CN113595958B - 一种物联网设备的安全检测系统及方法 - Google Patents
一种物联网设备的安全检测系统及方法 Download PDFInfo
- Publication number
- CN113595958B CN113595958B CN202010362669.0A CN202010362669A CN113595958B CN 113595958 B CN113595958 B CN 113595958B CN 202010362669 A CN202010362669 A CN 202010362669A CN 113595958 B CN113595958 B CN 113595958B
- Authority
- CN
- China
- Prior art keywords
- data
- distributed
- iot device
- real
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 96
- 238000000034 method Methods 0.000 title claims description 22
- 238000012545 processing Methods 0.000 claims abstract description 48
- 238000001914 filtration Methods 0.000 claims description 12
- 238000007639 printing Methods 0.000 claims description 5
- 238000004458 analytical method Methods 0.000 claims description 4
- 238000000605 extraction Methods 0.000 claims description 3
- 238000006243 chemical reaction Methods 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 abstract description 4
- 230000008569 process Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000002159 abnormal effect Effects 0.000 description 5
- 238000013480 data collection Methods 0.000 description 5
- 238000005336 cracking Methods 0.000 description 3
- 238000007405 data analysis Methods 0.000 description 3
- 238000010223 real-time analysis Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000011897 real-time detection Methods 0.000 description 2
- 238000012216 screening Methods 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000012098 association analyses Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012805 post-processing Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/1097—Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种物联网IoT设备的安全检测系统及方法,本发明实施例对IoT设备的数据实时采集,将采集的数据进行分布式处理缓存;将缓存后的分布式数据基于采用分布式存储且实时更新的用户设备关系数据,及设置的检测规则进行检测分析后,得到IoT设备的数据检测结果,根据检测结果生成对应的事件后执行。这样,本发明实施例采用集中采集及分布式检测处理技术,对实时采集的IoT设备数据进行了安全性检测,从而可以实时地对IoT设备的安全进行检测,提高了检测准确性。
Description
技术领域
本发明涉及计算机网络安全技术领域,特别涉及一种物联网(IoT)设备的安全检测系统及方法。
背景技术
随着智能家居的快速发展,IoT在计算机网络中扮演着非常重要的角色。随着而来的是,IoT设备的安全问题日益凸显,海量数据的接入、处理及甄别都对IoT设备安全构成巨大挑战。
目前,对IoT设备进行安全检测,采用的是离线数据分析方式。离散数据分析方式包括:首先,对IoT设备的数据进行采集,将采集后的数据写入到设置的数据仓库中;其次,所述数据仓库采用所设置的关联分析规则对所述数据进行分析,得到检测结果。采用这种方式对IoT设备进行安全检测,耗时漫长,IoT中的IoT设备关系的变动都会对IoT设备的检测结果造成很大的困扰。当根据检测结果对IoT设备的安全进行处理时,存在事后处理发现问题及检测结果不可信等缺陷,使得IoT设备的检测非常低效及不准确,不能满足IoT设备的实时安全检测需求。
发明内容
有鉴于此,本发明实施例提供一种IoT设备的安全检测方法,该方法能够实时地对IoT设备的安全进行准确检测。
本发明实施例还提供一种IoT设备的安全检测系统,该系统能够实时地对IoT设备的安全进行准确检测。
本发明实施例是这样实现的:
一种物联网IoT设备的安全检测系统,包括:实时数据采集单元、分布式消息队列单元、分布式文件存储单元、实时数据处理单元及事件处理单元,其中,
所述实时数据采集单元,用于实时采集IoT设备数据,发送给所述分布式消息队列单元;
所述分布式消息队列单元,用于将所述实时采集的IoT设备数据进行分布式存储;
所述分布式文件存储单元,用于分布式存储用户设备关系数据;
所述实时数据处理单元,用于将所述分布式消息队列单元中存储的IoT设备数据,基于所述分布式文件存储单元存储的用户设备关系数据及所设置的检测规则,进行安全检测分析,得到检测结果;
所述事件处理单元,用于根据设置的处置规则,基于检测结果生成对应的事件,执行所述事件。
进一步地,所述实时数据采集单元,还用于从实时采集的IoT设备数据中抽取用户设备关系数据,发送给分布式文件存储单元;
所述分布式文件存储单元,还用于从实时数据采集单元接收用户设备关系数据后,更新存储的用户设备关系数据。
进一步地,所述IoT设备数据包括:用户设备关系数据、设备网关数据及用户网关数据;
所述实时数据采集单元还包括:用户设备关系数据采集子单元、设备网关数据采集子单元及用户网关数据采集子单元,其中,
所述用户设备关系数据采集子单元,采用开源的抽取转换加载平台DataX实现,用于从实时采集IoT设备数据中抽取用户设备关系数据,缓存后,发送给采用分布式系统架构hadoop存储单元的分布式文件存储单元;
设备网关数据采集子单元,用于以认证的令牌token方式访问IoT设备,对IoT设备的设备网关数据进行操作记录,将操作记录实时打印到IoT设备的本地日志中,采用本地文件的日志数据采集器Filebeat方式实时抽取本地日志,作为设备网关数据发送给分布式消息队列单元;
用户网关数据采集子单元,用于采用分布式发布订阅系统框架的客户端到服务器方式,将采集的用户网关数据推送给分布式消息队列单元。
进一步地,所述分布式文件存储单元,还用于采用基于分布式系统架构hadoop存储单元分布式存储用户设备关系数据;
所述实时数据处理单元,还用于采用分布式流数据引擎Flink方式从所述分布式消息队列单元中拉取IoT设备数据,及接收所述分布式文件存储单元采用基于Hadoop的数据仓库工具hive提供的用户设备关系数据缓存在内存中,将IoT设备数据根据内存中的用户设备关系数据进行用户设备关系的过滤后,再采用在不同安全场景下设置的不同检测规则对过滤后的结果进行检测,得到检测结果;
所述事件处理单元,还用于根据设置的处置规则,基于检测结果生成对应的事件,在所设置的安全网关上加载所述事件,执行。
一种IoT设备的安全检测方法,包括:
实时采集IoT设备数据,进行分布式存储;
对分布式存储的IoT设备数据基于分布式存储的用户设备关系数据及设置的检测规则,进行检测,得到检测结果;
根据设置的处置规则,基于检测结果生成对应的事件,执行所述事件。
进一步地,所述IoT设备数据包括:设备网关数据、用户网关数据及用户设备关系数据;
所述实时采集IoT设备数据,进行分布式存储包括:
以认证的token方式访问IoT设备,对IoT设备的设备网关数据进行操作记录,将操作记录实时打印到IoT设备的本地日志中,采用Filebeat方式实时抽取本地日志,作为设备网关数据进行存储;
采用分布式发布订阅系统框架的客户端到服务器方式,将采集的用户网关数据推送到分布式存储单元进行分布式存储;
对采集的设备网关数据进行DataX处理后,得到用户设备关系数据,进行分布式存储。
进一步地,所述分布式存储的用户设备关系数据实时更新。
进一步地,所述分布式存储的用户设备关系数据进行检测,包括:
所述IoT设备数据以列表形式表示;
所述用户设备关系数据在内存中以临时列表的形式缓存;
将上述两个列表的每条记录进行对比,过滤得到所述IoT设备数据中不一致的记录。
进一步地,所述设置的检测规则,在不同的安全场景下设置的不同。
进一步地,所述基于检测结果生成对应的事件,执行所述事件包括:
所述事件为在IoT设备的安全网关执行的事件,在IoT设备的安全网关中加载所述事件并执行。
如上所见,本发明实施例对IoT设备的数据实时采集,将采集的数据进行分布式处理缓存;将缓存后的分布式数据基于采用分布式存储且实时更新的用户设备关系数据,及设置的检测规则进行检测分析后,得到IoT设备的数据检测结果,根据检测结果生成对应的事件后执行。这样,本发明实施例采用集中采集及分布式检测处理技术,对实时采集的IoT设备数据进行了安全性检测,从而可以实时地对IoT设备的安全进行检测,提高了检测准确性。
附图说明
图1为本发明实施例提供的IoT设备的安全检测系统结构示意图;
图2为本发明实施例提供的实时数据采集单元的结构示意图;
图3为本发明实施例提供的事件处理单元的结构示意图;
图4为本发明实施例提供的IoT设备的安全检测系统具体例子结构示意图;
图5为本发明实施例的IoT设备的安全检测方法流程图;
图6为本发明实施例的实时采集IoT设备数据并分布存储的方法流程图;
图7为本发明实施例提供的IoT设备的安全检测方法具体例子流程图。
附图标说明
10-实时数据采集单元
101-用户设备关系数据采集子单元
102-设备网关数据采集子单元
103-用户网关数据采集子单元
20-分布式消息队列单元
30-分布式文件存储单元
40-实时数据处理单元
50-事件处理单元
具体实施方式
为使本发明的目的、技术方案及优点更加清楚明白,以下参照附图并举实施例,对本发明进一步详细说明。
背景技术中无法对IoT设备的安全进行准确检测的主要原因是,由于IoT中的IoT设备数据量巨大,对所有数据进行实时检测处理难度大,所以在处理时采用的是离线数据分析方式。虽然这种方式降低了IoT设备的安全检测难度,但是却存在无法对IoT设备的实时检测,且检测准确度不高及不及时等缺陷。
因此,为了克服上述缺陷,本发明实施例对IoT设备的数据实时采集,将采集的数据进行分布式处理缓存;将缓存后的分布式数据基于采用分布式存储且实时更新的用户设备关系数据,及设置的检测规则进行检测分析后,得到IoT设备的数据检测结果,根据检测结果生成对应的事件后执行。
这样,本发明实施例采用集中采集及分布式检测处理技术,对实时采集的IoT设备数据进行了安全性检测,从而可以实时地对IoT设备的安全进行检测,提高了检测准确性。
图1为本发明实施例提供的IoT设备的安全检测系统结构示意图,包括:实时数据采集单元10、分布式消息队列单元20、分布式文件存储单元30、实时数据处理单元40及事件处理单元50,其中,
所述实时数据采集单元10,用于实时采集IoT设备数据;
所述分布式消息队列单元20,用于将所述实时采集的IoT设备数据进行分布式存储;
所述分布式文件存储单元30,用于分布式存储用户设备关系数据;
所述实时数据处理单元40,用于将所述分布式消息队列单元20中存储的IoT设备数据,基于所述分布式文件存储单元存储的用户设备关系数据及所设置的检测规则,进行安全检测分析,得到检测结果;
所述事件处理单元50,用于根据设置的处置规则,基于检测结果生成对应的事件,执行所述事件。
在图1中,所述实时数据采集单元10,还用于从实时采集IoT设备数据中抽取用户设备关系数据,发送给分布式文件存储单元30;
所述分布式文件存储单元,还用于从实时数据采集单元10接收用户设备关系数据后,更新存储的用户设备关系数据。
图1中所述的实时数据采集单元10的结构如图2所示,包括:用户设备关系数据采集子单元101、设备网关数据采集子单元102及用户网关数据采集子单元103,其中,
用户设备关系数据采集子单元101,用于从实时采集IoT设备数据中抽取用户设备关系数据,缓存后,发送给分布式文件存储单元30;
设备网关数据采集子单元102,用于采集设备网关数据,发送给分布式消息队列单元20;在采集时,保证设备网关数据采集子单元的负载均衡;
用户网关数据采集子单元103,用于采集用户网关数据,发送给分布式消息队列单元20;在采集时,保证设备网关数据采集子单元的负载均衡。
具体地说,用户设备关系数据采集子单元101采用抽取转换加载(ETL)平台实现,比如具体采用开源的ETL平台(DataX)实现,所述分布式文件存储单元30是采用分布式系统架构(hadoop)存储单元实现,比如采用开源的分布式数据库(Hbase)实现。在用户设备关系数据采集子单元101中,缓存抽取的用户设备关系数据是采用关系型数据库存储,在存储时可以列表形式存储,比如将用户设备关系数据采用用户设备关系数据列表缓存,该用户设备关系数据列表定义为user_device_relation_tb,表中的每条记录包含的主要信息包括用户标识、设备标识、绑定关系(共享还是拥有)、设备状态(是否处于异常状态)、及操作类型(添加、删除或获取)等等。
用户设备关系数据采集子单元101,还用于首次采用全量发送方式发送缓存的用户设备关系数据给所述分布式文件存储单元30,后续采用增量发送方式发送缓存的用户设备关系数据给所述分布式文件存储单元30。
用户设备关系数据采集子单元101,还用于将缓存的抽取的用户设备关系数据定时或接收到发送指令时,发送给所述分布式文件存储单元30,保证用户设备关系数据的实时性。在分布式文件存储单元30接收到用户设备关系数据时,与本地存储的用户设备关系数据进行比较,进行去重及更新处理,保证实时性。
在分布式文件存储单元30中,用户设备关系数据以列表形式存储,存储形式包括:用户标识+设备标识+操作类型(添加删除变更)作为行记录(rowkey)。
可以看出,在本发明实施例中,IoT设备数据至少包括三个部分:一个是与设备相关的数据,称为设备网关数据,另一个是用户相关的数据,称为用户网关数据,再一个是从IoT设备数据中,特别是设备网关数据中抽取的用户设备关系数据。
具体地,设备网关数据包括:设备的添加删除记录、查询设备操作记录及相关的用户设备关系数据等。具体可以包括使用IoT设备的用户标识、设备标识、上报时间、操作类型及请求成功状态,其中操作类型包括IoT设备的操作相关信息,比如IoT设备为智能家居设备时,所述操作类型为温度、设备操作信息、视频流信息及图片私密信息等。
所述设备网关数据采集子单元102可以为本地文件的日志数据采集器(Filebeat),还用于采用认证的令牌(token)方式对设备网关数据进行操作记录,将操作记录实时打印到本地日志中,实时抽取本地日志,作为设备网关数据发送给分布式消息队列单元20。在这里,抽取的本地日志可以采用采用设置的数据格式,采用与分布式消息队列单元20约定的字段上报到分布式消息队列20中所设置的队列中,比如,数据格式采用JSON数据格式。
用户网关数据是IoT设备实时处理的用户数据,所述用户网关数据采集子单元103作为分布式发布订阅消息系统中的客户端,用于推送给作为分布式发布订阅消息系统中的服务器的分布式消息队列单元20,也就是用户网关数据采集子单元103和分布式消息队列单元20之前采用分布式发布订阅消息系统框架的客户端到服务器方式进行交互,传输用户网关数据,保证用户网关数据的及时性、完整性及可靠性。在这里,分布式发布订阅消息系统框架采用的是kafka,Kafka是一种高吞吐量的分布式发布订阅消息系统,它可以处理用户在操作IoT设备时的所有数据。
在本发明实施例中,实时数据处理单元采40用分布式流数据引擎(Flink)方式从所述分布式消息队列单元20中拉取IoT设备数据,及接收所述分布式文件存储单元30采用基于Hadoop的数据仓库工具(hive)提供的用户设备关系数据,将IoT设备数据根据用户设备关系数据进行用户设备关系的实时分析后,再采用设置的检测规则甄别IoT设备数据的获取安全性、分析设备及用户请求的安全性,得到检测结果。
在这里,实时数据处理单元采40中采用了Flink,进行全量或增量的用户设备关系数据的更新,这个状态存放在实时数据处理单元采40中的内存当中,并且实时更新,保证了实时性,准确性。这种实时及一致性的海量的用户设备关系的处理,能够在多种数据一致性场景中得到利用。
实时数据处理单40在将IoT设备数据根据用户设备关系数据进行用户设备关系的实时分析之前,还将从所述分布式文件存储单元30接收的用户设备关系数据与本地内存中的用户设备关系数据进行比较,进行去重和更新处理,保证内存中的用户设备关系数据的实时性。
在这里,将IoT设备数据根据用户设备关系数据进行用户设备关系的实时分析包括:将IoT设备数据关联用户设备关系数据,对关联的IoT设备数据进行统计及校验。
所述检测规则包括:黑白名单的筛选、访问频率的判断、用户异常条件的判断、设备异常条件的判断、网际协议(IP)地址异常判断中的一种或多种等。
在本发明实施例中,还可以设置不同安全场景,在不同的安全场景下所设置的检测规则不同,进行有针对性地检测。所述安全场景包括暴力破解场景、暴力请求攻击场景及恶意获取设备信息等安全场景。
在本发明实施例中,如图3所示,如图所示:
所述事件处理单元50,还用于根据设置的处置规则,对检测结果进行处理,生成对应在设置的安全网关上执行的事件后,在所述安全网关上执行。比如:生成的事件为在IoT设备的安全网关上设置防火墙,进行某一类IoT设备数据的拦截,以屏蔽恶意攻击行为;或者生成的事件为根据所设置的黑白名单对IoT设备数据在安全网关上进行对应的拦截等等。
还比如:生成的事件为将在IoT设备的安全网关上获取的安全信息通过网络方式对安全人员进行展示;生成的事件为配置安全处理策略,该策略将通过所设置的安全网关以加密的方式,对IoT设备进行安全的校验,校验不通过的IoT设备将会加入所设置的黑名单。有特殊需求的IoT设备将会加入所设置的白名单,保证IoT设备安全检查的灵活度。
图4为本发明实施例提供的IoT设备的安全检测系统具体例子结构示意图,如图所示,其中,实时数据采集单元10包括:
缓存有用户设备关系数据的关系型数据库,该关系型数据库采用DataX对用户设备关系数据进行处理,并将用户设备关系数据发送给Hbase中存储;
将采集的用户网关数据采用FileBeat方式发送给分布式消息队列单元20;
将采集的用户网关数据采用kafka的客户端模式推送给分布式消息队列单元20。
实时数据处理单元40包括:
采用Flink方式分别从分布式消息队列单元20拉取IoT设备数据,及从Hbase接收Hbase采用Hive方式提供用户设备关系数据并存储在内存中,将IoT设备数据基于内存中的用户设备关系数据进行过滤后,得到过滤结果;进一步,将得到的过滤结果采用设置的检测规则进行检测,得到最终的检测结果,发送给事件处理单元50进行处理。
事件处理单元50包括:
将检测结果,根据设置的处置规则,生成对应的在设置的安全网关执行的事件,根据所生成的事件,在相应的安全网关中执行。
图5为本发明实施例提供的IoT设备的安全检测方法流程图,其具体步骤为:
步骤501、实时采集IoT设备数据;
步骤502、将实时采集的IoT设备数据进行分布式存储;
步骤503、对分布式存储的IoT设备数据基于分布式存储的用户设备关系数据,及设置的检测规则,进行检测,得到检测结果;
步骤504,根据设置的处置规则,基于检测结果生成对应的事件,执行所述事件。
在图5中,所述IoT设备数据包括:设备网关数据、用户网关数据及用户设备关系数据,图5中的实时采集IoT设备数据并分布存储的具体方法如图6所示,包括:
步骤601、以token方式访问IoT设备,对IoT设备的设备网关数据进行操作记录,将操作记录实时打印到IoT设备的本地日志中,采用Filebeat方式实时抽取本地日志,作为设备网关数据进行存储;
步骤602、采用分布式发布订阅系统框架的客户端到服务器方式,将采集的用户网关数据推送到分布式存储单元进行分布式存储;
步骤603、对采集的设备网关数据进行DataX处理后,得到用户设备关系数据,进行分布式存储。
在该方法中,所述分布式存储的用户设备关系数据实时更新。
在该方法中,所述对分布式存储的IoT设备数据基于分布式存储的用户设备关系数据进行检测包括:
所述IoT设备数据以列表形式表示;
所述用户设备关系数据在内存中以临时列表的形式缓存;
将上述两个列表的每条记录进行对比,过滤得到所述IoT设备数据中不一致的记录。
在该方法中,所述设置的检测规则,在不同的安全场景下设置的不同。
在该方法中,所述基于检测结果生成对应的事件,执行所述事件包括:
所述事件为在IoT设备的安全网关执行的事件,在IoT设备的安全网关中加载该事件并执行。
举一个具体例子对本发明实施例进行详细说明。
图7为本发明实施例提供的IoT设备的安全检测方法具体例子流程图,其具体步骤为:
步骤701、实时数据处理单元将拉取的IoT设备数据缓存在设备实时操作记录信息注册临时列表(device_operation_tb)中,与内存缓存的用户设备关系数据的user_device_relation_tb进行左连接(left join)操作,通过关联两表中每条记录的用户标识、设备标识及时间上的对应关系,获取操作的业务状态码;
其中,left join表示返回左表中的所有记录以及和右表中的联接字段相等的记录;
在这里,通过IoT设备数据与内存临时列表之间的join关系,定位IOT设备与用户的访问安全风险,可以解决无权限或者越权的IOT设备安全问题;
步骤702、对进行left join后的结果进行过滤后,得到过滤结果;
过滤结果诸如:如果IoT设备数据中的某条记录关联不到用户设备关系数据中的用户标识,说明该条记录的用户不具备IoT设备的操作权限;或者如果IoT设备数据中的某条记录中的操作权限关联不到对应用户设备关系数据中的操作权限,说明该条记录的IoT设备的操作权限越权;
该步骤通过比较两个列表中的各条记录,就可以发现IoT设备的安全问题;
步骤703、将得到的过滤结果中的每条记录进行设定信息维度的聚合后,根据设置的检测规则进行检测,得到检测结果;
在该步骤中,比如以IP地址、IoT设备标识或用户标识的维度进行聚合;
在该步骤中,比如,当检测固定IP地址在设定的时间内访问的次数达到设定次数,检测结果就确认该用户标识对应的用户属于恶意暴力破解的安全问题;当检测一个用户标识在设定的联系时间内进行了设备的添加删除操作达到设定的次数,或连续调用网关接口存在请求错误问题,就可以判断为用户行为的安全问题,存在恶意操作的安全风险,定位为用户安全异常及恶意模拟攻击;检测到用户多次获取IoT设备数据失败,在设定时间内失败率超过设置的阈值,定位为恶意获取IoT设备数据的网络安全问题;进行所设置的黑白名单检测,包括恶意的IP地址,恶意的用户标识及被劫持的设备标识等信息的检测。
在该步骤中,通过维护IP地址维度的黑名单,可以对步骤702中的过滤结果进行实时检测,确定步骤702的过滤效果;
步骤704、根据处置规则,将检测结果生成对应的在安全网关执行的事件;
在本步骤中,该事件可以异常调用存在风险的用户、设备及操作,基于事件对IoT设备进行实时的安全风控告警。
从图7中可以看出,对IoT设备数据的检测,具体可以包括请求方标识、用户标识、设备标识为维度的检测方式,对访问频率及错误码状态进行统计,可以有效地检测到以异常的IP地址,用户标识及设备标识为维度的记录,实时进行预警处理及进行风控处理。进一步,所设置的检测规则可以灵活的扩展,提升安全开发效率。
从图7可以看出,将检测结果与与事件在安全网关的执行过程是一个闭环过程,通过所设置的安全网关可以与IoT设备进行安全加密通信,通过检查IoT设备将设置在白名单中,不通过检查的设备京设置在黑名单中,提升了对IoT设备的安全处置效率。
可以看出,本发明实施例通过用户网关数据及设备网关数据、所设置的安全网关作为IoT设备数据的唯一入口、唯一出口,保证了IoT中数据覆盖的完整性。在实时采集到分布式存储过程中,采用的采集工具filebeat、分布式存储平台kafka及用DataX处理用户设备关系数据与Flink维护的IoT设备数据融合到一起的数据方案,实现了数据的实时性及准确性的方案。
从本发明实施例可以看出,本发明实施例实现了对IoT设备实时的安全检查,结合所设置的检测规则对IoT设备及IoT设备数据进行全方位的保护。针对诸如暴力破解、暴力请求攻击、恶意获取IoT设备数据、非法侵占IoT等场景有非常强的应对策略,有效地发现、防范、处理IoT设备的安全问题。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (6)
1.一种物联网IoT设备的安全检测系统,其特征在于,包括:实时数据采集单元(10)、分布式消息队列单元(20)、分布式文件存储单元(30)、实时数据处理单元(40)及事件处理单元(50),其中,
所述实时数据采集单元(10),用于实时采集IoT设备数据,发送给所述分布式消息队列单元(20);
所述分布式消息队列单元(20),用于将所述实时采集的IoT设备数据进行分布式存储;
所述分布式文件存储单元(30),用于分布式存储用户设备关系数据;
所述实时数据处理单元(40),用于将所述分布式消息队列单元(20)中存储的IoT设备数据,基于所述分布式文件存储单元存储的用户设备关系数据及所设置的检测规则,进行安全检测分析,得到检测结果;
所述事件处理单元(50),用于根据设置的处置规则,基于检测结果生成对应的事件,执行所述事件;
所述实时数据采集单元(10),还用于从实时采集的IoT设备数据中抽取用户设备关系数据,发送给分布式文件存储单元(30);
所述分布式文件存储单元(30),还用于从实时数据采集单元(10)接收用户设备关系数据后,更新存储的用户设备关系数据;
所述IoT设备数据包括:用户设备关系数据、设备网关数据及用户网关数据;
所述实时数据采集单元(10)还包括:用户设备关系数据采集子单元(101)、设备网关数据采集子单元(102)及用户网关数据采集子单元(103),其中,
所述用户设备关系数据采集子单元(101),采用开源的抽取转换加载平台DataX实现,用于从实时采集IoT设备数据中抽取用户设备关系数据,缓存后,发送给采用分布式系统架构hadoop存储单元的分布式文件存储单元(30);
设备网关数据采集子单元(102),用于以认证的令牌token方式访问IoT设备,对IoT设备的设备网关数据进行操作记录,将操作记录实时打印到IoT设备的本地日志中,采用本地文件的日志数据采集器Filebeat方式实时抽取本地日志,作为设备网关数据发送给分布式消息队列单元(20);
用户网关数据采集子单元(103),用于采用分布式发布订阅系统框架的客户端到服务器方式,将采集的用户网关数据推送给分布式消息队列单元(20)。
2.如权利要求1所述的检测系统,其特征在于,所述分布式文件存储单元(30),还用于采用基于分布式系统架构hadoop存储单元分布式存储用户设备关系数据;
所述实时数据处理单元(40),还用于采用分布式流数据引擎Flink方式从所述分布式消息队列单元(20)中拉取IoT设备数据,及接收所述分布式文件存储单元(30)采用基于Hadoop的数据仓库工具hive提供的用户设备关系数据缓存在内存中,将IoT设备数据根据内存中的用户设备关系数据进行用户设备关系的过滤后,再采用在不同安全场景下设置的不同检测规则对过滤后的结果进行检测,得到检测结果;
所述事件处理单元(50),还用于根据设置的处置规则,基于检测结果生成对应的事件,在所设置的安全网关上加载所述事件,执行。
3.一种基于权利要求1所述的系统的IoT设备的安全检测方法,其特征在于,包括:
实时采集IoT设备数据,进行分布式存储;
对分布式存储的IoT设备数据基于分布式存储的用户设备关系数据及设置的检测规则,进行检测,得到检测结果;
根据设置的处置规则,基于检测结果生成对应的事件,执行所述事件;
所述分布式存储的用户设备关系数据,从所述实时采集的IoT设备数据中抽取,且实时更新;
所述IoT设备数据包括:设备网关数据、用户网关数据及用户设备关系数据;
所述实时采集IoT设备数据,进行分布式存储包括:
以认证的token方式访问IoT设备,对IoT设备的设备网关数据进行操作记录,将操作记录实时打印到IoT设备的本地日志中,采用Filebeat方式实时抽取本地日志,作为设备网关数据进行存储;
采用分布式发布订阅系统框架的客户端到服务器方式,将采集的用户网关数据推送到分布式存储单元进行分布式存储;
对采集的设备网关数据进行DataX处理后,得到用户设备关系数据,进行分布式存储。
4.如权利要求3所述的检测方法,其特征在于,所述分布式存储的用户设备关系数据进行检测,包括:
所述IoT设备数据以列表形式表示;
所述用户设备关系数据在内存中以临时列表的形式缓存;
将上述两个列表的每条记录进行对比,过滤得到所述IoT设备数据中不一致的记录。
5.如权利要求3所述的检测方法,其特征在于,所述设置的检测规则,在不同的安全场景下设置的不同。
6.如权利要求3所述的检测方法,其特征在于,所述基于检测结果生成对应的事件,执行所述事件包括:
所述事件为在IoT设备的安全网关执行的事件,在IoT设备的安全网关中加载所述事件并执行。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010362669.0A CN113595958B (zh) | 2020-04-30 | 2020-04-30 | 一种物联网设备的安全检测系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010362669.0A CN113595958B (zh) | 2020-04-30 | 2020-04-30 | 一种物联网设备的安全检测系统及方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113595958A CN113595958A (zh) | 2021-11-02 |
CN113595958B true CN113595958B (zh) | 2023-06-16 |
Family
ID=78237154
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010362669.0A Active CN113595958B (zh) | 2020-04-30 | 2020-04-30 | 一种物联网设备的安全检测系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113595958B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115168474B (zh) * | 2022-07-26 | 2023-04-14 | 成都智元汇信息技术股份有限公司 | 一种基于大数据模型的物联中台系统搭建方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201719462D0 (en) * | 2017-11-23 | 2018-01-10 | Appnearme Ltd | Devices and methods for control of internet of things (IoT) devices |
WO2019213781A1 (en) * | 2018-05-10 | 2019-11-14 | NXM Technologies Inc. | Security management for networked client devices using a distributed ledger service |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10212178B2 (en) * | 2015-04-07 | 2019-02-19 | Zingbox, Ltd. | Packet analysis based IoT management |
US10938926B2 (en) * | 2016-12-30 | 2021-03-02 | Fortinet, Inc. | User and IoT (internet of things) apparatus tracking in a log management system |
US11509486B2 (en) * | 2017-05-24 | 2022-11-22 | Nxm Labs, Inc. | Identity attestation system and method |
CN107733863B (zh) * | 2017-09-07 | 2019-12-24 | 济南双瑞软件有限公司 | 一种分布式hadoop环境下的日志调试方法和装置 |
CN107786565A (zh) * | 2017-11-02 | 2018-03-09 | 江苏物联网研究发展中心 | 一种分布式实时入侵检测方法及检测系统 |
CN107872465A (zh) * | 2017-12-05 | 2018-04-03 | 全球能源互联网研究院有限公司 | 一种分布式网络安全监测方法及系统 |
CN109981312A (zh) * | 2017-12-27 | 2019-07-05 | 杭州萤石软件有限公司 | 智能设备配置方法、装置及系统 |
CN110620790B (zh) * | 2019-10-10 | 2021-11-02 | 国网山东省电力公司信息通信公司 | 一种网络安全设备联动处置方法及装置 |
-
2020
- 2020-04-30 CN CN202010362669.0A patent/CN113595958B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB201719462D0 (en) * | 2017-11-23 | 2018-01-10 | Appnearme Ltd | Devices and methods for control of internet of things (IoT) devices |
WO2019213781A1 (en) * | 2018-05-10 | 2019-11-14 | NXM Technologies Inc. | Security management for networked client devices using a distributed ledger service |
Non-Patent Citations (2)
Title |
---|
基于SOA架构的智慧军营管理系统设计与实现;鞠岩;胡婷;刘艳层;袁鹏;;信息系统工程(第02期);全文 * |
基于工业互联的企业数据系统架构设计与实践;丛力群;;冶金自动化(第03期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN113595958A (zh) | 2021-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107135093B (zh) | 一种基于有限自动机的物联网入侵检测方法及检测系统 | |
WO2022083226A1 (zh) | 异常识别方法和系统、存储介质及电子装置 | |
KR101010302B1 (ko) | Irc 및 http 봇넷 보안 관제를 위한 관리 시스템 및 그 방법 | |
CN107579956B (zh) | 一种用户行为的检测方法和装置 | |
Zhe et al. | DoS attack detection model of smart grid based on machine learning method | |
CN107770132B (zh) | 一种对算法生成域名进行检测的方法及装置 | |
CN111541661A (zh) | 基于因果知识的电力信息网络攻击场景重构方法及系统 | |
CN115134099B (zh) | 基于全流量的网络攻击行为分析方法及装置 | |
SE524963C2 (sv) | Nod och mobil anordning för ett mobiltelekommunikationsnätverk som tillhandahåller intrångsdetektering | |
CN109688105A (zh) | 一种威胁报警信息生成方法及系统 | |
CN112385196B (zh) | 用于报告计算机安全事故的系统和方法 | |
CN111885106A (zh) | 一种基于终端设备特征信息的物联网安全管控方法及系统 | |
CN111510463B (zh) | 异常行为识别系统 | |
DE202022102631U1 (de) | Intelligentes Verteidigungssystem gegen verteilte Denial of Service (DDoS) Angriffe in Internet of Things (IoT) Netzen | |
CN113595958B (zh) | 一种物联网设备的安全检测系统及方法 | |
CN112291213A (zh) | 一种基于智能终端的异常流量分析方法及装置 | |
CN114760083B (zh) | 一种攻击检测文件的发布方法、装置及存储介质 | |
CN116708253B (zh) | 设备识别方法、装置、设备及介质 | |
CN109190408B (zh) | 一种数据信息的安全处理方法及系统 | |
CN117914511A (zh) | 一种基于数据交换、日志分析的安全审计系统 | |
CN112565259B (zh) | 过滤dns隧道木马通信数据的方法及装置 | |
JP2003258910A (ja) | 不正アクセス経路解析システム及び不正アクセス経路解析方法 | |
[Retracted] Design of a Network Security Audit System Based on Log Data Mining | ||
CN107124390B (zh) | 计算设备的安全防御、实现方法、装置及系统 | |
CN118764323B (zh) | 一种基于流量监测的网络安全态势感知平台 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |