物联网安全事件识别方法、装置和计算机设备与流程

文档序号:22141651发布日期:2020-09-08 13:43阅读:118来源:国知局
物联网安全事件识别方法、装置和计算机设备与流程

本申请涉及物联网安全技术领域,特别是涉及一种物联网安全事件识别方法、装置和计算机设备。



背景技术:

随着物联网技术的飞速发展,其应用范围也越来越广泛,随之产生的物联网安全问题也越来越多。当企业网络受到数据攻击时,如果得不到及时的检测和维护,将会给企业带来巨大的经济损失。通过安全专家积累的经验对物联网安全事件进行识别,可以解决一部分物联网安全问题。然而,安全专家无法关注到多台网络设备关联下的物联网安全事件。

相关技术中,采用基于传统数据模式的物联网信息平台对物联网安全事件进行识别,实现自动监测物联网安全事件。然而,采用该方法是通过获取的多个孤立数据进行识别,使得物联网安全事件的识别结果不够准确。

目前针对相关技术中,无法准确识别物联网安全事件的问题,尚未提出有效的解决方案。



技术实现要素:

本申请实施例提供了一种物联网安全事件识别方法、装置和计算机设备,以至少解决相关技术中无法准确识别物联网安全事件的问题。

第一方面,本申请实施例提供了一种物联网安全事件识别方法,包括:

获取物联网实体的多个属性特征和多个所述属性特征之间的关联信息;

根据所述属性特征和所述关联信息,构建与多个所述属性特征关联的知识图谱网络;

根据所述知识图谱网络和所述属性特征对应的特征值,识别物联网安全事件。

在其中一些实施例中,所述根据所述属性特征和所述关联信息,构建与多个所述属性特征关联的知识图谱网络包括:

将所述属性特征抽象成节点;

将所述关联信息抽象为边;

将所述节点和所述边输入到图数据库中,得到与多个所述属性特征关联的知识图谱网络。

在其中一些实施例中,在将所述节点和所述边输入到图数据库中,得到与多个所述属性特征关联的知识图谱网络之后,所述方法还包括:

获取所述物联网实体的多个属性特征的经验数据和多个所述属性特征之间的关联信息;

根据所述关联信息、所述经验数据和3sigma原则,确定每一所述属性特征的第一阈值区间和第二阈值区间;所述第一阈值区间根据所述属性特征的经验数据计算得到,所述第二阈值区间根据所述属性特征的经验数据及其关联属性特征的经验数据计算得到;

将所述第一阈值区间和所述第二阈值区间写入所述知识图谱网络中对应属性特征的属性信息中。

在其中一些实施例中,所述经验数据包括所述属性特征的经验值;所述根据所述关联信息、所述经验数据和3sigma原则,确定每一所述属性特征的第一阈值区间和第二阈值区间包括:

根据所述属性特征的经验值和3sigma原则,确定每一所述属性特征的第一阈值区间;

根据所述关联信息和所述经验数据,得到所述属性特征对应的关联属性特征的经验值;

根据所述属性特征的经验值及其对应关联属性特征的经验值,计算每一所述属性特征的综合特征值;

根据所述综合特征值,确定每一所述属性特征的第二阈值区间。

在其中一些实施例中,所述根据所述知识图谱网络和所述属性特征对应的特征值,识别物联网安全事件包括:

根据所述知识图谱网络中属性特征的特征值和所述第一阈值区间,确定异常节点;

计算所述异常节点对应属性特征的所述综合特征值;

若所述综合特征值在所述第二阈值区间之外,则确定所述异常节点存在物联网安全事件。

在其中一些实施例中,所述方法还包括:

获取物联网安全数据;所述物联网安全数据包括物联网实体的多个属性特征的特征值;

根据多个所述属性特征的特征值和预设阈值区间函数,确定多个异常属性特征;

根据多个所述异常属性特征的特征值,得到所述物联网实体的异常特征向量;

根据预设相似度函数、所述异常特征向量和预设参考特征向量,确定所述物联网安全数据的识别结果。

在其中一些实施例中,所述根据预设相似度函数、所述异常特征向量和预设参考特征向量,确定所述物联网安全数据的识别结果包括:

根据所述预设相似度函数,计算所述异常特征向量与预设参考特征向量的相似度;

若所述相似度大于预设相似度阈值,则确定所述安全数据为异常数据;否则,确定所述安全数据为正常数据。

第二方面,本申请实施例提供了一种物联网安全事件识别装置,包括:

获取模块,用于获取物联网实体的多个属性特征和多个所述属性特征之间的关联信息;

构建模块,用于根据所述属性特征和所述关联信息,构建与多个所述属性特征关联的知识图谱网络;

识别模块,用于根据所述知识图谱网络和所述属性特征对应的特征值,识别物联网安全事件。

第三方面,本申请实施例提供了一种计算机设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如上述第一方面所述的物联网安全事件识别方法。

第四方面,本申请实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如上述第一方面所述的物联网安全事件识别方法。

相比于相关技术,本申请实施例提供的物联网安全事件识别方法、装置和计算机设备,通过获取物联网实体的多个属性特征和多个所述属性特征之间的关联信息;根据所述属性特征和所述关联信息,构建与多个所述属性特征关联的知识图谱网络;根据所述知识图谱网络和所述属性特征对应的特征值,识别物联网安全事件,解决了无法准确识别物联网安全事件的问题。

本申请的一个或多个实施例的细节在以下附图和描述中提出,以使本申请的其他特征、目的和优点更加简明易懂。

附图说明

此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:

图1为本申请实施例的物联网安全事件识别方法的流程图;

图2为本申请实施例中构建知识图谱网络的流程图;

图3为本申请实施例中知识图谱网络的示意图;

图4为本申请实施例中设置知识图谱网络属性信息的流程图;

图5为本申请实施例中确定第一阈值区间和第二阈值区间的流程图;

图6为本申请实施例中识别物联网安全事件的流程图;

图7为本申请实施例中识别物联网安全事件的流程图;

图8为本申请实施例中确定识别结果的流程图;

图9为本申请具体实施例的物联网安全事件识别方法的流程图;

图10为本申请实施例的物联网安全事件识别装置的结构框图;

图11为本申请实施例的物联网安全事件识别设备的硬件结构示意图。

具体实施方式

为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。

显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。

在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。

除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“a和/或b”可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。

本申请所描述的各种技术,可以但不仅限于应用于物联网安全监控平台和物联网安全监控设备。

本实施例提供了一种物联网安全事件识别方法。图1为本申请实施例的物联网安全事件识别方法的流程图,如图1所示,该流程包括如下步骤:

步骤s110,获取物联网实体的多个属性特征和多个属性特征之间的关联信息。

其中,物联网实体用于表示各种物联网设备。属性特征的类型包括在线时间、指纹信息、登陆用户名信息、流量信息、设备id、外联ip和文件信息。关联信息包括多个属性特征之间的关联关系。

步骤s120,根据属性特征和关联信息,构建与多个属性特征关联的知识图谱网络。

可以理解的是,根据该关联信息将物联网实体的多个属性特征关联起来,得到多个属性特征相互关联的知识图谱网络。

步骤s130,根据知识图谱网络和属性特征对应的特征值,识别物联网安全事件。

需要说明的是,根据知识图谱网络和属性特征对应的特征值,挖掘多个属性特征之间的风险信息,通过预先获取的经验数据对该风险信息进行评估,从而根据评估结果确定物联网安全事件。

通过上述步骤s110至步骤s130,根据知识图谱网络和属性特征对应的特征值,挖掘多个属性特征之间的风险信息,利用预先获取的经验数据对该风险信息进行评估,根据评估结果确定物联网安全事件。通过构建多个属性特征相互关联的知识图谱网络,实现了数据的融合,避免了因数据孤立造成的识别误差,从而实现了有效地识别物联网安全事件,解决了无法准确识别物联网安全事件的问题。

在其中一些实施例中,图2为本申请实施例中构建知识图谱网络的流程图,如图2所示,该流程包括如下步骤:

步骤s210,将属性特征抽象成节点。

步骤s220,将关联信息抽象为边。

步骤s230,将节点和边输入到图数据库中,得到与多个属性特征关联的知识图谱网络。

图数据库是一种自动建模成图的工具,可以通过将属性特征抽象成节点,将关联信息抽象为边,并将节点和边输入到图数据库中,自动生成知识图谱网络。

图3为本申请实施例中知识图谱网络的示意图,以图3为例对构建知识图谱网络的过程进行说明,通过将登陆用户名信息、登陆状态信息和访问内容抽象成节点,并将物联网设备的编号信息、登陆用户名信息、登陆状态信息和访问内容信息之间的关联关系抽象成边,建立编号信息、登陆用户名信息、登陆状态信息和访问内容信息相互关联的知识图谱网络。其中,ip表示物联网设备的编号信息,uid表示登陆用户名信息,login表示登陆状态信息,content表示访问内容信息。

通过上述步骤s210至步骤s230,通过将属性特征抽象成节点,将关联信息抽象为边,将节点和边输入到图数据库中,自动生成可视化的知识图谱网络,可以通过知识图谱网络清晰观察到数据的结构特征和数据之间的关联关系,以便于更好的挖掘复杂物联网数据之间的风险信息,识别出潜在安全事件,进一步提高了识别的准确度。

在其中一些实施例中,图4为本申请实施例中设置知识图谱网络属性信息的流程图,如图4所示,该流程包括如下步骤:

步骤s410,获取物联网实体的多个属性特征的经验数据和多个属性特征之间的关联信息。

具体地,可以收集近一周内物联网设备的历史数据,根据历史数据设置每一属性特征的经验值,从而得到多个属性特征的经验数据。

步骤s420,根据关联信息、经验数据和3sigma原则,确定每一属性特征的第一阈值区间和第二阈值区间;第一阈值区间根据属性特征的经验数据计算得到,第二阈值区间根据属性特征的经验数据及其关联属性特征的经验数据计算得到。

在3sigma原则下,假设一组数据只含有随机误差,确定预设阈值区间之外的误差为粗大误差,需要将含有该粗大误差的数据进行剔除以保证这组数据的有效性。因此,根据每一属性特征的经验数据和3sigma原则,设置属性特征的第一阈值区间,即属性特征的特征值的正常阈值区间。

步骤s430,将第一阈值区间和第二阈值区间写入知识图谱网络中对应属性特征的属性信息中。

可以根据第一阈值区间和第二阈值区间,确定知识图谱网络中异常的属性特征,从而实现对挖掘多个属性特征之间的风险信息

通过上述步骤s410至步骤s430,采用数学上的3sigma原则,可以得到更准确的第一阈值区间和第二阈值区间,从而可以进一步提高识别的准确度。通过第一阈值区间和第二阈值区间写入知识图谱网络中对应属性特征的属性信息中,便于根据知识图谱网络和属性特征对应的特征值,识别物联网安全事件。

在其中一些实施例中,图5为本申请实施例中确定第一阈值区间和第二阈值区间的流程图,如图5所示,该流程包括如下步骤:

步骤s510,根据属性特征的经验值和3sigma原则,确定每一属性特征的第一阈值区间。

根据3sigma模型和属性特征的经验值,确定每一属性特征的第一阈值区间为当属性特征的特征值超过3倍标准差时,将该属性特征视为异常属性特征。

步骤s520,根据关联信息和经验数据,得到属性特征对应的关联属性特征的经验值。

步骤s530,根据属性特征的经验值及其对应关联属性特征的经验值,计算每一属性特征的综合特征值。

步骤s540,根据综合特征值,确定每一属性特征的第二阈值区间。

通过上述步骤s510至步骤s540,根据属性特征的经验值和3sigma原则,确定每一属性特征的第一阈值区间,从而可以第一阈值区间筛选出异常属性特征。采用数学规则来确定第一阈值区间,可以提高计算的准确性和科学性。

在其中一些实施例中,图6为本申请实施例中识别物联网安全事件的流程图,如图6所示,该流程包括如下步骤:

步骤s610,根据知识图谱网络中属性特征的特征值和第一阈值区间,确定异常节点。

具体地,获取知识图谱网络中属性特征的特征值在第一阈值区间的节点,确定该节点为异常节点。例如,频繁修改密码并且登陆失败次数在第一阈值区间之外时,可能存在撞库安全事件,确定该登陆次数对应的节点为异常节点。

步骤s620,计算异常节点对应属性特征的综合特征值。

获取与异常节点对应属性特征相关联的属性特征,根据异常节点对应属性特征的特征值和对应关联属性特征的特征值,计算得到异常节点对应属性特征的综合特征值。

步骤s630,若综合特征值在第二阈值区间之外,则确定异常节点存在物联网安全事件。

例如,根据访问内容、访问次数和访问时间对应的特征值,计算异常节点对应的综合特征值,若该综合特征值在第二阈值区间之外,则确定异常节点存在黑客团伙行为。

通过上述步骤s610至步骤s630,通过两次识别,先筛选出异常节点,再根据异常节点对应属性特征的特征值和其关联属性特征的特征值,计算综合特征值,根据综合特征值和第二阈值区间,确定异常节点是否存在物联网安全事件,可以避免遗漏某些异常节点的情况,同时考虑了数据之间的关联关系,得到的识别结果比较准确。

在其中一些实施例中,图7为本申请实施例中识别物联网安全事件的流程图,如图7所示,该流程包括如下步骤:

步骤s710,获取物联网安全数据;物联网安全数据包括物联网实体的多个属性特征的特征值。

物联网安全数据包括cpu使用率、外联ip和进程列表。

步骤s720,根据多个属性特征的特征值和预设阈值区间函数,确定多个异常属性特征。

预设阈值区间函数可以是安全专家的经验阈值区间函数,也可以是西格玛异常阈值区间函数,本实施例对预设阈值区间函数的类型不作限制。根据预设阈值区间函数获取属性特征的特征值在预设阈值区间外的属性特征,确定该属性特征为异常属性特征。

步骤s730,根据多个异常属性特征的特征值,得到物联网实体的异常特征向量。

例如,根据某个物联网设备的在线时间x11、cpu使用率x12、登陆次数x13和登陆失败次数x14,确定该物联网设备的异常特征向量s1为:

s1=(x11,x12,x13,x14)(1)

步骤s740,根据预设相似度函数、异常特征向量和预设参考特征向量,确定物联网安全数据的识别结果。

预设相似度函数用于计算异常特征向量和预设参考特征向量之间的相似度。预设相似度函数可以是余弦相似度函数,也可以是其他相似度函数,本实施例不作限制。

通过上述步骤s710至步骤s740,根据多个异常属性特征的特征值,计算物联网实体的异常特征向量,通过将多个孤立的异常数据融合起来,评估物联网实体的安全性,以便于有效地识别出物联网安全事件,提高了识别准确度。

在其中一些实施例中,图8为本申请实施例中确定识别结果的流程图,如图8所示,该流程包括如下步骤:

步骤s810,根据预设相似度函数,计算异常特征向量与预设参考特征向量的相似度。

例如,采用余弦相似度函数计算异常特征向量s1和预设参考特征向量s0之间的相似度。通过余弦相似度函数计算根据n维样本点的异常特征向量s1(x11,x12,...,x1n)和预设参考特征向量s0(x21,x22,...,x2n)的夹角的余弦值cos(θ),并根据夹角的余弦值确定相似度。夹角越大,异常特征向量与预设参考特征向量的差距越大,异常程度越高。可以将异常特征向量s1表示为a(x11,x12,...,x1n),和预设参考特征向量s0表示为b(x21,x22,...,x2n),根据公式(2)计算异常特征向量和预设参考特征向量的夹角的余弦值cos(θ)。

步骤s820,若相似度大于预设相似度阈值,则确定安全数据为异常数据;否则,确定安全数据为正常数据。

计算综合特征向量与预设参考特征向量的相似度,将计算得到相似度和预设相似度阈值进行比较,若相似度大于预设相似度阈值,则确定安全数据为异常数据;否则,确定安全数据为正常数据,相似度越小,异常程度越高。

通过上述步骤s810至步骤s820,通过计算综合特征向量与预设参考特征向量的相似度,并根据计算得到的相似度和预设相似度阈值,确定安全数据是否为异常数据,实现了简单快速的确定数据的异常程度,提高了识别效率。

下面通过具体实施例对本申请实施例进行描述和说明。

图9为本申请具体实施例的物联网安全事件识别方法的流程图,如图9所示,该物联网安全事件识别方法包括如下步骤:

步骤s910,获取物联网实体的多个属性特征和多个属性特征之间的关联信息。

步骤s920,将属性特征抽象成节点;将关联信息抽象为边;将节点和边输入到图数据库中,得到与多个属性特征关联的知识图谱网络。

步骤s930,获取物联网实体的多个属性特征的经验数据和多个属性特征之间的关联信息;根据关联信息、经验数据和3sigma原则,确定每一属性特征的第一阈值区间和第二阈值区间。将第一阈值区间和第二阈值区间写入知识图谱网络的属性中。

步骤s940,根据知识图谱网络和属性特征对应的特征值,识别物联网安全事件。

需要说明的是,在上述流程中或者附图的流程图中示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。例如,结合图2,步骤s210和步骤s220的执行顺序可以互换,即可以先执行步骤s210,然后执行步骤s220;也可以先执行步骤s220,然后执行步骤s210。再例如,结合图5,步骤s510和步骤s530的顺序也可以互换。

本实施例还提供了一种物联网安全事件识别装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。

图10为本申请实施例的物联网安全事件识别装置的结构框图,如图10所示,该装置包括:

获取模块1010,用于获取物联网实体的多个属性特征和多个属性特征之间的关联信息;

构建模块1020,用于根据属性特征和关联信息,构建与多个属性特征关联的知识图谱网络;

识别模块1030,用于根据知识图谱网络和属性特征对应的特征值,识别物联网安全事件。

在其中一些实施例中,构建模块1020包括第一抽象单元1021、第二抽象单元1022和图谱构建单元1023,其中:

第一抽象单元1021,用于将所述属性特征抽象成节点。

第二抽象单元1022,用于将所述关联信息抽象为边。

图谱构建单元1023,用于将所述节点和所述边输入到图数据库中,得到与多个所述属性特征关联的知识图谱网络。

在其中一些实施例中,构建模块1020还包括数据获取单元1024、阈值确定单元1025和属性设置单元1026,其中:

数据获取单元1024,用于获取所述物联网实体的多个属性特征的经验数据和多个所述属性特征之间的关联信息。

阈值确定单元1025,用于根据所述关联信息、所述经验数据和3sigma原则,确定每一所述属性特征的第一阈值区间和第二阈值区间;所述第一阈值区间根据所述属性特征的经验数据计算得到,所述第二阈值区间根据所述属性特征的经验数据及其关联属性特征的经验数据计算得到。

属性设置单元1026,用于将所述第一阈值区间和所述第二阈值区间写入所述知识图谱网络中对应属性特征的属性信息中。

在其中一些实施例中,阈值确定单元1025还用于根据所述属性特征的经验值和3sigma原则,确定每一所述属性特征的第一阈值区间;根据所述关联信息和所述经验数据,得到所述属性特征对应的关联属性特征的经验值;根据所述属性特征的经验值及其对应关联属性特征的经验值,计算每一所述属性特征的综合特征值;根据所述综合特征值,确定每一所述属性特征的第二阈值区间。

在其中一些实施例中,识别模块1030包括异常确定单元1031、特征值计算单元1032和安全事件识别单元1033,其中:

异常确定单元1031,用于根据所述知识图谱网络中属性特征的特征值和所述第一阈值区间,确定异常节点。

特征值计算单元1032,用于计算所述异常节点对应属性特征的所述综合特征值。

安全事件识别单元1033,用于若所述综合特征值在所述第二阈值区间之外,则确定所述异常节点存在物联网安全事件。

在其中一些实施例中,获取物联网安全数据;所述物联网安全数据包括物联网实体的多个属性特征的特征值;根据多个所述属性特征的特征值和预设阈值区间函数,确定多个异常属性特征;根据多个所述异常属性特征的特征值,得到所述物联网实体的异常特征向量;根据预设相似度函数、所述异常特征向量和预设参考特征向量,确定所述物联网安全数据的识别结果。

在其中一些实施例中,根据所述预设相似度函数,计算所述异常特征向量与预设参考特征向量的相似度;若所述相似度大于预设相似度阈值,则确定所述安全数据为异常数据;否则,确定所述安全数据为正常数据。

需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。

另外,结合图1描述的本申请实施例物联网安全事件识别方法可以由物联网安全事件识别设备来实现。图11为本申请实施例的物联网安全事件识别设备的硬件结构示意图。

物联网安全事件识别设备可以包括处理器111以及存储有计算机程序指令的存储器112。

具体地,上述处理器111可以包括中央处理器(cpu),或者特定集成电路(applicationspecificintegratedcircuit,简称为asic),或者可以被配置成实施本申请实施例的一个或多个集成电路。

其中,存储器115可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器115可包括硬盘驱动器(harddiskdrive,简称为hdd)、软盘驱动器、固态驱动器(solidstatedrive,简称为ssd)、闪存、光盘、磁光盘、磁带或通用串行总线(universalserialbus,简称为usb)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器115可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器115可在数据处理装置的内部或外部。在特定实施例中,存储器115是非易失性(non-volatile)存储器。在特定实施例中,存储器115包括只读存储器(read-onlymemory,简称为rom)和随机存取存储器(randomaccessmemory,简称为ram)。在合适的情况下,该rom可以是掩模编程的rom、可编程rom(programmableread-onlymemory,简称为prom)、可擦除prom(erasableprogrammableread-onlymemory,简称为eprom)、电可擦除prom(electricallyerasableprogrammableread-onlymemory,简称为eeprom)、电可改写rom(electricallyalterableread-onlymemory,简称为earom)或闪存(flash)或者两个或更多个以上这些的组合。在合适的情况下,该ram可以是静态随机存取存储器(staticrandom-accessmemory,简称为sram)或动态随机存取存储器(dynamicrandomaccessmemory,简称为dram),其中,dram可以是快速页模式动态随机存取存储器(fastpagemodedynamicrandomaccessmemory,简称为fpmdram)、扩展数据输出动态随机存取存储器(extendeddateoutdynamicrandomaccessmemory,简称为edodram)、同步动态随机存取内存(synchronousdynamicrandom-accessmemory,简称sdram)等。

存储器115可以用来存储或者缓存需要处理和/或通信使用的各种数据文件,以及处理器112所执行的可能的计算机程序指令。

处理器111通过读取并执行存储器112中存储的计算机程序指令,以实现上述实施例中的任意一种物联网安全事件识别方法。

在其中一些实施例中,物联网安全事件识别设备还可包括通信接口113和总线110。其中,如图11所示,处理器111、存储器112、通信接口113通过总线110连接并完成相互间的通信。

通信接口113用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。通信端口113还可以实现与其他部件例如:外接设备、图像/数据采集设备、数据库、外部存储以及图像/数据处理工作站等之间进行数据通信。

总线110包括硬件、软件或两者,将物联网安全事件识别设备的部件彼此耦接在一起。总线110包括但不限于以下至少之一:数据总线(databus)、地址总线(addressbus)、控制总线(controlbus)、扩展总线(expansionbus)、局部总线(localbus)。举例来说而非限制,总线110可包括图形加速接口(acceleratedgraphicsport,简称为agp)或其他图形总线、增强工业标准架构(extendedindustrystandardarchitecture,简称为eisa)总线、前端总线(frontsidebus,简称为fsb)、超传输(hypertransport,简称为ht)互连、工业标准架构(industrystandardarchitecture,简称为isa)总线、无线带宽(infiniband)互连、低引脚数(lowpincount,简称为lpc)总线、存储器总线、微信道架构(microchannelarchitecture,简称为mca)总线、外围组件互连(peripheralcomponentinterconnect,简称为pci)总线、pci-express(pci-x)总线、串行高级技术附件(serialadvancedtechnologyattachment,简称为sata)总线、视频电子标准协会局部(videoelectronicsstandardsassociationlocalbus,简称为vlb)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线110可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。

该物联网安全事件识别设备可以基于获取到的物联网安全事件识别,执行本申请实施例中的物联网安全事件识别方法,从而实现结合图1描述的物联网安全事件识别方法。

另外,结合上述实施例中的物联网安全事件识别方法,本申请实施例可提供一种计算机可读存储介质来实现。该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种物联网安全事件识别方法。

以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。

以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1