CN111107522A - 一种安防方法及装置、电器、服务器和存储介质 - Google Patents
一种安防方法及装置、电器、服务器和存储介质 Download PDFInfo
- Publication number
- CN111107522A CN111107522A CN201911234671.3A CN201911234671A CN111107522A CN 111107522 A CN111107522 A CN 111107522A CN 201911234671 A CN201911234671 A CN 201911234671A CN 111107522 A CN111107522 A CN 111107522A
- Authority
- CN
- China
- Prior art keywords
- instruction
- server
- electric appliance
- communication
- communication protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 148
- 230000006854 communication Effects 0.000 claims abstract description 253
- 238000004891 communication Methods 0.000 claims abstract description 239
- 230000009466 transformation Effects 0.000 claims description 47
- 238000001914 filtration Methods 0.000 claims description 28
- 230000002159 abnormal effect Effects 0.000 claims description 26
- 230000032683 aging Effects 0.000 claims description 15
- 231100001261 hazardous Toxicity 0.000 claims 2
- 238000012545 processing Methods 0.000 abstract description 55
- 230000007547 defect Effects 0.000 abstract description 4
- 230000009286 beneficial effect Effects 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 56
- 230000008569 process Effects 0.000 description 42
- 230000009471 action Effects 0.000 description 28
- 238000012795 verification Methods 0.000 description 18
- 230000005540 biological transmission Effects 0.000 description 17
- 230000001131 transforming effect Effects 0.000 description 15
- 230000008859 change Effects 0.000 description 11
- 238000012216 screening Methods 0.000 description 11
- 230000002265 prevention Effects 0.000 description 9
- 238000005516 engineering process Methods 0.000 description 8
- 230000004044 response Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000012544 monitoring process Methods 0.000 description 6
- 238000012360 testing method Methods 0.000 description 6
- 206010000117 Abnormal behaviour Diseases 0.000 description 5
- 238000007405 data analysis Methods 0.000 description 5
- 230000003993 interaction Effects 0.000 description 4
- 231100000279 safety data Toxicity 0.000 description 4
- 238000002255 vaccination Methods 0.000 description 4
- 238000009825 accumulation Methods 0.000 description 3
- 125000004122 cyclic group Chemical group 0.000 description 3
- 238000005265 energy consumption Methods 0.000 description 3
- 230000002411 adverse Effects 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 238000004148 unit process Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/2816—Controlling appliance services of a home automation network by calling their functionalities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L2012/284—Home automation networks characterised by the type of medium used
- H04L2012/2841—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Automation & Control Theory (AREA)
- Telephonic Communication Services (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种电器的安防方法及装置、电器、服务器的安防方法及装置、服务器和存储介质,该电器的安防方法包括:接收用于对所述电器自身进行控制的指令;根据所述电器自身通信模块的通信协议,确定所述指令是否符合所述通信协议;当所述指令不符合所述通信协议时,对所述指令进行处理,以实现对所述电器的安防处理。本发明的方案,可以克服现有技术中安全性差、可靠性低和用户体验差等缺陷,实现安全性好、可靠性高和用户体验好的有益效果。
Description
技术领域
本发明属于通信技术领域,具体涉及一种电器的安防方法及装置、电器、服务器的安防方法及装置、服务器和存储介质,尤其涉及一种嵌入式WIFI模块的防火墙技术的电器侧控制方法、服务器侧控制方法、与相应方法对应的装置、具有相应装置或能够执行相应方法指令的电器或服务器、以及存储有相应方法指令的存储介质。
背景技术
WIFI模块又名串口WIFI模块,属于物联网传输层,功能是将串口或TTL电平转为符合WIFI无线网络通信标准的嵌入式模块,内置无线网络协议IEEE802.11b.g.n协议栈以及TCP/IP协议栈。传统的硬件设备嵌入WIFI模块,可以直接利用WIFI联入互联网,是实现无线智能家居、M2M等物联网应用的重要组成部分。
智能WIFI模块在智能家居上广泛应用。涉及的智能家用电器设备会连接到互联网,因此这些家用电器将会面临网络安全。
现有技术中,存在安全性差、可靠性低和用户体验差等缺陷。
发明内容
本发明的目的在于,针对上述缺陷,提供一种电器的安防方法及装置、电器、服务器的安防方法及装置、服务器和存储介质,以解决现有技术中智能家电设备连接到互联网面临网络安全隐患导致安全性差的问题,达到安全性好的效果。
本发明提供一种电器的安防方法,包括:接收用于对所述电器自身进行控制的指令;根据所述电器自身通信模块的通信协议,确定所述指令是否符合所述通信协议;当所述指令不符合所述通信协议时,对所述指令进行处理,以实现对所述电器的安防处理。
可选地,确定所述指令是否符合所述通信协议,包括:当连续接收到一条以上所述指令时,获取相邻两条所述指令的间隔时间;确定所述间隔时间是否小于等于所述通信协议规定的第一设定时间;当所述间隔时间小于等于所述第一设定时间时,对连续接收到的一条以上所述指令进行校验,以确定一条以上所述指令是否符合所述通信协议;和/或,对所述指令进行处理,包括:丢弃或删除不符合所述通信协议的指令;和/或,不响应不符合所述通信协议的指令。
可选地,对连续接收到的一条以上所述指令进行校验,包括:获取连续接收到的一条以上所述指令中当前指令的当前校验值、以及前条指令的前一校验值;确定所述当前校验值与所述前一校验值是否相同;当所述当前校验值与所述前一校验值相同时,确定所述当前指令和/或所述前条指令不符合所述通信协议;和/或,获取连续接收到的一条以上所述指令中每条所述指令的单次随机值;确定一条以上所述指令对应的一个以上所述单次随机值中是否有相同的单次随机值;当一个以上所述单次随机值中有相同的单次随机值时,确定相同的几个所述单次随机值对应的几个指令不符合所述通信协议。
可选地,对连续接收到的一条以上所述指令进行校验,还包括:当所述当前校验值与所述前一校验值不相同时,确定所述当前指令和/或所述前条指令对应的单包数据长度是否超过所述通信协议规定的设定长度;当所述当前指令和/或所述前条指令对应的单包数据长度超过所述设定长度时,确定所述当前指令和/或所述前条指令不符合所述通信协议;和/或,当所述当前校验值与所述前一校验值不相同时,确定连续接收到的一条以上所述指令对应的响应动作是否属于所述通信协议规定的连续动作;当连续接收到的一条以上所述指令对应的响应动作属于所述连续动作时,确定连续接收到的一条以上所述指令不符合所述通信协议;和/或,当所述当前校验值与所述前一校验值不相同时,确定连续接收到的一条以上所述指令对应的连续发送时间是否超过所述通信协议规定的第二设定时间;当连续接收到的一条以上所述指令对应的所述连续发送时间超过所述第二设定时间时,确定连续接收到的一条以上所述指令不符合所述通信协议;和/或,对于一个以上所述单次随机值中不相同的单次随机值,确定任一单次随机值的当前发送序号相对于其前一个单次随机值的前一发送序号是否为递增;当所述当前发送序号相对于所述前一发送序号递增时,确定所述当前发送序号相对于所述前一发送序号递增的当前幅度是否超过所述通信协议规定的设定幅度;当所述当前幅度超过所述设定幅度时,确定与所述当前发送序号和/或所述前一发送序号对应的指令不符合所述通信协议。
可选地,其中,所述通信模块,包括:WIFI模块、蓝牙模块、GPRS模块中的至少之一;和/或,所述通信协议中,还规定有校验值的判断规则和/或随机值的判断规则;和/或,所述校验值,包括:CRC校验值、MD5校验值中的至少之一;和/或,所述连续动作,包括:连续性的模式切换操作、连续的开关机、不断的对所述通信模块进行升级操作、连续的查询电器数据中的至少之一。
可选地,还包括:接收随机值的发送序号为0的指令;将自身通信模块的所述通信协议中随机值的发送序号清零;和/或,获取不符合所述通信协议的指令的发送端的IP地址;将所述IP地址上报至服务器;和/或接收所述服务器下达的IP过滤指令,对不符合所述通信协议的指令的发送端的IP地址进行过滤;和/或,接收服务器下达的安全防范指令;使自身通信模块离线第三设定时间后,自动上线,并重新连接服务器;和/或,接收服务器下达的私钥变换指令;根据所述私钥变换指令携带的设定算法、设定算法序号、设定算法时效中的至少之一,变换自身当前加密数据的私钥;和/或,向服务器共享自身的通信状态;和/或,连接到服务器,以对自身通信模块的防火墙程序进行升级。
与上述电器的安防方法相匹配,本发明另一方面提供一种电器的安防装置,包括:第一收发单元,用于接收用于对所述电器自身进行控制的指令;第一确定单元,用于根据所述电器自身通信模块的通信协议,确定所述指令是否符合所述通信协议;执行单元,用于当所述指令不符合所述通信协议时,对所述指令进行处理,以实现对所述电器的安防处理。
可选地,所述第一确定单元确定所述指令是否符合所述通信协议,具体包括:当连续接收到一条以上所述指令时,获取相邻两条所述指令的间隔时间;确定所述间隔时间是否小于等于所述通信协议规定的第一设定时间;当所述间隔时间小于等于所述第一设定时间时,对连续接收到的一条以上所述指令进行校验,以确定一条以上所述指令是否符合所述通信协议;和/或,所述执行单元对所述指令进行处理,具体包括:丢弃或删除不符合所述通信协议的指令;和/或,不响应不符合所述通信协议的指令。
可选地,所述第一确定单元对连续接收到的一条以上所述指令进行校验,具体包括:获取连续接收到的一条以上所述指令中当前指令的当前校验值、以及前条指令的前一校验值;确定所述当前校验值与所述前一校验值是否相同;当所述当前校验值与所述前一校验值相同时,确定所述当前指令和/或所述前条指令不符合所述通信协议;和/或,获取连续接收到的一条以上所述指令中每条所述指令的单次随机值;确定一条以上所述指令对应的一个以上所述单次随机值中是否有相同的单次随机值;当一个以上所述单次随机值中有相同的单次随机值时,确定相同的几个所述单次随机值对应的几个指令不符合所述通信协议。
可选地,所述第一确定单元对连续接收到的一条以上所述指令进行校验,具体还包括:当所述当前校验值与所述前一校验值不相同时,确定所述当前指令和/或所述前条指令对应的单包数据长度是否超过所述通信协议规定的设定长度;当所述当前指令和/或所述前条指令对应的单包数据长度超过所述设定长度时,确定所述当前指令和/或所述前条指令不符合所述通信协议;和/或,当所述当前校验值与所述前一校验值不相同时,确定连续接收到的一条以上所述指令对应的响应动作是否属于所述通信协议规定的连续动作;当连续接收到的一条以上所述指令对应的响应动作属于所述连续动作时,确定连续接收到的一条以上所述指令不符合所述通信协议;和/或,当所述当前校验值与所述前一校验值不相同时,确定连续接收到的一条以上所述指令对应的连续发送时间是否超过所述通信协议规定的第二设定时间;当连续接收到的一条以上所述指令对应的所述连续发送时间超过所述第二设定时间时,确定连续接收到的一条以上所述指令不符合所述通信协议;和/或,对于一个以上所述单次随机值中不相同的单次随机值,确定任一单次随机值的当前发送序号相对于其前一个单次随机值的前一发送序号是否为递增;当所述当前发送序号相对于所述前一发送序号递增时,确定所述当前发送序号相对于所述前一发送序号递增的当前幅度是否超过所述通信协议规定的设定幅度;当所述当前幅度超过所述设定幅度时,确定与所述当前发送序号和/或所述前一发送序号对应的指令不符合所述通信协议。
可选地,其中,所述通信模块,包括:WIFI模块、蓝牙模块、GPRS模块中的至少之一;和/或,所述通信协议中,还规定有校验值的判断规则和/或随机值的判断规则;和/或,所述校验值,包括:CRC校验值、MD5校验值中的至少之一;和/或,所述连续动作,包括:连续性的模式切换操作、连续的开关机、不断的对所述通信模块进行升级操作、连续的查询电器数据中的至少之一。
可选地,还包括:所述第一收发单元,还用于接收随机值的发送序号为0的指令;所述执行单元,还用于将自身通信模块的所述通信协议中随机值的发送序号清零;和/或,所述第一收发单元,还用于获取不符合所述通信协议的指令的发送端的IP地址;所述第一收发单元,还用于将所述IP地址上报至服务器;和/或所述执行单元,还用于接收所述服务器下达的IP过滤指令,对不符合所述通信协议的指令的发送端的IP地址进行过滤;和/或,所述第一收发单元,还用于接收服务器下达的安全防范指令;所述执行单元,还用于使自身通信模块离线第三设定时间后,自动上线,并重新连接服务器;和/或,所述第一收发单元,还用于接收服务器下达的私钥变换指令;所述执行单元,还用于根据所述私钥变换指令携带的设定算法、设定算法序号、设定算法时效中的至少之一,变换自身当前加密数据的私钥;和/或,所述第一收发单元,还用于向服务器共享自身的通信状态;和/或,所述第一收发单元,还用于连接到服务器,以对自身通信模块的防火墙程序进行升级。
与上述电器的安防方法或电器的安防装置相匹配,本发明再一方面提供一种电器,包括:处理器,用于执行多条指令;存储器,用于存储多条指令;其中,所述多条指令,用于由所述存储器存储,并由处理器加载并执行以上所述的电器的安防方法;或者,以上所述的电器的安防装置。
与上述电器的安防方法相匹配,本发明另一方面提供一种服务器的安防方法,包括:接收电器上报的不符合所述通信协议的指令的发送端的IP地址;获取上报所述IP地址的电器的所属地区和实际数量;确定所述实际数量是否超过所述通信协议规定的第一设定数量;当所述实际数量超过所述第一设定数量时,向所述地区的电器下达IP过滤指令。
可选地,还包括:接收任一地区的各电器共享的自身通信状态;确定任一地区的各电器的通信状态不符合所述通信协议规定的正常状态的当前数量是否超过第二设定数量;当所述当前数量超过所述第二设定数量时,向所述地区的各电器的通信模块下达安全防范指令;和/或,确定所述电器的通信过程中是否出现设定的危险情形;当所述电器的通信过程出现所述危险情形时,向在线的各电器的通信模块发送私钥变换指令;和/或,对连接到自身的电器的防火墙程序进行升级。
可选地,其中,所述危险情形,包括以下至少之一:超过设定程度的系统漏洞,数据密钥泄露,符合设定攻击方式的异常攻击;和/或,所述私钥变换指令中,携带有各在线电器通信模块所需依据的设定算法、和/或所述设定算法对应的设定算法序号、和/或所述设定算法的设定算法时效。
与上述服务器的安防方法相匹配,本发明再一方面提供一种服务器的安防装置,包括:第二收发单元,用于接收电器上报的不符合所述通信协议的指令的发送端的IP地址;第二确定单元,用于获取上报所述IP地址的电器的所属地区和实际数量;所述第二确定单元,还用于确定所述实际数量是否超过所述通信协议规定的第一设定数量;所述第二收发单元,还用于当所述实际数量超过所述第一设定数量时,向所述地区的电器下达IP过滤指令。
可选地,还包括:所述第二收发单元,还用于接收任一地区的各电器共享的自身通信状态;所述第二确定单元,还用于确定任一地区的各电器的通信状态不符合所述通信协议规定的正常状态的当前数量是否超过第二设定数量;所述第二收发单元,还用于当所述当前数量超过所述第二设定数量时,向所述地区的各电器的通信模块下达安全防范指令;和/或,所述第二确定单元,还用于确定所述电器的通信过程中是否出现设定的危险情形;所述第二收发单元,还用于当所述电器的通信过程出现所述危险情形时,向在线的各电器的通信模块发送私钥变换指令;和/或,所述第二确定单元,还用于对连接到自身的电器的防火墙程序进行升级。
可选地,其中,所述危险情形,包括以下至少之一:超过设定程度的系统漏洞,数据密钥泄露,符合设定攻击方式的异常攻击;和/或,所述私钥变换指令中,携带有各在线电器通信模块所需依据的设定算法、和/或所述设定算法对应的设定算法序号、和/或所述设定算法的设定算法时效。
与上述服务器的安防方法或服务器的安防装置相匹配,本发明再一方面提供一种服务器,包括:处理器,用于执行多条指令;存储器,用于存储多条指令;其中,所述多条指令,用于由所述存储器存储,并由处理器加载并执行以上所述的服务器的安防方法;或者,以上所述的服务器的安防装置。
与上述电器的安防方法或服务器的安防方法相匹配,本发明再一方面提供一种存储介质,包括:所述存储介质中存储有多条指令;其中,所述多条指令,用于由处理器加载并执行以上所述的电器的安防方法、或由处理器加载并执行以上所述的服务器的安防方法。
本发明的方案,通过对家用电器的控制指令的监测,可以提升嵌入式WIFI模块网络安全,防范不利攻击。
进一步,本发明的方案,通过筛查接收到的控制指令,保证智能家用电器的安全运行。
进一步,本发明的方案,通过监测家用电器的通信过程,预测不利意图,提前进行防范。
进一步,本发明的方案,通过定期升级嵌入式WIFI模块的防火墙程序,以便不断更新防火墙策略。
进一步,本发明的方案,通过使家用电器连接服务器进行状态共享,进行全网络智能设备的免疫传递(打疫苗)。
进一步,本发明的方案,通过让智能家用电器具备主动安全策略,实现基本非正常指令的防范。
进一步,本发明的方案,通过主动保护和被动安全保护相结合实现智能家用电器的可靠安全的运行。
由此,本发明的方案,通过对接收到的控制指令进行筛查,根据筛查结果将重复数据删除、无效数据丢弃,以保证家电的安全运行;解决现有技术中智能家电设备连接到互联网面临网络安全隐患导致安全性差的问题,从而,克服现有技术中安全性差、可靠性低和用户体验差的缺陷,实现安全性好、可靠性高和用户体验好的有益效果。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
图1为本发明的电器的安防方法的一实施例的流程示意图;
图2为本发明的方法中确定所述指令是否符合所述通信协议的一实施例的流程示意图;
图3为本发明的方法中对连续接收到的一条以上所述指令进行校验的第一过程的一实施例的流程示意图;
图4为本发明的方法中对连续接收到的一条以上所述指令进行校验的第二过程的一实施例的流程示意图;
图5为本发明的方法中对连续接收到的一条以上所述指令进行校验的第三过程的一实施例的流程示意图;
图6为本发明的方法中对连续接收到的一条以上所述指令进行校验的第四过程的一实施例的流程示意图;
图7为本发明的方法中对连续接收到的一条以上所述指令进行校验的第五过程的一实施例的流程示意图;
图8为本发明的方法中对连续接收到的一条以上所述指令进行校验的第六过程的一实施例的流程示意图;
图9为本发明的方法中对随机值的发送序号清零的一实施例的流程示意图;
图10为本发明的方法中对不符合所述通信协议的指令的发送端的IP地址过滤的一实施例的流程示意图;
图11为本发明的方法中根据安全防范指令进行重启的一实施例的流程示意图;
图12为本发明的方法中根据私钥变换指令变换私钥的一实施例的流程示意图;
图13为本发明的电器的安防装置的一实施例的结构示意图;
图14为本发明的服务器的安防方法的一实施例的流程示意图;
图15为本发明的方法中发送安全防范指令的一实施例的流程示意图;
图16为本发明的方法中发送私钥变换指令的一实施例的流程示意图;
图17为本发明的服务器的安防装置的一实施例的结构示意图。
结合附图,本发明实施例中附图标记如下:
102-第一收发单元;104-第一确定单元;106-执行单元;202-第二收发单元;204-第二确定单元。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明具体实施例及相应的附图对本发明技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
根据本发明的实施例,提供了一种电器的安防方法,如图1所示本发明的电器的安防方法的一实施例的流程示意图。该电器的安防方法可以包括:
在步骤S110处,接收可以用于对所述电器自身进行控制的指令。
例如:通过所述电器自身的通信模块,接收由客户端发送的对自身进行控制的指令。
在步骤S120处,根据所述电器自身通信模块的通信协议,确定所述指令是否符合所述通信协议。
例如:对所述指令进行筛查(例如:通过自身的通信模块,对所述控制指令进行筛查),以监测所述指令是否符合所述通信协议。
例如:筛查接收到的控制指令,保证智能家用电器的安全运行。
例如:该嵌入式WIFI模块的防火墙技术,可以包括:筛查接收到的控制指令。
可选地,所述通信模块,可以包括:WIFI模块、蓝牙模块、GPRS模块中的至少之一。
由此,通过多种形式的通信模块,可以提升家电通信的便捷性和灵活性。
在一个可选例子中,可以结合图2所示本发明的方法中确定所述指令是否符合所述通信协议的一实施例的流程示意图,进一步说明步骤S120中确定所述指令是否符合所述通信协议的具体过程。
步骤S210,当连续接收到一条以上所述指令时,获取相邻两条所述指令的间隔时间。其中,所述指令的数量为一条以上。
例如:对接收到的指令进行接收间隔时间分析。
步骤S220,确定所述间隔时间是否小于等于所述通信协议规定的第一设定时间。
步骤S230,当所述间隔时间小于等于所述第一设定时间时,对连续接收到的一条以上所述指令进行校验,以确定一条以上所述指令是否符合所述通信协议。
由此,通过判断相邻两条指令接收时间间隔,可以确定间隔小于相应设定时间的指令,以进一步判断其是否合法,处理方式简便,处理结果精准性好。
可选地,可以结合图3所示本发明的方法中对连续接收到的一条以上所述指令进行校验的第一过程的一实施例的流程示意图,进一步说明步骤S230中对连续接收到的一条以上所述指令进行校验的第一过程。
步骤S310,获取连续接收到的一条以上所述指令中当前指令的当前校验值、以及前条指令的前一校验值。
步骤S320,确定所述当前校验值与所述前一校验值是否相同。
步骤S330,当所述当前校验值与所述前一校验值相同时,确定所述当前指令和/或所述前条指令不符合所述通信协议。
例如:数据CRC(Cyclic Redundancy Check,循环冗余校验码)校验或者MD5(Message Digest Algorithm,消息摘要算法)校验。
其中,所述校验值,可以包括:CRC校验值、MD5校验值中的至少之一。
由此,通过多种形式的校验值,有利于提升基于校验值进行校验的灵活性和通用性。
例如:WIFI模块收到不间断的数据,且时间间隔小于设定值t(防火墙规则),那么启动接收数据的CRC或者MD5校验,如果校验得到的校验值与上一包数据相同则立即丢掉数据。
由此,通过判断校验值是否一致的方式,确定不符合通信协议的指令,处理方式可靠、安全。
可选地,可以结合图4所示本发明的方法中对连续接收到的一条以上所述指令进行校验的第二过程的一实施例的流程示意图,进一步说明步骤S230中对连续接收到的一条以上所述指令进行校验的第二过程。
步骤S410,获取连续接收到的一条以上所述指令中每条所述指令的单次随机值。
步骤S420,确定一条以上所述指令对应的一个以上所述单次随机值中是否有相同的单次随机值。
步骤S430,当一个以上所述单次随机值中有相同的单次随机值时,确定相同的几个所述单次随机值对应的几个指令不符合所述通信协议。
例如:或者单次随机值的校验。
其中,所述通信协议中,还规定有校验值的判断规则和/或随机值的判断规则。
例如:通讯协议(即通信协议)中规定每包数据中增加随机码,要求随机码为不断累加循环的常数,当连续接收到随机码相同的数据时,说明为重复数据,丢掉数据。
由此,通过随机值进行校验,校验可靠性高、精准性好。
可选地,可以结合图5所示本发明的方法中对连续接收到的一条以上所述指令进行校验的第三过程的一实施例的流程示意图,进一步说明步骤S230中对连续接收到的一条以上所述指令进行校验的第三过程。
步骤S510,当所述当前校验值与所述前一校验值不相同时,确定所述当前指令和/或所述前条指令对应的单包数据长度是否超过所述通信协议规定的设定长度。
步骤S520,当所述当前指令和/或所述前条指令对应的单包数据长度超过所述设定长度时,确定所述当前指令和/或所述前条指令不符合所述通信协议。
例如:如果校验值不同,则对单包数据长度解析核查。
例如:限定单包数据长度不超过2Kbytes,防止其他网络终端向WIFI模块常用的端口发送大量的无效数据影响设备的正常工作。
由此,通过指令的单包数据长度进行校验,校验方式灵活,校验可靠性高。
可选地,可以结合图6所示本发明的方法中对连续接收到的一条以上所述指令进行校验的第四过程的一实施例的流程示意图,进一步说明步骤S230中对连续接收到的一条以上所述指令进行校验的第四过程。
步骤S610,当所述当前校验值与所述前一校验值不相同时,确定连续接收到的一条以上所述指令对应的响应动作是否属于所述通信协议规定的连续动作。
步骤S620,当连续接收到的一条以上所述指令对应的响应动作属于所述连续动作时,确定连续接收到的一条以上所述指令不符合所述通信协议。
例如:如果校验值不同,则对连续动作指令的数据解析核查。
其中,所述连续动作,可以包括:连续性的模式切换操作、连续的开关机(例如:连续的开关空调)、不断的对所述通信模块进行升级操作、连续的查询电器数据(例如:连续查询空调数据)中的至少之一。
由此,通过多种形式的连续动作,有利于提升对连续动作判断的灵活性和便捷性。
例如:对接收指令的数据进行分析。禁止连续性的模式切换操作(一直在不断的切换模式),禁止连续的开关空调,禁止不断的对WIFI模块进行升级操作,禁止连续的查询空调数据。
由此,通过连续动作进行校验,校验灵活性好、通用性强。
可选地,可以结合图7所示本发明的方法中对连续接收到的一条以上所述指令进行校验的第五过程的一实施例的流程示意图,进一步说明步骤S230中对连续接收到的一条以上所述指令进行校验的第五过程。
步骤S710,当所述当前校验值与所述前一校验值不相同时,确定连续接收到的一条以上所述指令对应的连续发送时间是否超过所述通信协议规定的第二设定时间。
步骤S720,当连续接收到的一条以上所述指令对应的所述连续发送时间超过所述第二设定时间时,确定连续接收到的一条以上所述指令不符合所述通信协议。
例如:向WIFI模块常用通讯端口发送大量的无效数据,连续数据发送时间超过10分钟。
例如:重复连续发送时间超过10分钟。
例如:持续发送开关机等WIFI功能改变的指令,连续控制时间超过3分钟。
由此,通过连续发送时间进行校验,校验方式简便、且可靠。
可选地,可以结合图8所示本发明的方法中对连续接收到的一条以上所述指令进行校验的第六过程的一实施例的流程示意图,进一步说明步骤S230中对连续接收到的一条以上所述指令进行校验的第六过程。
步骤S810,对于一个以上所述单次随机值中不相同的单次随机值,确定任一单次随机值的当前发送序号相对于其前一个单次随机值的前一发送序号是否为递增。
步骤S820,当所述当前发送序号相对于所述前一发送序号递增时,确定所述当前发送序号相对于所述前一发送序号递增的当前幅度是否超过所述通信协议规定的设定幅度。
步骤S830,当所述当前幅度超过所述设定幅度时,确定与所述当前发送序号和/或所述前一发送序号对应的指令不符合所述通信协议。
例如:判断随机码的序号必须为递增,且递增的幅度不能超过5,不在规则内的数据视为无效数据,丢弃。
由此,通过随机值的序号进行校验,校验方式简便,校验结果可靠性高。
在步骤S130处,当所述指令不符合所述通信协议时,对所述指令进行处理,以实现对所述电器的安防处理。
由此,通过筛查接收到的控制指令,主动监测协议漏洞,保证智能家用电器的安全运行,以解决网络攻击手段中的数据重放攻击。
在一个可选例子中,步骤S130中对所述指令进行处理,可以包括:丢弃或删除不符合所述通信协议的指令。
在一个可选例子中,步骤S130中对所述指令进行处理,还可以包括:不响应不符合所述通信协议的指令。
例如:连续收到多次接收的数据的CRC校验或者MD5校验值一样或者单次随机值一样的数据直接删除,不再响应。
由此,通过多种形式的处理方式,可以提升对不符合通信协议的指令处理的灵活性和便捷性。
在一个可选实施方式中,还可以包括:对随机值的发送序号清零的过程。
可选地,可以结合图9所示本发明的方法中对随机值的发送序号清零的一实施例的流程示意图,进一步说明对随机值的发送序号清零的具体过程。
步骤S910,接收随机值的发送序号为0的指令。
步骤S920,将自身通信模块的所述通信协议中随机值的发送序号清零。
例如:为防止服务器重新启动等因素下数据随机码不会沿用上次变化值造成的误认为数据违法,要求WIFI模块必须接收随机码(即随机值)的序号(例如:发送序号)为0的数据包,并将数据规则中的随机码清零。
由此,通过接收随机值发送序号为0的指令,并在收到时对自身随机值的发送序号进行清零,有利于提升后续安防控制的精准性和可靠性。
在一个可选实施方式中,还可以包括:对不符合所述通信协议的指令的发送端的IP地址过滤的过程。
可选地,可以结合图10所示本发明的方法中对不符合所述通信协议的指令的发送端的IP地址过滤的一实施例的流程示意图,进一步说明对不符合所述通信协议的指令的发送端的IP地址过滤的具体过程。
步骤S1010,获取不符合所述通信协议的指令的发送端的IP地址。
例如:检测到有以下异常行为的IP地址,假定为可疑IP:
(1)向WIFI模块常用通讯端口发送大量的无效数据,连续数据发送时间超过10分钟,连续的数据包长度超过2Kbytes。
(2)重复发送相同的数据包,重复连续发送时间超过10分钟。
(3)持续发送开关机等WIFI功能改变的指令,连续控制时间超过3分钟,连续控制指令间隔时间小于5S。
步骤S1020,将所述IP地址上报至服务器。
例如:检测到可疑IP时,直接上送可疑IP到服务器。
步骤S1030,接收所述服务器下达的IP过滤指令,对不符合所述通信协议的指令的发送端的IP地址进行过滤。
例如:所述服务器根据电器上报的IP地址。确定上报所述IP地址的电器的所属地区和实际数量。确定所述实际数量是否超过所述通信协议规定的第一设定数量。当所述实际数量超过所述第一设定数量时,向所述地区的电器下达IP过滤指令。
例如:服务器将综合可疑IP的地区和数量,当检测到大量设备(例如:根据设定的防火墙规则确定是否为大量设备,或可根据设定的固定值确定是否为大量设备)可能被攻击时,服务器向该区域模块下达异常IP过滤指令,以便WIFI模块共同防范可疑IP。此种防范方式需要服务器和WIFI模块互动和服务器的数据分析,简称为免疫告警。
例如:让智能家用电器具备主动安全策略,实现基本非正常指令的防范。
由此,通过对不符合所述通信协议的指令的发送端的IP地址过滤,可以避免恶意IP地址继续发送无效数据而影响电器的正常运行和安全性能,使得电器运行的安全性强,且节省了对后续无效数据的处理而增加的能耗。
在一个可选实施方式中,还可以包括:根据安全防范指令进行重启的过程。
可选地,可以结合图11所示本发明的方法中根据安全防范指令进行重启的一实施例的流程示意图,进一步说明根据安全防范指令进行重启的具体过程。
步骤S1110,接收服务器下达的安全防范指令。
例如:所述服务器检测到任一地区的第二设定数量的电器的通信情况不符合所述通信协议规定的正常状态时,向所述地区的各电器的通信模块下达安全防范指令。
例如:服务器与WIFI模块共享安全数据,当服务器检测到某一区域设备大量异常时,或者大量在线设备告警异常时,立即下发紧急安全防范等级指令到每个在线WIFI模块设备,WIFI模块收到紧急安全防范指令后,自动离线1分钟。
例如:预测不利意图,提前进行防范。
步骤S1120,使自身通信模块离线第三设定时间后,自动上线,并重新连接服务器。
例如:1分钟后自动再上线,并重新连接服务器,如果再次收到服务器的紧急防范告警,则再次离线1分钟,循环。
例如:主动保护和被动安全保护相结合实现智能家用电器的可靠安全的运行。
由此,通过根据安全防范指令进行重启,以实现对电器的主动保护和被动保护,且可靠性高,安全性好。
在一个可选实施方式中,还可以包括:根据私钥变换指令变换私钥的过程。
可选地,可以结合图12所示本发明的方法中根据私钥变换指令变换私钥的一实施例的流程示意图,进一步说明根据私钥变换指令变换私钥的具体过程。
步骤S1210,接收服务器下达的私钥变换指令。
步骤S1220,根据所述私钥变换指令携带的设定算法、设定算法序号、设定算法时效中的至少之一(例如:在所述私钥变换指令携带的设定算法时效内,根据所述私钥变换指令携带的设定算法、和/或设定算法序号对应的所述设定算法),变换自身当前加密数据的私钥。
例如:所述服务器检测到所述电器的通信出现以下任一危险情形时,向在线电器的通信模块发送私钥变换指令。其中,所述危险情形,可以包括:超过设定程度的系统漏洞,数据密钥泄露,符合设定攻击方式的异常攻击。所述私钥变换指令中,携带有各在线电器通信模块所需依据的设定算法、和/或所述设定算法对应的设定算法序号、和/或所述设定算法的设定算法时效。
例如:如果服务器检测到严重的系统漏洞或者数据秘钥泄露,或者明确的异常攻击,则服务器将会启动最高安全等级功能,此时服务器将会向在线WIFI设备发送私钥变换指令,WIFI模块收到服务器最高安全指令后,按照设定规则变换加密数据的私钥。其中,设定规则定义为:按照预定的算法将现有的私钥变化为另外一个私钥,APP也可以使用预定算法推算出变化后的新私钥。
例如:APP提示用户按照规定的操作更换智能家电的私钥(此点是完全生成新的私钥)。变换加密数据私钥的规则常规状态下不会使用,只有在系统严重安全漏洞下才会启用。
例如:这种变换私钥的方法一次有效,服务器下发指令给所有在线WIFI模块变换私钥的同时会告诉WIFI模块需要使用序号为多少的算法,算法一次有效。
由此,通过根据私钥变换指令变换私钥,可以进一步提升通信安全性和可靠性,且人性化好。
在一个可选实施方式中,还可以包括:向服务器共享自身的通信状态。
例如:连接服务器进行状态共享,进行全网络智能设备的免疫传递(打疫苗)。
由此,通过共享自身通信状态,以使服务器对自身通信状态进行监测及协助维护,有利于提升自身通信安全性和可靠性。
在一个可选实施方式中,还可以包括:连接到服务器,以对自身通信模块的防火墙程序进行升级。
例如:定期升级嵌入式WIFI模块的防火墙程序,以便不断更新防火墙策略。
例如:定期单独升级模块的防火墙程序。WIFI模块定期连接服务器升级防火墙规则部分的程序,以便不影响正常使用的情况下最大限度的保证设备的安全可靠。
由此,通过对自身防火墙程序升级,可以提升自身防御外来入侵者的能力,进而提升自身运行的可靠性和安全性。
经大量的试验验证,采用本实施例的技术方案,通过对家用电器的控制指令的监测,可以提升嵌入式WIFI模块网络安全,防范不利攻击。
根据本发明的实施例,还提供了对应于电器的安防方法的一种电器的安防装置。参见图13所示本发明的电器的安防装置的一实施例的结构示意图。该电器的安防装置可以包括:第一收发单元102、第一确定单元104和执行单元106。
在一个可选例子中,第一收发单元102,可以用于接收可以用于对所述电器自身进行控制的指令。该第一收发单元102的具体功能及处理参见步骤S110。
例如:通过所述电器自身的通信模块,接收由客户端发送的对自身进行控制的指令。
在一个可选例子中,第一确定单元104,可以用于根据所述电器自身通信模块的通信协议,确定所述指令是否符合所述通信协议。该第一确定单元104的具体功能及处理参见步骤S120。
例如:对所述指令进行筛查(例如:通过自身的通信模块,对所述控制指令进行筛查),以监测所述指令是否符合所述通信协议。
例如:筛查接收到的控制指令,保证智能家用电器的安全运行。
例如:该嵌入式WIFI模块的防火墙技术,可以包括:筛查接收到的控制指令。
其中,所述通信模块,可以包括:WIFI模块、蓝牙模块、GPRS模块中的至少之一。
由此,通过多种形式的通信模块,可以提升家电通信的便捷性和灵活性。
可选地,所述第一确定单元104确定所述指令是否符合所述通信协议,具体可以包括:当连续接收到一条以上所述指令时,获取相邻两条所述指令的间隔时间。该第一确定单元104的具体功能及处理还参见步骤S210。
例如:对接收到的指令进行接收间隔时间分析。
其中,所述指令的数量为一条以上。
在一个可选具体例子中,所述第一确定单元104确定所述指令是否符合所述通信协议,具体还可以包括:确定所述间隔时间是否小于等于所述通信协议规定的第一设定时间。该第一确定单元104的具体功能及处理还参见步骤S220。
在一个可选具体例子中,所述第一确定单元104确定所述指令是否符合所述通信协议,具体还可以包括:当所述间隔时间小于等于所述第一设定时间时,对连续接收到的一条以上所述指令进行校验,以确定一条以上所述指令是否符合所述通信协议。该第一确定单元104的具体功能及处理还参见步骤S230。
由此,通过判断相邻两条指令接收时间间隔,可以确定间隔小于相应设定时间的指令,以进一步判断其是否合法,处理方式简便,处理结果精准性好。
更可选地,所述第一确定单元104对连续接收到的一条以上所述指令进行校验,具体可以包括:获取连续接收到的一条以上所述指令中当前指令的当前校验值、以及前条指令的前一校验值。该第一确定单元104的具体功能及处理还参见步骤S310。
在一个更可选具体例子中,所述第一确定单元104对连续接收到的一条以上所述指令进行校验,具体还可以包括:确定所述当前校验值与所述前一校验值是否相同。该第一确定单元104的具体功能及处理还参见步骤S320。
在一个更可选具体例子中,所述第一确定单元104对连续接收到的一条以上所述指令进行校验,具体还可以包括:当所述当前校验值与所述前一校验值相同时,确定所述当前指令和/或所述前条指令不符合所述通信协议。该第一确定单元104的具体功能及处理还参见步骤S330。
例如:数据CRC(Cyclic Redundancy Check,循环冗余校验码)校验或者MD5(Message Digest Algorithm,消息摘要算法)校验。
其中,所述校验值,可以包括:CRC校验值、MD5校验值中的至少之一。
由此,通过多种形式的校验值,有利于提升基于校验值进行校验的灵活性和通用性。
例如:WIFI模块收到不间断的数据,且时间间隔小于设定值t(防火墙规则),那么启动接收数据的CRC或者MD5校验,如果校验得到的校验值与上一包数据相同则立即丢掉数据。
由此,通过判断校验值是否一致的方式,确定不符合通信协议的指令,处理方式可靠、安全。
更可选地,所述第一确定单元104对连续接收到的一条以上所述指令进行校验,具体还可以包括:获取连续接收到的一条以上所述指令中每条所述指令的单次随机值。该第一确定单元104的具体功能及处理还参见步骤S410。
在一个更可选具体例子中,所述第一确定单元104对连续接收到的一条以上所述指令进行校验,具体还可以包括:确定一条以上所述指令对应的一个以上所述单次随机值中是否有相同的单次随机值。该第一确定单元104的具体功能及处理还参见步骤S420。
在一个更可选具体例子中,所述第一确定单元104对连续接收到的一条以上所述指令进行校验,具体还可以包括:当一个以上所述单次随机值中有相同的单次随机值时,确定相同的几个所述单次随机值对应的几个指令不符合所述通信协议。该第一确定单元104的具体功能及处理还参见步骤S430。
例如:或者单次随机值的校验。
其中,所述通信协议中,还规定有校验值的判断规则和/或随机值的判断规则。
例如:通讯协议(即通信协议)中规定每包数据中增加随机码,要求随机码为不断累加循环的常数,当连续接收到随机码相同的数据时,说明为重复数据,丢掉数据。
由此,通过随机值进行校验,校验可靠性高、精准性好。
更可选地,所述第一确定单元104对连续接收到的一条以上所述指令进行校验,具体还可以包括:当所述当前校验值与所述前一校验值不相同时,确定所述当前指令和/或所述前条指令对应的单包数据长度是否超过所述通信协议规定的设定长度。该第一确定单元104的具体功能及处理还参见步骤S510。
在一个更可选具体例子中,所述第一确定单元104对连续接收到的一条以上所述指令进行校验,具体还可以包括:当所述当前指令和/或所述前条指令对应的单包数据长度超过所述设定长度时,确定所述当前指令和/或所述前条指令不符合所述通信协议。该第一确定单元104的具体功能及处理还参见步骤S520。
例如:如果校验值不同,则对单包数据长度解析核查。
例如:限定单包数据长度不超过2Kbytes,防止其他网络终端向WIFI模块常用的端口发送大量的无效数据影响设备的正常工作。
由此,通过指令的单包数据长度进行校验,校验方式灵活,校验可靠性高。
更可选地,所述第一确定单元104对连续接收到的一条以上所述指令进行校验,具体还可以包括:当所述当前校验值与所述前一校验值不相同时,确定连续接收到的一条以上所述指令对应的响应动作是否属于所述通信协议规定的连续动作。该第一确定单元104的具体功能及处理还参见步骤S610。
在一个更可选具体例子中,所述第一确定单元104对连续接收到的一条以上所述指令进行校验,具体还可以包括:当连续接收到的一条以上所述指令对应的响应动作属于所述连续动作时,确定连续接收到的一条以上所述指令不符合所述通信协议。该第一确定单元104的具体功能及处理还参见步骤S620。
例如:如果校验值不同,则对连续动作指令的数据解析核查。
其中,所述连续动作,可以包括:连续性的模式切换操作、连续的开关机(例如:连续的开关空调)、不断的对所述通信模块进行升级操作、连续的查询电器数据(例如:连续查询空调数据)中的至少之一。
由此,通过多种形式的连续动作,有利于提升对连续动作判断的灵活性和便捷性。
例如:对接收指令的数据进行分析。禁止连续性的模式切换操作(一直在不断的切换模式),禁止连续的开关空调,禁止不断的对WIFI模块进行升级操作,禁止连续的查询空调数据。
由此,通过连续动作进行校验,校验灵活性好、通用性强。
更可选地,所述第一确定单元104对连续接收到的一条以上所述指令进行校验,具体还可以包括:当所述当前校验值与所述前一校验值不相同时,确定连续接收到的一条以上所述指令对应的连续发送时间是否超过所述通信协议规定的第二设定时间。该第一确定单元104的具体功能及处理还参见步骤S710。
在一个更可选具体例子中,所述第一确定单元104对连续接收到的一条以上所述指令进行校验,具体还可以包括:当连续接收到的一条以上所述指令对应的所述连续发送时间超过所述第二设定时间时,确定连续接收到的一条以上所述指令不符合所述通信协议。该第一确定单元104的具体功能及处理还参见步骤S720。
例如:向WIFI模块常用通讯端口发送大量的无效数据,连续数据发送时间超过10分钟。
例如:重复连续发送时间超过10分钟。
例如:持续发送开关机等WIFI功能改变的指令,连续控制时间超过3分钟。
由此,通过连续发送时间进行校验,校验方式简便、且可靠。
更可选地,所述第一确定单元104对连续接收到的一条以上所述指令进行校验,具体还可以包括:对于一个以上所述单次随机值中不相同的单次随机值,确定任一单次随机值的当前发送序号相对于其前一个单次随机值的前一发送序号是否为递增。该第一确定单元104的具体功能及处理还参见步骤S810。
在一个更可选具体例子中,所述第一确定单元104对连续接收到的一条以上所述指令进行校验,具体还可以包括:当所述当前发送序号相对于所述前一发送序号递增时,确定所述当前发送序号相对于所述前一发送序号递增的当前幅度是否超过所述通信协议规定的设定幅度。该第一确定单元104的具体功能及处理还参见步骤S820。
在一个更可选具体例子中,所述第一确定单元104对连续接收到的一条以上所述指令进行校验,具体还可以包括:当所述当前幅度超过所述设定幅度时,确定与所述当前发送序号和/或所述前一发送序号对应的指令不符合所述通信协议。该第一确定单元104的具体功能及处理还参见步骤S830。
例如:判断随机码的序号必须为递增,且递增的幅度不能超过5,不在规则内的数据视为无效数据,丢弃。
由此,通过随机值的序号进行校验,校验方式简便,校验结果可靠性高。
在一个可选例子中,执行单元106,可以用于当所述指令不符合所述通信协议时,对所述指令进行处理,以实现对所述电器的安防处理。该执行单元106的具体功能及处理参见步骤S130。
由此,通过筛查接收到的控制指令,主动监测协议漏洞,保证智能家用电器的安全运行,以解决网络攻击手段中的数据重放攻击。
可选地,所述执行单元106对所述指令进行处理,具体可以包括:丢弃或删除不符合所述通信协议的指令。
可选地,所述执行单元106对所述指令进行处理,具体还可以包括:不响应不符合所述通信协议的指令。
例如:连续收到多次接收的数据的CRC校验或者MD5校验值一样或者单次随机值一样的数据直接删除,不再响应。
由此,通过多种形式的处理方式,可以提升对不符合通信协议的指令处理的灵活性和便捷性。
在一个可选实施方式中,还可以包括:对随机值的发送序号清零的过程。
在一个可选例子中,所述第一收发单元102,还可以用于接收随机值的发送序号为0的指令。该第一收发单元102的具体功能及处理还参见步骤S910。
在一个可选例子中,所述执行单元106,还可以用于将自身通信模块的所述通信协议中随机值的发送序号清零。该执行单元106的具体功能及处理还参见步骤S920。
例如:为防止服务器重新启动等因素下数据随机码不会沿用上次变化值造成的误认为数据违法,要求WIFI模块必须接收随机码(即随机值)的序号(例如:发送序号)为0的数据包,并将数据规则中的随机码清零。
由此,通过接收随机值发送序号为0的指令,并在收到时对自身随机值的发送序号进行清零,有利于提升后续安防控制的精准性和可靠性。
在一个可选实施方式中,还可以包括:对不符合所述通信协议的指令的发送端的IP地址过滤的过程。
在一个可选例子中,所述第一收发单元102,还可以用于获取不符合所述通信协议的指令的发送端的IP地址。该第一收发单元102的具体功能及处理还参见步骤S1010。
例如:检测到有以下异常行为的IP地址,假定为可疑IP:
(1)向WIFI模块常用通讯端口发送大量的无效数据,连续数据发送时间超过10分钟,连续的数据包长度超过2Kbytes。
(2)重复发送相同的数据包,重复连续发送时间超过10分钟。
(3)持续发送开关机等WIFI功能改变的指令,连续控制时间超过3分钟,连续控制指令间隔时间小于5S。
在一个可选例子中,所述第一收发单元102,还可以用于将所述IP地址上报至服务器。该第一收发单元102的具体功能及处理还参见步骤S1020。
例如:检测到可疑IP时,直接上送可疑IP到服务器。
在一个可选例子中,所述执行单元106,还可以用于接收所述服务器下达的IP过滤指令,对不符合所述通信协议的指令的发送端的IP地址进行过滤。该执行单元106的具体功能及处理还参见步骤S1030。
例如:所述服务器根据电器上报的IP地址。确定上报所述IP地址的电器的所属地区和实际数量。确定所述实际数量是否超过所述通信协议规定的第一设定数量。当所述实际数量超过所述第一设定数量时,向所述地区的电器下达IP过滤指令。
例如:服务器将综合可疑IP的地区和数量,当检测到大量设备(例如:根据设定的防火墙规则确定是否为大量设备,或可根据设定的固定值确定是否为大量设备)可能被攻击时,服务器向该区域模块下达异常IP过滤指令,以便WIFI模块共同防范可疑IP。此种防范方式需要服务器和WIFI模块互动和服务器的数据分析,简称为免疫告警。
例如:让智能家用电器具备主动安全策略,实现基本非正常指令的防范。
由此,通过对不符合所述通信协议的指令的发送端的IP地址过滤,可以避免恶意IP地址继续发送无效数据而影响电器的正常运行和安全性能,使得电器运行的安全性强,且节省了对后续无效数据的处理而增加的能耗。
在一个可选实施方式中,还可以包括:根据安全防范指令进行重启的过程。
在一个可选例子中,所述第一收发单元102,还可以用于接收服务器下达的安全防范指令。该第一收发单元102的具体功能及处理还参见步骤S1110。
例如:所述服务器检测到任一地区的第二设定数量的电器的通信情况不符合所述通信协议规定的正常状态时,向所述地区的各电器的通信模块下达安全防范指令。
例如:服务器与WIFI模块共享安全数据,当服务器检测到某一区域设备大量异常时,或者大量在线设备告警异常时,立即下发紧急安全防范等级指令到每个在线WIFI模块设备,WIFI模块收到紧急安全防范指令后,自动离线1分钟。
例如:预测不利意图,提前进行防范。
在一个可选例子中,所述执行单元106,还可以用于使自身通信模块离线第三设定时间后,自动上线,并重新连接服务器。该执行单元106的具体功能及处理还参见步骤S1120。
例如:1分钟后自动再上线,并重新连接服务器,如果再次收到服务器的紧急防范告警,则再次离线1分钟,循环。
例如:主动保护和被动安全保护相结合实现智能家用电器的可靠安全的运行。
由此,通过根据安全防范指令进行重启,以实现对电器的主动保护和被动保护,且可靠性高,安全性好。
在一个可选实施方式中,还可以包括:根据私钥变换指令变换私钥的过程。
在一个可选例子中,所述第一收发单元102,还可以用于接收服务器下达的私钥变换指令。该第一收发单元102的具体功能及处理还参见步骤S1210。
在一个可选例子中,所述执行单元106,还可以用于根据所述私钥变换指令携带的设定算法、设定算法序号、设定算法时效中的至少之一(例如:在所述私钥变换指令携带的设定算法时效内,根据所述私钥变换指令携带的设定算法、和/或设定算法序号对应的所述设定算法),变换自身当前加密数据的私钥。该执行单元106的具体功能及处理还参见步骤S1220。
例如:所述服务器检测到所述电器的通信出现以下任一危险情形时,向在线电器的通信模块发送私钥变换指令。其中,所述危险情形,可以包括:超过设定程度的系统漏洞,数据密钥泄露,符合设定攻击方式的异常攻击。所述私钥变换指令中,携带有各在线电器通信模块所需依据的设定算法、和/或所述设定算法对应的设定算法序号、和/或所述设定算法的设定算法时效。
例如:如果服务器检测到严重的系统漏洞或者数据秘钥泄露,或者明确的异常攻击,则服务器将会启动最高安全等级功能,此时服务器将会向在线WIFI设备发送私钥变换指令,WIFI模块收到服务器最高安全指令后,按照设定规则变换加密数据的私钥。其中,设定规则定义为:按照预定的算法将现有的私钥变化为另外一个私钥,APP也可以使用预定算法推算出变化后的新私钥。
例如:APP提示用户按照规定的操作更换智能家电的私钥(此点是完全生成新的私钥)。变换加密数据私钥的规则常规状态下不会使用,只有在系统严重安全漏洞下才会启用。
例如:这种变换私钥的方法一次有效,服务器下发指令给所有在线WIFI模块变换私钥的同时会告诉WIFI模块需要使用序号为多少的算法,算法一次有效。
由此,通过根据私钥变换指令变换私钥,可以进一步提升通信安全性和可靠性,且人性化好。
在一个可选实施方式中,所述第一收发单元102,还可以用于向服务器共享自身的通信状态。
例如:连接服务器进行状态共享,进行全网络智能设备的免疫传递(打疫苗)。
由此,通过共享自身通信状态,以使服务器对自身通信状态进行监测及协助维护,有利于提升自身通信安全性和可靠性。
在一个可选实施方式中,所述第一收发单元102,还可以用于连接到服务器,以对自身通信模块的防火墙程序进行升级。该瞬时保护模块1024的具体功能及处理参见步骤S220。
例如:定期升级嵌入式WIFI模块的防火墙程序,以便不断更新防火墙策略。
例如:定期单独升级模块的防火墙程序。WIFI模块定期连接服务器升级防火墙规则部分的程序,以便不影响正常使用的情况下最大限度的保证设备的安全可靠。
由此,通过对自身防火墙程序升级,可以提升自身防御外来入侵者的能力,进而提升自身运行的可靠性和安全性。
由于本实施例的电器的安防装置所实现的处理及功能基本相应于前述图1至图12所示的电器的安防方法的实施例、原理和实例,故本实施例的描述中未详尽之处,可以参见前述实施例中的相关说明,在此不做赘述。
经大量的试验验证,采用本发明的技术方案,通过筛查接收到的控制指令,保证智能家用电器的安全运行。
根据本发明的实施例,还提供了对应于电器的安防方法或电器的安防装置的一种电器。该电器可以包括:处理器,可以用于执行多条指令;存储器,可以用于存储多条指令;其中,所述多条指令,可以用于由所述存储器存储,并由处理器加载并执行以上所述的电器的安防方法。或者,该电器可以包括:以上所述的电器的安防装置。
在一个可选例子中,该嵌入式WIFI模块的防火墙技术,可以包括:筛查接收到的控制指令,主动监测协议漏洞,保证智能家用电器的安全运行,以解决网络攻击手段中的数据重放攻击。
可选地,筛查接收到的控制指令,主动监测协议漏洞,可以包括:
(1)对接收到的指令进行接收间隔时间分析,数据CRC(Cyclic RedundancyCheck,循环冗余校验码)校验或者MD5(Message Digest Algorithm,消息摘要算法)校验或者单次随机值的校验,连续收到多次接收的数据的CRC校验或者MD5校验值一样或者单次随机值一样的数据直接删除,不再响应。
例如:WIFI模块收到不间断的数据,且时间间隔小于设定值t(防火墙规则),那么启动接收数据的CRC或者MD5校验,如果校验得到的校验值与上一包数据相同则立即丢掉数据。如果校验值不同,则进入第(2)(3)步继续数据解析核查。
其中,通讯协议,规定的可以是服务器和WIFI模块的通讯逻辑。而防火墙规则,规定的可以是指检测异常行为和当WIFI模块检测到异常行为时进行防御的程序。
通讯协议(即通信协议)中规定每包数据中增加随机码,要求随机码为不断累加循环的常数,当连续接收到随机码相同的数据时,说明为重复数据,丢掉数据。同时判断随机码的序号必须为递增,且递增的幅度不能超过5,不在规则内的数据视为无效数据,丢弃。为防止服务器重新启动等因素下数据随机码不会沿用上次变化值造成的误认为数据违法,要求WIFI模块必须接收随机码(即随机值)的序号(例如:发送序号)为0的数据包,并将数据规则中的随机码清零。
(2)限定单包数据长度不超过2Kbytes,防止其他网络终端向WIFI模块常用的端口发送大量的无效数据影响设备的正常工作。
(3)对接收指令的数据进行分析。禁止连续性的模式切换操作(一直在不断的切换模式),禁止连续的开关空调,禁止不断的对WIFI模块进行升级操作,禁止连续的查询空调数据。
在一个可选例子中,该嵌入式WIFI模块的防火墙技术,还可以包括:检测到有以下异常行为的IP地址,假定为可疑IP:
(1)向WIFI模块常用通讯端口发送大量的无效数据,连续数据发送时间超过10分钟,连续的数据包长度超过2Kbytes。
(2)重复发送相同的数据包,重复连续发送时间超过10分钟。
(3)持续发送开关机等WIFI功能改变的指令,连续控制时间超过3分钟,连续控制指令间隔时间小于5S。
其中,该控制时间,可以是切换控制的持续时间。例如:对于频繁切换控制的指令,连续控制时间可以是超过三分钟。
可选地,检测到可疑IP时,直接上送可疑IP到服务器。服务器将综合可疑IP的地区和数量,当检测到大量设备(例如:根据设定的防火墙规则确定是否为大量设备,或可根据设定的固定值确定是否为大量设备)可能被攻击时,服务器向该区域模块下达异常IP过滤指令,以便WIFI模块共同防范可疑IP。此种防范方式需要服务器和WIFI模块互动和服务器的数据分析,简称为免疫告警。
在一个可选例子中,该嵌入式WIFI模块的防火墙技术,还可以包括:服务器与WIFI模块共享安全数据,当服务器检测到某一区域设备大量异常时,或者大量在线设备告警异常时,立即下发紧急安全防范等级指令到每个在线WIFI模块设备,WIFI模块收到紧急安全防范指令后,自动离线1分钟。1分钟后自动再上线,并重新连接服务器,如果再次收到服务器的紧急防范告警,则再次离线1分钟,循环。
在一个可选例子中,该嵌入式WIFI模块的防火墙技术,还可以包括:如果服务器检测到严重的系统漏洞或者数据秘钥泄露,或者明确的异常攻击,则服务器将会启动最高安全等级功能,此时服务器将会向在线WIFI设备发送私钥变换指令,WIFI模块收到服务器最高安全指令后,按照设定规则变换加密数据的私钥。其中,设定规则定义为:按照预定的算法将现有的私钥变化为另外一个私钥,APP也可以使用预定算法推算出变化后的新私钥。
同时,APP提示用户按照规定的操作更换智能家电的私钥(此点是完全生成新的私钥)。变换加密数据私钥的规则常规状态下不会使用,只有在系统严重安全漏洞下才会启用。
同时,这种变换私钥的方法一次有效,服务器下发指令给所有在线WIFI模块变换私钥的同时会告诉WIFI模块需要使用序号为多少的算法,算法一次有效。
在一个可选例子中,该嵌入式WIFI模块的防火墙技术,还可以包括:定期单独升级模块的防火墙程序。WIFI模块定期连接服务器升级防火墙规则部分的程序,以便不影响正常使用的情况下最大限度的保证设备的安全可靠。
由于本实施例的电器所实现的处理及功能基本相应于前述图1至图12所示的电器的安防方法或图13所示的电器的安防装置的实施例、原理和实例,故本实施例的描述中未详尽之处,可以参见前述实施例中的相关说明,在此不做赘述。
经大量的试验验证,采用本发明的技术方案,通过监测家用电器的通信过程,预测不利意图,提前进行防范。
根据本发明的实施例,提供了一种与上述电器的安防方法相匹配的服务器的安防方法,如图14所示本发明的服务器的安防方法的一实施例的流程示意图。该服务器的安防方法可以包括:
在步骤S1310处,接收电器上报的不符合所述通信协议的指令的发送端的IP地址。
在步骤S1320处,获取上报所述IP地址的电器的所属地区和实际数量。
在步骤S1330处,确定所述实际数量是否超过所述通信协议规定的第一设定数量。
在步骤S1340处,当所述实际数量超过所述第一设定数量时,向所述地区的电器下达IP过滤指令。
例如:所述服务器根据电器上报的IP地址。确定上报所述IP地址的电器的所属地区和实际数量。确定所述实际数量是否超过所述通信协议规定的第一设定数量。当所述实际数量超过所述第一设定数量时,向所述地区的电器下达IP过滤指令。
例如:服务器将综合可疑IP的地区和数量,当检测到大量设备(例如:根据设定的防火墙规则确定是否为大量设备,或可根据设定的固定值确定是否为大量设备)可能被攻击时,服务器向该区域模块下达异常IP过滤指令,以便WIFI模块共同防范可疑IP。此种防范方式需要服务器和WIFI模块互动和服务器的数据分析,简称为免疫告警。
例如:让智能家用电器具备主动安全策略,实现基本非正常指令的防范。
由此,通过对不符合所述通信协议的指令的发送端的IP地址过滤,可以避免恶意IP地址继续发送无效数据而影响电器的正常运行和安全性能,使得电器运行的安全性强,且节省了对后续无效数据的处理而增加的能耗。
在一个可选实施方式中,还可以包括:发送安全防范指令的过程。
可选地,可以结合图15所示本发明的方法中发送安全防范指令的一实施例的流程示意图,进一步说明发送安全防范指令的具体过程。
步骤S1410,接收任一地区的各电器共享的自身通信状态。
步骤S1420,确定任一地区的各电器的通信状态不符合所述通信协议规定的正常状态的当前数量是否超过第二设定数量。
步骤S1430,当所述当前数量超过所述第二设定数量时,向所述地区的各电器的通信模块下达安全防范指令。
例如:服务器与WIFI模块共享安全数据,当服务器检测到某一区域设备大量异常时,或者大量在线设备告警异常时,立即下发紧急安全防范等级指令到每个在线WIFI模块设备,WIFI模块收到紧急安全防范指令后,自动离线1分钟。1分钟后自动再上线,并重新连接服务器,如果再次收到服务器的紧急防范告警,则再次离线1分钟,循环。
由此,通过根据安全防范指令进行重启,以实现对电器的主动保护和被动保护,且可靠性高,安全性好。
在一个可选实施方式中,还可以包括:发送私钥变换指令的过程。
可选地,可以结合图16所示本发明的方法中发送私钥变换指令的一实施例的流程示意图,进一步说明发送私钥变换指令的具体过程。
步骤S1510,确定所述电器的通信过程中是否出现设定的危险情形。
其中,所述危险情形,可以包括以下至少之一:超过设定程度的系统漏洞,数据密钥泄露,符合设定攻击方式的异常攻击。
步骤S1520,当所述电器的通信过程出现所述危险情形时,向在线的各电器的通信模块发送私钥变换指令。
其中,所述私钥变换指令中,携带有各在线电器通信模块所需依据的设定算法、和/或所述设定算法对应的设定算法序号、和/或所述设定算法的设定算法时效。
例如:所述服务器检测到所述电器的通信出现以下任一危险情形时,向在线电器的通信模块发送私钥变换指令。其中,所述危险情形,可以包括:超过设定程度的系统漏洞,数据密钥泄露,符合设定攻击方式的异常攻击。所述私钥变换指令中,携带有各在线电器通信模块所需依据的设定算法、和/或所述设定算法对应的设定算法序号、和/或所述设定算法的设定算法时效。
例如:如果服务器检测到严重的系统漏洞或者数据秘钥泄露,或者明确的异常攻击,则服务器将会启动最高安全等级功能,此时服务器将会向在线WIFI设备发送私钥变换指令,WIFI模块收到服务器最高安全指令后,按照设定规则变换加密数据的私钥。其中,设定规则定义为:按照预定的算法将现有的私钥变化为另外一个私钥,APP也可以使用预定算法推算出变化后的新私钥。
例如:APP提示用户按照规定的操作更换智能家电的私钥(此点是完全生成新的私钥)。变换加密数据私钥的规则常规状态下不会使用,只有在系统严重安全漏洞下才会启用。
例如:这种变换私钥的方法一次有效,服务器下发指令给所有在线WIFI模块变换私钥的同时会告诉WIFI模块需要使用序号为多少的算法,算法一次有效。
由此,通过根据私钥变换指令变换私钥,可以进一步提升通信安全性和可靠性,且人性化好。
在一个可选实施方式中,还可以包括:对连接到自身的电器的防火墙程序进行升级。
例如:定期升级嵌入式WIFI模块的防火墙程序,以便不断更新防火墙策略。
例如:定期单独升级模块的防火墙程序。WIFI模块定期连接服务器升级防火墙规则部分的程序,以便不影响正常使用的情况下最大限度的保证设备的安全可靠。
其中,该防火墙程序,可以是前述防火墙规则,也可以是前述通信协议中规定的防火墙协议。
由此,通过对自身防火墙程序升级,可以提升自身防御外来入侵者的能力,进而提升自身运行的可靠性和安全性。
由于本实施例的服务器的安防方法所实现的处理及功能基本相应于前述图14至图16所示的电器的安防方法的实施例、原理和实例,故本实施例的描述中未详尽之处,可以参见前述实施例中的相关说明,在此不做赘述。
经大量的试验验证,采用本实施例的技术方案,通过定期升级嵌入式WIFI模块的防火墙程序,以便不断更新防火墙策略。
根据本发明的实施例,还提供了对应于服务器的安防方法的一种服务器的安防装置。参见图17所示本发明的服务器的安防装置的一实施例的结构示意图。该服务器的安防装置可以包括:第二收发单元202和第二确定单元204。
在一个可选例子中,第二收发单元202,可以用于接收电器上报的不符合所述通信协议的指令的发送端的IP地址。该第二收发单元202的具体功能及处理参见步骤S1310。
在一个可选例子中,第二确定单元204,可以用于获取上报所述IP地址的电器的所属地区和实际数量。该第二收发单元202的具体功能及处理参见步骤S1320。
在一个可选例子中,所述第二确定单元204,还可以用于确定所述实际数量是否超过所述通信协议规定的第一设定数量。该第二确定单元204的具体功能及处理还参见步骤S1330。
在一个可选例子中,所述第二收发单元202,还可以用于当所述实际数量超过所述第一设定数量时,向所述地区的电器下达IP过滤指令。该第二收发单元202的具体功能及处理还参见步骤S1340。
在一个可选实施方式中,还可以包括:发送安全防范指令的过程。
在一个可选例子中,所述第二收发单元202,还可以用于接收任一地区的各电器共享的自身通信状态。该第二收发单元202的具体功能及处理还参见步骤S1410。
在一个可选例子中,所述第二确定单元204,还可以用于确定任一地区的各电器的通信状态不符合所述通信协议规定的正常状态的当前数量是否超过第二设定数量。该第二确定单元204的具体功能及处理还参见步骤S1320。
在一个可选例子中,所述第二收发单元202,还可以用于当所述当前数量超过所述第二设定数量时,向所述地区的各电器的通信模块下达安全防范指令。该第二收发单元202的具体功能及处理还参见步骤S1430。
在一个可选实施方式中,还可以包括:发送私钥变换指令的过程。
在一个可选例子中,所述第二确定单元204,还可以用于确定所述电器的通信过程中是否出现设定的危险情形。该第二确定单元204的具体功能及处理还参见步骤S1520。
其中,所述危险情形,可以包括以下至少之一:超过设定程度的系统漏洞,数据密钥泄露,符合设定攻击方式的异常攻击。
在一个可选例子中,所述第二收发单元202,还可以用于当所述电器的通信过程出现所述危险情形时,向在线的各电器的通信模块发送私钥变换指令。该第二收发单元202的具体功能及处理还参见步骤S1540。
其中,所述私钥变换指令中,携带有各在线电器通信模块所需依据的设定算法、和/或所述设定算法对应的设定算法序号、和/或所述设定算法的设定算法时效。
在一个可选实施方式中,所述第二确定单元204,还可以用于对连接到自身的电器的防火墙程序进行升级。
由于本实施例的服务器的安防装置所实现的处理及功能基本相应于前述图14至图16所示的服务器的安防方法的实施例、原理和实例,故本实施例的描述中未详尽之处,可以参见前述实施例中的相关说明,在此不做赘述。
经大量的试验验证,采用本发明的技术方案,通过使家用电器连接服务器进行状态共享,进行全网络智能设备的免疫传递(打疫苗)。
根据本发明的实施例,还提供了对应于服务器的安防方法或服务器的安防装置的一种服务器。该服务器可以包括:处理器,用于执行多条指令;存储器,用于存储多条指令;其中,所述多条指令,用于由所述存储器存储,并由处理器加载并执行以上所述的服务器的安防方法。或者,该服务器可以包括:以上所述的服务器的安防装置。
由于本实施例的服务器所实现的处理及功能基本相应于前述图14至图16所示的服务器的安防方法或图17所示的服务器的安防装置的实施例、原理和实例,故本实施例的描述中未详尽之处,可以参见前述实施例中的相关说明,在此不做赘述。
经大量的试验验证,采用本发明的技术方案,通过让智能家用电器具备主动安全策略,实现基本非正常指令的防范。
根据本发明的实施例,还提供了对应于前述电器的安防方法或前述服务器的安防方法的一种存储介质。该存储介质可以包括:所述存储介质中存储有多条指令。
其中,所述多条指令,用于由处理器加载并执行以上所述的电器的安防方法、或由处理器加载并执行以上所述的服务器的安防方法。
由于本实施例的存储介质所实现的处理及功能基本相应于前述图1至图12所示的电器的安防方法或前述图14至图16所示的服务器的安防方法的实施例、原理和实例,故本实施例的描述中未详尽之处,可以参见前述实施例中的相关说明,在此不做赘述。
经大量的试验验证,采用本发明的技术方案,通过主动保护和被动安全保护相结合实现智能家用电器的可靠安全的运行。
综上,本领域技术人员容易理解的是,在不冲突的前提下,上述各有利方式可以自由地组合、叠加。
以上所述仅为本发明的实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的权利要求范围之内。
Claims (8)
1.一种服务器的安防方法,其特征在于,包括:
接收电器上报的不符合所述通信协议的指令的发送端的IP地址;
获取上报所述IP地址的电器的所属地区和实际数量;
确定所述实际数量是否超过所述通信协议规定的第一设定数量;
当所述实际数量超过所述第一设定数量时,向所述地区的电器下达IP过滤指令。
2.根据权利要求1所述的方法,其特征在于,还包括:
接收任一地区的各电器共享的自身通信状态;
确定任一地区的各电器的通信状态不符合所述通信协议规定的正常状态的当前数量是否超过第二设定数量;
当所述当前数量超过所述第二设定数量时,向所述地区的各电器的通信模块下达安全防范指令;
和/或,
确定所述电器的通信过程中是否出现设定的危险情形;
当所述电器的通信过程出现所述危险情形时,向在线的各电器的通信模块发送私钥变换指令;
和/或,
对连接到自身的电器的防火墙程序进行升级。
3.根据权利要求2所述的方法,其特征在于,其中,
所述危险情形,包括以下至少之一:
超过设定程度的系统漏洞,数据密钥泄露,符合设定攻击方式的异常攻击;
和/或,
所述私钥变换指令中,携带有各在线电器通信模块所需依据的设定算法、和/或所述设定算法对应的设定算法序号、和/或所述设定算法的设定算法时效。
4.一种服务器的安防装置,其特征在于,包括:
第二收发单元,用于接收电器上报的不符合所述通信协议的指令的发送端的IP地址;
第二确定单元,用于获取上报所述IP地址的电器的所属地区和实际数量;
所述第二确定单元,还用于确定所述实际数量是否超过所述通信协议规定的第一设定数量;
所述第二收发单元,还用于当所述实际数量超过所述第一设定数量时,向所述地区的电器下达IP过滤指令。
5.根据权利要求4所述的装置,其特征在于,还包括:
所述第二收发单元,还用于接收任一地区的各电器共享的自身通信状态;
所述第二确定单元,还用于确定任一地区的各电器的通信状态不符合所述通信协议规定的正常状态的当前数量是否超过第二设定数量;
所述第二收发单元,还用于当所述当前数量超过所述第二设定数量时,向所述地区的各电器的通信模块下达安全防范指令;
和/或,
所述第二确定单元,还用于确定所述电器的通信过程中是否出现设定的危险情形;
所述第二收发单元,还用于当所述电器的通信过程出现所述危险情形时,向在线的各电器的通信模块发送私钥变换指令;
和/或,
所述第二确定单元,还用于对连接到自身的电器的防火墙程序进行升级。
6.根据权利要求5所述的装置,其特征在于,其中,
所述危险情形,包括以下至少之一:
超过设定程度的系统漏洞,数据密钥泄露,符合设定攻击方式的异常攻击;
和/或,
所述私钥变换指令中,携带有各在线电器通信模块所需依据的设定算法、和/或所述设定算法对应的设定算法序号、和/或所述设定算法的设定算法时效。
7.一种服务器,其特征在于,包括:
处理器,用于执行多条指令;
存储器,用于存储多条指令;
其中,所述多条指令,用于由所述存储器存储,并由处理器加载并执行如权利要求1-3任一所述的服务器的安防方法;
或者,
如权利要求4-6任一所述的服务器的安防装置。
8.一种存储介质,其特征在于,包括:所述存储介质中存储有多条指令;
其中,所述多条指令,用于由处理器加载并执行如权利要求1-3任一所述的服务器的安防方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911234671.3A CN111107522B (zh) | 2017-09-01 | 2017-09-01 | 一种安防方法及装置、电器、服务器和存储介质 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911234671.3A CN111107522B (zh) | 2017-09-01 | 2017-09-01 | 一种安防方法及装置、电器、服务器和存储介质 |
CN201710781325.1A CN107770152B (zh) | 2017-09-01 | 2017-09-01 | 一种安防方法及装置、电器、服务器和存储介质 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710781325.1A Division CN107770152B (zh) | 2017-09-01 | 2017-09-01 | 一种安防方法及装置、电器、服务器和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111107522A true CN111107522A (zh) | 2020-05-05 |
CN111107522B CN111107522B (zh) | 2022-02-11 |
Family
ID=61265950
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911234671.3A Active CN111107522B (zh) | 2017-09-01 | 2017-09-01 | 一种安防方法及装置、电器、服务器和存储介质 |
CN201710781325.1A Active CN107770152B (zh) | 2017-09-01 | 2017-09-01 | 一种安防方法及装置、电器、服务器和存储介质 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710781325.1A Active CN107770152B (zh) | 2017-09-01 | 2017-09-01 | 一种安防方法及装置、电器、服务器和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (2) | CN111107522B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108445787A (zh) * | 2018-03-19 | 2018-08-24 | 珠海格力电器股份有限公司 | 一种电器控制方法、装置、存储介质及服务器 |
CN110505127B (zh) * | 2019-07-09 | 2021-09-28 | 青岛海信日立空调系统有限公司 | 一种指令处理方法及装置 |
CN112180746A (zh) * | 2020-09-02 | 2021-01-05 | 珠海格力电器股份有限公司 | 基于网关的家居设备控制方法、装置、存储介质及网关 |
CN112511549B (zh) * | 2020-12-03 | 2023-03-31 | 珠海格力电器股份有限公司 | 一种数据传输方法、装置、设备和计算机可读存储介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040235420A1 (en) * | 2003-04-16 | 2004-11-25 | Yoshio Miyazaki | Communication device, game machine, and communication method |
WO2013168156A1 (en) * | 2012-05-08 | 2013-11-14 | Amar Roni | Electricity/power metering system and method |
CN103905373A (zh) * | 2012-12-24 | 2014-07-02 | 珠海市君天电子科技有限公司 | 一种基于云端的拦截网络攻击的方法及其装置 |
CN104079669A (zh) * | 2014-07-22 | 2014-10-01 | 李德毅 | 双驾双控智能车总线系统 |
CN104570749A (zh) * | 2014-12-16 | 2015-04-29 | 广东美的厨房电器制造有限公司 | 家用电器及其控制方法、信息交互系统和智能终端 |
CN106549784A (zh) * | 2015-09-21 | 2017-03-29 | 阿里巴巴集团控股有限公司 | 一种数据处理方法和设备 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101605152B (zh) * | 2008-06-11 | 2012-04-25 | 华硕电脑股份有限公司 | 局域网络的管理方法及其装置 |
CN104503252A (zh) * | 2014-12-16 | 2015-04-08 | 广东美的厨房电器制造有限公司 | 家用电器及其控制方法、用于家用电器的信息交互系统 |
CN106685775A (zh) * | 2017-01-13 | 2017-05-17 | 北京同余科技有限公司 | 一种智能家电自检式防入侵方法及系统 |
-
2017
- 2017-09-01 CN CN201911234671.3A patent/CN111107522B/zh active Active
- 2017-09-01 CN CN201710781325.1A patent/CN107770152B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040235420A1 (en) * | 2003-04-16 | 2004-11-25 | Yoshio Miyazaki | Communication device, game machine, and communication method |
WO2013168156A1 (en) * | 2012-05-08 | 2013-11-14 | Amar Roni | Electricity/power metering system and method |
CN103905373A (zh) * | 2012-12-24 | 2014-07-02 | 珠海市君天电子科技有限公司 | 一种基于云端的拦截网络攻击的方法及其装置 |
CN104079669A (zh) * | 2014-07-22 | 2014-10-01 | 李德毅 | 双驾双控智能车总线系统 |
CN104570749A (zh) * | 2014-12-16 | 2015-04-29 | 广东美的厨房电器制造有限公司 | 家用电器及其控制方法、信息交互系统和智能终端 |
CN106549784A (zh) * | 2015-09-21 | 2017-03-29 | 阿里巴巴集团控股有限公司 | 一种数据处理方法和设备 |
Non-Patent Citations (2)
Title |
---|
SHINICHI MORI 等: "Enhancing performance of cardinality analysis by packet filtering", 《2016 INTERNATIONAL CONFERENCE ON INFORMATION NETWORKING (ICOIN)》 * |
胡书山: "基于物联网的智慧家庭架构及其关键技术研究", 《中国博士学位论文全文数据库 信息科技辑》 * |
Also Published As
Publication number | Publication date |
---|---|
CN111107522B (zh) | 2022-02-11 |
CN107770152B (zh) | 2020-02-18 |
CN107770152A (zh) | 2018-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111107522B (zh) | 一种安防方法及装置、电器、服务器和存储介质 | |
CN108183950B (zh) | 一种网络设备建立连接的方法及装置 | |
US10305324B2 (en) | Smart meter, supply control method, operating method, integrated circuit, system, and program | |
CN107196820B (zh) | 一种交换机性能测试方法、装置及系统 | |
CN109040295B (zh) | 异常断线的确定方法及装置、终端及存储介质 | |
CN110691398B (zh) | 智能设备的网络交互方法、系统、设备及存储介质 | |
CN105743746A (zh) | 一种智能家电的管理方法、管理设备及管理系统 | |
CN105119871A (zh) | 一种基于终端设备的wifi监控方法及系统 | |
CN108174400B (zh) | 一种终端设备的数据处理方法及系统、设备 | |
CN114338464A (zh) | 故障诊断方法、装置、设备及计算机可读存储介质 | |
CN116132519A (zh) | 设备管理方法、装置和可读存储介质 | |
CN107707023B (zh) | 一种设备控制方法及相关设备 | |
US20200145824A1 (en) | Localized Multi-Factor Network Authentication | |
CN112152895A (zh) | 智能家居设备控制方法、装置、设备及计算机可读介质 | |
CN108174398B (zh) | 一种终端设备的数据处理方法及系统、设备 | |
CN108174399B (zh) | 一种终端设备的数据处理方法及系统、设备 | |
CN114826981B (zh) | 一种云手机内应用常驻的实现系统及方法 | |
CN113922988B (zh) | 一种基于网络的主机安全策略检测方法、系统 | |
CN104869118A (zh) | 一种基于动态隧道技术实现DDoS防御的方法及系统 | |
CN107920347B (zh) | 一种终端设备的数据处理方法及系统、设备 | |
CN108289307B (zh) | 一种终端设备的数据处理方法及系统、设备 | |
CN108055659B (zh) | 一种终端设备的数据处理方法及系统、设备 | |
CN111988333B (zh) | 一种代理软件工作异常检测方法、装置及介质 | |
CN108289309B (zh) | 一种终端设备的数据处理方法及系统、设备 | |
CN117041760B (zh) | 一种通信网络切换装置、系统和方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |