CN115085951B - 车联网安全预警方法和电子设备 - Google Patents

车联网安全预警方法和电子设备 Download PDF

Info

Publication number
CN115085951B
CN115085951B CN202110261926.6A CN202110261926A CN115085951B CN 115085951 B CN115085951 B CN 115085951B CN 202110261926 A CN202110261926 A CN 202110261926A CN 115085951 B CN115085951 B CN 115085951B
Authority
CN
China
Prior art keywords
data
detected
type
abnormal node
abnormal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110261926.6A
Other languages
English (en)
Other versions
CN115085951A (zh
Inventor
张鲁男
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Group Shandong Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Group Shandong Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Group Shandong Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN202110261926.6A priority Critical patent/CN115085951B/zh
Publication of CN115085951A publication Critical patent/CN115085951A/zh
Application granted granted Critical
Publication of CN115085951B publication Critical patent/CN115085951B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • G06Q50/265Personal security, identity or safety
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Signal Processing (AREA)
  • Primary Health Care (AREA)
  • Bioethics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Computing Systems (AREA)
  • Economics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Software Systems (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Traffic Control Systems (AREA)

Abstract

本申请提出了一种车联网安全预警方法和电子设备,涉及车联网技术领域。其中,上述车联网安全预警方法包括:首先,确定车联网中的异常节点,并获取异常节点的待检测数据。然后,根据标识信息对获取的异常节点的待检测数据进行聚类,得到多类待检测数据。其次,根据每类待检测数据包含的入网信息,计算每类待检测数据对应的异常节点的被攻击风险值。最后,根据每类待检测数据对应的异常节点的被攻击风险值,从区块链的从链中确定用于对每类待检测数据进行报警检测的目标检测区块。从而可对车联网所包含的所有车辆节点进行全局性判断,实现对车联网的网络异常情况的安全预警,提高安全预警的准确性。

Description

车联网安全预警方法和电子设备
技术领域
本申请涉及车联网技术领域,尤其涉及一种车联网安全预警方法和电子设备。
背景技术
车联网可建立众多车辆之间的网络连接,并将网络上的车辆作为车联网的各个节点。车联网可对各个节点的动态信息进行有效利用,在车辆行驶过程中实现对车辆的智能分析,提高交通运行的效率和安全性。然而,车联网一旦遭到攻击,会直接影响车辆的智能分析结果,甚至造成车祸等重大事故。因此,对车联网的网络安全进行预警显得尤为重要。
目前,主要通过在车辆上安装相应的预警装置,对单个车辆自身的网络情况进行监控。但是此种方法缺少对网络上所有车辆的全局性考量,安全预警的准确性较差。
发明内容
本申请实施例提供了一种车联网安全预警方法和电子设备,可对车联网所包含的所有车辆节点进行全局性判断,实现对车联网的网络异常情况的安全预警,提高安全预警的准确性。
第一方面,本申请实施例提供一种车联网安全预警方法,所述方法应用于区块链的主链设备,包括:确定车联网中的异常节点,并获取所述异常节点的待检测数据,所述待检测数据包括:标识信息和所述异常节点的入网信息;根据所述标识信息对获取的所述异常节点的待检测数据进行聚类,得到多类待检测数据;根据每类所述待检测数据包含的入网信息,计算每类待检测数据对应的异常节点的被攻击风险值;根据每类待检测数据对应的异常节点的被攻击风险值,从所述区块链的从链中确定用于对每类所述待检测数据进行报警检测的目标检测区块。
其中一种可能的实现方式中,确定车联网中的异常节点,并获取所述异常节点的待检测数据,包括:将所述车联网中节点数据出现异常数据的车辆节点确定为异常节点,所述异常数据根据预设数据规则确定;将所述异常节点的第一时间范围内的节点数据确定为所述异常节点的待检测数据,所述第一时间范围包含出现所述异常数据的时间。
其中一种可能的实现方式中,根据每类所述待检测数据包含的入网信息,计算每类待检测数据对应的异常节点的被攻击风险值,包括:根据各个异常节点的入网信息,分别计算各个所述异常节点的被攻击风险子值;将每类待检测数据对应的异常节点的被攻击风险子值的均值,确定为所述每类待检测数据对应的异常节点的被攻击风险值。
其中一种可能的实现方式中,根据各个异常节点的入网信息,分别计算各个所述异常节点的被攻击风险子值,包括:根据各个所述异常节点的在所述车联网的注册时长信息、在所述车联网的入网次数和入网时长信息、以及本次入网的流量信息,分别计算各个所述异常节点的被攻击风险子值。
其中一种可能的实现方式中,根据每类待检测数据对应的异常节点的被攻击风险值,从所述区块链的从链中确定用于对每类所述待检测数据进行报警检测的目标检测区块,包括:根据每类待检测数据所需的处理资源,从所述区块链的从链中确定所述每类待检测数据对应的候选检测区块;根据所述每类待检测数据对应的异常节点的被攻击风险值,从候选检测区块中确定用于对每类所述待检测数据进行报警检测的目标检测区块。
其中一种可能的实现方式中,根据每类待检测数据所需的处理资源,从所述区块链的从链中确定所述每类待检测数据对应的候选检测区块,包括:每类待检测数据对应的候选检测区块的计算资源,均大于或等于相应类别的待检测数据、或者相应类别的待检测数据拆分出的子数据所需的处理资源。
其中一种可能的实现方式中,根据所述每类待检测数据对应的异常节点的被攻击风险值,从所述候选检测区块中确定用于对每类所述待检测数据进行报警检测的目标检测区块,包括:根据每类待检测数据对应的异常节点的被攻击风险值以及所述区块链从链包含的检测区块总个数,确定每类待检测数据的第一参考值;如果每类待检测数据对应的候选检测区块的个数小于所述第一参考值,则将所述每类待检测数据对应的全部所述候选检测区块确定为用于对每类所述待检测数据进行报警检测的目标检测区块;如果每类待检测数据对应的候选检测区块的个数大于或等于所述第一参考值,则将所述每类待检测数据对应的候选检测区块中任意N个候选检测区块确定为用于对每类所述待检测数据进行报警检测的目标检测区块;其中,N等于所述每类待检测数据对应的异常节点的被攻击风险值进行上取整后得到的结果值。
其中一种可能的实现方式中,从所述区块链的从链中确定用于对每类所述待检测数据进行报警检测的目标检测区块之后,所述方法还包括:根据每类所述待检测数据对应的目标检测区块的区块标识,对每类所述待检测数据的存储位置进行加密,得到每类所述待检测数据的加密信息;在区块链中广播每类所述待检测数据的加密信息,以使相应目标检测区块根据自身的区块标识获取对应类别的待检测数据并进行报警检测。
第二方面,本申请实施例提供一种车联网安全预警装置,所述装置包括:获取模块,用于确定车联网中的异常节点,并获取所述异常节点的待检测数据,所述待检测数据包括:标识信息和所述异常节点的入网信息;聚类模块,用于根据所述标识信息对获取的所述异常节点的待检测数据进行聚类,得到多类待检测数据;计算模块,用于根据每类所述待检测数据包含的入网信息,计算每类待检测数据对应的异常节点的被攻击风险值;确定模块,用于根据每类待检测数据对应的异常节点的被攻击风险值,从所述区块链的从链中确定用于对每类所述待检测数据进行报警检测的目标检测区块。
其中一种可能的实现方式中,所述装置还包括:加密模块,用于在所述确定模块从所述区块链的从链中确定用于对每类所述待检测数据进行报警检测的目标检测区块之后,根据每类所述待检测数据对应的目标检测区块的区块标识,对每类所述待检测数据的存储位置进行加密,得到每类所述待检测数据的加密信息;广播模块,用于在区块链中广播每类所述待检测数据的加密信息,以使相应目标检测区块根据自身的区块标识获取对应类别的待检测数据并进行报警检测。
第三方面,本申请实施例提供一种电子设备,包括:至少一个处理器;以及与所述处理器通信连接的至少一个存储器,其中:所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如第一方面所述的方法。
第四方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行如第一方面所述的方法。
以上技术方案中,首先,确定车联网中的异常节点,并获取异常节点的待检测数据,包括:标识信息和异常节点的入网信息。然后,根据标识信息对获取的异常节点的待检测数据进行聚类,得到多类待检测数据。其次,根据每类待检测数据包含的入网信息,计算每类待检测数据对应的异常节点的被攻击风险值。最后,根据每类待检测数据对应的异常节点的被攻击风险值,从区块链的从链中确定用于对每类待检测数据进行报警检测的目标检测区块。从而可对车联网所包含的所有车辆节点进行全局性判断,实现对车联网的网络异常情况的安全预警,提高安全预警的准确性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本申请实施例提供的一种车联网安全预警系统的结构图;
图2为本申请实施例提供的一种车联网安全预警方法的流程图;
图3为本申请实施例提供的另一种车联网安全预警方法的流程图;
图4为本申请实施例提供的一种车联网安全预警装置的结构示意图;
图5为本申请实施例提供的另一种车联网安全预警装置的结构示意图;
图6 为本申请实施例提供的一种电子设备的示意图。
具体实施方式
为了更好的理解本申请的技术方案,下面结合附图对本申请实施例进行详细描述。
应当明确,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
在本申请实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。
图1为本申请实施例提供的一种车联网安全预警系统的结构图。如图1所示,本申请实施例提供的车联网安全预警系统可包括区块链03、监控设备02以及检测资源服务器04。其中,区块链03可分别与监控设备02和检测资源服务器04连接,监控设备02可与车联网01连接。
具体的,监控设备02可对车联网01中各个车辆节点的节点数据进行监控,生成监控日志。监控设备02还可对监控日志进行数据分析,确定其中的异常数据。
区块链01可以为主从结构,其中的主链设备可用于对至少两条从链进行控制,并执行本申请实施例提供的车联网安全预警方法。至少两条从链设备可分别为存储从链和检测从链。其中,存储从链包含多个存储区块,可用于数据存储;检测从链包含多个检测区块,可用于进行报警检测。
检测资源服务器04可用于为区块链01提供报警检测所需的相关数据资源,如检测模型、检测阈值等。
图2为本申请实施例提供的一种车联网安全预警方法的流程图。如图2所示,上述车联网安全预警方法可以包括:
步骤101,确定车联网中的异常节点,并获取异常节点的待检测数据。
本申请实施例中,区块链通过与监控设备连接,可获取监控设备中各个车辆节点的节点数据。并且,还可将各个节点的节点数据分别存储在区块链的存储从链的不同区块。为区分各个不同的区块,可将各个区块的区块标识设置为该区块所存储的节点数据对应的节点标识。同时,存储从链的区块中还可以存储各个节点在车联网中的每次联网时间、断网时间。以任意一个节点A为例,节点A在连入车联网之后,可通过用户的手动操作主动退出车联网,或者在遭受网络攻击时被动地退出车联网。节点A连入车联网的时间即为联网时间,退出车联网的时间即为断网时间。
进一步的,区块链的主链设备可根据存储从链中各个车辆节点的节点数据,将车联网中节点数据出现异常数据的车辆节点确定为异常节点。其中,异常数据可根据预设数据规则确定。以流量数据为例,可根据预设的流量取值范围,对预设时间段内的流量数据进行分析。如果预设时间段内的流量数据的取值与预设的流量取值范围不符,可认为预设时间段内的流量数据为异常数据。
确定异常节点之后,主链设备可将异常节点的第一时间范围内的节点数据确定为异常节点的待检测数据。
本申请实施例中,第一时间范围包含出现异常数据的时间。第一时间范围的取值可根据实际情况的需要进行设置,例如可以设置为异常数据产生前三天。待检测数据可包括:标识信息和异常节点的入网信息。标识信息例如可以包括:节点标识、数据包源IP、数据包目的IP以及数据包大小等。异常节点的入网信息可以包括:异常节点在车联网的注册时长、在车辆网的入网次数和入网时长、以及本次入网的流量信息。
其中,入网次数和入网时长可根据前述存储区块所存储的联网时间和断网时间确定。一次联网到一次断网可作为一次入网。联网时间到断网时间之间的时间差可作为一次入网时长。
步骤102,根据标识信息对获取的异常节点的待检测数据进行聚类,得到多类待检测数据。
本申请实施例中,主链设备可根据待检测数据中各个数据包的源IP和目的IP对获取到的待检测数据进行聚类,由此可得到多类待检测数据。每类待检测数据具有相似的源IP或目的IP。每类待检测数据中可包含多个不同异常节点的待检测数据。其中,具体的聚类方法可以为现有技术中任意一种矩阵类型的聚类方法,不做赘述。
步骤103,根据每类待检测数据包含的入网信息,计算每类待检测数据对应的异常节点的被攻击风险值。
根据步骤102的说明可知,每类待检测数据可对应多个不同的异常节点。本申请实施例中,首先,主链设备可根据各个异常节点的入网信息,分别计算各个异常节点的被攻击风险子值。
具体的,可根据各个异常节点的在车联网的注册时长信息、在车联网的入网次数和入网时长信息、以及本次入网的流量信息,分别计算各个异常节点的被攻击风险子值。具体的计算公式如下:
其中,D为异常节点的被攻击风险子值,为异常节点各次连入车联网时长之和,T为异常节点在车联网注册总时长,/>为本次连入车联网后的最大流量,/>为本次连入车联网后的最小流量,n为异常节点连入车联网总次数。
然后,主链设备可计算每类待检测数据对应的异常节点的被攻击风险子值的均值,将得到的均值作为该类待检测数据对应的异常节点的被攻击风险值。可以理解的,入网时长越长、入网之后的流量波动幅度越大,则该类待检测数据对应的异常节点被攻击的风险越大,计算得出的被攻击风险值越大。
步骤104,根据每类待检测数据对应的异常节点的被攻击风险值,从区块链的从链中确定用于对每类待检测数据进行报警检测的目标检测区块。
本申请实施例中,首先,主链设备可根据每类待检测数据包含的数据包总大小,确定每类待检测数据所需的处理资源。
然后,主链设备可根据每类待检测数据所需的处理资源,从区块链的检测从链中确定每类待检测数据对应的候选检测区块。
本申请实施例中,对于任意一类待检测数据,其对应的候选检测区块的数量可以为多个。其中,每个候选检测区块的计算资源均大于或等于该类待检测数据所需的处理资源,或大于或等于该类待检测数据拆分出的子数据所需的处理资源。从而,可保证每个候选检测区块均具备足够的计算能力对相应类别的待检测数据进行报警检测。
最后,主链设备可根据每类待检测数据对应的异常节点的被攻击风险值,从候选检测区块中确定用于对每类待检测数据进行报警检测的目标检测区块。
本申请实施例中,虽然每类待检测数据对应的多个候选检测区块均具备对待检测数据进行报警检测的计算能力,但是,为节约计算资源,在待检测数据对应的异常节点的被攻击风险值较小时,并不需要全部候选检测区块均对待检测数据进行报警检测。
本申请实施例中,主链设备可根据每类待检测数据对应的异常节点的被攻击风险值以及区块链的检测从链包含的检测区块总个数,确定每类待检测数据的第一参考值。具体的,对于任意一类待检测数据,可将其对应的异常节点的被攻击风险值与检测区块的总个数相乘,得到该类待检测数据的第一参考值。
进一步的,对于任意一类待检测数据,如果对应的候选检测区块的个数小于第一参考值,可将该类待检测数据对应的全部候选检测区块确定为该类待检测数据的目标检测区块。由此,可提高对待检测数据进行报警检测的可靠性。
如果该类待检测数据对应的候选检测区块的个数大于或等于第一参考值,那么,防止对区块链的计算资源的浪费,可将该类待检测数据对应的候选检测区块中任意N个候选检测区块确定为该类待检测数据的目标检测区块。其中,N等于该类待检测数据对应的异常节点的被攻击风险值进行上取整后得到的结果值。
本申请实施例中,首先,区块链的主链设备确定车联网中的异常节点,并获取异常节点的待检测数据。然后,主链设备对获取的异常节点的待检测数据进行聚类,得到多类待检测数据。其次,主链设备根据每类待检测数据包含的入网信息,计算每类待检测数据对应的异常节点的被攻击风险值。最后,主链设备根据每类待检测数据对应的异常节点的被攻击风险值,从区块链的从链中确定用于对每类待检测数据进行报警检测的目标检测区块。从而可对车联网所包含的所有车辆节点进行全局性判断,实现对车联网的网络异常情况的安全预警,提高安全预警的准确性。
本申请另一实施例中,为方便理解,以各类待检测数据中的任意一类待检测数据为例,对上述步骤104中每类待检测数据对应的候选检测区块的确定方法作进一步说明。需要说明的是,其他各类待检测数据对应的候选检测区块的确定方法均与本申请实施例的方法相同。
本申请实施例中,对于任意一类待检测数据,可根据待检测数据所需的处理资源,确定区块链的检测从链中是否包含计算资源大于或等于该处理资源的检测区块。
一种可能的实现方式中,区块链的检测从链中包含计算资源大于或等于该处理资源的检测区块。那么,可将检测从链中包含的所有计算资源大于或等于该处理资源的检测区块确定为该类待检测数据对应的候选检测区块。
另一种可能的实现方式中,区块链的检测从链中不包含计算资源大于或等于该处理资源的检测区块。那么,可将该类待检测数据拆分为两个子数据。两个子数据的所需的处理资源可以相等。进一步的,可根据每个子数据所需的处理资源,从区块链的检测从链中分别确定每个子数据对应的候选检测区块。对于任意一个子数据,如果检测从链中仍不包含计算资源大于或等于该子数据的处理资源的检测区块,可继续对该子数据进行拆分,直至检测从链中包含的检测区块的计算资源能够对拆分后的数据进行处理。
通过本申请实施例所述的方法,可确定出每类待检测数据对应的候选检测区块。
图3为本申请实施例提供的另一种车联网安全预警方法的流程图。如图3所示,本申请实施例提供的车联网安全预警方法在上述步骤104之后,还可以包括:
步骤201,根据每类待检测数据对应的目标检测区块的区块标识,对每类待检测数据的存储位置进行加密,得到每类待检测数据的加密信息。
本申请实施例中,区块链的主链设备可将每类待检测数据分别存储在存储从链的指定区块。为提高报警检测过程的安全性,可根据每类待检测数据对应的目标存储区块的区块标识,对每类待检测数据的存储位置进行加密。
具体的,对于任意一类待检测数据,首先,可随机生成一个大素数P,并根据该类待检测数据对应的目标检测区块的区块标识生成哈希值Q。然后,将PQ作为秘钥对该类待检测数据的存储位置进行加密。将Q作为秘钥对监控设备标识进行加密。
步骤202,在区块链中广播每类待检测数据的加密信息,以使相应目标检测区块根据自身的区块标识获取对应类别的待检测数据并进行报警检测。
本申请实施例中,在区块链中广播的加密信息可以包括:加密后的存储位置、加密后的监控设备标识以及大素数P。
各个区块在接收到广播的加密信息之后,可根据自身的区块标识对加密后的监控设备标识进行解密。如果解密成功,说明该区块即为待检测数据的目标检测区块。那么,该区块可继续对加密后的存储位置进行解密,得到待检测数据的存储位置,并获取待检测数据。
进一步的,目标检测区块中的智能合约可存储检测资源服务器地址。目标检测区块可根据智能合约中的检测资源服务器地址,从检测资源服务器中获取训练好的检测模型以及相关检测阈值。根据检测模型和相关检测阈值对获取到的待检测数据进行报警检测。具体的检测方法为现有技术,本申请实施例不做赘述。
报警检测完成之后,目标检测区块还可向监控设备发送检测结果,以使监控设备根据检测结果进行相应的安全预警。具体的安全预警方法为现有技术,本申请实施例不做赘述。
通过本申请实施例所提供的方法,只有待检测数据对应的目标检测区块可获得待检测数据的存储位置,并对待检测数据进行检测。从而可提高车联网安全预警的安全性和可靠性。
图4为本申请实施例提供的一种车联网安全预警装置的结构示意图。如图4所示,本申请实施例提供的车联网安全预警装置可以包括:获取模块41、聚类模块42、计算模块43和确定模块44。
获取模块41,用于确定车联网中的异常节点,并获取异常节点的待检测数据,待检测数据包括:标识信息和异常节点的入网信息。
聚类模块42,用于根据标识信息对获取的异常节点的待检测数据进行聚类,得到多类待检测数据。
计算模块43,用于根据每类待检测数据包含的入网信息,计算每类待检测数据对应的异常节点的被攻击风险值。
确定模块44,用于根据每类待检测数据对应的异常节点的被攻击风险值,从区块链的从链中确定用于对每类待检测数据进行报警检测的目标检测区块。
在一个具体的实现过程中,获取模块41在用于确定车联网中的异常节点,并获取异常节点的待检测数据时,具体用于,将车联网中节点数据出现异常数据的车辆节点确定为异常节点,异常数据根据预设数据规则确定。将异常节点的第一时间范围内的节点数据确定为异常节点的待检测数据,第一时间范围包含出现异常数据的时间。
在一个具体的实现过程中,计算模块43在用于根据每类待检测数据包含的入网信息,计算每类待检测数据对应的异常节点的被攻击风险值时,具体用于,根据各个异常节点的入网信息,分别计算各个异常节点的被攻击风险子值。将每类待检测数据对应的异常节点的被攻击风险子值的均值,确定为每类待检测数据对应的异常节点的被攻击风险值。
在一个具体的实现过程中,计算模块43根据各个异常节点的入网信息,分别计算各个异常节点的被攻击风险子值,包括:根据各个异常节点的在车联网的注册时长信息、在车联网的入网次数和入网时长信息、以及本次入网的流量信息,分别计算各个异常节点的被攻击风险子值。
在一个具体的实现过程中,确定模块44根据每类待检测数据对应的异常节点的被攻击风险值,从所述区块链的从链中确定用于对每类所述待检测数据进行报警检测的目标检测区块时,具体用于,根据每类待检测数据所需的处理资源,从区块链的从链中确定每类待检测数据对应的候选检测区块。每类待检测数据对应的候选检测区块的计算资源,均大于或等于相应类别的待检测数据、或者相应类别的待检测数据拆分出的子数据所需的处理资源。根据每类待检测数据对应的异常节点的被攻击风险值,从候选检测区块中确定用于对每类待检测数据进行报警检测的目标检测区块。
在一个具体的实现过程中,确定模块44根据每类待检测数据对应的异常节点的被攻击风险值,从候选检测区块中确定用于对每类待检测数据进行报警检测的目标检测区块时,具体用于:根据每类待检测数据对应的异常节点的被攻击风险值以及所述区块链从链包含的检测区块总个数,确定每类待检测数据的第一参考值。如果每类待检测数据对应的候选检测区块的个数小于第一参考值,则将每类待检测数据对应的全部候选检测区块确定为用于对每类待检测数据进行报警检测的目标检测区块。如果每类待检测数据对应的候选检测区块的个数大于或等于第一参考值,则将每类待检测数据对应的候选检测区块中任意N个候选检测区块确定为用于对每类待检测数据进行报警检测的目标检测区块。
本申请实施例中,首先,获取模块41确定车联网中的异常节点,并获取异常节点的待检测数据,包括:标识信息和异常节点的入网信息。然后,聚类模块42根据标识信息对获取的异常节点的待检测数据进行聚类,得到多类待检测数据。其次,计算模块43根据每类待检测数据包含的入网信息,计算每类待检测数据对应的异常节点的被攻击风险值。最后,确定模块44根据每类待检测数据对应的异常节点的被攻击风险值,从区块链的从链中确定用于对每类待检测数据进行报警检测的目标检测区块。从而可对车联网所包含的所有车辆节点进行全局性判断,实现对车联网的网络异常情况的安全预警,提高安全预警的准确性。
图5为本申请实施例提供的另一种车联网安全预警装置的结构示意图。与图4相比,图5所示的车联网安全预警装置还可以包括:加密模块51,广播模块52。
加密模块51,用于在确定模块44从区块链的从链中确定用于对每类待检测数据进行报警检测的目标检测区块之后,根据每类待检测数据对应的目标检测区块的区块标识,对每类待检测数据的存储位置进行加密,得到每类待检测数据的加密信息。
广播模块52,用于在区块链中广播每类待检测数据的加密信息,以使相应目标检测区块根据自身的区块标识获取对应类别的待检测数据并进行报警检测。
通过本申请实施例所提供的方法,只有待检测数据对应的目标检测区块可获得待检测数据的存储位置,并对待检测数据进行检测。从而可提高车联网安全预警的安全性和可靠性。
图6为本申请实施例提供的一种电子设备的示意图,如图6所示,上述电子设备可以包括至少一个处理器;以及与上述处理器通信连接的至少一个存储器,其中:存储器存储有可被处理器执行的程序指令,上述处理器调用上述程序指令能够执行本申请实施例提供的车联网安全预警方法。
其中,上述电子设备可以为车联网安全预警设备,本实施例对上述电子设备的具体形态不作限定。
图6示出了适于用来实现本申请实施方式的示例性电子设备的框图。图6显示的电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图6所示,电子设备以通用计算设备的形式表现。电子设备的组件可以包括但不限于:一个或者多个处理器410,存储器430,通信接口420,连接不同系统组件(包括存储器430和处理器410)的通信总线440。
通信总线440表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(Industry StandardArchitecture;以下简称:ISA)总线,微通道体系结构(Micro Channel Architecture;以下简称:MAC)总线,增强型ISA总线、视频电子标准协会(Video Electronics StandardsAssociation;以下简称:VESA)局域总线以及外围组件互连(Peripheral ComponentInterconnection;以下简称:PCI)总线。
电子设备典型地包括多种计算机系统可读介质。这些介质可以是任何能够被电子设备访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储器430可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(Random Access Memory;以下简称:RAM)和/或高速缓存存储器。电子设备可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。尽管图6中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如:光盘只读存储器(Compact Disc Read Only Memory;以下简称:CD-ROM)、数字多功能只读光盘(Digital Video Disc Read Only Memory;以下简称:DVD-ROM)或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与通信总线440相连。存储器430可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本申请各实施例的功能。
具有一组(至少一个)程序模块的程序/实用工具,可以存储在存储器430中,这样的程序模块包括——但不限于——操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块通常执行本申请所描述的实施例中的功能和/或方法。
电子设备也可以与一个或多个外部设备(例如键盘、指向设备、显示器等)通信,还可与一个或者多个使得用户能与该电子设备交互的设备通信,和/或与使得该电子设备能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过通信接口420进行。并且,电子设备还可以通过网络适配器(图6中未示出)与一个或者多个网络(例如局域网(Local Area Network;以下简称:LAN),广域网(Wide AreaNetwork;以下简称:WAN)和/或公共网络,例如因特网)通信,上述网络适配器可以通过通信总线440与电子设备的其它模块通信。应当明白,尽管图6中未示出,可以结合电子设备使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、磁盘阵列(Redundant Arrays of Independent Drives;以下简称:RAID)系统、磁带驱动器以及数据备份存储系统等。
处理器410通过运行存储在存储器430中的程序,从而执行各种功能应用以及数据处理,例如实现本申请实施例提供的车联网安全预警方法。
本申请实施例还提供一种计算机可读存储介质,上述计算机可读存储介质存储计算机指令,上述计算机指令使上述计算机执行本申请实施例提供的车联网安全预警方法。
上述计算机可读存储介质可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ReadOnly Memory;以下简称:ROM)、可擦式可编程只读存储器(Erasable Programmable ReadOnly Memory;以下简称:EPROM)或闪存、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LocalArea Network;以下简称:LAN)或广域网(Wide Area Network;以下简称:WAN)连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、 “示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
需要说明的是,本申请实施例中所涉及的终端可以包括但不限于个人计算机(Personal Computer;以下简称:PC)、个人数字助理(Personal Digital Assistant;以下简称:PDA)、无线手持设备、平板电脑(Tablet Computer)、手机、MP3播放器、MP4播放器等。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (8)

1.一种车联网安全预警方法,其特征在于,所述方法应用于区块链的主链设备,包括:
确定车联网中的异常节点,并获取所述异常节点的待检测数据,所述待检测数据包括:标识信息和所述异常节点的入网信息;
根据所述标识信息对获取的所述异常节点的待检测数据进行聚类,得到多类待检测数据;
根据每类所述待检测数据包含的入网信息,计算每类待检测数据对应的异常节点的被攻击风险值;
根据每类待检测数据对应的异常节点的被攻击风险值,从所述区块链的从链中确定用于对每类所述待检测数据进行报警检测的目标检测区块;
根据每类所述待检测数据包含的入网信息,计算每类待检测数据对应的异常节点的被攻击风险值,包括:
根据各个异常节点的入网信息,分别计算各个所述异常节点的被攻击风险子值;
将每类待检测数据对应的异常节点的被攻击风险子值的均值,确定为所述每类待检测数据对应的异常节点的被攻击风险值;
根据各个异常节点的入网信息,分别计算各个所述异常节点的被攻击风险子值,包括:
根据各个所述异常节点的在所述车联网的注册时长信息、在所述车联网的入网次数和入网时长信息、以及本次入网的流量信息,分别计算各个所述异常节点的被攻击风险子值;具体的计算公式如下:
其中,D为异常节点的被攻击风险子值,为异常节点各次连入车联网时长之和,T为异常节点在车联网注册总时长,/>为本次连入车联网后的最大流量,/>为本次连入车联网后的最小流量,n为异常节点连入车联网总次数。
2.根据权利要求1所述的方法,其特征在于,确定车联网中的异常节点,并获取所述异常节点的待检测数据,包括:
将所述车联网中节点数据出现异常数据的车辆节点确定为异常节点,所述异常数据根据预设数据规则确定;
将所述异常节点的第一时间范围内的节点数据确定为所述异常节点的待检测数据,所述第一时间范围包含出现所述异常数据的时间。
3.根据权利要求1所述的方法,其特征在于,根据每类待检测数据对应的异常节点的被攻击风险值,从所述区块链的从链中确定用于对每类所述待检测数据进行报警检测的目标检测区块,包括:
根据每类待检测数据所需的处理资源,从所述区块链的从链中确定所述每类待检测数据对应的候选检测区块;
根据所述每类待检测数据对应的异常节点的被攻击风险值,从候选检测区块中确定用于对每类所述待检测数据进行报警检测的目标检测区块。
4.根据权利要求3所述的方法,其特征在于,根据每类待检测数据所需的处理资源,从所述区块链的从链中确定所述每类待检测数据对应的候选检测区块,包括:
每类待检测数据对应的候选检测区块的计算资源,均大于或等于相应类别的待检测数据、或者相应类别的待检测数据拆分出的子数据所需的处理资源。
5.根据权利要求3所述的方法,其特征在于,根据所述每类待检测数据对应的异常节点的被攻击风险值,从所述候选检测区块中确定用于对每类所述待检测数据进行报警检测的目标检测区块,包括:
根据每类待检测数据对应的异常节点的被攻击风险值以及所述区块链从链包含的检测区块总个数,确定每类待检测数据的第一参考值;
如果每类待检测数据对应的候选检测区块的个数小于所述第一参考值,则将所述每类待检测数据对应的全部所述候选检测区块确定为用于对每类所述待检测数据进行报警检测的目标检测区块;
如果每类待检测数据对应的候选检测区块的个数大于或等于所述第一参考值,则将所述每类待检测数据对应的候选检测区块中任意N个候选检测区块确定为用于对每类所述待检测数据进行报警检测的目标检测区块;
其中,N等于所述每类待检测数据对应的异常节点的被攻击风险值进行上取整后得到的结果值。
6.根据权利要求1所述的方法,其特征在于,从所述区块链的从链中确定用于对每类所述待检测数据进行报警检测的目标检测区块之后,所述方法还包括:
根据每类所述待检测数据对应的目标检测区块的区块标识,对每类所述待检测数据的存储位置进行加密,得到每类所述待检测数据的加密信息;
在区块链中广播每类所述待检测数据的加密信息,以使相应目标检测区块根据自身的区块标识获取对应类别的待检测数据并进行报警检测。
7.一种车联网安全预警装置,其特征在于,包括:
获取模块,用于确定车联网中的异常节点,并获取所述异常节点的待检测数据,所述待检测数据包括:标识信息和所述异常节点的入网信息;
聚类模块,用于根据所述标识信息对获取的所述异常节点的待检测数据进行聚类,得到多类待检测数据;
计算模块,用于根据每类所述待检测数据包含的入网信息,计算每类待检测数据对应的异常节点的被攻击风险值;根据每类所述待检测数据包含的入网信息,计算每类待检测数据对应的异常节点的被攻击风险值,包括:
根据各个异常节点的入网信息,分别计算各个所述异常节点的被攻击风险子值;
将每类待检测数据对应的异常节点的被攻击风险子值的均值,确定为所述每类待检测数据对应的异常节点的被攻击风险值;
根据各个异常节点的入网信息,分别计算各个所述异常节点的被攻击风险子值,包括:
根据各个所述异常节点的在所述车联网的注册时长信息、在所述车联网的入网次数和入网时长信息、以及本次入网的流量信息,分别计算各个所述异常节点的被攻击风险子值;具体的计算公式如下:
其中,D为异常节点的被攻击风险子值,为异常节点各次连入车联网时长之和,T为异常节点在车联网注册总时长,/>为本次连入车联网后的最大流量,/>为本次连入车联网后的最小流量,n为异常节点连入车联网总次数;
确定模块,用于根据每类待检测数据对应的异常节点的被攻击风险值,从区块链的从链中确定用于对每类所述待检测数据进行报警检测的目标检测区块。
8.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述处理器通信连接的至少一个存储器,其中:
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求1至6任一所述的方法。
CN202110261926.6A 2021-03-10 2021-03-10 车联网安全预警方法和电子设备 Active CN115085951B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110261926.6A CN115085951B (zh) 2021-03-10 2021-03-10 车联网安全预警方法和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110261926.6A CN115085951B (zh) 2021-03-10 2021-03-10 车联网安全预警方法和电子设备

Publications (2)

Publication Number Publication Date
CN115085951A CN115085951A (zh) 2022-09-20
CN115085951B true CN115085951B (zh) 2024-05-28

Family

ID=83241454

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110261926.6A Active CN115085951B (zh) 2021-03-10 2021-03-10 车联网安全预警方法和电子设备

Country Status (1)

Country Link
CN (1) CN115085951B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108521434A (zh) * 2018-05-29 2018-09-11 广西电网有限责任公司 一种基于区块链技术的网络安全入侵检测系统
CN108616534A (zh) * 2018-04-28 2018-10-02 中国科学院信息工程研究所 一种基于区块链防护物联网设备DDoS攻击的方法及系统
CN109005173A (zh) * 2018-08-02 2018-12-14 北京航空航天大学 一种基于交通流密度差异的车联网异常入侵检测方法
CN109961240A (zh) * 2019-04-08 2019-07-02 陈鹏 一种对监控车辆综合风险的判断方法
WO2020134790A1 (zh) * 2018-12-26 2020-07-02 中兴通讯股份有限公司 一种数据异常检测方法、装置及终端设备
CN111556059A (zh) * 2020-04-29 2020-08-18 深圳壹账通智能科技有限公司 异常检测方法、异常检测装置及终端设备
CN111612039A (zh) * 2020-04-24 2020-09-01 平安直通咨询有限公司上海分公司 异常用户识别的方法及装置、存储介质、电子设备
CN111882233A (zh) * 2020-08-03 2020-11-03 东莞市大易产业链服务有限公司 基于区块链的仓储风险预警方法、系统、装置和存储介质
CN111935319A (zh) * 2020-09-28 2020-11-13 恒大新能源汽车投资控股集团有限公司 一种基于车辆终端系统的监控处理方法、系统及相关设备
WO2021008028A1 (zh) * 2019-07-18 2021-01-21 平安科技(深圳)有限公司 网络攻击源定位及防护方法、电子设备及计算机存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3669496A4 (en) * 2017-08-17 2021-01-27 OSR Enterprises AG INFORMATION TRADING SYSTEM AND PROCESS
US10740492B2 (en) * 2018-04-11 2020-08-11 American Express Travel Related Services Company, Inc. Data enrichment environment using blockchain
US11410174B2 (en) * 2018-08-07 2022-08-09 International Business Machines Corporation Custom blockchain for IoT devices
US12008503B2 (en) * 2018-11-07 2024-06-11 International Business Machines Corporation Sensor risk assessment database
US11388598B2 (en) * 2019-12-19 2022-07-12 Intel Corporation Recover from vehicle security breach via vehicle to anything communication

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108616534A (zh) * 2018-04-28 2018-10-02 中国科学院信息工程研究所 一种基于区块链防护物联网设备DDoS攻击的方法及系统
CN108521434A (zh) * 2018-05-29 2018-09-11 广西电网有限责任公司 一种基于区块链技术的网络安全入侵检测系统
CN109005173A (zh) * 2018-08-02 2018-12-14 北京航空航天大学 一种基于交通流密度差异的车联网异常入侵检测方法
WO2020134790A1 (zh) * 2018-12-26 2020-07-02 中兴通讯股份有限公司 一种数据异常检测方法、装置及终端设备
CN109961240A (zh) * 2019-04-08 2019-07-02 陈鹏 一种对监控车辆综合风险的判断方法
WO2021008028A1 (zh) * 2019-07-18 2021-01-21 平安科技(深圳)有限公司 网络攻击源定位及防护方法、电子设备及计算机存储介质
CN111612039A (zh) * 2020-04-24 2020-09-01 平安直通咨询有限公司上海分公司 异常用户识别的方法及装置、存储介质、电子设备
CN111556059A (zh) * 2020-04-29 2020-08-18 深圳壹账通智能科技有限公司 异常检测方法、异常检测装置及终端设备
CN111882233A (zh) * 2020-08-03 2020-11-03 东莞市大易产业链服务有限公司 基于区块链的仓储风险预警方法、系统、装置和存储介质
CN111935319A (zh) * 2020-09-28 2020-11-13 恒大新能源汽车投资控股集团有限公司 一种基于车辆终端系统的监控处理方法、系统及相关设备

Also Published As

Publication number Publication date
CN115085951A (zh) 2022-09-20

Similar Documents

Publication Publication Date Title
CN110313147A (zh) 数据处理方法、装置和系统
CN112615858B (zh) 物联网设备监控方法、装置与系统
CN113507691B (zh) 一种基于配电网跨区服务的信息推送系统和方法
CN112511459B (zh) 一种流量识别方法、装置、电子设备及存储介质
CN110138731B (zh) 一种基于大数据的网络防攻击方法
CN109167703B (zh) 无人车数据监控方法、装置、设备及存储介质
EP3292498A1 (en) Using trusted platform module to build real time indicators of attack information
CN108282551B (zh) 报文识别处理方法、装置、监听设备及可读存储介质
CN115085951B (zh) 车联网安全预警方法和电子设备
CN110545542A (zh) 基于非对称加密算法的主控密钥下载方法、装置和计算机设备
CN109586788B (zh) 监控系统故障诊断方法、装置、计算机设备及存储介质
CN113839912B (zh) 主被动结合进行异常主机分析的方法、装置、介质和设备
CN114567678B (zh) 一种云安全服务的资源调用方法、装置及电子设备
US10019582B1 (en) Detecting application leaks
CN103618689A (zh) 一种网络入侵检测的方法、装置和系统
CN115002775A (zh) 设备入网方法、装置、电子设备以及存储介质
KR100813886B1 (ko) 패킷 모니터링 기반의 무선 센서 네트워크 제어 장치 및제어 방법과 이를 실현시키기 위한 프로그램을 기록한컴퓨터로 판독 가능한 기록 매체
CN110868410B (zh) 获取网页木马连接密码的方法、装置、电子设备、及存储介质
CN109714371B (zh) 一种工控网络安全检测系统
CN113849813A (zh) 数据检测方法、装置、电子设备及存储介质
CN118316785B (zh) 路由安全检测方法、装置、设备及存储介质
CN114401126B (zh) 一种接口安全监控方法及装置
CN117216753B (zh) 密码数据分析方法、装置、电子设备及可读存储介质
CN118660137B (zh) 智能楼宇监控系统
CN116094825B (zh) 通信安全保护方法、系统、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant