CN110855717A - 一种物联网设备防护方法、装置和系统 - Google Patents
一种物联网设备防护方法、装置和系统 Download PDFInfo
- Publication number
- CN110855717A CN110855717A CN201911237024.8A CN201911237024A CN110855717A CN 110855717 A CN110855717 A CN 110855717A CN 201911237024 A CN201911237024 A CN 201911237024A CN 110855717 A CN110855717 A CN 110855717A
- Authority
- CN
- China
- Prior art keywords
- address
- client
- target source
- network connection
- connection information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/146—Tracing the source of attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例公开了一种物联网设备防护方法、装置和系统,各客户端将记录的网络连接信息上传至服务端;网络连接信息包含了不同源IP地址对客户端本机端口的访问次数。服务端依据网络连接信息,统计出目标客户端在第一预设时间内被同一个目标源IP地址访问的次数。当次数大于第一阈值时,则说明在第一预设时间内目标源IP地址对目标客户端的访问过于频繁,其属于恶意攻击的可能性较高,为了保护目标客户端数据的安全性,可以判定目标源IP地址为扫描器的IP地址,并将目标源IP地址反馈给各客户端,以便于各客户端接收到目标源IP地址的访问请求时,向目标源IP地址返回空信息,从而有效的保护客户端的数据不被恶意获取,降低了信息泄露的风险。
Description
技术领域
本发明涉及物联网技术领域,特别是涉及一种物联网设备防护方法、装置和系统。
背景技术
当下万物互联时代,物联网快速发展,海量物联网设备暴露在公网上,经常会被扫描器扫描,进而使得海量设备信息被泄露,从而引起一些安全问题。
合理避免设备信息被扫描泄露,是降低安全风险的一种有效手段。现阶段物联网设备分布较广,逐一鉴别设备是否被扫描,仅仅靠人工是很难完成。
可见,如何有效的避免设备信息被扫描泄露,是本领域技术人员需要解决的问题。
发明内容
本发明实施例的目的是提供一种物联网设备防护方法、装置和系统,可以有效的避免设备信息被扫描泄露。
为解决上述技术问题,本发明实施例提供一种物联网设备防护方法,适用于服务端,所述方法包括:
获取各客户端上报的网络连接信息;其中,所述网络连接信息包含了不同源IP地址对客户端本机端口的访问次数;
依据所述网络连接信息,统计出目标客户端在第一预设时间内被同一个目标源IP地址访问的次数;其中,所述目标客户端为所有客户端中的任意一个客户端;
当所述次数大于第一阈值时,则判定所述目标源IP地址为扫描器的IP地址,并将所述目标源IP地址反馈给各所述客户端,以便于各所述客户端控制所述目标源IP地址获取数据。
可选地,当所述次数不大于第一阈值时还包括:
依据所述网络连接信息,统计所述目标源IP地址在第二预设时间内基于相同的数据传输协议对所有客户端相同端口的访问次数;
判断所述访问次数是否大于第二阈值;
若是,则判定所述目标源IP地址为扫描器的IP地址,并将所述目标源IP地址反馈给各所述客户端。
可选地,在所述获取各客户端上报的网络连接信息之前还包括:
依据预先设定的协议,建立与各客户端之间的数据传输通道,以便于各所述客户端通过所述数据传输通道上报所述网络连接信息。
本发明实施例还提供了一种物联网设备防护装置,适用于服务端,所述装置包括获取单元、统计单元和反馈单元;
所述获取单元,用于获取各客户端上报的网络连接信息;其中,所述网络连接信息包含了不同源IP地址对客户端本机端口的访问次数;
所述统计单元,用于依据所述网络连接信息,统计出目标客户端在第一预设时间内被同一个目标源IP地址访问的次数;其中,所述目标客户端为所有客户端中的任意一个客户端;
所述反馈单元,用于当所述次数大于第一阈值时,则判定所述目标源IP地址为扫描器的IP地址,并将所述目标源IP地址反馈给各所述客户端,以便于各所述客户端控制所述目标源IP地址获取数据。
可选地,还包括判断单元和判定单元;
所述统计单元还用于依据所述网络连接信息,统计所述目标源IP地址在第二预设时间内基于相同的数据传输协议对所有客户端相同端口的访问次数;
所述判断单元,用于判断所述访问次数是否大于第二阈值;若是,则触发所述判定单元;
所述判定单元,用于判定所述目标源IP地址为扫描器的IP地址,并将所述目标源IP地址反馈给各所述客户端。
可选地,还包括建立单元;
所述建立单元,用于依据预先设定的协议,建立与各客户端之间的数据传输通道,以便于各所述客户端通过所述数据传输通道上报所述网络连接信息。
本发明实施例还提供了一种物联网设备防护方法,适用于客户端,所述方法包括:
记录网络连接信息,并将所述网络连接信息上传至服务端;其中,所述网络连接信息包含了不同源IP地址对客户端本机端口的访问次数;
当接收到所述服务端反馈的目标源IP地址时,则将所述目标源IP地址标记为扫描器的IP地址;
当接收到所述目标源IP地址的访问请求时,则向所述目标源IP地址返回空信息。
可选地,所述记录网络连接信息包括:
按照预设的周期时间统计各源IP地址对本机端口的访问次数。
本发明实施例还提供了一种物联网设备防护装置,适用于客户端,所述装置包括记录单元、上传单元、标记单元和控制单元;
所述记录单元,用于记录网络连接信息;
所述上传单元,用于并将所述网络连接信息上传至服务端;其中,所述网络连接信息包含了不同源IP地址对客户端本机端口的访问次数;
所述标记单元,用于当接收到所述服务端反馈的目标源IP地址时,则将所述目标源IP地址标记为扫描器的IP地址;
所述控制单元,用于当接收到所述目标源IP地址的访问请求时,则向所述目标源IP地址返回空信息。
可选地,所述记录单元具体用于按照预设的周期时间统计各源IP地址对本机端口的访问次数。
本发明实施例还提供了一种物联网设备防护系统,包括服务端和客户端;
所述服务端,用于获取各客户端上报的网络连接信息;其中,所述网络连接信息包含了不同源IP地址对客户端本机端口的访问次数;依据所述网络连接信息,统计出目标客户端在第一预设时间内被同一个目标源IP地址访问的次数;其中,所述目标客户端为所有客户端中的任意一个客户端;当所述次数大于第一阈值时,则判定所述目标源IP地址为扫描器的IP地址,并将所述目标源IP地址反馈给各所述客户端,以便于各所述客户端控制所述目标源IP地址获取数据;
所述客户端,用于记录网络连接信息,并将所述网络连接信息上传至服务端;当接收到所述服务端反馈的目标源IP地址时,则将所述目标源IP地址标记为扫描器的IP地址;当接收到所述目标源IP地址的访问请求时,则向所述目标源IP地址返回空信息。
由上述技术方案可以看出,各客户端将记录的网络连接信息上传至服务端;网络连接信息包含了不同源IP地址对客户端本机端口的访问次数。服务端依据网络连接信息,统计出目标客户端在第一预设时间内被同一个目标源IP地址访问的次数;其中,目标客户端为所有客户端中的任意一个客户端。当次数大于第一阈值时,则说明在第一预设时间内目标源IP地址对目标客户端的访问过于频繁,其属于恶意攻击的可能性较高,为了保护目标客户端数据的安全性,可以判定目标源IP地址为扫描器的IP地址,并将目标源IP地址反馈给各客户端,以便于各客户端将目标源IP地址标记为扫描器的IP地址,当接收到目标源IP地址的访问请求时,则向目标源IP地址返回空信息,从而有效的保护客户端的数据不被恶意获取,降低了信息泄露的风险。
附图说明
为了更清楚地说明本发明实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种物联网设备防护方法的信令图;
图2为本发明实施例提供的一种适用于服务端的物联网设备防护装置的结构示意图;
图3为本发明实施例提供的一种适用于客户端的物联网设备防护装置的结构示意图;
图4为本发明实施例提供的一种物联网设备防护系统的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本发明保护范围。
为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。
接下来,详细介绍本发明实施例所提供的一种物联网设备防护方法。图1为本发明实施例提供的一种物联网设备防护方法的信令图,该方法包括:
S101:客户端记录网络连接信息,并将网络连接信息上传至服务端。
在本发明实施例中,可以在各客户端上设置保护模块,该保护模块可以收集客户端上的网络连接信息。
其中,网络连接信息包含了不同源IP地址对客户端本机端口的访问次数。
在具体实现中,客户端可以按照预设的周期时间统计各源IP地址对本机端口的访问次数。
例如,周期时间可以设置为10秒,客户端可以每间隔10秒收集一次在这10秒内所接收到的不同源IP地址对本机端口的访问次数。其中,本机端口指的是客户端自身所对应的端口,本机端口可以有多个。
S102:服务端获取各客户端上报的网络连接信息。
在本发明实施例中,为了保证网络连接信息传输的安全性,服务端可以依据预先设定的协议,建立与各客户端之间的数据传输通道,以便于各客户端通过数据传输通道上报网络连接信息。
服务端可以实现对多个客户端的监管,每个客户端可以将记录的网络连接信息上报给服务端。其中,客户端可以每采集一次网络连接信息,便向服务端上报该网络连接信息,客户端也可以将多次采集的网络连接信息汇总之后,统一上报给服务端。
S103:服务端依据网络连接信息,统计出目标客户端在第一预设时间内被同一个目标源IP地址访问的次数。
第一预设时间的取值可以根据恶意攻击的持续时间进行设定,一般情况下,恶意攻击会在短时间内对客户端进行频繁的访问,其持续时间不会太久,因此,第一预设时间的取值时可以设置的小一些。例如,第一预设时间可以设置为2分钟。
源IP地址指的是访问客户端的设备的地址信息。访问客户端的源IP地址的类型可能有多种,每个源IP地址的分析方式类似,在本发明实施例中以所有源IP地址中的任意一个源IP地址即目标源IP地址为例展开介绍。
在实际应用中,同一个源IP地址如果在一段时间内过于频繁的访问客户端,则极有可能属于恶意攻击。因此,在本发明实施例中,可以对每个客户端上被同一个源IP地址访问的次数进行统计。
每个客户端的分析过程类似,在本发明实施例中,以所有客户端中的任意一个客户端即目标客户端为例展开介绍。
服务端可以根据网络连接信息中包含的客户端在各周期时间内被源IP地址访问的次数,统计出目标客户端在第一预设时间内被同一个目标源IP地址访问的次数。
以第一预设时间为2分钟为例,服务端可以每间隔2分钟统计一次目标客户端在这2分钟内被同一个目标源IP地址访问的次数。
结合客户端每间隔10秒收集一次源IP地址对本机端口的访问次数为例,服务端也可以每间隔10秒统计一次目标客户端在距离当前时间的前2分钟内被同一个目标源IP地址访问的次数。
S104:当次数大于第一阈值时,服务端判定目标源IP地址为扫描器的IP地址,并将目标源IP地址反馈给各客户端,以便于各客户端控制目标源IP地址获取数据。
第一阈值的取值可以根据实际需求设定,在此不做限定。
当目标客户端在第一预设时间内被同一个目标源IP地址访问的次数大于第一阈值时,则说明在第一预设时间内目标源IP地址对目标客户端的访问过于频繁,其属于恶意攻击的可能性较高,为了保护目标客户端数据的安全性,可以判定目标源IP地址为扫描器的IP地址,并将目标源IP地址反馈给各客户端。
S105:客户端接收到服务端反馈的目标源IP地址时,则将目标源IP地址标记为扫描器的IP地址。
在本发明实施例中,扫描器可以看作是恶意获取客户端信息的设备。
S106:客户端接收到目标源IP地址的访问请求时,则向目标源IP地址返回空信息。
正常情况下,客户端接收到源IP地址的访问请求时,会向该源IP地址所对应的设备传输该访问请求所需的数据。
当目标源IP地址被标记为扫描器的IP地址时,则说明该目标源IP地址不可靠,当客户端再次接收到目标源IP地址的访问请求时,可以向该目标源IP地址返回空信息,从而有效的保护客户端的数据不被恶意获取,降低了信息泄露的风险。
由上述技术方案可以看出,各客户端将记录的网络连接信息上传至服务端;网络连接信息包含了不同源IP地址对客户端本机端口的访问次数。服务端依据网络连接信息,统计出目标客户端在第一预设时间内被同一个目标源IP地址访问的次数;其中,目标客户端为所有客户端中的任意一个客户端。当次数大于第一阈值时,则说明在第一预设时间内目标源IP地址对目标客户端的访问过于频繁,其属于恶意攻击的可能性较高,为了保护目标客户端数据的安全性,可以判定目标源IP地址为扫描器的IP地址,并将目标源IP地址反馈给各客户端,以便于各客户端将目标源IP地址标记为扫描器的IP地址,当接收到目标源IP地址的访问请求时,则向目标源IP地址返回空信息,从而有效的保护客户端的数据不被恶意获取,降低了信息泄露的风险。
在上述介绍中是以单个客户端的访问次数为例,对源IP地址的可靠性进行的判定。在实际应用中,恶意攻击中也可能会出现同一个源IP地址同时对多个客户端进行访问的情况,分散到单个客户端的访问次数可能不会大于第一阈值,但是同一个源IP地址对多个客户端的累加访问次数会较高。
在本发明实施例中,当目标客户端在第一预设时间内被同一个目标源IP地址访问的次数不大于第一阈值时,可以依据网络连接信息,统计目标源IP地址在第二预设时间内基于相同的数据传输协议对所有客户端相同端口的访问次数。
第二预设时间的取值可以根据恶意攻击的持续时间进行设定,第二预设时间的取值可以和第一预设时间的取值相同。第二预设时间的取值也可以和第一预设时间的取值不相同,例如,第二预设时间可以设置为3分钟。
数据传输依赖的协议包括传输控制协议(Transmission Control Protocol,TCP)和用户数据报协议(User Datagram Protocol,UDP)。
当目标源IP地址属于恶意攻击时,往往依赖于相同的数据传输协议对多个客户端的同一个端口进行访问。
因此,在实际应用中,可以统计目标源IP地址在第二预设时间内基于相同的数据传输协议对所有客户端相同端口的访问次数。判断该访问次数是否大于第二阈值。
第二阈值的取值可以根据实际需求设定,在此不做限定。
当目标源IP地址在第二预设时间内基于相同的数据传输协议对所有客户端相同端口的访问次数大于第二阈值时,则说明在第二预设时间内目标源IP地址对多个客户端的访问过于频繁,其属于恶意攻击的可能性较高,为了保护多个客户端数据的安全性,可以判定目标源IP地址为扫描器的IP地址,并将目标源IP地址反馈给各客户端。
通过对同一个源IP地址对多个客户端相同端口的访问情况进行检测,可以更加全面的鉴别恶意攻击,从而实现对各客户端的有效防护。
图2为本发明实施例提供的一种物联网设备防护装置的结构示意图,适用于服务端,装置包括获取单元21、统计单元22和反馈单元23;
获取单元21,用于获取各客户端上报的网络连接信息;其中,网络连接信息包含了不同源IP地址对客户端本机端口的访问次数;
统计单元22,用于依据网络连接信息,统计出目标客户端在第一预设时间内被同一个目标源IP地址访问的次数;其中,目标客户端为所有客户端中的任意一个客户端;
反馈单元23,用于当次数大于第一阈值时,则判定目标源IP地址为扫描器的IP地址,并将目标源IP地址反馈给各客户端,以便于各客户端控制目标源IP地址获取数据。
可选地,还包括判断单元和判定单元;
统计单元还用于依据网络连接信息,统计目标源IP地址在第二预设时间内基于相同的数据传输协议对所有客户端相同端口的访问次数;
判断单元,用于判断访问次数是否大于第二阈值;若是,则触发判定单元;
判定单元,用于判定目标源IP地址为扫描器的IP地址,并将目标源IP地址反馈给各客户端。
可选地,还包括建立单元;
建立单元,用于依据预先设定的协议,建立与各客户端之间的数据传输通道,以便于各客户端通过数据传输通道上报网络连接信息。
图2所对应实施例中特征的说明可以参见图1所对应实施例的相关说明,这里不再一一赘述。
由上述技术方案可以看出,服务端获取各客户端上报的网络连接信息;网络连接信息包含了不同源IP地址对客户端本机端口的访问次数。服务端依据网络连接信息,统计出目标客户端在第一预设时间内被同一个目标源IP地址访问的次数;其中,目标客户端为所有客户端中的任意一个客户端。当次数大于第一阈值时,则说明在第一预设时间内目标源IP地址对目标客户端的访问过于频繁,其属于恶意攻击的可能性较高,为了保护目标客户端数据的安全性,可以判定目标源IP地址为扫描器的IP地址,并将目标源IP地址反馈给各客户端,以便于各客户端将目标源IP地址标记为扫描器的IP地址,当接收到目标源IP地址的访问请求时,则向目标源IP地址返回空信息,从而有效的保护客户端的数据不被恶意获取,降低了信息泄露的风险。
图3为本发明实施例提供的一种物联网设备防护装置的结构示意图,适用于客户端,装置包括记录单元31、上传单元32、标记单元33和控制单元34;
记录单元31,用于记录网络连接信息;
上传单元32,用于并将网络连接信息上传至服务端;其中,网络连接信息包含了不同源IP地址对客户端本机端口的访问次数;
标记单元33,用于当接收到服务端反馈的目标源IP地址时,则将目标源IP地址标记为扫描器的IP地址;
控制单元34,用于当接收到目标源IP地址的访问请求时,则向目标源IP地址返回空信息。
可选地,记录单元具体用于按照预设的周期时间统计各源IP地址对本机端口的访问次数。
图3所对应实施例中特征的说明可以参见图1所对应实施例的相关说明,这里不再一一赘述。
由上述技术方案可以看出,各客户端将记录的网络连接信息上传至服务端;网络连接信息包含了不同源IP地址对客户端本机端口的访问次数,以便于服务端依据网络连接信息,统计出目标客户端在第一预设时间内被同一个目标源IP地址访问的次数。当次数大于第一阈值时,则说明在第一预设时间内目标源IP地址对目标客户端的访问过于频繁,其属于恶意攻击的可能性较高,为了保护目标客户端数据的安全性,可以判定目标源IP地址为扫描器的IP地址,并将目标源IP地址反馈给各客户端,以便于各客户端将目标源IP地址标记为扫描器的IP地址,当接收到目标源IP地址的访问请求时,则向目标源IP地址返回空信息,从而有效的保护客户端的数据不被恶意获取,降低了信息泄露的风险。
图4为本发明实施例提供的一种物联网设备防护系统40的结构示意图,包括服务端41和客户端42;
服务端41,用于获取各客户端42上报的网络连接信息;其中,网络连接信息包含了不同源IP地址对客户端本机端口的访问次数;依据网络连接信息,统计出目标客户端42在第一预设时间内被同一个目标源IP地址访问的次数;其中,目标客户端42为所有客户端42中的任意一个客户端42;当次数大于第一阈值时,则判定目标源IP地址为扫描器的IP地址,并将目标源IP地址反馈给各客户端42,以便于各客户端42控制目标源IP地址获取数据;
客户端42,用于记录网络连接信息,并将网络连接信息上传至服务端41;当接收到服务端41反馈的目标源IP地址时,则将目标源IP地址标记为扫描器的IP地址;当接收到目标源IP地址的访问请求时,则向目标源IP地址返回空信息。
以上对本发明实施例所提供的一种物联网设备防护方法、装置和系统进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
Claims (10)
1.一种物联网设备防护方法,其特征在于,适用于服务端,所述方法包括:
获取各客户端上报的网络连接信息;其中,所述网络连接信息包含了不同源IP地址对客户端本机端口的访问次数;
依据所述网络连接信息,统计出目标客户端在第一预设时间内被同一个目标源IP地址访问的次数;其中,所述目标客户端为所有客户端中的任意一个客户端;
当所述次数大于第一阈值时,则判定所述目标源IP地址为扫描器的IP地址,并将所述目标源IP地址反馈给各所述客户端,以便于各所述客户端控制所述目标源IP地址获取数据。
2.根据权利要求1所述的方法,其特征在于,当所述次数不大于第一阈值时还包括:
依据所述网络连接信息,统计所述目标源IP地址在第二预设时间内基于相同的数据传输协议对所有客户端相同端口的访问次数;
判断所述访问次数是否大于第二阈值;
若是,则判定所述目标源IP地址为扫描器的IP地址,并将所述目标源IP地址反馈给各所述客户端。
3.根据权利要求1所述的方法,其特征在于,在所述获取各客户端上报的网络连接信息之前还包括:
依据预先设定的协议,建立与各客户端之间的数据传输通道,以便于各所述客户端通过所述数据传输通道上报所述网络连接信息。
4.一种物联网设备防护装置,其特征在于,适用于服务端,所述装置包括获取单元、统计单元和反馈单元;
所述获取单元,用于获取各客户端上报的网络连接信息;其中,所述网络连接信息包含了不同源IP地址对客户端本机端口的访问次数;
所述统计单元,用于依据所述网络连接信息,统计出目标客户端在第一预设时间内被同一个目标源IP地址访问的次数;其中,所述目标客户端为所有客户端中的任意一个客户端;
所述反馈单元,用于当所述次数大于第一阈值时,则判定所述目标源IP地址为扫描器的IP地址,并将所述目标源IP地址反馈给各所述客户端,以便于各所述客户端控制所述目标源IP地址获取数据。
5.根据权利要求4所述的装置,其特征在于,还包括判断单元和判定单元;
所述统计单元还用于依据所述网络连接信息,统计所述目标源IP地址在第二预设时间内基于相同的数据传输协议对所有客户端相同端口的访问次数;
所述判断单元,用于判断所述访问次数是否大于第二阈值;若是,则触发所述判定单元;
所述判定单元,用于判定所述目标源IP地址为扫描器的IP地址,并将所述目标源IP地址反馈给各所述客户端。
6.根据权利要求4所述的装置,其特征在于,还包括建立单元;
所述建立单元,用于依据预先设定的协议,建立与各客户端之间的数据传输通道,以便于各所述客户端通过所述数据传输通道上报所述网络连接信息。
7.一种物联网设备防护方法,其特征在于,适用于客户端,所述方法包括:
记录网络连接信息,并将所述网络连接信息上传至服务端;其中,所述网络连接信息包含了不同源IP地址对客户端本机端口的访问次数;
当接收到所述服务端反馈的目标源IP地址时,则将所述目标源IP地址标记为扫描器的IP地址;
当接收到所述目标源IP地址的访问请求时,则向所述目标源IP地址返回空信息。
8.根据权利要求7所述的方法,其特征在于,所述记录网络连接信息包括:
按照预设的周期时间统计各源IP地址对本机端口的访问次数。
9.一种物联网设备防护装置,其特征在于,适用于客户端,所述装置包括记录单元、上传单元、标记单元和控制单元;
所述记录单元,用于记录网络连接信息;
所述上传单元,用于并将所述网络连接信息上传至服务端;其中,所述网络连接信息包含了不同源IP地址对客户端本机端口的访问次数;
所述标记单元,用于当接收到所述服务端反馈的目标源IP地址时,则将所述目标源IP地址标记为扫描器的IP地址;
所述控制单元,用于当接收到所述目标源IP地址的访问请求时,则向所述目标源IP地址返回空信息。
10.一种物联网设备防护系统,其特征在于,包括服务端和客户端;
所述服务端,用于获取各客户端上报的网络连接信息;其中,所述网络连接信息包含了不同源IP地址对客户端本机端口的访问次数;依据所述网络连接信息,统计出目标客户端在第一预设时间内被同一个目标源IP地址访问的次数;其中,所述目标客户端为所有客户端中的任意一个客户端;当所述次数大于第一阈值时,则判定所述目标源IP地址为扫描器的IP地址,并将所述目标源IP地址反馈给各所述客户端,以便于各所述客户端控制所述目标源IP地址获取数据;
所述客户端,用于记录网络连接信息,并将所述网络连接信息上传至服务端;当接收到所述服务端反馈的目标源IP地址时,则将所述目标源IP地址标记为扫描器的IP地址;当接收到所述目标源IP地址的访问请求时,则向所述目标源IP地址返回空信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911237024.8A CN110855717B (zh) | 2019-12-05 | 2019-12-05 | 一种物联网设备防护方法、装置和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911237024.8A CN110855717B (zh) | 2019-12-05 | 2019-12-05 | 一种物联网设备防护方法、装置和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110855717A true CN110855717A (zh) | 2020-02-28 |
CN110855717B CN110855717B (zh) | 2022-03-04 |
Family
ID=69608276
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911237024.8A Active CN110855717B (zh) | 2019-12-05 | 2019-12-05 | 一种物联网设备防护方法、装置和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110855717B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112104611A (zh) * | 2020-08-20 | 2020-12-18 | 广东网堤信息安全技术有限公司 | 一种cc攻击防护管理的方法 |
CN113938318A (zh) * | 2021-12-01 | 2022-01-14 | 上海哔哩哔哩科技有限公司 | 确定直播间刷量的方法及装置 |
CN114070613A (zh) * | 2021-11-15 | 2022-02-18 | 北京天融信网络安全技术有限公司 | 一种识别漏洞扫描的方法、装置、设备及存储介质 |
CN115242494A (zh) * | 2022-07-13 | 2022-10-25 | 北京天融信网络安全技术有限公司 | 一种控制设备接入的方法、系统、装置及介质 |
CN116055171A (zh) * | 2023-01-10 | 2023-05-02 | 深圳崎点数据有限公司 | 一种防火墙端口管理方法及系统 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1741458A (zh) * | 2004-08-24 | 2006-03-01 | 华为技术有限公司 | 一种检测进行恶意ip扫描的用户的方法 |
KR20120094180A (ko) * | 2011-02-16 | 2012-08-24 | 김형준 | 지능형 주차장 시스템 |
CN103905373A (zh) * | 2012-12-24 | 2014-07-02 | 珠海市君天电子科技有限公司 | 一种基于云端的拦截网络攻击的方法及其装置 |
CN104079557A (zh) * | 2014-05-22 | 2014-10-01 | 汉柏科技有限公司 | 一种cc攻击的防护方法及装置 |
US20170026387A1 (en) * | 2015-07-21 | 2017-01-26 | Attivo Networks Inc. | Monitoring access of network darkspace |
CN108259473A (zh) * | 2017-12-29 | 2018-07-06 | 西安交大捷普网络科技有限公司 | Web服务器扫描防护方法 |
CN108712378A (zh) * | 2018-04-08 | 2018-10-26 | 安徽展航信息科技发展有限公司 | 一种出口网关综合管理平台 |
WO2018206965A1 (en) * | 2017-05-12 | 2018-11-15 | Sophos Limited | Detecting iot security attacks using physical communication layer characteristics |
CN109951485A (zh) * | 2019-03-20 | 2019-06-28 | 重庆邮电大学 | 一种基于sdn的物联网访问控制方法 |
CN110012036A (zh) * | 2019-05-21 | 2019-07-12 | 唯伊云(武汉)科技有限公司 | 一种针对工业物联网数据采集层终端设备的安全防护体系 |
CN110049064A (zh) * | 2019-05-10 | 2019-07-23 | 四川长虹电器股份有限公司 | 一种基于物联网设备的dns劫持检测方法 |
-
2019
- 2019-12-05 CN CN201911237024.8A patent/CN110855717B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1741458A (zh) * | 2004-08-24 | 2006-03-01 | 华为技术有限公司 | 一种检测进行恶意ip扫描的用户的方法 |
KR20120094180A (ko) * | 2011-02-16 | 2012-08-24 | 김형준 | 지능형 주차장 시스템 |
CN103905373A (zh) * | 2012-12-24 | 2014-07-02 | 珠海市君天电子科技有限公司 | 一种基于云端的拦截网络攻击的方法及其装置 |
CN104079557A (zh) * | 2014-05-22 | 2014-10-01 | 汉柏科技有限公司 | 一种cc攻击的防护方法及装置 |
US20170026387A1 (en) * | 2015-07-21 | 2017-01-26 | Attivo Networks Inc. | Monitoring access of network darkspace |
WO2018206965A1 (en) * | 2017-05-12 | 2018-11-15 | Sophos Limited | Detecting iot security attacks using physical communication layer characteristics |
CN108259473A (zh) * | 2017-12-29 | 2018-07-06 | 西安交大捷普网络科技有限公司 | Web服务器扫描防护方法 |
CN108712378A (zh) * | 2018-04-08 | 2018-10-26 | 安徽展航信息科技发展有限公司 | 一种出口网关综合管理平台 |
CN109951485A (zh) * | 2019-03-20 | 2019-06-28 | 重庆邮电大学 | 一种基于sdn的物联网访问控制方法 |
CN110049064A (zh) * | 2019-05-10 | 2019-07-23 | 四川长虹电器股份有限公司 | 一种基于物联网设备的dns劫持检测方法 |
CN110012036A (zh) * | 2019-05-21 | 2019-07-12 | 唯伊云(武汉)科技有限公司 | 一种针对工业物联网数据采集层终端设备的安全防护体系 |
Non-Patent Citations (1)
Title |
---|
杜青等: "基于物联网的温室大棚监控系统的设计 ", 《电子制作》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112104611A (zh) * | 2020-08-20 | 2020-12-18 | 广东网堤信息安全技术有限公司 | 一种cc攻击防护管理的方法 |
CN114070613A (zh) * | 2021-11-15 | 2022-02-18 | 北京天融信网络安全技术有限公司 | 一种识别漏洞扫描的方法、装置、设备及存储介质 |
CN113938318A (zh) * | 2021-12-01 | 2022-01-14 | 上海哔哩哔哩科技有限公司 | 确定直播间刷量的方法及装置 |
CN113938318B (zh) * | 2021-12-01 | 2023-12-12 | 上海哔哩哔哩科技有限公司 | 确定直播间刷量的方法及装置 |
CN115242494A (zh) * | 2022-07-13 | 2022-10-25 | 北京天融信网络安全技术有限公司 | 一种控制设备接入的方法、系统、装置及介质 |
CN116055171A (zh) * | 2023-01-10 | 2023-05-02 | 深圳崎点数据有限公司 | 一种防火墙端口管理方法及系统 |
CN116055171B (zh) * | 2023-01-10 | 2023-11-10 | 深圳市非常聚成科技有限公司 | 一种防火墙端口管理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110855717B (zh) | 2022-03-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110855717B (zh) | 一种物联网设备防护方法、装置和系统 | |
CN109951500B (zh) | 网络攻击检测方法及装置 | |
CN107124434B (zh) | 一种dns恶意攻击流量的发现方法及系统 | |
US10516697B2 (en) | ISP blacklist feed | |
US10218733B1 (en) | System and method for detecting a malicious activity in a computing environment | |
CN108769034B (zh) | 一种实时在线监测远控木马控制端ip地址的方法及装置 | |
CN111698214A (zh) | 网络攻击的安全处理方法、装置及计算机设备 | |
Blenn et al. | Quantifying the spectrum of denial-of-service attacks through internet backscatter | |
CN110417747B (zh) | 一种暴力破解行为的检测方法及装置 | |
CN104135474B (zh) | 基于主机出入度的网络异常行为检测方法 | |
JPWO2016175131A1 (ja) | コネクション制御装置、コネクション制御方法およびコネクション制御プログラム | |
CN111641658A (zh) | 一种请求拦截方法、装置、设备及可读存储介质 | |
CN110351237B (zh) | 用于数控机床的蜜罐方法及装置 | |
CN109561051A (zh) | 内容分发网络安全检测方法及系统 | |
CN110266668A (zh) | 一种端口扫描行为的检测方法及装置 | |
CN106790073B (zh) | 一种Web服务器恶意攻击的阻断方法、装置及防火墙 | |
CN114301706B (zh) | 基于目标节点中现有威胁的防御方法、装置及系统 | |
CN114338120B (zh) | 一种扫段攻击检测方法、装置、介质和电子设备 | |
CN111343135B (zh) | 一种网络安全态势检测方法 | |
CN110061998B (zh) | 一种攻击防御方法及装置 | |
CN112217777A (zh) | 攻击回溯方法及设备 | |
Kaushik et al. | Network forensic system for ICMP attacks | |
CN108347359B (zh) | 一种大型网络地址转换出口判断方法及装置 | |
CN107612946B (zh) | Ip地址的检测方法、检测装置和电子设备 | |
Barford et al. | Employing honeynets for network situational awareness |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 5 / F, building 1, 188 Lianhui street, Xixing street, Binjiang District, Hangzhou, Zhejiang 310000 Applicant after: Hangzhou Anheng Information Security Technology Co.,Ltd. Address before: 5 / F, building 1, 188 Lianhui street, Xixing street, Binjiang District, Hangzhou, Zhejiang 310000 Applicant before: Zhejiang jundun Information Technology Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |