欢迎光临小豌豆知识网!
当前位置:首页 > 电学技术 > 电通讯技术> 可视化V2X网络安全防御方法及设备独创技术22301字

可视化V2X网络安全防御方法及设备

2021-02-20 11:22:36

可视化V2X网络安全防御方法及设备

  技术领域

  本发明实施例涉及网络安全技术领域,尤其涉及一种可视化V2X网络安全防御方法及设备。

  背景技术

  当前,V2X网络中的攻击不是实时存在的,并且相关的网络防御技术大部分以软件的形式存在,导致其无法直观的展示出来,用户无法充分认识V2X网络安全的重要性。因此,开发一种可视化V2X网络安全防御方法及设备,可以有效克服上述相关技术中的缺陷,就成为业界亟待解决的技术问题。

  发明内容

  针对现有技术存在的上述问题,本发明实施例提供了一种可视化V2X网络安全防御方法及设备。

  第一方面,本发明的实施例提供了一种可视化V2X网络安全防御方法,包括:根据确定的待演示版本,对视频模块进行VLAN区域的划分;启动攻击程序对划分了VLAN区域的视频模块进行宽带流量过载,并启动网络防御机制,对所述宽带流量过载进行阻断,将阻断过程进行实时展示。

  在上述方法实施例内容的基础上,本发明实施例中提供的可视化V2X网络安全防御方法,在所述根据确定的待演示版本之前,还包括:进入V2X网络的安全可视化系统演示箱屏幕,进而进入视频模块界面;在安全可视化系统演示箱显示图像后,在浏览器中获取IP地址;通过网关登录界面进入网关管理界面,确定待演示版本。

  在上述方法实施例内容的基础上,本发明实施例中提供的可视化V2X网络安全防御方法,所述对视频模块进行VLAN区域的划分,包括:将视频模块划分为两个VLAN区域,所述两个VLAN区域之间彼此通信隔离。

  在上述方法实施例内容的基础上,本发明实施例中提供的可视化V2X网络安全防御方法,所述启动攻击程序对划分了VLAN区域的视频模块进行宽带流量过载,包括:攻击程序对所述两个VLAN区域中的一VLAN区域进行宽带流量过载,所述一VLAN区域内的视频模块无法获取视频信息。

  在上述方法实施例内容的基础上,本发明实施例中提供的可视化V2X网络安全防御方法,所述并启动网络防御机制,对所述宽带流量过载进行阻断,包括:启动网络防御机制,阻断所述一VLAN区域的宽带流量过载,所述一VLAN区域内的视频模块重新获取视频信息。

  在上述方法实施例内容的基础上,本发明实施例中提供的可视化V2X网络安全防御方法,在所述将阻断过程进行实时展示之后,还包括:关闭网络防御机制,攻击程序对所述一VLAN区域重新进行宽带流量过载,所述一VLAN区域内的视频模块再次无法获取视频信息。

  在上述方法实施例内容的基础上,本发明实施例中提供的可视化V2X网络安全防御方法,在所述一VLAN区域内的视频模块再次无法获取视频信息之后,还包括:关闭攻击程序,所述一VLAN区域内的视频模块再次获取视频信息。

  第二方面,本发明的实施例提供了一种可视化V2X网络安全防御装置,包括:

  区域划分模块,用于根据确定的待演示版本,对视频模块进行VLAN区域的划分;

  防御展示模块,用于启动攻击程序对划分了VLAN区域的视频模块进行宽带流量过载,并启动网络防御机制,对所述宽带流量过载进行阻断,将阻断过程进行实时展示。

  第三方面,本发明的实施例提供了一种电子设备,包括:

  至少一个处理器;以及

  与处理器通信连接的至少一个存储器,其中:

  存储器存储有可被处理器执行的程序指令,处理器调用程序指令能够执行第一方面的各种实现方式中任一种实现方式所提供的可视化V2X网络安全防御方法。

  第四方面,本发明的实施例提供了一种非暂态计算机可读存储介质,非暂态计算机可读存储介质存储计算机指令,计算机指令使计算机执行第一方面的各种实现方式中任一种实现方式所提供的可视化V2X网络安全防御方法。

  本发明实施例提供的可视化V2X网络安全防御方法及设备,通过对视频模块进行VLAN区域划分,将视频模块分配至不同的VLAN区域中,再配合网络防御机制对攻击程序进行阻断,并将阻断过程进行实时展示,可以直观地展示车载V2X系统的域控制安全性,车辆受到网络攻击的破坏效果以及在开启网络防御机制后的保护效果。

  附图说明

  为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图做一简单的介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

  图1为本发明实施例提供的可视化V2X网络安全防御方法流程图;

  图2为本发明实施例提供的可视化V2X网络安全防御装置结构示意图;

  图3为本发明实施例提供的电子设备的实体结构示意图。

  具体实施方式

  为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。另外,本发明提供的各个实施例或单个实施例中的技术特征可以相互任意结合,以形成可行的技术方案,这种结合不受步骤先后次序和/或结构组成模式的约束,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时,应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。

  本发明实施例提供了一种可视化V2X网络安全防御方法,参见图1,该方法包括:

  101、根据确定的待演示版本,对视频模块进行VLAN区域的划分;

  102、启动攻击程序对划分了VLAN区域的视频模块进行宽带流量过载,并启动网络防御机制,对所述宽带流量过载进行阻断,将阻断过程进行实时展示。

  需要说明的是,网络防御机制主要包括:防火墙是在计算机系统中常用的一种防御软件,能够有效的保护内部网络,对来自外部的攻击以及一些恶意的插件进行拦截,进而使计算机能够有一个安全、稳定的运行环境。其主要作用是能够将计算机的内部网络与因特网之间建立一个无形的屏障,进而实现对内部网络的安全保护。通常是将防火墙安装在内网与外网的连接处。这样做的目的就是为了使一切来自外部的信息都必须要通过防火墙进入内部网络,这样防火墙就能够对其进行筛选,将一些无害的信息允许通行,一些恶意或者是携带病毒的软件的链接在外。其能够对多个网络之间的数据进行检查,同时对网络运行时的状态也会实时跟踪;网络加密技术,是针对计算网路安全问题应运而生的,以因特网为基础的各种电力交易系统可以出现,并且能够得到了发展和推广。实践证明,当今社会,网上购物,电子商务已经不是什么稀有的事,安全机密技术开辟了另一个时代。它有两种加密方式,一种是对称加密,一种是不对称加密。但是,随着科技的发展,其技术水平越来越高,越来越完善,为人们的利益提供了一个有效的保障;入侵检测技术,主要指从众多的系统和资源中搜集各种信息的技术,这种技术,不仅能够实现信息的采集,同时还能对其进行分析和筛选,这种检测技术的应用,提高了系统发现攻击行为的几率,如果出现一些攻击行为,系统就会发生警报,并且这种技术还能够对不同用户进行监控,能够识别异常行为,并能够对这种行为进行分析和追踪;网络安全扫描技术,其能够准确地掌握计算机网络系统中的安全漏洞,及时采取措施,有效规避系统安全风险。

  基于上述方法实施例的内容,作为一种可选的实施例,本发明实施例中提供的可视化V2X网络安全防御方法,在所述根据确定的待演示版本之前,还包括:进入V2X网络的安全可视化系统演示箱屏幕,进而进入视频模块界面;在安全可视化系统演示箱显示图像后,在浏览器中获取IP地址;通过网关登录界面进入网关管理界面,确定待演示版本。

  具体地,按步骤操作进入V2X网络安全可视化系统演示箱屏幕,最后进入摄像头界面;确定上电后,带演示箱显示屏出现图像,打开浏览器,在地址框中输入IP地址192.168.1.1;进入网关登录界面,用户名:root,密码:1 。点击login,进入网关管理界面;根据需要演示的功能种类,点击切换按钮(在基础版下是“To扩展版”,在扩展版下是“To基础版”,默认是基础版)。

  基于上述方法实施例的内容,作为一种可选的实施例,本发明实施例中提供的可视化V2X网络安全防御方法,所述对视频模块进行VLAN区域的划分,包括:将视频模块划分为两个VLAN区域,所述两个VLAN区域之间彼此通信隔离。

  VLAN划分主要目的使不同的设备工工作在不同的域,通过VLAN划分后,若某一个域受到攻击可以将其化作一个单独的域避免其他设备受到影响,演示中用两个摄像头代表两个设备。具体地,在还未对设备进行操作的时候,演示箱屏幕两个摄像头都能正常通信,即未开启前,能够正常通信;点击VLAN中open开关,打开VLAN划分功能。等待十几秒后,其中一个屏幕显示无信号。此时的VLAN划分为两个不同划分域之间不能通信。点击VLAN中close开关,关闭VLAN划分功能。等待十几秒后,无信号的屏幕恢复正常。摄像头重新恢复连接,同一域下摄像头(即前述实施例中的视频模块的具体实现方式)可以互相通信。

  基于上述方法实施例的内容,作为一种可选的实施例,本发明实施例中提供的可视化V2X网络安全防御方法,所述启动攻击程序对划分了VLAN区域的视频模块进行宽带流量过载,包括:攻击程序对所述两个VLAN区域中的一VLAN区域进行宽带流量过载,所述一VLAN区域内的视频模块无法获取视频信息。

  具体地,在还未对设备进行操作的时候,演示箱屏幕两个摄像头都能正常通信(即演示开始之前,两个摄像头一切正常)。笔记本电脑打开,双击桌面open图标。输入密码后即可打开攻击程序。点击Attack 1,工具会自动按照预设配置攻击。点击Attack start,开始对设备攻击。直线表示输入流量,曲线表示输出流量,此时可以看到曲线上升很快,直至升到顶部,表示攻击已经将设备带宽占满(即宽带流量过载)。由于宽带流量已经过载,其中一个摄像头遭受攻击,和屏幕失去连接,屏幕上显示无信号。

  基于上述方法实施例的内容,作为一种可选的实施例,本发明实施例中提供的可视化V2X网络安全防御方法,所述并启动网络防御机制,对所述宽带流量过载进行阻断,包括:启动网络防御机制,阻断所述一VLAN区域的宽带流量过载,所述一VLAN区域内的视频模块重新获取视频信息。

  具体地,点击网络防御中open开关,打开防御功能。等待数十秒后,屏幕上重新显示摄像头的图像(即被攻击的摄像头恢复正常),表示阻断攻击成功。具体地,曲线已经降至与直线相同的水平上,可以看到,攻击被有效阻止,带宽恢复畅通。

  基于上述方法实施例的内容,作为一种可选的实施例,本发明实施例中提供的可视化V2X网络安全防御方法,在所述将阻断过程进行实时展示之后,还包括:关闭网络防御机制,攻击程序对所述一VLAN区域重新进行宽带流量过载,所述一VLAN区域内的视频模块再次无法获取视频信息。

  具体地,点击网络防御中close开关,关闭网络防御功能。等待数十秒后,失去保护的摄像头重新被攻击,失去与屏幕连接。

  基于上述方法实施例的内容,作为一种可选的实施例,本发明实施例中提供的可视化V2X网络安全防御方法,在所述一VLAN区域内的视频模块再次无法获取视频信息之后,还包括:关闭攻击程序,所述一VLAN区域内的视频模块再次获取视频信息。

  具体地,点击攻击工具中Attack stop,关闭攻击程序。等待数十秒后,摄像头重新连接上屏幕,两个摄像头都正常运作。

  本发明实施例提供的可视化V2X网络安全防御方法,通过对视频模块进行VLAN区域划分,将视频模块分配至不同的VLAN区域中,再配合网络防御机制对攻击程序进行阻断,并将阻断过程进行实时展示,可以直观地展示车载V2X系统的域控制安全性,车辆受到网络攻击的破坏效果以及在开启网络防御机制后的保护效果。

  本发明各个实施例的实现基础是通过具有处理器功能的设备进行程序化的处理实现的。因此在工程实际中,可以将本发明各个实施例的技术方案及其功能封装成各种模块。基于这种现实情况,在上述各实施例的基础上,本发明的实施例提供了一种可视化V2X网络安全防御装置,该装置用于执行上述方法实施例中的可视化V2X网络安全防御方法。参见图2,该装置包括:

  区域划分模块201,用于根据确定的待演示版本,对视频模块进行VLAN区域的划分;

  防御展示模块202,用于启动攻击程序对划分了VLAN区域的视频模块进行宽带流量过载,并启动网络防御机制,对所述宽带流量过载进行阻断,将阻断过程进行实时展示。

  本发明实施例提供的可视化V2X网络安全防御装置,采用区域划分模块和防御展示模块,通过对视频模块进行VLAN区域划分,将视频模块分配至不同的VLAN区域中,再配合网络防御机制对攻击程序进行阻断,并将阻断过程进行实时展示,可以直观地展示车载V2X系统的域控制安全性,车辆受到网络攻击的破坏效果以及在开启网络防御机制后的保护效果。

  需要说明的是,本发明提供的装置实施例中的装置,除了可以用于实现上述方法实施例中的方法外,还可以用于实现本发明提供的其他方法实施例中的方法,区别仅仅在于设置相应的功能模块,其原理与本发明提供的上述装置实施例的原理基本相同,只要本领域技术人员在上述装置实施例的基础上,参考其他方法实施例中的具体技术方案,通过组合技术特征获得相应的技术手段,以及由这些技术手段构成的技术方案,在保证技术方案具备实用性的前提下,就可以对上述装置实施例中的装置进行改进,从而得到相应的装置类实施例,用于实现其他方法类实施例中的方法。例如:

  基于上述装置实施例的内容,作为一种可选的实施例,本发明实施例中提供的可视化V2X网络安全防御装置,还包括:VLAN模块,用于将视频模块划分为两个VLAN区域,所述两个VLAN区域之间彼此通信隔离。

  基于上述装置实施例的内容,作为一种可选的实施例,本发明实施例中提供的可视化V2X网络安全防御装置,还包括:流量过载模块,用于攻击程序对所述两个VLAN区域中的一VLAN区域进行宽带流量过载,所述一VLAN区域内的视频模块无法获取视频信息。

  基于上述装置实施例的内容,作为一种可选的实施例,本发明实施例中提供的可视化V2X网络安全防御装置,还包括:阻断模块,用于启动网络防御机制,阻断所述一VLAN区域的宽带流量过载,所述一VLAN区域内的视频模块重新获取视频信息。

  基于上述装置实施例的内容,作为一种可选的实施例,本发明实施例中提供的可视化V2X网络安全防御装置,还包括:网络防御机制关闭模块,用于关闭网络防御机制,攻击程序对所述一VLAN区域重新进行宽带流量过载,所述一VLAN区域内的视频模块再次无法获取视频信息。

  基于上述装置实施例的内容,作为一种可选的实施例,本发明实施例中提供的可视化V2X网络安全防御装置,还包括:攻击程序关闭模块,用于关闭攻击程序,所述一VLAN区域内的视频模块再次获取视频信息。

  本发明实施例的方法是依托电子设备实现的,因此对相关的电子设备有必要做一下介绍。基于此目的,本发明的实施例提供了一种电子设备,如图3所示,该电子设备包括:至少一个处理器(processor)301、通信接口(Communications Interface)304、至少一个存储器(memory)302和通信总线303,其中,至少一个处理器301,通信接口304,至少一个存储器302通过通信总线303完成相互间的通信。至少一个处理器301可以调用至少一个存储器302中的逻辑指令,以执行前述各个方法实施例提供的方法的全部或部分步骤。

  此外,上述的至少一个存储器302中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个方法实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。

  以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。

  通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。

  附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。基于这种认识,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

  在本专利中,术语"包括"、"包含"或者其任何其它变体意在涵盖非排它性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其它要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句"包括……"限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

  最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

《可视化V2X网络安全防御方法及设备.doc》
将本文的Word文档下载到电脑,方便收藏和打印
推荐度:
点击下载文档

文档为doc格式(或pdf格式)