CN111400758B - 应用于物联网的访问权限验证方法、设备及*** - Google Patents

应用于物联网的访问权限验证方法、设备及*** Download PDF

Info

Publication number
CN111400758B
CN111400758B CN202010179700.7A CN202010179700A CN111400758B CN 111400758 B CN111400758 B CN 111400758B CN 202010179700 A CN202010179700 A CN 202010179700A CN 111400758 B CN111400758 B CN 111400758B
Authority
CN
China
Prior art keywords
authority
access
terminal device
information
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010179700.7A
Other languages
English (en)
Other versions
CN111400758A (zh
Inventor
沈寿娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Luoan Technology Co Ltd
Original Assignee
Beijing Luoan Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Luoan Technology Co Ltd filed Critical Beijing Luoan Technology Co Ltd
Priority to CN202011064124.8A priority Critical patent/CN112231680A/zh
Priority to CN202011064125.2A priority patent/CN112231681A/zh
Priority to CN202010179700.7A priority patent/CN111400758B/zh
Publication of CN111400758A publication Critical patent/CN111400758A/zh
Application granted granted Critical
Publication of CN111400758B publication Critical patent/CN111400758B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Databases & Information Systems (AREA)
  • Alarm Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请是关于应用于物联网的访问权限验证方法、设备及***。应用本申请方案,能够基于终端设备的设备访问清单和设备安全信息确定终端设备在当前时段内的第一权限变动轨迹和第二权限变动轨迹,从而基于第一权限变动轨迹和第二权限变动轨迹的一致性比较结果确定对终端设备的访问权限进行更新的方式。如此,可以将终端设备在不同时段区间内的访问权限集的变化及其变化的合法性考虑在内,从而在实现对终端设备的访问权限的更新时避免因不合法的访问权限集变化导致终端设备之间的数据被盗取,进而导致重要数据的丢失和隐私数据的泄露。

Description

应用于物联网的访问权限验证方法、设备及***
技术领域
本申请涉及物联网技术领域,尤其涉及应用于物联网的访问权限验证方法、设备及***。
背景技术
随着科技的发展,万物互联已逐渐融入人们的生产生活中,由此形成的功能强大的物联网。在物联网中,不同类型的物联网设备之间能够进行数据传输和数据交互,以确保整个物联网的稳定运行。由于物联网中的物联网设备之间的数据是互通的,物联网设备之间的数据可能会被盗取,进而导致重要数据的丢失和隐私数据的泄露。
发明内容
本申请提供应用于物联网的访问权限验证方法、设备及***,以改善上述技术问题。
根据本申请实施例的第一方面,提供一种应用于物联网的访问权限验证方法,应用于访问权限验证设备,所述访问权限验证设备与多个终端设备通信,所述方法至少包括:
获取每个终端设备在当前时段区间内的设备访问清单,根据每个终端设备在当前时段区间内的数据处理记录确定每个终端设备在当前时段区间内的设备安全信息;
提取每个设备访问清单中的多个访问对象信息和每个访问对象信息对应的权限认证信息;基于每个设备访问清单对应的多个访问对象信息和多个权限认证信息,确定每个终端设备在当前时段内的第一权限变动轨迹;
从预设的数据库中获取与每个终端设备在当前时段区间内的设备安全信息对应的访问权限列表,根据所述访问权限列表确定每个终端设备在当前时段区间内的第二权限变动轨迹;
判断每个终端设备的第一权限变动轨迹与第二权限变动轨迹是否一致;若一致,根据所述第一权限变动轨迹或所述第二权限变动轨迹对每个终端设备的访问权限进行更新;若不一致,根据所述访问权限列表从所述数据库中获取每个终端设备在上一个时段区间内的第三权限变动轨迹,根据所述第三权限变动轨迹确定每个终端设备在上一个时段区间内的历史安全信息;根据每个终端设备的设备安全信息和历史安全信息确定每个终端设备是否存在访问权限异常;若否,根据所述第一权限变动轨迹对每个终端设备的访问权限进行更新;若是,根据所述第二权限变动轨迹对每个终端设备的访问权限进行更新。
进一步地,所述获取每个终端设备在当前时段区间内的设备访问清单,进一步包括:
采集每个终端设备的访问协议线程参数,根据所述访问协议线程参数确定每个终端设备的访问协议权重;根据所述访问协议权重调整所述访问权限验证设备的采集频率以使所述访问权限验证设备的采集频率匹配每个终端设备的访问协议权重;
基于所述采集频率获取每个终端设备的线程运行日志,识别每个终端设备的的线程运行日志中每个终端设备的对象指向信息;根据所述对象指向信息的指向标识修正每个终端设备的访问协议权重并确定每个终端设备的有效通信记录;
针对每个终端设备对应的每个有效通信记录,确定该有效通信记录的通信对象标识和多组通信参数信息;根据所述通信对象标识判断所述有效通信记录中是否存在用于表征终端设备发起权限请求的第一列表,在确定出所述有效通信记录中存在所述第一列表时,根据所述有效通信记录在第一列表下的通信参数信息及其信息容量确定所述有效通信记录在用于表征终端设备接收权限请求的第二列表下的各通信参数信息与所述有效通信记录在第一列表下的各通信参数信息之间的特征匹配系数,所述特征匹配系数用于表征不同通信参数信息之间的关联程度;
将所述有效通信记录在第二列表下的通信参数信息中与所述有效通信记录在第一列表下的通信参数信息之间的特征匹配系数大于设定系数的通信参数信息迁移到第一列表下;
根据所述第一列表下的通信参数信息确定所述有效通信记录对应的权限认证信息以及访问对象信息,根据每个终端设备对应的访问对象信息和权限认证信息生成设备访问清单。
进一步地,所述根据每个终端设备在当前时段区间内的数据处理记录确定每个终端设备在当前时段区间内的设备安全信息,进一步包括:
确定所述数据处理记录中的日志文件,并统计与所述日志文件对应的第一文本数据,所述日志文件是在所述数据处理记录中采用预设的日志提取线程提取的,所述日志提取线程所对应的线程参数是不变化的;
获取每个终端设备的设备运行文件,并根据所述第一文本数据计算所述日志文件与所述设备运行文件之间的本文相似度;
若所述日志文件与所述设备运行文件之间的本文相似度小于预设的本文相似度阈值,则将每个终端设备的设备参数与所述第一文本数据进行融合得到第二文本数据;
将所述设备参数转换为所述终端设备的参数拓扑,并以所述参数拓扑为基准,将所述数据处理记录对应的记录表单的结构拓扑进行拼接得到第一拼接结果;
根据所述第二文本数据对所述第一拼接结果进行筛选,得到第二拼接结果,确定所述第二拼接结果中每个拓扑节点的节点安全信息以及每个拓扑节点对应的时间信息,根据每个拓扑节点对应的节点安全信息以及时间信息确定每个终端设备在当前时段区间内的设备安全信息。
进一步地,所述基于每个设备访问清单对应的多个访问对象信息和多个权限认证信息,确定每个终端设备在当前时段内的第一权限变动轨迹,进一步包括:
根据每个设备访问订单中的每个访问对象信息以及该访问对象信息对应的权限认证信息生成权限节点;
从每个权限节点中确定出节点波动序列;
判断每个权限节点中的节点波动序列中的每个节点波动值相对于该权限节点中的节点波动序列中该节点波动值相的相邻两个节点波动值是否连续;
如果是,将从每个权限节点中确定出的节点波动序列确定为每个权限节点的有效节点波动序列;
否则,将每个权限节点中的节点波动序列中的每个节点波动值及其相邻两个节点波动值进行加权和,根据加权和结果确定每个权限节点的有效节点波动序列;
根据每个权限节点的有效节点波动序列中的序列指向信息将每个权限节点进行连接,得到每个终端设备在当前时段内的第一权限变动轨迹。
进一步地,所述从预设的数据库中获取与每个终端设备在当前时段区间内的设备安全信息对应的访问权限列表,进一步包括:
在所述数据库中按照信息容量大小依次选取第一权限记录;
从在所述数据库中的信息容量大小位于第一权限记录之前的第二权限记录中,确定目标权限记录;
获取所述目标权限记录中每条权限信息的第一权限评价因子;
参照第一权限评价因子和每条权限信息的预设评价逻辑之间的对应关系,对第一权限记录进行拆分,得到第一权限记录的权限行为数据包;所述每条权限信息的预设评价逻辑,用于表示以每条权限信息为基准权限的访问行为为参照,预先设置的每条权限信息的访问行为安全性检测逻辑;
对所述权限行为数据包进行权限数据流提取,得到每条权限信息的权限行为序列;
从所述权限行为数据包中确定数据流向的时间信息,得到数据流向的时间信息对应的时刻序列;
根据所述时刻序列和所述权限行为序列,从所述第一权限记录中确定出当前时段区间内的设备安全信息对应的访问权限列表。
进一步地,所述根据所述访问权限列表确定每个终端设备在当前时段区间内的第二权限变动轨迹,进一步包括:
从所述访问权限列表中获取包含多个列表单元的列表结构信息,以及至少一张包含多个列表单元的列表分布图,其中,所述列表分布图与列表结构信息具有不同的权限描述轨迹;
从所述列表结构信息中提取目标信息标识的第一信息集合,并从所述列表分布图中提取目标信息标识的第二信息集合,其中,所述第一信息集合包括用于标记列表结构信息中的分布区域优先级的多个第一访问权限等级,所述第二信息集合包括用于标记列表分布图中的分布区域优先级的多个第二访问权限等级;
将所述多个第一访问权限等级转移至所述列表分布图中,得到多个转移等级;
构建所述多个转移等级与所述多个第二访问权限等级之间的等级差值分布;
基于所述等级差值分布,获取列表结构信息中的第一访问权限等级与所述列表分布图中对应的第二访问权限等级之间的等级差值分布轨迹;根据列表结构信息中的第一访问权限等级对应的第一时间权重以及列表分布图中对应的第二访问权限等级的第二时间权重对所述等级差值分布轨迹进行加权得到所述第二权限变动轨迹。
根据本申请实施例的第二方面,提供一种应用于物联网的访问权限验证设备,所述访问权限验证设备与多个终端设备通信,所述访问权限验证设备至少包括:
清单获取模块,用于获取每个终端设备在当前时段区间内的设备访问清单,根据每个终端设备在当前时段区间内的数据处理记录确定每个终端设备在当前时段区间内的设备安全信息;
信息提取模块,用于提取每个设备访问清单中的多个访问对象信息和每个访问对象信息对应的权限认证信息;基于每个设备访问清单对应的多个访问对象信息和多个权限认证信息,确定每个终端设备在当前时段内的第一权限变动轨迹;
列表获取模块,用于从预设的数据库中获取与每个终端设备在当前时段区间内的设备安全信息对应的访问权限列表,根据所述访问权限列表确定每个终端设备在当前时段区间内的第二权限变动轨迹;
权限更新模块,用于判断每个终端设备的第一权限变动轨迹与第二权限变动轨迹是否一致;若一致,根据所述第一权限变动轨迹或所述第二权限变动轨迹对每个终端设备的访问权限进行更新;若不一致,根据所述访问权限列表从所述数据库中获取每个终端设备在上一个时段区间内的第三权限变动轨迹,根据所述第三权限变动轨迹确定每个终端设备在上一个时段区间内的历史安全信息;根据每个终端设备的设备安全信息和历史安全信息确定每个终端设备是否存在访问权限异常;若否,根据所述第一权限变动轨迹对每个终端设备的访问权限进行更新;若是,根据所述第二权限变动轨迹对每个终端设备的访问权限进行更新。
根据本申请实施例的第三方面,提供一种应用于物联网的访问权限验证设备,包括:
处理器,以及
与处理器连接的内存和网络接口;
所述网络接口与访问权限验证设备中的非易失性存储器连接;
所述处理器在运行时通过所述网络接口从所述非易失性存储器中调取计算机程序,并通过所述内存运行所述计算机程序,以执行上述的方法。
根据本申请实施例的第四方面,提供一种应用于计算机的可读存储介质,所述可读存储介质烧录有计算机程序,所述计算机程序在访问权限验证设备的内存中运行时实现上述的方法。
根据本申请实施例的第五方面,提供一种应用于物联网的访问权限验证***,包括访问权限验证设备和多个终端设备,所述访问权限验证设备与多个终端设备通信;
所述终端设备,用于在运行时实时生成设备访问清单;
所述访问权限验证设备,用于获取每个终端设备在当前时段区间内的设备访问清单,根据每个终端设备在当前时段区间内的数据处理记录确定每个终端设备在当前时段区间内的设备安全信息;提取每个设备访问清单中的多个访问对象信息和每个访问对象信息对应的权限认证信息;基于每个设备访问清单对应的多个访问对象信息和多个权限认证信息,确定每个终端设备在当前时段内的第一权限变动轨迹;从预设的数据库中获取与每个终端设备在当前时段区间内的设备安全信息对应的访问权限列表,根据所述访问权限列表确定每个终端设备在当前时段区间内的第二权限变动轨迹;判断每个终端设备的第一权限变动轨迹与第二权限变动轨迹是否一致;若一致,根据所述第一权限变动轨迹或所述第二权限变动轨迹对每个终端设备的访问权限进行更新;若不一致,根据所述访问权限列表从所述数据库中获取每个终端设备在上一个时段区间内的第三权限变动轨迹,根据所述第三权限变动轨迹确定每个终端设备在上一个时段区间内的历史安全信息;根据每个终端设备的设备安全信息和历史安全信息确定每个终端设备是否存在访问权限异常;若否,根据所述第一权限变动轨迹对每个终端设备的访问权限进行更新;若是,根据所述第二权限变动轨迹对每个终端设备的访问权限进行更新。
上述应用于物联网的访问权限验证方法、设备及***可以达到如下有益的技术效果。
能够基于终端设备的设备访问清单和设备安全信息确定终端设备在当前时段内的第一权限变动轨迹和第二权限变动轨迹,从而基于第一权限变动轨迹和第二权限变动轨迹的一致性比较结果确定对终端设备的访问权限进行更新的方式。
如此,能够将终端设备在不同时段区间内的访问权限集的变化及其变化的合法性考虑在内,从而在实现对终端设备的访问权限的更新时避免因不合法的访问权限集变化导致终端设备之间的数据被盗取,进而导致重要数据的丢失和隐私数据的泄露。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1是本申请根据一示例性实施例示出的一种访问权限验证***的示意图。
图2是本申请根据一示例性实施例示出的一种访问权限验证方法的流程图。
图3~图7是本申请根据一示例性实施例示出图2中的步骤对应的子步骤示意图。
图8是本申请根据一示例性实施例示出的一种访问权限验证设备的一个实施例框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
为了更好理解本申请所公开的应用于物联网的访问权限验证方法、设备及***,先对本申请实施例使用的访问权限验证***进行说明,如图1所示,图1是本申请根据一示例性实施例示出的一种访问权限验证***10的网络架构示意图。该访问权限验证***10可以包括互相之间通信连接的访问权限验证设备20以及多个终端设备30。
在本申请一种可能的实施方式中,访问权限验证设备20可以是具有数据处理和信息分析功能的计算机设备,例如台式电脑、笔记本电脑或膝式计算机等。终端设备30可以是不同类型的物联网设备。例如应用于智能家居领域的台灯、空调和洗碗机等。又例如应用于酒店领域的摄像头、烟雾报警器和智能门铃等。再例如应用于自动化工厂内的各种生产设备等。
在图1所示出的访问权限验证***10中,访问权限验证设备20可以定时根据每个终端设备30的上传数据或信息对每个终端设备30进行访问权限的设置和更新,以确保终端设备30的访问权限的合法性,进而确保终端设备30之间的数据安全性。
在上述基础上,如图2所示,图2是本申请根据一示例性实施例示出的一种访问权限验证方法的流程图,该方法可以应用于图1中的访问权限验证设备20,该方法可以包括以下步骤S21-步骤S24所描述的内容。
步骤S21,获取每个终端设备在当前时段区间内的设备访问清单,根据每个终端设备在当前时段区间内的数据处理记录确定每个终端设备在当前时段区间内的设备安全信息。
在本申请实施中,设备访问清单中包括终端设备30在当前时段区间内对应的访问对象信息和权限认证信息。其中,访问对象信息中包括与终端设备30进行通信的其他设备。可以理解,访问对象可以是访问权限验证设备20,也可以是其他终端设备30,在此不作限定。
进一步地,权限认证信息包括终端设备30与访问对象之间进行访问权限请求、确认和验证的相关日志信息,这些日志信息可以动态存储在访问权限验证设备20的指定存储片区中。
更进一步地,数据处理记录包括终端设备30与访问对象进行数据交互和处理时所记录的处理日志和痕迹,数据处理记录用于记录终端设备30连续的数据处理行为。
在一种可能的实施方式中,设备安全信息用于表征终端设备30在当前时段区间内的数据交互安全性,数据交互安全性可以理解为终端设备30在当前时段区间内与访问对象进行数据交互时,终端设备30或访问对象的数据存储区被入侵的概率,数据交互安全性越高,数据存储区被入侵的概率越低。
步骤S22,提取每个设备访问清单中的多个访问对象信息和每个访问对象信息对应的权限认证信息;基于每个设备访问清单对应的多个访问对象信息和多个权限认证信息,确定每个终端设备在当前时段内的第一权限变动轨迹。
在一种可实现的方式中,第一权限变动轨迹可以理解为终端设备30在当前时段区间内的访问权限集相对于该终端设备30在上一个时段区间内的访问权限集的变动情况。例如,第一权限变动轨迹可以表征终端设备30在当前时段区间内的访问权限范围是扩大了还是缩小了。
步骤S23,从预设的数据库中获取与每个终端设备在当前时段区间内的设备安全信息对应的访问权限列表,根据所述访问权限列表确定每个终端设备在当前时段区间内的第二权限变动轨迹。
在具体实施时,访问权限列表包括终端设备30与访问权限验证***10中的其他设备之间的约定权限,该约定权限包括终端设备30访问该访问权限验证***10中的其他设备的数据的隐私程度或者该访问权限验证***10中的其他设备访问终端设备30的数据的隐私程度。
第二权限变动轨迹用于表征在当前时段区间内终端设备30的合法访问权限的变动情况。在实际应用中,终端设备30在不同时段区间的访问权限范围可以是不一样的,因而终端设备30在相邻时段区间之间的访问权限集可能会发生变化,这种变化可能是合法的,也可能是非法的,因此,以第二权限变动轨迹为基准可以确定终端设备30在相邻时段区间之间的访问权限集的变化是否合法。
步骤S24,判断每个终端设备的第一权限变动轨迹与第二权限变动轨迹是否一致;若一致,根据所述第一权限变动轨迹或所述第二权限变动轨迹对每个终端设备的访问权限进行更新;否则,根据所述访问权限列表从所述数据库中获取每个终端设备在上一个时段区间内的第三权限变动轨迹,根据所述第三权限变动轨迹确定每个终端设备在上一个时段区间内的历史安全信息;根据每个终端设备的设备安全信息和历史安全信息确定每个终端设备是否存在访问权限异常;若否,根据所述第一权限变动轨迹对每个终端设备的访问权限进行更新;若是,根据所述第二权限变动轨迹对每个终端设备的访问权限进行更新。
在步骤S24中,若第一权限变动轨迹与第二权限变动轨迹一致,则判定终端设备30在当前时段区间内的访问权限集的变化是合法的,此时可以根据所述第一权限变动轨迹或所述第二权限变动轨迹对每个终端设备的访问权限进行更新。
在步骤S24中,若第一权限变动轨迹与第二权限变动轨迹一致,则判定终端设备30在当前时段区间内的访问权限集的变化可能是非法的,为了进一步确保终端设备30不会因非法的访问权限集变化导致整个访问权限验证***10的数据泄露,会将根据终端设备30在上一个时段区间内的第三权限变动轨迹确定终端设备30在上一个时段区间内的历史安全信息。
进一步地,通过比对终端设备30的设备安全信息和历史安全信息来确定终端设备是否存在访问权限异常,若没有出现访问权限异常现象,则可以根据第一权限变动轨迹对每个终端设备的访问权限进行更新,若出现访问权限异常现象,则可以根据第二权限变动轨迹对每个终端设备的访问权限进行更新。
在执行上述步骤S21-步骤S24所描述的方法时,能够基于终端设备的设备访问清单和设备安全信息确定终端设备在当前时段内的第一权限变动轨迹和第二权限变动轨迹,从而基于第一权限变动轨迹和第二权限变动轨迹的一致性比较结果确定对终端设备的访问权限进行更新的方式。如此,能够将终端设备在不同时段区间内的访问权限集的变化及其变化的合法性考虑在内,从而在实现对终端设备的访问权限的更新时避免因不合法的访问权限集变化导致终端设备之间的数据被盗取,进而导致重要数据的丢失和隐私数据的泄露。
在一个示例中,请结合参阅图3,步骤S21所示的获取每个终端设备在当前时段区间内的设备访问清单,具体可以包括以下子步骤所描述的方法。
步骤S2111,采集每个终端设备的访问协议线程参数,根据所述访问协议线程参数确定每个终端设备的访问协议权重;根据所述访问协议权重调整所述访问权限验证设备的采集频率以使所述访问权限验证设备的采集频率匹配每个终端设备的访问协议权重。
步骤S2112,基于所述采集频率获取每个终端设备的线程运行日志,识别每个终端设备的的线程运行日志中每个终端设备的对象指向信息;根据所述对象指向信息的指向标识修正每个终端设备的访问协议权重并确定每个终端设备的有效通信记录。
步骤S2113,针对每个终端设备对应的每个有效通信记录,确定该有效通信记录的通信对象标识和多组通信参数信息;根据所述通信对象标识判断所述有效通信记录中是否存在用于表征终端设备发起权限请求的第一列表,在确定出所述有效通信记录中存在所述第一列表时,根据所述有效通信记录在第一列表下的通信参数信息及其信息容量确定所述有效通信记录在用于表征终端设备接收权限请求的第二列表下的各通信参数信息与所述有效通信记录在第一列表下的各通信参数信息之间的特征匹配系数,所述特征匹配系数用于表征不同通信参数信息之间的关联程度。
在本实施例中,特征匹配系数越大,不同通信参数信息之间的关联程度越高,特征匹配系数越小,不同通信参数信息之间的关联程度越低。
步骤S2114,将所述有效通信记录在第二列表下的通信参数信息中与所述有效通信记录在第一列表下的通信参数信息之间的特征匹配系数大于设定系数的通信参数信息迁移到第一列表下。
步骤S2115,根据所述第一列表下的通信参数信息确定所述有效通信记录对应的权限认证信息以及访问对象信息,根据每个终端设备对应的访问对象信息和权限认证信息生成设备访问清单。
应用上述步骤S2111-步骤S2115所描述的方法时,能够准确确定出每个终端设备在当前时段区间内的设备访问清单,从而为后续确定第一权限变动轨迹和第二权限变动轨迹提供准确的数据基础。
在另一个示例中,请结合参阅图4,步骤S21所示的根据每个终端设备在当前时段区间内的数据处理记录确定每个终端设备在当前时段区间内的设备安全信息,具体可以包括以下子步骤。
步骤S2121,确定所述数据处理记录中的日志文件,并统计与所述日志文件对应的第一文本数据,所述日志文件是在所述数据处理记录中采用预设的日志提取线程提取的,所述日志提取线程所对应的线程参数是不变化的。
步骤S2122,获取每个终端设备的设备运行文件,并根据所述第一文本数据计算所述日志文件与所述设备运行文件之间的本文相似度。
步骤S2123,若所述日志文件与所述设备运行文件之间的本文相似度小于预设的本文相似度阈值,则将每个终端设备的设备参数与所述第一文本数据进行融合得到第二文本数据。
步骤S2124,将所述设备参数转换为所述终端设备的参数拓扑,并以所述参数拓扑为基准,将所述数据处理记录对应的记录表单的结构拓扑进行拼接得到第一拼接结果。
步骤S2125,根据所述第二文本数据对所述第一拼接结果进行筛选,得到第二拼接结果,确定所述第二拼接结果中每个拓扑节点的节点安全信息以及每个拓扑节点对应的时间信息,根据每个拓扑节点对应的节点安全信息以及时间信息确定每个终端设备在当前时段区间内的设备安全信息。
在具体实施上述步骤S2121-步骤S2125所描述的方法时,能够对终端设备在当前时段区间内的数据处理记录中的日志文件进行分析,并基于分析结果将终端设备的设备参数节点化,从而确定出每个拓扑节点的节点安全信息以及每个拓扑节点对应的时间信息,进而准确确定出每个终端设备在当前时段区间内的设备安全信息。
请结合参阅图5,在一种可能的实施方式中,在步骤S22中,所述基于每个设备访问清单对应的多个访问对象信息和多个权限认证信息,确定每个终端设备在当前时段内的第一权限变动轨迹的步骤,具体可以通过以下步骤所描述的方法实现。
步骤S221,根据每个设备访问订单中的每个访问对象信息以及该访问对象信息对应的权限认证信息生成权限节点。
步骤S222,从每个权限节点中确定出节点波动序列。
步骤S223,判断每个权限节点中的节点波动序列中的每个节点波动值相对于该权限节点中的节点波动序列中该节点波动值相的相邻两个节点波动值是否连续。
步骤S224,如果是,将从每个权限节点中确定出的节点波动序列确定为每个权限节点的有效节点波动序列。
步骤S225,否则,将每个权限节点中的节点波动序列中的每个节点波动值及其相邻两个节点波动值进行加权和,根据加权和结果确定每个权限节点的有效节点波动序列。
步骤S226,根据每个权限节点的有效节点波动序列中的序列指向信息将每个权限节点进行连接,得到每个终端设备在当前时段内的第一权限变动轨迹。
可以理解,基于上述步骤S221-步骤S226所描述的方法,能够将权限节点对应的节点波动值的连续性考虑在内,从而根据不同的连续性判断结果确定每个权限节点的有效节点波动序列,进而根据每个权限节点的有效节点波动序列中的序列指向信息将每个权限节点进行连接,以准确得到每个终端设备在当前时段内的第一权限变动轨迹。
请结合参阅图6,在一种可能的实施方式中,步骤S23中所描述的从预设的数据库中获取与每个终端设备在当前时段区间内的设备安全信息对应的访问权限列表的步骤,进一步可以包括以下子步骤。
步骤S2311,在所述数据库中按照信息容量大小依次选取第一权限记录。
步骤S2312,从在所述数据库中的信息容量大小位于第一权限记录之前的第二权限记录中,确定目标权限记录。
步骤S2313,获取所述目标权限记录中每条权限信息的第一权限评价因子。
步骤S2314,参照第一权限评价因子和每条权限信息的预设评价逻辑之间的对应关系,对第一权限记录进行拆分,得到第一权限记录的权限行为数据包;所述每条权限信息的预设评价逻辑,用于表示以每条权限信息为基准权限的访问行为为参照,预先设置的每条权限信息的访问行为安全性检测逻辑。
步骤S2315,对所述权限行为数据包进行权限数据流提取,得到每条权限信息的权限行为序列。
步骤S2316,从所述权限行为数据包中确定数据流向的时间信息,得到数据流向的时间信息对应的时刻序列。
步骤S2317,根据所述时刻序列和所述权限行为序列,从所述第一权限记录中确定出当前时段区间内的设备安全信息对应的访问权限列表。
在应用上述步骤S2311-步骤S2317所描述的方法时,能够从数据库中准确确定出与每个终端设备在当前时段区间内的设备安全信息对应的访问权限列表,为后续步骤提供数据基础。
请结合参阅图7,在另一个例子中,上述步骤S23中所描述的根据所述访问权限列表确定每个终端设备在当前时段区间内的第二权限变动轨迹的步骤,具体可以通过以下子步骤所描述的方法实现。
步骤S2321,从所述访问权限列表中获取包含多个列表单元的列表结构信息,以及至少一张包含多个列表单元的列表分布图,其中,所述列表分布图与列表结构信息具有不同的权限描述轨迹。
步骤S2322,从所述列表结构信息中提取目标信息标识的第一信息集合,并从所述列表分布图中提取目标信息标识的第二信息集合,其中,所述第一信息集合包括用于标记列表结构信息中的分布区域优先级的多个第一访问权限等级,所述第二信息集合包括用于标记列表分布图中的分布区域优先级的多个第二访问权限等级。
步骤S2323,将所述多个第一访问权限等级转移至所述列表分布图中,得到多个转移等级。
步骤S2324,构建所述多个转移等级与所述多个第二访问权限等级之间的等级差值分布。
步骤S2325,基于所述等级差值分布,获取列表结构信息中的第一访问权限等级与所述列表分布图中对应的第二访问权限等级之间的等级差值分布轨迹;根据列表结构信息中的第一访问权限等级对应的第一时间权重以及列表分布图中对应的第二访问权限等级的第二时间权重对所述等级差值分布轨迹进行加权得到所述第二权限变动轨迹。
可以理解,基于上述步骤S2321-步骤S2325所描述的内容,能够对访问权限列表对应的列表结构信息和列表分布图进行分析,进而从列表结构信息和列表分布图两个维度确定出不同的访问权限等级。如此,能够将访问权限列表的在不同维度层面的异构性考虑在内,从而确保第二权限变动轨迹的可靠性。
在上述基础上,在另一个示例中,步骤S24中的根据所述第一权限变动轨迹或所述第二权限变动轨迹对每个终端设备的访问权限进行更新的步骤,具体可以包括以下内容。
步骤S241,获取所述第一权限变动轨迹或所述第二权限变动轨迹对应的访问权限清单。
步骤S242,根据每个终端设备的设备型号生成包含所述访问权限清单的访问权限变更指令,所述访问权限变更指令符合每个终端设备的指令解析逻辑。
步骤S243,根据所述第一权限变动轨迹或所述第二权限变动轨迹在每个终端设备中的调整权重以及调整比例,将所述访问权限变更指令下发至每个终端设备,所述调整权重和所述调整比例用于指示所述第一权限变动轨迹或所述第二权限变动轨迹与对应的每个终端设备的兼容性匹配概率。
步骤S244,使每个终端设备根据其接收到的对应的访问权限变更指令以及调整权重和调整比例对该终端设备在当前时段区间的访问权限进行更新;其中,终端设备在当前时段区间的访问权限包括访问其他终端设备以及所述访问权限验证设备的访问权限。
在本实施例中,基于上述步骤S241-步骤S244所描述的内容,能够将第一权限变动轨迹或第二权限变动轨迹在不同终端设备中的调整权重以及调整比例考虑在内,从而使得不同的终端设备能够根据对应的访问权限变更指令实现准确、全面地更新。
基于上述同样的实施原理,请结合参阅图8,本申请实施例还提供了一种访问权限验证设备20,具体包括以下功能模块。
清单获取模块21,用于获取每个终端设备在当前时段区间内的设备访问清单,根据每个终端设备在当前时段区间内的数据处理记录确定每个终端设备在当前时段区间内的设备安全信息。
信息提取模块22,用于提取每个设备访问清单中的多个访问对象信息和每个访问对象信息对应的权限认证信息;基于每个设备访问清单对应的多个访问对象信息和多个权限认证信息,确定每个终端设备在当前时段内的第一权限变动轨迹。
列表获取模块23,用于从预设的数据库中获取与每个终端设备在当前时段区间内的设备安全信息对应的访问权限列表,根据所述访问权限列表确定每个终端设备在当前时段区间内的第二权限变动轨迹。
权限更新模块24,用于判断每个终端设备的第一权限变动轨迹与第二权限变动轨迹是否一致;若一致,根据所述第一权限变动轨迹或所述第二权限变动轨迹对每个终端设备的访问权限进行更新;若不一致,根据所述访问权限列表从所述数据库中获取每个终端设备在上一个时段区间内的第三权限变动轨迹,根据所述第三权限变动轨迹确定每个终端设备在上一个时段区间内的历史安全信息;根据每个终端设备的设备安全信息和历史安全信息确定每个终端设备是否存在访问权限异常;若否,根据所述第一权限变动轨迹对每个终端设备的访问权限进行更新;若是,根据所述第二权限变动轨迹对每个终端设备的访问权限进行更新。
相应地,本发明实施例还提供了一种访问权限验证设备20,具体可以包括:处理器,以及与处理器连接的内存和网络接口;所述网络接口与访问权限验证设备中的非易失性存储器连接;所述处理器在运行时通过所述网络接口从所述非易失性存储器中调取计算机程序,并通过所述内存运行所述计算机程序,以执行上述的方法。
在另外的实施例中,本申请实施例同样提供了一种应用于计算机的可读存储介质,所述可读存储介质烧录有计算机程序,所述计算机程序在访问权限验证设备20的内存中运行时实现上述的方法。
上述各个模块的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于功能模块对应的实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的功能模块对应的实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
本领域技术人员在考虑说明书及实践这里申请的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未申请的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。

Claims (10)

1.一种应用于物联网的访问权限验证方法,其特征在于,应用于访问权限验证设备,所述访问权限验证设备与多个终端设备通信,所述方法至少包括:
获取每个终端设备在当前时段区间内的设备访问清单,根据每个终端设备在当前时段区间内的数据处理记录确定每个终端设备在当前时段区间内的设备安全信息;
提取每个设备访问清单中的多个访问对象信息和每个访问对象信息对应的权限认证信息;基于每个设备访问清单对应的多个访问对象信息和多个权限认证信息,确定每个终端设备在当前时段内的第一权限变动轨迹;
从预设的数据库中获取与每个终端设备在当前时段区间内的设备安全信息对应的访问权限列表,根据所述访问权限列表确定每个终端设备在当前时段区间内的第二权限变动轨迹;
判断每个终端设备的第一权限变动轨迹与第二权限变动轨迹是否一致;若一致,根据所述第一权限变动轨迹或所述第二权限变动轨迹对每个终端设备的访问权限进行更新;若不一致,根据所述访问权限列表从所述数据库中获取每个终端设备在上一个时段区间内的第三权限变动轨迹,根据所述第三权限变动轨迹确定每个终端设备在上一个时段区间内的历史安全信息;根据每个终端设备的设备安全信息和历史安全信息确定每个终端设备是否存在访问权限异常;若否,根据所述第一权限变动轨迹对每个终端设备的访问权限进行更新;若是,根据所述第二权限变动轨迹对每个终端设备的访问权限进行更新。
2.根据权利要求1所述的访问权限验证方法,其特征在于,所述获取每个终端设备在当前时段区间内的设备访问清单,进一步包括:
采集每个终端设备的访问协议线程参数,根据所述访问协议线程参数确定每个终端设备的访问协议权重;根据所述访问协议权重调整所述访问权限验证设备的采集频率以使所述访问权限验证设备的采集频率匹配每个终端设备的访问协议权重;
基于所述采集频率获取每个终端设备的线程运行日志,识别每个终端设备的的线程运行日志中每个终端设备的对象指向信息;根据所述对象指向信息的指向标识修正每个终端设备的访问协议权重并确定每个终端设备的有效通信记录;
针对每个终端设备对应的每个有效通信记录,确定该有效通信记录的通信对象标识和多组通信参数信息;根据所述通信对象标识判断所述有效通信记录中是否存在用于表征终端设备发起权限请求的第一列表,在确定出所述有效通信记录中存在所述第一列表时,根据所述有效通信记录在第一列表下的通信参数信息及其信息容量确定所述有效通信记录在用于表征终端设备接收权限请求的第二列表下的各通信参数信息与所述有效通信记录在第一列表下的各通信参数信息之间的特征匹配系数,所述特征匹配系数用于表征不同通信参数信息之间的关联程度;
将所述有效通信记录在第二列表下的通信参数信息中与所述有效通信记录在第一列表下的通信参数信息之间的特征匹配系数大于设定系数的通信参数信息迁移到第一列表下;
根据所述第一列表下的通信参数信息确定所述有效通信记录对应的权限认证信息以及访问对象信息,根据每个终端设备对应的访问对象信息和权限认证信息生成设备访问清单。
3.根据权利要求2所述的访问权限验证方法,其特征在于,所述根据每个终端设备在当前时段区间内的数据处理记录确定每个终端设备在当前时段区间内的设备安全信息,进一步包括:
确定所述数据处理记录中的日志文件,并统计与所述日志文件对应的第一文本数据,所述日志文件是在所述数据处理记录中采用预设的日志提取线程提取的,所述日志提取线程所对应的线程参数是不变化的;
获取每个终端设备的设备运行文件,并根据所述第一文本数据计算所述日志文件与所述设备运行文件之间的本文相似度;
若所述日志文件与所述设备运行文件之间的本文相似度小于预设的本文相似度阈值,则将每个终端设备的设备参数与所述第一文本数据进行融合得到第二文本数据;
将所述设备参数转换为所述终端设备的参数拓扑,并以所述参数拓扑为基准,将所述数据处理记录对应的记录表单的结构拓扑进行拼接得到第一拼接结果;
根据所述第二文本数据对所述第一拼接结果进行筛选,得到第二拼接结果,确定所述第二拼接结果中每个拓扑节点的节点安全信息以及每个拓扑节点对应的时间信息,根据每个拓扑节点对应的节点安全信息以及时间信息确定每个终端设备在当前时段区间内的设备安全信息。
4.根据权利要求1-3任一项所述的访问权限验证方法,其特征在于,所述基于每个设备访问清单对应的多个访问对象信息和多个权限认证信息,确定每个终端设备在当前时段内的第一权限变动轨迹,进一步包括:
根据每个设备访问订单中的每个访问对象信息以及该访问对象信息对应的权限认证信息生成权限节点;
从每个权限节点中确定出节点波动序列;
判断每个权限节点中的节点波动序列中的每个节点波动值相对于该权限节点中的节点波动序列中该节点波动值相的相邻两个节点波动值是否连续;
如果是,将从每个权限节点中确定出的节点波动序列确定为每个权限节点的有效节点波动序列;
否则,将每个权限节点中的节点波动序列中的每个节点波动值及其相邻两个节点波动值进行加权和,根据加权和结果确定每个权限节点的有效节点波动序列;
根据每个权限节点的有效节点波动序列中的序列指向信息将每个权限节点进行连接,得到每个终端设备在当前时段内的第一权限变动轨迹。
5.根据权利要求1所述的访问权限验证方法,其特征在于,所述从预设的数据库中获取与每个终端设备在当前时段区间内的设备安全信息对应的访问权限列表,进一步包括:
在所述数据库中按照信息容量大小依次选取第一权限记录;
从在所述数据库中的信息容量大小位于第一权限记录之前的第二权限记录中,确定目标权限记录;
获取所述目标权限记录中每条权限信息的第一权限评价因子;
参照第一权限评价因子和每条权限信息的预设评价逻辑之间的对应关系,对第一权限记录进行拆分,得到第一权限记录的权限行为数据包;所述每条权限信息的预设评价逻辑,用于表示以每条权限信息为基准权限的访问行为为参照,预先设置的每条权限信息的访问行为安全性检测逻辑;
对所述权限行为数据包进行权限数据流提取,得到每条权限信息的权限行为序列;
从所述权限行为数据包中确定数据流向的时间信息,得到数据流向的时间信息对应的时刻序列;
根据所述时刻序列和所述权限行为序列,从所述第一权限记录中确定出当前时段区间内的设备安全信息对应的访问权限列表。
6.根据权利要求5所述的访问权限验证方法,其特征在于,所述根据所述访问权限列表确定每个终端设备在当前时段区间内的第二权限变动轨迹,进一步包括:
从所述访问权限列表中获取包含多个列表单元的列表结构信息,以及至少一张包含多个列表单元的列表分布图,其中,所述列表分布图与列表结构信息具有不同的权限描述轨迹;
从所述列表结构信息中提取目标信息标识的第一信息集合,并从所述列表分布图中提取目标信息标识的第二信息集合,其中,所述第一信息集合包括用于标记列表结构信息中的分布区域优先级的多个第一访问权限等级,所述第二信息集合包括用于标记列表分布图中的分布区域优先级的多个第二访问权限等级;
将所述多个第一访问权限等级转移至所述列表分布图中,得到多个转移等级;
构建所述多个转移等级与所述多个第二访问权限等级之间的等级差值分布;
基于所述等级差值分布,获取列表结构信息中的第一访问权限等级与所述列表分布图中对应的第二访问权限等级之间的等级差值分布轨迹;根据列表结构信息中的第一访问权限等级对应的第一时间权重以及列表分布图中对应的第二访问权限等级的第二时间权重对所述等级差值分布轨迹进行加权得到所述第二权限变动轨迹。
7.一种应用于物联网的访问权限验证设备,其特征在于,所述访问权限验证设备与多个终端设备通信,所述访问权限验证设备至少包括:
清单获取模块,用于获取每个终端设备在当前时段区间内的设备访问清单,根据每个终端设备在当前时段区间内的数据处理记录确定每个终端设备在当前时段区间内的设备安全信息;
信息提取模块,用于提取每个设备访问清单中的多个访问对象信息和每个访问对象信息对应的权限认证信息;基于每个设备访问清单对应的多个访问对象信息和多个权限认证信息,确定每个终端设备在当前时段内的第一权限变动轨迹;
列表获取模块,用于从预设的数据库中获取与每个终端设备在当前时段区间内的设备安全信息对应的访问权限列表,根据所述访问权限列表确定每个终端设备在当前时段区间内的第二权限变动轨迹;
权限更新模块,用于判断每个终端设备的第一权限变动轨迹与第二权限变动轨迹是否一致;若一致,根据所述第一权限变动轨迹或所述第二权限变动轨迹对每个终端设备的访问权限进行更新;若不一致,根据所述访问权限列表从所述数据库中获取每个终端设备在上一个时段区间内的第三权限变动轨迹,根据所述第三权限变动轨迹确定每个终端设备在上一个时段区间内的历史安全信息;根据每个终端设备的设备安全信息和历史安全信息确定每个终端设备是否存在访问权限异常;若否,根据所述第一权限变动轨迹对每个终端设备的访问权限进行更新;若是,根据所述第二权限变动轨迹对每个终端设备的访问权限进行更新。
8.一种应用于物联网的访问权限验证设备,其特征在于,包括:
处理器,以及
与处理器连接的内存和网络接口;
所述网络接口与访问权限验证设备中的非易失性存储器连接;
所述处理器在运行时通过所述网络接口从所述非易失性存储器中调取计算机程序,并通过所述内存运行所述计算机程序,以执行上述权利要求1-6任一项所述的方法。
9.一种应用于计算机的可读存储介质,其特征在于,所述可读存储介质烧录有计算机程序,所述计算机程序在访问权限验证设备的内存中运行时实现上述权利要求1-6任一项所述的方法。
10.一种应用于物联网的访问权限验证***,其特征在于,包括访问权限验证设备和多个终端设备,所述访问权限验证设备与多个终端设备通信;
所述终端设备,用于在运行时实时生成设备访问清单;
所述访问权限验证设备,用于获取每个终端设备在当前时段区间内的设备访问清单,根据每个终端设备在当前时段区间内的数据处理记录确定每个终端设备在当前时段区间内的设备安全信息;提取每个设备访问清单中的多个访问对象信息和每个访问对象信息对应的权限认证信息;基于每个设备访问清单对应的多个访问对象信息和多个权限认证信息,确定每个终端设备在当前时段内的第一权限变动轨迹;从预设的数据库中获取与每个终端设备在当前时段区间内的设备安全信息对应的访问权限列表,根据所述访问权限列表确定每个终端设备在当前时段区间内的第二权限变动轨迹;判断每个终端设备的第一权限变动轨迹与第二权限变动轨迹是否一致;若一致,根据所述第一权限变动轨迹或所述第二权限变动轨迹对每个终端设备的访问权限进行更新;若不一致,根据所述访问权限列表从所述数据库中获取每个终端设备在上一个时段区间内的第三权限变动轨迹,根据所述第三权限变动轨迹确定每个终端设备在上一个时段区间内的历史安全信息;根据每个终端设备的设备安全信息和历史安全信息确定每个终端设备是否存在访问权限异常;若否,根据所述第一权限变动轨迹对每个终端设备的访问权限进行更新;若是,根据所述第二权限变动轨迹对每个终端设备的访问权限进行更新。
CN202010179700.7A 2020-03-16 2020-03-16 应用于物联网的访问权限验证方法、设备及*** Active CN111400758B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202011064124.8A CN112231680A (zh) 2020-03-16 2020-03-16 基于物联网的访问权限验证方法及设备
CN202011064125.2A CN112231681A (zh) 2020-03-16 2020-03-16 基于物联网的访问权限验证方法及***
CN202010179700.7A CN111400758B (zh) 2020-03-16 2020-03-16 应用于物联网的访问权限验证方法、设备及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010179700.7A CN111400758B (zh) 2020-03-16 2020-03-16 应用于物联网的访问权限验证方法、设备及***

Related Child Applications (2)

Application Number Title Priority Date Filing Date
CN202011064124.8A Division CN112231680A (zh) 2020-03-16 2020-03-16 基于物联网的访问权限验证方法及设备
CN202011064125.2A Division CN112231681A (zh) 2020-03-16 2020-03-16 基于物联网的访问权限验证方法及***

Publications (2)

Publication Number Publication Date
CN111400758A CN111400758A (zh) 2020-07-10
CN111400758B true CN111400758B (zh) 2020-12-11

Family

ID=71430785

Family Applications (3)

Application Number Title Priority Date Filing Date
CN202011064124.8A Withdrawn CN112231680A (zh) 2020-03-16 2020-03-16 基于物联网的访问权限验证方法及设备
CN202010179700.7A Active CN111400758B (zh) 2020-03-16 2020-03-16 应用于物联网的访问权限验证方法、设备及***
CN202011064125.2A Withdrawn CN112231681A (zh) 2020-03-16 2020-03-16 基于物联网的访问权限验证方法及***

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202011064124.8A Withdrawn CN112231680A (zh) 2020-03-16 2020-03-16 基于物联网的访问权限验证方法及设备

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202011064125.2A Withdrawn CN112231681A (zh) 2020-03-16 2020-03-16 基于物联网的访问权限验证方法及***

Country Status (1)

Country Link
CN (3) CN112231680A (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111866995B (zh) * 2020-07-26 2021-01-19 广云物联网科技(广州)有限公司 一种基于微信小程序的智能设备配网方法及***
CN111953757B (zh) * 2020-08-02 2021-01-26 杭州新中大科技股份有限公司 基于云计算和智能设备交互的信息处理方法及云端服务器
CN111814909B (zh) * 2020-08-06 2021-07-06 广州蜜妆信息科技有限公司 基于网络直播和在线电商带货的信息处理方法及云服务器
CN112116350B (zh) * 2020-09-07 2021-11-23 上海勒微科技有限公司 应用于区块链支付的支付网络环境检测方法及网络服务器
CN113312417B (zh) * 2020-09-14 2022-07-26 北京知呱呱科技服务有限公司 应用于大数据和云计算的数据处理方法及大数据服务平台
CN115103456B (zh) * 2022-04-28 2023-08-18 成都交投智慧停车产业发展有限公司 一种pda智能对接方法和智能对接***
CN116614314B (zh) * 2023-07-19 2023-09-22 北京鸿迪鑫业科技有限公司 一种基于网络安全的用户分级方法
CN117978548B (zh) * 2024-03-29 2024-05-31 常州芯佰微电子有限公司 用于电子信息存储***的网络安全接入方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1367470A2 (en) * 2002-05-29 2003-12-03 Hitachi High-Technologies Corporation System and method for on-line diagnostics
WO2006095592A1 (ja) * 2005-03-08 2006-09-14 Matsushita Electric Industrial Co., Ltd. アクセスコントロール装置
CN103870755A (zh) * 2012-12-10 2014-06-18 广东欧珀移动通信有限公司 同一电子装置的多个用户之间转移文件的方法和装置
CN104715175A (zh) * 2015-03-23 2015-06-17 浪潮集团有限公司 一种计算机***的安全防护方法及装置
CN104765341A (zh) * 2015-02-11 2015-07-08 苏州大学 一种基于物联网技术的空气净化器控制***
CN106407757A (zh) * 2015-08-10 2017-02-15 阿里巴巴集团控股有限公司 数据库的访问权限处理方法、装置及***
CN106778128A (zh) * 2016-11-30 2017-05-31 广东欧珀移动通信有限公司 信息保护方法、装置及终端
CN106778303A (zh) * 2016-12-07 2017-05-31 腾讯科技(深圳)有限公司 授权策略优化方法及授权策略优化装置
CN108205621A (zh) * 2017-11-28 2018-06-26 珠海格力电器股份有限公司 权限分配方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8907763B2 (en) * 2010-12-02 2014-12-09 Viscount Security Systems Inc. System, station and method for mustering

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1367470A2 (en) * 2002-05-29 2003-12-03 Hitachi High-Technologies Corporation System and method for on-line diagnostics
WO2006095592A1 (ja) * 2005-03-08 2006-09-14 Matsushita Electric Industrial Co., Ltd. アクセスコントロール装置
CN103870755A (zh) * 2012-12-10 2014-06-18 广东欧珀移动通信有限公司 同一电子装置的多个用户之间转移文件的方法和装置
CN104765341A (zh) * 2015-02-11 2015-07-08 苏州大学 一种基于物联网技术的空气净化器控制***
CN104715175A (zh) * 2015-03-23 2015-06-17 浪潮集团有限公司 一种计算机***的安全防护方法及装置
CN106407757A (zh) * 2015-08-10 2017-02-15 阿里巴巴集团控股有限公司 数据库的访问权限处理方法、装置及***
CN106778128A (zh) * 2016-11-30 2017-05-31 广东欧珀移动通信有限公司 信息保护方法、装置及终端
CN106778303A (zh) * 2016-12-07 2017-05-31 腾讯科技(深圳)有限公司 授权策略优化方法及授权策略优化装置
CN108205621A (zh) * 2017-11-28 2018-06-26 珠海格力电器股份有限公司 权限分配方法及装置

Also Published As

Publication number Publication date
CN112231681A (zh) 2021-01-15
CN111400758A (zh) 2020-07-10
CN112231680A (zh) 2021-01-15

Similar Documents

Publication Publication Date Title
CN111400758B (zh) 应用于物联网的访问权限验证方法、设备及***
Sommestad et al. The cyber security modeling language: A tool for assessing the vulnerability of enterprise system architectures
CN103870751A (zh) 入侵检测方法及***
CN103368904A (zh) 移动终端、可疑行为检测及判定***和方法
CN103927483A (zh) 用于检测恶意程序的判定模型及恶意程序的检测方法
CN111385309B (zh) 在线办公设备的安全检测方法、***及终端
CN113312417B (zh) 应用于大数据和云计算的数据处理方法及大数据服务平台
CN116821750A (zh) 一种基于人工智能的数据安全风险监测追溯***
CN112291264B (zh) 一种安全控制的方法、装置、服务器和存储介质
CN112214518B (zh) 一种基于区块链的地理空间基础数据共享方法及***
Rumez et al. Anomaly detection for automotive diagnostic applications based on N-grams
CN116956252A (zh) 一种平台多用户租用时的自适应管理方法及***
CN114006735B (zh) 一种数据保护方法、装置、计算机设备和存储介质
CN116668095A (zh) 一种网络安全智能评估方法及***
CN113949578B (zh) 基于流量的越权漏洞自动检测方法、装置及计算机设备
CN116170199A (zh) 一种基于物联网网关的设备接入验证***
Kulik et al. Security verification of industrial control systems using partial model checking
CN111935089B (zh) 基于大数据和边缘计算的数据处理方法及人工智能服务器
CN102752318B (zh) 一种基于互联网的信息安全验证方法和***
CN114816964B (zh) 风险模型构建方法、风险检测方法、装置、计算机设备
Moyle et al. Modelling Cyber Defenses using s (CASP).
CN118200048B (zh) 一种管控内网违规外联的方法
CN117978551B (zh) 变电站监控网络的交互异常行为分析方法
Barletta et al. Quantum-based Automotive Threat Intelligence and Countermeasures
Kondu Machine Learning and Deep Learning-Based Anomaly Detection for Electric Vehicle Charging Infrastructure and Industrial Internet of Things

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: No.1502, 12 / F, building 6, Tanhua Shanshui garden, Panlong District, Kunming City, Yunnan Province 650051

Applicant after: Shen Shoujuan

Address before: Room 406, building a, Weifang Software Park, No. 10179, Jiankang East Street, Kuiwen District, Weifang City, Shandong Province

Applicant before: Shen Shoujuan

CB02 Change of applicant information
TA01 Transfer of patent application right

Effective date of registration: 20201106

Address after: 100083 a-1603, floor 13, building 1, No. 18, Zhongguancun East Road, Haidian District, Beijing

Applicant after: Beijing luoan Technology Co.,Ltd.

Address before: No.1502, 12 / F, building 6, Tanhua Shanshui garden, Panlong District, Kunming City, Yunnan Province 650051

Applicant before: Shen Shoujuan

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant