CN114726631A - 一种标识解析体系架构的安全防护方法及相关设备 - Google Patents

一种标识解析体系架构的安全防护方法及相关设备 Download PDF

Info

Publication number
CN114726631A
CN114726631A CN202210383820.8A CN202210383820A CN114726631A CN 114726631 A CN114726631 A CN 114726631A CN 202210383820 A CN202210383820 A CN 202210383820A CN 114726631 A CN114726631 A CN 114726631A
Authority
CN
China
Prior art keywords
identification
node
data
abnormal data
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210383820.8A
Other languages
English (en)
Other versions
CN114726631B (zh
Inventor
刘伟
李凯
那中丽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN202210383820.8A priority Critical patent/CN114726631B/zh
Publication of CN114726631A publication Critical patent/CN114726631A/zh
Application granted granted Critical
Publication of CN114726631B publication Critical patent/CN114726631B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开实施例提供了一种标识解析体系架构的安全防护方法及相关设备。由安全节点执行的方法包括:获取一个或多个标识节点上报的运行数据;对一个或多个标识节点上报的运行数据进行分析,获得异常数据,生成异常数据的预警信息;向一个或多个标识节点广播异常数据的预警信息,以便一个或多个标识节点根据目标拦截规则进行拦截,其中,目标拦截规则为根据异常数据的预警信息生成的。该方法通过工业互联网标识解析体系架构中新增的安全节点向该架构中各标识节点广播异常数据预警信息,进而各标识节点根据目标拦截规则对异常数据进行拦截,提升了工业互联网标识解析体系的整体安全防护水平。

Description

一种标识解析体系架构的安全防护方法及相关设备
技术领域
本公开涉及计算机技术领域,具体而言,涉及一种标识解析体系架构的安全防护方法、安全节点、工业互联网标识解析体系架构、电子设备和计算机可读存储介质。
背景技术
工业互联网标识解析体系架构包括国家顶级节点、各行业二级节点、企业节点及工业互联网应用。工业互联网标识解析体系通过标识码(条形码、二维码、无线射频识别标签等)为实体和虚拟的对象赋唯一的身份码,该标识码是数据连接的载体与枢纽,从企业自身利益、行业安全、国家监管角度对其安全工作提出严格要求。相关技术中,各节点以及各应用可以遵循国家政策和行业标准,并基于云端基础防护来构建安全管理模块,以对访问请求进行安全鉴别。
但是,各节点以及各应用由不同单位承建,安全防护能力不同,无法形成牢固安全屏障,导致工业互联网标识解析体系的整体安全防护水平低;各节点以及各应用彼此孤立、信息隔绝,只能被动防守;攻击者可以用同一攻击方法对其逐个击破,导致整个工业互联网标识解析体系瘫痪。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开实施例提供一种标识解析体系架构的安全防护方法、安全节点、工业互联网标识解析体系架构、电子设备和计算机可读存储介质,解决由于各节点以及各应用的安全防护能力不同而导致的整体安全防护水平低的问题。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的一个方面,提供一种标识解析体系架构的安全防护方法,所述方法由安全节点执行,包括:获取一个或多个标识节点上报的运行数据;对所述一个或多个标识节点上报的运行数据进行分析,获得异常数据,生成所述异常数据的预警信息;向所述一个或多个标识节点广播所述异常数据的预警信息,以便所述一个或多个标识节点根据目标拦截规则进行拦截,其中,所述目标拦截规则为根据所述异常数据的预警信息生成的。
在本公开一个实施例中,在生成所述异常数据的预警信息之后,所述方法还包括:根据所述异常数据的预警信息,生成所述目标拦截规则;将所述目标拦截规则发送至所述一个或多个标识节点。
在本公开一个实施例中,所述方法还包括:预先设置异常数据的拦截规则标准;将所述异常数据的拦截规则标准发送至所述一个或多个标识节点,其中,所述异常数据的拦截规则标准用于所述一个或多个标识节点根据所述异常数据的预警信息生成所述目标拦截规则。
在本公开一个实施例中,所述一个或多个标识节点上报的运行数据包括:业务数据、网络数据和系统数据;其中,所述对所述一个或多个标识节点上报的运行数据进行分析,包括:对所述业务数据中的元数据信息、确权授权信息和标识入口信息进行分析;对所述网络数据中的数据流特征信息进行分析;对所述系统数据中的运行线程信息、当前通信端口信息和资源信息进行分析。
在本公开一个实施例中,在获得异常数据之后,所述方法还包括:对所述异常数据进行分析,提取所述异常数据的特征;根据所述异常数据的特征更新异常数据特征库,以及根据更新后的所述异常数据特征库进行模型迭代。
在本公开一个实施例中,所述方法还包括:接收目标标识节点上报的攻击信息,其中,所述目标标识节点为检测到攻击行为的节点,所述目标标识节点为所述一个或多个标识节点中的节点;向所述一个或多个标识节点中所述目标标识节点之外的节点广播所述攻击信息。
在本公开一个实施例中,所述安全节点为工业互联网标识解析体系架构中的管控节点。
根据本公开的另一个方面,提供一种安全节点,所述安全节点为工业互联网标识解析体系架构中的管控节点,包括:运行数据获取模块,用于获取一个或多个标识节点上报的运行数据;运行数据分析模块,用于对所述一个或多个标识节点上报的运行数据进行分析,获得异常数据,生成所述异常数据的预警信息;预警信息广播模块,用于向所述一个或多个标识节点广播所述异常数据的预警信息,以便所述一个或多个标识节点根据目标拦截规则进行拦截,其中,所述目标拦截规则为根据所述异常数据的预警信息生成的。
在本公开一个实施例中,所述安全节点还包括:拦截规则发送模块,用于根据所述异常数据的预警信息,生成所述目标拦截规则,将所述目标拦截规则发送至所述一个或多个标识节点。
在本公开一个实施例中,所述拦截规则发送模块还用于:预先设置异常数据的拦截规则标准;将所述异常数据的拦截规则标准发送至所述一个或多个标识节点,其中,所述异常数据的拦截规则标准用于所述一个或多个标识节点根据所述异常数据的预警信息生成所述目标拦截规则。
在本公开一个实施例中,所述一个或多个标识节点上报的运行数据包括:业务数据、网络数据和系统数据;其中,所述运行数据分析模块还用于:对所述业务数据中的元数据信息、确权授权信息和标识入口信息进行分析;对所述网络数据中的数据流特征信息进行分析;对所述系统数据中的运行线程信息、当前通信端口信息和资源信息进行分析。
在本公开一个实施例中,所述运行数据分析模块还用于:对所述异常数据进行分析,提取所述异常数据的特征;根据所述异常数据的特征更新异常数据特征库,以及根据更新后的所述异常数据特征库进行模型迭代。
在本公开一个实施例中,所述安全节点还包括:攻击信息接收模块,用于接收目标标识节点上报的攻击信息,其中,所述目标标识节点为检测到攻击行为的节点,所述目标标识节点为所述一个或多个标识节点中的节点;攻击信息广播模块,用于向所述一个或多个标识节点中所述目标标识节点之外的节点广播所述攻击信息
根据本公开的又一个方面,提供一种工业互联网标识解析体系架构,包括:一个或多个标识节点和安全节点。其中,所述安全节点用于:获取所述一个或多个标识节点上报的运行数据;对所述一个或多个标识节点上报的运行数据进行分析,获得异常数据,生成所述异常数据的预警信息;向所述一个或多个标识节点广播所述异常数据的预警信息。以及,所述一个或多个标识节点用于:获取所述安全节点广播的所述异常数据的预警信息;根据目标拦截规则进行拦截,其中,所述目标拦截规则为根据所述异常数据的预警信息生成的。
在本公开一个实施例中,所述安全节点还用于:接收目标标识节点上报的攻击信息,其中,所述目标标识节点为检测到攻击行为的节点,所述目标标识节点为所述一个或多个标识节点中的节点;向所述一个或多个标识节点中所述目标标识节点之外的节点广播所述攻击信息。
根据本公开的又一个方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如上述实施例中所述的标识解析体系架构的安全防护方法。
根据本公开的又一个方面,提供一种电子设备,包括:一个或多个处理器;存储装置,配置为存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上述实施例中所述的标识解析体系架构的安全防护方法。
本公开的实施例提供的技术方案至少带来以下有益效果:一方面通过工业互联网标识解析体系架构中新增的安全节点对该架构中各标识节点广播异常数据预警信息,进而各标识节点可以根据目标拦截规则对异常数据进行拦截,解决由于各节点以及各应用的安全防护能力不同而导致的整体安全防护水平低的问题,提升了工业互联网标识解析体系的整体安全防护水平;另一方面,安全节点采用分析上报的运行数据以获得异常数据、生成异常数据的预警信息以及广播预警信息的技术手段来构建安全态势感知能力,各标识节点能够识别异常数据以及主动拦截异常数据,并且不需要各标识节点单独建设安全管控模块,能够降低成本。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理,并不构成对本公开的不当限定。
图1是现有的工业互联网标识解析体系架构的示意图;
图2是根据本公开的一实施例示出的工业互联网标识解析体系架构的示意图;
图3是根据本公开的一实施例示出的标识解析体系架构的安全防护方法的流程示意图;
图4是根据本公开的一实施例示出的标识解析体系架构的安全防护方法的交互过程示意图;
图5是根据本公开的又一实施例示出的标识解析体系架构的安全防护方法的交互过程示意图;
图6是根据本公开的又一实施例示出的标识解析体系架构的安全防护方法的流程示意图;
图7是根据本公开的又一实施例示出的标识解析体系架构的安全防护方法的交互过程示意图;
图8是根据一示例性实施例示出的安全节点800的结构框图;
图9是根据一示例性实施例示出的安全节点的电子设备的结构框图。
具体实施方式
为了使本领域普通人员更好地理解本公开的技术方案,下面将结合附图,对本公开实施例中的技术方案进行清楚、完整地描述。
需要说明的是,本公开的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本公开的实施例能够以除了在这里图示或描述的那些以外的顺序实施。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
需要说明的是,本公开所涉及的用户信息,包括但不限于用户设备信息、用户个人信息等,均为经用户授权或者经过各方充分授权的信息。
本公开实施例提供的方法可以由任意类型的电子设备执行,例如服务器或者终端设备,或者服务器和终端设备的交互执行。终端设备以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制。
其中,服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN(Content Delivery Network,内容分发网络)、以及大数据和人工智能平台等基础云计算服务的云服务器。
终端设备可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、智能手表等,但并不局限于此。
图1是现有的工业互联网标识解析体系架构的示意图。如图1所示,工业互联网标识解析体系架构100可以包括:国家顶级节点、各行业二级节点、企业节点以及应用。相关技术中,各节点以及各应用,遵循国家政策和行业标准,基于云端基础防护来构建安全管理模块,对访问请求进行安全鉴别。但是,由于不同行业的标识节点、同一行业的不同标识节点以及同一标识节点的不同应用,其安全防护能力是不同的,所以无法形成牢固安全屏障,导致工业互联网标识解析体系的整体安全防护水平低。并且,各节点以及各应用彼此孤立、信息隔绝,只能被动防守。还有,攻击者可以用同一攻击方法对其逐个击破,导致整个工业互联网标识解析体系瘫痪。
本公开实施例提供一种标识解析体系架构的安全防护方法,能够至少解决由于各节点以及各应用的安全防护能力不同而导致的整体安全防护水平低的问题。图2是根据本公开的一实施例示出的工业互联网标识解析体系架构的示意图。如图2所示,工业互联网标识解析体系结构200除了包括国家顶级节点、各行业二级节点、企业节点以及应用,还包括安全节点。也就是说,工业互联网标识解析体系架构中新增安全节点,能够通过该安全节点提升标识解析体系的整体安全防护水平。
图3是根据本公开的一实施例示出的标识解析体系架构的安全防护方法的流程示意图。图3实施例提供的方法可以由安全节点执行,具体包括以下步骤S310至步骤S330。
步骤S310:获取一个或多个标识节点上报的运行数据;
步骤S320:对一个或多个标识节点上报的运行数据进行分析,获得异常数据,生成异常数据的预警信息;
步骤S330:向一个或多个标识节点广播异常数据的预警信息,以便一个或多个标识节点根据目标拦截规则进行拦截,其中,该目标拦截规则为根据异常数据的预警信息生成的。
其中,安全节点可以为工业互联网标识解析体系架构中的管控节点。一个或多个标识节点为工业互联网标识解析体系架构中除国家顶级节点之外的节点/应用,即一个或多个标识节点为工业互联网标识解析体系架构中的各行业二级节点、企业节点以及应用。
本公开实施例提供的标识解析体系架构的安全防护方法,安全节点可以获取各标识节点上报的运行数据,然后对上报的运行数据进行分析以获得异常数据,接着可以生成异常数据的预警信息,进而可以向各标识节点广播生成的异常数据的预警信息,这样各标识节点可以根据与该预警信息相关的目标拦截规则对异常数据进行拦截。可见,本申请一方面通过工业互联网标识解析体系架构中新增的安全节点对该架构中各标识节点广播异常数据预警信息,进而各标识节点可以根据目标拦截规则对异常数据进行拦截,解决由于各节点以及各应用的安全防护能力不同而导致的整体安全防护水平低的问题,提升了工业互联网标识解析体系的整体安全防护水平。另一方面,安全节点采用分析上报的运行数据以获得异常数据、生成异常数据的预警信息以及广播预警信息的技术手段来构建安全态势感知能力,各标识节点能够识别异常数据以及主动拦截异常数据,并且不需要各标识节点单独建设安全管控模块,能够降低成本。
下面对标识解析体系架构的安全防护方法的各个方法步骤的具体实现方式进行详细说明。
在步骤S310中,获取一个或多个标识节点上报的运行数据。
各标识节点可以采集运行数据,如流量、日志以及定制化字段数据,并将采集到的运行数据定期上报安全节点,这样安全节点可以获取到各标识节点上报的运行数据,后续可以对运行数据进行分析。
在步骤S320中,对一个或多个标识节点上报的运行数据进行分析,获得异常数据,生成异常数据的预警信息。
其中,上报的运行数据可以包括业务数据、网络数据和系统数据,对于不同类型的数据,其具体分析对象是不同的。在示例性实施例中,对一个或多个标识节点上报的运行数据进行分析,可以包括:对业务数据中的元数据信息、确权授权信息和标识入口信息进行分析;对网络数据中的数据流特征信息进行分析;对系统数据中的运行线程信息、当前通信端口信息和资源信息进行分析。
以及,在示例性实施例中,在获得异常数据之后,标识解析体系架构的安全防护方法还可以包括:对异常数据进行分析,提取异常数据的特征;根据异常数据的特征更新异常数据特征库,以及根据更新后的异常数据特征库进行模型迭代。
具体的,可以按照以下方法对运行数据中的业务数据进行分析。安全节点获取到各标识节点上报的运行数据后,可以提取出运行数据中的业务数据,然后利用业务数据对应的异常数据检测模型对业务数据进行分析,获得业务数据中的异常数据。其中,可以按照以下方法构建业务数据对应的异常数据检测模型:首先,获取到样本业务数据,对样本业务数据中的元数据信息、确权授权信息和标识入口信息进行分析,提取出样本业务数据中的特征;然后,利用预先构建好的业务数据对应的异常数据特征库,对提取出的样本业务数据中的特征进行分析,确定出样本业务数据中的异常数据样本;接着,根据样本业务数据中的异常数据样本构建业务数据对应的异常数据检测模型。预先构建好的业务数据对应的异常数据特征库可以是根据专家经验构建的,并且后续可以根据业务数据中的异常数据对该异常数据特征库不断更新,进而利用更新后的异常数据特征库对模型进行迭代,从而可以提高异常数据的检测准确率。
以及,可以按照以下方法对运行数据中的网络数据进行分析。安全节点获取到各标识节点上报的运行数据后,可以提取出运行数据中的网络数据,然后利用网络数据对应的异常数据检测模型对网络数据进行分析,获得网络数据中的异常数据。其中,可以按照以下方法构建网络数据对应的异常数据检测模型:首先,获取到样本网络数据,对样本网络数据中的数据流特征信息进行分析,提取出样本网络数据中的特征;然后,利用预先构建好的网络数据对应的异常数据特征库,对提取出的样本网络数据中的特征进行分析,确定出样本网络数据中的异常数据样本;接着,根据样本网络数据中的异常数据样本构建网络数据对应的异常数据检测模型。预先构建好的网络数据对应的异常数据特征库可以是根据专家经验构建的,并且后续可以根据网络数据中的异常数据对该异常数据特征库不断更新,进而利用更新后的异常数据特征库对模型进行迭代,从而可以提高异常数据的检测准确率。
还有,可以按照以下方法对运行数据中的系统数据进行分析。安全节点获取到各标识节点上报的运行数据后,可以提取出运行数据中的系统数据,然后利用系统数据对应的异常数据检测模型对系统数据进行分析,获得系统数据中的异常数据。其中,可以按照以下方法构建系统数据对应的异常数据检测模型:首先,获取到样本系统数据,对样本系统数据中的运行线程信息、当前通信端口信息和资源信息进行分析,提取出样本系统数据中的特征;然后,利用预先构建好的系统数据对应的异常数据特征库,对提取出的样本系统数据中的特征进行分析,确定出样本系统数据中的异常数据样本;接着,根据样本系统数据中的异常数据样本构建系统数据对应的异常数据检测模型。预先构建好的系统数据对应的异常数据特征库可以是根据专家经验构建的,并且后续可以根据系统数据中的异常数据对该异常数据特征库不断更新,进而利用更新后的异常数据特征库对模型进行迭代,从而可以提高异常数据的检测准确率。
在步骤S330中,向一个或多个标识节点广播异常数据的预警信息,以便一个或多个标识节点根据目标拦截规则进行拦截。
安全节点在生成异常数据的预警信息后,可以通过广播的形式将该预警信息告知各标识节点,这样各标识节点可以根据与预警信息相对应的目标拦截规则对异常数据进行拦截。其中,目标拦截规则为根据异常数据的预警信息生成的。
考虑到不同的不同行业的标识节点、同一行业的不同标识节点以及同一标识节点的不同应用,其安全防护能力是不同的。因此,各标识节点生成的拦截规则的安全防护能力是不同的,会影响标识解析体系的整体防护能力。所以,目标拦截规则可以是安全节点生成的。
在示例性实施例中,在生成异常数据的预警信息之后,标识解析体系架构的安全防护方法还可以包括:根据异常数据的预警信息,生成目标拦截规则;将目标拦截规则发送至一个或多个标识节点。
安全节点在生成异常数据的预警信息后,可以根据该异常数据的预警信息,生成该异常数据的目标拦截规则,然后将该目标拦截规则发送至各标识节点,这样各标识节点可以根据该目标拦截规则识别异常数据以及主动拦截异常数据。
另外,在示例性实施例中,标识解析体系架构的安全防护方法还可以包括:预先设置异常数据的拦截规则标准;将异常数据的拦截规则标准发送至一个或多个标识节点。其中,异常数据的拦截规则标准可以用于一个或多个标识节点根据异常数据的预警信息生成目标拦截规则。
也就是说,安全节点可以预先设置异常数据的拦截规则标准,将该拦截规则标准发送至各标识节点,这样各标识节点可以根据该拦截规则标准生成目标拦截规则。可见,各标识节点生成的目标拦截规则既符合拦截规则标准,又可以结合自身标识节点的实际应用场景及需求。
目标拦截规则可以为直接拦截异常数据,如若某个标识节点根据目标拦截规则识别出异常数据,则可以直接拦截识别出的异常数据。目标拦截规则可以为对异常数据进行分级别分类型拦截。比如,目标拦截规则包括:对于第一级别的异常数据,可以直接拦截;对于第二级别的异常数据,其出现次数小于等于3次,则标记该异常数据,其出现次数大于3次,则拦截该异常数据。若某个标识节点识别出数据D1为异常数据,根据该目标拦截规则确定数据D1为第二级别,并且查询到数据D1出现次数为2次,则标记数据D1。再如,目标拦截规则包括:对于业务类型的异常数据,可以直接拦截;对于网络类型的异常数据,若其出现次数小于等于5次,则标记该异常数据;对于系统类型的异常数据,可以直接拦截。若某个标识节点识别出数据D2为异常数据,且数据D2为业务数据,则直接拦截数据D2。
本公开实施例中的目标拦截规则可以是安全节点生成的,也可以是各标识节点按照异常数据的拦截规则标准,并根据异常数据的预警信息生成的,解决了由于各标识节点生成的拦截规则的安全防护能力不同而影响标识解析体系的整体防护能力的问题,进一步提升标识解析体系的整体安全防护水平。另外,若目标拦截规则是各标识节点按照异常数据的拦截规则标准,并根据异常数据的预警信息生成的,在提升标识解析体系的整体安全防护水平的同时,生成的目标拦截规则还能够结合各标识节点自身的实际应用场景及需求。
图4是根据本公开的一实施例示出的标识解析体系架构的安全防护方法的交互过程示意图。如图4所示,具体交互过程可以包括以下步骤。
步骤S410,标识节点1至n采集运行数据,定期向安全节点上报采集到的运行数据。其中,标识节点1至n为工业互联网标识解析体系架构中除国家顶级节点之外的节点/应用。从图4可以看出,每个标识/应用分别采集其自身的运行数据进行上报。
步骤S420,安全节点获取到各标识节点上报的运行数据,然后对运行数据进行分析以获得异常数据,生成异常数据的预警信息。其中,上文已经详细说明,安全节点可以对运行数据中的业务数据、网络数据以及系统数据分别进行分析,以及安全节点可以通过大数据分析、人工智能学习以及历史经验对运行数据进行分析,此处不再累述。
步骤S430,安全节点根据异常数据的预警信息生成目标拦截规则。
步骤S440,安全节点通过广播形式将生成的异常数据的预警信息和目标拦截规则告知标识节点1至n,这样标识节点1至n可以根据目标拦截规则对异常数据进行拦截。
图5是根据本公开的又一实施例示出的标识解析体系架构的安全防护方法的交互过程示意图。如图5所示,具体交互过程可以包括以下步骤。
步骤S510与步骤S410相同,步骤S520与步骤S420相同,此处不再累述。
步骤S530,安全节点通过广播形式将生成的异常数据的预警信息告知标识节点1至n,以及安全节点将异常数据的拦截规则标准发送至标识节点1至n。需要说明的是,异常数据的拦截规则标准为预先设置的,安全节点可以预先将该拦截规则标准发送至标识节点1至n。
步骤S540,标识节点1至n可以按照异常数据的拦截规则标准,并根据异常数据的预警信息,生成目标拦截规则,进而可以根据目标拦截规则对异常数据进行拦截。
图4所示的交互过程中,目标拦截规则为安全节点生成的,图5所示的交互过程中,目标拦截规则为各标识节点生成的。
本公开实施例提供的标识解析体系架构的安全防护方法中,通过新增的安全节点对各标识节点的运行数据进行分析以获得异常数据,然后生成异常数据的预警信息,并向各标识节点广播该异常数据的预警信息,进而各标识节点根据与该预警信息相对应的目标拦截规则对异常数据进行拦截,能够提升标识解析体系的整体安全防护水平,实现各标识节点的信息共享,各标识节点能够及时获取整个标识解析体系所面临的安全威胁,还能够将被动式防守转为主动防御,增加攻击者的攻击成本,避免系统性瘫痪。
本公开实施例提供的标识解析体系架构的安全防护方法还可以包括针对攻击行为的安全防护流程。图6是根据本公开的又一实施例示出的标识解析体系架构的安全防护方法的流程示意图。图6实施例提供的方法可以由安全节点执行,具体包括以下步骤S610和步骤S620。
步骤S610:接收目标标识节点上报的攻击信息,其中,目标标识节点为检测到攻击行为的节点,目标标识节点为一个或多个标识节点中的节点;
步骤S620:向一个或多个标识节点中目标标识节点之外的节点广播攻击信息。
在目标标识节点检测到攻击,可以及时将攻击信息上报至安全节点,然后安全节点将将该攻击信息广播告知其他标识节点,这样其他标识节点可以对该攻击信息做针对性拦截。另外,目标标识节点在检测到攻击行为后,对该攻击行为进行处理。
图7是根据本公开的又一实施例示出的标识解析体系架构的安全防护方法的交互过程示意图。如图7所示,具体交互过程可以包括以下步骤。
步骤S710,标识节点1检测到攻击行为,对该攻击行为进行安全处理。需要说明的是,图7以标识节点1为目标标识节点为例进行说明。
步骤S720,标识节点1将该攻击行为对应的攻击信息上报至安全节点。步骤S720的执行顺序可以根据实际情况进行调整,如在标识节点1检测到攻击行为后,标识进行对攻击行为进行处理的同时,将该攻击行为对应的攻击信息进行上报。
步骤S730,安全节点将该攻击行为对应的攻击信息以广播形式告知标识节点2至n。当然,安全节点也可以通过其他方式告知标识节点2至n该攻击信息,对此不做限制。
步骤S740,标识节点2至n对该攻击行为对应的攻击信息进行针对性拦截。
可见,本公开实施例提供的标识解析体系架构的安全防护方法,在目标标识节点检测攻击行为后,可以将攻击信息上报,这样其他标识节点可以获取到攻击信息以进行针对性拦截,从而可以实现标识解析体系对攻击行为的拦截封堵,增加了攻击者的攻击难度,进一步提高标识解析体系的整体安全防护水平。
图8是根据一示例性实施例示出的安全节点800的结构框图,该安全节点800为工业互联网标识解析体系架构中的管控节点。参照图8,该安全节点可以包括:运行数据获取模块810、运行数据分析模块820和预警信息广播模块830。
运行数据获取模块810可用于:获取一个或多个标识节点上报的运行数据。运行数据分析模块820可用于:对一个或多个标识节点上报的运行数据进行分析,获得异常数据,生成异常数据的预警信息。预警信息广播模块830可用于:向一个或多个标识节点广播异常数据的预警信息,以便一个或多个标识节点根据目标拦截规则进行拦截。其中,目标拦截规则为根据异常数据的预警信息生成的。
在示例性实施例中,安全节点800还可以包括拦截规则发送模块840。该拦截规则发送模块840可用于:根据异常数据的预警信息,生成目标拦截规则,将目标拦截规则发送至一个或多个标识节点。
在示例性实施例中,该拦截规则发送模块840还可用于:预先设置异常数据的拦截规则标准;将异常数据的拦截规则标准发送至一个或多个标识节点。其中,异常数据的拦截规则标准用于一个或多个标识节点根据异常数据的预警信息生成目标拦截规则。
在示例性实施例中,一个或多个标识节点上报的运行数据包括:业务数据、网络数据和系统数据。其中,该运行数据分析模块820还可用于:对业务数据中的元数据信息、确权授权信息和标识入口信息进行分析;对网络数据中的数据流特征信息进行分析;对系统数据中的运行线程信息、当前通信端口信息和资源信息进行分析。
在示例性实施例中,该运行数据分析模块820还可用于:对异常数据进行分析,提取异常数据的特征;根据异常数据的特征更新异常数据特征库,以及根据更新后的异常数据特征库进行模型迭代。
在示例性实施例中,安全节点800还可以包括:攻击信息接收模块850和攻击信息广播模块860。该攻击信息接收模块850可用于:接收目标标识节点上报的攻击信息。其中,目标标识节点为检测到攻击行为的节点,目标标识节点为一个或多个标识节点中的节点。该攻击信息广播模块860可用于向一个或多个标识节点中目标标识节点之外的节点广播攻击信息。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图9是根据一示例性实施例示出的安全节点的电子设备的结构框图。需要说明的是,图示出的电子设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
下面参照图9来描述根据本发明的这种实施方式的电子设备900。图9显示的电子设备900仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图9所示,电子设备900以通用计算设备的形式表现。电子设备900的组件可以包括但不限于:上述至少一个处理单元910、上述至少一个存储单元920、连接不同系统组件(包括存储单元920和处理单元910)的总线930。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元910执行,使得所述处理单元910执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元910可以执行如图3中所示的步骤S310,获取一个或多个标识节点上报的运行数据;步骤S320,对一个或多个标识节点上报的运行数据进行分析,获得异常数据,生成异常数据的预警信息;步骤S330,向一个或多个标识节点广播异常数据的预警信息,以便一个或多个标识节点根据目标拦截规则进行拦截,其中,该目标拦截规则为根据异常数据的预警信息生成的。又如,所述处理单元910可以执行如图6中所示的步骤S610,接收目标标识节点上报的攻击信息,其中,目标标识节点为检测到攻击行为的节点,目标标识节点为一个或多个标识节点中的节点;步骤S620,向一个或多个标识节点中目标标识节点之外的节点广播攻击信息。
存储单元920可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)9201和/或高速缓存存储单元9202,还可以进一步包括只读存储单元(ROM)9203。
存储单元920还可以包括具有一组(至少一个)程序模块9205的程序/实用工具9204,这样的程序模块9205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线930可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备900也可以与一个或多个外部设备1000(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备900交互的设备通信,和/或与使得该电子设备900能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口950进行。并且,电子设备900还可以通过网络适配器940与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器940通过总线930与电子设备900的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备900使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
根据本发明实施方式的用于实现上述方法的程序产品,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (13)

1.一种标识解析体系架构的安全防护方法,其特征在于,所述方法由安全节点执行,包括:
获取一个或多个标识节点上报的运行数据;
对所述一个或多个标识节点上报的运行数据进行分析,获得异常数据,生成所述异常数据的预警信息;
向所述一个或多个标识节点广播所述异常数据的预警信息,以便所述一个或多个标识节点根据目标拦截规则进行拦截,其中,所述目标拦截规则为根据所述异常数据的预警信息生成的。
2.根据权利要求1所述的方法,其特征在于,在生成所述异常数据的预警信息之后,所述方法还包括:根据所述异常数据的预警信息,生成所述目标拦截规则,将所述目标拦截规则发送至所述一个或多个标识节点。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
预先设置异常数据的拦截规则标准;
将所述异常数据的拦截规则标准发送至所述一个或多个标识节点,其中,所述异常数据的拦截规则标准用于所述一个或多个标识节点根据所述异常数据的预警信息生成所述目标拦截规则。
4.根据权利要求1所述的方法,其特征在于,所述一个或多个标识节点上报的运行数据包括:业务数据、网络数据和系统数据;其中,
所述对所述一个或多个标识节点上报的运行数据进行分析,包括:
对所述业务数据中的元数据信息、确权授权信息和标识入口信息进行分析;
对所述网络数据中的数据流特征信息进行分析;
对所述系统数据中的运行线程信息、当前通信端口信息和资源信息进行分析。
5.根据权利要求1所述的方法,其特征在于,在获得异常数据之后,所述方法还包括:
对所述异常数据进行分析,提取所述异常数据的特征;
根据所述异常数据的特征更新异常数据特征库,以及根据更新后的所述异常数据特征库进行模型迭代。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收目标标识节点上报的攻击信息,其中,所述目标标识节点为检测到攻击行为的节点,所述目标标识节点为所述一个或多个标识节点中的节点;
向所述一个或多个标识节点中所述目标标识节点之外的节点广播所述攻击信息。
7.根据权利要求1至6任一所述的方法,其特征在于,所述安全节点为工业互联网标识解析体系架构中的管控节点。
8.一种安全节点,其特征在于,所述安全节点为工业互联网标识解析体系架构中的管控节点,包括:
运行数据获取模块,用于获取一个或多个标识节点上报的运行数据;
运行数据分析模块,用于对所述一个或多个标识节点上报的运行数据进行分析,获得异常数据,生成所述异常数据的预警信息;
预警信息广播模块,用于向所述一个或多个标识节点广播所述异常数据的预警信息,以便所述一个或多个标识节点根据目标拦截规则进行拦截,其中,所述目标拦截规则为根据所述异常数据的预警信息生成的。
9.根据权利要求8所述的安全节点,其特征在于,所述安全节点还包括:
攻击信息接收模块,用于接收目标标识节点上报的攻击信息,其中,所述目标标识节点为检测到攻击行为的节点,所述目标标识节点为所述一个或多个标识节点中的节点;
攻击信息广播模块,用于向所述一个或多个标识节点中所述目标标识节点之外的节点广播所述攻击信息。
10.一种工业互联网标识解析体系架构,其特征在于,包括:一个或多个标识节点和安全节点;其中,
所述安全节点用于:获取所述一个或多个标识节点上报的运行数据;对所述一个或多个标识节点上报的运行数据进行分析,获得异常数据,生成所述异常数据的预警信息;向所述一个或多个标识节点广播所述异常数据的预警信息;
所述一个或多个标识节点用于:获取所述安全节点广播的所述异常数据的预警信息;根据目标拦截规则进行拦截,其中,所述目标拦截规则为根据所述异常数据的预警信息生成的。
11.根据权利要求10所述的工业互联网标识解析体系架构,其特征在于,所述安全节点还用于:
接收目标标识节点上报的攻击信息,其中,所述目标标识节点为检测到攻击行为的节点,所述目标标识节点为所述一个或多个标识节点中的节点;
向所述一个或多个标识节点中所述目标标识节点之外的节点广播所述攻击信息。
12.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,配置为存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至7中任一项所述的方法。
13.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的方法。
CN202210383820.8A 2022-04-12 2022-04-12 一种标识解析体系架构的安全防护方法及相关设备 Active CN114726631B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210383820.8A CN114726631B (zh) 2022-04-12 2022-04-12 一种标识解析体系架构的安全防护方法及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210383820.8A CN114726631B (zh) 2022-04-12 2022-04-12 一种标识解析体系架构的安全防护方法及相关设备

Publications (2)

Publication Number Publication Date
CN114726631A true CN114726631A (zh) 2022-07-08
CN114726631B CN114726631B (zh) 2023-10-03

Family

ID=82244281

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210383820.8A Active CN114726631B (zh) 2022-04-12 2022-04-12 一种标识解析体系架构的安全防护方法及相关设备

Country Status (1)

Country Link
CN (1) CN114726631B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116132194A (zh) * 2023-03-24 2023-05-16 杭州海康威视数字技术股份有限公司 嵌入式设备未知攻击入侵检测防御方法、系统及装置
CN116489085A (zh) * 2023-03-28 2023-07-25 网根科技(青岛)有限公司 一种基于Handle的解析路由安全监测方法和系统

Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102377602A (zh) * 2011-10-26 2012-03-14 国家广播电影电视总局广播科学研究院 数据流处理方法及系统
WO2015160383A1 (en) * 2008-06-10 2015-10-22 Clio Tech Inc. A network gateway and method for inspecting frames in communication network
CN105553957A (zh) * 2015-12-09 2016-05-04 国家电网公司 基于大数据的网络安全态势感知预警方法和系统
US20170063566A1 (en) * 2011-10-04 2017-03-02 Electro Industries/Gauge Tech Internet of things (iot) intelligent electronic devices, systems and methods
CN109218288A (zh) * 2018-08-01 2019-01-15 北京科技大学 一种针对工业机器人控制系统的网络入侵检测系统
CN111726252A (zh) * 2020-06-17 2020-09-29 浪潮集团有限公司 一种针对工业设备的异常数据上报方法及工具
CN112165501A (zh) * 2020-08-05 2021-01-01 宁夏无线互通信息技术有限公司 基于工业互联网标识解析产品远程运维系统及运维方法
CN112565300A (zh) * 2020-12-25 2021-03-26 联通(广东)产业互联网有限公司 基于行业云黑客攻击识别与封堵方法、系统、装置及介质
CN112637193A (zh) * 2020-12-21 2021-04-09 江苏省未来网络创新研究院 基于sdn的工业互联网安全态势感知系统
CN113138898A (zh) * 2021-04-26 2021-07-20 上海淇玥信息技术有限公司 对业务系统异常进行识别预警的方法、装置和电子设备
CN113221113A (zh) * 2021-05-28 2021-08-06 东北林业大学 基于分布式机器学习和区块链的物联网DDoS检测、防御方法、检测装置及存储介质
CN113489713A (zh) * 2021-06-30 2021-10-08 平安科技(深圳)有限公司 网络攻击的检测方法、装置、设备及存储介质
CN113556354A (zh) * 2021-07-29 2021-10-26 国家工业信息安全发展研究中心 一种基于流量分析的工业互联网安全威胁检测方法与系统
CN113691550A (zh) * 2021-08-27 2021-11-23 西北工业大学 一种网络攻击知识图谱的行为预测系统
CN113722568A (zh) * 2021-09-08 2021-11-30 中国电信股份有限公司 元数据处理、工业标识注册、数据查询方法、装置及介质
CN113852639A (zh) * 2021-09-29 2021-12-28 中国电信股份有限公司 数据处理方法、装置、电子设备和计算机可读存储介质
CN114218891A (zh) * 2021-11-18 2022-03-22 北京卫星制造厂有限公司 增材制造设备工业互联网标识编码方法及设备
US20220094550A1 (en) * 2019-12-10 2022-03-24 Winkk, Inc User movement and behavioral tracking for security and suspicious activities
CN114238961A (zh) * 2021-12-22 2022-03-25 安天科技集团股份有限公司 云主机的威胁检测方法、装置、电子设备及存储介质

Patent Citations (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015160383A1 (en) * 2008-06-10 2015-10-22 Clio Tech Inc. A network gateway and method for inspecting frames in communication network
US20170063566A1 (en) * 2011-10-04 2017-03-02 Electro Industries/Gauge Tech Internet of things (iot) intelligent electronic devices, systems and methods
CN102377602A (zh) * 2011-10-26 2012-03-14 国家广播电影电视总局广播科学研究院 数据流处理方法及系统
CN105553957A (zh) * 2015-12-09 2016-05-04 国家电网公司 基于大数据的网络安全态势感知预警方法和系统
CN109218288A (zh) * 2018-08-01 2019-01-15 北京科技大学 一种针对工业机器人控制系统的网络入侵检测系统
US20220094550A1 (en) * 2019-12-10 2022-03-24 Winkk, Inc User movement and behavioral tracking for security and suspicious activities
CN111726252A (zh) * 2020-06-17 2020-09-29 浪潮集团有限公司 一种针对工业设备的异常数据上报方法及工具
CN112165501A (zh) * 2020-08-05 2021-01-01 宁夏无线互通信息技术有限公司 基于工业互联网标识解析产品远程运维系统及运维方法
CN112637193A (zh) * 2020-12-21 2021-04-09 江苏省未来网络创新研究院 基于sdn的工业互联网安全态势感知系统
CN112565300A (zh) * 2020-12-25 2021-03-26 联通(广东)产业互联网有限公司 基于行业云黑客攻击识别与封堵方法、系统、装置及介质
CN113138898A (zh) * 2021-04-26 2021-07-20 上海淇玥信息技术有限公司 对业务系统异常进行识别预警的方法、装置和电子设备
CN113221113A (zh) * 2021-05-28 2021-08-06 东北林业大学 基于分布式机器学习和区块链的物联网DDoS检测、防御方法、检测装置及存储介质
CN113489713A (zh) * 2021-06-30 2021-10-08 平安科技(深圳)有限公司 网络攻击的检测方法、装置、设备及存储介质
CN113556354A (zh) * 2021-07-29 2021-10-26 国家工业信息安全发展研究中心 一种基于流量分析的工业互联网安全威胁检测方法与系统
CN113691550A (zh) * 2021-08-27 2021-11-23 西北工业大学 一种网络攻击知识图谱的行为预测系统
CN113722568A (zh) * 2021-09-08 2021-11-30 中国电信股份有限公司 元数据处理、工业标识注册、数据查询方法、装置及介质
CN113852639A (zh) * 2021-09-29 2021-12-28 中国电信股份有限公司 数据处理方法、装置、电子设备和计算机可读存储介质
CN114218891A (zh) * 2021-11-18 2022-03-22 北京卫星制造厂有限公司 增材制造设备工业互联网标识编码方法及设备
CN114238961A (zh) * 2021-12-22 2022-03-25 安天科技集团股份有限公司 云主机的威胁检测方法、装置、电子设备及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
NESRINE BERJAB;: "A Spatiotemporal and Multivariate Attribute Correlation Extraction Scheme for Detecting Abnormal Nodes in WSNs", IEEE ACCESS *
朱光亮: "探究工业互联网中的数据安全问题及解决方法", 网络安全技术与应用 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116132194A (zh) * 2023-03-24 2023-05-16 杭州海康威视数字技术股份有限公司 嵌入式设备未知攻击入侵检测防御方法、系统及装置
CN116132194B (zh) * 2023-03-24 2023-06-27 杭州海康威视数字技术股份有限公司 嵌入式设备未知攻击入侵检测防御方法、系统及装置
CN116489085A (zh) * 2023-03-28 2023-07-25 网根科技(青岛)有限公司 一种基于Handle的解析路由安全监测方法和系统
CN116489085B (zh) * 2023-03-28 2023-10-27 网根科技(青岛)有限公司 一种基于Handle的解析路由安全监测方法和系统

Also Published As

Publication number Publication date
CN114726631B (zh) 2023-10-03

Similar Documents

Publication Publication Date Title
US11023896B2 (en) Systems and methods for real-time processing of data streams
US11750659B2 (en) Cybersecurity profiling and rating using active and passive external reconnaissance
US10129118B1 (en) Real time anomaly detection for data streams
US20200389495A1 (en) Secure policy-controlled processing and auditing on regulated data sets
US10419458B2 (en) Distributed techniques for detecting atypical or malicious wireless communications activity
CN106992994B (zh) 一种云服务的自动化监控方法和系统
Butun et al. Anomaly detection and privacy preservation in cloud-centric Internet of Things
CN114726631B (zh) 一种标识解析体系架构的安全防护方法及相关设备
US9231962B1 (en) Identifying suspicious user logins in enterprise networks
CN110476400A (zh) 用于检测针对基于云的机器的特定集合的定向网络攻击的系统和方法
US9338187B1 (en) Modeling user working time using authentication events within an enterprise network
US9900335B2 (en) Systems and methods for prioritizing indicators of compromise
US11438353B2 (en) Application programming interface platform management using machine learning
CN112351031B (zh) 攻击行为画像的生成方法、装置、电子设备和存储介质
CN111859384A (zh) 异常事件监控方法、装置、计算机设备及存储介质
CN105516196A (zh) 基于http报文数据的并行化网络异常检测方法与系统
US20220014561A1 (en) System and methods for automated internet-scale web application vulnerability scanning and enhanced security profiling
Ashibani et al. A behavior profiling model for user authentication in IoT networks based on app usage patterns
CN111478968A (zh) 一种数据处理方法和相关装置
JP2022166187A (ja) クラウドサーバにおけるインスタンスリスクレベルを決定する方法、装置及び電子機器
Wang et al. A centralized HIDS framework for private cloud
CN105378745A (zh) 基于安全问题禁用和启用节点
CN102571694A (zh) 一种计算机性能优化系统及方法
CN111339050A (zh) 一种基于大数据平台集中安全审计的方法及系统
Xu Research on the application of artificial intelligence in computer network technology in the era of big data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant