CN111131161A - 智能设备身份识别方法、系统、电子设备及存储介质 - Google Patents

智能设备身份识别方法、系统、电子设备及存储介质 Download PDF

Info

Publication number
CN111131161A
CN111131161A CN201911167125.2A CN201911167125A CN111131161A CN 111131161 A CN111131161 A CN 111131161A CN 201911167125 A CN201911167125 A CN 201911167125A CN 111131161 A CN111131161 A CN 111131161A
Authority
CN
China
Prior art keywords
data
randomness
identity
intelligent
intelligent device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911167125.2A
Other languages
English (en)
Other versions
CN111131161B (zh
Inventor
徐祥智
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Midea Group Co Ltd
Original Assignee
Midea Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Midea Group Co Ltd filed Critical Midea Group Co Ltd
Priority to CN201911167125.2A priority Critical patent/CN111131161B/zh
Priority to EP19954336.4A priority patent/EP3979583B1/en
Priority to PCT/CN2019/130399 priority patent/WO2021103269A1/zh
Priority to US17/614,362 priority patent/US11943220B2/en
Publication of CN111131161A publication Critical patent/CN111131161A/zh
Application granted granted Critical
Publication of CN111131161B publication Critical patent/CN111131161B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/081Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying self-generating credentials, e.g. instead of receiving credentials from an authority or from another peer, the credentials are generated at the entity itself
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及网络安全技术领域,提供一种智能设备身份识别方法、系统、电子设备及存储介质;该方法包括:确定待识别智能设备所发送的网络数据包中包间差异数据的第一数据随机度;根据第一数据随机度与第二数据随机度之间的比较结果,确定待识别智能设备的身份;其中,第二数据随机度为身份已知智能设备所发送网络数据包中的包间差异数据的数据随机度。本发明实施例提供的智能设备身份识别方法、系统、电子设备及存储介质领域通过对不易被仿冒的网络层信息的判别,能实现对智能设备的身份识别,确保云端服务器所服务的对象是合法、安全的,能防止仿冒智能设备对云端服务器资源的占用,防止黑客攻击工具对云端服务器的安全威胁。

Description

智能设备身份识别方法、系统、电子设备及存储介质
技术领域
本发明涉及网络安全技术领域,尤其涉及一种智能设备身份识别方法、系统、电子设备及存储介质。
背景技术
随着科技的进步与人民生活水平的日益提高,智能设备开始走入千家万户,以其使用方便、操控灵活等特点成为人们日常生活中的新宠。
智能设备一般都需要与云端服务器连接,通过与云端服务器的连接,智能设备可以接收用户终端发出的控制命令、向用户终端传输实时信息、接收最新版本的软件数据。
智能设备要建立与云端服务器的连接,一个关键的步骤是要实现云端服务器对智能设备的身份识别。云端服务器对智能设备的身份识别能保证云端服务器所服务的智能设备的“合法性”,避免一些来路不明的设备占用云端服务器的资源。
现有技术中,云端服务器对智能设备的身份识别主要借助智能设备ID、MAC地址等应用层信息。应用层信息易被仿冒的特性使得此类身份识别方法具有一定的安全隐患,例如黑客通过仿冒智能设备的ID、MAC地址等信息将来历不明的设备与云端服务器连接,占用云端服务器资源,甚至对云端服务器发起攻击。
除了智能设备外,用于为诸如平板电脑、智能手机、智能手环等其他类型的智能设备提供服务的云端服务器同样会遇到类似的问题,需要能够有效识别智能设备身份的方法及系统。
发明内容
本发明旨在至少解决现有技术中存在的技术问题之一。为此,本发明提出一种智能设备身份识别方法,以解决现有技术中利用应用层信息进行身份识别容易被仿冒的缺陷。
本发明还提出一种智能设备身份识别方法。
本发明又提出一种智能设备身份识别系统。
本发明另提出一种电子设备。
本发明又提出一种非暂态计算机可读存储介质。
根据本发明第一方面实施例的智能设备身份识别方法,包括:
确定待识别智能设备所发送的网络数据包中的包间差异数据的第一数据随机度;
根据所述第一数据随机度与第二数据随机度之间的比较结果,确定所述待识别智能设备的身份;其中,所述第二数据随机度为身份已知智能设备所发送网络数据包中的包间差异数据的数据随机度;所述数据随机度用于反映包间差异数据产生的随机程度。
根据本发明实施例的智能设备身份识别方法,通过对不易被仿冒的网络层信息的判别,能实现对智能设备的身份识别,确保云端服务器所服务的对象是合法、安全的,能防止仿冒智能设备对云端服务器资源的占用,能防止黑客攻击工具对云端服务器的安全威胁。
根据本发明的一个实施例,所述根据所述第一数据随机度与第二数据随机度之间的比较结果,确定所述待识别智能设备的身份包括:
所述第一数据随机度与第二数据随机度之间的差值绝对值在第一判断阈值与第二判断阈值之间,根据从所述待识别智能设备所发送的传输层消息中所提取的第一特征值与从所述身份已知智能设备所发送的传输层消息中所提取的第二特征值的比较结果,确定所述待识别智能设备的身份;其中,
所述第一判断阈值用于确定所述待识别智能设备与所述身份已知智能设备具有相同的身份;所述第二判断阈值用于确定所述待识别智能设备与所述身份已知智能设备具有不同的身份;所述传输层消息为存在包间差异的传输层消息。
根据本发明实施例的智能设备身份识别方法,通过对不易被仿冒的网络层信息的判别,能实现对智能设备的身份识别,通过对不易被仿冒的传输层信息的判别,能够对无法通过网络层信息识别身份的智能设备做进一步识别,从而确保云端服务器所服务的对象是合法、安全的,能防止仿冒智能设备对云端服务器资源的占用,能防止黑客攻击工具对云端服务器的安全威胁。
根据本发明的一个实施例,所述根据所述第一数据随机度与第二数据随机度之间的比较结果,确定所述待识别智能设备的身份包括:
所述第一数据随机度与第二数据随机度之间的差值绝对值小于或等于第一判断阈值,确定所述待识别智能设备与所述身份已知智能设备具有相同的身份;其中,
所述第一判断阈值用于确定所述待识别智能设备与所述身份已知智能设备具有相同的身份。
根据本发明的一个实施例,所述根据所述第一数据随机度与第二数据随机度之间的比较结果,确定所述待识别智能设备的身份包括:
所述第一数据随机度与第二数据随机度之间的差值绝对值大于或等于第二判断阈值,确定所述待识别智能设备与所述身份已知智能设备具有不同的身份;其中,
所述第二判断阈值用于确定所述待识别智能设备与所述身份已知智能设备具有不同的身份。
根据本发明的一个实施例,所述第一数据随机度和所述第二数据随机度为信息熵;相应地,所述确定待识别智能设备所发送的网络数据包中的包间差异数据的第一数据随机度包括:
确定所述网络数据包中的包间差异数据中每一个字符出现的次数以及所有字符出现次数的总数;
根据所述每一个字符出现的次数以及所有字符出现次数的总数计算信息熵。
根据本发明的一个实施例,所述信息熵的计算公式为:
H=-∑P(x)log2P(x);
Figure BDA0002287747730000041
其中,H表示信息熵;P(x)表示字符x出现的次数与所有字符出现次数的总数之间的比值;num(x)表示字符x出现的次数;TotalCount表示所有字符出现次数的总数。
根据本发明的一个实施例,所述第一特征值和第二特征值为传输层安全协议的握手消息中的字段的值。
根据本发明的一个实施例,所述第一特征值和所述第二特征值为传输层安全性协议的client hello消息中的字段Version、Cipher Suites、Extensions Length、elliptic_curves、ec_point_formats的值。
根据本发明第二方面实施例的智能设备身份识别方法,包括:
发送网络数据包,以使得云端服务器确定所述网络数据包中的包间差异数据的第一数据随机度,以及根据所述第一数据随机度与第二数据随机度之间的比较结果,确定待识别智能设备的身份;其中,所述第二数据随机度为身份已知智能设备所发送网络数据包中的包间差异数据的数据随机度;所述数据随机度用于反映包间差异数据产生的随机程度。
本发明实施例提供的智能设备身份识别方法通过对不易被仿冒的网络层信息的判别,能实现对智能设备的身份识别,从而确保云端服务器所服务的对象是合法、安全的,能防止仿冒智能设备对云端服务器资源的占用,能防止黑客攻击工具对云端服务器的安全威胁。
根据本发明第三方面实施例的智能设备身份识别系统,包括智能设备、云端服务器;其中,所述智能设备与云端服务器通信连接;
所述云端服务器,用于执行如本发明第一方面实施例所述智能设备身份识别方法;
所述智能设备,用于执行如本发明第二方面实施例所述智能设备身份识别方法。
本发明实施例提供的智能设备身份识别系统通过对不易被仿冒的网络层信息的判别,能实现对智能设备的身份识别,从而确保云端服务器所服务的对象是合法、安全的,能防止仿冒智能设备对云端服务器资源的占用,能防止黑客攻击工具对云端服务器的安全威胁。
根据本发明第四方面实施例的电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如第一方面实施例所述智能设备身份识别方法的步骤,或实现如第二方面实施例所述智能设备身份识别方法的步骤。
根据本发明第五方面实施例的非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一方面实施例所述智能设备身份识别方法的步骤,或实现如第二方面实施例所述智能设备身份识别方法的步骤。
本发明实施例中的上述一个或多个技术方案,至少具有如下技术效果之一:通过对不易被仿冒的网络层信息的判别,能实现对智能设备的身份识别,确保云端服务器所服务的对象是合法、安全的,能防止仿冒智能设备对云端服务器资源的占用,能防止黑客攻击工具对云端服务器的安全威胁。
进一步的,通过对不易被仿冒的传输层信息的判别,能够对无法通过网络层信息识别身份的智能设备做进一步识别,从而确保云端服务器所服务的对象是合法、安全的,能防止仿冒智能设备对云端服务器资源的占用,能防止黑客攻击工具对云端服务器的安全威胁。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是智能设备与云端服务器的连接示意图;
图2是本发明实施例提供的智能设备身份识别方法的流程图;
图3是本发明另一实施例提供的智能设备身份识别方法的流程图;
图4是本发明实施例提供的智能设备身份识别方法的流程图;
图5是本发明实施例提供的云端服务器的示意图;
图6是本发明实施例提供的智能设备的示意图;
图7示例了一种电子设备的实体结构示意图。
具体实施方式
下面结合附图和实施例对本发明的实施方式作进一步详细描述。以下实施例用于说明本发明,但不能用来限制本发明的范围。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明实施例的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
图1是智能设备与云端服务器的连接示意图,如图1所示,智能设备101与云端服务器102建立网络连接。在网络连接建立之后,云端服务器102需要对智能设备101做身份识别,以避免仿冒的智能设备占用云端服务器102的资源或避免智能设备作为黑客攻击工具攻击云端服务器。其中,智能设备包括诸如智能手机、计算机、平板电脑、智能穿戴设备(智能手表、智能眼镜、智能手环)等具有计算处理能力的设备,也包括具有联网功能的冰箱、空调、洗衣机、微波炉、吸尘器、抽油烟机、智能音箱等智能家居设备。
对智能设备做身份识别通过本发明实施例所提供的智能设备身份识别方法、系统、电子设备及存储介质实现。下面做进一步的说明。
图2为本发明实施例提供的智能设备身份识别方法的流程图,如图2所示,本发明实施例提供的智能设备身份识别方法,应用于云端服务器,该方法具体包括:
步骤201、确定待识别智能设备所发送的网络数据包中的包间差异数据的第一数据随机度。
待识别智能设备与云端服务器建立连接后,待识别智能设备会向云端服务器发送网络数据包,云端服务器接收到这些网络数据包后,从网络数据包中提取数据,计算所提取数据的第一数据随机度。
不同智能设备所发送的网络数据包中,存在一些共性数据,如IP协议数据包中用于描述IP协议版本的4位版本号以及IP协议数据包中的32位源地址、32位目标地址(不同智能设备所发送网络数据包的源地址、目标地址可能会相同),还存在一些个性化的数据,如IP协议数据包中的Window Size字段、8位生存时间(Time To Live,TTL)的预设值、数据报到达目的地的最大报文跳数以及IP协议数据包所要包含的具体内容。
在本发明实施例中,从网络数据包中所提取的数据不能仅包含共性数据,否则不同智能设备所发送网络数据中数据的第一数据随机度是一样的,将无法达到根据数据随机度对智能设备做身份识别的目的。从网络数据包中所提取的数据应当是能够区分不同网络数据包的网络数据包中的个性数据,或能够区别分不同网络数据包的网络数据包中的个性数据与共性数据的集合。在本发明实施例中,将能够区分不同网络数据包的个性数据,或个性数据与共性数据的集合称为包间差异数据。
从网络数据包提取包间差异数据时,所提取数据的数量应当适中,提取量过多,计算数据随机度的工作量就会相应变大,增加计算负荷;提取量过少,计算数据随机度时所依赖的基础就会减弱,数据随机度的准确性会受到影响。在本发明实施例中,云端服务器从待识别智能设备与云端服务器连接建立后5秒内所接收的网络数据包中提取数据。在本发明的其他实施例中,也可以从待识别智能设备与云端服务器连接建立后的其他时间长度所接收的网络数据包中提取数据。
数据随机度用于反映数据产生的随机程度,数据产生的随机程度可以由组成数据的字符的类型、各字符的出现频率反映出来。例如,如果一个数据是随机产生的,那么只要统计样本足够大,根据数学统计规律,该数据中所包含的各个字符的出现频率应当是大致相当的。此类数据的数据随机度会比较高。反之,若数据并非随机产生,如一本英文书籍中,由于英语词语自身的规律性,书籍所包含的所有英文字母的出现频率是不一样的,此类数据的数据随机度会比较低。因此,通过对数据中所包含字符的类型、出现频率的统计,可以计算出数据随机度。
在本发明实施例中,第一数据随机度用信息熵表示。计算网络数据包中数据的信息熵可包括:
计算网络数据包中数据的每一个字符出现的次数以及所有字符出现次数的总数;
根据每一个字符出现的次数以及所有字符出现次数的总数计算信息熵;信息熵的计算公式为:
H=-∑P(x)log2P(x);
Figure BDA0002287747730000091
其中,H表示信息熵;P(x)表示字符x出现的次数与所有字符出现次数的总数之间的比值;num(x)表示字符x出现的次数;TotalCount表示所有字符出现次数的总数。
在本发明实施例中,字符可以是字母、数字、符号等。
根据上述公式计算得到的信息熵的值介于0-1之间,该数值越接近1表示数据的随机程度越大。
在本发明的其他实施例中,第一数据随机度还可以采用其它的方法计算得到。例如,根据元音字母a、e、i、o、u在网络数据包中的出现情况来判断数据的随机程度。
步骤202、根据第一数据随机度与身份已知智能设备所发送网络数据包中的包间差异数据的第二数据随机度之间的比较结果,确定待识别智能设备的身份。
身份已知智能设备是指该智能设备的身份信息已知。在本发明实施例中,身份信息包括类型信息。
类型信息包括智能设备的品牌、类别等信息。不同品牌的智能设备由不同的厂商提供,智能设备所采用的通信协议、编译环境、通信内容一般都会有明显差异,因此不同品牌智能设备所发送网络数据包中数据的数据随机度会有明显差别。可根据数据随机度的差别识别不同品牌的智能设备。
不同类别的智能设备,如冰箱与空调属于不同的类别,即使是同一品牌,由于设备工作原理的不同,其采用的通信协议在实现细节上必然会有不同。不同类别的智能设备与云端服务器通信的内容通常也存在不同,如智能抽油烟机会与云端服务器之间传输菜谱信息,智能空调会与云端服务器之间传输温度信息。无论是通信协议实现细节上的不同,还是通信内容的差异,都会导致不同类别智能设备所发送网络数据包中数据的数据随机度存在明显差别。可根据数据随机度的差别识别不同类别的智能设备。
同一品牌、同一类别的智能设备可能会有多种型号,不同型号的智能设备所采用通信协议在实现细节上可能存在不同,例如,一智能冰箱的A型号所采用的OpenSSL协议的版本号为OpenSSL-0.9.8m,其B型号所采用的OpenSSL协议的版本号为OpenSSL-1.0.1c。基于这两种不同版本号的OpenSSL协议所生成的数据包头的内容会有一定的差别。若不同型号的智能设备所采用通信协议在实现细节上存在不同,也会导致其所发送网络数据包中数据的数据随机度有明显差别,在这种情况下,用于身份识别的类型信息还包括智能设备的型号信息。
同一品牌、同一类别、同一型号的智能设备,若一些生产批次的产品与其他生产批次的产品所采用通信协议在实现细节上存在不同、导致其所发送网络数据包中数据的数据随机度有明显差别,则用于身份识别的类型信息还包括智能设备的生产批次信息。例如,一智能冰箱某型号的一个或一些生产批次的产品采用的OpenSSL协议的版本号为OpenSSL-0.9.8m,该冰箱同型号的其他生产批次产品所采用的OpenSSL协议的版本号为OpenSSL-1.0.1c。基于这两种不同版本号的OpenSSL协议所生成的数据包头的内容有一定的差别,从而使得基于不同协议版本号的不同批次产品所发送网络数据包中数据的数据随机度有明显差别。对于此类情况,用于身份识别的类型信息还包括智能设备的生产批次信息。
身份已知智能设备不限于一种,可以是多种,如某品牌、某型号的空调,某品牌、某型号的冰箱,某品牌、某型号的洗衣机。
身份已知智能设备所发送网络数据包中数据的第二数据随机度可以是预先计算并存储的结果,也可以是本步骤执行前或执行时实时计算的结果。在本发明实施例中,第二数据随机度是预先计算并存储的结果。在前一段落中已经提到,身份已知智能设备不限于一种,因此,第二数据随机度可以是一个集合,该集合中包括有多种不同类型智能设备的第二数据随机度,如云端服务器所服务的所有类型的智能设备的第二数据随机度。
在本发明实施例中,身份已知智能设备所发送网络数据包中数据的第二数据随机度用信息熵表示。无论信息熵是采用预先计算的方法得到的,还是采用实时计算的方法得到的,身份已知智能设备所发送网络数据包中数据的信息熵的计算方法与前述对待识别智能设备所发送网络数据包中数据的信息熵计算方法并无不同。在此不再重复描述。在本发明的其它实施例中,第二数据随机度同样可以采用其它的方法计算得到。例如,根据元音字母a、e、i、o、u在网络数据包中的出现情况来判断数据的随机程度。需要说明的是,第二数据随机度的计算方法应与前述第一数据随机度的计算方法相同,这样才能将两者进行比较。
需要说明的是,在计算信息熵前,从身份已知智能设备所发送网络数据包中提取用于计算信息熵的数据时,所提取数据的数量应当与待识别智能设备所发送网络数据包中所提取数据的数量一致。例如,在步骤201中,云端服务器从待识别智能设备与云端服务器连接建立后5秒内所接收的网络数据包中提取数据,那么在本步骤中,云端服务器也要从身份已知智能设备与云端服务器连接建立后5秒内所接收的网络数据包中提取数据。
比较第一数据随机度与第二数据随机度是将它们的差值取绝对值,从而得到比较结果。所得到的比较结果与第一判断阈值、第二判断阈值进行比较,若比较结果小于或等于第一判断阈值,那么待识别智能设备与身份已知智能设备具有相同的身份;若比较结果大于或等于第二判断阈值,那么待识别智能设备与身份已知智能设备具有不同的身份;若比较结果在第一判断阈值与第二判断阈值之间,那么待识别智能设备的身份尚无法确定。其中,第一判断阈值用于确定待识别智能设备与身份已知智能设备具有相同的身份;第二判断阈值用于确定待识别智能设备与身份已知智能设备具有不同的身份。
在本发明实施例中,对代表第一数据随机度的待识别智能设备所发送网络数据包中数据的信息熵与代表第二数据随机度的身份已知智能设备所发送网络数据包中数据的信息熵求差,将差值的绝对值作为比较结果。第一判断阈值的大小为0.1,第二判断阈值的大小为0.2。如果比较结果小于0.1,那么待识别智能设备与身份已知智能设备为具有相同的身份;如果比较结果大于0.5,那么待识别智能设备与身份已知智能设备具有不同的身份;如果比较结果在0.1-0.5之间,则尚不能确定待识别智能设备的身份。在本发明的其他实施例中,第一判断阈值、第二判断阈值的大小可根据实际情况做相应的调整。
在一些实施例中,身份信息还包括对智能设备是否为云端服务器真正所要服务的设备的识别结果,如:真实设备、仿冒设备。在一些应用场合,用户并不关心待识别智能设备的品牌、类型,或型号、生产批次等信息,只需要知道该设备是真实设备还是仿冒设备。
对于此类应用场合,确认待识别智能设备的身份时,可根据第一数据随机度与身份已知智能设备所发送网络数据包中数据的第二数据随机度之间的比较结果,直接给出待识别智能设备为真实设备或仿冒设备的结论。
例如,求第一数据随机度与第二数据随机度的差值绝对值,得到比较结果。将所得到的比较结果与第一判断阈值、第二判断阈值进行比较,若比较结果小于或等于第一判断阈值,那么待识别智能设备为真实设备;若比较结果大于或等于第二判断阈值,那么待识别智能设备为仿冒设备;若比较结果在第一判断阈值与第二判断阈值之间,那么待识别智能设备与身份已知智能设备是否为真实设备尚无法确定。
需要说明的是,若待识别智能设备与身份已知智能设备具有不同的身份,且身份已知智能设备所包含的智能设备类型足够广,如包含有云端服务器所服务的所有智能设备的类型,那么可根据待识别智能设备与身份已知智能设备具有不同的身份这一识别结果做进一步的处理,如中断与待识别智能设备已建立的网络连接。更进一步的,待识别智能设备与云端服务器建立网络连接的前提是待识别智能设备能够提供合法的网络连接认证信息,如智能设备ID、MAC地址等信息,对这些能够提供合法网络连接认证信息、却无法通过身份认证的设备,可作为仿冒设备或疑似黑客攻击工具添加到黑名单中,黑名单中的设备将被云端服务器拒绝连接。
以上是对本发明实施例提供的智能设备身份识别方法的步骤描述。本发明实施例提供的智能设备身份识别方法既可以单独使用,也可以与现有技术中利用智能设备ID、MAC地址等信息进行身份识别的方法配合使用。
本发明实施例提供的智能设备身份识别方法通过为网络层信息计算数据随机度以及根据计算得到的数据随机度来做身份识别。仿冒者若要通过修改网络层信息的方式进行仿冒且不被本发明实施例提供的智能设备身份识别方法所发现,则他只能将原网络层信息中的字符替换为具有近似随机度的字符,但限于组词方式或用语习惯或语法规则等的制约,仿冒者所能选用的近似随机度字符十分有限,替换后的网络层信息通常会失去意义。例如,原始数据为TTIS IISS a BBOOKK,如要把其中的T换掉且替换后的数据的数据随机度与原始数据的数据随机度应近似,那么根据英文中各字母出现的次数与频率,只能将T更换成G。即原始数据TTIS IISS a BBOOKK变换为GGIS IISS a BBOOKK,替换后的数据也就失去了意义。
本发明实施例提供的智能设备身份识别方法通过对不易被仿冒的网络层信息的判别,能实现对智能设备的身份识别,确保云端服务器所服务的对象是合法、安全的,能防止仿冒智能设备对云端服务器资源的占用,能防止黑客攻击工具对云端服务器的安全威胁。
基于上述任一实施例,图3为本发明另一实施例提供的智能设备身份识别方法的流程图,如图3所示,本发明另一实施例提供的智能设备身份识别方法,应用于云端服务器,该方法具体包括:
步骤301、确定待识别智能设备所发送的网络数据包中的包间差异数据的第一数据随机度。
步骤302、根据第一数据随机度与身份已知智能设备所发送网络数据包中的包间差异数据的第二数据随机度之间的比较结果,确定待识别智能设备的身份。
步骤303、根据从待识别智能设备所发送的传输层消息中所提取第一特征值与从身份已知智能设备所发送的传输层消息中所提取的第二特征值的比较结果,确定待识别智能设备的身份。
在前一本发明实施例的描述中已经提到,当第一数据随机度与身份已知智能设备所发送网络数据包中数据的第二数据随机度之间的比较结果在第一判断阈值与第二判断阈值之间时,无法判断待识别智能家居与已识别智能家居是否为同一类型或无法判断待识别智能家居是否为真实设备。在本发明实施例中,对根据数据随机度无法判别的待识别智能设备做进一步判断。
TLS(Transport Layer Security,传输层安全性协议)是为互联网通信提供安全及数据完整性保障的安全协议。TLS中包括有多种类型的消息,如client hello、serverhello等。不同智能设备所发送的TLS消息中,有一些消息的内容可能是相同的,如ProtocolVersion,其他消息的内容是不同的,如Cipher Suite(密钥算法套件)。从消息中提取数据以形成特征值时,不能只从具有相同内容的消息中提取数据,而是要从具有不同内容的消息中提取数据以形成特征值,或从具有相同内容的消息与具有不同内容的消息中同时提取数据以形成特征值。在本发明实施例中,将这些具有不同内容的传输层消息,或具有相同内容的传输层消息与具有不同内容的传输层消息的集合称为存在包间差异的传输层消息。
在本发明实施例中,选取client hello,并从中提取相关字段的值,形成特征值。其中,待识别智能设备所发送的传输层安全性协议的握手消息中提取的特征值为第一特征值,身份已知智能设备所发送的传输层安全性协议的握手消息中提取的特征值为第二特征值。第二特征值可以是预先计算并存储的结果,也可以是本步骤执行前或执行时实时计算的结果。在本发明实施例中,第二特征值是预先计算并存储的结果。
在本发明实施例中,从client hello消息中提取的字段包括Version、CipherSuites、Extensions Length、elliptic_curves、ec_point_formats。在本发明的其他实施例中,也可从上述5个字段中选取一个或多个字段形成特征值。但本领域技术人员应当了解,形成特征值的字段数越少,后续利用特征值做身份识别的操作误判率就越高。
在本发明的其他实施例中,还可以采用其它类型的传输层消息来生成特征值。例如,利用TCP(Transmission Control Protocol,传输控制协议)封装包中的TTL(Time toLive,生存时间)字段、WindowSize字段生成特征值。
比较第一特征值与第二特征值时,若两个特征值一致,就认为待识别智能设备与身份已知智能设备为同一类型,反之,若两个特征值不一致,就认为待识别智能设备与身份已知智能设备并非同一类型。
以上是对本发明实施例提供的智能设备身份识别方法的步骤描述。本发明实施例提供的智能设备身份识别方法通过对不易被仿冒的网络层信息的判别,能实现对智能设备的身份识别,通过对不易被仿冒的传输层信息的判别,能够对无法通过网络层信息识别身份的智能设备做进一步识别,从而确保云端服务器所服务的对象是合法、安全的,能防止仿冒智能设备对云端服务器资源的占用,能防止黑客攻击工具对云端服务器的安全威胁。
基于上述任一实施例,图4为本发明实施例提供的智能设备身份识别方法的流程图,如图4所示,本发明实施例提供的智能设备身份识别方法,应用于待识别智能设备,该方法具体包括:
步骤401、发送网络数据包,以使得云端服务器确定网络数据包中的包间差异数据的第一数据随机度,以及根据第一数据随机度与身份已知智能设备所发送网络数据包中的包间差异数据的第二数据随机度之间的比较结果,确定待识别智能设备的身份。
待识别智能设备与云端服务器建立连接后,向云端服务器发送网络数据包。云端服务器接收到网络数据后,从网络数据包中提取包间差异数据,为所提取的数据计算第一数据随机度。第一数据随机度可以是信息熵,也可以是根据元音字母a、e、i、o、u在网络数据包中的出现情况计算得到的数据随机度。
在得到第一数据随机度后,将第一数据随机度与根据身份已知智能设备所发送网络数据包中的包间差异数据得到的第二数据随机度进行比较,根据比较结果确定待识别智能设备的身份。若无法确定身份,还可进一步提取待识别智能设备所发送的传输层消息中的特征值,将该特征值与身份已知智能设备所发送传输层消息中的特征值进行比较,根据比较结果确定待识别智能设备的身份。
本发明实施例提供的智能设备身份识别方法通过对不易被仿冒的网络层信息的判别,能实现对智能设备的身份识别,从而确保云端服务器所服务的对象是合法、安全的,能防止仿冒智能设备对云端服务器资源的占用,能防止黑客攻击工具对云端服务器的安全威胁。
基于上述任一实施例,图5为本发明实施例提供的云端服务器的示意图,如图5所示,本发明实施例提供的云端服务器包括:
数据随机度计算模块501,用于确定待识别智能设备所发送的网络数据包中的包间差异数据的第一数据随机度;
身份识别模块502,用于根据第一数据随机度与身份已知智能设备所发送网络数据包中的包间差异数据的第二数据随机度之间的比较结果,确定待识别智能设备的身份。
本发明实施例提供的云端服务器通过对不易被仿冒的网络层信息的判别,能实现对智能设备的身份识别,从而确保云端服务器所服务的对象是合法、安全的,能防止仿冒智能设备对云端服务器资源的占用,能防止黑客攻击工具对云端服务器的安全威胁。
基于上述任一实施例,图6为本发明实施例提供的智能设备的示意图,如图6所示,本发明实施例提供的智能设备包括:
网络数据包发送模块601,用于发送网络数据包,以使得云端服务器接收网络数据包,计算网络数据包中的包间差异数据的第一数据随机度,以及根据第一数据随机度与身份已知智能设备所发送网络数据包中的包间差异数据的第二数据随机度之间的比较结果,确定待识别智能设备的身份。
本发明实施例提供的智能设备向云端服务器发送网络数据包,云端服务器通过对不易被仿冒的网络层信息的判别,能实现对智能设备的身份识别,从而确保云端服务器所服务的对象是合法、安全的,能防止仿冒智能设备对云端服务器资源的占用,能防止黑客攻击工具对云端服务器的安全威胁。
图7示例了一种电子设备的实体结构示意图,如图7所示,该电子设备可以包括:处理器(processor)710、通信接口(Communications Interface)720、存储器(memory)730和通信总线740,其中,处理器710,通信接口720,存储器730通过通信总线740完成相互间的通信。处理器710可以调用存储器730中的逻辑指令,以执行如下方法:接收待识别智能设备所发送的网络数据包,计算网络数据包中的包间差异数据的第一数据随机度;根据第一数据随机度与身份已知智能设备所发送网络数据包中的包间差异数据的第二数据随机度之间的比较结果,确定待识别智能设备的身份。或执行如下方法:发送网络数据包,以接收网络数据包,计算网络数据包中的包间差异数据的第一数据随机度,以及根据第一数据随机度与身份已知智能设备所发送网络数据包中的包间差异数据的第二数据随机度之间的比较结果,确定待识别智能设备的身份。
此外,上述的存储器730中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
进一步地,本发明实施例公开一种计算机程序产品,计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,计算机程序包括程序指令,当程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如包括:接收待识别智能设备所发送的网络数据包,计算网络数据包中的包间差异数据的第一数据随机度;根据第一数据随机度与身份已知智能设备所发送网络数据包中的包间差异数据的第二数据随机度之间的比较结果,确定待识别智能设备的身份。或例如包括:发送网络数据包,以接收网络数据包,计算网络数据包中的包间差异数据的第一数据随机度,以及根据第一数据随机度与身份已知智能设备所发送网络数据包中的包间差异数据的第二数据随机度之间的比较结果,确定待识别智能设备的身份。
另一方面,本发明实施例还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各实施例提供的方法,例如包括:接收待识别智能设备所发送的网络数据包,计算网络数据包中的包间差异数据的第一数据随机度;根据第一数据随机度与身份已知智能设备所发送网络数据包中的包间差异数据的第二数据随机度之间的比较结果,确定待识别智能设备的身份。或例如包括:发送网络数据包,以接收网络数据包,计算网络数据包中的包间差异数据的第一数据随机度,以及根据第一数据随机度与身份已知智能设备所发送网络数据包中的包间差异数据的第二数据随机度之间的比较结果,确定待识别智能设备的身份。
以上所描述的装置实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
以上实施方式仅用于说明本发明,而非对本发明的限制。尽管参照实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,对本发明的技术方案进行各种组合、修改或者等同替换,都不脱离本发明技术方案的精神和范围,均应涵盖在本发明的权利要求范围中。

Claims (12)

1.一种智能设备身份识别方法,其特征在于,包括:
确定待识别智能设备所发送的网络数据包中的包间差异数据的第一数据随机度;
根据所述第一数据随机度与第二数据随机度之间的比较结果,确定所述待识别智能设备的身份;其中,所述第二数据随机度为身份已知智能设备所发送网络数据包中的包间差异数据的数据随机度;所述数据随机度用于反映包间差异数据产生的随机程度。
2.根据权利要求1所述的智能设备身份识别方法,其特征在于,所述根据所述第一数据随机度与第二数据随机度之间的比较结果,确定所述待识别智能设备的身份包括:
所述第一数据随机度与第二数据随机度之间的差值绝对值在第一判断阈值与第二判断阈值之间,根据从所述待识别智能设备所发送的传输层消息中所提取的第一特征值与从所述身份已知智能设备所发送的传输层消息中所提取的第二特征值的比较结果,确定所述待识别智能设备的身份;其中,
所述第一判断阈值用于确定所述待识别智能设备与所述身份已知智能设备具有相同的身份;所述第二判断阈值用于确定所述待识别智能设备与所述身份已知智能设备具有不同的身份;所述传输层消息为存在包间差异的传输层消息。
3.根据权利要求1所述的智能设备身份识别方法,其特征在于,所述根据所述第一数据随机度与第二数据随机度之间的比较结果,确定所述待识别智能设备的身份包括:
所述第一数据随机度与第二数据随机度之间的差值绝对值小于或等于第一判断阈值,确定所述待识别智能设备与所述身份已知智能设备具有相同的身份;其中,
所述第一判断阈值用于确定所述待识别智能设备与所述身份已知智能设备具有相同的身份。
4.根据权利要求1所述的智能设备身份识别方法,其特征在于,所述根据所述第一数据随机度与第二数据随机度之间的比较结果,确定所述待识别智能设备的身份包括:
所述第一数据随机度与第二数据随机度之间的差值绝对值大于或等于第二判断阈值,确定所述待识别智能设备与所述身份已知智能设备具有不同的身份;其中,
所述第二判断阈值用于确定所述待识别智能设备与所述身份已知智能设备具有不同的身份。
5.根据权利要求1所述的智能设备身份识别方法,其特征在于,所述第一数据随机度和所述第二数据随机度为信息熵;相应地,所述确定待识别智能设备所发送的网络数据包中的包间差异数据的第一数据随机度包括:
确定所述网络数据包中的包间差异数据中每一个字符出现的次数以及所有字符出现次数的总数;
根据所述每一个字符出现的次数以及所有字符出现次数的总数计算信息熵。
6.根据权利要求5所述的智能设备身份识别方法,其特征在于,所述信息熵的计算公式为:
H=-∑P(x)log2P(x);
Figure FDA0002287747720000021
其中,H表示信息熵;P(x)表示字符x出现的次数与所有字符出现次数的总数之间的比值;num(x)表示字符x出现的次数;TotalCount表示所有字符出现次数的总数。
7.根据权利要求2所述的智能设备身份识别方法,其特征在于,所述第一特征值和第二特征值为传输层安全协议的握手消息中的字段的值。
8.根据权利要求7所述的智能设备身份识别方法,其特征在于,所述第一特征值和所述第二特征值为传输层安全性协议的client hello消息中的字段Version、Cipher Suites、Extensions Length、elliptic_curves、ec_point_formats的值。
9.一种智能设备身份识别方法,其特征在于,包括:
发送网络数据包,以使得云端服务器确定所述网络数据包中的包间差异数据的第一数据随机度,以及根据所述第一数据随机度与第二数据随机度之间的比较结果,确定待识别智能设备的身份;其中,所述第二数据随机度为身份已知智能设备所发送网络数据包中的包间差异数据的数据随机度;所述数据随机度用于反映包间差异数据产生的随机程度。
10.一种智能设备身份识别系统,其特征在于,包括智能设备、云端服务器;其中,所述智能设备与云端服务器通信连接;
所述云端服务器,用于执行如权利要求1至8任一项所述智能设备身份识别方法;
所述智能设备,用于执行如权利要求9所述智能设备身份识别方法。
11.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至8任一项所述智能设备身份识别方法的步骤,或实现如权利要求9所述智能设备身份识别方法的步骤。
12.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至8任一项所述智能设备身份识别方法的步骤,或实现如权利要求9所述智能设备身份识别方法的步骤。
CN201911167125.2A 2019-11-25 2019-11-25 智能设备身份识别方法、系统、电子设备及存储介质 Active CN111131161B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201911167125.2A CN111131161B (zh) 2019-11-25 2019-11-25 智能设备身份识别方法、系统、电子设备及存储介质
EP19954336.4A EP3979583B1 (en) 2019-11-25 2019-12-31 Smart device identity recognition method and system, electronic device, and storage medium
PCT/CN2019/130399 WO2021103269A1 (zh) 2019-11-25 2019-12-31 智能设备身份识别方法、系统、电子设备及存储介质
US17/614,362 US11943220B2 (en) 2019-11-25 2019-12-31 Smart device identity recognition method and system, electronic device, and storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911167125.2A CN111131161B (zh) 2019-11-25 2019-11-25 智能设备身份识别方法、系统、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN111131161A true CN111131161A (zh) 2020-05-08
CN111131161B CN111131161B (zh) 2021-03-16

Family

ID=70496577

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911167125.2A Active CN111131161B (zh) 2019-11-25 2019-11-25 智能设备身份识别方法、系统、电子设备及存储介质

Country Status (4)

Country Link
US (1) US11943220B2 (zh)
EP (1) EP3979583B1 (zh)
CN (1) CN111131161B (zh)
WO (1) WO2021103269A1 (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103812700A (zh) * 2014-02-18 2014-05-21 西南大学 一种基于规则信息熵的报文分类方法
CN104202336A (zh) * 2014-09-22 2014-12-10 浪潮电子信息产业股份有限公司 一种基于信息熵的DDoS攻击检测方法
CN106487879A (zh) * 2016-09-20 2017-03-08 北京知道未来信息技术有限公司 一种基于设备指纹库的网络设备识别方法和装置
CN107908666A (zh) * 2017-10-23 2018-04-13 北京京东尚科信息技术有限公司 一种识别设备标识的方法和装置
CN109617925A (zh) * 2019-01-29 2019-04-12 网宿科技股份有限公司 一种针对网络攻击的防护、区间标记的设置方法及系统
CN110022308A (zh) * 2019-03-11 2019-07-16 中国科学院信息工程研究所 一种物联网设备识别方法及系统
WO2019150489A1 (ja) * 2018-01-31 2019-08-08 ソフトバンク株式会社 光通信を利用した大容量のサプリメンタルダウンリンクを可能とする通信システム、表示制御装置、通信端末及びプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9621689B2 (en) * 2014-08-06 2017-04-11 The United States Of America, As Represented By The Secretary Of The Navy System and method for authenticating a network time protocol (NTP)
CN106161224B (zh) * 2015-04-02 2019-09-17 阿里巴巴集团控股有限公司 数据交换方法、装置及设备
US11457001B2 (en) * 2016-04-28 2022-09-27 Arnold G. Reinhold System and method for securely encrypting data
US10862885B2 (en) * 2017-03-20 2020-12-08 Forescout Technologies, Inc. Device identification
EP3565191B1 (en) * 2018-04-30 2021-07-07 Hewlett Packard Enterprise Development LP Provisioning and managing internet-of-thing devices over a network
CN108833541A (zh) * 2018-06-15 2018-11-16 北京奇安信科技有限公司 一种识别终端信息的方法及装置
US10972461B2 (en) * 2018-08-28 2021-04-06 International Business Machines Corporation Device aware network communication management
CN109474691B (zh) * 2018-12-03 2021-08-10 绿盟科技集团股份有限公司 一种物联网设备识别的方法及装置
CN109639536A (zh) * 2019-01-28 2019-04-16 中国信息通信研究院 一种智能无线设备参数提取的方法、系统、设备及介质
WO2020206620A1 (en) * 2019-04-09 2020-10-15 Orange Methods and apparatus to discriminate authentic wireless internet-of-things devices

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103812700A (zh) * 2014-02-18 2014-05-21 西南大学 一种基于规则信息熵的报文分类方法
CN104202336A (zh) * 2014-09-22 2014-12-10 浪潮电子信息产业股份有限公司 一种基于信息熵的DDoS攻击检测方法
CN106487879A (zh) * 2016-09-20 2017-03-08 北京知道未来信息技术有限公司 一种基于设备指纹库的网络设备识别方法和装置
CN107908666A (zh) * 2017-10-23 2018-04-13 北京京东尚科信息技术有限公司 一种识别设备标识的方法和装置
WO2019150489A1 (ja) * 2018-01-31 2019-08-08 ソフトバンク株式会社 光通信を利用した大容量のサプリメンタルダウンリンクを可能とする通信システム、表示制御装置、通信端末及びプログラム
CN109617925A (zh) * 2019-01-29 2019-04-12 网宿科技股份有限公司 一种针对网络攻击的防护、区间标记的设置方法及系统
CN110022308A (zh) * 2019-03-11 2019-07-16 中国科学院信息工程研究所 一种物联网设备识别方法及系统

Also Published As

Publication number Publication date
EP3979583A4 (en) 2022-09-07
US20220239646A1 (en) 2022-07-28
EP3979583A1 (en) 2022-04-06
WO2021103269A1 (zh) 2021-06-03
CN111131161B (zh) 2021-03-16
EP3979583B1 (en) 2023-05-24
US11943220B2 (en) 2024-03-26

Similar Documents

Publication Publication Date Title
CN105516080B (zh) Tcp连接的处理方法、装置及系统
EP3481029A1 (en) Internet defense method and authentication server
CN109194680B (zh) 一种网络攻击识别方法、装置及设备
EP2136526A1 (en) Method, device for identifying service flows and method, system for protecting against a denial of service attack
CN112468518B (zh) 访问数据处理方法、装置、存储介质及计算机设备
CA3159619C (en) Packet processing method and apparatus, device, and computer-readable storage medium
CN111565203B (zh) 业务请求的防护方法、装置、系统和计算机设备
WO2021207984A1 (zh) 流量检测方法、装置、服务器以及存储介质
WO2020037781A1 (zh) 一种实现服务器防攻击方法及装置
WO2016008212A1 (zh) 一种终端及检测终端数据交互的安全性的方法、存储介质
CN112804263A (zh) 一种面向物联网的漏洞扫描方法、系统及设备
CN109600364B (zh) 一种实现消息验证的方法、装置及计算机可读存储介质
CN111131161B (zh) 智能设备身份识别方法、系统、电子设备及存储介质
CN105516200A (zh) 云系统安全处理方法和装置
CN104380686B (zh) 用于实施ng防火墙的方法和系统、ng防火墙客户端和ng防火墙服务器
CN114050917B (zh) 音频数据的处理方法、装置、终端、服务器及存储介质
CN115022034B (zh) 攻击报文识别方法、装置、设备和介质
EP4106268B1 (en) Method for detecting anomalies in ssl and/or tls communications, corresponding device, and computer program product
CN108600037B (zh) 一种设备在线识别方法、电子设备、系统和存储介质
CN114760216B (zh) 一种扫描探测事件确定方法、装置及电子设备
CN106961393B (zh) 网络会话中udp报文的检测方法及装置
WO2020103159A1 (zh) 一种报文收发方法及装置
CN113630417A (zh) 基于waf的数据发送方法、装置、电子装置和存储介质
WO2020258101A1 (zh) 用户相似度计算方法、装置、服务端及存储介质
CN113810330A (zh) 发送验证信息的方法、装置及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant