CN110020531A - 物联网设备风险检测方法及装置 - Google Patents

物联网设备风险检测方法及装置 Download PDF

Info

Publication number
CN110020531A
CN110020531A CN201910211069.1A CN201910211069A CN110020531A CN 110020531 A CN110020531 A CN 110020531A CN 201910211069 A CN201910211069 A CN 201910211069A CN 110020531 A CN110020531 A CN 110020531A
Authority
CN
China
Prior art keywords
risk
hardware
information
result
service application
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910211069.1A
Other languages
English (en)
Inventor
赵豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201910211069.1A priority Critical patent/CN110020531A/zh
Publication of CN110020531A publication Critical patent/CN110020531A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Abstract

本公开提供一种用于检测物联网设备的业务应用运行风险的方法和装置。该方法包括:使用物联网设备的硬件安全信息来进行硬件安全风险检测,以得到第一风险检测结果,所述硬件安全信息是在物联网设备运行业务应用时获取的;使用业务应用的调用信息来进行应用安全风险检测,以得到第二风险检测结果,所述调用信息是在物联网设备运行所述业务应用时获取的;以及基于第一风险检测结果和第二风险检测结果,确定所述业务应用操作风险。利用该方法,可以提升物联网设备的安全性。

Description

物联网设备风险检测方法及装置
技术领域
本公开通常涉及物联网领域,更具体地,涉及用于检测物理网络设备的业务应用运行风险的方法及装置。
背景技术
物联网(Internet of Things,IoT)是将各种信息传感设备(例如,射频识别装置、红外感应器、全球定位系统、激光扫描器等)与互联网结合起来而形成的一个巨大网络。物联网包括的各种信息传感设备通常被称为IoT设备。
IoT设备包括有各种硬件(例如,处理器、存储器、键盘、摄像头、蓝牙通信模块等)、操作系统和运行在操作系统上的各种应用。攻击者可以通过IoT设备的硬件、操作系统和/或应用这些途径来攻击IoT设备,导致IoT设备的安全风险面很大。
目前,IoT设备通常采用静态检测方式来检测其上的应用是否安全(例如,使用安全软件检查其上的应用是否包含有非法代码等),但这种静态检测方式的检测能力有限,并不能确保应用是安全的。此外,如果攻击者通过IoT设备的硬件和/或操作系统来攻击IoT设备,IoT设备无法感知到。因此,现有的IoT设备的安全性不高。
发明内容
鉴于上述,本公开提供了一种物联网设备风险检测方法及装置。利用该物联网设备风险检测方法及装置,能够提高物联网设备的安全性。
根据本公开的一个方面,提供了一种用于检测物联网设备的业务应用运行风险的方法,包括:使用物联网设备的硬件安全信息来进行硬件安全风险检测,以得到第一风险检测结果,所述硬件安全信息是在所述物联网设备运行业务应用时获取的;使用所述业务应用的调用信息来进行应用安全风险检测,以得到第二风险检测结果,所述调用信息是在所述物联网设备运行所述业务应用时获取的;以及基于所述第一风险检测结果和所述第二风险检测结果,确定所述业务应用操作风险。
可选地,在上述方面的一个示例中,所述硬件安全信息是经由所述操作系统中的硬件安全信息接口获取的,以及所述调用信息是经由所述操作系统中的应用安全信息接口获取的。
可选地,在上述方面的一个示例中,所述硬件安全信息包括下述安全信息中的至少一种:硬件唯一标识信息;硬件型号;硬件所提供的业务数据;硬件的加载时机;和硬件的调用时机。
可选地,在上述方面的一个示例中,所述硬件安全信息包括多种硬件安全信息,并且每种硬件安全信息具有权重,使用物联网设备的硬件安全信息来进行硬件安全风险检测,以得到第一风险检测结果包括:使用所述多种硬件安全信息中的各种硬件安全信息来进行硬件安全风险检测,以得到对应的硬件安全检测结果;以及对所述各种硬件安全信息的对应硬件安全检测结果进行加权求和,以得到所述第一风险检测结果。
可选地,在上述方面的一个示例中,所述业务应用的调用信息包括下述调用信息中的至少一种:调用参数;调用行为信息;调用时机;以及调用方合法性。
可选地,在上述方面的一个示例中,所述调用信息包括多种调用信息,并且每种调用信息具有权重,使用所述业务应用的调用信息来进行应用安全风险检测,以得到第二风险检测结果包括:使用所述多种调用信息中的各种调用信息来进行应用安全风险检测,以得到对应的应用安全检测结果;以及对所述各种调用信息的对应应用安全检测结果进行加权求和,以得到所述第二风险检测结果。
可选地,在上述方面的一个示例中,所述第一风险检测结果和所述第二风险检测结果分别具有权重,以及基于所述第一风险检测结果和所述第二风险检测结果,确定所述业务应用操作风险包括:基于所述第一风险检测结果、所述第二风险检测结果以及对应的权重,确定所述业务应用操作风险。
根据本公开的另一方面,提供一种用于检测物联网设备的业务应用运行风险的装置,包括:硬件安全风险检测单元,被配置为使用物联网设备的硬件安全信息来进行硬件安全风险检测,以得到第一风险检测结果,所述硬件安全信息是在所述物联网设备运行业务应用时获取的;应用安全风险检测单元,被配置为使用所述业务应用的调用信息来进行应用安全风险检测,以得到第二风险检测结果,所述调用信息是在所述物联网设备运行所述业务应用时获取的;以及业务应用风险确定单元,被配置为基于所述第一风险检测结果和所述第二风险检测结果,确定所述业务应用操作风险。
可选地,在上述方面的一个示例中,所述硬件安全信息包括下述安全信息中的至少一种:硬件唯一标识信息;硬件型号;硬件所提供的业务数据;硬件的加载时机;和硬件的调用时机。
可选地,在上述方面的一个示例中,所述硬件安全信息包括多种硬件安全信息,并且每种硬件安全信息具有权重,所述硬件安全风险检测单元包括:硬件安全风险检测模块,被配置为使用所述多种硬件安全信息中的各种硬件安全信息来进行硬件安全风险检测,以得到对应的硬件安全检测结果;以及第一求和模块,被配置为对所述各种硬件安全信息的对应硬件安全检测结果进行加权求和,以得到所述第一风险检测结果。
可选地,在上述方面的一个示例中,所述业务应用的调用信息包括下述调用信息中的至少一种:调用参数;调用行为信息;调用时机;以及调用方合法性。
可选地,在上述方面的一个示例中,所述调用信息包括多种调用信息,并且每种调用信息具有权重,所述应用安全风险检测单元包括:应用安全风险检测模块,被配置为使用所述多种调用信息中的各种调用信息来进行应用安全风险检测,以得到对应的应用安全检测结果;以及第二求和模块,被配置为对所述各种调用信息的对应应用安全检测结果进行加权求和,以得到所述第二风险检测结果。
可选地,在上述方面的一个示例中,所述第一风险检测结果和所述第二风险检测结果分别具有权重,以及所述业务应用风险确定单元被配置为:基于所述第一风险检测结果、所述第二风险检测结果以及对应的权重,确定所述业务应用操作风险。
根据本公开的另一方面,提供一种物联网设备,包括:物联网硬件结构;以及操作系统,其中,所述操作系统包括:如上所述的用于检测物联网设备的业务应用运行风险的装置;硬件安全信息接口,被配置为在所述物联网设备运行业务应用时获取所述物联网硬件结构的硬件安全信息;以及应用安全信息接口,被配置为在所述物联网设备运行业务应用时获取所述业务应用的调用信息。
根据本公开的另一方面,提供一种计算设备,包括:至少一个处理器,以及与所述至少一个处理器耦合的存储器,所述存储器存储指令,当所述指令被所述至少一个处理器执行时,使得所述至少一个处理器执行如上所述的用于业务规则处理的方法。
根据本公开的另一方面,提供一种非暂时性机器可读存储介质,其存储有可执行指令,所述指令当被执行时使得所述机器执行如上所述的用于业务规则处理的方法。
附图说明
通过参照下面的附图,可以实现对于本公开内容的本质和优点的进一步理解。在附图中,类似组件或特征可以具有相同的附图标记。
图1示出了根据本公开的实施例的物联网设备的系统架构示意图;
图2示出了物联网设备运行业务应用时操作系统与物联网硬件结构和业务应用之间的信息交互过程的示意图;
图3示出了根据本公开的实施例的用于检测物联网设备的业务应用运行风险的方法的流程图;
图4示出了根据本公开的实施例的用于检测物联网设备的业务应用运行风险的装置的示意图;
图5示出了根据本公开的实施例的硬件安全风险检测单元的一个实现示例的示意图;
图6示出了根据本公开的实施例的应用安全风险检测单元的一个实现示例的示意图;
图7示出了根据本公开的实施例的用于检测物联网设备的业务应用运行风险的计算设备的方框图。
具体实施方式
现在将参考示例实施方式讨论本文描述的主题。应该理解,讨论这些实施方式只是为了使得本领域技术人员能够更好地理解从而实现本文描述的主题,并非是对权利要求书中所阐述的保护范围、适用性或者示例的限制。可以在不脱离本公开内容的保护范围的情况下,对所讨论的元素的功能和排列进行改变。各个示例可以根据需要,省略、替代或者添加各种过程或组件。例如,所描述的方法可以按照与所描述的顺序不同的顺序来执行,以及各个步骤可以被添加、省略或者组合。另外,相对一些示例所描述的特征在其它例子中也可以进行组合。
如本文中使用的,术语“包括”及其变型表示开放的术语,含义是“包括但不限于”。术语“基于”表示“至少部分地基于”。术语“一个实施例”和“一实施例”表示“至少一个实施例”。术语“另一个实施例”表示“至少一个其他实施例”。术语“第一”、“第二”等可以指代不同的或相同的对象。下面可以包括其他的定义,无论是明确的还是隐含的。除非上下文中明确地指明,否则一个术语的定义在整个说明书中是一致的。
下面将结合附图来详细描述根据本公开的实施例的用于检测IoT设备的业务应用运行风险的方法及装置。
图1示出了根据本公开的实施例的IoT设备的系统架构示意图。如图1所示,IoT设备10包括IoT硬件结构20、基本输入输出系统(BIOS)30、操作系统40和应用50。
IoT硬件结构20可以包括例如但不局限于主板、处理器、存储器、内存、摄像头、键盘、蓝牙通信模块等,它们经由总线(未示出)相互连接。
BIOS 30保存在IoT设备10的主板的一个只读存储器中,包括IoT设备10最重要的基本输入输出的程序、开机后自检程序和系统自启动程序,为IoT设备10提供最底层的、最直接的硬件设置和控制。BIOS 30还预先存储有合法硬件的身份信息列表。这里,硬件的身份信息包括硬件的序列号和型号。
操作系统40是连接上层的应用50和下层的IoT硬件结构20的桥梁,其提供丰富的接口支持应用50和IoT硬件20的正常运转。操作系统40包括应用接口部分42(即,应用安全信息接口)、硬件驱动部分44(即,硬件安全信息接口)和IoT设备风险检测装置46。应用接口部分42是由操作系统40向上层的应用50提供的系统接口,例如文件读写接口、网络通信接口、数据加解密接口、系统进程维护接口等。硬件驱动部分44是由操作系统40向IoT设备10提供运行时支持的组件。
应用接口部分42被配置为在IoT设备运行业务应用时获取业务应用的调用信息。在本公开中,所述业务应用的调用信息包括下述调用信息中的至少一种:调用参数;调用行为信息;调用时机;以及调用方合法性。
硬件驱动部分44被配置为在IoT设备运行业务应用时获取IoT硬件结构20的硬件安全信息。在本公开中,所述硬件安全信息包括下述安全信息中的至少一种:硬件唯一标识信息;硬件型号;硬件所提供的业务数据;硬件的加载时机;和硬件的调用时机。
IoT设备风险检测装置47与应用接口部分42和硬件驱动部分44连接,并且接收应用接口部分42和硬件驱动部分44所收集的安全信息。图2示出了物联网设备运行业务应用时操作系统与物联网硬件结构和业务应用之间的信息交互过程的示意图。在接收到应用接口部分42和硬件驱动部分44所收集的安全信息后,IoT设备风险检测装置47基于所获取的安全信息来进行IoT设备业务风险检测,这将在下面详细描述。
操作系统40在启动之前存储在IoT设备10的存储器中,并且在被启动时加载到IoT设备10的内存中。
图3示出了根据本公开的实施例的用于检测物联网设备的业务应用运行风险的方法的流程图。下面结合图1所示的IoT设备10来详细描述图3所示的方法300。
如图3所示,在IoT设备启动所安装的业务应用后,例如,点击IoT设备上的业务应用客户端后,在方框310,操作系统40使用IoT的硬件安全信息来进行硬件安全风险检测,以得到第一风险检测结果。这里,IoT设备的硬件安全信息是在IoT设备运行业务应用时获取的。所述硬件安全信息包括下述安全信息中的至少一种:硬件唯一标识信息;硬件型号;硬件所提供的业务数据;硬件的加载时机;和硬件的调用时机。硬件唯一标识信息是指用于唯一标识IoT设备身份的标识信息,比如,IoT设备的序列号等。硬件型号是指该IoT设备的设备型号信息。这里,硬件唯一标识信息和/或硬件型号也可以称为身份信息。硬件所提供的业务数据例如可以包括但不局限于:摄像头拍摄的图像数据、蓝牙通信模块接收的数据等。在本公开的一个示例中,硬件安全信息可以是经由操作系统中的硬件安全信息接口获取的。
具体地,在经由操作系统中的硬件驱动部分获取到IoT设备的硬件安全信息后,IoT设备风险检测装置46对所收集的硬件安全信息进行数据格式化,以转换为IoT设备风险检测装置46可识别的信息。这里,如果所收集的硬件安全信息对于IoT设备风险检测装置46而言已是可识别的,则该步骤可以省略。然后,IoT设备风险检测装置46利用已格式化的硬件安全信息,检测硬件安全风险,例如,确定硬件是否是异常的,或者确定硬件安全风险的风险评分。
在所述硬件安全信息是硬件唯一标识信息和/或硬件型号的情况下,操作系统40利用所获取的硬件唯一标识信息和/或硬件型号,对IoT设备10的各个IoT硬件结构20进行合法性检测。例如,操作系统40检查预先存储的合法硬件的信息列表中是否包括所获取的硬件唯一标识信息和/或硬件型号。其中,如果IoT设备10的各个IoT硬件20的硬件唯一标识信息和/或硬件型号都被包括在预先存储的合法硬件的身份信息列表中,则表明IoT设备10的各个IoT硬件20都是合法硬件。如果IoT设备10的至少一个IoT硬件20的硬件唯一标识信息和/或硬件型号未被包括在预先存储的合法硬件的身份信息列表中,则表明该至少一个IoT硬件20是非法硬件。
在所述硬件安全信息是硬件所提供的业务数据的情况下,操作系统40使用预先内置的已知攻击代码或者数据来对硬件所提供的业务数据进行匹配,以确定硬件所提供的业务数据中是否包含攻击相关的恶意数据或者代码。如果能匹配到恶意攻击数据或者代码,则表明该硬件存在非法行为。
在所述硬件安全信息是硬件加载时机和硬件调用时机的情况下,操作系统40使用预先内置的业务流程中的硬件调用时序和时间对实际硬件的调用行为进行匹配,以确定硬件的调用序列是否符合正常业务流程,比如,是否业务未开始时就存在大量数据外传;或者业务未开始时就存在大量文件读写操作等;或者在凌晨无业务发生时存在大量数据外传等。如果存在上述情形,则说明设备被入侵,或者存在恶意硬件。
在上面针对各种硬件安全信息进行的硬件安全风险检测(第一风险检测)时,可以基于各种硬件安全信息来进行风险评估,得到对应的风险得分,然后将该风险得分作为第一风险检测结果。
在进行硬件安全风险检测时,所使用的硬件安全信息可以包括多种硬件安全信息。在这种情况下,可以为每种硬件安全信息分配权重。相应地,使用IoT设备的硬件安全信息来进行硬件安全风险检测,以得到第一风险检测结果可以包括:首先,使用多种硬件安全信息中的各种硬件安全信息来进行硬件安全风险检测,以得到对应的硬件安全检测结果(例如,风险得分)。然后,对各种硬件安全信息的对应硬件安全检测结果进行加权求和,以得到第一风险检测结果(即,第一风险检测得分)。
在如上进行硬件安全风险检测后,在块320,使用业务应用的调用信息来进行应用安全风险检测,以得到第二风险检测结果。在本公开中,所述调用信息是在IoT设备运行业务应用时获取的。所述业务应用的调用信息可以包括下述调用信息中的至少一种:调用参数;调用行为信息;调用时机;以及调用方合法性。这里,调用参数是指在应用调用时应用50向应用接口部分42输入的参数。调用行为信息是指在应用调用时应用50的具体操作行为,所述应用操作行为例如可以包括但不局限于:读取文件、修改文件、写入文件、向外部发送数据、从外部接收数据、加密数据或者解密数据等。调用时机指示应用调用的触发时机。调用方合法性是指应用调用方是否合法。在本公开的一个例示中,所述业务应用的调用信息是经由操作系统中的应用安全信息接口获取的。
具体地,经由操作系统中的应用安全信息接口获取到业务应用的调用信息后,IoT设备风险检测装置46对所收集的调用信息进行数据格式化,以转换为IoT设备风险检测装置46可识别的信息。这里,如果所收集的调用信息对于IoT设备风险检测装置46而言已是可识别的,则该步骤可以省略。然后,IoT设备风险检测装置46利用已格式化的调用信息,检测业务调用风险,例如,确定业务调用是否是异常的。
比如,在针对调用参数进行安全检测时,检测调用参数中是否具有通用攻击代码,比如畸形字符串或者触发某种漏洞需要的字符。如果具有,则确定调用参数异常。在针对调用行为信息进行安全检测时,检测调用行为是否符合正常业务预期。比如在文件读写过程中,调用的行为是否读取了正常业务并不涉及的系统敏感信息等。如果调用行为不符合正常业务预期,则认为调用行为异常。在针对调用时机进行安全检测时,判断调用时机是否和正常业务行为符合。比如是否在未进行业务操作时具有大流量数据上传行为等。如果调用时机与正常业务行为不符合,则确定调用时机异常。在针对调用方合法性进行安全检测时,检测调用方是否合法可信。通常,使用证书来判断调用方的身份是否合法。
在上面针对各种调用信息进行的应用安全风险检测(第二风险检测)时,可以基于各种调用信息来进行风险评估,得到对应的风险得分,然后将该风险得分作为第二风险检测结果。
在进行应用安全风险检测时,所使用的调用信息可以包括多种调用信息。在这种情况下,可以为每种调用信息分配权重。相应地,使用调用信息来进行应用安全风险检测,以得到第二风险检测结果可以包括:首先,使用多种调用信息中的各种调用信息来进行应用安全风险检测,以得到对应的应用安全检测结果(例如,风险得分)。然后,对各种调用信息的对应应用安全检测结果进行加权求和,以得到第二风险检测结果(即,第二风险检测得分)。
在如上得到第一和第二风险检测结果后,在块330,基于第一风险检测结果和第二风险检测结果,确定所述业务应用运行风险。
在本公开的一个示例中,风险确定策略可以包括:在第一风险检测结果和第二风险检测结果中存在风险检测结果指示异常时,确定业务应用运行风险异常。
在本公开的一个示例中,风险确定策略可以包括:在风险评分大于预定阈值时,确定业务应用运行风险异常。在这种情况下,第一风险检测结果和所述第二风险检测结果分别具有权重。相应地,基于第一风险检测结果和第二风险检测结果,确定业务应用操作风险包括:基于第一风险检测结果、第二风险检测结果以及对应的权重,计算业务应用运行的风险评分,然后,将所计算出的风险评分与预定阈值进行比较。在所计算出的风险评分大于预定阈值时,确定业务应用运行风险异常。在所计算出的风险评分不大于预定阈值时,确定业务应用运行风险正常。
这里要说明的是,在用户欲启动IoT设备10上的操作系统40来运行业务应用时,BIOS 30通过安全启动(Security Boot)的方式来检验操作系统40是否是可信的。并且在操作系统40是可信的情况下,BIOS 30启动操作系统40来运行业务应用。否则,BIOS 30不启动操作系统40来运行业务应用。
此外,可选地,在根据本公开的实施例中,在块330中确定业务应用运行异常时,IoT设备风险检测装置46还可以执行相应的安全操作,以防止IoT设备遭受到攻击。这里,该安全操作包括例如但不局限于,停止运行业务应用等。
从以上的描述可以看出,在本实施例的方案中,可以执行针对IoT设备的各个IoT硬件的硬件安全风险检测,以及针对应用执行应用安全风险检测,并且基于硬件安全风险检测结果和应用安全风险检测结果来综合评估业务应用运行风险,即,在IoT设备的操作系统被启动期间在操作系统中动态地监测IoT设备的硬件和应用二者对于操作系统的调用,并当调用异常时执行相应的安全操作以防止IoT设备被攻击,从而实现了IoT设备从硬件到操作系统到应用的全方位安全检测,由此提高IoT设备的安全性。
图4示出了按照本发明的一个实施例的用于检测IoT设备的业务应用运行风险的装置(下文中称为IoT设备风险检测装置400)的示意图。图4所示的装置400可以利用软件、硬件或软硬件结合的方式来实现。
如图4所示,IoT设备风险检测装置400包括硬件安全风险检测单元410、应用安全风险检测单元420和业务应用风险确定单元430。
硬件安全风险检测单元410被配置为使用IoT设备的硬件安全信息来进行硬件安全风险检测,以得到第一风险检测结果,所述硬件安全信息是在所述物联网设备运行业务应用时获取的。硬件安全风险检测单元410的操作可以参考上面参照图3描述的块310的操作。
在本公开中,所述硬件安全信息可以包括下述安全信息中的至少一种:硬件唯一标识信息;硬件型号;硬件所提供的业务数据;硬件的加载时机;和硬件的调用时机。
图5示出了根据本公开的实施例的硬件安全风险检测单元410的一个实现示例的示意图。在图5中示出的示例中,所述硬件安全信息包括多种硬件安全信息,并且每种硬件安全信息具有权重。如图5所示,硬件安全风险检测单元410包括:硬件安全风险检测模块411和第一求和模块413。
硬件安全风险检测模块411被配置为使用所述多种硬件安全信息中的各种硬件安全信息来进行硬件安全风险,以得到对应的硬件安全检测结果。然后,第一求和模块413对所述各种硬件安全信息的对应硬件安全检测结果进行加权求和,以得到第一风险检测结果。
应用安全风险检测单元420被配置为使用业务应用的调用信息来进行应用安全风险检测,以得到第二风险检测结果,所述调用信息是在IoT设备运行业务应用时获取的。应用安全风险检测单元420的操作可以参考上面参照图3描述的块320的操作。
在本公开中,所述业务应用的调用信息包括下述调用信息中的至少一种:调用参数;调用行为信息;调用时机;以及调用方合法性。
图6示出了根据本公开的实施例的应用安全风险检测单元420的一个实现示例的示意图。在图6中示出的示例中,所述调用信息包括多种调用信息,并且每种调用信息具有权重。如图6所示,应用安全风险检测单元420包括:应用安全风险检测模块421和第二求和模块423。
应用安全风险检测模块421被配置为使用多种调用信息中的各种调用信息来进行应用安全风险检测,以得到对应的应用安全检测结果。然后,第二求和模块423对各种调用信息的对应应用安全检测结果进行加权求和,以得到第二风险检测结果。
业务应用风险确定单元430被配置为基于第一风险检测结果和第二风险检测结果,确定业务应用操作风险。业务应用风险确定单元430的操作可以参考上面参照图3描述的块330的操作。
如上参照图1到图6,对根据本公开的用于检测IoT设备的业务应用运行风险的方法及装置的实施例进行了描述。上面的IoT设备风险检测装置可以采用硬件实现,也可以采用软件或者硬件和软件的组合来实现。
图7示出了根据本公开的实施例的用于检测IoT设备的业务应用运行风险的计算设备700的硬件结构图。如图7所示,计算设备700可以包括至少一个处理器710、存储器720、内存730和通信接口740,并且至少一个处理器710、存储器720、内存730和通信接口740经由总线760连接在一起。至少一个处理器710执行在存储器中存储或编码的至少一个计算机可读指令(即,上述以软件形式实现的元素)。
在一个实施例中,在存储器中存储计算机可执行指令,其当执行时使得至少一个处理器:使用物联网设备的硬件安全信息来进行硬件安全风险检测,以得到第一风险检测结果,所述硬件安全信息是在所述物联网设备运行业务应用时获取的;使用所述业务应用的调用信息来进行应用安全风险检测,以得到第二风险检测结果,所述调用信息是在所述物联网设备运行所述业务应用时获取的;以及基于所述第一风险检测结果和所述第二风险检测结果,确定所述业务应用操作风险。
应该理解,在存储器中存储的计算机可执行指令当执行时使得至少一个处理器710进行本公开的各个实施例中以上结合图1-6描述的各种操作和功能。
在本公开中,计算设备700可以包括但不限于:个人计算机、服务器计算机、工作站、桌面型计算机、膝上型计算机、笔记本计算机、移动计算设备、智能电话、平板计算机、蜂窝电话、个人数字助理(PDA)、手持装置、消息收发设备、可佩戴计算设备、消费电子设备等等。
根据一个实施例,提供了一种比如非暂时性机器可读介质的程序产品。非暂时性机器可读介质可以具有指令(即,上述以软件形式实现的元素),该指令当被机器执行时,使得机器执行本公开的各个实施例中以上结合图1-6描述的各种操作和功能。具体地,可以提供配有可读存储介质的系统或者装置,在该可读存储介质上存储着实现上述实施例中任一实施例的功能的软件程序代码,且使该系统或者装置的计算机或处理器读出并执行存储在该可读存储介质中的指令。
根据一个实施例,提供了一种比如非暂时性机器可读介质的程序产品。非暂时性机器可读介质可以具有指令(即,上述以软件形式实现的元素),该指令当被机器执行时,使得机器执行本公开的各个实施例中以上结合图1-6描述的各种操作和功能。具体地,可以提供配有可读存储介质的系统或者装置,在该可读存储介质上存储着实现上述实施例中任一实施例的功能的软件程序代码,且使该系统或者装置的计算机或处理器读出并执行存储在该可读存储介质中的指令。
在这种情况下,从可读介质读取的程序代码本身可实现上述实施例中任何一项实施例的功能,因此机器可读代码和存储机器可读代码的可读存储介质构成了本发明的一部分。
可读存储介质的实施例包括软盘、硬盘、磁光盘、光盘(如CD-ROM、CD-R、CD-RW、DVD-ROM、DVD-RAM、DVD-RW、DVD-RW)、磁带、非易失性存储卡和ROM。可选择地,可以由通信网络从服务器计算机上或云上下载程序代码。
本领域技术人员应当理解,上面公开的各个实施例可以在不偏离发明实质的情况下做出各种变形和修改。因此,本发明的保护范围应当由所附的权利要求书来限定。
需要说明的是,上述各流程和各系统结构图中不是所有的步骤和单元都是必须的,可以根据实际的需要忽略某些步骤或单元。各步骤的执行顺序不是固定的,可以根据需要进行确定。上述各实施例中描述的装置结构可以是物理结构,也可以是逻辑结构,即,有些单元可能由同一物理实体实现,或者,有些单元可能分由多个物理实体实现,或者,可以由多个独立设备中的某些部件共同实现。
以上各实施例中,硬件单元或模块可以通过机械方式或电气方式实现。例如,一个硬件单元、模块或处理器可以包括永久性专用的电路或逻辑(如专门的处理器,FPGA或ASIC)来完成相应操作。硬件单元或处理器还可以包括可编程逻辑或电路(如通用处理器或其它可编程处理器),可以由软件进行临时的设置以完成相应操作。具体的实现方式(机械方式、或专用的永久性电路、或者临时设置的电路)可以基于成本和时间上的考虑来确定。
上面结合附图阐述的具体实施方式描述了示例性实施例,但并不表示可以实现的或者落入权利要求书的保护范围的所有实施例。在整个本说明书中使用的术语“示例性”意味着“用作示例、实例或例示”,并不意味着比其它实施例“优选”或“具有优势”。出于提供对所描述技术的理解的目的,具体实施方式包括具体细节。然而,可以在没有这些具体细节的情况下实施这些技术。在一些实例中,为了避免对所描述的实施例的概念造成难以理解,公知的结构和装置以框图形式示出。
本公开内容的上述描述被提供来使得本领域任何普通技术人员能够实现或者使用本公开内容。对于本领域普通技术人员来说,对本公开内容进行的各种修改是显而易见的,并且,也可以在不脱离本公开内容的保护范围的情况下,将本文所定义的一般性原理应用于其它变型。因此,本公开内容并不限于本文所描述的示例和设计,而是与符合本文公开的原理和新颖性特征的最广范围相一致。

Claims (16)

1.一种用于检测物联网设备的业务应用运行风险的方法,包括:
使用物联网设备的硬件安全信息来进行硬件安全风险检测,以得到第一风险检测结果,所述硬件安全信息是在所述物联网设备运行业务应用时获取的;
使用所述业务应用的调用信息来进行应用安全风险检测,以得到第二风险检测结果,所述调用信息是在所述物联网设备运行所述业务应用时获取的;以及
基于所述第一风险检测结果和所述第二风险检测结果,确定所述业务应用操作风险。
2.如权利要求1所述的方法,其中,所述硬件安全信息是经由所述操作系统中的硬件安全信息接口获取的,以及所述调用信息是经由所述操作系统中的应用安全信息接口获取的。
3.如权利要求1或2所述的方法,其中,所述硬件安全信息包括下述安全信息中的至少一种:
硬件唯一标识信息;
硬件型号;
硬件所提供的业务数据;
硬件的加载时机;和
硬件的调用时机。
4.如权利要求3所述的方法,其中,所述硬件安全信息包括多种硬件安全信息,并且每种硬件安全信息具有权重,使用物联网设备的硬件安全信息来进行硬件安全风险检测,以得到第一风险检测结果包括:
使用所述多种硬件安全信息中的各种硬件安全信息来进行硬件安全风险检测,以得到对应的硬件安全检测结果;以及
对所述各种硬件安全信息的对应硬件安全检测结果进行加权求和,以得到所述第一风险检测结果。
5.如权利要求1或2所述的方法,其中,所述业务应用的调用信息包括下述调用信息中的至少一种:
调用参数;
调用行为信息;
调用时机;以及
调用方合法性。
6.如权利要求5所述的方法,其中,所述调用信息包括多种调用信息,并且每种调用信息具有权重,使用所述业务应用的调用信息来进行应用安全风险检测,以得到第二风险检测结果包括:
使用所述多种调用信息中的各种调用信息来进行应用安全风险检测,以得到对应的应用安全检测结果;以及
对所述各种调用信息的对应应用安全检测结果进行加权求和,以得到所述第二风险检测结果。
7.如权利要求1或2所述的方法,其中,所述第一风险检测结果和所述第二风险检测结果分别具有权重,以及
基于所述第一风险检测结果和所述第二风险检测结果,确定所述业务应用操作风险包括:
基于所述第一风险检测结果、所述第二风险检测结果以及对应的权重,确定所述业务应用操作风险。
8.一种用于检测物联网设备的业务应用运行风险的装置,包括:
硬件安全风险检测单元,被配置为使用物联网设备的硬件安全信息来进行硬件安全风险检测,以得到第一风险检测结果,所述硬件安全信息是在所述物联网设备运行业务应用时获取的;
应用安全风险检测单元,被配置为使用所述业务应用的调用信息来进行应用安全风险检测,以得到第二风险检测结果,所述调用信息是在所述物联网设备运行所述业务应用时获取的;以及
业务应用风险确定单元,被配置为基于所述第一风险检测结果和所述第二风险检测结果,确定所述业务应用操作风险。
9.如权利要求8所述的装置,其中,所述硬件安全信息包括下述安全信息中的至少一种:
硬件唯一标识信息;
硬件型号;
硬件所提供的业务数据;
硬件的加载时机;和
硬件的调用时机。
10.如权利要求9所述的装置,其中,所述硬件安全信息包括多种硬件安全信息,并且每种硬件安全信息具有权重,所述硬件安全风险检测单元包括:
硬件安全风险检测模块,被配置为使用所述多种硬件安全信息中的各种硬件安全信息来进行硬件安全风险检测,以得到对应的硬件安全检测结果;以及
第一求和模块,被配置为对所述各种硬件安全信息的对应硬件安全检测结果进行加权求和,以得到所述第一风险检测结果。
11.如权利要求8所述的装置,其中,所述业务应用的调用信息包括下述调用信息中的至少一种:
调用参数;
调用行为信息;
调用时机;以及
调用方合法性。
12.如权利要求11所述的装置,其中,所述调用信息包括多种调用信息,并且每种调用信息具有权重,所述应用安全风险检测单元包括:
应用安全风险检测模块,被配置为使用所述多种调用信息中的各种调用信息来进行应用安全风险检测,以得到对应的应用安全检测结果;以及
第二求和模块,被配置为对所述各种调用信息的对应应用安全检测结果进行加权求和,以得到所述第二风险检测结果。
13.如权利要求8所述的装置,其中,所述第一风险检测结果和所述第二风险检测结果分别具有权重,以及
所述业务应用风险确定单元被配置为:
基于所述第一风险检测结果、所述第二风险检测结果以及对应的权重,确定所述业务应用操作风险。
14.一种物联网设备,包括:
物联网硬件结构;以及
操作系统,
其中,所述操作系统包括:
如权利要求8到13中任一所述的装置;
硬件安全信息接口,被配置为在所述物联网设备运行业务应用时获取所述物联网硬件结构的硬件安全信息;
应用安全信息接口,被配置为在所述物联网设备运行业务应用时获取所述业务应用的调用信息。
15.一种计算设备,包括:
至少一个处理器,以及
与所述至少一个处理器耦合的存储器,所述存储器存储指令,当所述指令被所述至少一个处理器执行时,使得所述至少一个处理器执行如权利要求1到7中任一所述的方法。
16.一种非暂时性机器可读存储介质,其存储有可执行指令,所述指令当被执行时使得所述机器执行如权利要求1到7中任一所述的方法。
CN201910211069.1A 2019-03-20 2019-03-20 物联网设备风险检测方法及装置 Pending CN110020531A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910211069.1A CN110020531A (zh) 2019-03-20 2019-03-20 物联网设备风险检测方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910211069.1A CN110020531A (zh) 2019-03-20 2019-03-20 物联网设备风险检测方法及装置

Publications (1)

Publication Number Publication Date
CN110020531A true CN110020531A (zh) 2019-07-16

Family

ID=67189694

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910211069.1A Pending CN110020531A (zh) 2019-03-20 2019-03-20 物联网设备风险检测方法及装置

Country Status (1)

Country Link
CN (1) CN110020531A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110445774A (zh) * 2019-07-24 2019-11-12 阿里巴巴集团控股有限公司 IoT设备的安全防护方法、装置及设备
CN112351022A (zh) * 2020-10-30 2021-02-09 新华三技术有限公司 信任区的安全防护方法及装置
CN113992324A (zh) * 2021-09-16 2022-01-28 深圳市有方科技股份有限公司 对IoT设备的硬件加密模块的配置方法及相关设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101833621A (zh) * 2010-04-27 2010-09-15 广州广电运通金融电子股份有限公司 终端安全审计方法及系统
CN107679404A (zh) * 2017-08-31 2018-02-09 百度在线网络技术(北京)有限公司 用于确定软件系统潜在风险的方法和装置
CN109409641A (zh) * 2018-09-03 2019-03-01 平安科技(深圳)有限公司 风险评价方法、装置、计算机设备和存储介质
CN109495502A (zh) * 2018-12-18 2019-03-19 北京威努特技术有限公司 一种工控网络安全健康指数评估方法和装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101833621A (zh) * 2010-04-27 2010-09-15 广州广电运通金融电子股份有限公司 终端安全审计方法及系统
CN107679404A (zh) * 2017-08-31 2018-02-09 百度在线网络技术(北京)有限公司 用于确定软件系统潜在风险的方法和装置
CN109409641A (zh) * 2018-09-03 2019-03-01 平安科技(深圳)有限公司 风险评价方法、装置、计算机设备和存储介质
CN109495502A (zh) * 2018-12-18 2019-03-19 北京威努特技术有限公司 一种工控网络安全健康指数评估方法和装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110445774A (zh) * 2019-07-24 2019-11-12 阿里巴巴集团控股有限公司 IoT设备的安全防护方法、装置及设备
CN110445774B (zh) * 2019-07-24 2022-04-22 创新先进技术有限公司 IoT设备的安全防护方法、装置及设备
CN112351022A (zh) * 2020-10-30 2021-02-09 新华三技术有限公司 信任区的安全防护方法及装置
CN112351022B (zh) * 2020-10-30 2022-07-12 新华三技术有限公司 信任区的安全防护方法及装置
CN113992324A (zh) * 2021-09-16 2022-01-28 深圳市有方科技股份有限公司 对IoT设备的硬件加密模块的配置方法及相关设备

Similar Documents

Publication Publication Date Title
CN110113167B (zh) 一种智能终端的信息保护方法、系统以及可读存储介质
Andronio et al. Heldroid: Dissecting and detecting mobile ransomware
CN111433775B (zh) 安全性增强方法及其电子设备
CN106200891B (zh) 显示用户界面的方法、装置及系统
JP6703616B2 (ja) セキュリティ脅威を検出するためのシステム及び方法
EP3789896A1 (en) Method and system for managing security vulnerability in host system using artificial neural network
CN110020531A (zh) 物联网设备风险检测方法及装置
US10885162B2 (en) Automated determination of device identifiers for risk-based access control in a computer network
Marforio et al. Evaluation of personalized security indicators as an anti-phishing mechanism for smartphone applications
WO2020019485A1 (zh) 一种模拟器识别方法、识别设备及计算机可读介质
CN111683084B (zh) 一种智能合约入侵检测方法、装置、终端设备及存储介质
Mirza et al. Anticipating Advanced Persistent Threat (APT) countermeasures using collaborative security mechanisms
CN109726601A (zh) 违规行为的识别方法及装置、存储介质、计算机设备
Marforio et al. Hardened setup of personalized security indicators to counter phishing attacks in mobile banking
US8938805B1 (en) Detection of tampering with software installed on a processing device
CN110245495B (zh) Bios校验方法、配置方法、设备及系统
CN111259382A (zh) 恶意行为识别方法、装置、系统和存储介质
EP2728472B1 (en) User terminal, reliability management server, and method and program for preventing unauthorized remote operation
CN111222181B (zh) Ai模型的监管方法、系统、服务器及存储介质
CN113448681B (zh) 一种虚拟机监控器公钥的注册方法、设备和存储介质
CN112329024A (zh) 漏洞的检测方法及装置
CN108108618A (zh) 伪造攻击的应用界面检测方法及装置
CN112347484A (zh) 软件漏洞检测方法、装置、设备及计算机可读存储介质
CN108197475B (zh) 一种恶意so模块检测方法及相关装置
CN113364766B (zh) 一种apt攻击的检测方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40010759

Country of ref document: HK

TA01 Transfer of patent application right

Effective date of registration: 20201020

Address after: English genus

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: English genus

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201020

Address after: English genus

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
RJ01 Rejection of invention patent application after publication

Application publication date: 20190716

RJ01 Rejection of invention patent application after publication