CN111479275B - 可疑设备的检测方法、装置、设备及存储介质 - Google Patents
可疑设备的检测方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN111479275B CN111479275B CN202010287233.XA CN202010287233A CN111479275B CN 111479275 B CN111479275 B CN 111479275B CN 202010287233 A CN202010287233 A CN 202010287233A CN 111479275 B CN111479275 B CN 111479275B
- Authority
- CN
- China
- Prior art keywords
- suspicious
- scene analysis
- terminal
- detection
- place
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Alarm Systems (AREA)
Abstract
本申请公开了一种可疑设备的检测方法、装置、设备及存储介质,涉及互联网技术领域。该方法包括:获取Wi‑Fi的场景分析结果,所述场景分析结果是对所述Wi‑Fi所对应的使用场景进行分析得到的结果;响应于所述场景分析结果为敏感场所,显示所述Wi‑Fi的可疑设备检测提醒,所述敏感场所是存在隐私泄露隐患的场所;响应于接收到对所述可疑设备检测提醒的确认操作,显示可疑设备检测结果,所述可疑设备检测结果是对所述Wi‑Fi所属网络中的电子设备进行可疑设备检测的结果。本申请实施例中,在场景分析结果为敏感场所的情况下,即提醒用户需要进行可疑设备检测,从而对终端连接的Wi‑Fi所属网络中的电子设备进行检测。
Description
技术领域
本申请涉及信息安全领域,特别涉及一种可疑设备的检测方法、装置、设备及存储介质。
背景技术
随着互联网技术的发展,存在越来越多的隐私泄露隐患。
当用户在使用酒店、民宿等在外住宿房间时,在外住宿房间的室内环境中可能会安装有针孔摄像头、窃听器等可疑设备。用户在入住后,可以在关灯情况下用摄像头对室内环境进行拍摄,当拍摄图像中存在可疑红点区域时,对可疑红点区域进行排查,从而发现可疑设备。
但是存在某些针孔摄像头的开机时间不固定或镀膜技术较优,采用上述方法也无法检测出可疑设备,检测准确率不高。
发明内容
本申请实施例提供了一种可疑设备的检测方法、装置、设备及存储介质,通过对Wi-Fi进行场景分析,在当前场景是存在隐私泄露隐患的场所下,即进行可疑设备检测。所述技术方案如下:
根据本申请的一个方面,提供了一种可疑设备的检测方法,所述方法包括:
获取Wi-Fi的场景分析结果,所述场景分析结果是对所述Wi-Fi所对应的使用场景进行分析得到的结果;
响应于所述场景分析结果为敏感场所,显示所述Wi-Fi的可疑设备检测提醒,所述敏感场所是存在隐私泄露隐患的场所;
响应于接收到对所述可疑设备检测提醒的确认操作,显示可疑设备检测结果,所述可疑设备检测结果是对所述Wi-Fi所属网络中的电子设备进行可疑设备检测的结果。
另一方面,提供了一种可疑设备的检测装置,所述装置包括:获取模块和显示模块;
所述获取模块,被配置为获取Wi-Fi的场景分析结果,所述场景分析结果是对所述Wi-Fi所对应的使用场景进行分析得到的结果;
所述显示模块,被配置为响应于所述场景分析结果为敏感场所,显示所述Wi-Fi的可疑设备检测提醒,所述敏感场所是存在隐私泄露隐患的场所;
所述显示模块,被配置为响应于接收到对所述可疑设备检测提醒的确认操作,显示可疑设备检测结果,所述可疑设备检测结果是对所述Wi-Fi所属网络中的电子设备进行可疑设备检测的结果。
另一方面,提供了一种计算机设备,所述计算机设备包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如上述本申请实施例中提供的可疑设备的检测方法。
另一方面,提供了一种计算机可读存储介质,所述可读存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如上述本申请实施例中提供的可疑设备的检测方法。
另一方面,提供了一种计算机程序产品,当所述计算机程序产品在计算机上运行时,使得计算机执行如上述本申请实施例中提供的可疑设备的检测方法。
本申请实施例提供的技术方案带来的有益效果至少包括:
终端通过获取场景分析结果,确定当前场景是否是敏感场所,是否存在隐私泄露隐患,在场景分析结果为敏感场所的情况下,即提醒用户需要进行可疑设备检测,从而对终端连接的Wi-Fi所属网络中的电子设备进行检测,避免用户忘记检测或者用户使用摄像头检测准确度不高的情况,保障了检测的有效性和准确率,进而保障了用户的隐私安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一个示例性实施例提供的可疑设备的流程图;
图2是本申请一个示例性实施例提供的可疑设备的检测方法对应的用户界面的示意图;
图3是本申请一个示例性实施例提供的计算机系统的示意图;
图4是本申请一个示例性实施例提供的可疑设备的检测方法的流程图;
图5是本申请一个示例性实施例提供的可疑设备的检测方法对应的用户界面的示意图;
图6是本申请一个示例性实施例提供的可疑设备的检测方法的流程图;
图7是本申请一个示例性实施例提供的可疑设备的检测方法对应的用户界面的示意图;
图8是本申请一个示例性实施例提供的可疑设备的检测方法的流程图;
图9是本申请一个示例性实施例提供的可疑设备的检测方法对应的用户界面的示意图;
图10是本申请一个示例性实施例提供的可疑设备的检测方法对应的用户界面的示意图;
图11是本申请一个示例性实施例提供的可疑设备的检测方法对应的用户界面的示意图;
图12是本申请一个示例性实施例提供的可疑设备的检测方法的流程图;
图13是本申请一个示例性实施例提供的可疑设备的检测方法对应的用户界面的示意图;
图14是本申请一个示例性实施例提供的可疑设备的检测方法的流程图;
图15是本申请一个示例性实施例提供的可疑设备的检测装置的结构框图;
图16是本申请一个示例性实施例提供的终端的结构框图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
首先,对本申请实施例中涉及的名词进行简单介绍:
无线保真(Wireless-Fidelity,Wi-Fi):是一个创建于IEEE 802.11标准的无线局域网技术(Wireless Local Area Networks,WLAN)技术。该技术的目的是为了改善基于IEEE 802.11标准的无线网络产品之间的互通性。本申请实施例中,Wi-Fi可以是Wi-Fi4、Wi-Fi5、Wi-Fi6中的任意一种Wi-Fi。
IP地址(Internet Protocol Address):全称为网际协议地址,是IP协议提供的一种统一的地址格式,常见的IP地址分为IPv4与IPv6两大类。
IP地址为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。在开放式系统互联(Open System Interconnection,OSI)模型中,第三层网络层负责IP地址。
媒体接入控制(Media Access Control,MAC)地址:也叫硬件地址或物理地址,是一个用来确认设备位置的位址。在OSI模型中,第二层数据链路层则负责MAC位址。MAC地址用于在网络中唯一标示一个网卡(Network Interface Card,NIC),一台设备若有一个或多个网卡,则每个网卡都有一个唯一的MAC地址。
MAC地址的长度是48比特(6字节),由16进制的数字组成,分为前24位和后24位。其中,前24位(或称高三位)叫做组织唯一标志符(Organizationally Unique Identifier,OUI),是由电气与电子工程师协会(Institute of Electrical and ElectronicsEngineers,IEEE)的注册管理机构给不同厂家分配的代码,区分了不同的厂家。后24位是由厂家自己分配的,称为扩展标识符。同一个厂家生产的网卡中MAC地址的后24位是不同的。
用户数据报协议(User Datagram Protocol,UDP):是OSI模型中一种无连接的传输层协议。UDP通信有以下特点:数据传输不用建立连接,所以不可靠;数据的发送是面向整个网络的,任何一台在网络内的设备都可以接收到相同的数据。
地址解析协议(Address Resolution Protocol,ARP):是工作在网络层的协议,用于将设备的逻辑地址(IP地址32位)转化为物理地址(MAC地址48位)。
终端将包含IP地址的ARP请求广播到局域网络上的所有(在线)终端,并接收返回消息,以此确定该IP地址对应的MAC地址。
在本申请实施例中,由终端通过获取场景分析结果,确定当前场景是否是敏感场所,是否存在隐私泄露隐患,在场景分析结果为敏感场所的情况下,通过终端即提醒用户需要进行可疑设备检测,并由终端进行自动检测,通过在终端上显示可疑设备检测结果直接告知用户。
本申请实施例提供了一种可疑设备的检测方法,用于实现对可疑设备进行检测,排查隐私泄露隐患。如图1所示,其示出了本申请技术方案的流程图。
终端12在网络连接状态发生变化的情况下,如:移动网络切换Wi-Fi,无网络切换Wi-Fi,A Wi-Fi切换B Wi-Fi,通过服务器11进行场景分析,服务器11的Wi-Fi场景能力能够分析出该Wi-Fi是否属于敏感场所的Wi-Fi,敏感场所包括但不限于:酒店、民宿、浴场和试衣间,并将场景分析结果反馈给终端12。
若是敏感场所Wi-Fi,则服务器11告知终端12,在终端12上显示可疑设备检测提示以进行防偷拍探测检测。在接收到用户可疑设备检测提示的确认操作后,终端12上显示检测页面。用户点击检测页面上的检测控件后,终端12开始启动识别引擎进行一键检测,并将检测结果反馈给前端界面进行展示。其中,识别引擎用于对当前Wi-Fi所属网络中的电子设备进行可疑设备检测,识别出可疑设备。
用户根据检测结果,对当前场景中的可疑设备进行检查,确定检测结果是否准确,由于终端的前端界面上还提供反馈入口,用户可以通过反馈入口对检测结果是否准确进行反馈。
终端12的前端界面上还展示有检测小贴士,如:识别可疑摄像头或处理可疑摄像头的方案。
结合参考图2,终端响应于Wi-Fi所对应的使用场景为敏感场所,在界面2A上显示有可疑设备检测提醒,用于提示用户进行可疑设备检测。用户打开安全管理类客户端,终端的界面2B上显示有一键检测控件211,在接收到用户对于一键检测控件211的选中操作后,终端显示界面2C,提示用户终端正在进行可疑设备检测。在检测完成后,终端显示界面2D,界面2D上显示有检测结果和检测小贴士,还显示有反馈入口212。若用户选择检测小贴士进行查看,终端跳转至界面2E,界面2E上显示有对检测小贴士的详细介绍。
图3示出了本申请一个实施例中提供的计算机系统的结构示意图,该系统包括:无线接入点310、用户使用的终端320、至少一个其他终端330和服务器340。
无线接入点310为无线接入点设备,比如具有WiFi能力的路由器。无线接入点310为终端320和终端330提供无线网络。
终端320是由用户使用的具有WiFi网络接入能力的电子设备,终端330通过WiFi能够连接到无线接入点310提供的无线网络。可选地,终端330包括:手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture Experts Group Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving Picture Experts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等。终端320上安装有系统管理类客户端,该系统管理类客户端能够对可疑设备进行检测。可选地,系统管理类客户端还具备如下功能:病毒扫描、电池性能管理、应用管理、垃圾清理和流量管理中的至少一种。
终端330是其他具有WiFi网络接入能力的电子设备,终端330同样通过WiFi连接到无线接入点310提供的无线网络。可选地,终端330包括:摄像头、录音器、手机、平板电脑、智能电视、膝上型便携计算机、投影仪等。
服务器340是为终端320内的系统管理类客户端提供场景分析服务以及可疑设备OUI信息的平台。具体的,服务器340为终端320检测所接入的WiFi是否处于敏感场所,如:酒店、民宿等存在隐私泄露隐患的场所。服务器340可以是一台服务器,或者是由若干服务器组成的服务器集群,服务器集群中的各个服务器之间的数据可以共享,也可以是云计算服务中心。本发明实施例对服务器340的物理实现方式不加以限定。
终端320通过服务器340提供的服务,在确定WiFi处于敏感场所后,显示可疑设备检测提醒。终端320在得到用户的确认后,对同样连接于该WiFi下的终端330进行检测,识别出终端330中的可疑设备,如:摄像头、录音器和窃听器。
终端320和终端330通过WiFi网络与无线接入点310相连,终端320通过移动通信网络或WiFi网络与服务器340之间连接。
图4示出了本申请一个示例性实施例提供的可疑设备的检测方法的流程图,可以应用于如图2所示的终端中,该方法包括:
步骤410,获取Wi-Fi的场景分析结果。
其中,场景分析结果是对Wi-Fi所对应的使用场景进行分析得到的结果。
Wi-Fi是一种应用广泛的可以进行数据传输的无线局域网络。可选地,终端通过Wi-Fi与网络相连,终端从服务器处获取该Wi-Fi的场景分析结果。终端基于场景分析结果,确定是否要进行可疑设备检测提醒。
使用场景是Wi-Fi所属场所的场所类别。使用场景包括但不限于:办公场所、外宿场所、居家场所、游乐场所和生活服务类场所。可选地,服务器将一些类别的使用场景归类为敏感场所,如:外宿场所和生活服务类场所。
示例性的,Wi-Fi为酒店的Wi-Fi,则终端获取的场景分析结果为:使用场景是外宿场所,属于敏感场所;Wi-Fi为办公室的Wi-Fi,则终端获取的场景分析结果为:使用场景是办公场所,不属于敏感场所;Wi-Fi为某一家庭使用的Wi-Fi,则终端获取的场景分析结果为:使用场景是居家场所,不属于敏感场所;Wi-Fi为按摩店的Wi-Fi,则终端获取的场景分析结果为:使用场景是生活服务类场所,属于敏感场所。
步骤420,响应于场景分析结果为敏感场所,显示Wi-Fi的可疑设备检测提醒。
其中,敏感场所是存在隐私泄露隐患的场所。敏感场所包括但不限于:酒店、民宿、浴场、美容室、按摩店、公共卫生间和试衣间中的至少一种,本申请实施例对敏感场所的具体类型不进行限制。
可疑设备检测提醒用于提示由于处于敏感场所,需要进行可疑设备检测。可疑设备检测提醒可以表现为:短信、通知栏消息、通知消息和语音播报消息中的至少一种,本申请对可疑设备检测提醒的具体表现形式不进行限定。
终端在获取到场景分析结果后,在场景分析结果是敏感场所的情况下,由于敏感场所存在隐私泄露的风险,终端显示Wi-Fi的可疑设备检测提醒,提醒用户进行可疑设备检测,确保用户所处环境的隐私安全性,避免隐私泄露的可能性。可选地,可疑设备检测提醒通过文字、语音、图片等形式在终端上进行显示。
可选地,在场景分析结果不是敏感场所的情况下,例如高铁站、机场或其他公共场所,终端不进行显示,不对用户进行可疑设备检测提醒。
示例性的,用户到访一家酒店,在终端在连接到该酒店的Wi-Fi后,终端获取到场景分析结果。由于场景分析结果是敏感场所,终端上显示可疑设备检测提醒,用于提醒用户进行可疑设备检测。
示例性的,用户回到家,将终端的网络连接状态切换至家里的Wi-Fi,终端获取场景分析结果。由于场景分析结果是非敏感场所,终端不进行任何显示。
步骤430,响应于接收到对可疑设备检测提醒的确认操作,显示可疑设备检测结果;
其中,可疑设备检测结果是对Wi-Fi所属网络中的电子设备进行可疑设备检测的结果。示例性的,可疑设备检测结果为:无可疑设备,当前场景安全;存在可疑设备,当前场景不安全;存在未知的设备,当前场景不安全。若终端检测到不止一个可疑设备,则对多个可疑设备中的至少一个设备的相关信息进行显示。
可选地,可疑设备是存在侵犯用户的隐私安全性的设备,如:具备拍摄功能或录音功能。可疑设备包括但不限于摄像头、录音器和窃听器,本申请实施例对可疑设备的具体类型不进行限制。
可选地,可疑设备通过Wi-Fi连接到Wi-Fi所属局域网中,或,通过网线连接到Wi-Fi所属局域网中。
终端上显示可疑设备检测提醒,用户在获知到可疑设备检测提醒后,选择同意进行可疑设备检测,则终端进行可疑设备检测,获取到可疑设备检测结果,并且进行显示。用户基于可疑设备检测结果,确定当前场景是否安全。
可选地,用户对可疑设备检测提醒的确认操作可以是触发用户界面上的确认控件,可以是用户的手势或动作操作,可以是用户的语音指令。本申请对用户触发用户界面上的确认控件的具体操作不加以限制,例如,点击、双击、长按、滑动、按压、敲击。
示例性的,结合参考图5。终端在接收到用户对可疑设备检测提醒的确认操作后,打开终端内的系统管理类客户端。如图5中的(a)所示,在该客户端的用户界面510,显示有当前连接到的Wi-Fi的名称:243102,还显示有一键检测控件511。用户点击一键检测控件511,终端即可自动检查当前Wi-Fi下是否存在可疑设备。
如图5中的(b)所示,终端在进行检测时,会扫描网络环境是否安全,扫描是否存在可疑网络摄像头,扫描可疑联网设备。
综上所述,本实施例提供的方法,终端通过获取场景分析结果,确定当前场景是否是敏感场所,是否存在隐私泄露隐患,在场景分析结果为敏感场所的情况下,即提醒用户需要进行可疑设备检测,从而对终端连接的Wi-Fi所属网络中的电子设备进行检测,避免用户忘记检测或者用户使用摄像头检测准确度不高的情况,保障了检测的有效性和准确率,进而保障了用户的隐私安全性。
在基于图4的可选实施例中,图6示出了本申请一个示例性实施例提供的可疑设备的检测方法的流程图,可以应用于如图2所示的终端中。在本实施例中,步骤410替换实现为步骤411:
步骤411:响应于网络连接状态发生变化,获取Wi-Fi的场景分析结果。
在终端连接的网络发生变化,切换为连接Wi-Fi的情况下,终端向服务器发送场景分析请求,服务器进行场景分析,并将得到的场景分析结果反馈给终端。
可选地,网络连接状态发生变化包括如下至少一种:由无网络状态切换到Wi-Fi连接状态;由移动网络状态切换到Wi-Fi连接状态;由第一Wi-Fi连接状态切换到第二Wi-Fi连接状态。
其中,移动网络状态是终端的数据网络已启用的状态。
示例性的,用户来到酒店,并将终端由数据网络切换至酒店的Wi-Fi。终端由于Wi-Fi的连接状态发生变化,获取该Wi-Fi的场景分析结果。
示例性的,用户来到商场,并将终端由无网络状态切换至商场的Wi-Fi。终端由于Wi-Fi的连接状态发生变化,获取该Wi-Fi的场景分析结果。
在一个可选的实施例中,终端响应于网络连接状态发生变化,向服务器发送场景分析请求;接收服务器反馈的Wi-Fi的场景分析结果,场景分析结果是服务器根据场景分析数据分析得到的。
其中,场景分析数据包括但不限于:Wi-Fi对应的地理位置和Wi-Fi的Wi-Fi名称中的至少一种。
服务器基于场景分析数据,能够对Wi-Fi进行场景分析,确定该Wi-Fi对应的使用场景是否为敏感场所。
可选地,Wi-Fi对应的地理位置是基于全球定位系统(Global PositioningSystem,GPS)获取到的。
可选地,在进行Wi-Fi设置时,会将该Wi-Fi的相关数据上报至服务器,如:Wi-Fi对应的地理位置和Wi-Fi名称。服务器将Wi-Fi的相关数据进行存储,具体地,服务器以对应关系的形式将Wi-Fi的相关数据进行存储。一条对应关系中,包括:Wi-Fi的Wi-Fi名称、Wi-Fi对应的地理位置、以及服务器根据相关数据分析出的Wi-Fi的使用场景。
示例性的,服务器在接收到场景分析请求后,进行场景分析的过程包括:获取到场景分析请求后,查询该Wi-Fi的对应关系,根据对应关系确定Wi-Fi的使用场景,再根据使用场景进一步判断是否属于敏感场所,并将场景分析结果反馈给终端。
在一个可选的实施例中,终端显示地址信息授权提示,地址信息授权提示用于提示获取场景分析结果的授权;响应于接收到对地址信息授权提示的确认操作,向服务器请求获取场景分析结果。
终端在获取场景分析结果之前,在后台对地址信息授权进行检测,确定是否获得地址信息授权。在没有获得地址信息授权的情况下,则显示地址信息授权提示,向用户请求获取地址信息授权。若用户确认给予地址信息授权,则终端向服务器请求获取场景分析结果,进行场景分析。
示例性的,结合参考图7。终端处于息屏状态,响应于网络状态发生变化,终端需要获取场景分析结果以确定是否要进行可疑设备检测提醒。终端对地址信息授权进行检测,确定没有获得用户的地址信息授权,则在锁屏界面700上显示地址信息授权提示:请求获取地址信息授权以进行场景分析。在该界面上还显示有确认控件701和取消控件702。用户点击确认控件701,终端则相应的获取到地址信息授权。
可选地,在得到地址信息授权的情况下,当用户切换Wi-Fi时,终端会主动请求服务器进行Wi-Fi所在场所分析以获取场景分析结果。在用户拒绝提供地址信息授权的情况下,终端则不主动显示进行场景分析结果,也不对用户进行可疑设备检测提醒,用户可以自主使用终端内的系统管理类客户端提供的功能,进行Wi-Fi下可疑设备的检测。
综上所述,本实施例提供的方法,终端通过获取场景分析结果,确定当前场景是否是敏感场所,是否存在隐私泄露隐患,在场景分析结果为敏感场所的情况下,即提醒用户需要进行可疑设备检测,从而对终端连接的Wi-Fi所属网络中的电子设备进行检测,避免用户忘记检测或者用户使用摄像头检测准确度不高的情况,保障了检测的有效性和准确率,进而保障了用户的隐私安全性。
本实施例提供的方法,在获取到来自用户的地址信息授权的情况下,才对连接到的Wi-Fi进行场景分析,保障了用户的隐私性。
在基于图4的可选实施例中,图8示出了本申请一个示例性实施例提供的可疑设备的检测方法的流程图,可以应用于如图2所示的终端中。在本实施例中,步骤420替换实现为步骤421或步骤422或步骤423:
步骤421,响应于场景分析结果为敏感场所,在锁屏界面上显示来自客户端的针对Wi-Fi的第一检测提醒通知。
第一检测提醒通知是在锁屏界面上显示的用于对用户进行可疑设备检测提醒的通知。
在终端处于息屏状态时,若终端接收到场景分析结果,确定当前场景为敏感场所,则在锁屏界面上显示第一检测提醒通知。
示例性的,结合参考图9,由于终端处于息屏状态,在终端接收到场景分析结果,确定当前场景为敏感场所的情况下,则在锁屏界面900上显示第一检测提醒通知:一键检测可疑摄像头,酒店宾馆等场所防偷拍。在该界面上还显示有确认控件901和取消控件902。用户若点击确认控件901,终端则相应的打开系统管理类客户端,显示可疑设备检测界面。用户若点击取消控件902,终端则不打开系统管理类客户端,取消显示第一检测提醒通知。可选地,在锁屏界面900上,还显示有当前时间等其他信息。
步骤422,响应于场景分析结果为敏感场所,在待机界面的状态栏上显示来自客户端的针对Wi-Fi的第二检测提醒通知。
第二检测提醒通知是在待机界面的状态栏上显示的用于对用户进行可疑设备检测提醒的通知。
在终端显示待机界面时,若终端接收到场景分析结果,确定当前场景为敏感场所,则在待机界面的状态栏上显示第二检测提醒通知。用户可以从状态栏处点击第二检测提醒通知,触发对第二检测提醒通知的确认操作。
示例性的,结合参考10,在终端接收到场景分析结果,确定当前场景为敏感场所的情况下,则在待机界面1000的状态栏上显示第二检测提醒通知:一键检测可疑摄像头,酒店宾馆等场所防偷拍。在该界面上还显示有确认控件1001和取消控件1002。用户若点击确认控件1001,终端则相应的打开系统管理类客户端,显示可疑设备检测界面。用户若点击取消控件1002,终端则不打开系统管理类客户端,在状态栏处取消显示第二检测提醒通知。
步骤423,响应于场景分析结果为敏感场所,在客户端的用户界面上显示针对Wi-Fi的第三检测提醒通知。
第三检测提醒通知是在客户端的用户界面上显示的用于对用户进行可疑设备检测提醒的通知。
在用户使用客户端时,若终端接收到场景分析结果,确定当前场景为敏感场所,则直接在客户端的用户界面上显示第三检测提醒通知。用户可以点击第三检测提醒通知,触发对第三检测提醒通知的确认操作。
示例性的,结合参考图11,用户在使用终端中的视频播放客户端观看视频,终端响应于场景分析结果为敏感场所,则暂停视频播放,在视频播放界面1100上显示第三检测提醒通知:一键检测可疑摄像头,酒店宾馆等场所防偷拍。在该界面上还显示有确认控件1101和取消控件1102。用户若点击确认控件1101,终端则相应的打开系统管理类客户端,显示可疑设备检测界面。用户若点击取消控件1102,终端则不打开系统管理类客户端,取消显示第三检测提醒通知,继续视频播放。
综上,本实施例提供的方法,终端通过获取场景分析结果,确定当前场景是否是敏感场所,是否存在隐私泄露隐患,在场景分析结果为敏感场所的情况下,即提醒用户需要进行可疑设备检测,从而对终端连接的Wi-Fi所属网络中的电子设备进行检测,避免用户忘记检测或者用户使用摄像头检测准确度不高的情况,保障了检测的有效性和准确率,进而保障了用户的隐私安全性。
本实施例提供的方法,终端可以通过不同类型的检测提醒通知来对用户进行可疑设备检测提醒,提高了可疑设备的检测方法的灵活性。
在基于图4的可选实施例中,图12示出了本申请一个示例性实施例提供的可疑设备的检测方法的流程图,可以应用于如图2所示的终端中。在本实施例中,步骤430替换实现为如下步骤:
步骤431,响应于接收到对可疑设备检测提醒的确认操作,通过UDP向Wi-Fi所属网络中的电子设备广播UDP广播报文。
UDP是一种不用建立连接的广播方式。终端设备通过UDP,将UDP广播报文广播至Wi-Fi所属网络中的所有电子设备。不同于需要采用三次握手建立一个连接的IP轮询广播方式,UDP广播的耗时更短。
可选地,终端获取Wi-Fi下的IP地址,一个IP地址对应一个Wi-Fi所属网络中的电子设备,IP地址对应于电子设备的逻辑地址。终端广播的UDP广播报文携带IP地址。
步骤432,接收处于在线状态的电子设备发送的反馈报文。
可选地,当一个处于在线状态的电子设备接收到UDP广播报文后,解析出UDP广播报文携带的IP地址与自己的IP地址相同,则向终端发送反馈报文,反馈报文中包括该电子设备的MAC地址。
可选地,若UDP广播报文携带的IP地址对应的电子设备处于离线状态,则该电子设备不会向终端发送反馈报文。
步骤433,根据电子设备发送的反馈报文,更新ARP缓存表。
ARP缓存表是记录网络中的电子设备的IP地址与MAC地址的映射关系的表格。示例性的,如表一所示:
表一
IP地址 | MAC地址 |
192.168.1.2 | 01-01-01-01-01-01 |
192.168.1.3 | 02-02-02-02-02-02 |
可选地,每接收到一个电子设备发送的反馈报文,终端即对ARP缓存表进行实时更新,将该电子设备的IP地址与MAC地址的映射关系添加至ARP缓存表中。
步骤434,根据ARP缓存表,确定电子设备的MAC地址。
MAC地址用于在网络中唯一标示一个网卡,一个电子设备通常包括一个网卡。MAC地址由网络设备制造商生产时烧录在网卡上。终端与其他电子设备能够基于各自的MAC地址进行通信,而不是基于各自的IP地址进行通信。
MAC地址的长度为48位(6个字节),通常表示为12个16进制数,如:00-16-EA-AE-3C-40就是一个MAC地址。其中,前6位16进制数,即前3个字节00-16-EA为OUI,代表网络设备制造商的编号,它由IEEE分配,而后6位16进制数AE-3C-40代表该制造商所制造的某个网络产品(如网卡)的系列号。
由于ARP缓存表中保存有网络中的电子设备的IP地址与MAC地址的映射关系,终端在读取ARP缓存表,即可确定电子设备的MAC地址。
步骤435,将电子设备的MAC地址与可疑设备OUI信息进行比对,得到可疑设备检测结果。
OUI是MAC地址(6个字节)的前3个字节,用于代表一个网络设备制造商。若一个网络设备制造商是制造可疑设备(如:针孔摄像头)的厂家,则服务器将该网络设备制造商对应的OUI确定为可疑OUI。可疑设备OUI信息包括由服务器认定的所有可疑设备对应的OUI信息。
在一种实现方式中,可疑设备OUI信息是终端请求服务器发送的。由于终端需要确定可疑设备检测结果,则终端向服务器请求可疑设备OUI信息,服务器向终端反馈可疑设备OUI信息。
在另一种实现方式中,可疑设备OUI信息是服务器向终端提供的。服务器以一定的频率向终端发送最新的可疑设备OUI信息,终端根据最近一次接收到的可疑设备OUI信息,确定可疑设备检测结果。
终端将电子设备的MAC地址的前3个字节,即电子设备的OUI与可疑设备OUI信息进行比对,从而确定可疑设备检测结果。在可疑设备OUI信息中包括电子设备的MAC地址中的OUI的情况下,可疑设备检测结果为:存在可疑设备。在可疑设备OUI信息中不包括任何Wi-Fi所属网络中的电子设备的MAC地址中的OUI的情况下,可疑设备检测结果为:不存在可疑设备。
步骤436,显示可疑设备检测结果。
可疑设备检测结果通过文字、语音、图片等形式在终端上进行显示。
在一个可选的实施例中,终端显示防护辅助信息,防护辅助信息用于告知处理隐私泄露隐患的知识。
示例性的,防护辅助信息包括但不限于:检测到异常摄像头后的指南、辅助寻找针孔摄像头的方法、可能隐藏针孔摄像头的物品、常见针孔摄像头的类型介绍。
示例性的,结合参考图13。如图13中的(a)所示,在未检测到可疑设备的情况下,界面1310上显示可疑设备检测结果:未发现异常针孔摄像头,并显示检测小贴士作为防护辅助信息。
如图13中的(b)所示,在检测到可疑设备的情况下,界面1310上显示可疑设备检测结果:发现2个疑似异常针孔摄像头,并对可疑设备的相关信息进行显示:A摄像头,192.168.3.3;B摄像头,192.168.3.31。同时,显示检测小贴士作为防护辅助信息。
如图13中的(c)所示,由于用户选中一个检测小贴士“辅助寻找针孔摄像头的方法”,则终端在界面1310上显示详细信息提供给用户参考。
综上,本实施例提供的方法,终端通过获取场景分析结果,确定当前场景是否是敏感场所,是否存在隐私泄露隐患,在场景分析结果为敏感场所的情况下,即提醒用户需要进行可疑设备检测,从而对终端连接的Wi-Fi所属网络中的电子设备进行检测,避免用户忘记检测或者用户使用摄像头检测准确度不高的情况,保障了检测的有效性和准确率,进而保障了用户的隐私安全性。
本实施例提供的方法,采用UDP广播更新ARP缓存表,再根据ARP缓存表确定电子设备的MAC地址,通过将MAC地址与可疑设备OUI信息进行比对,确定设备是否为可疑设备,相较于IP轮询广播更新ARP缓存表的方式,花费的时间更短,提高了可疑设备检测的效率。
本实施例提供的方法,在检测完成后,向用户及时的反馈防护辅助消息,使得用户可以基于防护辅助消息,有效的处理隐私泄露隐患。
图14示出了本申请一个示例性实施例提供的可疑设备的检测方法的流程图。该方法包括:
步骤1401,终端检查地址信息授权。
终端在后台检测用户是否授权地址信息,以分析Wi-Fi所对应的使用场景。
步骤1402,终端请求获取地址信息授权。
可选地,终端显示地址信息授权提示,地址信息授权提示用于提示获取场景分析结果的授权。若用户不授权地址信息,则进行步骤1403;若用户授权地址信息,则进行步骤1404。
步骤1403,终端不进行场景提示。
终端不主动进行场景提示,用户任可使用终端的功能,进行Wi-Fi下可疑设备的检测。
步骤1404,在用户授权地址信息的情况下,终端对网络连接状态进行监测。
响应于网络连接状态发生变化,如:由无网络状态切换到Wi-Fi连接状态;由移动网络状态切换到Wi-Fi连接状态;由第一Wi-Fi连接状态切换到第二Wi-Fi连接状态,则进行步骤1405。
步骤1405,终端进行Wi-Fi场景查询。
终端获取场景分析结果,场景分析结果是对Wi-Fi所对应的使用场景进行分析得到的结果。若Wi-Fi为非敏感场所Wi-Fi,则进行步骤1403;若Wi-Fi为敏感场所Wi-Fi,则进行步骤1406。
步骤1406,终端显示可疑设备检测提醒。
若Wi-Fi属于酒店、宾馆等敏感场所时,终端通过可疑设备检测提醒,提醒用户进行可疑设备检测。
步骤1407,用户点击进行检测。
步骤1408,终端进行一键检测。
终端对Wi-Fi所属网络中的电子设备进行可疑设备检测。
步骤1409,终端确认网络连接状态。
终端进行一键检测时,会启动识别引擎进行Wi-Fi连接情况判断。若连接到Wi-Fi,则进行步骤1410;若未连接到Wi-Fi,则进行步骤1415。
步骤1410,终端获取Wi-Fi下电子设备的IP地址。
在终端成功连接Wi-Fi的情况下,终端开始获取Wi-Fi下电子设备的IP地址。
步骤1411,终端通过UDP广播获取在线IP,刷新ARP缓存表。
终端通过UDP向Wi-Fi所属网络中的电子设备广播UDP广播报文,回应IP为在线IP,即该设备在线。若IP未回应,则为离线IP,可忽略该设备。在广播IP后,刷新ARP缓存表。
步骤1412,终端读取ARP缓存表,通过IP映射获取设备的MAC地址。
ARP缓存表中会记录设备分配的IP地址与其对应的MAC地址,终端通过读取ARP缓存表,则可以获取设备的MAC地址。
步骤1413,终端校对MAC地址与可疑OUI信息。
若MAC地址属于可疑OUI信息,则说明存在可疑设备;若MAC地址不属于可疑OUI信息,则说明当前场景无异常。
步骤1414,终端显示风险结果页与小贴士。
若存在可疑设备,则终端对可疑设备的名称和IP地址进行显示。通过小贴士,告知用户处理隐私泄露隐患的知识。流程结束。
步骤1415,在未连接到Wi-Fi的情况下,终端请求用户授权获取Wi-Fi。
若用户授权获取Wi-Fi,则进行步骤1410,若用户不授权获取Wi-Fi,则进行步骤1416。
步骤1416,终端提示用户无法使用当前功能进行其他方式查看。
流程结束。
需要说明的是,上述方法实施例可以单独实施,也可以组合实施,本申请对此不进行限制。
图15示出了本申请一个示例性实施例提供的可疑设备的检测装置的结构框图。该装置可以通过软件、硬件或者两者的结合实现成为终端的全部或一部分。该装置包括:获取模块1501和显示模块1502。
获取模块1501,被配置为获取Wi-Fi的场景分析结果,场景分析结果是对Wi-Fi所对应的使用场景进行分析得到的结果;
显示模块1502,被配置为响应于场景分析结果为敏感场所,显示Wi-Fi的可疑设备检测提醒,敏感场所是存在隐私泄露隐患的场所;
显示模块1502,被配置为响应于接收到对可疑设备检测提醒的确认操作,显示可疑设备检测结果,可疑设备检测结果是对Wi-Fi所属网络中的电子设备进行可疑设备检测的结果。
在一个可选的实施例中,获取模块1501,被配置为响应于网络连接状态发生变化,获取Wi-Fi的场景分析结果。
在一个可选的实施例中,网络连接状态发生变化包括如下至少一种:由无网络状态切换到Wi-Fi连接状态;由移动网络状态切换到Wi-Fi连接状态;由第一Wi-Fi连接状态切换到第二Wi-Fi连接状态。
在一个可选的实施例中,装置还包括发送模块1503;发送模块1503,被配置为响应于网络连接状态发生变化,向服务器发送场景分析请求;获取模块1501,被配置为接收服务器反馈的Wi-Fi的场景分析结果,场景分析结果是服务器根据场景分析数据分析得到的;其中,场景分析数据包括:Wi-Fi对应的地理位置和Wi-Fi的Wi-Fi名称中的至少一种。
在一个可选的实施例中,显示模块1502,被配置为响应于场景分析结果为敏感场所,在锁屏界面上显示来自客户端的针对Wi-Fi的第一检测提醒通知;或,显示模块1502,被配置为响应于场景分析结果为敏感场所,在待机界面的状态栏上显示来自客户端的针对Wi-Fi的第二检测提醒通知;或,显示模块1502,被配置为响应于场景分析结果为敏感场所,在客户端的用户界面上显示针对Wi-Fi的第三检测提醒通知。
在一个可选的实施例中,装置还包括:更新模块1504;发送模块1503,被配置为响应于接收到对可疑设备检测提醒的确认操作,通过用户数据报协议UDP向Wi-Fi所属网络中的电子设备广播UDP广播报文;获取模块1501,被配置为接收处于在线状态的电子设备发送的反馈报文;更新模块1504,被配置为根据电子设备发送的反馈报文,更新ARP缓存表;获取模块1501,被配置为根据ARP缓存表,确定电子设备的MAC地址;获取模块1501,被配置为将电子设备的MAC地址与可疑设备OUI信息进行比对,得到可疑设备检测结果,可疑设备OUI信息是从服务器处获取的信息;显示模块1502,被配置为显示可疑设备检测结果。
在一个可选的实施例中,显示模块1502,被配置为显示地址信息授权提示,地址信息授权提示用于提示获取场景分析结果的授权。
在一个可选的实施例中,显示模块1502,被配置为显示防护辅助信息,防护辅助信息用于告知处理隐私泄露隐患的知识。
需要说明的是,上述实施例提供的装置,在实现其功能时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的装置与方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本申请还提供了一种终端,该终端包括处理器和存储器,存储器中存储有至少一条指令,至少一条指令由处理器加载并执行以实现上述各个方法实施例提供的可疑设备的检测方法。需要说明的是,该终端可以是如下图16所提供的终端。
图16示出了本申请一个示例性实施例提供的终端1600的结构框图。该终端1600可以是:智能手机、平板电脑、MP3播放器(Moving Picture Experts Group Audio LayerIII,动态影像专家压缩标准音频层面3)、MP16(Moving Picture Experts Group AudioLayer IV,动态影像专家压缩标准音频层面16)播放器、笔记本电脑或台式电脑。终端1600还可能被称为用户设备、便携式终端、膝上型终端、台式终端等其他名称。
通常,终端1600包括有:处理器1601和存储器1602。
处理器1601可以包括一个或多个处理核心,比如16核心处理器、16核心处理器等。处理器1601可以采用DSP(Digital Signal Processing,数字信号处理)、FPGA(Field-Programmable Gate Array,现场可编程门阵列)、PLA(Programmable Logic Array,可编程逻辑阵列)中的至少一种硬件形式来实现。处理器1601也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称CPU(Central ProcessingUnit,中央处理器);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器1601可以在集成有GPU(Graphics Processing Unit,图像处理器),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器1601还可以包括AI(Artificial Intelligence,人工智能)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器1602可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器1602还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。在一些实施例中,存储器1602中的非暂态的计算机可读存储介质用于存储至少一个指令,该至少一个指令用于被处理器1601所执行以实现本申请中方法实施例提供的可疑设备的检测方法。
在一些实施例中,终端1600还可选包括有:外围设备接口1603和至少一个外围设备。处理器1601、存储器1602和外围设备接口1603之间可以通过总线或信号线相连。各个外围设备可以通过总线、信号线或电路板与外围设备接口1603相连。具体地,外围设备包括:射频电路1604、触摸显示屏1605、摄像头1606、音频电路1607、定位组件1608和电源1609中的至少一种。
外围设备接口1603可被用于将I/O(Input/Output,输入/输出)相关的至少一个外围设备连接到处理器1601和存储器1602。在一些实施例中,处理器1601、存储器1602和外围设备接口1603被集成在同一芯片或电路板上;在一些其他实施例中,处理器1601、存储器1602和外围设备接口1603中的任意一个或两个可以在单独的芯片或电路板上实现,本实施例对此不加以限定。
射频电路1604用于接收和发射RF(Radio Frequency,射频)信号,也称电磁信号。射频电路1604通过电磁信号与通信网络以及其他通信设备进行通信。射频电路1604将电信号转换为电磁信号进行发送,或者,将接收到的电磁信号转换为电信号。可选地,射频电路1604包括:天线系统、RF收发器、一个或多个放大器、调谐器、振荡器、数字信号处理器、编解码芯片组、用户身份模块卡等。射频电路1604可以通过至少一种无线通信协议来与其它终端进行通信。该无线通信协议包括但不限于:城域网、各代移动通信网络(2G、3G、16G及5G)、无线局域网和/或Wi-Fi(Wireless-Fidelity,无线保真)网络。在一些实施例中,射频电路1604还可以包括NFC(Near Field Communication,近距离无线通信)有关的电路,本申请对此不加以限定。
显示屏1605用于显示UI(User Interface,用户界面)。该UI可以包括图形、文本、图标、视频及其它们的任意组合。当显示屏1605是触摸显示屏时,显示屏1605还具有采集在显示屏1605的表面或表面上方的触摸信号的能力。该触摸信号可以作为控制信号输入至处理器1601进行处理。此时,显示屏1605还可以用于提供虚拟按钮和/或虚拟键盘,也称软按钮和/或软键盘。在一些实施例中,显示屏1605可以为一个,设置终端1600的前面板;在另一些实施例中,显示屏1605可以为至少两个,分别设置在终端1600的不同表面或呈折叠设计;在再一些实施例中,显示屏1605可以是柔性显示屏,设置在终端1600的弯曲表面上或折叠面上。甚至,显示屏1605还可以设置成非矩形的不规则图形,也即异形屏。显示屏1605可以采用LCD(Liquid Crystal Display,液晶显示屏)、OLED(Organic Light-Emitting Diode,有机发光二极管)等材质制备。
摄像头组件1606用于采集图像或视频。可选地,摄像头组件1606包括前置摄像头和后置摄像头。通常,前置摄像头设置在终端的前面板,后置摄像头设置在终端的背面。在一些实施例中,后置摄像头为至少两个,分别为主摄像头、景深摄像头、广角摄像头、长焦摄像头中的任意一种,以实现主摄像头和景深摄像头融合实现背景虚化功能、主摄像头和广角摄像头融合实现全景拍摄以及VR(Virtual Reality,虚拟现实)拍摄功能或者其它融合拍摄功能。在一些实施例中,摄像头组件1606还可以包括闪光灯。闪光灯可以是单色温闪光灯,也可以是双色温闪光灯。双色温闪光灯是指暖光闪光灯和冷光闪光灯的组合,可以用于不同色温下的光线补偿。
音频电路1607可以包括麦克风和扬声器。麦克风用于采集用户及环境的声波,并将声波转换为电信号输入至处理器1601进行处理,或者输入至射频电路1604以实现语音通信。出于立体声采集或降噪的目的,麦克风可以为多个,分别设置在终端1600的不同部位。麦克风还可以是阵列麦克风或全向采集型麦克风。扬声器则用于将来自处理器1601或射频电路1604的电信号转换为声波。扬声器可以是传统的薄膜扬声器,也可以是压电陶瓷扬声器。当扬声器是压电陶瓷扬声器时,不仅可以将电信号转换为人类可听见的声波,也可以将电信号转换为人类听不见的声波以进行测距等用途。在一些实施例中,音频电路1607还可以包括耳机插孔。
定位组件1608用于定位终端1600的当前地理位置,以实现导航或LBS(LocationBased Service,基于位置的服务)。定位组件1608可以是基于美国的GPS(GlobalPositioning System,全球定位系统)、中国的北斗系统、俄罗斯的格雷纳斯系统或欧盟的伽利略系统的定位组件。
电源1609用于为终端1600中的各个组件进行供电。电源1609可以是交流电、直流电、一次性电池或可充电电池。当电源1609包括可充电电池时,该可充电电池可以支持有线充电或无线充电。该可充电电池还可以用于支持快充技术。
在一些实施例中,终端1600还包括有一个或多个传感器1610。该一个或多个传感器1610包括但不限于:加速度传感器1611、陀螺仪传感器1612、压力传感器1613、指纹传感器1614、光学传感器1615以及接近传感器1616。
加速度传感器1611可以检测以终端1600建立的坐标系的三个坐标轴上的加速度大小。比如,加速度传感器1611可以用于检测重力加速度在三个坐标轴上的分量。处理器1601可以根据加速度传感器1611采集的重力加速度信号,控制触摸显示屏1605以横向视图或纵向视图进行用户界面的显示。加速度传感器1611还可以用于游戏或者用户的运动数据的采集。
陀螺仪传感器1612可以检测终端1600的机体方向及转动角度,陀螺仪传感器1612可以与加速度传感器1611协同采集用户对终端1600的3D动作。处理器1601根据陀螺仪传感器1612采集的数据,可以实现如下功能:动作感应(比如根据用户的倾斜操作来改变UI)、拍摄时的图像稳定、游戏控制以及惯性导航。
压力传感器1613可以设置在终端1600的侧边框和/或触摸显示屏1605的下层。当压力传感器1613设置在终端1600的侧边框时,可以检测用户对终端1600的握持信号,由处理器1601根据压力传感器1613采集的握持信号进行左右手识别或快捷操作。当压力传感器1613设置在触摸显示屏1605的下层时,由处理器1601根据用户对触摸显示屏1605的压力操作,实现对UI界面上的可操作性控件进行控制。可操作性控件包括按钮控件、滚动条控件、图标控件、菜单控件中的至少一种。
指纹传感器1614用于采集用户的指纹,由处理器1601根据指纹传感器1614采集到的指纹识别用户的身份,或者,由指纹传感器1614根据采集到的指纹识别用户的身份。在识别出用户的身份为可信身份时,由处理器1601授权该用户执行相关的敏感操作,该敏感操作包括解锁屏幕、查看加密信息、下载软件、支付及更改设置等。指纹传感器1614可以被设置终端1600的正面、背面或侧面。当终端1600上设置有物理按键或厂商Logo时,指纹传感器1614可以与物理按键或厂商Logo集成在一起。
光学传感器1615用于采集环境光强度。在一个实施例中,处理器1601可以根据光学传感器1615采集的环境光强度,控制触摸显示屏1605的显示亮度。具体地,当环境光强度较高时,调高触摸显示屏1605的显示亮度;当环境光强度较低时,调低触摸显示屏1605的显示亮度。在另一个实施例中,处理器1601还可以根据光学传感器1615采集的环境光强度,动态调整摄像头组件1606的拍摄参数。
接近传感器1616,也称距离传感器,通常设置在终端1600的前面板。接近传感器1616用于采集用户与终端1600的正面之间的距离。在一个实施例中,当接近传感器1616检测到用户与终端1600的正面之间的距离逐渐变小时,由处理器1601控制触摸显示屏1605从亮屏状态切换为息屏状态;当接近传感器1616检测到用户与终端1600的正面之间的距离逐渐变大时,由处理器1601控制触摸显示屏1605从息屏状态切换为亮屏状态。
本领域技术人员可以理解,图16中示出的结构并不构成对终端1600的限定,可以包括比图示更多或更少的组件,或者组合某些组件,或者采用不同的组件布置。
本申请实施例还提供一种计算机可读存储介质,该可读存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,至少一条指令、至少一段程序、代码集或指令集由处理器加载并执行以实现上述可疑设备的检测方法。
本申请还提供了一种计算机程序产品,当计算机程序产品在计算机上运行时,使得计算机执行上述各个方法实施例提供的可疑设备的检测方法。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,上述提到的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上仅为本申请的可选实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (9)
1.一种可疑设备的检测方法,其特征在于,所述方法包括:
响应于网络连接状态发生变化,向服务器发送场景分析请求;接收所述服务器反馈的无线保真Wi-Fi的场景分析结果,所述场景分析结果是所述服务器获取到所述场景分析请求后,从对应关系中查询得到的场景分析数据对应的所述Wi-Fi的使用场景,再对所述使用场景分析得到的结果;所述场景分析数据包括所述Wi-Fi对应的地理位置和所述Wi-Fi的Wi-Fi名称中的至少一种;所述使用场景是所述Wi-Fi所属场所的场所类别,所述使用场景包括办公场所、外宿场所、居家场所、游乐场所和生活服务类场所中的至少一种;
响应于所述场景分析结果为敏感场所,显示所述Wi-Fi的可疑设备检测提醒,所述敏感场所是存在隐私泄露隐患的场所;
响应于接收到对所述可疑设备检测提醒的确认操作,通过用户数据报协议UDP向所述Wi-Fi所属网络中的电子设备广播UDP广播报文;接收处于在线状态的所述电子设备发送的反馈报文;根据所述电子设备发送的所述反馈报文,更新地址解析协议ARP缓存表;根据所述ARP缓存表,确定所述电子设备的媒体接入控制MAC地址;将所述电子设备的MAC地址与可疑设备的组织唯一标志符OUI信息进行比对,得到可疑设备检测结果;
显示所述可疑设备检测结果,所述可疑设备检测结果是对所述Wi-Fi所属网络中的所述电子设备进行可疑设备检测的结果;以及显示防护辅助信息,所述防护辅助信息用于告知处理隐私泄露隐患的知识,所述防护辅助信息包括:检测到异常摄像头后的指南、辅助寻找针孔摄像头的方法、隐藏针孔摄像头的物品、针孔摄像头的类型介绍。
2.根据权利要求1所述的方法,其特征在于,所述网络连接状态发生变化包括如下至少一种:
由无网络状态切换到Wi-Fi连接状态;
由移动网络状态切换到所述Wi-Fi连接状态;
由第一Wi-Fi连接状态切换到第二Wi-Fi连接状态。
3.根据权利要求1或2所述的方法,其特征在于,所述响应于所述场景分析结果为敏感场所,显示所述Wi-Fi的可疑设备检测提醒,包括:
响应于所述场景分析结果为所述敏感场所,在锁屏界面上显示来自客户端的针对所述Wi-Fi的第一检测提醒通知;
或,
响应于所述场景分析结果为所述敏感场所,在待机界面的状态栏上显示来自所述客户端的针对所述Wi-Fi的第二检测提醒通知;
或,
响应于所述场景分析结果为所述敏感场所,在所述客户端的用户界面上显示针对所述Wi-Fi的第三检测提醒通知。
4.根据权利要求1所述的方法,其特征在于,
所述可疑设备OUI信息是终端请求服务器发送的;
或,所述可疑设备OUI信息是所述服务器向所述终端提供的。
5.根据权利要求1或2所述的方法,其特征在于,所述方法还包括:
显示地址信息授权提示,所述地址信息授权提示用于提示获取所述场景分析结果的授权;
响应于接收到对所述地址信息授权提示的确认操作,向服务器请求获取所述场景分析结果。
6.一种可疑设备的检测装置,其特征在于,所述装置包括:获取模块、显示模块、发送模块和更新模块;
所述发送模块,用于响应于网络连接状态发生变化,向服务器发送场景分析请求;
所述获取模块,被配置为接收所述服务器反馈的Wi-Fi的场景分析结果,所述场景分析结果是所述服务器获取到所述场景分析请求后,从对应关系中查询得到的场景分析数据对应的所述Wi-Fi的使用场景,再对所述使用场景分析得到的结果;所述场景分析数据包括所述Wi-Fi对应的地理位置和所述Wi-Fi的Wi-Fi名称中的至少一种;所述使用场景是所述Wi-Fi所属场所的场所类别,所述使用场景包括办公场所、外宿场所、居家场所、游乐场所和生活服务类场所中的至少一种;
所述显示模块,被配置为响应于所述场景分析结果为敏感场所,显示所述Wi-Fi的可疑设备检测提醒,所述敏感场所是存在隐私泄露隐患的场所;
所述发送模块,被配置为响应于接收到对所述可疑设备检测提醒的确认操作,通过用户数据报协议UDP向所述Wi-Fi所属网络中的电子设备广播UDP广播报文;
所述获取模块,被配置为接收处于在线状态的所述电子设备发送的反馈报文;
所述更新模块,被配置为根据所述电子设备发送的所述反馈报文,更新地址解析协议ARP缓存表;
所述获取模块,被配置为根据所述ARP缓存表,确定所述电子设备的媒体接入控制MAC地址;将所述电子设备的MAC地址与可疑设备的组织唯一标志符OUI信息进行比对,得到可疑设备检测结果;
所述显示模块,被配置为显示可疑设备检测结果,所述可疑设备检测结果是对所述Wi-Fi所属网络中的所述电子设备进行可疑设备检测的结果;以及显示防护辅助信息,所述防护辅助信息用于告知处理隐私泄露隐患的知识,所述防护辅助信息包括:检测到异常摄像头后的指南、辅助寻找针孔摄像头的方法、隐藏针孔摄像头的物品、针孔摄像头的类型介绍。
7.根据权利要求6所述的装置,其特征在于,所述网络连接状态发生变化包括如下至少一种:
由无网络状态切换到Wi-Fi连接状态;
由移动网络状态切换到所述Wi-Fi连接状态;
由第一Wi-Fi连接状态切换到第二Wi-Fi连接状态。
8.一种计算机设备,其特征在于,所述计算机设备包括:处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如权利要求1至5任一所述的可疑设备的检测方法。
9.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现如权利要求1至5任一所述的可疑设备的检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010287233.XA CN111479275B (zh) | 2020-04-13 | 2020-04-13 | 可疑设备的检测方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010287233.XA CN111479275B (zh) | 2020-04-13 | 2020-04-13 | 可疑设备的检测方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111479275A CN111479275A (zh) | 2020-07-31 |
CN111479275B true CN111479275B (zh) | 2021-12-14 |
Family
ID=71752316
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010287233.XA Active CN111479275B (zh) | 2020-04-13 | 2020-04-13 | 可疑设备的检测方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111479275B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112866056B (zh) * | 2021-01-08 | 2022-07-29 | 山东摄云信息技术有限公司 | Tscm反窃视听监测预警分析方法 |
CN113240053A (zh) * | 2021-06-10 | 2021-08-10 | Oppo广东移动通信有限公司 | 摄像头检测方法、装置、存储介质与电子设备 |
CN114650416B (zh) * | 2022-05-24 | 2022-08-30 | 江西火眼信息技术有限公司 | 一种基于互联网监测的隐藏摄像头发现方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102427595A (zh) * | 2011-12-29 | 2012-04-25 | 北京邮电大学 | 用于异构融合无线网络的自适应优化切换控制方法和装置 |
CN103368941A (zh) * | 2013-04-22 | 2013-10-23 | 北京奇虎科技有限公司 | 一种基于用户网络访问场景的防护的方法和装置 |
CN109525946A (zh) * | 2018-10-31 | 2019-03-26 | 出门问问信息科技有限公司 | 一种安全提醒方法及装置 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8903430B2 (en) * | 2008-02-21 | 2014-12-02 | Microsoft Corporation | Location based object tracking |
CN101277229A (zh) * | 2008-05-26 | 2008-10-01 | 杭州华三通信技术有限公司 | 一种非法设备的检测方法和无线客户端 |
KR101510714B1 (ko) * | 2008-10-27 | 2015-04-10 | 삼성전자주식회사 | 무선 랜 AP(Access Point) 접속 방법 및 이를이용한 장치 |
CN104837113A (zh) * | 2015-03-31 | 2015-08-12 | 努比亚技术有限公司 | 隐私信息的显示方法及终端 |
CN109391944B (zh) * | 2018-10-31 | 2022-05-20 | 北京小米移动软件有限公司 | 无线网络备注方法及装置 |
CN109410537A (zh) * | 2018-12-11 | 2019-03-01 | 长沙树莓信息科技有限公司 | 一种可监测偷拍设备的装置及其控制方法 |
CN109802972A (zh) * | 2019-03-13 | 2019-05-24 | 唐萍 | 一种局域网联网智能设备检测系统 |
-
2020
- 2020-04-13 CN CN202010287233.XA patent/CN111479275B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102427595A (zh) * | 2011-12-29 | 2012-04-25 | 北京邮电大学 | 用于异构融合无线网络的自适应优化切换控制方法和装置 |
CN103368941A (zh) * | 2013-04-22 | 2013-10-23 | 北京奇虎科技有限公司 | 一种基于用户网络访问场景的防护的方法和装置 |
CN109525946A (zh) * | 2018-10-31 | 2019-03-26 | 出门问问信息科技有限公司 | 一种安全提醒方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111479275A (zh) | 2020-07-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109905318B (zh) | 设备控制方法、装置及存储介质 | |
CN110636477B (zh) | 设备连接方法、装置、终端及存储介质 | |
CN111324259B (zh) | 群组创建方法、装置和存储介质 | |
CN111479275B (zh) | 可疑设备的检测方法、装置、设备及存储介质 | |
CN109547495B (zh) | 敏感操作处理方法、装置、服务器、终端及存储介质 | |
CN110278464B (zh) | 显示榜单的方法和装置 | |
CN112751679B (zh) | 即时通讯消息处理方法、终端及服务器 | |
CN111913679A (zh) | 建立无线投屏连接的方法、装置、设备及存储介质 | |
CN110102063B (zh) | 标识绑定方法、装置、终端、服务器及存储介质 | |
CN108579075B (zh) | 操作请求响应方法、装置、存储介质及系统 | |
CN111770556B (zh) | 网络连接的方法、装置、电子设备及介质 | |
CN110636144A (zh) | 数据下载的方法和装置 | |
CN110597801B (zh) | 一种数据库系统及其建立方法和装置 | |
CN111064657B (zh) | 关注账户分组的方法、装置、系统 | |
CN111130985B (zh) | 关联关系建立方法、装置、终端、服务器及存储介质 | |
CN110366044B (zh) | 获取目标物的方法、装置和系统 | |
CN108683699B (zh) | 转发业务请求的方法和装置 | |
CN114826799B (zh) | 信息获取方法、装置、终端及存储介质 | |
CN114900559A (zh) | 管理系统、终端、管理方法以及存储介质 | |
CN111131619B (zh) | 账号切换处理的方法、装置及系统 | |
CN112988254B (zh) | 管理硬件设备的方法、装置和设备 | |
CN109618018B (zh) | 用户头像显示方法、装置、终端、服务器及存储介质 | |
CN110324791B (zh) | 进行组网的方法、装置、计算机设备和存储介质 | |
CN113220330A (zh) | 电子设备的管理方法及装置 | |
CN111444289A (zh) | 关联关系建立方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40026330 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |