CN109088743A - 用于在安全系统中提供网络攻击的通知的系统和方法 - Google Patents
用于在安全系统中提供网络攻击的通知的系统和方法 Download PDFInfo
- Publication number
- CN109088743A CN109088743A CN201810600275.7A CN201810600275A CN109088743A CN 109088743 A CN109088743 A CN 109088743A CN 201810600275 A CN201810600275 A CN 201810600275A CN 109088743 A CN109088743 A CN 109088743A
- Authority
- CN
- China
- Prior art keywords
- connection
- security risk
- network
- network security
- method described
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B29/00—Checking or monitoring of signalling or alarm systems; Prevention or correction of operating errors, e.g. preventing unauthorised operation
- G08B29/02—Monitoring continuously signalling or alarm systems
- G08B29/04—Monitoring of the detection circuits
- G08B29/046—Monitoring of the detection circuits prevention of tampering with detection circuits
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/06—Generation of reports
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B25/00—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
- G08B25/01—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
- G08B25/08—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using communication transmission lines
-
- G—PHYSICS
- G08—SIGNALLING
- G08B—SIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
- G08B25/00—Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
- G08B25/14—Central alarm receiver or annunciator arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Alarm Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
用于在安全系统中提供网络攻击的通知的系统和方法。提供了用于在连接的系统中防止和检测网络安全风险并且用于提供网络安全风险的通知的系统和方法。一些方法可以包括连接的系统检测在连接的系统中的网络安全风险、连接的系统将网络安全风险转换为连接的系统中的状态的改变、连接的系统响应于状态的改变生成警报状况报告并且连接的系统传输提供网络安全风险的通知的告警信号。
Description
技术领域
本发明一般地涉及安全系统。更特别地,本发明涉及用于在安全系统中提供网络攻击(cyber attack)的通知的系统和方法。
背景技术
具有互联网连接性的安全系统在消费者市场中是受欢迎的,因为它们例如以经由互联网的配置和固件更新提供了自监视和远程安装的容易性。然而,此类基于web的访问对安全系统造成了网络安全风险。因此,安全系统需要针对网络攻击的保护。
鉴于上述情况,存在对于针对网络攻击保护安全系统的系统和方法的持续、不间断的需求。
附图说明
图1是根据公开的实施例的系统的框图。
具体实施方式
虽然此发明容许许多不同形式的实施例,但是在附图中示出并将在本文中详细地描述其具体实施例,应理解,本公开被认为是本发明原理的范例。不旨在将本发明限制为具体图示的实施例。
本文公开的实施例可以包括用于在安全系统中防止和检测网络攻击的系统和方法。然而,本文公开的实施例也可以包括用于提供诸如告警信号之类的网络攻击的通知使得用户意识到网络攻击的系统和方法。
结合安全系统描述了本文公开的系统和方法。然而,将理解:本文公开的系统和方法不被限制于此,并且可以与火警系统或具有物联网(IoT)设备的任何连接的家庭系统结合使用。
根据公开的实施例,安全系统可以对侵犯(violate)由安全系统保护的区域或使由安全系统保护的区域降级的所有的状态改变做出反应。例如,当沿武装的(armed)安全系统保护的区域的周边的窗户或门被打开时,武装的安全系统可以生成此事的警报状况报告并传输生命安全信号,提供此事的通知。类似地,当武装的安全系统检测到对武装的安全系统的无正当理由的(unwarranted)网络访问时,武装的安全系统可以将此类检测转换为状态的改变、生成此事的警报状况报告并传输提供此事的通知的生命安全信号。
在一些实施例中,检测在安全系统中的网络攻击或对安全系统的无正当理由的网络访问可以包括但不限于检测对存储在安全系统的存储设备中的文件的改变或修改、检测拒绝服务攻击或检测对安全系统的互联网连接性的无正当理由的访问。然而,本文公开的实施例不限于此并且可以包括不应该在武装的安全系统的正常操作期间发生的任何电子或web事件。
根据公开的实施例,当本文公开的系统和方法检测到在安全系统中的网络攻击或对安全系统的无正当理由的网络访问时,系统和方法可以将此类检测转换为与网络安全相关的安全系统的状态的改变。在一些实施例中,与网络安全相关的状态的改变可以被分配唯一的标识符,该唯一的标识符指示在安全系统中的网络攻击或对安全系统的无正当理由的网络访问,并且本文公开的系统和方法可以标识安全系统的区(zone)并将安全系统的区与唯一的标识符相关联。例如,在一些实施例中,与唯一的标识符相关联的区可以是非物理区并且简单地将状态的改变标识为与网络安全相关。另外或替代地,在一些实施例中,与唯一的标识符相关联的区可以标识从其发起网络攻击或无正当理由的网络访问或检测到网络攻击或无正当理由的网络访问的安全系统设备位于其中的安全系统保护的区域的区。
