计算;推算;计数设备的制造及其应用技术1.本技术涉及智能机器人技术领域,尤其涉及一种机器人操作系统的安全保障方法及系统。背景技术:2.ros是一种分布式开源机器人操作系统,在科学研究、工业应用和商业制造等领域都得到了广泛的应用,是当下机器人开发最流行的机器人操作系统之一。ros并不是传统意义上的用于进程管理和调度的操作系统,而是提供一个结构化的通信层,机器人操作系统中节点作为执行单元,增加了系统的模块化程度,提高了代码的复用率。ros主要包含了话题通信和服务通信,话题通信是机器人操作系统中最为广泛使用的发布/订阅异步通信机制,是节点之间传输消息数据的关键总线,一般用于单向的数据传输;服务通信是使用客户端/服务器模型的同步通讯机制。3.然而ros先天设计存在重大的安全问题,几乎无任何安全措施,连基础的用户名/口令认证都没有,任何应用都可连接ros。主节点ros master会响应同一网络下任何能够连到它的设备发出的请求,任何设备都能够发布或者订阅主题。并且消息数据通过序列化形式传输,未进行可靠的加密措施以及身份验证,若存在非法用户,则可能会造成机器人系统中传感器数据的泄露以及恶意控制指令的注入,会造成数据丢失、经济损失甚至物理伤害。ros严重的安全设计缺陷和不足影响了ros在商业环境中的应用。技术实现要素:4.本技术实施例提供了一种机器人操作系统的安全保障方法及系统,用于解决如下技术问题:机器人操作系统ros存在严重的安全设计缺陷,影响商业应用。5.本技术实施例采用下述技术方案:6.一方面,本技术实施例提供了一种机器人操作系统的安全保障方法,方法包括:基于最新linux系统内核,构建机器人操作系统的安全linux运行环境;通过用户认证模块,对登录所述机器人操作系统的用户进行用户认证;通过安全加密模块以及安全解密模块,对所述用户的登录信息进行加密以及解密;通过ip认证模块,对访问所述机器人操作系统的ip进行限制;通过防重放攻击模块,对所述机器人操作系统的登录操作进行保护。7.在一种可行的实施方式中,基于最新linux系统内核,构建机器人操作系统的安全linux运行环境,具体包括:对所述最新linux系统内核进行裁剪,去掉与所述机器人操作系统运行不相关的模块及服务;对所述最新linux系统内核进行修改,只开放与所述机器人操作系统运行相关的端口及协议,得到所述机器人操作系统的安全linux运行环境。8.在一种可行的实施方式中,在通过用户认证模块,对登录所述机器人操作系统的用户进行用户认证之前,所述方法还包括:将所述机器人操作系统的用户划分为超级用户以及普通用户;其中,超级用户默认只能在机器人本体上登录所述机器人操作系统;普通用户默认可在任何地方登录所述机器人操作系统。9.在一种可行的实施方式中,通过用户认证模块,对登录所述机器人操作系统的用户进行用户认证,具体包括:通过所述用户认证模块提供的多用户认证功能,对登录所述机器人操作系统的用户进行认证;若所述用户为超级用户,且所述用户的登录接口不是机器人本体上的登录接口,则不予通过认证;若所述用户输入的用户名错误或口令错误,也不予通过认证。10.在一种可行的实施方式中,通过安全加密模块以及安全解密模块,对所述用户的登录信息进行加密以及解密,具体包括:通过所述安全加密模块中的加密算法,对所述用户在登录接口输入的登录信息进行加密,并传输到所述用户认证模块;其中,所述登录信息至少包括用户名以及口令;通过所述安全解密模块中的解密算法,对加密后的所述登录信息进行解密,得到原始登录信息,并由所述用户认证模块进行认证。11.在一种可行的实施方式中,在通过ip认证模块,对访问所述机器人操作系统的ip进行限制之前,所述方法还包括:对机器人应用的访问ip进行配置,得到ip配置信息;其中,所述ip配置信息中包括可访问ip以及不可访问ip;可访问ip是指可以访问机器人操作系统的ip地址;不可访问ip是指不可以访问机器人操作系统的ip地址。12.在一种可行的实施方式中,通过ip认证模块,对访问所述机器人操作系统的ip进行限制,具体包括:通过所述ip认证模块,读取所述ip配置信息;根据所述ip配置信息,确定访问机器人操作系统的机器人应用的ip为可访问ip还是不可访问ip;若检测到某个正在访问机器人操作系统的机器人应用的ip地址为不可访问ip,则限制该机器人应用的访问操作。13.在一种可行的实施方式中,通过防重放攻击模块,对所述机器人操作系统的登录操作进行保护,具体包括:在攻击者截获加密的登录信息,并人为暴力破解登录信息的情况下,通过所述放重放攻击模块,防止所述攻击者通过破解的登录信息,对所述机器人操作系统进行重放攻击;其中,所述防重放攻击模块中的防重放攻击手段至少包括以下任一项:增加登录时间戳、生成随机盐值、设置固定盐值、增加登录验证码、账户锁定。14.另一方面,本技术实施例还提供了一种机器人操作系统的安全保障系统,系统包括:安全linux运行环境模块,用于基于最新linux系统内核,构建机器人操作系统的安全linux运行环境;用户认证模块,用于对登录所述机器人操作系统的用户进行用户认证;安全加密模块以及安全解密模块,用于对所述用户的登录信息进行加密以及解密;ip认证模块,用于对访问所述机器人操作系统的ip进行限制;防重放攻击模块,用于对所述机器人操作系统的登录操作进行保护。15.在一种可行的实施方式中,所述用户认证模块、安全加密模块、安全解密模块、ip认证模块以及所述防重放攻击模块共同构成所述机器人操作系统的安全保障模块,用于保障所述机器人操作系统的安全登录。16.本技术实施例针对开源ros的安全缺陷和不足,设计了一种机器人操作系统的安全保障方法及系统,从多个方面解决了ros可靠性、安全性等相关的问题,提高了机器人操作系统的安全性,可以抵御外来攻击,最终满足智能机器人对机器人操作系统的商业应用需求。附图说明17.为了更清楚地说明本技术实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:18.图1为本技术实施例提供的一种机器人操作系统的安全保障方法流程图;19.图2为本技术实施例提供的一种机器人操作系统的安全保障系统结构示意图。具体实施方式20.为了使本技术领域的人员更好地理解本技术中的技术方案,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。基于本说明书实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本技术保护的范围。21.本技术实施例提供了一种机器人操作系统的安全保障方法,如图1所示,机器人操作系统的安全保障方法具体包括步骤s101-s105:22.s101、基于最新linux系统内核,构建机器人操作系统的安全linux运行环境。23.具体地,本方法对最新的linux系统内核进行裁剪,去掉与机器人操作系统运行不相关的模块及服务。以及,对最新的linux系统内核进行修改,只开放与机器人操作系统运行相关的端口及协议,得到机器人操作系统的安全linux运行环境。24.在一个实施例中,本技术将机器人操作系统(intelligent robot operating system,ros)与本技术提供的安全保障系统组合在一起,构成一个智能机器人操作系统(intelligent robot operating system,iros)。安全linux运行环境是一个新的linux发行版,基于最新的linux内核进行裁剪和修改,去掉了机器人运行不必要的模块和服务,默认只开放iros运行必须的端口和协议,这样的linux不仅增加了运行环境的安全性,而且还有更高的性能。25.s102、通过用户认证模块,对登录机器人操作系统的用户进行用户认证。26.具体地,系统将机器人操作系统的用户划分为超级用户以及普通用户。其中,超级用户默认只能在机器人本体上登录机器人操作系统;普通用户默认可在任何地方登录机器人操作系统。27.进一步地,系统通过用户认证模块提供的多用户认证功能,对登录机器人操作系统的用户进行认证。若用户为超级用户,且用户的登录接口不是机器人本体上的登录接口,则不予通过认证;若用户输入的用户名错误或口令错误,也不予通过认证。28.在一个实施例中,用户认证模块提供多用户认证功能,iros用户包括超级用户和普通用户,超级用户默认只能在机器人本体上登录,而普通用户默认可在任何地方登录。应用程序访问iros必须提供正确的用户名和口令,否则不能使用iros,iros口令存储和传输都是加密的。29.s103、通过安全加密模块以及安全解密模块,对用户的登录信息进行加密以及解密。30.具体地,系统通过安全加密模块中的加密算法,对用户在登录接口输入的登录信息进行加密,并传输到用户认证模块;其中,登录信息至少包括用户名以及口令。31.进一步地,再通过安全解密模块中的解密算法,对加密后的登录信息进行解密,得到原始登录信息,并由用户认证模块进行认证。32.在一个实施例中,安全加密模块提供登录信息、消息、服务等数据的加密工作,具体加密方法可用国密加密算法,也可用其它加密算法。安全解密模块提供登录信息、消息、服务等数据的解密工作,具体解密方法可用国密解密算法,也可用其它解密算法。33.s104、通过ip认证模块,对访问机器人操作系统的ip进行限制。34.具体地,系统对机器人应用的访问ip进行配置,得到ip配置信息。其中,ip配置信息中包括可访问ip以及不可访问ip;可访问ip是指可以访问机器人操作系统的ip地址;不可访问ip是指不可以访问机器人操作系统的ip地址。35.进一步地,通过ip认证模块,读取ip配置信息。根据ip配置信息,确定访问机器人操作系统的机器人应用的ip为可访问ip还是不可访问ip。若检测到某个正在访问机器人操作系统的机器人应用的ip地址为不可访问ip,则限制该机器人应用的访问操作。36.在一个实施例中,ip认证模块可以根据配置,限制机器人应用从哪些ip上可以访问iros,也可以限制哪些ip上不可以访问iros。37.s105、通过防重放攻击模块,对机器人操作系统的登录操作进行保护。38.具体地,在攻击者截获加密的登录信息,并人为暴力破解登录信息的情况下,通过放重放攻击模块,防止攻击者通过破解的登录信息,对机器人操作系统进行重放攻击;其中,防重放攻击模块中的防重放攻击手段至少包括以下任一项:增加登录时间戳、生成随机盐值、设置固定盐值、增加登录验证码、账户锁定。39.防重放攻击模块进一步提高了iros的安全性,即使攻击者截获了加密的登录信息,也不能使用截获的登录信息进行登录。40.另外,本技术实施例还提供了一种机器人操作系统的安全保障系统,如图2所示,机器人操作系统的安全保障系统具体包括:41.安全linux运行环境模块210,用于基于最新linux系统内核,构建机器人操作系统的安全linux运行环境;42.用户认证模块221,用于对登录所述机器人操作系统的用户进行用户认证;43.安全加密模块222以及安全解密模块223,用于对所述用户的登录信息进行加密以及解密;44.ip认证模块224,用于对访问所述机器人操作系统的ip进行限制;45.防重放攻击模块225,用于对所述机器人操作系统的登录操作进行保护。46.作为一种可行的实施方式,上述用户认证模块、安全加密模块、安全解密模块、ip认证模块以及所述防重放攻击模块共同构成所述机器人操作系统的安全保障模块220,用于保障所述机器人操作系统的安全登录。47.在一个实施例中,安全保障模块基于安全linux运行环境模块运行,它们共同保证了机器人操作系统的安全性。48.本技术实施例提供的一种机器人操作系统的安全保障方法及系统,克服了传统开源ros的安全缺陷和不足,从多个方面解决了ros可靠性、安全性等相关的问题,提高了机器人操作系统的安全性,可以抵御外来攻击,最终满足智能机器人对机器人操作系统的商业应用需求。49.本技术中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。50.上述对本技术特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。51.以上所述仅为本技术的实施例而已,并不用于限制本技术。对于本领域技术人员来说,本技术的实施例可以有各种更改和变化。凡在本技术实施例的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本技术的权利要求范围之内。
图片声明:本站部分配图来自人工智能系统AI生成,觅知网授权图片,PxHere摄影无版权图库。本站只作为美观性配图使用,无任何非法侵犯第三方意图,一切解释权归图片著作权方,本站不承担任何责任。如有恶意碰瓷者,必当奉陪到底严惩不贷!
内容声明:本文中引用的各种信息及资料(包括但不限于文字、数据、图表及超链接等)均来源于该信息及资料的相关主体(包括但不限于公司、媒体、协会等机构)的官方网站或公开发表的信息。部分内容参考包括:(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供参考使用,不准确地方联系删除处理!本站为非盈利性质站点,发布内容不收取任何费用也不接任何广告!
免责声明:我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理,本文部分文字与图片资源来自于网络,部分文章是来自自研大数据AI进行生成,内容摘自(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供学习参考,不准确地方联系删除处理!的,若有来源标注错误或侵犯了您的合法权益,请立即通知我们,情况属实,我们会第一时间予以删除,并同时向您表示歉意,谢谢!
一种机器人操作系统的安全保障方法及系统与流程 专利技术说明
作者:admin
2022-11-26 11:23:50
330
关键词:
计算;推算;计数设备的制造及其应用技术
专利技术