CN115297022B - 摄像头数据泄露风险分析方法、装置、设备及存储介质 - Google Patents
摄像头数据泄露风险分析方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN115297022B CN115297022B CN202210932311.6A CN202210932311A CN115297022B CN 115297022 B CN115297022 B CN 115297022B CN 202210932311 A CN202210932311 A CN 202210932311A CN 115297022 B CN115297022 B CN 115297022B
- Authority
- CN
- China
- Prior art keywords
- camera
- data
- abnormal access
- analyzed
- access decision
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 43
- 238000012502 risk assessment Methods 0.000 title claims abstract description 21
- 230000002159 abnormal effect Effects 0.000 claims abstract description 156
- 238000012544 monitoring process Methods 0.000 claims description 19
- 238000000605 extraction Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 claims description 2
- 230000005856 abnormality Effects 0.000 abstract description 12
- 238000010586 diagram Methods 0.000 description 12
- 238000004590 computer program Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 7
- 230000009471 action Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000012549 training Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000011282 treatment Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000011144 upstream manufacturing Methods 0.000 description 2
- 230000004075 alteration Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000003909 pattern recognition Methods 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 238000007670 refining Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001502 supplementing effect Effects 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000011269 treatment regimen Methods 0.000 description 1
- 208000008918 voyeurism Diseases 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N17/00—Diagnosis, testing or measuring for television systems or their details
- H04N17/002—Diagnosis, testing or measuring for television systems or their details for television cameras
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Environmental & Geological Engineering (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Multimedia (AREA)
- Alarm Systems (AREA)
Abstract
本发明公开了摄像头数据泄露风险分析方法、装置、设备及存储介质,用于解决现有技术无法判断摄像头所发生的异常是否为访问异常的技术问题。本发明包括:确定待分析摄像头;接收所述网关采集的所述待分析摄像头的设备数据;采用所述设备数据和所述设备数据对应的异常访问决策模型生成异常访问决策结果;根据所述异常访问决策结果生成数据泄露风险告警,并将所述数据泄露风险告警发送至所述摄像头管理平台。
Description
技术领域
本发明涉及摄像头数据分析技术领域,尤其涉及一种摄像头数据泄露风险分析方法、装置、设备及存储介质。
背景技术
在消费升级的趋势下,智能摄像头已进入千家万户,随之而来的安全威胁日益呈现。
目前,摄像头安全主要依靠设备自身的安全保护,但是智能家居设备种类繁多,厂商不一,安全防护能力参差不齐,被动的依赖显然不能满足用户对于家庭网络安全和个人隐私保护的要求。
现有针对家庭网络的主动安全防护手段,可以采用传统的网络安全监测和防护技术,包括在网络接入侧部署防火墙设备以及使用入侵监测系统等。这些手段固然有效,当一般由家庭宽带网络运营商在网络侧进行部署,普通用户无法使用。且针对家庭安全场景的攻击与传统的网络攻击也存在攻击类别、手法的不同。传统的网络安全攻击多为DoS等大流量入侵攻击为主,部署设备较多,方案复杂,成本高。而面向家庭用户的攻击具有偶发性和试探性,但一旦被黑客获取数据将造成家庭视频、音频等个人隐私数据泄露。
目前,针对网络摄像设备流量异常的研究多从智能摄像头的流量进行动态阈值判断,仅根据上行流量判断摄像头有大流量上传的行为,但无法识别该流量是否为摄像头正常硬件升级,还是黑客偷窥摄像头视频的行为。
发明内容
本发明提供了一种摄像头数据泄露风险分析方法、装置、设备及存储介质,用于解决现有技术无法判断摄像头所发生的异常是否为访问异常的技术问题。
本发明提供了一种摄像头数据泄露风险分析方法,应用于云端平台,所述云端平台与网关、摄像头管理平台通信,所述方法包括:
确定待分析摄像头;
接收所述网关采集的所述待分析摄像头的设备数据;
采用所述设备数据和所述设备数据对应的异常访问决策模型生成异常访问决策结果;
根据所述异常访问决策结果生成数据泄露风险告警,并将所述数据泄露风险告警发送至所述摄像头管理平台。
可选地,所述确定待分析摄像头的步骤,包括:
获取归属于所述网关的所有摄像头;
获取所有所述摄像头的设备属性;
根据所述设备属性在所有所述摄像头中确定待分析摄像头。
可选地,所述设备数据包括扫描数据和实时监测数据;所述接收所述网关采集的所述待分析摄像头的设备数据的步骤,包括:
接收所述网关采集的所述待分析摄像头的扫描数据和实时监测数据;
所述扫描数据为所述网关按照预设时间周期定时扫描所述待分析摄像头得到的数据;
所述实时监测数据为所述网关实时采集的所述待分析摄像头的上下行报文数据。
可选地,所述采用所述设备数据和所述设备数据对应的异常访问决策模型生成异常访问决策结果的步骤,包括:
获取所述待分析摄像头的摄像头类型;
根据所述摄像头类型从所述设备数据中提取疑似异常参数;
提取所述疑似异常参数的特征值;
获取所述摄像头类型对应的异常访问决策模型;
采用所述特征值和所述异常访问决策模型生成异常访问决策结果。
可选地,所述异常访问决策模型包括多个节点;所述采用所述特征值和所述异常访问决策模型生成异常访问决策结果的步骤,包括:
在多个所述节点中确定根节点,并确定所述根节点为父节点;
获取所述父节点的决策规则;
采用所述决策规则对所述特征值进行决策判定,得到判定结果;
获取所述判定结果对应的子节点;
判断所述子节点是否存在决策结果;
若否,将所述子节点作为父节点,并返回获取所述父节点的决策规则的步骤;
若是,输出所述决策结果作为异常访问决策结果。
可选地,所述根据所述异常访问决策结果生成数据泄露风险告警,并将所述数据泄露风险告警发送至所述摄像头管理平台的步骤,包括:
当所述异常访问决策结果为存在异常访问时,根据生成所述异常访问决策结果的特征值生成数据泄露风险告警;
将所述数据泄露风险告警发送至所述摄像头管理平台。
本发明还提供了一种摄像头数据泄露风险分析装置,应用于云端平台,所述云端平台与网关、摄像头管理平台通信,所述装置包括:
待分析摄像头确定模块,用于确定待分析摄像头;
设备数据接收模块,用于接收所述网关采集的所述待分析摄像头的设备数据;
异常访问决策结果生成模块,用于采用所述设备数据和所述设备数据对应的异常访问决策模型生成异常访问决策结果;
告警模块,用于根据所述异常访问决策结果生成数据泄露风险告警,并将所述数据泄露风险告警发送至所述摄像头管理平台。
可选地,所述待分析摄像头确定模块,包括:
摄像头获取子模块,用于获取归属于所述网关的所有摄像头;
设备属性获取子模块,用于获取所有所述摄像头的设备属性;
待分析摄像头确定子模块,用于根据所述设备属性在所有所述摄像头中确定待分析摄像头。
本发明还提供了一种电子设备,所述设备包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行如上任一项所述的摄像头数据泄露风险分析方法。
本发明还提供了一种计算机可读存储介质,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行如上任一项所述的摄像头数据泄露风险分析方法。
从以上技术方案可以看出,本发明具有以下优点:本发明公开了一种摄像头数据泄露风险分析方法,包括:确定待分析摄像头;接收网关采集的待分析摄像头的设备数据;采用设备数据和设备数据对应的异常访问决策模型生成异常访问决策结果;根据异常访问决策结果生成数据泄露风险告警,并将数据泄露风险告警发送至摄像头管理平台。由上述步骤可知,本发明通过异常访问决策模型对摄像头的数据进行分析,可以判断发生异常的摄像头的设备数据是否为访问异常产生的。从而解决了现有技术无法判断摄像头所发生的异常是否为访问异常的技术问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例提供的一种摄像头数据泄露风险分析方法的步骤流程图;
图2为本发明实施例提供的云端平台、网关、摄像头管理平台连接关系示意图;
图3为本发明另一实施例提供的一种摄像头数据泄露风险分析方法的步骤流程图;
图4为本发明实施例提供的一种异常访问决策模型的构建示意图;
图5为本发明实施例提供的一种异常访问决策模型的结构示意图;
图6为本发明实施例提供的一种摄像头数据泄露风险分析装置的结构框图。
具体实施方式
本发明实施例提供了一种摄像头数据泄露风险分析方法、装置、设备及存储介质,用于解决现有技术无法判断摄像头所发生的异常是否为访问异常的技术问题。
为使得本发明的发明目的、特征、优点能够更加的明显和易懂,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,下面所描述的实施例仅仅是本发明一部分实施例,而非全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1,图1为本发明实施例提供的一种摄像头数据泄露风险分析方法的步骤流程图。
本发明提供的一种摄像头数据泄露风险分析方法,应用于云端平台,云端平台与网关、摄像头管理平台通信,如图2所示,图2为本发明实施例提供的云端平台、网关、摄像头管理平台连接关系示意图。其中,云端平台连接运营商的所有家庭智能网关,负责采集控制家庭智能网关的策略;云端平台具有摄像头风险研判引擎,用于根据模型计算研判摄像头异常访问风险,输出风险等级;每个网关挂载有多个摄像头,用于采集摄像头数据,并接收云端平台的风险结果及处置策略。用户可以通过摄像头管理平台与摄像头、网关进行数据交互。
本发明实施例具体可以包括以下步骤:
步骤101,确定待分析摄像头;
摄像头,又称电脑相机、电脑眼等,是一种视频摄入设备,被广泛地运用于视频会议、远程医疗及实时监控等方面。
摄像头可分为数字摄像头和模拟摄像头两大类。数字摄像头可以将视频采集设备产生的模拟视频信号转换成数字信号。进而将其储存在计算机里。模拟摄像头捕捉到的视频信号必须经过特定的视频捕捉卡将模拟信号转换成数字模式,并加以压缩后才可以转换到计算机上运用。数字摄像头可以直接捕捉影像,然后通过串、并口或者USB接口传到计算机里。
在本发明实施例中,根据摄像头的品牌、型号、能否联网等的区别,可以将摄像头划分为多个类型。在对摄像头进行数据风险分析时,云端平台可以根据摄像头的类型,筛选出待分析摄像头,并将要进行数据采集的待分析摄像头的相关信息发送至网关。
步骤102,接收网关采集的待分析摄像头的设备数据;
网关,又称网间连接器、协议转换器。网关在网络层以上实现网络互连,是复杂的网络互连设备,仅用于两个高层协议不同的网络互连。网关既可以用于广域网互连,也可以用于局域网互连。网关是一种充当转换重任的计算机系统或设备。使用在不同的通信协议、数据格式或语言,甚至体系结构完全不同的两种系统之间,网关是一个翻译器。与网桥只是简单地传达信息不同,网关对收到的信息要重新打包,以适应目的系统的需求。
网关在获取到待分析摄像头的相关信息,可以向待分析摄像头发送数据采集指令,并接收摄像头基于数据采集指令返回的摄像头的设备数据。
步骤103,采用设备数据和设备数据对应的异常访问决策模型生成异常访问决策结果;
在本发明实施例中,可以已知异常访问结果的设备数据作为输入,以异常访问决策结果为输出,训练异常访问决策模型。然后通过异常访问决策模型对设备数据进行处理,得到设备数据对应的异常访问决策结果。
步骤104,根据异常访问决策结果生成数据泄露风险告警,并将数据泄露风险告警发送至摄像头管理平台。
根据异常访问决策结果,可以得知摄像头是否产生了异常访问,且该异常访问产生的原因。基于异常访问决策结果生成数据泄露风险告警,并将数据泄露风险告警发送至摄像头管理平台,可以提醒用户及时对摄像头进行处理,包括但不限于关闭摄像头等操作。
本发明通过异常访问决策模型对摄像头的数据进行分析,可以判断发生异常的摄像头的设备数据是否为访问异常产生的。从而解决了现有技术无法判断摄像头所发生的异常是否为访问异常的技术问题。
请参阅图3,图3为本发明另一实施例提供的一种摄像头数据泄露风险分析方法的步骤流程图。本实施例是在上述实施例的基础上进行细化、补充后得到的,具体可以包括以下步骤:
步骤301,获取归属于网关的所有摄像头;
步骤302,获取所有摄像头的设备属性;
步骤303,根据设备属性在所有摄像头中确定待分析摄像头;
在本发明实施例中,云端平台可以同时连接多个网关,跟多个网关进行数据交互。在进行待分析摄像头的数据采集前,首先需要确定哪一些摄像头属于待分析摄像头。
因此在本发明实施例中,首先需要获取归属于网关的所有摄像头,并获取各摄像头的设备属性,从而根据设备属性确定哪一些摄像头属于待分析摄像头。
在具体实现中,云端平台可以通过网关(或者路由器)联网下挂的摄像头的特征来识别设备属性。其中,设备属性可以包括设备类别、品牌、型号、网络接入类型信息等。然后再定义需要待分析摄像头的设备参数;以根据设备参数在各个摄像头的设备属性中匹配待分析摄像头。例如,当接入设备类型为智能摄像头、网络接入类型为WiFi接入时,将同时具备上述两种设备属性的摄像头确定为待分析摄像头,列入待监测列表,并后续获取相关监测数据。
在一个示例中,设备属性可以通过以下方式获取得到:
利用端口探测、mac地址查询、DHCP协议扩展字段的分析匹配、UPNP服务发现协议的主动探测技术、HTTP等应用层协议报文的特征进行分析,获取包括设备类型、品牌、型号在内的设备属性。
例如,可以使用以下1种或多种方法结合分析:
1)MAC匹配:根据MAC地址查询厂商品牌信息;
2)端口探测:采集设备上下行五元组,过滤非摄像头的常用应用程序端口的双向流;通过模式识别,建立开放端口和部分品牌摄像头的对应关系;
3)行为特征匹配:根据DHCP协议扩展字段的分析匹配、UPNP服务发现协议的主动探测技术、HTTP等应用层协议报文的特征进行分析,提取特征值,获取摄像头的类别、品牌、型号信息。
步骤304,接收网关采集的待分析摄像头的设备数据;
网关在获取到待分析摄像头的相关信息,可以向待分析摄像头发送数据采集指令,并接收摄像头基于数据采集指令返回的摄像头的设备数据。
在一个示例中,设备数据包括扫描数据和实时监测数据;接收网关采集的待分析摄像头的设备数据的步骤,可以包括以下子步骤:
S41,接收网关采集的待分析摄像头的扫描数据和实时监测数据;
S42,扫描数据为网关按照预设时间周期定时扫描待分析摄像头得到的数据;
S43,实时监测数据为网关实时采集的待分析摄像头的上下行报文数据。
在本发明实施例中,网关可以定期对监测列表中的待分析摄像头进行扫描,扫描摄像头漏洞情况,已得到摄像头的扫描数据,并实时监测摄像头的上下行流量报文,以得到摄像头的实时监测数据。
其中,扫描数据可以包括:摄像头开放端口、漏洞;实时监测数据可以包括:访问时间、访问时长、登录账号终端型号、访问视频终端型号、访问源ip、目的ip、访问归属地、摄像头流量上下行数据、CPU占用率、运行内存占用率、内网扫描行为、外网攻击情况等。
步骤305,采用设备数据和设备数据对应的异常访问决策模型生成异常访问决策结果;
在本发明实施例中,可以已知异常访问结果的设备数据作为输入,以异常访问决策结果为输出,训练异常访问决策模型。然后通过异常访问决策模型对设备数据进行处理,得到设备数据对应的异常访问决策结果。
在一个示例中,采用设备数据和设备数据对应的异常访问决策模型生成异常访问决策结果的步骤,可以包括以下子步骤:
S51,获取待分析摄像头的摄像头类型;
S52,根据摄像头类型从设备数据中提取疑似异常参数;
在本发明实施例,可以预先筛选出不同摄像头类型的摄像头容易产生异常访问情况的参数作为疑似异常参数。当云端平台获取到各个摄像头的设备数据时,可以根据待分析摄像头的摄像头类型,从设备数据中提取疑似异常参数。
其中,容易产生异常访问情况的参数可以包括:摄像头非必要开放端口开放个数、高危漏洞个数、访问时间、访问时长、登录账号终端型号、访问视频终端型号、访问源ip、目的ip访问归属地、设备上下行流量数量、CPU占用率、运行内存占用率、内网扫描次数、外网攻击情报库是否命中。根据摄像头类型的不同,可以在上述参数中选择一种或几种作为疑似异常参数。
S53,提取疑似异常参数的特征值;
在获取到待分析摄像头的疑似异常参数后,可以提取疑似异常参数的特征值,用于后续进行异常访问结果分析。
其中,疑似异常参数中字段格式可以分为离散整数类、连续数值类、布尔类和字符类四类。根据疑似异常参数的类型不同,可以提取不同的特征值。
其中,离散整数类可以包括:摄像头非必要开放端口开放个数、高危漏洞个数、内网扫描次数;
连续数值类可以包括:访问时间、访问时长、设备上下行流量数量、CPU占用率、运行内存占用率;
布尔类可以包括:访问源ip是否命中外网攻击情报库;
字符类可以包括:登录账号终端型号、访问视频终端型号、访问归属地。
S54,获取摄像头类型对应的异常访问决策模型;
S55,采用特征值和异常访问决策模型生成异常访问决策结果。
在获取到疑似异常参数的特征值后,可以通过摄像头类型对应的异常访问决策模型对特征值进行分析,已得到异常访问决策结果。
在本发明实施例中,异常访问决策模型可以利用异常访问的字段规则来构建。或者使用ID3、C4.5、CART等算法来构建异常访问决策模型。
在具体实现中,异常访问决策模型的字段规则可以为一个或多个疑似异常参数特征值的逻辑运算表达式的布尔运算,每一个字段规则的输出结果仅为“是”、“否”两种中的一种。逻辑运算包括:加、减、乘、除、与、或、非等。
如图4所示,选取一组已知是否为异常访问结果的训练数据,构建异常访问决策模型的步骤如下:
1)构建根节点,将所有训练数据放在根节点;
2)在训练数据中的异常参数特征值中选择一个最优的特征值作为根节点,并通过布尔运算设置该最优特征值的特征值规则;
3)按照最优的特征值的特征值规则将训练数据分割成子集,使得各子集有一个在当前条件下最好的分类;
4)若各子集能够被正确分类,则构建叶节点,将这些子集分到对应的叶节点;
5)若还有子集未被正确分类,则选择新的最优特征值,重复步骤3)-5),直到没有合适特征值为止,完成异常访问决策模型的构建。
在完成异常访问决策模型后,当云端平台接收到待分析摄像头的疑似异常参数的特征值时,可以根据待分析摄像头的摄像头类型获取对应的异常访问决策模型。然后通过异常访问决策模型各个节点的决策规则来对特征值进行判定。
首先,将根节点作为父节点,获取父节点的决策规则;然后采用决策规则对特征值进行决策判定,得到判定结果。再接着获取判定结果对应的子节点,判断子节点是否存在决策结果,若不存在,则将子节点作为父节点,获取其决策规则,继续进行判定,直至得到子节点存在决策结果为止,将该决策结果作为异常访问决策结果。
其中,决策结果可以包括存在异常访问和非异常访问两种。
为便于理解,以下通过具体示例分析待分析摄像头的异常访问决策结果。
假设疑似异常参数为:摄像头非必要开放端口开放个数、高危漏洞个数、访问开始时间、访问时长、访问源ip、目的ip、访问归属地、设备上下行流量数量。
相应的特征值包括:
设备数据数组X={设备名N,设备非必要开放端口个数On,高危漏洞个数Vn,访问开始时间T_visit,访问时长T_last,访问源ipS_ip,访问归属地V_location,设备上下行流量数量R_flow};
摄像头所在归属地=访问目的ip的归属地;
攻击情报库Hacker;
最近2次访问时间间隔Tu(t)
Tu(t)=X(t).T_visit-X(t-1).T_visit;
最近2次访问归属地一致性Lo(t)
Lo(t)=getchar(X(t).V_location))-getchar(X(t-1).V_location);当Lo(t)=0,则表示最近2次访问归属地一致,否则最近2次访问归属地不一致。
摄像头厂商平台ip库Address。
相应的异常访问决策模型如图5所示。
根据异常访问决策模型各节点的决策规则,依次对特征值进行判定,其过程如下:
判断S_ip是否属于Hacker中的任意一个;若是,则判定存在异常访问;若否,则判断S_ip是否属于Address;
若S_ip属于Address,则进一步判断On≥1或Vn≥1是否成立;若成立,则判定存在异常访问,若不成立,则判定非异常访问;
若S_ip不属于Address,则进一步判断Tu(t)<1小时且Lo(t)是否成立;
若Tu(t)<1小时且Lo(t)不成立,则判定非异常访问;
若Tu(t)<1小时且Lo(t)成立,则进一步判断On≥1或Vn≥1是否成立;若成立,则判定存在异常访问,若不成立,则判定非异常访问。
步骤306,根据异常访问决策结果生成数据泄露风险告警,并将数据泄露风险告警发送至摄像头管理平台。
在本发明实施例中,步骤306可以包括以下子步骤:
S61,当异常访问决策结果为存在异常访问时,根据生成异常访问决策结果的特征值生成数据泄露风险告警;
S62,将数据泄露风险告警发送至摄像头管理平台。
当异常访问决策结果为存在异常访问,则表征待分析摄像头存在数据泄露风险,此时可以生成数据泄露风险告警,并将数据泄露风险告警发送至摄像头管理平台,告知用户待分析摄像头存在数据泄露风险。用户可以通过摄像头管理平台向待分析摄像头所连接的网关发送处置指令。
其中,根据摄像头类型的不同,对于摄像头的处置举措可以根据不同用户风险容忍度来设置,用户风险容忍度可以分为:低、较低、一般、较高、高。相应的处置举措可以分为:仅告警不处置、告警并检查固件更新升级、仅阻断当前来访地址并检查固件更新升级、仅阻断当前来访地址并检查固件更新升级、阻断所有来访地址并检查固件更新升级、阻断所有来访地址及检查固件更新升级并发送修改密码请求。用户风险容忍度可设置如:高、较高、一般、较低、低。
请参阅图6,图6为本发明实施例提供的一种摄像头数据泄露风险分析装置的结构框图。
本发明实施例提供了一种摄像头数据泄露风险分析装置,应用于云端平台,云端平台与网关、摄像头管理平台通信,装置包括:
待分析摄像头确定模块601,用于确定待分析摄像头;
设备数据接收模块602,用于接收网关采集的待分析摄像头的设备数据;
异常访问决策结果生成模块603,用于采用设备数据和设备数据对应的异常访问决策模型生成异常访问决策结果;
告警模块604,用于根据异常访问决策结果生成数据泄露风险告警,并将数据泄露风险告警发送至摄像头管理平台。
在本发明实施例中,待分析摄像头确定模块601,包括:
摄像头获取子模块,用于获取归属于网关的所有摄像头;
设备属性获取子模块,用于获取所有摄像头的设备属性;
待分析摄像头确定子模块,用于根据设备属性在所有摄像头中确定待分析摄像头。
在本发明实施例中,设备数据接收模块602,包括:
扫描数据和实时监测数据接收子模块,用于接收网关采集的待分析摄像头的扫描数据和实时监测数据;扫描数据为网关按照预设时间周期定时扫描待分析摄像头得到的数据;实时监测数据为网关实时采集的待分析摄像头的上下行报文数据。
在本发明实施例中,异常访问决策结果生成模块603,包括:
摄像头类型获取子模块,用于获取待分析摄像头的摄像头类型;
疑似异常参数提取子模块,用于根据摄像头类型从设备数据中提取疑似异常参数;
特征值提取子模块,用于提取疑似异常参数的特征值;
异常访问决策模型获取子模块,用于获取摄像头类型对应的异常访问决策模型;
异常访问决策结果生成子模块,用于采用特征值和异常访问决策模型生成异常访问决策结果。
在本发明实施例中,异常访问决策模型包括多个节点;异常访问决策结果生成子模块,包括:
根节点确定单元,用于在多个节点中确定根节点,并确定根节点为父节点;
决策规则获取单元,用于获取父节点的决策规则;
决策判定单元,用于采用决策规则对特征值进行决策判定,得到判定结果;
子节点获取单元,用于获取判定结果对应的子节点;
决策结果判断单元,用于判断子节点是否存在决策结果;
返回单元,用于若否,将子节点作为父节点,并返回获取父节点的决策规则的步骤;
输出单元,用于若是,输出决策结果作为异常访问决策结果。
在本发明实施例中,告警模块604,包括:
数据泄露风险告警生成子模块,用于当异常访问决策结果为存在异常访问时,根据生成异常访问决策结果的特征值生成数据泄露风险告警;
发送子模块,用于将数据泄露风险告警发送至摄像头管理平台。
本发明实施例还提供了一种电子设备,设备包括处理器以及存储器:
存储器用于存储程序代码,并将程序代码传输给处理器;
处理器用于根据程序代码中的指令执行本发明实施例的摄像头数据泄露风险分析方法。
本发明实施例提供了一种计算机可读存储介质,计算机可读存储介质用于存储程序代码,程序代码用于执行本发明实施例的摄像头数据泄露风险分析方法。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本发明实施例的实施例可提供为方法、装置、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (8)
1.一种摄像头数据泄露风险分析方法,其特征在于,应用于云端平台,所述云端平台与网关、摄像头管理平台通信,所述方法包括:
确定待分析摄像头;
接收所述网关采集的所述待分析摄像头的设备数据;
采用所述设备数据和所述设备数据对应的异常访问决策模型生成异常访问决策结果;
根据所述异常访问决策结果生成数据泄露风险告警,并将所述数据泄露风险告警发送至所述摄像头管理平台;
所述采用所述设备数据和所述设备数据对应的异常访问决策模型生成异常访问决策结果的步骤,包括:
获取所述待分析摄像头的摄像头类型;
根据所述摄像头类型从所述设备数据中提取疑似异常参数;
提取所述疑似异常参数的特征值;
获取所述摄像头类型对应的异常访问决策模型;
采用所述特征值和所述异常访问决策模型生成异常访问决策结果;
所述采用所述特征值和所述异常访问决策模型生成异常访问决策结果的步骤,包括:
在多个节点中确定根节点,并确定所述根节点为父节点;
获取所述父节点的决策规则;
采用所述决策规则对所述特征值进行决策判定,得到判定结果;
获取所述判定结果对应的子节点;
判断所述子节点是否存在决策结果;
若否,将所述子节点作为父节点,并返回获取所述父节点的决策规则的步骤;
若是,输出所述决策结果作为异常访问决策结果。
2.根据权利要求1所述的方法,其特征在于,所述确定待分析摄像头的步骤,包括:
获取归属于所述网关的所有摄像头;
获取所有所述摄像头的设备属性;
根据所述设备属性在所有所述摄像头中确定待分析摄像头。
3.根据权利要求1所述的方法,其特征在于,所述设备数据包括扫描数据和实时监测数据;所述接收所述网关采集的所述待分析摄像头的设备数据的步骤,包括:
接收所述网关采集的所述待分析摄像头的扫描数据和实时监测数据;
所述扫描数据为所述网关按照预设时间周期定时扫描所述待分析摄像头得到的数据;
所述实时监测数据为所述网关实时采集的所述待分析摄像头的上下行报文数据。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述根据所述异常访问决策结果生成数据泄露风险告警,并将所述数据泄露风险告警发送至所述摄像头管理平台的步骤,包括:
当所述异常访问决策结果为存在异常访问时,根据生成所述异常访问决策结果的特征值生成数据泄露风险告警;
将所述数据泄露风险告警发送至所述摄像头管理平台。
5.一种摄像头数据泄露风险分析装置,其特征在于,应用于云端平台,所述云端平台与网关、摄像头管理平台通信,所述装置包括:
待分析摄像头确定模块,用于确定待分析摄像头;
设备数据接收模块,用于接收所述网关采集的所述待分析摄像头的设备数据;
异常访问决策结果生成模块,用于采用所述设备数据和所述设备数据对应的异常访问决策模型生成异常访问决策结果;
告警模块,用于根据所述异常访问决策结果生成数据泄露风险告警,并将所述数据泄露风险告警发送至所述摄像头管理平台;
所述异常访问决策结果生成模块,包括:
摄像头类型获取子模块,用于获取待分析摄像头的摄像头类型;
疑似异常参数提取子模块,用于根据摄像头类型从设备数据中提取疑似异常参数;
特征值提取子模块,用于提取疑似异常参数的特征值;
异常访问决策模型获取子模块,用于获取摄像头类型对应的异常访问决策模型;
异常访问决策结果生成子模块,用于采用特征值和异常访问决策模型生成异常访问决策结果;
所述异常访问决策结果生成子模块,包括:
根节点确定单元,用于在多个节点中确定根节点,并确定根节点为父节点;
决策规则获取单元,用于获取父节点的决策规则;
决策判定单元,用于采用决策规则对特征值进行决策判定,得到判定结果;
子节点获取单元,用于获取判定结果对应的子节点;
决策结果判断单元,用于判断子节点是否存在决策结果;
返回单元,用于若否,将子节点作为父节点,并返回获取父节点的决策规则的步骤;
输出单元,用于若是,输出决策结果作为异常访问决策结果。
6.根据权利要求5所述的装置,其特征在于,所述待分析摄像头确定模块,包括:
摄像头获取子模块,用于获取归属于所述网关的所有摄像头;
设备属性获取子模块,用于获取所有所述摄像头的设备属性;
待分析摄像头确定子模块,用于根据所述设备属性在所有所述摄像头中确定待分析摄像头。
7.一种电子设备,其特征在于,所述设备包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行权利要求1-4任一项所述的摄像头数据泄露风险分析方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行权利要求1-4任一项所述的摄像头数据泄露风险分析方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210932311.6A CN115297022B (zh) | 2022-08-04 | 2022-08-04 | 摄像头数据泄露风险分析方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210932311.6A CN115297022B (zh) | 2022-08-04 | 2022-08-04 | 摄像头数据泄露风险分析方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115297022A CN115297022A (zh) | 2022-11-04 |
CN115297022B true CN115297022B (zh) | 2024-03-26 |
Family
ID=83825603
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210932311.6A Active CN115297022B (zh) | 2022-08-04 | 2022-08-04 | 摄像头数据泄露风险分析方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115297022B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111372077A (zh) * | 2020-03-16 | 2020-07-03 | 深信服科技股份有限公司 | 摄像头的控制方法、装置、终端设备及存储介质 |
CN211061895U (zh) * | 2019-11-14 | 2020-07-21 | 北京国电通网络技术有限公司 | 基于物联网的施工现场边缘计算物联分析告警系统 |
WO2021087443A1 (en) * | 2019-11-01 | 2021-05-06 | Board Of Regents, The University Of Texas System | Internet of things security analytics and solutions with deep learning |
CN112887677A (zh) * | 2021-01-27 | 2021-06-01 | 四川通信科研规划设计有限责任公司 | 一种家庭网络中摄像头下线处理方法 |
CN113723744A (zh) * | 2021-07-12 | 2021-11-30 | 浙江德马科技股份有限公司 | 仓储设备的管理系统、方法、计算机存储介质及服务器 |
CN114374838A (zh) * | 2021-12-31 | 2022-04-19 | 恒安嘉新(北京)科技股份公司 | 一种网络摄像头监测方法、装置、设备及介质 |
-
2022
- 2022-08-04 CN CN202210932311.6A patent/CN115297022B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021087443A1 (en) * | 2019-11-01 | 2021-05-06 | Board Of Regents, The University Of Texas System | Internet of things security analytics and solutions with deep learning |
CN211061895U (zh) * | 2019-11-14 | 2020-07-21 | 北京国电通网络技术有限公司 | 基于物联网的施工现场边缘计算物联分析告警系统 |
CN111372077A (zh) * | 2020-03-16 | 2020-07-03 | 深信服科技股份有限公司 | 摄像头的控制方法、装置、终端设备及存储介质 |
CN112887677A (zh) * | 2021-01-27 | 2021-06-01 | 四川通信科研规划设计有限责任公司 | 一种家庭网络中摄像头下线处理方法 |
CN113723744A (zh) * | 2021-07-12 | 2021-11-30 | 浙江德马科技股份有限公司 | 仓储设备的管理系统、方法、计算机存储介质及服务器 |
CN114374838A (zh) * | 2021-12-31 | 2022-04-19 | 恒安嘉新(北京)科技股份公司 | 一种网络摄像头监测方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN115297022A (zh) | 2022-11-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Nguyen et al. | DÏoT: A federated self-learning anomaly detection system for IoT | |
US11201882B2 (en) | Detection of malicious network activity | |
Sivanathan et al. | Detecting behavioral change of IoT devices using clustering-based network traffic modeling | |
EP3143547B1 (en) | System and method for high speed threat intelligence management using unsupervised machine learning and prioritization algorithms | |
US11451571B2 (en) | IoT device risk assessment and scoring | |
JP7425832B2 (ja) | IoTセキュリティにおけるパターンマッチングベースの検出 | |
US11949704B2 (en) | Attribute-based policies for integrity monitoring and network intrusion detection | |
US20110154492A1 (en) | Malicious traffic isolation system and method using botnet information | |
US11848827B1 (en) | Systems and methods for network security model | |
CN105187392A (zh) | 基于网络接入点的移动终端恶意软件检测方法及其系统 | |
CN101854275A (zh) | 一种通过分析网络行为检测木马程序的方法及装置 | |
US11611532B1 (en) | Systems and methods for network security model | |
CN106537872A (zh) | 用于检测计算机网络中的攻击的方法 | |
CN107911244A (zh) | 一种云网结合的多用户蜜罐终端系统及其实现方法 | |
CN103916288A (zh) | 一种基于网关与本地的Botnet检测方法及系统 | |
CN107666468A (zh) | 网络安全检测方法和装置 | |
JP7086230B2 (ja) | プロトコルに依存しない異常検出 | |
CN114143015A (zh) | 异常访问行为检测方法和电子设备 | |
CN115297022B (zh) | 摄像头数据泄露风险分析方法、装置、设备及存储介质 | |
Nakahara et al. | Malware Detection for IoT Devices using Automatically Generated White List and Isolation Forest. | |
CN113454956B (zh) | 通信终端装置、通信控制方法以及介质 | |
Pashamokhtari et al. | Efficient IoT traffic inference: From multi-view classification to progressive monitoring | |
KR101587845B1 (ko) | 디도스 공격을 탐지하는 방법 및 장치 | |
Ramprasath et al. | Virtual Guard Against DDoS Attack for IoT Network Using Supervised Learning Method | |
Hsu | Automatic Internet of Things device category identification using traffic rates |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |