CN114844683A - 一种基于授权机制的物联网扫描控制方法及装置 - Google Patents

一种基于授权机制的物联网扫描控制方法及装置 Download PDF

Info

Publication number
CN114844683A
CN114844683A CN202210376846.XA CN202210376846A CN114844683A CN 114844683 A CN114844683 A CN 114844683A CN 202210376846 A CN202210376846 A CN 202210376846A CN 114844683 A CN114844683 A CN 114844683A
Authority
CN
China
Prior art keywords
equipment
authorization
network
internet
things
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210376846.XA
Other languages
English (en)
Inventor
倪金超
刘子雁
李宁
崔博
曲延盛
李明
张丞
孔汉章
刘美洋
姜国运
张金国
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Corp of China SGCC
Information and Telecommunication Branch of State Grid Shandong Electric Power Co Ltd
Original Assignee
State Grid Corp of China SGCC
Information and Telecommunication Branch of State Grid Shandong Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Corp of China SGCC, Information and Telecommunication Branch of State Grid Shandong Electric Power Co Ltd filed Critical State Grid Corp of China SGCC
Priority to CN202210376846.XA priority Critical patent/CN114844683A/zh
Publication of CN114844683A publication Critical patent/CN114844683A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/065Encryption by serially and continuously modifying data stream elements, e.g. stream cipher systems, RC4, SEAL or A5/3
    • H04L9/0656Pseudorandom key sequence combined element-for-element with data sequence, e.g. one-time-pad [OTP] or Vernam's cipher
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/146Tracing the source of attacks

Abstract

本发明提供了一种基于授权机制的物联网扫描控制方法及装置,方法包括授权系统获取设备的扫描请求,判断当前设备的授权情况,将未授权设备的扫描请求转发至蜜罐系统;蜜罐系统基于扫描请求,捕捉当前未授权设备指令的网络流量,提取操作指令的网络特征属性,使用预设数量的特征序列并根据检测算法计算网络流量的异常状态,得到异常设备,切断物联网终端与异常设备的连接。本发明借助物联网蜜罐技术,将未授权设备发起的网络扫描请求引导入蜜罐系统,安全快速的定位存在安全隐患的设备,并能够根据蜜罐中的攻击行为溯源该设备的漏洞,在保证内网其他设备不暴露的同时及时修复已被攻陷设备的漏洞,从而有力保障物联网系统的安全防御能力。

Description

一种基于授权机制的物联网扫描控制方法及装置
技术领域
本发明涉及物联网安全技术领域,尤其是一种基于授权机制的物联网扫描控制方法及装置。
背景技术
近几年来,物联网技术的飞速发展在带给社会便利的同时,也伴随着越来越严峻的网络安全事故,严重威胁到用户个人隐私甚至生命财产安全。
网络攻击的首要步骤就是对网络空间中的设备进行扫描,以此发现网络空间中的端口、服务以及可能存在的漏洞,并采取进一步网络攻击。发起扫描的目标用户可以是计算机用户、网络管理员或恶意攻击者。不同用户对端口扫描技术的有不同使用方式,其目的性存在差异。普通用户扫描端口以发现目标机器是否已开放自己所需要的某种服务,从而进行合法访问操作;网络管理员进行端口扫描发现设备中不再提供服务的端口,不常用或不安全的端口,关闭这些端口保证设备性能和安全性;恶意攻击者扫描端口以发现设备开启的服务,获取主机、服务等版本信息,从而有针对性的进行漏洞扫描和网络攻击。
物联网设备在制造时忽略产品防护,缺少必要的安全检测手段,很多物联网设备暴露在网络上,致使黑客利用设备漏洞对物联网发起大规模的网络攻击,严重威胁物联网终端设备安全,造成极大的危害。并且目前物联网规模越来越大,黑客攻击手法越来越复杂,恶意代码植入、恶意病毒、僵尸网络攻击等手段层出不穷,防不胜防。
发明内容
本发明提供了一种基于授权机制的物联网扫描控制方法及装置,用于解决现有互联网容易受到网络攻击的问题。
为实现上述目的,本发明采用下述技术方案:
本发明第一方面提供了一种基于授权机制的物联网扫描控制方法,所述方法包括以下步骤:
授权系统获取设备的扫描请求,判断当前设备的授权情况,将未授权设备的扫描请求转发至蜜罐系统;
所述蜜罐系统基于所述扫描请求,捕捉当前未授权设备指令的网络流量,提取操作指令的网络特征属性,使用预设数量的特征序列并根据检测算法计算网络流量的异常状态,得到异常设备,切断物联网终端与异常设备的连接。
进一步地,所述方法还包括建立设备与授权系统的连接,授权当前设备的扫描请求。
进一步地,所述建立设备与授权系统的连接,授权当前设备的扫描请求的具体过程为:
获取设备的MAC地址,使用伪随机数生成器生成密钥Key(A),并发送给当前设备;
计算当前设备的授权码,并将所述授权码颁发给当前设备;
保存当前设备的授权信息,所述授权信息包括MAC地址和授权码。
进一步地,所述网络特征属性包括时间、源IP地址、源MAC地址、源端口号、通信协议、目的IP地址、目的MAC地址、目的端口号和操作系统版本。
进一步地,所述方法还包括步骤:
对所述网络特征属性,引入网络特征对比算法,将设备的静态流量字段由字符串量化为数字,对量化后的特征做归一化处理,得到各维度间权重均衡的特征向量,所述特征向量中包括时间元素。
进一步地,所述使用预设数量的特征序列并根据检测算法计算网络流量的异常状态具体为:
在所述特征向量中选取统计特征,所述统计特征包括最大值、最小值、均值、方差和中位数;
使用所述特征向量对应的特征序列,基于CUSUM算法计算异常函数的值,在异常函数满足设定条件时,判定网络数据异常;
基于所述网络数据获取源IP地址,定位发起当前网络扫描请求的物联网设备。
本发明第二方面提供了一种基于授权机制的物联网扫描控制装置,所述装置包括授权系统和蜜罐系统;
授权系统获取设备的扫描请求,判断当前设备的授权情况,将未授权设备的扫描请求转发至蜜罐系统;
所述蜜罐系统基于所述扫描请求,捕捉当前未授权设备指令的网络流量,提取操作指令的网络特征属性,使用预设数量的特征序列并根据检测算法计算网络流量的异常状态,得到异常设备,切断物联网终端与异常设备的连接。
进一步地,所述授权系统包括:
设备数据采集模块,用于获取设备的MAC地址,使用伪随机数生成器生成密钥Key(A),并发送给当前设备;
数据处理模块,用于计算当前设备的授权码,并将所述授权码颁发给当前设备;
信息存储模块,用于保存当前设备的授权信息,所述授权信息包括MAC地址和授权码。
进一步地,所述蜜罐系统包括:
数据收集模块,用于捕捉未授权设备扫描指令的网络流量,提取操作指令的网络特征属性信息;
数据预处理模块,对网络流量进行挖掘和标准化,包括对所述网络特征属性,引入网络特征对比算法,将设备的静态流量字段由字符串量化为数字,对量化后的特征做归一化处理,得到各维度间权重均衡的特征向量,所述特征向量中包括时间元素;
扫描检测模块,用于在所述特征向量中选取统计特征,所述统计特征包括最大值、最小值、均值、方差和中位数;使用所述特征向量对应的特征序列,基于CUSUM算法计算异常函数的值,在异常函数满足设定条件时,判定网络数据异常;基于所述网络数据获取源IP地址,定位发起当前网络扫描请求的物联网设备。
本发明第三方面提供了一种计算机存储介质,所述计算机存储介质中存储有计算机指令,所述计算机指令在所述装置上运行时,使所述装置执行所述方法的步骤。
本发明第二方面的所述网络服务的物联网扫描控制装置能够实现第一方面及第一方面的各实现方式中的方法,并取得相同的效果。
发明内容中提供的效果仅仅是实施例的效果,而不是发明所有的全部效果,上述技术方案中的一个技术方案具有如下优点或有益效果:
1、本发明借助物联网蜜罐技术,在内网系统铺设物联网蜜罐,将未授权设备发起的网络扫描请求引导入蜜罐系统,可以安全快速的定位存在安全隐患的设备,并能够根据蜜罐中的攻击行为溯源该设备的漏洞,在保证内网其他设备不暴露的同时及时修复已被攻陷设备的漏洞,从而有力保障物联网系统的安全防御能力。
2、本发明根据物联网设备的网络连接和访问特点,建立授权机制,针对网络内特定授权设备,构建了基于授权设备MAC地址和授权系统生成的随机密钥的一套授权认证体系,保障了设备的不同操作访问权限。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明所述方法实施例的流程示意图;
图2是本发明所述方法实施例中建立设备与授权系统的连接的流程示意图;
图3是本发明所述方法实施例中蜜罐系统的数据处理流程图;
图4是本发明所述装置实施例的结构示意图。
具体实施方式
为能清楚说明本方案的技术特点,下面通过具体实施方式,并结合其附图,对本发明进行详细阐述。下文的公开提供了许多不同的实施例或例子用来实现本发明的不同结构。为了简化本发明的公开,下文中对特定例子的部件和设置进行描述。此外,本发明可以在不同例子中重复参考数字和/或字母。这种重复是为了简化和清楚的目的,其本身不指示所讨论各种实施例和/或设置之间的关系。应当注意,在附图中所图示的部件不一定按比例绘制。本发明省略了对公知组件和处理技术及工艺的描述以避免不必要地限制本发明。
如图1所示,本发明实施例提供的一种基于授权机制的物联网扫描控制方法,所述方法包括以下步骤:
S1,授权系统获取设备的扫描请求,判断当前设备的授权情况,将未授权设备的扫描请求转发至蜜罐系统;
S2,所述蜜罐系统基于所述扫描请求,捕捉当前未授权设备指令的网络流量,提取操作指令的网络特征属性,使用预设数量的特征序列并根据检测算法计算网络流量的异常状态,得到异常设备,切断物联网终端与异常设备的连接。
如图2所示,在所述步骤S1之前,所述方法还包括建立设备与授权系统的连接,授权当前设备的扫描请求。以设备A为例,具体过程为:
1)获取设备A的MAC地址,记为MAC(A);
2)使用伪随机数生成器生成密钥Key(A),并发送给当前设备;
3)Hash计算当前设备A的授权码AK(A),AK(A)=Md5(MAC(A):Md5(Key(A)));
4)将Key(A)颁发给设备A;
5)授权系统保存设备A:Device(A)={MAC(A):AK(A)}。
步骤S1中,设备A向授权系统发送扫描请求Request;授权系统返回非授权状态,并返回基于时间种子生成一个随机数Rand,设备A根据密钥Key(A)计算Auth值,Auth(A)=Md5(AK(A):Rand:Md5(Key(A))),将MAC(A)和Auth(A)值作为Request参数发至授权系统;授权系统根据获取的MAC(A),查询系统的AK(A),并计算Auth(A)值,匹配则授权允许设备A的扫描请求,否则重定向到蜜罐系统。
如图3所示,蜜罐系统获取网络内大量网络数据流量信息,将未授权设备扫描指令的网络流量进行捕捉,提取蜜罐日志中此操作指令的特征属性信息。
对网络数据流量进行挖掘和标准化。当一台物联网设备通过发送报文或连接访问到此蜜罐时,会产生一个事件,记录下该事件的网络特征属性:时间、源IP地址、源MAC地址、源端口号、通信协议、目的IP地址、目的MAC地址、目的端口号、操作系统、版本等信息。由于网络波动或网络特征属性的不确定变化,引入网络特征对比算法进行量化。使用余弦相似度算法,将设备的静态流量各个字段由字符串量化为数字,再对量化后的特征做归一化处理,得到一个各维度之间权重相对均衡的特征向量。计算得到的值和各真实物联网阈值进行对比来判断此网络流量指纹的合法性。将阈值设置为如90%及以上比较高的值,可以有效降低对网络流量进行筛选操作的冗余工作。蜜罐中的网络访问行为,需要在一个相对较长的时间内重复进行连接和扫描请求操作,根据这种行为操作的特征,设定一个时间段节点,如设置为1min,统计1min内所有时间的属性特征,这一个时间段节点统计值作为一个样本。入侵者反复访问同一个蜜罐,重复连接并下达操作指令是一种异常行为的访问模式,所以每个样本需要具有通信时间、重复连接次数、异常连接次数等表征信息。
提取统计维度的数据属性,选取最大值、最小值、均值、方差、中位数作为统计特征,使用5个特征序列并根据改进的CUSUM算法计算r(O)值。当r(O)=0时,则判定网络有异常,输出存在异常的网络数据包的源IP地址,并进一步的定位到发起网络扫描请求的物联网设备,切断与此设备连接的其他物联网终端,根据蜜罐系统中此物联网设备的命令操作请求,进行安全溯源,查找此设备的安全隐患源头。
另外在设计蜜罐系统时,增加了一种网络扫描访问授权机制,且根据物联网终端网络连接特点,将源IP地址是非授权物联网终端的网络请求连接定向到蜜罐系统,防止出现攻击漏报。
如图4所示,本发明实施例还提供了一种基于授权机制的物联网扫描控制装置,所述装置包括授权系统1和蜜罐系统2;
授权系统1获取设备的扫描请求,判断当前设备的授权情况,将未授权设备的扫描请求转发至蜜罐系统;所述蜜罐系统2基于所述扫描请求,捕捉当前未授权设备指令的网络流量,提取操作指令的网络特征属性,使用预设数量的特征序列并根据检测算法计算网络流量的异常状态,得到异常设备,切断物联网终端与异常设备的连接。
所述授权系统1包括设备数据采集模块11、数据处理模块12和信息存储模块13。
设备数据采集模块11用于获取设备的MAC地址,使用伪随机数生成器生成密钥Key(A),并发送给当前设备;数据处理模块12用于计算当前设备的授权码,并将所述授权码颁发给当前设备;信息存储模块13用于保存当前设备的授权信息,所述授权信息包括MAC地址和授权码。
所述蜜罐系统2包括数据收集模块21、数据预处理模块22和扫描检测模块23。
数据收集模块21用于捕捉未授权设备扫描指令的网络流量,提取操作指令的网络特征属性信息;数据预处理模块22对网络流量进行挖掘和标准化,包括对所述网络特征属性,引入网络特征对比算法,将设备的静态流量字段由字符串量化为数字,对量化后的特征做归一化处理,得到各维度间权重均衡的特征向量,所述特征向量中包括时间元素;扫描检测模块23用于在所述特征向量中选取统计特征,所述统计特征包括最大值、最小值、均值、方差和中位数;使用所述特征向量对应的特征序列,基于CUSUM算法计算异常函数的值,在异常函数满足设定条件时,判定网络数据异常;基于所述网络数据获取源IP地址,定位发起当前网络扫描请求的物联网设备。
本发明实施例还提供了一种计算机存储介质,所述计算机存储介质中存储有计算机指令,所述计算机指令在所述装置上运行时,使所述装置执行所述方法的步骤。
下面结合具体的验证实例,以设备A、设备B和设备C为例,对基于上述实施例的效果进行具体说明。其中设备A已经获取授权,设备B、C为同网段未授权设备。
首先编写两个脚本文件Script_Normal和Script_Scan,其中Script_Normal发送正常的网络请求,Script_Scan发送网络扫描请求,开启授权系统和蜜罐系统,并对设备A、B、C进行设备监听和流量捕获。
设计6组对照实验对本系统进行测试,根据每组实验要求运行两个脚本中的一个或两个,每一组实验运行脚本时间在20分钟左右。
具体实验方案如下表所示:
Figure BDA0003588079530000081
实验过程中记录授权系统的授权扫描请求的设备号,以及物联网蜜罐系统捕捉到的异常流量的设备号。
实验中的符号表示解释如下表所示:
Figure BDA0003588079530000091
执行该6组实验得到实验结果如下表2所示。
Figure BDA0003588079530000092
实验结果表明该系统可以高效准确的识别出发起扫描请求设备的授权情况,即便设备伪造为其他授权设备的MAC地址,本文设计的授权算法只要设备的密钥Key不泄露,其他设备是很难成功伪装绕过授权系统进行非法扫描请求操作的。本文设计了6种不同的发包组合来模拟真实复杂的网络请求操作,从结果中可以直观的看到,本文采用的网络特征提取及检测算法可以高效的检测出网络异常,非常准确的检测出扫描攻击并作出异常响应。
上述虽然结合附图对本发明的具体实施方式进行了描述,但并非对本发明保护范围的限制,所属领域技术人员应该明白,在本发明的技术方案的基础上,本领域技术人员不需要付出创造性劳动即可做出的各种修改或变形仍在本发明的保护范围以内。

Claims (10)

1.一种基于授权机制的物联网扫描控制方法,其特征是,所述方法包括以下步骤:
授权系统获取设备的扫描请求,判断当前设备的授权情况,将未授权设备的扫描请求转发至蜜罐系统;
所述蜜罐系统基于所述扫描请求,捕捉当前未授权设备指令的网络流量,提取操作指令的网络特征属性,使用预设数量的特征序列并根据检测算法计算网络流量的异常状态,得到异常设备,切断物联网终端与异常设备的连接。
2.根据权利要求1所述基于授权机制的物联网扫描控制方法,其特征是,所述方法还包括建立设备与授权系统的连接,授权当前设备的扫描请求。
3.根据权利要求2所述基于授权机制的物联网扫描控制方法,其特征是,所述建立设备与授权系统的连接,授权当前设备的扫描请求的具体过程为:
获取设备的MAC地址,使用伪随机数生成器生成密钥Key(A),并发送给当前设备;
计算当前设备的授权码,并将所述授权码颁发给当前设备;
保存当前设备的授权信息,所述授权信息包括MAC地址和授权码。
4.根据权利要求1所述基于授权机制的物联网扫描控制方法,其特征是,所述网络特征属性包括时间、源IP地址、源MAC地址、源端口号、通信协议、目的IP地址、目的MAC地址、目的端口号和操作系统版本。
5.根据权利要求4所述基于授权机制的物联网扫描控制方法,其特征是,所述方法还包括步骤:
对所述网络特征属性,引入网络特征对比算法,将设备的静态流量字段由字符串量化为数字,对量化后的特征做归一化处理,得到各维度间权重均衡的特征向量,所述特征向量中包括时间元素。
6.根据权利要求5所述基于授权机制的物联网扫描控制方法,其特征是,所述使用预设数量的特征序列并根据检测算法计算网络流量的异常状态具体为:
在所述特征向量中选取统计特征,所述统计特征包括最大值、最小值、均值、方差和中位数;
使用所述特征向量对应的特征序列,基于CUSUM算法计算异常函数的值,在异常函数满足设定条件时,判定网络数据异常;
基于所述网络数据获取源IP地址,定位发起当前网络扫描请求的物联网设备。
7.一种基于授权机制的物联网扫描控制装置,其特征是,所述装置包括授权系统和蜜罐系统;
授权系统获取设备的扫描请求,判断当前设备的授权情况,将未授权设备的扫描请求转发至蜜罐系统;
所述蜜罐系统基于所述扫描请求,捕捉当前未授权设备指令的网络流量,提取操作指令的网络特征属性,使用预设数量的特征序列并根据检测算法计算网络流量的异常状态,得到异常设备,切断物联网终端与异常设备的连接。
8.根据权利要求7所述基于授权机制的物联网扫描控制装置,其特征是,所述授权系统包括:
设备数据采集模块,用于获取设备的MAC地址,使用伪随机数生成器生成密钥Key(A),并发送给当前设备;
数据处理模块,用于计算当前设备的授权码,并将所述授权码颁发给当前设备;
信息存储模块,用于保存当前设备的授权信息,所述授权信息包括MAC地址和授权码。
9.根据权利要求7所述基于授权机制的物联网扫描控制装置,其特征是,所述蜜罐系统包括:
数据收集模块,用于捕捉未授权设备扫描指令的网络流量,提取操作指令的网络特征属性信息;
数据预处理模块,对网络流量进行挖掘和标准化,包括对所述网络特征属性,引入网络特征对比算法,将设备的静态流量字段由字符串量化为数字,对量化后的特征做归一化处理,得到各维度间权重均衡的特征向量,所述特征向量中包括时间元素;
扫描检测模块,用于在所述特征向量中选取统计特征,所述统计特征包括最大值、最小值、均值、方差和中位数;使用所述特征向量对应的特征序列,基于CUSUM算法计算异常函数的值,在异常函数满足设定条件时,判定网络数据异常;基于所述网络数据获取源IP地址,定位发起当前网络扫描请求的物联网设备。
10.一种计算机存储介质,所述计算机存储介质中存储有计算机指令,其特征是,所述计算机指令在权利要求7-9任一项所述装置上运行时,使所述装置执行如权利要求1-6任一项所述方法的步骤。
CN202210376846.XA 2022-04-09 2022-04-09 一种基于授权机制的物联网扫描控制方法及装置 Pending CN114844683A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210376846.XA CN114844683A (zh) 2022-04-09 2022-04-09 一种基于授权机制的物联网扫描控制方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210376846.XA CN114844683A (zh) 2022-04-09 2022-04-09 一种基于授权机制的物联网扫描控制方法及装置

Publications (1)

Publication Number Publication Date
CN114844683A true CN114844683A (zh) 2022-08-02

Family

ID=82563461

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210376846.XA Pending CN114844683A (zh) 2022-04-09 2022-04-09 一种基于授权机制的物联网扫描控制方法及装置

Country Status (1)

Country Link
CN (1) CN114844683A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120174224A1 (en) * 2010-12-30 2012-07-05 Verisign, Inc. Systems and Methods for Malware Detection and Scanning
CN107465702A (zh) * 2017-09-30 2017-12-12 北京奇虎科技有限公司 基于无线网络入侵的预警方法及装置
CN107770199A (zh) * 2017-12-08 2018-03-06 东北大学 一种面向工业互联网的带有自学习功能的工控协议蜜罐及应用
US20190238589A1 (en) * 2016-01-29 2019-08-01 Sophos Limited Honeypot network services
CN110493260A (zh) * 2019-09-12 2019-11-22 贵州电网有限责任公司 一种网络洪范攻击行为检测方法
CN112788065A (zh) * 2021-02-20 2021-05-11 苏州知微安全科技有限公司 一种基于蜜罐和沙箱的物联网僵尸网络追踪方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120174224A1 (en) * 2010-12-30 2012-07-05 Verisign, Inc. Systems and Methods for Malware Detection and Scanning
US20190238589A1 (en) * 2016-01-29 2019-08-01 Sophos Limited Honeypot network services
CN107465702A (zh) * 2017-09-30 2017-12-12 北京奇虎科技有限公司 基于无线网络入侵的预警方法及装置
CN107770199A (zh) * 2017-12-08 2018-03-06 东北大学 一种面向工业互联网的带有自学习功能的工控协议蜜罐及应用
CN110493260A (zh) * 2019-09-12 2019-11-22 贵州电网有限责任公司 一种网络洪范攻击行为检测方法
CN112788065A (zh) * 2021-02-20 2021-05-11 苏州知微安全科技有限公司 一种基于蜜罐和沙箱的物联网僵尸网络追踪方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
NING LI等: "\"IoT Honeypot Scanning and Detection System Based on Authorization Mechanism\"", 《INTERNATIONAL CONFERENCE OF PIONEERING COMPUTER SCIENTISTS, ENGINEERS AND EDUCATORS》, pages 3 *

Similar Documents

Publication Publication Date Title
CN106909847B (zh) 一种恶意代码检测的方法、装置及系统
RU2680736C1 (ru) Сервер и способ для определения вредоносных файлов в сетевом трафике
KR101607951B1 (ko) 클라우드 기술을 사용한 멀웨어에 대한 동적 클리닝
CN109586282B (zh) 一种电网未知威胁检测系统及方法
CN105471912B (zh) 监控网络的安全防御方法和系统
WO2010105249A1 (en) Systems and methods for the detection of malware
WO2017071148A1 (zh) 基于云计算平台的智能防御系统
CN114329489A (zh) Web应用程序漏洞攻击检测方法、服务器、电子设备及存储介质
WO2018076697A1 (zh) 僵尸特征的检测方法和装置
CN111800405A (zh) 检测方法及检测设备、存储介质
CN110879889A (zh) Windows平台的恶意软件的检测方法及系统
CN107666464B (zh) 一种信息处理方法及服务器
Yamada et al. RAT-based malicious activities detection on enterprise internal networks
US11916953B2 (en) Method and mechanism for detection of pass-the-hash attacks
CN112398829A (zh) 一种电力系统的网络攻击模拟方法及系统
CN113746781A (zh) 一种网络安全检测方法、装置、设备及可读存储介质
CN112822176A (zh) 一种远程app身份认证方法
CN114844683A (zh) 一种基于授权机制的物联网扫描控制方法及装置
CN111917699A (zh) 基于指纹鉴别非法设备仿冒哑终端的检测技术
Dumont et al. Detection of malicious remote shell sessions
Visoottiviseth et al. PITI: Protecting Internet of Things via Intrusion Detection System on Raspberry Pi
CN107231365B (zh) 一种取证的方法及服务器以及防火墙
Kaur et al. Automatic evaluation and signature generation technique for thwarting zero-day attacks
CN109255243B (zh) 一种终端内潜在威胁的修复方法、系统、装置及存储介质
CN113965418A (zh) 一种攻击成功判定方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination