CN111866003A - 一种终端的风险评估方法和装置 - Google Patents
一种终端的风险评估方法和装置 Download PDFInfo
- Publication number
- CN111866003A CN111866003A CN202010734642.XA CN202010734642A CN111866003A CN 111866003 A CN111866003 A CN 111866003A CN 202010734642 A CN202010734642 A CN 202010734642A CN 111866003 A CN111866003 A CN 111866003A
- Authority
- CN
- China
- Prior art keywords
- frequency
- terminal
- risk
- current terminal
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
- H04L12/283—Processing of data at an internetworking point of a home automation network
- H04L12/2834—Switching of information between an external network and a home network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Abstract
本申请提供一种终端的风险评估方法和装置,涉及通信技术领域,解决了电信运营商无法及时有效地评估智能家居终端风险的问题。该方法包括:终端的风险评估装置获取当前终端的第一频次和第二频次。第一频次为当前终端向第一服务器发送的报文的频次。第二频次为当前终端接收到第一服务器发送的报文的频次。终端的风险评估装置根据第一频次、第二频次、以及预设模型,预测当前终端被攻击的风险等级。预设模型用于表征历史时间段内,第一终端的第三频次和第四频次之间的关系。第三频次为第一终端向恶意服务器发送报文的频次。第四频次为第一终端接收到恶意服务器发送的报文的频次。本申请的实施例应用于终端的风险评估。
Description
技术领域
本申请的实施例涉及通信技术领域,尤其涉及一种终端的风险评估方法和装置。
背景技术
智能家居的出现给用户带来了便利,大大的改善了人类的生活。目前电信运营商已经部署了千万级智能家居终端,可是这些智能家居终端已经成为了黑客攻击的对象。当智能家居终端被黑客攻击后,可能会造成大规模断网、分布式拒绝服务攻击(distributeddenial of service attack,DDOS)、僵尸网络(botnet)等安全事故。
现阶段,通常是出现大规模断网之后,根据断网的原因判断出智能家居终端是否被黑客攻击,然后再进行相应的补救措施。在智能家居终端被黑客攻击之前,电信运营商并无法及时有效地评估智能家居终端被攻击、劫持的风险。
发明内容
本申请提供一种终端的风险评估方法和装置,解决了电信运营商无法及时有效地评估智能家居终端风险的问题。
第一方面,本申请提供一种终端的风险评估方法,该方法包括:终端的风险评估装置获取当前终端的第一频次和第二频次。然后,终端的风险评估装置根据第一频次、第二频次、以及预设模型,预测当前终端被攻击的风险等级。
其中,第一频次为当前终端向第一服务器发送的报文的频次。第二频次为当前终端接收到第一服务器发送的报文的频次。第一服务器为与当前终端连接的服务器中,除官方服务器外,与当前终端通信频率最高的服务器。官方服务器用于管理接入家庭网关的终端。当前终端为接入家庭网关的任一终端。预设模型用于表征历史时间段内,第一终端的第三频次和第四频次之间的关系。第三频次为第一终端向恶意服务器发送报文的频次。第四频次为第一终端接收到恶意服务器发送的报文的频次。第一终端为接入家庭网关的终端。第一终端的类型包括安全和风险。
由于使用场景的限制,智能家居终端是一个低流量、低访问频次的设备。而被劫持的智能家居终端一般会有各种典型的表现,例如,频繁的向特定的网络协议(internetprotocol,IP)地址通信、非高峰时间的不正常流量。基于上述表现,本申请中首先获取到当前终端的第一频次和第二频次,然后根据第一频次、第二频次、以及预设模型,实现当前终端的风险等级的评估。能够提前预测智能家居终端被攻击、劫持的风险,以便于提前采取措施。同时,避免了大规模断网后,升级耗资巨大、能力不足的问题。
第二方面,本申请提供一种终端的风险评估装置,该装置包括:
获取模块,用于获取当前终端的第一频次和第二频次。处理模块,用于根据获取模块获取的第一频次、第二频次、以及预设模型,预测当前终端被攻击的风险等级。
其中,第一频次为当前终端向第一服务器发送的报文的频次。第二频次为当前终端接收到第一服务器发送的报文的频次。第一服务器为与当前终端连接的服务器中,除官方服务器外,与当前终端通信频率最高的服务器。官方服务器用于管理接入家庭网关的终端。当前终端为接入家庭网关的任一终端。预设模型用于表征历史时间段内,第一终端的第三频次和第四频次之间的关系。第三频次为第一终端向恶意服务器发送报文的频次。第四频次为第一终端接收到恶意服务器发送的报文的频次。第一终端为接入家庭网关的终端。第一终端的类型包括安全和风险。
第三方面,本申请提供一种终端的风险评估装置,包括处理器,当终端的风险评估装置运行时,处理器执行计算机执行指令,以使终端的风险评估装置执行如上述的终端的风险评估方法。
第四方面,提供一种计算机可读存储介质,包括指令,当指令在计算机上运行时,使得计算机执行如上述的终端的风险评估方法。
第五方面,提供一种计算机程序产品,计算机程序产品包括指令代码,指令代码用于执行如上述的终端的风险评估方法。
本申请中第二方面、第三方面、第四方面、第五方面及其各种实现方式的有益效果,可以参考第一方面及其各种实现方式中的有益效果分析,此处不再赘述。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为现有技术中的智能家居系统的网络结构示意图;
图2为本申请的实施例提供的一种风险评估系统的结构示意图一;
图3为本申请的实施例提供的一种风险评估系统的结构示意图二;
图4为本申请的实施例提供的一种终端的风险评估装置的硬件结构示意图;
图5为本申请的实施例提供的一种终端的风险评估方法的流程示意图;
图6为本申请的实施例提供的一种预设模型的结构示意图一;
图7为本申请的实施例提供的一种预设模型的结构示意图二;
图8为本申请的实施例提供的一种终端的风险评估装置的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
以下,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本申请实施例的描述中,除非另有说明,“多个”的含义是两个或两个以上。
在智能家居系统中,通常是利用家庭网关将智能家居终端接入互联网,为人们提供丰富、多样化、个性化、方便、舒适、安全和高效的服务。图1提供一种现有技术中智能家居系统的网络结构。参见图1所示,该智能家居系统的网络结构包括服务器101、家庭网关102、智能家居终端103。其中,智能家居终端103接入家庭网关102,家庭网关102与服务器101建立通信连接。服务器101用于对智能家居终端103发来的数据进行存储、分析与决策,面向用户提供服务。家庭网关102用于转发智能家居终端103的数据,以及接收服务器101的指令,并执行。
智能家居的出现给用户带来了便利,大大的改善了人类的生活。目前电信运营商已经部署了千万级智能家居终端,可是这些智能家居终端已经成为了黑客攻击的对象。当智能家居终端被黑客攻击后,可能会造成大规模断网、DDOS、僵尸网络等安全事故。
现阶段,通常是出现大规模断网之后,电信运营商根据断网的原因判断出智能家居终端是否被黑客攻击,然后再进行相应的补救措施。一般的补救措施是通过远程升级通道对相关智能家居终端的软件进行升级,修复智能家居终端的安全漏洞。这样,一方面大规模的软件升级将产生巨大的耗资,另一方面,大规模升级的操作会被黑客所察觉,从而被切断远程升级通道,导致升级失败。而在智能家居终端被黑客攻击之前,电信运营商并无法及时有效地评估智能家居终端被攻击、劫持的风险。
针对上述问题,本申请提供了一种终端的风险评估方法和装置。该风险评估方法包括:终端的风险评估装置先获取到当前终端的第一频次和第二频次。然后,根据第一频次、第二频次、以及预设模型,预测当前终端被攻击的风险等级。最后,根据预测的风险等级采取相应的措施。能够及时有效地评估智能家居终端风险。其中,可以理解的是,本申请中所述的终端为智能家居终端。
基于图1所示的智能家居系统,本申请实施例中的终端的风险评估装置,可以是家庭网关中的部分装置,例如,家庭网关中的芯片系统;也可以是与家庭网关建立通信连接的独立的装置,例如,在家庭网关中写入安全插件,使得家庭网关和终端的风险评估装置之间建立通信连接。
本申请实施例提供的终端的风险评估方法应用于风险评估系统,该风险评估系统包括终端的风险评估装置和家庭网关。
可选的,结合上述描述,若终端的风险评估装置是家庭网关中的部分装置,则本申请实施例提供的终端的风险评估方法所应用的风险评估系统的结构如图2所示。参见图2,该风险评估系统包括服务器101、包含终端的风险评估装置的家庭网关201、智能家居终端103。其中,智能家居终端103接入包含终端的风险评估装置的家庭网关201,包含终端的风险评估装置的家庭网关201与服务器101建立通信连接。
可选的,结合上述描述,若终端的风险评估装置是与家庭网关建立通信连接的独立的装置,则本申请实施例提供的终端的风险评估方法所应用的风险评估系统的结构如图3所示。参见图3,该风险评估系统包括服务器101、家庭网关102、智能家居终端103、以及终端的风险评估装置301。其中,智能家居终端103接入家庭网关102,家庭网关102与服务器101建立通信连接,终端的风险评估装置301与家庭网关102建立通信连接。
在具体实现时,终端的风险评估装置具有如图4所示的部件。图4为本申请实施例提供的一种终端的风险评估装置,可以包括处理器402,处理器402用于执行应用程序代码,从而实现本申请中的终端的风险评估方法。
处理器402可以是一个中央处理器(central processing unit,CPU),微处理器,特定应用集成电路(application-specific integrated circuit,ASIC),或一个或多个用于控制本申请方案程序执行的集成电路。
如图4所示,终端的风险评估装置还可以包括存储器403。其中,存储器403用于存储执行本申请方案的应用程序代码,并由处理器402来控制执行。
存储器403可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electricallyerasable programmable read-only memory,EEPROM)、只读光盘(compact disc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器403可以是独立存在,通过总线与处理器402相连接。存储器403也可以和处理器402集成在一起。
如图4所示,终端的风险评估装置还可以包括通信接口401,其中,通信接口401、处理器402、存储器403可以相互耦合,例如通过总线404相互耦合。通信接口401用于与其他设备进行信息交互,例如支持终端的风险评估装置与其他设备的信息交互。
需要指出的是,图4中示出的设备结构并不构成对该终端的风险评估装置的限定,除图4所示部件之外,该终端的风险评估装置可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
下面结合图4所示的终端的风险评估装置,通过图5对本申请实施例提供的终端的风险评估方法进行描述。
图5为本申请实施例提供的一种终端的风险评估方法的流程示意图。参见图5所示,该终端的风险评估方法包括如下步骤。
501、终端的风险评估装置获取第一频次和第二频次。
其中,第一频次为当前终端向第一服务器发送报文的频次。第二频次为当前终端接收到第一服务器发送的报文的频次。第一服务器为与当前终端连接的服务器中,除官方服务器外,与当前终端通信频率最高的服务器。当前终端为接入家庭网关的任一终端。官方服务器用于管理接入家庭网关的终端,例如,官方服务器向家庭网关下发终端的升级包,指示家庭网关升级终端中的应用程序。
具体的,设置家庭网关周期性向终端的风险评估装置上报终端的相关信息,终端的风险评估装置从家庭网关上报的终端的相关信息中获取当前终端的第一频次和第二频次。其中,家庭网关上报的终端的相关信息包括终端信息和终端接入的家庭网关的信息。
终端信息包括终端的物理地址(media access control address,MAC)/序列号(serial number,SN)例如,终端的12位MAC地址;终端的型号,例如,华为HG8321。
终端接入的家庭网关的信息包括家庭网关的软件版本,例如,家庭网关的软件版本为1.2.35;数据表的标识(由家庭网关根据接入的终端自动生成);家庭网关上报终端的相关信息的上报时间;第一服务器的IP地址,例如,第一服务器的IP地址为10.10.10.10;第一频次和第一频次对应的单次流量,例如,第一频次为500次,第一频次对应的单次流量为10KB;第二频次和第二频次对应的发送占比,其中,第二频次对应的发送占比是指第二频次,在终端接收到的所有服务器发送的报文的频次中的占比,例如,第二频次为800次,第二频次对应的发送占比为2.8%。
502、终端的风险评估装置根据第一频次、第二频次、以及预设模型,预测当前终端被攻击的风险等级。
其中,预设模型用于表征历史时间段内,第一终端的第三频次和第四频次之间的关系。第三频次为第一终端向恶意服务器发送报文的频次。第四频次为第一终端接收到恶意服务器发送的报文的频次。第一终端为接入家庭网关的终端。第一终端的类型包括安全和风险。
首先,预设模型采用坐标系表示,在根据第一频次、第二频次、以及预设模型,预测当前终端被攻击的风险等级之前,终端的风险评估装置还需要训练生成预设模型。
具体的,训练生成预设模型的步骤包括:终端的风险评估装置获取历史时间段内第一终端的第三频次和第四频次。第一终端包括N个类型为安全的终端和N个类型为风险的终端。之后,终端的风险评估装置根据第三频次和第四频次建立坐标系,生成预设模型。例如,将第三频次作为横坐标,第四频次作为纵坐标,图6为本申请提供的一种预设模型的结构。参见图6所示,坐标系中分布着13个类型为安全的第一终端,坐标分别为(31,31),(37,56),(50,81),(44,118),(62,24),(88,40),(94,61),(88,88),(88,124),(94,150),(135,50),(174,118),(200,75);13个类型为风险的第一终端,坐标分别为(62,50),(117,81),(123,118),(141,81),(141,106),(155,124),(161,61),(168,81),(168,168),(174,143),(200,106),(212,94),(212,129)。其中,为确保预测模型的公平性,生成的预设模型中的第一终端应包括N个类型为安全的终端和N个类型为风险的终端,即在预设模型中类型为安全的终端的数量应与类型为风险的终端的数量相同。
其次,终端的风险评估装置根据第一频次、第二频次、以及预设模型,预测当前终端被攻击的风险等级。
具体的,首先,终端的风险评估装置根据第一频次和第二频次,确定当前终端在坐标系中的第一位置。例如,图7为本申请提供的一种预设模型的结构。参照图7所示,预设模型是以第三频次为横坐标,第四频次为纵坐标的坐标系,坐标系中分布着13个类型为安全的第一终端,坐标分别为(31,31),(37,56),(50,81),(44,118),(62,24),(88,40),(94,61),(88,88),(88,124),(94,150),(135,50),(174,118),(200,75);13个类型为风险的第一终端,坐标分别为(62,50),(117,81),(123,118),(141,81),(141,106),(155,124),(161,61),(168,81),(168,168),(174,143),(200,106),(212,94),(212,129)。当前终端的第一频次70,第二频次为70,则将其以第一频次为横坐标,第二频次为纵坐标放入预设模型,则第一位置的坐标为(70,70)。
然后,终端的风险评估装置根据预设算法,确定第二终端。第二终端包括:在坐标系中,与第一位置的距离最短的k个第一终端,k≥1。其中,预设算法为能够确定出第二终端的算法,例如,k最邻近算法(k-narest neighbor,KNN)。例如,第一位置为坐标为(70,70),且取k=5时,则利用KNN算法,求得其周围与第一位置的距离最短的5个第一终端(图7中位置1中的第一终端)的坐标分别为(37,56),(62,50),(50,81),(94,61),(88,88)。又例如,第一位置为坐标为(162,100),且取k=5时,则利用KNN算法,求得其周围与第一位置的距离最短的5个第一终端(图7中位置2中的第一终端)的坐标分别为(141,81),(141,106),(155,124),(168,81),(174,118)。
之后,终端的风险评估装置确定第二数量和第三数量。第二数量为第二终端中类型为安全的终端的数量。第三数量为第二终端中类型为风险的终端的数量。例如,第一位置的坐标为(70,70),k=5,周围与第一位置的距离最短的5个第一终端的坐标分别为(37,56)对应的第一终端的类型为安全,(62,50)对应的第一终端的类型为风险,(50,81)对应的第一终端的类型为安全,(94,61)对应的第一终端的类型为安全,(88,88)对应的第一终端的类型为安全。则第二数量为4,第三数量为1。又例如,第一位置的坐标为(162,100),k=5,周围与第一位置的距离最短的5个第一终端的坐标分别为(141,81)对应的第一终端的类型为风险,(141,106)对应的第一终端的类型为风险,(155,124)对应的第一终端的类型为风险,(168,81)对应的第一终端的类型为风险,(174,118)对应的第一终端的类型为安全。则第二数量为1,第三数量为4。
最后,终端的风险评估装置根据第二数量和第三数量确定终端的风险等级。进一步具体的,若第二数量大于第一阈值,则确定当前终端的风险等级为低风险。若第三数量与第二数量的差值小于第二阈值,则确定当前终端的风险等级为中风险。若第三数量大于第三阈值,则确定当前终端的风险等级为高风险。其中,第一阈值、第二阈值、以及第三阈值为预配置的,例如,可以为默认值,也可以由管理人员重新写入的方式获取。
可选的,若确定当前终端的风险等级为高风险,则终端的风险评估装置向家庭网关发送第一指令,第一指令用于指示家庭网关关闭当前终端与外部非官方服务器的通道,并升级当前终端中的应用程序。
若确定当前终端的风险等级为中风险,则终端的风险评估装置向家庭网关发送第二指令,并向当前终端的厂商发送第三指令。第二指令用于指示家庭网关屏蔽外部非官方服务器的反向报文。第三指令用于指示当前终端的厂商进行远程诊断。
由于使用场景的限制,智能家居终端是一个低流量、低访问频次的设备。而被劫持的智能家居终端一般会有各种典型的表现,例如,频繁的向特定的网络协议(internetprotocol,IP)地址通信、非高峰时间的不正常流量。基于上述表现,本申请中首先获取到当前终端的第一频次和第二频次,然后根据第一频次、第二频次、以及预设模型,实现当前终端的风险等级的评估。能够提前预测智能家居终端被攻击、劫持的风险,以便于提前采取措施。同时,避免了大规模断网后,升级耗资巨大、能力不足的问题。
进一步的,本申请能够提前预测智能家居终端被攻击、劫持的风险,采取措施。避免了由于大规模升级的操作被黑客察觉,切断远程升级通道,而导致的修复效率低下的问题,从而提高了用户的体验。
本申请实施例可以根据上述的方法实施例对终端的风险评估装置进行功能模块的划分,例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
在采用对应各个功能划分各个功能模块的情况下,图8示出该终端的风险评估装置的一种可能的结构示意图。如图8所示,终端的风险评估装置包括获取模块81和处理模块82。
获取模块81,用于获取第一频次和第二频次。例如,结合图5,获取模块81,用于执行图5中的步骤501。第一频次为当前终端向第一服务器发送报文的频次。第二频次为当前终端接收到第一服务器发送的报文的频次。第一服务器为与当前终端连接的服务器中,除官方服务器外,与当前终端通信频率最高的服务器。官方服务器用于管理接入家庭网关的终端。当前终端为接入家庭网关的任一终端。处理模块82,用于根据获取模块81获取的第一频次、第二频次、以及预设模型,预测当前终端被攻击的风险等级。预设模型用于表征历史时间段内,第一终端的第三频次和第四频次之间的关系。第三频次为第一终端向恶意服务器发送报文的频次。第四频次为第一终端接收到恶意服务器发送的报文的频次。第一终端的类型包括安全和风险。第一终端为接入家庭网关的终端。例如,结合图5,处理模块82,用于执行图5中的步骤502。
可选的,预设模型采用坐标系表示。处理模块82,具体用于:根据第一频次和第二频次,确定当前终端在坐标系中的第一位置。根据预设算法,确定第二终端。第二终端包括:在坐标系中,与第一位置的距离最短的k个第一终端,k≥1。确定第二数量和第三数量。第二数量为第二终端中类型为安全的终端的数量。第三数量为第二终端中类型为风险的终端的数量。若第二数量大于第一阈值,则确定当前终端的风险等级为低风险。若第三数量与第二数量的差值小于第二阈值,则确定当前终端的风险等级为中风险。若第三数量大于第三阈值,则确定当前终端的风险等级为高风险。
可选的,获取模块81,还用于获取历史时间段内第一终端的第三频次和第四频次。第一终端包括N个类型为安全的终端和N个类型为风险的终端。处理模块82,还用于根据获取模块81获取的第三频次和第四频次建立坐标系,生成预设模型。
可选的,处理模块82,还用于:若确定当前终端的风险等级为高风险,则向家庭网关发送第一指令,第一指令用于指示家庭网关关闭当前终端与外部非官方服务器的通道,并升级当前终端中的应用程序。若确定当前终端的风险等级为中风险,则向家庭网关发送第二指令,并向当前终端的厂商发送第三指令。第二指令用于指示家庭网关屏蔽外部非官方服务器的反向报文。第三指令用于指示当前终端的厂商进行远程诊断。
本申请另一实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当指令在终端的风险评估装置上运行时,该风险评估装置执行如图5所示的实施例的终端的风险评估方法。
在本申请的另一实施例中,还提供一种计算机程序产品,该计算机程序产品包括计算机执行指令,该计算机执行指令存储在计算机可读存储介质中;终端的风险评估装置的处理器可以从计算机可读存储介质读取该计算机执行指令,处理器执行该计算机执行指令使得终端的风险评估装置执行如图5所示的实施例的终端的风险评估方法。
其中,上述方法实施例涉及的各步骤的所有相关内容均可以援引到对应功能模块的功能描述,其作用在此不再赘述。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的模块、单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、设备和方法,可以通过其它的方式实现。例如,以上所描述的设备实施例仅仅是示意性的,例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(英文全称:read-only memory,英文简称:ROM)、随机存取存储器(英文全称:random access memory,英文简称:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种终端的风险评估方法,其特征在于,
获取第一频次和第二频次;所述第一频次为当前终端向第一服务器发送报文的频次;所述第二频次为所述当前终端接收到所述第一服务器发送的报文的频次;所述第一服务器为与所述当前终端连接的服务器中,除官方服务器外,与所述当前终端通信频率最高的服务器;所述官方服务器用于管理接入家庭网关的终端;所述当前终端为接入所述家庭网关的任一终端;
根据所述第一频次、所述第二频次、以及预设模型,预测所述当前终端被攻击的风险等级;所述预设模型用于表征历史时间段内,第一终端的第三频次和第四频次之间的关系;所述第三频次为所述第一终端向恶意服务器发送报文的频次;所述第四频次为所述第一终端接收到所述恶意服务器发送的报文的频次;所述第一终端为接入所述家庭网关的终端;所述第一终端的类型包括安全和风险。
2.根据权利要求1所述的风险评估方法,其特征在于,所述预设模型采用坐标系表示;所述根据所述第一频次、所述第二频次、以及预设模型,预测所述当前终端被攻击的风险等级,包括:
根据所述第一频次和所述第二频次,确定所述当前终端在所述坐标系中的第一位置;
根据预设算法,确定第二终端;所述第二终端包括:在所述坐标系中,与所述第一位置的距离最短的k个第一终端;k≥1;
确定第二数量和第三数量;所述第二数量为所述第二终端中类型为安全的终端的数量;所述第三数量为所述第二终端中类型为风险的终端的数量;
若所述第二数量大于第一阈值,则确定所述当前终端的风险等级为低风险;
若所述第三数量与所述第二数量的差值小于第二阈值,则确定所述当前终端的风险等级为中风险;
若所述第三数量大于第三阈值,则确定所述当前终端的风险等级为高风险。
3.根据权利要求1所述的风险评估方法,其特征在于,在根据所述第一频次、所述第二频次、以及预设模型,预测所述当前终端被攻击的风险等级之前,所述风险评估方法还包括:
获取所述历史时间段内所述第一终端的第三频次和第四频次;所述第一终端包括N个类型为安全的终端和N个类型为风险的终端;
根据所述第三频次和所述第四频次建立坐标系,生成预设模型。
4.根据权利要求2所述的风险评估方法,其特征在于,所述风险评估方法还包括:
若确定所述当前终端的风险等级为高风险,则向所述家庭网关发送第一指令,所述第一指令用于指示所述家庭网关关闭所述当前终端与外部非官方服务器的通道,并升级所述当前终端中的应用程序;
若确定所述当前终端的风险等级为中风险,则向所述家庭网关发送第二指令,并向所述当前终端的厂商发送第三指令;所述第二指令用于指示所述家庭网关屏蔽外部非官方服务器的反向报文;所述第三指令用于指示所述当前终端的厂商进行远程诊断。
5.一种终端的风险评估装置,其特征在于,包括:
获取模块,用于获取第一频次和第二频次;所述第一频次为当前终端向第一服务器发送报文的频次;所述第二频次为所述当前终端接收到所述第一服务器发送的报文的频次;所述第一服务器为与所述当前终端连接的服务器中,除官方服务器外,与所述当前终端通信频率最高的服务器;所述官方服务器用于管理接入家庭网关的终端;所述当前终端为接入所述家庭网关的任一终端;
处理模块,用于根据所述获取模块获取的所述第一频次、所述第二频次、以及预设模型,预测所述当前终端被攻击的风险等级;所述预设模型用于表征历史时间段内,第一终端的第三频次和第四频次之间的关系;所述第三频次为所述第一终端向恶意服务器发送报文的频次;所述第四频次为所述第一终端接收到所述恶意服务器发送的报文的频次;所述第一终端的类型包括安全和风险;所述第一终端为接入所述家庭网关的终端。
6.根据权利要求5所述的风险评估装置,其特征在于,所述预设模型采用坐标系表示;所述处理模块,具体用于:
根据所述第一频次和所述第二频次,确定所述当前终端在所述坐标系中的第一位置;
根据预设算法,确定第二终端;所述第二终端包括:在所述坐标系中,与所述第一位置的距离最短的k个第一终端;k≥1;
确定第二数量和第三数量;所述第二数量为所述第二终端中类型为安全的终端的数量;所述第三数量为所述第二终端中类型为风险的终端的数量;
若所述第二数量大于第一阈值,则确定所述当前终端的风险等级为低风险;
若所述第三数量与所述第二数量的差值小于第二阈值,则确定所述当前终端的风险等级为中风险;
若所述第三数量大于第三阈值,则确定所述当前终端的风险等级为高风险。
7.根据权利要求5所述的风险评估装置,其特征在于,
所述获取模块,还用于获取所述历史时间段内所述第一终端的第三频次和第四频次;所述第一终端包括N个类型为安全的终端和N个类型为风险的终端;
所述处理模块,还用于根据所述获取模块获取的所述第三频次和所述第四频次建立坐标系,生成预设模型。
8.根据权利要求6所述的风险评估装置,其特征在于,所述处理模块,还用于:
若确定所述当前终端的风险等级为高风险,则向所述家庭网关发送第一指令,所述第一指令用于指示所述家庭网关关闭所述当前终端与外部非官方服务器的通道,并升级所述当前终端中的应用程序;
若确定所述当前终端的风险等级为中风险,则向所述家庭网关发送第二指令,并向所述当前终端的厂商发送第三指令;所述第二指令用于指示所述家庭网关屏蔽外部非官方服务器的反向报文;所述第三指令用于指示所述当前终端的厂商进行远程诊断。
9.一种终端的风险评估装置,其特征在于,包括处理器,当所述终端的风险评估装置运行时,所述处理器执行计算机执行指令,以使所述终端的风险评估装置执行如权利要求1-4任一项所述的终端的风险评估方法。
10.一种计算机可读存储介质,包括指令,其特征在于,当所述指令在计算机上运行时,使得所述计算机执行如权利要求1-4任一项所述的终端的风险评估方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010734642.XA CN111866003B (zh) | 2020-07-27 | 2020-07-27 | 一种终端的风险评估方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010734642.XA CN111866003B (zh) | 2020-07-27 | 2020-07-27 | 一种终端的风险评估方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111866003A true CN111866003A (zh) | 2020-10-30 |
CN111866003B CN111866003B (zh) | 2022-04-08 |
Family
ID=72947792
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010734642.XA Active CN111866003B (zh) | 2020-07-27 | 2020-07-27 | 一种终端的风险评估方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111866003B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023083153A1 (zh) * | 2021-11-11 | 2023-05-19 | 华为技术有限公司 | 获取安全分级结果的方法及通信装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104243408A (zh) * | 2013-06-14 | 2014-12-24 | 中国移动通信集团公司 | 域名解析服务dns系统中监控报文的方法、装置及系统 |
CN104915894A (zh) * | 2015-06-15 | 2015-09-16 | 广东电网有限责任公司佛山供电局 | 计量自动化终端运行风险预警系统 |
CN106453412A (zh) * | 2016-12-01 | 2017-02-22 | 绵阳灵先创科技有限公司 | 一种基于频次特征的恶意域名判定方法 |
WO2018130137A1 (zh) * | 2017-01-10 | 2018-07-19 | 贵州白山云科技有限公司 | 一种防御网络攻击的方法、装置、介质及设备 |
CN110033278A (zh) * | 2019-03-27 | 2019-07-19 | 阿里巴巴集团控股有限公司 | 风险识别方法和装置 |
CN110543565A (zh) * | 2019-08-30 | 2019-12-06 | 广西电网有限责任公司南宁供电局 | 基于卷积神经网络模型的审计方法、系统和可读存储介质 |
-
2020
- 2020-07-27 CN CN202010734642.XA patent/CN111866003B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104243408A (zh) * | 2013-06-14 | 2014-12-24 | 中国移动通信集团公司 | 域名解析服务dns系统中监控报文的方法、装置及系统 |
CN104915894A (zh) * | 2015-06-15 | 2015-09-16 | 广东电网有限责任公司佛山供电局 | 计量自动化终端运行风险预警系统 |
CN106453412A (zh) * | 2016-12-01 | 2017-02-22 | 绵阳灵先创科技有限公司 | 一种基于频次特征的恶意域名判定方法 |
WO2018130137A1 (zh) * | 2017-01-10 | 2018-07-19 | 贵州白山云科技有限公司 | 一种防御网络攻击的方法、装置、介质及设备 |
CN110033278A (zh) * | 2019-03-27 | 2019-07-19 | 阿里巴巴集团控股有限公司 | 风险识别方法和装置 |
CN110543565A (zh) * | 2019-08-30 | 2019-12-06 | 广西电网有限责任公司南宁供电局 | 基于卷积神经网络模型的审计方法、系统和可读存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023083153A1 (zh) * | 2021-11-11 | 2023-05-19 | 华为技术有限公司 | 获取安全分级结果的方法及通信装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111866003B (zh) | 2022-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11671402B2 (en) | Service resource scheduling method and apparatus | |
CN107222426B (zh) | 控流的方法、装置及系统 | |
CN104703199B (zh) | 嵌入式通用集成电路卡的管理方法、相关设备及系统 | |
JP5608692B2 (ja) | ネットワーク接続装置および方法 | |
CN109660593B (zh) | 物联网平台接入管理方法、装置及系统 | |
CN105745869A (zh) | 用于区域性网络/家庭网络的安全网关 | |
CN111787038B (zh) | 一种提供边缘服务的方法、系统及计算设备 | |
CN106604316B (zh) | 无线接入设备故障定位方法、装置以及系统 | |
CN111866003B (zh) | 一种终端的风险评估方法和装置 | |
CN111182536A (zh) | Sim卡状态检测方法、装置、网络设备及存储介质 | |
CN111343655A (zh) | 无线网络的实现方法、无线网络的实现装置及存储介质 | |
CN115633359A (zh) | Pfcp会话安全检测方法、装置、电子设备和存储介质 | |
CN114205169B (zh) | 网络安全防御方法、装置及系统 | |
CN111324504A (zh) | 电力通信网络运行状态监测方法和装置 | |
CN114980168A (zh) | 数据处理方法、系统、介质和系统芯片 | |
CN105163335B (zh) | 一种网络接入管理方法、服务器、移动终端以及系统 | |
CN112866186B (zh) | 一种安全等级确定方法及装置 | |
CN112751706A (zh) | 一种目标数据的传输方法和装置 | |
CN110233759B (zh) | 一种负载异常告警方法及相关装置 | |
CN113329473A (zh) | 应用程序接入互联网的方法、装置和用户终端 | |
CN115834330B (zh) | 群障检测方法、装置、设备及存储介质 | |
CN113365296B (zh) | 通信中心站的网络配置方法及设备 | |
CN109067621A (zh) | 设备监控方法、装置及系统 | |
CN111988333B (zh) | 一种代理软件工作异常检测方法、装置及介质 | |
CN106102021B (zh) | 一种生成广播信息的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |