【技术实现步骤摘要】
一种用于工业物联网的防御方法及装置
本申请涉及网络安全
,尤其涉及一种用于工业物联网的防御方法及装置。
技术介绍
随着物联网技术的不断发展,已经在各个领域普及。特别是工业物联网在工业领域的广泛应用,大幅提高工业生产效率与产品质量。然而,随着越来越开放的网络连接,以及越来越多的数据信息进行交互,使得工控系统、联网设备、工业云平台容易遭到恶意网络攻击。从而造成工业制造企业的数据外泄、生产中断、资金损失等后果。现有的物联网防御通常采用防火墙技术与入侵检测技术,对网络进行实时监视,在发现可疑传输时发出警报。而在出现新型攻击数据时,没有可靠的防范方法,以致无法确保工业物联网的安全。
技术实现思路
本申请实施例提供了一种用于工业物联网的防御方法及装置,用以解决现有的物联网防御方法无法对网络攻击进行有效防范的问题。一方面,本申请实施例提供了一种用于工业物联网的防御方法。对工业物联网内若干数据包的TCP连接过程进行监测,获取所述TCP连接过程中存在异常的数据包;将监测到的异常数据包,与预设风险数据库做对比,在对比结果不相同的情况下,确定所述数据包存在新的安全隐患;统计当前时刻被攻击的工业物联网内,与第一被攻击节点不存在连通关系的节点地址,将所有不存在连通关系的节点地址作为第一集合;以及统计与第一被攻击节点存在连通关系的节点地址,将所有存在连通关系的节点地址作为第二集合;在本次攻击属于盲扫描策略攻击的情况下,确定在下一时间段内,所述第一集合中被攻击概率最高且不存在目标数据的第二节点,将所述第二 ...
【技术保护点】
1.一种用于工业物联网的防御方法,其特征在于,所述方法包括:/n对工业物联网内若干数据包的TCP连接过程进行监测,获取所述TCP连接过程中存在异常的数据包;/n将监测到的异常数据包,与预设风险数据库做对比,在对比结果不相同的情况下,确定所述数据包存在新的安全隐患;/n统计当前时刻被攻击的工业物联网内,与第一被攻击节点不存在连通关系的节点地址,将所有不存在连通关系的节点地址作为第一集合;以及统计与第一被攻击节点存在连通关系的节点地址,将所有存在连通关系的节点地址作为第二集合;/n在本次攻击属于盲扫描策略攻击的情况下,确定在下一时间段内,所述第一集合中被攻击概率最高且不存在目标数据的第二节点,将所述第二节点作为第一目标地址;/n在本次攻击属于非盲扫描策略攻击的情况下,确定在下一时间段内,所述第二集合中被攻击概率最高且不存在目标数据的第三节点,将所述第三节点作为第一目标地址;/n将所述第一目标地址替换所述第一被攻击节点的地址。/n
【技术特征摘要】
1.一种用于工业物联网的防御方法,其特征在于,所述方法包括:
对工业物联网内若干数据包的TCP连接过程进行监测,获取所述TCP连接过程中存在异常的数据包;
将监测到的异常数据包,与预设风险数据库做对比,在对比结果不相同的情况下,确定所述数据包存在新的安全隐患;
统计当前时刻被攻击的工业物联网内,与第一被攻击节点不存在连通关系的节点地址,将所有不存在连通关系的节点地址作为第一集合;以及统计与第一被攻击节点存在连通关系的节点地址,将所有存在连通关系的节点地址作为第二集合;
在本次攻击属于盲扫描策略攻击的情况下,确定在下一时间段内,所述第一集合中被攻击概率最高且不存在目标数据的第二节点,将所述第二节点作为第一目标地址;
在本次攻击属于非盲扫描策略攻击的情况下,确定在下一时间段内,所述第二集合中被攻击概率最高且不存在目标数据的第三节点,将所述第三节点作为第一目标地址;
将所述第一目标地址替换所述第一被攻击节点的地址。
2.根据权利要求1所述的一种用于工业物联网的防御方法,其特征在于,所述将监测到的异常数据包,与预设风险数据库做对比,在对比结果不相同的情况下,确定所述数据包存在新的安全隐患之后,所述方法还包括:
统计预设第一周期内,所述工业物联网内存在安全隐患的数据包的数量;
将所述预设第一周期分为若干时长相同的第二周期,分别统计若干第二周期内,存在安全隐患的数据包中的目标地址;其中,所述第二周期为攻击者发起一次攻击的攻击时间周期;
确定在若干第二周期内,存在安全隐患的数据包中的目标地址所对应的节点具有连通关系,则确定本次攻击为非盲扫描策略攻击;
确定在若干第二周期内,存在安全隐患的数据包中的目标地址所对应的节点不具有连通关系,则确定本次攻击为盲扫描策略攻击。
3.根据权利要求2所述的一种用于工业物联网的防御方法,其特征在于,所述方法还包括:
在确定本次攻击采用的是非盲扫描策略的情况下,根据函数tat+1=βtat+(1-β)tat-1+(1-β)2ta0,确定下一时间段内,所述第二集合中若干第二节点分别被攻击的概率,将所述第二集合中的节点根据被攻击概率,从大到小进行排序;
顺序对第二集合中的节点进行检测,并将检测出的第一个不存在目标数据的节点作为第一目标地址;
其中,tat+1为若干第二节点分别在下一时间段内被扫描的概率;tat为当前时间段内的转移概率矩阵;tat-1为上一时间段内的转移概率矩阵;ta0为初始转移概率矩阵;β为转移概率的权重;t为当前时间段。
4.根据权利要求3所述的一种用于工业物联网的防御方法,其特征在于,所述确定下一时间段内,所述第二集合中若干第二节点分别被攻击的概率之后,所述方法还包括:
在检测到所述第二集合中的所有第二节点都存在目标数据的情况下,再次根据函数tat+1=βtat+(1-β)tat-1+(1-β)2ta0,确定所述第一集合中的若干第二节点分别被攻击的概率;
将所述第一集合中的若干第二节点,依据被攻击的概率从大到小顺序排序,并将按顺序检测出的第一个不存在目标数据的第二节点的地址,作为所述第一目标地址。
5.根据权利要求2所述的一种用于工业物联网的防御方法,其特征在于,所述方法还包括:
在确定本次攻击采用的是盲扫描策略的情况下,统计在本次攻击之前的第一预设时长内,攻击者已经攻击过的节点地址;
在统计出的所述第一预设时长内已经被攻击过的节点地址中,任意选取其中一个地址作为所述第一目标地址。
6.根据权利要求1所述的一种用于工业物联网的防御方法,其特征在于,所述在对比结果不相同的情况下,确定所述数据包存在新的安全隐患之前,所述方法还包括对所述工业物联网中的目标数据进行加密,所述加密具体包括:
随机生成若干初始密钥;
将目标数据划分为若干个字节数量相同的第一字节矩阵;
将所述初始密钥与目标数据对应的第一字节矩阵进行异或操作,并将异或操作后得到的字节矩阵进行置换与位移,得到第一轮加密目标数据;
通过AES算法对所述若干初始密钥进行加密,得到若干加密后的初始密钥;通过DES算法对所述若干加密后的初始密钥进行加密,得到第一轮密钥;
将所述第一轮密钥与所述第一轮加密目标数据进行异或操作,并将异或操作后得到的字节矩阵进行置换与位移,得到的二轮加密目标数据;
将所述第一轮密钥划分为若干个字节数量相同的第二字节矩阵;...
【专利技术属性】
技术研发人员:李峰,张俭锋,赵慧奇,王绍密,和希文,肖峰,
申请(专利权)人:山东云天安全技术有限公司,
类型:发明
国别省市:山东;37
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。