CN117811771A - 一种显示设备及数据传输方法 - Google Patents
一种显示设备及数据传输方法 Download PDFInfo
- Publication number
- CN117811771A CN117811771A CN202311637485.0A CN202311637485A CN117811771A CN 117811771 A CN117811771 A CN 117811771A CN 202311637485 A CN202311637485 A CN 202311637485A CN 117811771 A CN117811771 A CN 117811771A
- Authority
- CN
- China
- Prior art keywords
- data
- data packet
- service
- log
- transmitted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 title claims abstract description 98
- 238000000034 method Methods 0.000 title claims abstract description 23
- 238000012546 transfer Methods 0.000 claims description 6
- 230000008859 change Effects 0.000 claims description 4
- 230000002159 abnormal effect Effects 0.000 description 23
- 238000001514 detection method Methods 0.000 description 19
- 230000006870 function Effects 0.000 description 18
- 238000005516 engineering process Methods 0.000 description 14
- 238000004891 communication Methods 0.000 description 11
- 238000012545 processing Methods 0.000 description 8
- 238000011161 development Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 230000003993 interaction Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 230000018109 developmental process Effects 0.000 description 6
- 238000012986 modification Methods 0.000 description 5
- 230000004048 modification Effects 0.000 description 5
- 230000005856 abnormality Effects 0.000 description 4
- 230000006399 behavior Effects 0.000 description 4
- 230000002547 anomalous effect Effects 0.000 description 3
- 238000002955 isolation Methods 0.000 description 3
- 238000012423 maintenance Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 206010033799 Paralysis Diseases 0.000 description 2
- 230000004888 barrier function Effects 0.000 description 2
- 239000002131 composite material Substances 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- 238000012216 screening Methods 0.000 description 2
- 230000007488 abnormal function Effects 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000003203 everyday effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000033772 system development Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请一些实施例示出一种显示设备及数据传输方法,所述方法包括:在检测到显示设备的内部数据向外传输时,获取向外传输的数据包;如果所述数据包中包括敏感信息,获取向外传输数据包的服务;如果所述服务不在白名单中,则禁止向外传输所述数据包,以及将所述服务及传输失败原因记录到日志并将所述日志上传至服务器,以使所述服务器基于所述日志识别数据安全风险;如果所述服务在白名单中,则将所述数据包内的数据加密后向外传输。本申请实施例在内部数据对外传输时,如果传输包括敏感信息的服务不在白名单内,则拦截该数据包传输,如果传输包括敏感信息的服务在白名单内,则对数据加密后传输,可防止用户隐私信息和系统数据泄露。
Description
技术领域
本申请涉及显示设备技术领域,尤其涉及一种显示设备及数据传输方法。
背景技术
随着科技的发展,智能系统被广泛应用于各种设备,可以实现与网络服务的交互。但是由于网络连接的开放性,智能系统也暴露在一定的风险当中,智能电视同样如此。智能电视的功能越来越完善,通过网络互联互通,为人们的生活提供便利。但是在连接网络的过程中,会面临许多风险。防火墙技术的应用,在一定程度上提高了系统的安全性。
防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助智能显示网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。防火墙技术的功能主要在于及时发现并处理智能电视网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,以确保计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网络使用体验。
但是对于传统的电视系统防火墙技术,仅仅对于系统数据包传输的端口进行限制,但对于数据包传输细节并未有相关规定。对于隐私数据进行传输,传统防火墙技术也无法识别并拦截。
发明内容
本申请一些实施例提供了一种显示设备及数据传输方法,在内部数据对外传输时,如果传输包括敏感信息的服务不在白名单内,则拦截该数据包传输,如果传输包括敏感信息的服务在白名单内,则对数据加密后传输,可防止用户隐私信息和系统数据泄露。
第一方面,本申请一些实施例中提供一种显示设备,包括:
显示器;
控制器,被配置为:
在检测到显示设备的内部数据向外传输时,获取向外传输的数据包;
如果所述数据包中包括敏感信息,获取向外传输数据包的服务,所述敏感信息为用户信息和系统隐私数据;
如果所述服务不在白名单中,则禁止向外传输所述数据包,以及将所述服务及传输失败原因记录到日志并将所述日志上传至服务器,以使所述服务器基于所述日志识别数据安全风险,所述白名单包括允许传输敏感信息的服务;
如果所述服务在白名单中,则将所述数据包内的数据加密后向外传输。
在一些实施例中,在检测到显示设备的内部数据向外传输时,所述控制器,被配置为:
获取所述数据包的数据大小;
如果所述数据大小大于第一阈值,则禁止向外传输所述数据包,以及将所述服务及数据大小记录到日志并将所述日志上传至服务器;
如果所述数据大小不大于第一阈值,则允许向外传输所述数据包。
在一些实施例中,在检测到显示设备的内部数据向外传输时,所述控制器,被配置为:
获取所述数据包的数据大小;
如果所述数据大小大于所述服务对应的数据阈值,则禁止向外传输所述数据包,以及将所述服务及数据大小记录到日志并将所述日志上传至服务器;
如果所述数据大小不大于所述服务对应的数据阈值,则允许向外传输所述数据包。
在一些实施例中,在检测到显示设备的内部数据向外传输时,所述控制器,被配置为:
获取所述服务在单位时间内传输数据包的次数;
如果所述单位时间内传输数据包的次数大于第二阈值,则禁止向外传输所述数据包,以及将所述服务及单位时间内传输数据包的次数记录到日志并将所述日志上传至服务器;
如果所述单位时间内传输数据包的次数不大于第二阈值,则允许向外传输所述数据包。
在一些实施例中,在检测到显示设备的内部数据向外传输时,所述控制器,被配置为:
获取所述服务在单位时间内传输数据包的次数;
如果所述单位时间内传输数据包的次数大于所述服务对应的频次阈值,则禁止向外传输所述数据包,以及将所述服务及所述单位时间内传输数据包的次数记录到日志并将所述日志上传至服务器;
如果所述单位时间内传输数据包的次数不大于所述服务对应的频次阈值,则允许向外传输所述数据包。
在一些实施例中,所述控制器,被配置为:
确定所述服务的类别,所述类别包括媒资类、游戏类、网页类及基础服务;
确定所述服务的数据阈值为所述服务的类别对应的数据阈值。
在一些实施例中,在检测到外部数据传入至所述显示设备时,所述控制器,被配置为:
获取所述数据包的数据大小;
如果所述数据大小大于第三阈值,则拒绝接收所述数据包,以及将数据大小记录到日志并将所述日志上传至服务器;
如果所述数据大小不大于第三阈值,则允许接收所述数据包。
在一些实施例中,在检测到外部数据传入至所述显示设备时,所述控制器,被配置为:
获取单位时间内接收数据包的次数;
如果所述单位时间内接收数据包的次数大于第四阈值,则拒绝接收所述数据包,以及将所述单位时间内接收数据包的次数记录到日志并将所述日志上传至服务器;
如果所述单位时间内接收数据包的次数不大于第四阈值,则允许接收所述数据包。
在一些实施例中,所述控制器,被配置为:
在启动所述显示设备或更改场景模式后,确定所述显示设备所处场景模式;
根据所述场景模式调用所述配置文件,以确定所述场景模式对应的第一阈值、第二阈值、第三阈值、第四阈值,以及,不同服务对应的数据阈值和频次阈值,所述配置文件用户不可更改。
第二方面,本申请一些实施例中提供一种数据传输方法,包括:
在检测到显示设备的内部数据向外传输时,获取向外传输的数据包;
如果所述数据包中包括敏感信息,获取向外传输数据包的服务,所述敏感信息为用户信息和系统隐私数据;
如果所述服务不在白名单中,则禁止向外传输所述数据包,以及将所述服务及传输失败原因记录到日志并将所述日志上传至服务器,以使所述服务器基于所述日志识别数据安全风险,所述白名单包括允许传输敏感信息的服务;
如果所述服务在白名单中,则将所述数据包内的数据加密后向外传输。
本申请的一些实施例提供一种显示设备及数据传输方法。在检测到显示设备的内部数据向外传输时,获取向外传输的数据包;判断数据包中是否包括敏感信息,其中,敏感信息为用户信息和系统隐私数据;如果数据包中包括敏感信息,获取向外传输数据包的服务;判断服务是否在白名单内,其中,白名单包括允许传输敏感信息的服务;如果服务不在白名单中,则禁止向外传输数据包,以及将服务及传输失败原因记录到日志并将日志上传至服务器,以使服务器基于日志识别数据安全风险;如果服务在白名单中,则将数据包内的数据加密后向外传输。本申请实施例在内部数据对外传输时,如果传输包括敏感信息的服务不在白名单内,则拦截该数据包传输,如果传输包括敏感信息的服务在白名单内,则对数据加密后传输,可防止用户隐私信息和系统数据泄露。
附图说明
图1示出了根据一些实施例的显示设备与控制装置之间操作场景;
图2示出了根据一些实施例的控制设备的硬件配置框图;
图3示出了根据一些实施例的显示设备的硬件配置框图;
图4示出了根据一些实施例的显示设备中软件配置图;
图5示出了根据一些实施例提供的第一种数据传输方法的流程图;
图6示出了根据一些实施例提供的一种数据传输流程的示意图;
图7示出了根据一些实施例提供的第二种数据传输方法的流程图;
图8示出了根据一些实施例提供的第三种数据传输方法的流程图;
图9示出了根据一些实施例提供的一种传输频次检测结果的示意图;
图10示出了根据一些实施例提供的第四种数据传输方法的流程图;
图11示出了根据一些实施例提供的第五种数据传输方法的流程图。
具体实施方式
为使本申请的目的和实施方式更加清楚,下面将结合本申请示例性实施例中的附图,对本申请示例性实施方式进行清楚、完整地描述,显然,描述的示例性实施例仅是本申请一部分实施例,而不是全部的实施例。
需要说明的是,本申请中对于术语的简要说明,仅是为了方便理解接下来描述的实施方式,而不是意图限定本申请的实施方式。除非另有说明,这些术语应当按照其普通和通常的含义理解。
本申请中说明书和权利要求书及上述附图中的术语“第一”和“第二”等是用于区别类似或同类的对象或实体,而不必然意味着限定特定的顺序或先后次序,除非另外注明。应该理解这样使用的用语在适当情况下可以互换。
术语“包括”以及他们的任何变形,意图在于覆盖但不排他的包含,例如,包含了一系列组件的产品或设备不必限于清楚地列出的所有组件,而是可包括没有清楚地列出的或对于这些产品或设备固有的其它组件。
本申请实施方式提供的显示设备可以具有多种实施形式,例如,可以是电视、智能电视、激光投影设备、显示器(monitor)、电子白板(electronic bulletin board)、电子桌面(electronic table)等。图1和图2为本申请的显示设备的一种具体实施方式。
图1为根据实施例中显示设备与控制装置之间操作场景的示意图。如图1所示,用户可通过智能设备300或控制装置100操作显示设备200。
在一些实施例中,控制装置100可以是遥控器,遥控器和显示设备的通信包括红外协议通信或蓝牙协议通信,及其他短距离通信方式,通过无线或有线方式来控制显示设备200。用户可以通过遥控器上按键、语音输入、控制面板输入等输入用户指令,来控制显示设备200。
在一些实施例中,也可以使用智能设备300(如移动终端、平板电脑、计算机、笔记本电脑等)以控制显示设备200。例如,使用在智能设备上运行的应用程序控制显示设备200。
在一些实施例中,显示设备可以不使用上述的智能设备或控制设备接收指令,而是通过触摸或者手势等接收用户的控制。
在一些实施例中,显示设备200还可以采用除了控制装置100和智能设备300之外的方式进行控制,例如,可以通过显示设备200设备内部配置的获取语音指令的模块直接接收用户的语音指令控制,也可以通过显示设备200设备外部设置的语音控制设备来接收用户的语音指令控制。
在一些实施例中,显示设备200还与服务器400进行数据通信。可允许显示设备200通过局域网(LAN)、无线局域网(WLAN)和其他网络进行通信连接。服务器400可以向显示设备200提供各种内容和互动。服务器400可以是一个集群,也可以是多个集群,可以包括一类或多类服务器。
图2示例性示出了根据示例性实施例中控制装置100的配置框图。如图2所示,控制装置100包括控制器110、通信接口130、用户输入/输出接口140、存储器、供电电源。控制装置100可接收用户的输入操作指令,且将操作指令转换为显示设备200可识别和响应的指令,起用用户与显示设备200之间交互中介作用。
如图3,显示设备200包括调谐解调器210、通信器220、检测器230、外部装置接口240、控制器250、显示器260、音频输出接口270、存储器、供电电源、用户接口中的至少一种。
在一些实施例中控制器包括处理器,视频处理器,音频处理器,图形处理器,RAM,ROM,用于输入/输出的第一接口至第n接口。
显示器260包括用于呈现画面的显示屏组件,以及驱动图像显示的驱动组件,用于接收源自控制器输出的图像信号,进行显示视频内容、图像内容以及菜单操控界面的组件以及用户操控UI界面。
显示器260可为液晶显示器、OLED显示器、以及投影显示器,还可以为一种投影装置和投影屏幕。
显示器260还包括触控屏,触控屏用于接收用户手指在触控屏上滑动或点击等动作输入控制指令。
通信器220是用于根据各种通信协议类型与外部设备或服务器进行通信的组件。例如:通信器可以包括Wifi模块,蓝牙模块,有线以太网模块等其他网络通信协议芯片或近场通信协议芯片,以及红外接收器中的至少一种。显示设备200可以通过通信器220与外部控制设备100或服务器400建立控制信号和数据信号的发送和接收。
用户接口,可用于接收控制装置100(如:红外遥控器等)的控制信号。
检测器230用于采集外部环境或与外部交互的信号。例如,检测器230包括光接收器,用于采集环境光线强度的传感器;或者,检测器230包括图像采集器,如摄像头,可以用于采集外部环境场景、用户的属性或用户交互手势,再或者,检测器230包括声音采集器,如麦克风等,用于接收外部声音。
外部装置接口240可以包括但不限于如下:高清多媒体接口(HDMI)、模拟或数据高清分量输入接口(分量)、复合视频输入接口(CVBS)、USB输入接口(USB)、RGB端口等任一个或多个接口。也可以是上述多个接口形成的复合性的输入/输出接口。
调谐解调器210通过有线或无线接收方式接收广播电视信号,以及从多个无线或有线广播电视信号中解调出音视频信号,如以及EPG数据信号。
在一些实施例中,控制器250和调谐解调器210可以位于不同的分体设备中,即调谐解调器210也可在控制器250所在的主体设备的外置设备中,如外置机顶盒等。
控制器250,通过存储在存储器上中各种软件控制程序,来控制显示设备的工作和响应用户的操作。控制器250控制显示设备200的整体操作。例如:响应于接收到用于选择在显示器260上显示UI对象的用户命令,控制器250便可以执行与由用户命令选择的对象有关的操作。
在一些实施例中控制器包括中央处理器(Central Processing Unit,CPU),视频处理器,音频处理器,图形处理器(Graphics Processing Unit,GPU),RAM(Random AccessMemory,RAM),ROM(Read-Only Memory,ROM),用于输入/输出的第一接口至第n接口,通信总线(Bus)等中的至少一种。
用户可在显示器260上显示的图形用户界面(GUI)输入用户命令,则用户输入接口通过图形用户界面(GUI)接收用户输入命令。或者,用户可通过输入特定的声音或手势进行输入用户命令,则用户输入接口通过传感器识别出声音或手势,来接收用户输入命令。
“用户界面”,是应用程序或操作系统与用户之间进行交互和信息交换的介质接口,它实现信息的内部形式与用户可以接受形式之间的转换。用户界面常用的表现形式是图形用户界面(Graphic User Interface,GUI),是指采用图形方式显示的与计算机操作相关的用户界面。它可以是在电子设备的显示屏中显示的一个图标、窗口、控件等界面元素,其中控件可以包括图标、按钮、菜单、选项卡、文本框、对话框、状态栏、导航栏、Widget等可视的界面元素。
如图4所示,将显示设备的系统分为三层,从上至下分别为应用层、中间件层和硬件层。
应用层主要包含电视上的常用应用,以及应用框架(Application Framework),其中,常用应用主要是基于浏览器Browser开发的应用,例如:HTML5 APPs;以及原生应用(Native APPs);
应用框架(Application Framework)是一个完整的程序模型,具备标准应用软件所需的一切基本功能,例如:文件存取、资料交换...,以及这些功能的使用接口(工具栏、状态列、菜单、对话框)。
原生应用(Native APPs)可以支持在线或离线,消息推送或本地资源访问。
中间件层包括各种电视协议、多媒体协议以及系统组件等中间件。中间件可以使用系统软件所提供的基础服务(功能),衔接网络上应用系统的各个部分或不同的应用,能够达到资源共享、功能共享的目的。
硬件层主要包括HAL接口、硬件以及驱动,其中,HAL接口为所有电视芯片对接的统一接口,具体逻辑由各个芯片来实现。驱动主要包含:音频驱动、显示驱动、蓝牙驱动、摄像头驱动、WIFI驱动、USB驱动、HDMI驱动、传感器驱动(如指纹传感器,温度传感器,压力传感器等)、以及电源驱动等。
随着科技的发展,智能系统被广泛应用于各种设备,可以实现与网络服务的交互。但是由于网络连接的开放性,智能系统也暴露在一定的风险当中,智能电视同样如此。智能电视的功能越来越完善,通过网络互联互通,为人们的生活提供便利。但是在连接网络的过程中,会面临许多风险。防火墙技术的应用,在一定程度上提高了系统的安全性。
但是对于传统的电视系统防火墙技术,仅仅对于系统数据包传输的端口进行限制,但对于数据包传输细节并未有相关规定。对于隐私数据进行传输,传统防火墙技术也无法识别并拦截。
为了解决以上技术问题,本申请实施例提供一种显示设备200,显示设备200的结构及各部分的功能可以参阅上述实施例。此外,在上述实施例示出的显示设备200的基础上,本实施例对显示设备200的一些功能做进一步的完善。如图5所示,控制器250执行以下步骤:
显示设备200每次开机时自动开启防火墙配置。
防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助显示设备网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。防火墙技术的功能主要在于及时发现并处理显示设备网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,以确保计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网络使用体验。
在一些实施例中,用户可通过设置菜单中的浅层设置来更改防火墙的设置。也就是说,用户可通过设置菜单的控件关闭显示设备的防火墙,从而可以使其他设备,如路由器对显示设备进行操控,以达到用户需要的目的,例如去除开机广告的效果。这种做法对于系统是没有影响的。但是基于此,恶意攻击人可以利用路由器实现对显示设备的攻击,影响系统安全。
为解决以上问题,本申请实施例在启动显示设备200或更改场景模式后,确定显示设备200所处场景模式;
场景模式包括开发模式、用户模式、商场模式和酒店模式等。
在显示设备首次开机时,开机导航页面包括设置场景模式的选项,可根据用户的选择进入对应的场景模式中。
在显示设备的设置菜单中设置有更改场景模式的选项,可通过选择不同场景模式的控件以更改显示设备200的场景模式。
根据场景模式调用配置文件,以确定所述场景模式对应的第一阈值、第二阈值、第三阈值、第四阈值,以及,不同服务对应的数据阈值和频次阈值。其中配置文件还包括允许传输数据的端口等。配置文件用户不可更改。
根据场景模式的设置触发不同的防火墙机制。防火墙启动脚本调用配置文件,FLAG是作为调用配置文件时使用的参数。FLAG参数代表显示设备使用的不同场景模式,从而设置不同的阈值。
示例性的,FLAG参数为1代表当前显示设备处于开发模式,FLAG参数为0代表当前显示设备处于用户模式。如果防火墙配置文件传入FLAG参数为1时,第一阈值为40,单位为标准数据计量单位。开发阶段允许传输较大流量且较大数据包,便于开发者上传较多数据用于测试分析。如果防火墙配置文件传入FLAG参数为0,第一阈值为18,只用于传输功能正常时的基本数据,以监测异常情况。
本申请实施例防火墙中对各个阈值的设置是透明的,即用户不可通过设置菜单对防火墙的阈值进行更改,仅会根据场景模式的设置应用不同的配置规则。例如商场展示用显示设备以及用户购买使用的显示设备,基于显示设备的应用场景和功能有所差异,触发防火墙不同的配置规则生效,从而实现多样化设置。避免由于用户手动操作带来的风险。规避防火墙被手动关闭,从而使显示设备安全风险增大的情况。
在一些实施例中,防火墙设置在系统运行层,可以检测到内部数据向外传输以及外部数据向内传输,如果发现数据异常会切断数据传输流程,对数据传输进行拦截。
在一些实施例中,防火墙是一种应用程序,在显示设备启动后自动运行。当已安装应用或服务想将数据向外传输时,先将数据包发送至防火墙应用,防火墙应用在经检测后允许数据传输时,将数据包发送至外部。当外部数据向内传输时,先由防火墙应用检测,防火墙应用在检测数据安全后,才可接收外部发送的数据。
防火墙对数据的过滤,首先是根据数据包中包头部分所包含的源IP地址、目的IP地址、协议类型、源端口、目的端口及数据包传递方向等信息。判断以上信息是否符合安全规则,以此来确定该数据包是否允许通过。防火墙作为内、外部网络的唯一通道,进出数据必须经过防火墙来传输。
步骤S501:在检测到显示设备的内部数据向外传输时,获取向外传输的数据包;
防火墙在检测到内部数据向外传输时,获取向外传输的数据包;或者,直接接收向外传输的数据包。内部数据向外传输是指存储在显示设备内部的数据向显示设备以外的设备或网络传输。
步骤S502:判断数据包中是否包括敏感信息,所述敏感信息为用户信息和系统隐私数据;
防火墙在获取到数据包后对数据包的内容进行扫描,检测数据包中是否包括敏感信息。
防火墙的配置文件中包括敏感信息的特征字符,判断数据包中是否包括特征字符;如果所述数据包中包括特征字符,则确定数据包中包括敏感信息;如果所述数据包中不包括特征字符,则确定数据包中不包括敏感信息。
需要说明的是,当检测到数据包中包括特征字符,可确定该数据包一定是以明文形式传输。如果数据包以密文形式传输,则数据包一定检测不到特征字符。
敏感信息的特征字符由服务器设定,在安装系统或系统更新时可配置或更新敏感信息的特征字符。
如果所述数据包中不包括敏感信息,允许向外传输所述数据包。
如果所述数据包中包括敏感信息,执行步骤S503:获取向外传输数据包的服务;
防火墙可以获取到向外传输数据包或发送数据包的服务、进程、业务或应用程序。
步骤S504:判断服务是否在白名单中,所述白名单包括允许传输敏感信息的服务;
白名单内的服务或进程可以向外发送用户信息和系统隐私数据。白名单内服务或进程的申请需要给出具体用途。
示例性的,各业务针对用户数据的收集传输作出说明,如表1所示。
表1
系统内安全开发进行审核。审核通过后,将该服务或进程添加白名单权限。用户同意该服务获取数据后,该业务可以在系统中收集相关信息。
白名单的设置是透明的,即用户不可更改的。
如果所述服务不在白名单中,则执行步骤S505:禁止向外传输数据包,以及将服务及传输失败原因记录到日志并将日志上传至服务器,以使服务器基于日志识别数据安全风险;
如果服务不在白名单中,则拦截该数据包,并将该传输记录记录到日志中,日志中包括传输时间、传输类型、传输数据包的服务、识别出的敏感信息及传输失败原因。传输类型为传入和传出。
示例性的,日志为:20xx-xx-xx-10:25:26:19(传输时间)export(传输类型):TV(传输数据包的服务):failed to transmit data:Permisson Denied(传输失败原因),其中,数据可以更为具体,以体现出具体的敏感信息。
在一些实施例中,日志可定期或定量上传至服务器。例如:每天凌晨00:00或首次打开显示设备后将已存储的日志上传至服务器。或者,当日志存储数量达到预设值后上传至服务器。上传日志用于系统开发维护人员检查系统异常情况,可以及时识别数据安全风险,减小损失。
在一些实施例中,日志可实时上传至服务器,以使服务器端可以及时获取并分析日志,以尽快识别数据安全风险或定位传输异常的原因。
如果所述服务在白名单中,则执行步骤S506:将数据包内的数据加密后向外传输;
在一些实施例中,防火墙在确定传输数据包的服务在白名单中,可将数据包内的数据加密后向外传输。
在一些实施例中,防火墙在确定传输数据包的服务在白名单中,可将数据包发送至加密服务,由加密服务对数据加密后再向外传输。
示例性的,图6展示了对于三种数据包的传输流程。对于包1,由于包1包含用户名、用户邮箱地址等敏感信息,因此对发送包1的服务与白名单进行核对,结果显示此服务并不在白名单中。防火墙将记录异常服务以及数据来源至日志中并上传至服务器,以对开发者发出警报。对于包2,包2也包含用户名、用户邮箱地址等敏感信息,但是经过白名单校验,结果显示此服务在白名单中。但是此时数据为明文传输,防火墙继续进行加密操作,可以看到原数据用户名等信息变为乱码,此时数据包方可继续传输。包2为正常情况下的包含敏感信息的明文数据包的传输过程。对于包3,包3不包含敏感信息,允许包3向外传输。
以上实施例是将所有敏感信息对应一个白名单,即白名单内的服务可对所有敏感信息进行传输。在一些实施例中,防火墙可对每个具体的敏感信息设置对应的白名单。在检测到数据包中包括敏感信息后,判断向外传输数据包的服务是否在所述敏感信息对应的白名单中;如果服务在所述敏感信息对应的白名单中,则将数据包内的数据加密后向外传输;如果服务不在所述敏感信息对应的白名单中,禁止向外传输所述数据包,以及将所述服务及敏感信息记录到日志并将所述日志上传至服务器。
示例性的,敏感信息“用户名”对应的白名单为服务A和服务B,敏感信息“用户邮箱”对应的白名单为服务B和服务C,……。在检测到数据包中包括敏感信息“用户名”后,确定发送数据包的服务是服务B,则将数据包的数据加密后向外传输。在检测到数据包中包括敏感信息“用户邮箱”后,确定发送数据包的服务是服务A,则禁止向外传输所述数据包,以及记录到日志并将日志上传至服务器。
本申请实施例对服务可传输敏感信息进行更详细的划分,有助于提高系统安全。
本实施例对显示设备200的一些功能做进一步的完善。如图7所示,控制器250执行以下步骤:
步骤S701:在检测到显示设备的内部数据向外传输时,获取数据包的数据大小;
防火墙在检测到内部数据向外传输或接收数据包时,获取向外传输数据包的数据大小。
步骤S702:判断数据大小是否大于第一阈值;
其中,第一阈值为显示设备所处场景模式对应的向外传输数据时的数据大小阈值。
防火墙会对数据包的数据大小与第一阈值进行比较,从而确定该数据包是否异常。
如果所述数据大小大于第一阈值,则执行步骤S703:禁止向外传输数据包,以及将服务及数据大小记录到日志并将日志上传至服务器;
数据大小大于第一阈值表征数据包异常,需要拦截该数据包,即禁止该数据包向外传输,并将该传输记录记录到日志中,日志中包括传输时间、传输类型、传输数据包的服务、异常数据属性及文件路径。异常数据属性包括数据包的数据大小。文件路径用于存储被拦截的数据包,可同日志一同上传至服务器,或者只将路径上传至服务器,以便维护人员在远程控制时可查看文件路径下的数据。文件路径存储的数据包有助于后期开发维护人员处理时定位异常原因。
示例性的,日志为:20xx-xx-xx-10:04:01:00(传输时间)export(传输类型):AAA(传输数据包的服务):42M(异常数据属性)PATH=/aaa/bbb/ccc.tar.gz(文件路径)。
如果所述数据大小不大于第一阈值,则执行步骤S704:允许向外传输数据包。
如果数据大小小于或等于第一阈值,防火墙允许向外传输数据包或将接收的数据包向外传输。
示例性的,第一阈值为180M。检测到向外传输的数据包的数据大小为200M,则禁止向外传输数据包,以及将向外传输数据包的服务及数据大小记录到日志并将日志上传至服务器。检测到向外传输的数据包的数据大小为100M,允许向外传输该数据包。
在一些实施例中,对不同服务设置不同数据阈值。在获取数据包的数据大小的同时,获取向外传输数据包的服务并获取所述服务对应的数据阈值;其中,所述数据阈值为显示设备所处场景模式下该服务对应的数据阈值。
判断所述数据大小是否大于所述服务对应的数据阈值;
如果所述数据大小大于所述服务对应的数据阈值,则禁止向外传输所述数据包,以及将所述服务及数据大小记录到日志并将所述日志上传至服务器;
如果所述数据大小不大于所述服务对应的数据阈值,则允许向外传输所述数据包。
示例性的,服务A的数据阈值为150M,服务B的数据阈值为80M。在数据包的数据大小为100M时,如果是服务A向外传输的数据包,则允许向外传输该数据包。如果是服务B向外传输的数据包,则禁止向外传输该数据包并记录到日志。
在一些实施例中,对不同服务类别设置不同数据阈值。在获取数据包的数据大小的同时,获取向外传输数据包的服务;
确定所述服务的类别;其中,所述类别包括媒资类、游戏类、网页类及基础服务。
确定所述服务的数据阈值为所述服务的类别对应的数据阈值;其中,所述数据阈值为显示设备所处场景模式下该服务类别对应的数据阈值。
判断所述数据大小是否大于所述服务的数据阈值;
如果所述数据大小大于所述服务的数据阈值,则禁止向外传输所述数据包,以及将所述服务及数据大小记录到日志并将所述日志上传至服务器;
如果所述数据大小不大于所述服务的数据阈值,则允许向外传输所述数据包。
示例性的,媒资类的数据阈值为200M,基础服务的数据阈值为50M。在数据包的数据大小为100M,如果是服务A向外传输的数据包,服务A属于媒资类,则允许向外传输该数据包。如果是服务B向外传输的数据包,服务B属于基础服务,则禁止向外传输该数据包并记录到日志。
本申请实施例对流出的数据包进行数据大小的限制,防止软件被恶意攻破后,存在异常现象。上传的日志可用于监测系统行为,预防危害行为发生。
本实施例对显示设备200的一些功能做进一步的完善。如图8所示,控制器250执行以下步骤:
步骤S801:在检测到显示设备的内部数据向外传输时,获取服务在单位时间内传输数据包的次数;
防火墙在检测到内部数据向外传输或接收数据包时,获取服务在单位时间内传输数据包的次数。
步骤S802:判断单位时间内传输数据包的次数是否大于第二阈值;
其中,第二阈值为显示设备所处场景模式对应的向外传输数据时的传输频次阈值。
防火墙会对服务在单位时间内传输数据包的次数与第二阈值进行比较,从而确定该数据包是否异常。
如果所述单位时间内传输数据包的次数大于第二阈值,则执行步骤S803:禁止向外传输数据包,以及将服务及单位时间内传输数据包的次数记录到日志并将日志上传至服务器;
单位时间内传输数据包的次数大于第二阈值表征数据包异常,需要拦截该数据包,即禁止该数据包向外传输,并将该传输记录记录到日志中,日志中包括传输时间、传输类型、传输数据包的服务、异常数据属性及文件路径。异常数据属性包括单位时间内传输数据包的次数。
示例性的,日志为:20xx-xx-xx-10:01:04:24(传输时间)export(传输类型):AAA(传输数据包的服务):5次/单位时间(异常数据属性)PATH=/aaa/bbb/ccc.tar.gz(文件路径)。
如果所述单位时间内传输数据包的次数不大于第二阈值,则执行步骤S804:允许向外传输数据包。
如果单位时间内传输数据包的次数小于或等于第二阈值,防火墙允许向外传输数据包或将接收的数据包向外传输。
示例性的,图9横向展示三种服务在不同时间段内传出的单位时间传输数据包的次数对比。纵向数字代表数据包的传输频次。18为系统设定单位时间内的数据包传输次数阈值,即第二阈值。服务3在第三时刻,传输频次出现异常,超过第二阈值,防火墙对服务3传输的数据包进行拦截,并在之后的第四时刻取消了该服务的对外传输,以保护系统安全,并记录到日志中。
在一些实施例中,对不同服务设置不同频次阈值。在获取所述服务在单位时间内传输数据包的次数的同时,获取所述服务对应的频次阈值;其中,所述频次阈值为显示设备所处场景模式下该服务对应的频次阈值。
判断单位时间内传输数据包的次数是否大于所述服务对应的频次阈值;
如果单位时间内传输数据包的次数大于所述服务对应的频次阈值,则禁止向外传输所述数据包,以及将所述服务及单位时间内传输数据包的次数记录到日志并将日志上传至服务器;
如果单位时间内传输数据包的次数不大于所述服务对应的频次阈值,则允许向外传输所述数据包。
示例性的,服务A的频次阈值为15次/单位时间,服务B的频次阈值为8次/单位时间。如果服务A向外传输的数据包频次为10次/单位时间,则允许向外传输该数据包。如果是服务B向外传输的数据包频次为10次/单位时间,则禁止向外传输该数据包并记录到日志。
在一些实施例中,对不同服务类别设置不同频次阈值。在获取所述服务在单位时间内传输数据包的次数后,确定所述服务的类别;
确定所述服务的频次阈值为所述类别对应的频次阈值;其中,所述频次阈值为显示设备所处场景模式下该服务类别对应的频次阈值。
判断单位时间内传输数据包的次数是否大于所述服务对应的频次阈值;
如果单位时间内传输数据包的次数大于所述服务对应的频次阈值,则禁止向外传输所述数据包,以及将所述服务及单位时间内传输数据包的次数记录到日志并将日志上传至服务器;
如果单位时间内传输数据包的次数不大于所述服务对应的频次阈值,则允许向外传输所述数据包。
示例性的,媒资类的频次阈值为15次/单位时间,游戏类的频次阈值为20次/单位时间。如果服务A向外传输的数据包频次为18次/单位时间,服务A属于游戏类,则允许向外传输该数据包。如果是服务B向外传输的数据包频次为18次/单位时间,服务B属于媒资类,则禁止向外传输该数据包并记录到日志。
本申请实施例对流出的数据包传输频次进行限制,防止软件被恶意攻破后,存在异常现象。上传的日志可用于监测系统行为,预防危害行为发生。
在一些实施例中,还可以获取服务向外传输数据包的数据流量,数据流量是指单位时间内数据传输的大小。当数据流量大于流量阈值时,禁止该服务向外传输数据包,以及将所述服务及数据流量记录到日志并将所述日志上传至服务器;当数据流量不大于流量阈值时,允许向外传输数据包。
在一些实施例中,还可以对不同服务设置不同数量流量阈值,通过该服务的传输数据流量与该服务对应数量流量阈值比较来确定是否允许数据包向外传输。
在一些实施例中,还可以通过该服务的传输数据流量与该服务所属类别对应数量流量阈值比较来确定是否允许数据包向外传输。
需要补充的是,向外传输数据包时数据包内容检测、数据包大小检测、数据包传输频次检测、数据流量检测以及端口检测等可同时进行,在检测过程中只要有一个检测结果为禁止向外传输数据包,那么则禁止该数据包传出。只有所有检测结果都为允许向外传输所述数据包才可向外传输该数据包。
在一些实施例中,可利用防火墙对数据包包头部分的端口等信息进行检测,同时,利用目标应用程序检测数据包的内容是否包括敏感信息、检测数据包的大小、数据包传输频次及数据流量,只有防火墙与目标应用程序都允许该数据包向外传输时,才可以将数据包向外传输。
本实施例对显示设备200的一些功能做进一步的完善。如图10所示,控制器250执行以下步骤:
步骤S1001:在检测到外部数据传入至显示设备时,获取数据包的数据大小;
防火墙在检测到外部数据尝试传入至显示设备时,获取尝试传入数据包的数据大小。外部数据传入至显示设备是指显示设备以外的设备或网络将数据传输存到显示设备内部。
步骤S1002:判断数据大小是否大于第三阈值;
其中,第三阈值为显示设备所处场景模式对应的向内传输数据时的数据大小阈值。
防火墙会对数据包的数据大小与第三阈值进行比较,从而确定该数据包是否异常。
如果所述数据大小大于第三阈值,则执行步骤S1003:拒绝接收数据包,以及将数据大小记录到日志并将日志上传至服务器;
数据大小大于第三阈值表征数据包异常,需要拦截该数据包,即禁止该数据包传入,并将该传输记录记录到日志中,日志中包括传输时间、传输类型、传输数据包的服务及异常数据属性。
示例性的,日志为:20xx-xx-xx-10:00:04:23(传输时间)inport(传输类型):未知(传输数据包的服务):100M(异常数据属性)。
如果所述数据大小不大于第三阈值,则执行步骤S1004:允许接收数据包。
如果数据大小小于或等于第三阈值,防火墙允许数据包传入或直接接收数据包。
示例性的,第三阈值为40M。检测到向内传输的数据包的数据大小为92M,则拒绝接收数据包,即将该数据包丢弃,以及记录到日志并将日志上传至服务器。检测到向内传输的数据包的数据大小为20M,允许接收该数据包。
本申请实施例在对于恶意攻击的数据传入无法识别来源或者包的接收方以及功能时,可通过传输数据大小予以拦截,从而防止黑客通过发送较大数据包,占用系统内存,导致系统瘫痪或功能异常的情况。
本实施例对显示设备200的一些功能做进一步的完善。如图11所示,控制器250执行以下步骤:
步骤S1101:在检测到外部数据传入至显示设备时,获取单位时间内接收数据包的次数;
防火墙在检测到外部数据传入至显示设备时,获取单位时间内尝试传入显示设备数据包的次数。
步骤S1102:判断单位时间内接收数据包的次数是否大于第四阈值;
其中,第四阈值为显示设备所处场景模式对应的向内传输数据时的传输频次阈值。
防火墙会对数据包的传输频次与第四阈值进行比较,从而确定该数据包是否异常。
如果所述单位时间内接收数据包的次数大于第四阈值,则执行步骤S1103:拒绝接收数据包,以及将单位时间内接收数据包的次数记录到日志并将日志上传至服务器;
单位时间内接收数据包的次数大于第四阈值表征数据包异常,需要拦截该数据包,即禁止该数据包传入,并将该传输记录记录到日志中,日志中包括传输时间、传输类型、传输数据包的服务及异常数据属性。
示例性的,日志为:20xx-xx-xx-11:00:04:23(传输时间)inport(传输类型):未知(传输数据包的服务):20次/单位时间(异常数据属性)。
如果所述单位时间内接收数据包的次数不大于第四阈值,则执行步骤S1104:允许接收数据包。
单位时间内接收数据包的次数小于或等于第四阈值表征数据包正常,防火墙允许数据包传入或直接接收数据包。
示例性的,第四阈值为10次/单位时间。检测到向内传输的数据包频次为30次/单位时间,则拒绝接收数据包,即将该数据包丢弃,以及记录到日志并将日志上传至服务器。检测到向内传输的数据包频次为5次/单位时间,允许接收该数据包。
本申请实施例在对于恶意攻击的数据传入无法识别来源或者包的接收方以及功能时,可通过传输频次予以拦截,从而防止黑客通过高频发送大量数据包,占用系统内存,导致系统瘫痪或功能异常的情况。
在一些实施例中,还可以获取向内传输数据包的数据流量,数据流量是指单位时间内数据传输的大小。当数据流量大于流量阈值时,拒绝接收数据包,以及将数据流量大小记录到日志并将日志上传至服务器;当数据流量不大于流量阈值时,允许接收数据包。
需要补充的是,向内传输数据包时数据包大小检测、数据包传输频次检测、数据流量检测以及端口检测等可同时进行,在检测过程中只要有一个检测结果为拒绝接收数据包,那么则拒绝该数据包的传入。只有所有检测结果都为允许接收数据包才可接收该数据包。
在一些实施例中,可利用防火墙对数据包包头部分的端口等信息进行检测,同时,利用目标应用程序对数据包大小、传输频次及数据流量等进行检测,只有防火墙与目标应用程序都允许接收该数据包时,才可以将数据包传入。
本申请实施例可实现:1)系统性能提升:防火墙的安全性进一步提高,通过防火墙的设置可以减轻软件对于数据包的处理,提高系统的性能,提升效率。2)系统安全性、稳定性的提高:本申请实施例可以实现系统内部与外部的加强隔离,防患于未然,提高系统的安全性和稳定性;同时,用户透明的机制,避免用户的手动修改,防止由于用户意外操作或攻击人恶意修改带来的风险。3)用户隐私及系统数据保护:本申请实施例可以对传输数据的内容进行扫描,若存在非法服务对外传输隐私数据,可以对数据包进行拦截,并发送预警;同时,使用明文传出的隐私数据包,加密后方可传出,保护数据安全。4)及时的风险预警:防火墙检测到大小或流量异常的数据包时,可以记录异常信息,包括数据包来源、数据包属性等至日志中,用于后续系统问题定位。并上传服务器,提醒开发人员关注该异常情况。
本申请的一些实施例提供一种数据传输方法,所述方法适用于显示设备,显示设备包括显示器和控制器,所述控制器被配置为:在检测到显示设备的内部数据向外传输时,获取向外传输的数据包;如果所述数据包中包括敏感信息,获取向外传输数据包的服务,所述敏感信息为用户信息和系统隐私数据;如果所述服务不在白名单中,则禁止向外传输所述数据包,以及将所述服务及传输失败原因记录到日志并将所述日志上传至服务器,以使所述服务器基于所述日志识别数据安全风险,所述白名单包括允许传输敏感信息的服务;如果所述服务在白名单中,则将所述数据包内的数据加密后向外传输。本申请实施例在内部数据对外传输时,如果传输包括敏感信息的服务不在白名单内,则拦截该数据包传输,如果传输包括敏感信息的服务在白名单内,则对数据加密后传输,可防止用户隐私信息和系统数据泄露。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。
为了方便解释,已经结合具体的实施方式进行了上述说明。但是,上述示例性的讨论不是意图穷尽或者将实施方式限定到上述公开的具体形式。根据上述的教导,可以得到多种修改和变形。上述实施方式的选择和描述是为了更好的解释原理及实际的应用,从而使得本领域技术人员更好的使用所述实施方式以及适于具体使用考虑的各种不同的变形的实施方式。
Claims (10)
1.一种显示设备,其特征在于,包括:
显示器;
控制器,被配置为:
在检测到显示设备的内部数据向外传输时,获取向外传输的数据包;
如果所述数据包中包括敏感信息,获取向外传输数据包的服务,所述敏感信息为用户信息和系统隐私数据;
如果所述服务不在白名单中,则禁止向外传输所述数据包,以及将所述服务及传输失败原因记录到日志并将所述日志上传至服务器,以使所述服务器基于所述日志识别数据安全风险,所述白名单包括允许传输敏感信息的服务;
如果所述服务在白名单中,则将所述数据包内的数据加密后向外传输。
2.根据权利要求1所述的显示设备,其特征在于,在检测到显示设备的内部数据向外传输时,所述控制器,被配置为:
获取所述数据包的数据大小;
如果所述数据大小大于第一阈值,则禁止向外传输所述数据包,以及将所述服务及数据大小记录到日志并将所述日志上传至服务器;
如果所述数据大小不大于第一阈值,则允许向外传输所述数据包。
3.根据权利要求1所述的显示设备,其特征在于,在检测到显示设备的内部数据向外传输时,所述控制器,被配置为:
获取所述数据包的数据大小;
如果所述数据大小大于所述服务对应的数据阈值,则禁止向外传输所述数据包,以及将所述服务及数据大小记录到日志并将所述日志上传至服务器;
如果所述数据大小不大于所述服务对应的数据阈值,则允许向外传输所述数据包。
4.根据权利要求1所述的显示设备,其特征在于,在检测到显示设备的内部数据向外传输时,所述控制器,被配置为:
获取所述服务在单位时间内传输数据包的次数;
如果所述单位时间内传输数据包的次数大于第二阈值,则禁止向外传输所述数据包,以及将所述服务及单位时间内传输数据包的次数记录到日志并将所述日志上传至服务器;
如果所述单位时间内传输数据包的次数不大于第二阈值,则允许向外传输所述数据包。
5.根据权利要求1所述的显示设备,其特征在于,在检测到显示设备的内部数据向外传输时,所述控制器,被配置为:
获取所述服务在单位时间内传输数据包的次数;
如果所述单位时间内传输数据包的次数大于所述服务对应的频次阈值,则禁止向外传输所述数据包,以及将所述服务及所述单位时间内传输数据包的次数记录到日志并将所述日志上传至服务器;
如果所述单位时间内传输数据包的次数不大于所述服务对应的频次阈值,则允许向外传输所述数据包。
6.根据权利要求3所述的显示设备,其特征在于,所述控制器,被配置为:
确定所述服务的类别,所述类别包括媒资类、游戏类、网页类及基础服务;
确定所述服务的数据阈值为所述服务的类别对应的数据阈值。
7.根据权利要求1所述的显示设备,其特征在于,在检测到外部数据传入至所述显示设备时,所述控制器,被配置为:
获取所述数据包的数据大小;
如果所述数据大小大于第三阈值,则拒绝接收所述数据包,以及将数据大小记录到日志并将所述日志上传至服务器;
如果所述数据大小不大于第三阈值,则允许接收所述数据包。
8.根据权利要求1所述的显示设备,其特征在于,在检测到外部数据传入至所述显示设备时,所述控制器,被配置为:
获取单位时间内接收数据包的次数;
如果所述单位时间内接收数据包的次数大于第四阈值,则拒绝接收所述数据包,以及将所述单位时间内接收数据包的次数记录到日志并将所述日志上传至服务器;
如果所述单位时间内接收数据包的次数不大于第四阈值,则允许接收所述数据包。
9.根据权利要求1-8任一项所述的显示设备,其特征在于,所述控制器,被配置为:
在启动所述显示设备或更改场景模式后,确定所述显示设备所处场景模式;
根据所述场景模式调用所述配置文件,以确定所述场景模式对应的第一阈值、第二阈值、第三阈值、第四阈值,以及,不同服务对应的数据阈值和频次阈值,所述配置文件用户不可更改。
10.一种数据传输方法,其特征在于,包括:
在检测到显示设备的内部数据向外传输时,获取向外传输的数据包;
如果所述数据包中包括敏感信息,获取向外传输数据包的服务,所述敏感信息为用户信息和系统隐私数据;
如果所述服务不在白名单中,则禁止向外传输所述数据包,以及将所述服务及传输失败原因记录到日志并将所述日志上传至服务器,以使所述服务器基于所述日志识别数据安全风险,所述白名单包括允许传输敏感信息的服务;
如果所述服务在白名单中,则将所述数据包内的数据加密后向外传输。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311637485.0A CN117811771A (zh) | 2023-11-30 | 2023-11-30 | 一种显示设备及数据传输方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311637485.0A CN117811771A (zh) | 2023-11-30 | 2023-11-30 | 一种显示设备及数据传输方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117811771A true CN117811771A (zh) | 2024-04-02 |
Family
ID=90426280
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311637485.0A Pending CN117811771A (zh) | 2023-11-30 | 2023-11-30 | 一种显示设备及数据传输方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117811771A (zh) |
-
2023
- 2023-11-30 CN CN202311637485.0A patent/CN117811771A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102146034B1 (ko) | 네트워크 종점들의 보안 보호와 원격 관리를 위한 사용자 인터페이스 | |
US20200387582A1 (en) | System and method for analyzing a device | |
US8427489B2 (en) | Rack interface pod with intelligent platform control | |
EP3267626B1 (en) | Network content monitoring | |
US20160149863A1 (en) | Method and system for managing a host-based firewall | |
KR20070008568A (ko) | 서버 장치, 클라이언트 장치 및 네트워크 시스템 | |
EP2633425A2 (en) | Devices, systems, and methods for enabling and reconfiguring of services supported by a network of devices | |
US20150213275A1 (en) | Context aware integrated display keyboard video mouse controller | |
US9038165B2 (en) | Information processing apparatus, information processing system, and computer program product | |
US10200385B2 (en) | Addressing inside-enterprise hack attempts | |
US20160308870A1 (en) | Network access method and apparatus | |
US9407657B2 (en) | User terminal, unauthorized site information management server, and method and program for blocking unauthorized request | |
CN117811771A (zh) | 一种显示设备及数据传输方法 | |
CN114143783A (zh) | 一种识别无线局域网络内非法接入设备的方法和系统 | |
CN111526189A (zh) | 一种设备监控方法、装置、计算机设备及存储介质 | |
KR101873968B1 (ko) | 디스크리스 솔루션을 활용한 물리적 망분리 방법 | |
JP4632062B2 (ja) | アクセス制限情報生成装置およびアクセス制限情報生成方法並びにプログラム | |
KR101873970B1 (ko) | 디스크리스 솔루션을 활용한 물리적 망분리 시스템 | |
KR102277014B1 (ko) | Vpn 기반의 cctv 시스템 및 이를 이용하는 모니터링 방법 | |
CN117807623A (zh) | 一种显示设备及应用数据隔离预警方法 | |
CN117992004A (zh) | 电子设备和基于隔空投放的消息交互方法 | |
CN117979071A (zh) | 显示设备和设备管理方法 | |
CN118612734A (zh) | 显示设备和热点连接控制方法 | |
Faria | Designing Network Security Tools for Home Users | |
CN116956248A (zh) | 一种显示设备及显示设备系统登录验证的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |