CN112769847A - 物联网设备的安全防护方法、装置、设备及存储介质 - Google Patents

物联网设备的安全防护方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN112769847A
CN112769847A CN202110063733.XA CN202110063733A CN112769847A CN 112769847 A CN112769847 A CN 112769847A CN 202110063733 A CN202110063733 A CN 202110063733A CN 112769847 A CN112769847 A CN 112769847A
Authority
CN
China
Prior art keywords
internet
things
target
traffic data
feature vector
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110063733.XA
Other languages
English (en)
Other versions
CN112769847B (zh
Inventor
王宁
王杰
杨满智
蔡琳
梁彧
田野
傅强
金红
陈晓光
尚程
宋玲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eversec Beijing Technology Co Ltd
Original Assignee
Eversec Beijing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eversec Beijing Technology Co Ltd filed Critical Eversec Beijing Technology Co Ltd
Priority to CN202110063733.XA priority Critical patent/CN112769847B/zh
Publication of CN112769847A publication Critical patent/CN112769847A/zh
Application granted granted Critical
Publication of CN112769847B publication Critical patent/CN112769847B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例公开了一种物联网设备的安全防护方法、装置、设备及存储介质。其中,方法包括:获取与目标物联网设备对应的至少一个物联网流量数据;对各物联网流量数据进行筛选,确定至少一个目标物联网流量数据簇,并提取各目标物联网流量数据簇的目标特征向量;将目标特征向量与预设的参考特征向量集合进行比对,确定目标特征向量是否与危险事件相匹配;如果确定目标特征向量与危险事件相匹配,则对与目标特征向量对应的目标物联网流量数据簇中的物联网流量数据进行拦截。本发明实施例的方案可以实现对物联网设备进行安全防护,为物联网设备提供安全保障。

Description

物联网设备的安全防护方法、装置、设备及存储介质
技术领域
本发明实施例涉及网络安全技术领域,尤其涉及一种物联网设备的安全防护方法、装置、设备及存储介质。
背景技术
随着科学技术的不断发展,物联网得到了迅猛的发展。物联网可以将物理设备,例如,车辆、建筑物、嵌入电子设备、软件或者传感器等与网络连接起来,允许远端***通过现有的网络基础设施感知和控制事物,可以将物理世界集成到基于计算机***,从而提高效率、准确性和经济利益,给人们的生活带来了极大的便利。
在物联网给生活带来便利的同时,安全问题频发也随之而来,根据权威机构安全态势报告显示,物联网设备安全风险居高不下,物联网设备的安全保障变得越加迫切。
如何对物联网设备进行安全防护是业内关注的重点问题。
发明内容
本发明实施例提供一种物联网设备的安全防护方法、装置、设备及存储介质,以实现对物联网设备进行安全防护,为物联网设备提供安全保障。
第一方面,本发明实施例提供了一种物联网设备的安全防护方法,包括:
获取与目标物联网设备对应的至少一个物联网流量数据;
对各所述物联网流量数据进行筛选,确定至少一个目标物联网流量数据簇,并提取各所述目标物联网流量数据簇的目标特征向量;
将所述目标特征向量与预设的参考特征向量集合进行比对,确定所述目标特征向量是否与危险事件相匹配,其中,所述参考特征向量集合中包括多个危险事件的特征向量;
如果确定所述目标特征向量与危险事件相匹配,则对与所述目标特征向量对应的目标物联网流量数据簇中的物联网流量数据进行拦截。
第二方面,本发明实施例还提供了一种物联网设备的安全防护装置,包括:
物联网流量数据获取模块,用于获取与目标物联网设备对应的至少一个物联网流量数据;
目标物联网流量数据簇确定模块,用于对各所述物联网流量数据进行筛选,确定至少一个目标物联网流量数据簇,并提取各所述目标物联网流量数据簇的目标特征向量;
比对模块,用于将所述目标特征向量与预设的参考特征向量集合进行比对,确定所述目标特征向量是否与危险事件相匹配,其中,所述参考特征向量集合中包括多个危险事件的特征向量;
拦截模块,用于如果确定所述目标特征向量与危险事件相匹配,则对与所述目标特征向量对应的目标物联网流量数据簇中的物联网流量数据进行拦截。
第三方面,本发明实施例还提供了一种电子设备,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明实施例中任一实施例所述的物联网设备的安全防护方法。
第四方面,本发明实施例还提供了一种包含计算机可执行指令的存储介质,其特征在于,所述计算机可执行指令在由计算机处理器执行时用于执行如本发明实施例中任一实施例所述的物联网设备的安全防护方法。
本发明实施例通过获取与目标物联网设备对应的至少一个物联网流量数据;对各物联网流量数据进行筛选,确定至少一个目标物联网流量数据簇,并提取各目标物联网流量数据簇的目标特征向量;将目标特征向量与预设的参考特征向量集合进行比对,确定目标特征向量是否与危险事件相匹配;如果确定目标特征向量与危险事件相匹配,则对与目标特征向量对应的目标物联网流量数据簇中的物联网流量数据进行拦截,可以实现对物联网设备进行安全防护,为物联网设备提供安全保障。
附图说明
图1是本发明实施例一中的一种物联网设备的安全防护方法的流程图;
图2是本发明实施例二中的一种物联网设备的安全防护方法的流程图;
图3是本发明实施例三中的一种物联网设备的安全防护方法的流程图;
图4是本发明实施例四中的一种物联网设备的安全防护装置的结构示意图;
图5是本发明实施例五中的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明实施例作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明实施例,而非对本发明实施例的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明实施例相关的部分而非全部结构。
实施例一
图1是本发明实施例一中的一种物联网设备的安全防护方法的流程图,本实施例可适用于对物联网设备进行安全防护的情况,该方法可以由物联网设备的安全防护装置来执行,该装置可以通过软件和/或硬件的方式实现,并集成在电子设备中;在本实施例中,电子设备可以为计算机、服务器或者平板电脑等。具体的,参考图1,该方法具体包括如下步骤:
步骤110、获取与目标物联网设备对应的至少一个物联网流量数据。
其中,目标物联网设备可以为车辆、建筑物、嵌入电子设备、软件或者传感器等物理设备,本实施例中对其不加以限定。
其中,物联网流量数据中可以包含:原始IP地址(即发出物联网流量数据的设备的IP地址)、目标IP地址(即接收物联网流量数据的设备的IP地址)、通信频次、数据大小、通信时间或者传输物联网流量数据的通信协议等。
示例性的,物联网流量数据可以为服务器发出的控制智能音箱开启的指令;也可以为服务器获取智能电表统计的家庭每日耗电量的指令等,本实施例中对其不加以限定。
在本实施例的一个可选实现方式中,可以通过探针实时获取物联网中的所有流量数据,并根据每个流量数据的原始IP地址或者目标IP地址,筛选出于目标物联网设备对应的至少一个物联网流量数据。
示例性的,若第一物联网流量数据的原始IP地址与目标物联网设备的IP地址相同,则可以确定第一物联网流量数据为与目标物联网设备对应的一个物联网流量数据;若第二物联网流量数据的目标IP地址与目标物联网设备的IP地址相同,则可以确定第二物联网流量数据为与目标物联网设备对应的一个物联网流量数据;其中,第一物联网流量数据和第二物联网流量数据为任一物联网流量数据,其不是对本实施例的限定。
步骤120、对各物联网流量数据进行筛选,确定至少一个目标物联网流量数据簇,并提取各目标物联网流量数据簇的目标特征向量。
在本实施例的一个可选实现方式中,在获取到与目标物联网设备对应的至少一个物联网流量数据之后,可以进一步的对获取到的各物联网流量数据进行筛选,确定至少一个目标物联网流量数据簇,进一步的,可以提取每个目标物联网流量数据簇的特征向量。
具体的,在获取到与目标物联网设备对应的至少一个物联网流量数据之后,可以进一步的剔除各物联网流量数据中的冗余数据,并对剩余数据进行聚类处理,例如,可以将同一通信协议对应的物联网流量数据确定为一个目标物联网流量数据簇;也可以将同一通信频次对应的物联网流量数据确定为一个目标物联网流量数据簇,本实施例中对其不加以限定。
进一步的,可以分别提取每个目标物联网流量数据簇的特征向量,作为目标特征向量。需要说明的是,在本实施例中,每个目标特征向量中都可以包含与其对应的目标物联网流量数据簇的特征,例如,通信协议特征、通信时间特征或者通信频次特征等,本实施例中对其不加以限定。
步骤130、将目标特征向量与预设的参考特征向量集合进行比对,确定目标特征向量是否与危险事件相匹配。
其中,参考特征向量集合中包括多个危险事件的特征向量,例如,参考特征向量集合中可以包括木马危险事件的特征向量、病毒危险事件的特征向量或者攻击事件的特征向量等,本实施例中对其不加以限定。
在本实施例的一个可选实现方式中,在提取到各目标物联网流量数据簇的目标特征向量之后,可以分别将每个目标特征向量与预设的参考特征向量集合进行比对,例如,可以依次将目标特征向量与参考特征向量集合中的每个参考特征向量进行比对,确定与目标特征向量是否与危险事件相匹配。
示例性的,若目标特征向量与参考特征向量集合中的第一参考特征向量的比对结果中显示相似度大于90%,则可以确定目标特征向量与危险事件相匹配。
步骤140、如果确定目标特征向量与危险事件相匹配,则对与目标特征向量对应的目标物联网流量数据簇中的物联网流量数据进行拦截。
在本实施例的一个可选实现方式中,如果确定目标特征向量与危险事件相匹配,则可以进一步的对于目标特征向量对应的目标物联网流量数据簇中的物联网流量数据进行拦截。
示例性的,若目标特征向量与参考特征向量集合中的第一参考特征向量的比对结果中显示相似度大于90%,则可以确定目标特征向量与危险事件相匹配,则可以对与目标特征向量对应的目标物联网流量数据簇中的全部物联网流量数据进行拦截;例如,目标物联网流量数据簇中包括10个物联网流量数据,则在确定与目标物联网流量数据簇对应的目标特征向量与危险事件相匹配之后,可以对这10个物联网流量数据进行拦截。
本实施例的方案,通过获取与目标物联网设备对应的至少一个物联网流量数据;对各物联网流量数据进行筛选,确定至少一个目标物联网流量数据簇,并提取各目标物联网流量数据簇的目标特征向量;将目标特征向量与预设的参考特征向量集合进行比对,确定目标特征向量是否与危险事件相匹配;如果确定目标特征向量与危险事件相匹配,则对与目标特征向量对应的目标物联网流量数据簇中的物联网流量数据进行拦截,可以实现对物联网设备进行安全防护,为物联网设备提供安全保障。
实施例二
图2是本发明实施例二中的一种物联网设备的安全防护方法的流程图,本实施例是对上述各技术方案的进一步细化,本实施例中的技术方案可以与上述一个或者多个实施例中的各个可选方案结合。如图2所示,物联网设备的安全防护方法可以包括如下步骤:
步骤210、通过在物联网网络节点设置的探针获取发送至目标物联网设备,和/或目标物联网设备发出的各物联网流量数据。
在本实施例的一个可选实现方式中,获取与目标物联网设备对应的至少一个物联网流量数据,可以包括:通过在物联网网络节点设置的探针获取发送至目标物联网设备,和/或目标物联网设备发出的各物联网流量数据。
可选的,在本实施例中,可以在物联网网络的所有节点或者关键节点设置探针,一旦有物联网流量数据经过网络节点时,就会被探针获取到。
在本实施例的一个可选实现方式中,若探针获取到发送至目标物联网设备的物联网流量数据、目标物联网设备发出的物联网流量数据、或者同时获取到发送至目标物联网设备的物联网流量数据以及目标物联网设备发出的物联网流量数据,则将这些物联网流量数据确定为与目标物联网设备对应的物联网流量数据。
步骤220、对各物联网流量数据进行筛选,确定至少一个目标物联网流量数据簇,并提取各目标物联网流量数据簇的目标特征向量。
在本实施例的一个可选实现方式中,在获取到与目标物联网设备对应的至少一个物联网流量数据之后,可以进一步的对各物联网流量数据进行筛选,确定至少一个目标物联网流量数据簇,并提取各目标物联网流量数据簇的目标特征向量。
在本实施例的一个可选实现方式中,对各物联网流量数据进行筛选,确定至少一个目标物联网流量数据簇,可以包括:获取各物联网流量数据的传输协议,并确定各传输协议是否在预设的传输协议配置表中;若第一传输协议不在预设的传输协议配置表中,则剔除与第一传输协议对应的物联网流量数据。
其中,预设的传输协议配置表中包括多个预设的物联网流量数据传输协议。
在具体实现中,在获取到与目标物联网设备对应的至少一个物联网流量数据之后,可以进一步的获取每个物联网流量数据的传输协议,并确定各传输协议是否在预设的传输协议配置表中;示例性的,如果第一物联网流量数据的第一传输协议不在预设的传输协议配置表中,则剔除第一物联网流量数据;如果第二物联网流量数据的第一传输协议在预设的传输协议配置表中,则保留第二物联网流量数据。
这样设置的好处在于,可以滤除获取到的各物联网流量数据中的干扰流量数据,可以极大地提升算法的精度。
进一步的,可以根据各物联网流量数据的属性特征,对各物联网流量数据进行聚类,得到多个目标物联网流量数据簇;其中,属性特征包括访问时间、传输协议或者访问次数。
示例性的,在剔除与第一传输协议对应的物联网流量数据之后,还可以分析各剩余物联网流量数据的属性特征,并根据属性特征对物联网流量数据进行聚类;例如,可以将访问时间相同的各物联网流量数据确定为一个目标物联网流量数据簇;可以将传输协议相同的各物联网流量数据确定为一个目标物联网流量数据簇;可以将访问次数在设定范围内的各物联网流量数据确定为一个目标物联网流量数据簇等,本实施例中对其不加以限定。
进一步的,可以对每个目标物联网流量数据的目标特征向量进行提取。
步骤230、分别计算目标特征向量与参考特征向量集合中的各参考特征向量的相似度,当目标特征向量与目标参考特征向量的相似度大于设定阈值时,确定目标特征向量与危险事件相匹配。
其中,设定阈值可以为0.8、0.9或者0.95等数值,本实施例中对其不加以限定。
在本实施例的一个可选实现方式中,在提取到每个目标物联网流量数据的目标特征向量之后,可以分别计算目标特征向量与参考特征向量集合中的各参考特征向量的相似度,当目标特征向量与目标参考特征向量的相似度大于设定阈值时,可以确定目标特征向量与危险事件相匹配。
示例性的,若目标特征向量与第一参考特征向量的相似度为0.98(设定阈值为0.8),则可以确定目标特征向量与危险事件相匹配。
步骤240、如果确定目标特征向量与危险事件相匹配,则对与目标特征向量对应的目标物联网流量数据簇中的物联网流量数据进行拦截。
在本实施例的一个可选实现方式中,在确定目标特征向量与危险事件相匹配之后,对与目标特征向量对应的目标物联网流量数据簇中的物联网流量数据进行拦截可以包括:禁止目标物联网流量数据簇中的物联网流量数据发送至目标物联网设备,和/或,禁止目标物联网设备发送目标物联网流量数据簇中的物联网流量数据。
在具体实现中,在确定目标特征向量与危险事件相匹配之后,可以禁止与目标特征向量对应的目标物联网流量数据簇中的网络流量数据发送至目标物联网设备,也可以禁止目标物联网设备发送与目标特征向量对应的目标物联网流量数据簇中的网络流量数据。
本实施例的方案,通过获取各物联网流量数据的传输协议,并确定各传输协议是否在预设的传输协议配置表中;若第一传输协议不在预设的传输协议配置表中,则剔除与第一传输协议对应的物联网流量数据;根据各物联网流量数据的属性特征,对各物联网流量数据进行聚类,得到多个目标物联网流量数据簇;分别计算目标特征向量与参考特征向量集合中的各参考特征向量的相似度,当目标特征向量与目标参考特征向量的相似度大于设定阈值时,确定目标特征向量与危险事件相匹配,可以快速地确定危险事件,并对危险事件进行拦截,为物联网设备的安全防护提供依据。
实施例三
图3是本发明实施例三中的一种物联网设备的安全防护方法的流程图,本实施例是对上述各技术方案的进一步细化,本实施例中的技术方案可以与上述一个或者多个实施例中的各个可选方案结合。如图3所示,物联网设备的安全防护方法可以包括如下步骤:
步骤310、获取与目标物联网设备对应的至少一个物联网流量数据。
步骤320、对各物联网流量数据进行筛选,确定至少一个目标物联网流量数据簇,并提取各目标物联网流量数据簇的目标特征向量。
步骤330、将目标特征向量与预设的参考特征向量集合进行比对,确定目标特征向量是否与危险事件相匹配。
其中,参考特征向量集合中包括多个危险事件的特征向量。
步骤340、将目标物联网流量数据的目标特征向量,添加至参考特征向量集合中。
在本实施例的一个可选实现方式中,在确定目标特征向量与危险事件相匹配之后,还可以进一步的将目标物联网流量数据的目标特征向量,添加至参考特征向量集合中,从而可以丰富参考特征向量集合中的参考特征向量的多样性,即丰富了危险事件的多样性。
本实施例的方案,在确定目标特征向量与危险事件相匹配之后,还可以进一步的将目标物联网流量数据的目标特征向量,添加至参考特征向量集合中,从而可以丰富参考特征向量集合中的参考特征向量的多样性,即丰富了危险事件的多样性,为物联网设备的安全防护提供依据。
为了使本领域技术人员更好地理解本实施例物联网设备的安全防护方法,下面采用一个具体示例进行说明,具体过程包括有:
1、通过采集设备物联网流量数据。
在本实施例中,采集设备负责原始数据采集、原始数据的暂存、预处理等;采集设备可以采用通用服务器来实现,通过配置高速转接网卡、高速存储器,实现数据的快速接收,快速过滤转发;采集设备将网卡配置为混杂模式,能够接收所有经过它的数据,不论其目的地址是不是采集设备;采集设备针对物联网协议特征,去除干扰流量,筛选出物联网协议,针对物联网协议做进一步分析。
2、对采集到的物联网流量数据进行处理。
在本实施例的一个可选实现方式中,可以将数据流量特征归类,从中挖掘高频次、异常访问动作,作为重点监测对象,将此部分流量传递至分析处理设备。
其中,分析设备用来接收采集设备传递过来预处理的流量,分析设备内置木马、病毒、攻击事件等检测模块;
示例性的,木马监测模块将流量特征与木马连接特征做匹配,判断是否为木马控制事件;病毒监测模块将流量承载数据做病毒特征码匹配,判断感染病毒情况;攻击事件模块同理通过将流量特征与攻击事件源、攻击目的做匹配,判断攻击事件产生情况。
进一步的,数据展示模块将结果数据进行存储,供查询,并提供汇总展示;结果数据查询功能支持根据指定IP地址、事件类型、发生日期等进行查询;汇总展示包含区域分布、类型统计等。预警、处置设备通常布置在一起,负责发出告警通知、联合采集设备进行处置等;预警主要通过***状态页面、邮件、短信等方式发出;邮件、短信发出告警需要对接响应的告警模块;处置指令由预警处置设备发出,指令内容包括待处置的IP、处置动作、处置时常;其中,处置指令由采集设备负责执行,具体包括双向发出拆线数据包,实时反馈处理结果至预警处置设备。
在本实施例的另一个可选实现方式中,处理设备拿到需要进行防护的攻击事件时,对面向连接的会话做初步分析,提取源地址、源端口、目的地址、目的端口等信息;通过将精心构造的伪造TCP包同时发给施害者与受害者,让双方都接收到释放会话请求,从而阻断攻击事件的会话连接;详细的包构造过程包括:伪造IP数据包头、计算IP数据包校验和、伪造TCP包头、计算TCP包校验和、发送数据包。
在本实施例的另一个可选实现方式中,对于已经发生的安全事件,判断提取施害者与受害者,针对受害者展开深度分析,分析与受害者进行频繁联系的其他网络流量会话请求,判断其是否对施害者也有网络攻击行为,从而发现疑似施害者;针对性的分析施害者与其他网络会话的请求,重点判断其是否对存在主体发起攻击,从而发现疑似受害者;通过安全事件拓展分析,也可补充安全事件特征,积累黑名单库。
本实施例的方案通过前端网络流量嗅探设备获取物联网网络流量,对网络流量进行清洗、分类、分析,提取网络中存在的安全事件,通过响应手段发出告警,并及时阻断网络攻击行为,进而为物联网提供预警与防护。
实施例四
图4是本发明实施例四中的一种物联网设备的安全防护装置的结构示意图,该装置可以执行上述各实施例中涉及到的物联网设备的安全防护方法。参照图4,该装置包括:物联网流量数据获取模块410、目标物联网流量数据簇确定模块420、比对模块430和拦截模块440。
物联网流量数据获取模块410,用于获取与目标物联网设备对应的至少一个物联网流量数据;
目标物联网流量数据簇确定模块420,用于对各所述物联网流量数据进行筛选,确定至少一个目标物联网流量数据簇,并提取各所述目标物联网流量数据簇的目标特征向量;
比对模块430,用于将所述目标特征向量与预设的参考特征向量集合进行比对,确定所述目标特征向量是否与危险事件相匹配,其中,所述参考特征向量集合中包括多个危险事件的特征向量;
拦截模块440,用于如果确定所述目标特征向量与危险事件相匹配,则对与所述目标特征向量对应的目标物联网流量数据簇中的物联网流量数据进行拦截。
本实施例的方案,通过物联网流量数据获取模块获取与目标物联网设备对应的至少一个物联网流量数据;通过目标物联网流量数据簇确定模块对各所述物联网流量数据进行筛选,确定至少一个目标物联网流量数据簇,并提取各所述目标物联网流量数据簇的目标特征向量;通过比对模块将所述目标特征向量与预设的参考特征向量集合进行比对,确定所述目标特征向量是否与危险事件相匹配,其中,所述参考特征向量集合中包括多个危险事件的特征向量;通过拦截模块对目标物联网流量数据簇中的物联网流量数据进行拦截,
在本实施例的一个可选实现方式中,物联网流量数据获取模块410,具体用于通过在物联网网络节点设置的探针获取发送至所述目标物联网设备,和/或所述目标物联网设备发出的各物联网流量数据。
在本实施例的一个可选实现方式中,目标物联网流量数据簇确定模块420,具体用于
获取各所述物联网流量数据的传输协议,并确定各传输协议是否在预设的传输协议配置表中;
若第一传输协议不在所述预设的传输协议配置表中,则剔除与所述第一传输协议对应的物联网流量数据。
在本实施例的一个可选实现方式中,目标物联网流量数据簇确定模块420,还具体用于
根据各所述物联网流量数据的属性特征,对各所述物联网流量数据进行聚类,得到多个目标物联网流量数据簇;
所述属性特征包括访问时间、传输协议或者访问次数。
在本实施例的一个可选实现方式中,比对模块430,具体用于
分别计算所述目标特征向量与所述参考特征向量集合中的各参考特征向量的相似度,当所述目标特征向量与目标参考特征向量的相似度大于设定阈值时,确定所述目标特征向量与危险事件相匹配。
在本实施例的一个可选实现方式中,拦截模块440,具体用于
禁止所述目标物联网流量数据簇中的物联网流量数据发送至所述目标物联网设备,
和/或,
禁止所述目标物联网设备发送所述目标物联网流量数据簇中的物联网流量数据。
在本实施例的一个可选实现方式中,物联网设备的安全防护装置还包括添加模块,用于将所述目标物联网流量数据的目标特征向量,添加至所述参考特征向量集合中。
本发明实施例所提供的物联网设备的安全防护装置可执行本发明任意实施例所提供的物联网设备的安全防护方法,具备执行方法相应的功能模块和有益效果。
实施例五
图5为本发明实施例五提供的一种电子设备的结构示意图,如图5所示,该电子设备包括处理器50、存储器51、输入装置52和输出装置53;电子设备中处理器50的数量可以是一个或多个,图5中以一个处理器50为例;电子设备中的处理器50、存储器51、输入装置52和输出装置53可以通过总线或其他方式连接,图5中以通过总线连接为例。
存储器51作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的物联网设备的安全防护方法对应的程序指令/模块(例如,物联网设备的安全防护装置中的物联网流量数据获取模块410、目标物联网流量数据簇确定模块420、比对模块430和拦截模块440)。处理器50通过运行存储在存储器51中的软件程序、指令以及模块,从而执行电子设备的各种功能应用以及数据处理,即实现上述的物联网设备的安全防护方法。
存储器51可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器51可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器51可进一步包括相对于处理器50远程设置的存储器,这些远程存储器可以通过网络连接至电子设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置52可用于接收输入的数字或字符信息,以及产生与电子设备的用户设置以及功能控制有关的键信号输入。输出装置53可包括显示屏等显示设备。
实施例六
本发明实施例六还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种物联网设备的安全防护方法,该方法包括:
获取与目标物联网设备对应的至少一个物联网流量数据;
对各所述物联网流量数据进行筛选,确定至少一个目标物联网流量数据簇,并提取各所述目标物联网流量数据簇的目标特征向量;
将所述目标特征向量与预设的参考特征向量集合进行比对,确定所述目标特征向量是否与危险事件相匹配,其中,所述参考特征向量集合中包括多个危险事件的特征向量;
如果确定所述目标特征向量与危险事件相匹配,则对与所述目标特征向量对应的目标物联网流量数据簇中的物联网流量数据进行拦截。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的物联网设备的安全防护方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
值得注意的是,上述物联网设备的安全防护装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种物联网设备的安全防护方法,其特征在于,包括:
获取与目标物联网设备对应的至少一个物联网流量数据;
对各所述物联网流量数据进行筛选,确定至少一个目标物联网流量数据簇,并提取各所述目标物联网流量数据簇的目标特征向量;
将所述目标特征向量与预设的参考特征向量集合进行比对,确定所述目标特征向量是否与危险事件相匹配,其中,所述参考特征向量集合中包括多个危险事件的特征向量;
如果确定所述目标特征向量与危险事件相匹配,则对与所述目标特征向量对应的目标物联网流量数据簇中的物联网流量数据进行拦截。
2.根据权利要求1所述的方法,其特征在于,所述获取与目标物联网设备对应的至少一个物联网流量数据,包括:
通过在物联网网络节点设置的探针获取发送至所述目标物联网设备,和/或所述目标物联网设备发出的各物联网流量数据。
3.根据权利要求1所述的方法,其特征在于,所述对各所述物联网流量数据进行筛选,确定至少一个目标物联网流量数据簇,包括:
获取各所述物联网流量数据的传输协议,并确定各传输协议是否在预设的传输协议配置表中;
若第一传输协议不在所述预设的传输协议配置表中,则剔除与所述第一传输协议对应的物联网流量数据。
4.根据权利要求3所述的方法,在剔除与所述第一传输协议对应的物联网流量数据之后,还包括:
根据各所述物联网流量数据的属性特征,对各所述物联网流量数据进行聚类,得到多个目标物联网流量数据簇;
所述属性特征包括访问时间、传输协议或者访问次数。
5.根据权利要求1所述的方法,其特征在于,所述将所述目标特征向量与预设的参考特征向量集合进行比对,确定所述目标特征向量是否与危险事件相匹配,包括:
分别计算所述目标特征向量与所述参考特征向量集合中的各参考特征向量的相似度,当所述目标特征向量与目标参考特征向量的相似度大于设定阈值时,确定所述目标特征向量与危险事件相匹配。
6.根据权利要求1所述的方法,其特征在于,所述对与所述目标特征向量对应的目标物联网流量数据簇中的物联网流量数据进行拦截,包括:
禁止所述目标物联网流量数据簇中的物联网流量数据发送至所述目标物联网设备,
和/或,
禁止所述目标物联网设备发送所述目标物联网流量数据簇中的物联网流量数据。
7.根据权利要求1所述的方法,其特征在于,在确定所述目标特征向量是否与危险事件相匹配之后,还包括:
将所述目标物联网流量数据的目标特征向量,添加至所述参考特征向量集合中。
8.一种物联网设备的安全防护装置,其特征在于,包括:
物联网流量数据获取模块,用于获取与目标物联网设备对应的至少一个物联网流量数据;
目标物联网流量数据簇确定模块,用于对各所述物联网流量数据进行筛选,确定至少一个目标物联网流量数据簇,并提取各所述目标物联网流量数据簇的目标特征向量;
比对模块,用于将所述目标特征向量与预设的参考特征向量集合进行比对,确定所述目标特征向量是否与危险事件相匹配,其中,所述参考特征向量集合中包括多个危险事件的特征向量;
拦截模块,用于如果确定所述目标特征向量与危险事件相匹配,则对与所述目标特征向量对应的目标物联网流量数据簇中的物联网流量数据进行拦截。
9.一种电子设备,其特征在于,所述电子设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的物联网设备的安全防护方法。
10.一种包含计算机可执行指令的存储介质,其特征在于,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-7中任一所述的物联网设备的安全防护方法。
CN202110063733.XA 2021-01-18 2021-01-18 物联网设备的安全防护方法、装置、设备及存储介质 Active CN112769847B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110063733.XA CN112769847B (zh) 2021-01-18 2021-01-18 物联网设备的安全防护方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110063733.XA CN112769847B (zh) 2021-01-18 2021-01-18 物联网设备的安全防护方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN112769847A true CN112769847A (zh) 2021-05-07
CN112769847B CN112769847B (zh) 2022-10-14

Family

ID=75702843

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110063733.XA Active CN112769847B (zh) 2021-01-18 2021-01-18 物联网设备的安全防护方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN112769847B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116781389A (zh) * 2023-07-18 2023-09-19 山东溯源安全科技有限公司 一种异常数据列表的确定方法、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018232976A1 (zh) * 2017-06-19 2018-12-27 深圳市盛路物联通讯技术有限公司 一种终端设备的工作状态的确定方法及设备
CN109413091A (zh) * 2018-11-20 2019-03-01 中国联合网络通信集团有限公司 一种基于物联网终端的网络安全监控方法和装置
CN110120950A (zh) * 2019-05-13 2019-08-13 四川长虹电器股份有限公司 一种基于物联网流量进行威胁分析的***及方法
CN110430212A (zh) * 2019-08-14 2019-11-08 杭州安恒信息技术股份有限公司 多元数据融合的物联网威胁感知方法和***
CN112134893A (zh) * 2020-09-25 2020-12-25 杭州迪普科技股份有限公司 物联网安全防护方法、装置、电子设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018232976A1 (zh) * 2017-06-19 2018-12-27 深圳市盛路物联通讯技术有限公司 一种终端设备的工作状态的确定方法及设备
CN109413091A (zh) * 2018-11-20 2019-03-01 中国联合网络通信集团有限公司 一种基于物联网终端的网络安全监控方法和装置
CN110120950A (zh) * 2019-05-13 2019-08-13 四川长虹电器股份有限公司 一种基于物联网流量进行威胁分析的***及方法
CN110430212A (zh) * 2019-08-14 2019-11-08 杭州安恒信息技术股份有限公司 多元数据融合的物联网威胁感知方法和***
CN112134893A (zh) * 2020-09-25 2020-12-25 杭州迪普科技股份有限公司 物联网安全防护方法、装置、电子设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116781389A (zh) * 2023-07-18 2023-09-19 山东溯源安全科技有限公司 一种异常数据列表的确定方法、电子设备及存储介质
CN116781389B (zh) * 2023-07-18 2023-12-22 山东溯源安全科技有限公司 一种异常数据列表的确定方法、电子设备及存储介质

Also Published As

Publication number Publication date
CN112769847B (zh) 2022-10-14

Similar Documents

Publication Publication Date Title
CN109951500B (zh) 网络攻击检测方法及装置
CN104937886B (zh) 日志分析装置、信息处理方法
US10261502B2 (en) Modbus TCP communication behaviour anomaly detection method based on OCSVM dual-outline model
CN102624696B (zh) 一种网络安全态势评估方法
CN111277587A (zh) 基于行为分析的恶意加密流量检测方法及***
CN111935170A (zh) 一种网络异常流量检测方法、装置及设备
CN110324323B (zh) 一种新能源厂站涉网端实时交互过程异常检测方法及***
CN101213812A (zh) 借助目标受害者的自识别和控制,防御ip网络中服务拒绝攻击的方法
CN112769833B (zh) 命令注入攻击的检测方法、装置、计算机设备和存储介质
CN106302450A (zh) 一种基于ddos攻击中恶意地址的检测方法及装置
CN111709034A (zh) 基于机器学习的工控环境智能安全检测***与方法
CN113079150B (zh) 一种电力终端设备入侵检测方法
CN111786986B (zh) 一种数控***网络入侵防范***及方法
CN110188538A (zh) 采用沙箱集群检测数据的方法及装置
Chen et al. Intrusion detection using a hybrid support vector machine based on entropy and TF-IDF
CN112769847B (zh) 物联网设备的安全防护方法、装置、设备及存储介质
CN115865526A (zh) 一种基于云边协同的工业互联网安全检测方法及***
KR101488271B1 (ko) Ids 오탐 검출 장치 및 방법
KR20190027122A (ko) 네트워크 공격 패턴 분석 및 방법
CN117336033A (zh) 流量的拦截方法、装置、存储介质及电子设备
CN107277070A (zh) 一种计算机网络入侵防御***及入侵防御方法
CN113225356B (zh) 一种基于ttp的网络安全威胁狩猎方法及网络设备
CN115484326A (zh) 处理数据的方法、***及存储介质
CN115208690A (zh) 一种基于数据分类分级的筛查处理***
KR100977827B1 (ko) 악성 웹 서버 시스템의 접속탐지 장치 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant