CN111901314A - 一种智能家居系统入侵防御方法、装置、存储介质及终端 - Google Patents
一种智能家居系统入侵防御方法、装置、存储介质及终端 Download PDFInfo
- Publication number
- CN111901314A CN111901314A CN202010668885.8A CN202010668885A CN111901314A CN 111901314 A CN111901314 A CN 111901314A CN 202010668885 A CN202010668885 A CN 202010668885A CN 111901314 A CN111901314 A CN 111901314A
- Authority
- CN
- China
- Prior art keywords
- attack
- home system
- communication data
- intelligent home
- intrusion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Medical Informatics (AREA)
- Telephonic Communication Services (AREA)
- Alarm Systems (AREA)
Abstract
本发明提供一种智能家居系统入侵防御方法、装置、存储介质及终端,所述方法包括:接收网关转发的智能家居系统中的设备与服务器之间的通信数据;检测所述通信数据中是否存在对所述智能家居系统的入侵攻击;当检测到对所述智能家居系统的入侵攻击时,发出相应的报警信息。本发明提供的方案能够检测和防御对智能家居系统的入侵攻击。
Description
技术领域
本发明涉及控制领域,尤其涉及一种智能家居系统入侵防御方法、装置、存储介质及终端。
背景技术
随着物联网、大数据、人工智能等技术的不断发展,智能家居的发展日益繁荣。由于智能家居应用场景的特殊性,其安全问题不容忽视。如果智能家居产品出现安全漏洞,可能会被黑客利用导致泄露用户的家庭住址、用户姓名、生活习惯等隐私信息,还可能造成经济及人身安全隐患。
发明内容
本发明的主要目的在于克服上述现有技术的缺陷,提供一种智能家居系统入侵防御方法、装置、存储介质及终端,以解决现有技术中智能家居产品出现安全漏洞的问题。
本发明一方面提供了一种智能家居系统入侵防御方法,包括:接收网关转发的智能家居系统中的设备与服务器之间的通信数据;检测所述通信数据中是否存在对所述智能家居系统的入侵攻击;当检测到对所述智能家居系统的入侵攻击时,发出相应的报警信息。
可选地,所述入侵攻击,包括:重放攻击、攻击监控和/或DDOS攻击;检测所述通信数据中是否存在对所述智能家居系统的入侵攻击,包括:检测所述通信数据中是否存在重放攻击,包括:监测控制智能家居系统中的设备动作的指令是否存在非正常重复发送;检测所述通信数据中是否存在FUZZ攻击,包括:监测智能家居系统中的设备是否收到超过预设数量的无效和/或无规律的输入数据;检测所述通信数据中是否存在拒绝服务攻击,包括:监测单位时间内是否出现超过设备处理能力的指令数量。
可选地,还包括:当检测到对所述智能家居系统的入侵攻击时,阻止攻击指令的下发、锁定被攻击的设备和/或显示攻击相关信息。
可选地,还包括:若未检测到所述通信数据中存在对所述智能家居系统的入侵攻击,则向所述网关返回相应的提示信息,以便所述网关将所述通信数据下发至相应的设备或上传到服务器。
本发明另一方面提供了一种智能家居系统入侵防御装置,包括:接收单元,用于接收网关转发的智能家居系统中的设备与服务器之间的通信数据;检测单元,用于检测所述通信数据中是否存在对所述智能家居系统的入侵攻击;报警单元,用于当检测到对所述智能家居系统的入侵攻击时,发出相应的报警信息。
可选地,所述入侵攻击,包括:重放攻击、攻击监控和/或DDOS攻击;所述检测单元,检测所述通信数据中是否存在对所述智能家居系统的入侵攻击,包括:检测所述通信数据中是否存在重放攻击,包括:监测控制智能家居系统中的设备动作的指令是否存在非正常重复发送;检测所述通信数据中是否存在FUZZ攻击,包括:监测智能家居系统中的设备是否收到超过预设数量的无效和/或无规律的输入数据;检测所述通信数据中是否存在拒绝服务攻击,包括:监测单位时间内是否出现超过设备处理能力的指令数量。
可选地,还包括:防御单元,用于当所述检测单元检测到对所述智能家居系统的入侵攻击时,阻止攻击指令的下发、锁定被攻击的设备和/或显示攻击相关信息。
可选地,还包括:反馈单元,用于若所述检测单元未检测到所述通信数据中存在对所述智能家居系统的入侵攻击,则向所述网关返回相应的提示信息,以便所述网关将所述通信数据下发至相应的设备或上传到服务器。
本发明又一方面提供了一种存储介质,其上存储有计算机程序,所述程序被处理器执行时实现前述任一所述方法的步骤。
本发明再一方面提供了一种终端,包括处理器、存储器以及存储在存储器上可在处理器上运行的计算机程序,所述处理器执行所述程序时实现前述任一所述方法的步骤。
本发明再一方面提供了一种终端,包括前述任一所述的智能家居系统入侵防御装置。
根据本发明的技术方案,通过接收智能家居系统网关转发的智能家居系统中的设备与服务器之间的通信数据,实时监测智能家居设备的工作状态,智能家居设备受到入侵攻击时,能够立刻进入防御状态,执行预设的安全策略,锁定被攻击的智能家居设备,防止泄露用户敏感信息,保护用户财产、生命安全,同时给用户提供方便、舒适的智能家居生活体验,通过近距离无线通信方式接收网关转发的智能家居系统中的设备与服务器之间的通信数据,即使在与服务器断开连接的条件下也可以实时监控智能家居设备的工作状态。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明提供的智能家居系统入侵防御方法的一实施例的方法示意图;
图2是本发明的智能家居系统的结构框图;
图3示出了执行本发明的智能家居系统的入侵防御方法或装置的硬件电路;
图4是本发明提供的智能家居系统入侵防御方法的另一实施例的方法示意图;
图5是本发明提供的智能家居系统入侵防御方法的一具体实施例的方法示意图;
图6是本发明提供的智能家居系统入侵防御装置的一实施例的结构示意图;
图7是本发明提供的智能家居系统入侵防御装置的另一实施例的结构框图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明具体实施例及相应的附图对本发明技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本发明主要提供一种智能家居系统入侵防御方法和装置。
图2是本发明的智能家居系统的结构框图。如图2所示,智能家居系统由服务器1、路由器2、网关3、智能家居设备4、实施本发明的智能家居系统入侵防御方法或装置的硬件电路5(即图中示出的智能家居入侵监控及防御安全管家5,以下简称智能家居安全管家)、移动终端应用程序(APP)6组成。其中,智能家居安全管家5通过WIFI方式连接到网关3。智能家居设备4也通过wifi或者蓝牙等无线通信方式连接到网关3。
图3示出了执行本发明的智能家居系统的入侵防御方法或装置的硬件电路。本发明的智能家居系统的入侵防御方法或装置可以在智能家居系统侧实施,例如可以在智能家居系统侧一独立的终端中实施,或者可以部署在云端服务器。如图3所示,执行本发明的智能家居系统的入侵防御方法或装置的硬件电路(例如图2中的智能家居安全管家5)主要由晶振电路51、复位电路52、WIFI模块53、电源模块54、LED电路55、显示触摸屏56、扬声器模块57、微处理器(MCU)58组成。其中晶振电路1主要是为整个系统提供时钟信号;复位电路52主要是给设备提供一个硬件复位的方式,可以使用按键等实现;WIFI模块53给系统提供TCP/IP数据连接,让设备可以与智能网关进行数据通信;电源模块54是为整个设备提供电源供应,可以使用整流桥将交流电变为直流后加上稳压滤波电路即可实现功能。LED电路55主要是提示用户目前智慧家居系统的工作状态。可以由红色和绿色LED组成,当系统工作正常时绿灯常亮,发现有非法入侵时,红灯闪烁;显示触摸屏56是提供人机交互界面,可以通过显示触摸屏56配置入侵监控及防御策略,以及显示系统中各个智能家居设备的工作状态;扬声器模块57主要用来发出声音提示用户,当监控到有非法入侵时发出提示音告知用户;微处理器(MCU)58是整个设备的数据处理及控制中心,因为入侵监控需要强大的运算能力,微处理器优选高性能的32位处理器,例如带有DSP的运算单元。
图1是本发明提供的智能家居系统入侵防御方法的一实施例的方法示意图。如图1所示,根据本发明的一个实施例,所述入侵防御方法至少包括步骤S110、步骤S120和步骤S130。
步骤S110,接收网关转发的智能家居系统中的设备与服务器之间的通信数据。
步骤S120,检测所述通信数据中是否存在对所述智能家居系统的入侵攻击。
步骤S130,当检测到对所述智能家居系统的入侵攻击时,发出相应的报警信息。
例如,参考图2所示,智能网关3将所有智能家居设备4与服务器1之间的通信数据先转发到智能家居安全管家5,由智能家居安全管家5进行检测是否存在入侵攻击。
具体地,可以通过近距离无线通信方式接收网关3转发的智能家居系统中的设备与服务器之间的通信数据,例如通过WiFi、蓝牙方式进行无线通信。例如,智能家居安全管家5通过WIFI方式连接到网关3。所述入侵攻击具体可以包括重放攻击、攻击监控和/或DDOS攻击监控。所述通信数据具体可以包括智能家居系统中的设备与服务器之间的通信指令,例如包括控制指令。
检测所述通信数据中是否存在重放攻击,包括:监测控制智能家居系统中的设备动作的指令是否存在非正常重复发送。具体地,连续监控同一控制指令的时间戳是否存在重复或者过期的时间戳,满足上述条件时则判断为重放攻击。
检测所述通信数据中是否存在FUZZ攻击,包括:监测智能家居系统中的设备是否收到超过预设数量的无效和/或无规律的输入数据。具体地,连续监控控制智能家居设备动作的指令是否是超过预设数量的无效、无规律的数据。无效、无规律的数据是指数据无论是数据长度和数据内容都不符合智能家居设备预定的通信协议,例如,根据预设的解析通信协议的函数算法进行数据解析,如果连续多次都解析失败,则可判断为无效、无规律数据,当满足上述条件时则判断为FUZZ攻击。
检测所述通信数据中是否存在拒绝服务攻击,包括:监测单位时间内是否出现超过设备处理能力的指令数量。具体地,在单位时间内对下发到同一个设备的指令进行计数,并与该设备单位时间能处理指令数量阈值进行比较,如果超过该阈值则判断超出设备的处理能力。如果监控到超过了设备的处理能力,则判断为拒绝服务攻击。
可选地,若未检测到所述通信数据中存在对所述智能家居系统的入侵攻击,则向所述网关返回相应的提示信息,以便所述网关将所述通信数据下发至相应的设备或上传到服务器。
根据本发明的上述实施例,当有非法入侵攻击时,在控制设备之前就能够截断攻击数据流,达到防御非法入侵的功能;同时也能够防止智能家居设备被黑客当成肉鸡攻击服务器造成损失,并且通过近距离无线通信方式与智能家居系统的网关进行通信,即使智能家居设备与服务器断开连接,也能够实时监控智能家居设备的工作状态。
可选地,本发明检测的入侵攻击不限于上述重放攻击、攻击监控和/或DDOS攻击,还可以通过连接服务器获取新的入侵攻击方式的相关信息,更新可检测的入侵攻击,即扩展入侵攻击的监控能力。
图4是本发明提供的智能家居系统入侵防御方法的另一实施例的方法示意图。如图4所示,根据本发明的另一个实施例,所述入侵防御方法还包括步骤S140。
步骤S140,当检测到对所述智能家居系统的入侵攻击时,阻止攻击指令的下发、锁定被攻击的设备和/或显示攻击相关信息。
例如,当有黑客重放指令想要开启智能门锁时,智能家居安全管家发现异常后会阻止开锁指令的下发,并且会联动门锁进入锁定状态,与此同时智能安全管家会控制扬声器发出提示用户的声音、LED红色闪烁引起用户的注意,显示屏显示被攻击设备名称和/或显示攻击手段,直到用户手动输入密码后重新恢复正常工作。
为清楚说明本发明技术方案,下面再以一个具体实施例对本发明提供的送风速度确定方法的执行流程进行描述。
图5是本发明提供的智能家居系统入侵防御方法的一具体实施例的方法示意图。如图5所示,智能家居安全管家硬件电路上电运行或重启;备启动后初始化各个外设模块,例如,包括定时器初始化、看门狗初始化、UART初始化、显示触摸屏初始化等;连接智能网关后,接收网关发送过来的数据并且缓存起来;根据预设的入侵监控算法将接收到的数据进行运算对比后得出是否有入侵发生,监控到有非法入侵发生时,就进入报警防御模式,如果没有入侵发生就返回指令正常的数据给网关,从而,网关下发指令到相应的智能家居设备。
图6是本发明提供的智能家居系统入侵防御装置的一实施例的结构示意图。如图7所示,所述入侵防御装置100包括接收单元110、检测单元120和报警单元130。
接收单元110用于接收网关转发的智能家居系统中的设备与服务器之间的通信数据;检测单元120用于检测所述通信数据中是否存在对所述智能家居系统的入侵攻击;报警单元130用于当所述检测单元120检测到对所述智能家居系统的入侵攻击时,发出相应的报警信息。
例如,参考图2所示,智能网关3将所有智能家居设备4与服务器1之间的通信数据先转发到智能家居安全管家5,由智能家居安全管家5进行检测是否存在入侵攻击。接收单元110接收网关转发的智能家居系统中的设备与服务器之间的通信数据;检测单元检测所述通信数据中是否存在对所述智能家居系统的入侵攻击。
所述入侵攻击具体可以包括重放攻击、攻击监控和/或DDOS攻击监控。所述通信数据具体可以包括智能家居系统中的设备与服务器之间的通信指令,例如包括控制指令。
检测单元120检测所述通信数据中是否存在重放攻击,包括:监测控制智能家居系统中的设备动作的指令是否存在非正常重复发送。具体地,连续监控同一控制指令的时间戳是否存在重复或者过期的时间戳,满足上述条件时则判断为重放攻击。
检测单元120检测所述通信数据中是否存在FUZZ攻击,包括:监测智能家居系统中的设备是否收到超过预设数量的无效和/或无规律的输入数据。具体地,连续监控控制智能家居设备动作的指令是否是超过预设数量的无效、无规律的数据。无效、无规律的数据是指数据无论是数据长度和数据内容都不符合智能家居设备预定的通信协议,例如,根据预设的解析通信协议的函数算法进行数据解析,如果连续多次都解析失败,则可判断为无效、无规律数据,当满足上述条件时则判断为FUZZ攻击。
检测单元120检测所述通信数据中是否存在拒绝服务攻击,包括:监测单位时间内是否出现超过设备处理能力的指令数量。具体地,在单位时间内对下发到同一个设备的指令进行计数,并与该设备单位时间能处理指令数量阈值进行比较,如果超过该阈值则判断超出设备的处理能力。如果监控到超过了设备的处理能力,则判断为拒绝服务攻击。
可选地,所述装置还包括:反馈单元,用于若所述检测单元未检测到所述通信数据中存在对所述智能家居系统的入侵攻击,则向所述网关返回相应的提示信息,以便所述网关将所述通信数据下发至相应的设备或上传到服务器。
根据本发明的上述实施例,当有非法入侵攻击时,在控制设备之前就能够截断攻击数据流,达到防御非法入侵的功能;同时也能够防止智能家居设备被黑客当成肉鸡攻击服务器造成损失,并且通过近距离无线通信方式与智能家居系统的网关进行通信,即使智能家居设备与服务器断开连接,也能够实时监控智能家居设备的工作状态。
可选地,本发明检测的入侵攻击不限于上述重放攻击、攻击监控和/或DDOS攻击,还可以通过连接服务器获取新的入侵攻击方式的相关信息,更新可检测的入侵攻击,即扩展入侵攻击的监控能力。
图7是本发明提供的智能家居系统入侵防御装置的另一实施例的结构框图。如图7所示,所述入侵防御装置100还包括防御单元140。
防御单元140用于当所述检测单元120检测到对所述智能家居系统的入侵攻击时,阻止攻击指令的下发、锁定被攻击的设备和/或显示攻击相关信息。
例如,当有黑客重放指令想要开启智能门锁时,智能家居安全管家发现异常后会阻止开锁指令的下发,并且会联动门锁进入锁定状态,与此同时智能安全管家会控制扬声器发出提示用户的声音、LED红色闪烁引起用户的注意,显示屏显示被攻击设备名称和/或显示攻击手段,直到用户手动输入密码后重新恢复正常工作。
本发明还提供对应于所述智能家居系统入侵防御方法的一种存储介质,其上存储有计算机程序,所述程序被处理器执行时实现前述任一所述方法的步骤。
本发明还提供对应于所述智能家居系统入侵防御方法的一种终端,包括处理器、存储器以及存储在存储器上可在处理器上运行的计算机程序,所述处理器执行所述程序时实现前述任一所述方法的步骤。
本发明还提供对应于所述智能家居系统入侵防御装置的一种终端,包括前述任一所述的智能家居系统入侵防御装置。
据此,本发明提供的方案,通过接收智能家居系统网关转发的智能家居系统中的设备与服务器之间的通信数据,实时监测智能家居设备的通信数据,智能家居设备受到入侵攻击时,能够立刻进入防御状态,执行预设的安全策略,锁定被攻击的智能家居设备,防止泄露用户敏感信息,保护用户财产、生命安全,同时给用户提供方便、舒适的智能家居生活体验,通过近距离无线通信方式接收网关转发的智能家居系统中的设备与服务器之间的通信数据,即使在与服务器断开连接的条件下也可以实时监控智能家居设备的工作状态。
本文中所描述的功能可在硬件、由处理器执行的软件、固件或其任何组合中实施。如果在由处理器执行的软件中实施,那么可将功能作为一或多个指令或代码存储于计算机可读媒体上或经由计算机可读媒体予以传输。其它实例及实施方案在本发明及所附权利要求书的范围及精神内。举例来说,归因于软件的性质,上文所描述的功能可使用由处理器、硬件、固件、硬连线或这些中的任何者的组合执行的软件实施。此外,各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为控制装置的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本发明的实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的权利要求范围之内。
Claims (10)
1.一种智能家居系统入侵防御方法,其特征在于,包括:
接收网关转发的智能家居系统中的设备与服务器之间的通信数据;
检测所述通信数据中是否存在对所述智能家居系统的入侵攻击;
当检测到对所述智能家居系统的入侵攻击时,发出相应的报警信息。
2.根据权利要求1所述的方法,其特征在于,所述入侵攻击,包括:重放攻击、攻击监控和/或DDOS攻击;
检测所述通信数据中是否存在对所述智能家居系统的入侵攻击,包括:
检测所述通信数据中是否存在重放攻击,包括:监测控制智能家居系统中的设备动作的指令是否存在非正常重复发送;
检测所述通信数据中是否存在FUZZ攻击,包括:监测智能家居系统中的设备是否收到超过预设数量的无效和/或无规律的输入数据;
检测所述通信数据中是否存在拒绝服务攻击,包括:监测单位时间内是否出现超过设备处理能力的指令数量。
3.根据权利要求1或2所述的方法,其特征在于,还包括:
当检测到对所述智能家居系统的入侵攻击时,阻止攻击指令的下发、锁定被攻击的设备和/或显示攻击相关信息。
4.根据权利要求1或2所述的方法,其特征在于,还包括:
若未检测到所述通信数据中存在对所述智能家居系统的入侵攻击,则向所述网关返回相应的提示信息,以便所述网关将所述通信数据下发至相应的设备或上传到服务器。
5.一种智能家居系统入侵防御装置,其特征在于,包括:
接收单元,用于接收网关转发的智能家居系统中的设备与服务器之间的通信数据;
检测单元,用于检测所述通信数据中是否存在对所述智能家居系统的入侵攻击;
报警单元,用于当检测到对所述智能家居系统的入侵攻击时,发出相应的报警信息。
6.根据权利要求5所述的装置,其特征在于,所述入侵攻击,包括:重放攻击、攻击监控和/或DDOS攻击;
所述检测单元,检测所述通信数据中是否存在对所述智能家居系统的入侵攻击,包括:
检测所述通信数据中是否存在重放攻击,包括:监测控制智能家居系统中的设备动作的指令是否存在非正常重复发送;
检测所述通信数据中是否存在FUZZ攻击,包括:监测智能家居系统中的设备是否收到超过预设数量的无效和/或无规律的输入数据;
检测所述通信数据中是否存在拒绝服务攻击,包括:监测单位时间内是否出现超过设备处理能力的指令数量。
7.根据权利要求5或6所述的装置,其特征在于,还包括:
防御单元,用于当所述检测单元检测到对所述智能家居系统的入侵攻击时,阻止攻击指令的下发、锁定被攻击的设备和/或显示攻击相关信息。
8.根据权利要求5或6所述的装置,其特征在于,还包括:
反馈单元,用于若所述检测单元未检测到所述通信数据中存在对所述智能家居系统的入侵攻击,则向所述网关返回相应的提示信息,以便所述网关将所述通信数据下发至相应的设备或上传到服务器。
9.一种存储介质,其特征在于,其上存储有计算机程序,所述程序被处理器执行时实现权利要求1-4任一所述方法的步骤。
10.一种终端,其特征在于,包括处理器、存储器以及存储在存储器上可在处理器上运行的计算机程序,所述处理器执行所述程序时实现权利要求1-4任一所述方法的步骤,或者包括如权利要求5-8任一所述的智能家居系统入侵防御装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010668885.8A CN111901314A (zh) | 2020-07-13 | 2020-07-13 | 一种智能家居系统入侵防御方法、装置、存储介质及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010668885.8A CN111901314A (zh) | 2020-07-13 | 2020-07-13 | 一种智能家居系统入侵防御方法、装置、存储介质及终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111901314A true CN111901314A (zh) | 2020-11-06 |
Family
ID=73192430
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010668885.8A Pending CN111901314A (zh) | 2020-07-13 | 2020-07-13 | 一种智能家居系统入侵防御方法、装置、存储介质及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111901314A (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101917431A (zh) * | 2010-08-13 | 2010-12-15 | 中兴通讯股份有限公司 | 智能家居内部网络防止非法入侵的方法及装置 |
CN106209814A (zh) * | 2016-07-04 | 2016-12-07 | 安徽天达网络科技有限公司 | 一种分布式网络入侵防御系统 |
CN106230775A (zh) * | 2016-07-13 | 2016-12-14 | 杭州华三通信技术有限公司 | 防止攻击url规则库的方法以及装置 |
CN106878339A (zh) * | 2017-03-30 | 2017-06-20 | 国网福建省电力有限公司 | 一种基于物联网终端设备的漏洞扫描系统及方法 |
US20180069879A1 (en) * | 2016-09-05 | 2018-03-08 | Cisco Technology, Inc. | Smart home security system |
CN108270795A (zh) * | 2018-02-23 | 2018-07-10 | 上海市信息网络有限公司 | 数据安全防泄露自救系统、方法、可读存储介质及设备 |
CN108683681A (zh) * | 2018-06-01 | 2018-10-19 | 杭州安恒信息技术股份有限公司 | 一种基于流量策略的智能家居入侵检测方法及装置 |
CN108965296A (zh) * | 2018-07-17 | 2018-12-07 | 北京邮电大学 | 一种用于智能家居设备的漏洞检测方法及检测装置 |
CN109962903A (zh) * | 2017-12-26 | 2019-07-02 | 中移(杭州)信息技术有限公司 | 一种家庭网关安全监控方法、装置、系统和介质 |
-
2020
- 2020-07-13 CN CN202010668885.8A patent/CN111901314A/zh active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101917431A (zh) * | 2010-08-13 | 2010-12-15 | 中兴通讯股份有限公司 | 智能家居内部网络防止非法入侵的方法及装置 |
CN106209814A (zh) * | 2016-07-04 | 2016-12-07 | 安徽天达网络科技有限公司 | 一种分布式网络入侵防御系统 |
CN106230775A (zh) * | 2016-07-13 | 2016-12-14 | 杭州华三通信技术有限公司 | 防止攻击url规则库的方法以及装置 |
US20180069879A1 (en) * | 2016-09-05 | 2018-03-08 | Cisco Technology, Inc. | Smart home security system |
CN106878339A (zh) * | 2017-03-30 | 2017-06-20 | 国网福建省电力有限公司 | 一种基于物联网终端设备的漏洞扫描系统及方法 |
CN109962903A (zh) * | 2017-12-26 | 2019-07-02 | 中移(杭州)信息技术有限公司 | 一种家庭网关安全监控方法、装置、系统和介质 |
CN108270795A (zh) * | 2018-02-23 | 2018-07-10 | 上海市信息网络有限公司 | 数据安全防泄露自救系统、方法、可读存储介质及设备 |
CN108683681A (zh) * | 2018-06-01 | 2018-10-19 | 杭州安恒信息技术股份有限公司 | 一种基于流量策略的智能家居入侵检测方法及装置 |
CN108965296A (zh) * | 2018-07-17 | 2018-12-07 | 北京邮电大学 | 一种用于智能家居设备的漏洞检测方法及检测装置 |
Non-Patent Citations (2)
Title |
---|
刘冬梅,迟学芝: "《网络信息安全》", 31 July 2013 * |
王晋东: "《信息系统安全风险评估与防御决策》", 31 January 2017 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9761123B2 (en) | System and method for identifying alarm system problems | |
KR101977731B1 (ko) | 제어 시스템의 이상 징후 탐지 장치 및 방법 | |
US10482758B1 (en) | Detecting destruction of an automation system component | |
CN101588246A (zh) | 防范分布式阻断服务DDoS攻击的方法、网络设备和网络系统 | |
CN104778415A (zh) | 一种基于计算机行为的数据防泄露系统及方法 | |
US20060143717A1 (en) | Computer network monitoring method and device | |
CN108833415A (zh) | 一种视频监控系统的安全解决方法和视频监控系统 | |
CN111107522B (zh) | 一种安防方法及装置、电器、服务器和存储介质 | |
US20210329454A1 (en) | Detecting Unauthorized Access to a Wireless Network | |
WO2016165423A1 (zh) | 一种防盗方法、装置及计算机存储介质 | |
CN111901314A (zh) | 一种智能家居系统入侵防御方法、装置、存储介质及终端 | |
CN112152895A (zh) | 智能家居设备控制方法、装置、设备及计算机可读介质 | |
US20200064816A1 (en) | Control device, household appliance, and program | |
KR101343693B1 (ko) | 네트워크 보안시스템 및 그 처리방법 | |
JP4020135B2 (ja) | スイッチングハブ装置、ルータ装置 | |
CN214627029U (zh) | 一种基于病毒防范和溯源的文件传输系统 | |
KR101923054B1 (ko) | 시그니쳐 기반으로 악성행위를 자체 탐지하는 유무선 게이트웨이 및 그 탐지 방법 | |
JP6324219B2 (ja) | 悪質なコードによる感染の有無を知らせる通知方法 | |
EP3018878B1 (en) | Firewall based prevention of the malicious information flows in smart home | |
KR20070008804A (ko) | 호스트 기반의 보안 시스템 및 그를 이용한 보안 서비스제공 방법 | |
TWI269552B (en) | Method and system for managing abnormal network situations | |
CN111597544A (zh) | 一种应用于usb接口的中介式物理隔离方法及系统 | |
KR100599929B1 (ko) | 지능형통합보안관리시스템의 에이전트계층 데이터처리방법 | |
CN110610107A (zh) | 网络接口、接口装置、防物理入侵方法、设备及存储介质 | |
JP4020136B2 (ja) | スイッチングハブ装置、ルータ装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201106 |