CN115002775A - 设备入网方法、装置、电子设备以及存储介质 - Google Patents

设备入网方法、装置、电子设备以及存储介质 Download PDF

Info

Publication number
CN115002775A
CN115002775A CN202210583588.2A CN202210583588A CN115002775A CN 115002775 A CN115002775 A CN 115002775A CN 202210583588 A CN202210583588 A CN 202210583588A CN 115002775 A CN115002775 A CN 115002775A
Authority
CN
China
Prior art keywords
fingerprint
equipment
network
information
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210583588.2A
Other languages
English (en)
Inventor
徐惠宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongneng Power Tech Development Co Ltd
Original Assignee
Zhongneng Power Tech Development Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongneng Power Tech Development Co Ltd filed Critical Zhongneng Power Tech Development Co Ltd
Priority to CN202210583588.2A priority Critical patent/CN115002775A/zh
Publication of CN115002775A publication Critical patent/CN115002775A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E10/00Energy generation through renewable energy sources
    • Y02E10/70Wind energy
    • Y02E10/72Wind turbines with rotation axis in wind direction

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Algebra (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开涉及一种设备入网方法、装置、电子设备以及存储介质,涉及组网技术领域,所述方法包括:采集待入网的第一设备的设备信息,其中,设备信息的种类为多种;根据设备信息生成第一设备的设备指纹作为第一设备指纹;若对第一设备指纹校验成功,则控制第一设备入网,第一设备经过验证后入网,保证了网络中信息的安全性。

Description

设备入网方法、装置、电子设备以及存储介质
技术领域
本公开涉及组网技术领域,具体地,涉及一种设备入网方法、装置、电子设备以及存储介质。
背景技术
现如今国家大力发展清洁能源,其中,风力发电是我国主要清洁能源来源之一。基于风力发电的特点,风机部署通常分布较广,部署地点较为偏僻,且部署风机数量较多,通常通过物联网设备对风机的安全进行监察、防护。但由于物联网的组网特点,以及物联网设备本身的特性,给物联网安全防护带来一定的安全隐患。
发明内容
本公开的目的是提供一种设备入网方法、装置、电子设备以及存储介质,旨在解决上述技术问题。
为了实现上述目的,本公开第一方面提供一种设备入网方法,包括:采集待入网的第一设备的设备信息,其中,所述设备信息的种类为多种;根据所述设备信息生成所述第一设备的设备指纹作为第一设备指纹;若对所述第一设备指纹校验成功,则控制所述第一设备入网。
可选地,所述根据所述设备信息生成所述第一设备的设备指纹作为第一设备指纹,包括:利用贝叶斯算法对多个设备信息进行特征融合,获得融合后的多个设备信息;采用哈希算法对所述融合后的多个设备信息进行哈希计算,获得哈希值;将所述哈希值确定为所述第一设备的设备指纹并作为所述第一设备指纹。
可选地,所述将所述哈希值确定为所述第一设备的设备指纹作为第一设备指纹,包括:根据多种设备信息获得碰撞率,其中,所述碰撞率用于表征所述哈希值的重复概率;若所述碰撞率低于预设概率,则将所述哈希值确定为所述第一设备的设备指纹;将所述第一设备的设备指纹作为第一设备指纹。
可选地,所述若对所述第一设备指纹校验成功,则控制所述第一设备入网,包括:若所述第一设备指纹与指纹库中的多个第二设备指纹均不相同,则确定所述第一设备指纹校验成功,控制所述第一设备入网。
可选地,所述若所述第一设备指纹与指纹库中的多个第二设备指纹均不相同,则确定所述第一设备指纹校验成功,控制所述第一设备入网之前,还包括:获取已入网的多个第二设备中每个第二设备的设备指纹作为第二设备指纹;根据多个第二设备指纹构建所述指纹库。
可选地,所述若对所述第一设备指纹校验成功,则控制所述第一设备入网之后,还包括:将所述第一设备的设备标识和所述第一设备指纹发送至多个第二设备,其中,所述多个第二设备与所述第一设备处于同一网络中;当接收到第二设备发送的通信请求时,从所述多个第二设备中确定发送所述通信请求的第二设备作为目标设备,其中,所述通信请求用于请求与所述第一设备通信;若所述多个第二设备中满足预设数量的第二设备对所述第一设备的身份校验成功,则建立所述第一设备和所述目标设备之间的通信连接。
可选地,所述第一设备的设备信息包括SDK、IP地址、MAC地址、设备型号、设备所在地点坐标中的至少两个。
本公开第二方面提供一种设备入网装置,所述装置包括:采集模块,用于采集待入网的第一设备的设备信息,其中,所述设备信息的种类为多种;生成模块,用于根据所述设备信息生成所述第一设备的设备指纹作为第一设备指纹;入网模块,用于若对所述第一设备指纹校验成功,则控制所述第一设备入网。
本公开第三方面提供一种电子设备,包括:存储器,其上存储有计算机程序;处理器,用于执行所述存储器中的所述计算机程序,以实现上述方法的步骤。
本公开第四方面提供一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述方法的步骤。
本申请提供的一种设备入网方法、装置、电子设备以及存储介质,采集待入网的第一设备的设备信息,其中,设备信息的种类为多种;根据设备信息生成第一设备的设备指纹作为第一设备指纹;若对第一设备指纹校验成功,则控制第一设备入网,第一设备经过验证后入网,保证了网络中信息的安全性。
本公开的其他特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1是本公开实施例提供的一种物网联网系统拓扑图;
图2是根据一示例性实施例示出的一种设备入网方法的流程图;
图3是根据图2中实施例示出的一种设备入网方法的步骤S120的流程图;
图4是本公开实施例提供的一种物网联网系统拓扑图;
图5是根据另一示例性实施例示出的一种设备入网方法的流程图;
图6是根据一示例性实施例示出的一种设备入网装置的示意图;
图7是根据一示例性实施例示出的一种电子设备的框图。
附图标记说明
1-物联网系统、700-电子设备、200-第二设备、300-第一设备。
具体实施方式
以下结合附图对本公开的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本公开,并不用于限制本公开。
需要说明的是,本公开中所有获取信号、信息或数据的动作都是在遵照所在地国家相应的数据保护法规政策的前提下,并获得由相应装置所有者给予授权的情况下进行的。
现如今国家大力发展清洁能源,其中,风力发电是我国主要清洁能源来源之一。基于风力发电的特点,风机部署通常分布较广,部署地点较为偏僻,且部署风机数量较多,通常通过物联网设备对风机的安全进行监察、防护。但由于物联网的组网特点,以及物联网设备本身的特性,给物联网安全防护带来一定的安全隐患,例如,存在如下隐患:
(1)感知节点问题
物联网应用方面有许多人类无法取代的优势,例如,能够在高温、低温等恶劣环境中代替人类工作。因此,物联网系统的感知节点可以安装在一些无人监管的环境当中。如果攻击者对感知节点进行破坏,导致无法监测到风机的工作情况,更严重的是,如果攻击者更换感知节点相应的配件,并且通过更换的配件读取检测数据,导致检测数据的泄露。
(2)安全标签问题
攻击者可能会窃取物联网设备上射频识别标签实体,通过将标签内部的实体芯片拆除以达到获取其上信息的目的。同时,阅读器通过无线视频信号读取标签中的信息,无线射频信号无法区分阅读器的合法性。并且无线射频信号还具备穿透力强的特点,可以直接穿过建筑进行传播,可能因为物联网设备发出的无线射频信号的频率与攻击者的阅读器发出的信号的频率吻合,攻击者的阅读器可以通过无线射频信号对标签进行读取,导致标签上携带的信息个人身份认证、密码等的泄露。且标签的嵌入对象被随身携带,攻击者就可以随时掌握携带者的地理位置。
(3)通信安全
由于物联网的感知节点容易被破坏,并且物联网使用的无线信道为开放信道,导致无线信号在传输过程中容易被窃听和破坏。物联网处于无线网络和传感网络的工作环境中时,攻击者可以将恶意程序通过若干个入口实施入侵。介于物联网安全防护的特点,对其设备的准入安全性可以进行深入研究。区块链技术作为一种分布式共享数据库,在数据共识上、溯源、不可篡改的基础上可进行安全防护应用。区块链通过生成公钥以及私钥的方式保证了数据的安全性和不可篡改性。设备指纹是根据设备的特点生成的唯一的身份标识。通常设备的指纹生成会考虑到设备的名称、型号、功能等相关特点。但是传统的软件开发工具包(Software Development Kit,简称SDK)容易暴露,攻击者可以购买相同的设备通过逆向破解设备信息。通过结合区块链的形式度设备指纹进行管理共识,同时使用零知识证明应用区块链方面加强数据保密性。
请参阅图1,物联网系统1包括电子设备700和多个第二设备200,第二设备200可以直接与电子设备700连接,可以通过其他第二设备与电子设备连接,共同组成物联网系统1,物联网系统1中的设备可以相互通信。当有待入网的第一设备300想要加入物联网系统1时,为了保证物联网系统中数据的安全性,因此,需要对第一设备进行校验。
针对上述技术问题,发明人经过长期的研究发现并提出了一种设备入网方法,该方法的执行主体可以为电子设备,其中,电子设备可以是云端、网关、电脑、或者网络中的物联网设备等。请参阅图2,所述设备入网方法具体可以包括以下步骤:
步骤S110、采集待入网的第一设备的设备信息,其中,所述设备信息的种类为多种。
在第一设备向电子设备发送入网请求时,电子设备采集第一设备的设备信息,其中,所述第一设备的设备信息包括SDK、网络之间互连的协议(Internet Protocol,简称IP)地址、以太网(Media Access Control,简称MAC)地址、设备型号、设备所在地点坐标中的至少两个。
可选地,第一设备信息还可以包括第一设备向电子设备注册时的注册信息。
步骤S120、根据所述设备信息生成所述第一设备的设备指纹作为第一设备指纹。
根据多种设备信息相互融合生成第一设备的设备指纹,并将该设备指纹作为第一设备指纹,可以理解的是,第一设备指纹具有唯一性,可以唯一表征第一设备。
在一种实施方式中,如图3所示,步骤S120可以包括如下子步骤:
子步骤S121、利用贝叶斯算法对多种设备信息进行特征融合,获得融合后的多种设备信息。
通过贝叶斯算法融合多种设备信息的特征,获得融合后的多种设备信息。
子步骤S122、采用哈希算法对所述融合后的多个设备信息进行哈希计算,获得哈希值。
子步骤S123、将所述哈希值确定为所述第一设备的设备指纹并作为所述第一设备指纹。
作为一种方式,根据多种设备信息获得碰撞率,其中,所述碰撞率用于表征所述哈希值的重复概率。若所述碰撞率低于预设概率,则说明计算出的哈希值不容易被复制,泄漏的可能性低,将所述哈希值确定为所述第一设备的设备指纹;将所述第一设备的设备指纹作为第一设备指纹。
步骤S130、若对所述第一设备指纹校验成功,则控制所述第一设备入网。
在一种实施方式中,可以根据指纹库对第一设备指纹进行校验,可选地,获取已入网的多个第二设备中每个第二设备的设备指纹作为第二设备指纹;根据多个第二设备指纹构建所述指纹库。根据预先建立的指纹库中存储的第二设备指纹对第一设备指纹进行校验,例如,判断第一设备指纹与指纹库中的多个第二设备指纹是否相同,若第一设备指纹与多个第二设备指纹中任意一项相同,说明指纹库中的第二设备指纹可能被泄露或者被攻击者重新生成,为保证网络中信息的安全性,第一设备入网失败;若所述第一设备指纹与指纹库中的多个第二设备指纹均不相同,则确定所述第一设备指纹校验成功,控制所述第一设备入网。
示例性地,如图4所示,第一设备300通过与电子设备连接实现入网,或者是,第一设备300通过与多个第二设备中的至少一个连接实现入网。
在本实施例提供的设备入网方法,采集待入网的第一设备的设备信息,其中,设备信息的种类为多种;根据设备信息生成第一设备的设备指纹作为第一设备指纹;若对第一设备指纹校验成功,则控制第一设备入网,第一设备经过验证后入网,保证了网络中信息的安全性。
可选地,在第一设备入网后,可以参与网络中的通信,请参阅图5,所述设备入网方法具体可以包括以下步骤:
步骤S210、采集待入网的第一设备的设备信息,其中,所述设备信息的种类为多种。
步骤S220、根据所述设备信息生成所述第一设备的设备指纹作为第一设备指纹。
步骤S230、若对所述第一设备指纹校验成功,则控制所述第一设备入网。
本实施例中,步骤S210-步骤S230的具体描述可以参考上述实施例中步骤S110-步骤S130,在此不再赘述。
步骤S240、将所述第一设备的设备标识和所述第一设备指纹发送至多个第二设备,其中,所述多个第二设备与所述第一设备处于同一网络中。
网络中的所有设备均存储有其他设备的设备标识和设备指纹,便于通过设备标识和设备指纹校验设备身份,因此,电子设备可以通过自身的通信模块,将第一设备的设备标识以及第一设备指纹发送至网络中的多个第二设备。同样,将网络中的多个第二设备的设备标识和对应的第二设备指纹发送至第一设备。
可以理解的是,网络中的每个第二设备均存储有其他第二设备的设备标识和第二设备指纹。
步骤S250、当接收到第二设备发送的通信请求时,从所述多个第二设备中确定发送所述通信请求的第二设备作为目标设备,其中,所述通信请求用于请求与所述第一设备通信。
步骤S260、若所述多个第二设备中满足预设数量的第二设备对所述第一设备的身份校验成功,则建立所述第一设备和所述目标设备之间的通信连接。
为保证信息的安全,需要对第一设备的身份进行校验,多个第二设备中的每个第二设备根据自身存储的第一设备的设备标识和第一设备指纹,与第一设备发送的第一设备指纹比较,如果两者一致,说明该第二设备对第一设备的身份校验成功,在多个第二设备中存在预设个数(例如2个)或者预设比例(例如51%)的第二设备校验成功,则确定第一身份的身份校验成功,建立第一设备与目标设备之间的通信连接,第一设备可以与目标设备可以根据该连接关系进行通信。
可选地,可以采用同样的方法对目标设备的身份进行验证,基于设备相互认证(Mutual Authentication)机制,保证了通信数据的安全性。
可选地,在设备进行通信前,还可以生成密钥,用于对通信消息进行加密,多个设备通过各自的密钥生成模块生成公钥和私钥,具体包括:基于椭圆曲线离散对数问题构建公钥-私钥种子矩阵,对设备指纹进行哈希运算,获取设备指纹的哈希值,通过计算线映射算法设备指纹的散列值得到对应的线坐标序列,并根据行坐标序列提取出种子中的公钥-私钥矩阵关键因子,对关键因子进行组合运算,获取物联网设备的公钥和私钥。获得的公钥和私钥用于对通信数据的加密,进一步提高了通信数据的安全性。
在本实施例中,在校验了设备身份后,再建立至少两个需要通信的设备的通信连接,保证了通信数据的安全性。
可选地,还可以基于区块链技术,每个设备依据自身的设备指纹生成区块,用于存储带有时间戳的工作数据。
识别能力可通过主动探测和流量学习两种方式对物联网终端进行学习、识别,获取指纹信息实现对终端设备的唯一标识,为终端认证、准入控制等安全能力提供依据。准入管控白名单根据指纹学习结果形成终端接入控制白名单,有效阻断非业务终端访问网络,对终端提供有效的身份识别及准入控制。智能建立行为基线可自动化的学习业务终端的日常行为,并智能化生成每个终端的行为基线作为判断终端正常是否正常提供长时间样本参考模型。终端行为控制,根据行为基线可自动或手动生成行为管控策略,并根据策略规范终端行为,达到屏蔽终端异常动作、指令、行为等访问的目的,有效防止被感染终端实施违法操作。
(1)区块链设备指纹白名单管控机制,通常终端访问有效区分为2类,即业务终端数据和非业务终端数据,并在允许业务类数据通过的同时,有效阻断非业务数据访问用户网络。相比黑名单机制,白名单具备明显的安全优势。非业务数据具备范围大、不能准确预测的特点。白名单仅允许合法业务通过,可以有效阻断非法业务请求;而黑名单机制准确率依托于特征库是,一般均具有不完善、滞后的特点,无法有效覆盖安全威胁,也就无法全面阻断非业务类数据访问。
(2)终端行为基线自学习,能够通过终端流经设备的日常流量内容的分析,自动形成终行为基线,当终端遭遇攻击侵入、病毒感染、非法控制、指纹冒用等情况,无法通过指纹准入进行防范时形成第二道安全防线,仅允许终端发起的符合行为基线的操作通过设备,阻断非法操作行为,在入侵者控制了终端设备的情况下也无法进行非法的入侵操作。
(3)物联网设备准入控制,基于设备在构建区块链网络的认证机制,基于二级网络入网需要认证,再开始构建的时候对设备的操作写入联盟链,可以得知设备的操作,设备运行状态的监测,以及发现异常。对操作可以进行溯源,由此保证设备操作信息的溯源,对设备进行溯源管理。
(4)具备深度状态展示能力,通过集中收集进一步整合终端安全状态数据,分层次、分区域、从整体到每一终端详细分析、展示终端安全状态,并进行有效展示;具备完善数据接口,与多种集控平台、态势感知系统具备无缝对接整合能。其方法主要在于在生成的每个区块之间查看设备状态信息,对其日志进行审查,对每个区块节点新生成区块查看投票情况,以此查看出状态异常的区块,以此帮助准入功能实现。
为实现上述触控方法的实施例,本实施例提供一种设备入网装置,请参阅图6,设备入网装置400包括:采集模块410、生成模块420以及入网模块430。
采集模块410,用于采集待入网的第一设备的设备信息,其中,所述设备信息的种类为多种;
生成模块420,用于根据所述设备信息生成所述第一设备的设备指纹作为第一设备指纹;
入网模块430,用于若对所述第一设备指纹校验成功,则控制所述第一设备入网。
可选地,生成模块420包括:融合模块、计算模块以及确定模块。
融合模块,用于利用贝叶斯算法对多种设备信息进行特征融合,获得融合后的多种设备信息;
计算模块,用于采用哈希算法对所述融合后的多个设备信息进行哈希计算,获得哈希值;
确定模块,用于将所述哈希值确定为所述第一设备的设备指纹并作为所述第一设备指纹。
可选地,确定模块包括:碰撞率获得模块、比较模块以及第一设备指纹获取模块。
碰撞率获得模块,用于根据多种设备信息获得碰撞率,其中,所述碰撞率用于表征所述哈希值的重复概率;
比较模块,用于若所述碰撞率低于预设概率,则将所述哈希值确定为所述第一设备的设备指纹;
第一设备指纹获取模块,用于将所述第一设备的设备指纹作为第一设备指纹。
可选地,入网模块430包括:校验模块。
校验模块,用于若所述第一设备指纹与指纹库中的多个第二设备指纹均不相同,则确定所述第一设备指纹校验成功,控制所述第一设备入网。
可选地,设备入网装置400还包括:第二设备指纹获取模块以及构建模块。
第二设备指纹获取模块,用于获取已入网的多个第二设备中每个第二设备的设备指纹作为第二设备指纹;
构建模块,用于根据多个第二设备指纹构建所述指纹库。
可选地,设备入网装置400还包括:发送模块、目标设备获取模块以及通信建立模块。
发送模块,用于将所述第一设备的设备标识和所述第一设备指纹发送至多个第二设备,其中,所述多个第二设备与所述第一设备处于同一网络中;
目标设备获取模块,用于当接收到第二设备发送的通信请求时,从所述多个第二设备中确定发送所述通信请求的第二设备作为目标设备,其中,所述通信请求用于请求与所述第一设备通信;
通信建立模块,用于若所述多个第二设备中满足预设数量的第二设备对所述第一设备的身份校验成功,则建立所述第一设备和所述目标设备之间的通信连接。
可选地,所述第一设备的设备信息包括SDK、IP地址、MAC地址、设备型号、设备所在地点坐标中的至少两个。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图7是根据一示例性实施例示出的一种电子设备的框图。如图7所示,该电子设备700可以包括:处理器701,存储器702。该电子设备700还可以包括多媒体组件703,输入/输出(I/O)接口704,以及通信组件705中的一者或多者。
其中,处理器701用于控制该电子设备700的整体操作,以完成上述的设备入网方法中的全部或部分步骤。存储器702用于存储各种类型的数据以支持在该电子设备700的操作,这些数据例如可以包括用于在该电子设备700上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器702可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件703可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器702或通过通信组件705发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口704为处理器701和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件705用于该电子设备700与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near FieldCommunication,简称NFC),2G、3G、4G、NB-IOT、eMTC、或其他5G等等,或它们中的一种或几种的组合,在此不做限定。因此相应的该通信组件705可以包括:Wi-Fi模块,蓝牙模块,NFC模块等等。
在一示例性实施例中,电子设备700可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的设备入网方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述的设备入网方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器702,上述程序指令可由电子设备700的处理器701执行以完成上述的设备入网方法。
以上结合附图详细描述了本公开的优选实施方式,但是,本公开并不限于上述实施方式中的具体细节,在本公开的技术构思范围内,可以对本公开的技术方案进行多种简单变型,这些简单变型均属于本公开的保护范围。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合,为了避免不必要的重复,本公开对各种可能的组合方式不再另行说明。
此外,本公开的各种不同的实施方式之间也可以进行任意组合,只要其不违背本公开的思想,其同样应当视为本公开所公开的内容。

Claims (10)

1.一种设备入网方法,其特征在于,所述方法包括:
采集待入网的第一设备的设备信息,其中,所述设备信息的种类为多种;
根据所述设备信息生成所述第一设备的设备指纹作为第一设备指纹;
若对所述第一设备指纹校验成功,则控制所述第一设备入网。
2.根据权利要求1所述的方法,其特征在于,所述根据所述设备信息生成所述第一设备的设备指纹作为第一设备指纹,包括:
利用贝叶斯算法对多种设备信息进行特征融合,获得融合后的多种设备信息;
采用哈希算法对所述融合后的多个设备信息进行哈希计算,获得哈希值;
将所述哈希值确定为所述第一设备的设备指纹并作为所述第一设备指纹。
3.根据权利要求2所述的方法,其特征在于,所述将所述哈希值确定为所述第一设备的设备指纹作为第一设备指纹,包括:
根据多种设备信息获得碰撞率,其中,所述碰撞率用于表征所述哈希值的重复概率;
若所述碰撞率低于预设概率,则将所述哈希值确定为所述第一设备的设备指纹;
将所述第一设备的设备指纹作为第一设备指纹。
4.根据权利要求1所述的方法,其特征在于,所述若对所述第一设备指纹校验成功,则控制所述第一设备入网,包括:
若所述第一设备指纹与指纹库中的多个第二设备指纹均不相同,则确定所述第一设备指纹校验成功,控制所述第一设备入网。
5.根据权利要求4所述的方法,其特征在于,所述若所述第一设备指纹与指纹库中的多个第二设备指纹均不相同,则确定所述第一设备指纹校验成功,控制所述第一设备入网之前,还包括:
获取已入网的多个第二设备中每个第二设备的设备指纹作为第二设备指纹;
根据多个第二设备指纹构建所述指纹库。
6.根据权利要求1-5任意一项所述的方法,其特征在于,所述若对所述第一设备指纹校验成功,则控制所述第一设备入网之后,还包括:
将所述第一设备的设备标识和所述第一设备指纹发送至多个第二设备,其中,所述多个第二设备与所述第一设备处于同一网络中;
当接收到第二设备发送的通信请求时,从所述多个第二设备中确定发送所述通信请求的第二设备作为目标设备,其中,所述通信请求用于请求与所述第一设备通信;
若所述多个第二设备中满足预设数量的第二设备对所述第一设备的身份校验成功,则建立所述第一设备和所述目标设备之间的通信连接。
7.根据权利要求1-5任意一项所述的方法,其特征在于,所述第一设备的设备信息包括SDK、IP地址、MAC地址、设备型号、设备所在地点坐标中的至少两个。
8.一种设备入网装置,其特征在于,所述装置包括:
采集模块,用于采集待入网的第一设备的设备信息,其中,所述设备信息的种类为多种;
生成模块,用于根据所述设备信息生成所述第一设备的设备指纹作为第一设备指纹;
入网模块,用于若对所述第一设备指纹校验成功,则控制所述第一设备入网。
9.一种电子设备,其特征在于,包括:
存储器,其上存储有计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实现权利要求1-7中任一项所述方法的步骤。
10.一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-7中任一项所述方法的步骤。
CN202210583588.2A 2022-05-25 2022-05-25 设备入网方法、装置、电子设备以及存储介质 Pending CN115002775A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210583588.2A CN115002775A (zh) 2022-05-25 2022-05-25 设备入网方法、装置、电子设备以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210583588.2A CN115002775A (zh) 2022-05-25 2022-05-25 设备入网方法、装置、电子设备以及存储介质

Publications (1)

Publication Number Publication Date
CN115002775A true CN115002775A (zh) 2022-09-02

Family

ID=83028459

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210583588.2A Pending CN115002775A (zh) 2022-05-25 2022-05-25 设备入网方法、装置、电子设备以及存储介质

Country Status (1)

Country Link
CN (1) CN115002775A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117675755A (zh) * 2024-01-31 2024-03-08 浙江省电子信息产品检验研究院(浙江省信息化和工业化融合促进中心) 智能网联设备管理方法与装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117675755A (zh) * 2024-01-31 2024-03-08 浙江省电子信息产品检验研究院(浙江省信息化和工业化融合促进中心) 智能网联设备管理方法与装置
CN117675755B (zh) * 2024-01-31 2024-04-19 浙江省电子信息产品检验研究院(浙江省信息化和工业化融合促进中心) 智能网联设备管理方法与装置

Similar Documents

Publication Publication Date Title
Schiller et al. Landscape of IoT security
EP3706022B1 (en) Permissions policy manager to configure permissions on computing devices
Banerjee et al. A blockchain future for internet of things security: a position paper
Neshenko et al. Demystifying IoT security: An exhaustive survey on IoT vulnerabilities and a first empirical look on Internet-scale IoT exploitations
Meng et al. Enhancing medical smartphone networks via blockchain-based trust management against insider attacks
US11301569B2 (en) Quarantine of software based on analysis of updated device data
Yahuza et al. Systematic review on security and privacy requirements in edge computing: State of the art and future research opportunities
La Polla et al. A survey on security for mobile devices
WO2021063068A1 (zh) 运维管控、运维分析方法、装置、系统及存储介质
Wang et al. IoT-praetor: Undesired behaviors detection for IoT devices
US10972461B2 (en) Device aware network communication management
TW201717088A (zh) 動態蜜罐系統
WO2013059131A1 (en) System and method for whitelisting applications in a mobile network environment
WO2013185413A1 (zh) 应用权限的控制方法及装置
CN114553540B (zh) 基于零信任的物联网系统、数据访问方法、装置及介质
US9332432B2 (en) Methods and system for device authentication
Chen et al. A survey on security issues of M2M communications in cyber-physical systems
Mazhar et al. Role of device identification and manufacturer usage description in iot security: A survey
CN112311769B (zh) 安全认证的方法、系统、电子设备及介质
Nappa et al. Take a deep breath: a stealthy, resilient and cost-effective botnet using skype
Wang et al. What you see predicts what you get—lightweight agent‐based malware detection
CN115002775A (zh) 设备入网方法、装置、电子设备以及存储介质
KR101268298B1 (ko) 위치정보 기반 인증 관제 시스템 및 방법
CN114567678A (zh) 一种云安全服务的资源调用方法、装置及电子设备
AT&T

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination