CN116056083A - 5g物联网卡访问风险管理方法、系统、装置及存储介质 - Google Patents
5g物联网卡访问风险管理方法、系统、装置及存储介质 Download PDFInfo
- Publication number
- CN116056083A CN116056083A CN202211694827.8A CN202211694827A CN116056083A CN 116056083 A CN116056083 A CN 116056083A CN 202211694827 A CN202211694827 A CN 202211694827A CN 116056083 A CN116056083 A CN 116056083A
- Authority
- CN
- China
- Prior art keywords
- application
- target client
- internet
- blacklist
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y30/00—IoT infrastructure
- G16Y30/10—Security thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/50—Service provisioning or reconfiguring
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了5G物联网卡访问风险管理方法、系统、装置及存储介质,包括:获取目标客户的目的应用地址,并根据目的应用地址识别得到目标客户访问的第一应用;获取目标客户的第一行业类型,并根据第一行业类型获取目标客户的应用限制模板;将第一应用与应用限制模板进行匹配,当匹配成功,将第一应用加入目标客户的应用黑名单,并根据目标客户的物联网卡号和应用黑名单生成黑名单业务策略;当目标客户再次访问网络,根据黑名单业务策略对目标客户进行访问限制。本发明在实现对物联网卡的管控要求的同时不影响客户正常人联网业务的使用,提高了限制5G物联网卡访问人联网应用的可靠性,可广泛应用于物联网技术领域。
Description
技术领域
本发明涉及物联网技术领域,尤其是一种5G物联网卡访问风险管理方法、系统、装置及存储介质。
背景技术
随着物联网行业的快速发展,物联网卡应用于各行各业,因其采用先进独立网元、号段资源丰富、收费便宜、流量海量,存在不法分子进行违规操作,将物联网卡大量直接当作手机流量卡进行售卖。一经售出,可能会演变成电信诈骗,人们的生命财产安全也因此多了安全隐患。为了改变这种不合法、不正规的现象,运营商和工信部联手进行管控,制定了严格的政策,使用黑名单限制规则来限制物联网卡访问人联网应用。黑名单业务是指通过在网络侧设置业务访问黑名单,或者在接入侧进行安全策略控制,禁止客户使用人联网应用。当前黑名单限制业务规范禁止的互联网应用包括社交类、视频类、购物类及游戏类网站,如微信、QQ、抖音、快手、淘宝以及QQ游戏等。
当前黑名单限制业务存在以下两个问题:
1)可靠性不足:黑名单限制业务使用的是统一的套餐,套餐内包含了所有的工信部要求的人联网限制应用,导致物联网终端真正的业务场景需要使用到人联网限制应用的也一并阻断,客户业务无法使用,造成客户投诉;
2)效率低下:黑名单业务采用的都是预定义规则,通过PCF下发到SMF,透传到UPF,由UPF执行策略进行业务阻塞,涉及到多网元的配置工作,工作复杂且难度大,执行效率不高。
发明内容
本发明的目的在于至少一定程度上解决现有技术中存在的技术问题之一。
为此,本发明实施例的一个目的在于提供一种5G物联网卡访问风险管理方法,该方法提高了限制5G物联网卡访问人联网应用的可靠性。
本发明实施例的另一个目的在于提供一种5G物联网卡访问风险管理系统。
为了达到上述技术目的,本发明实施例所采取的技术方案包括:
第一方面,本发明实施例提供了一种5G物联网卡访问风险管理方法,包括以下步骤:
获取目标客户的目的应用地址,并根据所述目的应用地址识别得到所述目标客户访问的第一应用;
获取目标客户的第一行业类型,并根据所述第一行业类型获取所述目标客户的应用限制模板;
将所述第一应用与所述应用限制模板进行匹配,当匹配成功,将所述第一应用加入所述目标客户的应用黑名单,并根据所述目标客户的物联网卡号和所述应用黑名单生成黑名单业务策略;
当所述目标客户再次访问网络,根据所述黑名单业务策略对所述目标客户进行访问限制。
进一步地,在本发明的一个实施例中,所述获取目标客户的目的应用地址,并根据所述目的应用地址识别得到所述目标客户访问的第一应用这一步骤,其具体包括:
采集UPF设备的用户面数据码流,并对所述用户面数据码流进行解析,得到所述目的应用地址并生成应用地址清单,进而将所述应用地址清单发送至物联网平台;
通过所述物联网平台对所述目的应用地址进行识别,得到所述目标客户访问的第一应用。
进一步地,在本发明的一个实施例中,所述5G物联网卡访问风险管理方法还包括预先定制所述应用限制模板的步骤,其具体包括:
获取多个预设的第二行业类型,确定所述第二行业类型对应的多个需要访问的第二应用;
获取预设的应用列表,将所述第二应用从所述应用列表中删除,得到所述应用限制列表;
确定所述应用限制列表中各个应用的应用地址,生成所述应用限制模板。
进一步地,在本发明的一个实施例中,所述将所述第一应用与所述应用限制模板进行匹配,当匹配成功,将所述第一应用加入所述目标客户的应用黑名单这一步骤,其具体包括:
将所述第一应用和所述目的应用地址与所述应用限制模板中的应用和应用地址分配进行匹配;
当匹配均成功,将所述第一应用和所述目的应用地址加入所述应用黑名单。
进一步地,在本发明的一个实施例中,所述根据所述目标客户的物联网卡号和所述应用黑名单生成黑名单业务策略这一步骤,其具体包括:
配置黑名单业务套餐,并配置所述黑名单业务套餐与签约业务的映射关系,所述签约业务中包括预设的业务编码;
配置所述黑名单业务套餐内的业务,并将所述应用黑名单中的所述目的应用地址绑定在所述业务编码内,进而将所述业务编码与核心网网元PCF的drop动作进行绑定;
将所述目标客户的物联网卡号签约所述黑名单业务套餐。
进一步地,在本发明的一个实施例中,所述根据所述黑名单业务策略对所述目标客户进行访问限制这一步骤,其具体包括:
当所述目标客户访问的应用地址均为所述应用黑名单中的所述目的应用地址,通过核心网网元PCF对所述目标客户进行关停操作;
当所述目标客户访问的应用地址部分为所述应用黑名单中的所述目的应用地址,通过所述核心网网元PCF对所述业务编码内的所述目的应用地址执行drop动作。
进一步地,在本发明的一个实施例中,所述5G物联网卡访问风险管理方法还包括以下步骤:
根据所述目标客户的访问行为对所述黑名单业务策略进行动态更新。
第二方面,本发明实施例提供了一种5G物联网卡访问风险管理系统,包括:
应用识别模块,用于获取目标客户的目的应用地址,并根据所述目的应用地址识别得到所述目标客户访问的第一应用;
模板获取模块,用于获取目标客户的第一行业类型,并根据所述第一行业类型获取所述目标客户的应用限制模板;
策略生成模块,用于将所述第一应用与所述应用限制模板进行匹配,当匹配成功,将所述第一应用加入所述目标客户的应用黑名单,并根据所述目标客户的物联网卡号和所述应用黑名单生成黑名单业务策略;
访问限制模块,用于当所述目标客户再次访问网络,根据所述黑名单业务策略对所述目标客户进行访问限制。
第三方面,本发明实施例提供了一种5G物联网卡访问风险管理装置,包括:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器执行时,使得所述至少一个处理器实现上述的一种5G物联网卡访问风险管理方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其中存储有处理器可执行的程序,所述处理器可执行的程序在由处理器执行时用于执行上述的一种5G物联网卡访问风险管理方法。
本发明的优点和有益效果将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到:
本发明实施例统计获取客户访问的全部目的应用地址,推送到物联网平台,通过物联网平台识别提取客户所访问的人联网应用;根据客户所属行业类型,制定行业人联网应用限制模板;将识别到的客户所访问的人联网应用与行业人联网应用限制模板匹配,生成定制化人联网应用限制规则的黑名单业务策略,并对其进行动态更新;对该客户号卡自动签约该黑名单业务策略,当客户号卡再次访问网络时,对于访问了黑名单业务内的人联网应用,平台触发核心网网元PCF下发drop阻段策略,实现物联网卡限制访问人联网应用,对物联网卡进行定制化安全管控。本发明实施例在实现对物联网卡的管控要求的同时不影响客户正常人联网业务的使用,提高了限制5G物联网卡访问人联网应用的可靠性;通过核心网网元PCF下发drop阻段策略进行访问限制,提高了限制5G物联网卡访问人联网应用的效率。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面对本发明实施例中所需要使用的附图作以下介绍,应当理解的是,下面介绍中的附图仅仅为了方便清晰表述本发明的技术方案中的部分实施例,对于本领域的技术人员来说,在无需付出创造性劳动的前提下,还可以根据这些附图获取到其他附图。
图1为本发明实施例提供的一种5G物联网卡访问风险管理方法的步骤流程图;
图2为本发明实施例提供的一种5G物联网卡访问风险管理系统的结构框图;
图3为本发明实施例提供的一种5G物联网卡访问风险管理装置的结构框图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。对于以下实施例中的步骤编号,其仅为了便于阐述说明而设置,对步骤之间的顺序不做任何限定,实施例中的各步骤的执行顺序均可根据本领域技术人员的理解来进行适应性调整。
在本发明的描述中,多个的含义是两个或两个以上,如果有描述到第一、第二只是用于区分技术特征为目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量或者隐含指明所指示的技术特征的先后关系。此外,除非另有定义,本文所使用的所有的技术和科学术语与本技术领域的技术人员通常理解的含义相同。
参照图1,本发明实施例提供了一种5G物联网卡访问风险管理方法,具体包括以下步骤:
S101、获取目标客户的目的应用地址,并根据目的应用地址识别得到目标客户访问的第一应用。
步骤S101具体包括以下步骤:
S1011、采集UPF设备的用户面数据码流,并对用户面数据码流进行解析,得到目的应用地址并生成应用地址清单,进而将应用地址清单发送至物联网平台;
S1012、通过物联网平台对目的应用地址进行识别,得到目标客户访问的第一应用。
具体地,利用物联网专网信令及业务感知信息系统,通过分光器、汇聚分流器以及用户面采集器,采集UPF设备的用户面数据码流,将码流转存解析,解析码流中http协议及tcp协议中的目的地址,并进行统计,获取用户访问的所有目的地址,并形成应用地址清单,通过对接接口的方式推送到物联网平台。基于推送到物联网平台的应用地址清单,物联网平台进行识别,识别出该用户访问的人联网应用。
S102、获取目标客户的第一行业类型,并根据第一行业类型获取目标客户的应用限制模板。
具体地,物联网平台是客户开物联网卡必经平台,存储着客户开物联网卡时所填入的行业类型,包括车联网、工业物联网、公共事业、能源管理、零售服务等。对于不同的行业类型,根据该行业需要访问的应用,预先形成定制化的人联网应用的应用限制模板。根据目标客户的第一行业类型获取对应的应用限制模板,用于后续的黑名单业务策略的生成。
进一步作为可选的实施方式,5G物联网卡访问风险管理方法还包括预先定制应用限制模板的步骤,其具体包括:
A1、获取多个预设的第二行业类型,确定第二行业类型对应的多个需要访问的第二应用;
A2、获取预设的应用列表,将第二应用从应用列表中删除,得到应用限制列表;
A3、确定应用限制列表中各个应用的应用地址,生成应用限制模板。
S103、将第一应用与应用限制模板进行匹配,当匹配成功,将第一应用加入目标客户的应用黑名单,并根据目标客户的物联网卡号和应用黑名单生成黑名单业务策略。
进一步作为可选的实施方式,将第一应用与应用限制模板进行匹配,当匹配成功,将第一应用加入目标客户的应用黑名单这一步骤,其具体包括:
S1031、将第一应用和目的应用地址与应用限制模板中的应用和应用地址分配进行匹配;
S1032、当匹配均成功,将第一应用和目的应用地址加入应用黑名单。
具体地,在进行匹配时,为保证匹配的准确性,同时对第一应用和对应的目的应用地址进行匹配,当两者均匹配成功时,才将第一应用和对应的目的应用地址加入应用黑名单。
进一步作为可选的实施方式,根据目标客户的物联网卡号和应用黑名单生成黑名单业务策略这一步骤,其具体包括:
S1033、配置黑名单业务套餐,并配置黑名单业务套餐与签约业务的映射关系,签约业务中包括预设的业务编码;
S1034、配置黑名单业务套餐内的业务,并将应用黑名单中的目的应用地址绑定在业务编码内,进而将业务编码与核心网网元PCF的drop动作进行绑定;
S1035、将目标客户的物联网卡号签约黑名单业务套餐。
具体地,定制化人联网应用限制规则的黑名单业务策略的配置:
(1)配置黑名单业务套餐5g_blacklist_1;
(2)配置应用标识和签约业务的映射,即配置5g_blacklist_1套餐与新增的7010000011业务的绑定关系,7010000011中配置了与iot_up_701000001的绑定关系;
(3)配置套餐内的业务,将黑名单限制清单的ip地址绑定在iot_up_701000001编码内,并将该编码与iot_traffic_blacklist进行绑定;
(4)iot_traffic_blacklist在PCF上绑定了该黑名单业务的drop动作;
(5)经过该层层映射,该黑名单业务场景、套餐包、规则都完成绑定,平台对客户的号卡自动签约该定制化黑名单业务策略,只要平台下发5g_blacklist_1,就会将该套餐内限制的地址在网元侧进行drop,限制人联网内的地址业务访问。
S104、当目标客户再次访问网络,根据黑名单业务策略对目标客户进行访问限制。
具体地,基于上述步骤获取到的黑名单业务策略,当目标客户在此访问网络时对客户号卡访问该策略内的地址进行阻断,限制业务访问。
进一步作为可选的实施方式,根据黑名单业务策略对目标客户进行访问限制这一步骤,其具体包括:
B1、当目标客户访问的应用地址均为应用黑名单中的目的应用地址,通过核心网网元PCF对目标客户进行关停操作;
B2、当目标客户访问的应用地址部分为应用黑名单中的目的应用地址,通过核心网网元PCF对业务编码内的目的应用地址执行drop动作。
具体地,若用户访问目的地址全部是黑名单限制内容,直接对用户进行关停操作,平台触发核心网网元PCF执行stop_service策略;若用户访问目的地址部分是黑名单限制内容:该场景下需要对客户定制化人联网限制规则内的地址访问进行阻断,平台下发5g_blacklist_1,PCF执行该套餐内的地址阻塞,限制该部分地址的访问。
进一步作为可选的实施方式,5G物联网卡访问风险管理方法还包括以下步骤:
根据目标客户的访问行为对黑名单业务策略进行动态更新。
具体地,本发明实施例的黑名单业务策略随着目标客户的访问行为实时动态更新,当目标客户访问新的应用地址时,对其再次进行识别和匹配,以确定是否需要更新黑名单业务策略(访问了新的人联网限制地址则更新,未访问则不更新)。
以上对本发明实施例的方法步骤进行了说明。可以认识到,本发明实施例统计获取客户访问的全部目的应用地址,推送到物联网平台,通过物联网平台识别提取客户所访问的人联网应用;根据客户所属行业类型,制定行业人联网应用限制模板;将识别到的客户所访问的人联网应用与行业人联网应用限制模板匹配,生成定制化人联网应用限制规则的黑名单业务策略,并对其进行动态更新;对该客户号卡自动签约该黑名单业务策略,当客户号卡再次访问网络时,对于访问了黑名单业务内的人联网应用,平台触发核心网网元PCF下发drop阻段策略,实现物联网卡限制访问人联网应用,对物联网卡进行定制化安全管控。本发明实施例在实现对物联网卡的管控要求的同时不影响客户正常人联网业务的使用,提高了限制5G物联网卡访问人联网应用的可靠性;通过核心网网元PCF下发drop阻段策略进行访问限制,提高了限制5G物联网卡访问人联网应用的效率。
参照图2,本发明实施例提供了一种5G物联网卡访问风险管理系统,包括:
应用识别模块,用于获取目标客户的目的应用地址,并根据目的应用地址识别得到目标客户访问的第一应用;
模板获取模块,用于获取目标客户的第一行业类型,并根据第一行业类型获取目标客户的应用限制模板;
策略生成模块,用于将第一应用与应用限制模板进行匹配,当匹配成功,将第一应用加入目标客户的应用黑名单,并根据目标客户的物联网卡号和应用黑名单生成黑名单业务策略;
访问限制模块,用于当目标客户再次访问网络,根据黑名单业务策略对目标客户进行访问限制。
上述方法实施例中的内容均适用于本系统实施例中,本系统实施例所具体实现的功能与上述方法实施例相同,并且达到的有益效果与上述方法实施例所达到的有益效果也相同。
参照图3,本发明实施例提供了一种5G物联网卡访问风险管理装置,包括:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当上述至少一个程序被上述至少一个处理器执行时,使得上述至少一个处理器实现上述的一种5G物联网卡访问风险管理方法。
上述方法实施例中的内容均适用于本装置实施例中,本装置实施例所具体实现的功能与上述方法实施例相同,并且达到的有益效果与上述方法实施例所达到的有益效果也相同。
本发明实施例还提供了一种计算机可读存储介质,其中存储有处理器可执行的程序,该处理器可执行的程序在由处理器执行时用于执行上述一种5G物联网卡访问风险管理方法。
本发明实施例的一种计算机可读存储介质,可执行本发明方法实施例所提供的一种5G物联网卡访问风险管理方法,可执行方法实施例的任意组合实施步骤,具备该方法相应的功能和有益效果。
本发明实施例还公开了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存介质中。计算机设备的处理器可以从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行图1所示的方法。
在一些可选择的实施例中,在方框图中提到的功能/操作可以不按照操作示图提到的顺序发生。例如,取决于所涉及的功能/操作,连续示出的两个方框实际上可以被大体上同时地执行或上述方框有时能以相反顺序被执行。此外,在本发明的流程图中所呈现和描述的实施例以示例的方式被提供,目的在于提供对技术更全面的理解。所公开的方法不限于本文所呈现的操作和逻辑流程。可选择的实施例是可预期的,其中各种操作的顺序被改变以及其中被描述为较大操作的一部分的子操作被独立地执行。
此外,虽然在功能性模块的背景下描述了本发明,但应当理解的是,除非另有相反说明,上述的功能和/或特征中的一个或多个可以被集成在单个物理装置和/或软件模块中,或者一个或多个功能和/或特征可以在单独的物理装置或软件模块中被实现。还可以理解的是,有关每个模块的实际实现的详细讨论对于理解本发明是不必要的。更确切地说,考虑到在本文中公开的装置中各种功能模块的属性、功能和内部关系的情况下,在工程师的常规技术内将会了解该模块的实际实现。因此,本领域技术人员运用普通技术就能够在无需过度试验的情况下实现在权利要求书中所阐明的本发明。还可以理解的是,所公开的特定概念仅仅是说明性的,并不意在限制本发明的范围,本发明的范围由所附权利要求书及其等同方案的全部范围来决定。
上述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例上述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。
计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印上述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得上述程序,然后将其存储在计算机存储器中。
应当理解,本发明的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
在本说明书的上述描述中,参考术语“一个实施方式/实施例”、“另一实施方式/实施例”或“某些实施方式/实施例”等的描述意指结合实施方式或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施方式或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施方式或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施方式或示例中以合适的方式结合。
尽管已经示出和描述了本发明的实施方式,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施方式进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。
以上是对本发明的较佳实施进行了具体说明,但本发明并不限于上述实施例,熟悉本领域的技术人员在不违背本发明精神的前提下还可做作出种种的等同变形或替换,这些等同的变形或替换均包含在本申请权利要求所限定的范围内。
Claims (10)
1.一种5G物联网卡访问风险管理方法,其特征在于,包括以下步骤:
获取目标客户的目的应用地址,并根据所述目的应用地址识别得到所述目标客户访问的第一应用;
获取目标客户的第一行业类型,并根据所述第一行业类型获取所述目标客户的应用限制模板;
将所述第一应用与所述应用限制模板进行匹配,当匹配成功,将所述第一应用加入所述目标客户的应用黑名单,并根据所述目标客户的物联网卡号和所述应用黑名单生成黑名单业务策略;
当所述目标客户再次访问网络,根据所述黑名单业务策略对所述目标客户进行访问限制。
2.根据权利要求1所述的一种5G物联网卡访问风险管理方法,其特征在于,所述获取目标客户的目的应用地址,并根据所述目的应用地址识别得到所述目标客户访问的第一应用这一步骤,其具体包括:
采集UPF设备的用户面数据码流,并对所述用户面数据码流进行解析,得到所述目的应用地址并生成应用地址清单,进而将所述应用地址清单发送至物联网平台;
通过所述物联网平台对所述目的应用地址进行识别,得到所述目标客户访问的第一应用。
3.根据权利要求1所述的一种5G物联网卡访问风险管理方法,其特征在于,所述5G物联网卡访问风险管理方法还包括预先定制所述应用限制模板的步骤,其具体包括:
获取多个预设的第二行业类型,确定所述第二行业类型对应的多个需要访问的第二应用;
获取预设的应用列表,将所述第二应用从所述应用列表中删除,得到所述应用限制列表;
确定所述应用限制列表中各个应用的应用地址,生成所述应用限制模板。
4.根据权利要求3所述的一种5G物联网卡访问风险管理方法,其特征在于,所述将所述第一应用与所述应用限制模板进行匹配,当匹配成功,将所述第一应用加入所述目标客户的应用黑名单这一步骤,其具体包括:
将所述第一应用和所述目的应用地址与所述应用限制模板中的应用和应用地址分配进行匹配;
当匹配均成功,将所述第一应用和所述目的应用地址加入所述应用黑名单。
5.根据权利要求4所述的一种5G物联网卡访问风险管理方法,其特征在于,所述根据所述目标客户的物联网卡号和所述应用黑名单生成黑名单业务策略这一步骤,其具体包括:
配置黑名单业务套餐,并配置所述黑名单业务套餐与签约业务的映射关系,所述签约业务中包括预设的业务编码;
配置所述黑名单业务套餐内的业务,并将所述应用黑名单中的所述目的应用地址绑定在所述业务编码内,进而将所述业务编码与核心网网元PCF的drop动作进行绑定;
将所述目标客户的物联网卡号签约所述黑名单业务套餐。
6.根据权利要求5所述的一种5G物联网卡访问风险管理方法,其特征在于,所述根据所述黑名单业务策略对所述目标客户进行访问限制这一步骤,其具体包括:
当所述目标客户访问的应用地址均为所述应用黑名单中的所述目的应用地址,通过核心网网元PCF对所述目标客户进行关停操作;
当所述目标客户访问的应用地址部分为所述应用黑名单中的所述目的应用地址,通过所述核心网网元PCF对所述业务编码内的所述目的应用地址执行drop动作。
7.根据权利要求1至6中任一项所述的一种5G物联网卡访问风险管理方法,其特征在于,所述5G物联网卡访问风险管理方法还包括以下步骤:
根据所述目标客户的访问行为对所述黑名单业务策略进行动态更新。
8.一种5G物联网卡访问风险管理系统,其特征在于,包括:
应用识别模块,用于获取目标客户的目的应用地址,并根据所述目的应用地址识别得到所述目标客户访问的第一应用;
模板获取模块,用于获取目标客户的第一行业类型,并根据所述第一行业类型获取所述目标客户的应用限制模板;
策略生成模块,用于将所述第一应用与所述应用限制模板进行匹配,当匹配成功,将所述第一应用加入所述目标客户的应用黑名单,并根据所述目标客户的物联网卡号和所述应用黑名单生成黑名单业务策略;
访问限制模块,用于当所述目标客户再次访问网络,根据所述黑名单业务策略对所述目标客户进行访问限制。
9.一种5G物联网卡访问风险管理装置,其特征在于,包括:
至少一个处理器;
至少一个存储器,用于存储至少一个程序;
当所述至少一个程序被所述至少一个处理器执行,使得所述至少一个处理器实现如权利要求1至7中任一项所述的一种5G物联网卡访问风险管理方法。
10.一种计算机可读存储介质,其中存储有处理器可执行的程序,其特征在于,所述处理器可执行的程序在由处理器执行时用于执行如权利要求1至7中任一项所述的一种5G物联网卡访问风险管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211694827.8A CN116056083A (zh) | 2022-12-28 | 2022-12-28 | 5g物联网卡访问风险管理方法、系统、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211694827.8A CN116056083A (zh) | 2022-12-28 | 2022-12-28 | 5g物联网卡访问风险管理方法、系统、装置及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116056083A true CN116056083A (zh) | 2023-05-02 |
Family
ID=86132419
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211694827.8A Pending CN116056083A (zh) | 2022-12-28 | 2022-12-28 | 5g物联网卡访问风险管理方法、系统、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116056083A (zh) |
-
2022
- 2022-12-28 CN CN202211694827.8A patent/CN116056083A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110300133B (zh) | 跨域数据传输方法、装置、设备及存储介质 | |
CN102769549A (zh) | 网络安全监控的方法和装置 | |
CN111953776A (zh) | 一种应用服务消息推送方法、装置、计算机设备及计算机存储介质 | |
CN104468552B (zh) | 一种接入控制方法和装置 | |
CN104811473B (zh) | 一种创建虚拟非易失性存储介质的方法、系统及管理系统 | |
CN111371772A (zh) | 基于redis的智能网关限流方法、系统和计算机设备 | |
US10192262B2 (en) | System for periodically updating backings for resource requests | |
CN110247857B (zh) | 限流方法及装置 | |
CN109740307A (zh) | 一种权限管理方法及设备 | |
CN110660466A (zh) | 结合区块链的物联网的个人健康数据上链方法及系统 | |
US20180165457A1 (en) | Ranking security scans based on vulnerability information from third party resources | |
WO2023091215A1 (en) | Mapping an application signature to designated cloud resources | |
CN114039875A (zh) | 一种基于eBPF技术的数据采集方法、装置及系统 | |
CN105528352B (zh) | 建立移动通信用户与其网络账户信息的对应关系的方法 | |
US10013237B2 (en) | Automated approval | |
CN114070755B (zh) | 虚拟机网络流量确定方法、装置、电子设备和存储介质 | |
US20210304341A1 (en) | Preventing disclosure of sensitive information | |
CN107659647A (zh) | 水帖识别方法和装置 | |
CN116056083A (zh) | 5g物联网卡访问风险管理方法、系统、装置及存储介质 | |
CN110633326A (zh) | 物联网的天气数据在区块链上的上链方法及系统 | |
CN116055296A (zh) | 一种物联网区域限制管理方法、系统、装置及存储介质 | |
CN114022206A (zh) | 一种网约车平台的黑名单和白名单的自动化管理方法及装置 | |
CN112035867A (zh) | 一种Web应用权限管理方法、系统、设备及存储介质 | |
CN108683716B (zh) | 基于大数据的业务逻辑学习、防护方法及学习、防护装置 | |
CN110647769A (zh) | 结合区块链的物联网的室内空气检测数据上链方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |