CN108833415A - 一种视频监控系统的安全解决方法和视频监控系统 - Google Patents
一种视频监控系统的安全解决方法和视频监控系统 Download PDFInfo
- Publication number
- CN108833415A CN108833415A CN201810640248.2A CN201810640248A CN108833415A CN 108833415 A CN108833415 A CN 108833415A CN 201810640248 A CN201810640248 A CN 201810640248A CN 108833415 A CN108833415 A CN 108833415A
- Authority
- CN
- China
- Prior art keywords
- picture pick
- data
- video
- video monitoring
- preset strategy
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N5/00—Details of television systems
- H04N5/76—Television signal recording
- H04N5/91—Television signal processing therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/18—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- Alarm Systems (AREA)
Abstract
本发明提供了一种视频监控系统的安全解决方法和视频监控系统,包括:在获取到摄像设备的接入请求之后,对摄像设备进行合法性的验证;如果验证通过,则获取摄像设备发送的待存储的视频数据和设备数据;对视频数据进行加密,并将加密之后的视频数据存储在摄像设备的视频存储中心;以及,将设备数据存储在安全中心的数据库中,并周期性的从数据库中读取摄像设备的设备数据,并按照预设策略规则将读取到的设备数据进行安全分析,以根据安全分析结果确定是否进行告警,其中,预设策略规则用于确定读取到的设备数据是否为威胁数据。本发明能够避免大规模威胁爆发,过滤无效告警,减少人工介入,有助于提高效率。
Description
技术领域
本发明涉及计算机的技术领域,尤其是涉及一种视频监控系统的安全解决方法和视频监控系统。
背景技术
视频监控系统的安全问题成了不可回避的重大问题。当前安防系统仅仅只是有终端防护或是在数据传输过程中对数据进行防护,并没有一个有效全面完整的安全解决方案。视频监控系统很容易被攻击者利用,无论是对网络还是对自身设备都存在重大安全隐患。视频监控系统主要是有摄像设备传输至存储中心的视频数据。
如图1中所示。视频监控系统的主要由控制中心、存储中心、网关及摄像设备组成,摄像设备通过网关往存储中心存储视频媒体数据;控制中心也通过网关下达控制指令至摄像设备。
当前视频监控系统主要的安全措施局限于摄像设备本身和视频传输中的信息加密。1、避免设备成为黑客肉鸡,对设备远程登录保护,避免弱口令或做接入控制,不可让人轻易破解密码登录,对于登录设备的用户远程地址做限制。2、视频设备数据传输中加密,信令协议支持SSL加密传输,音视频流传输的AES加密。
现有的视频监控系统都仅仅是单方面的防护措施,现有的视频监控系统没有对设备的准入认证进行有效的验证,很容易被不法分子进行替换篡改;没有一套完整的系统的安全解决方案;没有系统的建立本地化的威胁分析中心,通过有效的防护策略,避免威胁攻击大规模爆发,有效过滤告警,减少人工介入。基于上述缺点,无法对视频监控系统中安全事件进行全面的监测、响应及预防。
发明内容
有鉴于此,本发明的目的在于提供一种视频监控系统的安全解决方法和视频监控系统,以避免大规模威胁爆发,过滤无效告警,减少人工介入,有助于提高效率。
根据本发明实施例提供了一种视频监控系统的安全解决方法,应用于视频监控系统,所述视频监控系统包括用于对摄像设备进行安全监控的安全中心,所述方法包括:在获取到摄像设备的接入请求之后,对所述摄像设备进行合法性的验证;如果验证通过,则获取所述摄像设备发送的待存储的视频数据和设备数据;对所述视频数据进行加密,并将加密之后的所述视频数据存储在所述摄像设备的视频存储中心;以及,将所述设备数据存储在所述安全中心的数据库中,并周期性的从所述数据库中读取所述摄像设备的设备数据,并按照预设策略规则将读取到的设备数据进行安全分析,以根据安全分析结果确定是否进行告警,其中,所述预设策略规则用于确定读取到的设备数据是否为威胁数据。
进一步地,按照预设策略规则将读取到的设备数据进行安全分析,以根据安全分析结果确定是否进行告警包括:按照所述预设策略规则,对所述读取到的设备数据进行匹配,得到匹配结果,并根据所述匹配结果确定是否达到触发威胁告警阈值;如果达到,则向所述摄像设备发送目标策略,以使所述摄像设备执行所述目标策略,其中,所述摄像设备在执行所述目标策略之后,用于对所述摄像设备的安全进行防护。
进一步地,所述读取到的设备数据包括多种数据,按照预设策略规则,对所述读取到的设备数据进行匹配,得到匹配结果包括:确定每种设备数据所对应的预设策略规则;按照所述对应的预设策略规则对所述每种设备数据进行匹配,得到所述匹配结果。
进一步地,对所述摄像设备进行合法性的验证包括:获取所述摄像设备的验证信息,其中,所述验证信息包括:MAC地址和设备标识;基于所述摄像设备的验证信息对所述摄像设备进行合法性的验证;如果验证通过,则允许所述摄像设备接入到所述摄像设备的视频监控管理平台;否则,拒绝所述摄像设备接入到所述摄像设备的视频监控管理平台。
进一步地,基于所述摄像设备的验证信息对所述摄像设备进行合法性的验证包括:如果所述MAC地址与设定的MAC地址相匹配,且所述设备标识与设定的设备标识相匹配,则确定对所述摄像设备进行合法性的验证通过。
进一步地,所述方法还包括:获取所述摄像设备发送的目标病毒文件,其中,所述目标病毒文件为疑似病毒文件;对所述目标病毒文件进行检查,以确定所述目标病毒文件是否为病毒文件;如果确定出是,则向所述摄像设备发送隔离命令或者设备关闭命令;其中,所述摄像设备在接收到所述隔离命令或者所述设备关闭命令,执行相应的动作。
根据本发明实施例还提供了一种视频监控系统,所述系统包括:准入控制模块,用于在获取到摄像设备的接入请求之后,对所述摄像设备进行合法性的验证;加密模块,用于在验证通过的情况下,获取所述摄像设备发送的待存储的视频数据和设备数据;并对所述视频数据进行加密,并将加密之后的所述视频数据存储在所述摄像设备的视频存储中心;威胁分析模块,用于将所述设备数据存储在所述安全中心的数据库中,并周期性的从所述数据库中读取所述摄像设备的设备数据,并按照预设策略规则将读取到的设备数据进行安全分析,以根据安全分析结果确定是否进行告警,其中,所述预设策略规则用于确定读取到的设备数据是否为威胁数据。
进一步地,所述威胁分析模块还用于:按照所述预设策略规则,对所述读取到的设备数据进行匹配,得到匹配结果,并根据所述匹配结果确定是否达到触发威胁告警阈值;如果达到,则向所述摄像设备发送目标策略,以使所述摄像设备执行所述目标策略,其中,所述摄像设备在执行所述目标策略之后,用于对所述摄像设备的安全进行防护。
进一步地,准入控制模块还用于:获取所述摄像设备的验证信息,其中,所述验证信息包括:MAC地址和设备标识;基于所述摄像设备的验证信息对所述摄像设备进行合法性的验证;如果验证通过,则允许所述摄像设备接入到所述摄像设备的视频监控管理平台;否则,拒绝所述摄像设备接入到所述摄像设备的视频监控管理平。
进一步地,所述系统还包括:病毒安全查杀模块,用于获取所述摄像设备发送的目标病毒文件,其中,所述目标病毒文件为疑似病毒文件;并对所述目标病毒文件进行检查,以确定所述目标病毒文件是否为病毒文件;其中,如果确定出是,则向所述摄像设备发送隔离命令或者设备关闭命令;所述摄像设备在接收到所述隔离命令或者所述设备关闭命令,执行相应的动作。
在本发明实施例中,通过对摄像设备进行准入验证,能够有效避免不法分子对摄像设备进行篡改,且在本实施例中,通过制定预测策略规则,从而根据预测策略规则建立威胁分析,以根据该威胁分析来进行威胁信息的分析及响应,可以在第一时间内全域范围内的威胁事件并做出响应;能够避免大规模威胁爆发,过滤无效告警,减少人工介入,有助于提高效率。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是现有技术中的一种视频监控系统的结构示意图;
图2是根据本发明实施例提供的一种视频监控系统的安全解决方法的流程图;
图3是根据本发明实施例提供的一种对述摄像设备进行合法性的验证的流程图;
图4是根据本发明实施例提供的一种视频监控系统的结构示意图;
图5是根据本发明实施例提供的一种视频监控系统中准入控制模块工作流程示意图;
图6是根据本发明实施例提供的一种视频监控系统中病毒安全查杀模块工作流程示意图;
图7是根据本发明实施例提供的一种视频监控系统中威胁分析模块工作流程示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
图2是根据本发明实施例提供的一种视频监控系统的安全解决方法的流程图。该视频监控系统的安全解决方法应用于视频监控系统,视频监控系统包括用于对摄像设备进行安全监控的安全中心,如图2所示,该视频监控系统的安全解决方法包括如下步骤:
步骤S202,在获取到摄像设备的接入请求之后,对所述摄像设备进行合法性的验证;
步骤S204,如果验证通过,则获取所述摄像设备发送的待存储的视频数据和设备数据;
步骤S206,对所述视频数据进行加密,并将加密之后的所述视频数据存储在所述摄像设备的视频存储中心;
步骤S208,将所述设备数据存储在所述安全中心的数据库中,并周期性的从所述数据库中读取所述摄像设备的设备数据,并按照预设策略规则将读取到的设备数据进行安全分析,以根据安全分析结果确定是否进行告警,其中,所述预设策略规则用于确定读取到的设备数据是否为威胁数据。
在本发明实施例中,通过对摄像设备进行准入验证,能够有效避免不法分子对摄像设备进行篡改,且在本实施例中,通过制定预测策略规则,从而根据预测策略规则建立威胁分析,以根据该威胁分析来进行威胁信息的分析及响应,可以在第一时间内全域范围内的威胁事件并做出响应;能够避免大规模威胁爆发,过滤无效告警,减少人工介入,有助于提高效率。
在本实施例中,安全中心在获取到摄像设备的接入请求之后,就可以对摄像设备进行合法性的验证。如果验证通过,则允许摄像设备接入到视频监控平台,并实时获取摄像发送的待存储的视频数据和设备数据。
在一个可选的实施方式中,步骤S202,对所述摄像设备进行合法性的验证包括如下步骤:
步骤S2021,获取所述摄像设备的验证信息,其中,所述验证信息包括:MAC地址和设备标识;
步骤S2022,基于所述摄像设备的验证信息对所述摄像设备进行合法性的验证;
可选地,基于所述摄像设备的验证信息对所述摄像设备进行合法性的验证包括:如果所述MAC地址与设定的MAC地址相匹配,且所述设备标识与设定的设备标识相匹配,则确定对所述摄像设备进行合法性的验证通过。
步骤S2023,如果验证通过,则允许所述摄像设备接入到所述摄像设备的视频监控管理平台;否则,拒绝所述摄像设备接入到所述摄像设备的视频监控管理平台。
具体地,在本实施例中,在安全中心获取到摄像设备发送的接入请求之后,获取摄像设备的验证信息;然后,通过摄像设备的验证信息对摄像设备进行合法性验证。
验证过程如图3所示,描述如下:首先将摄像设备的验证信息中的MAC地址与设定的MAC地址进行匹配,如果匹配成功,则继续将设备标识与设定的设备标识(Machine ID)进行匹配,如果匹配成功,则确定合法性验证通过。如果MAC地址与设定的MAC地址匹配失败,或者,设备标识与设定的设备标识(Machine ID)匹配失败,则确定合法性验证未通过。
如果合法性验证通过,则允许摄像设备接入到视频监控平台,并实时获取摄像发送的待存储的视频数据和设备数据。如果合法性验证不通过,则拒绝所述摄像设备接入到所述摄像设备的视频监控管理平台。
在合法性验证通过之后,摄像设备就可以通过安全中心向视频存储中心发送采集到的视频数据,以及实时向安全中心发送设备数据,其中,设备数据包括:摄像设备的网络连接数据,摄像设备的性能参数,摄像设备的进程数据,摄像设备的端口数据,摄像设备的系统文件。
在摄像实时向安全中心发送设备数据之后,安全中心就可以周期性的从所述数据库中读取所述摄像设备的设备数据,并按照预设策略规则将读取到的设备数据进行安全分析,以根据安全分析结果确定是否进行告警。
在一个可选的实施方式中,步骤S208,按照预设策略规则将读取到的设备数据进行安全分析,以根据安全分析结果确定是否进行告警包括如下步骤:
步骤S2081,按照所述预设策略规则,对所述读取到的设备数据进行匹配,得到匹配结果,并根据所述匹配结果确定是否达到触发威胁告警阈值;
步骤S2082,如果达到,则向所述摄像设备发送目标策略,以使所述摄像设备执行所述目标策略,其中,所述摄像设备在执行所述目标策略之后,用于对所述摄像设备的安全进行防护。
具体地,在本实施例中,按照预设策略规则将读取到的设备数据进行安全分析的过程中,按照预设策略规则对设备数据进行匹配,得到匹配结果。其中,匹配结果中包括匹配成功的结果和匹配失败的结果,在得到匹配结果之后,就可以判断匹配结果中匹配失败的结果是否达到触发威胁告警阈值,如果达到,则向摄像设备发送目标策略,以使所述摄像设备执行目标策略。例如,当出现异常流量情况时,触发阈值告警;当出现有外部网络连接时,安全中心会匹配数据库中的网络连接信息,判断该连接是否为非法的外部连接,如果被判断为非法网络连接时,安全中心会给摄像设备下发断开连接。
可选地,如果读取到的设备数据包括多种数据,那么按照预设策略规则,对所述读取到的设备数据进行匹配,得到匹配结果包括如下步骤:
确定每种设备数据所对应的预设策略规则;
按照所述对应的预设策略规则对所述每种设备数据进行匹配,得到所述匹配结果。
在本发明实施例中,安全中心读取到的设备数据中包括多种数据,因此,在本实施例中,在读取到多种设备数据之后,首先要每种设备数据所对应的预设策略规则,然后再按照对应的预设策略规则对读取到的每种设备数据进行匹配,进而得到匹配结果,以使安全中心可以根据得到的匹配结果确定是否达到出发威胁告警阈值,从而可以执行后续的步骤。
在一个可选的实施方式中,该方法还包括如下步骤:
步骤S1,获取摄像设备发送的目标病毒文件,其中,目标病毒文件为疑似病毒文件;
步骤S2,对目标病毒文件进行检查,以确定目标病毒文件是否为病毒文件;
步骤S3,如果确定出是,则向摄像设备发送隔离命令或者设备关闭命令;其中,摄像设备在接收到隔离命令或者设备关闭命令,执行相应的动作。
在本发明实施例中,由于摄像设备本身的内存很有限,且自身的计算力也有限,因而摄像设备自身无法满足对病毒文件的查杀。在本发明中,摄像设备可以将疑似病毒文件,即,目标病毒文件上传至安全中心,在安全中心获取到目标病毒文件后,会通过远程病毒查杀引擎对目标病毒文件进行检查,以确定该目标病毒文件是否为病毒文件。如果确定该目标文件为病毒文件,则安全中心会向摄像设备发送隔离命令或设备关闭命令,避免该病毒文件大范围的扩散,进而摄像设备在接收到安全中心发送来的隔离命令或设备关闭命令之后,执行相应的动作,以达到查杀病毒文件的目的。
综上所述,采用本实施例所提供的方法,能够为视频监控系统提供实时高效的安全防护,通过自身威胁分析中心策略,可以有效控制攻击蔓延,起到延缓攻击的效果,有助于管理人员及时处置威胁;有效掌握安全威胁态势,对于安全事件的评估也可起到参考的作用;有效过滤无效告警,减少人工介入,为安全运营提供全新安全视角和更广视野。
实施例二:
图4是根据本发明实施例还提供了一种视频监控系统的机构示意图。
该视频监控系统用于执行上述实施例所述的视频监控系统的安全解决方法,如图4所示,该视频监控系统(或者安全中心)包括:准入控制模块10,加密模块20,病毒查杀模块30,威胁分析模块40。如图4所示,安全中心包括准入控制模块10,加密模块20,病毒查杀模块30,威胁分析模块40,且安全中心分别与上述实施例一中的视频存储中心,上述实施例一中的视频监控平台和上述实施例一中的摄像设备通信连接。
具体地,上述安全中心中各个模块的功能描述如下:
准入控制模块10,用于在获取到摄像设备的接入请求之后,对所述摄像设备进行合法性的验证;
如图5所示,主要通过以下几个步骤来进行操作:
S51,准入控制模块10在获取到摄像设备的接入请求之后,对摄像设备的合法性进行验证;
S52,如果准入控制模块10对摄像设备的合法性验证通过,则允许摄像设备接入到视频监控平台;
S53,如果准入控制模块10对摄像设备的合法性验证失败,即该摄像设备被认定是仿冒或者被替换篡改的设备,将被拒绝接入。
可选地,准入控制模块10,对所述摄像设备进行合法性的验证的过程描述如下:获取所述摄像设备的验证信息,其中,所述验证信息包括:MAC地址和设备标识;基于所述摄像设备的验证信息对所述摄像设备进行合法性的验证;如果验证通过,则允许所述摄像设备接入到所述摄像设备的视频监控管理平台;否则,拒绝所述摄像设备接入到所述摄像设备的视频监控管理平。
可选地,准入控制模块10,基于所述摄像设备的验证信息对所述摄像设备进行合法性的验证的过程描述如下:如果所述MAC地址与设定的MAC地址相匹配,且所述设备标识与设定的设备标识相匹配,则确定对所述摄像设备进行合法性的验证通过。
加密模块20,用于在验证通过的情况下,获取所述摄像设备发送的待存储的视频数据和设备数据;并对所述视频数据进行加密,并将加密之后的所述视频数据存储在所述摄像设备的视频存储中心;
具体地,在本实施例中,加密模块20可对视频数据进行单独加密,在链路传输中的全过程加密,密钥和内容分开存储,双重加密,有效防止数据篡改风险。其中,密钥存储在安全中心的数据库中,待加密的视频数据存储在视频存储中心。
病毒安全查杀模块30,用于获取所述摄像设备发送的目标病毒文件,其中,所述目标病毒文件为疑似病毒文件;并对所述目标病毒文件进行检查,以确定所述目标病毒文件是否为病毒文件;其中,如果确定出是,则向所述摄像设备发送隔离命令或者设备关闭命令;所述摄像设备在接收到所述隔离命令或者所述设备关闭命令,执行相应的动作;
具体地,由于摄像设备等设备本身有限的内存和小算力,设备自身无法满足对于病毒文件的查杀工作。如图6所示,主要通过如下4步骤进行操作:
步骤S61,摄像设备将可疑病毒文件上传至安全中心;
步骤S62,通过病毒查杀模块30对可疑病毒文件进行准确查杀;
步骤S63,如果病毒查杀模块30确定可疑病毒文件为病毒文件,则对摄像设备下发文件隔离或关闭设备命令,避免大范围扩散;
步骤S64,摄像设备执行相关命令操作。
威胁分析模块40,用于将所述设备数据存储在所述安全中心的数据库中,并周期性的从所述数据库中读取所述摄像设备的设备数据,并按照预设策略规则将读取到的设备数据进行安全分析,以根据安全分析结果确定是否进行告警,其中,所述预设策略规则用于确定读取到的设备数据是否为威胁数据。
安全中心对视频监控系统的所有终端(摄像设备,视频存储中心和视频管理平台)进行实时监控,主要包括摄像设备的性能数据、进程数据、网络连接数据、端口数据信息等核心信息。具体流程如图7所示:
步骤S71,摄像设备将设备数据实时上传至安全中心数据库中存储;
步骤S72,威胁分析模块40从数据库提取设备数据;
步骤S73,威胁分析模块40对提取的设备数据依据预设策略规进行分析匹配,判断是否达到触发威胁告警阈值;
步骤S74,当威胁分析模块40确定出触发某些威胁告警时向设备下发策略;
步骤S75,摄像设备执行相关策略规则。例如当出现异常流量情况时,系统触发阈值告警;当出现有外部网络连接时,安全中心会匹配数据库中的网络连接信息,判断该连接是否为非法的外部连接,如果被判断为非法网络连接时,安全中心会给摄像设备下发断开连接。
可选地,所述威胁分析模块还用于:按照所述预设策略规则,对所述读取到的设备数据进行匹配,得到匹配结果,并根据所述匹配结果确定是否达到触发威胁告警阈值;如果达到,则向所述摄像设备发送目标策略,以使所述摄像设备执行所述目标策略,其中,所述摄像设备在执行所述目标策略之后,用于对所述摄像设备的安全进行防护。
可选地,所述威胁分析模块还用于:在读取到的设备数据包括多种数据的情况下,确定每种设备数据所对应的预设策略规则;按照所述对应的预设策略规则对所述每种设备数据进行匹配,得到所述匹配结果。
综上所述,在本实施例所提供的方法和系统具有以下优点:
1、视频监控安全整体方案
视频监控系统安全整体方案涉及对摄像设备等设备节点的实时防护检测、数据传输链路安全、威胁情报分析等方面。涵盖了信息安全从监测、响应、防护等环节。
2、远程查杀技术
因视频监控系统中的摄像设备等设备自身条件限制,无法实现病毒自身检测查杀,故需要运用远程查杀技术对摄像设备进行病毒防护;
3、本地化的威胁分析中心
本地化的威胁分析主要用于威胁信息的分析及响应,可以在第一时间内全域范围内的威胁事件并做出响应;
4、安全态势感知
安全态势感知,拥有可视化实时监测能力,通过威胁分析中心监测,感知视频监控系统安全风险,最终形成视频监控系统整体安全态势,给出预警通告和防护建议。
另外,在本发明实施例的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (10)
1.一种视频监控系统的安全解决方法,其特征在于,应用于视频监控系统,所述视频监控系统包括用于对摄像设备进行安全监控的安全中心,所述方法包括:
在获取到摄像设备的接入请求之后,对所述摄像设备进行合法性的验证;
如果验证通过,则获取所述摄像设备发送的待存储的视频数据和设备数据;
对所述视频数据进行加密,并将加密之后的所述视频数据存储在所述摄像设备的视频存储中心;以及
将所述设备数据存储在所述安全中心的数据库中,并周期性的从所述数据库中读取所述摄像设备的设备数据,并按照预设策略规则将读取到的设备数据进行安全分析,以根据安全分析结果确定是否进行告警,其中,所述预设策略规则用于确定读取到的设备数据是否为威胁数据。
2.根据权利要求1所述的方法,其特征在于,按照预设策略规则将读取到的设备数据进行安全分析,以根据安全分析结果确定是否进行告警包括:
按照所述预设策略规则,对所述读取到的设备数据进行匹配,得到匹配结果,并根据所述匹配结果确定是否达到触发威胁告警阈值;
如果达到,则向所述摄像设备发送目标策略,以使所述摄像设备执行所述目标策略,其中,所述摄像设备在执行所述目标策略之后,用于对所述摄像设备的安全进行防护。
3.根据权利要求2所述的方法,其特征在于,所述读取到的设备数据包括多种数据,按照预设策略规则,对所述读取到的设备数据进行匹配,得到匹配结果包括:
确定每种设备数据所对应的预设策略规则;
按照所述对应的预设策略规则对所述每种设备数据进行匹配,得到所述匹配结果。
4.根据权利要求1所述的方法,其特征在于,对所述摄像设备进行合法性的验证包括:
获取所述摄像设备的验证信息,其中,所述验证信息包括:MAC地址和设备标识;
基于所述摄像设备的验证信息对所述摄像设备进行合法性的验证;
如果验证通过,则允许所述摄像设备接入到所述摄像设备的视频监控管理平台;否则,拒绝所述摄像设备接入到所述摄像设备的视频监控管理平台。
5.根据权利要求4所述的方法,其特征在于,基于所述摄像设备的验证信息对所述摄像设备进行合法性的验证包括:
如果所述MAC地址与设定的MAC地址相匹配,且所述设备标识与设定的设备标识相匹配,则确定对所述摄像设备进行合法性的验证通过。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述摄像设备发送的目标病毒文件,其中,所述目标病毒文件为疑似病毒文件;
对所述目标病毒文件进行检查,以确定所述目标病毒文件是否为病毒文件;
如果确定出是,则向所述摄像设备发送隔离命令或者设备关闭命令;其中,所述摄像设备在接收到所述隔离命令或者所述设备关闭命令,执行相应的动作。
7.一种视频监控系统,其特征在于,所述系统包括:
准入控制模块,用于在获取到摄像设备的接入请求之后,对所述摄像设备进行合法性的验证;
加密模块,用于在验证通过的情况下,获取所述摄像设备发送的待存储的视频数据和设备数据;并对所述视频数据进行加密,并将加密之后的所述视频数据存储在所述摄像设备的视频存储中心;
威胁分析模块,用于将所述设备数据存储在所述安全中心的数据库中,并周期性的从所述数据库中读取所述摄像设备的设备数据,并按照预设策略规则将读取到的设备数据进行安全分析,以根据安全分析结果确定是否进行告警,其中,所述预设策略规则用于确定读取到的设备数据是否为威胁数据。
8.根据权利要求7所述的系统,其特征在于,所述威胁分析模块还用于:
按照所述预设策略规则,对所述读取到的设备数据进行匹配,得到匹配结果,并根据所述匹配结果确定是否达到触发威胁告警阈值;
如果达到,则向所述摄像设备发送目标策略,以使所述摄像设备执行所述目标策略,其中,所述摄像设备在执行所述目标策略之后,用于对所述摄像设备的安全进行防护。
9.根据权利要求8所述的系统,其特征在于,准入控制模块还用于:
获取所述摄像设备的验证信息,其中,所述验证信息包括:MAC地址和设备标识;
基于所述摄像设备的验证信息对所述摄像设备进行合法性的验证;
如果验证通过,则允许所述摄像设备接入到所述摄像设备的视频监控管理平台;否则,拒绝所述摄像设备接入到所述摄像设备的视频监控管理平。
10.根据权利要求7所述的系统,其特征在于,所述系统还包括:
病毒安全查杀模块,用于获取所述摄像设备发送的目标病毒文件,其中,所述目标病毒文件为疑似病毒文件;并对所述目标病毒文件进行检查,以确定所述目标病毒文件是否为病毒文件;其中,如果确定出是,则向所述摄像设备发送隔离命令或者设备关闭命令;所述摄像设备在接收到所述隔离命令或者所述设备关闭命令,执行相应的动作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810640248.2A CN108833415A (zh) | 2018-06-21 | 2018-06-21 | 一种视频监控系统的安全解决方法和视频监控系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810640248.2A CN108833415A (zh) | 2018-06-21 | 2018-06-21 | 一种视频监控系统的安全解决方法和视频监控系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108833415A true CN108833415A (zh) | 2018-11-16 |
Family
ID=64142629
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810640248.2A Pending CN108833415A (zh) | 2018-06-21 | 2018-06-21 | 一种视频监控系统的安全解决方法和视频监控系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108833415A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111508537A (zh) * | 2020-04-16 | 2020-08-07 | 盛视科技股份有限公司 | 一种小型智能存储管理终端 |
CN111970498A (zh) * | 2020-10-20 | 2020-11-20 | 南京信同诚信息技术有限公司 | 一种公共安全视频监控联网信息安全系统 |
CN112101304A (zh) * | 2020-11-06 | 2020-12-18 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、存储介质及设备 |
CN112702314A (zh) * | 2020-12-04 | 2021-04-23 | 珠海格力电器股份有限公司 | 摄像设备的视频文件的处理方法和装置 |
CN113839922A (zh) * | 2021-08-25 | 2021-12-24 | 国网新疆电力有限公司喀什供电公司 | 一种视频监控系统信息安全防护系统和方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1921486A (zh) * | 2006-09-15 | 2007-02-28 | 北京天地互连信息技术有限公司 | IPv6远程监控装置及方法 |
CN102595099A (zh) * | 2012-02-14 | 2012-07-18 | 北京交通大学 | 一种基于认知技术的视频数据合成方法 |
CN104602015A (zh) * | 2014-12-31 | 2015-05-06 | 西安蒜泥电子科技有限责任公司 | 一种实时视频监控加密认证方法 |
CN105657440A (zh) * | 2016-01-05 | 2016-06-08 | 福建星网智慧科技股份有限公司 | 一种视频直播的方法及系统 |
CN106162083A (zh) * | 2016-07-18 | 2016-11-23 | 四川君逸数码科技股份有限公司 | 一种高清视频叠加处理系统及其进行安全认证的方法 |
CN106789935A (zh) * | 2016-11-29 | 2017-05-31 | 上海辰锐信息科技公司 | 一种终端异常检测方法 |
CN107040742A (zh) * | 2017-03-10 | 2017-08-11 | 浙江宇视科技有限公司 | 一种异常检测方法及网络硬盘录像机nvr |
CN107959688A (zh) * | 2017-12-14 | 2018-04-24 | 恒宝股份有限公司 | 一种终端和摄像设备相互认证的安全认证方法及其认证系统 |
-
2018
- 2018-06-21 CN CN201810640248.2A patent/CN108833415A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1921486A (zh) * | 2006-09-15 | 2007-02-28 | 北京天地互连信息技术有限公司 | IPv6远程监控装置及方法 |
CN102595099A (zh) * | 2012-02-14 | 2012-07-18 | 北京交通大学 | 一种基于认知技术的视频数据合成方法 |
CN104602015A (zh) * | 2014-12-31 | 2015-05-06 | 西安蒜泥电子科技有限责任公司 | 一种实时视频监控加密认证方法 |
CN105657440A (zh) * | 2016-01-05 | 2016-06-08 | 福建星网智慧科技股份有限公司 | 一种视频直播的方法及系统 |
CN106162083A (zh) * | 2016-07-18 | 2016-11-23 | 四川君逸数码科技股份有限公司 | 一种高清视频叠加处理系统及其进行安全认证的方法 |
CN106789935A (zh) * | 2016-11-29 | 2017-05-31 | 上海辰锐信息科技公司 | 一种终端异常检测方法 |
CN107040742A (zh) * | 2017-03-10 | 2017-08-11 | 浙江宇视科技有限公司 | 一种异常检测方法及网络硬盘录像机nvr |
CN107959688A (zh) * | 2017-12-14 | 2018-04-24 | 恒宝股份有限公司 | 一种终端和摄像设备相互认证的安全认证方法及其认证系统 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111508537A (zh) * | 2020-04-16 | 2020-08-07 | 盛视科技股份有限公司 | 一种小型智能存储管理终端 |
CN111970498A (zh) * | 2020-10-20 | 2020-11-20 | 南京信同诚信息技术有限公司 | 一种公共安全视频监控联网信息安全系统 |
CN112101304A (zh) * | 2020-11-06 | 2020-12-18 | 腾讯科技(深圳)有限公司 | 数据处理方法、装置、存储介质及设备 |
CN112702314A (zh) * | 2020-12-04 | 2021-04-23 | 珠海格力电器股份有限公司 | 摄像设备的视频文件的处理方法和装置 |
CN113839922A (zh) * | 2021-08-25 | 2021-12-24 | 国网新疆电力有限公司喀什供电公司 | 一种视频监控系统信息安全防护系统和方法 |
CN113839922B (zh) * | 2021-08-25 | 2024-01-30 | 国网新疆电力有限公司喀什供电公司 | 一种视频监控系统信息安全防护系统和方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108833415A (zh) | 一种视频监控系统的安全解决方法和视频监控系统 | |
Touqeer et al. | Smart home security: challenges, issues and solutions at different IoT layers | |
Karie et al. | IoT threat detection advances, challenges and future directions | |
CN108600236B (zh) | 视频监控网络智能信息安全综合管理系统 | |
US9761123B2 (en) | System and method for identifying alarm system problems | |
CN110958262A (zh) | 电力行业泛在物联网安全防护网关系统、方法及部署架构 | |
Falco et al. | Neuromesh: Iot security enabled by a blockchain powered botnet vaccine | |
US20080172713A1 (en) | Network Security Enforcement System | |
CN108881298A (zh) | 一种基于大数据平台的网络安全系统及实施方法 | |
CN108462714A (zh) | 一种基于系统弹性的apt防御系统及其防御方法 | |
CN109462621A (zh) | 网络安全保护方法、装置及电子设备 | |
US20210099881A1 (en) | Pattern driven selective sensor authentication for internet of things | |
CN108337235B (zh) | 一种利用安全设备执行安全操作的方法及系统 | |
CN107277046A (zh) | 防胁迫密码管控方法和装置 | |
Vegesna | Methodology for Mitigating the Security Issues and Challenges in the Internet of Things (IoT) Framework for Enhanced Security | |
US11134383B2 (en) | Offloaded sensor authentication for internet of things | |
CN107277070A (zh) | 一种计算机网络入侵防御系统及入侵防御方法 | |
CN112995220A (zh) | 一种用于计算机网络安全数据保密系统 | |
KR101606090B1 (ko) | 네트워크 보호 장치 및 방법 | |
Shandilya et al. | IoT security: An introduction | |
CN113206852A (zh) | 一种安全防护方法、装置、设备及存储介质 | |
CN111786980A (zh) | 基于行为的特权账户威胁告警方法 | |
Kumbhare et al. | Security and privacy of biomedical data in IoMT | |
CN111555857A (zh) | 一种边缘网络和网络传输方法 | |
Javeed et al. | Artificial intelligence (AI)-based intrusion detection system for IoT-enabled networks: A state-of-the-art survey |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181116 |