一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于物联网的网关防护方法与流程

2022-07-10 01:14:30 来源:中国专利 TAG:


1.本发明涉及物联网管理的技术领域,特别涉及基于物联网的网关防护方法。


背景技术:

2.物联网的网关作为不同设备之间的数据传输中介,其不可避免会受到外界攻击,从而使经过网关传输的数据被恶意删除或篡改。为了对物联网网关进行防护,现有技术只能在网关上设置相应的病毒检测程序来检查其受到的网络攻击状态。上述方式无法对物联网的网关进行有效和全面的攻击排查与防护,降低网关的数据传输安全性和可靠性。


技术实现要素:

3.针对现有技术存在的缺陷,本发明提供基于物联网的网关防护方法,其将蜜罐模块接收到的外界攻击数据分别发送到数据分析模块和数据存储模块,并判断外界攻击数据是否为有效数据,以调整外界攻击数据在数据存储模块的存储状态;同时对属于有效数据的外界攻击数据进行加密处理,以将加密数据存储到数据存储模块;最后根据来自外界的数据获取请求,调取与分析加密数据,以确定网关当前受到的外界攻击类型,其能够对物联网的网关进行有效和全面的攻击排查与防护,提高网关的数据传输安全性和可靠性。
4.本发明提供基于物联网的网关防护方法,其包括如下步骤:
5.步骤s1,对蜜罐模块进行监测,获取蜜罐模块接收到的外界攻击数据,并对所述外界攻击数据分别发送到数据分析模块和数据存储模块;
6.步骤s2,指示数据分析模块判断所述外界攻击数据是否属于有效数据,并根据所述判断结果,调整所述外界攻击数据在数据存储模块的存储状态;
7.步骤s3,当确定所述外界攻击数据属于有效数据,则指示非对称加密模块对所述外界攻击数据进行加密处理,得到加密数据;并将所述加密数据存储到数据存储模块;
8.步骤s4,根据来自外界的数据获取请求,从数据存储模块中调取相应的加密数据;对调取的加密数据进行分析处理,确定网关当前受到的外界攻击类型。
9.进一步,在所述步骤s1中,对蜜罐模块进行监测,获取蜜罐模块接收到的外界攻击数据具体包括:
10.对蜜罐模块进行周期性监测,当蜜罐模块受到来自外界的网络攻击时,指示蜜罐模块采集来自外界的网络攻击对应的攻击过程记录数据。
11.进一步,在所述步骤s1中,对所述外界攻击数据分别发送到数据分析模块和数据存储模块具体包括:
12.对所述攻击过程记录数据添加相应的时间日志信息和蜜罐模块的设备地址信息后,得到相应的外界攻击数据包;再将所述外界攻击数据包分别发送到数据分析模块和数据存储模块。
13.进一步,在所述步骤s2中,指示数据分析模块判断所述外界攻击数据是否属于有效数据之前还包括:
14.利用下面公式(1),判断蜜罐模块、数据分析模块、数据存储模块、非对称加密模块之间的数据传输通道是否正常,以及生成相应的自检序列码,
[0015][0016]
在上述公式(1)中,h表示自检序列码;z(1)表示数据分析模块接收到来自蜜罐模块的二进制形式自检数据;z(2)表示非对称加密模块接收到来自数据分析模块的二进制形式自检数据;z(3)表示数据存储模块接收到来自蜜罐模块的二进制形式自检数据;z(4)表示数据存储模块接收到来自蜜罐模块的的二进制形式自检数据;z0表示预设二进制形式的标准自检数据;f,-表示零检验函数,当括号内的数值为0,则零检验函数的函数值为1,否则,零检验函数的函数值为0;||表示求取绝对值运算;
[0017]
当自检序列码h的所有元素数值均为1,表明蜜罐模块、数据分析模块、数据存储模块、非对称加密模块之间的数据传输通道正常,此时才指示数据分析模块判断所述外界攻击数据是否属于有效数据;否则,蜜罐模块、数据分析模块、数据存储模块、非对称加密模块之间的数据传输通道是不正常,此时不指示数据分析模块判断所述外界攻击数据是否属于有效数据。
[0018]
进一步,在所述步骤s2中,指示数据分析模块判断所述外界攻击数据是否属于有效数据具体包括:
[0019]
利用下面公式(2),分析所述外界攻击数据包的攻击过程记录数据是否属于有效数据,
[0020][0021]
在上述公式(2)中,y表示攻击过程记录数据是否属于有效数据的判定值;s表示攻击过程记录数据对应的二进制形式数据;(s)
16
(i)表示将二进制形式数据s转换为十六进制数据后的第i位的数值;n表示将二进制形式数据s转换为十六进制数据后的总位数;表示将二进制形式数据s转换为十六进制数据后、对除最后一位以外的每一位数值按为进行异或运算;
[0022]
若y=1,则表示所述外界攻击数据包的攻击过程记录数据属于有效数据,此时指示所述数据存储模块继续存储所述外界攻击数据包;
[0023]
若y=0,则表示所述外界攻击数据包的攻击过程记录数据不属于有效数据,此时指示所述数据存储模块删除所述外界攻击数据包。
[0024]
进一步,在所述步骤s3中,当确定所述外界攻击数据属于有效数据,则指示非对称加密模块对所述外界攻击数据进行加密处理,得到加密数据具体包括:
[0025]
当确定所述外界攻击数据包的攻击过程记录数据属于有效数据,则指示非对称加密模块利用下面公式(3),对所述攻击过程记录数据进行加密处理,得到加密数据,
[0026][0027]
在上述公式(3)中,表示对所述攻击过程记录数据进行加密处理后得到的加密数据;》》表示右移符号;j()表示将非对称加密模块内部的加密函数;《《表示左移符号;
表示将数据j(c》》4)转换为十六进制数据后对每一位数值按位进行异或;m表示将数据j(c》》4)转换为十六进制数据的总位数;* 2表示将括号内的数据转换为二进制数据。
[0028]
进一步,在所述步骤s3中,将所述加密数据存储到数据存储模块具体包括:
[0029]
将所述加密数据存储到数据存储模块,同时指示数据存储模块删除所述加密数据对应的外界攻击数据包。
[0030]
进一步,在所述步骤s4中,根据来自外界的数据获取请求,从数据存储模块中调取相应的加密数据具体包括:
[0031]
从来自外界的数据获取请求中提取得到需要获取的外界攻击数据的产生时间,再根据所述产生时间,从数据存储模块中调取相应的加密数据。
[0032]
相比于现有技术,该基于物联网的网关防护方法将蜜罐模块接收到的外界攻击数据分别发送到数据分析模块和数据存储模块,并判断外界攻击数据是否为有效数据,以调整外界攻击数据在数据存储模块的存储状态;同时对属于有效数据的外界攻击数据进行加密处理,以将加密数据存储到数据存储模块;最后根据来自外界的数据获取请求,调取与分析加密数据,以确定网关当前受到的外界攻击类型,其能够对物联网的网关进行有效和全面的攻击排查与防护,提高网关的数据传输安全性和可靠性。
[0033]
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
[0034]
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
[0035]
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
[0036]
图1为本发明提供的基于物联网的网关防护方法的流程示意图。
具体实施方式
[0037]
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
[0038]
参阅图1,为本发明实施例提供的基于物联网的网关防护方法的流程示意图。该基于物联网的网关防护方法包括如下步骤:
[0039]
步骤s1,对蜜罐模块进行监测,获取蜜罐模块接收到的外界攻击数据,并对所述外界攻击数据分别发送到数据分析模块和数据存储模块;
[0040]
步骤s2,指示数据分析模块判断所述外界攻击数据是否属于有效数据,并根据所述判断结果,调整所述外界攻击数据在数据存储模块的存储状态;
[0041]
步骤s3,当确定所述外界攻击数据属于有效数据,则指示非对称加密模块对所述外界攻击数据进行加密处理,得到加密数据;并将所述加密数据存储到数据存储模块;
[0042]
步骤s4,根据来自外界的数据获取请求,从数据存储模块中调取相应的加密数据;对调取的加密数据进行分析处理,确定网关当前受到的外界攻击类型。
[0043]
上述技术方案的有益效果为:该基于物联网的网关防护方法将蜜罐模块接收到的外界攻击数据分别发送到数据分析模块和数据存储模块,并判断外界攻击数据是否为有效数据,以调整外界攻击数据在数据存储模块的存储状态;同时对属于有效数据的外界攻击数据进行加密处理,以将加密数据存储到数据存储模块;最后根据来自外界的数据获取请求,调取与分析加密数据,以确定网关当前受到的外界攻击类型,其能够对物联网的网关进行有效和全面的攻击排查与防护,提高网关的数据传输安全性和可靠性。
[0044]
优选地,在所述步骤s1中,对蜜罐模块进行监测,获取蜜罐模块接收到的外界攻击数据具体包括:
[0045]
对蜜罐模块进行周期性监测,当蜜罐模块受到来自外界的网络攻击时,指示蜜罐模块采集来自外界的网络攻击对应的攻击过程记录数据。
[0046]
上述技术方案的有益效果为:蜜罐模块作为诱时外界攻击终端向网关发起攻击的模块,其会优先受到来自外界的网络攻击,通过对蜜罐模块进行周期性监测,能够准确和全面地获得外界的网络攻击对应的攻击过程记录数据。
[0047]
优选地,在所述步骤s1中,对所述外界攻击数据分别发送到数据分析模块和数据存储模块具体包括:
[0048]
对所述攻击过程记录数据添加相应的时间日志信息和蜜罐模块的设备地址信息后,得到相应的外界攻击数据包;再将所述外界攻击数据包分别发送到数据分析模块和数据存储模块。
[0049]
上述技术方案的有益效果为:对攻击过程记录数据添加相应的时间日志信息和蜜罐模块的设备地址信息,能够对攻击过程记录数据进行区分标识,保证后续能够准确和快速地查找到所需的攻击过程记录数据。
[0050]
优选地,在所述步骤s2中,指示数据分析模块判断所述外界攻击数据是否属于有效数据之前还包括:
[0051]
利用下面公式(1),判断蜜罐模块、数据分析模块、数据存储模块、非对称加密模块之间的数据传输通道是否正常,以及生成相应的自检序列码,
[0052][0053]
在上述公式(1)中,h表示自检序列码;z(1)表示数据分析模块接收到来自蜜罐模块的二进制形式自检数据;z(2)表示非对称加密模块接收到来自数据分析模块的二进制形式自检数据;z(3)表示数据存储模块接收到来自蜜罐模块的二进制形式自检数据;z(4)表示数据存储模块接收到来自蜜罐模块的的二进制形式自检数据;z0表示预设二进制形式的标准自检数据;f,-表示零检验函数,当括号内的数值为0,则零检验函数的函数值为1,否则,零检验函数的函数值为0;||表示求取绝对值运算;
[0054]
当自检序列码h的所有元素数值均为1,表明蜜罐模块、数据分析模块、数据存储模块、非对称加密模块之间的数据传输通道正常,此时才指示数据分析模块判断所述外界攻击数据是否属于有效数据;否则,蜜罐模块、数据分析模块、数据存储模块、非对称加密模块
之间的数据传输通道是不正常,此时不指示数据分析模块判断所述外界攻击数据是否属于有效数据。
[0055]
上述技术方案的有益效果为:利用上述公式(1)根据标准自检数据检验数据传输通路是否正常并生成自检序列码,从而所有模块可以根据自检序列码进行模块自检以及维修报备,提高系统效率以及检修时间。
[0056]
优选地,在所述步骤s2中,指示数据分析模块判断所述外界攻击数据是否属于有效数据具体包括:
[0057]
利用下面公式(2),分析所述外界攻击数据包的攻击过程记录数据是否属于有效数据,
[0058][0059]
在上述公式(2)中,y表示攻击过程记录数据是否属于有效数据的判定值;s表示攻击过程记录数据对应的二进制形式数据;(s)
16
(i)表示将二进制形式数据s转换为十六进制数据后的第i位的数值;n表示将二进制形式数据s转换为十六进制数据后的总位数;表示将二进制形式数据s转换为十六进制数据后、对除最后一位以外的每一位数值按为进行异或运算;
[0060]
若y=1,则表示所述外界攻击数据包的攻击过程记录数据属于有效数据,此时指示所述数据存储模块继续存储所述外界攻击数据包;
[0061]
若y=0,则表示所述外界攻击数据包的攻击过程记录数据不属于有效数据,此时指示所述数据存储模块删除所述外界攻击数据包。
[0062]
上述技术方案的有益效果为:利用上述公式(2)根据分析所述外界攻击数据包的攻击过程记录数据是否属于有效数据,进而防止因为电压不稳导致无效数据的干扰。
[0063]
优选地,在所述步骤s3中,当确定所述外界攻击数据属于有效数据,则指示非对称加密模块对所述外界攻击数据进行加密处理,得到加密数据具体包括:
[0064]
当确定所述外界攻击数据包的攻击过程记录数据属于有效数据,则指示非对称加密模块利用下面公式(3),对所述攻击过程记录数据进行加密处理,得到加密数据,
[0065][0066]
在上述公式(3)中,表示对所述攻击过程记录数据进行加密处理后得到的加密数据;》》表示右移符号;j()表示将非对称加密模块内部的加密函数;《《表示左移符号;表示将数据j(c》》4)转换为十六进制数据后对每一位数值按位进行异或;m表示将数据j(c》》4)转换为十六进制数据的总位数;* 2表示将括号内的数据转换为二进制数据。
[0067]
上述技术方案的有益效果为:利用上述公式(3)对非对称加密模块接收到的有效数据进行有效加密处理,并将加密后的数据传输至数据储存模块进行储存,从而准确可靠的完成所有模块之间的数据传输以及加密。
[0068]
优选地,在所述步骤s3中,将所述加密数据存储到数据存储模块具体包括:
[0069]
将所述加密数据存储到数据存储模块,同时指示数据存储模块删除所述加密数据
对应的外界攻击数据包。
[0070]
上述技术方案的有益效果为:将加密数据存储到数据存储模块,同时指示数据存储模块删除加密数据对应的外界攻击数据包,这样能够有效节省数据存储模块的存储占用空间。
[0071]
优选地,在所述步骤s4中,根据来自外界的数据获取请求,从数据存储模块中调取相应的加密数据具体包括:
[0072]
从来自外界的数据获取请求中提取得到需要获取的外界攻击数据的产生时间,再根据所述产生时间,从数据存储模块中调取相应的加密数据。
[0073]
上述技术方案的有益效果为:根据产生时间,从数据存储模块中调取相应的加密数据,这样可对蜜罐模块在不同时间段受到来自外界的攻击进行时间追踪,保证对蜜罐模块进行时间迁移化的攻击追踪识别。
[0074]
从上述实施例的内容可知,该基于物联网的网关防护方法将蜜罐模块接收到的外界攻击数据分别发送到数据分析模块和数据存储模块,并判断外界攻击数据是否为有效数据,以调整外界攻击数据在数据存储模块的存储状态;同时对属于有效数据的外界攻击数据进行加密处理,以将加密数据存储到数据存储模块;最后根据来自外界的数据获取请求,调取与分析加密数据,以确定网关当前受到的外界攻击类型,其能够对物联网的网关进行有效和全面的攻击排查与防护,提高网关的数据传输安全性和可靠性。
[0075]
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献