针对多工作流的网络漏洞识别方法及系统技术方案

技术编号:35709114 阅读:17 留言:0更新日期:2022-11-23 15:07
本申请公开了针对多工作流的网络漏洞识别方法及系统。该方法包括:接入工业物联网的边缘设备之间互联组网;终端设备将网络漏洞扫描计算任务整合为工作流,上传到相应的本地边缘设备进行处理;获取本地边缘设备的算力数据;分析本地边缘设备的算力数据,判断本地边缘设备是否能够正常处理网络漏洞扫描计算任务的工作流;若能够正常处理,则该本地边缘设备执行该工作流的计算任务;若不能够正常处理,则该本地边缘设备将该工作流拆分为多个子工作流,并向组网内的其他边缘设备发送转让请求信息;组网内的其他边缘设备接受转让请求信息,计算自身的闲置算力,根据自身的闲置算力获取所述转让请求信息关联的子工作流,完成该子工作流的计算任务。子工作流的计算任务。子工作流的计算任务。

【技术实现步骤摘要】
针对多工作流的网络漏洞识别方法及系统


[0001]本申请涉及工控网络安全
,特别涉及针对多工作流的网络漏洞识别方法及系统。

技术介绍

[0002]物联网开启了万物互联时代,尤其是5G的普及和应用,将会构建一个智能化和数字化的世界。在工业生产领域,伴随着工业物联网的普及,泛在化的且高速率的数据通道逐渐建立了起来,对工业生产全过程的设计、监测、调控都可以基于工业物联网而实现数字化,进而能够支持以远程协调、多线并行、实时反馈为特色的工业控制过程。
[0003]然而,物联网在工业生产系统中的深入应用,也带来了网络安全风险的加剧。目前,工业物联网虽然已经采用了边界防护、恶意软件(例如病毒软件、木马软件)甄别、网络行为和流量监测等诸多措施,但是不可避免地仍然存在网络漏洞。因此,对网络漏洞的识别是维护工业物联网安全的一个不可或缺的关键环节。
[0004]目前,针对工业物联网网络漏洞的识别主要是进行漏洞扫描,即对接入工业物联网的终端设备的操作系统、应用程序、存储文件、通信报文、内存数据的特征量进行提取,并与漏洞数据库中的记录进行匹配,从而发现和报警该设备存在的网络漏洞。
[0005]然而,在工业物联网环境下,终端设备特别是网络边缘设备用于漏洞扫描的计算资源是极为有限的。同时,由于边缘设备接收到的漏洞扫描的任务具有随机性,可能会出现部分边缘设备承载任务量大,而部分承载的任务量少,导致漏洞扫描过程中边缘设备之间的负载不均衡的问题。

技术实现思路

[0006](一)申请目的基于此,为了解决工业互联网的边缘设备在执行网络漏洞扫描过程中存在的负载不均衡问题,以及提高网络漏洞识别的计算速度,实现算力共享,本申请公开了以下技术方案。
[0007](二)技术方案本申请公开了针对多工作流的网络漏洞识别方法,包括:接入工业物联网的边缘设备之间互联组网;终端设备将网络漏洞扫描计算任务整合为工作流,上传到相应的本地边缘设备进行处理;获取本地边缘设备的算力数据;分析本地边缘设备的算力数据,判断本地边缘设备是否能够正常处理网络漏洞扫描计算任务的工作流;若能够正常处理,则该本地边缘设备执行该工作流的计算任务;若不能够正常处理,则该本地边缘设备将该工作流拆分为多个子工作流,并向组网内的其他边缘设备发送转让请求信息;
组网内的其他边缘设备接受转让请求信息,计算自身的闲置算力,根据自身的闲置算力获取所述转让请求信息关联的子工作流,完成该子工作流的计算任务后返回结果。
[0008]在一种可能的实施方式中,所述算力数据包括硬件数据和软件数据,所述硬件数据包括边缘设备的物联网芯片主频、最高频率和运行温度,所述软件数据包括边缘设备的物联网芯片处理任务时运行的进程数目。
[0009]在一种可能的实施方式中,所述本地边缘设备的算力数据的获取方法包括:通过对本地边缘设备的物联网芯片的状态引脚进行采样,获取物联网芯片的硬件数据;通过对本地边缘设备的物联网芯片的IO端口进行采样,获取物联网芯片的软件数据。
[0010]在一种可能的实施方式中,所述本地边缘设备的算力数据的分析方法具体包括:通过本地边缘设备的硬件数据和软件数据,计算所述本地边缘设备处理网络漏洞扫描计算任务时的资源占用率,通过所述资源占用率与本地边缘设备的一般占用率进行比较,判断本地边缘设备是否能够正常处理网络漏洞扫描计算任务的工作流。
[0011]在一种可能的实施方式中,所述本地边缘设备向组网内的其他边缘设备发送转让请求信息具体包括:根据资源占用率和一般占用率计算闲置算力,通过各个边缘设备的闲置算力的比值计算获取转让任务的权重;根据所述转让任务的权重,从所述工作流中按照该权重抽取网络漏洞扫描计算任务,将计算任务重新整合为子工作流;所述本地边缘设备根据所述子工作流生成转让请求信息,并将转让请求信息发送给组网内的其他边缘设备。
[0012]作为本申请的第二方面,本申请还公开了针对多工作流的网络漏洞识别系统,包括:边缘设备,所述边缘设备接入工业物联网,并且边缘设备之间互联组网;终端设备,通过工业物联网连接所述边缘设备,并且,终端设备将网络漏洞扫描计算任务整合为工作流,上传到相应的本地边缘设备进行处理;任务处理判断模块,获取本地边缘设备的算力数据;分析本地边缘设备的算力数据,判断本地边缘设备是否能够正常处理网络漏洞扫描计算任务的工作流;若能够正常处理,则指示该本地边缘设备执行该工作流的计算任务;若不能够正常处理,则指示该本地边缘设备将该工作流拆分为多个子工作流,并向组网内的其他边缘设备发送转让请求信息;转让任务处理模块,用于通过组网内的其他边缘设备,接受转让请求信息,计算自身的闲置算力,根据自身的闲置算力获取所述转让请求信息关联的子工作流,完成该子工作流的计算任务后返回结果。
[0013]在一种可能的实施方式中,所述算力数据包括硬件数据和软件数据,所述硬件数据包括边缘设备的物联网芯片主频、最高频率和运行温度,所述软件数据包括边缘设备的物联网芯片处理任务时运行的进程数目。
[0014]在一种可能的实施方式中,所述任务处理判断模块具体包括:硬件数据获取模块,用于通过对本地边缘设备的物联网芯片的状态引脚进行采样,获取物联网芯片的硬件数据;软件数据获取模块,用于通过对本地边缘设备的物联网芯片的IO端口进行采样,
获取物联网芯片的软件数据。
[0015]在一种可能的实施方式中,所述任务处理判断模块还具体包括:处理模块,用于通过本地边缘设备的硬件数据和软件数据,计算所述本地边缘设备处理网络漏洞扫描计算任务时的资源占用率;判断模块,用于通过所述资源占用率与本地边缘设备的一般占用率进行比较,判断本地边缘设备是否能够正常处理网络漏洞扫描计算任务的工作流。
[0016]在一种可能的实施方式中,所述转让任务处理模块包括:权重计算模块,用于根据资源占用率和一般占用率计算闲置算力,通过各个边缘设备的闲置算力的比值计算获取转让任务的权重;转让任务分配模块,用于根据所述转让任务的权重,从所述工作流中按照该权重抽取网络漏洞扫描计算任务,将计算任务重新整合为子工作流;通过所述本地边缘设备根据所述子工作流生成转让请求信息,并将转让请求信息发送给组网内的其他边缘设备。
[0017](三)有益效果本申请公开的针对多工作流的网络漏洞识别方法和系统,通过边缘设备之间互联组网,便于边缘设备之间的数据传输,通过分析算力数据,由具有闲置算力的边缘设备响应不能正常处理网络漏洞扫描检测的计算任务的边缘设备的转让请求信息,并基于多工作流实现了有效的网络漏洞检测计算任务的拆分、整合和并行化,从而解决了工业物联网边缘设备之间承载任务量偏差较大的问题,提高了计算资源利用率和运算速度,对构建更为严密的网络安全体系具有重要的作用。
附图说明
[0018]以下参考附图描述的实施例是示例性的,旨在用于解释和说明本申请,而不能理解为对本申请的保护范围的限制。
[0019]图1是本申请公开的针对多工作流的网络漏洞识别方法的流程示意图。
[0020]图2是本本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种针对多工作流的网络漏洞识别方法,其特征在于,包括:接入工业物联网的边缘设备之间互联组网;终端设备将网络漏洞扫描计算任务整合为工作流,上传到相应的本地边缘设备进行处理;获取本地边缘设备的算力数据;分析本地边缘设备的算力数据,判断本地边缘设备是否能够正常处理网络漏洞扫描计算任务的工作流;若能够正常处理,则该本地边缘设备执行该工作流的计算任务;若不能够正常处理,则该本地边缘设备将该工作流拆分为多个子工作流,并向组网内的其他边缘设备发送转让请求信息;组网内的其他边缘设备接受转让请求信息,计算自身的闲置算力,根据自身的闲置算力获取所述转让请求信息关联的子工作流,完成该子工作流的计算任务后返回结果。2.根据权利要求1所述的针对多工作流的网络漏洞识别方法,其特征在于,所述算力数据包括硬件数据和软件数据,所述硬件数据包括边缘设备的物联网芯片主频、最高频率和运行温度,所述软件数据包括边缘设备的物联网芯片处理任务时运行的进程数目。3.根据权利要求2所述的针对多工作流的网络漏洞识别方法,其特征在于,所述本地边缘设备的算力数据的获取方法包括:通过对本地边缘设备的物联网芯片的状态引脚进行采样,获取物联网芯片的硬件数据;通过对本地边缘设备的物联网芯片的IO端口进行采样,获取物联网芯片的软件数据。4.根据权利要求3所述的针对多工作流的网络漏洞识别方法,其特征在于,所述本地边缘设备的算力数据的分析方法具体包括:通过本地边缘设备的硬件数据和软件数据,计算所述本地边缘设备处理网络漏洞扫描计算任务时的资源占用率,通过所述资源占用率与本地边缘设备的一般占用率进行比较,判断本地边缘设备是否能够正常处理网络漏洞扫描计算任务的工作流。5.根据权利要求4所述的针对多工作流的网络漏洞识别方法,其特征在于,所述本地边缘设备向组网内的其他边缘设备发送转让请求信息具体包括:根据资源占用率和一般占用率计算闲置算力,通过各个边缘设备的闲置算力的比值计算获取转让任务的权重;根据所述转让任务的权重,从所述工作流中按照该权重抽取网络漏洞扫描计算任务,将计算任务重新整合为子工作流;所述本地边缘设备根据所述子工作流生成转让请求信息,并将转让请求信息发送给组网内的其他边缘设备。6.一种针对多工作流的网络漏洞识别系统,其特征在于,包括:边缘设备,所述边缘设备接入工业物联网,并且边缘...

【专利技术属性】
技术研发人员:刘华
申请(专利权)人:北京网藤科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1