在一些实施例中,本文公开的系统和方法可以基于唯一的标识符和区执行预定动作。例如,当本文公开的系统和方法利用唯一的标识符标识安全系统的状态的改变时,该唯一的标识符指示在安全系统中的网络攻击或对安全系统的无正当理由的网络访问,或与唯一的标识符相关联的区将状态的改变标识为与网络安全相关,本文公开的系统和方法可以传输告警信号以提供网络安全问题的通知。在一些实施例中,本文公开的系统和方法向预定的用户传输告警信号。另外或替代地,在一些实施例中,当与唯一的标识符相关联的区标识从其发起网络攻击或无正当理由的网络访问或检测到网络攻击或无正当理由的网络访问的安全系统设备位于其中的区时,本文公开的系统和方法可以向用户、用户设备或在该区中的安全系统设备传输告警信号。
在一些实施例中,本文公开的系统和方法可以检测对安全系统的网络访问并且确定该网络访问是否是例如在安全系统保护的区域之外的远程正在发生的恶意网络攻击,或该网络访问是否是来自远程安全服务器设备的授权访问。当本文公开的系统和方法确定网络访问是授权访问时,系统和方法关于报告网络访问不需要采取进一步动作。然而,当系统和方法确定网络访问是恶意网络访问时,本文公开的系统和方法可以传输如本文公开的网络攻击的通知。
图1是根据公开的实施例的系统100的框图。如图1中看到的那样,系统100可以包括与远程中央监视站300通信的安全系统200。例如,在一些实施例中,安全系统200可以包括安全系统控制面板设备。
安全系统200可以检测在安全系统200中的网络攻击或对安全系统200的无正当理由的网络访问,并且在此类检测时,安全系统200可以执行与检测在安全系统200中的网络攻击或对安全系统200的无正当理由的网络访问相关联的预定动作。例如,在一些实施例中,安全系统200可以将对在安全系统200中的网络攻击或对安全系统200的无正当理由的网络访问的检测转换为具有与网络安全相关的唯一地址的安全系统200的状态的改变,并且可以将安全系统200的区与唯一地址相关联。在一些实施例中,预定动作可以基于唯一的标识符或区并且可以包括安全系统200向远程中央监视站300传输告警信号。在一些实施例中,用户可以配置预定动作。
在一些实施例中,响应于接收来自安全系统200的告警信号,远程中央监视站300可以向执法机构或安全系统200保护的区域的房屋所有者(home owner)传输派遣信号。另外或替代地,在一些实施例中,响应于接收来自安全系统200的告警信号,远程中央监视站可以传输指令信号以执行安全对策来与在安全系统200中的网络攻击或对安全系统200的无正当理由的网络访问战斗。
如在图1中所看到的,安全系统200和远程中央监视站300中的每个可以包括相应的用户接口设备210、310、相应的收发器设备220、320以及相应的存储器设备230、330,其中每个都与相应的控制电路240、340、(一个或多个)相应的可编程处理器240a、340a,以及相应的可执行控制软件240b、340b通信,如本领域中的普通技术人员之一将理解的那样。可执行控制软件可以被存储在暂时性或非暂时性计算机可读介质上,其包括但不限于本地计算机存储器、RAM、光存储介质、磁存储介质、闪存以及诸如此类。
在一些实施例中,用户接口设备210、310中的一个或多个可以接收用户输入以配置与检测在安全系统200中的网络攻击或对安全系统200的无正当理由的网络访问相关联的预定动作或可以发出或显示告警信号。在一些实施例中,安全系统200和远程中央监视站300可以经由收发器设备220、320彼此通信。在一些实施例中,存储器设备230、330可以存储在本文描述的方法和过程的执行期间可以被访问的数据和信息。在一些实施例中,控制电路240、340、(一个或多个)可编程处理器240a、340a以及可执行控制软件240b、340b中的一些或所有可以执行和控制本文公开的方法和过程。
虽然已经在上面详细地描述了几个实施例,但是其他修改是可能的。例如,上文描述的逻辑流不需要描述的特定顺序或连续顺序来实现期望的结果。可以提供其他步骤,步骤可以从描述的流被消除,并且其他部件可以被添加到描述的系统或从描述的系统中移除。其他实施例可以在本发明的范围之内。
根据前述内容,将观察到:在不脱离本发明的精神和范围的情况下,可以实现许多的变化和修改。将理解:不旨在或不应当推断关于本文描述的具体系统或方法的限制。当然,旨在涵盖如落在本发明的精神和范围内的所有此类修改。
Claims (10)
1.一种方法,包括:
连接的系统检测在连接的系统中的网络安全风险;
连接的系统将网络安全风险转换为在连接的系统中的状态的改变;
响应于状态的改变,连接的系统生成警报状况报告;以及
连接的系统传输提供网络安全风险的通知的告警信号。
2.根据权利要求1所述的方法,其中连接的系统包括多个IoT设备,或其中连接的系统是安全系统或火警系统。
3.根据权利要求1所述的方法,其中在连接的系统中检测网络安全风险包括检测在连接的系统中的网络攻击或对连接的系统的无正当理由的网络访问。
4.根据权利要求3所述的方法,其中检测在连接的系统中的网络攻击或无正当理由的网络访问包括检测对存储在连接的系统的存储器设备中的文件的改变或修改、检测在连接的系统中的拒绝服务攻击或检测对连接的系统的互联网连接性的无正当理由的网络访问。
5. 根据权利要求1所述的方法,还包括:
连接的系统向状态的改变分配唯一的标识符,其中唯一的标识符指示在连接的系统中的网络安全风险;以及
响应于分配唯一的标识符,连接的系统生成警报状况报告。
6. 根据权利要求5所述的方法,还包括:
连接的系统将连接的系统的非物理区与唯一的标识符相关联,其中非物理区将状态的改变标识为与网络安全风险相关;以及
响应于将非物理区与唯一的标识符相关联,连接的系统生成警报状况报告。
7. 根据权利要求5所述的方法,还包括:
连接的系统将连接的系统的区与唯一的标识符相关联,其中网络安全风险源自区或检测网络安全风险的区中的系统设备;以及
响应于将区与唯一的标识符相关联,连接的系统生成警报报告并且向用户、用户设备或在区内的系统设备传输告警信号。
8.根据权利要求1所述的方法,还包括连接的系统向预定用户或远程中央监视站传输告警信号。
9.根据权利要求8所述的方法,还包括,响应于接收告警信号,远程中央监视站传输指令信号以执行对策来与网络安全风险战斗。
10. 根据权利要求1所述的方法,还包括:
连接的系统确定网络安全风险是被授权的;并且
连接的系统戒绝将网络安全风险转换为在连接的系统中的状态的改变。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/620984 | 2017-06-13 | ||
US15/620,984 US20180359274A1 (en) | 2017-06-13 | 2017-06-13 | Systems and methods for providing a notification of a cyber attack in a security system |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109088743A true CN109088743A (zh) | 2018-12-25 |
Family
ID=62567432
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810600275.7A Pending CN109088743A (zh) | 2017-06-13 | 2018-06-12 | 用于在安全系统中提供网络攻击的通知的系统和方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20180359274A1 (zh) |
EP (1) | EP3416148A1 (zh) |
CN (1) | CN109088743A (zh) |
CA (1) | CA3005054A1 (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018165410A1 (en) * | 2017-03-08 | 2018-09-13 | Carrier Corporation | Systems and method to address the security vulnerability in wireless networks |
US11070982B1 (en) | 2020-04-15 | 2021-07-20 | T-Mobile Usa, Inc. | Self-cleaning function for a network access node of a network |
US11444980B2 (en) | 2020-04-15 | 2022-09-13 | T-Mobile Usa, Inc. | On-demand wireless device centric security for a 5G wireless network |
US11799878B2 (en) | 2020-04-15 | 2023-10-24 | T-Mobile Usa, Inc. | On-demand software-defined security service orchestration for a 5G wireless network |
US11824881B2 (en) | 2020-04-15 | 2023-11-21 | T-Mobile Usa, Inc. | On-demand security layer for a 5G wireless network |
US11057774B1 (en) | 2020-05-14 | 2021-07-06 | T-Mobile Usa, Inc. | Intelligent GNODEB cybersecurity protection system |
US11206542B2 (en) | 2020-05-14 | 2021-12-21 | T-Mobile Usa, Inc. | 5G cybersecurity protection system using personalized signatures |
US11115824B1 (en) | 2020-05-14 | 2021-09-07 | T-Mobile Usa, Inc. | 5G cybersecurity protection system |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003003210A2 (en) * | 2001-06-27 | 2003-01-09 | Arbor Networks | Method and system for monitoring control signal traffic over a computer network |
CN101159632A (zh) * | 2007-11-21 | 2008-04-09 | 清华大学 | 一种网络事件处理的方法 |
CN101738961A (zh) * | 2008-11-24 | 2010-06-16 | 周丽红 | 设备运行环境有害气体综合实时监控系统 |
EP2981041A1 (en) * | 2014-08-01 | 2016-02-03 | Honeywell International Inc. | Connected home system with cyber security monitoring |
US20160112444A1 (en) * | 2014-10-17 | 2016-04-21 | F-Secure Corporation | Malware Detection Method |
US20160124071A1 (en) * | 2014-10-30 | 2016-05-05 | Bastille Networks, Inc. | Diverse Radio Frequency Signature, Video, and Image Sensing for Detection and Localization |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7644151B2 (en) * | 2002-01-31 | 2010-01-05 | Lancope, Inc. | Network service zone locking |
US8413247B2 (en) * | 2007-03-14 | 2013-04-02 | Microsoft Corporation | Adaptive data collection for root-cause analysis and intrusion detection |
US8627470B2 (en) * | 2007-11-13 | 2014-01-07 | Cisco Technology, Inc. | System and method for wireless network and physical system integration |
US8638211B2 (en) * | 2009-04-30 | 2014-01-28 | Icontrol Networks, Inc. | Configurable controller and interface for home SMA, phone and multimedia |
US20130086685A1 (en) * | 2011-09-29 | 2013-04-04 | Stephen Ricky Haynes | Secure integrated cyberspace security and situational awareness system |
-
2017
- 2017-06-13 US US15/620,984 patent/US20180359274A1/en not_active Abandoned
-
2018
- 2018-05-15 CA CA3005054A patent/CA3005054A1/en not_active Abandoned
- 2018-06-06 EP EP18176337.6A patent/EP3416148A1/en not_active Withdrawn
- 2018-06-12 CN CN201810600275.7A patent/CN109088743A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2003003210A2 (en) * | 2001-06-27 | 2003-01-09 | Arbor Networks | Method and system for monitoring control signal traffic over a computer network |
CN101159632A (zh) * | 2007-11-21 | 2008-04-09 | 清华大学 | 一种网络事件处理的方法 |
CN101738961A (zh) * | 2008-11-24 | 2010-06-16 | 周丽红 | 设备运行环境有害气体综合实时监控系统 |
EP2981041A1 (en) * | 2014-08-01 | 2016-02-03 | Honeywell International Inc. | Connected home system with cyber security monitoring |
CN105323242A (zh) * | 2014-08-01 | 2016-02-10 | 霍尼韦尔国际公司 | 具有网络安全监控的互联家庭系统 |
US20160112444A1 (en) * | 2014-10-17 | 2016-04-21 | F-Secure Corporation | Malware Detection Method |
US20160124071A1 (en) * | 2014-10-30 | 2016-05-05 | Bastille Networks, Inc. | Diverse Radio Frequency Signature, Video, and Image Sensing for Detection and Localization |
Also Published As
Publication number | Publication date |
---|---|
CA3005054A1 (en) | 2018-12-13 |
US20180359274A1 (en) | 2018-12-13 |
EP3416148A1 (en) | 2018-12-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109088743A (zh) | 用于在安全系统中提供网络攻击的通知的系统和方法 | |
Touqeer et al. | Smart home security: challenges, issues and solutions at different IoT layers | |
US11310190B2 (en) | Network anti-tampering system | |
KR102642875B1 (ko) | 차량 내 네트워크에 보안을 제공하는 시스템 및 방법 | |
Wang et al. | Security issues and challenges for cyber physical system | |
KR101369727B1 (ko) | 캡차를 기반으로 하는 트래픽 제어 장치 및 그 방법 | |
CN109246108B (zh) | 拟态化蜜罐指纹混淆系统及其sdn网络架构 | |
CN107508831B (zh) | 一种基于总线的入侵检测方法 | |
US20190159035A1 (en) | Device obfuscation in electronic networks | |
KR102433928B1 (ko) | 자율 운항 선박의 사이버 보안 관리 시스템 | |
Hamad et al. | Red-Zone: Towards an Intrusion Response Framework for Intra-vehicle System. | |
US10701088B2 (en) | Method for transmitting data | |
CN111444511A (zh) | 车载系统的安全防护方法及系统 | |
Dupont et al. | Network intrusion detection systems for in-vehicle network-Technical report | |
Ponikwar et al. | Beyond the Dolev-Yao model: Realistic application-specific attacker models for applications using vehicular communication | |
Chan et al. | Non-intrusive protection for legacy SCADA systems | |
Hayden et al. | Providing cyber situational awareness on defense platform networks | |
CN108768996A (zh) | 一种sql注入攻击的检测防护系统 | |
EP3018878B1 (en) | Firewall based prevention of the malicious information flows in smart home | |
KR101606090B1 (ko) | 네트워크 보호 장치 및 방법 | |
Alheeti et al. | An assessment of recent attacks on specific embedded systems | |
ES2660623T3 (es) | Sistemas y métodos para impedir la apropiación indebida de sistemas de seguridad y componentes | |
Šurković et al. | Incorporating attacks modeling into safety process | |
KR20140077077A (ko) | 모바일 비정상 패킷 데이터 탐지를 위한 모바일 네트워크 보안관제 시스템 | |
Bakshi | IoT Architecture Vulnerabilities and Security Measures |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20181225 |