针对多工作流的网络漏洞识别方法及系统技术方案

技术编号:35709114 阅读:33 留言:0更新日期:2022-11-23 15:07
本申请公开了针对多工作流的网络漏洞识别方法及系统。该方法包括:接入工业物联网的边缘设备之间互联组网;终端设备将网络漏洞扫描计算任务整合为工作流,上传到相应的本地边缘设备进行处理;获取本地边缘设备的算力数据;分析本地边缘设备的算力数据,判断本地边缘设备是否能够正常处理网络漏洞扫描计算任务的工作流;若能够正常处理,则该本地边缘设备执行该工作流的计算任务;若不能够正常处理,则该本地边缘设备将该工作流拆分为多个子工作流,并向组网内的其他边缘设备发送转让请求信息;组网内的其他边缘设备接受转让请求信息,计算自身的闲置算力,根据自身的闲置算力获取所述转让请求信息关联的子工作流,完成该子工作流的计算任务。子工作流的计算任务。子工作流的计算任务。

【技术实现步骤摘要】
针对多工作流的网络漏洞识别方法及系统


[0001]本申请涉及工控网络安全
,特别涉及针对多工作流的网络漏洞识别方法及系统。

技术介绍

[0002]物联网开启了万物互联时代,尤其是5G的普及和应用,将会构建一个智能化和数字化的世界。在工业生产领域,伴随着工业物联网的普及,泛在化的且高速率的数据通道逐渐建立了起来,对工业生产全过程的设计、监测、调控都可以基于工业物联网而实现数字化,进而能够支持以远程协调、多线并行、实时反馈为特色的工业控制过程。
[0003]然而,物联网在工业生产系统中的深入应用,也带来了网络安全风险的加剧。目前,工业物联网虽然已经采用了边界防护、恶意软件(例如病毒软件、木马软件)甄别、网络行为和流量监测等诸多措施,但是不可避免地仍然存在网络漏洞。因此,对网络漏洞的识别是维护工业物联网安全的一个不可或缺的关键环节。
[0004]目前,针对工业物联网网络漏洞的识别主要是进行漏洞扫描,即对接入工业物联网的终端设备的操作系统、应用程序、存储文件、通信报文、内存数据的特征量进行提取,并与漏洞数据库中的记录进行匹配,从而本文档来自技高网...

【技术保护点】

【技术特征摘要】
1.一种针对多工作流的网络漏洞识别方法,其特征在于,包括:接入工业物联网的边缘设备之间互联组网;终端设备将网络漏洞扫描计算任务整合为工作流,上传到相应的本地边缘设备进行处理;获取本地边缘设备的算力数据;分析本地边缘设备的算力数据,判断本地边缘设备是否能够正常处理网络漏洞扫描计算任务的工作流;若能够正常处理,则该本地边缘设备执行该工作流的计算任务;若不能够正常处理,则该本地边缘设备将该工作流拆分为多个子工作流,并向组网内的其他边缘设备发送转让请求信息;组网内的其他边缘设备接受转让请求信息,计算自身的闲置算力,根据自身的闲置算力获取所述转让请求信息关联的子工作流,完成该子工作流的计算任务后返回结果。2.根据权利要求1所述的针对多工作流的网络漏洞识别方法,其特征在于,所述算力数据包括硬件数据和软件数据,所述硬件数据包括边缘设备的物联网芯片主频、最高频率和运行温度,所述软件数据包括边缘设备的物联网芯片处理任务时运行的进程数目。3.根据权利要求2所述的针对多工作流的网络漏洞识别方法,其特征在于,所述本地边缘设备的算力数据的获取方法包括:通过对本地边缘设备的物联网芯片的状态引脚进行采样,获取物联网芯片的硬件数据;通过对本地边缘设备的物联网芯片的IO端口进行采样,获取物联网芯片的软件数据。4.根据权利要求3所述的针对多工作流的网络漏洞识别方法,其特征在于,所述本地边缘设备的算力数据的分析方法具体包括:通过本地边缘设备的硬件数据和软件数据,计算所述本地边缘设备处理网络漏洞扫描计算任务时的资源占用率,通过所述资源占用率与本地边缘设备的一般占用率进行比较,判断本地边缘设备是否能够正常处理网络漏洞扫描计算任务的工作流。5.根据权利要求4所述的针对多工作流的网络漏洞识别方法,其特征在于,所述本地边缘设备向组网内的其他边缘设备发送转让请求信息具体包括:根据资源占用率和一般占用率计算闲置算力,通过各个边缘设备的闲置算力的比值计算获取转让任务的权重;根据所述转让任务的权重,从所述工作流中按照该权重抽取网络漏洞扫描计算任务,将计算任务重新整合为子工作流;所述本地边缘设备根据所述子工作流生成转让请求信息,并将转让请求信息发送给组网内的其他边缘设备。6.一种针对多工作流的网络漏洞识别系统,其特征在于,包括:边缘设备,所述边缘设备接入工业物联网,并且边缘...

【专利技术属性】
技术研发人员:刘华
申请(专利权)人:北京网藤科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1