CN114900369B - 一种基于物联网的芯片访问安全监管系统 - Google Patents

一种基于物联网的芯片访问安全监管系统 Download PDF

Info

Publication number
CN114900369B
CN114900369B CN202210620871.8A CN202210620871A CN114900369B CN 114900369 B CN114900369 B CN 114900369B CN 202210620871 A CN202210620871 A CN 202210620871A CN 114900369 B CN114900369 B CN 114900369B
Authority
CN
China
Prior art keywords
security
chip
attack
access
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210620871.8A
Other languages
English (en)
Other versions
CN114900369A (zh
Inventor
刘蓉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jingmin Mathematical Technology Beijing Co ltd
Original Assignee
Jingmin Mathematical Technology Beijing Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jingmin Mathematical Technology Beijing Co ltd filed Critical Jingmin Mathematical Technology Beijing Co ltd
Priority to CN202210620871.8A priority Critical patent/CN114900369B/zh
Publication of CN114900369A publication Critical patent/CN114900369A/zh
Application granted granted Critical
Publication of CN114900369B publication Critical patent/CN114900369B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/28Restricting access to network management systems or functions, e.g. using authorisation function to access network configuration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Alarm Systems (AREA)

Abstract

本发明涉及芯片安全技术领域,用于解决传统芯片访问监管系统无法通过对人、技术和流程进行监管数据分析结果来对芯片安全架构进行优化的问题,具体为一种基于物联网的芯片访问安全监管系统,包括安全监管平台,所述安全监管平台通信连接有安全分析模块、攻击分析模块、架构优化模块以及存储模块;所述安全分析模块包括网络分析单元、数据分析单元以及物理分析单元,所述网络分析单元用于对芯片的网络访问请求进行验证并在访问失败时通过安全监管平台向攻击分析模块发送验证失败信号;本发明可以对芯片的访问安全、数据调用安全以及运行状态进行监测,在出现异常时可以及时进行反馈,从而降低芯片存储数据的泄露风险。

Description

一种基于物联网的芯片访问安全监管系统
技术领域
本发明涉及芯片安全技术领域,具体为一种基于物联网的芯片访问安全监管系统。
背景技术
网络芯片技术的出现是为了适应下一代高速网络特点的需要,提供网络服务质量控制,不断适应新的网络应用,发展新的网络管理模式以及快速响应市场对新的网络功能的需求而推出的一项新的芯片技术,它同时具有通用芯片和专用集成电路两方面的优点。
现有芯片存储数据即使在安全产品和方案上有再多的投资,如果忽略安全意识的提高,管理流程出现漏洞,也会因人为因素导致重大损失,因此人、技术和流程必须紧密结合、高密度管控才能够保证芯片安全架构的完整性;另外,现有的芯片访问监管系统无法通过对人、技术和流程进行监管数据分析结果来对芯片安全架构进行优化,在出现异常时无法根据异常特征及时针对性得对防护网络进行调整优化,导致芯片访问安全性不能够满足要求。
针对上述技术问题,本申请提出一种解决方案。
发明内容
本发明的目的就在于为了解决传统芯片访问监管系统无法通过对人、技术和流程进行监管数据分析结果来对芯片安全架构进行优化的问题,而提出一种基于物联网的芯片访问安全监管系统。
本发明的目的可以通过以下技术方案实现:一种基于物联网的芯片访问安全监管系统,包括安全监管平台,所述安全监管平台通信连接有安全分析模块、攻击分析模块、架构优化模块以及存储模块;
所述安全分析模块包括网络分析单元、数据分析单元以及物理分析单元,所述网络分析单元用于对芯片的网络访问请求进行验证并在访问失败时通过安全监管平台向攻击分析模块发送验证失败信号;
所述数据分析单元用于对芯片存储空间进行数据调取监管并在调用失败时通过安全监管平台向攻击分析模块发送验证失败信号;
所述物理分析单元用于对芯片安装的计算机运行状态进行分析并在运行异常时通过安全监管平台向攻击分析模块发送验证失败信号;
所述攻击分析模块接收到访问失败信号、调用失败信号以及运行异常信号后对芯片访问安全性进行评估并得到攻击次数以及频率系数,在攻击次数以及频率系数的数值均满足要求时判定芯片的安全性合格;否则,判定芯片的安全性不合格,攻击分析模块向安全监管平台发送安全性不合格信号;
安全监管平台接收到安全性不合格信号后将安全性不合格信号发送至架构优化模块,所述架构优化模块接收到安全性不合格信号后对芯片的数据访问进行架构优化。
作为本发明的一种优选实施方式,所述网络分析单元对芯片存储数据的网络访问请求进行验证分析的具体过程包括:访问者通过安全监管平台进行登录并向安全分析模块发送请求信号,网络分析单元接收到请求信号后获取访问者的ip地址,通过存储模块获取到安全地址集合,判定安全地址集合内是否存在与访问者的ip地址完全相同的地址,若存在,则进行手机验证;若不存在,则判定访问失败;手机验证的过程包括:获取安全地址集合内与访问者的ip地址相同的地址所对应的访问人员的手机号,网络分析单元生成验证码并通过安全监管平台发送至访问人员的手机终端,访问人员接收到验证码后将验证码输入网络分析单元,判定网络分析单元接收到的验证码与生成的验证码是否相同,若相同,则判定访问成功,网络分析单元向安全监管平台发送访问成功信号;若不相同,则判定访问失败。
作为本发明的一种优选实施方式,所述数据分析单元对芯片的存储空间进行数据调取监管的具体过程包括:将芯片的存储空间分为若干个存储区域,为每个存储区域设定不同的调用等级,为每个存储区域分配不同的管理人员,为管理人员设定与存储区域相同的调用等级,每个存储区域内存储的数据只能由相同调用等级的管理人员进行调用,管理人员在进行数据调用时会向上一调用等级的管理人员手机终端发送验证请求,若验证请求通过,则调用成功,数据分析单元向安全监管平台发送调用成功信号;若验证请求不通过,则调用失败。
作为本发明的一种优选实施方式,所述物理分析单元对芯片安装的计算机进行运行状态分析的具体过程包括:将芯片安装的计算机标记为监测对象,获取监测对象的温度数据以及内压数据,监测对象的温度数据为监测对象的CPU的温度值,监测对象的内压数据为CPU处理外围设备信号所需要的电压值;通过对监测对象的温度数据以及内压数据进行数值计算得到监测对象的运行系数;通过存储模块获取到运行阈值,将监测对象的运行系数与运行阈值进行比较:若运行系数小于运行阈值,则判定监测对象运行正常,物理分析单元向安全监管平台发送运行正常信号;若运行系数YX大于等于运行阈值,则判定监测对象运行异常。
作为本发明的一种优选实施方式,攻击分析模块对芯片访问安全性进行评估的具体过程包括:将L1分钟内攻击分析模块接收到的访问失败信号、调用失败信号以及运行异常信号的总次数标记为攻击次数GJ,L1为数量常量;通过存储模块获取到攻击阈值GJmax,将攻击次数GJ与攻击阈值GJmax进行比较:
若攻击次数GJ大于等于攻击阈值GJmax,则判定对芯片的访问安全性不合格,攻击分析模块向安全监管平台发送安全不合格信号;
若攻击次数GJ小于攻击阈值GJmax,则对攻击频率进行分析;
对攻击频率进行分析的具体过程包括:将攻击分析模块接收到访问失败信号、调用失败信号以及运行异常信号的时刻标记为攻击时刻,攻击时刻的数量为GJ,将后一攻击时刻与前一攻击时刻的时长标记为攻击时长,由GJ-1个攻击时长构成攻击集合,对攻击集合进行方差计算得到频率系数,通过存储模块获取到频率阈值,将频率系数与频率阈值进行比较并通过比较结果对芯片的安全性是否合格进行判定。
作为本发明的一种优选实施方式,频率系数与频率阈值的比较过程包括:
若频率系数大于等于频率阈值,则判定对芯片的访问安全性不合格,攻击分析模块向安全监管平台发送安全性不合格信号;
若频率系数小于频率阈值,则判定芯片的安全性合格,攻击分析模块向安全监管平台发送安全性合格信号。
作为本发明的一种优选实施方式,所述架构优化模块对芯片的数据访问进行架构优化的具体过程包括:将L1分钟内攻击分析模块接收到访问失败信号、调用失败信号以及运行异常信号的次数分别标记为FW、DY以及WL,将FW与GJ的比值标记为访问系数,将DY与GJ的比值标记为调用系数,将WL与GJ的比值标记为物理系数;将访问系数、调用系数以及物理系数进行数值比较:
若访问系数的数值最大,则判定芯片安全性不合格的原因为网络原因,架构优化模块生成网络优化信号并将网络优化信号发送至管理人员的手机终端;
若调用系数的数值最大,则判定芯片安全性不合格的原因为调用流程原因,架构优化模块生成流程优化信号并将流程优化信号发送至管理人员的手机终端;
若物理系数的数值最大,则判定芯片安全性不合格的原因为认为原因,架构优化模块生成培训信号并将配信信号发送至管理人员的手机终端。
与现有技术相比,本发明的有益效果是:
1、通过安全分析模块的网络分析单元、数据分析单元以及物理分析单元分别对芯片的访问安全、数据调用安全以及运行状态进行监测,在出现异常时可以及时进行反馈,进而对人、技术和流程进行同步监管构成芯片安全架构,从而降低芯片存储数据的泄露风险。
2、通过攻击分析模块可以对芯片受到攻击的次数以及集中程度对芯片的整体安全性能进行评估,在攻击次数过多或攻击过于集中时进行预警分析,同时对每一次的攻击特征进行记录,以便于后续根据攻击特征对芯片安全架构进行优化提供依据,保证芯片安全架构工作的有效性与可持续性。
3、通过架构优化模块可以根据访问失败、调用失败以及运行异常的出现频率对芯片安全不合格的主要原因进行判定,进而通过主要原因针对性得对防护网络进行调整优化,使芯片安全架构运行更加稳固。
附图说明
为了便于本领域技术人员理解,下面结合附图对本发明作进一步的说明。
图1为本发明的原理框图。
具体实施方式
下面将结合实施例对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1所示,一种基于物联网的芯片访问安全监管系统,包括安全监管平台,安全监管平台通信连接有安全分析模块、攻击分析模块、架构优化模块以及存储模块。
安全分析模块包括网络分析单元、数据分析单元以及物理分析单元,网络分析单元、数据分析单元以及物理分析单元分别对芯片的访问安全、数据调用安全以及运行状态进行监测,在出现异常时可以及时进行反馈,进而对人、技术和流程进行同步监管构成芯片安全架构,从而降低芯片存储数据的泄露风险。
网络分析单元对芯片存储数据的网络访问请求进行验证分析:访问者通过安全监管平台进行登录并向安全分析模块发送请求信号,网络分析单元接收到请求信号后获取访问者的ip地址,通过存储模块获取到安全地址集合,判定安全地址集合内是否存在与访问者的ip地址完全相同的地址,若存在,则进行手机验证;若不存在,则判定访问失败,网络分析单元向安全监管平台发送访问失败信号,此时则判定芯片安全架构受到网络攻击;手机验证的过程包括:获取安全地址集合内与访问者的ip地址相同的地址所对应的访问人员的手机号,网络分析单元生成验证码并通过安全监管平台发送至访问人员的手机终端,访问人员接收到验证码后将验证码输入网络分析单元,判定网络分析单元接收到的验证码与生成的验证码是否相同,若相同,则判定访问成功,网络分析单元向安全监管平台发送访问成功信号;若不相同,则判定访问失败,网络分析单元向安全监管平台发送访问失败信号,对芯片数据的访问安全进行监测管理,同时在访问失败时及时上传访问记录以便于后续进行架构优化。
数据分析单元用于对芯片的存储空间进行数据调取监管:将芯片的存储空间分为若干个存储区域,为每个存储区域设定不同的调用等级,为每个存储区域分配不同的管理人员,为管理人员设定与存储区域相同的调用等级,每个存储区域内存储的数据只能由相同调用等级的管理人员进行调用,两个调用等级的管理人员相互制约,以此保证芯片存储数据的调用安全性,管理人员在进行数据调用时会向上一调用等级的管理人员手机终端发送验证请求,若验证请求通过,则调用成功,数据分析单元向安全监管平台发送调用成功信号;若验证请求不通过,则调用失败,数据分析单元向安全监管平台发送调用失败信号,对芯片数据的调用安全进行监测管理,同时在调用失败时及时上传调用记录以便于后续进行架构优化。
物理分析单元用于对芯片安装的计算机进行运行状态分析:将芯片安装的计算机标记为监测对象,获取监测对象的温度数据WD以及内压数据NY,监测对象的温度数据WD为监测对象的CPU的温度值,监测对象的内压数据NY为CPU处理外围设备信号所需要的电压值;通过公式YX=α1*WD+α2*NY得到监测对象的运行系数YX,运行系数是一个反应监测对象运行状态好坏的数值,运行系数的数值越大,则表示监测对象的运行状态越差,其中α1与α2均为比例系数,且α1>α2>1;通过存储模块获取到运行阈值YXmax,将监测对象的运行系数YX与运行阈值YXmax进行比较:若运行系数YX小于运行阈值YXmax,则判定监测对象运行正常,物理分析单元向安全监管平台发送运行正常信号;若运行系数YX大于等于运行阈值YXmax,则判定监测对象运行异常,物理分析单元向安全监管平台发送运行异常信号,对芯片数据的物理设备运行安全进行监测管理,同时在运行异常时及时上传运行异常记录以便于后续进行架构优化。
安全监管平台接收到访问失败信号、调用失败信号以及运行异常信号时将访问失败信号、调用失败信号以及运行异常信号发送至攻击分析模块,攻击分析模块接收到访问失败信号、调用失败信号以及运行异常信号后对芯片访问安全性进行评估:将L1分钟内攻击分析模块接收到的访问失败信号、调用失败信号以及运行异常信号的总次数标记为攻击次数GJ,L1为数量常量,L1的数值由管理人员自行设置;通过存储模块获取到攻击阈值GJmax,将攻击次数GJ与攻击阈值GJmax进行比较:若攻击次数GJ大于等于攻击阈值GJmax,则判定对芯片的访问安全性不合格,攻击分析模块向安全监管平台发送安全不合格信号;若攻击次数GJ小于攻击阈值GJmax,则对攻击频率进行分析;对攻击频率进行分析的具体过程包括:将攻击分析模块接收到访问失败信号、调用失败信号以及运行异常信号的时刻标记为攻击时刻,攻击时刻的数量为GJ,将后一攻击时刻与前一攻击时刻的时长标记为攻击时长,由GJ-1个攻击时长构成攻击集合,对攻击集合进行方差计算得到频率系数,频率系数是一个反应芯片数据在短时间内受到攻击频率的数值,频率系数的数值越大则表示芯片数据在短时间内受到攻击频率越高,芯片数据的安全性越差;通过存储模块获取到频率阈值,将频率系数与频率阈值进行比较:若频率系数大于等于频率阈值,则判定对芯片的访问安全性不合格,攻击分析模块向安全监管平台发送安全性不合格信号;若频率系数小于频率阈值,则判定芯片的安全性合格,攻击分析模块向安全监管平台发送安全性合格信号;攻击分析模块可以对芯片受到攻击的次数以及集中程度对芯片的整体安全性能进行评估,在攻击次数过多或攻击过于集中时进行预警分析,同时对每一次的攻击特征进行记录,以便于后续根据攻击特征对芯片安全架构进行优化提供依据,保证芯片安全架构工作的有效性与可持续性。
安全监管平台接收到安全性不合格信号后将安全性不合格信号发送至架构优化模块,架构优化模块接收到安全性不合格信号后对芯片的数据访问进行架构优化:将L1分钟内攻击分析模块接收到访问失败信号、调用失败信号以及运行异常信号的次数分别标记为FW、DY以及WL,将FW与GJ的比值标记为访问系数,将DY与GJ的比值标记为调用系数,将WL与GJ的比值标记为物理系数;将访问系数、调用系数以及物理系数进行数值比较:若访问系数的数值最大,则判定芯片安全性不合格的原因为网络原因,架构优化模块生成网络优化信号并将网络优化信号发送至管理人员的手机终端,管理人员接收到网络优化信号后对芯片访问的网络安全进行优化;若调用系数的数值最大,则判定芯片安全性不合格的原因为调用流程原因,架构优化模块生成流程优化信号并将流程优化信号发送至管理人员的手机终端,管理人员接收到流程优化信号后对数据调取的流程设计进行优化;若物理系数的数值最大,则判定芯片安全性不合格的原因为认为原因,架构优化模块生成培训信号并将配信信号发送至管理人员的手机终端,管理人员接收到培训信号后对芯片安装计算机的维护人员进行专业培训;架构优化模块可以根据访问失败、调用失败以及运行异常的出现频率对芯片安全不合格的主要原因进行判定,进而通过主要原因针对性得对防护网络进行调整优化,使芯片安全架构运行更加稳固。
上述公式均是采集大量数据进行软件模拟得出且选取与真实值接近的一个公式,公式中的系数是由本领域技术人员根据实际情况进行设置;如:公式YX=α1*WD+α2*NY;由本领域技术人员采集多组样本数据并对每一组样本数据设定对应的运行系数;将设定的运行系数和采集的样本数据代入公式,任意三个公式构成三元一次方程组,将计算得到的系数进行筛选并取均值,得到α1以及α2的取值分别为3.72和2.14;
系数的大小是为了将各个参数进行量化得到的一个具体的数值,便于后续比较,关于系数的大小,取决于样本数据的多少及本领域技术人员对每一组样本数据初步设定对应的运行系数;只要不影响参数与量化后数值的比例关系即可,如运行系数与温度数据的数值成正比;
本发明在使用时,数据分析单元用于对芯片存储空间进行数据调取监管并在调用失败时通过安全监管平台向攻击分析模块发送验证失败信号;物理分析单元用于对芯片安装的计算机运行状态进行分析并在运行异常时通过安全监管平台向攻击分析模块发送验证失败信号;攻击分析模块接收到访问失败信号、调用失败信号以及运行异常信号后对芯片访问安全性进行评估并得到攻击次数以及频率系数,在攻击次数以及频率系数的数值均满足要求时判定芯片的安全性合格;否则,判定芯片的安全性不合格,攻击分析模块向安全监管平台发送安全性不合格信号;安全监管平台接收到安全性不合格信号后将安全性不合格信号发送至架构优化模块,所述架构优化模块接收到安全性不合格信号后对芯片的数据访问进行架构优化,通过主要原因针对性得对防护网络进行调整优化,使芯片安全架构运行更加稳固。
以上内容仅仅是对本发明结构所作的举例和说明,所属本技术领域的技术人员对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,只要不偏离发明的结构或者超越本权利要求书所定义的范围,均应属于本发明的保护范围。
在本说明书的描述中,参考术语“一个实施例”、“示例”、“具体示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。

Claims (7)

1.一种基于物联网的芯片访问安全监管系统,包括安全监管平台,其特征在于,所述安全监管平台通信连接有安全分析模块、攻击分析模块、架构优化模块以及存储模块;
所述安全分析模块包括网络分析单元、数据分析单元以及物理分析单元,所述网络分析单元用于对芯片的网络访问请求进行验证并在访问失败时通过安全监管平台向攻击分析模块发送访问失败信号;
所述数据分析单元用于对芯片存储空间进行数据调取监管并在调用失败时通过安全监管平台向攻击分析模块发送调用失败信号;
所述物理分析单元用于对芯片安装的计算机运行状态进行分析并在运行异常时通过安全监管平台向攻击分析模块发送运行异常信号;
所述攻击分析模块接收到访问失败信号、调用失败信号以及运行异常信号后对芯片访问安全性进行评估并得到攻击次数以及频率系数,在攻击次数以及频率系数的数值均满足要求时判定芯片的安全性合格;否则,判定芯片的安全性不合格,攻击分析模块向安全监管平台发送安全性不合格信号;
安全监管平台接收到安全性不合格信号后将安全性不合格信号发送至架构优化模块,所述架构优化模块接收到安全性不合格信号后对芯片的数据访问进行架构优化。
2.根据权利要求1所述的一种基于物联网的芯片访问安全监管系统,其特征在于,所述网络分析单元对芯片存储数据的网络访问请求进行验证分析的具体过程包括:访问者通过安全监管平台进行登录并向安全分析模块发送请求信号,网络分析单元接收到请求信号后获取访问者的ip地址,通过存储模块获取到安全地址集合,判定安全地址集合内是否存在与访问者的ip地址完全相同的地址,若存在,则进行手机验证;若不存在,则判定访问失败;手机验证的过程包括:获取安全地址集合内与访问者的ip地址相同的地址所对应的访问人员的手机号,网络分析单元生成验证码并通过安全监管平台发送至访问人员的手机终端,访问人员接收到验证码后将验证码输入网络分析单元,判定网络分析单元接收到的验证码与生成的验证码是否相同,若相同,则判定访问成功,网络分析单元向安全监管平台发送访问成功信号;若不相同,则判定访问失败。
3.根据权利要求1所述的一种基于物联网的芯片访问安全监管系统,其特征在于,所述数据分析单元对芯片的存储空间进行数据调取监管的具体过程包括:将芯片的存储空间分为若干个存储区域,为每个存储区域设定不同的调用等级,为每个存储区域分配不同的管理人员,为管理人员设定与存储区域相同的调用等级,每个存储区域内存储的数据只能由相同调用等级的管理人员进行调用,管理人员在进行数据调用时会向上一调用等级的管理人员手机终端发送验证请求,若验证请求通过,则调用成功,数据分析单元向安全监管平台发送调用成功信号;若验证请求不通过,则调用失败。
4.根据权利要求1所述的一种基于物联网的芯片访问安全监管系统,其特征在于,所述物理分析单元对芯片安装的计算机进行运行状态分析的具体过程包括:将芯片安装的计算机标记为监测对象,获取监测对象的温度数据以及内压数据,监测对象的温度数据为监测对象的CPU的温度值,监测对象的内压数据为CPU处理外围设备信号所需要的电压值;通过对监测对象的温度数据以及内压数据进行数值计算得到监测对象的运行系数;通过存储模块获取到运行阈值,将监测对象的运行系数与运行阈值进行比较:若运行系数小于运行阈值,则判定监测对象运行正常,物理分析单元向安全监管平台发送运行正常信号;若运行系数YX大于等于运行阈值,则判定监测对象运行异常。
5.根据权利要求1所述的一种基于物联网的芯片访问安全监管系统,其特征在于,攻击分析模块对芯片访问安全性进行评估的具体过程包括:将L1分钟内攻击分析模块接收到的访问失败信号、调用失败信号以及运行异常信号的总次数标记为攻击次数GJ,L1为数量常量;通过存储模块获取到攻击阈值GJmax,将攻击次数GJ与攻击阈值GJmax进行比较:
若攻击次数GJ大于等于攻击阈值GJmax,则判定对芯片的访问安全性不合格,攻击分析模块向安全监管平台发送安全不合格信号;
若攻击次数GJ小于攻击阈值GJmax,则对攻击频率进行分析;
对攻击频率进行分析的具体过程包括:将攻击分析模块接收到访问失败信号、调用失败信号以及运行异常信号的时刻标记为攻击时刻,攻击时刻的数量为GJ,将后一攻击时刻与前一攻击时刻的时长标记为攻击时长,由GJ-1个攻击时长构成攻击集合,对攻击集合进行方差计算得到频率系数,通过存储模块获取到频率阈值,将频率系数与频率阈值进行比较并通过比较结果对芯片的安全性是否合格进行判定。
6.根据权利要求5所述的一种基于物联网的芯片访问安全监管系统,其特征在于,频率系数与频率阈值的比较过程包括:
若频率系数大于等于频率阈值,则判定对芯片的访问安全性不合格,攻击分析模块向安全监管平台发送安全性不合格信号;
若频率系数小于频率阈值,则判定芯片的安全性合格,攻击分析模块向安全监管平台发送安全性合格信号。
7.根据权利要求5所述的一种基于物联网的芯片访问安全监管系统,其特征在于,所述架构优化模块对芯片的数据访问进行架构优化的具体过程包括:将L1分钟内攻击分析模块接收到访问失败信号、调用失败信号以及运行异常信号的次数分别标记为FW、DY以及WL,将FW与GJ的比值标记为访问系数,将DY与GJ的比值标记为调用系数,将WL与GJ的比值标记为物理系数;将访问系数、调用系数以及物理系数进行数值比较:
若访问系数的数值最大,则判定芯片安全性不合格的原因为网络原因,架构优化模块生成网络优化信号并将网络优化信号发送至管理人员的手机终端;
若调用系数的数值最大,则判定芯片安全性不合格的原因为调用流程原因,架构优化模块生成流程优化信号并将流程优化信号发送至管理人员的手机终端;
若物理系数的数值最大,则判定芯片安全性不合格的原因为认为原因,架构优化模块生成培训信号并将配信信号发送至管理人员的手机终端。
CN202210620871.8A 2022-06-02 2022-06-02 一种基于物联网的芯片访问安全监管系统 Active CN114900369B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210620871.8A CN114900369B (zh) 2022-06-02 2022-06-02 一种基于物联网的芯片访问安全监管系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210620871.8A CN114900369B (zh) 2022-06-02 2022-06-02 一种基于物联网的芯片访问安全监管系统

Publications (2)

Publication Number Publication Date
CN114900369A CN114900369A (zh) 2022-08-12
CN114900369B true CN114900369B (zh) 2024-04-05

Family

ID=82725793

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210620871.8A Active CN114900369B (zh) 2022-06-02 2022-06-02 一种基于物联网的芯片访问安全监管系统

Country Status (1)

Country Link
CN (1) CN114900369B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115292226B (zh) * 2022-09-28 2022-12-27 耀芯电子(浙江)有限公司 一种可改善信号质量的连接器
CN115766376A (zh) * 2022-11-04 2023-03-07 中用科技有限公司 基于物联网设备数据解析的数据分析处理方法
CN115526725A (zh) * 2022-11-24 2022-12-27 深圳市泰铼科技有限公司 基于大数据分析的证券程序化交易风险分析系统
CN116090026B (zh) * 2023-04-06 2023-06-16 北京惠朗时代科技有限公司 一种基于大数据的电子签章使用安全管理系统
CN116244752A (zh) * 2023-05-08 2023-06-09 西安大合智能科技有限公司 一种基于fpga的文件管理方法
CN117155703B (zh) * 2023-10-26 2024-04-02 西安长盛信安信息技术有限公司 一种网络安全测试评估系统及方法
CN117149779B (zh) * 2023-10-30 2024-01-30 江苏荣泽信息科技股份有限公司 基于多维表格的数据空间优化管理系统
CN118332579B (zh) * 2024-04-23 2024-09-24 广州工程技术职业学院 大数据存储安全监管方法及装置、设备、存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113254978A (zh) * 2021-06-24 2021-08-13 国能大渡河大数据服务有限公司 一种基于机器学习的数据安全管理系统
CN113746846A (zh) * 2021-09-06 2021-12-03 滨州学院 基于大数据的计算机网络安全访问处理系统
CN113741249A (zh) * 2021-08-16 2021-12-03 江苏荣辉信息科技有限公司 一种工业控制系统网络安全分析监测系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220019720A1 (en) * 2020-07-17 2022-01-20 University Of Florida Research Foundation, Incorporated Framework for automated synthesis of secure, optimized system-on-chip architectures

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113254978A (zh) * 2021-06-24 2021-08-13 国能大渡河大数据服务有限公司 一种基于机器学习的数据安全管理系统
CN113741249A (zh) * 2021-08-16 2021-12-03 江苏荣辉信息科技有限公司 一种工业控制系统网络安全分析监测系统
CN113746846A (zh) * 2021-09-06 2021-12-03 滨州学院 基于大数据的计算机网络安全访问处理系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
一种基于龙芯平台的安全防护网关设计与实现;马书磊;田洪娟;刘丰;;信息网络安全(第09期);全文 *

Also Published As

Publication number Publication date
CN114900369A (zh) 2022-08-12

Similar Documents

Publication Publication Date Title
CN114900369B (zh) 一种基于物联网的芯片访问安全监管系统
WO2022068645A1 (zh) 数据库故障发现方法、装置、电子设备及存储介质
CN110929648A (zh) 监控数据处理方法、装置、计算机设备以及存储介质
CN115526725A (zh) 基于大数据分析的证券程序化交易风险分析系统
CN116628774A (zh) 一种基于云计算的数据存储完整性监管系统
CN115470493A (zh) 一种工业控制系统的信息安全风险评估系统
CN117930795B (zh) 一种基于人工智能的工控机自检控制系统
CN111444072A (zh) 客户端的异常识别方法、装置、计算机设备和存储介质
CN115063100A (zh) 一种基于数据分析的道路建设项目的实施成本管控系统
CN118070341B (zh) 大数据管理方法及大数据管理系统
CN112737851A (zh) 一种互联网反作弊识别方法和平台
CN116208535A (zh) 一种基于大数据分析的计算机数据传输控制系统
CN117391675B (zh) 一种数据中心基础设施运维管理方法
CN116226927B (zh) 数据智能分级安全监控处置平台
CN116170445A (zh) 一种基于云计算的工业数据处理系统
CN115225534A (zh) 一种监控服务器的运行状态监控方法
CN117573494B (zh) 一种基于人工智能的软件运行数据后台存储管理系统
CN111092857A (zh) 信息安全预警方法、装置、计算机设备和存储介质
CN114924929B (zh) 一种NVMe硬盘故障预警方法、系统和计算机设备
CN118365007B (zh) 用于建筑施工的施工设备节能管理系统
CN117495357B (zh) 一种基于大数据的电力数据监管系统及方法
CN118660101B (zh) 一种基于ai实时监测的智能语音网关vsp系统
CN118820213A (zh) 数据质量检查方法、装置、电子设备及存储介质
CN112232766A (zh) 一种电气自动化工业用管理系统及其管理方法
CN116743497A (zh) 一种网络安全态势预测装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20240313

Address after: B202, Room 201, 2nd Floor, No.1 Wangjing East Road, Chaoyang District, Beijing, 100102

Applicant after: Jingmin Mathematical Technology (Beijing) Co.,Ltd.

Country or region after: Zhong Guo

Address before: 518000 first floor, building 1b, Hualian garden, Nanshan Avenue, Nanshan street, Nanshan District, Shenzhen, Guangdong

Applicant before: Shenzhen richen IOT Technology Co.,Ltd.

Country or region before: Zhong Guo

GR01 Patent grant
GR01 Patent grant