物联网设备非法接入检测方法、装置和计算机设备与流程

文档序号:22924096发布日期:2020-11-13 16:17阅读:248来源:国知局
物联网设备非法接入检测方法、装置和计算机设备与流程

本申请涉及物联网通信技术领域,特别是涉及一种物联网设备非法接入检测方法、装置、计算机设备和存储介质。



背景技术:

物联网设备乘着5g的快车开始在千家万户中发挥着不可或缺的作用,用户在体验物联网设备带来便利同时缺忽视了潜在的安全问题,导致摄像头、蓝牙音箱被入侵,从而导致数据泄露,数据被非法利用等人身财产损失问题。确认当前设备是否有被非法替换,非法入侵成了设备安全性问题的首要问题。

然而,传统的设备识别技术在无线通信中广泛应用,无线通信指纹工作主要识别基于硬件和驱动的设备特性,面向物联网的设备识别技术主要利用与传感器相关特征来唯一识别设备。由于大量廉价的物联网设备使用的内部驱动或者硬件等都大致相同,而且并不是所有的设备都配置传感器,所以相关方法不能用来准确识别物联网的设备型号。

针对相关技术中,物联网设备接入的安全性问题,目前尚未提出有效的解决方案。



技术实现要素:

基于此,有必要针对上述技术问题,提供一种物联网设备非法接入检测的方法、装置、计算机设备和存储介质。

第一方面,本申请实施例提供了一种物联网设备非法接入检测的方法,包括以下步骤:

获取物联网设备的端口信息,所述端口信息包括端口的回复报文,根据所述回复报文获取关键字信息;

根据认证信息对所述端口信息进行验证,所述认证信息包括资产标签,所述资产标签包括关键字标签;

在所述端口信息与所述认证信息不吻合的情况下,判定所述物联网设备为非法接入。

在其中一个实施例中,所述获取物联网设备的设备信息之后,所述方法包括:

根据所述回复报文获取应用信息;

根据应用标签对所述应用信息进行验证,其中,所述资产标签包括所述应用标签;

在所述设备信息与所述认证信息不吻合的情况下,判定所述物联网设备为非法接入。

在其中一个实施例中,所述在所述设备信息与所述认证信息不吻合的情况下,判定所述物联网设备为非法接入包括:

获取所述设备信息与所述认证信息的契合度;

在所述契合度低于预设阈值的情况下,判定所述物联网设备为非法接入。

在其中一个实施例中,所述根据认证信息对所述端口信息进行验证之后,所述方法还包括:

在所述端口信息中包括禁止标签的情况下,判定所述物联网设备为非法接入,其中,所述资产标签中包括禁止标签。

在其中一个实施例中,在所述端口信息包括端口列表的情况下,在获取物联网设备的端口信息之后,所述方法包括:

根据端口验证列表对所述端口列表进行验证;

在验证不通过的情况下,判定所述物联网设备为非法接入。

在其中一个实施例中,在获取物联网设备的端口信息之前,所述方法包括:

获取所述物联网设备的ip地址;

在所述ip地址在白名单内的情况下,获取所述物联网设备的所述端口信息。

在其中一个实施例中,所述获取物联网设备的端口信息之后,所述方法还包括:

在所述物联网设备为首次连接的情况下,存储所述端口信息,将所述端口信息作为所述认证信息。

第二方面,本申请实施例还提供一种物联网设备非法接入检测的装置,所述装置包括获取模块、验证模块和判定模块:

所述获取模块用于获取物联网设备的端口信息,所述端口信息包括端口的回复报文,根据所述回复报文获取关键字信息;

所述验证模块用于根据认证信息对所述端口信息进行验证,所述认证信息包括资产标签,所述资产标签包括关键字标签;

所述判定模块用于在所述端口信息与所述认证信息不吻合的情况下,判定所述物联网设备为非法接入。

第三方面,本申请实施例提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述物联网设备非法接入检测的方法。

第四方面,本申请实施例还提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述物联网设备非法接入检测的方法。

上述物联网设备非法接入检测的方法、装置、计算机设备和存储介质,获取物联网设备的端口信息,端口信息包括端口的回复报文,根据回复报文获取关键字信息;根据认证信息对端口信息进行验证,认证信息包括资产标签,资产标签包括关键字标签;在端口信息与认证信息不吻合的情况下,判定物联网设备为非法接入,通过关键字信息使得物联网设备的接入信息更加直观化,便于查看接入物联网网络的物联网设备的属性以及进行安全审核,提高了物联网网络的安全性。

附图说明

此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:

图1是本发明实施例的物联网设备非法接入检测的方法的应用场景图;

图2是根据本发明实施例中物联网设备非法接入检测的方法的流程图;

图3是根据本发明实施例的物联网设备非法接入检测方法中设备信息与认证信息比对流程图;

图4是根据本发明实施例物联网设备非法接入检测方法中端口信息验证方法的流程图;

图5是根据本发明实施例的物联网设备非法接入检测方法中端口列表验证的流程图;

图6是根据本发明实施例的物联网设备非法接入检测方法中ip验证的流程图;

图7是根据本发明实施例中物联网设备非法接入检测装置的结构示意图;

图8是根据本发明优选实施例中物联网设备非法接入检测的系统示意图;

图9是根据本发明实施例中物联网设备非法接入检测的计算机设备的示意图。

具体实施方式

为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行描述和说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。基于本申请提供的实施例,本领域普通技术人员在没有作出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。

显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其他类似情景。此外,还可以理解的是,虽然这种开发过程中所作出的努力可能是复杂并且冗长的,然而对于与本申请公开的内容相关的本领域的普通技术人员而言,在本申请揭露的技术内容的基础上进行的一些设计,制造或者生产等变更只是常规的技术手段,不应当理解为本申请公开的内容不充分。

在本申请中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域普通技术人员显式地和隐式地理解的是,本申请所描述的实施例在不冲突的情况下,可以与其它实施例相结合。

除非另作定义,本申请所涉及的技术术语或者科学术语应当为本申请所属技术领域内具有一般技能的人士所理解的通常意义。本申请所涉及的“一”、“一个”、“一种”、“该”等类似词语并不表示数量限制,可表示单数或复数。本申请所涉及的术语“包括”、“包含”、“具有”以及它们任何变形,意图在于覆盖不排他的包含;例如包含了一系列步骤或模块(单元)的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可以还包括没有列出的步骤或单元,或可以还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请所涉及的“连接”、“相连”、“耦接”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电气的连接,不管是直接的还是间接的。本申请所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“a和/或b”可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。本申请所涉及的术语“第一”、“第二”、“第三”等仅仅是区别类似的对象,不代表针对对象的特定排序。

本实施例提供的方法实施例可以在物联网设备、终端、计算机或者类似的运算装置中执行。以运行在计算机设备上为例,图1是本发明实施例的物联网设备非法接入检测的方法的应用场景图,如图1所示,物联网设备102通过无线或者有线网络与计算机设备104进行通信。计算机设备104上部署有物联网监控平台,物联网监控平台获取物联网设备102的端口信息,端口信息包括端口的回复报文,根据回复报文获取关键字信息;计算机设备104根据认证信息对端口信息进行验证,认证信息包括资产标签,资产标签包括关键字标签;在端口信息与认证信息不吻合的情况下,判定物联网设备102为非法接入。其中,物联网设备102可以是。设备可以包括恒温系统、洗衣机、烘干机、灯、汽车等所有支持物联网接入的设备,计算机设备104可以但不限于是各种个人计算机、笔记本电脑、智能手机和平板电脑,也可以用独立的服务器或者是多个服务器组成的服务器集群来实现。

在一个实施例中,图2是根据本发明实施例中物联网设备非法接入检测的方法的流程图,如图2所示,提供了一种物联网设备非法接入检测的方法,以该方法应用于图1中的计算机设备104为例进行说明,包括以下步骤:

步骤s210,获取物联网设备的端口信息,端口信息包括端口的回复报文,根据回复报文获取关键字信息。物联网设备接入物联网网络,计算机设备中的物联网监控平台获取物联网设备端口的回复报文,并对回复报文进行分词和关键字提取。例如,http协议中的请求报文包括请求行、请求头和请求体:请求行包括请求方法、请求地址和协议信息,请求方法中get和post是最常见的http方法,除此以外还包括delete、head、options、put、trace等;请求地址为请求对应的url地址,它和报文头的host属性组成完整的请求url;协议信息则包括协议名称及版本号。请求头是http的报文头,报文头包含若干个属性,格式为“属性名:属性值”,服务端据此获取客户端的信息。与缓存相关的规则信息,均包含在报文头中。请求体是报文体承载多个请求参数的数据。对应于上述http请求报文的格式,物联网监控平台将根据回复报文的内容,将报文中的信息进行语义转换,通过文字形式呈现报文内容。再根据分词和关键字提取的算法,获取到回复报文中的关键字。可选地,上述回复报文中可以包括端口对应的协议名称、协议版本等信息,也可以包括物联网设备的厂商品牌或者设备型号等信息。

步骤s220,根据认证信息对端口信息进行验证,认证信息包括资产标签,资产标签包括关键字标签。物联网监控平台中有认证信息数据库,数据库中存储有用于进行信息比对的认证信息,在认证信息中有关键字标签,可以用于与步骤s210中获取到的关键字信息进行比对。

步骤s230,在端口信息与认证信息不吻合的情况下,判定物联网设备为非法接入。在关键字信息与关键字标签不吻合的情况下,例如,某个端口对应的协议版本为2.1,然而关键字信息中协议版本为1.1,则判定两者不吻合,进而判定物联网设备为非法接入。

步骤s210至步骤s230中,物联网监控平台获取物联网设备的端口信息,端口信息包括端口的回复报文,根据回复报文获取关键字信息,根据认证信息对端口信息进行验证,认证信息包括资产标签,资产标签包括关键字标签,在端口信息与认证信息不吻合的情况下,判定物联网设备为非法接入。本实施例中的方式通过关键字信息使得物联网设备的接入信息更加直观化,便于查看接入物联网网络的物联网设备的属性以及进行筛查,提高了物联网网络的安全性。

在一个实施例中,资产标签还包括应用标签,获取物联网设备的设备信息之后,该方法还包括:根据回复报文获取应用信息;根据应用标签对应用信息进行验证;在设备信息与认证信息不吻合的情况下,判定物联网设备为非法接入。在本实施例中,还可以通过物联网设备与物联网监控平台之间的数据包的交换特性例如包长、连接速率等对该物联网设备所执行的应用信息进行分析。例如,若一个物联网设备执行的应用类型固定,且该设备一直按照每两小时与物联网监控平台进行一次数据交换的频率工作,那么在该设备改变工作模式,每5分钟与物联网监控平台进行一次数据交互的情况下,物联网监控平台会由于该设备的数据包特性的改变,改变对于该设备的应用信息的判断,进而判定其应用信息与应用标签不吻合,最终判定该设备为非法接入。在本实施例中,在对回复报文中的关键字信息之外,还通过获取报文的其他属性确定物联网设备端口的应用信息,并根据应用信息进行非法接入的判断,进一步提高了非法接入判断的准确性,从而进一步提高了物联网网络的安全性。

在一个实施例中,图3是根据本发明实施例的物联网设备非法接入检测方法中设备信息与认证信息比对流程图,如图3所示,在设备信息与认证信息不吻合的情况下,判定物联网设备为非法接入包括以下步骤:

步骤s310,获取设备信息与认证信息的契合度。

步骤s320,在契合度低于预设阈值的情况下,判定物联网设备为非法接入。

在步骤s310至步骤s320中,认证信息中可以包括关键字标签、应用标签等多种类型的标签,设备信息中也包括关键字信息和应用信息等对应的多种类型的信息,在进行设备信息与认证信息的比对过程中,无需信息与标签一一对应,而是进行契合度的判断,并通过设置契合度阈值,例如,设备信息与认证信息的契合度低于百分之九十的情况下,则判断该物联网设备为非法接入。在本实施例中,提供了一种通过契合度对设备信息与认证信息进行标签及进行比对的方式,增加了设备信息的容错度,防止物联网设备由于外部因素影响暂时改变工作模式却引发物联网设备非法接入的误判,进一步提高了物联网网络的安全性。

在一个实施例中,图4是根据本发明实施例物联网设备非法接入检测方法中端口信息验证方法的流程图,如图4所示,根据认证信息对端口信息进行验证之后该方法还包括以下步骤:

步骤s410,在端口信息中包括禁止标签的情况下,判定物联网设备为非法接入。在本实施例中,认证信息中的资产标签中还包括禁止标签,无论是通过每个标签进行比对验证还是根据标签契合度进行验证,只要设备信息中出现禁止标签,则判断该物联网设备为非法接入。可选地,上述禁止标签可以为指定的协议类型甚至指定厂商名。在一些实施例中,禁止标签可以为多个,即资产标签中包括禁止标签组,端口信息中包括该组内的任意标签即可判断该物联网设备为非法接入。

在一个实施例中,图5是根据本发明实施例的物联网设备非法接入检测方法中端口列表验证的流程图,如图5所示,在端口信息包括端口列表的情况下,在获取物联网设备的端口信息之后,该方法包括以下步骤:

步骤s510,根据端口验证列表对端口列表进行验证;

步骤s520,在验证不通过的情况下,判定物联网设备为非法接入。

在步骤s510至步骤s520中,认证信息中还包括物联网设备的开放端口号列表。在物联网监控平台获取到物联网接入设备的端口列表后,会先将该端口列表与认证信息学中的端口列表进行比较,进行端口列表匹配判定,在端口号信息不吻合的情况下,直接判定该物联网设备为非法接入,而无需进行回复报文的分析和关键字提取。本实施例中提供的实施方式,提供了更多的物联网设备接入的验证维度,提高了物联网设备非法接入的判定效率,进一步提高了物联网网络的安全性。。

在一个实施例中,图6是根据本发明实施例的物联网设备非法接入检测方法中ip验证的流程图,如图6所示,在获取物联网设备的端口信息之前,该方法包括以下步骤:

步骤s610,获取物联网设备的ip地址;

步骤s620,在ip地址在白名单内的情况下,获取物联网设备的端口信息。

在步骤s610至步骤s620中,获取物联网设备的端口信息之前,物联网监控平台获取物联网接入设备的ip地址后首先会进行ip白名单判定,如果当前ip地址不在ip白名单中,则判定为非法接入设备,不再进行端口信息验证。本实施例中提供的实施方式首先对物联网接入设备的ip地址进行验证,在ip地址为非法地址的情况下,直接判定该物联网设备为非法接入,无需再获取以及分析其端口信息,提供了更多的物联网设备接入的验证维度,提高了物联网设备非法接入的判定效率,进一步提高了物联网网络的安全性。

在一个实施例中,获取物联网设备的端口信息之后,该方法还包括:在物联网设备为首次连接的情况下,存储端口信息,将端口信息作为认证信息。在本实施例中,提供了一种认证信息的获取方法,在物联网设备首次接入当前物联网网络的情况下,首先会向当前网络内的物联网监控平台发送它的设备信息作为以后非法入侵和非法判定的参考标准,可选地,设备信息内包括它接入的ip地址和当前开放的所有端口号列表,以及端口列表对应的回复报文信息。在一些实施例中,在该物联网设备运行正常的情况下,上述设备信息存储为认证信息,而在该物联网设备运行过程中出现异常的情况下,将上述设备信息从认证信息中删除,在后续物联网设备重新接入的情况下,重新获取验证信息。在本实施例中,提供了一种验证信息的获取方式,可以提高验证信息的准确性,从而进一步提高了物联网网络的安全性。

应该理解的是,虽然图2至图6的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2至图6中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。

在一个实施例中,图7是根据本发明实施例中物联网设备非法接入检测装置的结构示意图,如图7所示,提供了一种物联网设备非法接入检测的装置,该装置包括获取模块72、验证模块74和判定模块76:

获取模块72用于获取物联网设备的端口信息,端口信息包括端口的回复报文,根据回复报文获取关键字信息;

验证模块74用于根据认证信息对端口信息进行验证,认证信息包括资产标签,资产标签包括关键字标签;

判定模块76用于在端口信息与认证信息不吻合的情况下,判定物联网设备为非法接入。

关于物联网设备非法接入检测装置的具体限定可以参见上文中对于物联网设备非法接入检测方法的限定,在此不再赘述。上述物联网设备非法接入检测装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。

下面通过优选实施例对本申请实施例进行描述和说明。

图8是根据本发明优选实施例中物联网设备非法接入检测的系统示意图,如图8所示,该系统主要包含物联网终端设备,物联网监控平台,其中,物联网监控平台包括设备开放端口列表校验模块,

终端设备第一次接入当前网络时,首先会向当前网络内的物联网监控平台发送它的设备信息作为以后非法入侵和非法判定的参考标准。设备信息内包括它接入的ip地址和当前开放的所有端口号列表,以及端口列表对应的回复报文信息。记录这些端口对应的回复报文信息,并通过这些回复报文信息分析出端口对应的应用信息和关键字信息,将这些信息作为资产标签存储起来。物联网监控平台获取到来自终端设备提交的ip和端口列表信息以后提交给设备校验模块,然后等待设备校验模块对此次提交的设备信息进行安全状态判定。设备校验模块获取到设备ip和端口列表后首先会进行ip白名单判定,如果当前ip不在ip白名单中,则判定该终端设备为非法接入设备,不再进行端口列表校验,立即将结果反馈给物联网监控平台。如果在ip列表白名单中则进行端口列表匹配判定和标签契合度判断。如果设备为初次提交,则直接将设备信息存储到数据库中并认证为安全设备,如果设备不是初次提交,则将数据库中终端设备的认证信息提取出来,将认证信息中的和获取到的设备端口列表进行吻合判定,包括数量、端口号信息以及端口号对应的回复报文信息和应用类型的综合标签结果。如果发现不能完全吻合则判定为非法设备并提交给监控平台。

物联网终端设备提交进程树信息到物联网监控平台的步骤包括:物联网终端设备通过有线或者wifi等形式接入物联网监控平台所管辖的网络中;物联网终端设备按照一定频率定期向物联网监控平台发送当前状态下的ip信息和端口列表信息;物联网监控平台收到物联网终端设备提供的ip和端口列表信息后,提交给设备端口列表校验模块,并等待返回结果。如果返回结果为可信,则放行。反之则将此设备拉黑,剥夺此设备通讯能力,并在前台报告。

物联网监控平台与设备校验模块协同工作的步骤包括:物联网监控平台将设备的ip和物联网终端设备提交的端口列表信息提交给设备校验模块;设备校验模块获取到端口信息后先在数据库里提取出当前设备认证时的端口列表信息,如果没有则直接将提交的ip信息和端口列表信息存储到数据库并向物联网监控平台报告此设备通过安全认证;若此设备的设备信息不是第一次被提交,则将认证信息中的端口列表和获取到的端口号列表进行吻合度匹配,判定此设备的开放端口是否完全跟认证信息提供的端口列表吻合;如果不完全吻合则报告结果为不通过,反之则进入端口回复报文信息认证阶段;根据每个端口的回复报文信息判断出此端口的应用类型,然后将回复报文信息进行分词并提取关键字作为标签集合的一部分,将应用类型作为标签集合的另一部分,然后跟数据库进行比较,如果出现非法标签或非法分类下的标签则判断为非法设备,反正则通过;物联网监控平台获取到汇报结果后,依据结果进行放行或拉黑操作。

上述优选实施例基于物联网监控平台,终端设备开放端口号列表以及回复报文信息以及物联网设备端口列表校验模块间相互协同完成非法替换的判定。物联网设备和物联网监控平台协助完成设备ip和端口上报工作,物联网监控平台可控制物联网设备放行或剥夺通讯能力行为。物联网监控平台协助完成设备端口号匹配判定操作,通过判定结果推导出此设备是否已经被非法替换或非法入侵。

上述物联网设备非法接入检测的方法,实现了对不同厂商、不同分类、甚至不同系统版本的物联网设备进行无差别的识别和后续安全维护工作。它的依赖于统一的操作系统特性和网络模型特性,脱离了设备独有的属性,使得设备不会被非法分子根据设备本身的漏洞进行非法操作。此方案具有全场景使用的特性,可以极大减少安全维护成本和部署成本,也对多种多样的入侵方式提供了统一的防护功能。

在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,图9是根据本发明实施例中物联网设备非法接入检测的计算机设备的示意图,其内部结构图可以如图9所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储认证信息数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种物联网设备非法接入检测的方法。

本领域技术人员可以理解,图9中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。

在一个实施例中,提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述物联网设备非法接入检测的方法。

上述物联网设备非法接入检测的计算机设备,获取物联网设备的端口信息,端口信息包括端口的回复报文,根据回复报文获取关键字信息;根据认证信息对端口信息进行验证,认证信息包括资产标签,资产标签包括关键字标签;在端口信息与认证信息不吻合的情况下,判定物联网设备为非法接入,通过关键字信息使得物联网设备的接入信息更加直观化,便于查看接入物联网网络的物联网设备的属性以及进行筛查,提高了物联网网络的安全性。

在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述物联网设备非法接入检测的方法。

上述物联网设备非法接入检测的计算机可读存储介质,获取物联网设备的端口信息,端口信息包括端口的回复报文,根据回复报文获取关键字信息;根据认证信息对端口信息进行验证,认证信息包括资产标签,资产标签包括关键字标签;在端口信息与认证信息不吻合的情况下,判定物联网设备为非法接入,通过关键字信息使得物联网设备的接入信息更加直观化,便于查看接入物联网网络的物联网设备的属性以及进行筛查,提高了物联网网络的安全性。

本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(rom)、可编程rom(prom)、电可编程rom(eprom)、电可擦除可编程rom(eeprom)或闪存。易失性存储器可包括随机存取存储器(ram)或者外部高速缓冲存储器。作为说明而非局限,ram以多种形式可得,诸如静态ram(sram)、动态ram(dram)、同步dram(sdram)、双数据率sdram(ddrsdram)、增强型sdram(esdram)、同步链路(synchlink)dram(sldram)、存储器总线(rambus)直接ram(rdram)、直接存储器总线动态ram(drdram)、以及存储器总线动态ram(rdram)等。

以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。

以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1