[发明专利]一种针对工业物联网数据采集层终端设备的安全防护体系在审
申请号: | 201910425183.4 | 申请日: | 2019-05-21 |
公开(公告)号: | CN110012036A | 公开(公告)日: | 2019-07-12 |
发明(设计)人: | 向祉牟;马斌;黄宏 | 申请(专利权)人: | 唯伊云(武汉)科技有限公司;清华大学天津高端装备研究院洛阳先进制造产业研发基地 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L29/08 |
代理公司: | 北京中原华和知识产权代理有限责任公司 11019 | 代理人: | 寿宁;张华辉 |
地址: | 430074 湖北省武汉市东*** | 国省代码: | 湖北;42 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 物联网数据 安全防护体系 安全规则 终端设备 采集层 破解 网关 端口扫描 防暴力 防火墙 防御 轻量级入侵检测 防火墙联动 物联网信息 安全领域 阈值规则 报警套 数据包 登录 采集 检测 | ||
1.一种针对于工业物联网数据采集层终端设备的安全防护体系,其特征在于该安全防护体系的主要载体为工业物联网数据采集网关,该网关包括但不限于现有Linux系统网关;针对工业物联网数据采集层终端设备的端口扫描,所述安全防护体系通过轻量级入侵检测系统和基于安全规则的防火墙联动的方法进行防御;针对工业物联网数据采集层终端设备的暴力破解,所述安全防护体系通过基于安全规则的防火墙的防暴力破解机制进行防御。
2.根据权利要求1所述的安全防护体系,其特征在于所述轻量级入侵检测系统和基于安全规则的防火墙联动是基于报警套接字进行交互,其联动机制如下:
轻量级入侵检测系统对终端设备的端口进行扫描,在指定的时间段内检测从单个扫描主机发送到目标主机端口的数据包,依据数据包的特殊标志位,查找相应的异常:若数据包无异常,则继续保持扫描,端口正常访问;若出现异常数据包,轻量级入侵检测系统将生成的报警信息以数据报的方式发送到指定路径下的套接字,报警处理模块在所述指定路径上通过监听套接字来接收报警信息,然后调用基于安全规则的防火墙的报警信息解析函数对报警信息中的源/目IP地址、源/目端口、报警内容和类型、报警事件ID等信息进行解析,同时基于安全规则的防火墙的报警处理模块会添加新的防火墙与入侵检测系统联动规则,如果后续数据报的源/目IP地址以及源/目端口和安全规则相匹配,则丢弃该类报文。
3.根据权利要求2所述的安全防护体系,其特征在于所述轻量级入侵检测系统对终端设备的端口进行扫描的方式包括但不限于TCP全连接扫描、SYN扫描、ACK扫描、FIN扫描。
4.根据权利要求3所述的安全防护体系,其特征在于所述轻量级入侵检测系统对终端设备的端口进行TCP全连接扫描时应检测不符合TCP连接三次握手过程的异常数据包。
5.根据权利要求1至4中任一项所述的安全防护体系,其特征在于所述轻量级入侵检测系统包括但不限于snort系统。
6.根据权利要求1所述的安全防护体系,其特征在于所述防暴力破解机制的规则定义如下:
当某个远程登录请求到达目标设备后,首先将该远程登录请求对应的IP地址与白名单中的IP地址进行比对;
如果该IP地址在白名单中,则直接进行账号/密码验证,验证成功则允许登录,验证失败就拒绝其登录,但是不记录其登录失败的次数;
如果该IP地址不在白名单中,则检查该IP地址在固定的时间周期内是否达到了登录失败次数的阈值:如果达到了登录失败次数的上限,所述基于安全规则的防火墙就直接屏蔽该IP地址,该IP地址的主机将无法访问目标设备;如果没有达到登录失败次数的上限,则进行账号/密码验证,验证成功就允许登录,验证失败的话就拒绝其登录,同时将该IP地址的登录失败次数加1并记录下来。
7.根据权利要求1或2或6所述的安全防护体系,其特征在于所述基于安全规则的防火墙包括但不限于iptables防火墙。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于唯伊云(武汉)科技有限公司;清华大学天津高端装备研究院洛阳先进制造产业研发基地,未经唯伊云(武汉)科技有限公司;清华大学天津高端装备研究院洛阳先进制造产业研发基地许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201910425183.4/1.html,转载请声明来源钻瓜专利网。