CN115134306A - 一种物联网终端的数据流量检测方法、装置、设备及介质 - Google Patents
一种物联网终端的数据流量检测方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN115134306A CN115134306A CN202211059456.6A CN202211059456A CN115134306A CN 115134306 A CN115134306 A CN 115134306A CN 202211059456 A CN202211059456 A CN 202211059456A CN 115134306 A CN115134306 A CN 115134306A
- Authority
- CN
- China
- Prior art keywords
- data traffic
- protocol
- data
- internet
- things
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L47/00—Traffic control in data switching networks
- H04L47/10—Flow control; Congestion control
- H04L47/24—Traffic characterised by specific attributes, e.g. priority or QoS
- H04L47/2483—Traffic characterised by specific attributes, e.g. priority or QoS involving identification of individual flows
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Abstract
本申请公开了一种物联网终端的数据流量检测方法、装置、设备及介质,涉及物联网技术领域,所述方法包括:获取物联网终端在执行完自身业务后产生的数据流量;对所述数据流量进行识别,并根据识别结果判断所述数据流量对应的协议是否为目标协议;如果所述数据流量对应的协议为所述目标协议,则将所述数据流量上传至目标上层数据管理系统以完成正常数据的传输;如果所述数据流量对应的协议不是所述目标协议,则对所述数据流量进行阻断。可见,本申请通过判断数据流量对应的协议是否为目标协议来进一步判断所述数据流量是否为正常数据流量,并对正常数据流量进行放行,对异常流量进行阻断,如此一来,实现数据流量侧的安全防护。
Description
技术领域
本发明涉及物联网技术领域,特别涉及一种物联网终端的数据流量检测方法、装置、设备及介质。
背景技术
当前,物联网终端存在安全防护薄弱的问题。具体的,例如医疗物联网终端,由于设备供应商“重功能、轻安全”的商业理念导致医疗物联网设备无法拥有完备的安全防护能力,使得其易遭受到攻击;此外,医疗物联网设备自身存储大量的医疗敏感数据,设备自身的脆弱性使得敏感数据面临被篡改的风险。
为解决物联网终端所面临的安全防护薄弱问题,现有技术通过获取物联网终端的进程信息,并根据进程信息和预设的评判策略,对物联网终端中的进程进行评判,得到物联网终端中每个进程的安全指数等级和对应的标记信息,然后根据安全指数等级和标记信息完成物联网终端的安全检测。虽然现有技术解决了物联网终端安全防护进程部分的技术问题,但因为其只采用了针对进程信息侧的安全防护解决方式,而忽略了数据流量协议侧的安全防护措施,导致其仍然存在数据防护不完整,数据流量异常泄露等问题,因此敏感数据仍存在被泄露、被篡改的风险。
为此,如何实现数据流量侧的安全防护是本领域亟待解决的问题。
发明内容
有鉴于此,本发明的目的在于提供一种物联网终端的数据流量检测方法,能够实现数据流量侧的安全防护是本领域亟待解决的问题,其具体方案如下:
第一方面,本申请公开了一种物联网终端的数据流量检测方法,包括:
获取物联网终端在执行完自身业务后产生的数据流量;
对所述数据流量进行识别,并根据识别结果判断所述数据流量对应的协议是否为目标协议;
如果所述数据流量对应的协议为所述目标协议,则将所述数据流量上传至目标上层数据管理系统以完成正常数据的传输;
如果所述数据流量对应的协议不是所述目标协议,则对所述数据流量进行阻断。
可选的,所述对所述数据流量进行识别,包括:
基于特征字识别技术对所述数据流量进行识别,得到所述数据流量对应的特征字;
相应的,所述根据识别结果判断所述数据流量对应的协议是否为目标协议,包括:
根据所述数据流量对应的特征字,判断所述数据流量对应的协议是否为所述目标协议。
可选的,所述根据所述数据流量对应的特征字,判断所述数据流量对应的协议是否为所述目标协议之后,还包括:
如果所述数据流量对应的特征字与所述目标协议对应的特征字一致,则判定所述数据流量对应的协议为所述目标协议;
如果所述数据流量对应的特征字与所述目标协议对应的特征字不一致,则判定所述数据流量对应的协议不是所述目标协议。
可选的,所述对所述数据流量进行识别,并根据识别结果判断所述数据流量对应的协议是否为目标协议,包括:
对所述数据流量进行识别,并根据识别结果判断所述数据流量对应的协议是否为DICOM/HL7协议;
相应的,所述如果所述数据流量对应的协议为所述目标协议,则将所述数据流量上传至目标上层数据管理系统以完成正常数据的传输;如果所述数据流量对应的协议不是所述目标协议,则对所述数据流量进行阻断,包括:
如果所述数据流量对应的协议为所述DICOM/HL7协议,则将所述数据流量上传至目标上层数据管理系统以完成正常数据的传输;
如果所述数据流量对应的协议不是所述DICOM/HL7协议,则对所述数据流量进行阻断。
可选的,所述对所述数据流量进行阻断,包括:
基于访问控制列表规则策略对所述数据流量进行阻断。
可选的,所述如果所述数据流量对应的协议不是所述目标协议,则对所述数据流量进行阻断之后,还包括:
将所述数据流量上传至预设的防护管理平台,并利用所述防护管理平台对所述数据流量进行分析。
可选的,所述利用所述防护管理平台对所述数据流量进行分析,包括:
利用所述防护管理平台对所述数据流量进行分析,得到分析结果,并对所述分析结果进行页面展示。
第二方面,本申请公开了一种物联网终端的数据流量检测装置,包括:
数据流量获取模块,用于获取物联网终端在执行完自身业务后产生的数据流量;
数据流量识别模块,用于对所述数据流量进行识别,并根据识别结果判断所述数据流量对应的协议是否为目标协议;
数据流量上传模块,用于如果所述数据流量对应的协议为所述目标协议,则将所述数据流量上传至目标上层数据管理系统以完成正常数据的传输;
数据流量阻断模块,用于如果所述数据流量对应的协议不是所述目标协议,则对所述数据流量进行阻断。
第三方面,本申请公开了一种电子设备,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现前述公开的物联网终端的数据流量检测方法。
第四方面,本申请公开了一种计算机可读存储介质,用于保存计算机程序;其中,所述计算机程序被处理器执行时实现前述公开的物联网终端的数据流量检测方法。
可见,本申请提出一种物联网终端的数据流量检测方法,包括:获取物联网终端在执行完自身业务后产生的数据流量;对所述数据流量进行识别,并根据识别结果判断所述数据流量对应的协议是否为目标协议;如果所述数据流量对应的协议为所述目标协议,则将所述数据流量上传至目标上层数据管理系统以完成正常数据的传输;如果所述数据流量对应的协议不是所述目标协议,则对所述数据流量进行阻断。可见,本申请通过判断数据流量对应的协议是否为目标协议来进一步判断所述数据流量是否为正常数据流量,并对正常数据流量进行放行,对异常流量进行阻断,如此一来,实现数据流量侧的安全防护。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请公开的一种物联网终端的数据流量检测方法流程图;
图2为本申请公开的一种具体的物联网终端的数据流量检测方法流程图;
图3为防护前的医疗物联网终端的数据传输的流程图;
图4为本申请提供的一种防护后的,也即基于数据流量检测的医疗物联网终端的数据传输的流程图;
图5为本申请公开的一种具体的物联网终端的数据流量检测方法流程图;
图6为本申请公开的一种防护设备的结构示意图;
图7为本申请公开的一种物联网终端的数据流量检测装置结构示意图;
图8为本申请公开的一种电子设备结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为解决物联网终端所面临的安全防护薄弱问题,现有技术通过获取物联网终端的进程信息,并根据进程信息和预设的评判策略,对物联网终端中的进程进行评判,得到物联网终端中每个进程的安全指数等级和对应的标记信息,然后根据安全指数等级和标记信息完成物联网终端的安全检测。虽然现有技术解决了物联网终端安全防护进程部分的技术问题,但因为其只采用了针对进程信息侧的安全防护解决方式,而忽略了数据流量协议侧的安全防护措施,导致其仍然存在数据防护不完整,数据流量异常泄露等问题,因此敏感数据仍存在被泄露、被篡改的风险。
为此,本申请实施例提出一种物联网终端的数据流量检测方案,能够实现数据流量侧的安全防护是本领域亟待解决的问题。
本申请实施例公开了一种物联网终端的数据流量检测方法,参见图1所示,该方法包括:
步骤S11:获取物联网终端在执行完自身业务后产生的数据流量。
物联网终端根据自身实际业务需要,完成业务处理,并产生相应的数据流量,本实施例在物联网产生所述数据流量后,获取所述数据流量。
步骤S12:对所述数据流量进行识别,并根据识别结果判断所述数据流量对应的协议是否为目标协议。
本实施中,基于特征字识别技术对所述数据流量进行识别,得到所述数据流量对应的特征字;相应的,所述根据识别结果判断所述数据流量对应的协议是否为目标协议,包括:根据所述数据流量对应的特征字,判断所述数据流量对应的协议是否为所述目标协议。如果所述数据流量对应的特征字与所述目标协议对应的特征字一致,则判定所述数据流量对应的协议为所述目标协议;如果所述数据流量对应的特征字与所述目标协议对应的特征字不一致,则判定所述数据流量对应的协议不是所述目标协议。
步骤S13:如果所述数据流量对应的协议为所述目标协议,则将所述数据流量上传至目标上层数据管理系统以完成正常数据的传输。
本实施例中,如果所述数据流量对应的协议为所述目标协议,则判定所述数据流量为正常数据流量,则将所述数据流量上传至目标上层数据管理系统以便后续进行数据查看等。
步骤S14:如果所述数据流量对应的协议不是所述目标协议,则对所述数据流量进行阻断。
本实施例中,如果所述数据流量对应的协议不是所述目标协议,则判定所述数据流量为异常数据流量,则对所述数据流量进行阻断,并将所述数据流量上传至预设的防护管理平台,然后利用所述防护管理平台对所述数据流量进行分析,进一步的,对分析结果进行页面展示。
可见,本申请提出一种物联网终端的数据流量检测方法,包括:获取物联网终端在执行完自身业务后产生的数据流量;对所述数据流量进行识别,并根据识别结果判断所述数据流量对应的协议是否为目标协议;如果所述数据流量对应的协议为所述目标协议,则将所述数据流量上传至目标上层数据管理系统以完成正常数据的传输;如果所述数据流量对应的协议不是所述目标协议,则对所述数据流量进行阻断。可见,本申请通过判断数据流量对应的协议是否为目标协议来进一步判断所述数据流量是否为正常数据流量,并对正常数据流量进行放行,对异常流量进行阻断,如此一来,实现数据流量侧的安全防护。
本申请实施例公开了一种具体的物联网终端的数据流量检测方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。参见图2所示,具体包括:
步骤S21:获取物联网终端在执行完自身业务后产生的数据流量。
可以理解的是,本实施例中的物联网终端可以是医疗物联网终端。医疗物联网设备供应商提供全球运维服务,通常情况下医院需要向医疗物联网设备厂商提供3个内网IP(Internet Protocol,互联网协议地址)。由于境外运维厂商的运维平台可能遭受外部攻击或内部泄密,或者由于运维厂商自身数据传输安全保障不齐全,使得医疗物联网终端均有可能被入侵导致患者敏感数据泄露,因此针对医疗敏感数据泄露、数据被篡改等问题,需要迫切的,切实性方案解决。
本实施例中,所述物联网终端执行自身业务包括但不限于:B超机完成B超检测、CT设备完成CT扫描等。
步骤S22:对所述数据流量进行识别,并根据识别结果判断所述数据流量对应的协议是否为DICOM/HL7协议。
本实施例中,对所述数据流量进行识别,并根据识别结果判断所述数据流量对应的协议是否为DICOM/HL7协议,需要指出的是,DICOM(Digital Imaging andCommunications in Medicine,医学数字成像和通信)协议,定义了质量能满足临床需要的可用于数据交换的医学图像格式;HL7(Health Level 7,标准化的卫生信息传输协议)是医疗领域不同应用之间电子传输的协议,汇集了不同厂商用来设计应用软件之间接口的标准格式,允许各个医疗机构在异构系统之间,进行数据交互。
步骤S23:如果所述数据流量对应的协议为所述DICOM/HL7协议,则将所述数据流量上传至目标上层数据管理系统以完成正常数据的传输。
本实施例中,如果所述数据流量对应的协议为所述DICOM/HL7协议,则将所述数据流量上传至目标上层数据管理系统以便完成正常数据的传输,如此一来,以便管理人员进行数据查看,影像分析等。
步骤S24:如果所述数据流量对应的协议不是所述DICOM/HL7协议,则对所述数据流量进行阻断。
本实施例中,如果所述数据流量对应的协议不是所述DICOM/HL7协议,则基于访问控制列表规则(Access Control Lists,ACL)策略对所述数据流量进行阻断。所述访问控制列表规则策略可以有效地控制用户对网络的访问,从而最大程度地保障网络安全。
可见,本申请提出一种物联网终端的数据流量检测方法,包括:获取物联网终端在执行完自身业务后产生的数据流量;对所述数据流量进行识别,并根据识别结果判断所述数据流量对应的协议是否为DICOM/HL7协议;如果所述数据流量对应的协议为所述DICOM/HL7协议,则将所述数据流量上传至目标上层数据管理系统以完成正常数据的传输;如果所述数据流量对应的协议不是所述DICOM/HL7协议,则对所述数据流量进行阻断,可见,本申请通过判断数据流量对应的协议是否为DICOM/HL7协议来进一步判断所述数据流量是否为正常数据流量,并对正常数据流量进行放行,对异常流量进行阻断,如此一来,实现数据流量侧的安全防护。
基于所述物联网终端的数据流量检测方法,本实施例具体可以包括以下内容:
图3为防护前的医疗物联网终端的数据传输的流程图,图4为本申请提供的一种防护后的,也即基于数据流量检测的医疗物联网终端的数据传输的流程图。
参见图3所示,在没有数据流量侧的安全防护的数据传输过程中,医疗物联网终端完成自身业务,并产生数据流量,然后通过常规交换机发送至医疗数据管理系统,所述交换机具备网络连通功能。进一步的,医疗数据管理系统接收所述数据流量,以供管理人员进行数据查看,影像分析等。
参见图4所示,在增加了数据流量侧的安全防护的数据传输过程中,医疗物联网终端完成自身业务,并产生数据流量,然后将所述数据流量发送至防护设备,并通过所述防护设备完成数据流量的识别,具体的,如果识别到所述数据流量对应的协议为DICOM/HL7协议,则判定所述数据流量为正常数据流量,则通过所述交换机将所述正常数据流量发送至医疗数据管理系统,如果识别到所述数据流量对应的协议不为所述DICOM/HL7协议,则通过所述交换机将所述数据流量发送至防护设备管理系统,以便所述防护设备管理系统对所述数据流量进行进一步分析,然后将分析结果以图表及详细列表的形式进行展示。
图5为本申请公开的一种具体的物联网终端的数据流量检测方法的流程图,参见图5所示,医疗物联网终端根据自身实际业务需要,完成业务处理,在执行完业务后,依托流量协议将数据流量传输至防护设备,防护设备感知到数据流量后,对数据流量进行识别,具体的,防护设备使用特征字识别技术,对接收到的不同数据流量的特征字进行识别,并判断所述数据流量对应的特征字是否为DICOM协议对应的特征字或HL7协议对应的特征字,如果是,则完成数据流量的正常通信放行,如果不是,则根据ACL规则策略对非DICOM/HL7协议的数据流量进行封堵,并将相应的封堵情况上传至防护设备上层管理平台,上层管理平台将封堵数据进行分析,并将分析结果进行页面展示,便于后续溯源排查。所述防护设备的结构示意图参见图6所示,存储器,用于存储计算机程序及防护相关信息;处理器用于使用存储器中的计算机程序,完成内置程序执行,功能包括但不限于:流量分析、流量放通、流量封堵、封堵信息上传、ACL策略执行等;网口1用于连接医疗物联网设备,以便于从流量侧进行数据信息安全保护;网口2用于与上层交换机连接,以便于连通网络,保证医疗物联网设备与医疗管理平台互通;电源用于为防护设备中的存储器、处理器、网口供电,保证设备正常使用。基于上述数据流量检测过程,本申请能够实现数据流量侧的安全防护和非医疗数据流量的阻断,从而保护医疗物联网终端自身安全;保障医疗数据传输安全。
相应的,本申请实施例还公开了一种物联网终端的数据流量检测装置,参见图7所示,该装置包括:
数据流量获取模块,用于获取物联网终端在执行完自身业务后产生的数据流量;
数据流量识别模块,用于对所述数据流量进行识别,并根据识别结果判断所述数据流量对应的协议是否为目标协议;
数据流量上传模块,用于如果所述数据流量对应的协议为所述目标协议,则将所述数据流量上传至目标上层数据管理系统以完成正常数据的传输;
数据流量阻断模块,用于如果所述数据流量对应的协议不是所述目标协议,则对所述数据流量进行阻断。
其中,关于上述各个模块更加具体的工作过程可以参考前述实施例中公开的相应内容,在此不再进行赘述。
可见,本申请提出一种物联网终端的数据流量检测方法,包括:获取物联网终端在执行完自身业务后产生的数据流量;对所述数据流量进行识别,并根据识别结果判断所述数据流量对应的协议是否为目标协议;如果所述数据流量对应的协议为所述目标协议,则将所述数据流量上传至目标上层数据管理系统以完成正常数据的传输;如果所述数据流量对应的协议不是所述目标协议,则对所述数据流量进行阻断。可见,本申请通过判断数据流量对应的协议是否为目标协议来进一步判断所述数据流量是否为正常数据流量,并对正常数据流量进行放行,对异常流量进行阻断,如此一来,实现数据流量侧的安全防护。
进一步的,本申请实施例还提供了一种电子设备。图8是根据一示例性实施例示出的电子设备20结构图,图中的内容不能认为是对本申请的使用范围的任何限制。
图8为本申请实施例提供的一种电子设备20的结构示意图。该电子设备20,具体可以包括:至少一个处理器21、至少一个存储器22、显示屏23、输入输出接口24、通信接口25、电源26和通信总线27。其中,所述存储器22用于存储计算机程序,所述计算机程序由所述处理器21加载并执行,以实现前述任一实施例公开的物联网终端的数据流量检测方法中的相关步骤。另外,本实施例中的电子设备20具体可以为电子计算机。
本实施例中,电源26用于为电子设备20上的各硬件设备提供工作电压;通信接口25能够为电子设备20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口24,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。
另外,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源可以包括计算机程序221,存储方式可以是短暂存储或者永久存储。其中,计算机程序221除了包括能够用于完成前述任一实施例公开的由电子设备20执行的物联网终端的数据流量检测方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。
进一步的,本申请实施例还公开了一种计算机可读存储介质,用于存储计算机程序;其中,所述计算机程序被处理器执行时实现前述公开的物联网终端的数据流量检测方法。
关于该方法的具体步骤可以参考前述实施例中公开的相应内容,在此不再进行赘述。
本申请书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上对本申请所提供的一种物联网终端的数据流量检测方法、装置、设备、存储介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种物联网终端的数据流量检测方法,其特征在于,包括:
获取物联网终端在执行完自身业务后产生的数据流量;
对所述数据流量进行识别,并根据识别结果判断所述数据流量对应的协议是否为目标协议;
如果所述数据流量对应的协议为所述目标协议,则将所述数据流量上传至目标上层数据管理系统以完成正常数据的传输;
如果所述数据流量对应的协议不是所述目标协议,则对所述数据流量进行阻断。
2.根据权利要求1所述的物联网终端的数据流量检测方法,其特征在于,所述对所述数据流量进行识别,包括:
基于特征字识别技术对所述数据流量进行识别,得到所述数据流量对应的特征字;
相应的,所述根据识别结果判断所述数据流量对应的协议是否为目标协议,包括:
根据所述数据流量对应的特征字,判断所述数据流量对应的协议是否为所述目标协议。
3.根据权利要求2所述的物联网终端的数据流量检测方法,其特征在于,所述根据所述数据流量对应的特征字,判断所述数据流量对应的协议是否为所述目标协议之后,还包括:
如果所述数据流量对应的特征字与所述目标协议对应的特征字一致,则判定所述数据流量对应的协议为所述目标协议;
如果所述数据流量对应的特征字与所述目标协议对应的特征字不一致,则判定所述数据流量对应的协议不是所述目标协议。
4.根据权利要求1所述的物联网终端的数据流量检测方法,其特征在于,所述对所述数据流量进行识别,并根据识别结果判断所述数据流量对应的协议是否为目标协议,包括:
对所述数据流量进行识别,并根据识别结果判断所述数据流量对应的协议是否为DICOM/HL7协议;
相应的,所述如果所述数据流量对应的协议为所述目标协议,则将所述数据流量上传至目标上层数据管理系统以完成正常数据的传输;如果所述数据流量对应的协议不是所述目标协议,则对所述数据流量进行阻断,包括:
如果所述数据流量对应的协议为所述DICOM/HL7协议,则将所述数据流量上传至目标上层数据管理系统以完成正常数据的传输;
如果所述数据流量对应的协议不是所述DICOM/HL7协议,则对所述数据流量进行阻断。
5.根据权利要求1所述的物联网终端的数据流量检测方法,其特征在于,所述对所述数据流量进行阻断,包括:
基于访问控制列表规则策略对所述数据流量进行阻断。
6.根据权利要求1至5任一项所述的物联网终端的数据流量检测方法,其特征在于,所述如果所述数据流量对应的协议不是所述目标协议,则对所述数据流量进行阻断之后,还包括:
将所述数据流量上传至预设的防护管理平台,并利用所述防护管理平台对所述数据流量进行分析。
7.根据权利要求6所述的物联网终端的数据流量检测方法,其特征在于,所述利用所述防护管理平台对所述数据流量进行分析,包括:
利用所述防护管理平台对所述数据流量进行分析,得到分析结果,并对所述分析结果进行页面展示。
8.一种物联网终端的数据流量检测装置,其特征在于,包括:
数据流量获取模块,用于获取物联网终端在执行完自身业务后产生的数据流量;
数据流量识别模块,用于对所述数据流量进行识别,并根据识别结果判断所述数据流量对应的协议是否为目标协议;
数据流量上传模块,用于如果所述数据流量对应的协议为所述目标协议,则将所述数据流量上传至目标上层数据管理系统以完成正常数据的传输;
数据流量阻断模块,用于如果所述数据流量对应的协议不是所述目标协议,则对所述数据流量进行阻断。
9.一种电子设备,其特征在于,包括:
存储器,用于保存计算机程序;
处理器,用于执行所述计算机程序,以实现如权利要求1至7任一项所述的物联网终端的数据流量检测方法。
10.一种计算机可读存储介质,其特征在于,用于保存计算机程序;其中,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的物联网终端的数据流量检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211059456.6A CN115134306A (zh) | 2022-09-01 | 2022-09-01 | 一种物联网终端的数据流量检测方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211059456.6A CN115134306A (zh) | 2022-09-01 | 2022-09-01 | 一种物联网终端的数据流量检测方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115134306A true CN115134306A (zh) | 2022-09-30 |
Family
ID=83387979
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211059456.6A Pending CN115134306A (zh) | 2022-09-01 | 2022-09-01 | 一种物联网终端的数据流量检测方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115134306A (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101741644A (zh) * | 2009-12-16 | 2010-06-16 | 成都市华为赛门铁克科技有限公司 | 流量检测方法及装置 |
US20160381070A1 (en) * | 2015-06-26 | 2016-12-29 | Fortinet, Inc. | Protocol based detection of suspicious network traffic |
CN107341357A (zh) * | 2017-07-17 | 2017-11-10 | 成都嘉逸科技有限公司 | 一种用于医疗监测设备的数据采集系统 |
CN109391700A (zh) * | 2018-12-12 | 2019-02-26 | 北京华清信安科技有限公司 | 基于深度流量感知的物联网安全云平台 |
CN111600865A (zh) * | 2020-05-11 | 2020-08-28 | 杭州安恒信息技术股份有限公司 | 一种异常通信检测方法、装置及电子设备和存储介质 |
US20200304455A1 (en) * | 2019-03-19 | 2020-09-24 | Mcafee, Llc | Systems, methods, and media for controlling traffic to internet of things devices |
CN112333023A (zh) * | 2020-11-06 | 2021-02-05 | 四川师范大学 | 一种基于物联网流量的入侵检测系统及其检测方法 |
CN112615858A (zh) * | 2020-12-17 | 2021-04-06 | 杭州迪普科技股份有限公司 | 物联网设备监控方法、装置与系统 |
CN113905409A (zh) * | 2021-10-09 | 2022-01-07 | 天翼物联科技有限公司 | 终端可达性检测方法、装置、网络设备及存储介质 |
CN113938524A (zh) * | 2021-12-17 | 2022-01-14 | 杭州海康威视数字技术股份有限公司 | 基于流量代理的物联网终端敏感信息泄露监测方法及系统 |
CN114640496A (zh) * | 2021-11-26 | 2022-06-17 | 北京天融信网络安全技术有限公司 | 一种流量传输控制方法、装置、电子设备和存储介质 |
-
2022
- 2022-09-01 CN CN202211059456.6A patent/CN115134306A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101741644A (zh) * | 2009-12-16 | 2010-06-16 | 成都市华为赛门铁克科技有限公司 | 流量检测方法及装置 |
US20160381070A1 (en) * | 2015-06-26 | 2016-12-29 | Fortinet, Inc. | Protocol based detection of suspicious network traffic |
CN107341357A (zh) * | 2017-07-17 | 2017-11-10 | 成都嘉逸科技有限公司 | 一种用于医疗监测设备的数据采集系统 |
CN109391700A (zh) * | 2018-12-12 | 2019-02-26 | 北京华清信安科技有限公司 | 基于深度流量感知的物联网安全云平台 |
US20200304455A1 (en) * | 2019-03-19 | 2020-09-24 | Mcafee, Llc | Systems, methods, and media for controlling traffic to internet of things devices |
CN111600865A (zh) * | 2020-05-11 | 2020-08-28 | 杭州安恒信息技术股份有限公司 | 一种异常通信检测方法、装置及电子设备和存储介质 |
CN112333023A (zh) * | 2020-11-06 | 2021-02-05 | 四川师范大学 | 一种基于物联网流量的入侵检测系统及其检测方法 |
CN112615858A (zh) * | 2020-12-17 | 2021-04-06 | 杭州迪普科技股份有限公司 | 物联网设备监控方法、装置与系统 |
CN113905409A (zh) * | 2021-10-09 | 2022-01-07 | 天翼物联科技有限公司 | 终端可达性检测方法、装置、网络设备及存储介质 |
CN114640496A (zh) * | 2021-11-26 | 2022-06-17 | 北京天融信网络安全技术有限公司 | 一种流量传输控制方法、装置、电子设备和存储介质 |
CN113938524A (zh) * | 2021-12-17 | 2022-01-14 | 杭州海康威视数字技术股份有限公司 | 基于流量代理的物联网终端敏感信息泄露监测方法及系统 |
Non-Patent Citations (1)
Title |
---|
张海峰;王锐;邱波;朱磊: "选矿流程矿浆采样主动巡检系统设计与实现", 《物联网技术》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020068082A1 (en) | Systems and methods for regulation compliant computing | |
Pasquier et al. | Data provenance to audit compliance with privacy policy in the Internet of Things | |
Sang et al. | BPMN security extensions for healthcare process | |
Bakar et al. | The internet of things in healthcare: an overview, challenges and model plan for security risks management process | |
CN109947854B (zh) | 基于区块链的电子病历处理方法、装置、设备和介质 | |
US9754127B2 (en) | Processing-context-dependent pseudonymization of security-critical medical data via a network | |
Oladimeji et al. | Managing security and privacy in ubiquitous ehealth information interchange | |
WO2020015115A1 (zh) | 故障告警方法及终端设备 | |
US20210382986A1 (en) | Dynamic, Runtime Application Programming Interface Parameter Labeling, Flow Parameter Tracking and Security Policy Enforcement | |
CN110245514B (zh) | 一种基于区块链的分布式计算方法及系统 | |
CN111614624A (zh) | 风险检测方法、装置、系统及存储介质 | |
CA3150193A1 (en) | Privacy score | |
Chakraborty et al. | Identification of chronic wound status under tele-wound network through smartphone | |
Amthor et al. | Automated cyber threat sensing and responding: integrating threat intelligence into security-policy-controlled systems | |
Mensah | AI-Augmented Public Health Administration in sub-Saharan Africa: Addressing Challenges in Ghana’s Cyberlaws Regimes for Smooth and Effective Use | |
US20240111809A1 (en) | System event detection system and method | |
CN102541674B (zh) | 自主元素模型控制系统、方法及服务器受侵保护检测系统 | |
Lang et al. | Analysis of recommended cloud security controls to validate OpenPMF “policy as a service” | |
CN115134306A (zh) | 一种物联网终端的数据流量检测方法、装置、设备及介质 | |
Govindarajan et al. | Forecasting cyber security threats landscape and associated technical trends in telehealth using bidirectional encoder representations from Transformers (Bert) | |
Garg | Open data privacy and security policy issues and its influence on embracing the Internet of things | |
KR101342120B1 (ko) | 스마트폰을 이용한 의료정보관리 네트워크 및 그 방법 | |
EP3413260A1 (en) | Method and device for revoking insurance application, insurance system, and computer-readable storage medium | |
Charyyev et al. | Modeling the adoption of internet of things in healthcare: A systems approach | |
CN111274598B (zh) | 隐私保护方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220930 |
|
RJ01 | Rejection of invention patent application after publication |