CN107623898A - 入侵监控方法、装置和设备 - Google Patents
入侵监控方法、装置和设备 Download PDFInfo
- Publication number
- CN107623898A CN107623898A CN201710758473.1A CN201710758473A CN107623898A CN 107623898 A CN107623898 A CN 107623898A CN 201710758473 A CN201710758473 A CN 201710758473A CN 107623898 A CN107623898 A CN 107623898A
- Authority
- CN
- China
- Prior art keywords
- network interface
- interface card
- terminal device
- mac codes
- card mac
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Alarm Systems (AREA)
Abstract
本发明提供一种入侵监控方法,包括以下步骤:获取网关设备扫描到的终端设备网卡MAC码;将扫描到的终端设备网卡MAC码与记录的已知网卡MAC码对比;确认扫描到的终端设备网卡MAC码不属于记录的已知网卡MAC码;发出告警信息。通过本方案的实施,其利用终端设备网卡MAC码的唯一性,实现入侵监控。本发明还提供了一种入侵监控装置和设备。
Description
技术领域
本发明涉及计算机技术领域,具体而言,本发明涉及一种入侵监控方法、装置和设备。
背景技术
在一些特定范围内,诸如银行保险库、大型社区、个人居住环境等,对于日常安全管理主要依靠安装监控摄像或专职人员监控的方式进行安防监控。但是,安装监控摄像的方式存在监控盲区的问题,一旦入侵者采用躲避摄像头或利用摄像盲区的方法进行入侵时,使用监控摄像的方式将无法捕捉到入侵者的信息;相同的,尽管同时采用专职人员监控,由于监控人员主要依靠对讲系统进行通信,无法及时获取并记录告警情况,以跟踪监控可能的入侵者,给人们的人身或财产安全带来一定的漏洞。
基于此,常规的监控方式并不能满足全方位、可靠、快捷的监控要求。
发明内容
本发明的目的旨在至少能解决上述的技术缺陷之一,特别是目前监控方式存在监控盲区,无法监控盲区状况的技术缺陷。
本发明提供一种入侵监控方法,包括以下步骤:
获取网关设备扫描到的终端设备网卡MAC码;
将扫描到的终端设备网卡MAC码与记录的已知网卡MAC码对比;
确认扫描到的终端设备网卡MAC码不属于记录的已知网卡MAC码;
发出告警信息。
进一步地,所述发出告警信息之前,还包括以下步骤:
获取所述网关设备扫描到终端设备网卡MAC码的扫描时间;或,记录获取所述网关设备扫描到的终端设备网卡MAC码的记录时间;
确定所述扫描时间或记录时间在预设时间段内。
进一步地,所述已知网卡MAC码包括与所述网关设备已有连接记录和/或已授权网卡MAC码;
所述获取网关设备扫描到的终端设备网卡MAC码之前,还包括步骤:
记录所述已知网卡MAC码。
在其中一种实施例中,所述发出告警信息之前,还包括以下步骤:
获取所述终端设备的移动路线特征,所述移动路线特征包括移动路线、移动速率、停留位置、移动时间中的至少一项;
确定所述移动路线特征满足触发发出告警信息的条件。
进一步地,所述确定所述移动路线特征满足触发发出告警信息的条件,所述发出告警信息,包括以下步骤:
根据移动路线特征中的移动路线判断出终端设备进入预设入侵区域,发出告警声音和/或向指定终端发送告警短信;
或,根据移动路线特征中的停留位置判断出终端设备处于预设入侵区域的边沿,向指定终端发送告警短信并记录所述终端设备的移动路线特征。
进一步地,所述确定所述移动路线特征满足触发发出告警信息的条件,所述发出告警信息,包括以下步骤:
判断出移动路线特征中的移动速率或移动时间超过预设阈值,发出告警声音和/或向指定终端发送告警短信;
判断出移动路线特征中的移动速率或移动时间到达预置临界范围,向指定终端发送告警短信并记录所述终端设备的移动路线特征。
在其中一种实施例中,所述已知网卡MAC码为所述网关设备已授权网卡MAC码;
所述获取网关设备扫描到的终端设备网卡MAC码之后,还包括:
获取所述终端设备的移动路线特征;
若所述移动路线特征不满足预设活动范围内的条件,继续所述将扫描到的终端设备网卡MAC码与记录的已知网卡MAC码对比的步骤。
进一步地,所述移动路线特征不满足预设活动范围的条件,包括:
移动路线特征中的移动时间不满足预设活动范围中的活动时间条件;
或,移动路线特征中的移动路线不满足预设活动范围中的活动区域条件。
本发明还提供一种入侵监控装置,包括以下步骤:
获取模块,用于获取网关设备扫描到的终端设备网卡MAC码;
对比模块,用于将扫描到的终端设备网卡MAC码与记录的已知网卡MAC码对比;
确定模块,用于确认扫描到的终端设备网卡MAC码不属于记录的已知网卡MAC码;
告警模块,用于发出告警信息。
本发明还提供一种设备,其包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于:执行根据上述所述的入侵监控方法。
区别于现有技术,本发明具有以下优势:
(1)本发明提供的入侵监控方法中,通过利用网关设备扫描进入覆盖区域的终端设备MAC码,并利用终端设备MAC码的唯一性辨识不同的终端设备,判断覆盖区域内是否存有可能的入侵人员。由于网关设备的扫描不存在盲区,解决了现有技术中监控设备存在监控盲区的问题;进一步地,其不仅能监控到人员的入侵情况,还能解决覆盖范围内终端设备入侵的问题。同时,主控器中通过设置入侵监控告警,一旦发现不属于记录的已知的网卡MAC码时,发出告警信息,更可靠、快捷地进行入侵告警。
(2)本发明提供的入侵监控方法中,设置有入侵监控的预设时间段,通过网关设备扫描终端设备网卡MAC码的扫描时间,或主控器获取网关设备扫描到的终端设备网卡MAC码的记录时间,确定是否在预设时间段内存有不属于记录的已知网卡MAC码。该入侵监控方法的优化,进一步优化了本发明的适用性,如在一些公众场所或银行等情况,可将预设时间段设置为非工作时间段,在日常工作时间段的正常运行同时,保证非工作时间段的安全问题,使得入侵监控的方法进一步满足现实情景的需求。
(3)本发明提供的入侵监控方法中,主控器通过网关设备获取不属于记录的已知网卡MAC码的终端设备的移动路线特征,对应设置发出告警信息的要求以及发出不同的告警信息。其通过获取的移动路线特征更好地跟踪可能入侵的终端设备;通过对应设置发出告警信息的要求,以发出不同的告警信息,当达到入侵情况危急时,通过发出告警声音起到立刻提醒人员注意的效果,提高了入侵监控方法的快捷性与可靠性。
本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本发明入侵监控方法实施例一的流程图;
图2为本发明入侵监控方法实施例一的另一个流程图;
图3为本发明入侵监控方法实施例二的流程图;
图4为本发明入侵监控方法实施例三的流程图;
图5为本发明入侵监控装置的模块框图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
本技术领域技术人员可以理解,这里所使用的“终端”、“终端设备”既包括无线信号接收器的设备,其仅具备无发射能力的无线信号接收器的设备,又包括接收和发射硬件的设备,其具有能够在双向通讯链路上,执行双向通讯的接收和发射硬件的设备。这种设备可以包括:蜂窝或其他通讯设备,其具有单线路显示器或多线路显示器或没有多线路显示器的蜂窝或其他通讯设备;PCS(Personal Communications Service,个人通讯系统),其可以组合语音、数据处理、传真和/或数据通讯能力;PDA(Personal Digital Assistant,个人数字助理),其可以包括射频接收器、寻呼机、互联网/内联网访问、网络浏览器、记事本、日历和/或GPS(Global Positioning System,全球定位系统)接收器;常规膝上型和/或掌上型计算机或其他设备,其具有和/或包括射频接收器的常规膝上型和/或掌上型计算机或其他设备。
实施例一
为对本发明的入侵监控方法作进一步的解释,请参阅图1:
其中,本实施例可以在一台设备上实现,也可以在由若干台设备组成的系统实现,具体地,在本实施例中以主控器命名实现的设备。
S11获取网关设备扫描到的终端设备网卡MAC码;
具体地,网关(Gateway)设备又称网间连接器、协议转让器,是多个网络间提供数据转换服务的计算机系统或设备。可以说网关设备就是不同网之间的连接器,数据从一个网到另外一个网时要经过“协商”的设备。网关设备是通过重新封装信息来使它们能够被另一种系统处理,对此,网关设备还具有能够同各种应用进行通信,包括建立和管理会话、传输以及分析数据等功能。MAC码(Media Access Control或者Medium Access Control)意为媒体访问控制,或称为物理地址、硬件地址,用来定义网络设备的位置。网卡MAC码通常是由网卡厂家烧入网卡的EPROM,它存储的是传输数据时真正赖以标识发出数据的设备和接收数据的主机地址。也就是说,在网络底层的物理传输过程中,是通过物理地址来识别主机的,它是全球唯一的。
在本实施例中,所述网关设备为具备记录与扫描探测覆盖范围内打开了无线wifi功能的终端设备的设备,扫描的过程主要为打开了无线wifi功能的终端设备探测到所处位置具有无线wifi信号,向网关设备主动发起连接请求后,网关设备通过接收请求获知终端设备的MAC码,并记录。
其中,获取所述网关设备扫描到的终端设备网卡MAC码的主体主要为主控器设备,其通过与所述网关设备建立通信协议,接收或获取所述网关设备所扫描或记录的信息。
其中,所述已知网卡MAC码包括与所述网关设备已有连接记录和/或已授权网卡MAC码;所述已有连接记录为在此之前,终端设备以与网关设备进行过连接,双方均带有连接记录;所述已授权为在此之前,终端设备与网关设备没进行过连接,但人工记录当前终端设备属于正常允许接入网关设备的已授权终端设备。
适应于对所述已知网卡MAC码的限定,所述获取网关设备扫描到的终端设备网卡MAC码之前,还包括步骤:
记录所述已知网卡MAC码。
基于所述已知网卡MAC码包括与所述网关设备已有连接记录和/或已授权网卡MAC码,主控器在记录所述已知网卡MAC码时,通过向所述网关设备获取当前已记录的网卡MAC码,和/或人工获取(例如使用终端设备的A用户为某公司的新进员工,尚未连接过公司的wifi,但网管可提前向A用户获知其终端设备的网卡MAC码,并作为已授权网卡MAC码)或通过第三方设备获取已授权网卡MAC码;而后将获取到的所述已知网卡MAC码录入数据库。
S12将扫描到的终端设备网卡MAC码与记录的已知网卡MAC码对比;
其中,对比的过程为将扫描到的终端设备网卡MAC码与所述已知网卡MAC码匹配,本领域技术人员可知,网卡MACA码长度是48比特(6字节),由16进制的数字组成,分为前24位和后24位。前24位叫做组织唯一标识符(Organizationally Unique Identifier,即OUI),是由IEEE的注册管理机构给不同厂家分配的代码,区分了不同的厂家。后24位四由厂家自己分配的,成为扩展标识符,且同一个厂家生产的网卡中MAC码的后24位是不同的。于此,由于网卡MAC码具有唯一性,在匹配的过程中,必须匹配所有位数。
S13确认扫描到的终端设备网卡MAC码不属于记录的已知网卡MAC码;
当经过步骤S12的对比,若所述终端设备网卡MAC码与所述已知网卡MAC码的任何一个均不匹配,则可确认为所述扫描到的终端设备网卡MAC码不属于记录的已知网卡MAC码。
进一步地,结合图2,还包括步骤:
S21获取所述网关设备扫描到终端设备网卡MAC码的扫描时间;或,记录获取所述网关设备扫描到终端设备网卡MAC码的记录时间;
具体地,所述网关设备扫描到终端设备网卡MAC码的扫描时间为所述网关设备扫描记录的时间;主控器仅需要获取所述网关设备记录的扫描时间即可;所述获取所述网关设备扫描到终端设备网卡MAC码的记录时间为主控器获取所述网关设备扫描到终端设备网卡MAC码的时间,由主控器根据获取时间对应获取当前时间点作为记录时间。
S22确定所述扫描时间或记录时间在预设时间段内。
具体地,所述预设时间段可为一天以内的时间段(例如每天晚上的11点到第二天早上7点),或者多天(例如正值公众假期时,设置为公众放假的时间)。当本实施例运用于工作环境如国企事业单位时,可根据休假时间安排设定预设时间段。
本步骤中通过判断所述扫描时间或记录时间在预设时间段内,判定当前可能的入侵行为是否属于正常工作时间内所发生的,主要用以让本实施例提供的入侵监控方法更适应日常的安全管理工作。
S14发出告警信息。
具体地,所述发出告警信息的方式包括发出告警声音、向指定终端发送告警短信等。
进一步地,所述发出告警信息的同时,主控器主动记录所述终端设备网卡MAC码。
在本实施例中,首先基于利用网关设备扫描进入覆盖区域的终端设备MAC码,并利用MAC码的唯一性辨识不同的终端设备,判断覆盖区域内是否存有可能的入侵人员或终端设备,当确认为存在可能的入侵行为时,发出告警信息。由于网关设备对覆盖区域内终端设备的扫描不存在扫描盲区,其更有效地保证了覆盖区域内全方位的监控安全。同时,由于本实施例提供的方法中,主要是采用到网关设备,而随着技术的发展,安装网关设备基本是家家户户所必备的,意味着本实施例的监控方法不需要额外安装设备,大大地减少了监控成本。其次,本实施例还包括设置入侵监控的预设时间段,通过网关设备扫描终端设备网卡MAC码的扫描时间,或主控器获取网关设备扫描到的终端设备网卡MAC码的记录时间,确定是否在预设时间段内存有不属于记录的已知网卡MAC码。该入侵监控方法的优化,进一步优化了本发明的适用性,如在一些公众场所或银行等情况,可将预设时间段设置为非工作时间段,在日常工作时间段的正常运行同时,保证非工作时间段的安全问题,使得入侵监控的方法进一步满足现实情景的需求。
实施例二
区别于实施例一所述的入侵监控方法,结合图3,在本实施例中,所述发出告警信息之前,还包括以下步骤:
S31获取所述终端设备的移动路线特征,所述移动路线特征包括移动路线、移动速率、停留位置、移动时间中的至少一项;
具体地,本领域技术人员可知,所述移动路线特征可通过现有技术检测获得,如根据网关设备获取到的终端设备发出连接网关设备的数据,对数据进行处理,获知终端设备的位置;除此之外,还可采用其他探测技术获取移动路线特征。所述移动路线为终端设备进入网关设备覆盖区域后移动经过的路径,主要用以确认当前可能入侵的主体移动的线路是否涉及网关设备覆盖范围内的敏感区域,如银行中心的保险库等,并将所述移动路线作为对可能入侵主体的跟踪信息;所述移动速率为终端设备进入网关设备覆盖区域后移动的速率,如若移动的速率大于人体可达到的速率时,可判定为可能存在入侵行为的主体为终端设备,例如无人机等;所述停留位置为终端设备进入网关设备覆盖区域后被网关设备扫描到的定位位置;所述移动时间为终端设备进入网关设备覆盖区域后移动的时间,该时间从网关设备扫描到终端设备后起算;进一步地,所述移动时间与停留位置结合,可确认终端设备是否长时间停留在同一位置等问题。
S32确定所述移动路线特征满足触发发出告警信息的条件。
进一步地,所述确定所述移动路线特征满足触发发出告警信息的条件,所述发出告警信息,包括以下步骤:
根据移动路线特征中的移动路线判断出终端设备进入预设入侵区域,发出告警声音和/或向指定终端发送告警短信;
其中,所述预设入侵区域主要为网关设备覆盖区域内监控最为关键的区域,如科研工作室中,存有研究资料的位置等;进一步地,所述预设入侵区域可设置为网关设备覆盖范围的外沿,一旦扫描到有终端设备时,立刻判定为可能存在入侵行为。
进一步地,根据移动路线特征中的移动路线判断出终端设备进入预设入侵区域,除终端设备真正进入所述预设入侵区域外,还包括预判定进入的情况,如当前终端设备的移动路线为进入所述预设入侵区域的位移线路,且移动路线显示当前终端设备一直往预设入侵区域靠近,则可预判定为终端设备进入预设入侵区域。
或,根据移动路线特征中的停留位置判断出终端设备处于预设入侵区域的边沿,向指定终端发送告警短信并记录所述终端设备的移动路线特征。
具体地,所述预设入侵区域的边沿主要为网关设备覆盖区域内监控最为关键的区域边沿,如科研工作室中,以存有研究资料的位置为中心,向外5m的范围等。
由于确认出终端设备处于预设入侵区域的边沿时,可能存在的入侵行为做造成的结果损害情况低于确认为终端设备处于预设入侵区域内所造成的损害情况,所以在本实施例中,当确认为终端设备处于预设入侵区域的情况时,发出告警信息的等级将高于确认为终端设备处于预设入侵区域的边沿的情况。如发出告警声音的等级高于向指定终端发送告警短信。
进一步地,所述确定所述移动路线特征满足触发发出告警信息的条件,所述发出告警信息,包括以下步骤:
判断出移动路线特征中的移动速率或移动时间超过预设阈值,发出告警声音和/或向指定终端发送告警短信;
具体地,所述预设阈值包括人体所达的移动阈值,其中,当终端设备的移动速率低于或高于预设阈值,即低于或高于人体所达的移动阈值,如移动速率时,可判定为实施入侵行为的主体为终端设备,如无人机等,由于现实环境下,存有实施入侵行为的主体为终端设备时,一般属于人为远程控制的结果,其可将其入侵行为的结果等同或高于人体入侵行为的结果;一旦判定为超过所述预设阈值时,发出告警声音和/或向指定终端发送告警短信。
进一步地,所述预设阈值包括时间阈值,比如,当终端设备的移动时间不间断持续的时间超过正常移动时间时,判定为超过预设阈值。
判断出移动路线特征中的移动速率或移动时间到达预置临界范围,向指定终端发送告警短信并记录所述终端设备的移动路线特征。
具体地,所述预置临界范围主要为所述预设阈值的临界值范围;本步骤的实施主要用于作为上一步骤的预设判断,使得发出较为低级的告警信息后,处理可能入侵行为的反应时间足以用于实施反入侵策略。
本实施例通过针对移动路线特征设置满足不同触发告警信息的条件,对应发出不同等级的告警信息,比如根据移动路线特征中的停留位置判断出终端设备处于预设入侵区域的边沿,向指定终端发送告警短信并记录所述终端设备的移动路线特征;其实现了预告警,使得监控人员有更多的处理入侵的时间,以利于将入侵行为遏制在预备阶段,防止了入侵行为的发生,提高对人身安全以及财产安全的保护力度。
实施例三
区别于上述实施例,结合图4,在本实施例中,所述已知网卡MAC码为所述网关设备已授权网卡MAC码;
具体地,所述已授权网卡MAC码为与所述网关设备不存有连接记录,但属于允许正常接入的网卡MAC码。如,所述网关设备为新安装设备,当前无任何连接记录,但可通过主控器预设允许正常接入的网卡MAC码。
所述步骤S11获取网关设备扫描到的终端设备网卡MAC码之后,还包括:
S41获取所述终端设备的移动路线特征;
所述移动路线特征与实施例二所述一致,在此不再详述。
S42若所述移动路线特征不满足预设活动范围内的条件,继续所述将扫描到的终端设备网卡MAC码与记录的已知网卡MAC码对比的步骤。
具体地,所述移动路线特征不满足预设活动范围的条件,包括:
移动路线特征中的移动时间不满足预设活动范围中的活动时间条件;
其中,所述活动时间为主控器设定的网关设备覆盖区域内,允许正常接入网关设备的时间,比如银行中,活动时间为银行工作人员的工作时间。对应的活动时间条件即为所述网关设备扫描到终端设备MAC码时的扫描时间或主控器获取所述网关设备扫描到的终端设备MAC码的记录时间处于银行工作人员的工作时间。
或,移动路线特征中的移动路线不满足预设活动范围中的活动区域条件。
其中,所述活动区域范围主控器设定的网关设备覆盖区域内,允许正常接入网关设备的区域,比如飞机场中,活动区域为非工作人员不可进入区域,如候机室等;对应的活动区域条件即为所述网关设备扫描到中间段设备MAC码时,终端设备的定位需处于活动区域内。
在本实施例中,当主控器获取到网关设备扫描到的终端设备网卡MAC码时,通过获取终端设备的移动路线特征借以判断当前进入网关设备覆盖范围的终端设备的移动路线特征是否属于正常进入情况;若属于正常进入情况,则无需进行后续步骤;若不属于正常进入情况,则经过网卡MAC码匹配确认是否为入侵行为。本实施例提供的方法,进一步地适用于公众场所中重要区域或工作环境中非工作时间段,如飞机场中的监控室等;飞机场每天进出的人员均为不确定情况,但是,进入飞机场中的监控室等区域必定属于特定人员才可进入的区域,此时,当有人员进入监控室时,则进行终端设备网卡MAC码的匹配判断,若不属于记录的已知网卡MAC码时,发出告警信息。
本实施例提供的入侵监控方法中,当设置已知网卡MAC码为网关设备已授权网卡MAC码时,在网卡MAC码匹配之前,对扫描到的终端设备的移动路线特征进行预设活动范围条件的判断,实现当本实施例应用于大型公众场所时,对重点监控区域实施安全保护。
实施例四
本发明实施例还提供了入侵监控装置,结合图5,其包括以下模块:
获取模块51,用于获取网关设备扫描到的终端设备网卡MAC码;
对比模块52,用于将扫描到的终端设备网卡MAC码与记录的已知网卡MAC码对比;
确定模块53,用于确认扫描到的终端设备网卡MAC码不属于记录的已知网卡MAC码;
进一步地,所述确定模块53包括时间确定单元,用于获取所述网关设备扫描到终端设备网卡MAC码的扫描时间;或,记录获取所述网关设备扫描到的终端设备网卡MAC码的记录时间;
确定所述扫描时间或记录时间在预设时间段内。
进一步地,本实施例还包括条件判断模块,用于获取所述终端设备的移动路线特征,所述移动路线特征包括移动路线、移动速率、停留位置、移动时间中的至少一项;
确定所述移动路线特征满足触发发出告警信息的条件。
告警模块54,用于发出告警信息。
更进一步地,结合所述条件判断模块,所述告警模块54包括第一告警单元,用于根据移动路线特征中的移动路线判断出终端设备进入预设入侵区域,发出告警声音和/或向指定终端发送告警短信;
或,根据移动路线特征中的停留位置判断出终端设备处于预设入侵区域的边沿,向指定终端发送告警短信并记录所述终端设备的移动路线特征。
优选地,所述告警模块54还包括第二告警单元,用于判断出移动路线特征中的移动速率或移动时间超过预设阈值,发出告警声音和/或向指定终端发送告警短信;
判断出移动路线特征中的移动速率或移动时间到达预置临界范围,向指定终端发送告警短信并记录所述终端设备的移动路线特征。
进一步地,当所述已知网卡MAC码包括与所述网关设备已有连接记录和/或已授权网卡MAC码时,本实施例还包括记录模块,用于记录所述已知网卡MAC码。
进一步地,当所述已知网卡MAC码为所述网关设备已授权网卡MAC码时,本实施例还包括预先判断模块,用于获取所述终端设备的移动路线特征;判断所述移动线路特征是否不满足预设活动范围内的条件。所述移动路线特征不满足预设活动范围的条件,包括:移动路线特征中的移动时间不满足预设活动范围中的活动时间条件;或,移动路线特征中的移动路线不满足预设活动范围中的活动区域条件。
实施例五
本发明实施例还提供了设备,其包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于:执行上述实施例所述的入侵监控方法。
实施例六(应用例)
假设银行工作人员使用本发明提供的方法,进行对银行安装的网关设备覆盖区域内的日常安全进行监控;银行工作人员通过主控器将工作人员所用的终端设备(包括工作所用的笔记本等)的网卡MAC码录入作为已知网卡MAC码。由于银行工作的特殊性,银行工作人员进一步在发出告警信息前设定预设时间段的判定过程,将预设时间段设为银行工作时间。
在某一晚上9点,某入侵者随身携带着开启了wifi功能的终端设备,通过银行安全疏散通道(假设为可躲避监控摄像区域),进入银行实施盗窃行为,由于进入银行后,属于网关设备覆盖区域,所携带的终端设备将自动向网关设备发起连接请求,此时,网关设备将扫描到终端设备网卡MAC码,并传送至主控器,主控器通过网卡MAC码匹配判断出不属于已知网卡MAC码,并结合预设时间段的判定过程,认定为处于非预设时间段内的入侵行为,即刻发出告警信息,此时当值监控人员可快捷获取到有人员入侵的信息。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (10)
1.一种入侵监控方法,其特征在于,包括以下步骤:
获取网关设备扫描到的终端设备网卡MAC码;
将扫描到的终端设备网卡MAC码与记录的已知网卡MAC码对比;
确认扫描到的终端设备网卡MAC码不属于记录的已知网卡MAC码;
发出告警信息。
2.根据权利要求1所述的入侵监控方法,其特征在于,所述发出告警信息之前,还包括以下步骤:
获取所述网关设备扫描到终端设备网卡MAC码的扫描时间;或,记录获取所述网关设备扫描到终端设备网卡MAC码的记录时间;
确定所述扫描时间或记录时间在预设时间段内。
3.根据权利要求1或2所述的入侵监控方法,其特征在于,所述已知网卡MAC码包括与所述网关设备已有连接记录和/或已授权网卡MAC码;
所述获取网关设备扫描到的终端设备网卡MAC码之前,还包括步骤:
记录所述已知网卡MAC码。
4.根据权利要求1所述的入侵监控方法,其特征在于,所述发出告警信息之前,还包括以下步骤:
获取所述终端设备的移动路线特征,所述移动路线特征包括移动路线、移动速率、停留位置、移动时间中的至少一项;
确定所述移动路线特征满足触发发出告警信息的条件。
5.根据权利要求4所述的入侵监控方法,其特征在于,所述确定所述移动路线特征满足触发发出告警信息的条件,所述发出告警信息,包括以下步骤:
根据移动路线特征中的移动路线判断出终端设备进入预设入侵区域,发出告警声音和/或向指定终端发送告警短信;
或,根据移动路线特征中的停留位置判断出终端设备处于预设入侵区域的边沿,向指定终端发送告警短信并记录所述终端设备的移动路线特征。
6.根据权利要求4所述的入侵监控方法,其特征在于,所述确定所述移动路线特征满足触发发出告警信息的条件,所述发出告警信息,包括以下步骤:
判断出移动路线特征中的移动速率或移动时间超过预设阈值,发出告警声音和/或向指定终端发送告警短信;
判断出移动路线特征中的移动速率或移动时间到达预置临界范围,向指定终端发送告警短信并记录所述终端设备的移动路线特征。
7.根据权利要求1所述的入侵监控方法,其特征在于,所述已知网卡MAC码为所述网关设备已授权网卡MAC码;
所述获取网关设备扫描到的终端设备网卡MAC码之后,还包括:
获取所述终端设备的移动路线特征;
若所述移动路线特征不满足预设活动范围内的条件,继续所述将扫描到的终端设备网卡MAC码与记录的已知网卡MAC码对比的步骤。
8.根据权利要求7所述的入侵监控方法,其特征在于:所述移动路线特征不满足预设活动范围的条件,包括:
移动路线特征中的移动时间不满足预设活动范围中的活动时间条件;
或,移动路线特征中的移动路线不满足预设活动范围中的活动区域条件。
9.一种入侵监控装置,其特征在于,包括以下步骤:
获取模块,用于获取网关设备扫描到的终端设备网卡MAC码;
对比模块,用于将扫描到的终端设备网卡MAC码与记录的已知网卡MAC码对比;
确定模块,用于确认扫描到的终端设备网卡MAC码不属于记录的已知网卡MAC码;
告警模块,用于发出告警信息。
10.一种设备,其特征在于,其包括:
一个或多个处理器;
存储器;
一个或多个应用程序,其中所述一个或多个应用程序被存储在所述存储器中并被配置为由所述一个或多个处理器执行,所述一个或多个程序配置用于:执行根据权利要求1~8任一项所述的入侵监控方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710758473.1A CN107623898A (zh) | 2017-08-29 | 2017-08-29 | 入侵监控方法、装置和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710758473.1A CN107623898A (zh) | 2017-08-29 | 2017-08-29 | 入侵监控方法、装置和设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107623898A true CN107623898A (zh) | 2018-01-23 |
Family
ID=61088435
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710758473.1A Pending CN107623898A (zh) | 2017-08-29 | 2017-08-29 | 入侵监控方法、装置和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107623898A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108665668A (zh) * | 2018-05-11 | 2018-10-16 | 欧阳培光 | 一种灾情监控方法及系统 |
CN108806152A (zh) * | 2018-06-13 | 2018-11-13 | 哈尔滨罗斯科技有限公司 | 一种基于图像的安防报警设备及方法 |
CN109087470A (zh) * | 2018-07-19 | 2018-12-25 | 广州市捍御者信息科技有限公司 | 入侵监控系统和入侵监控方法 |
CN110838216A (zh) * | 2019-11-27 | 2020-02-25 | 太仓市同维电子有限公司 | 一种通过无线路由器监测室内入侵的方法 |
CN110858813A (zh) * | 2018-12-07 | 2020-03-03 | 哈尔滨安天科技集团股份有限公司 | 一种网络摄像头安全检测方法及装置 |
CN111371814A (zh) * | 2018-12-06 | 2020-07-03 | 北京奇虎科技有限公司 | 电子设备的监控及处理方法、装置及电子设备 |
CN112153645A (zh) * | 2019-06-28 | 2020-12-29 | 北京奇虎科技有限公司 | 防蹭网方法和装置、路由器 |
CN112153631A (zh) * | 2019-06-28 | 2020-12-29 | 北京奇虎科技有限公司 | 识别非法入侵的方法和装置、路由器 |
WO2021114700A1 (zh) * | 2019-12-09 | 2021-06-17 | 珠海格力电器股份有限公司 | 一种安防方法、系统、电子设备、存储介质及智能控制器 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120127318A1 (en) * | 2010-11-22 | 2012-05-24 | Electronics And Telecommunications Research Institute | Surveillance system using wireless network, master sensor node, and server apparatus |
CN105049814A (zh) * | 2015-08-12 | 2015-11-11 | 山东合天智汇信息技术有限公司 | 一种监测分析人员运动轨迹的方法及系统 |
CN105357480A (zh) * | 2015-11-10 | 2016-02-24 | 杭州敦崇科技股份有限公司 | 公共场所无线上网安全管理系统及其运行方法 |
CN106028283A (zh) * | 2016-05-26 | 2016-10-12 | 上海网数信息科技有限公司 | 通过无线网络数据分析用户线下行为的方法及系统 |
CN106657775A (zh) * | 2016-11-28 | 2017-05-10 | 浙江宇视科技有限公司 | 一种跟踪监控的方法、装置和系统 |
-
2017
- 2017-08-29 CN CN201710758473.1A patent/CN107623898A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120127318A1 (en) * | 2010-11-22 | 2012-05-24 | Electronics And Telecommunications Research Institute | Surveillance system using wireless network, master sensor node, and server apparatus |
CN105049814A (zh) * | 2015-08-12 | 2015-11-11 | 山东合天智汇信息技术有限公司 | 一种监测分析人员运动轨迹的方法及系统 |
CN105357480A (zh) * | 2015-11-10 | 2016-02-24 | 杭州敦崇科技股份有限公司 | 公共场所无线上网安全管理系统及其运行方法 |
CN106028283A (zh) * | 2016-05-26 | 2016-10-12 | 上海网数信息科技有限公司 | 通过无线网络数据分析用户线下行为的方法及系统 |
CN106657775A (zh) * | 2016-11-28 | 2017-05-10 | 浙江宇视科技有限公司 | 一种跟踪监控的方法、装置和系统 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108665668A (zh) * | 2018-05-11 | 2018-10-16 | 欧阳培光 | 一种灾情监控方法及系统 |
CN108806152A (zh) * | 2018-06-13 | 2018-11-13 | 哈尔滨罗斯科技有限公司 | 一种基于图像的安防报警设备及方法 |
CN109087470A (zh) * | 2018-07-19 | 2018-12-25 | 广州市捍御者信息科技有限公司 | 入侵监控系统和入侵监控方法 |
CN111371814A (zh) * | 2018-12-06 | 2020-07-03 | 北京奇虎科技有限公司 | 电子设备的监控及处理方法、装置及电子设备 |
CN110858813A (zh) * | 2018-12-07 | 2020-03-03 | 哈尔滨安天科技集团股份有限公司 | 一种网络摄像头安全检测方法及装置 |
CN112153645A (zh) * | 2019-06-28 | 2020-12-29 | 北京奇虎科技有限公司 | 防蹭网方法和装置、路由器 |
CN112153631A (zh) * | 2019-06-28 | 2020-12-29 | 北京奇虎科技有限公司 | 识别非法入侵的方法和装置、路由器 |
CN110838216A (zh) * | 2019-11-27 | 2020-02-25 | 太仓市同维电子有限公司 | 一种通过无线路由器监测室内入侵的方法 |
WO2021114700A1 (zh) * | 2019-12-09 | 2021-06-17 | 珠海格力电器股份有限公司 | 一种安防方法、系统、电子设备、存储介质及智能控制器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107623898A (zh) | 入侵监控方法、装置和设备 | |
US12081595B2 (en) | Monitoring system for securing networks from hacker drones | |
CN109729180B (zh) | 全体系智慧社区平台 | |
US9135807B2 (en) | Mobile wireless device with location-dependent capability | |
US8749343B2 (en) | Selectively enabled threat based information system | |
EP3111587B1 (en) | Context specific management in wireless sensor network | |
US9600987B2 (en) | Automated, remotely-verified alarm system with intrusion and video surveillance and digitial video recording | |
US8941465B2 (en) | System and method for secure entry using door tokens | |
US8305211B1 (en) | Method and apparatus for surveillance system peering | |
US20120314063A1 (en) | Threat based adaptable network and physical security system | |
WO2009079648A1 (en) | Threat based adaptable network and physical security system | |
CA2324679A1 (en) | Method and system for physical access control using wireless connection to a network | |
CN103685507A (zh) | 基于物联网的涉密场所智能管理监控平台 | |
US20220215093A1 (en) | Event Monitoring | |
JP2003069596A (ja) | 管理システム及び管理方法 | |
KR20180103488A (ko) | 무선랜 파라미터 동요에 기초한 모션 감지 방법 | |
US20230403536A1 (en) | Wi-Fi-Disruption Based Motion Detection and Automation System and Methods | |
KR102532210B1 (ko) | 고정형 @(Crazy A)불법촬영카메라 탐지 배선반 시스템 | |
KR20040049714A (ko) | 인터넷을 이용한 무인경비 시스템 및 그 방법 | |
Qureshi et al. | IoTFC: A Secure and Privacy Preserving Architecture for Smart Buildings | |
KR101564046B1 (ko) | 보드 간 통신에 의한 지능형 출입 통제 시스템, 방법 및 컴퓨터 판독 가능한 기록 매체 | |
CN221652660U (zh) | 一种物联网安防系统 | |
RU2790079C2 (ru) | Система и способ контроля и управления доступом | |
Manual | Manual | |
Salas | IoTFC: A Secure and Privacy Preserving Architecture for Smart Buildings |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180123 |
|
RJ01 | Rejection of invention patent application after publication |