CN116684202A - 一种物联网信息安全传输方法 - Google Patents

一种物联网信息安全传输方法 Download PDF

Info

Publication number
CN116684202A
CN116684202A CN202310966325.4A CN202310966325A CN116684202A CN 116684202 A CN116684202 A CN 116684202A CN 202310966325 A CN202310966325 A CN 202310966325A CN 116684202 A CN116684202 A CN 116684202A
Authority
CN
China
Prior art keywords
access
user
value
cluster
characteristic value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310966325.4A
Other languages
English (en)
Other versions
CN116684202B (zh
Inventor
涂杰
孙武峰
胡新礼
严可达
余良俊
陈庚
桂林
朱新桥
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Optical Valley Technology Co ltd
Original Assignee
Optical Valley Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Optical Valley Technology Co ltd filed Critical Optical Valley Technology Co ltd
Priority to CN202310966325.4A priority Critical patent/CN116684202B/zh
Publication of CN116684202A publication Critical patent/CN116684202A/zh
Application granted granted Critical
Publication of CN116684202B publication Critical patent/CN116684202B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/75Information technology; Communication
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/20Analytics; Diagnosis
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Business, Economics & Management (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明涉及数据传输技术领域,具体涉及一种物联网信息安全传输方法,包括:根据访问次数与访问时间的差异得到访问习惯特征值;根据访问习惯特征值与访问次数得到访问行为特征值;对每个用户的访问行为特征值进行聚类得到若干聚类簇,根据每个聚类簇内用户数量与访问行为特征值得到访问行为异常值;根据每个聚类簇的变化对每个用户的访问行为异常值进行矫正,得到访问行为矫正值;根据访问习惯特征值与访问行为矫正值得到每个用户的访问异常特征值,对每个用户访问异常特征值进行阈值筛选实现物联网信息安全传输。本发明降低数据被盗取的风险,通过用户身份更加智能地认证来对访问用户进行身份的识别,提高了数据传输的安全性。

Description

一种物联网信息安全传输方法
技术领域
本发明涉及数据传输技术领域,具体涉及一种物联网信息安全传输方法。
背景技术
物联网是将传感器、智能设备和互联网相互连接,通过无线网络实现对物品的远程监测、控制和管理的技术。物联网中包含着海量的数据,这些数据可以帮助企业和组织更好地了解用户需求、预测市场趋势、提高运营效率等。信息安全传输是指通过网络或其他通信渠道进行数据传输时采取的一系列安全措施,旨在确保数据在传输过程中不被未授权的人员访问、修改或破坏。因为企业的核心数据一般只能在企业的内部的传递,为了防止核心数据出现外泄以及损失,需要在传输过程中对信息进行保护。
在现有技术中,一般在对信息的传输过程中进行保护的方法主要是对信息进行加密,只有获得密钥才能够获取相应的信息,但是若密钥出现泄露也会导致信息的损失,并且在企业内部传输过程中,不同人员的权限等级是不相同的,当密钥覆盖的人员太多时,本身也是不安全的。因此为了提高信息传输过程中的安全性,本发明提出来了一种通过分析信息在传输过程中的变化,来对信息进行保护,使得获得的信息不是完整的原始信息,即使出现了信息的泄露,也没有办法对信息进行还原,从而提高信息传输的安全性的物联网信息安全传输方法。
发明内容
本发明提供一种物联网信息安全传输方法,以解决现有的问题。
本发明的一种物联网信息安全传输方法采用如下技术方案:
本发明一个实施例提供了一种物联网信息安全传输方法,该方法包括以下步骤:
采集每个用户的访问次数、访问时间等日志数据;
根据每个用户的访问次数与每个用户的访问时间的差异得到每个用户的访问习惯特征值;
根据每个用户的访问习惯特征值、访问时间与访问次数得到每个用户的访问行为特征值;对每个用户的访问行为特征值进行聚类得到若干聚类簇,根据每个聚类簇内用户数量、访问时间、访问行为特征值得到每个用户的访问行为异常值;根据每个聚类簇的变化对每个用户的访问行为异常值进行矫正,得到每个用户的访问行为矫正值;
根据每个用户的访问习惯特征值与每个用户的访问行为矫正值得到每个用户的访问异常特征值,对每个用户访问异常特征值进行阈值筛选实现物联网信息安全传输。
优选的,所述根据每个用户的访问次数与每个用户的访问时间的差异得到每个用户的访问习惯特征值,包括的具体方法为:
式中,/>表示第i个用户的访问习惯特征值;/>表示第i个用户访问成功的次数;/>表示第i个用户访问的总次数;/>表示第i个用户第j次访问的时间;/>表示第i个用户第j-1次访问的时间;
获取每个用户的访问习惯特征值。
优选的,所述根据每个用户的访问习惯特征值、访问时间与访问次数得到每个用户的访问行为特征值,包括的具体方法为:
对于任意一天,式中,/>表示第i个用户的访问行为特征值;T1表示一天内的总时间;/>表示第i个用户在一天的访问过程的总时间;/>表示第i个用户访问的总次数;/>表示第i个用户的访问习惯特征值;
获取每个用户的访问行为特征值。
优选的,所述根据每个聚类簇内用户数量、访问时间、访问行为特征值得到每个用户的访问行为异常值,包括的具体方法为:
对于任意一个聚类簇,式中,/>表示聚类簇中第z个用户的访问行为异常值;/>表示聚类簇中第z个用户在一天的访问过程的总时间;n表示聚类簇中用户的数量;/>示聚类簇中第j个用户在一天内访问过程的总时间;/>表示聚类簇内访问行为特征值的均值;/>表示在所有聚类簇中访问行为特征值均值的最小值;/>表示聚类簇中第z个用户的访问行为特征值;
获取每个用户的访问行为异常值。
优选的,所述根据每个聚类簇的变化对每个用户的访问行为异常值进行矫正,得到每个用户的访问行为矫正值,包括的具体方法为:
对于任意一个聚类簇,式中,表示聚类簇中第z个用户的访问行为矫正值;/>表示聚类簇中第z个用户的访问行为异常值;m表示聚类簇的数量;/>表示聚类簇中第z个用户的访问行为异常值与聚类簇中最小访问行为异常值差值的绝对值,记为第一差值绝对值;/>表示第/>个聚类簇中用户的数量;表示第/>个聚类簇中第j个用户的第一差值绝对值;
获取每个用户的访问行为矫正值。
优选的,所述根据每个用户的访问习惯特征值与每个用户的访问行为矫正值得到每个用户的访问异常特征值,包括的具体方法为:
将第i个用户的访问习惯特征值与第i个用户的访问行为矫正值差值的绝对值记为第i个用户的访问异常特征值;
获取每个用户的访问异常特征值。
本发明的技术方案的有益效果是:在对物联网信息传输过程的安全性进行保障时,因为普通的加密方式也会存在被破解的风险,因此本发明通过分析信息在传输过程中的安全性进行评价,通过分析服务器访问用户的访问习惯与访问行为,来获得访问用户的访问异常特征,进而对访问用户来进行判断;而在对访问用户进行分析时,通过构建椭圆描述分析法,来获得用户的访问习惯与访问行为的异常程度,进而通过调节椭圆参数来对用户的访问信息进行验证,使得当用户的访问习惯与访问行为特征相等时,其异常程度时最小,进而来确定访问用户的异常。进而根据用户的异常程度来确定是否终止信息的传输,相较于现有技术,此方法能够降低数据被盗取的风险,通过用户身份更加智能地认证来对访问用户进行身份的识别,提高了数据传输的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种物联网信息安全传输方法的步骤流程图。
具体实施方式
为了更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的一种物联网信息安全传输方法,其具体实施方式、结构、特征及其功效,详细说明如下。在下述说明中,不同的“一个实施例”或“另一个实施例”指的不一定是同一实施例。此外,一或多个实施例中的特定特征、结构或特点可由任何合适形式组合。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。
下面结合附图具体的说明本发明所提供的一种物联网信息安全传输方法的具体方案。
请参阅图1,其示出了本发明一个实施例提供的一种物联网信息安全传输方法的步骤流程图,该方法包括以下步骤:
步骤S001:采集用户日志数据。
需要说明的是,在现有技术中,一般在对信息的传输过程中进行保护的方法主要是对信息进行加密,只有获得密钥才能够获取相应的信息,但是若密钥出现泄露也会导致信息的损失,并且在企业内部传输过程中,不同人员的权限等级是不相同的,当密钥覆盖的人员太多时,本身也是不安全的。因此为了提高信息传输过程中的安全性,本实施例提出来了一种通过分析信息在传输过程中的变化,来对信息进行保护,使得获得的信息不是完整的原始信息,即使出现了信息的泄露,也没有办法对信息进行还原,从而提高信息传输的安全性的物联网信息安全传输方法。
具体的,为了实现本实施例提出的一种物联网信息安全传输方法,首先需要获取用户的日志数据,具体过程为:打开***的超级管理员登录界面,输入超级管理员的账号与密码登录超级管理员账号,获取超级管理员权限,打开***中的操作***查看近一周内的历史登录日志,导出这一个周的日志数据,其中登录日志数据中包含登录时间、IP地址、登录时长等日志数据,且每个不同的IP地址对应一个用户,本实施例以任意一天的日志数据为例进行叙述。
至此,获取所有用户的日志数据。
步骤S002:根据用户访问次数与访问时间的差异得到用户的访问习惯特征值。
需要说明的是,物联网信息传输过程主要包含数据编码、数据传输、数据解码等步骤,而其中在进行数据传输操作时,为了提高数据传输的安全性,一般***都会建立防火墙,通过防火墙对IP地址进行验证,经验证无误后通过***内部的接收端与发送端进行传输,但对于部分恶意用户而言,会将原本没有权限的IP地址伪装成拥有权限的虚假IP地址,从而进入***造成数据的泄露。为了降低此类情况的发生,可以在防火墙对IP地址进行验证时,根据用户的访问记录分析用户的访问习惯,从而对用户的身份安全性进行评估,根据安全性最终确定那是否阻断用户的访问。
进一步需要说明的是,本实施例使用椭圆方程对用户安全性进行分析,根据先验知识,在椭圆方程中,h表示椭圆中心的横坐标,k表示椭圆中心的纵坐标,a表示椭圆长轴一半的长度,b表示椭圆短轴一半的长度,参数a与参数b对椭圆的形状和大小有着直接影响,若/>,则椭圆变为一个标准圆;若/>,则椭圆的形状更加扁平;若/>,则椭圆的形状更加瘦长。在本实施例中,可以将用户身份的异常情况看作控制椭圆形状的a和b,只有当/>,椭圆变为标准圆时,用户的身份没有异常;若a与b的差异越大,则说明用户的身份越异常。经过上述利用椭圆方程对用户安全性的分析,说明椭圆方程可以很好地反映用户身份的异常情况。
具体的,本实施例以第i个用户为例进行叙述,根据用户的访问记录得到用户访问习惯特征值,其中用户的访问习惯特征值的计算公式为:
式中,/>表示第i个用户的访问习惯特征值;/>表示第i个用户访问成功的次数;/>表示第i个用户访问的总次数;/>表示第i个用户第j次访问的时间;/>表示第i个用户第j-1次访问的时间;/>表示第i个用户相邻两次访问的时间差;/>表示访问时间间隔的均值,因为在用户进行访问时,访问的频率越高则越可能是异常访问,因此通过每一次访问的时间间隔来表示访问的频率。/>表示第i个用户访问***的成功率,因为一般在进行访问时,正常的访问即使会出现错误,但也是少量次数的错误,而对于伪装IP地址的恶意访问,是通过大量的尝试之后才可能会成功,存在大量次数的错误,因此通过计算访问成功率表示访问者的访问习惯特征值。
获取其他用户的访问习惯特征值;获取所有用户的访问习惯特征值。
至此,通过上述方法得到所有用户的访问习惯特征值。
步骤S003:根据用户的访问习惯特征值、访问时间与访问次数得到用户的访问行为特征值,对访问行为特征值进行聚类得到若干聚类簇,根据聚类簇得到用户的访问行为异常值,对访问行为异常值进行矫正得到用户的访问行为矫正值。
需要说明的是,上述获取的用户的访问习惯特征值,主要针对伪装IP地址的恶意访问,通过大量的尝试,单个IP地址存在大量次数错误的情况;而在对用户访问行为进行分析时,存在伪装多个IP地址恶意访问,通过多个IP地址少量尝试,多个IP地址存在少量次数错误的情况,此时***会增加多个新用户,因此可以根据用户的行为确定访问异常的参数。
具体的,根据用户的访问时间与频次得到每个用户的访问行为特征值,其中用户的访问行为特征值的计算公式为:
式中,/>表示第i个用户的访问行为特征值,若特征值越大,则说明用户的访问行为越异常;T1表示一天内的总时间;/>表示第i个用户在一天的访问过程的总时间;/>表示第i个用户访问的总次数;/>表示第i个用户的访问习惯特征值;此处计算的是某一用户在一天内的访问频次,由于恶意访问的随机性较大,在一天内的任何时间都有可能进行访问,并且访问次数会较高,因此用一天内用户的访问次数与访问时间差异相比。
获取其他用户的访问行为特征值;获取所有用户的访问行为特征值,将所有用户的访问行为数据进行凝聚聚类,得到若干个聚类簇;其中每个聚类簇中存在多个用户的访问行为特征值,且每个聚类簇内的用户并不重复,凝聚聚类算法是公知技术,本实施例不进行叙述。
进一步的,本实施例以任意一个聚类簇中第z个用户为例进行叙述,根据聚类簇中用户的访问行为特征值得到用户的访问行为异常值,其中用户的访问行为特征值的计算公式为:
式中,/>表示该聚类簇中第z个用户的访问行为异常值;/>表示该聚类簇中第z个用户在一天的访问过程的总时间;n表示该聚类簇中用户的数量;/>表示该聚类簇中第j个用户在一天内访问过程的总时间;/>表示该聚类簇内访问行为特征值的均值;/>表示在所有聚类簇中访问行为特征值均值的最小值;表示该聚类簇中第z个用户的访问行为特征值;/>表示该聚类簇内所有访问用户在一天内访问过程总时间的累加和;/>表示该聚类簇中第z个用户的访问时间相较于其他用户的差异,其差异越大,说明第z个用户在对***进行访问时的访问特征与其他用户的访问特征差异越大;/>表示该聚类簇与其他聚类簇的差异;/>表示在该聚类簇中第z个用户与该聚类簇中其他用户的差异,若差异越小,说明该聚类簇中第z个用户的异常程度越小。
获取该聚类簇中其他用户的访问行为异常值;获取该聚类簇中所有用户的访问行为异常值;获取每个聚类簇中所有用户的访问行为异常值。
进一步需要说明的是,由于访问行为具有一定的随机性,若在伪装IP地址进行恶意访问时,一直模仿正常IP地址的访问行为的情况下,用户之间的特征区别较小,根据聚类簇内用户较大差异特征得到的访问行为异常值存在一定的偏移,因此还需要根据不同聚类簇的变化对用户的访问行为异常值进行矫正,得到聚类簇中用户的访问行为矫正值。
具体的,聚类簇中用户的访问行为矫正值的计算公式为:
式中,/>表示该聚类簇中第z个用户的访问行为矫正值;/>表示该聚类簇中第z个用户的访问行为异常值;m表示聚类簇的数量;/>表示该聚类簇中第z个用户的访问行为异常值与该聚类簇中最小访问行为异常值差值的绝对值,记为第一差值绝对值;/>表示第/>个聚类簇中用户的数量;/>表示第/>个聚类簇中第j个用户的第一差值绝对值;/>表示第z个用户的访问行为异常值的差值占比,反映访问行为异常值的偏离程度;/>表示聚类熵,距离熵越大,说明该聚类簇中第z个用户访问行为异常程度越大。
获取该聚类簇中其他用户的访问行为矫正值;获取该聚类簇中所有用户的访问行为矫正值;获取每个聚类簇中所有用户的访问行为矫正值,从而获取所有用户的访问行为矫正值。
至此,获取通过上述方法获取所有用户的访问行为矫正值。
步骤S004:根据用户的访问习惯特征值与访问行为矫正值得到用户的访问异常特征值,根据访问异常特征值进行联网信息安全传输。
需要说明的是,步骤S002与步骤S003所获取的用户的访问习惯特征值与访问行为矫正值,相当于椭圆方程中控制椭圆形状与大小的参数a与参数b,二者的差异越小则说明用户的访问异常特征值越小。
具体的,根据用户的访问习惯特征值与访问行为矫正值得到用户的访问异常特征值,其中用户的访问异常特征值的计算公式为:
式中,/>表示第i个用户的访问异常特征值;/>表示第i个用户的访问习惯特征值;/>表示第i个用户的访问行为矫正值;若第i个用户的访问异常特征值越小,则说明第i个用户的访问越正常;若第i个用户的访问异常特征值越大,则说明第i个用户访问的异常程度越大。
获取其他用户的访问异常特征值;获取所有用户的访问异常特征值。
预设一个访问异常特征阈值S,其中本实施例以S=0.05进行叙述,本实施例不进行具体限定,其中S可根据具体实施情况而定;若第i个用户的访问异常特征值小于S,则第i个用户的访问不存在异常;若第i个用户的访问异常特征值大于或等于S,则第i个用户的访问存在异常。
获取所有访问存在异常的用户,对所访问存在异常的用户进行防火墙拦截,中断对应用户端的数据传输,完成物联网信息的安全传输。
至此,本实施例完成。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (6)

1.一种物联网信息安全传输方法,其特征在于,该方法包括以下步骤:
采集每个用户的访问次数、访问时间等日志数据;
根据每个用户的访问次数与每个用户的访问时间的差异得到每个用户的访问习惯特征值;
根据每个用户的访问习惯特征值、访问时间与访问次数得到每个用户的访问行为特征值;对每个用户的访问行为特征值进行聚类得到若干聚类簇,根据每个聚类簇内用户数量、访问时间、访问行为特征值得到每个用户的访问行为异常值;根据每个聚类簇的变化对每个用户的访问行为异常值进行矫正,得到每个用户的访问行为矫正值;
根据每个用户的访问习惯特征值与每个用户的访问行为矫正值得到每个用户的访问异常特征值,对每个用户访问异常特征值进行阈值筛选实现物联网信息安全传输。
2.根据权利要求1所述一种物联网信息安全传输方法,其特征在于,所述根据每个用户的访问次数与每个用户的访问时间的差异得到每个用户的访问习惯特征值,包括的具体方法为:
式中,/>表示第i个用户的访问习惯特征值;/>表示第i个用户访问成功的次数;/>表示第i个用户访问的总次数;/>表示第i个用户第j次访问的时间;/>表示第i个用户第j-1次访问的时间;
获取每个用户的访问习惯特征值。
3.根据权利要求1所述一种物联网信息安全传输方法,其特征在于,所述根据每个用户的访问习惯特征值、访问时间与访问次数得到每个用户的访问行为特征值,包括的具体方法为:
对于任意一天,式中,/>表示第i个用户的访问行为特征值;T1表示一天内的总时间;/>表示第i个用户在一天的访问过程的总时间;/>表示第i个用户访问的总次数;/>表示第i个用户的访问习惯特征值;
获取每个用户的访问行为特征值。
4.根据权利要求1所述一种物联网信息安全传输方法,其特征在于,所述根据每个聚类簇内用户数量、访问时间、访问行为特征值得到每个用户的访问行为异常值,包括的具体方法为:
对于任意一个聚类簇,式中,/>表示聚类簇中第z个用户的访问行为异常值;/>表示聚类簇中第z个用户在一天的访问过程的总时间;n表示聚类簇中用户的数量;/>表示聚类簇中第j个用户在一天内访问过程的总时间;/>表示聚类簇内访问行为特征值的均值;/>表示在所有聚类簇中访问行为特征值均值的最小值;表示聚类簇中第z个用户的访问行为特征值;
获取每个用户的访问行为异常值。
5.根据权利要求1所述一种物联网信息安全传输方法,其特征在于,所述根据每个聚类簇的变化对每个用户的访问行为异常值进行矫正,得到每个用户的访问行为矫正值,包括的具体方法为:
对于任意一个聚类簇,式中,/>表示聚类簇中第z个用户的访问行为矫正值;/>表示聚类簇中第z个用户的访问行为异常值;m表示聚类簇的数量;/>表示聚类簇中第z个用户的访问行为异常值与聚类簇中最小访问行为异常值差值的绝对值,记为第一差值绝对值;/>表示第/>个聚类簇中用户的数量;/>表示第/>个聚类簇中第j个用户的第一差值绝对值;
获取每个用户的访问行为矫正值。
6.根据权利要求1所述一种物联网信息安全传输方法,其特征在于,所述根据每个用户的访问习惯特征值与每个用户的访问行为矫正值得到每个用户的访问异常特征值,包括的具体方法为:
将第i个用户的访问习惯特征值与第i个用户的访问行为矫正值差值的绝对值记为第i个用户的访问异常特征值;
获取每个用户的访问异常特征值。
CN202310966325.4A 2023-08-01 2023-08-01 一种物联网信息安全传输方法 Active CN116684202B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310966325.4A CN116684202B (zh) 2023-08-01 2023-08-01 一种物联网信息安全传输方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310966325.4A CN116684202B (zh) 2023-08-01 2023-08-01 一种物联网信息安全传输方法

Publications (2)

Publication Number Publication Date
CN116684202A true CN116684202A (zh) 2023-09-01
CN116684202B CN116684202B (zh) 2023-10-24

Family

ID=87782236

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310966325.4A Active CN116684202B (zh) 2023-08-01 2023-08-01 一种物联网信息安全传输方法

Country Status (1)

Country Link
CN (1) CN116684202B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117978543A (zh) * 2024-03-28 2024-05-03 贵州华谊联盛科技有限公司 基于态势感知的网络安全预警方法及***

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106296465A (zh) * 2016-08-23 2017-01-04 四川大学 一种智能电网异常用电行为检测方法
CN108809745A (zh) * 2017-05-02 2018-11-13 ***通信集团重庆有限公司 一种用户异常行为检测方法、装置及***
CN109697332A (zh) * 2019-01-14 2019-04-30 重庆邮电大学 一种基于非监督学习方法的流计算***的异常监测方案
CN109753989A (zh) * 2018-11-18 2019-05-14 韩霞 基于大数据与机器学习的电力用户窃电行为分析方法
WO2019109741A1 (zh) * 2017-12-05 2019-06-13 阿里巴巴集团控股有限公司 异常数据访问的识别方法和装置
US10721236B1 (en) * 2016-12-30 2020-07-21 EMC IP Holding Company LLC Method, apparatus and computer program product for providing security via user clustering
US20210152581A1 (en) * 2019-11-17 2021-05-20 Microsoft Technology Licensing, Llc Collaborative filtering anomaly detection explainability
CN113535823A (zh) * 2021-07-26 2021-10-22 北京天融信网络安全技术有限公司 异常访问行为检测方法、装置及电子设备
CN114640499A (zh) * 2022-02-11 2022-06-17 深圳昂楷科技有限公司 一种对用户行为进行异常识别的方法及其装置
CN115150206A (zh) * 2022-09-06 2022-10-04 广东广泰信息科技有限公司 一种信息安全用的入侵检测安全预警***及其方法
CN116243097A (zh) * 2023-05-11 2023-06-09 新风光电子科技股份有限公司 基于大数据的电能质量检测方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106296465A (zh) * 2016-08-23 2017-01-04 四川大学 一种智能电网异常用电行为检测方法
US10721236B1 (en) * 2016-12-30 2020-07-21 EMC IP Holding Company LLC Method, apparatus and computer program product for providing security via user clustering
CN108809745A (zh) * 2017-05-02 2018-11-13 ***通信集团重庆有限公司 一种用户异常行为检测方法、装置及***
WO2019109741A1 (zh) * 2017-12-05 2019-06-13 阿里巴巴集团控股有限公司 异常数据访问的识别方法和装置
CN109753989A (zh) * 2018-11-18 2019-05-14 韩霞 基于大数据与机器学习的电力用户窃电行为分析方法
CN109697332A (zh) * 2019-01-14 2019-04-30 重庆邮电大学 一种基于非监督学习方法的流计算***的异常监测方案
US20210152581A1 (en) * 2019-11-17 2021-05-20 Microsoft Technology Licensing, Llc Collaborative filtering anomaly detection explainability
CN113535823A (zh) * 2021-07-26 2021-10-22 北京天融信网络安全技术有限公司 异常访问行为检测方法、装置及电子设备
CN114640499A (zh) * 2022-02-11 2022-06-17 深圳昂楷科技有限公司 一种对用户行为进行异常识别的方法及其装置
CN115150206A (zh) * 2022-09-06 2022-10-04 广东广泰信息科技有限公司 一种信息安全用的入侵检测安全预警***及其方法
CN116243097A (zh) * 2023-05-11 2023-06-09 新风光电子科技股份有限公司 基于大数据的电能质量检测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
GIUSEPPE FENZA ET AL.: "Drift-Aware Methodology for Anomaly Detection in Smart Grid", 《IEEE XPLORE》 *
王颖: "基于Web日志的并行化聚类算法研究及应用", 《硕士电子期刊》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117978543A (zh) * 2024-03-28 2024-05-03 贵州华谊联盛科技有限公司 基于态势感知的网络安全预警方法及***
CN117978543B (zh) * 2024-03-28 2024-06-04 贵州华谊联盛科技有限公司 基于态势感知的网络安全预警方法及***

Also Published As

Publication number Publication date
CN116684202B (zh) 2023-10-24

Similar Documents

Publication Publication Date Title
EP2545680B1 (en) Behavior-based security system
US10735450B2 (en) Trust topology selection for distributed transaction processing in computing environments
CN115189927B (zh) 一种基于零信任的电力网络安全防护方法
Wang et al. Security issues and challenges for cyber physical system
CN112182519B (zh) 一种计算机存储***安全访问方法及访问***
US9197652B2 (en) Method for detecting anomalies in a control network
CN111917714B (zh) 一种零信任架构***及其使用方法
CN111031003B (zh) 一种跨网隔离安全***的智能评估***
CN116684202B (zh) 一种物联网信息安全传输方法
CA2526759A1 (en) Event monitoring and management
CN112583810B (zh) 一种基于上下文的虚拟网络零信任方法
CN115065469B (zh) 一种电力物联网数据交互方法、装置及存储介质
CN114513786A (zh) 基于零信任的5g馈线自动化访问控制方法、装置及介质
CN117131484A (zh) 一种动态加密方法、***、计算机设备及存储介质
Essa et al. Cyber physical sensors system security: threats, vulnerabilities, and solutions
CN114338105B (zh) 一种基于零信任信创堡垒机***
EP4045998A1 (en) Token-based device access restriction systems
CN115348037A (zh) 一种终端设备的身份认证方法、装置和设备
CN115168830A (zh) 一种检测用户登录环境的登录方法及登录装置
CN114915427A (zh) 访问控制方法、装置、设备及存储介质
CN116996238A (zh) 一种网络异常访问的处理方法以及相关装置
CN113411319A (zh) 一种工业互联网分布式***安全接入控制装置
CN114024957A (zh) 一种零信任架构中对用户的行为做风险判定的方法
CN116132196B (zh) 一种用于社保平台数据的安全传输方法
CN117371048B (zh) 远程访问的数据处理方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Tu Jie

Inventor after: Sun Wufeng

Inventor after: Hu Xinli

Inventor after: Yan Keda

Inventor after: Yu Liangjun

Inventor after: Chen Geng

Inventor after: Gui Lin

Inventor after: Zhu Xinqiao

Inventor before: Tu Jie

Inventor before: Sun Wufeng

Inventor before: Hu Xinli

Inventor before: Yan Keda

Inventor before: Yu Liangjun

Inventor before: Chen Geng

Inventor before: Gui Lin

Inventor before: Zhu Xinqiao

GR01 Patent grant
GR01 Patent grant