【技术实现步骤摘要】
本公开的实施例涉及网络安全,具体地,涉及适用于一种物联网接口安全策略的评估方法、装置、设备和介质。
技术介绍
1、随着物联网设备的大规模部署,诸如智能家居、安全摄像头、工业控制终端等设备广泛地通过mqtt、http api、coap、lora等协议连接云服务平台。虽然提高了智能化水平,但也极大增加了攻击面。“上云”本是提升效率与可扩展性的利器,但伴随而来的“安全隐患也已从本地边界迁移到云接口边界”。特别是在轻型终端(如传感器、低功率控制器、智能家居套件等)中使用的设备常因系统资源局限、固件封闭、更新滞后,使其安全可配置性差,接口滥用难以发现,并成为攻击者“最易下手”的目标。目前主要是通过接口安全策略作为防御机制实现物联网接口数据的安全传输,但是,当前防御机制缺乏闭环验证,即使策略部署完成,也无法确认是否真的防御成功该攻击路径。
2、然而,采用现有技术,无效验证策略防御性能,降低网络传输安全。
技术实现思路
1、本文中描述的实施例提供了一种物联网接口安全策略的评估方法、装置、设备
...【技术保护点】
1.一种物联网接口安全策略的评估方法,其特征在于,包括:
2.根据权利要求1所述的方法,其特征在于,所述根据所述接口状态推导路径对所述接口语义图谱执行预设图搜索算法,以构建攻击链候选序列,包括:
3.根据权利要求1所述的方法,其特征在于,所述生成所述攻击链候选序列对应的攻击链执行程序,包括:
4.根据权利要求1所述的方法,其特征在于,所述根据所述物联网平台响应于所述接口触发行为的策略反馈数据与预设拦截行为确定接口安全策略的策略生效判断数据,包括:
5.根据权利要求1所述的方法,其特征在于,所述根据所述策略验证监听程序的执
...【技术特征摘要】
1.一种物联网接口安全策略的评估方法,其特征在于,包括:
2.根据权利要求1所述的方法,其特征在于,所述根据所述接口状态推导路径对所述接口语义图谱执行预设图搜索算法,以构建攻击链候选序列,包括:
3.根据权利要求1所述的方法,其特征在于,所述生成所述攻击链候选序列对应的攻击链执行程序,包括:
4.根据权利要求1所述的方法,其特征在于,所述根据所述物联网平台响应于所述接口触发行为的策略反馈数据与预设拦截行为确定接口安全策略的策略生效判断数据,包括:
5.根据权利要求1所述的方法,其特征在于,所述根据所述策略验证监听程序的执行过程返回信息与所述攻击链执行程序的执行过程返回信息,确定接口异常...
【专利技术属性】
技术研发人员:杨天长,任传伦,张先国,贾佳,刘策越,张鹏,翟允娇,鲍紫洋,唐然,徐明烨,
申请(专利权)人:中国电子科技集团公司第十五研究所,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。