数值为1,否则,零检验函数的函数值为0;||表示求取绝对值运算;
当自检序列码H的所有元素数值均为1,表明蜜罐模块、数据分析模块、数据存储模块、非对称加密模块之间的数据传输通道正常,此时才指示数据分析模块判断所述外界攻击数据是否属于有效数据;否则,蜜罐模块、数据分析模块、数据存储模块、非对称加密模块之间的数据传输通道是不正常,此时不指示数据分析模块判断所述外界攻击数据是否属于有效数据。
5.如权利要求4所述的基于物联网的网关防护方法,其特征在于:
在所述步骤S2中,指示数据分析模块判断所述外界攻击数据是否属于有效数据具体包括:
利用下面公式(2),分析所述外界攻击数据包的攻击过程记录数据是否属于有效数据,
Figure FDA0003567285910000031
在上述公式(2)中,Y表示攻击过程记录数据是否属于有效数据的判定值;S表示攻击过程记录数据对应的二进制形式数据;(S)16(i)表示将二进制形式数据S转换为十六进制数据后的第i位的数值;n表示将二进制形式数据S转换为十六进制数据后的总位数;
Figure FDA0003567285910000032
表示将二进制形式数据S转换为十六进制数据后、对除最后一位以外的每一位数值按为进行异或运算;
若Y=1,则表示所述外界攻击数据包的攻击过程记录数据属于有效数据,此时指示所述数据存储模块继续存储所述外界攻击数据包;
若Y=0,则表示所述外界攻击数据包的攻击过程记录数据不属于有效数据,此时指示所述数据存储模块删除所述外界攻击数据包。
6.如权利要求5所述的基于物联网的网关防护方法,其特征在于:
在所述步骤S3中,当确定所述外界攻击数据属于有效数据,则指示非对称加密模块对所述外界攻击数据进行加密处理,得到加密数据具体包括:
当确定所述外界攻击数据包的攻击过程记录数据属于有效数据,则指示非对称加密模块利用下面公式(3),对所述攻击过程记录数据进行加密处理,得到加密数据,
Figure FDA0003567285910000033
在上述公式(3)中,
Figure FDA0003567285910000034
表示对所述攻击过程记录数据进行加密处理后得到的加密数据;>>表示右移符号;J()表示将非对称加密模块内部的加密函数;<<表示左移符号;
Figure FDA0003567285910000035
表示将数据J(C>>4)转换为十六进制数据后对每一位数值按位进行异或;m表示将数据J(C>>4)转换为十六进制数据的总位数;*+2表示将括号内的数据转换为二进制数据。
7.如权利要求6所述的基于物联网的网关防护方法,其特征在于:
在所述步骤S3中,将所述加密数据存储到数据存储模块具体包括:
将所述加密数据存储到数据存储模块,同时指示数据存储模块删除所述加密数据对应的外界攻击数据包。
8.如权利要求7所述的基于物联网的网关防护方法,其特征在于:
在所述步骤S4中,根据来自外界的数据获取请求,从数据存储模块中调取相应的加密数据具体包括:
从来自外界的数据获取请求中提取得到需要获取的外界攻击数据的产生时间,再根据所述产生时间,从数据存储模块中调取相应的加密数据。
CN202210311508.8A 2022-03-28 2022-03-28 基于物联网的网关防护方法 Active CN114726600B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210311508.8A CN114726600B (zh) 2022-03-28 2022-03-28 基于物联网的网关防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210311508.8A CN114726600B (zh) 2022-03-28 2022-03-28 基于物联网的网关防护方法

Publications (2)

Publication Number Publication Date
CN114726600A true CN114726600A (zh) 2022-07-08
CN114726600B CN114726600B (zh) 2023-01-10

Family

ID=82239134

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210311508.8A Active CN114726600B (zh) 2022-03-28 2022-03-28 基于物联网的网关防护方法

Country Status (1)

Country Link
CN (1) CN114726600B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102790778A (zh) * 2012-08-22 2012-11-21 常州大学 一种基于网络陷阱的DDoS攻击防御系统
US20190081980A1 (en) * 2017-07-25 2019-03-14 Palo Alto Networks, Inc. Intelligent-interaction honeypot for iot devices
CN109981602A (zh) * 2019-03-07 2019-07-05 浙江大学 物联网安全网关系统及防护方法
US20200106808A1 (en) * 2018-09-28 2020-04-02 Sophos Limited Intrusion detection with honeypot keys

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102790778A (zh) * 2012-08-22 2012-11-21 常州大学 一种基于网络陷阱的DDoS攻击防御系统
US20190081980A1 (en) * 2017-07-25 2019-03-14 Palo Alto Networks, Inc. Intelligent-interaction honeypot for iot devices
US20200106808A1 (en) * 2018-09-28 2020-04-02 Sophos Limited Intrusion detection with honeypot keys
CN109981602A (zh) * 2019-03-07 2019-07-05 浙江大学 物联网安全网关系统及防护方法

Also Published As

Publication number Publication date
CN114726600B (zh) 2023-01-10

Similar Documents

Publication Publication Date Title
CN109525558B (zh) 数据泄露检测方法、系统、装置及存储介质
CN112184091B (zh) 工控系统安全威胁评估方法、装置和系统
CN112261007B (zh) 基于机器学习的https恶意加密流量检测方法、系统及存储介质
CN104937605A (zh) 攻击分析系统、协作装置、攻击分析协作方法和程序
CN103179132A (zh) 一种检测和防御cc攻击的方法及装置
CN114124476B (zh) 一种Web应用的敏感信息泄露漏洞检测方法、系统及装置
CN110768946A (zh) 一种基于布隆过滤器的工控网络入侵检测系统及方法
CN108092970A (zh) 一种无线网络维护方法及其设备、存储介质、终端
CN114996755A (zh) 一种基于云计算的缓存数据安全防护系统
CN111526020A (zh) 一种安全共享方法
CN112272175A (zh) 一种基于dns的木马病毒检测方法
KR20160087187A (ko) 사이버 블랙박스 시스템 및 그 방법
CN114726600B (zh) 基于物联网的网关防护方法
CN111884883A (zh) 一种用于业务接口的快速审计处理方法
CN114726893B (zh) 可支持多种底层承载协议的物联网应用层接入方法和系统
CN114726526B (zh) 基于物联网平台的终端传感器数据加密方法和系统
CN116800445A (zh) 接口风险访问来源定位方法及装置
CN110784469B (zh) 一种通过识别伪造mac地址识别异常登录的方法及系统
CN114401112B (zh) 旁路部署针对tls加密的恶意流量实时深度包检测方法
AU2021101364A4 (en) An artificial intelligence based network security system
AU2020104405A4 (en) An artificial intelligence based system for proactive network security
CN117272392B (zh) 用于终端的数据安全保护与备份控制方法和系统
US20240089268A1 (en) Detecting malicious behavior from handshake protocols using machine learning
CN115292257B (zh) 可检测文件非法删除的方法和系统
CN117708806B (zh) 一种安全认证风险检测方法、系统、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant