CN109542846A - 一种基于数据虚拟化的物联网脆弱性信息管理*** - Google Patents

一种基于数据虚拟化的物联网脆弱性信息管理*** Download PDF

Info

Publication number
CN109542846A
CN109542846A CN201811362695.2A CN201811362695A CN109542846A CN 109542846 A CN109542846 A CN 109542846A CN 201811362695 A CN201811362695 A CN 201811362695A CN 109542846 A CN109542846 A CN 109542846A
Authority
CN
China
Prior art keywords
data
metadata
internet
things
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811362695.2A
Other languages
English (en)
Inventor
刘媛妮
许晓丹
张建辉
赵国锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing University of Post and Telecommunications
Original Assignee
Chongqing University of Post and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing University of Post and Telecommunications filed Critical Chongqing University of Post and Telecommunications
Priority to CN201811362695.2A priority Critical patent/CN109542846A/zh
Publication of CN109542846A publication Critical patent/CN109542846A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6227Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明提出了一种基于数据虚拟化的物联网脆弱性信息管理***,为脆弱性信息的管理提出参考架构,并且设计了一种基于Neo4j的元数据分层网状结构组织模型,有效利用Neo4j的多关系管理优势,为元数据建立双向索引结构,减少索引空间,提高元数据的查询速率。数据虚拟化方法具有灵活性适用性高等特点,但是目前其***的实现并没有公认的解决方案。本发明提出的***地利用了源数据本身之间的关系,提高了元数据的检索效率,改善了整个***的性能。该***不仅可以实现物联网脆弱性信息的有效管理,并且还可以解决数据管理***中普遍存在的数据实时性不高,数据安全性难以保障的问题,同时也为其他的多源异构的数据管理也提供了一种新的解决方案。

Description

一种基于数据虚拟化的物联网脆弱性信息管理***
技术领域
本发明属于多源异构数据管理技术领域,具体涉及一种基于数据虚拟化的物联网脆弱性信息管理***。
背景技术
全球物联网市场的预期增长,带来了安全隐患的增加。目前,大多数的物联网控制平台以及相应的软件应用程序都具有常见的漏洞,并且部分物联网设备的加密措施较弱,通常不可能使用强密码,使得安全问题成为了阻碍物联网进一步发展的重要因素。如果安全性不能得到充分保证,必将严重影响物联网***中的个人隐私、商业机密和军事机密的安全。安全人员在了解物联网设备的安全状态时,需要对物联网设备进行定性的评估风险工作。然而,由于物联网设备中使用的协议和***的多样性,安全人员很难确定某个物联网设备包含的所有安全漏洞的有效信息。因此,在对物联网设备的安全问题研究时,该发明提出使用攻击模板来描述物联网设备的安全状态,为安全人员了解物联网***中各种关键设备的安全状态和获取有效漏洞信息提供支持。
物联网脆弱性信息指的就是构建物联网设备的攻击模板需要的各种漏洞及安全威胁信息,主要脆弱性信息有设备信息,软件应用程序信息以及漏洞信息。不同的物联网脆弱性信息数据源可能采用不同结构的数据,包括结构化、半结构化与非结构化数据。如物联网设备的设备信息通常采用MySQL数据库进行存储,物联网设备的漏洞信息有的采用HTML/XML文件进行储存,有的采用文本文件等形式进行存储。对于这些信息来说,如果在各个不同的地点按照各自的需求对数据进行组织管理,就会造成整体数据资源与服务的分片,形成“信息孤岛”。该情况将会导致安全人员无法通过部分的数据对整个物联网设备的安全状态进行评估。若要实现对物联网脆弱性信息的统一组织管理和共享,为使用者提供全面的物联网设备攻击模板信息,多源异构数据的管理是首先必需解决的问题。
目前针对多源异构数据进行管理的方法主要有联邦数据库和数据仓库等方法。联邦数据库方法只能解决结构化数据的管理,并不适用于非结构化数据,所以该方法不适用于包括多种结构的物联网脆弱性信息。数据仓库方法由于在数据管理前需要进行数据复制操作,导致其具有实时性较差,数据更新周期慢等缺点。针对于当前数据量大,数据种类多以及对数据的安全性和实时性需求较高的情况下,上述两种方法均不适合于物联网脆弱信息处理的场景。
数据虚拟化是一种新兴的多源异构数据管理方案,其具有隐藏数据的多源异构性即存储位置、访问接口等技术细节的特点,可以很好的应对上述场景,为多源异构数据的管理提供了新的解决思路。因此,针对上述应用场景,考虑到对多源异构的物联网脆弱性信息的统一化管理,提出了一种基于数据虚拟化的物联网脆弱性信息管理***。由于目前的数据虚拟化***主要采用树形结构等对元数据进行组织管理,并没有考虑不同数据源间数据的关系,导致其元数据查询检索速率过慢,因此研究一个高效的元数据的组织方法是关系整个***性能的一个大问题。
发明内容
本发明的目的是从物联网安全的角度出发,基于数据虚拟化技术构建物联网脆弱性信息管理***,并针对在对物联网脆弱性信息进行管理时面临的多源异构数据的获取,元数据的组织管理和查询等问题,研究物联网脆弱性信息管理方案。更进一步来说,该***的主要目标就是实现物联网脆弱性信息的统一化管理,为用户提供物联网设备的攻击模板查询,屏蔽物联网脆弱性信息之间的异构性,使得用户可以通过统一接口访问多源异构的物联网脆弱性信息。
图1给出了本文提出的脆弱性信息管理***的总体架构图。可以看出从下到上该***主要包括源数据层、数据虚拟化层和应用层。
其中源数据层指物联网脆弱性信息当中的设备数据、软件应用程序数据以及漏洞数据,其数据的存储形式有多种包括TXT、XML、HTML、CSV、MySQL数据库等,这些异构的数据源是数据统一集成中必须要解决的难题。
数据虚拟化层是该***的核心,通过数据虚拟化层可以将多源异构的数据源信息进行集成形成统一的数据服务视图供上层的应用层访问,使得多个不同数据存储区的数据源在逻辑上就像一个整体的统一的数据库。为了更好的实现数据虚拟化层的功能,该发明将数据虚拟化层分为元数据组织模块和数据服务模块,通过两个模块共同作用和交互达到了数据集成的目的。
应用层的主要功能是为数据消费者提供各种漏洞信息以及攻击模板信息的查询,并且通过统计图将设备脆弱性分析结果进行可视化展示,方便用户直观地查看和了解物联网设备的各种脆弱性信息,及时了解其安全状态。
总结来说,除去底层源数据之外该架构主要由三个大模块组成,每个模块都有各自独立的功能,通过模块之间的数据的交互,最终实现了脆弱性信息管理***的总体功能。
***的主要设计过程如下:
由图1可知,数据虚拟化层由两部分构成:元数据组织模块和数据服务模块。接下来就两个部分的详细设计进行阐述。
元数据组织模块主要完成元数据的提取、清洗和储存。为了方便处理,本发明将其分为三个子模块:元数据提取子模块、元数据处理子模块、元数据存储子模块。
该发明在元数据提取子模块设计了数据源实时监测机制。通过主动的数据源监测,发现新的数据源的生成,并将其元数据快速提取。元数据是数据的描述性信息,针对不同的应用场景元数据可以有不同的定义,本***的元数据主要是用于描述各种数据源的远程连接细节,可以表示为一个八元组Meta=<Name,URL,Time,Locator,Type,Identifier,Alternative1,Alternative2>。其中,
·Name是数据集的名称;
·URL是数据集的统一资源定位符;
·Locator是数据集中每个操作对象的定位符;
·Type是数据集的类型,例如XML文件或者MySql数据库;
·Identifier是数据集中每个可操作对象的唯一标识符;
·Alternative1是备选信息,针对不同的数据源开发者可以添加备选信息使得对数据的定位更加准确或者用于元数据存储优化,该项可以为NULL;
·Alternative2和Alternative1一样同为备选信息。
根据元数据的定义该***为每种不同类型的数据源设计了对应的元数据提取规则,通过对应的规则将元数据提取出来完成了元数据提取子模块的功能。
元数据处理子模块主要用于完成元数据的清洗和组织。在元数据的处理过程中,***很可能会出现由于元数据处理速度较慢而元数据产生速度过快而导致的元数据丢失的情况。为了有效应对上述状况,该发明在模块中不仅引入Kafka集群对元数据进行缓存,同时还在该模块当中采用了实时数据处理平台Storm对元数据进行处理。为此该发明设计了元数据处理逻辑MetaTopology来对元数据进行处理,如图2所示。
从图中可以看出MetaTopology由一个Spout组件和六个Bolt组件构成,其中ReciveSpout用于接受Kafka传递过来的元数据消息;CleanBolt用于清洗元数据,如删除重复的和不正确的元数据;NormalizeBolt负责对元数据进行规范化处理,由于源数据集的多样性,负责该部分的Bolt组件主要依据数据类型分为三类分别为处理漏洞数据元数据的NormalizeBolt1,处理设备数据源数据的NormalizeBolt2以及处理软件应用程序数据的NormalizeBolt3;ModelBolt负责元数据建模,将元数据组织成相应的结构;OutputBolt用于和外部资源进行交互,在本***当中是将元数据存储至Neo4j数据库中。
通过上述的MetaTopology,利用Storm的多并发实时数据处理性能,该模块可以实现对元数据的高效处理。
元数据存储子模块主要任务是完成元数据的存储以及元数据的查询。目前的元数据模型大都是基于树状思想的层次模型或面向对象模型,有些也融入了语义、本体思想等,但是并没有考虑不同数据间的关系,如不同数据源的数据之间可能具有匹配关系。针对上述问题,本文提出一种基于Neo4j的元数据分层网状结构组织模型。首先,给出该元数据组织模型的组成,提取出的物联网脆弱性信息元数据可以表示为一个集合M={D,S,R,C}。其中,D代表数据集的元数据,S代表设备数据的元数据,R代表软件应用程序数据的元数据,C代表漏洞数据的元数据。并且针对每一类元数据都有对应的属性集其中t∈M表示元数据的类别,(1≤k≤n,n为常数)代表某类元数据的属性,该发明所提取的元数据的属性主要为源数据的远程连接细节及其结构的描述信息。为了有效利用数据本身之间的关系,在模型中提出使用边来表示不同元数据所描述的数据本身之间具有的关系,这里所有的关系也可以表示为一个集合其中,eij表示不同的元数据描述的源数据之间的关系(i,j∈M且i≠j),表示元数据的某一属性对应的索引关系。
该发明将元数据节点分为了四类分别为D,S,R,C,为了有效的描述数据之间的关系,将数据本身之间的关系通过相应的边进行表示分别为eDS,eDR,eDC,eSR,eRC,其中eDS,eDR,eDC分别指元数据S,C,R描述的数据项与元数据D描述的数据集的包含于被包含关系;eSR,eRC分别指元数据S描述的设备数据以及元数据C描述的漏洞数据与元数据R描述的软件应用程序数据之间的匹配关系;指的是数据属性与数据之间的索引关系。
相较于传统的树形结构,该分区网状组织模型由于属性分区的存在,使得查询响应时间不会随着数据量的增长呈倍增长,数据的查询时间只与分区内的数据量呈正相关。有效改善了元数据查询效率随着数据量增加呈指数增长的问题。另外,Neo4j对于多对多关系数据模型的良好查询性能,也对***中元数据的查询性能的提高起到了很好的帮助作用。
数据服务模块的功能是依照用户需求是制定对应的数据服务策略,以生成统一的数据服务集成视图供上层的应用层访问和调用。数据服务模块不仅需要处理来自上层数据查询和分析模块的服务请求,还需要和元数据组织模块以及源数据进行交互,在该整个***当中起到了关键作用。数据服务模块由两部分构成,分别为数据服务处理子模块和数据服务缓存子模块。
为了完成各部分之间的交互,首先,该模块首先需要具备用户的数据服务请求进行解析的功能,通过解析将用户服务请求转变为关于物联网脆弱性信息的请求。然后,该模块需要通过查找这些物联网脆弱性信息的元数据获取它们的存储和连接细节,最后将物联网脆弱性信息抽取形成数据服务视图供应用层访问。
除了上述的功能需求,该模块还需要制定面向用户需求的数据服务策略完成其性能需求。具体为:在抽取源数据之前,该模块根据解析后的用户服务请求和获取的元数据信息对数据服务进行形式化的描述,并依据最小化数据量和数据操作节点等目标,选择最优的数据服务策略图。根据该策略图进行源数据抽取,可以有效提高该过程的性能。另外,该***在数据服务模块中引入了数据服务缓存子模块,目的是将用户已经访问的数据服务进行缓存,减少访问过程中对源数据的操作,更进一步提高该部分的性能。
除此之外,该发明的应用层主要通过Web页面的形式为用户提供直观的漏洞信息和攻击模板信息的查询接口,并通过JFreeChart等图表绘制工具为用户提供了相应的物联网设备安全状态分析图查询功能,通过该图用户可以对物联网设备的安全状态有一个直观清晰的了解。
本发明的优点及有益效果如下:
1.由于当前的元数据组织方法没有考虑不同数据源间数据的关系导致元数据查询速率随着数据量的增加迅速增长,本发明提出的基于Neo4j的元数据分层网状结构组织模型通过构建双重索引和多重微索引建立多重索引分区,有效提高了元数据的查询速率。
2.由于数据虚拟化层的设计,本发明提供的基于数据虚拟化的物联网脆弱性信息管理***可以有效实现物联网脆弱性信息的管理。并且数据虚拟化层的存在使得数据消费者和源数据隔离开来,提高了源数据的安全性和完整性。
附图说明
图1基于数据虚拟化的物联网脆弱性信息管理***的架构;
图2元数据处理拓扑;
图3元数据分层网状结构组织模型
图4元数据提取过程流程图;
图5元数据处理子模块架构图
图6数据服务模块架构图;
具体实施方式
以下结合附图,对本发明的细节作进一步说明:
图4所示为本发明所述的一种基于数据虚拟化的物联网脆弱性信息管理***的元数据提取子模块当中的元数据提取流程图,具体步骤如下:
步骤401:通过数据监听函数DataMonitor()监测根目录下的数据文件状态,判断是否有新的数据文件更新。
步骤402:获取更新的数据文件的文件名和文件地址,通过文件类型判别函数确定更新文件的类型。
步骤403:依照文件类型调用相应的数据文件的解析函数DataParse()进行元数据的提取,由于数据源的异构性,每一种数据源都有对应不同的解析方式。
步骤404:将提取后的元数据传送至Apache Flume的数据源接收端。
图5所示为本发明所述的一种基于数据虚拟化的物联网脆弱性信息管理***的元数据处理子模块的架构图,该模块当中引入Kafka集群对元数据进行缓存,其中Kafka的producer组件接收flume传送过来的元数据作为该子模块的数据生产端,通过定义相应的TopicA将元数据缓存至Kafka的broker组件当中,以解决当元数据产生过快而元数据处理过程相对较慢时而造成的数据丢失问题。同时,为了解决上述问题,在该模块当中还采用了实时数据处理平台Storm对元数据进行处理,在Storm平台当中自定义数据处理逻辑Topology将TopicA中的数据进行处理,完成元数据的高效处理过程。
图6所示为本发明所述的一种基于数据虚拟化的物联网脆弱性信息管理***的数据服务模块的架构图,从图中可以看出该模块不仅需要处理来自上层数据查询和分析模块的服务请求,还需要和元数据组织模块以及源数据进行交互。该模块的具体工作流程如下所示:
步骤601:数据消费者输入对应的数据服务请求。
步骤602:***将数据消费者的数据服务请求解析,获得关于对应的物联网脆弱性信息的请求。
步骤603:查询元数据存储库Neo4j,获取针对源数据的候选数据服务集合。
步骤604:依照相应规则将数据服务进行形式化描述形成对应的数据服务查询树。
步骤605:根据蚁群优化查询树算法求最优数据服务组合策略。
步骤606:按照数据服务组合策略抽取源数据,形成数据服务集成视图,供应用层访问。
步骤607:将新生成的数据服务视图存储到数据服务缓存区。
步骤608:在元数据存储库添加该数据服务的描述元数据,以供下一次数据服务组合时选用。
以上这些实施例应理解为仅用于说明本发明而不用于限制本发明的保护范围。在阅读了本发明的记载的内容之后,技术人员可以对本发明作各种改动或修改,这些等效变化和修饰同样落入本发明权利要求所限定的范围。

Claims (5)

1.一种基于数据虚拟化的物联网脆弱性信息管理***,其特征在于:所述信息管理***为数据消费者提供物联网设备的攻击模板信息查询,屏蔽物联网脆弱性信息之间的异构性,使得数据消费者可以通过统一接口访问多源异构的物联网脆弱性信息,所述信息管理***包括三层:
源数据层,该层是指物联网脆弱性信息当中的设备数据、软件应用程序数据以及漏洞数据,其数据的存储形式有多种包括TXT、XML、HTML、CSV、MySQL数据库等;
数据虚拟化层,该层可以将多源异构的数据源信息集成形成统一的数据服务视图供上层的应用层访问,使得多个不同数据存储区的数据源在逻辑上就像一个整体的统一的数据库,对数据消费者而言,不需要提取和访问大量的异构数据集,只需查询请求已发布的数据服务视图,就可以访问对应的异构数据集;
应用层,为数据消费者提供各种漏洞信息以及攻击模板信息的查询接口,通过统计图将设备脆弱性分析结果进行可视化展示,方便用户直观地查看和了解物联网设备的各种脆弱性信息,及时了解其安全状态。
2.根据权利要求1所述的一种基于数据虚拟化的物联网脆弱性信息管理***,其特征在于:数据虚拟化层由两部分构成;
a)元数据组织模块,该模块当中设计了主动的数据源监测机制,一旦发现新数据源的生成,对其元数据快速提取,并且通过Flume将提取出的元数据传送到Kafka进行缓存;利用Storm平台对缓存的元数据进行实时处理,最终将元数据存储到Neo4j,完成了元数据的提取、清洗和储存;
b)数据服务模块,该模块不仅需要处理来自上层数据查询和分析模块的服务请求,还需要和元数据组织模块以及源数据层进行交互;首先需要对数据消费者的业务请求进行解析,获取具体数据信息,然后通过查询元数据存储库Neo4j获取具体数据信息的元数据信息,最后依照元数据信息对具体数据信息进行提取。
3.根据权利要求1所述的一种基于数据虚拟化的物联网脆弱性信息管理***,其特征在于:应用层为用户提供直观的漏洞信息和攻击模板信息的查询接口;并设计了相应的物联网设备安全状态分析图,方便用户对物联网设备的安全状态有一个直观清晰的了解。
4.根据权利要求1所述的一种基于数据虚拟化的物联网脆弱性信息管理***,其特征在于:该发明在数据虚拟化层的元数据组织模块,设计了一种基于Neo4j的元数据分层网状结构组织模型,有效利用Neo4j的多关系管理优势,为元数据建立双向索引结构,减少索引空间,提高元数据的查询速率。
5.根据权利要求1所述的一种基于数据虚拟化的物联网脆弱性信息管理***,其特征在于:该发明在数据虚拟化层的数据服务模块中提出了一种基于数据服务缓存视图的数据服务组合策略;通过Mysql数据库对嵌套表格形式的数据服务集成视图进行缓存,当下次服务请求与当前请求一致或者有部分重叠时,可以直接访问数据服务缓存区减小底层数据源的查询负载。
CN201811362695.2A 2018-11-16 2018-11-16 一种基于数据虚拟化的物联网脆弱性信息管理*** Pending CN109542846A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811362695.2A CN109542846A (zh) 2018-11-16 2018-11-16 一种基于数据虚拟化的物联网脆弱性信息管理***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811362695.2A CN109542846A (zh) 2018-11-16 2018-11-16 一种基于数据虚拟化的物联网脆弱性信息管理***

Publications (1)

Publication Number Publication Date
CN109542846A true CN109542846A (zh) 2019-03-29

Family

ID=65847783

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811362695.2A Pending CN109542846A (zh) 2018-11-16 2018-11-16 一种基于数据虚拟化的物联网脆弱性信息管理***

Country Status (1)

Country Link
CN (1) CN109542846A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111538884A (zh) * 2020-04-20 2020-08-14 上海鸿翼软件技术股份有限公司 一种数据搜索方法、装置、设备及计算机可读存储介质
CN114817929A (zh) * 2022-04-19 2022-07-29 北京天防安全科技有限公司 物联网漏洞动态追踪和处理方法、装置、电子设备及介质
CN116383238A (zh) * 2023-06-06 2023-07-04 湖南红普创新科技发展有限公司 基于图结构的数据虚拟化***、方法、装置、设备及介质
WO2024016547A1 (zh) * 2022-07-22 2024-01-25 蚂蚁区块链科技(上海)有限公司 一种基于多方协作的数据查询方法及装置
CN117910018A (zh) * 2024-01-31 2024-04-19 北京中数睿智科技有限公司 应用于人工智能中的基于同态加密和明文计算技术的数据计算与交换共享方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101201842A (zh) * 2007-10-30 2008-06-18 北京航空航天大学 数字博物馆网格及其构造方法
CN102663278A (zh) * 2012-03-09 2012-09-12 浪潮通信信息***有限公司 云计算模式物联网平台数据处理安全保护方法
CN103546327A (zh) * 2013-11-05 2014-01-29 重庆邮电大学 一种建立基于jxta的混合式拓扑的网络管理模型的方法
CN103970899A (zh) * 2014-05-27 2014-08-06 重庆大学 面向服务的元数据关联性提取管理方法及其管理***
US20170034193A1 (en) * 2015-07-28 2017-02-02 Sap Se Real-time contextual monitoring intrusion detection and prevention
US20170214701A1 (en) * 2016-01-24 2017-07-27 Syed Kamran Hasan Computer security based on artificial intelligence
WO2018101551A1 (ko) * 2016-12-02 2018-06-07 안상돈 만물 인터넷을 융합한 생활 밀착형 가상현실 비즈니스 플랫폼과 그 운영방법

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101201842A (zh) * 2007-10-30 2008-06-18 北京航空航天大学 数字博物馆网格及其构造方法
CN102663278A (zh) * 2012-03-09 2012-09-12 浪潮通信信息***有限公司 云计算模式物联网平台数据处理安全保护方法
CN103546327A (zh) * 2013-11-05 2014-01-29 重庆邮电大学 一种建立基于jxta的混合式拓扑的网络管理模型的方法
CN103970899A (zh) * 2014-05-27 2014-08-06 重庆大学 面向服务的元数据关联性提取管理方法及其管理***
US20170034193A1 (en) * 2015-07-28 2017-02-02 Sap Se Real-time contextual monitoring intrusion detection and prevention
US20170214701A1 (en) * 2016-01-24 2017-07-27 Syed Kamran Hasan Computer security based on artificial intelligence
WO2018101551A1 (ko) * 2016-12-02 2018-06-07 안상돈 만물 인터넷을 융합한 생활 밀착형 가상현실 비즈니스 플랫폼과 그 운영방법

Non-Patent Citations (8)

* Cited by examiner, † Cited by third party
Title
HUIJUN XIONG等: "CloudSafe:Securing data processing within vulnerable virtualization environments in the cloud", 《2013 IEEE CONFERENCE ON COMMUNICATIONS AND NETWORK SECURITY(CNS)》 *
侯明星等: "基于SDN的异构型物联网安全解决方案研究", 《物联网技术》 *
李维等: "物联网***安全与可靠性测评技术研究", 《计算机技术与发展》 *
王国卿等: "基于时间自动机的物联网网关安全***的建模及验证", 《通信学报》 *
葛丹凤: "多源异构的网络感知信息的元数据组织方法研究", 《中国优秀硕士学位论文全文数据库信息科技辑》 *
蔡宇等: "实时流处理***Storm的调度优化综述", 《计算机应用研究》 *
赵国锋等: "数据虚拟化研究综述", 《重庆邮电大学学报(自然科学版)》 *
邹永贵等: "云计算环境下的资源管理研究", 《数字通信》 *

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111538884A (zh) * 2020-04-20 2020-08-14 上海鸿翼软件技术股份有限公司 一种数据搜索方法、装置、设备及计算机可读存储介质
CN114817929A (zh) * 2022-04-19 2022-07-29 北京天防安全科技有限公司 物联网漏洞动态追踪和处理方法、装置、电子设备及介质
CN114817929B (zh) * 2022-04-19 2022-11-22 北京天防安全科技有限公司 物联网漏洞动态追踪和处理方法、装置、电子设备及介质
WO2024016547A1 (zh) * 2022-07-22 2024-01-25 蚂蚁区块链科技(上海)有限公司 一种基于多方协作的数据查询方法及装置
CN116383238A (zh) * 2023-06-06 2023-07-04 湖南红普创新科技发展有限公司 基于图结构的数据虚拟化***、方法、装置、设备及介质
CN116383238B (zh) * 2023-06-06 2023-08-29 湖南红普创新科技发展有限公司 基于图结构的数据虚拟化***、方法、装置、设备及介质
CN117910018A (zh) * 2024-01-31 2024-04-19 北京中数睿智科技有限公司 应用于人工智能中的基于同态加密和明文计算技术的数据计算与交换共享方法

Similar Documents

Publication Publication Date Title
CN109542846A (zh) 一种基于数据虚拟化的物联网脆弱性信息管理***
CN103488673B (zh) 用于执行调和处理的方法、控制器及数据存储***
CN112116488A (zh) 一种水利大数据综合维护***
CN107819824A (zh) 一种城市数据开放与信息服务***及服务方法
Huang et al. Modeling and analysis in marine big data: Advances and challenges
CN103258027B (zh) 基于智能终端的情境感知服务平台
CN110447025A (zh) 在物联网中启用语义混搭
US9123006B2 (en) Techniques for parallel business intelligence evaluation and management
CN109710767A (zh) 多语种大数据服务平台
Xie et al. The anonymization protection algorithm based on fuzzy clustering for the ego of data in the internet of things
Liang et al. Financial big data analysis and early warning platform: a case study
Pileggi et al. An ontological approach to dynamic fine-grained Urban Indicators
Zeng et al. Semantic IoT data description and discovery in the IoT-edge-fog-cloud infrastructure
Cao et al. Analytics everywhere for streaming iot data
Kumar et al. Design of a mobile Web crawler for hidden Web
Raghav et al. Bigdata fog based cyber physical system for classifying, identifying and prevention of SARS disease
Fang et al. A unified semantic model for cross-media events analysis in online social networks
Li et al. DI-DAP: an efficient disaster information delivery and analysis platform in disaster management
Palaiokrassas et al. An IoT architecture for personalized recommendations over big data oriented applications
Semenov Principles of social media monitoring and analysis software
Li et al. Research on public health crisis early warning system based on context awareness
Wang et al. Applications of Machine Learning in Public Security Information and Resource Management
Wu et al. Identification of attack on data packets using rough set approach to secure end to end communication
Johny et al. Towards a social graph approach for modeling risks in big data and Internet of Things (IoT)
CN110059315B (zh) 一种科技资源感知融合决策方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20190329