基于物联网技术的边缘安全管控方法及相关设备技术

技术编号:45565524 阅读:26 留言:0更新日期:2025-06-17 18:32
本申请提供了一种基于物联网技术的边缘安全管控方法及相关设备,该方法包括:云平台先获取第一业务的第一业务模型和第一安全策略,其中,第一业务模型包括第一业务流程,第一业务流程用于指示边缘计算系统处理第一业务的流程,第一安全策略包括第一应用模块和第一业务流程中的第一子业务流程的对应关系、第二应用模块和第一业务流程中的第二子业务流程的对应关系以及第一应用模块和第二应用模块之间的数据流向,多个应用模块包括第一应用模块和第二应用模块,然后,云平台发送第一业务模型和所述第一安全策略至边缘计算系统。本申请的方案实现了面向业务的边缘安全管控,能够提升边缘安全性。

【技术实现步骤摘要】

本申请涉及边缘计算领域,尤其涉及一种基于物联网技术的边缘安全管控方法及相关设备


技术介绍

1、随着边缘计算的快速发展,边缘安全问题愈发受到业内关注,随之产生了各种边缘安全防御手段,如应用访问校验、接口安全管理、漏洞检测、数据加密传输、数据安全存储、敏感数据处理等。

2、然而,现有的边缘安全防御策略偏单点防御,与具体业务场景无关:使用单一固定的安全防御策略来应对不同的业务,不够灵活,针对不同业务的安全需求无法实现差异化的安全防御,安全防御效果不够好。而单纯依靠叠加使用多种边缘安全防御手段来提升安全防御水平,又会导致安全成本不断攀升,与实际的业务价值不对等。


技术实现思路

1、本申请提供了一种基于物联网技术的边缘安全管控方法及相关设备,实现了面向业务的边缘安全管控,安全防御效果更好。

2、第一方面,本申请提供一种边缘安全管控方法,该方法应用于云平台,云平台用于管理基础设施,基础设施存储有多个应用模块,云平台与边缘计算系统具有通信连接,边缘计算系统用于管理至少一个边缘设备。具体的,云平台先本文档来自技高网...

【技术保护点】

1.一种基于物联网技术的边缘安全管控方法,其特征在于,所述方法应用于边缘计算系统,所述边缘计算系统用于管理至少一个边缘设备,所述边缘计算系统与云平台具有通信连接,所述云平台用于管理基础设施,所述基础设施存储有多个应用模块,所述方法包括:

2.根据权利要求1所述的方法,其特征在于,在所述接收所述云平台发送的第一业务的第一业务模型和第一安全策略之后,所述方法还包括:

3.根据权利要求1或2所述的方法,其特征在于,所述第一安全策略还包括所述第一业务对应的禁止策略以及所述禁止策略与第三应用模块之间的对应关系,所述第三应用模块是所述多个应用模块中除了所述第一应用模块和所述第...

【技术特征摘要】

1.一种基于物联网技术的边缘安全管控方法,其特征在于,所述方法应用于边缘计算系统,所述边缘计算系统用于管理至少一个边缘设备,所述边缘计算系统与云平台具有通信连接,所述云平台用于管理基础设施,所述基础设施存储有多个应用模块,所述方法包括:

2.根据权利要求1所述的方法,其特征在于,在所述接收所述云平台发送的第一业务的第一业务模型和第一安全策略之后,所述方法还包括:

3.根据权利要求1或2所述的方法,其特征在于,所述第一安全策略还包括所述第一业务对应的禁止策略以及所述禁止策略与第三应用模块之间的对应关系,所述第三应用模块是所述多个应用模块中除了所述第一应用模块和所述第二应用模块之外的应用模块,所述方法还包括:

4.根据权利要求3所述的方法,其特征在于,所述禁止策略包括禁止本地存储,所述第三应用模块包括数据存储模块,所述方法还包括:

5.根据权利要求3所述的方法,其特征在于,所述禁止策略包括禁止本地数据流转,所述禁止本地数据流转表示禁止在所述边缘计算系统中的不同边缘设备之间进行数据传输,所述第三应用模块包括数据流转模块,所述方法还包括:

6.根据权利要求1至5中任一项所述的方法,其特征在于,所述第一安全策略还包括所述第一业务对应的加密策略,所述加密策略包括硬件加密、软件加密、通讯加密中的至少一种。

7.根据权利要求6所述的方法,其特征在于,所述边缘计算系统具有硬件安全芯片,在所述接收所述云平台发送的第一业务的第一业务模型和第一安全策略之后,所述方法还包括:

8.根据权利要求1至7中任一项所述的方法,其特征在于,所述第一应用模块和所述第二应用模块按照所述数据流向执行所述第一业务,包括:

9.根据权利要求1至8中任一项所述的方法,其特征在于,在所述接收所述云平台发送的第一业务的第一业务模型和第一安全策略之后,所述方法还包括:

10.一种基于物联网技术的边缘安全管控方法,其特征在于,所述方法应用于云平台,所述云平台用于管理基础设施,所述基础设施存储有多个应用模块,所述云平台与边缘计算系统具有通信连接,所述边缘计算系统用于管理至少一个边缘设备,所述方法包括:

11.根据权利要求10所述的方法,其特征在于,所述第一安全策略还包括所述第一业务对应的禁止策略以及所述禁止策略与第三应用模块之间的对应关系,所述第三应用模块是所述多个应用模块中除了所述第一应用模块和所述第二应用模块之外的应用模块,所述边缘计算系统上具有所述第三应用模块。

12.根据权利要求10或11所述的方法,其特征在于,在所述发送所述第一业务模型和所述第一安全策略至所述边缘计算系统之后,所述方法还包括:

13.根据权利要求10至12中任一项所述的方法,其特征在于,在所述发送所述第一业务模型和所述第一安全策略至所述边缘计算系统之后,所述方法还包括:

14.根据权利要求10至13中任一项所述的方法,其特征在于,所述第一安全策略还包括所述第一业务对应的加密策略,所述加密策略包括硬件加密、软件加密、通讯加密中的至少一种。

15.根据权利要求10至14中任一项所述的方法,其特征在于,在所述发送所述第一业务模型和所述第一安全策略至所述边缘计算系统之后,所述方法还包括:

16.一种边缘安全管控方法,其特征在于,应用于云边协同系统,所述云边协同系统包括云平台和边缘计算系统,所述云平台用于管理基础设施,所述基础设施存储有多个应用模块,所述云平台与所述边缘计算系统具有通信连接,所述边缘计算系统用于管理至少一个边缘设备,所述方法包括:

17.一种云边协同系统,其特征在于,所述云边协同系统包括云平台和边缘计算系统,所述云平台用于执行如权利要求10-15中任一项所述的方法,所述边缘计算系统用于执行如权利要求1-9中任一项所述的方法。

18.一种边缘计算系统,其特征在于,所述边缘计算系统用于管理至少一个边缘设备,所述边缘计算系统与云平台具有通信连接,所述云平台用于管理基础设施,所述基础设施存储有多个应用模块,所述边缘计算系统包括:...

【专利技术属性】
技术研发人员:郭斌
申请(专利权)人:华为云计算技术有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1