物联网平台非法攻击监测方法转让专利

申请号 : CN202110710574.8

文献号 : CN113507456B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 余丹兰雨晴王丹星

申请人 : 中标慧安信息技术股份有限公司

摘要 :

本发明公开了物联网平台非法攻击监测方法,用于解决现有技术人工依赖性高,监测到危险到控制危险时间差较长,系统安全性不高的问题。所述方法包括:根据目标物联网平台中每个终端的上下行数据流量、数据计算量以及网速,计算所述目标物联网平台中每个终端的病毒攻击程度值;根据所述每个终端的病毒攻击程度值,计算所述目标物联网平台被病毒攻击的范围比重值;根据所述目标物联网平台中每个终端的病毒攻击程度值,以及所述目标物联网平台被病毒攻击的范围比重值,计算所述目标物联网平台中每个终端的通电使能控制值,并根据所述通电使能控制值及控制策略控制各终端的通/断电。本发明提供的方法对物联网平台非法攻击监控及时,安全性高。

权利要求 :

1.物联网平台非法攻击监测方法,其特征在于,包括以下步骤:

根据目标物联网平台中每个终端的上下行数据流量、数据计算量以及网速,计算所述目标物联网平台中每个终端的病毒攻击程度值;

根据所述目标物联网平台中每个终端的病毒攻击程度值,计算所述目标物联网平台被病毒攻击的范围比重值;

根据所述目标物联网平台中每个终端的病毒攻击程度值,以及所述目标物联网平台被病毒攻击的范围比重值,计算所述目标物联网平台中每个终端的通电使能控制值;

根据所述目标物联网平台中每个终端的通电使能控制值及控制策略,控制各终端的通/断电;

其中,在所述根据标物联网平台中每个终端的上下行数据流量、数据计算量以及网速之前,还包括:检测所述目标物联网平台中每个终端的上下行数据流量、数据计算量以及网速;

所述根据目标物联网平台中每个终端的上下行数据流量、数据计算量以及网速,计算所述目标物联网平台中每个终端的病毒攻击程度值,包括:根据所述目标物联网平台中每个终端的上下行数据流量以及网速,计算病毒数据侵占所述目标物联网平台中每个终端的上下行数据传输通道的判定值;并根据所述目标物联网平台中每个终端的上下行数据流量和数据计算量,计算所述目标物联网平台中每个终端的数据计算量是否与其上下行数据流量一致的判定值;

根据所述病毒数据侵占所述目标物联网平台中每个终端的上下行数据传输通道的判定值,以及所述目标物联网平台中每个终端的数据计算量是否与其上下行数据流量一致的判定值,计算所述目标物联网平台中每个终端的病毒攻击程度值;

其中,所述根据所述目标物联网平台中每个终端的上下行数据流量以及网速,计算病毒数据侵占所述目标物联网平台中每个终端的上下行数据传输通道的判定值,包括:根据以下公式计算病毒数据侵占所述目标物联网平台中第i个终端的上下行数据传输通道的判定值:其中,pi表示病毒数据侵占所述目标物联网平台中第i个终端的上下行数据传输通道的判定值;Qi(t)表示所述目标物联网平台中第i个终端的网速,t0表示开始检测所述目标物联网平台中第i个终端的数据上下行流量的起始时刻,T表示从t0时刻到当前检测时刻的时长,Sj,up表示所述目标物联网平台中第i个终端的j个通道在T时间内的上行数据流量;

Sj,down表示所述目标物联网平台中第i个终端的j个通道在T时间内的下行数据流量,n表示所述目标物联网平台中第i个终端的通道总数,j=1,2,3,..,n;δ()表示单位冲激函数,当括号内的值等于0时函数值为1,当括号内的值不等于0时函数值为0;

其中,所述根据所述目标物联网平台中每个终端的上下行数据流量和数据计算量,计算所述目标物联网平台中每个终端的数据计算量是否与其上下行数据流量一致的判定值,包括:根据以下公式计算所述目标物联网平台中第i个终端数据计算量是否与其上下行数据流量一致的判定值:其中,Wi表示所述目标物联网平台中第i个终端数据计算量是否与其上下行数据流量一致的判定值;Di表示所述目标物联网平台中第i个终端的数据计算次数;J()为提取函数,J(Sj,up)表示提取所述目标物联网平台中第i个终端的第j个通道在T时间内的上行数据流量中参与计算的数据总数;J(Sj,down)表示提取所述目标物联网平台中第i个终端的第j个通道在T时间内的下行数据流量中参与计算的数据总数;n表示所述目标物联网平台中第i个终端的通道总数,j=1,2,3,..,n;a表示所述目标物联网平台中第i个终端进行一次运算所需要的上行数据数量;b表示所述目标物联网平台中第i个终端进行一次运算所需要的下行数据数量;

其中,所述根据病毒数据侵占所述目标物联网平台中每个终端的上下行数据传输通道的判定值,以及所述目标物联网平台中每个终端的数据计算量是否与其上下行数据流量一致的判定值,计算所述目标物联网平台中每个终端的病毒攻击程度值,包括:根据以下公式计算所述目标物联网平台中第i个终端的病毒攻击程度值:

其中,λi表示目标物联网平台中第i个终端的病毒攻击程度值,pi表示病毒数据侵占所述目标物联网平台中第i个终端的上下行数据通道的判定值;Wi表示所述目标物联网平台中第i个终端的数据计算量是否与其上下行数据流量一致的判定值;δ()表示单位冲激函数,当括号内的值等于0时函数值为1,当括号内的值不等于0时函数值为0;

其中,所述根据所述目标物联网平台中每个终端的病毒攻击程度值,计算所述目标物联网平台被病毒攻击的范围比重值,包括:根据以下公式计算所述目标物联网平台被病毒攻击的范围比重值:

其中,B表示所述目标物联网平台被病毒攻击的范围比重值,m为所述目标物联网平台中终端的总个数,i=1,2,3,…,m;

其中,所述根据所述目标物联网平台中每个终端的病毒攻击程度值,以及所述目标物联网平台被病毒攻击的范围比重值,计算所述目标物联网平台中每个终端的通电使能控制值,包括:根据以下公式计算所述目标物联网平台中第i个终端的通电使能控制值:

其中Ii表示所述目标物联网平台中第i个终端的通电使能控制值;u()表示阶跃函数,当括号内的值大于等于0时函数值为1,当括号内的值小于0时函数值为0。

2.如权利要求1所述的物联网平台非法攻击监测方法,其特征在于,所述根据所述物联网平台中每个终端的通电使能控制值及控制策略,控制各终端的通/断电,包括:判断所述目标物联网平台中第k个终端的通电使能控制值是否等于预设值;其中,k=

1,2,3,…,m,初始值为1;

若所述目标物联网平台中第k个终端的通电使能控制值等于预设值,则控制所述目标物联网平台中第k个终端断电;

若所述物联网平台中第k个终端的通电使能控制值不等于预设值,则控制所述目标物联网平台中第k个终端通电;

在所述控制所述目标物联网平台中第k个终端断电/通电后,设置k=k+1,并返回执行所述判断所述目标物联网平台中第k个终端的通电使能控制值是否等于预设值的步骤,直至k>m为止。

说明书 :

物联网平台非法攻击监测方法

技术领域

[0001] 本发明涉及物联网技术领域,尤其涉及物联网平台非法攻击监测方法。

背景技术

[0002] 随着信息技术和互联网的发展,物联网(Internet of Things,IOT)应运而生,它是互联网基础上的延伸和扩展的网络,通过各种信息传感器、射频识别技术、全球定位系统、红外感应器、激光扫描器等各种装置与技术,实时采集任何需要监控、连接、互动的物体或过程,采集其声、光、热、电、力学、化学、生物、位置等各种需要的信息,通过各类可能的网络接入,实现在任何时间、任何地点,人、机、物的互联互通。
[0003] 物联网作为网络信息技术的重要领域,任何时候都不能忽视安全问题。尤其是在物联网技术普遍应用后,各种不同的设备连接到网络,一旦出现问题,后果不堪设想,这对物联网安全提出了更高要求。目前物联网平台非法攻击的主要集中于通过病毒(如系统病毒、蠕虫病毒、木马等)的方式,感染物联网平台中的终端,然后攻击终端网络,消耗终端的处理能力,或者恶意盗取数据等,同时病毒一般都具有传染性,当物联网中大量终端被感染病毒时,将会使得整个物联网处于瘫痪状态。但是由于物联网技术是近几年的新兴技术,目前还没有特别有效的监测非法攻击的方案,一般通过人工方式进行监测。即使有能够自动监测病毒攻击的系统,目前这类系统也只能在监测到攻击时记录相关数据或发出警示信息后等待用户处理,对人工的依赖性较强,而在病毒入侵到用户做出反应的时间间隔内,攻击行为可能已经对物联网平台造成了较大的损坏,系统安全性低。

发明内容

[0004] 有鉴于此,本发明实施例提供物联网平台非法攻击监测方法,用于解决目前还没有特别有效的物联网平台非法攻击(尤其病毒攻击)监测方案,监测人工依赖性较高,监测到危险到控制危险时间差较长,系统安全性不高的问题。本发明能够实时监测物联网平台中所有终端被病毒攻击的状态,然后根据此状态来自动关闭相应的被病毒感染的终端,能够提高物联网平台的安全性。
[0005] 本发明提供的物联网平台非法攻击监测方法,包括:
[0006] 根据目标物联网平台中每个终端的上下行数据流量、数据计算量以及网速,计算所述目标物联网平台中每个终端的病毒攻击程度值;
[0007] 根据所述目标物联网平台中每个终端的病毒攻击程度值,计算所述目标物联网平台被病毒攻击的范围比重值;
[0008] 根据所述目标物联网平台中每个终端的病毒攻击程度值,以及所述目标物联网平台被病毒攻击的范围比重值,计算所述目标物联网平台中每个终端的通电使能控制值;
[0009] 根据所述目标物联网平台中每个终端的通电使能控制值及控制策略,控制各终端的通/断电。
[0010] 在一可选实施例中,在所述根据标物联网平台中每个终端的上下行数据流量、数据计算量以及网速之前,还包括:检测所述目标物联网平台中每个终端的上下行数据流量、数据计算量以及网速;
[0011] 所述根据目标物联网平台中每个终端的上下行数据流量、数据计算量以及网速,计算所述目标物联网平台中每个终端的病毒攻击程度值,包括:
[0012] 根据所述目标物联网平台中每个终端的上下行数据流量以及网速,计算病毒数据侵占所述目标物联网平台中每个终端的上下行数据传输通道的判定值;并根据所述目标物联网平台中每个终端的上下行数据流量和数据计算量,计算所述目标物联网平台中每个终端的数据计算量是否与其上下行数据流量一致的判定值;
[0013] 根据所述病毒数据侵占所述目标物联网平台中每个终端的上下行数据传输通道的判定值,以及所述目标物联网平台中每个终端的数据计算量是否与其上下行数据流量一致的判定值,计算所述目标物联网平台中每个终端的病毒攻击程度值。
[0014] 在一可选实施例中,所述根据所述目标物联网平台中每个终端的上下行数据流量以及网速,计算病毒数据侵占所述目标物联网平台中每个终端的上下行数据传输通道的判定值,包括:
[0015] 根据以下公式计算病毒数据侵占所述目标物联网平台中第i个终端的上下行数据传输通道的判定值:
[0016]
[0017] 其中,pi表示病毒数据侵占所述目标物联网平台中第i个终端的上下行数据传输通道的判定值;Qi(t)表示所述目标物联网平台中第i个终端的网速,t0表示开始检测所述目标物联网平台中第i个终端的数据上下行流量的起始时刻,T表示从t0时刻到当前检测时刻的时长,Sj,up表示所述目标物联网平台中第i个终端的j个通道在T时间内的上行数据流量;Sj,down表示所述目标物联网平台中第i个终端的j个通道在T时间内的下行数据流量,n表示所述目标物联网平台中第i个终端的通道总数,j=1,2,3,..,n;δ()表示单位冲激函数,当括号内的值等于0时函数值为1,当括号内的值不等于0时函数值为0。
[0018] 在一可选实施例中,所述根据所述目标物联网平台中每个终端的上下行数据流量和数据计算量,计算所述目标物联网平台中每个终端的数据计算量是否与其上下行数据流量一致的判定值,包括:
[0019] 根据以下公式计算所述目标物联网平台中第i个终端数据计算量是否与其上下行数据流量一致的判定值:
[0020]
[0021] 其中,Wi表示所述目标物联网平台中第i个终端数据计算量是否与其上下行数据流量一致的判定值;Di表示所述目标物联网平台中第i个终端的数据计算次数;J()为提取函数,J(Sj,up)表示提取所述目标物联网平台中第i个终端的第j个通道在T时间内的上行数据流量中参与计算的数据总数;J(Sj,down)表示提取所述目标物联网平台中第i个终端的第j个通道在T时间内的下行数据流量中参与计算的数据总数;n表示所述目标物联网平台中第i个终端的通道总数,j=1,2,3,..,n;a表示所述目标物联网平台中第i个终端进行一次运算所需要的上行数据数量;b表示所述目标物联网平台中第i个终端进行一次运算所需要的下行数据数量。
[0022] 在一可选实施例中,所述根据病毒数据侵占所述目标物联网平台中每个终端的上下行数据传输通道的判定值,以及所述目标物联网平台中每个终端的数据计算量是否与其上下行数据流量一致的判定值,计算所述目标物联网平台中每个终端的病毒攻击程度值,包括:
[0023] 根据以下公式计算所述目标物联网平台中第i个终端的病毒攻击程度值:
[0024]
[0025] 其中,λi表示目标物联网平台中第i个终端的病毒攻击程度值,pi表示病毒数据侵占所述目标物联网平台中第i个终端的上下行数据通道的判定值;Wi表示所述目标物联网平台中第i个终端的数据计算量是否与其上下行数据流量一致的判定值;δ()表示单位冲激函数,当括号内的值等于0时函数值为1,当括号内的值不等于0时函数值为0。
[0026] 在一可选实施例中,所述根据所述目标物联网平台中每个终端的病毒攻击程度值,计算所述目标物联网平台被病毒攻击的范围比重值,包括:
[0027] 根据以下公式计算所述目标物联网平台被病毒攻击的范围比重值:
[0028]
[0029] 其中,B表示所述目标物联网平台被病毒攻击的范围比重值,m为所述目标物联网平台中终端的总个数,i=1,2,3,...,m。
[0030] 在一可选实施例中,所述根据所述目标物联网平台中每个终端的病毒攻击程度值,以及所述目标物联网平台被病毒攻击的范围比重值,计算所述目标物联网平台中每个终端的通电使能控制值,包括:
[0031] 根据以下公式计算所述目标物联网平台中第i个终端的通电使能控制值:
[0032]
[0033] 其中Ii表示所述目标物联网平台中第i个终端的通电使能控制值;u()表示阶跃函数,当括号内的值大于等于0时函数值为1,当括号内的值小于0时函数值为0。
[0034] 在一可选实施例中,所述根据所述物联网平台中每个终端的通电使能控制值及控制策略,控制各终端的通/断电,包括:
[0035] 判断所述目标物联网平台中第k个终端的通电使能控制值是否等于预设值;其中,k=1,2,3,…,m,初始值为1;
[0036] 若所述目标物联网平台中第k个终端的通电使能控制值等于预设值,则控制所述目标物联网平台中第k个终端断电;
[0037] 若所述物联网平台中第k个终端的通电使能控制值不等于预设值,则控制所述目标物联网平台中第k个终端通电;
[0038] 在所述控制所述目标物联网平台中第k个终端断电/通电后,设置k=k+1,并返回执行所述判断所述目标物联网平台中第k个终端的通电使能控制值是否等于预设值的步骤,直至k>m为止。
[0039] 本发明提供的物联网平台非法攻击监测方法,首先根据物联网平台中每个终端的上下行数据流量、数据计算量以及网速,计算每个终端的病毒攻击程度值,了解每个终端受到病毒攻击的状态;然后根据每个终端的病毒攻击程度值,计算物联网平台被病毒攻击的范围比重值,了解物联网平台受病毒攻击的范围;最后根据终端的病毒攻击程度值和物联网平台被病毒攻击的范围比重值,计算每个终端的通电使能控制值,从而根据通电使能控制值对终端进行通/断电处理,整个监测和监测到病毒攻击后对终端的控制全自动化,人工依赖性低,在目标物联网受到攻击时能快速做出反应,提高了物联网平台的安全性。
[0040] 本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
[0041] 下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。

附图说明

[0042] 为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
[0043] 图1为本发明实施例提供的物联网平台运算异常状态监测方法流程图;
[0044] 图2为获取终端病毒攻击程度值的方法流程图;
[0045] 图3为控制各终端的通/断电的方法流程图。

具体实施方式

[0046] 下面结合附图对本发明实施例进行详细描述。
[0047] 应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
[0048] 图1为本发明实施例提供的物联网平台运算异常状态监测方法流程图。参见图1,该方法包括如下步骤S101‑S104:
[0049] S101:根据目标物联网平台中每个终端的上下行数据流量、数据计算量以及网速,计算所述目标物联网平台中每个终端的病毒攻击程度值。
[0050] 在一可选实施例中,步骤S101之前可以包括步骤:检测所述目标物联网平台中每个终端的上下行数据流量、数据计算量以及网速。
[0051] 本实施例中,作为一可选实施例,如图2所示,步骤S101可以包括S201‑S203:
[0052] S201:根据所述目标物联网平台中每个终端的上下行数据流量以及网速,计算病毒数据侵占所述目标物联网平台中每个终端的上下行数据传输通道的判定值。
[0053] 优选地,根据如下公式(1)计算病毒数据侵占所述目标物联网平台中第i个终端的上下行数据传输通道的判定值:
[0054]
[0055] 其中,pi表示病毒数据侵占所述目标物联网平台中第i个终端的上下行数据传输通道的判定值;Qi(t)表示所述目标物联网平台中第i个终端的网速,t0表示开始检测所述目标物联网平台中第i个终端的数据上下行流量的起始时刻,T表示从t0时刻到当前检测时刻的时长,Sj,up表示所述目标物联网平台中第i个终端的j个通道在T时间内的上行数据流量;Sj,down表示所述目标物联网平台中第i个终端的j个通道在T时间内的下行数据流量,n表示所述目标物联网平台中第i个终端的通道总数,j=1,2,3,..,n;δ()表示单位冲激函数,当括号内的值等于0时函数值为1,当括号内的值不等于0时函数值为0。
[0056] 显然,假设目标物联网平台中第i个终端的网速一直是1Mb/s的话,那么在10s时间内,所述第i个终端的可以传输的数量流程应该是1Mb/s*10s=10Mb(即),如果在这10s时间内,所述第i个终端的所有通道上行下行数据流
量也是10Mb的话(即 则表明当前没有病毒侵占第i个终
端的上行下行通道;如果存在病毒侵占通道,说明当前网速传输的流量其中有一部分被病毒使用了,所以此时的 值肯定要小于10Mb,所以导致网速很快但是
第i个终端10s内的上行下行数据流量却很小,因为病毒侵占所导致第i个终端的数据传输通道变卡顿。
[0057] 从公式(1)可看出,对于目标物联网平台中第i个终端,当T时间内该终端的所有通道在T时间内的上行数据流量和下行数据流量之和等于根据网速计算的该通道相同时间段内的流量时,即pi=δ(δ(0))=δ(1)=0时,表示没有病毒数据侵占所述目标物联网平台中第i个终端的数据传输通道。而当T时间内所述目标物联网平台中第i个终端的所有通道在T时间内的上行数据流量和下行数据流量之和会小于根据网速计算的相同时间段内的流量,例如pi=δ(δ(10‑8))=δ(0)=1,表示有病毒数据侵占所述目标物联网平台中第i个终端的数据传输通道。
[0058] S202:根据所述目标物联网平台中每个终端的上下行数据流量和数据计算量,计算所述目标物联网平台中每个终端的数据计算量是否与其上下行数据流量一致的判定值;
[0059] 根据如下公式(2)计算所述目标物联网平台中第i个终端数据计算量是否与其上下行数据流量一致的判定值:
[0060]
[0061] 其中,Wi表示所述目标物联网平台中第i个终端数据计算量是否与其上下行数据流量一致的判定值;Di表示所述目标物联网平台中第i个终端的数据计算次数;Di表示所述目标物联网平台中第i个终端的数据计算次数,例如:目标物联网平台第i个终端在T时间内会有多个上行通道将数据发送过来,然通过数据的帧头帧尾判断出哪些是需要进行计算的数据,并且通过帧头和帧尾判断出哪些数据是要一起进行计算的,比如第i个终端的运算是求和运算,上行输入的数据是1,2,3,4,5,6其中通过数据的帧头帧尾判断出1,2,3是在一起进行运算的,4,5,6是在一起进行运算的,那么第i个终端将会存在两次平台运算,则此时的Di=2。
[0062] 公式(2)中,J()为提取函数,用于提取数据中进行计算的数据个数,J(Sj,up)表示提取所述目标物联网平台中第i个终端的第j个通道在T时间内的上行数据流量中参与计算的数据总数;J(Sj,down)表示提取所述目标物联网平台中第i个终端的第j个通道在T时间内的下行数据流量中参与计算的数据总数;n表示所述目标物联网平台中第i个终端的通道总数,j=1,2,3,..,n;例如,若第j个通道T时间内上行数据是一串数据串111100012222,在这个数据串里的帧头是1111,帧尾是2222,帧头和帧尾是用来做数据标定的,真正进入目标物联网平台进行计算的数据是0001,那么J函数通过分析帧头和帧尾来判断该数据0001是否是进入平台参与计算的数据,如果是则提取这个计算数据,J(Sj,up)=1,表示当前第j个通道的数据串中有1个参与计算的数据,如果判断出数据0001不是进入平台参与计算的数据,则不提取这个计算数据,并且令J(Sj,up)=0,表示当前第j个通道的数据串中有0个参与计算的数据。
[0063] 公式(2)中,a表示所述目标物联网平台中第i个终端进行一次运算所需要的上行数据数量;b表示所述目标物联网平台中第i个终端进行一次运算所需要的下行数据数量。例如,目标物联网平台中第i个终端进行一次运算不一定就只输出一个结果,第i个终端虽然只进行一次运算但是终端里边的运算公式有可能是有两个的,例如第i个终端进行一次运算的内部有两个公式,一个是求和公式一个是乘法公式并且进行一次终端运算是需要两个输入数据的,比如输入的计算数据是1,2那么经过第i个终端的一次运算之后会输出两个值一个是1+2=3,一个是1*2=2,然后通过两个下行通道输出出去,那么此时a=2,b=2。结合第二公式,上行数据输入了 个需要进行计算的数据,然后每一次终端计算是需要有a个数据进行输入的,那么通过这个上行数据的个数,发现上行数据是需要终端计算 次才可以全部计算完的,然后此时就跟第i个终端的真正的计算次数Di进行比对,发现一致就说明只有上行数据参与了计算,如果发现不一致那么就说明有病毒入侵了,增加了第i个终端的运算次数,下行也是同样的道理,不过如果上行数据没有病毒入侵的话,下行数据是绝对不会输出错误的。
[0064] 由公式(2)可知,由于δ()函数的取值不是0就是1,因此当前所述目标物联网平台中第i个终端的数据计算量与上下行数据流量的一致度Wi的取值只可能为0,1,2三种,若Wi=2表示当前目标物联网平台中第i个终端的数据计算量与上下行数据流量一致;若Wi=1表示当前目标物联网平台中第i个终端的数据计算量与下行数据流量一致,但当前目标物联网平台中第i个终端的数据计算量与上行数据流量不一致;若Wi=0表示当前所述目标物联网平台中第i个终端的数据计算量与上下行数据流量均不一致。
[0065] S203:根据所述病毒数据侵占所述目标物联网平台中每个终端的上下行数据传输通道的判定值,以及所述目标物联网平台中每个终端的数据计算量是否与其上下行数据流量一致的判定值,计算所述目标物联网平台中每个终端的病毒攻击程度值。
[0066] 优选地,根据如下公式(3)计算所述目标物联网平台中第i个终端的病毒攻击程度值:
[0067]
[0068] 其中,λi表示目标物联网平台中第i个终端的病毒攻击程度值,pi表示病毒数据侵占所述目标物联网平台中第i个终端的上下行数据通道的判定值;Wi表示所述目标物联网平台中第i个终端的数据计算量是否与其上下行数据流量一致的判定值;δ()表示单位冲激函数,当括号内的值等于0时函数值为1,当括号内的值不等于0时函数值为0。
[0069] S102:根据所述目标物联网平台中每个终端的病毒攻击程度值,计算所述目标物联网平台被病毒攻击的范围比重值。
[0070] 优选地,根据如下公式(4)计算所述目标物联网平台被病毒攻击的范围比重值:
[0071]
[0072] 其中,B表示所述目标物联网平台被病毒攻击的范围比重值,m为所述目标物联网平台中终端的总个数,i=1,2,3,...,m。
[0073] S103:根据所述目标物联网平台中每个终端的病毒攻击程度值,以及所述目标物联网平台被病毒攻击的范围比重值,计算所述目标物联网平台中每个终端的通电使能控制值。
[0074] 优选地,根据如下公式(5)计算所述目标物联网平台中第i个终端的通电使能控制值:
[0075]
[0076] 其中Ii表示所述目标物联网平台中第i个终端的通电使能控制值;u()表示阶跃函数,当括号内的值大于等于0时函数值为1,当括号内的值小于0时函数值为0。
[0077] S104:根据所述目标物联网平台中每个终端的通电使能控制值及控制策略,控制各终端的通/断电。
[0078] 在一可选实施例中,如图3所示,步骤S104,可以包括S301‑S305:
[0079] S301:判断所述目标物联网平台中第k个终端的通电使能控制值是否等于预设值;其中,k=1,2,3,...,m,初始值为1;是则执行步骤S302,否则执行步骤S303。
[0080] 其中,所述预设值为1。
[0081] 由公式(5)可知,当出现目标物联网平台被病毒攻击的范围比重值超过 时,不管k代表哪个终端,其 即需要将目标物联网平台中的所有终端进行断电;当出现目标物联网平台被病毒攻击的范围比重值未超过 时,如 时,则
则控制所述目标物联网平台中第k个
终端通电;如 则需要
控制所述目标物联网平台中第k个终端断电。
[0082] S302:控制所述目标物联网平台中第k个终端断电,随后执行步骤S304;
[0083] S303:控制所述目标物联网平台中第k个终端通电,随后执行步骤S304;
[0084] S304:令k=k+1;
[0085] S305:判断k是否大于m,是则退出本流程,否则执行步骤S301。
[0086] 本实施例中,对于目标物联网平台中的每个终端,都需要根据上述方法计算出该终端的通电使能控制值,然后根据图3所述方法判断每个终端的通电使能控制值是否等于1,如果等于1则控制对应终端进行断电,如果不等于1(即为0),则控制对应终端进行通电。
[0087] 本发明实施例提供的物联网平台非法攻击监测方法,首先根据物联网平台中每个终端的上下行数据流量、数据计算量以及网速,计算每个终端的病毒攻击程度值,了解每个终端受到病毒攻击的状态;然后根据每个终端的病毒攻击程度值,计算物联网平台被病毒攻击的范围比重值,了解物联网平台受病毒攻击的范围;最后根据终端的病毒攻击程度值和物联网平台被病毒攻击的范围比重值,计算每个终端的通电使能控制值,从而根据通电使能控制值对终端进行通/断电处理,能够在目标物联网平台收到病毒攻击时快速做出反应,提高了物联网平台的整体安全性。
[0088] 本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
[0089] 这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
[0090] 这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
[0091] 显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。