掌桥专利:专业的专利平台
掌桥专利
首页

智能设备防入侵方法、装置、智能设备和服务器

文献发布时间:2023-06-19 09:23:00


智能设备防入侵方法、装置、智能设备和服务器

技术领域

本申请涉及物联网技术领域,尤其涉及一种智能设备防入侵方法、装置及、智能设备和服务器。

背景技术

随着物联网技术的不断发展,智能家居到的应用越来越广泛,但是,网络发展的同时,往往伴随着黑客的入侵,而随着智能家居的普及,智能家居能够获取到的数据私密性越来越强,同时,这种私密性数据的利用价值也也来也高,这就会引得黑客对智能家居构成的网络进行无休止的入侵,以非法获取私密性较高的隐私数据。

目前,对于专业的黑客入侵,智能家居的供应方并没有提供较为有效的防范入侵服务,对于黑客而言,智能家居在工作过程中获取到的数据往往处于暴露状态,具有较大的数据安全隐患。

发明内容

为至少在一定程度上克服相关技术中存在的问题,本申请提供一种智能设备防入侵方法、装置及、智能设备和服务器。

根据本申请的第一方面,提供一种智能设备防入侵方法,应用于智能设备端,所述方法包括:

当检测到智能设备存在对数据包的传输行为时,获取所述数据包;

确定所述传输行为是否异常;

当确定所述传输行为异常时,将所述数据包发送给服务器,以使所述服务器确定所述数据包的危险等级,并执行与所述危险等级对应的防范指令。

可选的,在所述将所述数据包发送给服务器之后,所述方法还包括:

接收所述服务器反馈的电源阻断指令,所述电源源阻断指令为所述防范指令中的一种;

根据所述电源阻断指令,阻断所述智能设备的供电电路。

可选的,在确定所述传输行为异常之后,所述方法还包括:

阻断所述智能设备的供电。

可选的,确定所述传输行为是否异常,包括:

若所述智能设备当前的工作状态为关闭状态,存在所述传输行为时,确定所述传输行为异常;

或者,若所述智能设备当前的工作状态为开启状态,且确定所述数据包中的数据内容不满足预设的数据内容规范,确定所述传输行为异常。

可选的,确定所述传输行为是否异常,还包括:

若确定所述数据包中的数据内容满足预设的数据内容规范,则确定所述数据包为非异常数据包,对所述非异常数据包进行存储;

周期性检测已存储的非异常数据包中是否存在预设指令,所述预设指令为获取预设类型数据的数据获取指令,和/或,将所述智能设备中记录的任意数据上传到陌生服务器的数据上传指令,所述陌生服务器的网络地址未存储在所述智能设备预先获取的网络地址集中;

将存在所述预设指令的非异常数据包确定为遗漏异常数据包,并确定所述传输所述遗漏异常数据包的传输行为异常。

将存在所述预设指令的非异常数据包确定为遗漏异常数据包,并确定传输所述遗漏异常数据包的行为异常。

可选的,确定所述传输行为是否异常,还包括:

若所述数据内容不包括账号数据,确定所述数据内容不满足预设的数据内容规范,所述账号数据为发送所述数据包的设备中登录的账号的数据;

和/或,

若所述数据内容包括指令数据,且所述指令数据未备份在所述智能设备预先记录的指令集中,确定所述数据内容不满足预设的数据内容规范;

和/或,

若所述数据内容包括网络地址数据,且所述网络地址数据未备份在所述智能设备预先获取的网络地址集中,确定所述数据内容不满足预设的数据内容规范。

根据本申请的第二方面,提供一种智能设备防入侵方法,应用于服务器端,所述方法包括:

获取智能终端设备侧发送的数据包,所述数据包为智能终端设备确定对所述数据包的传输行为异常时发送的;

根据预设的危险等级确定规则,确定所述数据包的危险等级;

根据预先设置的危险等级与防范指令之间的映射关系确定所述危险等级对应的防范指令,同时执行所述防范指令。

可选的,所述根据预设的危险等级确定规则,确定所述数据包的危险等级,包括:若所述数据包中的数据内容不符合预设标准,确定所述数据包为二级危险,否则,确定所述数据包为三级危险;

若所述数据包中的数据内容包括预设危险指令,确定所述数据包为一级危险。

可选的,所述确定所述危险等级对应的防范指令,包括:

若所述危险等级为一级危险,确定所述防范指令包括向用于阻断中控系统供电的电源阻断指令,和/或用于使中控系统发出报警提醒的报警提醒指令,所述中控系统为绑定有所述智能设备的中心控制系统;

若所述危险等级为二级危险,确定所述防范指令包括向用于阻断所述智能设备供电的电源阻断指令,和/或,用于使所述中控系统发出消息提醒的提醒指令,和/或,用于使所述中控系统中具备声音播放功能的设备发出声音报警的声音报警指令;

若所述危险等级为三级危险,确定所述防范指令包括用于使所述中控系统发出报警提醒的报警提醒指令。

根据本申请的第三方面,提供一种智能设备防入侵装置,包括:

第一获取模块,用于当检测到智能设备存在对数据包的传输行为时,获取所述数据包;

第一确定模块,用于确定所述传输行为是否异常;

发送模块,用于当确定所述传输行为异常时,将所述数据包发送给服务器,以使所述服务器确定所述数据包的危险等级,并执行与所述危险等级对应的防范指令。

根据本申请的第四方面,提供一种智能设备防入侵装置,包括:

第二获取模块,用于获取智能终端设备侧发送的数据包,所述数据包为智能终端设备确定对所述数据包的传输行为异常时发送的;

第二确定模块,用于根据预设的危险等级确定规则,确定所述数据包的危险等级;

执行模块,用于根据预先设置的危险等级与防范指令之间的映射关系确定所述危险等级对应的防范指令,同时执行所述防范指令。

根据本申请的第五方面,提供一种智能设备,包括:至少一个第一处理器和第一存储器;

所述第一处理器用于执行所述第一存储器中存储的智能设备防入侵程序,以实现本申请第一方面提供的智能设备防入侵方法。

根据本申请的第六方面,提供一种服务器,包括:至少一个第二处理器和第二存储器;

所述第二处理器用于执行所述第二存储器中存储的智能设备防入侵程序,以实现本申请第二方面提供的智能设备防入侵方法。

本申请提供的技术方案可以包括以下有益效果:在检测到智能设备存在对数据包的传输行为时,获取该数据包,并确定该传输行为是否异常,当确定传输行为异常时,将数据包发送给服务器,服务器再根据预设的危险等级确定规则确定数据包的危险等级,然后根据预先设置的危险等级与方法指令之间的映射关系确定该危险等级对应的防范指令,同时执行该防范指令。基于此,通过数据包来判断智能设备存在的传输数据包的行为是否异常,并在确定该行为异常时,确定数据包的危险等级,并做出对应的防范指令,以做到对入侵行为的防范。

应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。

附图说明

此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。

图1是本申请的一个实施例提供的一种智能设备防入侵方法的流程示意图;

图2是本申请中发现遗漏异常数据包并确定传输遗漏异常数据包的传输行为异常的流程示意图;

图3是本申请的另一实施例提供的智能设备防入侵方法的流程示意图;

图4是本申请的另一实施例提供的一种智能设备防入侵方法的流程示意图;

图5是本申请的另一实施例提供的一种智能设备防入侵装置的结构示意图;

图6是本申请的另一实施例提供的一种智能设备防入侵装置的结构示意图;

图7是本申请的另一实施例提供的一种智能设备的结构示意图;

图8是本申请的另一实施例提供的一种智能设备的结构示意图。

具体实施方式

这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。

请参阅图1,图1是本申请的一个实施例提供的一种智能设备防入侵方法的流程示意图。

本实施例以智能设备侧的执行为例进行说明,如图1所示,本实施例提供的智能设备防入侵方法可以包括:

步骤S101、当检测到智能设备存在对数据包的传输行为时,获取数据包。

需要说明的是,本步骤中提到的数据包指的是智能设备接收到的数据包或者是智能设备发送出去的数据包,而传输数据包的行为即前述接收以及发送的行为。具体的,该数据包中的数据内容可能包括至少一个指令或者说智能设备中记录的一些数据。

在一个例子中,可以利用智能设备中本身就带有的数据传输模块进行检测,对于带有一定数据处理能力的数据传输模块,可以直接将检测的相关软件程序写入该数据传输模块中,只要该数据传输模块存在传输数据包的行为时,该相关软件程序就会检测到,同时获取到该传输行为传输的数据包。

当然,还可以是在智能设备中单独设置一个检测数据包传输的模块,一般的,数据传输模块都会设置有一个专门接收数据包的接收单元和专门用于发送数据包的发送单元,而该检测数据包传输的模块就可以对应设置有两个通路,一个通路与接收单元连接,接收单元接收的数据包就会通过该接口进入这个检测数据包传输的模块,再从该模块流出到指定位置;另一个通路与发送单元连接,待发送的数据包会先流入该模块,经过这个通道后,传输到发送单元中,以将待发送的数据包发送出去。

步骤S102、确定传输数据包的行为是否异常。

需要说明的是,本实施例中,在确定传输数据包的行为是否异常时,可以但不仅限于有以下三种方式:

第一种方式可以是在智能设备的工作状态处于关闭状态时进行判定,具体的,若智能设备当前的工作状态为关闭状态时,如果存在传输数据包的行为,即可以确定传输数据包的行为是异常的。

由于智能设备当前的工作状态为关闭状态,那么此时智能设备如果还有传输数据包的行为,该行为就是非常可疑的,为了避免漏掉异常的行为,本实施例中,直接将发生在关闭状态下发生的传输数据包的行为认定为异常的行为。

当然,为了减轻后期服务器的工作量,还可以对获取到的数据包进行简单的分析,具体分析的方式可以参考下述第二种方式,将传输确定为异常数据包的行为确定为异常行为即可。

第二种方式可以是在智能设备的工作状态处于开启状态时进行判定,具体的,若智能设备当前的工作状态为开启状态,而且确定数据包中的数据内容不满足预设的数据内容规范时,确定传输数据包的行为是异常的。

当然,数据包中的数据内容还可能满足预设的数据内容规范,若确定数据包中的数据内容满足预设的数据内容规范,则确定数据包为非异常数据包,对非异常数据包进行存储。

一般存储的非异常数据包的作用可以有很多种,比如,可以用来记录智能设备的常用操作,以识别用户的习惯,当然还可以定期对存储的所有非异常数据包进行再次的检测,以发现遗漏的异常数据包。具体发现遗漏数据包的过程可以参阅图2,图2是本申请中发现遗漏异常数据包并确定传输遗漏异常数据包的传输行为异常的流程示意图。

如图2所示,该过程可以包括:

步骤S201、周期性检测已存储的非异常数据包中是否存在预设指令。

需要说明的是,预设指令为获取预设类型数据的数据获取指令,和/或,将智能设备中记录的任意数据上传到陌生服务器的数据上传指令,陌生服务器的网络地址未存储在智能设备预先获取的网络地址集中。

其中,预设类型数据指的是一些较为隐私的数据,根据智能设备的不同,该类数据的具体内容也会有所不同,比如一些具有定位功能的智能设备的记录的位置数据、具有摄像功能录制的图像数据等。

对于本步骤中所指的上传指令,若需要上传数据,该上传指令中必然会包括将要上传到的服务器的网络地址,因此,可以对上传指令中带有的网络地址进行判定,判定该网络地址是否为智能设备以往上传指令中所带有的网络地址,若不是,则可以认定该服务器为陌生服务器。

步骤S202、将存在预设指令的非异常数据包确定为遗漏异常数据包,并确定传输遗漏异常数据包的传输行为异常。

相应的,本步骤则会将存在预设指令的非异常数据包确定为遗漏异常数据包,并确定当时传输该遗漏异常数据包的行为为异常行为。

一般,在智能家居领域,与智能设备相关的数据都会有多个预设的字段,每个字段会代表不同的含义,比如会有账号数据字段、网络地址字段、数据主内容字段、标志内容字段等。其中,账号数据字段中的数据代表的是中控系统(中控系统指的是绑定有该智能设备的中心控制系统,一般以安装在终端上的应用程序的形式存在)中登录的账户的账号数据,比如账户名或者账号码等。网络地址字段中的数据一般是数据包将要发送到的某个服务器或者终端的网络地址,还可能是发送该数据包的某个服务器或者终端的网络地址。数据主内容字段即整个数据包主要发送的数据,比如可以是指令或者是智能设备记录的一些信息等。标志内容字段中的数据一般是起到对数据包具有标记作用的数据,或者是具有校验作用的数据。

需要说明的是,前述说明中提到的确定数据包中的数据内容是否满足预设的数据内容规范,可以采用如下判断方式:

数据内容出现以下三种情况中的至少一种时,就可以确定数据内容不满足预设的数据内容规范,当然,当数据内容并不属于以下三种情况的任意一种情况时,就可以确定数据内容满足预设的数据内容规范。

其中,上述三种情况可以包括:

第一种情况:若数据内容不包括账号数据,确定数据内容不满足预设的数据内容规范,账号数据为发送数据包的设备中登录的账号的数据;

第二种情况:若数据内容包括指令数据,且指令数据未备份在智能设备预先记录的指令集中,确定数据内容不满足预设的数据内容规范;

第三种情况:若数据内容包括网络地址数据,且网络地址数据未备份在智能设备预先获取的网络地址集中,确定数据内容不满足预设的数据内容规范。

上述三种情况中涉及到的账号数据、指令数据和网络地址数据可以参考前述说明,此处不再赘述。

为了说明数据内容出现上述三种情况至少一种情况时,即可判定该数据内容不满足数据内容规范的原因,下面,以第二种情况为例,进行说明。

第二种情况中的指令数据如果未备份在智能设备预先记录的指令集中,则认为该指令数据的风险较高,此时,便可以确定数据内容不满足预设的数据内容规范。

另外,需要说明的是,智能设备在执行指令时,都会将执行的指令记录到指令集中,而对于智能设备,其执行的指令往往是比较单一和固定的,与智能设备的类型有关,比如智能台灯,一般只会涉及到“开指令”、“关指令”“调亮指令”、“调暗指令”,如果发送到智能台灯的数据包中包含了除此之外的其他指令,该指令的可疑程度必然较高,而这种存在未备份在指令集中的指令的数据包,就可以被确定为不满足数据内容规范的数据包。

另外,为了提高防入侵的效果,在步骤S102确定传输行为异常后,可以直接阻断智能设备的供电电路,以断开智能设备的供电,使智能设备中发生传输行为的装置无法工作,从而避免入侵导致的智能设备工作异常情况或者隐私数据泄露的情况。

步骤S103、当确定传输行为异常时,将数据包发送给服务器,以使服务器确定数据包的危险等级,并执行与危险等级对应的防范指令。

在智能设备确定传输行为异常时,就需要把该传输行为所传输的数据包发送给服务器,有服务器进行下一步的操作,该操作可以参考在服务器一侧的执行中的相关说明,此处不再赘述。

在检测到智能设备存在对数据包的传输行为时,获取该数据包,并确定该传输行为是否异常,当确定传输行为异常时,将数据包发送给服务器,服务器再根据预设的危险等级确定规则确定数据包的危险等级,然后根据预先设置的危险等级与方法指令之间的映射关系确定该危险等级对应的防范指令,同时执行该防范指令。基于此,通过数据包来判断智能设备存在的传输数据包的行为是否异常,并在确定该行为异常时,确定数据包的危险等级,并做出对应的防范指令,以做到对入侵行为的防范。

请参阅图3,图3是本申请的另一实施例提供的智能设备防入侵方法的流程示意图。

本实施例以服务器一侧的执行为例进行说明,如图3所示,本实施例提供的方法可以包括:

步骤S301、获取智能终端设备侧发送的数据包,数据包为智能终端设备确定对数据包的传输行为异常时发送的。

需要说明的是,本步骤中提到的智能设备确定传输行为是否异常的过程可以参考前述实施例的说明,此处不再赘述。

步骤S302、根据预设的危险等级确定规则,确定数据包的危险等级。

本实施例中,根据数据包中的内容不同,可以将数据包分为不同的危险等级,比如,若数据包中的数据内容不符合预设标准,确定数据包的危险等级为二级危险,否则,将数据包的危险等级确定为三级危险;若数据包中的数据内容包括预设危险指令,则确定数据包的危险等级为一级危险。

其中,在智能设备中传输的数据包都会有一定的标准性,而正是由于数据包需要符合标准,才会有前述标准性的存在。本实施例中,将该标准设定为预设标准,而预设标准可以包括可以按照规定的协议解密或者具有正确的标志信息。本步骤中,不能按照规定的协议解密和/或不具有正确的标志信息的数据包就会被确定为不符合预设标准的数据包。

另外,预设危险指令可以是智能设备在执行后可能会威胁到用户的人身安全的指令,比如扫地机器人冲撞用户等。

步骤S303、根据预先设置的危险等级与防范指令之间的映射关系确定危险等级对应的防范指令,同时执行防范指令。

仍以上述一级危险、二级危险和三级危险为例,每一级别的危险都会预先设置有对应的防范指令,也就是危险等级与防范指令之间会预先设置有映射关系。

具体的,根据映射关系确定防范指令的过程可以如下:

若危险等级为一级危险,确定防范指令包括向用于阻断中控系统供电的电源阻断指令,和/或,用于使中控系统发出报警提醒的报警提醒指令,中控系统为绑定有智能设备的中心控制系统;

若危险等级为二级危险,确定防范指令包括向用于阻断智能设备供电的电源阻断指令,和/或,用于使中控系统发出消息提醒的提醒指令,和/或,用于使中控系统中具备声音播放功能的设备发出声音报警的声音报警指令;

若危险等级为三级危险,确定防范指令包括用于使中控系统发出报警提醒的报警提醒指令。

另外,对于一级危险和二级危险,防范指令中还可以包括用于向开发维护人员推送对应的数据包的推送指令。而确定为一级危险时还可以锁定中控系统的所有设备,只有用户在中控系统输入预设的密码时,才可以解锁。

上述防范指令均是本实施例中的示例,再具体实施时,本领域技术人员可以根据智能设备的种类,增加不同的防范指令。

在检测到智能设备存在对数据包的传输行为时,获取该数据包,并确定该传输行为是否异常,当确定传输行为异常时,将数据包发送给服务器,服务器再根据预设的危险等级确定规则确定数据包的危险等级,然后根据预先设置的危险等级与方法指令之间的映射关系确定该危险等级对应的防范指令,同时执行该防范指令。基于此,通过数据包来判断智能设备存在的传输数据包的行为是否异常,并在确定该行为异常时,确定数据包的危险等级,并做出对应的防范指令,以做到对入侵行为的防范。

请参阅图4,图4是本申请的另一实施例提供的一种智能设备防入侵方法的流程示意图。

本实施例以智能设备与服务器之间的交互为例进行说明。其中,本实施例中涉及到的特征或者名词均在前述实施例中做出了详细说明,为了精简说明书的内容,本实施例将以步骤的方式对该方法进行呈现,其涉及到的具体实施以及名词解释,可以参考前述实施例,此处不再赘述。

如图4所示,本实施例提供的方法可以包括:

步骤S401、智能设备检测到存在对数据包的传输行为时,获取数据包。

步骤S402、智能设备确定传输行为是否异常。

步骤S403、当智能设备确定传输行为异常时,将数据包发送给服务器。

步骤S404、服务器接收智能终端设备侧发送的数据包。

步骤S405、根据预设的危险等级确定规则,确定数据包的危险等级。

步骤S406、根据预先设置的危险等级与防范指令之间的映射关系确定危险等级对应的防范指令,同时执行防范指令。

在检测到智能设备存在对数据包的传输行为时,获取该数据包,并确定该传输行为是否异常,当确定传输行为异常时,将数据包发送给服务器,服务器再根据预设的危险等级确定规则确定数据包的危险等级,然后根据预先设置的危险等级与方法指令之间的映射关系确定该危险等级对应的防范指令,同时执行该防范指令。基于此,通过数据包来判断智能设备存在的传输数据包的行为是否异常,并在确定该行为异常时,确定数据包的危险等级,并做出对应的防范指令,以做到对入侵行为的防范。

请参阅图5,图5是本申请的另一实施例提供的一种智能设备防入侵装置的结构示意图。

如图5所示,本实施例提供的装置可以包括:

第一获取模块501,用于当检测到智能设备存在对数据包的传输行为时,获取数据包;

第一确定模块502,用于确定传输行为是否异常;

发送模块503,用于当确定传输行为异常时,将数据包发送给服务器,以使服务器确定数据包的危险等级,并执行与危险等级对应的防范指令。

请参阅图6,图6是本申请的另一实施例提供的一种智能设备防入侵装置的结构示意图。

如图6所示,本实施例提供的装置可以包括:

第二获取模块601,用于获取智能终端设备侧发送的数据包,数据包为智能终端设备确定对数据包的传输行为异常时发送的;

第二确定模块602,用于根据预设的危险等级确定规则,确定数据包的危险等级;

执行模块603,用于根据预先设置的危险等级与防范指令之间的映射关系确定危险等级对应的防范指令,同时执行防范指令。

请参阅图7,图7是本申请的另一实施例提供的一种智能设备的结构示意图。

如图7所示,本实施例提供的智能设备700可以包括:至少一个第一处理器701、第一存储器702、至少一个第一网络接口703和其他第一用户接口704。欺诈社群发现欺诈社群发现系统700中的各个组件通过第一总线系统705耦合在一起。可理解,第一总线系统705用于实现这些组件之间的连接通信。第一总线系统705除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图7中将各种总线都标为第一总线系统705。

其中,第一用户接口704可以包括显示器、键盘或者点击设备(例如,鼠标,轨迹球(trackball)、触感板或者触摸屏等。

可以理解,本发明实施例中的第一存储器702可以是易失性第一存储器或非易失性第一存储器,或可包括易失性和非易失性第一存储器两者。其中,非易失性第一存储器可以是只读第一存储器(Read-Only Memory,ROM)、可编程只读第一存储器(ProgrammableROM,PROM)、可擦除可编程只读第一存储器(Erasable PROM,EPROM)、电可擦除可编程只读第一存储器(Electrically EPROM,EEPROM)或闪存。易失性第一存储器可以是随机存取第一存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取第一存储器(Static RAM,SRAM)、动态随机存取第一存储器(Dynamic RAM,DRAM)、同步动态随机存取第一存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取第一存储器(Double Data Rate SDRAM,DDRSDRAM)、增强型同步动态随机存取第一存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取第一存储器(Synch link DRAM,SLDRAM)和直接内存总线随机存取第一存储器(Direct Rambus RAM,DRRAM)。本文描述的第一存储器702旨在包括但不限于这些和任意其它适合类型的第一存储器。

在一些实施方式中,第一存储器702存储了如下的元素,可执行单元或者数据结构,或者他们的子集,或者他们的扩展集:第一操作系统7021和第一应用程序7022。

其中,第一操作系统7021,包含各种系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。第一应用程序7022,包含各种第一应用程序,例如媒体播放器(Media Player)、浏览器(Browser)等,用于实现各种应用业务。实现本发明实施例方法的程序可以包含在第一应用程序7022中。

在本发明实施例中,通过调用第一存储器702存储的程序或指令,具体的,可以是第一应用程序7022中存储的程序或指令,第一处理器701用于执行各方法实施例所提供的方法步骤,例如包括:

当检测到智能设备存在对数据包的传输行为时,获取数据包;

确定传输行为是否异常;

当确定传输行为异常时,将数据包发送给服务器,以使服务器确定数据包的危险等级,并执行与危险等级对应的防范指令。

可选的,在将数据包发送给服务器之后,方法还包括:

接收服务器反馈的电源阻断指令,电源源阻断指令为防范指令中的一种;

根据电源阻断指令,阻断智能设备的供电电路。

可选的,在确定传输行为异常之后,方法还包括:

阻断智能设备的供电。

可选的,确定传输行为是否异常,包括:

若智能设备当前的工作状态为关闭状态,存在传输行为时,确定传输行为异常;

或者,若智能设备当前的工作状态为开启状态,且确定数据包中的数据内容不满足预设的数据内容规范,确定传输行为异常。

可选的,确定传输行为是否异常,还包括:

若确定数据包中的数据内容满足预设的数据内容规范,则确定数据包为非异常数据包,对非异常数据包进行存储;

周期性检测已存储的非异常数据包中是否存在预设指令,预设指令为获取预设类型数据的数据获取指令,和/或,将智能设备中记录的任意数据上传到陌生服务器的数据上传指令,陌生服务器的网络地址未存储在智能设备预先获取的网络地址集中;

将存在预设指令的非异常数据包确定为遗漏异常数据包,并确定传输遗漏异常数据包的传输行为异常。

将存在预设指令的非异常数据包确定为遗漏异常数据包,并确定传输遗漏异常数据包的行为异常。

可选的,确定传输行为是否异常,还包括:

若数据内容不包括账号数据,确定数据内容不满足预设的数据内容规范,账号数据为发送数据包的设备中登录的账号的数据;

和/或,

若数据内容包括指令数据,且指令数据未备份在智能设备预先记录的指令集中,确定数据内容不满足预设的数据内容规范;

和/或,

若数据内容包括网络地址数据,且网络地址数据未备份在智能设备预先获取的网络地址集中,确定数据内容不满足预设的数据内容规范。

上述本发明实施例揭示的方法可以应用于第一处理器701中,或者由第一处理器701实现。第一处理器701可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过第一处理器701中的硬件的集成逻辑电路或者软件形式的指令完成。上述的第一处理器701可以是通用第一处理器、数字信号第一处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用第一处理器可以是微第一处理器或者该第一处理器也可以是任何常规的第一处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码第一处理器执行完成,或者用译码第一处理器中的硬件及软件单元组合执行完成。软件单元可以位于随机第一存储器,闪存、只读第一存储器,可编程只读第一存储器或者电可擦写可编程第一存储器、寄存器等本领域成熟的存储介质中。该存储介质位于第一存储器702,第一处理器701读取第一存储器702中的信息,结合其硬件完成上述方法的步骤。

可以理解的是,本文描述的这些实施例可以用硬件、软件、固件、中间件、微码或其组合来实现。对于硬件实现,处理单元可以实现在一个或多个专用集成电路(ApplicationSpecific Integrated Circuits,ASIC)、数字信号第一处理器(Digital SignalProcessing,DSP)、数字信号处理设备(DSPDevice,DSPD)、可编程逻辑设备(ProgrammableLogic Device,PLD)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、通用第一处理器、控制器、微控制器、微第一处理器、用于执行本申请功能的其它电子单元或其组合中。

对于软件实现,可通过执行本文功能的单元来实现本文的技术。软件代码可存储在第一存储器中并通过第一处理器执行。第一存储器可以在第一处理器中或在第一处理器外部实现。

请参阅图8,图8是本申请的另一实施例提供的一种智能设备的结构示意图。

如图8所示,本实施例提供的智能设备800可以包括:至少一个第二处理器801、第二存储器802、至少一个第二网络接口803和其他第二用户接口804。欺诈社群发现欺诈社群发现系统800中的各个组件通过第二总线系统805耦合在一起。可理解,第二总线系统805用于实现这些组件之间的连接通信。第二总线系统805除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图8中将各种总线都标为第二总线系统805。

其中,第二用户接口804可以包括显示器、键盘或者点击设备(例如,鼠标,轨迹球(trackball)、触感板或者触摸屏等。

可以理解,本发明实施例中的第二存储器802可以是易失性第二存储器或非易失性第二存储器,或可包括易失性和非易失性第二存储器两者。其中,非易失性第二存储器可以是只读第二存储器(Read-Only Memory,ROM)、可编程只读第二存储器(ProgrammableROM,PROM)、可擦除可编程只读第二存储器(Erasable PROM,EPROM)、电可擦除可编程只读第二存储器(Electrically EPROM,EEPROM)或闪存。易失性第二存储器可以是随机存取第二存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取第二存储器(Static RAM,SRAM)、动态随机存取第二存储器(Dynamic RAM,DRAM)、同步动态随机存取第二存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取第二存储器(Double Data Rate SDRAM,DDRSDRAM)、增强型同步动态随机存取第二存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取第二存储器(Synch link DRAM,SLDRAM)和直接内存总线随机存取第二存储器(Direct Rambus RAM,DRRAM)。本文描述的第二存储器802旨在包括但不限于这些和任意其它适合类型的第二存储器。

在一些实施方式中,第二存储器802存储了如下的元素,可执行单元或者数据结构,或者他们的子集,或者他们的扩展集:第二操作系统8021和第二应用程序8022。

其中,第二操作系统8021,包含各种系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务。第二应用程序8022,包含各种第二应用程序,例如媒体播放器(Media Player)、浏览器(Browser)等,用于实现各种应用业务。实现本发明实施例方法的程序可以包含在第二应用程序8022中。

在本发明实施例中,通过调用第二存储器802存储的程序或指令,具体的,可以是第二应用程序8022中存储的程序或指令,第二处理器801用于执行各方法实施例所提供的方法步骤,例如包括:

当检测到智能设备存在对数据包的传输行为时,获取数据包;

确定传输行为是否异常;

当确定传输行为异常时,将数据包发送给服务器,以使服务器确定数据包的危险等级,并执行与危险等级对应的防范指令。

可选的,在将数据包发送给服务器之后,方法还包括:

接收服务器反馈的电源阻断指令,电源源阻断指令为防范指令中的一种;

根据电源阻断指令,阻断智能设备的供电电路。

可选的,在确定传输行为异常之后,方法还包括:

阻断智能设备的供电。

可选的,确定传输行为是否异常,包括:

若智能设备当前的工作状态为关闭状态,存在传输行为时,确定传输行为异常;

或者,若智能设备当前的工作状态为开启状态,且确定数据包中的数据内容不满足预设的数据内容规范,确定传输行为异常。

可选的,确定传输行为是否异常,还包括:

若确定数据包中的数据内容满足预设的数据内容规范,则确定数据包为非异常数据包,对非异常数据包进行存储;

周期性检测已存储的非异常数据包中是否存在预设指令,预设指令为获取预设类型数据的数据获取指令,和/或,将智能设备中记录的任意数据上传到陌生服务器的数据上传指令,陌生服务器的网络地址未存储在智能设备预先获取的网络地址集中;

将存在预设指令的非异常数据包确定为遗漏异常数据包,并确定传输遗漏异常数据包的传输行为异常。

将存在预设指令的非异常数据包确定为遗漏异常数据包,并确定传输遗漏异常数据包的行为异常。

可选的,确定传输行为是否异常,还包括:

若数据内容不包括账号数据,确定数据内容不满足预设的数据内容规范,账号数据为发送数据包的设备中登录的账号的数据;

和/或,

若数据内容包括指令数据,且指令数据未备份在智能设备预先记录的指令集中,确定数据内容不满足预设的数据内容规范;

和/或,

若数据内容包括网络地址数据,且网络地址数据未备份在智能设备预先获取的网络地址集中,确定数据内容不满足预设的数据内容规范。

上述本发明实施例揭示的方法可以应用于第二处理器801中,或者由第二处理器801实现。第二处理器801可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过第二处理器801中的硬件的集成逻辑电路或者软件形式的指令完成。上述的第二处理器801可以是通用第二处理器、数字信号第二处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用第二处理器可以是微第二处理器或者该第二处理器也可以是任何常规的第二处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码第二处理器执行完成,或者用译码第二处理器中的硬件及软件单元组合执行完成。软件单元可以位于随机第二存储器,闪存、只读第二存储器,可编程只读第二存储器或者电可擦写可编程第二存储器、寄存器等本领域成熟的存储介质中。该存储介质位于第二存储器802,第二处理器801读取第二存储器802中的信息,结合其硬件完成上述方法的步骤。

可以理解的是,本文描述的这些实施例可以用硬件、软件、固件、中间件、微码或其组合来实现。对于硬件实现,处理单元可以实现在一个或多个专用集成电路(ApplicationSpecific Integrated Circuits,ASIC)、数字信号第二处理器(Digital SignalProcessing,DSP)、数字信号处理设备(DSPDevice,DSPD)、可编程逻辑设备(ProgrammableLogic Device,PLD)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、通用第二处理器、控制器、微控制器、微第二处理器、用于执行本申请功能的其它电子单元或其组合中。

对于软件实现,可通过执行本文功能的单元来实现本文的技术。软件代码可存储在第二存储器中并通过第二处理器执行。第二存储器可以在第二处理器中或在第二处理器外部实现。

在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。

尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。

相关技术
  • 智能设备防入侵方法、装置、智能设备和服务器
  • 智能设备唤醒方法、装置、服务器及智能设备
技术分类

06120112147815