CN110061979B - 一种业务对象的检测方法和装置 - Google Patents

一种业务对象的检测方法和装置 Download PDF

Info

Publication number
CN110061979B
CN110061979B CN201910257552.3A CN201910257552A CN110061979B CN 110061979 B CN110061979 B CN 110061979B CN 201910257552 A CN201910257552 A CN 201910257552A CN 110061979 B CN110061979 B CN 110061979B
Authority
CN
China
Prior art keywords
code
service
information
video network
detection result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910257552.3A
Other languages
English (en)
Other versions
CN110061979A (zh
Inventor
周汶轩
潘廷勇
韩杰
王艳辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Visionvera Information Technology Co Ltd
Original Assignee
Visionvera Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Visionvera Information Technology Co Ltd filed Critical Visionvera Information Technology Co Ltd
Priority to CN201910257552.3A priority Critical patent/CN110061979B/zh
Publication of CN110061979A publication Critical patent/CN110061979A/zh
Application granted granted Critical
Publication of CN110061979B publication Critical patent/CN110061979B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 

Abstract

本发明实施例提供了一种业务对象的检测方法和装置,其中,所述方法包括:视联网终端获取代码检测数据和业务对象检测数据,代码检测数据包括代码安全标准信息和代码安全隐患信息,业务对象检测数据包括业务对象执行逻辑信息;视联网终端根据代码检测数据对用于执行业务对象对应的操作的业务代码进行安全检测处理得到安全检测结果;和/或,视联网终端建立与视联网节点服务器之间的通信,根据业务对象检测数据对与通信相关的业务对象进行漏洞检测处理得到漏洞检测结果;视联网终端响应于用户针对安全检测结果和/或漏洞检测结果的操作对业务代码进行调整。本发明实施例满足了对视联网内的业务对象的安全检测需求。

Description

一种业务对象的检测方法和装置
技术领域
本发明涉及视联网技术领域,特别是涉及一种业务对象的检测方法和一种业务对象的检测装置。
背景技术
视联网是一种基于以太网硬件的用于高速传输高清视频及专用协议的专用网络,视联网是互联网的更高级形态,是一个实时网络。接入到视联网的终端设备可以称为视联网终端,视联网终端的种类丰富,不同的视联网终端的业务功能、业务逻辑存在不同程度的差异,随着视联网终端的业务功能愈发强大,难免会有潜在的业务逻辑漏洞或者业务缺陷。
当前针对视联网整体系统的漏洞扫描修复工具,主要用于发现操作系统、web服务器、web应用、数据库及网络边界等方面的潜在隐患,对于视联网的业务上的漏洞无可奈何,主要原因在于视联网的业务专业性较强、普适性较弱,目前的漏洞扫描修复工具无法满足视联网的业务的安全需求。
发明内容
鉴于上述问题,提出了本发明实施例以便提供一种克服上述问题或者至少部分地解决上述问题的一种业务对象的检测方法和相应的一种业务对象的检测装置。
为了解决上述问题,本发明实施例公开了一种业务对象的检测方法,所述方法应用于视联网中,所述视联网包括视联网终端和视联网节点服务器,所述视联网终端与所述视联网节点服务器连接,所述方法包括:所述视联网终端获取预先设置的代码检测数据和预先设置的业务对象检测数据,所述代码检测数据包括代码安全标准信息和代码安全隐患信息,所述业务对象检测数据包括业务对象执行逻辑信息;所述视联网终端根据所述代码检测数据,对预先配置的用于执行业务对象对应的操作的业务代码进行安全检测处理得到安全检测结果;和/或,所述视联网终端建立与所述视联网节点服务器之间的通信,并根据所述业务对象检测数据,对与所述通信相关的所述业务对象进行漏洞检测处理得到漏洞检测结果;所述视联网终端响应于用户针对所述安全检测结果和/或所述漏洞检测结果的操作对所述业务代码进行调整。
可选地,所述视联网终端根据所述代码检测数据,对预先配置的用于执行业务对象对应的操作的业务代码进行安全检测处理得到安全检测结果的步骤,包括:所述视联网终端利用所述代码安全标准信息对所述业务代码进行逐行标注操作,得到不符合所述代码安全标准信息的业务代码;和/或,所述视联网终端利用所述代码安全隐患信息对所述业务代码进行逐行比对操作,得到存在安全隐患的业务代码;其中,所述代码安全隐患信息包括以下至少之一:内存泄漏信息、高频报错信息、高频告警信息、越界信息。
可选地,所述视联网终端根据所述业务对象检测数据,对与所述通信相关的所述业务对象进行漏洞检测处理得到漏洞检测结果的步骤,包括:所述视联网终端利用所述业务对象执行逻辑信息对与所述通信相关的所述业务对象的连接信令、音视频数据和异常数据中的一种或多种进行漏洞检测处理得到漏洞检测结果。
可选地,所述方法还包括:所述视联网终端记录并统计所述安全检测结果和/或所述漏洞检测结果,并利用记录并统计的所述安全检测结果对所述代码安全隐患信息进行优化,和/或,利用记录并统计的所述漏洞检测结果对所述业务对象执行逻辑信息进行优化。
可选地,所述视联网终端利用记录并统计的所述安全检测结果对所述代码安全隐患信息进行优化,和/或,利用记录并统计的所述漏洞检测结果对所述业务对象执行逻辑信息进行优化的步骤,包括:所述视联网终端利用记录并统计的所述安全检测结果增加、减少所述代码安全隐患信息,或调整所述代码安全隐患信息的优先级;和/或,所述视联网终端利用记录并统计的所述漏洞检测结果增加、减少所述业务对象执行逻辑信息,或调整所述业务对象执行逻辑信息的优先级。
本发明实施例还公开了一种业务对象的检测装置,所述装置应用于视联网中,所述视联网包括视联网节点服务器,所述装置与所述视联网节点服务器连接,所述装置包括:数据获取模块,用于获取预先设置的代码检测数据和预先设置的业务对象检测数据,所述代码检测数据包括代码安全标准信息和代码安全隐患信息,所述业务对象检测数据包括业务对象执行逻辑信息;安全检测模块,用于根据所述代码检测数据,对预先配置的用于执行业务对象对应的操作的业务代码进行安全检测处理得到安全检测结果;和/或,漏洞检测模块,用于建立与所述视联网节点服务器之间的通信,并根据所述业务对象检测数据,对与所述通信相关的所述业务对象进行漏洞检测处理得到漏洞检测结果;代码调整模块,用于响应于用户针对所述安全检测结果和/或所述漏洞检测结果的操作对所述业务代码进行调整。
可选地,所述安全检测模块,用于利用所述代码安全标准信息对所述业务代码进行逐行标注操作,得到不符合所述代码安全标准信息的业务代码;和/或,利用所述代码安全隐患信息对所述业务代码进行逐行比对操作,得到存在安全隐患的业务代码;其中,所述代码安全隐患信息包括以下至少之一:内存泄漏信息、高频报错信息、高频告警信息、越界信息。
可选地,所述漏洞检测模块,用于利用所述业务对象执行逻辑信息对与所述通信相关的所述业务对象的连接信令、音视频数据和异常数据中的一种或多种进行漏洞检测处理得到漏洞检测结果。
可选地,所述装置还包括:信息优化模块,用于记录并统计所述安全检测结果和/或所述漏洞检测结果,并利用记录并统计的所述安全检测结果对所述代码安全隐患信息进行优化,和/或,利用记录并统计的所述漏洞检测结果对所述业务对象执行逻辑信息进行优化。
可选地,所述信息优化模块,用于利用记录并统计的所述安全检测结果增加、减少所述代码安全隐患信息,或调整所述代码安全隐患信息的优先级;和/或,利用记录并统计的所述漏洞检测结果增加、减少所述业务对象执行逻辑信息,或调整所述业务对象执行逻辑信息的优先级。
本发明实施例包括以下优点:
本发明实施例应用于视联网中,视联网可以包括视联网终端和视联网节点服务器,其中,视联网终端可以与视联网节点服务器连接。视联网终端用于按照预先设置的业务代码执行对应的业务对象的操作。
本发明实施例中,在视联网终端中预先配置业务代码。视联网终端获取预先设置的代码检测数据和预先设置的业务对象检测数据,利用代码检测数据对业务代码进行安全检测处理得到安全检测结果,和/或,建立与视联网节点服务器之间的通信,并利用业务对象检测数据对业务代码对应的、且与通信相关的业务对象进行漏洞检测处理得到漏洞检测结果。视联网终端再响应于用户针对安全检测结果和/或漏洞检测结果的操作对业务代码进行调整。
本发明实施例应用视联网的特性,视联网终端可以获取代码检测数据和业务对象检测数据,并利用代码检测数据对业务代码进行安全检测处理,得到安全检测结果,和/或利用业务对象检测数据对业务对象进行漏洞检测处理,得到漏洞检测结果。最终,视联网终端可以响应于用户针对安全检测结果和/或漏洞检测结果的操作,对业务代码进行调整。本发明实施例不仅可以对视联网终端的业务代码进行安全检测处理,还可以对业务代码对应的业务对象进行漏洞检测处理,满足了对视联网内的业务对象的安全检测需求。
附图说明
图1是本发明的一种视联网的组网示意图;
图2是本发明的一种节点服务器的硬件结构示意图;
图3是本发明的一种接入交换机的硬件结构示意图;
图4是本发明的一种以太网协转网关的硬件结构示意图;
图5是本发明的一种业务对象的检测方法实施例的步骤流程图;
图6是本发明的一种针对视联网终端的业务漏洞挖掘方法的操作示例图;
图7是本发明的一种业务对象的检测装置实施例的结构框图。
具体实施方式
为使本发明的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本发明作进一步详细的说明。
视联网是网络发展的重要里程碑,是一个实时网络,能够实现高清视频实时传输,将众多互联网应用推向高清视频化,高清面对面。
视联网采用实时高清视频交换技术,可以在一个网络平台上将所需的服务,如高清视频会议、视频监控、智能化监控分析、应急指挥、数字广播电视、延时电视、网络教学、现场直播、VOD点播、电视邮件、个性录制(PVR)、内网(自办)频道、智能化视频播控、信息发布等数十种视频、语音、图片、文字、通讯、数据等服务全部整合在一个系统平台,通过电视或电脑实现高清品质视频播放。
为使本领域技术人员更好地理解本发明实施例,以下对视联网进行介绍:
视联网所应用的部分技术如下所述:
网络技术(Network Technology)
视联网的网络技术创新改良了传统以太网(Ethernet),以面对网络上潜在的巨大视频流量。不同于单纯的网络分组交换(Packet Switching)或网络电路交换(CircuitSwitching),视联网技术采用网络分组交换满足Streaming(译为成流、流、连续播送,是一种数据传送技术,把收到的数据变成一个稳定连续的流,源源不断地送出,使用户听到的声音或看到的图像十分平稳,而且用户在整个数据传送完之前就可以开始在屏幕上进行浏览)需求。视联网技术具备分组交换的灵活、简单和低价,同时具备电路交换的品质和安全保证,实现了全网交换式虚拟电路,以及数据格式的无缝连接。
交换技术(Switching Technology)
视联网采用以太网的异步和包交换两个优点,在全兼容的前提下消除了以太网缺陷,具备全网端到端无缝连接,直通用户终端,直接承载IP数据包。用户数据在全网范围内不需任何格式转换。视联网是以太网的更高级形态,是一个实时交换平台,能够实现目前互联网无法实现的全网大规模高清视频实时传输,将众多网络视频应用推向高清化、统一化。
服务器技术(Server Technology)
视联网和统一视频平台上的服务器技术不同于传统意义上的服务器,它的流媒体传输是建立在面向连接的基础上,其数据处理能力与流量、通讯时间无关,单个网络层就能够包含信令及数据传输。对于语音和视频业务来说,视联网和统一视频平台流媒体处理的复杂度比数据处理简单许多,效率比传统服务器大大提高了百倍以上。
储存器技术(Storage Technology)
统一视频平台的超高速储存器技术为了适应超大容量和超大流量的媒体内容而采用了最先进的实时操作系统,将服务器指令中的节目信息映射到具体的硬盘空间,媒体内容不再经过服务器,瞬间直接送达到用户终端,用户等待一般时间小于0.2秒。最优化的扇区分布大大减少了硬盘磁头寻道的机械运动,资源消耗仅占同等级IP互联网的20%,但产生大于传统硬盘阵列3倍的并发流量,综合效率提升10倍以上。
网络安全技术(Network Security Technology)
视联网的结构性设计通过每次服务单独许可制、设备与用户数据完全隔离等方式从结构上彻底根除了困扰互联网的网络安全问题,一般不需要杀毒程序、防火墙,杜绝了黑客与病毒的攻击,为用户提供结构性的无忧安全网络。
服务创新技术(Service Innovation Technology)
统一视频平台将业务与传输融合在一起,不论是单个用户、私网用户还是一个网络的总合,都不过是一次自动连接。用户终端、机顶盒或PC直接连到统一视频平台,获得丰富多彩的各种形态的多媒体视频服务。统一视频平台采用“菜谱式”配表模式来替代传统的复杂应用编程,可以使用非常少的代码即可实现复杂的应用,实现“无限量”的新业务创新。
视联网的组网如下所述:
视联网是一种集中控制的网络结构,该网络可以是树型网、星型网、环状网等等类型,但在此基础上网络中需要有集中控制节点来控制整个网络。
如图1所示,视联网分为接入网和城域网两部分。
接入网部分的设备主要可以分为3类:节点服务器,接入交换机,终端(包括各种机顶盒、编码板、存储器等)。节点服务器与接入交换机相连,接入交换机可以与多个终端相连,并可以连接以太网。
其中,节点服务器是接入网中起集中控制功能的节点,可控制接入交换机和终端。节点服务器可直接与接入交换机相连,也可以直接与终端相连。
类似的,城域网部分的设备也可以分为3类:城域服务器,节点交换机,节点服务器。城域服务器与节点交换机相连,节点交换机可以与多个节点服务器相连。
其中,节点服务器即为接入网部分的节点服务器,即节点服务器既属于接入网部分,又属于城域网部分。
城域服务器是城域网中起集中控制功能的节点,可控制节点交换机和节点服务器。城域服务器可直接连接节点交换机,也可直接连接节点服务器。
由此可见,整个视联网络是一种分层集中控制的网络结构,而节点服务器和城域服务器下控制的网络可以是树型、星型、环状等各种结构。
形象地称,接入网部分可以组成统一视频平台(圈中部分),多个统一视频平台可以组成视联网;每个统一视频平台可以通过城域以及广域视联网互联互通。
视联网设备分类
1.1本发明实施例的视联网中的设备主要可以分为3类:服务器,交换机(包括以太网网关),终端(包括各种机顶盒,编码板,存储器等)。视联网整体上可以分为城域网(或者国家网、全球网等)和接入网。
1.2其中接入网部分的设备主要可以分为3类:节点服务器,接入交换机(包括以太网网关),终端(包括各种机顶盒,编码板,存储器等)。
各接入网设备的具体硬件结构为:
节点服务器:
如图2所示,主要包括网络接口模块201、交换引擎模块202、CPU模块203、磁盘阵列模块204。
其中,网络接口模块201,CPU模块203、磁盘阵列模块204进来的包均进入交换引擎模块202;交换引擎模块202对进来的包进行查地址表205的操作,从而获得包的导向信息;并根据包的导向信息把该包存入对应的包缓存器206的队列;如果包缓存器206的队列接近满,则丢弃;交换引擎模202轮询所有包缓存器队列,如果满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零。磁盘阵列模块204主要实现对硬盘的控制,包括对硬盘的初始化、读写等操作;CPU模块203主要负责与接入交换机、终端(图中未示出)之间的协议处理,对地址表205(包括下行协议包地址表、上行协议包地址表、数据包地址表)的配置,以及,对磁盘阵列模块204的配置。
接入交换机:
如图3所示,主要包括网络接口模块(下行网络接口模块301、上行网络接口模块302)、交换引擎模块303和CPU模块304。
其中,下行网络接口模块301进来的包(上行数据)进入包检测模块305;包检测模块305检测包的目的地址(DA)、源地址(SA)、数据包类型及包长度是否符合要求,如果符合,则分配相应的流标识符(stream-id),并进入交换引擎模块303,否则丢弃;上行网络接口模块302进来的包(下行数据)进入交换引擎模块303;CPU模块304进来的数据包进入交换引擎模块303;交换引擎模块303对进来的包进行查地址表306的操作,从而获得包的导向信息;如果进入交换引擎模块303的包是下行网络接口往上行网络接口去的,则结合流标识符(stream-id)把该包存入对应的包缓存器307的队列;如果该包缓存器307的队列接近满,则丢弃;如果进入交换引擎模块303的包不是下行网络接口往上行网络接口去的,则根据包的导向信息,把该数据包存入对应的包缓存器307的队列;如果该包缓存器307的队列接近满,则丢弃。
交换引擎模块303轮询所有包缓存器队列,在本发明实施例中分两种情形:
如果该队列是下行网络接口往上行网络接口去的,则满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零;3)获得码率控制模块产生的令牌。
如果该队列不是下行网络接口往上行网络接口去的,则满足以下条件进行转发:1)该端口发送缓存未满;2)该队列包计数器大于零。
码率控制模块308是由CPU模块304来配置的,在可编程的间隔内对所有下行网络接口往上行网络接口去的包缓存器队列产生令牌,用以控制上行转发的码率。
CPU模块304主要负责与节点服务器之间的协议处理,对地址表306的配置,以及,对码率控制模块308的配置。
以太网协转网关
如图4所示,主要包括网络接口模块(下行网络接口模块401、上行网络接口模块402)、交换引擎模块403、CPU模块404、包检测模块405、码率控制模块408、地址表406、包缓存器407和MAC添加模块409、MAC删除模块410。
其中,下行网络接口模块401进来的数据包进入包检测模块405;包检测模块405检测数据包的以太网MAC DA、以太网MAC SA、以太网length or frame type、视联网目的地址DA、视联网源地址SA、视联网数据包类型及包长度是否符合要求,如果符合则分配相应的流标识符(stream-id);然后,由MAC删除模块410减去MAC DA、MAC SA、length or frame type(2byte),并进入相应的接收缓存,否则丢弃;
下行网络接口模块401检测该端口的发送缓存,如果有包则根据包的视联网目的地址DA获知对应的终端的以太网MAC DA,添加终端的以太网MAC DA、以太网协转网关的MACSA、以太网length or frame type,并发送。
以太网协转网关中其他模块的功能与接入交换机类似。
终端:
主要包括网络接口模块、业务处理模块和CPU模块;例如,机顶盒主要包括网络接口模块、视音频编解码引擎模块、CPU模块;编码板主要包括网络接口模块、视音频编码引擎模块、CPU模块;存储器主要包括网络接口模块、CPU模块和磁盘阵列模块。
1.3城域网部分的设备主要可以分为3类:节点服务器,节点交换机,城域服务器。其中,节点交换机主要包括网络接口模块、交换引擎模块和CPU模块;城域服务器主要包括网络接口模块、交换引擎模块和CPU模块构成。
2、视联网数据包定义
2.1接入网数据包定义
接入网的数据包主要包括以下几部分:目的地址(DA)、源地址(SA)、保留字节、payload(PDU)、CRC。
如下表所示,接入网的数据包主要包括以下几部分:
DA SA Reserved Payload CRC
目的地址(DA)由8个字节(byte)组成,第一个字节表示数据包的类型(例如各种协议包、组播数据包、单播数据包等),最多有256种可能,第二字节到第六字节为城域网地址,第七、第八字节为接入网地址。
源地址(SA)也是由8个字节(byte)组成,定义与目的地址(DA)相同。
保留字节由2个字节组成。
payload部分根据不同的数据报的类型有不同的长度,如果数据报的类型是各种协议包,则payload部分的长度是64个字节,如果数据报的类型是单组播数据包,则payload部分的长度是32+1024=1056个字节,当然并不仅仅限于以上2种。
CRC有4个字节组成,其计算方法遵循标准的以太网CRC算法。
2.2城域网数据包定义
城域网的拓扑是图型,两个设备之间可能有2种、甚至2种以上的连接,即节点交换机和节点服务器、节点交换机和节点交换机、节点交换机和节点服务器之间都可能超过2种连接。但是,城域网设备的城域网地址却是唯一的,为了精确描述城域网设备之间的连接关系,在本发明实施例中引入参数:标签,来唯一描述一个城域网设备。
本说明书中标签的定义和多协议标签交换(Multi-Protocol Label Switch,MPLS)的标签的定义类似,假设设备A和设备B之间有两个连接,那么数据包从设备A到设备B就有2个标签,数据包从设备B到设备A也有2个标签。标签分入标签、出标签,假设数据包进入设备A的标签(入标签)是0x0000,这个数据包离开设备A时的标签(出标签)可能就变成了0x0001。城域网的入网流程是集中控制下的入网过程,也就意味着城域网的地址分配、标签分配都是由城域服务器主导的,节点交换机、节点服务器都是被动的执行而已,这一点与MPLS的标签分配是不同的,MPLS的标签分配是交换机、服务器互相协商的结果。
如下表所示,城域网的数据包主要包括以下几部分:
DA SA Reserved 标签 Payload CRC
即目的地址(DA)、源地址(SA)、保留字节(Reserved)、标签、payload(PDU)、CRC。其中,标签的格式可以参考如下定义:标签是32bit,其中高16bit保留,只用低16bit,它的位置是在数据包的保留字节和payload之间。
基于视联网的上述特性,提出了本发明实施例的核心构思之一,遵循视联网的协议,视联网终端根据代码检测数据对业务代码进行安全检测处理得到安全检测结果,和/或,根据业务对象检测数据对业务对象进行漏洞检测处理得到漏洞检测结果,然后响应于用户针对安全检测结果和/或漏洞检测结果的操作,对业务代码进行调整。
参照图5,示出了本发明的一种业务对象的检测方法实施例的步骤流程图,该方法可以应用于视联网中,视联网可以包括视联网终端和视联网节点服务器,其中,视联网终端可以与视联网节点服务器连接。该方法具体可以包括如下步骤:
步骤501,视联网终端获取预先设置的代码检测数据和预先设置的业务对象检测数据。
本发明实施例中,视联网终端可以为个人计算机、智能手机、平板电脑、机顶盒(Set Top Box,STB)等,其中,机顶盒是一种连接电视机与外部信号源的设备,它可以将压缩的数字信号转成电视内容,并在电视机上显示出来。一般而言,机顶盒可以连接摄像头和麦克风,用于采集视频数据和音频数据等多媒体数据,也可以连接电视机,用于播放视频数据和音频数据等多媒体数据。本发明实施例对视联网终端的种类、配置、操作系统等不作具体限制。
本发明实施例中的代码检测数据可以包括代码安全标准信息和代码安全隐患信息。例如,代码安全标准信息可以为C/C++代码安全标准信息,C/C++代码安全标准信息可以包含171条“建议”和106条“规则”。关于“建议”,可以理解为“可选”的规范,一般是和最终软件产品的安全需求有关。遵循“建议”有助于改进系统安全性。关于“规则”,可以理解为“强制”的规范。违反“规则”的编码实践有可能导致产生“可被利用的漏洞”。编程实践与该“规则”的一致性可以通过自动化分析、形式化方法或者手工检测等技术进行验证。“规则”是确保使用C语言所开发的软件系统安全性的必要条件。代码安全隐患信息可以包括内存泄漏信息、高频报错信息、高频告警信息、越界信息等等。其中,内存泄漏信息通常可以包含malloc(动态内存分配)函数/free(用于释放内存空间)函数、calloc(动态内存分配并清零)函数/free函数、mmap(文件或对象映射进内存)函数/munmap(解除内存映射)函数等函数对未正确使用时的信息,即当出现如上函数对被调用时,需录入其返回值,并记录返回值是否成对出现,若未成对出现,则意味着存在内存泄漏隐患。高频报错信息或高频告警信息,如数据类型不匹配、函数传参不匹配、注释符号嵌套、标识符大小写混淆、部分变量类型进行不合法运算等。越界信息主要包括读越界信息和写越界信息(缓冲区溢出),当指针指向不属于其指向范围内的区域时,即发生越界行为,越界后可能立刻报错也可能不报错,当越界访问的区域为无效地址时报错,当越界访问的区域为不明有效区域时可以读出或写入数据,但读出的数据为不确定的值,写入的数据可能存在更改系统配置等情况,因此越界问题会造成不可预料的后果。本发明实施例对代码安全标准信息和代码安全隐患信息的内容等不作具体限制。本发明实施例中的业务对象检测数据包可以包括业务对象执行逻辑信息,本发明实施例对业务对象执行逻辑信息的内容等不作具体限制。
步骤502,视联网终端根据代码检测数据,对预先配置的用于执行业务对象对应的操作的业务代码进行安全检测处理得到安全检测结果。
在实际应用中,视联网终端可以利用代码检测数据中的代码安全标准信息对预先配置的业务代码进行逐行标注操作,得到不符合代码安全标准信息的业务代码。和/或,视联网终端可以利用代码检测数据中的代码安全隐患信息对业务代码进行逐行比对操作,得到存在安全隐患的业务代码。
步骤503,视联网终端建立与视联网节点服务器之间的通信,并根据业务对象检测数据,对与通信相关的业务对象进行漏洞检测处理得到漏洞检测结果。
视联网终端可以与视联网节点服务器进行虚假业务连线,即视联网终端建立与视联网节点服务器之间的通信,但不执行业务对象的正常操作,而是执行不符合业务对象的正常操作流程的业务行为,例如,视联网终端利用自身的物理地址建立与视联网节点服务器之间的通信,向其他视联网终端重复发送视频通话请求信令,或者,向其他视联网终端重复发送直播信令,以检测视联网终端的视频通话业务或直播业务中是否具有业务状态判断机制,以及,是否具有重复申请过滤机制等安全措施。在实际应用中,根据业务对象检测数据对视联网终端的可视电话业务进行漏洞检测处理,如果在视联网终端A与视联网终端B进行可视电话的过程中,当视联网终端B接收到来自视联网终端C的可视电话请求时,视联网终端B应该返回通话忙状态至视联网终端C,不应该向视联网终端C返回接听指令。若视联网终端B返回通话忙状态至视联网终端C,则漏洞检测结果为无漏洞;若视联网终端B返回接听指令至视联网终端C,则漏洞检测结果为存在漏洞。又如在视联网终端A与视联网终端B进行可视电话的过程中,通过视联网终端A的遥控器上的重播键不能控制视联网终端A进行号码重播操作的,因为视联网终端A正在通话过程中。如果当视联网终端A在可视电话过程中,按下遥控器上的重播键时,依然可以向视联网终端B发送重播信令,则表示可视电话业务存在漏洞。
在本发明的一种优选实施例中,业务对象的漏洞检测处理可以围绕以下几方面执行:连接信令的处理、有效音视频数据的辨别、业务执行过程中对于异常数据的识别和处理、非业务执行过程中对于音视频数据的处理等等。其中,针对连接信令的处理:当视联网终端A与视联网终端B已经建立连接后,视联网终端A向视联网终端B再重复发送连接请求,或当视联网终端A与视联网终端B尚未连接时,高频率地向视联网终端B发送连接请求,或当视联网终端A未与任何视联网终端建立连接时,向其他视联网终端同时发送多个不同来源的连接请求等,以此来检测视联网终端A对连接信令的处理上是否存在漏洞隐患。针对有效音视频数据的辨别:视联网终端A通过向视联网终端B发送非音视频数据、经过裁剪的音视频数据,不发送业务信令而直接发送音视频数据等方式,检测视联网终端B对接收到的数据的处理方式,以判断视联网终端B针对音视频数据的处理方面的业务是否存在漏洞,视联网终端B合理的处理方式应该是丢弃上述接收到的数据。针对业务执行过程中对于异常数据的识别和处理:在视联网终端A执行业务对象时,在其正常业务数据流中掺杂随机数据以破坏正常业务数据流的结构,检测视联网终端A对遭到破坏的数据流的处理方式,以判断视联网终端A的业务对象是否存在隐患。针对非业务执行过程中对于音视频数据的处理:在视联网终端B不执行业务对象时,视联网终端A向视联网终端B发送音视频数据,检测视联网终端B对接收到的音视频数据的处理方式,若视联网终端B对接收到的音视频数据进行播放,则可以确定视联网终端B的业务对象在非业务执行过程中存在漏洞。
步骤504,视联网终端响应于用户针对安全检测结果和/或漏洞检测结果的操作对业务代码进行调整。
本发明实施例中,安全检测结果和/或漏洞检测结果用于对业务代码进行调整,以修正业务代码中不符合代码安全标准信息的部分,或存在安全隐患的部分,又或者修补业务对象的漏洞。
在本发明的一种优选实施例中,视联网终端还可以记录并统计安全检测结果和/或漏洞检测结果,并利用记录并统计的安全检测结果对代码安全隐患信息进行优化,和/或,利用记录并统计的漏洞检测结果对业务对象执行逻辑信息进行优化。例如,统计得到安全检测结果中内存泄漏的次数较多,而越界问题很少出现,则可以提高代码安全隐患信息中内存泄漏信息的优先级,降低代码安全隐患信息中越界信息的优先级。又例如,统计得到安全检测结果中存在一种未出现过的告警信息或报错信息,则记录下来该告警信息或报错信息,并添加到代码安全隐患信息中。还例如,统计得到的漏洞检测结果中不包含连接信令的处理方面的漏洞,则可以将业务对象执行逻辑信息中与检测连接信令的处理方面的内容删除。
上述步骤502和步骤503可以同时执行,也可以顺序执行,还可以选择其一执行,本发明实施例对上述步骤502和步骤503的执行时间关系不作具体限制。
基于上述一种业务对象的检测方法实施例的相关说明,下面介绍一种针对视联网终端的业务漏洞挖掘方法,如图6所示,为视联网终端配置业务代码、代码安全检测数据和业务对象检测数据。视联网终端利用代码安全检测数据对业务代码进行安全扫描,同时,视联网终端与视联网节点服务器建立虚假业务连线,即视联网终端与视联网节点服务器建立网络连接,但不执行正常的业务操作。视联网终端利用业务对象检测数据对业务代码所实现的业务对象进行漏洞扫描。视联网终端记录下安全扫描的执行过程和对应的执行结果,视联网终端记录下漏洞扫描的执行过程和对应的执行结果。视联网终端利用安全扫描的执行过程和对应的执行结果对代码安全检测数据进行优化。视联网终端利用漏洞扫描的执行过程和对应的执行结果对业务对象检测数据进行优化。视联网终端通过上述优化过程提高代码安全检测数据和业务对象检测数据对业务代码进行检测的效率和准确率。
本发明实施例应用于视联网中,视联网可以包括视联网终端和视联网节点服务器,其中,视联网终端可以与视联网节点服务器连接。视联网终端用于按照预先设置的业务代码执行对应的业务对象的操作。
本发明实施例中,在视联网终端中预先配置业务代码。视联网终端获取预先设置的代码检测数据和预先设置的业务对象检测数据,利用代码检测数据对业务代码进行安全检测处理得到安全检测结果,和/或,建立与视联网节点服务器之间的通信,并利用业务对象检测数据对业务代码对应的、且与通信相关的业务对象进行漏洞检测处理得到漏洞检测结果。视联网终端再响应于用户针对安全检测结果和/或漏洞检测结果的操作对业务代码进行调整。
本发明实施例应用视联网的特性,视联网终端可以获取代码检测数据和业务对象检测数据,并利用代码检测数据对业务代码进行安全检测处理,得到安全检测结果,和/或利用业务对象检测数据对业务对象进行漏洞检测处理,得到漏洞检测结果。最终,视联网终端可以响应于用户针对安全检测结果和/或漏洞检测结果的操作,对业务代码进行调整。本发明实施例不仅可以对视联网终端的业务代码进行安全检测处理,还可以对业务代码对应的业务对象进行漏洞检测处理,满足了对视联网内的业务对象的安全检测需求。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图7,示出了本发明的一种业务对象的检测装置实施例的结构框图,该装置可以应用于视联网中,所述视联网包括视联网节点服务器,所述装置与所述视联网节点服务器连接,该装置具体可以包括如下模块:
数据获取模块701,用于获取预先设置的代码检测数据和预先设置的业务对象检测数据,所述代码检测数据包括代码安全标准信息和代码安全隐患信息,所述业务对象检测数据包括业务对象执行逻辑信息;安全检测模块702,用于根据所述代码检测数据,对预先配置的用于执行业务对象对应的操作的业务代码进行安全检测处理得到安全检测结果;和/或,漏洞检测模块703,用于建立与所述视联网节点服务器之间的通信,并根据所述业务对象检测数据,对与所述通信相关的所述业务对象进行漏洞检测处理得到漏洞检测结果;代码调整模块704,用于响应于用户针对所述安全检测结果和/或所述漏洞检测结果的操作对所述业务代码进行调整。
在本发明的一种优选实施例中,所述安全检测模块702,用于利用所述代码安全标准信息对所述业务代码进行逐行标注操作,得到不符合所述代码安全标准信息的业务代码;和/或,利用所述代码安全隐患信息对所述业务代码进行逐行比对操作,得到存在安全隐患的业务代码;其中,所述代码安全隐患信息包括以下至少之一:内存泄漏信息、高频报错信息、高频告警信息、越界信息。
在本发明的一种优选实施例中,所述漏洞检测模块703,用于利用所述业务对象执行逻辑信息对与所述通信相关的所述业务对象的连接信令、音视频数据和异常数据中的一种或多种进行漏洞检测处理得到漏洞检测结果。
在本发明的一种优选实施例中,所述装置还包括:信息优化模块705,用于记录并统计所述安全检测结果和/或所述漏洞检测结果,并利用记录并统计的所述安全检测结果对所述代码安全隐患信息进行优化,和/或,利用记录并统计的所述漏洞检测结果对所述业务对象执行逻辑信息进行优化。
在本发明的一种优选实施例中,所述信息优化模块705,用于利用记录并统计的所述安全检测结果增加、减少所述代码安全隐患信息,或调整所述代码安全隐患信息的优先级;和/或,利用记录并统计的所述漏洞检测结果增加、减少所述业务对象执行逻辑信息,或调整所述业务对象执行逻辑信息的优先级。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本发明所提供的一种业务对象的检测方法和一种业务对象的检测装置,进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (10)

1.一种业务对象的检测方法,其特征在于,所述方法应用于视联网中,所述视联网包括视联网终端和视联网节点服务器,所述视联网终端与所述视联网节点服务器连接,所述方法包括:
所述视联网终端获取预先设置的代码检测数据和预先设置的业务对象检测数据,所述代码检测数据包括代码安全标准信息和代码安全隐患信息,所述业务对象检测数据包括业务对象执行逻辑信息;
所述视联网终端根据所述代码检测数据,对预先配置的用于执行业务对象对应的操作的业务代码进行安全检测处理得到安全检测结果;和/或,
所述视联网终端建立与所述视联网节点服务器之间的通信,使所述视联网终端与所述视联网节点服务器进行虚假业务连线,并根据所述业务对象检测数据,对与所述通信相关的所述业务对象进行漏洞检测处理得到漏洞检测结果,其中,所述虚假业务连线用于执行不符合所述业务对象的正常操作流程的业务行为,以检测所述业务对象是否具有对应的安全措施;所述漏洞检测结果包括:所述业务对象的漏洞;
所述视联网终端响应于用户针对所述安全检测结果和/或所述漏洞检测结果的操作对所述业务代码进行调整,以修正所述业务代码中的以下至少一种问题:不符合代码安全标准信息的部分、存在安全隐患的部分、所述业务对象的漏洞。
2.根据权利要求1所述的业务对象的检测方法,其特征在于,所述视联网终端根据所述代码检测数据,对预先配置的用于执行业务对象对应的操作的业务代码进行安全检测处理得到安全检测结果的步骤,包括:
所述视联网终端利用所述代码安全标准信息对所述业务代码进行逐行标注操作,得到不符合所述代码安全标准信息的业务代码;和/或,
所述视联网终端利用所述代码安全隐患信息对所述业务代码进行逐行比对操作,得到存在安全隐患的业务代码;
其中,所述代码安全隐患信息包括以下至少之一:内存泄漏信息、高频报错信息、高频告警信息、越界信息。
3.根据权利要求1所述的业务对象的检测方法,其特征在于,所述视联网终端根据所述业务对象检测数据,对与所述通信相关的所述业务对象进行漏洞检测处理得到漏洞检测结果的步骤,包括:
所述视联网终端利用所述业务对象执行逻辑信息对与所述通信相关的所述业务对象的连接信令、音视频数据和异常数据中的一种或多种进行漏洞检测处理得到漏洞检测结果。
4.根据权利要求2所述的业务对象的检测方法,其特征在于,所述方法还包括:
所述视联网终端记录并统计所述安全检测结果和/或所述漏洞检测结果,并利用记录并统计的所述安全检测结果对所述代码安全隐患信息进行优化,和/或,利用记录并统计的所述漏洞检测结果对所述业务对象执行逻辑信息进行优化。
5.根据权利要求4所述的业务对象的检测方法,其特征在于,所述视联网终端利用记录并统计的所述安全检测结果对所述代码安全隐患信息进行优化,和/或,利用记录并统计的所述漏洞检测结果对所述业务对象执行逻辑信息进行优化的步骤,包括:
所述视联网终端利用记录并统计的所述安全检测结果增加、减少所述代码安全隐患信息,或调整所述代码安全隐患信息的优先级;和/或,
所述视联网终端利用记录并统计的所述漏洞检测结果增加、减少所述业务对象执行逻辑信息,或调整所述业务对象执行逻辑信息的优先级。
6.一种业务对象的检测装置,其特征在于,所述装置应用于视联网中,所述视联网包括视联网节点服务器,所述装置与所述视联网节点服务器连接,所述装置包括:
数据获取模块,用于获取预先设置的代码检测数据和预先设置的业务对象检测数据,所述代码检测数据包括代码安全标准信息和代码安全隐患信息,所述业务对象检测数据包括业务对象执行逻辑信息;
安全检测模块,用于根据所述代码检测数据,对预先配置的用于执行业务对象对应的操作的业务代码进行安全检测处理得到安全检测结果;和/或,
漏洞检测模块,用于建立与所述视联网节点服务器之间的通信,使所述视联网终端与所述视联网节点服务器进行虚假业务连线,并根据所述业务对象检测数据,对与所述通信相关的所述业务对象进行漏洞检测处理得到漏洞检测结果,其中,所述虚假业务连线用于执行不符合所述业务对象的正常操作流程的业务行为,以检测所述业务对象是否具有对应的安全措施;所述漏洞检测结果包括:所述业务对象的漏洞;
代码调整模块,用于响应于用户针对所述安全检测结果和/或所述漏洞检测结果的操作对所述业务代码进行调整,以修正所述业务代码中的以下至少一种问题:不符合代码安全标准信息的部分、存在安全隐患的部分、所述业务对象的漏洞。
7.根据权利要求6所述的业务对象的检测装置,其特征在于,所述安全检测模块,用于利用所述代码安全标准信息对所述业务代码进行逐行标注操作,得到不符合所述代码安全标准信息的业务代码;和/或,利用所述代码安全隐患信息对所述业务代码进行逐行比对操作,得到存在安全隐患的业务代码;
其中,所述代码安全隐患信息包括以下至少之一:内存泄漏信息、高频报错信息、高频告警信息、越界信息。
8.根据权利要求6所述的业务对象的检测装置,其特征在于,所述漏洞检测模块,用于利用所述业务对象执行逻辑信息对与所述通信相关的所述业务对象的连接信令、音视频数据和异常数据中的一种或多种进行漏洞检测处理得到漏洞检测结果。
9.根据权利要求7所述的业务对象的检测装置,其特征在于,所述装置还包括:
信息优化模块,用于记录并统计所述安全检测结果和/或所述漏洞检测结果,并利用记录并统计的所述安全检测结果对所述代码安全隐患信息进行优化,和/或,利用记录并统计的所述漏洞检测结果对所述业务对象执行逻辑信息进行优化。
10.根据权利要求9所述的业务对象的检测装置,其特征在于,所述信息优化模块,用于利用记录并统计的所述安全检测结果增加、减少所述代码安全隐患信息,或调整所述代码安全隐患信息的优先级;和/或,利用记录并统计的所述漏洞检测结果增加、减少所述业务对象执行逻辑信息,或调整所述业务对象执行逻辑信息的优先级。
CN201910257552.3A 2019-04-01 2019-04-01 一种业务对象的检测方法和装置 Active CN110061979B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910257552.3A CN110061979B (zh) 2019-04-01 2019-04-01 一种业务对象的检测方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910257552.3A CN110061979B (zh) 2019-04-01 2019-04-01 一种业务对象的检测方法和装置

Publications (2)

Publication Number Publication Date
CN110061979A CN110061979A (zh) 2019-07-26
CN110061979B true CN110061979B (zh) 2022-01-11

Family

ID=67318060

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910257552.3A Active CN110061979B (zh) 2019-04-01 2019-04-01 一种业务对象的检测方法和装置

Country Status (1)

Country Link
CN (1) CN110061979B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110390202B (zh) * 2019-07-30 2021-06-18 中国工商银行股份有限公司 用于检测业务逻辑漏洞的方法、装置、系统、设备及介质
CN110557630B (zh) * 2019-08-29 2021-04-23 视联动力信息技术股份有限公司 一种音视频数据检查方法及装置
CN111104676A (zh) * 2019-12-06 2020-05-05 携程旅游信息技术(上海)有限公司 第三方组件的安全检测方法、系统、设备及可读存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103793652A (zh) * 2012-10-29 2014-05-14 广东电网公司信息中心 一种基于静态分析的应用系统代码安全扫描装置
CN104767757A (zh) * 2015-04-17 2015-07-08 国家电网公司 基于web业务的多维度安全监测方法和系统
CN107133518A (zh) * 2017-04-10 2017-09-05 中国民生银行股份有限公司 基于参数和信息流的源代码越权检测方法及装置
CN107578345A (zh) * 2017-09-08 2018-01-12 南方电网科学研究院有限责任公司 电力系统安全检测方法、装置、存储介质和计算机设备
CN109299013A (zh) * 2018-09-26 2019-02-01 视联动力信息技术股份有限公司 一种自动测试方法和装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11411965B2 (en) * 2010-03-19 2022-08-09 Jeffrey Williams Method and system of attack detection and protection in computer systems
CN104980309B (zh) * 2014-04-11 2018-04-20 北京奇安信科技有限公司 网站安全检测方法及装置
US10162969B2 (en) * 2014-09-10 2018-12-25 Honeywell International Inc. Dynamic quantification of cyber-security risks in a control system
CN105141604B (zh) * 2015-08-19 2019-03-08 国家电网公司 一种基于可信业务流的网络安全威胁检测方法及系统
CN108632525B (zh) * 2017-09-20 2020-03-06 视联动力信息技术股份有限公司 一种业务处理的方法和系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103793652A (zh) * 2012-10-29 2014-05-14 广东电网公司信息中心 一种基于静态分析的应用系统代码安全扫描装置
CN104767757A (zh) * 2015-04-17 2015-07-08 国家电网公司 基于web业务的多维度安全监测方法和系统
CN107133518A (zh) * 2017-04-10 2017-09-05 中国民生银行股份有限公司 基于参数和信息流的源代码越权检测方法及装置
CN107578345A (zh) * 2017-09-08 2018-01-12 南方电网科学研究院有限责任公司 电力系统安全检测方法、装置、存储介质和计算机设备
CN109299013A (zh) * 2018-09-26 2019-02-01 视联动力信息技术股份有限公司 一种自动测试方法和装置

Also Published As

Publication number Publication date
CN110061979A (zh) 2019-07-26

Similar Documents

Publication Publication Date Title
CN109309806B (zh) 一种视频会议的管理方法和系统
CN110087064B (zh) 一种监控终端的检测方法、系统及一种装置和存储介质
CN109587002B (zh) 一种视联网监控设备的状态检测方法及系统
CN109788247B (zh) 一种监控指令识别的方法和装置
CN108881895B (zh) 一种基于视联网的故障排查方法及设备
CN110061979B (zh) 一种业务对象的检测方法和装置
CN108965930B (zh) 一种视频数据处理的方法和装置
CN111221664A (zh) 一种操作日志处理系统
CN110557606B (zh) 监控查看方法和装置
CN109743555B (zh) 一种基于视联网的信息处理方法及系统
CN109743284B (zh) 一种基于视联网的视频处理方法及系统
CN109768957B (zh) 一种监控数据的处理方法和系统
CN109151519B (zh) 一种基于视联网的配置分发方法和系统
CN108632075B (zh) 一种视联网终端的烧写方法和装置
CN110493149B (zh) 一种报文处理的方法和装置
CN110740295B (zh) 一种视联网监控视频流的轮巡播放方法及装置
CN110012063B (zh) 一种数据包的处理方法和系统
CN110134892B (zh) 一种监控资源列表的加载方法和系统
CN110049009B (zh) 一种身份信息获取系统和方法
CN109698953B (zh) 一种视联网监控设备的状态检测方法及系统
CN110830817A (zh) 视频转码容量调节方法及视频转码服务器
CN110557658A (zh) 一种监控系统和方法
CN110691213A (zh) 一种告警方法和装置
CN110958461B (zh) 一种视联网服务器连接状态的检测方法及装置
CN110213533B (zh) 一种视联网监控视频流的获取方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant