CN114785611A - 一种用于智能监控终端的通讯协议配置方法、设备及介质 - Google Patents
一种用于智能监控终端的通讯协议配置方法、设备及介质 Download PDFInfo
- Publication number
- CN114785611A CN114785611A CN202210504665.0A CN202210504665A CN114785611A CN 114785611 A CN114785611 A CN 114785611A CN 202210504665 A CN202210504665 A CN 202210504665A CN 114785611 A CN114785611 A CN 114785611A
- Authority
- CN
- China
- Prior art keywords
- access
- information
- determining
- monitoring terminal
- intelligent monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 85
- 238000004891 communication Methods 0.000 title claims abstract description 63
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000003860 storage Methods 0.000 claims description 12
- 230000002159 abnormal effect Effects 0.000 claims description 6
- 230000035945 sensitivity Effects 0.000 claims description 6
- 230000008859 change Effects 0.000 claims description 4
- 238000007789 sealing Methods 0.000 claims description 3
- 239000000126 substance Substances 0.000 claims description 2
- 238000004590 computer program Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 230000009286 beneficial effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002411 adverse Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000011068 loading method Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000029305 taxis Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y30/00—IoT infrastructure
- G16Y30/10—Security thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种用于智能监控终端的通讯协议配置方法、设备及介质。方法包括:通过智能监控终端接收外部设备的连接请求,并获取连接请求对应的协议信息,根据协议信息对连接请求进行身份认证,以根据连接请求将智能监控终端与外部设备之间建立连接链路;根据连接链路接收外部设备的通讯信息,通过智能监控终端获取通讯信息的敏感信息,根据敏感信息确定外部设备的访问条件,并根据协议信息确定外部设备的访问权限,将访问条件与访问权限进行比对;若访问条件在访问权限的范围内,则确定访问条件对应的存储器,并通过智能监控终端访问存储器;若访问条件不在访问权限的范围内,则断开连接链路,并通过智能监控终端将协议信息进行标记。
Description
技术领域
本申请涉及物联网通信技术领域,尤其涉及一种用于智能监控终端的通讯协议配置方法、设备及介质。
背景技术
敏感信息指不当使用或未经授权被人接触或修改会不利于行业、企业利益,不利于个人依法享有隐私权的所有信息,如机密文件、身份证信息、通讯方式等都属于敏感信息。数据是当今最宝贵的资源之一,数据中的敏感信息外泄,会对个人、组织造成不良影响,如财产损失,甚至影响到公共安全。
交通管理需要大量传感器的介入,会产生大量数据。这些数据主要来源于各类交通的运行监控、服务,高速公路、各级道路的各类通行流量、气象检测数据,公交、出租车和客运车辆GPS数据等,数据量巨大,种类繁多。智慧交通系统采集的交通数据种类很多,且具有异构性和层次性的特点。在各种智慧交通应用系统中,交通数据分析来源于不同类型的数据库。智能监控终端设备是承担对内设备控制和对外信息传输的核心设备,通过智能监控终端获得的交通数据面临着清洗、装载、转换等一系列数据通讯处理上的问题。
发明内容
为了解决上述问题,本申请提出了一种用于智能监控终端的通讯协议配置方法,包括:通过智能监控终端接收外部设备的连接请求,并获取所述连接请求对应的协议信息,根据所述协议信息对所述连接请求进行身份认证,以根据所述连接请求将所述智能监控终端与所述外部设备之间建立连接链路;根据所述连接链路接收所述外部设备的通讯信息,通过所述智能监控终端获取所述通讯信息的敏感信息,根据所述敏感信息确定所述外部设备的访问条件,并根据所述协议信息确定所述外部设备的访问权限,将所述访问条件与所述访问权限进行比对;若所述访问条件在所述访问权限的范围内,则确定所述访问条件对应的存储器,并通过所述智能监控终端访问所述存储器;若所述访问条件不在所述访问权限的范围内,则断开所述连接链路,以禁止所述外部设备的访问,并通过所述智能监控终端将所述协议信息进行标记。
在一个示例中,所述敏感信息至少包括身份信息和位置信息;根据所述敏感信息确定所述外部设备的访问条件,根据所述敏感信息确定所述外部设备的访问条件,并根据所述协议信息确定所述外部设备的访问权限,具体包括:确定所述通讯信息的所述身份信息和所述位置信息,根据所述位置信息确定所述通讯信息对应的访问区域,并根据所述访问区域和所述身份信息确定所述外部设备的所述访问条件;确定所述访问区域的访问密钥,根据所述访问密钥对所述协议信息进行权限界定,以获取所述访问权限。
在一个示例中,确定所述访问条件对应的存储器,并通过所述智能监控终端访问所述存储器,具体包括:通过所述智能监控终端获取所述存储器的多个标识信息,将所述多个标识信息与所述访问条件进行比对,以确定所述访问条件对应的目标标识信息,根据所述目标标识信息确定所述外部设备的访问文件;根据所述访问条件确定所述访问文件的被访问标识,并确定所述被访问标识的变化情况,若所述被访问标识发生变化,则将所述访问文件进行销毁。
在一个示例中,所述方法还包括:根据所述通讯信息获取所述外部设备的报文信息,根据预先设置的监测规则对所述报文信息进行安全监测,以确定所述所述通讯信息的异常报文;根据所述异常报文确定所述外部设备的入侵信息,根据所述入侵信息确定对应的目标存储器,将所述目标存储器进行封闭,并通过所述智能监控终端将所述外部设备对应的所述协议信息进行标记。
在一个示例中,所述方法还包括:根据所述目标存储器对应的所述入侵信息对所述目标存储器的入侵次数进行统计,将所述入侵次数与预先设置的入侵阈值进行比较;若所述入侵次数超过所述入侵阈值,则根据所述监测规则将所述目标存储器进行封闭,并根据所述访问条件确定将对所述目标存储器进行访问的目标外部设备,将所述目标外部设备对应的所述连接链路断开。
在一个示例中,所述方法还包括:通过所述智能监控终端建立访问日志,将所述访问条件记录在所述访问日志中,并根据所述访问日志中的所述敏感信息将对应的所述外部设备进行访问评级,得到所述外部设备的敏感等级;根据所述敏感等级确定所述外部设备的访问限制,并根据所述访问限制将所述连接链路断开。
在一个示例中,通过智能监控终端获取所述通讯信息的敏感信息之前,所述方法还包括:确定所述智能监控终端的多个服务器,并确定所述服务器对应的服务端口,通过所述服务端口确定所述服务器的服务状态,并根据所述服务状态将所述连接请求进行分配,以通过所述智能监控终端的所述服务器获取所述通讯信息的敏感信息;确定所述多个服务器对应的多个所述服务状态,若所述服务状态为空闲,则将所述服务器对应的所述服务端口关闭。
在一个示例中,所述协议信息至少包括串口数据、通讯波特率、帧结构。
另一方面,本申请还提出了一种用于智能监控终端的通讯协议配置设备,包括:至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述一种用于智能监控终端的通讯协议配置设备能够执行:如上述任意一个示例所述的方法。
另一方面,本申请还提出了一种非易失性计算机存储介质,存储有计算机可执行指令,其特征在于,所述计算机可执行指令设置为:如上述任意一个示例所述的方法。
本申请通过智能监控终端设备实现对内设备控制和对外信息传输,在硬件设计、网络通信、数据存储等方面都具有良好的安全性,除了满足传统的CIA(信息系统的安全等级三个性质包括机密性Confidentiality、完整性Integrity、可用性Availability)之外,还重点扩展了可审计性、可控性、隐私保护,安全保护等功能。可满足用户对数据的机密性保护、完整性保护、审计、访问控制、认证和鉴权各方面的要求。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例中一种用于智能监控终端的通讯协议配置方法的流程示意图;
图2为本申请实施例中一种用于智能监控终端的通讯协议配置设备的示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
以下结合附图,详细说明本申请各实施例提供的技术方案。
由于现在有的车道指示设备等车道智能设备的种类繁多、控制方式多样、通信协议也存在差异,智能监控终端设备对全部车道智能设备的操作和感知设备的管理工作存在着多个方面的安全问题,如硬件安全、网络传输安全、数据安全等。
如图1所示,为了解决上述问题,本申请实施例提供的一种用于智能监控终端的通讯协议配置方法,方法包括:
S101、通过智能监控终端接收外部设备的连接请求,并获取所述连接请求对应的协议信息,根据所述协议信息对所述连接请求进行身份认证,以根据所述连接请求将所述智能监控终端与所述外部设备之间建立连接链路。
智能监控终端对外部设备发起的通信连接请求有身份认证机制。其中,该外部设备包括但不限于车道指示器、站前情报板等车道设备。智能监控终端接收外部设备的连接请求,获取该连接请求对应的协议信息,对协议信息进行身份认证。智能监控终端与外部设备互相认证对方的身份,当双方身份相互验证合法后,建立通信的连接链路。
在一个实施例中,该协议信息至少包括串口数据、通讯波特率、帧结构。为兼容不同终端的通讯接口,该智能监控终端装有RS232、RS485的串口通信和RJ45的网口通信,设备不仅配备的双RS232和RS485端口,并配置了6个RJ45网口,省去用户再单独为该设备配备交换机的步骤。并预先设置了串口数据格式,该串口数据格式为8位数据位、1位起始、1位停止位、无校验位。此外,由附带或外加的控制软件对通讯波特率进行设置,该波特率为9600,14400,19200,38400,57600,115200。且可根据实际情况对波特率进行个性化调整和选择。如下表所示,对协议指令的帧结构进行约束。
信息 | 大小 | 值 | 说明 |
帧头 | 1 | 0x3C | 固定值 |
地址 | 2 | 0x00 0x00 | 默认值 |
类型 | 1 | 指令类型 | |
数据长度 | 2 | 帧数据长度 | |
帧数据 | 不定长 | 发送的数据 | |
帧校验 | 2 | 16位CRC校验,低位在前 | |
帧尾 | 1 | 0x7D | 固定值 |
其中,对于写类型帧,返回帧数据为固定格式,返回数据00表示成功,01表示失败。
S102、根据所述连接链路接收所述外部设备的通讯信息,通过所述智能监控终端获取所述通讯信息的敏感信息,根据所述敏感信息确定所述外部设备的访问条件,并根据所述协议信息确定所述外部设备的访问权限,将所述访问条件与所述访问权限进行比对。
通过连接链路接收外部设备发送的通讯信息,对该通讯信息进行分析,获得敏感信息,该敏感信息包括但不限于身份信息和位置信息,智能监控终端将敏感数据存储在专用存储区域,如需访问需要专用的访问权限。智能监控终端具有安全模块,该安全模块具有鉴权功能,能够有效对敏感数据进行隔离和加密存储。可防止非授权获取或篡改在安全区域或安全模块中一次性写入敏感信息。对敏感信息进行分析,获得外部设备的访问条件,该访问条件为读取存储器内数据的标示性条件信息。安全模块具有检测与处置非授权访问的机制。安全模块根据协议信息确定外部设备的访问权限,将访问条件与访问权限进行比对。
在一个实施例中,确定通讯信息的身份信息和位置信息,根据位置信息确定通讯信息对应的访问区域,并根据访问区域和身份信息确定外部设备的访问条件;确定访问区域的访问密钥,根据访问密钥对协议信息进行权限界定,以获取访问权限。
在一个实施例中,通过智能监控终端获取通讯信息的敏感信息之前,确定智能监控终端的多个服务器,并确定服务器对应的服务端口,通过服务端口确定服务器的服务状态,并根据服务状态将连接请求进行分配,以通过智能监控终端的服务器获取通讯信息的敏感信息;确定多个服务器对应的多个服务状态,若服务状态为空闲,则将服务器对应的服务端口关闭。
S103、若所述访问条件在所述访问权限的范围内,则确定所述访问条件对应的存储器,并通过所述智能监控终端访问所述存储器。
在一个实施例中,通过智能监控终端获取存储器的多个标识信息,将多个标识信息与访问条件进行比对,以确定访问条件对应的目标标识信息,根据目标标识信息确定外部设备的访问文件;根据访问条件确定访问文件的被访问标识,并确定被访问标识的变化情况,若被访问标识发生变化,则将访问文件进行销毁。
S104、若所述访问条件不在所述访问权限的范围内,则断开所述连接链路,以禁止所述外部设备的访问,并通过所述智能监控终端将所述协议信息进行标记。
在一个实施例中,根据通讯信息获取外部设备的报文信息,根据预先设置的监测规则对报文信息进行安全监测,以确定通讯信息的异常报文。根据异常报文确定外部设备的入侵信息,根据入侵信息确定对应的目标存储器,将目标存储器进行封闭,并通过智能监控终端将外部设备对应的协议信息进行标记。
在一个实施例中,根据目标存储器对应的入侵信息对目标存储器的入侵次数进行统计,将入侵次数与预先设置的入侵阈值进行比较。若入侵次数超过入侵阈值,则根据监测规则将目标存储器进行封闭,并根据访问条件确定将对目标存储器进行访问的目标外部设备,将目标外部设备对应的连接链路断开。
在一个实施例中,通过智能监控终端建立访问日志,将访问条件记录在访问日志中,并根据访问日志中的敏感信息将对应的外部设备进行访问评级,得到外部设备的敏感等级。根据敏感等级确定外部设备的访问限制,并根据访问限制将连接链路断开。
在一个实施例中,智能监控终端的通讯协议包括故障检测、设置车道指示灯状态、读取车道指示灯状态、显示文本、读取文本、设置系统日期、读取系统日期、设置系统时间、读取系统时间、设置广播模式等通讯内容。其中,故障检测的指令类型为0x01,发送:3C 0000 01 00 00 54 E7 7D,返回:3C 00 00 01 00 02 00 00 DF 4A 7D。设置车道指示灯状态的指令类型为0x03,车道禁行时发送数据01,发送:3C 00 00 03 00 01 01 27 17 7D;车道通行时发送数据00,发送:3C 00 00 03 00 01 00 D7 E6 7D。读取车道指示灯状态的指令类型为0x04,发送:3C 00 00 04 00 00 44 E6 7D,返回:3C 00 00 04 00 01 00 E7 A37D,返回数据00表示通行,01表示禁行。显示文本的数据内容,如下表所示。
信息 | 大小 | 说明 |
字体颜色 | 1 | 00:默认;01:红;02:黄;03:绿;04:蓝 |
字体内容 | 最多6个文字 |
指令类型为0x96,例如:发送绿色的“车道关闭”:3C 00 00 96 00 09 03 B3 B5B5 C0 B9 D8 B1 D5 D6 8E 7D。读取文本的指令类型为0x99,发送:3C 00 00 99 00 00 D508 7D,返回:3C 00 00 99 00 09 03 B3 B5 B5 C0 B9 D8 B1 D5 C2 9A 7D,解析后为:绿色的“车道关闭”。设置系统日期的指令类型为0x05,数据长度为4字节,数据内容如下表所示。
例如:设置系统日期为2018年6月8号,其16进制数据为0x000FC4C8,发送:3C 0000 05 00 04 00 0F C4 C8 77 52 7D。读取系统日期的指令类型为0x06,发送:3C 00 0006 00 00 E5 26 7D,返回:3C 00 00 06 00 04 00 0F C4 C8 44 52 7D。设置系统时间的指令类型为0x07,其数据长度为4字节,数据内容如下表所示。
例如:设置系统时间为2:20:0:000,其16进制数据为0x00940000,发送:3C 00 0007 00 04 00 94 00 00 76 2B 7D。读取系统时间的指令类型为0x08,发送:3C 00 00 0800 00 84 E5 7D,返回:3C 00 00 08 00 04 00 94 00 00 89 2B 7D。设置广播模式的指令类型为0x09,通过系统设置界面可以开启或停止心跳广播。心跳广播功能根据设置向指定IP地址、指定端口发送09数据。数据类型如下表所示。
例如,设置定时广播:3C 00 00 09 00 0A 01 03B3 B5 B5 C0 B9 D8 B1 D5 73B3 D7,其表示当前设备状态为信号灯禁行、信息标志显示文字颜色为绿色、内容是“车道关闭”。
如图2所示,本申请实施例还提供了一种用于智能监控终端的通讯协议配置设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述一种用于智能监控终端的通讯协议配置设备能够执行如上述任意一个实施例所述的方法。该方法包括:
通过智能监控终端接收外部设备的连接请求,并获取所述连接请求对应的协议信息,根据所述协议信息对所述连接请求进行身份认证,以根据所述连接请求将所述智能监控终端与所述外部设备之间建立连接链路;
根据所述连接链路接收所述外部设备的通讯信息,通过所述智能监控终端获取所述通讯信息的敏感信息,根据所述敏感信息确定所述外部设备的访问条件,并根据所述协议信息确定所述外部设备的访问权限,将所述访问条件与所述访问权限进行比对;
若所述访问条件在所述访问权限的范围内,则确定所述访问条件对应的存储器,并通过所述智能监控终端访问所述存储器;
若所述访问条件不在所述访问权限的范围内,则断开所述连接链路,以禁止所述外部设备的访问,并通过所述智能监控终端将所述协议信息进行标记。
本申请实施例还提供了一种非易失性计算机存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为:如上述任意一个实施例所述的方法。该方法包括:
通过智能监控终端接收外部设备的连接请求,并获取所述连接请求对应的协议信息,根据所述协议信息对所述连接请求进行身份认证,以根据所述连接请求将所述智能监控终端与所述外部设备之间建立连接链路;
根据所述连接链路接收所述外部设备的通讯信息,通过所述智能监控终端获取所述通讯信息的敏感信息,根据所述敏感信息确定所述外部设备的访问条件,并根据所述协议信息确定所述外部设备的访问权限,将所述访问条件与所述访问权限进行比对;
若所述访问条件在所述访问权限的范围内,则确定所述访问条件对应的存储器,并通过所述智能监控终端访问所述存储器;
若所述访问条件不在所述访问权限的范围内,则断开所述连接链路,以禁止所述外部设备的访问,并通过所述智能监控终端将所述协议信息进行标记。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备和介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请实施例提供的设备和介质与方法是一一对应的,因此,设备和介质也具有与其对应的方法类似的有益技术效果,由于上面已经对方法的有益技术效果进行了详细说明,因此,这里不再赘述设备和介质的有益技术效果。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种用于智能监控终端的通讯协议配置方法,其特征在于,包括:
通过智能监控终端接收外部设备的连接请求,并获取所述连接请求对应的协议信息,根据所述协议信息对所述连接请求进行身份认证,以根据所述连接请求将所述智能监控终端与所述外部设备之间建立连接链路;
根据所述连接链路接收所述外部设备的通讯信息,通过所述智能监控终端获取所述通讯信息的敏感信息,根据所述敏感信息确定所述外部设备的访问条件,并根据所述协议信息确定所述外部设备的访问权限,将所述访问条件与所述访问权限进行比对;
若所述访问条件在所述访问权限的范围内,则确定所述访问条件对应的存储器,并通过所述智能监控终端访问所述存储器;
若所述访问条件不在所述访问权限的范围内,则断开所述连接链路,以禁止所述外部设备的访问,并通过所述智能监控终端将所述协议信息进行标记。
2.根据权利要求1所述的方法,其特征在于,所述敏感信息至少包括身份信息和位置信息;
根据所述敏感信息确定所述外部设备的访问条件,根据所述敏感信息确定所述外部设备的访问条件,并根据所述协议信息确定所述外部设备的访问权限,具体包括:
确定所述通讯信息的所述身份信息和所述位置信息,根据所述位置信息确定所述通讯信息对应的访问区域,并根据所述访问区域和所述身份信息确定所述外部设备的所述访问条件;
确定所述访问区域的访问密钥,根据所述访问密钥对所述协议信息进行权限界定,以获取所述访问权限。
3.根据权利要求1所述的方法,其特征在于,确定所述访问条件对应的存储器,并通过所述智能监控终端访问所述存储器,具体包括:
通过所述智能监控终端获取所述存储器的多个标识信息,将所述多个标识信息与所述访问条件进行比对,以确定所述访问条件对应的目标标识信息,根据所述目标标识信息确定所述外部设备的访问文件;
根据所述访问条件确定所述访问文件的被访问标识,并确定所述被访问标识的变化情况,若所述被访问标识发生变化,则将所述访问文件进行销毁。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据所述通讯信息获取所述外部设备的报文信息,根据预先设置的监测规则对所述报文信息进行安全监测,以确定所述所述通讯信息的异常报文;
根据所述异常报文确定所述外部设备的入侵信息,根据所述入侵信息确定对应的目标存储器,将所述目标存储器进行封闭,并通过所述智能监控终端将所述外部设备对应的所述协议信息进行标记。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
根据所述目标存储器对应的所述入侵信息对所述目标存储器的入侵次数进行统计,将所述入侵次数与预先设置的入侵阈值进行比较;
若所述入侵次数超过所述入侵阈值,则根据所述监测规则将所述目标存储器进行封闭,并根据所述访问条件确定将对所述目标存储器进行访问的目标外部设备,将所述目标外部设备对应的所述连接链路断开。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
通过所述智能监控终端建立访问日志,将所述访问条件记录在所述访问日志中,并根据所述访问日志中的所述敏感信息将对应的所述外部设备进行访问评级,得到所述外部设备的敏感等级;
根据所述敏感等级确定所述外部设备的访问限制,并根据所述访问限制将所述连接链路断开。
7.根据权利要求1所述的方法,其特征在于,通过智能监控终端获取所述通讯信息的敏感信息之前,所述方法还包括:
确定所述智能监控终端的多个服务器,并确定所述服务器对应的服务端口,通过所述服务端口确定所述服务器的服务状态,并根据所述服务状态将所述连接请求进行分配,以通过所述智能监控终端的所述服务器获取所述通讯信息的敏感信息;
确定所述多个服务器对应的多个所述服务状态,若所述服务状态为空闲,则将所述服务器对应的所述服务端口关闭。
8.根据权利要求1所述的方法,其特征在于,所述协议信息至少包括串口数据、通讯波特率、帧结构。
9.一种用于智能监控终端的通讯协议配置设备,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述一种用于智能监控终端的通讯协议配置设备能够执行:如权利要求1-8中任意一项权利要求所述的方法。
10.一种非易失性计算机存储介质,存储有计算机可执行指令,其特征在于,所述计算机可执行指令设置为:如权利要求1-8中任意一项权利要求所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210504665.0A CN114785611B (zh) | 2022-05-10 | 2022-05-10 | 一种用于智能监控终端的通讯协议配置方法、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210504665.0A CN114785611B (zh) | 2022-05-10 | 2022-05-10 | 一种用于智能监控终端的通讯协议配置方法、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114785611A true CN114785611A (zh) | 2022-07-22 |
CN114785611B CN114785611B (zh) | 2024-05-07 |
Family
ID=82437518
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210504665.0A Active CN114785611B (zh) | 2022-05-10 | 2022-05-10 | 一种用于智能监控终端的通讯协议配置方法、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114785611B (zh) |
Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010034901A (ja) * | 2008-07-29 | 2010-02-12 | Nippon Telegr & Teleph Corp <Ntt> | 通信制御装置、通信制御方法および通信制御処理プログラム |
KR20110006565A (ko) * | 2009-07-14 | 2011-01-20 | 한국전자통신연구원 | 분산서비스거부 공격 탐지장치 및 방법 |
US8719568B1 (en) * | 2011-06-30 | 2014-05-06 | Cellco Partnership | Secure delivery of sensitive information from a non-communicative actor |
WO2018121249A1 (zh) * | 2016-12-30 | 2018-07-05 | 中国银联股份有限公司 | 一种基于ssl协议的访问控制方法及装置 |
CN110113744A (zh) * | 2019-04-18 | 2019-08-09 | 杭州涂鸦信息技术有限公司 | 通信方法、装置、设备及存储介质 |
CN110912902A (zh) * | 2019-11-27 | 2020-03-24 | 杭州安恒信息技术股份有限公司 | 一种访问请求处理的方法、系统、设备及可读存储介质 |
US20200106775A1 (en) * | 2017-07-28 | 2020-04-02 | Shenzhen Ucloudlink New Technology Co., Ltd. | Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium |
US20200228974A1 (en) * | 2019-01-16 | 2020-07-16 | Brother Kogyo Kabushiki Kaisha | Non-transitory computer-readable medium storing computer-readable instructions for terminal device and communication device |
CN111586014A (zh) * | 2020-04-29 | 2020-08-25 | 杭州迪普科技股份有限公司 | 网络连接管理装置和方法 |
CN112597481A (zh) * | 2020-12-29 | 2021-04-02 | 平安银行股份有限公司 | 敏感数据访问方法、装置、计算机设备及存储介质 |
US20210266744A1 (en) * | 2020-02-22 | 2021-08-26 | Liam MCCABE | Wireless network security system and method |
WO2021190017A1 (zh) * | 2020-03-25 | 2021-09-30 | 支付宝(杭州)信息技术有限公司 | 一种隐私数据的访问方法、装置及电子设备 |
CN113727345A (zh) * | 2021-08-30 | 2021-11-30 | 展讯半导体(成都)有限公司 | 无线网络连接访问控制方法、装置、存储介质及终端 |
CN114117532A (zh) * | 2021-11-29 | 2022-03-01 | 深圳壹账通智能科技有限公司 | 云服务器的访问方法、装置、电子设备及存储介质 |
CN114218129A (zh) * | 2021-12-16 | 2022-03-22 | 展讯通信(天津)有限公司 | 一种Flash数据访问方法及相关设备 |
CN114244568A (zh) * | 2021-11-17 | 2022-03-25 | 广东电网有限责任公司 | 基于终端访问行为的安全接入控制方法、装置和设备 |
-
2022
- 2022-05-10 CN CN202210504665.0A patent/CN114785611B/zh active Active
Patent Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010034901A (ja) * | 2008-07-29 | 2010-02-12 | Nippon Telegr & Teleph Corp <Ntt> | 通信制御装置、通信制御方法および通信制御処理プログラム |
KR20110006565A (ko) * | 2009-07-14 | 2011-01-20 | 한국전자통신연구원 | 분산서비스거부 공격 탐지장치 및 방법 |
US8719568B1 (en) * | 2011-06-30 | 2014-05-06 | Cellco Partnership | Secure delivery of sensitive information from a non-communicative actor |
WO2018121249A1 (zh) * | 2016-12-30 | 2018-07-05 | 中国银联股份有限公司 | 一种基于ssl协议的访问控制方法及装置 |
US20200106775A1 (en) * | 2017-07-28 | 2020-04-02 | Shenzhen Ucloudlink New Technology Co., Ltd. | Method, device, system for authenticating an accessing terminal by server, server and computer readable storage medium |
US20200228974A1 (en) * | 2019-01-16 | 2020-07-16 | Brother Kogyo Kabushiki Kaisha | Non-transitory computer-readable medium storing computer-readable instructions for terminal device and communication device |
CN110113744A (zh) * | 2019-04-18 | 2019-08-09 | 杭州涂鸦信息技术有限公司 | 通信方法、装置、设备及存储介质 |
CN110912902A (zh) * | 2019-11-27 | 2020-03-24 | 杭州安恒信息技术股份有限公司 | 一种访问请求处理的方法、系统、设备及可读存储介质 |
US20210266744A1 (en) * | 2020-02-22 | 2021-08-26 | Liam MCCABE | Wireless network security system and method |
WO2021190017A1 (zh) * | 2020-03-25 | 2021-09-30 | 支付宝(杭州)信息技术有限公司 | 一种隐私数据的访问方法、装置及电子设备 |
CN111586014A (zh) * | 2020-04-29 | 2020-08-25 | 杭州迪普科技股份有限公司 | 网络连接管理装置和方法 |
CN112597481A (zh) * | 2020-12-29 | 2021-04-02 | 平安银行股份有限公司 | 敏感数据访问方法、装置、计算机设备及存储介质 |
CN113727345A (zh) * | 2021-08-30 | 2021-11-30 | 展讯半导体(成都)有限公司 | 无线网络连接访问控制方法、装置、存储介质及终端 |
CN114244568A (zh) * | 2021-11-17 | 2022-03-25 | 广东电网有限责任公司 | 基于终端访问行为的安全接入控制方法、装置和设备 |
CN114117532A (zh) * | 2021-11-29 | 2022-03-01 | 深圳壹账通智能科技有限公司 | 云服务器的访问方法、装置、电子设备及存储介质 |
CN114218129A (zh) * | 2021-12-16 | 2022-03-22 | 展讯通信(天津)有限公司 | 一种Flash数据访问方法及相关设备 |
Also Published As
Publication number | Publication date |
---|---|
CN114785611B (zh) | 2024-05-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101327317B1 (ko) | Sap 응용 트래픽 분석 및 모니터링 장치 및 방법, 이를 이용한 정보 보호 시스템 | |
CN104796261A (zh) | 一种网络终端节点的安全接入管控系统及方法 | |
CN105282157B (zh) | 一种安全通信控制方法 | |
CN110933048B (zh) | 一种基于报文识别异常应用操作的方法和设备 | |
CN111475866A (zh) | 一种区块链电子证据保全方法和系统 | |
CN108390857B (zh) | 一种高敏感网络向低敏感网络导出文件的方法和装置 | |
CN111181955B (zh) | 一种基于标记的会话控制方法、设备和存储介质 | |
CN105162763B (zh) | 通讯数据的处理方法和装置 | |
CN109861947B (zh) | 一种网络劫持处理方法及装置、电子设备 | |
US20190018751A1 (en) | Digital Asset Tracking System And Method | |
CN108696540A (zh) | 一种授权安全系统及其授权方法 | |
CN114024734B (zh) | 基于ueba的智能网络安全检测分析系统 | |
CN114218194A (zh) | 数据银行安全系统 | |
CN114785611B (zh) | 一种用于智能监控终端的通讯协议配置方法、设备及介质 | |
CN117544375A (zh) | 网络接入方法、装置、计算机设备和存储介质 | |
CN107995616B (zh) | 用户行为数据的处理方法以及装置 | |
CN111556040A (zh) | 一种运营商数据安全共享方法 | |
CN204697072U (zh) | 一种网络终端节点的安全接入管控系统 | |
CN114285769B (zh) | 共享上网检测方法、装置、设备及存储介质 | |
CN110990873B (zh) | 一种违规操作的监控方法、计算机设备及存储介质 | |
CN114221812B (zh) | 利用网络环境信任程度技术选择数据防泄露策略的方法 | |
CN113110354B (zh) | 一种基于摆渡的工业数据安全系统和方法 | |
CN110233859B (zh) | 一种新型风控方法及风控系统 | |
WO2020228564A1 (zh) | 一种应用服务方法与装置 | |
CN113626857A (zh) | 一种基于可视化插件的气象信息共享服务系统及使用方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |