CN113328972B - 设备监测方法、装置、设备及存储介质 - Google Patents
设备监测方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN113328972B CN113328972B CN202010127954.4A CN202010127954A CN113328972B CN 113328972 B CN113328972 B CN 113328972B CN 202010127954 A CN202010127954 A CN 202010127954A CN 113328972 B CN113328972 B CN 113328972B
- Authority
- CN
- China
- Prior art keywords
- equipment
- monitored
- message
- sip message
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1104—Session initiation protocol [SIP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/18—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例中公开了一种设备监测方法、装置、设备及存储介质。所述方法包括:从部署在视频专网的视频监控设备中确定待监测设备;向所述待监测设备发送目标SIP消息请求报文,以指示所述待监测设备向部署在互联网的外网监测设备发送目标SIP消息响应报文;通过所述目标SIP消息响应报文的发送结果,确定所述待监测设备是否存在非法外联。采用本申请方案,通过向待监测设备主动发送SIP消息请求报文,指示待监测设备向外网监测设备发送SIP消息响应报文,不需要在视频监控设备预装通用的PC软件,仅通过SIP请求和响应就可监测待监测设备是否非法外联,同时可避免大量发送扫描探测包,影响视频专网的网络环境。
Description
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种设备监测方法、装置、设备及存储介质。
背景技术
视频监控业务飞速发展带来各种便利的同时,由于数据的敏感性和多嵌入式设备特点,导致其成为国内外黑客的重点入侵对象。
针对视频监控业务设置视频专网,以减弱外界侵入影响,但用户私建子网等行为仍时有发生,严重破坏视频专网的封闭性。目前,可通过向视频专网中的设备发送扫描探测包,探测视频专网中是否发生私接外网的行为,实现对视频专网中视频监控设备的内部监管,尽可能维持视频专网的封闭性。但是,通过扫描探测包的前提是需要预先安装通用的PC软件,而视频专网中有些视频监控设备通常不会预先安装通用的PC软件,从而无法对部分设备进行监测。
发明内容
本发明实施例中提供一种设备监测方法、装置、设备及存储介质,以实现对视频专网中专用的视频监控设备的非法外联行为进行及时监测。
第一方面,本发明实施例中提供了一种设备监测方法,由部署在视频专网中的内网监测设备执行,所述方法包括:
从部署在视频专网的视频监控设备中确定待监测设备;
向所述待监测设备发送目标SIP消息请求报文,以指示所述待监测设备向部署在互联网的外网监测设备发送目标SIP消息响应报文;
通过所述目标SIP消息响应报文的发送结果,确定所述待监测设备是否存在非法外联。
第二方面,本发明实施例中还提供了一种设备监测装置,配置于部署在视频专网中的内网监测设备,所述装置包括:
设备确定模块,用于从部署在视频专网的视频监控设备中确定待监测设备;
请求发送模块,用于向所述待监测设备发送目标SIP消息请求报文,以指示所述待监测设备向部署在互联网的外网监测设备发送目标SIP消息响应报文;
设备监测模块,用于通过所述目标SIP消息响应报文的发送结果,确定所述待监测设备是否存在非法外联。
第三方面,本发明实施例中还提供了一种电子设备,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如本发明实施例中提供任意所述的设备监测方法。
第四方面,本发明实施例中还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例中提供任意所述的设备监测方法。
本发明实施例中提供了一种设备监测方法,部署在视频专网中的内网监测设备,可从部署在视频专网的视频监控设备中确定待监测设备,并向待监测设备主动发送至少一个目标SIP消息请求报文,通过目标SIP消息请求报文指定待监测设备向部署在互联网的外网监测设备发送目标SIP消息响应报文,而非按照目标SIP消息请求报文的请求路径反向响应,这样就可实现通过目标SIP消息响应报文的发送结果,来确定待监测设备是否存在非法外联的行为。采用本申请方案,通过向待监测设备主动发送SIP消息请求报文,指示待监测设备向外网监测设备发送SIP消息响应报文,不需要在视频监控设备预装通用的PC软件,仅通过SIP请求和响应就可监测待监测设备是否非法外联,同时可避免大量发送扫描探测包,影响视频专网的网络环境。
上述发明内容仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1是本发明实施例中提供的一种设备监测方法的流程图;
图2是本发明实施例中提供的一种对视频专网中视频监控设备进行监测的组网示意图;
图3是本发明实施例中提供的一种目标SIP消息请求报文的部分示意图;
