CN115001788A - 远程农业物联网微服务架构的漏洞检测与防御方法 - Google Patents
远程农业物联网微服务架构的漏洞检测与防御方法 Download PDFInfo
- Publication number
- CN115001788A CN115001788A CN202210591537.4A CN202210591537A CN115001788A CN 115001788 A CN115001788 A CN 115001788A CN 202210591537 A CN202210591537 A CN 202210591537A CN 115001788 A CN115001788 A CN 115001788A
- Authority
- CN
- China
- Prior art keywords
- service
- micro
- things
- vulnerability detection
- agriculture internet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 34
- 230000007123 defense Effects 0.000 title claims abstract description 27
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000011161 development Methods 0.000 claims abstract description 8
- 241000700189 Hystrix <Rodentia> Species 0.000 claims abstract description 4
- 238000013461 design Methods 0.000 claims abstract description 4
- 238000002955 isolation Methods 0.000 claims abstract description 4
- 230000005540 biological transmission Effects 0.000 claims abstract description 3
- 238000003860 storage Methods 0.000 claims description 5
- 230000008569 process Effects 0.000 abstract description 4
- 238000012360 testing method Methods 0.000 description 17
- 230000010354 integration Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 238000011990 functional testing Methods 0.000 description 2
- 238000011112 process operation Methods 0.000 description 2
- BUGBHKTXTAQXES-UHFFFAOYSA-N Selenium Chemical compound [Se] BUGBHKTXTAQXES-UHFFFAOYSA-N 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 229910052711 selenium Inorganic materials 0.000 description 1
- 239000011669 selenium Substances 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Abstract
本发明公开了远程农业物联网微服务架构的漏洞检测与防御方法,涉及微服务架构技术领域,本发明包括如下步骤:基于远程农业物联网的微服务架构设计框架,整合微服务开发所需整套组件;搭建服务注册中心,进行注册服务;提供负载均衡组件,将同一个服务部署在多个应用上;通过提供Hystrix组件来保护断路器和线程隔离服务;对微服务进行统一配置管理,搭建独立微服务应用,微服务架构的漏洞检测;通过纵深防御策略为应用程序添加安全层;在微服务的应用程序中,服务相互通信,加密和保护传输中的数据;完成;本发明能够实时在线完成应用的安全检测,包括漏洞扫描等,并在完成应用检测的同时对检测漏洞进行防御,操作安全性高,适应性强。
Description
技术领域
本发明涉及微服务架构技术领域,特别涉及远程农业物联网微服务架构的漏洞检测与防御方法。
背景技术
农业物联网,即通过各种仪器仪表实时显示或作为自动控制的参变量参与到自动控制中的物联网,可以为温室精准调控提供科学依据,达到增产、改善品质、调节生长周期、提高经济效益的目的,微服务架构是一项在云中部署应用和服务的新技术,微服务可以在“自己的程序”中运行,并通过“轻量级设备与HTTP型API进行沟通”,关键在于该服务可以在自己的程序中运行,通过这一点可以将服务公开与微服务架构(在现有系统中分布一个API)区分开来,在服务公开中,许多服务都可以被内部独立进程所限制,如果其中任何一个服务需要增加某种功能,那么就必须缩小进程范围,在微服务架构中,只需要在特定的某种服务中增加所需功能,而不影响整体进程的架构,随着微服务架构技术的发展,其应用于农业物联网中;
目前的农业物联网微服务架构在实际操作中缺乏相应的漏洞检测机制,操作安全性不足,并且在漏洞检测后其相关防御的应用完善度不够,流程运行流畅度及完成度受到影响,存在一定的局限性;为此,我们提出远程农业物联网微服务架构的漏洞检测与防御方法。
发明内容
本发明的主要目的在于提供远程农业物联网微服务架构的漏洞检测与防御方法,以解决上述背景中提出的问题。
为实现上述目的,本发明采取的技术方案为:远程农业物联网微服务架构的漏洞检测与防御方法,包括如下步骤:
S1:基于远程农业物联网的微服务架构设计框架,整合微服务开发所需整套组件;
S2:搭建服务注册中心,采用Eureka组件实现服务注册和服务发现的功能,并编写配置文件,并进行注册服务;
S3:提供负载均衡组件,将同一个服务部署在多个应用上,应用服务间相互调用,通过HTTP通信协议实现;
S4:通过提供Hystrix组件来保护断路器和线程隔离服务,并在微服务架构中将资源以API接口的形式暴露给外界提供服务;
S5:对微服务进行统一配置管理,搭建独立微服务应用,用于集中管理应用程序的各个环境下的配置,进行微服务架构的漏洞检测;
S6:基于上述微服务架构,通过纵深防御策略为应用程序添加安全层,同时用来保护基本服务,并将API网关置于防火墙后面,在网络攻击面添加一层保护;
S7:在微服务的应用程序中,服务相互通信,并在不影响应用程序性能的情况下保护数据,正确地维护安全证书以及加密和保护传输中的数据;
S8:完成远程农业物联网微服务架构的漏洞检测与防御。
所述S1中微服务开发所需整套组件,包括服务注册发现组价、负载均衡组件、断路器组件、API网关组件、配置管理、控制总线、分布式会话和集群状态管理。
所述S2中编写配置文件完成后,在配置文件中增加端口号和实体名称,所述注册服务中,基于配置文件,通过修改客户端代码,在项目的引导类上添加注解,完成配置后,启动服务注册中心和应用服务。
所述S4在微服务架构中API接口资源使用路由器网关统一暴露,内部服务不直接对外提供API资源的暴露。
所述S5独立的微服务应用,使用Git存储配置文件的内容,搭建Git服务器,创建工程并添加依赖,编写配置文件,添加服务端口号和存储属性。
所述S6中通过将API网关置于防火墙后面,在网络攻击面添加一层保护,还有助于保护在应用程序中使用的每个微服务,其中,基于令牌的身份验证用于保护API网。
所述S7中通过仅允许授权用户访问来保护API,还包括利用对资源的受限访问,即只有在需要时才提供对资源的访问。
S9:实施自动化以监控应用程序和潜在的安全威胁,通过部署一个集中的安全系统和工具来监控基于微服务的应用程序,并采用频繁更新的自动代码扫描和安全代码保护以加强安全性。
本发明具有如下有益效果:
本发明提供的远程农业物联网微服务架构的漏洞检测与防御方法,可以实时在线完成应用的安全检测,包括漏洞扫描,恶意代码检测和仿冒应用检测,并在完成应用检测的同时对检测漏洞进行防御,操作安全性高,适应性强。
本发明提供的远程农业物联网微服务架构的漏洞检测与防御方法,操作简便,流程操作可控性强,应用于远程农业物联网微服务架构中兼容度高,推广价值高。
附图说明
图1为本发明远程农业物联网微服务架构的漏洞检测与防御方法的操作流程图。
具体实施方式
为使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体实施方式,进一步阐述本发明。
请参照图1所示:远程农业物联网微服务架构的漏洞检测与防御方法,包括如下步骤:
S1:基于远程农业物联网的微服务架构设计框架,整合微服务开发所需整套组件,微服务开发所需整套组件,包括服务注册发现组价、负载均衡组件、断路器组件、API网关组件、配置管理、控制总线、分布式会话和集群状态管理;S2:搭建服务注册中心,采用Eureka组件实现服务注册和服务发现的功能,并编写配置文件,并进行注册服务,编写配置文件完成后,在配置文件中增加端口号和实体名称,注册服务中,基于配置文件,通过修改客户端代码,在项目的引导类上添加注解,完成配置后,启动服务注册中心和应用服务;S3:提供负载均衡组件,将同一个服务部署在多个应用上,应用服务间相互调用,通过HTTP通信协议实现;
S4:通过提供Hystrix组件来保护断路器和线程隔离服务,并在微服务架构中将资源以API接口的形式暴露给外界提供服务,微服务架构中API接口资源使用路由器网关统一暴露,内部服务不直接对外提供API资源的暴露;S5:对微服务进行统一配置管理,搭建独立微服务应用,用于集中管理应用程序的各个环境下的配置,进行微服务架构的漏洞检测,独立的微服务应用,使用Git存储配置文件的内容,搭建Git服务器,创建工程并添加依赖,编写配置文件,添加服务端口号和存储属性;
S6:基于上述微服务架构,通过纵深防御策略为应用程序添加安全层,同时用来保护基本服务,并将API网关置于防火墙后面,在网络攻击面添加一层保护,还有助于保护在应用程序中使用的每个微服务,其中,基于令牌的身份验证用于保护API网;S7:在微服务的应用程序中,服务相互通信,并在不影响应用程序性能的情况下保护数据,正确地维护安全证书以及加密和保护传输中的数据,通过仅允许授权用户访问来保护API,还包括利用对资源的受限访问,即只有在需要时才提供对资源的访问;S8:完成远程农业物联网微服务架构的漏洞检测与防御;S9:实施自动化以监控应用程序和潜在的安全威胁,通过部署一个集中的安全系统和工具来监控基于微服务的应用程序,并采用频繁更新的自动代码扫描和安全代码保护以加强安全性。
本方案中,微服务架构检测,包括还包括单元测试、合同测试、集成测试、UI功能测试,其中,单元测试是测试单个微服务测试单元的内部工作,可以使用自动单元测试框架在每个编程级别自动化;合同测试是为了测试每个微服务单元是否遵守所建立的合同中提供的给定功能,每个服务组件都单独作为黑盒测试,在合同测试中,即使服务发生变化,服务也应该为相同的给定输入提供相同的结果,MicroService Architecture中的每项服务都可以在更长的时间内稳健运行,它保证在不影响现有使用者的情况下为每项服务添加新功能;
集成测试检查多个服务是否相互通信,并提供服务功能级别文档中给出的所需结果,可以是整体微服务架构集成测试,也可以只占用架构和测试的子区域;UI功能测试中,是与UI集成的服务和通过UI完成的测试,其中通过UI提供MicroServices所需的输入,并通过UI测试所需的输出,UI功能测试使用自动化测试工具自动化,如UFT,Selenium或任何其他基于UI的自动化工具。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (8)
1.远程农业物联网微服务架构的漏洞检测与防御方法,其特征在于,包括如下步骤:
S1:基于远程农业物联网的微服务架构设计框架,整合微服务开发所需整套组件;
S2:搭建服务注册中心,采用Eureka组件实现服务注册和服务发现的功能,并编写配置文件,并进行注册服务;
S3:提供负载均衡组件,将同一个服务部署在多个应用上,应用服务间相互调用,通过HTTP通信协议实现;
S4:通过提供Hystrix组件来保护断路器和线程隔离服务,并在微服务架构中将资源以API接口的形式暴露给外界提供服务;
S5:对微服务进行统一配置管理,搭建独立微服务应用,用于集中管理应用程序的各个环境下的配置,进行微服务架构的漏洞检测;
S6:基于上述微服务架构,通过纵深防御策略为应用程序添加安全层,同时用来保护基本服务,并将API网关置于防火墙后面,在网络攻击面添加一层保护;
S7:在微服务的应用程序中,服务相互通信,并在不影响应用程序性能的情况下保护数据,正确地维护安全证书以及加密和保护传输中的数据;
S8:完成远程农业物联网微服务架构的漏洞检测与防御。
2.根据权利要求1所述的远程农业物联网微服务架构的漏洞检测与防御方法,其特征在于:所述S1中微服务开发所需整套组件,包括服务注册发现组价、负载均衡组件、断路器组件、API网关组件、配置管理、控制总线、分布式会话和集群状态管理。
3.根据权利要求1所述的远程农业物联网微服务架构的漏洞检测与防御方法,其特征在于:所述S2中编写配置文件完成后,在配置文件中增加端口号和实体名称,所述注册服务中,基于配置文件,通过修改客户端代码,在项目的引导类上添加注解,完成配置后,启动服务注册中心和应用服务。
4.根据权利要求1所述的远程农业物联网微服务架构的漏洞检测与防御方法,其特征在于:所述S4在微服务架构中API接口资源使用路由器网关统一暴露,内部服务不直接对外提供API资源的暴露。
5.根据权利要求1所述的远程农业物联网微服务架构的漏洞检测与防御方法,其特征在于:所述S5独立的微服务应用,使用Git存储配置文件的内容,搭建Git服务器,创建工程并添加依赖,编写配置文件,添加服务端口号和存储属性。
6.根据权利要求1所述的远程农业物联网微服务架构的漏洞检测与防御方法,其特征在于:所述S6中通过将API网关置于防火墙后面,在网络攻击面添加一层保护,还有助于保护在应用程序中使用的每个微服务,其中,基于令牌的身份验证用于保护API网。
7.根据权利要求1所述的远程农业物联网微服务架构的漏洞检测与防御方法,其特征在于:所述S7中通过仅允许授权用户访问来保护API,还包括利用对资源的受限访问,即只有在需要时才提供对资源的访问。
8.根据权利要求1所述的远程农业物联网微服务架构的漏洞检测与防御方法,其特征在于:还包括S9:实施自动化以监控应用程序和潜在的安全威胁,通过部署一个集中的安全系统和工具来监控基于微服务的应用程序,并采用频繁更新的自动代码扫描和安全代码保护以加强安全性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210591537.4A CN115001788A (zh) | 2022-05-28 | 2022-05-28 | 远程农业物联网微服务架构的漏洞检测与防御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210591537.4A CN115001788A (zh) | 2022-05-28 | 2022-05-28 | 远程农业物联网微服务架构的漏洞检测与防御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115001788A true CN115001788A (zh) | 2022-09-02 |
Family
ID=83029527
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210591537.4A Pending CN115001788A (zh) | 2022-05-28 | 2022-05-28 | 远程农业物联网微服务架构的漏洞检测与防御方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115001788A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190273746A1 (en) * | 2018-03-02 | 2019-09-05 | Syntegrity Networks Inc. | Microservice architecture for identity and access management |
CN112241350A (zh) * | 2019-07-16 | 2021-01-19 | 中国移动通信集团浙江有限公司 | 微服务评估方法、装置、计算设备及微服务检测系统 |
CN112434302A (zh) * | 2020-11-26 | 2021-03-02 | 国家工业信息安全发展研究中心 | 一种多任务协作漏洞平台及其构建方法、服务方法 |
CN112905261A (zh) * | 2021-03-05 | 2021-06-04 | 南京领行科技股份有限公司 | 一种api管控方法、装置及电子设备 |
-
2022
- 2022-05-28 CN CN202210591537.4A patent/CN115001788A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190273746A1 (en) * | 2018-03-02 | 2019-09-05 | Syntegrity Networks Inc. | Microservice architecture for identity and access management |
CN112241350A (zh) * | 2019-07-16 | 2021-01-19 | 中国移动通信集团浙江有限公司 | 微服务评估方法、装置、计算设备及微服务检测系统 |
CN112434302A (zh) * | 2020-11-26 | 2021-03-02 | 国家工业信息安全发展研究中心 | 一种多任务协作漏洞平台及其构建方法、服务方法 |
CN112905261A (zh) * | 2021-03-05 | 2021-06-04 | 南京领行科技股份有限公司 | 一种api管控方法、装置及电子设备 |
Non-Patent Citations (1)
Title |
---|
王怀南: "云端系统安全检测平台之安全配置管理子系统的设计与实现", 《中国优秀硕士论文电子数据库 信息科技辑》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Uzunov et al. | Securing distributed systems using patterns: A survey | |
CN107409126A (zh) | 用于保护企业计算环境安全的系统和方法 | |
KR20140043068A (ko) | 애플리케이션 증명을 위한 시스템 및 방법 | |
US20210176125A1 (en) | Programmable switching device for network infrastructures | |
Kienzle et al. | Final technical report: Security patterns for web application development | |
Rauf et al. | Application threats to exploit northbound interface vulnerabilities in software defined networks | |
Chandramouli et al. | Attribute-based access control for microservices-based applications using a service mesh | |
Paul et al. | Zero-trust model for smart manufacturing industry | |
CN115001788A (zh) | 远程农业物联网微服务架构的漏洞检测与防御方法 | |
Xu et al. | Formal modelling and analysis of XML firewall for service-oriented systems | |
US11966476B2 (en) | Deep application discovery and forensics for automated threat modeling | |
CN114448654B (zh) | 一种基于区块链的分布式可信审计安全存证方法 | |
US20120324569A1 (en) | Rule compilation in a firewall | |
Pecka | Making secure software insecure without changing its code: The possibilities and impacts of attacks on the DevOps pipeline | |
Ehrlich et al. | Towards automated security evaluation within the industrial reference architecture | |
Anisetti et al. | An assurance framework and process for hybrid systems | |
White-Magner | Usable security and verification for distributed robotic systems | |
Russo et al. | DIOXIN: runtime security policy enforcement of fog applications | |
Vinh | IoT Control using Beckhoff TC3 IoT Data Agent and suggestion for the IoT System at HAMK | |
Yrjänäinen et al. | Lovelace messaging microservice | |
Choi et al. | Cross Domain Solution With Stateful Correlation of Outgoing and Incoming Application-Layer Packets | |
SOUBRA et al. | An assessment of recent Cloud security measure proposals in comparison to their support by widely used Cloud service providers | |
Yuan et al. | Leakage of Authorization-Data in IoT Device Sharing: New Attacks and Countermeasure | |
Li et al. | DBS: Blockchain-Based Privacy-Preserving RBAC in IoT | |
CN117707650A (zh) | 服务发布方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220902 |