CN115967545B - 边缘计算安全防护方法、系统、电子设备及可读存储介质 - Google Patents
边缘计算安全防护方法、系统、电子设备及可读存储介质 Download PDFInfo
- Publication number
- CN115967545B CN115967545B CN202211541673.9A CN202211541673A CN115967545B CN 115967545 B CN115967545 B CN 115967545B CN 202211541673 A CN202211541673 A CN 202211541673A CN 115967545 B CN115967545 B CN 115967545B
- Authority
- CN
- China
- Prior art keywords
- access
- trust
- configuration file
- program
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 238000011156 evaluation Methods 0.000 claims abstract description 18
- 238000013209 evaluation strategy Methods 0.000 claims abstract description 17
- 238000004590 computer program Methods 0.000 claims description 10
- 238000005259 measurement Methods 0.000 claims description 10
- 230000008859 change Effects 0.000 abstract description 11
- 238000004364 calculation method Methods 0.000 abstract description 3
- 230000000694 effects Effects 0.000 abstract description 2
- 238000004891 communication Methods 0.000 description 8
- 230000003287 optical effect Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 101001003185 Triticum aestivum Endogenous alpha-amylase/subtilisin inhibitor Proteins 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及边缘计算安全防护方法、系统、电子设备及可读存储介质,其方法包括获取平台配置文件和程序标识码;根据程序标识码,调取程序配置文件;根据平台配置文件和程序配置文件,更新平台配置文件;根据平台配置文件,调取访问策略和信任评估策略;获取访问连接;根据访问连接、访问策略和信任评估策略,确定安全访问;根据安全访问,建立访问连接。改善了安全防护系统不能根据使用场景的变化改变安全防护策略的问题,本发明具有根据不同的访问来源使用不同的安全防护策略的效果。
Description
技术领域
本申请涉及工业领域与信息技术领域,尤其是涉及边缘计算安全防护方法、系统、电子设备及可读存储介质。
背景技术
现有物联网边缘侧具有计算平台多样性、网络拓扑和通信协议多样性、计算能力差异大等特点。同时因为采用的底层平台、编程语言差异性大,并且物联网业务的多样性,很难制定并执行统一的标准实现。不同种类的物联网边缘侧使用不同的安全防护平台。
随着业务场景的增加,现有的物联网安全防护平台不能满足要求。数据的使用场景在不断变化,物联网安全防护系统在建设时,并不能预估所有的使用场景,同时物联网设备众多,按需升级系统或者设备的做法执行难度较大。
上述中的现有技术方案存在以下缺陷:安全防护系统存在不能根据使用场景的变化,改变安全防护策略,即安全防护系统存在不能动态化管理。
发明内容
为了改善安全防护系统不能根据使用场景的变化改变安全防护策略的问题,本申请目的一是提供一种边缘计算安全防护方法。
本申请的上述申请目的一是通过以下技术方案得以实现的:
一种边缘计算安全防护方法,包括:
获取平台配置文件和程序标识码;
根据所述程序标识码,调取程序配置文件;
根据所述平台配置文件和所述程序配置文件,更新所述平台配置文件;
根据所述平台配置文件,调取访问策略和信任评估策略;
获取访问连接;
根据所述访问连接、所述访问策略和所述信任评估策略,确定安全访问;
根据所述安全访问,建立访问连接。
通过采用上述技术方案,在物联网设备启动时,物联网设备会向平台发送程序标识码,平台上会预存有平台配置文件,通过程序标识码来调取程序配置文件,通过平台配置文件和程序配置文件来判断是否更新平台配置文件,通过上述平台配置文件,调取访问策略和信任评估策略,根据访问连接的类型采取不同的策略,确定访问连接是否为安全访问,若为安全访问,则建立连接。改善了安全防护系统不能根据使用场景的变化改变安全防护策略的问题,进而实现安全防护的动态化管理。
本申请在一较佳示例中可以进一步配置为:所述根据所述平台配置文件和所述程序配置文件,更新所述平台配置文件,包括:
根据所述程序配置文件,确定程序版本;
根据所述平台配置文件,确定程序预设版本;
若所述程序版本低于所述程序预设版本,则更新所述平台配置文件。
本申请在一较佳示例中可以进一步配置为:根据所述访问连接、所述访问策略和所述信任评估策略,确定安全访问,包括:
根据所述访问连接,确定所述访问连接的来源,所述来源包括本地访问和外部访问;
当所述访问连接为本地访问时,
根据所述本地访问和所述访问策略,确定安全访问;
当所述访问连接为外部访问时,
根据所述外部访问、所述访问策略和所述信任评估策略,确定安全访问。
本申请在一较佳示例中可以进一步配置为:当所述访问连接为本地访问时,根据所述本地访问和所述访问策略,确定安全访问,包括:
根据所述访问策略,调取本地白名单;
判断所述本地白名单是否包含所述本地访问;
若是,则所述本地访问为安全访问。
本申请在一较佳示例中可以进一步配置为:当所述访问连接为外部访问时,根据所述外部访问、所述访问策略和所述信任评估策略,确定安全访问,包括:
根据所述外部访问,确定外部信任度量值;
根据所述信任评估策略,获取信任值;
判断所述外部信任度量值是否大于信任值;
若是,则根据所述访问策略,调取访问白名单;
判断所述访问白名单是否包含所述外部访问;
若是,则所述外部访问为安全访问。
本申请在一较佳示例中可以进一步配置为:所述信任评估策略包括信任度量值的确定方法和信任值的确定方法,其中,信任度量值的确定方法为:
影响度,Fj是风险的影响程度,Sj表示风险程度,n是影响因子的数量;
信任值的确定方法为:
当确定所述访问连接为外部访问时,调取所述信任值。
本申请在一较佳示例中可以进一步配置为:该方法还包括,当访问外部设备时,发送请求访问连接,所述请求访问连接包括信任度量值。
本申请目的二是提供一种边缘计算安全防护系统。
本申请的上述申请目的二是通过以下技术方案得以实现的:
一种边缘计算安全防护系统,包括:
数据获取模块,用于获取平台配置文件、程序标识码和访问连接;
数据调取模块,用于根据所述程序标识码,调取所述程序配置文件;
数据更新模块,用于根据所述平台配置文件和所述程序配置文件,更新所述平台配置文件;访问确定模块,用于根据所述访问连接和所述平台配置文件,确定安全访问;
访问执行模块,用于根据所述安全访问,建立访问连接。
本申请目的三是提供一种电子设备。
本申请的上述申请目的三是通过以下技术方案得以实现的:
一种电子设备,包括存储器和处理器,所述存储器上存储有能够被处理器加载并执行上述边缘计算安全防护方法的计算机程序。
本申请目的四是提供一种计算机存储介质,能够存储相应的程序。
本申请的上述申请目的四是通过以下技术方案得以实现的:
一种计算机可读存储介质,存储有能够被处理器加载并执行上述任一种边缘计算安全防护方法的计算机程序。
综上所述,本申请包括以下至少一种有益技术效果:
1.在物联网设备启动时,物联网设备会向平台发送程序标识码,平台上会预存有平台配置文件,通过程序标识码来调取程序配置文件,通过平台配置文件和程序配置文件来判断是否更新平台配置文件,通过上述平台配置文件,调取访问策略和信任评估策略,根据访问连接的类型采取不同的策略,确定访问连接是否为安全访问,若为安全访问,则建立连接。改善了安全防护系统不能根据使用场景的变化改变安全防护策略的问题,进而实现安全防护的动态化管理;
2.通过设置信任评估策略,可以根据使用场景来计算信任度量值,使用场景不同信任度量值也会随之变化,进而进一步实现动态化管理。
附图说明
图1是本申请提供的边缘计算安全防护方法的流程示意图。
图2是本申请提供的边缘计算安全防护系统的结构示意图。
图3是本申请提供的电子设备的结构示意图。
图中,200、边缘计算安全防护系统;201、数据获取模块;202、数据调取模块;203、数据更新模块;204、访问确定模块;205、访问执行模块;301、CPU;302、ROM;303、RAM;304、I/O接口;305、输入部分;306、输出部分;307、存储部分;308、通信部分;309、驱动器;310、可拆卸介质。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,如无特殊说明,一般表示前后关联对象是一种“或”的关系。
下面结合说明书附图对本申请实施例作进一步详细描述。
本申请实施例提供一种边缘计算安全防护方法,上述方法的主要流程描述如下。
如图1所示:
步骤S101:获取平台配置文件和程序标识码。
具体的,首先要搭建边缘计算安全基础平台,上述平台是通过WebAssembly搭建的,WebAssembly是一种汇编语言,现有的工具可以将多种语言的应用程序编译成WebAssembly字节码,运行在WebAssembly虚拟机上,并且WebAssembly具有可移植、体积小、加载快、支持多中常用语言、运行速度快等特点,WebAssembly能够实现一次编码到处使用的特点,适合在设备种类繁多、部署模式复杂的物联网环境。上述平台还包括WASI接口模块,用于实现数据交互的接口模块,访问文件和网络等内容都需要WASI接口支持。在上述平台上预设有平台配置文件,平台配置文件包括版本信息、应用类型、身份标识、安全信息列表、访问策略和信任评估策略,版本信息、应用类型和身份标识是一个平台的基本属性,版本信息为平台配置文件的版本信息。访问策略为预设的安全限制名单,用于判断接收到的访问是否是安全的访问,如果是安全的访问,那对于该访问具体可以访问哪部分文件的内容,这些内容都记录在访问策略中。安全信息列表包括信任度量值、历史度量影响度、风险的影响程度、风险程度以及影响因子的数量,安全信息列表保存的数据是为信任评估策略的计算提供数据基础的,信任评估策略包括信任值以及根据安全信息表的内容计算信任度量值。当物联网设备启动时,会向平台发送程序标识码,用于告知平台设备已经启动上线。
步骤S102:根据程序标识码,调取程序配置文件。
具体的,程序标识码是物联网设备的唯一标识符,可以通过程序标识码确定物联网设备,可以调取对应物联网设备的程序配置文件,程序配置文件包括与程序配置文件对应的哈希值,根据程序配置文件的哈希值,判断上述哈希值和预设的哈希值是否一致,上述的预设的哈希值可以从数据库中调取,若一致,则表示调取程序配置文件成功,上述程序配置文件对应的程序支持安全管控,若不一致,则表示程序配置文件调取失败即上述程序配置文件对应的程序不支持安全管控。上述程序配置文件包括物联网设备的版本号,上述版本号为程序版本。
步骤S103:根据平台配置文件和程序配置文件,更新平台配置文件。
具体的,上述平台配置文件还预设有与程序标识码的对应的程序预设版本,判断程序配置文件中的程序版本和程序预设版本的关系,若程序版本等于或高于程序预设版本,则表示程序版本符合要求,不需要进行更新操作,若程序版本低于程序预设版本,则表示程序版本不符合要求,需要程序版本进而更新平台配置文件。
步骤S104:根据平台配置文件,调取访问策略和信任评估策略。
具体的,平台配置文件中包括访问策略和信任评估策略,访问策略包括本地白名单、访问白名单和接受白名单,本地白名单包括本地访问地址、访问目的地址以及访问目的地址的权限,用于当本地访问需要访问本地文件时,会对本地访问进行安全检查,判断本地访问中需要的本地文件是否和本地白名单中目的地址的权限一致,上述权限表示本地访问的文件是有限制的,该本地访问对于某些文件是只读的,对于某些文件为可编辑,本地白名单可以确保本地访问的连接只能打开或编辑指定的文件。访问白名单包括外部访问地址、访问目的地址以及访问目的地址的权限,用于接收外部访问连接时判断上述外部访问是否包含在外部访问地址中,访问白名单在一定程度上可以保证在建立外部访问连接时外部访问连接的安全性。信任评估策略还包括,信任度量值的确定方法,上述确定方法如下: 其中Tc为信任度量值;Tf为历史信任度量值,为上一次的信任度量值,若为第一次计算即不存在历史信任度量值时,Q的取值为0;Q是历史度量影响度,即上一次的信任度量值对于下一次的信任度量值的影响程度,Q取值在[0,1]区间;Fj是风险的影响程度,表示对于某一个风险项的影响程度,例如,版本号的改变对于信任度量值的影响程度为0.7,则对于版本号这个风险项的影响程度为0.7;Sj表示风险程度,表示某个风险项的本身的风险程度,例如,对于通讯方式这个风险项,它本身的风险程度为0.6,Sj取值在[0,1]区间,n是影响因子的数量,例如,在某一个场景下,影响因子为版本号和通讯方式即n为2。在上述更新平台配置文件中,更新平台配置文件包括重新计算平台配置文件中信任评估策略中的信任度量值。
步骤S105:获取访问连接。
具体的,访问连接包括本地访问和外部访问,上述访问连接包括连接地址、目的地址和目的地址权限,上述外部访问还包括外部信任度量值,通过连接地址判断上述访问连接为本地访问或外部访问,在判断本地访问和外部访问是否在安全访问时,使用的策略是不同的,在判断本地访问时,只是使用访问策略来确定,通过了访问策略的本地访问为安全访问;在判断外部访问时,需要先通过信任评估策略来判断,通过了信任评估策略才会进行访问策略的判断,当外部访问通过了上述两个策略的判断即为安全访问。
步骤S106:根据访问连接、访问策略和信任评估策略,确定安全访问。
具体的,先判断访问连接的连接地址是否为本地,若为本地访问,则根据连接地址调用访问策略中的本地白名单,判断本地白名单中本地访问地址是否包含连接地址,若包含则根据本地白名单中的访问目的地址和访问目的地址的权限来判断本地访问需要访问的文件以及对应文件的权限,若该本地访问的内容均符合本地白名单中的权限要求,则将目的地址中包含的本地文件调用给上述本地访问,若上述本地访问的内容存在不符合本地白名单中的权限要求,则将符合要求的本地文件调用给上述本地访问,对于不符要求的内容则不进行调用,并对上述本地访问发出提示信息,表示该本地访问没有权限访问部分文件。若访问连接为外部访问,则先获取外部访问的外部信任度量值,调取平台配置文件中信任评估策略的信任值,比较外部信任度量值和信任值,若外部信任度量值大于信任值,则表示该外部访问通过了信任度量策略,需要进行进一步判断,反之,则该外部访问为不安全访问,不予建立连接。该外部访问通过了信任度量策略后,调取访问策略进行进一步判断。调取访问策略中的访问白名单,判断访问白名单的外部访问地址中是否包含上述外部访问的目的地址,若包含,则表示该外部访问为安全访问,则建立连接,若不包含则该外部访问为不安全访问,不予建立连接。
该方法还可以通过WASI接口模块向外部设备发送请求访问连接,上述请求访问连接除了包含目的地址、地址属性和目的地址权限等相关内容外,还包括信任度量值,外部设备会通过获取信任度量值来判断上述请求访问连接是否符合外部设备的访问要求,若符合,才会进行下一步判断,如不符合,则不予建立连接。
本申请实施例提供一种边缘计算安全防护系统200,参照图2,边缘计算安全防护系统200包括:
数据获取模块201,用于获取平台配置文件、程序标识码和访问连接;
数据调取模块202,用于根据程序标识码,调取程序配置文件;
数据更新模块203,用于根据平台配置文件和程序配置文件,更新平台配置文件;
访问确定模块204,用于根据访问连接和平台配置文件,确定安全访问;
访问执行模块205,用于根据安全访问,建立访问连接。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,所描述的模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例公开一种电子设备。参照图3,电子设备包括,包括中央处理单元(CPU)301,其可以根据存储在只读存储器(ROM)302中的程序或者从存储部分307加载到随机访问存储器(RAM)303中的程序而执行各种适当的动作和处理。在RAM 303中,还存储有系统操作所需的各种程序和数据。CPU 301、ROM 302以及RAM 303通过总线彼此相连。输入/输出(I/O)接口304也连接至总线。
以下部件连接至I/O接口304:包括键盘、鼠标等的输入部分305;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分306;包括硬盘等的存储部分307;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分308。通信部分308经由诸如因特网的网络执行通信处理。驱动器309也根据需要连接至I/O接口304。可拆卸介质310,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器309上,以便于从其上读出的计算机程序根据需要被安装入存储部分307。
特别地,根据本申请的实施例,上文参考流程图图1描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在机器可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分308从网络上被下载和安装,和/或从可拆卸介质310被安装。在该计算机程序被中央处理单元(CPU)301执行时,执行本申请的装置中限定的上述功能。
需要说明的是,本申请所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的申请范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离前述申请构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中申请的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (5)
1.一种边缘计算安全防护方法,其特征在于,该方法运行于边缘计算安全基础平台,所述平台通过WebAssembly搭建,包括:
获取平台配置文件和程序标识码;
根据所述程序标识码,调取程序配置文件;
根据所述平台配置文件和所述程序配置文件,更新所述平台配置文件;
所述根据所述平台配置文件和所述程序配置文件,更新所述平台配置文件,包括:
根据所述程序配置文件,确定程序版本;
根据所述平台配置文件,确定程序预设版本;
若所述程序版本低于所述程序预设版本,则更新所述程序版本;
根据所述平台配置文件,调取访问策略和信任评估策略;
获取访问连接;
根据所述访问连接、所述访问策略和所述信任评估策略,确定安全访问;
所述根据所述访问连接、所述访问策略和所述信任评估策略,确定安全访问,包括:
根据所述访问连接,确定所述访问连接的来源,所述来源包括本地访问和外部访问;
当所述访问连接为本地访问时,根据所述本地访问和所述访问策略,确定安全访问;
所述当所述访问连接为本地访问时,根据所述本地访问和所述访问策略,确定安全访问,包括:
根据所述访问策略,调取本地白名单;
判断所述本地白名单是否包含所述本地访问;
若是,则所述本地访问为安全访问;
当所述访问连接为外部访问时,根据所述外部访问、所述访问策略和所述信任评估策略,确定安全访问;
所述当所述访问连接为外部访问时,根据所述外部访问、所述访问策略和所述信任评估策略,确定安全访问,包括:
根据所述外部访问,确定外部信任度量值;
根据所述信任评估策略,获取信任值;
判断所述外部信任度量值是否大于信任值;
若是,则根据所述访问策略,调取访问白名单;
判断所述访问白名单是否包含所述外部访问;
若是,则所述外部访问为安全访问;
根据所述安全访问,建立访问连接;
所述信任评估策略包括信任度量值的确定方法和信任值的确定方法,其中,信任度量值的确定方法为:
其中,Tc为信任度量值,Tf为历史信任度量值,Q是历史度量影响度,Fj是风险的影响程度,Sj表示风险程度,n是影响因子的数量;
信任值的确定方法为:
当确定所述访问连接为外部访问时,调取所述信任值。
2.根据权利要求1所述的边缘计算安全防护方法,其特征在于,该方法还包括:当访问外部设备时,发送请求访问连接,所述请求访问连接包括信任度量值。
3.一种边缘计算安全防护系统,其特征在于,包括:
数据获取模块(201),用于获取平台配置文件、程序标识码和访问连接;
数据调取模块(202),用于根据所述程序标识码,调取所述程序配置文件;
数据更新模块(203),用于根据所述平台配置文件和所述程序配置文件,更新所述平台配置文件;所述根据所述平台配置文件和所述程序配置文件,更新所述平台配置文件,包括:根据所述程序配置文件,确定程序版本;根据所述平台配置文件,确定程序预设版本;若所述程序版本低于所述程序预设版本,则更新所述程序版本;
访问确定模块(204),用于根据所述访问连接和所述平台配置文件,确定安全访问;所述根据所述访问连接、所述访问策略和所述信任评估策略,确定安全访问,包括:根据所述访问连接,确定所述访问连接的来源,所述来源包括本地访问和外部访问;当所述访问连接为本地访问时,根据所述本地访问和所述访问策略,确定安全访问;所述当所述访问连接为本地访问时,根据所述本地访问和所述访问策略,确定安全访问,包括:根据所述访问策略,调取本地白名单;判断所述本地白名单是否包含所述本地访问;若是,则所述本地访问为安全访问;当所述访问连接为外部访问时,根据所述外部访问、所述访问策略和所述信任评估策略,确定安全访问;所述当所述访问连接为外部访问时,根据所述外部访问、所述访问策略和所述信任评估策略,确定安全访问,包括:根据所述外部访问,确定外部信任度量值;根据所述信任评估策略,获取信任值;判断所述外部信任度量值是否大于信任值;若是,则根据所述访问策略,调取访问白名单;判断所述访问白名单是否包含所述外部访问;若是,则所述外部访问为安全访问;所述信任评估策略包括信任度量值的确定方法和信任值的确定方法,其中,信任度量值的确定方法为:其中,Tc为信任度量值,Tf为历史信任度量值,Q是历史度量影响度,Fj是风险的影响程度,Sj表示风险程度,n是影响因子的数量;信任值的确定方法为:当确定所述访问连接为外部访问时,调取所述信任值;
访问执行模块(205),用于根据所述安全访问,建立访问连接。
4.一种电子设备,其特征在于,包括存储器和处理器,所述存储器上存储有能够被处理器加载并执行如权利要求1至2中任一种方法的计算机程序。
5.一种计算机可读存储介质,其特征在于,存储有能够被处理器加载并执行如权利要求1至2中任一种方法的计算机程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211541673.9A CN115967545B (zh) | 2022-12-01 | 2022-12-01 | 边缘计算安全防护方法、系统、电子设备及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211541673.9A CN115967545B (zh) | 2022-12-01 | 2022-12-01 | 边缘计算安全防护方法、系统、电子设备及可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115967545A CN115967545A (zh) | 2023-04-14 |
CN115967545B true CN115967545B (zh) | 2024-02-06 |
Family
ID=87360760
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211541673.9A Active CN115967545B (zh) | 2022-12-01 | 2022-12-01 | 边缘计算安全防护方法、系统、电子设备及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115967545B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001184264A (ja) * | 1999-12-16 | 2001-07-06 | Internatl Business Mach Corp <Ibm> | アクセス制御システム、アクセス制御方法、記憶媒体、及びプログラム伝送装置 |
CN110417567A (zh) * | 2018-04-27 | 2019-11-05 | 华为技术有限公司 | 一种物联网设备的配置方法和装置 |
CN112583810A (zh) * | 2020-12-09 | 2021-03-30 | 中电积至(海南)信息技术有限公司 | 一种基于上下文的虚拟网络零信任方法 |
CN113259156A (zh) * | 2021-04-27 | 2021-08-13 | 江南信安(北京)科技有限公司 | 一种具有物联网模块的网络设备远程升级方法及系统 |
-
2022
- 2022-12-01 CN CN202211541673.9A patent/CN115967545B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001184264A (ja) * | 1999-12-16 | 2001-07-06 | Internatl Business Mach Corp <Ibm> | アクセス制御システム、アクセス制御方法、記憶媒体、及びプログラム伝送装置 |
CN110417567A (zh) * | 2018-04-27 | 2019-11-05 | 华为技术有限公司 | 一种物联网设备的配置方法和装置 |
CN112583810A (zh) * | 2020-12-09 | 2021-03-30 | 中电积至(海南)信息技术有限公司 | 一种基于上下文的虚拟网络零信任方法 |
CN113259156A (zh) * | 2021-04-27 | 2021-08-13 | 江南信安(北京)科技有限公司 | 一种具有物联网模块的网络设备远程升级方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN115967545A (zh) | 2023-04-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9742640B2 (en) | Identifying compatible web service policies | |
CN108427705A (zh) | 电子装置、分布式系统日志查询方法及存储介质 | |
US20150220332A1 (en) | Resolving merge conflicts that prevent blocks of program code from properly being merged | |
US20110119191A1 (en) | License optimization in a virtualized environment | |
JP2001513588A (ja) | 第1の計算機(サーバ)によって用意される機能を第2の計算機(クライアント)にロードするための方法 | |
CN111367530B (zh) | 基于自定义审核规则的代码审核方法、终端及服务器 | |
US20150100961A1 (en) | Operating Programs on a Computer Cluster | |
CN110781505B (zh) | 系统构建方法及装置、检索方法及装置、介质和设备 | |
CN113239386A (zh) | Api权限控制方法及装置 | |
CN115643093A (zh) | 一种基于组织架构的权限管控方法、系统、设备及介质 | |
CN115562686A (zh) | 一种SpringBoot项目轻量级打包方法、系统、终端及存储介质 | |
CN115935321A (zh) | 算法库的访问方法、装置及存储介质 | |
CN115967545B (zh) | 边缘计算安全防护方法、系统、电子设备及可读存储介质 | |
CN113742235A (zh) | 一种校验代码的方法和装置 | |
CN108459842B (zh) | 一种模型配置方法、装置及电子设备 | |
CN114462016A (zh) | 资源请求方法、装置及系统 | |
CN115174224B (zh) | 一种适用于工业控制网络的信息安全监测方法和装置 | |
CN113422778B (zh) | 防火墙策略配置方法、装置和电子设备 | |
CN111953637A (zh) | 一种应用服务方法与装置 | |
CN117596139B (zh) | 一种防火墙的配置命令生成方法及装置 | |
CN116185441B (zh) | 功能模块的管理方法、装置、设备和介质 | |
CN112843674B (zh) | 游戏出包方法和系统 | |
CN118295806A (zh) | 一种分布式任务处理方法和装置 | |
CN116204894A (zh) | 权限管理方法、装置、设备以及存储介质 | |
CN115222269A (zh) | 规则判定方法及相关设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right |
Denomination of invention: Edge computing security protection methods, systems, electronic devices and readable storage media Granted publication date: 20240206 Pledgee: Pudong Shanghai technology financing Company limited by guarantee Pledgor: Shanghai Wudun Information Technology Co.,Ltd. Registration number: Y2024310000350 |