图4是本发明实施例中提供的一种目标SIP消息响应报文的部分示意图;
图5是本发明实施例中提供的另一种目标SIP消息请求报文的部分示意图;
图6是本发明实施例中提供的又一种目标SIP消息请求报文的部分示意图;
图7是本发明实施例中提供的另一种目标SIP消息响应报文的部分示意图;
图8是本发明实施例中提供的一种设备监测装置的结构图;
图9是本发明实施例中提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出与本发明相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
图1是本发明实施例中提供的一种设备监测方法的流程图。本发明实施例可适用于对视频专网中视频监控设备进行非法外联监测的情况。该方法可由设备监测装置执行,该装置可采用软件和/或硬件的方式实现,并集成在任何具有网络通信功能的电子设备上。例如,上述电子设备可为部署在视频专网的内网监测设备,本实施例的设备监测方法由内网监测设备执行。如图1所示,本实施例中的设备监测方法,可包括以下步骤:
S110、从部署在视频专网的视频监控设备中确定待监测设备。
在本实施例中,图2是本发明实施例中提供的一种对视频专网中视频监控设备进行监测的组网示意图。参见图2,图2示出的系统可包括:部署在视频专网的内网监测设备、部署在视频专网的视频监控设备、部署在视频专网的交换机以及部署在互联网的外网监测设备。这样,可借助内网监测设备和外网监测设备,来实现对视频专网中私接外网的视频监控设备进行监测。对于部署在视频专网的内网监测设备而言,内网监测设备配置有其在视频专网中的专网IP地址信息,以及配有唯一的序列号SN值。例如,内网监测设备的专网IP地址信息可为:192.168.200.200,序列号SN值可为:61123。
在本实施例中,参见图2,部署在视频专网的视频监控设备包括但不限于以下:类似IPC设备、NVR设备以及视频监控服务器等设备。视频监控设备发送的报文通常会统一经过交换机,交换机一侧可与内网监测设备连接,这样交换机可将网络中来自视频监控设备的报文全部镜像给内网监测设备。内网监测设备可对交换机镜像的报文进行检测,发现视频专网中的视频监控设备。
在一个可选示例中,在视频专网中可包括多个视频监控设备,但并不是每次都需要对所有视频监控设备进行监测,而是根据实际需求从多个视频监控设备中确定当前哪些视频监控设备需要进行监测,即选出待监测设备。此时,在确定待监测设备时,还可确定待监测设备在视频专网中的专网IP地址信息和待监测设备的国标编码信息。例如,待监测设备可为图2中示出的NVR设备,该NVR设备在视频专网中的专网IP地址信息为:192.168.100.101,且该NVR设备的国标设备编码为:34000000001320000222。
在另一个可选示例中,内网监测设备可主动添加专网IP地址或IP网络段,并从添加的专网IP地址或IP网络段对应的视频监控设备中选择待监测设备。此时,在确定待监测设备时,内网监测设备仅能确定视频监控设备的专网IP地址,但无法确定视频监控设备的国标编码。
在本实施例的一种可选方式中,从部署在视频专网的视频监控设备中确定待监测设备,可包括以下步骤A1-A2:
步骤A1、将部署在视频专网的视频监控设备中,采用SIP协议或国标GB28181协议的视频监控设备,作为目标设备。
在本实施方式中,在视频专网中,大部分视频监控设备,不会作为HTTP的客户端来访问其他服务器,这样一来就无法通过HTTP重定向功能对视频监控设备的非法外联行为进行监测;同时,通过主动扫描探测的方式对视频监控设备进行监测时,通常需要视频监控设备预先安装通用的PC软件,但是视频专网中的视频监控设备作为专用设备,通常不会预装通用的PC软件,这样也会造成无法实现对视频监控设备的监测。
在本实施方式中,由于视频专网中绝大部分视频监控设备通常均支持SIP协议或者均支持参考SIP协议制定的国标GB28181协议标准,因此可选择采用SIP协议或者国标GB28181协议,来实现对视频专网中的视频监控设备进行非法外联监测。同时,由于视频专网中仍可存在小部分视频监控设备不支持SIP协议或者国标GB28181协议,为此,需要对视频专网中的视频监控设备进行筛选,确定能够支持SIP协议或国标GB28181协议的视频监控设备,并作为目标设备,以便后续进行非法外联监测时,可直接从目标设备中确定待监测设备。
在一个可选示例中,视频专网的核心交换机对部署在视频专网的视频监控设备所发送的报文进行镜像,而内网监测设备可对镜像的报文进行检测,并发现其中采用SIP协议或者国标GB28181协议的报文,并将发送该报文的视频监控设备作为目标设备。
步骤A2、从目标设备中,确定待监测设备以及待监测设备在视频专网的专网IP地址与国标编码。
在本实施方式中,可确定目标设备距离上次进行非法外联监测的时间是否超过预设时间阈值,若确定超过预设时间阈值,则将该目标设备作为待监测设备。和/或,可确定目标设备是否属于外联授权设备,若确定该目标设备不是外联授权设备,则将该目标设备作为待监测设备。这样的好处在于,可以避免针对视频专网中的视频监控设备进行频繁的监测,浪费监测资源。
采用上述方式,可从视频专网中尽可能将支持SIP协议或者国标GB28181协议的视频监控设备,对于这类设备而言,即使不预装通用的PC软件,也可通过其支持的SIP协议或者国标GB28181协议来实现非法外联监测。而,对于不支持SIP协议或者国标GB28181协议的视频监控设备,则可选择性的安装通用的PC软件,这样就可避免在视频专网中大范围地预装通用的PC软件,尽量减少由于大范围预装PC软件带来的监测成本,以及降低由于PC软件运行对视频专网的网络环境的影响。
S120、向待监测设备发送目标SIP消息请求报文,以指示待监测设备向部署在互联网的外网监测设备发送目标SIP消息响应报文。
在本实施例中,目标SIP消息请求报文是根据SIP协议或者国标GB28181协议的消息请求功能创建。针对待监测设备,内网监测设备可生成至少一个目标SIP消息请求报文,通过目标SIP消息请求报文可指示待监测设备被动的向外网监测设备发送目标SIP消息响应报文,而不是按照消息请求的路径逆向的向内网监测设备返回目标SIP消息响应报文。这样,就可通过目标SIP消息响应报文的发送情况来确定是否存在非法外联。
需要说明的是,由于重定向过程是对发送请求报文后得到的真实响应报文重新修改,并重新发送的过程,但是上述SIP消息响应报文是待监测设备对SIP消息请求报文做出的响应报文,只不过是响应地址发生更改而已,因此不能将上述发送响应报文的过程与重定向过程混淆,而误认为是重定向过程。
在本实施例的一种可选方式中,可以与上述一个或者多个实施例中各个可选方案结合,向待监测设备发送目标SIP消息请求报文,可包括以下步骤B1-B2:
步骤B1、将外网监测设备的公网IP地址信息,伪造为SIP消息请求报文的源IP地址,以得到目标SIP消息请求报文。
在本实施方式中,内网监测设备可获取部署在互联网的外网监测设备的公网IP地址信息。内网监测设备可将外网监测设备的公网IP地址,伪造成SIP消息请求报文的源IP地址,以及确定SIP消息请求报文的源端口。同时,还可确定待监测设备在视频专网中的专网IP地址信息,并将待监测设备的专网IP地址,伪造成SIP消息请求报文的目的IP地址,以及确定SIP消息请求报文的目的端口。这样,就可基于SIP协议或国标协议得到目标SIP消息请求报文。
在本实施方式中,外网监测设备的公网IP地址可为:206.10.10.100,SIP消息请求报文的源端口可为视频管理服务器向待监测设备发送报文时的源端口,比如具体可为:5061,待监测设备的专网IP地址可为:192.168.100.101,SIP消息请求报文的目的端口可为:7100。可选地,图3是本发明实施例中提供的一种目标SIP消息请求报文的部分示意图,在图3示出的invite类型的目标SIP消息请求报文(当然,也可是其他类型的SIP报文或国标报文)中,可在第一虚框部分的tag字段中携带内网监测设备的唯一序列标识SN值,这里具体可为:61123,以及在第二虚框部分中携带待监测设备的专网IP地址信息和国标编码信息,这里分别可为192.168.100.101和34000000001320000222。在此基础上,可通过目标SIP消息请求报文中携带的信息识别待监测设备的身份。
步骤B2、向待监测设备发送目标SIP消息请求报文,以指示待监测设备按照目标SIP消息请求报文的源IP地址返回目标SIP消息响应报文。
在本实施方式中,内网监测设备可将生成的目标SIP消息请求报文发送至待监测设备,便于待监测设备依据目标SIP消息请求报文的源IP地址信息返回响应报文。由于目标SIP消息请求报文的源IP地址是外网监测设备的公网IP地址信息,因此,当待监测设备返回目标SIP消息响应报文时,不是原路返回给部署在视频专网的内网监测设备,而是按照伪造的源IP地址返回给部署在互联网的外网监测设备。
在本实施方式中,可选地,图4是本发明实施例中提供的一种目标SIP消息响应报文的部分示意图,在图4示出的200ok类型的目标SIP消息响应报文中,同样可在第一虚框部分的tag字段中携带内网监测设备的唯一序列标识SN值,这里具体可为:61123,以及在第二虚框部分处中携带待监测设备的专网IP地址信息和国标编码信息,这里分别可为192.168.100.101和34000000001320000222。在此基础上,可通过目标SIP消息响应报文中携带的信息识别待监测设备的身份。可选地,此外,还可携带内网监测设备的专网IP地址信息,通过上述携带内容可实现外网监测设备对内网监测设备的身份识别。
在本实施方式中,可选地,图5是本发明实施例中提供的另一种目标SIP消息请求报文的部分示意图,在图5示出的invite类型的目标SIP消息请求报文中,可在全“2”、全“3”、全“4”、全“5”、全“6”、全“7”和全“8”等处携带内网监测设备的专网IP地址信息与唯一序列号SN值,以及携带待监测设备的专网IP地址信息和国标编码信息等。
采用上述方式,内网监测设备只需利用SIP/国标协议,简单地向待监测设备发送伪造源IP地址的SIP消息请求报文,保证待监测设备可按照伪造的源IP地址来发送SIP消息响应报文,进而通过简单的消息请求和消息响应过程就可实现对视频专网中设备的非法外联监测。
在本实施例的另一可选方式中,可以与上述一个或者多个实施例中各个可选方案结合,向待监测设备发送目标SIP消息请求报文,可包括以下步骤C1-C3:
步骤C1、将预先配置的视频管理服务器的专网IP地址,作为SIP消息请求报文的源IP地址。
在本实施方式中,有些情况下,待监测设备会对接收的SIP消息请求报文的源IP地址信息进行校验,校验SIP消息请求报文的源IP地址是否是预先配置的视频管理服务器的专网IP地址。如果不是,那么待监测设备会拒绝转发响应报文,即无法返回SIP消息请求报文的响应报文。为此,SIP消息请求报文的源IP地址不得不采用预先配置的视频管理服务器的专网IP地址。
步骤C2、在SIP消息请求报文的消息头部字段中指定下一跳响应地址信息,以得到目标SIP消息请求报文;下一跳响应地址信息包括外网监测设备的公网IP地址信息。
在本实施方式中,由于SIP消息请求报文的源IP地址需要设置为预先配置的视频管理服务器的专网IP地址,这样就无法通过发送伪造了源IP地址的目标SIP消息请求报文来实现非法外联监测。因此,本实施方式选择在SIP消息请求报文的消息头部字段中指定下一跳响应地址信息。在一个可选示例中,内网监测设备可在SIP消息请求报文的消息头部的Via头域字段中,将外网监测设备的公网IP地址信息指定为下一跳响应地址信息,这样,就可在此基础上根据SIP协议或国标GB28181协议创建得到目标SIP消息请求报文。
在本实施方式中,可选地,图6是本发明实施例中提供的又一种目标SIP消息请求报文的部分示意图,在图6示出的INVITE类型的目标SIP消息请求报文中,可在第一虚框部分处携带下一跳响应地址信息,这里具体可为外网监测设备的公网IP地址信息。在此基础上,可依据目标SIP消息请求报文中携带的下一跳响应地址信息确定向哪里转发目标SIP消息请求报文的响应报文。此外在第二虚框部分处中携带待监测设备的专网IP地址信息和国标编码信息,这里分别可为192.168.100.101和34000000001320000222。
在本实施方式中,Via头域的作用:一个SIP消息每经过一个Proxy(包括主叫),都会被加上一个Via头域,当消息到达被叫后,Via头域就记录了请求消息经过的完整路径。被叫将这些Via头域原样copy到响应消息中(包括各Via的参数,以及各Via的顺序),然后下发给第一个Via中的URI,每个Proxy转发响应消息前都会把第一个Via(也就是它自己添加的Via)删除,然后将消息转发给新的第一个Via中的URI,直到消息到达主叫。
步骤C3、向待监测设备发送目标SIP消息请求报文,指示待监测设备按照目标SIP消息请求报文携带的下一跳响应地址信息返回目标SIP消息响应报文。
在本实施方式中,内网监测设备可将上述目标SIP消息请求报文发送至待监测设备。目标SIP消息请求报文中携带了下一跳的响应地址信息,当待监测设备返回目标SIP消息响应报文时,不是原路返回给内网监测设备,而是按照目标SIP消息请求报文中携带了下一跳的响应地址信息返回,即返回给部署在互联网的外网监测设备。进而,内网监测设备可根据目标SIP消息响应报文的发送情况,来确定待监测设备是否存在非法外联的行为。
在本实施方式中,可选地,图7是本发明实施例中提供的另一种目标SIP消息响应报文的部分示意图,在图7示出的200ok类型的目标SIP消息响应报文中,可在虚框部分处携带内网监测设备的唯一序列标识SN值,这里具体可为:61123,以及在携带待监测设备的专网IP地址信息和国标编码信息,这里分别可为192.168.100.101和34000000001320000222,且在目标SIP消息响应报文的消息头部字段中指定的下一跳响应地址信息已经根据协议删除。进而,可通过目标SIP消息响应报文中携带的信息识别待监测设备的身份。可选地,可复用图5中示出的方法,在全“2”、全“3”、全“4”、全“5”、全“6”、全“7”和全“8”等类似位置处携带待监测设备的身份信息,进而可依据携带的信息对待监测设备进行识别。此外,还可携带内网监测设备的专网IP地址信息,通过上述携带内容可实现外网监测设备对内网监测设备的身份识别。
采用上述方式,内网监测设备只需利用SIP/国标协议,在向待监测设备发送的SIP消息请求报文的Via头域中指定下一跳的响应地址,保证待监测设备可按照下一跳的响应地址来返回SIP消息响应报文,进而通过简单的消息请求和消息响应过程就可实现对视频专网中设备的非法外联监测。
S130、通过目标SIP消息响应报文的发送结果,确定待监测设备是否存在非法外联。
在本实施例中,目标SIP消息响应报文可指示待监测设备访问部署在互联网的外网监测设备,在此基础上,可通过确定目标SIP消息响应报文的被发送情况来确定待监测设备是否存在非法外联的行为。在一个可选示例中,外网监测设备可获知目标SIP消息响应报文的发送情况,这样一来外网监测设备可通过短信或者邮件的方式告知内网监测设备视频专网中的待监测设备是否非法外联。在另一可选示例中,外网监测设备可通过短信或者邮件的方式,告知内网监测设备目标SIP消息响应报文的发送情况,以便内网监测设备根据发送情况来确定待监测设备是否存在非法外联的行为。如果确定待监测设备已将发送成功目标SIP消息响应报文,则可确定待监测设备存在非法外联的行为;否则,可确定待监测设备不存在非法外联的行为。
在本实施例的一种可选方式中,通过目标SIP消息响应报文的发送结果,确定待监测设备是否存在非法外联,可包括以下步骤D1-D2:
步骤D1、若在预设时间内接收到外网监测设备发送的告警信息,则确定目标SIP消息响应报文已发送到外网监测设备;其中,告警信息是外网监测设备在接收到目标SIP消息响应报文时触发生成。
在本实施方式中,如果待监测设备未非法外联互联网,那么目标SIP消息响应报文无法被发送到部署在互联网中的外网监测设备,相应地,外网监测设备不会产生告警信息。如果待监测设备非法外联互联网,那么目标SIP消息响应报文会被发送到部署在互联网中的外网监测设备,相应地,外网监测设备会在接收到目标SIP消息响应报文时触发生成告警信息。可见,如果在预设间内接收到外网监测设备发送的告警信息,则确定目标SIP消息响应报文已被发送到外网监测设备;否则,确定目标SIP消息响应报文未被发送到外网监测设备。
步骤D2、若目标SIP消息响应报文已发送成功,则确定待监测设备存在非法外联行为。
在上述实施例的基础上,可选地,本申请实施例中的设备监测方法,还可包括以下步骤:在确定待监测设备非法外联时,依据目标SIP消息响应报文中携带的目标字段识别待监测设备的身份;其中,目标字段包括待监测设备的专网IP地址和国标编码。
在本实施例中,当外网监测设备接收到待监测设备发送的目标SIP消息响应报文后,可从目标SIP消息响应报文中获知待监测设备的专网IP地址和国标编码。外网监测设备可为内网监测设备建立一个账号,该账号内容中可包括名称、对应的内网监测唯一序列号SN值以及视频专网中内网监测设备的管理员的手机号和邮箱。进而,外网监测设备可通过短信或者邮件的方式,将待监测设备的专网IP地址和国标编码告知内网监测设备,此时内网监测设备可依据待监测设备的专网IP地址和国标编码确定待监测设备的身份。
本发明实施例中提供了一种设备监测方法,采用本申请方案,通过向待监测设备主动发送SIP消息请求报文,指示待监测设备向外网监测设备发送SIP消息响应报文,不需要在视频监控设备预装通用的PC软件,仅通过SIP请求和响应就可监测待监测设备是否非法外联,同时可避免大量发送扫描探测包,影响视频专网的网络环境。
图8是本发明实施例中提供的一种设备监测装置的结构图。本发明实施例可适用于对视频专网中视频监控设备进行非法外联监测的情况。该装置可采用软件和/或硬件的方式实现,并集成在具有网络通信功能的电子设备上。例如上述电子设备可为部署在视频专网的内网监测设备,本实施例的设备监测装置配置于上述内网监测设备。如图8所示,本实施例中的设备监测装置,具体可包括:设备确定模块810、请求发送模块820和设备监测模块830。其中:
设备确定模块810,用于从部署在视频专网的视频监控设备中确定待监测设备;
请求发送模块820,用于向所述待监测设备发送目标SIP消息请求报文,以指示所述待监测设备向部署在互联网的外网监测设备发送目标SIP消息响应报文;
设备监测模块830,用于通过所述目标SIP消息响应报文的发送结果,确定所述待监测设备是否存在非法外联。
在上述实施例的基础上,可选地,设备确定模块810包括:
将部署在视频专网的视频监控设备中,采用SIP协议或国标GB28181协议的视频监控设备,作为目标设备;
从所述目标设备中,确定所述待监测设备以及所述待监测设备在视频专网的专网IP地址与国标编码。
在上述实施例的基础上,可选地,请求发送模块820包括:
将所述外网监测设备的公网IP地址信息,伪造为SIP消息请求报文的源IP地址,以得到目标SIP消息请求报文;
向所述待监测设备发送所述目标SIP消息请求报文。
在上述实施例的基础上,可选地,请求发送模块820包括:
将预先配置的视频管理服务器的专网IP地址,作为SIP消息请求报文的源IP地址;
在所述SIP消息请求报文的消息头部字段中指定下一跳响应地址信息,以得到目标SIP消息请求报文;所述下一跳响应地址信息包括所述外网监测设备的公网IP地址信息;
向所述待监测设备发送所述目标SIP消息请求报文。
在上述实施例的基础上,可选地,设备监测模块830包括:
若在预设时间内接收到所述外网监测设备发送的告警信息,则确定所述目标SIP消息响应报文已发送到所述外网监测设备;所述告警信息是所述外网监测设备在接收到所述目标SIP消息响应报文时触发生成;
若所述目标SIP消息响应报文已发送成功,则确定所述待监测设备存在非法外联行为。
在上述实施例的基础上,可选地,所述装置还包括:
身份识别模块840,用于在确定所述待监测设备非法外联时,依据所述目标SIP消息响应报文中携带的目标字段识别所述待监测设备的身份;其中,目标字段包括所述待监测设备的专网IP地址和国标编码。
本发明实施例中所提供的设备监测装置可执行上述本发明任意实施例中所提供的设备监测方法,具备执行该设备监测方法相应的功能和有益效果,详细过程参见前述实施例中设备监测方法的相关操作。
图9是本发明实施例中提供的一种电子设备的结构示意图。如图9所示结构,本发明实施例中提供的电子设备包括:一个或多个处理器910和存储装置920;该电子设备中的处理器910可以是一个或多个,图9中以一个处理器910为例;存储装置920用于存储一个或多个程序;所述一个或多个程序被所述一个或多个处理器910执行,使得所述一个或多个处理器910实现如本发明实施例中任一项所述的设备监测方法。
该电子设备还可以包括:输入装置930和输出装置940。
该电子设备中的处理器910、存储装置920、输入装置930和输出装置940可以通过总线或其他方式连接,图9中以通过总线连接为例。
该电子设备中的存储装置920作为一种计算机可读存储介质,可用于存储一个或多个程序,所述程序可以是软件程序、计算机可执行程序以及模块,如本发明实施例中所提供的设备监测方法对应的程序指令/模块。处理器910通过运行存储在存储装置920中的软件程序、指令以及模块,从而执行电子设备的各种功能应用以及数据处理,即实现上述方法实施例中设备监测方法。
存储装置920可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据电子设备的使用所创建的数据等。此外,存储装置920可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储装置920可进一步包括相对于处理器910远程设置的存储器,这些远程存储器可以通过网络连接至设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置930可用于接收输入的数字或字符信息,以及产生与电子设备的用户设置以及功能控制有关的键信号输入。输出装置940可包括显示屏等显示设备。
并且,当上述电子设备所包括一个或者多个程序被所述一个或者多个处理器910执行时,由部署在视频专网中的内网监测设备执行,程序进行如下操作:
从部署在视频专网的视频监控设备中确定待监测设备;
向所述待监测设备发送目标SIP消息请求报文,以指示所述待监测设备向部署在互联网的外网监测设备发送目标SIP消息响应报文;
通过所述目标SIP消息响应报文的发送结果,确定所述待监测设备是否存在非法外联。
当然,本领域技术人员可以理解,当上述电子设备所包括一个或者多个程序被所述一个或者多个处理器910执行时,程序还可以进行本发明任意实施例中所提供的设备监测方法中的相关操作。
本发明实施例中提供了一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时用于执行设备监测方法,该方法由部署在视频专网中的内网监测设备执行,该方法包括:
从部署在视频专网的视频监控设备中确定待监测设备;
向所述待监测设备发送目标SIP消息请求报文,以指示所述待监测设备向部署在互联网的外网监测设备发送目标SIP消息响应报文;
通过所述目标SIP消息响应报文的发送结果,确定所述待监测设备是否存在非法外联。
可选的,该程序被处理器执行时还可以用于执行本发明任意实施例中所提供的设备监测方法。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(Random AccessMemory,RAM)、只读存储器(Read Only Memory,ROM)、可擦式可编程只读存储器(ErasableProgrammable Read Only Memory,EPROM)、闪存、光纤、便携式CD-ROM、光存储器件、磁存储器件、或者上述的任意合适的组合。计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于:电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、无线电频率(RadioFrequency,RF)等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (9)
1.一种设备监测方法,其特征在于,由部署在视频专网中的内网监测设备执行,所述方法包括:
从部署在视频专网的视频监控设备中确定待监测设备;
向所述待监测设备发送目标SIP消息请求报文,以指示所述待监测设备向部署在互联网的外网监测设备发送目标SIP消息响应报文;
通过所述目标SIP消息响应报文的发送结果,确定所述待监测设备是否存在非法外联;
其中,向所述待监测设备发送目标SIP消息请求报文,包括:
若所述待监 测设备对所述目标SIP消息请求报文的源IP地址信息进行校验;
则将预先配置的视频管理服务器的专网IP地址,作为SIP消息请求报文的源IP地址;
在所述SIP消息请求报文的消息头部字段中指定下一跳响应地址信息,以得到目标SIP消息请求报文;所述下一跳响应地址信息包括所述外网监测设备的公网IP地址信息;
向所述待监测设备发送所述目标SIP消息请求报文,指示所述待监 测设备按照所述目标SIP消息请求报文携带的下一跳响应地址信息返回目标SIP消息响应报文;
其中,所述校验过程包括:校验所述SIP消息请求报文的源IP地址是否是预先配置的视频管理服务器的专网IP地址,若不是,则所述待监 测设备拒绝转发响应报文。
2.根据权利要求1所述的方法,其特征在于,从部署在视频专网的视频监控设备中确定待监测设备,包括:
将部署在视频专网的视频监控设备中,采用SIP协议或国标GB28181协议的视频监控设备,作为目标设备;
从所述目标设备中,确定所述待监测设备以及所述待监测设备在视频专网的专网IP地址与国标编码。
3.根据权利要求1所述的方法,其特征在于,向所述待监测设备发送目标SIP消息请求报文,或者包括:
将所述外网监测设备的公网IP地址信息,伪造为SIP消息请求报文的源IP地址,以得到目标SIP消息请求报文;
向所述待监测设备发送所述目标SIP消息请求报文。
4.根据权利要求1所述的方法,其特征在于,通过所述目标SIP消息响应报文的发送结果,确定所述待监测设备是否存在非法外联,包括:
若在预设时间内接收到所述外网监测设备发送的告警信息,则确定所述目标SIP消息响应报文已发送到所述外网监测设备;所述告警信息是所述外网监测设备在接收到所述目标SIP消息响应报文时触发生成;
若所述目标SIP消息响应报文已发送成功,则确定所述待监测设备存在非法外联行为。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在确定所述待监测设备非法外联时,依据所述目标SIP消息响应报文中携带的目标字段识别所述待监测设备的身份;其中,目标字段包括所述待监测设备的专网IP地址和国标编码。
6.一种设备监测装置,其特征在于,配置于部署在视频专网中的内网监测设备,所述装置包括:
设备确定模块,用于从部署在视频专网的视频监控设备中确定待监测设备;
请求发送模块,用于向所述待监测设备发送目标SIP消息请求报文,以指示所述待监测设备向部署在互联网的外网监测设备发送目标SIP消息响应报文;
设备监测模块,用于通过所述目标SIP消息响应报文的发送结果,确定所述待监测设备是否存在非法外联;
其中,请求发送模块还具体用于:
若所述待监 测设备对所述目标SIP消息请求报文的源IP地址信息进行校验;
则将预先配置的视频管理服务器的专网IP地址,作为SIP消息请求报文的源IP地址;
在所述SIP消息请求报文的消息头部字段中指定下一跳响应地址信息,以得到目标SIP消息请求报文;所述下一跳响应地址信息包括所述外网监测设备的公网IP地址信息;
向所述待监测设备发送所述目标SIP消息请求报文,指示所述待监 测设备按照所述目标SIP消息请求报文携带的下一跳响应地址信息返回目标SIO消息响应报文;
其中,所述校验过程包括:校验所述SIP消息请求报文的源IP地址是否是预先配置的视频管理服务器的专网IP地址,若不是,则所述待监 测设备拒绝转发响应报文。
7.根据权利要求6所述的装置,其特征在于,设备确定模块包括:
将部署在视频专网的视频监控设备中,采用SIP协议或国标GB28181协议的视频监控设备,作为目标设备;
从所述目标设备中,确定所述待监测设备以及所述待监测设备在视频专网的专网IP地址与国标编码。
8.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现权利要求1-5中任一所述的设备监测方法。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-5中任一所述的设备监测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010127954.4A CN113328972B (zh) | 2020-02-28 | 2020-02-28 | 设备监测方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010127954.4A CN113328972B (zh) | 2020-02-28 | 2020-02-28 | 设备监测方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113328972A CN113328972A (zh) | 2021-08-31 |
CN113328972B true CN113328972B (zh) | 2023-02-28 |
Family
ID=77412627
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010127954.4A Active CN113328972B (zh) | 2020-02-28 | 2020-02-28 | 设备监测方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113328972B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114567458A (zh) * | 2021-12-02 | 2022-05-31 | 杭州盈高科技有限公司 | 一种快速识别监控设备的系统和方法 |
CN114884730B (zh) * | 2022-05-07 | 2023-12-29 | 深信服科技股份有限公司 | 一种请求检测方法、装置、设备及可读存储介质 |
CN116155549B (zh) * | 2022-12-23 | 2023-12-29 | 武汉雨滴科技有限公司 | 终端外联检测方法、装置、电子设备及存储介质 |
CN116938570B (zh) * | 2023-07-27 | 2024-05-28 | 北京天融信网络安全技术有限公司 | 一种检测方法、装置、存储介质及电子设备 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101136797A (zh) * | 2007-09-28 | 2008-03-05 | 深圳市利谱信息技术有限公司 | 内外网物理连通的检测、通断控制方法及应用该方法的装置 |
CN101257388A (zh) * | 2008-04-08 | 2008-09-03 | 华为技术有限公司 | 非法外联检测方法、装置及系统 |
CN102957581A (zh) * | 2012-11-29 | 2013-03-06 | 深圳中兴网信科技有限公司 | 网络接入检测系统和网络接入检测方法 |
CN103491346A (zh) * | 2013-09-05 | 2014-01-01 | 浙江宇视科技有限公司 | 一种将社会监控资源和监控平台联网的方法和设备 |
CN105530310A (zh) * | 2015-12-22 | 2016-04-27 | 浙江宇视科技有限公司 | 适合公私网流量转发的设备连接方法及装置 |
CN109413097A (zh) * | 2018-11-30 | 2019-03-01 | 深信服科技股份有限公司 | 一种非法外联检测方法、装置、设备及存储介质 |
CN110768999A (zh) * | 2019-10-31 | 2020-02-07 | 杭州迪普科技股份有限公司 | 一种设备非法外联的检测方法及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8464329B2 (en) * | 2006-02-21 | 2013-06-11 | Watchguard Technologies, Inc. | System and method for providing security for SIP-based communications |
-
2020
- 2020-02-28 CN CN202010127954.4A patent/CN113328972B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101136797A (zh) * | 2007-09-28 | 2008-03-05 | 深圳市利谱信息技术有限公司 | 内外网物理连通的检测、通断控制方法及应用该方法的装置 |
CN101257388A (zh) * | 2008-04-08 | 2008-09-03 | 华为技术有限公司 | 非法外联检测方法、装置及系统 |
CN102957581A (zh) * | 2012-11-29 | 2013-03-06 | 深圳中兴网信科技有限公司 | 网络接入检测系统和网络接入检测方法 |
CN103491346A (zh) * | 2013-09-05 | 2014-01-01 | 浙江宇视科技有限公司 | 一种将社会监控资源和监控平台联网的方法和设备 |
CN105530310A (zh) * | 2015-12-22 | 2016-04-27 | 浙江宇视科技有限公司 | 适合公私网流量转发的设备连接方法及装置 |
CN109413097A (zh) * | 2018-11-30 | 2019-03-01 | 深信服科技股份有限公司 | 一种非法外联检测方法、装置、设备及存储介质 |
CN110768999A (zh) * | 2019-10-31 | 2020-02-07 | 杭州迪普科技股份有限公司 | 一种设备非法外联的检测方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113328972A (zh) | 2021-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113328972B (zh) | 设备监测方法、装置、设备及存储介质 | |
CN113115480B (zh) | 地址信息发送方法、获取方法、装置、设备及介质 | |
US10659354B2 (en) | Processing data packets using a policy based network path | |
US10805325B2 (en) | Techniques for detecting enterprise intrusions utilizing active tokens | |
US12015971B2 (en) | Methods for processing encrypted domain name server, DNS, queries received from user equipment in a telecommunication network | |
KR101410927B1 (ko) | 범용 플러그 앤 플레이 디바이스에 원격 액세스하는 방법및 시스템 | |
EP3720100A1 (en) | Service request processing method and device | |
US20180146008A1 (en) | Implementing Decoys in Network Endpoints | |
US20040249907A1 (en) | Automatic discovery and configuration of external network devices | |
CN108028835B (zh) | 自动配置服务器和服务器执行的方法 | |
CN111385376A (zh) | 一种终端的非法外联监测方法、装置、系统及设备 | |
CN111447201A (zh) | 一种扫描行为识别方法、装置及电子设备和存储介质 | |
US9961163B2 (en) | Method and system for notifying subscriber devices in ISP networks | |
US10547638B1 (en) | Detecting name resolution spoofing | |
US20230319917A1 (en) | Dual-network casting system | |
CN113328974B (zh) | 视频专网监测方法、装置、设备及存储介质 | |
CN109698869B (zh) | 私网穿越方法、通信节点及存储介质 | |
US8239930B2 (en) | Method for controlling access to a network in a communication system | |
CN110809033B (zh) | 报文转发方法、装置及交换服务器 | |
CN111385371B (zh) | Mac地址获取方法、装置和设备 | |
CN116192797B (zh) | 地址请求报文代答方法、装置、电子设备及存储介质 | |
CN114363083B (zh) | 智能网关的安全防范方法、装置、设备 | |
CN116647538B (zh) | 一种能够访问不同内网服务的连接装置 | |
US12074889B2 (en) | Preventing DHCP pool exhaustion and starvation with centralized arp protocol messages | |
CN113596890B (zh) | 通信方法、系统、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |