一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种工业互联网数据的接入系统、方法及电子设备与流程

2022-11-30 14:01:51 来源:中国专利 TAG:


1.本技术涉及互联网技术领域,尤其是涉及一种工业互联网数据的接入系统、方法及电子设备。


背景技术:

2.随着社会的进步和科技的发展,互联网的使用和应用场景越来越广泛,有更多的企业开始使用互联网建立自己的工业互联网数据,其中,大的型生产企业、传统的软件供应商以及各大互联网企业等纷纷上线自己的工业互联平台,各行业组织也都在紧锣密鼓地引入相关产品并积极引导企业工业数据上云,其中,工业数据不但包含生产过程数据,还包含资产数据、材料数据、产品数据、工艺数据、生产数据以及人才数据等,因此,工业数据在上云过程中的安全保障问题就此显得尤为重要。


技术实现要素:

3.有鉴于此,本技术的目的在于提供一种工业互联网数据的接入系统、方法及电子设备,使得工业互联网数据的接入系统具备抵御攻击等方面的准备,进而降低了对应的目标工业配置数据在接入时的安全隐患。
4.本技术实施例提供了一种工业互联网数据的接入系统,所述工业互联网数据的接入系统包括:采集层、网络层以及接入层,所述接入层包括防护模块、分配模块以及认证模块,所述采集层包括多个接入应用的采集设备;
5.所述采集层,用于获取目标接入应用的数据发送请求;所述数据发送请求中携带有目标采集设备的目标令牌识别信息、所述目标接入应用的目标标识信息、所述目标接入应用的目标ssl协议证书以及所述目标采集设备的目标工业配置数据;
6.所述网络层,用于将所述数据发送请求发送至所述防护模块;
7.所述防护模块,用于根据所述数据发送请求,对所述数据发送请求中的所述工业配置数据进行防护过滤,确定有效数据发送请求,并将所述有效数据发送请求发送至所述分配模块;
8.所述分配模块,用于根据所述目标ssl协议证书和所述目标ssl协议证书的密钥,对所述有效数据发送请求进行解密处理,确定解密数据请求,并将所述解密数据请求发送至所述认证模块;
9.所述认证模块,用于针对所述解密数据请求进行身份认证、资源认证以及合规认证,并在通过认证后,确定所述目标工业配置数据成功接入。
10.进一步的,所述工业互联网数据的接入系统还包括用户中心和资源管理模块;
11.所述采集层,还用于根据接入应用的标识信息在所述用户中心上注册所述接入应用,以及根据采集设备的令牌识别信息在所述资源管理模块上注册所述采集设备。
12.进一步的,所述采集层,还用于根据预设ssl协议证书库,配置不同接入应用的ssl协议证书。
13.进一步的,根据数据发送请求,判断所述发送请求中的所述目标工业配置数据是否为恶意攻击数据;
14.若否,则确定所述数据发送请求为有效数据发送请求;
15.若是,则拒绝接入所述数据发送请求。
16.进一步的,所述认证模块包括身份认证单元;
17.所述身份认证单元,用于根据解密数据请求中的目标接入应用的目标标识信息,对所述目标接入应用进行身份认证,确定所述目标接入应用是否存在数据传输权限。
18.进一步的,所述认证模块还包括解包处理单元;
19.所述解包处理单元,用于判断根据解密数据请求中的目标工业配置数据是否为按照预设时间阈值进行打包;
20.若是,则将所述目标工业配置数据进行解包处理,生成至少一个解包后的目标工业配置数据。
21.进一步的,所述认证模块还包括资源认证单元;
22.所述资源认证单元,用于根据解密数据请求中的目标采集设备的目标令牌识别信息。
23.本技术实施例还提供了一种工业互联网数据的接入方法,所述工业互联网数据的接入方法包括:
24.获取目标接入应用的数据发送请求;所述数据发送请求中携带有目标采集设备的目标令牌识别信息、所述目标接入应用的目标标识信息、所述目标接入应用的目标ssl协议证书以及所述目标采集设备的目标工业配置数据;
25.根据所述数据发送请求,对所述数据发送请求中的所述工业配置数据进行防护过滤,确定有效数据发送请求;
26.根据所述目标ssl协议证书和所述目标ssl协议证书的密钥,对所述有效数据发送请求进行解密处理,确定解密数据请求;
27.针对所述解密数据请求进行身份认证、资源认证以及合规认证,并在通过认证后,确定所述目标工业配置数据成功接入。
28.本技术实施例还提供一种电子设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行如上述的工业互联网数据的接入方法的步骤。
29.本技术实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如上述的工业互联网数据的接入方法的步骤。
30.本技术实施例提供的工业互联网数据的接入系统、方法及电子设备,与现有技术相比,本技术提供的实施例通过接收数据发送请求,并针对数据发送请求进行防护过滤、密钥的加密解密以及接入数据的身份认证、资源认证以及合规认证等,减小了经由接入层处理后的目标工业配置数据具备攻击性的可能性,使得工业互联网数据的接入系统具备抵御攻击等方面的准备,进而降低了对应的目标工业配置数据在接入时的安全隐患。
31.为使本技术的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合
telemetry transport,mqtt)和超文本传输协议(hyper text transfer protocol,http),这对于数据的安全保护还远远不够,且云端数据接入适用于吞吐量不大、需长期存储和长期观测,且需要通过海量数据进行分析的场景,而数据途经额网元比较多,接入处理逻辑复杂,每个环节都存在或多或少的安全问题。
44.基于此,本技术实施例提供了一种工业互联网数据的接入系统、方法及电子设备,使得工业互联网数据的接入系统具备抵御攻击等方面的准备,进而降低了对应的目标工业配置数据在接入时的安全隐患。
45.请参阅图1,图1为本技术实施例所提供的一种工业互联网数据的接入系统的结构框图之一。如图1中所示,本技术实施例提供的工业互联网数据的接入系统10,所述工业互联网数据的接入系统10包括:采集层100、网络层200以及接入层300,所述接入层300包括防护模块310、分配模块320以及认证模块330,所述采集层100包括多个接入应用的采集设备。
46.这里,本身提供的实施例中的工业互联网数据的接入系统10包括采集层100、网络层200以及接入层300,其中,所述采集层100涉及的应用场景不局限于某一特定的技术领域,采集层100涉及的应用场景包括但不限制于无人驾驶领域、机械加工领域、石油化工领域、纺织印染领域以及能源电力领域,其中,所述无人驾驶领域包括汽车无人驾驶、火车无人驾驶、货车无人驾驶以及飞机无人驾驶等。
47.采集层100需要采集设备具备一定的协议兼容能力,具体为可以将采集到的目标工业配置数据通过安全连接上传到云端;当网络状况不佳时,采集设备应启动相应的缓存重传机制以保证数据的完整性。
48.采集层100中的采集设备在采集到工业配置数据之后,如若网络层200的网络通畅,则采集层100可以将该工业配置数据直接传输或再次汇聚至接入层300,如若网络层200的网络不通畅,采集设备应启动相应的缓存重传机将采集到的工业配置数据重新上传;多次上传不成功的,在超过指定阈值后应进行缓存并在网络联通后进行上传。对于无人驾驶、野外作业等场景,网络信号随位置、建筑物、风力风向以及降水影响时有间断,此时,采集设备的实现重传机制显得尤为重要,避免了信号不良时对工业配置数据上传带来的影响。
49.其中,网络层200可以包括卫星网络、无线网络、有线网络以及2/3/4/5g通信网络等。
50.这样,卫星网络可用于通信网络覆盖较弱的地区;2/3/4/5g通信网络适用于一般野外地区及移动速度不会对信号造成影响场景;无线网络适用于通信网络难以覆盖且不具备建设有线网络等场景;有线网络适用于车间、工厂以及园区等。
51.接入层300特指对目标工业配置数据成在云端的接入处理,且接入层300能够接入健壮和安全的接入应用,且接入层300通过特设的特定接口与互联网连接,保证目标工业配置数据能够成共接入并传递给互联网。
52.所述采集层100,用于获取目标接入应用的数据发送请求;所述数据发送请求中携带有目标采集设备的目标令牌识别信息、所述目标接入应用的目标标识信息、所述目标接入应用的目标ssl协议证书以及所述目标采集设备的目标工业配置数据。
53.这里,所述采集层100具备缓存能力,支持失败重传和,支持多种接入协议的工业配置数据的传输,其中,采集层100可以采集消息队列文件(mqtt(s))、业务文件以及数据文件。
54.其中,采集层100还可以支持数字证书ssl(与数字协议相绑定的证书)。
55.这样,采集层100将目标接入应用的数据发送请求通过数字证书ssl发送至网络层200。
56.这里,数字证书ssl是工业互联网数据的接入系统10从其他证书颁发系统中获取到的。
57.所述网络层200,用于将所述数据发送请求发送至所述防护模块310。
58.这里,网络层200在接收到目标接入应用的数据发送请求后,判断目标接入应用的目标ssl协议证书对应的文件类型,并将不同的文件类型通过不同的网络接口发送至接入层300。
59.其中,数据文件对应dns接口和ftp(s)接口;消息队列文件对应dns接口和http(s)接口;业务文件对应dns接口和mqtt(s)接口。
60.所述防护模块310,用于根据所述数据发送请求,对所述数据发送请求中的所述工业配置数据进行防护过滤,确定有效数据发送请求,并将所述有效数据发送请求发送至所述分配模块320。
61.这里,在数据发送请求经由网络层200发送至接入层300的防护模块310后,防护模块310,对数据发送请求中的所述工业配置数据进行防护过滤。
62.其中,防护模块310对于重量级目标接入应用,可采用防火墙(bigip)等防护产品,对于轻量级的目标接入应用可结合带宽、域名解析、黑白名单以及横纵扩展等进行防范。
63.这样,防护模块310可具体为针对分布式拒绝服务攻击的防护。
64.所述分配模块320,用于根据所述目标ssl协议证书和所述目标ssl协议证书的密钥,对所述有效数据发送请求进行解密处理,确定解密数据请求,并将所述解密数据请求发送至所述认证模块330。
65.这里,在经由防护模块310防护过滤后,将有效数据发送请求按照对应的目标ssl协议证书和目标ssl协议证书的密钥进行解密处理,确定解密数据请求。
66.上述中,在确定解密数据请求后,将所述解密数据请求根据负载策略分发给认证模块330进行验证。
67.其中,负载策略分发具体为在分配模块320中设置多个负载代理并实现二层或三层的失败替换策略,以确保不会出现单点故障,负载代理应配置好ssl证书和密钥,并确定解密数据请求。
68.下述解释说明负载代理避免出现单点故障的原理:
69.每类接入应用均需部署多个节点,并与负载代理保持心跳,当发现主节点心跳消失时,立刻启动失败替换策略激活备用节点(即冗余设备的节点),此时,可以实现避免出现单点故障。
70.激活备用节点为与主节点结构一致,且功能相同的从节点,用于当主节点出现故障时,进行替换,本技术提供的实施例中的激活备用节点的设置,在可以防止单点故障的同时,可以应对流量激增。
71.单点故障(single point of failure,spof)是指接入应用中一点失效,就会让整个系统无法运作的部件,换句话说,单点故障即会整体故障。
72.此时,二层指的是链路层,网络工程师的专业领域,可以实现;三层指的是网络层
200,可以用专业软件实现。
73.其中,分配模块320在接收到有效数据发送请求之前,需要从其他证书颁发系统中获取ssl证书,且若为自颁发证,则还需要将所述自颁发证同步给用户中心和资源管理模块500,用于公布根证书,且分配模块320在获取证书或生成自颁发证后,还需要配置对应的秘钥和证书,以便接入采集层100采集的目标工业配置数据以及以便目标接入应用能够成功进行下载对应的证书。
74.上述中,分配模块320在采用生成的自颁发证的自签名证书时应注意域名与其他材料公布的保持一致;生成密钥时,可以采用rsa算法、dsa算法以及椭圆曲线算法,在采用rsa算法时,建议长度2048位或更长;在采用dsa算法时长度为1024位;在采用椭圆曲线算法时,建议长度为521位。
75.所述认证模块330,用于针对所述解密数据请求进行身份认证、资源认证以及合规认证,并在通过认证后,确定所述目标工业配置数据成功接入。
76.这里,在接收到解密数据请求后,将解密数据请求先后按照目标接入应用的目标标识信息进行身份认证、按照目标采集设备的目标令牌识别信息进行目标采集设备的资源认证以及针对解密数据请求中的工业配置数据进行合规认证。
77.其中,合规验证包括幂等校验去重校验。
78.这样,本技术提供的实施例可以使用幂等函数来进行幂等去重,且幂等函数用于表征无论执行多少次,其结果都相同的函数,幂等去重用于保证唯一交易号(流水号)的实现。
79.可选的,所述防护模块310,具体用于:
80.根据数据发送请求,判断所述发送请求中的所述目标工业配置数据是否为恶意攻击数据。
81.这里,防护模块310根据数据发送请求,判断发送请求中的所述目标工业配置数据是都为含有病毒字符串或无线重复指令代码的恶意攻击数据。
82.其中,对于恶意攻击数据的检测形式有很多,如历史上常见到的病毒文件或编程人员结合自身经验设置的含有特定自定义字符串的数据等。
83.若否,则确定所述数据发送请求为有效数据发送请求。
84.这里,若发送请求中的所述目标工业配置数据不包含病毒文件或编程人员结合自身经验设置的含有特定自定义字符串的数据,则确定数据发送请求为有效数据发送请求,即可以进行下一步的流程和验证。
85.若是,则拒绝接入所述数据发送请求。
86.这里,若发送请求中的所述目标工业配置数据包含病毒文件或编程人员结合自身经验设置的含有特定自定义字符串的数据,则防护模块310绝接入所述数据发送请求。
87.本技术实施例提供的工业互联网数据的接入系统10,与现有技术相比,本技术提供的实施例通过接收数据发送请求,并针对数据发送请求进行防护过滤、密钥的加密解密以及接入数据的身份认证、资源认证以及合规认证等,减小了经由接入层300处理后的目标工业配置数据具备攻击性的可能性,使得工业互联网数据的接入系统10具备抵御攻击等方面的准备,进而降低了对应的目标工业配置数据在接入时的安全隐患。
88.请参阅图2,图2为本技术实施例所提供的一种工业互联网数据的接入系统的结构
框图之二,本技术实施例提供的一种工业互联网数据的接入系统10,包括:采集层100、网络层200以及接入层300,所述接入层包括防护模块310、分配模块320以及认证模块330,所述采集层100包括多个接入应用的采集设备。
89.所述采集层100,用于获取目标接入应用的数据发送请求;所述数据发送请求中携带有目标采集设备的目标令牌识别信息、所述目标接入应用的目标标识信息、所述目标接入应用的目标ssl协议证书以及所述目标采集设备的目标工业配置数据。
90.可选的,所述采集层100,在根据目标采集设备的目标令牌识别信息、目标接入应用的目标标识信息、目标接入应用的目标ssl协议证书以及目标采集设备的目标工业配置数据获取目标接入应用的数据发送请求之前,还用于根据接入应用的标识信息在所述用户中心400上注册所述接入应用,以及根据采集设备的令牌识别信息在所述资源管理模块500上注册所述采集设备。
91.这里,采集层100在采集目标接入应用的数据发送请求之前,还同于注册不同的接入应用,以及在所述资源管理模块500上注册不同的采集设备,其中,采集设备按照在对应的不同应用场景的装载工具上。
92.可选的,所述采集层100,还用于根据预设ssl协议证书库,配置不同接入应用的ssl协议证书。
93.其中,采集层100具体的注册过程可以为:
94.1)、采集层100中的任一接入应用根据该接入应用的基本信息在用户中心400上进行填写,完成对应的接入应用在用户中心400上的注册,并在注册和登录后,获取目标接入应用的目标标识信息。
95.2)、上述接入应用上对应的采集设备在资源管理模块500上填写,完成对应的采集设备在资源管理模块500上的建模和注册,并在建模和注册后,获取采集设备的令牌识别信息。
96.3)、控制步骤1)中的接入应用在接入层的用户中心400中的预设ssl协议证书库中下载ssl根证书,并且在采集设备量产时对对应的ssl根证书及相关参数进行配置。
97.4)在完成配置后,当步骤1)中的接入应用上的采集设备开始启动运行时,通过互联网的域名系统(domain name system,dns)获取到接入服务的实际地址,并在本地进行缓存。
98.这样,域名系统是互联网的一项服务,它作为将域名和ip地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。dns使用udp端口53。当前,对于每一级域名长度的限制是63个字符。
99.上述中,域名系统与本技术提供的实施例具体为:
100.本技术提供的实施例中的接入层需在互联网注册域名并开放接入端口,而使用互联网的注册域名的方式是为而了接入数据的灵活,域名的注册不受ip地址的限制,不依赖ip地址(公网ip地址在某些场景下可能发生变化),且域名实现可以实现负载分配。
101.所述网络层200,用于将所述数据发送请求发送至所述防护模块310。
102.所述防护模块310,用于根据所述数据发送请求,对所述数据发送请求中的所述工业配置数据进行防护过滤,确定有效数据发送请求,并将所述有效数据发送请求发送至所述分配模块320。
103.所述分配模块320,用于根据所述目标ssl协议证书和所述目标ssl协议证书的密钥,对所述有效数据发送请求进行解密处理,确定解密数据请求,并将所述解密数据请求发送至所述认证模块330。
104.所述认证模块330,用于针对所述解密数据请求进行身份认证、资源认证以及合规认证,并在通过认证后,确定所述目标工业配置数据成功接入。
105.可选的,所述认证模块330包括身份认证单元331;所述身份认证单元331,用于根据解密数据请求中的目标接入应用的目标标识信息,对所述目标接入应用进行身份认证,确定所述目标接入应用是否存在数据传输权限。
106.这里,在确定目标接入应用存在数据传输权限后,继续对解密数据请求进行后续的验证流程。
107.其中,若目标接入应用未通过认证,即确定目标接入应用不存在数据传输权限后,则抛弃该解密数据请求,并演示反馈未通过的认证结果,实现了降低位置来源的探测频率。
108.可选的,所述认证模块330还包括解包处理单元332;
109.所述解包处理单元332,用于判断根据解密数据请求中的目标工业配置数据是否为按照预设时间阈值进行打包。
110.这里,由于在预设时间阈值内,目标采集设备可能会采集多条目标工业配置数据,此时,需要对预设时间阈值的数据进行打包上传,避免重复的目标工业配置数据对上层应用的影响,然而在上传后,接入层在将接入的目标工业配置数据进行互联网的上传前或在进行自身的数据存储之前,均需要对打包的数据进行解包处理,提高了数据传输的效率,而此时的解包处理单元332,具体用于判断预设时间阈值内的目标工业配置数据是否为打包数据。
111.若是,则将所述目标工业配置数据进行解包处理,生成至少一个解包后的目标工业配置数据。
112.可选的,所述认证模块330还包括资源认证单元333;所述资源认证单元333,用于根据解密数据请求中的目标采集设备的目标令牌识别信息。
113.这里,若解密数据请求中的目标采集设备的目标令牌识别信息存在在资源管理模块500中,则确定资源认证通过,并该认证通过解密数据请求中的目标工业配置数据存储在消息队列中,并反馈认证成功。
114.若解密数据请求中的目标采集设备的目标令牌识别信息不存在在资源管理模块500中,则确定资源认证未通过,此时,反馈参数错误的响应。
115.可选的,所述认证模块330还包括合规认证单元334;所述合规认证单元334,用于针对解密数据请求中的目标工业配置数据按照对应的数据传输协议进行协议合规认证。
116.这里,合规认证单元334还包括对解密数据请求中的目标工业配置数据进行幂等去重。
117.可选的,所述接入层还包括存储模块340;所述存储模块340,用于将接入的所述目标工业配置数据进行存储。
118.这里,本技术的实施例中提供的存储模块340可以具体但不限制于为消息队列。
119.且存储模块340还可以对目标工业配置数据的进行共享存储,用于防止数据丢失,以便上层应用对目标工业配置数据进行进一步处理。
120.下面以一个具体实施例说明目标工业配置数据接入的具体过程:
121.步骤1、采集层100首先在用户中心400和对应的资源管理模块500中完成对应的接入应用和采集设备的注册,同时在接入层完成预设ssl协议证书库的建立。
122.步骤2、采集层100安装在目标车辆端,当该目标车辆端采集到车辆的工业配置数据后,发送数据发送请求至网络层200,网络层200通过对应适配的网络将数据发送请求发送至接入层。
123.步骤3、接入层在接收到数据发送请求后,根据数据分发策略分发给负载代理。
124.步骤4、负载代理将数据发送请求中目标工业配置数据按照预设的验证顺序以此进行身份认证、资源认证以及合规认证。
125.步骤5、在通过上述所有的认证后,将目标工业配置数据存储至存储模块340的消息队列中,确定所述目标工业配置数据成功接入,并对采集层100返回响应信息。
126.本技术实施例提供的工业互联网数据的接入系统10,与现有技术相比,本技术提供的实施例通过接收数据发送请求,并针对数据发送请求进行防护过滤、密钥的加密解密以及接入数据的身份认证、资源认证以及合规认证等,减小了经由接入层处理后的目标工业配置数据具备攻击性的可能性,使得工业互联网数据的接入系统10具备抵御攻击等方面的准备,进而降低了对应的目标工业配置数据在接入时的安全隐患。
127.请参阅图3,图3为本技术实施例所提供的一种工业互联网数据的接入方法的流程图。如图3中所示,所述工业互联网数据的接入方法包括以下步骤:
128.s301、获取目标接入应用的数据发送请求;所述数据发送请求中携带有目标采集设备的目标令牌识别信息、所述目标接入应用的目标标识信息、所述目标接入应用的目标ssl协议证书以及所述目标采集设备的目标工业配置数据;
129.s302、根据所述数据发送请求,对所述数据发送请求中的所述工业配置数据进行防护过滤,确定有效数据发送请求。
130.s303、根据所述目标ssl协议证书和所述目标ssl协议证书的密钥,对所述有效数据发送请求进行解密处理,确定解密数据请求。
131.s304、针对所述解密数据请求进行身份认证、资源认证以及合规认证,并在通过认证后,确定所述目标工业配置数据成功接入。
132.这里,采集层应用于用户侧,接入层应用于平台侧,下面以一具体实施例说明在目标工业配置数据接入的过程中,所述平台侧与所述用户侧之间的交互:
133.步骤1、平台侧首先确定ssl协议证书的来源,若为自颁发证书,需建立ssl协议证书库。
134.步骤2、平台侧为各接入应用申请ssl协议证书,并为各接入应用进行配置、安装以及启动。
135.步骤3、平台侧建立负载分配策略,在应用代理上配置各接入应用反向代理及负载分配。
136.其中,反向代理位于用户与目标服务之间,但是对于用户而言,反向代理就相当于目标服务,即用户直接访问反向代理就可以获得目标服务的资源。同时,用户不需要知道目标服务的地址,也无须在用户侧作任何设置。
137.步骤4、若为自颁发证书,平台侧需在用户中心公布各接入应用对应的ssl根证书。
138.步骤5、用户侧中的任一接入应用在平台侧的用户中心上注册,并在注册和登录后,获取目标接入应用的目标标识信息。
139.步骤6、用户侧中的任一采集设备在平台侧的源管理模块上注册,在注册和登录后,获取采集设备的令牌识别信息。
140.步骤7、用户侧的任一接入应用在平台侧的用户中心上下载对应的ssl根证书及相关参数进行配置。
141.步骤8、用户侧的任一采集设备开始启动运行,通过dns获取到云端接入服务的实际地址,并进行本地缓存。
142.步骤9、用户侧的采集设备根据采集设备的令牌识别信息、所述接入应用的标识信息、所述接入应用的ssl协议证书以及所述采集设备的工业配置数据配置接入应用的数据发送请求。
143.步骤10、平台侧的ddos防护模块接收到数据发送请求,并判断为数据发送请求中的工业配置数据是否为恶意数据,若不是,则允许放行。
144.步骤11、平台侧的接入应用代理根据配置的证书和密钥对数据发送请求进行解密处理,生成解密数据请求。并在解密后根据负载策略分发给接入应用。
145.步骤12、平台侧接入应用从解密数据请求中的唯一令牌识别信息向用户中心发起认证请求,认证未通过则抛弃该请求,并延时返回响应;认证通过继续后续流程。
146.步骤13、平台侧接入应用判断解密数据请求的工业配置数据否为打包数据,若为打包数据,则进行拆包,形成多个单一的工业配置数据,否则直接确定为单一的工业配置数据。
147.步骤14、平台侧接入应用对单一的工业配置数据进行合规校验,并进行去重处理。
148.步骤15、平台侧接入应用根据单一的工业配置数据中的目标令牌识别信息到资源管理模块进行认证,认证未通过则抛弃该数据,并返回参数错误响应;通过则存储在消息队列中,并返回成功响应。
149.步骤16、用户侧检测超时或异常时,需要重试,在经由多次失败后需缓存择机进行重传。
150.步骤17、用户侧继续采集目标工业配置数据并上传。
151.本技术实施例提供的工业互联网数据的接入方法,与现有技术相比,本技术提供的实施例通过接收数据发送请求,并针对数据发送请求进行防护过滤、密钥的加密解密以及接入数据的身份认证、资源认证以及合规认证等,减小了经由接入层处理后的目标工业配置数据具备攻击性的可能性,使得工业互联网数据的接入系统具备抵御攻击等方面的准备,进而降低了对应的目标工业配置数据在接入时的安全隐患。
152.请参阅图4,图4为本技术实施例所提供的一种电子设备的结构示意图。如图4中所示,所述电子设备40包括处理器401、存储器402和总线403。
153.所述存储器402存储有所述处理器401可执行的机器可读指令,当电子设备40运行时,所述处理器401与所述存储器402之间通过总线403通信,所述机器可读指令被所述处理器401执行时,可以执行如上述图3所示方法实施例中的工业互联网数据的接入方法的步骤,具体实现方式可参见方法实施例,在此不再赘述。
154.本技术实施例还提供一种计算机可读存储介质,该计算机可读存储介质上存储有
计算机程序,该计算机程序被处理器运行时可以执行如上述图3所示方法实施例中的工业互联网数据的接入方法的步骤,具体实现方式可参见方法实施例,在此不再赘述。
155.所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
156.在本技术所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
157.所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
158.另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
159.所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(read-only memory,rom)、随机存取存储器(random access memory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。
160.最后应说明的是:以上所述实施例,仅为本技术的具体实施方式,用以说明本技术的技术方案,而非对其限制,本技术的保护范围并不局限于此,尽管参照前述实施例对本技术进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本技术实施例技术方案的精神和范围,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应以权利要求的保护范围为准。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献