CN108667773B - 网络防护系统、方法、装置及服务器 - Google Patents

网络防护系统、方法、装置及服务器 Download PDF

Info

Publication number
CN108667773B
CN108667773B CN201710202450.2A CN201710202450A CN108667773B CN 108667773 B CN108667773 B CN 108667773B CN 201710202450 A CN201710202450 A CN 201710202450A CN 108667773 B CN108667773 B CN 108667773B
Authority
CN
China
Prior art keywords
control instruction
data packet
verification information
verification
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710202450.2A
Other languages
English (en)
Other versions
CN108667773A (zh
Inventor
刘晋成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201710202450.2A priority Critical patent/CN108667773B/zh
Priority to TW106137124A priority patent/TWI738900B/zh
Priority to US15/886,582 priority patent/US10951614B2/en
Priority to EP18775293.6A priority patent/EP3602273B1/en
Priority to KR1020197028094A priority patent/KR102452426B1/ko
Priority to PCT/US2018/016743 priority patent/WO2018182850A1/en
Priority to JP2019546004A priority patent/JP7043507B2/ja
Publication of CN108667773A publication Critical patent/CN108667773A/zh
Application granted granted Critical
Publication of CN108667773B publication Critical patent/CN108667773B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Abstract

本申请提供一种网络防护系统、方法、装置及服务器,该方法包括:接收来自主控端设备的第一数据包,其中,所述第一数据包包括第一验证信息及第一控制指令;确定所述第一验证信息符合预设条件;向被控端设备发送所述第一控制指令。本申请的技术方案可以对恶意攻击进行防御,弥补现有防护产品在防护未知漏洞方面的不足。

Description

网络防护系统、方法、装置及服务器
技术领域
本申请涉及网络技术领域,尤其涉及一种网络防护系统、方法、装置及服务器。
背景技术
现有技术中的防火墙、入侵检测系统(Intrusion Detection Systems,简称为IDS)等防护技术,通常是从网络中提取已知的漏洞特征,通过已知的漏洞特征更新漏洞规则库。若漏洞规则库中未记录网络中未知的漏洞特征,则现有技术中的防火墙、IDS等就不能防御未知漏洞特征的恶意攻击行为。
发明内容
有鉴于此,本申请提供一种新的技术方案,可以防御未知漏洞的恶意攻击行为,弥补现有技术的不足。
为实现上述目的,本申请提供技术方案如下:
根据本申请的第一方面,提出了一种网络防护系统,包括:主控端设备以及被控端设备;其中,
所述服务器,用于接收来自主控端设备的第一数据包,从所述第一数据包中解析第一验证信息及第一控制指令,若所述第一验证信息符合预设条件,向所述被控端设备发送第一控制指令,所述第一控制指令用于控制所述被控端设备的工作状态;
所述被控端设备,用于执行与所述第一控制指令相对应的动作。
根据本申请的第二方面,提出了一种网络防护系统,包括:服务器以及被控端设备;其中,
所述服务器,用于接收来自被控端设备的第二数据包,其中,所述第二数据包包括第二验证信息;基于对所述第二验证信息的验证结果,生成第二控制指令,所述第二控制指令用于控制所述被控端设备是否需要响应从网络中接收到的第三数据包;向被控端设备发送所述第二控制指令;
所述被控端设备,用于执行与所述第二控制指令相对应的动作。
根据本申请的第三方面,提出了一种网络防护方法,包括:
接收来自主控端设备的第一数据包,其中,所述第一数据包包括第一验证信息及第一控制指令;
确定所述第一验证信息符合预设条件;
向被控端设备发送所述第一控制指令。
根据本申请的第四方面,提出了一种网络防护方法,包括:
接收来自被控端设备的第二数据包,其中,所述第二数据包包括第二验证信息;
基于对所述第二验证信息验证的结果,生成第二控制指令,所述第二控制指令用于使所述被控端设备是否响应从网络中接收到的第三数据包;
向所述被控端设备发送所述第二控制指令。
根据本申请的第五方面,提出了一种网络防护装置,包括:
第一接收单元,用于接收来自主控端设备的第一数据包,其中,所述第一数据包包括第一验证信息及第一控制指令;
确定单元,用于确定所述第一接受单元接收到的所述第一验证信息符合预设条件;
第一发送单元,用于响应于所述确定单元,向被控端设备发送所述第一接收单元接收到的所述第一控制指令。
根据本申请的第六方面,提出了一种网络防护装置,包括:
第二接收单元,用于接收来自被控端设备的第二数据包,其中,所述第二数据包包括第二验证信息;
指令生成单元,用于基于对所述第二接收单元接收到的所述第二验证信息验证的结果,生成第二控制指令,所述第二控制指令用于使所述被控端设备是否响应从网络中接收到的第三数据包;
第二发送单元,用于向所述被控端设备发送所述指令生成单元生成的所述第二控制指令。
根据本申请的第七方面,提出了一种服务器,所述服务器包括:
处理器;用于存储所述处理器可执行指令的存储器;
其中,所述处理器,用于接收来自主控端设备的第一数据包,其中,所述第一数据包包括第一验证信息及第一控制指令;确定所述第一验证信息符合预设条件;向被控端设备发送所述第一控制指令;或者,
所述处理器,用于接收来自被控端设备的第二数据包,其中,所述第二数据包包括第二验证信息;基于对所述第二验证信息验证的结果,生成第二控制指令,所述第二控制指令用于使所述被控端设备是否响应从网络中接收到的第三数据包;向所述被控端设备发送所述第二控制指令。
根据本申请的第八方面,提出了一种控制方法,包括:
检测用户在操作界面上触发生成第一控制指令的第一验证信息;
将所述第一控制指令和所述第一验证信息写入到第一数据包;
向服务器发送所述第一数据包。
根据本申请的第九方面,提出了一种遥控器,包括:
第一信号处理器以及第一信号收发器;
所述第一信号处理器,用于检测用户在操作界面上触发生成第一控制指令的第一验证信息;将所述第一控制指令和所述第一验证信息写入到第一数据包;
所述第一信号收发器,用于向服务器发送所述第一信号处理器得到的所述第一数据包令。
根据本申请的第十方面,提出了一种智能家电,包括:
第二信号收发器以及第二信号处理器;
所述第二信号收发器,用于接收来自主控端设备的第一数据包,其中,所述第一数据包包括第一验证信息及第一控制指令;
所述第二信号处理器,用于确定所述第一信号收发器接收到的所述第一验证信息符合预设条件;执行所述第一控制指令。
由以上技术方案可见,本申请当第一数据包中包括的第一验证信息符合预设条件时,可确定发送第一数据包的行为是合法用户的正常行为,当攻击者通过大量数据包向服务器发起攻击时,即使服务器未存储与攻击者相关的漏洞特征,服务器仍可通过数据包中携带的第一验证信息对恶意攻击进行防御,弥补了现有防护产品在防护未知漏洞方面的不足。
附图说明
图1A是本申请一示例性实施例提供的网络防护系统的结构图;
图1B是图1A提供的网络防护系统中的主控端设备的界面示意图之一;
图1C是图1A提供的网络防护系统中的主控端设备的界面示意图之二;
图2是本申请一示例性实施例提供的网络防护方法的流程图;
图3是本申请另一示例性实施例提供的网络防护方法的流程图;
图4是本申请再一示例性实施例提供的网络防护方法的流程图;
图5是本申请一示例性实施例的网络防护装置的结构图;
图6是本申请另一示例性实施例的网络防护装置的结构图;
图7是本申请一示例性实施例的服务器的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
为对本申请进行进一步说明,提供下列实施例:
图1A是本申请一示例性实施例提供的网络防护系统的系统示意图;如图1A所示,网络防护系统包括:服务器11、主控端设备12以及被控端设备13。
其中,主控端设备12可以为安装有应用程序(APP)的智能手机、平板电脑等计算设备或者遥控器,主控端设备12的用户通过APP向服务器11注册用户账号,并可以通过该用户账号绑定一个电话号码,通过该用户帐号对被控端设备13进行远程控制。被控端设备13可以为通过通信接口接入网络的物联网设备,该物联网设备例如为智能摄像头、智能电灯、智能空调等智能家电,主控端设备12可以通过网络对被控端设备13进行远程控制,例如,主控端设备12远程控制被控端设备13的开启、关闭等。
当服务器11接收到来自主控端设备12的第一数据包时,从第一数据包中解析第一验证信息,其中,第一验证信息可以为用户在主控端设备12的操作界面上的点击行为信息,或者,第一验证信息可以为用户通过在主控端设备12的应用程序上注册的用户身份信息,应用程序可以为用户提供远程控制被控端设备13的操作界面。服务器11确定第一验证信息是否符合预设条件,若第一验证信息符合预设条件,则向被控端设备13发送第一控制指令,被控端设备13执行与第一控制指令相对应的动作,例如,第一控制指令为用于控制被控端设备13开启的指令,则被控端设备13执行开启的动作,再例如,第一控制指令为用于控制被控端设备13将温度调节到26摄氏度的指令,则被控端设备13执行将温度调节到26摄氏度的动作。
若服务器11确定第一验证信息不符合预设条件,则服务器11生成验证码并向与用户账号绑定的智能终端(例如智能手机)发送验证码。服务器11接收该智能终端基于验证码返回的响应结果,若响应结果表示未通过验证码验证,服务器11将第一数据包视为非法攻击的数据包,并将该第一数据包丢弃,若响应结果标识通过验证码验证,服务器11可将第一数据包中携带的第一控制指令发送给被控端设备13。
当服务器11接收到来自被控端设备13的第二数据包时,服务器11可从第二数据包中解析第二验证信息;基于对第二验证信息的验证结果,生成第二控制指令,其中,第二控制指令用于控制被控端设备13是否需要响应从网络中接收到的第三数据包;向被控端设备13发送第二控制指令;被控端设备13执行与第二控制指令相对应的动作,例如,第二控制指令为指示被控端设备13丢弃第三数据包的指令,则被控端设备13执行丢弃第三数据包的动作,第二控制指令为指示被控端设备13处理第三数据包的指令,则被控端设备13执行处理第三数据包的动作,例如,响应第三数据包中的调整温度的指令,将温度调整到26摄氏度。
当主控端设备12为遥控器时,该遥控器可包括:第一信号处理器以及第一信号收发器;其中,第一信号处理器,用于检测用户在操作界面上触发生成第一控制指令的第一验证信息;将第一控制指令和第一验证信息写入到第一数据包;第一信号收发器,用于向服务器发送第一信号处理器得到的第一数据包。
当被控端设备13为智能家电时,该智能家电包括:第二信号收发器以及第二信号处理器;第二信号收发器,用于接收来自主控端设备的第一数据包,其中,第一数据包包括第一验证信息及第一控制指令;第二信号处理器,用于确定第二信号收发器接收到的第一验证信息符合预设条件;执行第一控制指令。
本实施例中,服务器11可以通过第一数据包中包含的第一验证信息,以及验证码,确定与第一数据包相关的行为是合法用户的正常行为还是非法用户的攻击行为,当攻击者通过非法的第一数据包向服务器11发起攻击时,即使服务器11未存储与第一数据包相关的漏洞特征,服务器11仍可以对恶意攻击进行防御,弥补了现有防护产品在防护未知漏洞方面的不足。
具体的,下面通过第一示例性场景和第二示例性场景对图1A所示实施例进行详细描述。
其中,在第一示例性场景中,第一数据包的来源为主控端,即,主控端设备12,服务器11从主控端设备12接收到第一数据包,从第一数据包中解析出控制指令,控制指令用于控制被控端设备13的工作状态;在第一示例性场景中,在主控端设备12第一次接入服务器11时,主控端设备12可以将其入网配置信息以及与APP相关的信息发送给服务器11,其中,入网配置信息可以包括:主控端设备12接入网络的IP地址、接入网络的无线局域网名称(SSID)、第一次接入服务器11的系统时间,与主控端设备12上安装的应用程序(APP)相关的信息可以包括:APP所在操作系统的相关信息(例如,操作系统的种类以及操作系统的版本)、APP的版本、APP界面中各控件的大小以及各控件在界面上的位置坐标。服务器11存储入网配置信息以及与APP相关的信息,并在后续过程中基于入网配置信息和/或与APP相关的信息对服务器11进行防护。
图1B是图1A提供的网络防护系统中的主控端设备的界面示意图之一,图1C是图1A提供的网络防护系统中的主控端设备的界面示意图之二;如图1B和图1C所示,当用户需要通过主控端设备12远程控制被控端设备13(本实施例中,被控端设备13为智能空调)的温度时,用户需要在图1B所示的主控端设备12的界面121上远程控制被控端设备13,以使被控端设备13基于第一控制指令将温度调整到目标温度(例如25摄氏度)。当用户在界面121上确定目标温度“25摄氏度”后,通过触发“确定”触控按键122,主控端设备12在监听到“确定触控”按键122被触发后,确定界面121上触发的位置坐标(x,y),并将位置坐标以及需要调整的目标温度(例如25摄氏度)写入第一数据包,将第一数据包发送给服务器11。其中,若为真实用户的触控行为,则位置坐标(x,y)位于按键122所在的区域内。需要说明的是,图1B仅以温度选项为例进行示例性说明,当界面上121具有多个控制选项时,每一个控制选项可以对应一个触控按键,相应的,用户触控该触控按键的位置坐标需要位于触控按键所在的矩形区域内。如图1C所示,触控按键122为矩形按键,其对应的界面坐标范围例如为(x1,y1)~(x2,y2),即左上角和右下角的坐标。当触控到的位置坐标(x,y)位于触控按键122所在的矩形区域(x1,y1)~(x2,y2)时,表示其为真实用户的触控行为;否则,当触控到的位置坐标(x,y)在区域(x1,y1)~(x2,y2)以外时,表示其不是真实用户的触控行为。
服务器11在接收到第一数据包后,确定是否能够从第一数据包中解析出位置坐标,若不能解析出位置坐标,表示第一数据包是攻击者用来攻击服务器11的数据包,服务器11可以对该数据包不做任何响应。若服务器11能从第一数据包中解析出位置坐标,则服务器11需要检测位置坐标是否位于触控按键122所在的区域范围内。
当服务器11确定位置坐标在与第一控制指令相对应的“确定”触控按键122所在的矩形区域内时,可以确定第一验证信息符合预设条件,例如,“确定”按键122在界面上的区域为[200,200]-[300,300]的矩形区域内,位置坐标为[250,260],则位置坐标在与第一控制指令相对应的“确定”触控按键122所在的矩形区域内。此种情形下,服务器11从第一数据包中解析出用于控制被控端设备13的第一控制指令,并将第一控制指令发送给被控端设备13,被控端设备13执行与该第一控制指令相对应的动作,即,将温度调整到25摄氏度。
当服务器11确定位置坐标不在触控按键122所在的矩形区域内时,可以确定第一验证信息不符合预设条件,例如,触控按键122在界面上的区域为[200,200]-[300,300]的矩形区域内,从第一数据包中解析出的位置坐标为[300,360],则位置坐标不在触控按键122所在的矩形区域内。该种不符合预设条件的情形,可能是由用户更换不同尺寸的终端设备或者安装有不同操作系统的终端设备导致的,例如,用户将应用程序安装在4.7寸并且比例为16:9的终端设备上,当用户通过该终端设备在第一次接入到服务器11时,将4.7寸以及16:9的信息上报给服务器11,服务器11存储后作为参考信息,之后,用户更换成5.5寸并且比例为16:9的终端设备,由于服务器11记录的关于应用程序的界面信息仍为4.7寸以及16:9的终端设备,若服务器11本次解析出的位置坐标可能会不在已记录的区域范围内。为了避免在该种情形下第一数据包被丢弃,服务器11可以生成验证码,并向与用户账号相绑定的电话号码发送该验证码,服务器11接收电话号码基于验证码返回的响应结果,若响应结果表示第一验证信息为合法信息,服务器1将第一控制指令发送给被控端设备13,被控终端设备13执行与该第一控制指令相对应的动作,即,将温度调整到25摄氏度。若响应结果表示第一验证信息为非法信息,则服务器11可确定第一数据包来自攻击者,可以将第一数据包丢弃。
需要说明的是,上述仅以位置坐标作为第一验证信息进行举例说明,第一验证信息还可以为主控端设备12的MAC地址、IP地址等,主控端设备12可以采用与上述类似的描述,在初次接入到服务器11时将主控端设备I2的MAC地址、IP地址等信息上报给服务器11,以供服务器11在后续过程中对接收到的数据包进行验证,从而对服务器11进行安全防护。
在本示例性实施例中,由于位置坐标由用户在主控端设备12的APP的界面上触发触控按键生成控制指令时得到,该位置坐标能够表示真实用户的点击行为,因此通过位置坐标可以区别合法用户与恶意攻击者,避免恶意攻击者对服务器11的攻击。
在第二示例性场景中,服务器11接收来自被控端设备13的第二数据包,其中,第二数据包包括第二验证信息,基于对第二验证信息的验证结果,生成第二控制指令,第二控制指令用于控制被控端设备13是否需要响应从网络中接收到的第三数据包,向被控端设备13发送第二控制指令;被控端设备13执行与第二控制指令相对应的动作。
在一实施例中,被控端设备13可以通过开源库中的libnetfilter对其操作系统中开放的端口进行过滤。当被控端设备13接收到第三数据包时,将第三数据包中携带的发送方设备的源IP地址、源端口、以及发送方设备的MAC地址、被控端设备13中的系统时写入到第二数据包中,并将第二数据包发送至服务器11。
服务器11在接收到第二数据包后,从第二数据包中解析出IP地址,确定IP地址是否与已存储的IP地址位于同一地理区域,例如,从第二数据包中解析出的IP地址与已存储的IP地址是否位于同一城市;若从第二数据包中解析出的IP地址与已存储的IP地址位于同一地理区域,则对第二验证信息验证的结果表示该IP地址为合法IP地址,若结果表示第二验证信息为合法信息,第二控制指令为用于使被控端设备13处理第三数据包的指令;若结果表示第二验证信息为非法信息,第二控制指令为用于使被控端设备13丢弃第三数据包的指令。
需要说明的是,上述仅以第三数据包的发送方设备的源IP地址作为第二验证信息进行举例说明,第二验证信息还可以为发送方设备的MAC地址、端口号等,服务器11在后续过程中对接收到的第二数据包进行验证,通过第二数据包中携带的发送方设备的身份信息(例如,IP地址、MAC地址以及端口号),识别发送方设备是否为真实用户所使用的终端设备,从而避免攻击者通过向被控端设备13发送大量的数据包对被控端设备13进行非法攻击。
在本示例性实施例中,被控端设备13将接收到的第三数据包中的源IP地址通过第二数据包发送给服务器11,服务器11基于第二数据包中的IP地址识别第三数据包是否为攻击者发起的攻击行为,避免恶意攻击者对被控端设备13的攻击。
图2是本申请一示例性实施例提供的网络防护方法的流程图;本实施例可以应用在上述图1A所示实施例中的服务器11上,下面结合图1A描述本实施例,如图2所示,包括如下步骤:
步骤201,接收来自主控设备的第一数据包,其中,第一数据包包括第一验证信息及第一控制指令。
在一实施例中,第一验证信息可以为与主控端设备12相关的信息,例如,主控端设备12的入网配置信息、主控端设备12安装的应用程序的版本信息以及应用程序的用户界面中各触控按键在用户界面上的位置信息。
步骤202,确定第一验证信息符合预设条件。
在一实施例中,预设条件可以由第一验证信息的具体内容确定,例如,第一验证信息为IP地址,预设条件为IP地址与已存储的IP地址处于同一地理区域内,若第一验证信息为位置坐标,预设条件为位置坐标在已记录的区域范围内,等等。
步骤203,向被控端设备发送第一控制指令。
在一实施例中,第一控制指令可以用于控制被控端设备13的工作状态,被控端设备13接收到第一控制指令后,执行与第一控制指令相相对应的动作,例如,第一控制指令为控制被控端设备13将温度调整到25摄氏度,被控端设备13接收到该第一控制指令后,即可将温度调整到25摄氏度。
本实施例中,当第一数据包中包含的第一验证信息符合预设条件时,可确定发送第一数据包的行为是合法用户的正常行为,当攻击者通过大量数据包向服务器发起攻击时,即使服务器未存储与攻击者相关的漏洞特征,服务器仍可通过数据包中携带的第一验证信息对恶意攻击进行防御,弥补了现有防护产品在防护未知漏洞方面的不足。
图3是本申请另一示例性实施例提供的网络防护方法的流程图;本实施例在上述图2所示实施例的基础上,以第一验证信息为位置坐标为例对服务器进行防护来示例性说明,如图3所示,包括如下步骤:
步骤301,从第一数据包中解析位置坐标,确定位置坐标是否位于与第一控制指令相对应的触控按键所在的区域范围内,若位置坐标位于与该第一控制指令相对应的触控按键所在的区域范围内,执行步骤302,若位置坐标未位于区域范围内,执行步骤304。
在一实施例中,可以由服务器与主控端设备通过协议的方式确定位置坐标在第一数据包中的字段。在一实施例中,位置坐标可以为主控端设备12检测到的一个触控点位置。
步骤302,从第一数据包中解析用于控制被控端设备的第一控制指令,执行步骤303。
步骤303,向被控端设备发送第一控制指令,流程结束。
步骤304,生成验证码,基于验证码确定第一验证信息为非法信息还是合法信息,若基于验证码确定第一验证信息为非法信息,执行步骤305,若基于验证码确定第一验证信息为合法信息,执行步骤303。
步骤305,停止向被控端设备发送第一控制指令,流程结束。
步骤304和步骤305的描述可以参见上述图2所示实施例的描述,在此不再详述。
在一个示例性场景中,若合法用户需要通过主控端设备12需要远程控制被控端设备13的工作状态,则合法用户在主控端设备12操作界面上触发相应的触控按键,通常每一个触控按键在操作界面上都会有固定的区域范围,因此主控端设备12可以将用户在操作界面上的触控点的位置坐标传输给服务器11,服务器11通过解析出该位置坐标,并对位置坐标进行验证,从而可以确定主控端设备12的用户为合法用户。对于攻击者通过机器设备自动对服务器11进行恶意攻击的情形,攻击者通常不会获知界面上的触控按键的位置,因此当服务器11不能够从第一数据包中检测到位置坐标,由此可确定第一数据包是由非法用户的攻击行为生成的,若服务器11能够检测到位置坐标,但是位置坐标与已存储的区域范围不一致,此时服务器11可以基于验证码的方式进行二次验证,从而可以将恶意攻击者恶意伪装的具有位置坐标的第一数据包拦截。
本实施例中,当攻击者对服务器11进行攻击时,攻击者通常不会获取到每一个触控按键在用户界面上的位置,而位置坐标可以反应真实用户的触控行为,因此通过位置坐标可以区别合法用户与恶意攻击者,避免恶意攻击者对服务器11的攻击。
图4是本申请再一示例性实施例提供的网络防护方法的流程图;本实施例以如何防护被控设备进行示例性说明,如图4所示,包括如下步骤:
步骤401,接收来自被控端设备的第二数据包,其中,第二数据包包括第二验证信息。
在一实施例中,第二验证信息可以为被控端设备13从接收到的第二数据包中解析到的源IP地址、源端口号以及MAC地址等信息。
在一实施例中,可以由服务器11与被控端设备13通过协议的方式在第二数据包中设置关于源IP地址、源端口号以及MAC地址的字段。
步骤402,基于对第二验证信息验证的结果,生成第二控制指令,第二控制指令用于使被控端设备是否响应从网络中接收到的第三数据包。
在一实施例中,若验证的结果表示第二验证信息为合法信息,第二控制指令为用于使被控端设备处理第三数据包的指令;若结果表示第二验证信息为非法信息,第二控制指令为用于使被控端设备丢弃第三数据包的指令。
步骤403,向被控端设备发送第二控制指令。
本实施例中,通过第二数据包中携带的IP地址识别是否为攻击者发起的攻击行为,避免恶意攻击者对被控终端设备的攻击,确保被控终端设备不会被恶意攻击者攻击。
在上述图4所示实施例的基础上,上述步骤402中,可以基于第二数据包中的IP地址确定用于传输第三数据包的网络类型;基于网络类型对IP地址进行验证,得到验证结果;基于验证结果生成第二控制指令。
其中,网络类型可以为外部网络,也可以为局域网络。在一实施例中,当主控端设备12正常控制被控端设备13时,主控端设备12与被控端设备13可以位于同一局域网络中,例如用户位于家中的场景,主控端设备12通过局域网络即可对被控端设备13进行控制;主控端设备12可以相对被控端设备13位于外部网络中,例如,被控端设备13位于用户家中,主控端设备12位于用户所在的公司,在此情形下,主控端设备12需要通过外部网络对被控端设备13进行远程控制。
在主控端设备12需要通过外部网络对被控端设备13进行远程控制的情况下,服务器11需要确定第二数据包中的IP地址是否与已存储的IP地址位于同一地理区域,若第二数据包中的IP地址与已存储的IP地址位于同一地理区域,可将第二数据包视为合法用户通过操作主控端设备12生成的第二数据包,则第二控制指令可以为指示被控端设备13处理第三数据包的指令;若第二数据包中的IP地址与已存储的IP地址未位于同一地理区域,服务器11可生成验证码,基于验证码确定第二验证信息为非法信息还是合法信息,若基于验证码确定第二数据包中的IP地址为非法IP地址,则可通过第二控制指令指示被控端设备13丢弃第三数据包。
需要说明的是,当被控端设备13通过网络接收到主控端设备12的数据包时,可以从数据包中提取出主控端设备12的IP地址、端口号以及MAC地址,并存储。在后续的防护过程中,服务器11将从网络中接收到第三数据包携带的源IP地址、源端口以及源MAC地址与已存储的IP地址、端口号以及MAC地址进行比较,根据比较结果确定是合法用户还是恶意攻击者,从而实现对被控端设备13的防护。
图5是本申请一示例性实施例的网络防护装置的结构图,该网络防护装置可以包括:第一接收单元51、确定单元52、第一发送单元53。其中:
第一接收单元51,用于接收来自主控端设备的第一数据包,其中,第一数据包包括第一验证信息及第一控制指令;
确定单元52,用于确定第一接收单元51接收到的第一验证信息符合预设条件;
第一发送单元53,用于响应于确定单元52,向被控端设备发送第一接收单元51接收到的第一控制指令。
在一实施例中,网络防护装置还可包括:
验证码生成单元54,用于若第一接收单元51接收到的第一验证信息不符合预设条件,生成验证码;
控制单元55,用于若验证码生成单元54基于验证码确定第一验证信息为非法信息,停止向被控端设备发送第一控制指令;若验证码生成单元54基于验证码确定第一验证信息为合法信息,执行向被控端设备发送第一控制指令的步骤。
在一实施例中,第一验证信息还包括位置坐标,位置坐标为用户在主控端设备操作界面上触发生成第一控制指令的触发位置;确定单元52具体用于:若位置坐标位于预设区域范围内,确定第一验证信息符合预设条件;若位置坐标未位于预设区域范围内,确定第一验证信息不符合预设条件。
在一实施例中,预设区域范围为与第一控制指令相对应的触控按键所在的区域。
在一实施例中,第一接收单元51还用于:
接收主控端设备在第一次接入时的入网配置信息、主控端设备安装的应用程序的版本信息以及应用程序的用户界面中各触控按键在用户界面上的位置信息;
相应地,网络防护装置还可包括:存储模块56,用于存储第一接收单元51接收到的入网配置信息、应用程序的版本信息以及应用程序的用户界面中各触控按键在用户界面上的位置信息。
图6是本申请另一示例性实施例的网络防护装置的结构图;如图6所示,网络防护装置可包括:第二接收单元61、指令生成单元62、第二发送单元63;其中,
第二接收单元61,用于接收来自被控端设备的第二数据包,其中,第二数据包包括第二验证信息;
指令生成单元62,用于基于对第二接收单元61接收到的第二验证信息验证的结果,生成第二控制指令,第二控制指令用于使被控端设备是否响应从网络中接收到的第三数据包;
第二发送单元63,用于向被控端设备发送指令生成单元62生成的第二控制指令。
在一实施例中,第二验证信息包括第二数据包中携带的IP地址,IP地址为被控端设备从第三数据包中解析出的源IP地址;指令生成单元62具体用于:基于IP地址确定用于传输第三数据包的网络类型;基于网络类型对IP地址进行验证,得到验证结果;基于验证结果生成第二控制指令。
在一实施例中,若结果表示第二验证信息为合法信息,第二控制指令为指示被控端设备处理第三数据包的指令;若结果表示第二验证信息为非法信息,第二控制指令为指示被控端设备丢弃第三数据包的指令。
本申请实施例还提供一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序用于执行上述2-图4任一所示实施例提供的网络防护方法。
对应于上述图2-图4任一所示实施例提供的网络防护方法方法,本申请还提出了图7所示的根据本发明的一示例性实施例的服务器的示意结构图。请参考图7,在硬件层面,该服务器可包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上实现上述图5或者图6所示实施例的网络防护装置。当然,除了软件实现方式之外,本申请并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求指出。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (20)

1.一种网络防护系统,其特征在于,所述系统包括:服务器、主控端设备以及被控端设备;其中,
所述服务器,用于接收来自主控端设备的第一数据包,从所述第一数据包中解析第一验证信息及第一控制指令,若所述第一验证信息符合预设条件,向所述被控端设备发送第一控制指令,所述第一控制指令用于控制所述被控端设备的工作状态;
所述被控端设备,用于执行与所述第一控制指令相对应的动作;
所述服务器,还用于若所述第一验证信息不符合所述预设条件,生成验证码;
若基于所述验证码确定所述第一验证信息为非法信息,停止向所述被控端设备发送所述第一控制指令;
若基于所述验证码确定所述第一验证信息为合法信息,执行所述向被控端设备发送所述第一控制指令的步骤。
2.根据权利要求1所述的系统,其特征在于,
所述主控端设备还用于将与第一控制指令相对应的位置坐标发送给所述服务器;
所述服务器还用于确定所述位置坐标是否位于与所述第一控制指令相对应的触控按键所在的区域范围内,若所述位置坐标在所述区域范围内,确定所述第一验证信息符合预设条件;若所述位置坐标未位于所述区域范围内,确定所述第一验证信息不符合所述预设条件。
3.一种网络防护系统,其特征在于,所述系统包括:服务器以及被控端设备;其中,
所述服务器,用于接收来自被控端设备的第二数据包,其中,所述第二数据包包括第二验证信息;若所述第二验证信息符合预设条件,生成第二控制指令,所述第二控制指令用于控制所述被控端设备响应从网络中接收到的第三数据包;向被控端设备发送所述第二控制指令;
所述被控端设备,用于执行与所述第二控制指令相对应的动作;
所述服务器,还用于若所述第二验证信息不符合预设条件,生成验证码;
若基于所述验证码确定所述第二验证信息为合法信息,向所述被控端设备发送指示所述被控端设备响应从网络中接收到的第三数据包的第二控制指令;
若基于所述验证码确定所述第二验证信息为非法信息,向所述被控端设备发送指示所述被控端设备丢弃从网络中接收到的第三数据包的第二控制指令。
4.根据权利要求3所述的系统,其特征在于,所述第二验证信息包括所述第二数据包中携带的IP地址,所述IP地址为所述被控端设备从所述第三数据包中解析出的源IP地址;
所述服务器还用于基于所述IP地址确定用于传输所述第三数据包的网络类型,基于所述网络类型对所述IP地址进行验证,得到验证结果,基于所述验证结果生成第二控制指令。
5.一种网络防护方法,其特征在于,所述方法包括:
接收来自主控端设备的第一数据包,其中,所述第一数据包包括第一验证信息及第一控制指令;
确定所述第一验证信息符合预设条件;
向被控端设备发送所述第一控制指令;
若所述第一验证信息不符合所述预设条件,生成验证码;
若基于所述验证码确定所述第一验证信息为非法信息,停止向所述被控端设备发送所述第一控制指令;
若基于所述验证码确定所述第一验证信息为合法信息,执行所述向被控端设备发送所述第一控制指令的步骤。
6.根据权利要求5所述的方法,其特征在于,所述第一验证信息还包括位置坐标,所述位置坐标为用户在所述主控端设备操作界面上触发生成所述第一控制指令的触发位置;
所述方法还包括:
若所述位置坐标位于预设区域范围内,确定所述第一验证信息符合预设条件;
若所述位置坐标未位于所述预设区域范围内,确定所述第一验证信息不符合所述预设条件。
7.根据权利要求5所述的方法,其特征在于,所述第一验证信息为用户通过在所述主控端设备的应用程序上注册的用户身份信息,所述应用程序为用户提供远程控制所述被控端设备的操作界面。
8.根据权利要求6所述的方法,其特征在于,所述预设区域范围为与所述第一控制指令相对应的触控按键所在的区域。
9.根据权利要求5所述的方法,其特征在于,所述方法还包括:
接收所述主控端设备在第一次接入时的入网配置信息、所述主控端设备安装的应用程序的版本信息以及所述应用程序的用户界面中各触控按键在所述用户界面上的位置信息;存储所述入网配置信息、所述应用程序的版本信息以及所述应用程序的用户界面中各触控按键在所述用户界面上的位置信息。
10.一种网络防护方法,其特征在于,所述方法包括:
接收来自被控端设备的第二数据包,其中,所述第二数据包包括第二验证信息;
若所述第二验证信息符合预设条件,生成第二控制指令,所述第二控制指令用于使所述被控端设备响应从网络中接收到的第三数据包;
向所述被控端设备发送所述第二控制指令;
若所述第二验证信息不符合预设条件,生成验证码;
若基于所述验证码确定所述第二验证信息为合法信息,向所述被控端设备发送指示所述被控端设备响应从网络中接收到的第三数据包的第二控制指令;
若基于所述验证码确定所述第二验证信息为非法信息,向所述被控端设备发送指示所述被控端设备丢弃从网络中接收到的第三数据包的第二控制指令。
11.根据权利要求10所述的方法,其特征在于,所述第二验证信息包括所述第二数据包中携带的IP地址,所述IP地址为所述被控端设备从所述第三数据包中解析出的源IP地址;
所述基于对所述第二验证信息验证的结果,生成第二控制指令,包括:
基于所述IP地址确定用于传输所述第三数据包的网络类型;
基于所述网络类型对所述IP地址进行验证,得到验证结果;
基于所述验证结果生成第二控制指令。
12.根据权利要求11所述的方法,其特征在于,
若所述验证结果表示所述第二验证信息为合法信息,所述第二控制指令为指示所述被控端设备处理所述第三数据包的指令;
若所述验证结果表示所述第二验证信息为非法信息,所述第二控制指令为指示所述被控端设备丢弃所述第三数据包的指令。
13.一种网络防护装置,其特征在于,所述装置包括:
第一接收单元,用于接收来自主控端设备的第一数据包,其中,所述第一数据包包括第一验证信息及第一控制指令;
确定单元,用于确定所述第一接收单元接收到的所述第一验证信息符合预设条件;
第一发送单元,用于响应于所述确定单元,向被控端设备发送所述第一接收单元接收到的所述第一控制指令;
验证码生成单元,用于若第一接收单元接收到的第一验证信息不符合预设条件,生成验证码;
控制单元,用于若验证码生成单元基于验证码确定第一验证信息为非法信息,停止向被控端设备发送第一控制指令;若验证码生成单元基于验证码确定第一验证信息为合法信息,执行向被控端设备发送第一控制指令的步骤。
14.一种网络防护装置,其特征在于,所述装置包括:
第二接收单元,用于接收来自被控端设备的第二数据包,其中,所述第二数据包包括第二验证信息;
指令生成单元,用于若所述第二验证信息符合预设条件,生成第二控制指令,所述第二控制指令用于使所述被控端设备响应从网络中接收到的第三数据包;
第二发送单元,用于向所述被控端设备发送所述指令生成单元生成的所述第二控制指令;
所述指令生成单元,还用于若所述第二验证信息不符合预设条件,生成验证码;
若基于所述验证码确定所述第二验证信息为合法信息,向所述被控端设备发送指示所述被控端设备响应从网络中接收到的第三数据包的第二控制指令;
若基于所述验证码确定所述第二验证信息为非法信息,向所述被控端设备发送指示所述被控端设备丢弃从网络中接收到的第三数据包的第二控制指令。
15.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序用于执行上述权利要求5-9任一所述的网络防护方法,或者,执行上述权利要求10-12任一所述的网络防护方法。
16.一种服务器,其特征在于,所述服务器包括:
处理器;用于存储所述处理器可执行指令的存储器;
其中,所述处理器,用于接收来自主控端设备的第一数据包,其中,所述第一数据包包括第一验证信息及第一控制指令;确定所述第一验证信息符合预设条件;向被控端设备发送所述第一控制指令;若所述第一验证信息不符合所述预设条件,生成验证码;若基于所述验证码确定所述第一验证信息为非法信息,停止向所述被控端设备发送所述第一控制指令;若基于所述验证码确定所述第一验证信息为合法信息,执行所述向被控端设备发送所述第一控制指令的步骤;
或者,
所述处理器,用于接收来自被控端设备的第二数据包,其中,所述第二数据包包括第二验证信息;若所述第二验证信息符合预设条件,生成第二控制指令,所述第二控制指令用于使所述被控端设备响应从网络中接收到的第三数据包;向所述被控端设备发送所述第二控制指令;若所述第二验证信息不符合预设条件,生成验证码;若基于所述验证码确定所述第二验证信息为合法信息,向所述被控端设备发送指示所述被控端设备响应从网络中接收到的第三数据包的第二控制指令;若基于所述验证码确定所述第二验证信息为非法信息,向所述被控端设备发送指示所述被控端设备丢弃从网络中接收到的第三数据包的第二控制指令。
17.一种控制方法,其特征在于,所述方法包括:
检测用户在操作界面上触发生成第一控制指令的第一验证信息;
将所述第一控制指令和所述第一验证信息写入到第一数据包;
向服务器发送所述第一数据包,以使所述服务器从所述第一数据包中解析第一验证信息及第一控制指令,若所述第一验证信息符合预设条件,向被控端设备发送所述第一控制指令,若所述第一验证信息不符合所述预设条件,生成验证码;若基于所述验证码确定所述第一验证信息为非法信息,停止向所述被控端设备发送所述第一控制指令;若基于所述验证码确定所述第一验证信息为合法信息,执行所述向被控端设备发送所述第一控制指令的步骤。
18.根据权利要求17所述的方法,其特征在于,所述第一验证信息包括位置坐标,所述位置坐标为用户在所述操作界面上触发生成所述第一控制指令的触发位置。
19.一种遥控器,其特征在于,所述遥控器包括:
第一信号处理器以及第一信号收发器;
所述第一信号处理器,用于检测用户在操作界面上触发生成第一控制指令的第一验证信息;将所述第一控制指令和所述第一验证信息写入到第一数据包;
所述第一信号收发器,用于向服务器发送所述第一信号处理器得到的所述第一数据包,以使所述服务器从所述第一数据包中解析第一验证信息及第一控制指令,若所述第一验证信息符合预设条件,向被控端设备发送所述第一控制指令,若所述第一验证信息不符合所述预设条件,生成验证码;若基于所述验证码确定所述第一验证信息为非法信息,停止向所述被控端设备发送所述第一控制指令;若基于所述验证码确定所述第一验证信息为合法信息,执行所述向被控端设备发送所述第一控制指令的步骤。
20.一种智能家电,其特征在于,所述智能家电包括:
第二信号收发器以及第二信号处理器;
所述第二信号收发器,用于接收来自主控端设备的第一数据包,其中,所述第一数据包包括第一验证信息及第一控制指令;
所述第二信号处理器,用于确定所述第二信号收发器接收到的所述第一验证信息符合预设条件;执行所述第一控制指令;
所述第二信号处理器,还用于基于服务器生成的验证码确定所述第一验证信息为合法信息;执行所述第一控制指令。
CN201710202450.2A 2017-03-30 2017-03-30 网络防护系统、方法、装置及服务器 Active CN108667773B (zh)

Priority Applications (7)

Application Number Priority Date Filing Date Title
CN201710202450.2A CN108667773B (zh) 2017-03-30 2017-03-30 网络防护系统、方法、装置及服务器
TW106137124A TWI738900B (zh) 2017-03-30 2017-10-27 網路防護系統、方法、裝置及伺服器
US15/886,582 US10951614B2 (en) 2017-03-30 2018-02-01 Method and system for network security
KR1020197028094A KR102452426B1 (ko) 2017-03-30 2018-02-02 네트워크 보안을 위한 방법 및 시스템
EP18775293.6A EP3602273B1 (en) 2017-03-30 2018-02-02 Method and system for network security
PCT/US2018/016743 WO2018182850A1 (en) 2017-03-30 2018-02-02 Method and system for network security
JP2019546004A JP7043507B2 (ja) 2017-03-30 2018-02-02 ネットワークセキュリティのための方法及びシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710202450.2A CN108667773B (zh) 2017-03-30 2017-03-30 网络防护系统、方法、装置及服务器

Publications (2)

Publication Number Publication Date
CN108667773A CN108667773A (zh) 2018-10-16
CN108667773B true CN108667773B (zh) 2021-03-12

Family

ID=63671179

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710202450.2A Active CN108667773B (zh) 2017-03-30 2017-03-30 网络防护系统、方法、装置及服务器

Country Status (7)

Country Link
US (1) US10951614B2 (zh)
EP (1) EP3602273B1 (zh)
JP (1) JP7043507B2 (zh)
KR (1) KR102452426B1 (zh)
CN (1) CN108667773B (zh)
TW (1) TWI738900B (zh)
WO (1) WO2018182850A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112466053B (zh) * 2020-11-24 2022-05-17 珠海格力电器股份有限公司 一种家电设备的控制系统及目标操作的执行方法和装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102427472A (zh) * 2011-11-24 2012-04-25 捷开通讯科技(上海)有限公司 远程控制移动通讯设备的装置与方法
CN105245556A (zh) * 2014-06-13 2016-01-13 中兴通讯股份有限公司 智能手机远程控制方法及装置
CN105580310A (zh) * 2013-09-23 2016-05-11 三星电子株式会社 家庭网络系统中的安全管理方法和安全管理设备
CN106027601A (zh) * 2016-04-29 2016-10-12 北京小米移动软件有限公司 远程控制方法及装置

Family Cites Families (152)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU674198B2 (en) 1992-12-24 1996-12-12 British Telecommunications Public Limited Company System and method for key distribution using quantum cryptography
US5307410A (en) 1993-05-25 1994-04-26 International Business Machines Corporation Interferometric quantum cryptographic key distribution system
US6151676A (en) 1997-12-24 2000-11-21 Philips Electronics North America Corporation Administration and utilization of secret fresh random numbers in a networked environment
US6505247B1 (en) 1998-08-21 2003-01-07 National Instruments Corporation Industrial automation system and method for efficiently transferring time-sensitive and quality-sensitive data
JP2001268535A (ja) 2000-03-15 2001-09-28 Nec Corp インターネット放送課金システム
US8677505B2 (en) 2000-11-13 2014-03-18 Digital Doors, Inc. Security system with extraction, reconstruction and secure recovery and storage of data
AU2002232187A1 (en) 2002-02-14 2003-09-04 Shimada, Kennichi Authenticating method
JP2005056207A (ja) * 2003-08-05 2005-03-03 Sanyo Electric Co Ltd ネットワークシステム、宅内機器制御サーバおよび仲介サーバ
US7325203B2 (en) * 2003-08-11 2008-01-29 Ricoh Company, Ltd. Configuring a graphical user interface on a multifunction peripheral
US8850179B2 (en) 2003-09-15 2014-09-30 Telecommunication Systems, Inc. Encapsulation of secure encrypted data in a deployable, secure communication system allowing benign, secure commercial transport
US7266847B2 (en) 2003-09-25 2007-09-04 Voltage Security, Inc. Secure message system with remote decryption service
US7299354B2 (en) 2003-09-30 2007-11-20 Intel Corporation Method to authenticate clients and hosts to provide secure network boot
WO2005060139A2 (en) 2003-12-17 2005-06-30 General Dynamics Advanced Information Systems, Inc. Secure quantum key distribution using entangled photons
US7644278B2 (en) 2003-12-31 2010-01-05 International Business Machines Corporation Method for securely creating an endorsement certificate in an insecure environment
US7181011B2 (en) 2004-05-24 2007-02-20 Magiq Technologies, Inc. Key bank systems and methods for QKD
US7484099B2 (en) 2004-07-29 2009-01-27 International Business Machines Corporation Method, apparatus, and product for asserting physical presence with a trusted platform module in a hypervisor environment
US20060056630A1 (en) 2004-09-13 2006-03-16 Zimmer Vincent J Method to support secure network booting using quantum cryptography and quantum key distribution
CA2606326A1 (en) * 2005-04-29 2006-11-09 Bharosa Inc. System and method for fraud monitoring, detection, and tiered user authentication
US9191198B2 (en) 2005-06-16 2015-11-17 Hewlett-Packard Development Company, L.P. Method and device using one-time pad data
US7885412B2 (en) 2005-09-29 2011-02-08 International Business Machines Corporation Pre-generation of generic session keys for use in communicating within communications environments
ES2327428T3 (es) 2005-12-23 2009-10-29 Alcatel Lucent Control de admision de recursos para peticiones de reserva activadas por cliente y activadas por red.
US8082443B2 (en) 2006-01-09 2011-12-20 Bbnt Solutions Llc. Pedigrees for quantum cryptography
US20130227286A1 (en) 2006-04-25 2013-08-29 Andre Jacques Brisson Dynamic Identity Verification and Authentication, Dynamic Distributed Key Infrastructures, Dynamic Distributed Key Systems and Method for Identity Management, Authentication Servers, Data Security and Preventing Man-in-the-Middle Attacks, Side Channel Attacks, Botnet Attacks, and Credit Card and Financial Transaction Fraud, Mitigating Biometric False Positives and False Negatives, and Controlling Life of Accessible Data in the Cloud
EP2016701A4 (en) 2006-04-25 2012-04-25 Stephen Laurence Boren DYNAMIC DISTRIBUTED KEY SYSTEM AND METHOD FOR MANAGING IDENTITY, AUTHENTICATION OF SERVERS, DATA SECURITY AND PREVENTING ATTACKS OF MIDDLE MAN
US7783882B2 (en) 2006-09-07 2010-08-24 International Business Machines Corporation Recovering remnant encrypted data on a removable storage media
US8418235B2 (en) 2006-11-15 2013-04-09 Research In Motion Limited Client credential based secure session authentication method and apparatus
US8213602B2 (en) 2006-11-27 2012-07-03 Broadcom Corporation Method and system for encrypting and decrypting a transport stream using multiple algorithms
US20080165973A1 (en) 2007-01-09 2008-07-10 Miranda Gavillan Jose G Retrieval and Display of Encryption Labels From an Encryption Key Manager
CN101222488B (zh) 2007-01-10 2010-12-08 华为技术有限公司 控制客户端访问网络设备的方法和网络认证服务器
US20080263363A1 (en) 2007-01-22 2008-10-23 Spyrus, Inc. Portable Data Encryption Device with Configurable Security Functionality and Method for File Encryption
US20080219449A1 (en) 2007-03-09 2008-09-11 Ball Matthew V Cryptographic key management for stored data
WO2008128212A1 (en) 2007-04-12 2008-10-23 Ncipher Corporation Ltd. Method and system for identifying and managing encryption keys
GB2450869B (en) 2007-07-09 2012-04-25 Hewlett Packard Development Co Establishing a trust relationship between computing entities
US8111828B2 (en) 2007-07-31 2012-02-07 Hewlett-Packard Development Company, L.P. Management of cryptographic keys for securing stored data
US20090125444A1 (en) 2007-08-02 2009-05-14 William Cochran Graphical user interface and methods of ensuring legitimate pay-per-click advertising
CN101106455B (zh) 2007-08-20 2010-10-13 北京飞天诚信科技有限公司 身份认证的方法和智能密钥装置
US9323901B1 (en) 2007-09-28 2016-04-26 Emc Corporation Data classification for digital rights management
US8917247B2 (en) * 2007-11-20 2014-12-23 Samsung Electronics Co., Ltd. External device identification method and apparatus in a device including a touch spot, and computer-readable recording mediums having recorded thereon programs for executing the external device identification method in a device including a touch spot
GB0801395D0 (en) 2008-01-25 2008-03-05 Qinetiq Ltd Network having quantum key distribution
US20090204812A1 (en) 2008-02-13 2009-08-13 Baker Todd M Media processing
JP2009265159A (ja) 2008-04-22 2009-11-12 Nec Corp 秘匿通信ネットワークにおける共有乱数管理方法および管理システム
US8838990B2 (en) 2008-04-25 2014-09-16 University Of Colorado Board Of Regents Bio-cryptography: secure cryptographic protocols with bipartite biotokens
GB0809044D0 (en) 2008-05-19 2008-06-25 Qinetiq Ltd Multiplexed QKD
CN105468963A (zh) 2008-08-20 2016-04-06 韦尔普罗有限责任公司 用于生成密码的数据包发生器
GB0819665D0 (en) 2008-10-27 2008-12-03 Qinetiq Ltd Quantum key dsitribution
KR101540798B1 (ko) * 2008-11-21 2015-07-31 삼성전자 주식회사 가상화 환경에서 보안 정보를 제공하기 위한 장치 및 방법
US9438574B2 (en) 2008-12-30 2016-09-06 Avago Technologies General Ip (Singapore) Pte. Ltd. Client/server authentication over Fibre channel
CN102308515B (zh) 2009-02-04 2015-01-28 数码安信有限公司 转换静态密码系统以变为二因素认证
US8194858B2 (en) 2009-02-19 2012-06-05 Physical Optics Corporation Chaotic cipher system and method for secure communication
US8077047B2 (en) 2009-04-16 2011-12-13 Ut-Battelle, Llc Tampering detection system using quantum-mechanical systems
US8266433B1 (en) 2009-04-30 2012-09-11 Netapp, Inc. Method and system for automatically migrating encryption keys between key managers in a network storage system
GB0917060D0 (en) 2009-09-29 2009-11-11 Qinetiq Ltd Methods and apparatus for use in quantum key distribution
US8700893B2 (en) 2009-10-28 2014-04-15 Microsoft Corporation Key certification in one round trip
WO2011050745A1 (zh) 2009-10-30 2011-05-05 北京飞天诚信科技有限公司 认证方法及系统
KR101314210B1 (ko) 2009-11-24 2013-10-02 한국전자통신연구원 사용자 인증 양자 키 분배 방법
WO2011068784A1 (en) 2009-12-01 2011-06-09 Azuki Systems, Inc. Method and system for secure and reliable video streaming with rate adaptation
KR101351012B1 (ko) 2009-12-18 2014-01-10 한국전자통신연구원 다자간 양자 통신에서의 사용자 인증 방법 및 장치
CN101741852B (zh) 2009-12-31 2012-08-08 飞天诚信科技股份有限公司 认证方法、系统和认证装置
US8418259B2 (en) 2010-01-05 2013-04-09 Microsoft Corporation TPM-based license activation and validation
US8850554B2 (en) 2010-02-17 2014-09-30 Nokia Corporation Method and apparatus for providing an authentication context-based session
US8984588B2 (en) 2010-02-19 2015-03-17 Nokia Corporation Method and apparatus for identity federation gateway
US8892820B2 (en) 2010-03-19 2014-11-18 Netapp, Inc. Method and system for local caching of remote storage data
US9002009B2 (en) 2010-06-15 2015-04-07 Los Alamos National Security, Llc Quantum key distribution using card, base station and trusted authority
US8917631B2 (en) 2010-08-23 2014-12-23 Ortsbo Inc. System and method for sharing information between two or more devices
US8505083B2 (en) 2010-09-30 2013-08-06 Microsoft Corporation Remote resources single sign on
JP5682212B2 (ja) 2010-10-06 2015-03-11 ソニー株式会社 量子暗号通信装置と量子暗号通信方法および量子暗号通信システム
GB201020424D0 (en) 2010-12-02 2011-01-19 Qinetiq Ltd Quantum key distribution
KR20120064276A (ko) * 2010-12-09 2012-06-19 한국전자통신연구원 이동통신 단말의 경로 관리장치, 경로 결정장치, 경로 검증장치, 내비게이션 서비스 제공시스템 및 경로 관리방법
US8839134B2 (en) 2010-12-24 2014-09-16 Intel Corporation Projection interface techniques
WO2012098543A2 (en) 2011-01-18 2012-07-26 Fortress Gb Ltd. System and method for computerized negotiations based on coded integrity
US9531758B2 (en) 2011-03-18 2016-12-27 Zscaler, Inc. Dynamic user identification and policy enforcement in cloud-based secure web gateways
WO2012139174A1 (en) 2011-04-15 2012-10-18 Quintessencelabs Pty Ltd Qkd key management system
US9576270B1 (en) * 2011-05-06 2017-02-21 Extreme Networks, Inc. System and related method for management of devices of a network system via social media interfaces
CN103733650A (zh) 2011-07-29 2014-04-16 3M创新有限公司 允许自动关联和连接的无线呈现系统
EP2555466B1 (en) 2011-08-05 2014-07-02 SELEX ES S.p.A. System for distributing cryptographic keys
WO2013026086A1 (en) 2011-08-19 2013-02-28 Quintessencelabs Pty Ltd Virtual zeroisation system and method
US9509506B2 (en) 2011-09-30 2016-11-29 Los Alamos National Security, Llc Quantum key management
US8880883B2 (en) * 2013-03-15 2014-11-04 Silver Spring Networks, Inc. Secure end-to-end permitting system for device operations
US8701199B1 (en) * 2011-12-23 2014-04-15 Emc Corporation Establishing a trusted session from a non-web client using adaptive authentication
US9088805B2 (en) 2012-02-08 2015-07-21 Vixs Systems, Inc. Encrypted memory device and methods for use therewith
US8302152B1 (en) * 2012-02-17 2012-10-30 Google Inc. Location-based security system for portable electronic device
WO2013124541A1 (en) 2012-02-24 2013-08-29 Nokia Corporation Method and apparatus for dynamic server|client controlled connectivity logic
JP2013205604A (ja) 2012-03-28 2013-10-07 Toshiba Corp 通信装置および鍵管理方法
US9130742B2 (en) 2012-03-30 2015-09-08 California Institute Of Technology Key agreement in wireless networks with active adversaries
US9307564B2 (en) 2012-05-18 2016-04-05 Qualcomm Incorporated Automatic device-to-device connection control by environmental information
US10009175B2 (en) 2012-05-23 2018-06-26 The University Of Leeds Secure communication
US8693691B2 (en) 2012-05-25 2014-04-08 The Johns Hopkins University Embedded authentication protocol for quantum key distribution systems
US10171454B2 (en) 2012-08-23 2019-01-01 Alejandro V. Natividad Method for producing dynamic data structures for authentication and/or password identification
WO2014035696A2 (en) 2012-08-30 2014-03-06 Los Alamos National Security, Llc Multi-factor authentication using quantum communication
CN102801530B (zh) 2012-09-04 2015-08-26 飞天诚信科技股份有限公司 一种基于声音传输的认证方法
CN102946313B (zh) 2012-10-08 2016-04-06 北京邮电大学 一种用于量子密钥分配网络的用户认证模型和方法
US20140104137A1 (en) 2012-10-16 2014-04-17 Google Inc. Systems and methods for indirectly associating logical and physical display content
US9294267B2 (en) 2012-11-16 2016-03-22 Deepak Kamath Method, system and program product for secure storage of content
US9654977B2 (en) * 2012-11-16 2017-05-16 Visa International Service Association Contextualized access control
KR101495591B1 (ko) * 2013-10-08 2015-02-25 원투씨엠 주식회사 정전식 터치 인증 방법
CN103034603B (zh) 2012-12-07 2014-06-18 天津瑞发科半导体技术有限公司 多通道闪存卡控制装置及其控制方法
US9129100B2 (en) * 2012-12-13 2015-09-08 Huawei Technologies Co., Ltd. Verification code generation and verification method and apparatus
CN104885406B (zh) * 2012-12-18 2019-06-21 三星电子株式会社 用于在家庭网络系统中远程控制家庭设备的方法和设备
US8990550B1 (en) 2012-12-27 2015-03-24 Emc Corporation Methods and apparatus for securing communications between a node and a server based on hardware metadata gathered by an in-memory process
US8869303B2 (en) 2013-02-16 2014-10-21 Mikhail Fleysher Method and system for generation of dynamic password
US9374376B2 (en) 2013-02-27 2016-06-21 The Boeing Company Anti-hacking system for quantum communication
CN104036780B (zh) 2013-03-05 2017-05-24 阿里巴巴集团控股有限公司 一种人机识别方法及系统
US9747456B2 (en) 2013-03-15 2017-08-29 Microsoft Technology Licensing, Llc Secure query processing over encrypted data
MX2015014636A (es) 2013-04-18 2016-05-31 Facecon Co Ltd Metodo de seguridad para archivos y aparatos para el mismo.
US20160080708A1 (en) 2013-04-26 2016-03-17 Hitachi Maxell, Ltd. Projection-type video display device
US9282093B2 (en) 2013-04-30 2016-03-08 Microsoft Technology Licensing, Llc Synchronizing credential hashes between directory services
CN104243143B (zh) 2013-06-08 2017-03-29 科大国盾量子技术股份有限公司 一种基于量子密钥分配网络的移动保密通信方法
US9122853B2 (en) * 2013-06-24 2015-09-01 A10 Networks, Inc. Location determination for user authentication
CN104243157A (zh) * 2013-06-24 2014-12-24 阿里巴巴集团控股有限公司 一种用于用户身份认证的方法和装置
JP6098439B2 (ja) 2013-08-28 2017-03-22 日亜化学工業株式会社 波長変換部材、発光装置、及び発光装置の製造方法
CN104518876B (zh) * 2013-09-29 2019-01-04 腾讯科技(深圳)有限公司 服务登录方法及装置
US20150095987A1 (en) 2013-10-01 2015-04-02 Certify Global LLC Systems and methods of verifying an authentication using dynamic scoring
KR101479117B1 (ko) 2013-10-30 2015-01-07 에스케이 텔레콤주식회사 양자 키 분배 프로토콜을 구현함에 있어 더블 버퍼링 방식을 이용한 원시 키 생성 방법 및 장치
KR20150054505A (ko) * 2013-11-12 2015-05-20 건국대학교 산학협력단 홈 가전기기들에 대한 관리 서비스를 제공하는 클라우드 기반의 데이터 서버 및 홈 가전기기들에 대한 관리 서비스 제공 방법
US9684780B2 (en) 2013-11-25 2017-06-20 Yingjie Liu Dynamic interactive identity authentication method and system
US9602508B1 (en) * 2013-12-26 2017-03-21 Lookout, Inc. System and method for performing an action based upon two-party authorization
US8832832B1 (en) * 2014-01-03 2014-09-09 Palantir Technologies Inc. IP reputation
KR102277752B1 (ko) * 2014-01-06 2021-07-16 삼성전자주식회사 웨어러블 기기를 이용한 홈 디바이스 제어 장치 및 제어 방법
US20150207926A1 (en) 2014-01-23 2015-07-23 Microsoft Corporation Entity-linked reminder notifications
EP3661118B1 (en) 2014-01-31 2023-08-23 Cryptometry Canada Inc. System and method for performing secure communications
JP6359285B2 (ja) 2014-02-17 2018-07-18 株式会社東芝 量子鍵配送装置、量子鍵配送システムおよび量子鍵配送方法
EP3108612B1 (en) * 2014-02-18 2020-07-22 Secureauth Corporation Fingerprint based authentication for single sign on
JP6270542B2 (ja) * 2014-02-28 2018-01-31 大阪瓦斯株式会社 認証システム
JP6203093B2 (ja) 2014-03-19 2017-09-27 株式会社東芝 通信システム、通信装置、通信方法およびプログラム
JP6223884B2 (ja) 2014-03-19 2017-11-01 株式会社東芝 通信装置、通信方法およびプログラム
US9331875B2 (en) 2014-04-04 2016-05-03 Nxgen Partners Ip, Llc System and method for communication using orbital angular momentum with multiple layer overlay modulation
US20150288517A1 (en) 2014-04-04 2015-10-08 Ut-Battelle, Llc System and method for secured communication
US9830467B1 (en) 2014-04-14 2017-11-28 Michael Harold System, method and apparatus for securely storing data on public networks
US9083739B1 (en) 2014-05-29 2015-07-14 Shape Security, Inc. Client/server authentication using dynamic credentials
US20170012964A1 (en) * 2014-09-29 2017-01-12 Identity Over Ip Providing authentication of control instructions from a control device to a remotely-controllable physical interaction device using a remote control authentication token
CN105553648B (zh) 2014-10-30 2019-10-29 阿里巴巴集团控股有限公司 量子密钥分发、隐私放大及数据传输方法、装置及系统
KR101776137B1 (ko) 2014-10-30 2017-09-19 에스케이 텔레콤주식회사 양자 키 분배 시스템에서 복수의 장치에 키를 공급하는 장치 및 방법
CN105827397B (zh) 2015-01-08 2019-10-18 阿里巴巴集团控股有限公司 基于可信中继的量子密钥分发系统、方法及装置
CN104657099B (zh) 2015-01-15 2019-04-12 小米科技有限责任公司 屏幕投射方法、装置及系统
CN105871538B (zh) 2015-01-22 2019-04-12 阿里巴巴集团控股有限公司 量子密钥分发系统、量子密钥分发方法及装置
CN104579694B (zh) 2015-02-09 2018-09-14 浙江大学 一种身份认证方法及系统
CN105991285B (zh) 2015-02-16 2019-06-11 阿里巴巴集团控股有限公司 用于量子密钥分发过程的身份认证方法、装置及系统
US10848303B2 (en) 2015-03-09 2020-11-24 University Of Houston System Methods and apparatuses for authentication in quantum key distribution and/or quantum data communication
US9667600B2 (en) 2015-04-06 2017-05-30 At&T Intellectual Property I, L.P. Decentralized and distributed secure home subscriber server device
CN106209739B (zh) 2015-05-05 2019-06-04 科大国盾量子技术股份有限公司 云存储方法及系统
US9578008B2 (en) 2015-05-11 2017-02-21 Intel Corporation Technologies for secure bootstrapping of virtual network functions
US9801219B2 (en) 2015-06-15 2017-10-24 Microsoft Technology Licensing, Llc Pairing of nearby devices using a synchronized cue signal
US10348704B2 (en) 2015-07-30 2019-07-09 Helder Silvestre Paiva Figueira Method for a dynamic perpetual encryption cryptosystem
CN107980214B (zh) * 2015-08-09 2021-08-17 谷歌有限责任公司 用于物联网装置的访问控制的方法、存储介质和系统
US11398915B2 (en) 2016-08-26 2022-07-26 Samsung Electronics Co., Ltd. Apparatus and method for two-way authentication
CN105357262B (zh) * 2015-09-29 2019-07-23 小米科技有限责任公司 设备控制方法及装置
US9923717B2 (en) 2015-10-07 2018-03-20 International Business Machines Corporation Refresh of shared cryptographic keys
CN108464019A (zh) * 2016-02-04 2018-08-28 华为技术有限公司 一种安全参数传输方法及相关设备
US10719200B2 (en) * 2016-02-18 2020-07-21 Sure Universal Ltd. Architecture for remote control of IOT (internet of things) devices
US10321182B2 (en) 2016-09-13 2019-06-11 Dvdo, Inc. System and method for real-time transfer and presentation multiple internet of things (IoT) device information on an electronic device based on casting and slinging gesture command
US20180262907A1 (en) * 2017-03-10 2018-09-13 International Business Machines Corporation Location based authentication verification for internet of things
TWM546636U (zh) * 2017-03-30 2017-08-01 亞洲大學 物聯網監控系統

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102427472A (zh) * 2011-11-24 2012-04-25 捷开通讯科技(上海)有限公司 远程控制移动通讯设备的装置与方法
CN105580310A (zh) * 2013-09-23 2016-05-11 三星电子株式会社 家庭网络系统中的安全管理方法和安全管理设备
CN105245556A (zh) * 2014-06-13 2016-01-13 中兴通讯股份有限公司 智能手机远程控制方法及装置
CN106027601A (zh) * 2016-04-29 2016-10-12 北京小米移动软件有限公司 远程控制方法及装置

Also Published As

Publication number Publication date
CN108667773A (zh) 2018-10-16
KR102452426B1 (ko) 2022-10-06
KR20190131498A (ko) 2019-11-26
US10951614B2 (en) 2021-03-16
EP3602273A4 (en) 2020-11-25
EP3602273B1 (en) 2022-11-30
JP7043507B2 (ja) 2022-03-29
JP2020515946A (ja) 2020-05-28
TW201837768A (zh) 2018-10-16
WO2018182850A1 (en) 2018-10-04
US20180288044A1 (en) 2018-10-04
TWI738900B (zh) 2021-09-11
EP3602273A1 (en) 2020-02-05

Similar Documents

Publication Publication Date Title
US20230113377A1 (en) Enhanced device updating
EP3375159B1 (en) Dynamic honeypot system
KR101369727B1 (ko) 캡차를 기반으로 하는 트래픽 제어 장치 및 그 방법
KR101634295B1 (ko) IoT 보안을 위한 인증 서비스 제공 시스템 및 방법
US9973531B1 (en) Shellcode detection
JP2020515962A (ja) Apt攻撃に対する防御
EP2843904A2 (en) Identifying malicious devices within a computer network
US10218717B1 (en) System and method for detecting a malicious activity in a computing environment
US20160205116A1 (en) Method and system for virtual security isolation
US20180337932A1 (en) Cyber-physical security
JP6460112B2 (ja) セキュリティシステム、セキュリティ方法およびプログラム
WO2018116123A1 (en) Protecting against unauthorized access to iot devices
US10893058B1 (en) Malware detection and alerting for network connected devices based on traffic flow analysis on local network
CN108667773B (zh) 网络防护系统、方法、装置及服务器
US9686311B2 (en) Interdicting undesired service
KR101772144B1 (ko) 홈 네트워크 시스템에서의 보안 관리 장치 및 보안 관리 방법
KR101494329B1 (ko) 악성 프로세스 검출을 위한 시스템 및 방법
CN112152972A (zh) 检测iot设备漏洞的方法和装置、路由器
US11621972B2 (en) System and method for protection of an ICS network by an HMI server therein
Jeong et al. ASD: ARP spoofing detector using openwrt
KR20190049449A (ko) 사용자 단말을 식별하여 무선 ap로의 접속을 차단하는 장치 및 방법
US20160308893A1 (en) Interrogating malware
KR101606088B1 (ko) 악성 코드 탐지 방법 및 장치
CN111343194A (zh) 一种摄像头违规识别方法、系统、设备及计算机存储介质
KR20170079528A (ko) 공격 탐지 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant