CN114189371B - 摄像头管控行为的审计方法、装置、电子设备及存储介质 - Google Patents
摄像头管控行为的审计方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114189371B CN114189371B CN202111454966.9A CN202111454966A CN114189371B CN 114189371 B CN114189371 B CN 114189371B CN 202111454966 A CN202111454966 A CN 202111454966A CN 114189371 B CN114189371 B CN 114189371B
- Authority
- CN
- China
- Prior art keywords
- behavior
- camera
- target
- control
- flow data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000006399 behavior Effects 0.000 title claims abstract description 268
- 238000000034 method Methods 0.000 title claims abstract description 52
- 238000007726 management method Methods 0.000 title claims description 129
- 238000012550 audit Methods 0.000 title claims description 22
- 230000002159 abnormal effect Effects 0.000 claims abstract description 26
- 238000004891 communication Methods 0.000 claims abstract description 20
- 230000009471 action Effects 0.000 claims description 29
- 230000011664 signaling Effects 0.000 claims description 22
- 206010000117 Abnormal behaviour Diseases 0.000 claims description 19
- 230000001276 controlling effect Effects 0.000 claims description 11
- 238000007405 data analysis Methods 0.000 claims description 7
- 230000001105 regulatory effect Effects 0.000 claims description 4
- 238000009411 base construction Methods 0.000 claims description 2
- 230000001186 cumulative effect Effects 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 239000003054 catalyst Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 210000001503 joint Anatomy 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/903—Querying
- G06F16/90335—Query processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Alarm Systems (AREA)
- Closed-Circuit Television Systems (AREA)
Abstract
本申请提供一种摄像头管控行为的审计方法、装置、电子设备及存储介质。方法包括:获取流经网关的流量数据,网关与摄像头通信连接,流量数据包括用户对摄像头进行管控操作所产生的数据;对流量数据进行分析,获得流量数据对应的目标管控行为;根据目标管控行为从行为规则库中确定目标行为规则,并利用目标行为规则确定目标管控行为是否为异常行为;其中,行为规则库包括多条行为规则。本申请实施例通过获取流经网关的流量数据,并对流量数据进行分析,以确定用户操作摄像头的行为是否是异常行为,由于用户对摄像头的所有操作都会以流量数据的形式流经网关,因此,可以全面的对用户操作摄像头的行为进行审计,提高了审计的准确性。
Description
技术领域
本申请涉及网络安全技术领域,具体而言,涉及一种摄像头管控行为的审计方法、装置、电子设备及存储介质。
背景技术
边缘接入网关在智慧城市、智能制造等多应用场景中作为不可获取的组件,会大量接入智能设备进行分析管控。摄像头作为城市的眼睛,视频源的获取者更是边缘接入网关接入对象。
在网络建设和应用过程中,出现了很多难以监控和管理用户对摄像头进行操作的行为,因此,需要对用户的管控行为进行审计。用户管控行为审计是指对用户的操作行为进行记录和分析,从而确定用户的操作行为是否是异常行为。现有技术中,通过结合操作屏幕视频、操作人视频和操作日志来对用户行为进行审计,这种审计方法所采用的数据不够全面,从而导致审计的准确性较低。
发明内容
本申请实施例的目的在于提供一种摄像头管控行为的审计方法、装置、电子设备及存储介质,用以提高对用户操作摄像头的管控行为进行审计的准确性。
第一方面,本申请实施例提供一种摄像头管控行为的审计方法,包括:获取流经网关的流量数据,所述网关与所述摄像头通信连接,所述流量数据包括用户对摄像头进行管控操作所产生的数据;对所述流量数据进行分析,获得所述流量数据对应的目标管控行为;根据所述目标管控行为从行为规则库中确定目标行为规则,并利用所述目标行为规则确定所述目标管控行为是否为异常行为;其中,所述行为规则库包括多条行为规则。
本申请实施例通过获取流经网关的流量数据,并对流量数据进行分析,以确定用户操作摄像头的行为是否是异常行为,由于用户对摄像头的所有操作都会以流量数据的形式流经网关,因此,可以全面的对用户操作摄像头的行为进行审计,提高了审计的准确性。
在任一实施例中,所述对所述流量数据进行分析,获得所述流量数据对应的目标管控行为,包括:获取所述流量数据对应的协议头,根据所述协议头确定所述流量数据对应的协议类型;根据所述协议类型对所述流量数据进行信令识别,获得所述目标管控行为。本申请实施例通过对摄像头的流量数据进行协议还原,提取流量数据中的信令,并对信令进行识别,从而实现了对摄像头的管控行为进行审计,达到对摄像头的操作安全性,同时提高了物联网安全接入网关对接摄像头的操作安全性。
在任一实施例中,所述根据所述协议类型对所述流量数据进行信令识别,获得所述目标管控行为,包括:根据所述协议类型从所述流量数据中获取目标字段对应的目标字段值;根据所述目标字段值从信令集中获取对应的所述目标管控行为;其中,所述信令集包括多个字段值以及每个字段值对应的管控行为。本申请实施例根据不同的协议类型获取不同的目标字段对应的目标字段值,并从信令集中确定目标管控行为,进而对目标管控行为进行审计,从而达到针对摄像头的操作行为进行全面审计的目的。
在任一实施例中,所述目标行为规则为在预设时间段内,所述目标管控行为的累计次数不超过预设阈值,所述利用所述目标行为规则确定所述目标管控行为是否为异常行为,包括:统计在预设时间段内,所述目标管控行为发生的总次数,若所述总次数超过所述预设阈值,则确定所述目标管控行为为异常行为。本申请实施例通过判断目标管控行为的累计次数是否超过预设阈值来判断目标管控行为是否为异常行为,由于预先根据用户的合法操作习惯确定预设阈值,因此,累计次数超过预设阈值时,可以准确确定该目标管控行为为异常行为。
在任一实施例中,所述目标行为规则包括合法管控行为集,所述利用所述目标行为规则确定所述目标管控行为是否为异常行为,包括:若所述合法管控行为集中不包含所述目标管控行为,则确定所述目标管控行为为异常行为。本申请实施例中,由于预先收集用户的合法管控行为,因此可以判断目标管控行为是否属于合法管控行为集中的一种,从而准确的判定目标管控行为是否为异常行为。
在任一实施例中,在确定所述目标管控行为为异常行为之后,所述方法还包括:向指定终端发送告警信息。从而使得管理人员能够及时获知异常行为,并对异常行为进行阻止。
在任一实施例中,所述方法还包括:获取所述用户对摄像头的管控操作;其中,所述管控操作包括获取所述摄像头的基本信息、获取所述摄像头的媒体配置信息、设置所述摄像头的媒体配置信息、获取所述摄像头的系统时间、设置所述摄像头的系统时间、对所述摄像头采集的视频进行图片抓拍、获取本地视频流地址和修改所述摄像头的端口中的至少一种;基于所述管控操作生成对应的行为规则,并将所述行为规则整合成所述行为规则库。本申请实施例通过预先构建行为规则库,并利用行为规则库对流经网关的流量数据对应的目标管控行为进行审计,从而能够提高审计的准确性。
第二方面,本申请实施例提供一种摄像头管控行为的审计装置,包括:数据获取模块,用于获取流经网关的流量数据,所述网关与所述摄像头通信连接,所述流量数据包括用户对摄像头进行管控操作所产生的数据;数据分析模块,用于对所述流量数据进行分析,获得所述流量数据对应的目标管控行为;行为审计模块,用于根据所述目标管控行为从行为规则库中确定目标行为规则,并利用所述目标行为规则确定所述目标管控行为是否为异常行为;其中,所述行为规则库包括多条行为规则。
第三方面,本申请实施例提供一种电子设备,包括:处理器、存储器和总线,其中,所述处理器和所述存储器通过所述总线完成相互间的通信;所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行第一方面的方法。
第四方面,本申请实施例提供一种非暂态计算机可读存储介质,包括:所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行第一方面的方法。
本申请的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请实施例了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种摄像头管控行为的审计方法流程示意图;
图2为本申请实施例提供的摄像头管控行为的审计装置结构示意图;
图3为本申请实施例提供的电子设备实体结构示意图。
具体实施方式
为了解决现有技术中,通过利用摄像头采集的视频数据、采集用户操作摄像头的视频数据以及操作日志对用户操作摄像头的行为进行审计导致的审计不全面,准确性低的问题,本申请实施例提供了一种摄像头管控行为的审计方法,该方法通过截取流经与摄像头通信连接的网关的流量数据,并对流量数据进行分析,提取流量数据中的信令,以及根据信令获得用户的目标管控行为,利用行为规则库判断目标管控行为是否为异常行为。由于用户对摄像头进行操作时,会产生流量数据,且该流量数据通过网关发送给摄像头,因此,通过流量数据对用户操作摄像头的行为进行审计,能够全面准确地判断行为是否异常。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
可以理解的是,本申请实施例提供的摄像头管控行为的审计方法可以应用于终端设备(也可以称为电子设备)以及服务器;其中终端设备具体可以为智能手机、平板电脑、计算机、个人数字助理(Personal Digital Assitant,PDA)等;服务器具体可以为应用服务器,也可以为Web服务器。
为了便于理解,本申请实施例提供的技术方案,下面以终端设备作为执行主体为例,对本申请实施例提供的摄像头管控行为的审计方法的应用场景进行介绍。
图1为本申请实施例提供的一种摄像头管控行为的审计方法流程示意图,如图1所示,该方法包括:
步骤101:获取流经网关的流量数据,所述网关与所述摄像头通信连接,所述流量数据包括用户对摄像头进行管控操作所产生的数据;
步骤102:对所述流量数据进行分析,获得所述流量数据对应的目标管控行为;
步骤103:根据所述目标管控行为从行为规则库中确定目标行为规则,并利用所述目标行为规则确定所述目标管控行为是否为异常行为;其中,所述行为规则库包括多条行为规则。
在步骤101中,一个网关可以与多个摄像头通信连接,本申请实施例将与网关通信连接的任意一个摄像头产生的流量数据作为本申请的审计依据,在实际应用中,可以同时对多个用户操作摄像头的管控行为进行审计。例如:与网关通信连接的摄像头有摄像头A,摄像头B和摄像头C,摄像头A和摄像头B对应的用户为用户1,摄像头C对应的用户为用户2,由于摄像头A,摄像头B和摄像头C产生的流量数据都会流经网关,因此,可以将这三个摄像头的流量数据分别进行审计。另外,流经网关的流量数据中包括每个摄像头的标识,从而根据标识可以确定流量数据与摄像头的对应关系。
当用户通过操作摄像头时,会有流量数据流经网关,终端设备通过与网关通信连接,可以获取到流经网关的流量数据,进而基于获取到的流量数据进行后续的分析。
应当说明的是,用户是指对摄像头进行操作的人,可以是该摄像头对应的合法管理员,也可以是非法操作者,例如黑客等。管控操作是指用户对摄像头的操作行为,例如:获取摄像头的基本信息、获取摄像头的媒体配置信息、设置摄像头的媒体配置信息、获取摄像头的系统时间、设置摄像头的系统时间、对摄像头采集的视频进行图片抓拍、获取本地视频流地址和修改摄像头的端口等等。
在步骤102中,终端设备在获取到流量数据后,对流量数据进行分析,从而可以从流量数据中提取出用户的目标管控行为。可以理解的是,对于与网关通信连接的多个摄像头的情况,可以通过流量数据中的摄像头的标识进行区分,只获取要审计的摄像头的流量数据。或者在将所有流经网关的流量数据都获取到后,再根据要审计的摄像头的标识从中获取的流量数据中提取对应的流量数据。
在步骤103中,行为规则库为预先构建的,其包括的多条行为规则,每条行为规则限定了哪些操作行为属于合法的,如果不满足行为规则,则说明该操作行为为非法的。例如:在一天内,从视频数据中截图图像的次数不能超过1000次。又如:合法管控操作包括:获取摄像头的基本信息、获取摄像头的媒体配置信息。因此,终端设备在获取到目标管控行为后,可以根据目标管控行为从行为规则库中确定目标行为规则,然后利用目标行为规则判断目标管控行为是否是异常行为。
本申请实施例通过获取流经网关的流量数据,并对流量数据进行分析,以确定用户操作摄像头的行为是否是异常行为,由于用户对摄像头的所有操作都会以流量数据的形式流经网关,因此,可以全面地对用户操作摄像头的行为进行审计,提高了审计的准确性。
在上述实施例的基础上,行为规则库通过如下方法进行构建:
步骤1:预先获取用户对摄像头可能的管控操作,可以理解的是,该管控操作中包括合法管控操作和非法管控操作,具体可以包括获取所述摄像头的基本信息、获取所述摄像头的媒体配置信息(如分辨率、帧率、帧间隔和码流等)、设置所述摄像头的媒体配置信息、获取所述摄像头的系统时间、设置所述摄像头的系统时间、对所述摄像头采集的视频进行图片抓拍、获取本地视频流地址和修改所述摄像头的端口中的至少一种。
步骤2:基于管控操作生成对应的行为规则,可以理解的是,具体的行为规则可以是根据历史时间段内,用户的合法管控行为生成的。例如:历史一周内,用户每天合法获取摄像头的基本信息的次数最高为1000次,那么行为规则可以为一天内获取摄像头的基本信息的累计次数不超过1000次。另外,若用户无权限修改摄像头的系统时间,那么生成的行为规则为合法管控行为集,且该合法管控行为集中不包含修改摄像头的系统时间这一管控行为。
步骤3:在生成各个行为规则后,将所有的行为规则整合成一个行为规则库。
应当说明的是,行为规则库中针对每条行为规则,可以设置该行为规则对应的行为标识,该行为标识与对应的管控行为的字段值一致。设置行为标识的目的是为了能够快速准确的从行为规则库中获取对应的目标行为规则。
本申请实施例通过预先构建行为规则库,并利用行为规则库对流经网关的流量数据对应的目标管控行为进行审计,从而能够提高审计的准确性。
在上述实施例的基础上,所述对所述流量数据进行分析,获得所述流量数据对应的目标管控行为,包括:
获取所述流量数据对应的协议头,根据所述协议头确定所述流量数据对应的协议类型;
根据所述协议类型对所述流量数据进行信令识别,获得所述目标管控行为。
在具体的实施过程中,同一个摄像头可以通过不同的协议与网关进行通信,与网关进行通信时所使用的协议可以是标准ONVIF协议,也可以是国标GB/T28181协议。其中,标准ONVIF协议使用的gsoap协议XML文件,国标GB/T28181协议使用的sip协议XML文件。终端设备在获取到流量数据后,可以从流量数据中首字段获取协议头,通过协议头可以确定流量数据对应的协议类型。例如:如果是gsoap协议头,则可以确定流量数据对应的协议类型为ONVIF协议,如果是sip协议头,则可以确定流量数据对应的协议类型为国标GB/T28181协议。
不同的协议其对应的表征目标管控行为的字段不同,因此,在确定了协议类型后,可以根据协议类型对流量数据进行信令识别,从中提取对应目标字段名称对应的目标字段值,然后基于目标字段值确定目标管控行为。
例如:流量数据为XML格式的文件,其具体内容为:
<?xml version="1.0"encoding="GB2312"standalone="yes"?><Response><CmdType>Catalog</CmdType><SN>1</SN><DeviceID>34020000001320000001</DeviceID><SumNum>1</SumNum><DeviceListNum="1"><Item><DeviceID>34020000001310000001</DeviceID><Name>IPC</Name><Manufacturer>Dahua</Manufacturer><Model>DH-P20A1</Model><Owner>0</Owner><CivilCode>340200</CivilCode><Address>ax y</Address><Parental>0</Parental><ParentID>34020000001320000001</Pare ntID><RegisterWay>1</RegisterWay><Secrecy>0</Secrecy><StreamNum>2</StreamNum><Status>ON</Status></Item></DeviceList></Response>.
通过解析XML文件可以获知该流量数据对应的协议类型为国标GB/T28181协议,该协议中,表征管控行为类别的字段是CmdType,该字段对应的字段值为Catalog。
其中,根据字段值确定目标管控行为的方法如下:
获取信令集,该信令集中包括多个字段值,以及每个字段值分别对应的管控行为,仍以上述例子为例,字段值为Catalog,其对应的管控行为为获取摄像头的基本信息。因此,可以从信令集中确定字段值对应的目标管控行为。
本申请实施例根据不同的协议类型获取不同的目标字段对应的目标字段值,并从信令集中确定目标管控行为,进而对目标管控行为进行审计,从而达到针对摄像头的操作行为进行全面审计的目的。
在上述实施例的基础上,本申请实施例可以实时对用户操作摄像头的管控行为进行审计,也可以以离线的方式对用户操作摄像头的管控行为进行审计。下面分别针对实时审计和离线审计两种方式进行介绍:
第一种:实时审计
第一步:实时获取流经网关的流量数据。
第二步:对该流量数据进行分析,获得目标管控行为;例如:目标管控行为为获取摄像头的基本信息或修改摄像头的系统时间。
第三步:根据目标管控行为从行为规则库中确定目标行为规则;例如:获取摄像头的基本信息对应的目标行为规则为在24小时内,获取摄像头的基本信息的累计次数不超过1000次;修改摄像头的系统时间对应的目标行为规则为合法管控行为集;可以理解的是,合法管控行为集中包括了用户对摄像头进行的合法管控行为。
第四步:针对获取摄像头的基本信息,统计当前时间之前24小时内用户获取摄像头的基本信息的累计次数,并判断累计次数是否超过1000次,如果超过1000次,则说明获取摄像头的基本信息为异常行为。针对修改摄像头的系统时间,若合法管控行为集中不包含修改摄像头的系统时间,则说明修改摄像头的系统时间为异常行为。
第二种:离线审计
第一步:获取历史时间段内,流经网关的流量数据,例如:可以是获取前一天的流量数据。
第二步:对该流量数据进行分析,获得目标管控行为;可以理解的是,前一天中,用户可能对摄像头进行了多种管控操作,终端设备可以针对每种管控操作进行审计。例如:目标管控行为包括获取摄像头的基本信息和修改摄像头的系统时间。
第三步:根据目标管控行为从行为规则库中确定目标行为规则;例如:获取摄像头的基本信息对应的目标行为规则为:在24小时内,获取摄像头的基本信息的累计次数不超过1000次;修改摄像头的系统时间对应的目标行为规则为:合法管控行为集。
第四步:针对获取摄像头的基本信息,统计获取到的前一天的流量数据中获取摄像头的基本信息的累计次数,如果累计次数超过1000次,则说明获取摄像头的基本信息属于异常行为。针对修改摄像头的系统时间,若合法管控行为集中不包含修改摄像头的系统时间,则说明修改摄像头的系统时间为异常行为。
应当说明的是,在从行为规则集中确定目标行为规则时,目标行为规则可能会有多个的情况,例如:目标行为规则包括合法管控行为集和获取摄像头的基本信息的累计次数不超过1000次。那么需要将目标管控行为分别与上述两个目标行为规则进行匹配,并且在目标管控行为同时满足上述两个目标行为规则的情况下,才能够确定目标管控行为为合法行为,若不满足任何一个目标行为规则,则确定目标管控行为为异常行为。
另外,上述实施例中所涉及的24小时、前一天等均为举例,在实际应用中可以根据具体情况进行设定,本申请实施例对此不作限定。
本申请实施例通过判断目标管控行为的累计次数是否超过预设阈值来判断目标管控行为是否为异常行为,由于预先根据用户的合法操作习惯确定预设阈值,因此,累计次数超过预设阈值时,可以准确确定该目标管控行为为异常行为。以及通过预先收集用户的合法管控行为,因此可以判断目标管控行为是否属于合法管控行为集中的一种,从而准确的判定目标管控行为是否为异常行为。
在上述实施例的基础上,如果终端设备确定目标管控行为属于异常行为,则可以向指定终端发送告警信息,以使管理员通过在接收到告警信息后,及时进行安全防护。可以理解的是,告警信息中可以包括异常行为发生的时间,具体的异常行为以及异常行为对应的摄像头的标识等。
图2为本申请实施例提供的摄像头管控行为的审计装置结构示意图,该装置可以是电子设备上的模块、程序段或代码。应理解,该装置与上述图1方法实施例对应,能够执行图1方法实施例涉及的各个步骤,该装置具体的功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。所述装置包括:数据获取模块201、数据分析模块202和行为审计模块203,其中:
数据获取模块201用于获取流经网关的流量数据,所述网关与所述摄像头通信连接,所述流量数据包括用户对摄像头进行管控操作所产生的数据;数据分析模块202用于对所述流量数据进行分析,获得所述流量数据对应的目标管控行为;行为审计模块203用于根据所述目标管控行为从行为规则库中确定目标行为规则,并利用所述目标行为规则确定所述目标管控行为是否为异常行为;其中,所述行为规则库包括多条行为规则。
在上述实施例的基础上,数据分析模块202具体用于:
获取所述流量数据对应的协议头,根据所述协议头确定所述流量数据对应的协议类型;
根据所述协议类型对所述流量数据进行信令识别,获得所述目标管控行为。
在上述实施例的基础上,数据分析模块202具体用于:
根据所述协议类型从所述流量数据中获取目标字段对应的目标字段值;
根据所述目标字段值从信令集中获取对应的所述目标管控行为;其中,所述信令集包括多个字段值以及每个字段值对应的管控行为。
在上述实施例的基础上,所述目标行为规则为在预设时间段内,所述目标管控行为的累计次数不超过预设阈值,行为审计模块203具体用于:
统计在预设时间段内,所述目标管控行为发生的总次数,若所述总次数超过所述预设阈值,则确定所述目标管控行为为异常行为。
在上述实施例的基础上,所述目标行为规则包括合法管控行为集,行为审计模块203具体用于:
若所述合法管控行为集中不包含所述目标管控行为,则确定所述目标管控行为为异常行为。
在上述实施例的基础上,该装置还包括告警模块,用于:
向指定终端发送告警信息。
在上述实施例的基础上,该装置还包括规则库构建模块,用于:
获取所述用户对摄像头的管控操作;其中,所述管控操作包括获取所述摄像头的基本信息、获取所述摄像头的媒体配置信息、设置所述摄像头的媒体配置信息、获取所述摄像头的系统时间、设置所述摄像头的系统时间、对所述摄像头采集的视频进行图片抓拍、获取本地视频流地址和修改所述摄像头的端口中的至少一种;
基于所述管控操作生成对应的行为规则,并将所述行为规则整合成所述行为规则库。
图3为本申请实施例提供的电子设备实体结构示意图,如图3所示,所述电子设备,包括:处理器(processor)301、存储器(memory)302和总线303;其中,
所述处理器301和存储器302通过所述总线303完成相互间的通信;
所述处理器301用于调用所述存储器302中的程序指令,以执行上述各方法实施例所提供的方法,例如包括:获取流经网关的流量数据,所述网关与所述摄像头通信连接,所述流量数据包括用户对摄像头进行管控操作所产生的数据;对所述流量数据进行分析,获得所述流量数据对应的目标管控行为;根据所述目标管控行为从行为规则库中确定目标行为规则,并利用所述目标行为规则确定所述目标管控行为是否为异常行为;其中,所述行为规则库包括多条行为规则。
处理器301可以是一种集成电路芯片,具有信号处理能力。上述处理器301可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(NetworkProcessor,NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。其可以实现或者执行本申请实施例中公开的各种方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
存储器302可以包括但不限于随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)等。
本实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如包括:获取流经网关的流量数据,所述网关与所述摄像头通信连接,所述流量数据包括用户对摄像头进行管控操作所产生的数据;对所述流量数据进行分析,获得所述流量数据对应的目标管控行为;根据所述目标管控行为从行为规则库中确定目标行为规则,并利用所述目标行为规则确定所述目标管控行为是否为异常行为;其中,所述行为规则库包括多条行为规则。
本实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述各方法实施例所提供的方法,例如包括:获取流经网关的流量数据,所述网关与所述摄像头通信连接,所述流量数据包括用户对摄像头进行管控操作所产生的数据;对所述流量数据进行分析,获得所述流量数据对应的目标管控行为;根据所述目标管控行为从行为规则库中确定目标行为规则,并利用所述目标行为规则确定所述目标管控行为是否为异常行为;其中,所述行为规则库包括多条行为规则。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (7)
1.一种摄像头管控行为的审计方法,其特征在于,包括:
获取流经网关的流量数据,所述网关与所述摄像头通信连接,所述流量数据包括用户对摄像头进行管控操作所产生的数据;
对所述流量数据进行分析,获得所述流量数据对应的目标管控行为;
根据所述目标管控行为从行为规则库中确定目标行为规则,并利用所述目标行为规则确定所述目标管控行为是否为异常行为;其中,所述行为规则库包括多条行为规则;
所述对所述流量数据进行分析,获得所述流量数据对应的目标管控行为,包括:
获取所述流量数据对应的协议头,根据所述协议头确定所述流量数据对应的协议类型;
根据所述协议类型对所述流量数据进行信令识别,获得所述目标管控行为;
所述根据所述协议类型对所述流量数据进行信令识别,获得所述目标管控行为,包括:
根据所述协议类型从所述流量数据中获取目标字段对应的目标字段值;
根据所述目标字段值从信令集中获取对应的所述目标管控行为;其中,所述信令集包括多个字段值以及每个字段值对应的管控行为;
所述方法还包括:
获取所述用户对摄像头的管控操作;其中,所述管控操作包括获取所述摄像头的基本信息、获取所述摄像头的媒体配置信息、设置所述摄像头的媒体配置信息、获取所述摄像头的系统时间、设置所述摄像头的系统时间、对所述摄像头采集的视频进行图片抓拍、获取本地视频流地址和修改所述摄像头的端口;
基于所述管控操作生成对应的行为规则,并将所述行为规则整合成所述行为规则库。
2.根据权利要求1所述的方法,其特征在于,所述目标行为规则为在预设时间段内,所述目标管控行为的累计次数不超过预设阈值,所述利用所述目标行为规则确定所述目标管控行为是否为异常行为,包括:
统计在预设时间段内,所述目标管控行为发生的总次数,若所述总次数超过所述预设阈值,则确定所述目标管控行为为异常行为。
3.根据权利要求1所述的方法,其特征在于,所述目标行为规则包括合法管控行为集,所述利用所述目标行为规则确定所述目标管控行为是否为异常行为,包括:
若所述合法管控行为集中不包含所述目标管控行为,则确定所述目标管控行为为异常行为。
4.根据权利要求2或3所述的方法,其特征在于,在确定所述目标管控行为为异常行为之后,所述方法还包括:
向指定终端发送告警信息。
5.一种摄像头管控行为的审计装置,其特征在于,包括:
数据获取模块,用于获取流经网关的流量数据,所述网关与所述摄像头通信连接,所述流量数据包括用户对摄像头进行管控操作所产生的数据;
数据分析模块,用于对所述流量数据进行分析,获得所述流量数据对应的目标管控行为;
行为审计模块,用于根据所述目标管控行为从行为规则库中确定目标行为规则,并利用所述目标行为规则确定所述目标管控行为是否为异常行为;其中,所述行为规则库包括多条行为规则;
数据分析模块具体用于:
获取所述流量数据对应的协议头,根据所述协议头确定所述流量数据对应的协议类型;
根据所述协议类型从所述流量数据中获取目标字段对应的目标字段值;
根据所述目标字段值从信令集中获取对应的所述目标管控行为;其中,所述信令集包括多个字段值以及每个字段值对应的管控行为;
规则库构建模块,用于:
获取所述用户对摄像头的管控操作;其中,所述管控操作包括获取所述摄像头的基本信息、获取所述摄像头的媒体配置信息、设置所述摄像头的媒体配置信息、获取所述摄像头的系统时间、设置所述摄像头的系统时间、对所述摄像头采集的视频进行图片抓拍、获取本地视频流地址和修改所述摄像头的端口;
基于所述管控操作生成对应的行为规则,并将所述行为规则整合成所述行为规则库。
6.一种电子设备,其特征在于,包括:处理器、存储器和总线,其中,
所述处理器和所述存储器通过所述总线完成相互间的通信;
所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求1-4任一项所述的方法。
7.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令被计算机运行时,使所述计算机执行如权利要求1-4任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111454966.9A CN114189371B (zh) | 2021-12-01 | 2021-12-01 | 摄像头管控行为的审计方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111454966.9A CN114189371B (zh) | 2021-12-01 | 2021-12-01 | 摄像头管控行为的审计方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114189371A CN114189371A (zh) | 2022-03-15 |
CN114189371B true CN114189371B (zh) | 2024-01-23 |
Family
ID=80603205
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111454966.9A Active CN114189371B (zh) | 2021-12-01 | 2021-12-01 | 摄像头管控行为的审计方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114189371B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106453355A (zh) * | 2016-10-25 | 2017-02-22 | 东软集团股份有限公司 | 数据分析方法及装置 |
CN110505150A (zh) * | 2019-09-04 | 2019-11-26 | 北京元安物联技术有限公司 | 物联网控制方法、装置、系统、物联网网关及sdn控制器 |
CN110505476A (zh) * | 2019-09-02 | 2019-11-26 | 图普科技(广州)有限公司 | 摄像头管控方法、装置及电子设备 |
CN110782639A (zh) * | 2019-10-28 | 2020-02-11 | 深圳奇迹智慧网络有限公司 | 异常行为告警方法、装置、系统和存储介质 |
CN112180746A (zh) * | 2020-09-02 | 2021-01-05 | 珠海格力电器股份有限公司 | 基于网关的家居设备控制方法、装置、存储介质及网关 |
CN112272186A (zh) * | 2020-10-30 | 2021-01-26 | 深信服科技股份有限公司 | 一种网络流量检测框架、方法及电子设备和存储介质 |
CN113645065A (zh) * | 2021-07-21 | 2021-11-12 | 武汉虹旭信息技术有限责任公司 | 基于工业互联网的工控安全审计系统及其方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7590728B2 (en) * | 2004-03-10 | 2009-09-15 | Eric White | System and method for detection of aberrant network behavior by clients of a network access gateway |
-
2021
- 2021-12-01 CN CN202111454966.9A patent/CN114189371B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106453355A (zh) * | 2016-10-25 | 2017-02-22 | 东软集团股份有限公司 | 数据分析方法及装置 |
CN110505476A (zh) * | 2019-09-02 | 2019-11-26 | 图普科技(广州)有限公司 | 摄像头管控方法、装置及电子设备 |
CN110505150A (zh) * | 2019-09-04 | 2019-11-26 | 北京元安物联技术有限公司 | 物联网控制方法、装置、系统、物联网网关及sdn控制器 |
CN110782639A (zh) * | 2019-10-28 | 2020-02-11 | 深圳奇迹智慧网络有限公司 | 异常行为告警方法、装置、系统和存储介质 |
CN112180746A (zh) * | 2020-09-02 | 2021-01-05 | 珠海格力电器股份有限公司 | 基于网关的家居设备控制方法、装置、存储介质及网关 |
CN112272186A (zh) * | 2020-10-30 | 2021-01-26 | 深信服科技股份有限公司 | 一种网络流量检测框架、方法及电子设备和存储介质 |
CN113645065A (zh) * | 2021-07-21 | 2021-11-12 | 武汉虹旭信息技术有限责任公司 | 基于工业互联网的工控安全审计系统及其方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114189371A (zh) | 2022-03-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110225299B (zh) | 视频监测方法、装置、计算机设备及存储介质 | |
CN111935172A (zh) | 基于网络拓扑的网络异常行为检测方法、计算机装置及计算机可读存储介质 | |
CN109063612A (zh) | 城市智能红线管理方法及机器可读存储介质 | |
CN114185708A (zh) | 基于分布式链路追踪的数据分析方法、装置和电子设备 | |
CN112291520B (zh) | 异常事件识别方法、装置、存储介质及电子装置 | |
CN106953738B (zh) | 风险控制方法及装置 | |
KR101794005B1 (ko) | 네트워크 카메라 에러 검출 시스템 | |
US11856426B2 (en) | Network analytics | |
CN110826799B (zh) | 业务预测方法、装置、服务器及可读存储介质 | |
CN110769175A (zh) | 一种智能分析系统、方法及装置 | |
WO2021121264A1 (zh) | 抓拍图片的传输方法、装置、系统、摄像机及存储设备 | |
CN110716973A (zh) | 基于大数据的安全事件上报平台及方法 | |
CN116707965A (zh) | 一种威胁检测方法、装置、存储介质以及电子设备 | |
CN110895663A (zh) | 一种两轮车识别方法、装置、电子设备及监控系统 | |
CN114189371B (zh) | 摄像头管控行为的审计方法、装置、电子设备及存储介质 | |
CN110505476A (zh) | 摄像头管控方法、装置及电子设备 | |
WO2023279716A1 (zh) | 设备联动方法、装置、设备、存储介质、程序产品及计算机程序 | |
CN109698921B (zh) | 一种记录方法、装置及设备 | |
CN116645530A (zh) | 基于图像比对的施工检测方法、装置、设备及存储介质 | |
CN113779336A (zh) | 用户行为数据的处理方法及装置、电子设备 | |
CN112162906A (zh) | 一种探针管理平台架构的服务器行为监测方法 | |
CN114154160B (zh) | 容器集群监测方法、装置、电子设备及存储介质 | |
CN117061313A (zh) | 基于区块链的节点监测方法、装置、电子设备及产品 | |
CN113613254B (zh) | 针对企业级移动应用的安全监测溯源管控方法及系统 | |
CN117095324A (zh) | 事件检测方法、装置、设备及计算机存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |