CN113904813A - 数据防护方法、装置、电子设备和存储介质 - Google Patents
数据防护方法、装置、电子设备和存储介质 Download PDFInfo
- Publication number
- CN113904813A CN113904813A CN202111106153.0A CN202111106153A CN113904813A CN 113904813 A CN113904813 A CN 113904813A CN 202111106153 A CN202111106153 A CN 202111106153A CN 113904813 A CN113904813 A CN 113904813A
- Authority
- CN
- China
- Prior art keywords
- internet
- data
- things
- transmitted
- sending request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例公开了一种数据防护方法、装置、电子设备和存储介质,方法包括:接收物联网设备发送的数据发送请求;响应于所述数据发送请求,确定所述物联网设备的设备类型;基于所述物联网设备的设备类型确定连接策略;基于所述连接策略,处理所述数据发送请求。
Description
技术领域
本申请涉及数据安全领域,涉及但不限于一种数据防护方法、装置、电子设备和存储介质。
背景技术
伴随着科技和经济的高速发展,物联网逐渐影响到各行各业,其中智能家居便是家庭环境下物联网的重点应用领域。家庭中部署的联网设备越来越多,但是针对这些联网设备的网络安全却未引起业界的足够重视,已经暴露出多起家庭网络摄像头被黑客窃取,个人隐私暴露在互联网的案例。
发明内容
有鉴于此,本申请实施例提供一种数据防护方法、装置、电子设备和存储介质。
第一方面,本申请实施例提供一种数据防护方法,所述方法包括:接收物联网设备发送的数据发送请求;响应于所述数据发送请求,确定所述物联网设备的设备类型;基于所述物联网设备的设备类型确定连接策略;基于所述连接策略,处理所述数据发送请求。
第二方面,本申请实施例提供一种数据防护装置,所述装置包括:接收模块,用于接收物联网设备发送的数据发送请求;响应模块,用于响应于所述数据发送请求,确定所述物联网设备的设备类型;第一确定模块,用于基于所述物联网设备的设备类型确定连接策略;处理模块,用于基于所述连接策略,处理所述数据发送请求。
第三方面,本申请实施例提供一种电子设备,包括存储器和处理器,所述存储器存储有可在处理器上运行的计算机程序,所述处理器执行所述程序时实现本申请实施例第一方面所述数据防护方法中的步骤。
第四方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现本申请实施例第一方面所述数据防护方法中的步骤。
本申请实施例中,网关设备通过响应于物联网设备的数据发送请求,确定物联网设备的设备类型,进而确定物联网设备的连接策略,并基于所述连接策略,处理所述数据发送请求,从而可以根据物联网设备的设备类型,对物联网设备提供针对性的连接策略,防止数据泄露。
附图说明
图1为本申请实施例一种数据防护方法的流程示意图;
图2为本申请实施例一种数据防护装置的组成结构示意图;
图3为本申请实施例电子设备的一种硬件实体示意图。
具体实施方式
下面结合附图和实施例对本申请的技术方案进一步详细阐述。
图1为本申请实施例一种数据防护方法的流程示意图,如图1所示,该方法包括:
步骤102:接收物联网设备发送的数据发送请求;
其中,所述数据防护方法可以应用于网关设备,所述物联网设备可以包括智能家居和智能穿戴,智能家居包括扫地机器人、智能电脑、智能手机、智能音响、智能电视、网络摄像头、智能厨卫、智能空气净化器和智能排插等,智能穿戴包括智能老人穿戴、智能宠物穿戴、智能成人手表和智能儿童手表等,所述数据发送请求中可以包括待传输数据和所述待传输数据的接收设备;所述数据发送请求用于所述物联网设备请求所述网关设备通过互联网将所述待传输数据发送至所述接收设备;所述接收设备可以是所述待传输数据的接收方,所述接收设备可以是所述物联网设备的拥有者(或称使用者或者操作者)的其他设备,也可以是其他用户的设备。
步骤104:响应于所述数据发送请求,确定所述物联网设备的设备类型;
其中,所述设备类型可以是音响、电视、摄像头、扫地机器人、智能手表、空气净化器等中的一种。
步骤106:基于所述物联网设备的设备类型确定连接策略;
其中,所述连接策略可以是所述物联网设备与互联网连接的策略,又可以称为互联网连接策略,所述互联网连接策略可以是在所述物联网设备通过互联网发送待传输数据的情况下,对所述物联网设备的网络连接时间、所述物联网设备的待传输数据的内容和权限,以及接收设备等进行限制。
步骤108:基于所述连接策略,处理所述数据发送请求。
本申请实施例中,网关设备通过响应于物联网设备的数据发送请求,确定物联网设备的设备类型,进而确定物联网设备的连接策略,并基于所述连接策略,处理所述数据发送请求,从而可以根据物联网设备的设备类型,对物联网设备提供针对性的连接策略,防止数据泄露。
本申请实施例还提供一种数据防护方法,所述方法包括以下步骤:
步骤S202:接收物联网设备发送的数据发送请求;所述数据发送请求中包括待传输数据和所述待传输数据的接收设备;
步骤S204:响应于所述数据发送请求,向所述物联网设备发送探测数据包;
其中,探测数据包可以用于探测物联网设备的网络连接属性,如所述物联网设备的IP(Internet Protocol,网际互联协议)地址、子网掩码、默认网关和DNS(Domain NameSystem,域名系统)服务器等中的至少一种;探测数据包还可以用于探测物联网设备的操作系统、端口服务等。
步骤S206:接收所述物联网设备对所述探测数据包的响应结果;
其中,所述响应结果可以是所述物联网设备向所述网关设备发送的对应的IP地址、子网掩码、DNS服务器等;所述响应结果还可以是物联网设备的操作系统、端口服务等。
步骤S208:根据所述响应结果,确定所述物联网设备的设备类型;
其中,所述网关设备上可以预先配置不同设备类型的物联网设备的操作系统和端口服务;不同操作系统和端口服务对于探测包的响应不同;如windows系统上的服务端口包括3389端口,网关设备通过探测到物联网设备为windows系统,并具有3389端口,可以确定物联网设备的设备类型为智能电脑;网关设备通过探测到物联网设备为RTOS(Real TimeOperating System,实时操作系统)中的VOD(Video-On-Demand,视频点播)系统,可以确定物联网设备的设备类型为智能电视,网关设备通过探测到物联网设备为安卓系统,可以确定物联网设备的设备类型为智能手机。
步骤S210:在所述物联网设备的设备类型为第一预设类型的情况下,确定互联网连接策略为控制所述物联网设备在目标时段内连接互联网;
其中,所述第一预设类型可以是网络摄像头、智能音响和电视中的一种;所述目标时段可以是8:00至22:00之间,还可以是15:00至21:00之间等。
在所述设备类型为网络摄像头的情况下,所述互联网连接策略可以是所述网关设备只允许网络摄像头在特定的时间段和互联网进行通信,如在8:00至22:00之间和互联网通信;在所述设备类型为智能音响的情况下,所述互联网连接策略可以是所述网关设备允许智能音响只能在特定的时间段连接互联网,如在15:00至21:00之间和互联网通信。
步骤S212:在所述目标时段内通过所述互联网将所述待传输数据发送至所述接收设备。
本申请实施例中,网关设备可以主动向物联网设备发送探测数据包,并根据所述物联网设备对所述探测数据包的响应,确定物联网设备的设备类型,从而能够更准确、更高效地确定物联网设备的设备类型;另外,通过限制物联网设备联网时的联网时段,从而可以进一步防止数据外泄。
本申请实施例还提供一种数据防护方法,所述方法包括以下步骤:
步骤S302:接收物联网设备发送的数据发送请求;所述数据发送请求中包括待传输数据和所述待传输数据的接收设备;
步骤S304:响应于所述数据发送请求,获取所述物联网设备的网络流量;
其中,所述网络流量可以是所述物联网设备在互联网上传输的数据量,所述数据量可以是传输的数据包的数量和每一所述数据包的大小。
步骤S306:根据所述网络流量的编码格式,对所述网络流量进行分析,得到分析结果;
其中,所述网络流量的编码格式可以是MP4、MOV和RMVB(RealMedia VariableBitrate,RealMedia可变比特率)等视频流的编码格式,还可以是MP3(Moving PictureExperts Group Audio Layer III,动态影像专家压缩标准音频层面3)、OGG(OGG Vobis)和WMA(Windows Media Audio,微软音频格式)等音频流的编码格式,可以根据编码格式,确定网络流量是视频流还是音频流,还可以是视频流和音频流的组合等;所述网络流量的分析结果可以是所述网络流量为视频流、所述网络流量为音频流和所述网络流量包括视频流和音频流等。
步骤S308:根据所述分析结果,确定所述物联网设备的设备类型;
其中,在所述分析结果为所述网络流量为视频流的情况下,所述物联网设备的设备类型可以是电视;在所述分析结果为所述网络流量为音频流的情况下,所述物联网设备的设备类型可以是音响;在所述分析结果为所述网络流量包括视频流和音频流的情况下,所述物联网的设备类型可以是摄像头。
步骤S310:在所述物联网设备的设备类型为第二预设类型的情况下,确定互联网连接策略为对所述待传输数据进行修改处理;
其中,所述第二预设类型可以是网络摄像头、智能音响和电视中的一种;修改处理可以包括待传输数据的内容修改处理和/或加密处理等。
在所述设备类型为网络摄像头的情况下,所述互联网连接策略可以是在所述网关设备发现网络摄像头往互联网传输数据的情况下,对传输的数据进行加密和修改。
步骤S312:对所述待传输数据进行修改处理,得到修改后的待传输数据;
步骤S314:将所述修改后的待传输数据通过互联网发送至所述接收设备。
本申请实施例中,网关设备可以对获取到的物联网设备的网络流量进行分析,并根据分析结果,确定物联网设备的设备类型,从而可以更准确、高效地确定物联网设备的设备类型,并增加设备类型确定的多样性;另外,通过限制待传输数据的内容或权限,从而可以进一步防止数据外泄。
本申请实施例还提供一种数据防护方法,所述方法包括以下步骤:
步骤S402:接收物联网设备发送的数据发送请求;所述数据发送请求中包括待传输数据和所述待传输数据的接收设备;
步骤S404:响应于所述数据发送请求,获取所述物联网设备的网络流量;
步骤S406:根据所述网络流量的编码格式,对所述网络流量进行分析,得到分析结果;
步骤S408:根据所述分析结果,确定所述物联网设备的设备类型;
步骤S410:在所述物联网设备的设备类型为第三预设类型的情况下,确定互联网连接策略为控制预设设备通过所述互联网访问所述物联网设备;
其中,所述第三预设类型可以是网络摄像头、智能音响和智能电视中的一种;所述预设设备可以是所述物联网设备的拥有者的设备,如手机、笔记本电脑、台式电脑和智能手表等。
在所述设备类型为网络摄像头的情况下,所述互联网连接策略还可以是所述网关设备仅允许特定的设备通过互联网访问网络摄像头,如仅允许网络摄像头的拥有者的手机访问网络摄像头。
步骤S412:在所述接收设备为所述预设设备的情况下,通过所述互联网将所述待传输数据发送至所述接收设备。
本申请实施例中,网关设备可以对获取到的物联网设备的网络流量进行分析,并根据分析结果,确定物联网设备的设备类型,从而可以更准确、高效地确定物联网设备的设备类型,并增加设备类型确定的多样性;另外,通过限制接收设备,从而可以进一步防止数据外泄。
本申请实施例还提供一种数据防护方法,所述方法包括以下步骤:
步骤S502:接收物联网设备发送的数据发送请求;所述数据发送请求中包括待传输数据和所述待传输数据的接收设备;
步骤S504:响应于所述数据发送请求,获取所述物联网设备的网络流量;
步骤S506:根据所述网络流量的编码格式,对所述网络流量进行分析,得到分析结果;
步骤S508:根据所述分析结果,确定所述物联网设备的设备类型;
步骤S510:获取所述物联网设备的目标网络连接属性;
其中,所述目标网络连接属性可以是所述物联网设备的IP地址、子网掩码等;
步骤S512:根据所述目标网络连接属性和所述设备类型,确定所述物联网设备的安全性;
其中,所述物联网设备的安全性用于表征所述物联网设备是不是安全、可信任的设备。
在一个实施例中,步骤S512可以包括以下步骤S5121至步骤S5123:
步骤S5121:基于已训练的深度学习模型,确定所述设备类型对应的参考网络连接属性;步骤S5122:在所述目标网络连接属性和所述参考网络连接属性之间的相似度小于或等于预设的相似度阈值的情况下,确定所述物联网设备不安全;步骤S5123:在所述目标网络连接属性和所述参考网络连接属性之间的相似度大于所述相似度阈值的情况下,确定所述物联网设备安全。
其中,所述相似度阈值可以是80%、90%,95%等,可以根据物联网设备的网络连接属性和设备类型对初始深度学习模型进行训练,得到已训练的深度学习模型,从而可以基于已训练的深度学习模型,确定所述设备类型对应的参考网络连接属性,并将获取到的物联网设备的目标网络连接属性和已训练的深度学习模型确定出的参考网络连接属性进行比较,从而确定物联网设备是否为陌生的、不值得信任的、有可能有数据泄露风险的不安全的设备。
步骤S514:基于所述物联网设备的设备类型确定互联网连接策略;
步骤S516:在所述安全性表征所述物联网设备不安全的情况下,基于所述互联网连接策略,处理所述数据发送请求;
步骤S518:在所述安全性表征所述物联网设备安全的情况下,对所述接收设备进行身份认证;
步骤S520:在身份认证通过的情况下,将所述待传输数据和密钥发送至所述接收设备,以供所述接收设备利用所述密钥对获取到的所述待传输数据进行解密。
其中,所述接收设备可以是手机,所述身份认证可以是通过电话号码验证的方式。
本申请实施例中,网关设备可以对获取到的物联网设备的网络流量进行分析,并根据分析结果,确定物联网设备的设备类型,从而可以更准确、高效地确定物联网设备的设备类型,并增加设备类型确定的多样性;通过获取的物联网设备的目标网络连接属性和设备类型,确定物联网设备的安全性,并仅在物联网设备不安全的情况下,对所述数据发送请求进行处理,从而可以提高数据防护效率;通过已训练的深度学习模型,确定参考网络连接属性,从而可以提高对应设备类型的物联网设备的网络连接属性确定的准确性、可靠性和效率;在在物联网设备安全的情况下,对接收设备进行身份验证,从而可以提高数据传输的安全性。
伴随着科技和经济的高速发展,物联网逐渐影响到各行各业,其中智能家居便是家庭环境下物联网的重点应用领域。家庭中部署的联网设备越来越多,但是针对这些联网设备的网络安全却未引起业界的足够重视,已经暴露出多起家庭网络摄像头被黑客窃取,个人隐私暴露在互联网的案例。
目前不管是设备制造商,还是安全厂商在数据防泄露方向投入都不够。对智能家居数据泄露关注不足,没有成熟的智能家居隐私数据泄露相关的防护方案。
本申请通过提供一种数据防护方法,应用于一个安全家庭类网关路由类产品(又称安全网关产品或者安全网关),检测并解决智能家居设备:如网络摄像头、家庭智能音响等联网设备的数据泄露问题。所述方法包括以下步骤:
步骤S601:对接入家庭网络的智能家居类产品进行设备类型识别;
其中,安全网关产品可以通过被动、主动指纹识别的方式,识别出智能家居类产品的设备类型。所述智能家居类产品可以是摄像头设备、智能音箱、智能电视等和互联网存在交互的设备;所述被动指纹识别的方式,可以是所述安全网关产品获取所述智能家居类产品的网络流量,对所述网络流量进行分析,得到所述智能家居类产品的设备类型,例如在分析出网络流量为视频流的情况下,确定智能家居类产品的设备类型为电视;所述主动指纹识别的方式,可以是所述安全网关产品
步骤S602:基于智能家居设备的设备类型设置对应的互联网连接策略;
其中,智能家居类产品又可以称为智能家居设备,互联网连接策略又可以称为联网策略;安全网关内置针对每种智能家居设备默认的联网策略。
在所述设备类型为网络摄像头的情况下,所述互联网连接策略可以是所述安全网关只允许网络摄像头在特定的时间段和互联网进行通信,如在8:00至22:00之间和互联网通信;在所述设备类型为智能音响的情况下,所述互联网连接策略可以是所述安全网关允许智能音响只能在特定的时间段连接互联网,如在15:00至21:00之间和互联网通信;在所述设备类型为某种设备类型的情况下,所述互联网连接策略可以是在所述安全网关发现该种设备类型的智能家居设备往互联网传输数据的情况下,对传输的数据进行加密修改;在所述设备类型为另一种设备类型的情况下,所述互联网连接策略还可以是所述安全网关仅允许特定的设备通过互联网访问智能家居设备,如仅允许智能家居设备的拥有者的设备(如拥有者的手机、笔记本电脑和台式电脑)访问智能家居设备。
步骤S603:自动检测联网设备是否存在数据泄露风险;
其中,安全网关可以内置基于时间序列的异常检测算法,自动学习联网设备的网络连接特征,所述网络连接特征可以是所述联网设备的IP地址、子网掩码等;安全网关可以获取联网设备的网络连接特征,并根据联网设备的设备类型和异常检测算法,确定该设备类型的设备的参考网络连接特征,如果获取到的联网设备的网络连接特征和由联网设备的网络连接特征不太一致,则说明联网设备存在数据泄露风险;假设获取到联网设备的IP地址与由联网设备的设备类型确定出的IP地址不太一致,则说明所述联网设备可以是一个陌生用户的设备,是不安全的,即联网设备存在数据泄露风险;在安全网络发现存在数据泄露风险的联网设备通过互联网外发大量数据的时候,自动触发步骤S402中的互联网连接策略。
步骤S604:对疑似外泄的数据进行自动化加密,并自动化对数据进行加密。
其中,如果步骤S604中,用户设置了对外发疑似数据泄露的数据包进行修改的设置项。则安全网关自动化对传输的数据包进行修改和加密,这样即使数据外泄,攻击者也很难还原出完整的数据。
需要说明的是,如果是正常用户的数据外发行为,即联网设备不存在数据泄露风险,则安全网关可以通过电话号码认证等方式,发送密钥给用户,对获取的数据进行解密。
本申请实施例中,通过学习家庭智能家居设备和互联网访问的模型,识别异常的数据外泄行为;通过开发一个安全网关,能通过内置策略,限制智能家居的数据外泄行为;针对疑似外泄的数据,安全网关能自动对数据进行加密,即使数据被窃取,也不会造成数据泄露;对于对外传输的数据,经过安全网关之后,需要经过身份认证,才能真正获取到数据。
基于前述的实施例,本申请实施例提供一种数据防护装置,该装置所包括的各模块,可以通过电子设备中的处理器来实现;当然也可通过具体的逻辑电路实现;在实施的过程中,处理器可以为中央处理器(CPU,Central Processing Unit)、微处理器(MPU,Microprocessor Unit)、数字信号处理器(DSP,Digital Signal Processing)或现场可编程门阵列(FPGA,Field Programmable Gate Array)等。
图2为本申请实施例一种数据防护装置的组成结构示意图,参见图2,所述装置200包括:
接收模块201,用于接收物联网设备发送的数据发送请求;
响应模块202,用于响应于所述数据发送请求,确定所述物联网设备的设备类型;
第一确定模块203,用于基于所述物联网设备的设备类型确定连接策略;
处理模块204,用于基于所述连接策略,处理所述数据发送请求。
在一个实施例中,所述响应模块202,包括:发送子模块,用于响应于所述数据发送请求,向所述物联网设备发送探测数据包;接收子模块,用于接收所述物联网设备对所述探测数据包的响应结果;第一确定子模块,用于根据所述响应结果,确定所述物联网设备的设备类型。
在一个实施例中,所述响应模块202,包括:获取子模块,用于响应于所述数据发送请求,获取所述物联网设备的网络流量;分析子模块,用于根据所述网络流量的编码格式,对所述网络流量进行分析,得到分析结果;第二确定子模块,用于根据所述分析结果,确定所述物联网设备的设备类型。
在一个实施例中,所述数据发送请求中包括待传输数据和所述待传输数据的接收设备;所述第一确定模块203,用于在所述物联网设备的设备类型为第一预设类型的情况下,确定连接策略为控制所述物联网设备在目标时段内连接互联网;所述处理模块204,用于在所述目标时段内通过所述互联网将所述待传输数据发送至所述接收设备。
在一个实施例中,所述数据发送请求中包括待传输数据和所述待传输数据的接收设备;所述第一确定模块203,用于在所述物联网设备的设备类型为第二预设类型的情况下,确定连接策略为对所述待传输数据进行修改处理;
所述处理模块204,用于对所述待传输数据进行修改处理,得到修改后的待传输数据;将所述修改后的待传输数据通过互联网发送至所述接收设备。
在一个实施例中,所述数据发送请求中包括待传输数据和所述待传输数据的接收设备;所述第一确定模块203,用于在所述物联网设备的设备类型为第三预设类型的情况下,确定连接策略为控制预设设备通过所述互联网访问所述物联网设备;所述处理模块204,用于在所述接收设备为所述预设设备的情况下,通过所述互联网将所述待传输数据发送至所述接收设备。
在一个实施例中,所述装置还包括:获取模块,用于获取所述物联网设备的目标网络连接属性;第二确定模块,用于根据所述目标网络连接属性和所述设备类型,确定所述物联网设备的安全性;所述处理模块204,用于在所述安全性表征所述物联网设备不安全的情况下,基于所述连接策略,处理所述数据发送请求。
在一个实施例中,所述处理模块204,还用于在所述安全性表征所述物联网设备安全的情况下,对所述接收设备进行身份认证;在身份认证通过的情况下,将所述待传输数据和密钥发送至所述接收设备,以供所述接收设备利用所述密钥对获取到的所述待传输数据进行解密。
在一个实施例中,所述第二确定模块,包括:第三确定子模块,用于基于已训练的深度学习模型,确定所述设备类型对应的参考网络连接属性;第四确定子模块,用于在所述目标网络连接属性和所述参考网络连接属性之间的相似度小于或等于预设的相似度阈值的情况下,确定所述物联网设备不安全;第五确定子模块,用于在所述目标网络连接属性和所述参考网络连接属性之间的相似度大于所述相似度阈值的情况下,确定所述物联网设备安全。
需要说明的是,本申请实施例中,如果以软件功能模块的形式实现上述的数据防护方法,并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得电子设备(可以是手机、平板电脑、台式机、个人数字助理、导航仪、数字电话、视频电话、电视机、传感设备等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的介质。这样,本申请实施例不限制于任何特定的硬件和软件结合。
以上装置实施例的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果。对于本申请装置实施例中未披露的技术细节,请参照本申请方法实施例的描述而理解。
对应地,本申请实施例提供一种电子设备,图3为本申请实施例电子设备的一种硬件实体示意图,如图3所示,该电子设备300的硬件实体包括:包括存储器301和处理器302,所述存储器301存储有可在处理器302上运行的计算机程序,所述处理器302执行所述程序时实现上述实施例数据防护方法中的步骤。
存储器301配置为存储由处理器302可执行的指令和应用,还可以缓存待处理器302以及通话设备300中各模块待处理或已经处理的数据(例如,图像数据、音频数据、语音通信数据和视频通信数据),可以通过闪存(FLASH)或随机访问存储器(Random AccessMemory,RAM)实现。
对应地,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中提供的数据防护方法中的步骤。
这里需要指出的是:以上存储介质和设备实施例的描述,与上述方法实施例的描述是类似的,具有同设备实施例相似的有益效果。对于本申请存储介质和方法实施例中未披露的技术细节,请参照本申请设备实施例的描述而理解。
应理解,说明书通篇中提到的“一个实施例”或“一实施例”意味着与实施例有关的特定特征、结构或特性包括在本申请的至少一个实施例中。因此,在整个说明书各处出现的“在一个实施例中”或“在一实施例中”未必一定指相同的实施例。此外,这些特定的特征、结构或特性可以任意适合的方式结合在一个或多个实施例中。应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。另外,在本申请各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(Read Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的介质。或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得计算机设备(可以是手机、平板电脑、台式机、个人数字助理、导航仪、数字电话、视频电话、电视机、传感设备等)执行本申请各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、磁碟或者光盘等各种可以存储程序代码的介质。
本申请所提供的几个方法实施例中所揭露的方法,在不冲突的情况下可以任意组合,得到新的方法实施例。本申请所提供的几个产品实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的产品实施例。本申请所提供的几个方法或设备实施例中所揭露的特征,在不冲突的情况下可以任意组合,得到新的方法实施例或设备实施例。
以上所述,仅为本申请的实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (12)
1.一种数据防护方法,其特征在于,所述方法包括:
接收物联网设备发送的数据发送请求;
响应于所述数据发送请求,确定所述物联网设备的设备类型;
基于所述物联网设备的设备类型确定连接策略;
基于所述连接策略,处理所述数据发送请求。
2.根据权利要求1所述的方法,其特征在于,所述响应于所述数据发送请求,确定所述物联网设备的设备类型,包括:
响应于所述数据发送请求,向所述物联网设备发送探测数据包;
接收所述物联网设备对所述探测数据包的响应结果;
根据所述响应结果,确定所述物联网设备的设备类型。
3.根据权利要求1所述的方法,其特征在于,所述响应于所述数据发送请求,确定所述物联网设备的设备类型,包括:
响应于所述数据发送请求,获取所述物联网设备的网络流量;
根据所述网络流量的编码格式,对所述网络流量进行分析,得到分析结果;
根据所述分析结果,确定所述物联网设备的设备类型。
4.根据权利要求1至3任一项所述的方法,其特征在于,所述数据发送请求中包括待传输数据和所述待传输数据的接收设备;所述连接策略包括互联网连接策略;
所述基于所述物联网设备的设备类型确定连接策略,包括:在所述物联网设备的设备类型为第一预设类型的情况下,确定互联网连接策略为控制所述物联网设备在目标时段内连接互联网;
所述基于所述连接策略,处理所述数据发送请求,包括:在所述目标时段内通过所述互联网将所述待传输数据发送至所述接收设备。
5.根据权利要求1至3任一项所述的方法,其特征在于,所述数据发送请求中包括待传输数据和所述待传输数据的接收设备;所述连接策略包括互联网连接策略;
所述基于所述物联网设备的设备类型确定连接策略,包括:在所述物联网设备的设备类型为第二预设类型的情况下,确定互联网连接策略为对所述待传输数据进行修改处理;
所述基于所述连接策略,处理所述数据发送请求,包括:对所述待传输数据进行修改处理,得到修改后的待传输数据;将所述修改后的待传输数据通过互联网发送至所述接收设备。
6.根据权利要求1至3任一项所述的方法,其特征在于,所述数据发送请求中包括待传输数据和所述待传输数据的接收设备;所述连接策略包括互联网连接策略;
所述基于所述物联网设备的设备类型确定连接策略,包括:在所述物联网设备的设备类型为第三预设类型的情况下,确定互联网连接策略为控制预设设备通过互联网访问所述物联网设备;
所述基于所述连接策略,处理所述数据发送请求,包括:在所述接收设备为所述预设设备的情况下,通过所述互联网将所述待传输数据发送至所述接收设备。
7.根据权利要求1至3中任一项所述的方法,其特征在于,所述方法还包括:
获取所述物联网设备的目标网络连接属性;
根据所述目标网络连接属性和所述设备类型,确定所述物联网设备的安全性;
所述基于所述连接策略,处理所述数据发送请求,包括:
在所述安全性表征所述物联网设备不安全的情况下,基于所述连接策略,处理所述数据发送请求。
8.根据权利要求7所述的方法,其特征在于,所述数据发送请求中包括待传输数据和所述待传输数据的接收设备,所述方法还包括:
在所述安全性表征所述物联网设备安全的情况下,对所述接收设备进行身份认证;
在身份认证通过的情况下,将所述待传输数据和密钥发送至所述接收设备,以供所述接收设备利用所述密钥对获取到的所述待传输数据进行解密。
9.根据权利要求7所述的方法,其特征在于,所述根据所述目标网络连接属性和所述设备类型,确定所述物联网设备的安全性,包括:
基于已训练的深度学习模型,确定所述设备类型对应的参考网络连接属性;
在所述目标网络连接属性和所述参考网络连接属性之间的相似度小于或等于预设的相似度阈值的情况下,确定所述物联网设备不安全;
在所述目标网络连接属性和所述参考网络连接属性之间的相似度大于所述相似度阈值的情况下,确定所述物联网设备安全。
10.一种数据防护装置,其特征在于,所述装置包括:
接收模块,用于接收物联网设备发送的数据发送请求;
响应模块,用于响应于所述数据发送请求,确定所述物联网设备的设备类型;
第一确定模块,用于基于所述物联网设备的设备类型确定连接策略;
处理模块,用于基于所述连接策略,处理所述数据发送请求。
11.一种电子设备,包括存储器和处理器,所述存储器存储有可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1至9任一项所述数据防护方法中的步骤。
12.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现权利要求1至9任一项所述数据防护方法中的步骤。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202111106153.0A CN113904813A (zh) | 2021-09-22 | 2021-09-22 | 数据防护方法、装置、电子设备和存储介质 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN202111106153.0A CN113904813A (zh) | 2021-09-22 | 2021-09-22 | 数据防护方法、装置、电子设备和存储介质 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN113904813A true CN113904813A (zh) | 2022-01-07 |
Family
ID=79028940
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN202111106153.0A Pending CN113904813A (zh) | 2021-09-22 | 2021-09-22 | 数据防护方法、装置、电子设备和存储介质 |
Country Status (1)
| Country | Link |
|---|---|
| CN (1) | CN113904813A (zh) |
Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20080098062A1 (en) * | 2006-10-20 | 2008-04-24 | Verizon Services Corp. | Systems And Methods For Managing And Monitoring Mobile Data, Content, Access, And Usage |
| US9781602B1 (en) * | 2016-03-31 | 2017-10-03 | Ca, Inc. | Geographically based access management for internet of things device data |
| CN108809948A (zh) * | 2018-05-21 | 2018-11-13 | 中国科学院信息工程研究所 | 一种基于深度学习的异常网络连接检测方法 |
| CN109271793A (zh) * | 2018-08-29 | 2019-01-25 | 国家计算机网络与信息安全管理中心 | 物联网云平台设备类别识别方法及系统 |
| CN111314286A (zh) * | 2019-12-20 | 2020-06-19 | 杭州迪普科技股份有限公司 | 安全访问控制策略的配置方法及装置 |
| CN111934946A (zh) * | 2020-07-16 | 2020-11-13 | 深信服科技股份有限公司 | 网络设备识别方法、装置、设备及可读存储介质 |
| WO2021041965A1 (en) * | 2019-08-28 | 2021-03-04 | Pulse Secure, Llc | Autonomous policy enforcement point configuration for role based access control |
| CN113381984A (zh) * | 2021-05-21 | 2021-09-10 | 珠海格力电器股份有限公司 | 一种数据处理方法、装置、系统、电子设备及存储介质 |
-
2021
- 2021-09-22 CN CN202111106153.0A patent/CN113904813A/zh active Pending
Patent Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20080098062A1 (en) * | 2006-10-20 | 2008-04-24 | Verizon Services Corp. | Systems And Methods For Managing And Monitoring Mobile Data, Content, Access, And Usage |
| US9781602B1 (en) * | 2016-03-31 | 2017-10-03 | Ca, Inc. | Geographically based access management for internet of things device data |
| CN108809948A (zh) * | 2018-05-21 | 2018-11-13 | 中国科学院信息工程研究所 | 一种基于深度学习的异常网络连接检测方法 |
| CN109271793A (zh) * | 2018-08-29 | 2019-01-25 | 国家计算机网络与信息安全管理中心 | 物联网云平台设备类别识别方法及系统 |
| WO2021041965A1 (en) * | 2019-08-28 | 2021-03-04 | Pulse Secure, Llc | Autonomous policy enforcement point configuration for role based access control |
| CN111314286A (zh) * | 2019-12-20 | 2020-06-19 | 杭州迪普科技股份有限公司 | 安全访问控制策略的配置方法及装置 |
| CN111934946A (zh) * | 2020-07-16 | 2020-11-13 | 深信服科技股份有限公司 | 网络设备识别方法、装置、设备及可读存储介质 |
| CN113381984A (zh) * | 2021-05-21 | 2021-09-10 | 珠海格力电器股份有限公司 | 一种数据处理方法、装置、系统、电子设备及存储介质 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US12273334B2 (en) | Systems and methods for providing secure services | |
| Seliem et al. | Towards privacy preserving iot environments: a survey | |
| CN103621128B (zh) | 基于上下文的安全计算 | |
| JP6814147B2 (ja) | 端末、方法、不揮発性記憶媒体 | |
| US11895346B2 (en) | Techniques for secure video frame management | |
| US20190297077A1 (en) | Methods For Security System-Agnostic Uniform Device Identification | |
| CN112134893B (zh) | 物联网安全防护方法、装置、电子设备及存储介质 | |
| Chhetri et al. | Identifying vulnerabilities in security and privacy of smart home devices | |
| WO2019134303A1 (zh) | 直播间人气处理方法、装置、服务器及存储介质 | |
| EP3474247B1 (en) | Media content privacy control | |
| TWI820064B (zh) | 在通訊網路中保障數位資料傳輸 | |
| KR102038963B1 (ko) | 오브젝트 특성에 따라 적응적으로 화면 정보 데이터를 보호하는 방법 및 장치 | |
| CN113904813A (zh) | 数据防护方法、装置、电子设备和存储介质 | |
| US20140108804A1 (en) | System and method for verifying the authenticity of an electronic device | |
| CN112487455B (zh) | 一种数据处理方法、装置及数据交互系统 | |
| KR101714306B1 (ko) | 이동체 정보 보안 시스템 및 방법 | |
| KR101834632B1 (ko) | 이동체 정보 보안 시스템 및 이를 이용한 이동체 정보 보안 방법 | |
| EP4475024A1 (en) | Enhanced data protection for data-producing devices | |
| EP4475015A1 (en) | Enhanced data protection for data-producing devices | |
| EP4475025A1 (en) | Enhanced data protection for data-producing devices | |
| Su et al. | FL-SeAu: Federated Learning with Security Authentication via Reversible Data Hiding | |
| Siegel et al. | Using open channels to trigger IoT’s invited, unintended consequences | |
| US20200351088A1 (en) | System and method for managing certification for webpage service system | |
| CN119496930A (zh) | 视频数据保护方法、装置、计算机设备和存储介质 | |
| Siegel et al. | Using Open Channels to Trigger the Invited, Unintended Consequences of the Internet of Things |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PB01 | Publication | ||
| PB01 | Publication | ||
| SE01 | Entry into force of request for substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220107 |
|
| RJ01 | Rejection of invention patent application after publication |