CN109088743A - 用于在安全系统中提供网络攻击的通知的系统和方法 - Google Patents

用于在安全系统中提供网络攻击的通知的系统和方法 Download PDF

Info

Publication number
CN109088743A
CN109088743A CN201810600275.7A CN201810600275A CN109088743A CN 109088743 A CN109088743 A CN 109088743A CN 201810600275 A CN201810600275 A CN 201810600275A CN 109088743 A CN109088743 A CN 109088743A
Authority
CN
China
Prior art keywords
connection
security risk
network
network security
method described
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810600275.7A
Other languages
English (en)
Inventor
J.E.巴拉霍纳
A.李
郁正豪
D.罗曼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Honeywell International Inc
Original Assignee
Honeywell International Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honeywell International Inc filed Critical Honeywell International Inc
Publication of CN109088743A publication Critical patent/CN109088743A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B29/00Checking or monitoring of signalling or alarm systems; Prevention or correction of operating errors, e.g. preventing unauthorised operation
    • G08B29/02Monitoring continuously signalling or alarm systems
    • G08B29/04Monitoring of the detection circuits
    • G08B29/046Monitoring of the detection circuits prevention of tampering with detection circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/01Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium
    • G08B25/08Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems characterised by the transmission medium using communication transmission lines
    • GPHYSICS
    • G08SIGNALLING
    • G08BSIGNALLING OR CALLING SYSTEMS; ORDER TELEGRAPHS; ALARM SYSTEMS
    • G08B25/00Alarm systems in which the location of the alarm condition is signalled to a central station, e.g. fire or police telegraphic systems
    • G08B25/14Central alarm receiver or annunciator arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Alarm Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

用于在安全系统中提供网络攻击的通知的系统和方法。提供了用于在连接的系统中防止和检测网络安全风险并且用于提供网络安全风险的通知的系统和方法。一些方法可以包括连接的系统检测在连接的系统中的网络安全风险、连接的系统将网络安全风险转换为连接的系统中的状态的改变、连接的系统响应于状态的改变生成警报状况报告并且连接的系统传输提供网络安全风险的通知的告警信号。

Description

用于在安全系统中提供网络攻击的通知的系统和方法
技术领域
本发明一般地涉及安全系统。更特别地,本发明涉及用于在安全系统中提供网络攻击(cyber attack)的通知的系统和方法。
背景技术
具有互联网连接性的安全系统在消费者市场中是受欢迎的,因为它们例如以经由互联网的配置和固件更新提供了自监视和远程安装的容易性。然而,此类基于web的访问对安全系统造成了网络安全风险。因此,安全系统需要针对网络攻击的保护。
鉴于上述情况,存在对于针对网络攻击保护安全系统的系统和方法的持续、不间断的需求。
附图说明
图1是根据公开的实施例的系统的框图。
具体实施方式
虽然此发明容许许多不同形式的实施例,但是在附图中示出并将在本文中详细地描述其具体实施例,应理解,本公开被认为是本发明原理的范例。不旨在将本发明限制为具体图示的实施例。
本文公开的实施例可以包括用于在安全系统中防止和检测网络攻击的系统和方法。然而,本文公开的实施例也可以包括用于提供诸如告警信号之类的网络攻击的通知使得用户意识到网络攻击的系统和方法。
结合安全系统描述了本文公开的系统和方法。然而,将理解:本文公开的系统和方法不被限制于此,并且可以与火警系统或具有物联网(IoT)设备的任何连接的家庭系统结合使用。
根据公开的实施例,安全系统可以对侵犯(violate)由安全系统保护的区域或使由安全系统保护的区域降级的所有的状态改变做出反应。例如,当沿武装的(armed)安全系统保护的区域的周边的窗户或门被打开时,武装的安全系统可以生成此事的警报状况报告并传输生命安全信号,提供此事的通知。类似地,当武装的安全系统检测到对武装的安全系统的无正当理由的(unwarranted)网络访问时,武装的安全系统可以将此类检测转换为状态的改变、生成此事的警报状况报告并传输提供此事的通知的生命安全信号。
在一些实施例中,检测在安全系统中的网络攻击或对安全系统的无正当理由的网络访问可以包括但不限于检测对存储在安全系统的存储设备中的文件的改变或修改、检测拒绝服务攻击或检测对安全系统的互联网连接性的无正当理由的访问。然而,本文公开的实施例不限于此并且可以包括不应该在武装的安全系统的正常操作期间发生的任何电子或web事件。
根据公开的实施例,当本文公开的系统和方法检测到在安全系统中的网络攻击或对安全系统的无正当理由的网络访问时,系统和方法可以将此类检测转换为与网络安全相关的安全系统的状态的改变。在一些实施例中,与网络安全相关的状态的改变可以被分配唯一的标识符,该唯一的标识符指示在安全系统中的网络攻击或对安全系统的无正当理由的网络访问,并且本文公开的系统和方法可以标识安全系统的区(zone)并将安全系统的区与唯一的标识符相关联。例如,在一些实施例中,与唯一的标识符相关联的区可以是非物理区并且简单地将状态的改变标识为与网络安全相关。另外或替代地,在一些实施例中,与唯一的标识符相关联的区可以标识从其发起网络攻击或无正当理由的网络访问或检测到网络攻击或无正当理由的网络访问的安全系统设备位于其中的安全系统保护的区域的区。
在一些实施例中,本文公开的系统和方法可以基于唯一的标识符和区执行预定动作。例如,当本文公开的系统和方法利用唯一的标识符标识安全系统的状态的改变时,该唯一的标识符指示在安全系统中的网络攻击或对安全系统的无正当理由的网络访问,或与唯一的标识符相关联的区将状态的改变标识为与网络安全相关,本文公开的系统和方法可以传输告警信号以提供网络安全问题的通知。在一些实施例中,本文公开的系统和方法向预定的用户传输告警信号。另外或替代地,在一些实施例中,当与唯一的标识符相关联的区标识从其发起网络攻击或无正当理由的网络访问或检测到网络攻击或无正当理由的网络访问的安全系统设备位于其中的区时,本文公开的系统和方法可以向用户、用户设备或在该区中的安全系统设备传输告警信号。
在一些实施例中,本文公开的系统和方法可以检测对安全系统的网络访问并且确定该网络访问是否是例如在安全系统保护的区域之外的远程正在发生的恶意网络攻击,或该网络访问是否是来自远程安全服务器设备的授权访问。当本文公开的系统和方法确定网络访问是授权访问时,系统和方法关于报告网络访问不需要采取进一步动作。然而,当系统和方法确定网络访问是恶意网络访问时,本文公开的系统和方法可以传输如本文公开的网络攻击的通知。
图1是根据公开的实施例的系统100的框图。如图1中看到的那样,系统100可以包括与远程中央监视站300通信的安全系统200。例如,在一些实施例中,安全系统200可以包括安全系统控制面板设备。
安全系统200可以检测在安全系统200中的网络攻击或对安全系统200的无正当理由的网络访问,并且在此类检测时,安全系统200可以执行与检测在安全系统200中的网络攻击或对安全系统200的无正当理由的网络访问相关联的预定动作。例如,在一些实施例中,安全系统200可以将对在安全系统200中的网络攻击或对安全系统200的无正当理由的网络访问的检测转换为具有与网络安全相关的唯一地址的安全系统200的状态的改变,并且可以将安全系统200的区与唯一地址相关联。在一些实施例中,预定动作可以基于唯一的标识符或区并且可以包括安全系统200向远程中央监视站300传输告警信号。在一些实施例中,用户可以配置预定动作。
在一些实施例中,响应于接收来自安全系统200的告警信号,远程中央监视站300可以向执法机构或安全系统200保护的区域的房屋所有者(home owner)传输派遣信号。另外或替代地,在一些实施例中,响应于接收来自安全系统200的告警信号,远程中央监视站可以传输指令信号以执行安全对策来与在安全系统200中的网络攻击或对安全系统200的无正当理由的网络访问战斗。
如在图1中所看到的,安全系统200和远程中央监视站300中的每个可以包括相应的用户接口设备210、310、相应的收发器设备220、320以及相应的存储器设备230、330,其中每个都与相应的控制电路240、340、(一个或多个)相应的可编程处理器240a、340a,以及相应的可执行控制软件240b、340b通信,如本领域中的普通技术人员之一将理解的那样。可执行控制软件可以被存储在暂时性或非暂时性计算机可读介质上,其包括但不限于本地计算机存储器、RAM、光存储介质、磁存储介质、闪存以及诸如此类。
在一些实施例中,用户接口设备210、310中的一个或多个可以接收用户输入以配置与检测在安全系统200中的网络攻击或对安全系统200的无正当理由的网络访问相关联的预定动作或可以发出或显示告警信号。在一些实施例中,安全系统200和远程中央监视站300可以经由收发器设备220、320彼此通信。在一些实施例中,存储器设备230、330可以存储在本文描述的方法和过程的执行期间可以被访问的数据和信息。在一些实施例中,控制电路240、340、(一个或多个)可编程处理器240a、340a以及可执行控制软件240b、340b中的一些或所有可以执行和控制本文公开的方法和过程。
虽然已经在上面详细地描述了几个实施例,但是其他修改是可能的。例如,上文描述的逻辑流不需要描述的特定顺序或连续顺序来实现期望的结果。可以提供其他步骤,步骤可以从描述的流被消除,并且其他部件可以被添加到描述的系统或从描述的系统中移除。其他实施例可以在本发明的范围之内。
根据前述内容,将观察到:在不脱离本发明的精神和范围的情况下,可以实现许多的变化和修改。将理解:不旨在或不应当推断关于本文描述的具体系统或方法的限制。当然,旨在涵盖如落在本发明的精神和范围内的所有此类修改。

Claims (10)

1.一种方法,包括:
连接的系统检测在连接的系统中的网络安全风险;
连接的系统将网络安全风险转换为在连接的系统中的状态的改变;
响应于状态的改变,连接的系统生成警报状况报告;以及
连接的系统传输提供网络安全风险的通知的告警信号。
2.根据权利要求1所述的方法,其中连接的系统包括多个IoT设备,或其中连接的系统是安全系统或火警系统。
3.根据权利要求1所述的方法,其中在连接的系统中检测网络安全风险包括检测在连接的系统中的网络攻击或对连接的系统的无正当理由的网络访问。
4.根据权利要求3所述的方法,其中检测在连接的系统中的网络攻击或无正当理由的网络访问包括检测对存储在连接的系统的存储器设备中的文件的改变或修改、检测在连接的系统中的拒绝服务攻击或检测对连接的系统的互联网连接性的无正当理由的网络访问。
5. 根据权利要求1所述的方法,还包括:
连接的系统向状态的改变分配唯一的标识符,其中唯一的标识符指示在连接的系统中的网络安全风险;以及
响应于分配唯一的标识符,连接的系统生成警报状况报告。
6. 根据权利要求5所述的方法,还包括:
连接的系统将连接的系统的非物理区与唯一的标识符相关联,其中非物理区将状态的改变标识为与网络安全风险相关;以及
响应于将非物理区与唯一的标识符相关联,连接的系统生成警报状况报告。
7. 根据权利要求5所述的方法,还包括:
连接的系统将连接的系统的区与唯一的标识符相关联,其中网络安全风险源自区或检测网络安全风险的区中的系统设备;以及
响应于将区与唯一的标识符相关联,连接的系统生成警报报告并且向用户、用户设备或在区内的系统设备传输告警信号。
8.根据权利要求1所述的方法,还包括连接的系统向预定用户或远程中央监视站传输告警信号。
9.根据权利要求8所述的方法,还包括,响应于接收告警信号,远程中央监视站传输指令信号以执行对策来与网络安全风险战斗。
10. 根据权利要求1所述的方法,还包括:
连接的系统确定网络安全风险是被授权的;并且
连接的系统戒绝将网络安全风险转换为在连接的系统中的状态的改变。
CN201810600275.7A 2017-06-13 2018-06-12 用于在安全系统中提供网络攻击的通知的系统和方法 Pending CN109088743A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/620984 2017-06-13
US15/620,984 US20180359274A1 (en) 2017-06-13 2017-06-13 Systems and methods for providing a notification of a cyber attack in a security system

Publications (1)

Publication Number Publication Date
CN109088743A true CN109088743A (zh) 2018-12-25

Family

ID=62567432

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810600275.7A Pending CN109088743A (zh) 2017-06-13 2018-06-12 用于在安全系统中提供网络攻击的通知的系统和方法

Country Status (4)

Country Link
US (1) US20180359274A1 (zh)
EP (1) EP3416148A1 (zh)
CN (1) CN109088743A (zh)
CA (1) CA3005054A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018165410A1 (en) * 2017-03-08 2018-09-13 Carrier Corporation Systems and method to address the security vulnerability in wireless networks
US11070982B1 (en) 2020-04-15 2021-07-20 T-Mobile Usa, Inc. Self-cleaning function for a network access node of a network
US11444980B2 (en) 2020-04-15 2022-09-13 T-Mobile Usa, Inc. On-demand wireless device centric security for a 5G wireless network
US11799878B2 (en) 2020-04-15 2023-10-24 T-Mobile Usa, Inc. On-demand software-defined security service orchestration for a 5G wireless network
US11824881B2 (en) 2020-04-15 2023-11-21 T-Mobile Usa, Inc. On-demand security layer for a 5G wireless network
US11057774B1 (en) 2020-05-14 2021-07-06 T-Mobile Usa, Inc. Intelligent GNODEB cybersecurity protection system
US11206542B2 (en) 2020-05-14 2021-12-21 T-Mobile Usa, Inc. 5G cybersecurity protection system using personalized signatures
US11115824B1 (en) 2020-05-14 2021-09-07 T-Mobile Usa, Inc. 5G cybersecurity protection system

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003003210A2 (en) * 2001-06-27 2003-01-09 Arbor Networks Method and system for monitoring control signal traffic over a computer network
CN101159632A (zh) * 2007-11-21 2008-04-09 清华大学 一种网络事件处理的方法
CN101738961A (zh) * 2008-11-24 2010-06-16 周丽红 设备运行环境有害气体综合实时监控系统
EP2981041A1 (en) * 2014-08-01 2016-02-03 Honeywell International Inc. Connected home system with cyber security monitoring
US20160112444A1 (en) * 2014-10-17 2016-04-21 F-Secure Corporation Malware Detection Method
US20160124071A1 (en) * 2014-10-30 2016-05-05 Bastille Networks, Inc. Diverse Radio Frequency Signature, Video, and Image Sensing for Detection and Localization

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7644151B2 (en) * 2002-01-31 2010-01-05 Lancope, Inc. Network service zone locking
US8413247B2 (en) * 2007-03-14 2013-04-02 Microsoft Corporation Adaptive data collection for root-cause analysis and intrusion detection
US8627470B2 (en) * 2007-11-13 2014-01-07 Cisco Technology, Inc. System and method for wireless network and physical system integration
US8638211B2 (en) * 2009-04-30 2014-01-28 Icontrol Networks, Inc. Configurable controller and interface for home SMA, phone and multimedia
US20130086685A1 (en) * 2011-09-29 2013-04-04 Stephen Ricky Haynes Secure integrated cyberspace security and situational awareness system

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003003210A2 (en) * 2001-06-27 2003-01-09 Arbor Networks Method and system for monitoring control signal traffic over a computer network
CN101159632A (zh) * 2007-11-21 2008-04-09 清华大学 一种网络事件处理的方法
CN101738961A (zh) * 2008-11-24 2010-06-16 周丽红 设备运行环境有害气体综合实时监控系统
EP2981041A1 (en) * 2014-08-01 2016-02-03 Honeywell International Inc. Connected home system with cyber security monitoring
CN105323242A (zh) * 2014-08-01 2016-02-10 霍尼韦尔国际公司 具有网络安全监控的互联家庭系统
US20160112444A1 (en) * 2014-10-17 2016-04-21 F-Secure Corporation Malware Detection Method
US20160124071A1 (en) * 2014-10-30 2016-05-05 Bastille Networks, Inc. Diverse Radio Frequency Signature, Video, and Image Sensing for Detection and Localization

Also Published As

Publication number Publication date
CA3005054A1 (en) 2018-12-13
US20180359274A1 (en) 2018-12-13
EP3416148A1 (en) 2018-12-19

Similar Documents

Publication Publication Date Title
CN109088743A (zh) 用于在安全系统中提供网络攻击的通知的系统和方法
Touqeer et al. Smart home security: challenges, issues and solutions at different IoT layers
US11310190B2 (en) Network anti-tampering system
KR102642875B1 (ko) 차량 내 네트워크에 보안을 제공하는 시스템 및 방법
Wang et al. Security issues and challenges for cyber physical system
KR101369727B1 (ko) 캡차를 기반으로 하는 트래픽 제어 장치 및 그 방법
CN109246108B (zh) 拟态化蜜罐指纹混淆系统及其sdn网络架构
CN107508831B (zh) 一种基于总线的入侵检测方法
US20190159035A1 (en) Device obfuscation in electronic networks
KR102433928B1 (ko) 자율 운항 선박의 사이버 보안 관리 시스템
Hamad et al. Red-Zone: Towards an Intrusion Response Framework for Intra-vehicle System.
US10701088B2 (en) Method for transmitting data
CN111444511A (zh) 车载系统的安全防护方法及系统
Dupont et al. Network intrusion detection systems for in-vehicle network-Technical report
Ponikwar et al. Beyond the Dolev-Yao model: Realistic application-specific attacker models for applications using vehicular communication
Chan et al. Non-intrusive protection for legacy SCADA systems
Hayden et al. Providing cyber situational awareness on defense platform networks
CN108768996A (zh) 一种sql注入攻击的检测防护系统
EP3018878B1 (en) Firewall based prevention of the malicious information flows in smart home
KR101606090B1 (ko) 네트워크 보호 장치 및 방법
Alheeti et al. An assessment of recent attacks on specific embedded systems
ES2660623T3 (es) Sistemas y métodos para impedir la apropiación indebida de sistemas de seguridad y componentes
Šurković et al. Incorporating attacks modeling into safety process
KR20140077077A (ko) 모바일 비정상 패킷 데이터 탐지를 위한 모바일 네트워크 보안관제 시스템
Bakshi IoT Architecture Vulnerabilities and Security Measures

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20181225