CN115766297A - 一种基于物联网的信息数据安全防护方法 - Google Patents
一种基于物联网的信息数据安全防护方法 Download PDFInfo
- Publication number
- CN115766297A CN115766297A CN202310032726.2A CN202310032726A CN115766297A CN 115766297 A CN115766297 A CN 115766297A CN 202310032726 A CN202310032726 A CN 202310032726A CN 115766297 A CN115766297 A CN 115766297A
- Authority
- CN
- China
- Prior art keywords
- transmission
- channel
- data
- transmission channel
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于物联网的信息数据安全防护方法,属于物联网领域,用于解决当下数据文件传输没有选择适配传输通道的问题,发送端上传数据文件以及数据文件的安全防护等级;数据采集模块采集传输通道的通道数据并发送至通道选取模块,通道选取模块对数据文件的传输通道进行选取;数据采集模块采集发送文件数据和接收文件数据,并通过传输监测模块对传输通道的传输情况进行监测;传输侵入模块对传输通道进行传输侵入,得到传输通道集内安全传输通道或危险传输通道发送至安全防护模块;安全防护模块对数据文件的传输通道进行设定,本发明基于数据文件的重要性,并结合传输情况和安全防护力度选取适配的传输通道。
Description
技术领域
本发明属于物联网领域,涉及信息数据安全防护技术,具体是一种基于物联网的信息数据安全防护方法。
背景技术
物联网是指通过各种信息传感器、射频识别技术、全球定位系统、红外感应器、激光扫描器等各种装置与技术,实时采集任何需要监控、 连接、互动的物体或过程,采集其声、光、热、电、力学、化学、生物、位置等各种需要的信息,通过各类可能的网络接入,实现物与物、物与人的泛在连接,实现对物品和过程的智能化感知、识别和管理。物联网是一个基于互联网、传统电信网等的信息承载体,它让所有能够被独立寻址的普通物理对象形成互联互通的网络 。
当下进行数据文件的传输时,常常采用没有任何防护的数据通道进行传输,这是因为缺乏对数据文件重要性的分析,从而在传输时没有将数据文件选择适配的传输通道;
为此,我们提出一种基于物联网的信息数据安全防护方法。
发明内容
针对现有技术存在的不足,本发明目的是提供一种基于物联网的信息数据安全防护方法。
本发明所要解决的技术问题为:
如何基于数据文件的重要性选取相适配的传输通道。
本发明的目的可以通过以下技术方案实现:
一种基于物联网的信息数据安全防护方法,方法具体如下:
步骤S101,发送端上传数据文件以及数据文件的安全防护等级,安全防护等级发送至通道选取模块;
步骤S102,数据采集模块采集传输通道的通道数据并发送至通道选取模块,通道选取模块对数据文件的传输通道进行选取,得到传输通道集;
步骤S103,数据采集模块采集发送文件数据和接收文件数据,并通过传输监测模块对传输通道的传输情况进行监测,得到传输通道集内传输正常通道或传输异常通道发送至安全防护模块;
步骤S104,传输侵入模块对传输通道进行传输侵入,得到传输通道集内安全传输通道或危险传输通道发送至安全防护模块;
步骤S105,安全防护模块对数据文件的传输通道进行设定,得到数据文件的目标传输通道,数据文件通过目标传输通道传输至接收端。
进一步地,信息数据安全防护方法包括服务器,所述服务器连接有数据采集模块、传输监测模块、安全防护模块、传输侵入模块、显示模块、通道选取模块以及用户终端,所述发送端用于使用人员上传数据文件以及数据文件的安全防护等级,并将数据文件以及数据文件的安全防护等级发送至服务器,所述服务器将安全防护等级发送至通道选取模块;
所述服务器连接有若干个传输通道,所述数据采集模块用于采集传输通道的通道数据,并将通道数据发送至服务器,所述服务器将通道数据发送至通道选取模块;
所述通道选取模块用于对数据文件的传输通道进行选取,得到传输通道集发送至服务器;
所述数据采集模块用于采集发送端发送时数据文件时的发送文件数据和接收端接收时数据文件时的接收文件数据,并将发送文件数据和接收文件数据发送至传输监测模块;
所述传输监测模块用于对传输通道的传输情况进行监测,得到传输通道集内传输正常通道或传输异常通道反馈至服务器,所述服务器将传输通道集内传输正常通道或传输异常通道发送至安全防护模块;
所述传输侵入模块连接有虚拟空间,所述传输侵入模块还用于对传输通道进行传输侵入,得到传输通道集内安全传输通道或危险传输通道反馈至服务器,所述服务器将传输通道集内安全传输通道或危险传输通道发送至安全防护模块;
所述安全防护模块用于对数据文件的传输通道进行设定,得到数据文件的目标传输通道反馈至服务器,所述服务器通过目标传输通道将数据文件发送至接收端,所述接收端用于使用人员接收数据文件。
进一步地,安全防护等级包括第一安全防护等级、第二安全防护等级和第三安全防护等级,第一安全防护等级的级别高于第二安全防护等级的级别,第二安全防护等级的级别高于第三安全防护等级的级别;
通道数据为传输通道的传输速率、丢包率、传输次数和当前传输任务数。
进一步地,所述通道选取模块的选取过程具体如下:
获取传输通道的传输次数、传输速率和丢包率;
而后获取传输通道的当前传输任务数;
计算传输通道的传输值;
传输值比对传输阈值,判定传输通道的传输等级为第三传输等级、第二传输等级或第一传输等级;
依据数据文件的安全防护等级选取对应传输等级的传输通道,将符合的传输通道归纳至传输通道集。
进一步地,第一安全防护等级与第一传输等级相对应,第二安全防护等级与第二传输等级相对应,第三安全防护等级与第三传输等级相对应。
进一步地,发送文件数据为在发送时数据文件的发送内存大小、发送扇区数据和发送文件数;
接收文件数据为在接收时数据文件的接收内存大小、接收扇区数据和接收文件数。
进一步地,所述传输监测模块的监测过程具体如下:
获取经传输通道传输前数据文件的发送内存大小、发送扇区数据和发送文件数;
而后获取经传输通道传输后数据文件的接收内存大小、接收扇区数据和接收文件数;
首先将发送文件数与接收文件数进行比对,若发送文件数与接收文件数相同则进入下一步骤,反之则将传输通道标记为传输异常通道;
然后将发送内存大小与接收内存大小进行比对,若发送内存大小与接收内存大小相同则进入下一步骤,反之则将传输通道标记为传输异常通道;
最后将发送扇区数据与接收扇区数据进行比对,若发送扇区数据与接收扇区数据相同则将传输通道标记为传输正常通道,反之则将传输通道标记为传输异常通道。
进一步地,所述传输侵入模块的工作过程具体如下:
获取传输通道集内生成传输正常信号的传输通道以及传输通道的传输等级,依据传输等级得到传输通道的抗侵入时长;
传输通道传输数据文件在虚拟空间内进行运行,虚拟空间内置有不同强度等级的病毒侵入工具;
采取对应强度等级的病毒侵入工具对传输数据文件的传输通道进行侵入,并记录病毒侵入工具的开始运行时间,而后将经传输通道进行传输数据文件进行传输监测;
若数据文件传输未发生异常,则不进行任何操作,若数据文件传输发生异常,则获取数据文件内扇区数据的篡改时间,通过篡改时间减去开始运行时间得到病毒侵入工具的实时侵入时长;
获取传输通道对应的抗侵入时长,若实时侵入时长小于等于抗侵入时长,则将传输通道标定为安全传输通道,若实时侵入时长大于抗侵入时长,则将传输通道标定为危险传输通道;
所述传输侵入模块将传输通道集内安全传输通道或危险传输通道反馈至服务器。
进一步地,第一传输等级的抗侵入时长长于第二传输等级的抗侵入时长,第二传输等级的抗侵入时长长于第三传输等级的抗侵入时长;
病毒侵入工具包括第一强度等级病毒侵入工具、第二强度等级病毒侵入工具和第三强度等级病毒侵入工具,第一强度等级病毒侵入工具用于侵入第一传输等级的传输通道,第二强度等级病毒侵入工具用于侵入第二传输等级的传输通道,第三强度等级病毒侵入工具用于侵入第三传输等级的传输通道。
进一步地,所述安全防护模块的设定过程具体如下:
将安全传输通道、传输正常通道从传输通道集内进行提取;
获取标记为安全传输通道和传输正常通道的传输通道,将符合的传输通道标定为数据文件的目标传输通道。
与现有技术相比,本发明的有益效果是:
本发明首先利用发送端上传数据文件以及数据文件的安全防护等级,安全防护等级发送至通道选取模块,并通过通道选取模块对数据文件的传输通道进行选取得到传输通道集,同时通过传输监测模块对传输通道的传输情况进行监测,得到传输通道集内传输正常通道或传输异常通道发送至安全防护模块,再通过传输侵入模块对传输通道进行传输侵入,得到传输通道集内安全传输通道或危险传输通道发送至安全防护模块,最后利用安全防护模块对数据文件的传输通道进行设定,得到数据文件的目标传输通道,实际传输时的数据文件即可通过目标传输通道传输至接收端,本发明基于数据文件的重要性,并结合传输情况和安全防护力度选取适配的传输通道。
附图说明
为了便于本领域技术人员理解,下面结合附图对本发明作进一步的说明。
图1为本发明的工作流程图;
图2为本发明的整体系统框图。
具体实施方式
下面将结合实施例对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
在一实施例中,请参阅图1所示,一种基于物联网的信息数据安全防护方法,方法具体如下:
步骤S101,使用人员通过发送端上传数据文件以及数据文件的安全防护等级,并将数据文件以及数据文件的安全防护等级发送至服务器,服务器将安全防护等级发送至通道选取模块;
步骤S102,数据采集模块采集传输通道的通道数据,并将通道数据发送至服务器,服务器将通道数据发送至通道选取模块,通过通道选取模块对数据文件的传输通道进行选取,获取传输通道的传输次数,而后获取传输通道的传输速率和丢包率,最后获取传输通道的当前传输任务数,计算传输通道的传输值,传输值比对传输阈值,判定传输通道的传输等级为第三传输等级、第二传输等级或第一传输等级,依据数据文件的安全防护等级选取对应传输等级的传输通道,将符合的传输通道归纳至传输通道集,通道选取模块将传输通道集发送至服务器;
步骤S103,数据采集模块还采集发送端发送时数据文件时的发送文件数据和接收端接收时数据文件时的接收文件数据,并将发送文件数据和接收文件数据发送至传输监测模块,通过传输监测模块对传输通道的传输情况进行监测,获取经传输通道传输前数据文件的发送内存大小、发送扇区数据和发送文件数,而后获取经传输通道传输后数据文件的接收内存大小、接收扇区数据和接收文件数,首先将发送文件数与接收文件数进行比对,若发送文件数与接收文件数相同则进入下一步骤,反之则将传输通道标记为传输异常通道,然后将发送内存大小与接收内存大小进行比对,若发送内存大小与接收内存大小相同则进入下一步骤,反之则将传输通道标记为传输异常通道,最后将发送扇区数据与接收扇区数据进行比对,若发送扇区数据与接收扇区数据相同则将传输通道标记为传输正常通道,反之则将传输通道标记为传输异常通道,传输监测模块将传输通道集内传输正常通道或传输异常通道反馈至服务器,服务器将传输通道集内传输正常通道或传输异常通道发送至安全防护模块;
步骤S104,通过传输侵入模块对传输通道进行传输侵入,获取传输通道集内生成传输正常信号的传输通道以及传输通道的传输等级,依据传输等级得到传输通道的抗侵入时长,传输通道传输数据文件在虚拟空间内进行运行,虚拟空间内置有不同强度等级的病毒侵入工具,采取对应强度等级的病毒侵入工具对传输数据文件的传输通道进行侵入,并记录病毒侵入工具的开始运行时间,而后将经传输通道进行传输数据文件进行传输监测,若数据文件传输未发生异常,则不进行任何操作,若数据文件传输发生异常,则获取数据文件内扇区数据的篡改时间,通过篡改时间减去开始运行时间得到病毒侵入工具的实时侵入时长,获取传输通道对应的抗侵入时长,若实时侵入时长小于等于抗侵入时长,则将传输通道标定为安全传输通道,若实时侵入时长大于抗侵入时长,则将传输通道标定为危险传输通道,传输侵入模块将传输通道集内安全传输通道或危险传输通道反馈至服务器,服务器将传输通道集内安全传输通道或危险传输通道发送至安全防护模块;
步骤S105,安全防护模块对数据文件的传输通道进行设定,将安全传输通道、传输正常通道从传输通道集内进行提取,获取标记为安全传输通道和传输正常通道的传输通道,将符合的传输通道标定为数据文件的目标传输通道,安全防护模块将数据文件的目标传输通道反馈至服务器,在实际传输时,服务器通过目标传输通道将数据文件发送至接收端;
在本实施例中,请参阅图2所示,所述服务器连接有数据采集模块、传输监测模块、安全防护模块、传输侵入模块、显示模块、通道选取模块以及用户终端;
所述用户终端用于使用人员输入个人信息后注册登录系统,并将个人信息发送至服务器,个人信息包括使用人员的姓名、手机号码等;其中,用户终端包括发送端和接收端,发送端由使用人员中的发送人员发送相应的数据文件,接收端由使用人员中的接收人员接收相应的数据文件,数据文件可以为文档文件、图片文件、音影文件等;
在具体实施时,所述发送端用于使用人员上传数据文件以及数据文件的安全防护等级,并将数据文件以及数据文件的安全防护等级发送至服务器,所述服务器将安全防护等级发送至通道选取模块;
需要具体说明的是,安全防护等级包括第一安全防护等级、第二安全防护等级和第三安全防护等级,第一安全防护等级的级别高于第二安全防护等级的级别,第二安全防护等级的级别高于第三安全防护等级的级别;
所述服务器连接有若干个传输通道,所述数据采集模块用于采集传输通道的通道数据,并将通道数据发送至服务器,所述服务器将通道数据发送至通道选取模块;
需要具体说明的是,通道数据为传输通道的传输速率、丢包率、传输次数、当前传输任务数等;
所述通道选取模块用于对数据文件的传输通道进行选取,选取过程具体如下:
将传输通道标记为u,u=1,2,……,z,z为正整数;获取传输通道的传输次数,并将传输次数标记为CCi;
而后获取传输通道的传输速率CLu和丢包率DLu;
最后获取传输通道的当前传输任务数,并将当前传输任务数标记为DRu;
通过公式CSu=(CCi×a1+CLu×a2)/(DLu×a3+DRu×a4)计算得到传输通道的传输值CSu;式中,a1、a2、a3和a4均为固定数值的比例系数,且a1、a2、a3和a4的取值均大于零,在具体实施时,a1、a2、a3和a4的取值只要不影响参数与结果值的正反比关系即可;
若CSu<X1,则传输通道的传输等级为第三传输等级;
若X1≤CSu<X2,则传输通道的传输等级为第二传输等级;
若X2≤CSu,则传输通道的传输等级为第一传输等级;其中,X1和X2均为固定数值的传输阈值,且X1<X2;
依据数据文件的安全防护等级选取对应传输等级的传输通道,将符合的传输通道归纳至传输通道集;
需要具体说明的是,第一安全防护等级与第一传输等级相对应,第二安全防护等级与第二传输等级相对应,第三安全防护等级与第三传输等级相对应,其中,传输通道集中可以为一条或若干条传输通道;
所述通道选取模块将传输通道集发送至服务器;
此时,所述数据采集模块用于采集发送端发送时数据文件时的发送文件数据和接收端接收时数据文件时的接收文件数据,并将发送文件数据和接收文件数据发送至传输监测模块;
需要具体解释说明的是,发送文件数据为在发送时数据文件的发送内存大小、发送扇区数据、发送文件数等,接收文件数据为在接收时数据文件的接收内存大小、接收扇区数据、接收文件数等;
所述传输监测模块用于对传输通道的传输情况进行监测,监测过程具体如下:
获取经传输通道传输前数据文件的发送内存大小、发送扇区数据和发送文件数;此处的数据文件可以为测试时的数据文件;
而后获取经传输通道传输后数据文件的接收内存大小、接收扇区数据和接收文件数;
首先将发送文件数与接收文件数进行比对,若发送文件数与接收文件数相同则进入下一步骤,反之则将传输通道标记为传输异常通道;
然后将发送内存大小与接收内存大小进行比对,若发送内存大小与接收内存大小相同则进入下一步骤,反之则将传输通道标记为传输异常通道;
最后将发送扇区数据与接收扇区数据进行比对,若发送扇区数据与接收扇区数据相同则将传输通道标记为传输正常通道,反之则将传输通道标记为传输异常通道;
所述传输监测模块将传输通道集内传输正常通道或传输异常通道反馈至服务器,所述服务器将传输通道集内传输正常通道或传输异常通道发送至安全防护模块;
在具体实施时,所述传输侵入模块连接有虚拟空间,所述传输侵入模块还用于对传输通道进行传输侵入,工作过程具体如下:
获取传输通道集内生成传输正常信号的传输通道以及传输通道的传输等级,依据传输等级得到传输通道的抗侵入时长;
可理解的是,第一传输等级的抗侵入时长长于第二传输等级的抗侵入时长,第二传输等级的抗侵入时长长于第三传输等级的抗侵入时长,此处我们默认抗侵入时长均大于数据文件的传输时长;
传输通道传输数据文件在虚拟空间内进行运行,虚拟空间内置有不同强度等级的病毒侵入工具;
其中,病毒侵入工具包括第一强度等级病毒侵入工具、第二强度等级病毒侵入工具和第三强度等级病毒侵入工具,第一强度等级病毒侵入工具用于侵入第一传输等级的传输通道,第二强度等级病毒侵入工具用于侵入第二传输等级的传输通道,第三强度等级病毒侵入工具用于侵入第三传输等级的传输通道;
采取对应强度等级的病毒侵入工具对传输数据文件的传输通道进行侵入,并记录病毒侵入工具的开始运行时间,而后将经传输通道进行传输数据文件进行传输监测(传输监测已在传输监测模块中具体公开);
若数据文件传输未发生异常,则不进行任何操作,若数据文件传输发生异常,则获取数据文件内扇区数据的篡改时间,通过篡改时间减去开始运行时间得到病毒侵入工具的实时侵入时长;
获取传输通道对应的抗侵入时长,若实时侵入时长小于等于抗侵入时长,则将传输通道标定为安全传输通道,若实时侵入时长大于抗侵入时长,则将传输通道标定为危险传输通道;
所述传输侵入模块将传输通道集内安全传输通道或危险传输通道反馈至服务器,所述服务器将传输通道集内安全传输通道或危险传输通道发送至安全防护模块;
所述安全防护模块用于对数据文件的传输通道进行设定,设定过程具体如下:
将安全传输通道、传输正常通道从传输通道集内进行提取;
获取标记为安全传输通道和传输正常通道的传输通道,将符合的传输通道标定为数据文件的目标传输通道;
所述安全防护模块将数据文件的目标传输通道反馈至服务器;
在实际传输时,所述服务器通过目标传输通道将数据文件发送至接收端,所述接收端用于使用人员接收数据文件。
上述公式均是去量纲取其数值计算,权重系数和比例系数的大小是为了将各个参数进行量化得到的一个具体的数值,关于权重系数和比例系数的大小,只要不影响参数与量化后数值的比例关系即可。
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。
Claims (10)
1.一种基于物联网的信息数据安全防护方法,其特征在于,方法具体如下:
步骤S101,发送端上传数据文件以及数据文件的安全防护等级,安全防护等级发送至通道选取模块;
步骤S102,数据采集模块采集传输通道的通道数据并发送至通道选取模块,通道选取模块对数据文件的传输通道进行选取,得到传输通道集;
步骤S103,数据采集模块采集发送文件数据和接收文件数据,并通过传输监测模块对传输通道的传输情况进行监测,得到传输通道集内传输正常通道或传输异常通道发送至安全防护模块;
步骤S104,传输侵入模块对传输通道进行传输侵入,得到传输通道集内安全传输通道或危险传输通道发送至安全防护模块;
步骤S105,安全防护模块对数据文件的传输通道进行设定,得到数据文件的目标传输通道,数据文件通过目标传输通道传输至接收端。
2.根据权利要求1所述的一种基于物联网的信息数据安全防护方法,其特征在于,信息数据安全防护方法包括服务器,所述服务器连接有数据采集模块、传输监测模块、安全防护模块、传输侵入模块、显示模块、通道选取模块以及用户终端,所述发送端用于使用人员上传数据文件以及数据文件的安全防护等级,并将数据文件以及数据文件的安全防护等级发送至服务器,所述服务器将安全防护等级发送至通道选取模块;
所述服务器连接有若干个传输通道,所述数据采集模块用于采集传输通道的通道数据,并将通道数据发送至服务器,所述服务器将通道数据发送至通道选取模块;
所述通道选取模块用于对数据文件的传输通道进行选取,得到传输通道集发送至服务器;
所述数据采集模块用于采集发送端发送时数据文件时的发送文件数据和接收端接收时数据文件时的接收文件数据,并将发送文件数据和接收文件数据发送至传输监测模块;
所述传输监测模块用于对传输通道的传输情况进行监测,得到传输通道集内传输正常通道或传输异常通道反馈至服务器,所述服务器将传输通道集内传输正常通道或传输异常通道发送至安全防护模块;
所述传输侵入模块连接有虚拟空间,所述传输侵入模块还用于对传输通道进行传输侵入,得到传输通道集内安全传输通道或危险传输通道反馈至服务器,所述服务器将传输通道集内安全传输通道或危险传输通道发送至安全防护模块;
所述安全防护模块用于对数据文件的传输通道进行设定,得到数据文件的目标传输通道反馈至服务器,所述服务器通过目标传输通道将数据文件发送至接收端,所述接收端用于使用人员接收数据文件。
3.根据权利要求2所述的一种基于物联网的信息数据安全防护方法,其特征在于,安全防护等级包括第一安全防护等级、第二安全防护等级和第三安全防护等级,第一安全防护等级的级别高于第二安全防护等级的级别,第二安全防护等级的级别高于第三安全防护等级的级别;
通道数据为传输通道的传输速率、丢包率、传输次数和当前传输任务数。
4.根据权利要求3所述的一种基于物联网的信息数据安全防护方法,其特征在于,所述通道选取模块的选取过程具体如下:
获取传输通道的传输次数、传输速率和丢包率;
而后获取传输通道的当前传输任务数;
计算传输通道的传输值;
传输值比对传输阈值,判定传输通道的传输等级为第三传输等级、第二传输等级或第一传输等级;
依据数据文件的安全防护等级选取对应传输等级的传输通道,将符合的传输通道归纳至传输通道集。
5.根据权利要求4所述的一种基于物联网的信息数据安全防护方法,其特征在于,第一安全防护等级与第一传输等级相对应,第二安全防护等级与第二传输等级相对应,第三安全防护等级与第三传输等级相对应。
6.根据权利要求2所述的一种基于物联网的信息数据安全防护方法,其特征在于,发送文件数据为在发送时数据文件的发送内存大小、发送扇区数据和发送文件数;
接收文件数据为在接收时数据文件的接收内存大小、接收扇区数据和接收文件数。
7.根据权利要求6所述的一种基于物联网的信息数据安全防护方法,其特征在于,所述传输监测模块的监测过程具体如下:
获取经传输通道传输前数据文件的发送内存大小、发送扇区数据和发送文件数;
而后获取经传输通道传输后数据文件的接收内存大小、接收扇区数据和接收文件数;
首先将发送文件数与接收文件数进行比对,若发送文件数与接收文件数相同则进入下一步骤,反之则将传输通道标记为传输异常通道;
然后将发送内存大小与接收内存大小进行比对,若发送内存大小与接收内存大小相同则进入下一步骤,反之则将传输通道标记为传输异常通道;
最后将发送扇区数据与接收扇区数据进行比对,若发送扇区数据与接收扇区数据相同则将传输通道标记为传输正常通道,反之则将传输通道标记为传输异常通道。
8.根据权利要求7所述的一种基于物联网的信息数据安全防护方法,其特征在于,所述传输侵入模块的工作过程具体如下:
获取传输通道集内生成传输正常信号的传输通道以及传输通道的传输等级,依据传输等级得到传输通道的抗侵入时长;
传输通道传输数据文件在虚拟空间内进行运行,虚拟空间内置有不同强度等级的病毒侵入工具;
采取对应强度等级的病毒侵入工具对传输数据文件的传输通道进行侵入,并记录病毒侵入工具的开始运行时间,而后将经传输通道进行传输数据文件进行传输监测;
若数据文件传输未发生异常,则不进行任何操作,若数据文件传输发生异常,则获取数据文件内扇区数据的篡改时间,通过篡改时间减去开始运行时间得到病毒侵入工具的实时侵入时长;
获取传输通道对应的抗侵入时长,若实时侵入时长小于等于抗侵入时长,则将传输通道标定为安全传输通道,若实时侵入时长大于抗侵入时长,则将传输通道标定为危险传输通道;
所述传输侵入模块将传输通道集内安全传输通道或危险传输通道反馈至服务器。
9.根据权利要求8所述的一种基于物联网的信息数据安全防护方法,其特征在于,第一传输等级的抗侵入时长长于第二传输等级的抗侵入时长,第二传输等级的抗侵入时长长于第三传输等级的抗侵入时长;
病毒侵入工具包括第一强度等级病毒侵入工具、第二强度等级病毒侵入工具和第三强度等级病毒侵入工具,第一强度等级病毒侵入工具用于侵入第一传输等级的传输通道,第二强度等级病毒侵入工具用于侵入第二传输等级的传输通道,第三强度等级病毒侵入工具用于侵入第三传输等级的传输通道。
10.根据权利要求8所述的一种基于物联网的信息数据安全防护方法,其特征在于,所述安全防护模块的设定过程具体如下:
将安全传输通道、传输正常通道从传输通道集内进行提取;
获取标记为安全传输通道和传输正常通道的传输通道,将符合的传输通道标定为数据文件的目标传输通道。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310032726.2A CN115766297B (zh) | 2023-01-10 | 2023-01-10 | 一种基于物联网的信息数据安全防护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310032726.2A CN115766297B (zh) | 2023-01-10 | 2023-01-10 | 一种基于物联网的信息数据安全防护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115766297A true CN115766297A (zh) | 2023-03-07 |
CN115766297B CN115766297B (zh) | 2023-06-09 |
Family
ID=85348847
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310032726.2A Active CN115766297B (zh) | 2023-01-10 | 2023-01-10 | 一种基于物联网的信息数据安全防护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115766297B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116112444A (zh) * | 2023-03-09 | 2023-05-12 | 天津瑞利通科技有限公司 | 一种基于spn传输网络架构的信息交互方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114040026A (zh) * | 2021-11-01 | 2022-02-11 | 万申科技股份有限公司 | 一种工业物联网信息安全加密传输方法 |
CN114297710A (zh) * | 2021-12-28 | 2022-04-08 | 天翼电信终端有限公司 | 家庭数据安全管理存储方法、装置、设备及存储介质 |
CN114630214A (zh) * | 2022-03-25 | 2022-06-14 | 凯通科技股份有限公司 | 业务路由计算方法、装置、电子设备及可读存储介质 |
CN115580871A (zh) * | 2022-09-19 | 2023-01-06 | 越亮传奇科技股份有限公司 | 面向5g高清远程医疗应用的通信保障实现方法及系统 |
-
2023
- 2023-01-10 CN CN202310032726.2A patent/CN115766297B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114040026A (zh) * | 2021-11-01 | 2022-02-11 | 万申科技股份有限公司 | 一种工业物联网信息安全加密传输方法 |
CN114297710A (zh) * | 2021-12-28 | 2022-04-08 | 天翼电信终端有限公司 | 家庭数据安全管理存储方法、装置、设备及存储介质 |
CN114630214A (zh) * | 2022-03-25 | 2022-06-14 | 凯通科技股份有限公司 | 业务路由计算方法、装置、电子设备及可读存储介质 |
CN115580871A (zh) * | 2022-09-19 | 2023-01-06 | 越亮传奇科技股份有限公司 | 面向5g高清远程医疗应用的通信保障实现方法及系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116112444A (zh) * | 2023-03-09 | 2023-05-12 | 天津瑞利通科技有限公司 | 一种基于spn传输网络架构的信息交互方法及系统 |
CN116112444B (zh) * | 2023-03-09 | 2023-06-16 | 天津瑞利通科技有限公司 | 一种基于spn传输网络架构的信息交互方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN115766297B (zh) | 2023-06-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109286813B (zh) | 一种视频通信质量检测方法和装置 | |
EP3547236A1 (en) | Method and device for calculating household appliance faults | |
CN115766297A (zh) | 一种基于物联网的信息数据安全防护方法 | |
CN103728911A (zh) | 用于数据监测的预警处理方法及装置 | |
CN111953563A (zh) | 用户识别的方法、装置、设备及计算机存储介质 | |
CN112512073A (zh) | 一种基于指纹识别技术的物联网设备异常检测方法 | |
CN114444096B (zh) | 一种基于数据分析的网络数据储存加密检测系统 | |
CN113207146B (zh) | 无线通信网络质量监控系统及方法 | |
CN111416960A (zh) | 一种基于云服务的视频监控系统 | |
CN116647838B (zh) | 基于无线通讯技术的环保监测数据传输系统及方法 | |
CN112948845B (zh) | 一种基于物联网数据中台的数据处理方法及系统 | |
CN116170445A (zh) | 一种基于云计算的工业数据处理系统 | |
CN112954165B (zh) | 一种模拟摄像机、解码器、监控系统 | |
CN114399891A (zh) | 基于物联网的机房智能监控运维系统及方法 | |
CN115243306A (zh) | 信号测量方法、装置、sme、mlme及终端 | |
CN103237304B (zh) | 防监听方法、装置及系统 | |
CN112367311A (zh) | DDoS攻击检测方法、装置、设备及存储介质 | |
CN105704170A (zh) | 一种远程协助方法、服务器和终端 | |
CN116471002B (zh) | 一种工业互联网数据传输方法及系统 | |
CN116094778B (zh) | 一种基于互联网的实时监控系统 | |
CN108965454B (zh) | 一种在物联网中提供智能服务的感知系统及方法 | |
CN117034317A (zh) | 一种基于大数据的计算机网络智能分析系统及方法 | |
CN117528598A (zh) | 基于全波数字接收机的通信网络故障检测方法 | |
EP2389667A1 (en) | Facsimile aware alarm monitoring station and method | |
CN1550085A (zh) | 用于远程监控调制解调器状态的系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |