CN116074048A - 一种高速物联智能网关设备系统 - Google Patents
一种高速物联智能网关设备系统 Download PDFInfo
- Publication number
- CN116074048A CN116074048A CN202211640695.0A CN202211640695A CN116074048A CN 116074048 A CN116074048 A CN 116074048A CN 202211640695 A CN202211640695 A CN 202211640695A CN 116074048 A CN116074048 A CN 116074048A
- Authority
- CN
- China
- Prior art keywords
- data
- equipment
- external
- gateway
- sent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007405 data analysis Methods 0.000 claims abstract description 66
- 238000004891 communication Methods 0.000 claims abstract description 61
- 238000012795 verification Methods 0.000 claims abstract description 14
- 230000005540 biological transmission Effects 0.000 claims description 22
- 238000004458 analytical method Methods 0.000 claims description 9
- 238000000034 method Methods 0.000 claims description 8
- 238000012360 testing method Methods 0.000 claims description 3
- 238000012216 screening Methods 0.000 abstract description 5
- 238000004364 calculation method Methods 0.000 description 6
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y30/00—IoT infrastructure
- G16Y30/10—Security thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
Abstract
本发明提供一种高速物联智能网关系统,本发明首先由外部设备向网关设备申请会话连接,由网关设备筛选需要外部设备发送的数据字段和数据内容,并由外部设备向网关设备发送登录请求,网关设备以数据内容大小作为登录验证的条件,由数据分析系统进行数据的分析与展示。本发明通过在网关中设置不同的通信协议版本和通信协议内容,使得本系统能够适配不同通信协议的外部设备,并采用会话连接、筛选数据字段和登录验证的连接验证方式,提高了系统的安全性。
Description
技术领域:
本发明涉及智能接口协议领域,特别涉及一种高速物联智能网关设备系统。
背景技术:
智能应用系统,一般由软硬件结合组成,软件负责业务实现、数据处理,硬件负责系统外围智能感知、数据采集、设备控制。然而硬件设备种类广泛、厂家繁多,协议五花八门,接口个性化严重,使得必然开发不同的智能应用系统以适配不同协议的外部设备硬件。
同时,外部设备一般处在外部开放环境,如果内网系统直接与外部设备连接,那么内网系统等于直接在外部开放了一个访问接口,内网环境的安全问题,则存在一定的隐患。
鉴于以上问题,本文提出一种高速物联智能网关系统,以解决同时适配多种硬件通信协议,以及保护内网系统数据安全等问题。
发明内容:
针对以上问题,本文提出了一种高速物联智能网关系统,该系统包括:网关设备、多个外部设备、数据分析系统;所述网关设备、多个外部设备、数据分析系统采用以下方法进行通信:
S1.多个外部设备分别采集数据;
S2.外部设备申请建立与网关设备的会话连接;
S3.网关设备向外部设备反馈是否同意会话连接,如同意,执行步骤S4;
S4.网关设备向外部设备发送数据传送命令;
S5.外部设备接收到所述数据传送命令后,向网关设备发送登录请求;
S6.网关设备对所述外部设备发送的登录请求进行验证,如验证通过,则向外部设备发送登录通过命令;
S7.外部设备接收到登录通过命令后,向网关设备传送数据;
S8.网关设备接收到数据后,向数据分析系统发送数据;
S9.数据分析系统接收到数据后,对数据进行分析和展示。
所述步骤S2外部设备申请建立与网关设备的会话连接,具体包括:
S21.外部设备采集数据后,将采集的数据按照数据字段、数据类型、数据内容、数据内容大小格式进行数据存储;所述每个数据字段对应的数据类型、数据内容、数据内容大小分别形成一条数据记录;
S22.外部设备每间隔预设固定时间将所述外部设备的设备类型、MAC地址、系统版本、通信协议版本、通信协议内容、数据字段和数据字段对应的数据内容大小发送给网关设备,申请建立与网关设备的会话连接;
所述预设固定时间为0.1s或0.5s或1s。
所述步骤S3网关设备向外部设备反馈是否同意会话连接,具体包括:
S31.网关设备接收外部设备发送的所述设备类型、MAC地址、系统版本、通信协议版本、通信协议内容、数据字段和数据字段对应的数据内容大小,并将上述数据和接收数据的时间存储至数据接收日志中;
S32.网关设备获取外部设备发送的设备类型,在网关设备存储的设备类型列表中查找是否存在所述外部设备发送的设备类型,如存在,则执行步骤S33,如不存在则执行步骤S37;
S33.获取外部设备发送的通信协议版本,在网关设备存储的所述设备类型对应的通信协议版本列表中查找是否存在所述外部设备发送的通信协议版本,如存在,则执行步骤S34;如不存在则执行步骤S36;
S34.获取外部设备发送的数据字段和数据字段对应的数据内容大小,获取网关设备存储的数据接收日志中该外部设备前一次发送的数据字段和数据字段对应的数据内容大小的记录;
S35.针对本次外部设备发送的数据字段和数据字段对应的数据内容大小与前一次发送的数据字段和数据字段对应的数据内容大小的记录进行逐条比较,如果差异值大于固定阈值时,网关设备向外部设备发送断开会话连接指令;如差异值小于固定阈值,网关设备同意会话连接;所述每个外部设备均对应一个固定阈值;
S36.在外部设备关联列表中查找与本次申请建立会话连接的外部设备关联度最高的前n个外部设备,获取所述前n个外部设备的所有通信协议版本和通信协议内容;运行测试脚本,分别采用上述前n个外部设备的通信协议版本和通信协议内容,执行网关设备与外部设备的数据传输,如存在执行成功的通信协议版本和通信协议内容,则将执行成功的通信协议版本和通信协议内容作为本次申请建立会话连接的外部设备的通信协议版本和通信协议内容;网关设备同意会话连接;
所述n取值为5;
S37.网关设备向外部设备发送断开会话连接指令。
所述步骤S35中所述差异值的计算,具体包括:
其中,C为差异值;Z为本次外部设备发送的数据字段与前一次发送的数据字段的数据字段中不同数据字段的个数;Ai为本次外部设备发送的数据字段与前一次发送的数据字段相同时,本次外部设备发送的数据字段的数据内容大小;Bi为本次外部设备发送的数据字段与前一次发送的数据字段相同时,前一次发送的数据字段的数据内容大小;m为本次外部设备发送的数据字段与前一次发送的数据字段中相同数据字段的个数。
所述步骤S4网关设备向外部设备发送数据传送命令,具体包括:
S41.网关设备获取数据分析系统的数据分析操作日志;
S42.网关设备根据数据分析操作日志中筛选数据字段;
S43.网关设备向外部设备发送数据传送命令,所述数据传送命令包含筛选出的数据字段。
所述步骤S42网关设备根据数据分析操作日志中筛选数据字段,具体包括:
S421.网关设备获取数据分析操作日志中的来自当前外部设备的数据字段;
S422.网关设备获取数据分析操作日志中除当前外部设备外的其他外部设备的数据字段,并获取所述其他外部设备的数据字段关联的当前外部设备的数据字段;
S423.网关设备获取数据分析操作日志中来自当前外部设备的数据字段关联的其他外部设备的数据字段;
S424.网关设备将步骤S421中获取的来自当前外部设备的数据字段和步骤S422中其他外部设备的数据字段关联的当前设备的数据字段作为根据数据分析操作日志中筛选出的数据字段。
所述步骤S421和S422中获取数据分析操作日志中的数据字段,具体包括:
所述网关设备获取数据分析操作日志中的来自当前外部设备的数据字段,具体为:获取上一个数据分析刷新动作中的来自当前外部设备的数据字段;
所述网关设备获取数据分析操作日志中除当前外部设备的其他外部设备的数据字段,具体为:获取上一个数据分析刷新动作中除当前外部设备的其他外部设备的数据字段;
所述获取其他外部设备的数据字段关联的当前设备的数据字段,具体为:预先建立不同外部设备数据字段之间的关联关系表,根据所述外部设备数据字段之间的关联关系表,获取所述其他外部设备的数据字段关联的当前外部设备的数据字段;
所述数据分析刷新动作的频率与步骤S22中预设固定时间所对应的频率相同。
所述步骤S5外部设备接收到所述数据传送命令后,向网关设备发送登录请求,具体包括:
S51.外部设备接收到步骤S43中网关设备发送的筛选出的数据字段后,获取所述数据字段对应的数据内容的大小,并对数据字段、数据内容大小、通信协议版本进行加密,并向网关设备发送登录请求,所述登录请求中包括所述加密后的数据串发送给网关设备;
S52.网关设备根据步骤S424中获取的根据数据分析操作日志中筛选出的数据字段,从步骤S31中获取所述数据字段对应的数据字段对应的数据内容的大小、通信协议版本,并对数据字段、数据内容大小、通信协议版本进行加密,获得登录密码。
所述步骤S6网关设备对所述外部设备发送的登录请求进行验证,如验证通过,则向外部设备发送登录通过命令,具体包括:
S61.网关设备接收到所述外部设备发送的登录请求后,解析登录请求中的数据串,并将解析得到的所述数据串与步骤S52中获得的登录密码进行对比,如对比一致,则执行步骤S62,如对比不一致,则执行步骤S63;
S62.网关设备向外部设备发送登录通过命令;
S63.网关设备断开与外部设备的会话连接。
所述步骤S7外部设备接收到登录通过命令后,向网关设备传送数据,具体包括:
S71.所述外部设备在接收到登录通过命令后,根据步骤S43网关设备发送的由网关设备筛选出的数据字段,获取数据字段所对应的数据内容,并将数据内容发送至网关设备。
所述步骤S8网关设备接收到数据后,向数据分析系统发送数据,具体包括:
S81.网关设备接收到步骤S71中外部设备发送的各数据字段对应的数据内容后,对数据内容的大小进行计算;
S82.网关设备将通信协议版本、步骤S71中获取的数据字段、数据字段对应的数据内容的大小进行加密计算,并将加密计算获得的数据与步骤S52中获得的登录密码进行对比,如一致,则执行步骤S83;如不一致,则执行步骤S84;
S83.网关设备将获得的外部设备的设备类型、数据字段、数据内容发送至数据分析系统;
S84.网关设备断开与外部设备的会话连接。
所述步骤S9数据分析系统接收到数据后,对数据进行分析和展示,具体包括:
S91.数据分析系统接收步骤S83中网关设备发送的设备类型、数据字段、数据内容,并对数据进行分析和展示;
S92.数据分析系统将分析操作进行记录,形成分析操作日志;
所述分析操作日志由数据分析系统和网关设备共享。
本发明的有益效果如下:
1.本发明中采用外部设备的设备类型、MAC地址、系统版本、通信协议版本、通信协议内容、数据字段和数据字段对应的数据内容大小申请与网关设备的会话连接,并通过设备类型、通信协议版本、数据字段和数据字段对应的数据内容三个层次的验证,实现会话连接的申请,提高了网关设备与外部设备连接的安全性;
2.本发明根据数据分析操作日志筛选数据字段,并根据外部设备间的关联性筛选数据字段,减少了数据字段对应的数据内容传输的数据量,提高了系统整体运行效率,并且通过对数据字段的筛选,增加了外部设备在数据内容中增加恶意攻击代码难度,提高了系统整体安全性;
3.网关系统采用双层验证方式实现对外部设备的登录验证,并且将数据内容大小作为登录验证的条件之一,增加了外部设备在数据内容中增加恶意攻击代码的难度,提高了系统整体安全性。
上述说明,仅是本发明技术方案的概述,为了能够更清楚了解本发明技术手段,可依照说明书的内容予以实施,并且为了让本发明的上述说明和其它目的、特征及优点能够更明显易懂,特举较佳实施例,详细说明如下。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为一种高速物联智能网关系统的结构图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施方式。虽然附图中显示了本公开的示例性实施方式,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
在本发明的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“固定”等术语应做广义理解,例如,可以是连接,也可以是可拆卸连接,或成一体;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本发明中的具体含义。
本文提出了一种高速物联智能网关系统,该系统包括:网关设备、多个外部设备、数据分析系统;所述网关设备、多个外部设备、数据分析系统采用以下方法进行通信:
S1.多个外部设备分别采集数据;
S2.外部设备申请建立与网关设备的会话连接;
所述步骤S2外部设备申请建立与网关设备的会话连接,具体包括:
S21.外部设备采集数据后,将采集的数据按照数据字段、数据类型、数据内容、数据内容大小格式进行数据存储;所述每个数据字段对应的数据类型、数据内容、数据内容大小分别形成一条数据记录;
S22.外部设备每间隔预设固定时间将所述外部设备的设备类型、MAC地址、系统版本、通信协议版本、通信协议内容、数据字段和数据字段对应的数据内容大小发送给网关设备,申请建立与网关设备的会话连接;
所述预设固定时间为0.1s或0.5s或1s。
S3.网关设备向外部设备反馈是否同意会话连接,如同意,执行步骤S4;
所述步骤S3网关设备向外部设备反馈是否同意会话连接,具体包括:
S31.网关设备接收外部设备发送的所述设备类型、MAC地址、系统版本、通信协议版本、通信协议内容、数据字段和数据字段对应的数据内容大小,并将上述数据和接收数据的时间存储至数据接收日志中;
S32.网关设备获取外部设备发送的设备类型,在网关设备存储的设备类型列表中查找是否存在所述外部设备发送的设备类型,如存在,则执行步骤S33,如不存在则执行步骤S37;
S33.获取外部设备发送的通信协议版本,在网关设备存储的所述设备类型对应的通信协议版本列表中查找是否存在所述外部设备发送的通信协议版本,如存在,则执行步骤S34;如不存在则执行步骤S36;
S34.获取外部设备发送的数据字段和数据字段对应的数据内容大小,获取网关设备存储的数据接收日志中该外部设备前一次发送的数据字段和数据字段对应的数据内容大小的记录;
S35.针对本次外部设备发送的数据字段和数据字段对应的数据内容大小与前一次发送的数据字段和数据字段对应的数据内容大小的记录进行逐条比较,如果差异值大于固定阈值时,网关设备向外部设备发送断开会话连接指令;如差异值小于固定阈值,网关设备同意会话连接;所述每个外部设备均对应一个固定阈值;
S36.在外部设备关联列表中查找与本次申请建立会话连接的外部设备关联度最高的前n个外部设备,获取所述前n个外部设备的所有通信协议版本和通信协议内容;运行测试脚本,分别采用上述前n个外部设备的通信协议版本和通信协议内容,执行网关设备与外部设备的数据传输,如存在执行成功的通信协议版本和通信协议内容,则将执行成功的通信协议版本和通信协议内容作为本次申请建立会话连接的外部设备的通信协议版本和通信协议内容;网关设备同意会话连接;
所述n取值为5;
S37.网关设备向外部设备发送断开会话连接指令。
所述步骤S35中所述差异值的计算,具体包括:
其中,C为差异值;Z为本次外部设备发送的数据字段与前一次发送的数据字段的数据字段中不同数据字段的个数;Ai为本次外部设备发送的数据字段与前一次发送的数据字段相同时,本次外部设备发送的数据字段的数据内容大小;Bi为本次外部设备发送的数据字段与前一次发送的数据字段相同时,前一次发送的数据字段的数据内容大小;m为本次外部设备发送的数据字段与前一次发送的数据字段中相同数据字段的个数。
S4.网关设备向外部设备发送数据传送命令;
所述步骤S4网关设备向外部设备发送数据传送命令,具体包括:
S41.网关设备获取数据分析系统的数据分析操作日志;
S42.网关设备根据数据分析操作日志中筛选数据字段;
S43.网关设备向外部设备发送数据传送命令,所述数据传送命令包含筛选出的数据字段。
所述步骤S42网关设备根据数据分析操作日志中筛选数据字段,具体包括:
S421.网关设备获取数据分析操作日志中的来自当前外部设备的数据字段;
S422.网关设备获取数据分析操作日志中除当前外部设备外的其他外部设备的数据字段,并获取所述其他外部设备的数据字段关联的当前外部设备的数据字段;
S423.网关设备获取数据分析操作日志中来自当前外部设备的数据字段关联的其他外部设备的数据字段;
S424.网关设备将步骤S421中获取的来自当前外部设备的数据字段和步骤S422中其他外部设备的数据字段关联的当前设备的数据字段作为根据数据分析操作日志中筛选出的数据字段。
所述步骤S421和S422中获取数据分析操作日志中的数据字段,具体包括:
所述网关设备获取数据分析操作日志中的来自当前外部设备的数据字段,具体为:获取上一个数据分析刷新动作中的来自当前外部设备的数据字段;
所述网关设备获取数据分析操作日志中除当前外部设备的其他外部设备的数据字段,具体为:获取上一个数据分析刷新动作中除当前外部设备的其他外部设备的数据字段;
所述获取其他外部设备的数据字段关联的当前设备的数据字段,具体为:预先建立不同外部设备数据字段之间的关联关系表,根据所述外部设备数据字段之间的关联关系表,获取所述其他外部设备的数据字段关联的当前外部设备的数据字段;
所述数据分析刷新动作的频率与步骤S22中预设固定时间所对应的频率相同。
S5.外部设备接收到所述数据传送命令后,向网关设备发送登录请求;
所述步骤S5外部设备接收到所述数据传送命令后,向网关设备发送登录请求,具体包括:
S51.外部设备接收到步骤S43中网关设备发送的筛选出的数据字段后,获取所述数据字段对应的数据内容的大小,并对数据字段、数据内容大小、通信协议版本进行加密,并向网关设备发送登录请求,所述登录请求中包括所述加密后的数据串发送给网关设备;
S52.网关设备根据步骤S424中获取的根据数据分析操作日志中筛选出的数据字段,从步骤S31中获取所述数据字段对应的数据字段对应的数据内容的大小、通信协议版本,并对数据字段、数据内容大小、通信协议版本进行加密,获得登录密码。
S6.网关设备对所述外部设备发送的登录请求进行验证,如验证通过,则向外部设备发送登录通过命令;
所述步骤S6网关设备对所述外部设备发送的登录请求进行验证,如验证通过,则向外部设备发送登录通过命令,具体包括:
S61.网关设备接收到所述外部设备发送的登录请求后,解析登录请求中的数据串,并将解析得到的所述数据串与步骤S52中获得的登录密码进行对比,如对比一致,则执行步骤S62,如对比不一致,则执行步骤S63;
S62.网关设备向外部设备发送登录通过命令;
S63.网关设备断开与外部设备的会话连接。
S7.外部设备接收到登录通过命令后,向网关设备传送数据;
所述步骤S7外部设备接收到登录通过命令后,向网关设备传送数据,具体包括:
S71.所述外部设备在接收到登录通过命令后,根据步骤S43网关设备发送的由网关设备筛选出的数据字段,获取数据字段所对应的数据内容,并将数据内容发送至网关设备。
S8.网关设备接收到数据后,向数据分析系统发送数据;
所述步骤S8网关设备接收到数据后,向数据分析系统发送数据,具体包括:
S81.网关设备接收到步骤S71中外部设备发送的各数据字段对应的数据内容后,对数据内容的大小进行计算;
S82.网关设备将通信协议版本、步骤S71中获取的数据字段、数据字段对应的数据内容的大小进行加密计算,并将加密计算获得的数据与步骤S52中获得的登录密码进行对比,如一致,则执行步骤S83;如不一致,则执行步骤S84;
S83.网关设备将获得的外部设备的设备类型、数据字段、数据内容发送至数据分析系统;
S84.网关设备断开与外部设备的会话连接。
S9.数据分析系统接收到数据后,对数据进行分析和展示。
所述步骤S9数据分析系统接收到数据后,对数据进行分析和展示,具体包括:
S91.数据分析系统接收步骤S83中网关设备发送的设备类型、数据字段、数据内容,并对数据进行分析和展示;
S92.数据分析系统将分析操作进行记录,形成分析操作日志;
所述分析操作日志由数据分析系统和网关设备共享。
本发明的有益效果如下:
1.本发明中采用外部设备的设备类型、MAC地址、系统版本、通信协议版本、通信协议内容、数据字段和数据字段对应的数据内容大小申请与网关设备的会话连接,并通过设备类型、通信协议版本、数据字段和数据字段对应的数据内容三个层次的验证,实现会话连接的申请,提高了网关设备与外部设备连接的安全性;
2.本发明根据数据分析操作日志筛选数据字段,并根据外部设备间的关联性筛选数据字段,减少了数据字段对应的数据内容传输的数据量,提高了系统整体运行效率,并且通过对数据字段的筛选,增加了外部设备在数据内容中增加恶意攻击代码难度,提高了系统整体安全性;
3.网关系统采用双层验证方式实现对外部设备的登录验证,并且将数据内容大小作为登录验证的条件之一,增加了外部设备在数据内容中增加恶意攻击代码的难度,提高了系统整体安全性。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (6)
1.一种高速物联智能网关设备系统,其特征在于,系统包括网关设备、多个外部设备、数据分析系统;所述网关设备、多个外部设备、数据分析系统采用以下方法进行通信:
S1.多个外部设备分别采集数据;
S2.外部设备申请建立与网关设备的会话连接;
S3.网关设备向外部设备反馈是否同意会话连接,如同意,执行步骤S4;
S4.网关设备向外部设备发送数据传送命令;
S5.外部设备接收到所述数据传送命令后,向网关设备发送登录请求;
S6.网关设备对所述外部设备发送的登录请求进行验证,如验证通过,则向外部设备发送登录通过命令;
S7.外部设备接收到登录通过命令后,向网关设备传送数据;
S8.网关设备接收到数据后,向数据分析系统发送数据;
S9.数据分析系统接收到数据后,对数据进行分析和展示。
2.根据权利要求1所述的高速物联智能网关设备系统,其特征在于,所述步骤S2外部设备申请建立与网关设备的会话连接,具体包括:
S21.外部设备采集数据后,将采集的数据按照数据字段、数据类型、数据内容、数据内容大小格式进行数据存储;所述每个数据字段对应的数据类型、数据内容、数据内容大小分别形成一条数据记录;
S22.外部设备每间隔预设固定时间将所述外部设备的设备类型、MAC地址、系统版本、通信协议版本、通信协议内容、数据字段和数据字段对应的数据内容大小发送给网关设备,申请建立与网关设备的会话连接;
所述预设固定时间为0.1s或0.5s或1s。
3.根据权利要求2所述的高速物联智能网关设备系统,其特征在于,所述步骤S3网关设备向外部设备反馈是否同意会话连接,具体包括:
S31.网关设备接收外部设备发送的所述设备类型、MAC地址、系统版本、通信协议版本、通信协议内容、数据字段和数据字段对应的数据内容大小,并将上述数据和接收数据的时间存储至数据接收日志中;
S32.网关设备获取外部设备发送的设备类型,在网关设备存储的设备类型列表中查找是否存在所述外部设备发送的设备类型,如存在,则执行步骤S33,如不存在则执行步骤S37;
S33.获取外部设备发送的通信协议版本,在网关设备存储的所述设备类型对应的通信协议版本列表中查找是否存在所述外部设备发送的通信协议版本,如存在,则执行步骤S34;如不存在则执行步骤S36;
S34.获取外部设备发送的数据字段和数据字段对应的数据内容大小,获取网关设备存储的数据接收日志中该外部设备前一次发送的数据字段和数据字段对应的数据内容大小的记录;
S35.针对本次外部设备发送的数据字段和数据字段对应的数据内容大小与前一次发送的数据字段和数据字段对应的数据内容大小的记录进行逐条比较,如果差异值大于固定阈值时,网关设备向外部设备发送断开会话连接指令;如差异值小于固定阈值,网关设备同意会话连接;所述每个外部设备均对应一个固定阈值;
S36.在外部设备关联列表中查找与本次申请建立会话连接的外部设备关联度最高的前n个外部设备,获取所述前n个外部设备的所有通信协议版本和通信协议内容;运行测试脚本,分别采用上述前n个外部设备的通信协议版本和通信协议内容,执行网关设备与外部设备的数据传输,如存在执行成功的通信协议版本和通信协议内容,则将执行成功的通信协议版本和通信协议内容作为本次申请建立会话连接的外部设备的通信协议版本和通信协议内容;网关设备同意会话连接;
所述n取值为5;
S37.网关设备向外部设备发送断开会话连接指令。
5.根据权利要求4所述的高速物联智能网关设备系统,其特征在于,所述步骤S4网关设备向外部设备发送数据传送命令,具体包括:
S41.网关设备获取数据分析系统的数据分析操作日志;
S42.网关设备根据数据分析操作日志中筛选数据字段;
S43.网关设备向外部设备发送数据传送命令,所述数据传送命令包含筛选出的数据字段。
6.根据权利要求5所述的高速物联智能网关设备系统,其特征在于,所述步骤S9数据分析系统接收到数据后,对数据进行分析和展示,具体包括:
S91.数据分析系统接收网关设备发送的设备类型、数据字段、数据内容,并对数据进行分析和展示;
S92.数据分析系统将分析操作进行记录,形成分析操作日志;
所述分析操作日志由数据分析系统和网关设备共享。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211640695.0A CN116074048B (zh) | 2022-12-20 | 2022-12-20 | 一种高速物联智能网关设备系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211640695.0A CN116074048B (zh) | 2022-12-20 | 2022-12-20 | 一种高速物联智能网关设备系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116074048A true CN116074048A (zh) | 2023-05-05 |
CN116074048B CN116074048B (zh) | 2023-11-14 |
Family
ID=86175988
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211640695.0A Active CN116074048B (zh) | 2022-12-20 | 2022-12-20 | 一种高速物联智能网关设备系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116074048B (zh) |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101179536A (zh) * | 2006-12-22 | 2008-05-14 | 腾讯科技(深圳)有限公司 | 实现外网用户与局域网用户即时通信的方法及系统 |
CN101410803A (zh) * | 2006-01-24 | 2009-04-15 | 思杰系统有限公司 | 用于提供对计算环境的访问的方法和系统 |
CN103535018A (zh) * | 2011-04-19 | 2014-01-22 | 沃比公司 | 通过语音呼叫起动的基于计算机的协同的系统和方法 |
CN106941491A (zh) * | 2017-03-29 | 2017-07-11 | 中国电力科学研究院 | 用电信息采集系统的安全应用数据链路层设备及通信方法 |
CN107438025A (zh) * | 2017-07-31 | 2017-12-05 | 北京京东尚科信息技术有限公司 | 通信网关、无人机通信装置、无人机地面监控系统和方法 |
CN109714360A (zh) * | 2019-01-31 | 2019-05-03 | 武汉天喻聚联网络有限公司 | 一种智能网关及网关通信处理方法 |
CN112104654A (zh) * | 2020-09-16 | 2020-12-18 | 北京天地玛珂电液控制系统有限公司 | 一种多协议自动识别与转换方法及智能网关 |
CN112671638A (zh) * | 2021-01-13 | 2021-04-16 | 北京方正数码有限公司 | 一种用于多协议转换的网关结构 |
CN114793188A (zh) * | 2021-10-29 | 2022-07-26 | 天津长荣科技集团股份有限公司 | 一种智能网关数据采集推送方法 |
CN115022047A (zh) * | 2022-06-02 | 2022-09-06 | 鸬鹚科技(深圳)有限公司 | 基于多云网关的账户登录方法、装置、计算机设备及介质 |
-
2022
- 2022-12-20 CN CN202211640695.0A patent/CN116074048B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101410803A (zh) * | 2006-01-24 | 2009-04-15 | 思杰系统有限公司 | 用于提供对计算环境的访问的方法和系统 |
CN101179536A (zh) * | 2006-12-22 | 2008-05-14 | 腾讯科技(深圳)有限公司 | 实现外网用户与局域网用户即时通信的方法及系统 |
CN103535018A (zh) * | 2011-04-19 | 2014-01-22 | 沃比公司 | 通过语音呼叫起动的基于计算机的协同的系统和方法 |
CN106941491A (zh) * | 2017-03-29 | 2017-07-11 | 中国电力科学研究院 | 用电信息采集系统的安全应用数据链路层设备及通信方法 |
CN107438025A (zh) * | 2017-07-31 | 2017-12-05 | 北京京东尚科信息技术有限公司 | 通信网关、无人机通信装置、无人机地面监控系统和方法 |
CN109714360A (zh) * | 2019-01-31 | 2019-05-03 | 武汉天喻聚联网络有限公司 | 一种智能网关及网关通信处理方法 |
CN112104654A (zh) * | 2020-09-16 | 2020-12-18 | 北京天地玛珂电液控制系统有限公司 | 一种多协议自动识别与转换方法及智能网关 |
CN112671638A (zh) * | 2021-01-13 | 2021-04-16 | 北京方正数码有限公司 | 一种用于多协议转换的网关结构 |
CN114793188A (zh) * | 2021-10-29 | 2022-07-26 | 天津长荣科技集团股份有限公司 | 一种智能网关数据采集推送方法 |
CN115022047A (zh) * | 2022-06-02 | 2022-09-06 | 鸬鹚科技(深圳)有限公司 | 基于多云网关的账户登录方法、装置、计算机设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116074048B (zh) | 2023-11-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220350634A1 (en) | Combined network and physical security appliance | |
Liu et al. | Real-time identification of rogue WiFi connections using environment-independent physical features | |
US11122022B2 (en) | Network connection automation | |
US8966249B2 (en) | Data security and integrity by remote attestation | |
Franklin et al. | Passive Data Link Layer 802.11 Wireless Device Driver Fingerprinting. | |
CN101542452B (zh) | 外部存储设备的认证方法、设备和系统 | |
US8166072B2 (en) | System and method for normalizing and merging credential stores | |
US20060068760A1 (en) | System and method for pairing dual mode wired/wireless devices | |
US20160219047A1 (en) | Secure data communication | |
US20070107058A1 (en) | Intrusion detection using dynamic tracing | |
CN102842001B (zh) | 一种基于u盘认证的计算机安全信息检测系统及方法 | |
CN106533669A (zh) | 设备识别的方法、装置和系统 | |
NO339777B1 (no) | Tilveiebringelse av trådløs forbindelse for anordninger ved anvendelse av NFC | |
EP3876499A2 (en) | Native remote access to target resources using secretless connections | |
US20140195793A1 (en) | Remotely Establishing Device Platform Integrity | |
CN110781465B (zh) | 基于可信计算的bmc远程身份验证方法及系统 | |
US20160134650A1 (en) | System, method, and appartus for proactive cybersecurity | |
CN116074048B (zh) | 一种高速物联智能网关设备系统 | |
EP4293551A1 (en) | User account risk measurement method and related apparatus | |
US20070162861A1 (en) | Keypad user interface and port sequence mapping algorithm | |
US20050044212A1 (en) | Methods, systems and computer program products for providing status information to a device attached to an information infrastructure | |
US10509903B2 (en) | Computer system, IoT device monitoring method, and program | |
US10621332B2 (en) | Computer system, IoT device monitoring method, and program | |
CN110855604A (zh) | 一种获取端口挂载hub的方法、设备端及认证服务器 | |
US20190037030A1 (en) | Method for Pairing Internet-of-Things Devices to Cloud Services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |