CN116192383A - 基于erp加密的物联网监控方法、装置、设备及存储介质 - Google Patents
基于erp加密的物联网监控方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN116192383A CN116192383A CN202310190522.1A CN202310190522A CN116192383A CN 116192383 A CN116192383 A CN 116192383A CN 202310190522 A CN202310190522 A CN 202310190522A CN 116192383 A CN116192383 A CN 116192383A
- Authority
- CN
- China
- Prior art keywords
- data
- monitoring
- internet
- encryption
- user information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 104
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000013475 authorization Methods 0.000 claims abstract description 43
- 238000012545 processing Methods 0.000 claims abstract description 36
- 238000012806 monitoring device Methods 0.000 claims abstract description 9
- 238000012360 testing method Methods 0.000 claims description 28
- 230000006870 function Effects 0.000 claims description 22
- 238000007726 management method Methods 0.000 claims description 21
- 238000012795 verification Methods 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims description 11
- 230000007123 defense Effects 0.000 claims description 11
- 230000035515 penetration Effects 0.000 claims description 11
- 230000008569 process Effects 0.000 claims description 9
- 238000004364 calculation method Methods 0.000 claims description 8
- 230000011218 segmentation Effects 0.000 claims description 7
- 238000013500 data storage Methods 0.000 claims description 4
- 238000013507 mapping Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 description 13
- 238000004422 calculation algorithm Methods 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 8
- 238000013473 artificial intelligence Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 238000004140 cleaning Methods 0.000 description 2
- 238000007405 data analysis Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 239000013589 supplement Substances 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000004297 night vision Effects 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 239000000047 product Substances 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及网络监控技术领域,揭露了一种基于ERP加密的物联网监控方法,包括:获取监控数据,对所述监控数据进行分布式存储,得到存储数据;获取用户信息,根据所述用户信息创建安全协议通道;对所述用户信息进行证书签发,得到授权信息;利用所述安全协议通道以及所述授权信息对所述存储数据进行越权防御处理,根据越权防御处理的结果生成预警提示。本发明还提出一种基于ERP加密的物联网监控装置、设备以及存储介质。本发明可以提高物联网监控系统的安全性。
Description
技术领域
本发明涉及网络监控技术领域,尤其涉及一种基于ERP加密的物联网监控方法、装置、设备及存储介质。
背景技术
物联网就是进行物物相连的网络系统,物联网技术将各类感知技术相互整合,通过传感器技术实时性采集数据信息,将网络信息技术作为载体,开发相应的物联网系统,通过互联网将物体实时信息准确传递,拓宽信息交互的范围,同时物联网还具备智能化处理特点,不仅可以进行传感器的连接,还能有效进行物体控制,迅速对各种类型的问题进行分析和处理;随着物联网监控系统接入的设备数量的增加,物联网监控的安全隐患也在逐渐成为要解决的重要问题。
现有技术采用数据加密的方法,以此保障物联网监控系统的数据安全,例如,对称加密算法和非对称加密算法,通过密钥生成对监控数据进行加密,在进行监控数据使用时再通过密钥将所述监控数据进行解密恢复,从而保护监控数据安全。但是现有的加密方法需要在监控数据传送前,发送方和接收方必须先协商好密钥,发送方将密钥发送给接收方,并保存好,一旦密钥泄露,数据就不再安全;而且现有加密算法单次只能处理固定长度的分组数据,例如AES-128算法单次只能加密或解密128位数据,即16个字节,而实际应用场景中需要加密或解密的消息长度并不一定是16字节。综上所述,现有物联网监控系统存在安全性较低的问题。
发明内容
本发明提供一种基于ERP加密的物联网监控方法、装置、设备及存储介质,其主要目的在于解决物联网监控系统存在安全性较低的问题
为实现上述目的,本发明提供的一种基于ERP加密的物联网监控方法,包括:
获取监控数据,对所述监控数据进行分布式存储,得到存储数据;
获取用户信息,根据所述用户信息创建安全协议通道;
对所述用户信息进行证书签发,得到授权信息;
利用所述安全协议通道以及所述授权信息对所述存储数据进行越权防御处理,根据越权防御处理的结果生成预警提示。
可选地,所述根据所述用户信息创建安全协议通道,包括:
将所述用户信息存储至预设的信息管理服务器,得到信息管理系统;
对所述信息管理系统进行加密处理,得到会话密钥;
利用所述会话密钥对所述用户信息进行解密,得到安全协议通道。
可选地,所述对所述监控数据进行分布式存储,得到存储数据,包括:
将所述监控数据进行切分处理,得到多个数据块;
获取存储节点,利用所述存储节点对多个所述数据块进行存储,得到存储数据。
可选地,所述对所述用户信息进行证书签发,得到授权信息,包括:
获取证书元数据,对所述证书元数据进行散列函数计算,得到数字摘要;
对所述数字摘要进行表加密,得到数字签名;
将所述数字签名附加至所述用户信息中,得到授权信息。
可选地,所述对所述数字摘要进行表加密,得到数字签名,包括:
对所述数字摘要进行长度扩展,得到数据段;
对所述数据段进行格式处理,得到数字签名。
可选地,所述利用所述安全协议通道以及所述授权信息对所述存储数据进行越权防御处理,包括:
接收第三方用户信息,分别对所述第三方用户信息与所述授权信息进行映射计算,得到第三方数字指纹与授权数字指纹;
将所述第三方数字指纹与所述授权数字指纹进行指纹验证,得到验证结果;
根据所述验证结果对所述安全协议通道进行渗透测试,得到测试报告,并根据所述测试报告生成预警提示。
可选地,所述根据所述验证结果对所述安全协议通道进行渗透测试,得到测试报告,包括:
根据所述第三方用户信息对所述安全协议通道进行漏洞扫描,得到漏洞信息;
对所述漏洞信息进行渗透攻击,得到测试信息,并根据所述测试信息生成测试报告。
为了解决上述问题,本发明还提供一种基于ERP加密的物联网监控装置,所述装置包括:
数据存储模块,用于获取监控数据,对所述监控数据进行分布式存储,得到存储数据;
创建安全协议通道模块,用于获取用户信息,根据所述用户信息创建安全协议通道;
证书签发模块,用于对所述用户信息进行证书签发,得到授权信息;
越权防御模块,用于利用所述安全协议通道以及所述授权信息对所述存储数据进行越权防御处理,根据越权防御处理的结果生成预警提示。
为了解决上述问题,本发明还提供一种电子设备,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述所述的基于ERP加密的物联网监控方法。
为了解决上述问题,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质中存储有至少一个计算机程序,所述至少一个计算机程序被电子设备中的处理器执行以实现上述所述的基于ERP加密的物联网监控方法。
本发明实施例通过对监控数据进行分布式存储,可以提高物联网监控系统对监控数据调用的效率,同时也减少监控数据的存储空间;对用户信息进行证书签发,得到授权信息,可以对用户信息进行授权,使得每一个用户信息都有对应的数字签名,防止外来用户非法入侵物联网监控系统,提高了物联网监控系统的安全性;利用安全协议通道以及授权信息对存储数据进行越权防御处理,可以对第三方用户信息进行漏洞检测,并且对检测到的漏洞进行防御修补,避免下次同样的漏洞出现,增强了ERP系统的防御效果,保障了物联网监控系统的安全性。因此本发明提出的基于ERP加密的物联网监控方法、装置、设备及存储介质,可以解决进行物联网监控系统安全性较低的问题。
附图说明
图1为本发明一实施例提供的基于ERP加密的物联网监控方法的流程示意图;
图2为本发明一实施例提供的根据所述用户信息创建安全协议通道的流程示意图;
图3为本发明一实施例提供的对所述用户信息进行证书签发,得到授权信息的流程示意图;
图4为本发明一实施例提供的基于ERP加密的物联网监控装置的功能模块图;
图5为本发明一实施例提供的实现所述基于ERP加密的物联网监控方法的电子设备的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本申请实施例提供一种基于ERP加密的物联网监控方法。所述基于ERP加密的物联网监控方法的执行主体包括但不限于服务端、终端等能够被配置为执行本申请实施例提供的该方法的电子设备中的至少一种。换言之,所述基于ERP加密的物联网监控方法可以由安装在终端设备或服务端设备的软件或硬件来执行,所述软件可以是区块链平台。所述服务端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等。所述服务器可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content Delivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
参照图1所示,为本发明一实施例提供的基于ERP加密的物联网监控方法的流程示意图。在本实施例中,所述基于ERP加密的物联网监控方法包括:
S1、获取监控数据,对所述监控数据进行分布式存储,得到存储数据。
本发明实施例中,所述监控数据是由预先设置的监控设备对各个监控区域进行拍摄得到的视频数据,该监控设备可以为现代化的通信技术和设备,例如,红外夜视摄像机,该摄像机可以发射红外线并且利用红外线反射生成影像,从而拍摄到黑暗环境下肉眼看不到的物体。
本发明实施例中,所述对所述监控数据进行分布式存储,得到存储数据,包括:
将所述监控数据进行切分处理,得到多个数据块;
获取存储节点,利用所述存储节点对多个所述数据块进行存储,得到存储数据。
本发明实施例中,切分处理可以采取纵向切分或者横向切分的方法,其中,纵向切分可以按照所述监控数据对应的监控设备所述监控数据进行划分,从而每台设备都能的得到一个数据块,减少所述监控数据所需要的存储空间,便于数据分析;横向切分可以根据所述监控数据的逻辑关系,例如,根据所述监控数据的时间顺序,以一个星期为时间单位将其进行划分成多个数据块。
本发明实施例中,所述存储节点具有存储监控数据的功能,是一个有处理数据能力的实体,例如,物联网上的一台计算机可以是一个存储节点;每一个存储节点都有一个唯一名称作为身份表示,便于更好的对多个所述数据块进行区分和管理。
本发明实施例中,采用分布式存储可以在多个独立的监控设备上传输数据,提高系统整体存储的性能;传统的网络存储系统使用集中存储服务器来存储所有数据,存储服务器成为系统性能的瓶颈,也是可靠性和安全性的焦点,无法满足大规模存储应用的需求;分布式网络存储系统采用可扩展的系统结构,使用多个存储服务器共享存储负载,有利用位置服务器定位存储信息,不仅提高了物联网监控系统的可靠性、可用性以及访问效率,而且易于后续数据分析的扩展。
S2、获取用户信息,根据所述用户信息创建安全协议通道。
请参阅图2所示,本发明实施例中,所述用户信息是在进入物联网监控系统时输入的身份信息、后台读取到的信息等,例如,用户的名称、身份账号以及用户IP地址等,所述用户信息是独立存在的且不重复,因此每个身份账号有且只对应一个用户,保障物联网监控系统的安全性。
本发明实施例中,所述根据所述用户信息创建安全协议通道,包括:
S21、将所述用户信息存储至预设的信息管理服务器,得到信息管理系统;
S22、对所述信息管理系统进行加密处理,得到会话密钥;
S23、利用所述会话密钥对所述用户信息进行解密,得到安全协议通道。
本发明实施例中,所述安全协议通道的创建可以采用SSL(Secure SocketsLayer,安全套连接层)协议,用于物联网监控系统与所述信息管理系统之间的通信,所述SSL协议是一个不依赖于平台和运用程序的协议,位于TCP/IP(互联网通信协议)与各种应用层协议之间,提供两个基本的安全服务:鉴别与保密,从而为数据通信提高安全支持。
本发明实施例中,所述信息管理服务器可以采用ERP(企业资源计划)系统对所述用户信息进行存储,所述ERP系统是建立在信息技术基础上,在物联网环境下将所述用户信息进行虚拟化管理的信息管理平台,在所述ERP系统中可以利用密码技术对所述用户信息进行加密,实现信息隐蔽。
本发明实施例中,加密处理是在所述信息管理系统中生成随机数以及会话ID,如果物联网监控系统是第一次采用所述信息管理系统,则所述会话ID会显示空白;反之,所述会话ID会生成会话密钥,并且会将所述会话密钥以及所述会话密钥对应的加密套件反馈至物联网监控系统中,所述物联网监控系统在接收所述会话密钥以及所述加密套件后可以对所述用户信息进行解密处理,解密处理可以采用密钥交换以及信息验证算法;所述安全协议通道是具有针对性的通信路径,只有被授权的用户信息才可以通过ERP系统的验证,从而进入所述物联网监控系统。
S3、对所述用户信息进行证书签发,得到授权信息。
请参阅图3所示,本发明实施例中,所述对所述用户信息进行证书签发,得到授权信息,包括:
S31、获取证书元数据,对所述证书元数据进行散列函数计算,得到数字摘要;
S32、对所述数字摘要进行表加密,得到数字签名;
S33、将所述数字签名附加至所述用户信息中,得到授权信息。
本发明实施例中,所述证书元数据包括签发人、包括签发人(Issuer)、地址、签发时间、有效期等,还包括证书持有者(Owner)基本信息,比如DN(DNS Name,即证书生效的域名)、Owner公钥等信息;散列函数计算即为一种hash算法,例如SHA-256密码散列函数算法,对于任意长度的消息,SHA-256密码散列函数算法都会产生一个长度为256bit长的哈希值,称作数字摘要;所述数字摘要相当于是个长度为32个字节的数组十六进制字符串来表示,其中1个字节=8位,一个十六进制的字符的长度为4位。
本发明实施例中,表加密可以通过构建彩虹表的方法,首先将所述数字摘要使用R函数归约为一个特定的字符,例如,4D5E6F使用R函数归约为ccc,然后利用预计算的哈希链集开始重复哈希链的生成过程,如果存在符合的条件的哈希链,则表加密结束;如果找不到满足条件的哈希链,则再次对已经经过一次R函数处理过的值再次使用R函数处理,直至出现符合条件的哈希链,表加密结束。
本发明实施例中,所述授权信息是可以通过所述安全协议通道进行传输的,当所述ERP系统中出现其他用户信息,所述安全协议通道会根据所述授权信息对所述其他用户信息进行对比,当对比的结果出现信息不一致的情况,所述ERP系统会对所述其他用户信息进行排除。
本发明实施例中,所述对所述数字摘要进行表加密,得到数字签名,包括:
对所述数字摘要进行长度扩展,得到数据段;
对所述数据段进行格式处理,得到数字签名。
本发明实施例中,长度扩展是将所述数字摘要的长度补充为512的整数倍,补位的数量范围在1~512;格式处理是将所述数据段先划分为16份子明文分组M[t],t∈[0,15],每组32位,然后将16份子明文分组扩充为64份子明文分组W[t],t∈[0,79];将扩充后的64份子明文分组利用预设的MD缓存器进行拼接,得到所述数字签名。
S4、利用所述安全协议通道以及所述授权信息对所述存储数据进行越权防御处理,根据越权防御处理的结果生成预警提示。
本发明实施例中,所述利用所述安全协议通道以及所述授权信息对所述存储数据进行越权防御处理,包括:
接收第三方用户信息,分别对所述第三方用户信息与所述授权信息进行映射计算,得到第三方数字指纹与授权数字指纹;
将所述第三方数字指纹与所述授权数字指纹进行指纹验证,得到验证结果;
根据所述验证结果对所述安全协议通道进行渗透测试,得到测试报告,并根据所述测试报告生成预警提示。
本发明实施例中,映射计算可以采用MD5消息摘要算法,以所述第三方用户信息为例,首先定义四个非线性函数,利用所述非线性函数对所述第三方用户信息以512位数据段为单位进行处理,最后将处理完的结果利用预设的MD缓存器进行输出,得到所述第三方用户信息对应的散列值,即为数字指纹,同样可得所述授权信息对应的数字指纹,将所述第三方用户信息对应的数字指纹与所述授权信息对应的数字指纹进行指纹验证,如果所述验证结果为指纹相同,则说明所述第三方用户信息是已经存储在所述ERP系统的授权信息,可以对所述物联网监控数据系统进行访问;如果所述验证结果为指纹不同,则所述安全协议通道会拒绝第三方用户对所述物联网监控系统的访问。
本发明实施例中,所述根据所述验证结果对所述安全协议通道进行渗透测试,得到测试报告,包括:
根据所述第三方用户信息对所述安全协议通道进行漏洞扫描,得到漏洞信息;
对所述漏洞信息进行渗透攻击,得到测试信息,并根据所述测试信息生成测试报告。
本发明实施例中,漏洞扫描是基于物联网监控数据,通过扫描等手段对所述安全协议通道的安全脆弱性进行检测,可以采用预设的Web Vulnerability Scanner网络漏洞扫描工具,通过网络爬虫检测所述安全协议通道,得到漏洞的信息(例如,漏洞类型、漏洞域名等),所述漏洞类型包括两种:水平越权与垂直越权,其中水平越权是攻击者尝试访问与他拥有相同权限的用户资源,例如,用户A和用户B属于同一角色,拥有相同的权限等级,他们能获取自己的私有数据(数据A和数据B),但如果系统只验证了能访问数据的角色,而没有对数据做细分或者校验,导致用户A能访问到用户B的数据(数据B),垂直越权是指不同级别或者不同角色之间的越权;渗透攻击是当数字指纹不同时,对所述漏洞信息执行目标清理工作,例如,提供所述安全协议通道的HTTP服务的Apache、IBM WebSphere、Tomcat等;提供所述ERP系统的Oracle、MySQL;以及提供FTP服务的Serv-U、FileZilla等。对所述协议通道进行程序日志清理等,这样可以避免以后出现同样的漏洞问题,增强所述物联网监控系统的安全性;所述测试报告主要是阐述本次安全测试的目标、信息收集方式、漏洞扫描工具以及漏洞情况、攻击计划、实际攻击结果、测试过程中遇到的问题等,以作为后续数据审核及记录查询的依据。
本发明实施例中,所述预警提示是根据越权防御的结果生成的,当所述第三方用户信息是正确且授权的,不会产生预警提示;当所述第三方用户信息是非授权用户,所述ERP系统会对渗透测试报告进行关键词提取,根据提取到的关键词在所述ERP系统中生成预警提示,例如,“有非授权用户正在尝试访问监控数据”。
本发明提出了一种基于ERP加密的物联网监控方法,通过对监控数据进行分布式存储,可以提高物联网监控系统对监控数据调用的效率,同时也减少监控数据的存储空间;对用户信息进行证书签发,得到授权信息,可以对用户信息进行授权,使得每一个用户信息都有对应的数字签名,防止外来用户非法入侵物联网监控系统,提高了物联网监控系统的安全性;利用安全协议通道以及授权信息对存储数据进行越权防御处理,可以对第三方用户信息进行漏洞检测,并且对检测到的漏洞进行防御修补,避免下次同样的漏洞出现,增强了ERP系统的防御效果,保障了物联网监控系统的安全性。因此,本发明提出的基于ERP加密的物联网监控方法,可以提高物联网监控系统的安全性。
如图4所示,是本发明一实施例提供的基于ERP加密的物联网监控装置的功能模块图。
本发明所述基于ERP加密的物联网监控装置400可以安装于电子设备中。根据实现的功能,所述基于ERP加密的物联网监控装置400可以包括数据存储模块401、创建安全协议通道模块402、证书签发模块403及越权防御模块404。本发明所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
在本实施例中,关于各模块/单元的功能如下:
所述数据存储模块401,用于获取监控数据,对所述监控数据进行分布式存储,得到存储数据;
所述创建安全协议通道模块402,用于获取用户信息,根据所述用户信息创建安全协议通道;
所述证书签发模块403,用于对所述用户信息进行证书签发,得到授权信息;
所述越权防御模块404,用于利用所述安全协议通道以及所述授权信息对所述存储数据进行越权防御处理,根据越权防御处理的结果生成预警提示。
详细地,本发明实施例中所述基于ERP加密的物联网监控装置400中所述的各模块在使用时采用与附图中所述的基于ERP加密的物联网监控方法一样的技术手段,并能够产生相同的技术效果,这里不再赘述。
如图5所示,是本发明一实施例提供的实现基于ERP加密的物联网监控方法的电子设备的结构示意图。
所述电子设备500可以包括处理器501、存储器502、通信总线503以及通信接口504,还可以包括存储在所述存储器502中并可在所述处理器501上运行的计算机程序,如基于ERP加密的物联网监控程序。
其中,所述处理器501在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing Unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述处理器501是所述电子设备的控制核心(ControlUnit),利用各种接口和线路连接整个电子设备的各个部件,通过运行或执行存储在所述存储器502内的程序或者模块(例如执行基于ERP加密的物联网监控程序等),以及调用存储在所述存储器502内的数据,以执行电子设备的各种功能和处理数据。
所述存储器502至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:SD或DX存储器等)、磁性存储器、磁盘、光盘等。所述存储器502在一些实施例中可以是电子设备的内部存储单元,例如该电子设备的移动硬盘。所述存储器502在另一些实施例中也可以是电子设备的外部存储设备,例如电子设备上配备的插接式移动硬盘、智能存储卡(Smart Media Card,SMC)、安全数字(Secure Digital,SD)卡、闪存卡(Flash Card)等。进一步地,所述存储器502还可以既包括电子设备的内部存储单元也包括外部存储设备。所述存储器502不仅可以用于存储安装于电子设备的应用软件及各类数据,例如基于ERP加密的物联网监控程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
所述通信总线503可以是外设部件互连标准(Peripheral ComponentInterconnect,简称PCI)总线或扩展工业标准结构(Extended Industry StandardArchitecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。所述总线被设置为实现所述存储器502以及至少一个处理器501等之间的连接通信。
所述通信接口504用于上述电子设备与其他设备之间的通信,包括网络接口和用户接口。可选地,所述网络接口可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该电子设备与其他电子设备之间建立通信连接。所述用户接口可以是显示器(Display)、输入单元(比如键盘(Keyboard)),可选地,用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备中处理的信息以及用于显示可视化的用户界面。
图5仅示出了具有部件的电子设备,本领域技术人员可以理解的是,图5示出的结构并不构成对所述电子设备500的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
例如,尽管未示出,所述电子设备还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理装置与所述至少一个处理器501逻辑相连,从而通过电源管理装置实现充电管理、放电管理、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
应该了解,所述实施例仅为说明之用,在专利申请范围上并不受此结构的限制。
所述电子设备500中的所述存储器502存储的基于ERP加密的物联网监控程序是多个指令的组合,在所述处理器501中运行时,可以实现:
获取监控数据,对所述监控数据进行分布式存储,得到存储数据;
获取用户信息,根据所述用户信息创建安全协议通道;
对所述用户信息进行证书签发,得到授权信息;
利用所述安全协议通道以及所述授权信息对所述存储数据进行越权防御处理,根据越权防御处理的结果生成预警提示。
具体地,所述处理器501对上述指令的具体实现方法可参考附图对应实施例中相关步骤的描述,在此不赘述。
进一步地,所述电子设备500集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。所述计算机可读存储介质可以是易失性的,也可以是非易失性的。例如,所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)。
本发明还提供一种计算机可读存储介质,所述可读存储介质存储有计算机程序,所述计算机程序在被电子设备的处理器所执行时,可以实现:
获取监控数据,对所述监控数据进行分布式存储,得到存储数据;
获取用户信息,根据所述用户信息创建安全协议通道;
对所述用户信息进行证书签发,得到授权信息;
利用所述安全协议通道以及所述授权信息对所述存储数据进行越权防御处理,根据越权防御处理的结果生成预警提示。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第一、第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
Claims (10)
1.一种基于ERP加密的物联网监控方法,其特征在于,所述方法包括:
获取监控数据,对所述监控数据进行分布式存储,得到存储数据;
获取用户信息,根据所述用户信息创建安全协议通道;
对所述用户信息进行证书签发,得到授权信息;
利用所述安全协议通道以及所述授权信息对所述存储数据进行越权防御处理,根据越权防御处理的结果生成预警提示。
2.如权利要求1所述的基于ERP加密的物联网监控方法,其特征在于,所述根据所述用户信息创建安全协议通道,包括:
将所述用户信息存储至预设的信息管理服务器,得到信息管理系统;
对所述信息管理系统进行加密处理,得到会话密钥;
利用所述会话密钥对所述用户信息进行解密,得到安全协议通道。
3.如权利要求1所述的基于ERP加密的物联网监控方法,其特征在于,所述对所述监控数据进行分布式存储,得到存储数据,包括:
将所述监控数据进行切分处理,得到多个数据块;
获取存储节点,利用所述存储节点对多个所述数据块进行存储,得到存储数据。
4.如权利要求1所述的基于ERP加密的物联网监控方法,其特征在于,所述对所述用户信息进行证书签发,得到授权信息,包括:
获取证书元数据,对所述证书元数据进行散列函数计算,得到数字摘要;
对所述数字摘要进行表加密,得到数字签名;
将所述数字签名附加至所述用户信息中,得到授权信息。
5.如权利要求4所述的基于ERP加密的物联网监控方法,其特征在于,所述对所述数字摘要进行表加密,得到数字签名,包括:
对所述数字摘要进行长度扩展,得到数据段;
对所述数据段进行格式处理,得到数字签名。
6.如权利要求1所述的基于ERP加密的物联网监控方法,其特征在于,所述利用所述安全协议通道以及所述授权信息对所述存储数据进行越权防御处理,包括:
接收第三方用户信息,分别对所述第三方用户信息与所述授权信息进行映射计算,得到第三方数字指纹与授权数字指纹;
将所述第三方数字指纹与所述授权数字指纹进行指纹验证,得到验证结果;
根据所述验证结果对所述安全协议通道进行渗透测试,得到测试报告,并根据所述测试报告生成预警提示。
7.如权利要求6中所述的基于ERP加密的物联网监控方法,其特征在于,所述根据所述验证结果对所述安全协议通道进行渗透测试,得到测试报告,包括:
根据所述第三方用户信息对所述安全协议通道进行漏洞扫描,得到漏洞信息;
对所述漏洞信息进行渗透攻击,得到测试信息,并根据所述测试信息生成测试报告。
8.一种基于ERP加密的物联网监控装置,其特征在于,所述装置包括:
数据存储模块,用于获取监控数据,对所述监控数据进行分布式存储,得到存储数据;
创建安全协议通道模块,用于获取用户信息,根据所述用户信息创建安全协议通道;
证书签发模块,用于对所述用户信息进行证书签发,得到授权信息;
越权防御模块,用于利用所述安全协议通道以及所述授权信息对所述存储数据进行越权防御处理,根据越权防御处理的结果生成预警提示。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至7中任意一项所述的基于ERP加密的物联网监控方法。
10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7中任意一项所述的基于ERP加密的物联网监控方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310190522.1A CN116192383B (zh) | 2023-02-22 | 2023-02-22 | 基于erp加密的物联网监控方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310190522.1A CN116192383B (zh) | 2023-02-22 | 2023-02-22 | 基于erp加密的物联网监控方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116192383A true CN116192383A (zh) | 2023-05-30 |
CN116192383B CN116192383B (zh) | 2023-10-31 |
Family
ID=86446091
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310190522.1A Active CN116192383B (zh) | 2023-02-22 | 2023-02-22 | 基于erp加密的物联网监控方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116192383B (zh) |
Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101430749A (zh) * | 2008-10-31 | 2009-05-13 | 金蝶软件(中国)有限公司 | 一种软件许可监控方法、系统及电子设备 |
DE102017003957A1 (de) * | 2016-03-30 | 2017-10-05 | CUTETECH GmbH | mobile Verschlüsselungsapplikation |
CN108449389A (zh) * | 2018-02-27 | 2018-08-24 | 江苏理工学院 | 一种基于云计算的安防监控大数据处理方法及系统 |
KR20200014139A (ko) * | 2018-07-31 | 2020-02-10 | 중앙대학교 산학협력단 | 이종 사물인터넷(H-IoT) 네트워크 상에서 분산 서비스 거부 공격으로부터의 방어방법 및 그 시스템 |
WO2020138525A1 (ko) * | 2018-12-26 | 2020-07-02 | 서강대학교 산학협력단 | 사물인터넷 블록체인 환경에서의 디바이스 분산 인증 방법 및 이를 이용한 디바이스 분산 인증 시스템 |
CN111614621A (zh) * | 2020-04-20 | 2020-09-01 | 深圳奇迹智慧网络有限公司 | 物联网通信方法和系统 |
CN112073380A (zh) * | 2020-08-13 | 2020-12-11 | 中国电子科技集团公司第三十研究所 | 一种基于双处理器kvm切换与密码隔离的安全计算机架构 |
US20200412766A1 (en) * | 2019-06-27 | 2020-12-31 | Alibaba Group Holding Limited | Managing cybersecurity vulnerabilities using blockchain networks |
CN112163240A (zh) * | 2020-10-21 | 2021-01-01 | 汪金玲 | 一种基于区块链的分布式政务架构统一方法及系统 |
CN112187470A (zh) * | 2020-09-22 | 2021-01-05 | 青岛海尔科技有限公司 | 物联网证书分发方法及装置、系统、存储介质、电子装置 |
CN113194061A (zh) * | 2021-03-09 | 2021-07-30 | 中国大唐集团科学技术研究院有限公司 | 一种基于分布式服务质量控制算法的电厂工控系统网络安全防御方法 |
CN113326529A (zh) * | 2021-06-24 | 2021-08-31 | 北京八分量信息科技有限公司 | 一种基于可信计算的去中心化架构统一方法 |
CN113783696A (zh) * | 2021-08-14 | 2021-12-10 | 西安电子科技大学 | 物联网感知数据共享交易平台、控制方法、设备、终端 |
CN114003971A (zh) * | 2021-11-17 | 2022-02-01 | 国网江苏省电力有限公司物资分公司 | 一种基于区块链技术的物资储检配全流程信息管理方法 |
WO2022036909A1 (zh) * | 2020-08-21 | 2022-02-24 | 中诚区块链研究院(南京)有限公司 | 一种具有高安全性交易区块系统 |
US20220109562A1 (en) * | 2020-10-01 | 2022-04-07 | Privacychain, Llc | Peer-to-peer (p2p) distributed data management system |
CN115150432A (zh) * | 2022-06-30 | 2022-10-04 | 广州市物码信息科技有限公司 | 一种物联网组网系统及其通信方法 |
-
2023
- 2023-02-22 CN CN202310190522.1A patent/CN116192383B/zh active Active
Patent Citations (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101430749A (zh) * | 2008-10-31 | 2009-05-13 | 金蝶软件(中国)有限公司 | 一种软件许可监控方法、系统及电子设备 |
DE102017003957A1 (de) * | 2016-03-30 | 2017-10-05 | CUTETECH GmbH | mobile Verschlüsselungsapplikation |
CN108449389A (zh) * | 2018-02-27 | 2018-08-24 | 江苏理工学院 | 一种基于云计算的安防监控大数据处理方法及系统 |
KR20200014139A (ko) * | 2018-07-31 | 2020-02-10 | 중앙대학교 산학협력단 | 이종 사물인터넷(H-IoT) 네트워크 상에서 분산 서비스 거부 공격으로부터의 방어방법 및 그 시스템 |
WO2020138525A1 (ko) * | 2018-12-26 | 2020-07-02 | 서강대학교 산학협력단 | 사물인터넷 블록체인 환경에서의 디바이스 분산 인증 방법 및 이를 이용한 디바이스 분산 인증 시스템 |
US20200412766A1 (en) * | 2019-06-27 | 2020-12-31 | Alibaba Group Holding Limited | Managing cybersecurity vulnerabilities using blockchain networks |
CN111614621A (zh) * | 2020-04-20 | 2020-09-01 | 深圳奇迹智慧网络有限公司 | 物联网通信方法和系统 |
CN112073380A (zh) * | 2020-08-13 | 2020-12-11 | 中国电子科技集团公司第三十研究所 | 一种基于双处理器kvm切换与密码隔离的安全计算机架构 |
WO2022036909A1 (zh) * | 2020-08-21 | 2022-02-24 | 中诚区块链研究院(南京)有限公司 | 一种具有高安全性交易区块系统 |
CN112187470A (zh) * | 2020-09-22 | 2021-01-05 | 青岛海尔科技有限公司 | 物联网证书分发方法及装置、系统、存储介质、电子装置 |
US20220109562A1 (en) * | 2020-10-01 | 2022-04-07 | Privacychain, Llc | Peer-to-peer (p2p) distributed data management system |
CN112163240A (zh) * | 2020-10-21 | 2021-01-01 | 汪金玲 | 一种基于区块链的分布式政务架构统一方法及系统 |
CN113194061A (zh) * | 2021-03-09 | 2021-07-30 | 中国大唐集团科学技术研究院有限公司 | 一种基于分布式服务质量控制算法的电厂工控系统网络安全防御方法 |
CN113326529A (zh) * | 2021-06-24 | 2021-08-31 | 北京八分量信息科技有限公司 | 一种基于可信计算的去中心化架构统一方法 |
CN113783696A (zh) * | 2021-08-14 | 2021-12-10 | 西安电子科技大学 | 物联网感知数据共享交易平台、控制方法、设备、终端 |
CN114003971A (zh) * | 2021-11-17 | 2022-02-01 | 国网江苏省电力有限公司物资分公司 | 一种基于区块链技术的物资储检配全流程信息管理方法 |
CN115150432A (zh) * | 2022-06-30 | 2022-10-04 | 广州市物码信息科技有限公司 | 一种物联网组网系统及其通信方法 |
Non-Patent Citations (1)
Title |
---|
陈静;: "A企业ERP系统安全支撑平台研究", 现代情报, no. 11 * |
Also Published As
Publication number | Publication date |
---|---|
CN116192383B (zh) | 2023-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109361668A (zh) | 一种数据可信传输方法 | |
US20170091463A1 (en) | Secure Audit Logging | |
Nguyen et al. | Cloud-based secure logger for medical devices | |
CN108737110B (zh) | 一种用于防重放攻击的数据加密传输方法及装置 | |
CN109271802A (zh) | 一种用户信息管理方法、系统、设备及计算机存储介质 | |
CN114268508B (zh) | 物联网设备安全接入方法、装置、设备及介质 | |
CN113872944A (zh) | 一种面向区块链的零信任安全架构及其集群部署框架 | |
CN109726578B (zh) | 一种动态二维码防伪解决办法 | |
Doshi et al. | A review paper on security concerns in cloud computing and proposed security models | |
CN111585995B (zh) | 安全风控信息传输、处理方法、装置、计算机设备及存储介质 | |
CN116743470A (zh) | 业务数据加密处理方法及装置 | |
CN114978664A (zh) | 一种数据共享方法、装置及电子设备 | |
CN110572392A (zh) | 一种基于Hyperledger网络的身份认证方法 | |
KR102013415B1 (ko) | 개인정보 접속기록 무결성 검증시스템 및 검증방법 | |
CN113612616A (zh) | 一种基于区块链的车辆通信方法和装置 | |
CN116192383B (zh) | 基于erp加密的物联网监控方法、装置、设备及存储介质 | |
CN115114677B (zh) | 基于区块链取存证技术的网络犯罪服务平台及应用方法 | |
CN110992219A (zh) | 一种基于区块链技术的知识产权保护方法、系统 | |
US20230107805A1 (en) | Security System | |
CN217486505U (zh) | 基于物联网+区块链的可信终端装置 | |
CN111832046B (zh) | 一种基于区块链技术的可信数据存证方法 | |
CN113468596A (zh) | 一种用于电网数据外包计算的多元身份认证方法及系统 | |
CN100594484C (zh) | 网站服务器系统 | |
Wang et al. | BSVMS: novel autonomous trustworthy scheme for video monitoring | |
CN113726740B (zh) | 面向海工装备二级节点的数据存储方法、防护方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |