CN105282112A - 一种终端及检测终端数据交互的安全性的方法 - Google Patents
一种终端及检测终端数据交互的安全性的方法 Download PDFInfo
- Publication number
- CN105282112A CN105282112A CN201410336749.3A CN201410336749A CN105282112A CN 105282112 A CN105282112 A CN 105282112A CN 201410336749 A CN201410336749 A CN 201410336749A CN 105282112 A CN105282112 A CN 105282112A
- Authority
- CN
- China
- Prior art keywords
- described terminal
- interaction object
- network identity
- terminal interaction
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明实施例公开了一种终端及检测终端数据交互的安全性的方法;所述方法包括:当终端进行数据交互时,所述终端将所述终端交互对象的网络标识与自身保存的预设信息进行匹配;当所述终端交互对象的网络标识不在所述预设信息中时,所述终端按照预设的识别策略识别所述终端交互对象的网络标识;所述终端根据识别结果将所述终端交互对象的网络标识更新至所述预设信息。
Description
技术领域
本发明涉及移动终端安全技术,尤其涉及一种终端及检测终端数据交互的安全性的方法。
背景技术
随着智能终端的迅猛发展,终端越来越多地需要和网络进行数据交互,与网络之间传输大量的数据;但是,终端在与网络进行数据交互的过程中,特别是与未知的网页或网站进行数据交互的过程中,很难保证与终端进行交互的未知的网页或网站的数据的安全性,从而容易危害到终端内所保存的用户信息的安全。
发明内容
为解决上述技术问题,本发明实施例期望提供一种终端及检测终端数据交互的安全性的方法,能够提高终端进行数据交互时的安全性。
本发明实施例的技术方案是这样实现的:
第一方面,本发明实施例提供了检测终端数据交互的安全性的方法,所述方法包括:
当终端进行数据交互时,所述终端将所述终端交互对象的网络标识与自身保存的预设信息进行匹配;
当所述终端交互对象的网络标识不在所述预设信息中时,所述终端按照预设的识别策略识别所述终端交互对象的网络标识;
所述终端根据识别结果将所述终端交互对象的网络标识更新至所述预设信息。
根据第一种可能的实现方式,结合第一方面,所述预设信息包括白名单和黑名单,其中,所述白名单包括受信任的、安全的网络标识;所述黑名单包括不受信任的、危险的网络标识;
所述终端交互对象的网络标识包括所述终端交互对象的统一资源定位符URL或IP地址。
根据第二种可能的实现方式,结合第一种可能的实现方式,当所述终端交互对象的网络标识不在所述预设信息中时,所述终端按照预设的识别策略识别所述终端交互对象的网络标识,包括:
当所述终端交互对象的网络标识既不在所述白名单中,又不在所述黑名单中时,所述终端按照预设的识别策略识别所述终端交互对象的网络标识;
相应地,所述终端根据识别结果将所述终端交互对象的网络标识更新至所述预设信息,包括:
当所述终端交互对象的网络标识被识别为不受信任的、危险的网络标识时,所述终端将所述终端交互对象的网络标识添加到所述黑名单中;
当所述终端交互对象的网络标识被识别为受信任的、安全的网络标识时,所述终端将所述终端交互对象的网络标识添加到所述白名单中。
根据第三种可能的实现方式,结合第二种可能的实现方式,所述终端按照预设的识别策略识别所述终端交互对象的网络标识,可以包括以下至少一项:
所述终端识别所述终端交互对象的连接稳定性、所述终端识别所述终端交互对象的交互数据量异常、所述终端识别所述终端交互对象恶意扫描所述终端端口、所述终端识别所述终端交互对象向所述终端发起地址解析协议ARP攻击和所述终端识别所述终端交互对象向所述终端发送大尺寸ping包。
根据第四种可能的实现方式,结合第三种可能的实现方式,所述终端识别所述终端交互对象的连接稳定性,包括:
所述终端通过分析所述终端交互对象发送的数据包的应用层数据得到所述终端交互对象发送的完整数据长度;
所述终端根据自身已接收到的数据包的大小,得到所述终端已经接受的数据长度,并与所述完整数据长度进行比较;
当所述终端已接受的数据长度小于所述完整数据长度时,所述终端统计在预设的第一时间阈值内,接收所述终端交互对象发送的终止连接数据包的个数;
当所述终止连接数据包的个数超过预设的第一数量阈值时,所述终端确认所述终端交互对象是不稳定的,并识别所述终端交互对象的网络标识为不受信任的、危险的网络标识;
当所述终止连接数据包的个数没有超过预设的第一数量阈值时,所述终端确认所述终端交互对象是稳定的,并识别所述终端交互对象的网络标识为受信任的、安全的网络标识。
根据第五种可能的实现方式,结合第三种可能的实现方式,所述终端识别所述终端交互对象的交互数据量异常,包括:
所述终端记录向所述终端交互对象发起传输控制协议TCP连接请求,并记录所述终端与所述终端交互对象的第一连接时间段;
所述终端统计所述第一时间段内从所述终端交互对象接收到的第一数据长度;
在预设的时间间隔之后,所述终端第二次向所述终端交互对象发起TCP连接请求,并在所述第一连接时间段内统计从所述终端交互对象接收到的第二数据长度;
当所述第一数据长度与所述第二数据长度的总和超过预设的第一数据长度阈值时,所述终端确认所述终端交互对象的交互数据量异常,并识别所述终端交互对象的网络标识为不受信任的、危险的网络标识;
当所述第一数据长度与所述第二数据长度的总和没有超过预设的第一数据长度阈值时,所述终端确认所述终端交互对象的交互数据量无异常,并识别所述终端交互对象的网络标识为受信任的、安全的网络标识。
根据第六种可能的实现方式,结合第三种可能的实现方式,所述终端识别所述终端交互对象恶意扫描所述终端端口,包括:
所述终端接收所述终端交互对象发送的数据包后,对所述数据包的TCP头进行解析;
当所述数据包的TCP头的标志位为SYN,且所述数据包的TCP头没有ACK信息,所述终端确认所述终端交互对象恶意扫描所述终端端口,并识别所述终端交互对象的网络标识为不受信任的、危险的网络标识;
否则,所述终端确认所述终端交互对象未恶意扫描所述终端端口,并识别所述终端交互对象的网络标识为受信任的、安全的网络标识。
根据第七种可能的实现方式,结合第三种可能的实现方式,所述终端识别所述终端交互对象向所述终端发起ARP攻击,包括:
在预设的第二时间段内,当所述终端接收所述终端交互对象发送的ARP请求报文的个数超过预设的第二数量阈值时,所述终端确认所述终端交互对象向所述终端发起ARP攻击,并识别所述终端交互对象的网络标识为不受信任的、危险的网络标识;
在预设的第二时间段内,当所述终端接收所述终端交互对象发送的ARP请求报文的个数没有超过预设的第二数量阈值时,所述终端确认所述终端交互对象未向所述终端发起ARP攻击,并识别所述终端交互对象的网络标识为受信任的、安全的网络标识。
根据第八种可能的实现方式,结合第三种可能的实现方式,所述终端识别所述终端交互对象向所述终端发送大尺寸ping包,包括:
所述终端在接收到所述终端交互对象发送的因特网控制报文协议ICMP数据包,且确认所述ICMP数据包为所述终端交互对象发送的ping请求数据包后,解析所述ICMP数据包,获取所述ICMP数据包的数据长度;
当所述ICMP数据包的数据长度超过预设的第二数据长度阈值时,所述终端确定所述终端交互对象向所述终端发送大尺寸ping包,并识别所述终端交互对象的网络标识为不受信任的、危险的网络标识;
当所述ICMP数据包的数据长度没有超过预设的第二数据长度阈值时,所述终端确定所述终端交互对象未向所述终端发送大尺寸ping包,并识别所述终端交互对象的网络标识为受信任的、安全的网络标识。
根据第九种可能的实现方式,结合第一种可能的实现方式,所述方法还包括:
当所述终端交互对象的网络标识在所述黑名单中时,所述终端终止与所述终端交互对象的数据交互;
当所述终端交互对象的网络标识在所述白名单中时,所述终端允许与所述终端交互对象进行数据交互。
根据第十种可能的实现方式,结合第九种可能的实现方式,当所述终端交互对象的网络标识在所述白名单中时,所述方法还包括:
在所述终端与所述终端交互对象进行数据交互的过程中,所述终端根据所述预设的识别策略识别所述终端交互对象的网络标识;
当所述终端交互对象的网络标识被识别为不受信任的、危险的网络标识时,所述终端将所述终端交互对象的网络标识添加到所述黑名单中,并将所述终端交互对象的网络标识从所述白名单中进行删除。
根据第十一种可能的实现方式,结合第一方面,所述方法还包括:
当所述预设信息中包括预设数量的统一资源定位符URL属于同一个HOST时,所述终端将所述预设信息中属于同一个HOST的URL用所述HOST代替;或者,
当所述预设信息中包括预设数量的网络协议IP地址属于同一网关时,所述终端将所述预设信息中属于同一个网关的IP地址用所述网关地址代替;
相应地,所述终端将所述终端交互对象的网络标识与自身保存的预设信息进行匹配,包括:
所述终端将所述终端交互对象的URL与所述预设信息中的HOST进行匹配;
或者,所述终端将所述终端交互对象的IP地址与所述预设信息中的网关地址进行匹配。
第二方面,本发明实施例提供了一种终端,所述终端包括:匹配单元、识别单元和更新单元,其中,
所述匹配单元,用于当所述终端进行数据交互时,将所述终端交互对象的网络标识与所述终端保存的预设信息进行匹配;
所述识别单元,用于当所述终端交互对象的网络标识不在所述预设信息中时,按照预设的识别策略识别所述终端交互对象的网络标识;
所述更新单元,用于根据所述识别单元的识别结果将所述终端交互对象的网络标识更新至所述预设信息。
根据第一种可能的实现方式,结合第二方面,所述预设信息包括白名单和黑名单,其中,所述白名单包括受信任的、安全的网络标识;所述黑名单包括不受信任的、危险的网络标识;
所述终端交互对象的网络标识包括所述终端交互对象的统一资源定位符URL或IP地址。
根据第二种可能的实现方式,结合第一种可能的实现方式,所述更新单元,用于:
当所述终端交互对象的网络标识被识别为不受信任的、危险的网络标识时,将所述终端交互对象的网络标识添加到所述黑名单中;以及
当所述终端交互对象的网络标识被识别为受信任的、安全的网络标识时,将所述终端交互对象的网络标识添加到所述白名单中。
根据第三种可能的实现方式,结合第二种可能的实现方式,所述识别单元,用于识别所述终端交互对象的连接稳定性、识别所述终端交互对象的交互数据量异常、识别所述终端交互对象恶意扫描所述终端端口、识别所述终端交互对象向所述终端发起地址解析协议ARP攻击和识别所述终端交互对象向所述终端发送大尺寸ping包。
根据第四种可能的实现方式,结合第三种可能的实现方式,所述识别单元,用于:
通过分析所述终端交互对象发送的数据包的应用层数据得到所述终端交互对象发送的完整数据长度;以及,
根据所述终端已接收到的数据包的大小,得到所述终端已接受的数据长度,并与所述完整数据长度进行比较;以及,
当所述终端已接受的数据长度小于所述完整数据长度时,统计在预设的第一时间阈值内,接收所述终端交互对象发送的终止连接数据包的个数;以及
当所述终止连接数据包的个数超过预设的第一数量阈值时,确认所述终端交互对象是不稳定的,并识别所述终端交互对象的网络标识为不受信任的、危险的网络标识;以及,
当所述终止连接数据包的个数没有超过预设的第一数量阈值时,确认所述终端交互对象是稳定的,并识别所述终端交互对象的网络标识为受信任的、安全的网络标识。
根据第五种可能的实现方式,结合第三种可能的实现方式,所述识别单元,用于:
记录向所述终端交互对象发起传输控制协议TCP连接请求,并记录所述终端与所述终端交互对象的第一连接时间段;以及,
统计所述第一时间段内从所述终端交互对象接收到的第一数据长度;以及,
在预设的时间间隔之后,第二次向所述终端交互对象发起TCP连接请求,并在所述第一连接时间段内统计从所述终端交互对象接收到的第二数据长度;以及,
当所述第一数据长度与所述第二数据长度的总和超过预设的第一数据长度阈值时,确认所述终端交互对象的交互数据量异常,并识别所述终端交互对象的网络标识为不受信任的、危险的网络标识;以及,
当所述第一数据长度与所述第二数据长度的总和没有超过预设的第一数据长度阈值时,确认所述终端交互对象的交互数据量无异常,并识别所述终端交互对象的网络标识为受信任的、安全的网络标识。
根据第六种可能的实现方式,结合第三种可能的实现方式,所述识别单元,用于:
接收所述终端交互对象发送的数据包后,对所述数据包的TCP头进行解析;以及,
当所述数据包的TCP头的标志位为SYN,且所述数据包的TCP头没有ACK信息,确认所述终端交互对象恶意扫描所述终端端口,并识别所述终端交互对象的网络标识为不受信任的、危险的网络标识;以及,
否则,确认所述终端交互对象未恶意扫描所述终端端口,并识别所述终端交互对象的网络标识为受信任的、安全的网络标识。
根据第七种可能的实现方式,结合第三种可能的实现方式,所述识别单元,用于:
在预设的第二时间段内,当接收所述终端交互对象发送的ARP请求报文的个数超过预设的第二数量阈值时,确认所述终端交互对象向所述终端发起ARP攻击,并识别所述终端交互对象的网络标识为不受信任的、危险的网络标识;以及,
在预设的第二时间段内,当接收所述终端交互对象发送的ARP请求报文的个数没有超过预设的第二数量阈值时,确认所述终端交互对象未向所述终端发起ARP攻击,并识别所述终端交互对象的网络标识为受信任的、安全的网络标识。
根据第八种可能的实现方式,结合第三种可能的实现方式,所述识别单元,用于:
在接收到所述终端交互对象发送的ICMP数据包,且确认所述ICMP数据包为所述终端交互对象发送的ping请求数据包后,解析所述ICMP数据包,获取所述ICMP数据包的数据长度;以及,
当所述ICMP数据包的数据长度超过预设的第二数据长度阈值时,确定所述终端交互对象向所述终端发送大尺寸ping包,并识别所述终端交互对象的网络标识为不受信任的、危险的网络标识;以及,
当所述ICMP数据包的数据长度没有超过预设的第二数据长度阈值时,确定所述终端交互对象未向所述终端发送大尺寸ping包,并识别所述终端交互对象的网络标识为受信任的、安全的网络标识。
根据第九种可能的实现方式,结合第一种可能的实现方式,所述终端还包括:交互控制单元,用于当所述终端交互对象的网络标识在所述黑名单中时,终止与所述终端交互对象的数据交互;以及
当所述终端交互对象的网络标识在所述白名单中时,允许与所述终端交互对象进行数据交互。
根据第十种可能的实现方式,结合第九种可能的实现方式,所述识别单元,还用于当所述终端交互对象的网络标识在所述白名单中,且在所述终端与所述终端交互对象进行数据交互的过程中,根据所述预设的识别策略识别所述终端交互对象的网络标识;
所述更新单元,还用于当所述终端交互对象的网络标识被识别为不受信任的、危险的网络标识时,将所述终端交互对象的网络标识添加到所述黑名单中,并将所述终端交互对象的网络标识从所述白名单中进行删除。
根据第十一种可能的实现方式,结合第二方面,所述终端还包括替换单元,用于当所述预设信息中包括预设数量的统一资源定位符URL属于同一个HOST时,将所述预设信息中属于同一个HOST的URL用所述HOST代替;或者,
当所述预设信息中包括预设数量的网络协议IP地址属于同一网关时,将所述预设信息中属于同一个网关的IP地址用所述网关地址代替;
相应地,所述匹配单元,还用于:
将所述终端交互对象的URL与所述预设信息中的HOST进行匹配;或者,
将所述终端交互对象的IP地址与所述预设信息中的网关地址进行匹配。
本发明实施例提供了一种终端及检测终端数据交互的安全性的方法;通过对安全名单和非安全名单进行配置,使得终端在数据交互的过程中,避免与非安全名单中的网页或网站进行数据交互,从而提高了终端进行数据交互时的安全性。
附图说明
图1为本发明实施例提供的一种检测终端数据交互的安全性的方法流程示意图;
图2为本发明实施例提供的一种终端的结构示意图;
图3为本发明实施例提供的另一种终端的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
参见图1,其示出了本发明实施例提供的一种检测终端数据交互的安全性的方法流程,该方法可以应用于终端中,列举而非限定地,终端可以是具备通信功能的智能移动设备,比如,智能手机、平板电脑、掌上电脑、膝上型便携计算机、可穿戴的电子设备等等;该方法可以包括:
S101:当终端进行数据交互时,所述终端将所述终端交互对象的网络标识与所述终端自身保存的预设信息进行匹配;
示例性地,所述预设信息可以包括白名单和黑名单,其中,所述白名单中可以包括受信任的、安全的网络标识;所述黑名单中可以包括不受信任的、危险的网络标识;而网络标识具体又可以包括网页或网站的统一资源定位符(URL,UniformResourceLocator)、IP地址等。
可以理解地,所述终端交互对象可以是与所述终端进行交互的网元设备,例如服务器、网关、另一个终端等,而且,所述终端将所述终端交互对象的网络标识与所述终端自身保存的预设信息进行匹配,也就是所述终端将所述终端交互对象的网络标识分别与终端中保存的白名单和黑名单进行匹配。
需要说明的是,所述终端将所述终端交互对象的网络标识与所述终端自身保存的预设信息进行匹配之后,获取的匹配结果可以分为:所述终端交互对象的网络标识在所述预设信息中、所述终端交互对象的网络标识不在所述预设信息中这两种;
而所述终端将所述终端交互对象的网络标识分别与终端中保存的白名单和黑名单进行匹配之后,可以获取以下三个匹配结果:
A、所述终端交互对象的网络标识在所述白名单中;
B、所述终端交互对象的网络标识在所述黑名单中;
C、所述终端交互对象的网络标识既不在所述白名单中,又不在所述黑名单中。
可以理解地,匹配结果A和B可以认为是所述终端交互对象的网络标识在所述预设信息中,而匹配结果C则可以认为是所述终端交互对象的网络标识不在所述预设信息中。
优选地,以上A、B、C三个匹配结果的具体获取过程可以是:
首先,所述终端将所述终端交互对象的网络标识与所述白名单进行匹配;可以获取的匹配结果为:所述终端交互对象的网络标识在所述白名单中,或所述终端交互对象的网络标识不在所述白名单中;
然后,当所述终端交互对象的网络标识不在所述白名单中时,所述终端将所述终端交互对象的网络标识与所述黑名单进行匹配;可以获取的匹配结果为:所述终端交互对象的网络标识在所述黑名单中,或所述终端交互对象的网络标识既不在所述白名单中,也不在所述黑名单中;
值得注意的是,当所述终端交互对象的网络标识不在所述预设信息中,也就是所述终端获取到匹配结果C时,终端还必须对所述终端交互对象的网络标识进行识别,如步骤S102所述;
S102:当所述终端交互对象的网络标识不在所述预设信息中时,所述终端按照预设的识别策略识别所述终端交互对象的网络标识;
示例性地,所述终端按照预设的识别策略识别所述终端交互对象的网络标识,可以包括以下至少一项:
所述终端识别所述终端交互对象的连接稳定性、所述终端识别所述终端交互对象的交互数据量异常、所述终端识别所述终端交互对象恶意扫描所述终端端口、所述终端识别所述终端交互对象向所述终端发起地址解析协议(ARP,AddressResolutionProtocol)攻击和所述终端识别所述终端交互对象向所述终端发送大尺寸ping包。
可以理解地,除了上述的五项以外,所述终端还可以根据自身的实际应用情景添加或删减用于识别所述终端交互对象的网络标识的识别项,本发明实施例对此不作具体限定。
具体地,所述终端识别所述终端交互对象的连接稳定性,可以包括:
所述终端通过分析所述终端交互对象发送的数据包的应用层数据得到所述终端交互对象发送的完整数据长度;
所述终端根据自身已经接收到的数据包的大小,得到所述终端已经接受的数据长度,并与所述完整数据长度进行比较;
当所述终端已经接受的数据长度小于所述完整数据长度时,所述终端统计在预设的第一时间阈值内,接收所述终端交互对象发送的终止连接数据包的个数;
当所述终止连接数据包的个数超过预设的第一数量阈值时,所述终端确认所述终端交互对象是不稳定的,并识别所述终端交互对象的网络标识为不受信任的、危险的网络标识;
当所述终止连接数据包的个数没有超过预设的第一数量阈值时,所述终端确认所述终端交互对象是稳定的,并识别所述终端交互对象的网络标识为受信任的、安全的网络标识。
具体地,所述终端识别所述终端交互对象的交互数据量异常,可以包括:
所述终端记录向所述终端交互对象发起传输控制协议(TCP,TransmissionControlProtocol)连接请求,并记录所述终端与所述终端交互对象的第一连接时间段;
所述终端统计所述第一时间段内从所述终端交互对象接收到的第一数据长度;
在预设的时间间隔之后,所述终端第二次向所述终端交互对象发起TCP连接请求,并在所述第一连接时间段内统计从所述终端交互对象接收到的第二数据长度;
当所述第一数据长度与所述第二数据长度的总和超过预设的第一数据长度阈值时,所述终端确认所述终端交互对象的交互数据量异常,并识别所述终端交互对象的网络标识为不受信任的、危险的网络标识;
当所述第一数据长度与所述第二数据长度的总和没有超过预设的第一数据长度阈值时,所述终端确认所述终端交互对象的交互数据量无异常,并识别所述终端交互对象的网络标识为受信任的、安全的网络标识。
具体地,所述终端识别所述终端交互对象恶意扫描所述终端端口,可以包括:
所述终端接收所述终端交互对象发送的数据包后,对所述数据包的TCP头进行解析;
当所述数据包的TCP头的标志位为SYN,且所述数据包的TCP头没有ACK信息,所述终端确认所述终端交互对象恶意扫描所述终端端口,并识别所述终端交互对象的网络标识为不受信任的、危险的网络标识;
否则,所述终端确认所述终端交互对象未恶意扫描所述终端端口,并识别所述终端交互对象的网络标识为受信任的、安全的网络标识。
具体地,所述终端识别所述终端交互对象向所述终端发起ARP攻击,可以包括:
在预设的第二时间段内,当所述终端接收所述终端交互对象发送的ARP请求报文的个数超过预设的第二数量阈值时,所述终端确认所述终端交互对象向所述终端发起ARP攻击,并识别所述终端交互对象的网络标识为不受信任的、危险的网络标识;
在预设的第二时间段内,当所述终端接收所述终端交互对象发送的ARP请求报文的个数没有超过预设的第二数量阈值时,所述终端确认所述终端交互对象未向所述终端发起ARP攻击,并识别所述终端交互对象的网络标识为受信任的、安全的网络标识。
具体地,所述终端识别所述终端交互对象向所述终端发送大尺寸ping包,可以包括:
所述终端在接收到所述终端交互对象发送的因特网控制报文协议(ICMP,InternetControlMessageProtocol)数据包,且确认所述ICMP数据包为所述终端交互对象发送的ping请求数据包后,解析所述ICMP数据包,获取所述ICMP数据包的数据长度;
当所述ICMP数据包的数据长度超过预设的第二数据长度阈值时,所述终端确定所述终端交互对象向所述终端发送大尺寸ping包,并识别所述终端交互对象的网络标识为不受信任的、危险的网络标识;
当所述ICMP数据包的数据长度没有超过预设的第二数据长度阈值时,所述终端确定所述终端交互对象未向所述终端发送大尺寸ping包,并识别所述终端交互对象的网络标识为受信任的、安全的网络标识。
由上述可知,识别结果可以包括:
所述终端交互对象的网络标识被识别为不受信任的、危险的网络标识和所述终端交互对象的网络标识被识别为受信任的、安全的网络标识这两个结果。
S103:所述终端根据识别结果将所述终端交互对象的网络标识更新至所述预设信息;
具体地,所述终端根据识别结果将所述终端交互对象的网络标识更新至所述预设信息可以包括:
当所述终端交互对象的网络标识被识别为不受信任的、危险的网络标识时,所述终端将所述终端交互对象的网络标识添加到所述黑名单中;以及,
当所述终端交互对象的网络标识被识别为受信任的、安全的网络标识时,所述终端将所述终端交互对象的网络标识添加到所述白名单中。
以上S101至S103的过程可以使得当所述终端交互对象的网络标识不在预设信息中时,如何将所述终端交互对象的网络标识更新到预设信息中,从而能够在交互过程中实现对预设信息的更新。
此外,当通过步骤S101得到所述终端交互对象的网络标识在所述预设信息中,也就是所述终端获取到匹配结果A或匹配结果B之后,所述终端可以根据匹配结果A或匹配结果B分别对数据交互进行相应的控制操作,具体的控制操作可以包括:
当所述终端交互对象的网络标识在所述黑名单中时,所述终端终止与所述终端交互对象的数据交互;
当所述终端交互对象的网络标识在所述白名单中时,所述终端允许与所述终端交互对象进行数据交互。
优选地,当所述终端交互对象的网络标识在所述白名单中时,所述方法还可以包括:
在所述终端与所述终端交互对象进行数据交互的过程中,所述终端还可以根据所述预设的识别策略识别所述终端交互对象的网络标识;
当所述终端交互对象的网络标识被识别为不受信任的、危险的网络标识时,所述终端将所述终端交互对象的网络标识添加到所述黑名单中,并将所述终端交互对象的网络标识从所述白名单中进行删除;
可以理解地,当所述终端交互对象的网络标识被识别为受信任的、安全的网络标识时,所述终端继续保持所述终端交互对象的网络标识在所述白名单中的状态。
需要说明的是,由于网络标识具体可以包括网页或网站的统一资源定位符(URL,UniformResourceLocator)和IP地址,所述方法还可以包括:
当所述预设信息中包括预设数量的URL属于同一个HOST时,所述终端将所述预设信息中属于同一个HOST的URL用所述HOST代替;
当所述预设信息中包括预设数量的IP地址属于同一网关时,所述终端将所述预设信息中属于同一个网关的IP地址用所述网关地址代替。
相应地,所述终端将所述终端交互对象的网络标识与自身保存的预设信息进行匹配,可以包括:
所述终端将所述终端交互对象的URL与所述预设信息中的HOST进行匹配;
或者,所述终端将所述终端交互对象的IP地址与所述预设信息中的网关地址进行匹配。
本发明实施例提供了一种检测终端数据交互的安全性的方法;通过对安全名单和非安全名单进行配置,使得终端在数据交互的过程中,避免与非安全名单中的网页或网站进行数据交互,从而提高了终端进行数据交互时的安全性。
参见图2,其示出了本发明实施例提供的一种终端20的结构,该终端20可以包括:匹配单元201、识别单元202和更新单元203,其中,
所述匹配单元201,用于当所述终端20进行数据交互时,将所述终端交互对象的网络标识与所述终端20保存的预设信息进行匹配;
所述识别单元202,用于当所述终端交互对象的网络标识不在所述预设信息中时,按照预设的识别策略识别所述终端交互对象的网络标识;
所述更新单元203,用于根据所述识别单元202的识别结果将所述终端交互对象的网络标识更新至所述预设信息。
示例性地,所述预设信息包括白名单和黑名单,其中,所述白名单中可以包括受信任的、安全的网络标识;所述黑名单中可以包括不受信任的、危险的网络标识;而网络标识具体又可以包括网页或网站的URL、IP地址等。
示例性地,所述白名单中可以包括受信任的、安全的网络标识;所述黑名单中可以包括不受信任的、危险的网络标识;而网络标识具体又可以包括网页或网站的URL、IP地址等。
可以理解地,所述终端交互对象可以是与所述终端20进行交互的网元设备,例如服务器、网关、另一个终端等,而且匹配单元201将所述终端交互对象的网络标识与所述终端20自身保存的预设信息进行匹配,也就是将所述终端交互对象的网络标识分别与终端20中保存的白名单和黑名单进行匹配。
需要说明的是,匹配单元201将所述终端交互对象的网络标识与终端20自身保存的预设信息进行匹配之后,获取的匹配结果可以分为:所述终端交互对象的网络标识在所述预设信息中、所述终端交互对象的网络标识不在所述预设信息中这两种;
而匹配单元201将所述终端交互对象的网络标识分别与终端20中保存的白名单和黑名单进行匹配之后,可以获取以下三个匹配结果:
A、所述终端交互对象的网络标识在所述白名单中;
B、所述终端交互对象的网络标识在所述黑名单中;
C、所述终端交互对象的网络标识既不在所述白名单中,又不在所述黑名单中。
可以理解地,匹配结果A和B可以认为是所述终端交互对象的网络标识在所述预设信息中,而匹配结果C则可以认为是所述终端交互对象的网络标识不在所述预设信息中。
优选地,以上A、B、C三个匹配结果的具体获取过程可以是:
首先,匹配单元201将所述终端交互对象的网络标识与所述白名单进行匹配;匹配单元201可以获取的匹配结果为:所述终端交互对象的网络标识在所述白名单中,或所述终端交互对象的网络标识不在所述白名单中;
然后,当所述终端交互对象的网络标识不在所述白名单中时,匹配单元201将所述终端交互对象的网络标识与所述黑名单进行匹配;匹配单元201可以获取的匹配结果为:所述终端交互对象的网络标识在所述黑名单中,或所述终端交互对象的网络标识既不在所述白名单中,也不在所述黑名单中;
值得注意的是,当所述终端交互对象的网络标识不在所述预设信息中,也就是匹配单元201获取到匹配结果C时,所述识别单元202,可以具体用于识别以下至少一项:识别所述终端交互对象的连接稳定性、识别所述终端交互对象的交互数据量异常、识别所述终端交互对象恶意扫描所述终端端口、识别所述终端交互对象向所述终端发起ARP攻击和识别所述终端交互对象向所述终端发送大尺寸ping包。
可以理解地,除了上述的五项以外,识别单元202还可以根据终端20的实际应用情景添加或删减用于识别所述终端交互对象的网络标识的识别项,本发明实施例对此不作具体限定。
可选地,识别单元202,可以用于:
通过分析所述终端交互对象发送的数据包的应用层数据得到所述终端交互对象发送的完整数据长度;以及,
根据所述终端已接收到的数据包的大小,得到所述终端已接受的数据长度,并与所述完整数据长度进行比较;以及,
当所述终端已接受的数据长度小于所述完整数据长度时,统计在预设的第一时间阈值内,接收所述终端交互对象发送的终止连接数据包的个数;以及
当所述终止连接数据包的个数超过预设的第一数量阈值时,确认所述终端交互对象是不稳定的,并识别所述终端交互对象的网络标识为不受信任的、危险的网络标识;以及,
当所述终止连接数据包的个数没有超过预设的第一数量阈值时,确认所述终端交互对象是稳定的,并识别所述终端交互对象的网络标识为受信任的、安全的网络标识。
可选地,识别单元202,可以用于:
记录向所述终端交互对象发起传输控制协议TCP连接请求,并记录所述终端与所述终端交互对象的第一连接时间段;以及,
统计所述第一时间段内从所述终端交互对象接收到的第一数据长度;以及,
在预设的时间间隔之后,第二次向所述终端交互对象发起TCP连接请求,并在所述第一连接时间段内统计从所述终端交互对象接收到的第二数据长度;以及,
当所述第一数据长度与所述第二数据长度的总和超过预设的第一数据长度阈值时,确认所述终端交互对象的交互数据量异常,并识别所述终端交互对象的网络标识为不受信任的、危险的网络标识;以及,
当所述第一数据长度与所述第二数据长度的总和没有超过预设的第一数据长度阈值时,确认所述终端交互对象的交互数据量无异常,并识别所述终端交互对象的网络标识为受信任的、安全的网络标识。
可选地,识别单元202,可以用于:
接收所述终端交互对象发送的数据包后,对所述数据包的TCP头进行解析;以及,
当所述数据包的TCP头的标志位为SYN,且所述数据包的TCP头没有ACK信息,确认所述终端交互对象恶意扫描所述终端端口,并识别所述终端交互对象的网络标识为不受信任的、危险的网络标识;以及,
否则,确认所述终端交互对象未恶意扫描所述终端端口,并识别所述终端交互对象的网络标识为受信任的、安全的网络标识。
可选地,识别单元202,可以用于:
在预设的第二时间段内,当接收所述终端交互对象发送的ARP请求报文的个数超过预设的第二数量阈值时,确认所述终端交互对象向所述终端发起ARP攻击,并识别所述终端交互对象的网络标识为不受信任的、危险的网络标识;以及,
在预设的第二时间段内,当接收所述终端交互对象发送的ARP请求报文的个数没有超过预设的第二数量阈值时,确认所述终端交互对象未向所述终端发起ARP攻击,并识别所述终端交互对象的网络标识为受信任的、安全的网络标识。
可选地,识别单元202,可以用于:
在接收到所述终端交互对象发送的ICMP数据包,且确认所述ICMP数据包为所述终端交互对象发送的ping请求数据包后,解析所述ICMP数据包,获取所述ICMP数据包的数据长度;以及,
当所述ICMP数据包的数据长度超过预设的第二数据长度阈值时,确定所述终端交互对象向所述终端发送大尺寸ping包,并识别所述终端交互对象的网络标识为不受信任的、危险的网络标识;以及,
当所述ICMP数据包的数据长度没有超过预设的第二数据长度阈值时,确定所述终端交互对象未向所述终端发送大尺寸ping包,并识别所述终端交互对象的网络标识为受信任的、安全的网络标识。
由上述可知,识别单元202进行识别的结果可以包括:所述终端交互对象的网络标识被识别为不受信任的、危险的网络标识和所述终端交互对象的网络标识被识别为受信任的、安全的网络标识这两个结果。
示例性地,更新单元203,用于当所述终端交互对象的网络标识被识别单元202识别为不受信任的、危险的网络标识时,将所述终端交互对象的网络标识添加到所述黑名单中;以及
当当所述终端交互对象的网络标识被识别单元202识别为受信任的、安全的网络标识时,将所述终端交互对象的网络标识添加到所述白名单中。
示例性地,参见图3,终端20还可以包括:交互控制单元204,用于当所述终端交互对象的网络标识在所述黑名单中时,终止与所述终端交互对象的数据交互;以及
当所述终端交互对象的网络标识在所述白名单中时,允许与所述终端交互对象进行数据交互。
优选地,当所述终端交互对象的网络标识在所述白名单中时,识别单元还可以用于在所述终端20与所述终端交互对象进行数据交互的过程中,根据所述预设的识别策略识别所述终端交互对象的网络标识;
更新单元203,还可以用于当所述终端交互对象的网络标识被识别为不受信任的、危险的网络标识时,将所述终端交互对象的网络标识添加到所述黑名单中,并将所述终端交互对象的网络标识从所述白名单中进行删除。
需要说明的是,由于网络标识具体可以包括网页或网站的URL和IP地址,参见图3,所述终端20还包括替换单元205,用于:
当所述预设信息中包括预设数量的统一资源定位符URL属于同一个HOST时,将所述预设信息中属于同一个HOST的URL用所述HOST代替;或者,
当所述预设信息中包括预设数量的网络协议IP地址属于同一网关时,将所述预设信息中属于同一个网关的IP地址用所述网关地址代替;
相应地,匹配单元201,还可以用于:
将所述终端交互对象的URL与所述预设信息中的HOST进行匹配;
或者,将所述终端交互对象的IP地址与所述预设信息中的网关地址进行匹配。
本发明实施例提供了一种终端20;通过对安全名单和非安全名单进行配置,使得终端在数据交互的过程中,避免与非安全名单中的网页或网站进行数据交互,从而提高了终端进行数据交互时的安全性。
本领域内的技术人员应明白,本发明的实施例可提供为方法、***、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。
Claims (24)
1.一种检测终端数据交互的安全性的方法,其特征在于,所述方法包括:
当终端进行数据交互时,所述终端将所述终端交互对象的网络标识与自身保存的预设信息进行匹配;
当所述终端交互对象的网络标识不在所述预设信息中时,所述终端按照预设的识别策略识别所述终端交互对象的网络标识;
所述终端根据识别结果将所述终端交互对象的网络标识更新至所述预设信息。
2.根据权利要求1所述的方法,其特征在于,所述预设信息包括白名单和黑名单,其中,所述白名单包括受信任的、安全的网络标识;所述黑名单包括不受信任的、危险的网络标识;
所述终端交互对象的网络标识包括所述终端交互对象的统一资源定位符URL或IP地址。
3.根据权利要求2所述的方法,其特征在于,当所述终端交互对象的网络标识不在所述预设信息中时,所述终端按照预设的识别策略识别所述终端交互对象的网络标识,包括:
当所述终端交互对象的网络标识既不在所述白名单中,又不在所述黑名单中时,所述终端按照预设的识别策略识别所述终端交互对象的网络标识;
相应地,所述终端根据识别结果将所述终端交互对象的网络标识更新至所述预设信息,包括:
当所述终端交互对象的网络标识被识别为不受信任的、危险的网络标识时,所述终端将所述终端交互对象的网络标识添加到所述黑名单中;
当所述终端交互对象的网络标识被识别为受信任的、安全的网络标识时,所述终端将所述终端交互对象的网络标识添加到所述白名单中。
4.根据权利要求3所述的方法,其特征在于,所述终端按照预设的识别策略识别所述终端交互对象的网络标识,可以包括以下至少一项:
所述终端识别所述终端交互对象的连接稳定性、所述终端识别所述终端交互对象的交互数据量异常、所述终端识别所述终端交互对象恶意扫描所述终端端口、所述终端识别所述终端交互对象向所述终端发起地址解析协议ARP攻击和所述终端识别所述终端交互对象向所述终端发送大尺寸ping包。
5.根据权利要求4所述的方法,其特征在于,所述终端识别所述终端交互对象的连接稳定性,包括:
所述终端通过分析所述终端交互对象发送的数据包的应用层数据得到所述终端交互对象发送的完整数据长度;
所述终端根据自身已接收到的数据包的大小,得到所述终端已经接受的数据长度,并与所述完整数据长度进行比较;
当所述终端已接受的数据长度小于所述完整数据长度时,所述终端统计在预设的第一时间阈值内,接收所述终端交互对象发送的终止连接数据包的个数;
当所述终止连接数据包的个数超过预设的第一数量阈值时,所述终端确认所述终端交互对象是不稳定的,并识别所述终端交互对象的网络标识为不受信任的、危险的网络标识;
当所述终止连接数据包的个数没有超过预设的第一数量阈值时,所述终端确认所述终端交互对象是稳定的,并识别所述终端交互对象的网络标识为受信任的、安全的网络标识。
6.根据权利要求4所述的方法,其特征在于,所述终端识别所述终端交互对象的交互数据量异常,包括:
所述终端记录向所述终端交互对象发起传输控制协议TCP连接请求,并记录所述终端与所述终端交互对象的第一连接时间段;
所述终端统计所述第一时间段内从所述终端交互对象接收到的第一数据长度;
在预设的时间间隔之后,所述终端第二次向所述终端交互对象发起TCP连接请求,并在所述第一连接时间段内统计从所述终端交互对象接收到的第二数据长度;
当所述第一数据长度与所述第二数据长度的总和超过预设的第一数据长度阈值时,所述终端确认所述终端交互对象的交互数据量异常,并识别所述终端交互对象的网络标识为不受信任的、危险的网络标识;
当所述第一数据长度与所述第二数据长度的总和没有超过预设的第一数据长度阈值时,所述终端确认所述终端交互对象的交互数据量无异常,并识别所述终端交互对象的网络标识为受信任的、安全的网络标识。
7.根据权利要求4所述的方法,其特征在于,所述终端识别所述终端交互对象恶意扫描所述终端端口,包括:
所述终端接收所述终端交互对象发送的数据包后,对所述数据包的TCP头进行解析;
当所述数据包的TCP头的标志位为SYN,且所述数据包的TCP头没有ACK信息,所述终端确认所述终端交互对象恶意扫描所述终端端口,并识别所述终端交互对象的网络标识为不受信任的、危险的网络标识;
否则,所述终端确认所述终端交互对象未恶意扫描所述终端端口,并识别所述终端交互对象的网络标识为受信任的、安全的网络标识。
8.根据权利要求4所述的方法,其特征在于,所述终端识别所述终端交互对象向所述终端发起ARP攻击,包括:
在预设的第二时间段内,当所述终端接收所述终端交互对象发送的ARP请求报文的个数超过预设的第二数量阈值时,所述终端确认所述终端交互对象向所述终端发起ARP攻击,并识别所述终端交互对象的网络标识为不受信任的、危险的网络标识;
在预设的第二时间段内,当所述终端接收所述终端交互对象发送的ARP请求报文的个数没有超过预设的第二数量阈值时,所述终端确认所述终端交互对象未向所述终端发起ARP攻击,并识别所述终端交互对象的网络标识为受信任的、安全的网络标识。
9.根据权利要求4所述的方法,其特征在于,所述终端识别所述终端交互对象向所述终端发送大尺寸ping包,包括:
所述终端在接收到所述终端交互对象发送的因特网控制报文协议ICMP数据包,且确认所述ICMP数据包为所述终端交互对象发送的ping请求数据包后,解析所述ICMP数据包,获取所述ICMP数据包的数据长度;
当所述ICMP数据包的数据长度超过预设的第二数据长度阈值时,所述终端确定所述终端交互对象向所述终端发送大尺寸ping包,并识别所述终端交互对象的网络标识为不受信任的、危险的网络标识;
当所述ICMP数据包的数据长度没有超过预设的第二数据长度阈值时,所述终端确定所述终端交互对象未向所述终端发送大尺寸ping包,并识别所述终端交互对象的网络标识为受信任的、安全的网络标识。
10.根据权利要求2所述的方法,其特征在于,所述方法还包括:
当所述终端交互对象的网络标识在所述黑名单中时,所述终端终止与所述终端交互对象的数据交互;
当所述终端交互对象的网络标识在所述白名单中时,所述终端允许与所述终端交互对象进行数据交互。
11.根据权利要求10所述的方法,其特征在于,当所述终端交互对象的网络标识在所述白名单中时,所述方法还包括:
在所述终端与所述终端交互对象进行数据交互的过程中,所述终端根据所述预设的识别策略识别所述终端交互对象的网络标识;
当所述终端交互对象的网络标识被识别为不受信任的、危险的网络标识时,所述终端将所述终端交互对象的网络标识添加到所述黑名单中,并将所述终端交互对象的网络标识从所述白名单中进行删除。
12.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述预设信息中包括预设数量的统一资源定位符URL属于同一个HOST时,所述终端将所述预设信息中属于同一个HOST的URL用所述HOST代替;或者,
当所述预设信息中包括预设数量的网络协议IP地址属于同一网关时,所述终端将所述预设信息中属于同一个网关的IP地址用所述网关地址代替;
相应地,所述终端将所述终端交互对象的网络标识与自身保存的预设信息进行匹配,包括:
所述终端将所述终端交互对象的URL与所述预设信息中的HOST进行匹配;
或者,所述终端将所述终端交互对象的IP地址与所述预设信息中的网关地址进行匹配。
13.一种终端,其特征在于,所述终端包括:匹配单元、识别单元和更新单元,其中,
所述匹配单元,用于当所述终端进行数据交互时,将所述终端交互对象的网络标识与所述终端保存的预设信息进行匹配;
所述识别单元,用于当所述终端交互对象的网络标识不在所述预设信息中时,按照预设的识别策略识别所述终端交互对象的网络标识;
所述更新单元,用于根据所述识别单元的识别结果将所述终端交互对象的网络标识更新至所述预设信息。
14.根据权利要求13所述的终端,其特征在于,所述预设信息包括白名单和黑名单,其中,所述白名单包括受信任的、安全的网络标识;所述黑名单包括不受信任的、危险的网络标识;
所述终端交互对象的网络标识包括所述终端交互对象的统一资源定位符URL或IP地址。
15.根据权利要求14所述的终端,其特征在于,所述更新单元,用于:
当所述终端交互对象的网络标识被识别为不受信任的、危险的网络标识时,将所述终端交互对象的网络标识添加到所述黑名单中;以及
当所述终端交互对象的网络标识被识别为受信任的、安全的网络标识时,将所述终端交互对象的网络标识添加到所述白名单中。
16.根据权利要求15所述的终端,其特征在于,所述识别单元,用于识别所述终端交互对象的连接稳定性、识别所述终端交互对象的交互数据量异常、识别所述终端交互对象恶意扫描所述终端端口、识别所述终端交互对象向所述终端发起地址解析协议ARP攻击和识别所述终端交互对象向所述终端发送大尺寸ping包。
17.根据权利要求16所述的终端,其特征在于,所述识别单元,用于:
通过分析所述终端交互对象发送的数据包的应用层数据得到所述终端交互对象发送的完整数据长度;以及,
根据所述终端已接收到的数据包的大小,得到所述终端已接受的数据长度,并与所述完整数据长度进行比较;以及,
当所述终端已接受的数据长度小于所述完整数据长度时,统计在预设的第一时间阈值内,接收所述终端交互对象发送的终止连接数据包的个数;以及
当所述终止连接数据包的个数超过预设的第一数量阈值时,确认所述终端交互对象是不稳定的,并识别所述终端交互对象的网络标识为不受信任的、危险的网络标识;以及,
当所述终止连接数据包的个数没有超过预设的第一数量阈值时,确认所述终端交互对象是稳定的,并识别所述终端交互对象的网络标识为受信任的、安全的网络标识。
18.根据权利要求16所述的终端,其特征在于,所述识别单元,用于:
记录向所述终端交互对象发起传输控制协议TCP连接请求,并记录所述终端与所述终端交互对象的第一连接时间段;以及,
统计所述第一时间段内从所述终端交互对象接收到的第一数据长度;以及,
在预设的时间间隔之后,第二次向所述终端交互对象发起TCP连接请求,并在所述第一连接时间段内统计从所述终端交互对象接收到的第二数据长度;以及,
当所述第一数据长度与所述第二数据长度的总和超过预设的第一数据长度阈值时,确认所述终端交互对象的交互数据量异常,并识别所述终端交互对象的网络标识为不受信任的、危险的网络标识;以及,
当所述第一数据长度与所述第二数据长度的总和没有超过预设的第一数据长度阈值时,确认所述终端交互对象的交互数据量无异常,并识别所述终端交互对象的网络标识为受信任的、安全的网络标识。
19.根据权利要求16所述的终端,其特征在于,所述识别单元,用于:
接收所述终端交互对象发送的数据包后,对所述数据包的TCP头进行解析;以及,
当所述数据包的TCP头的标志位为SYN,且所述数据包的TCP头没有ACK信息,确认所述终端交互对象恶意扫描所述终端端口,并识别所述终端交互对象的网络标识为不受信任的、危险的网络标识;以及,
否则,确认所述终端交互对象未恶意扫描所述终端端口,并识别所述终端交互对象的网络标识为受信任的、安全的网络标识。
20.根据权利要求16所述的终端,其特征在于,所述识别单元,用于:
在预设的第二时间段内,当接收所述终端交互对象发送的ARP请求报文的个数超过预设的第二数量阈值时,确认所述终端交互对象向所述终端发起ARP攻击,并识别所述终端交互对象的网络标识为不受信任的、危险的网络标识;以及,
在预设的第二时间段内,当接收所述终端交互对象发送的ARP请求报文的个数没有超过预设的第二数量阈值时,确认所述终端交互对象未向所述终端发起ARP攻击,并识别所述终端交互对象的网络标识为受信任的、安全的网络标识。
21.根据权利要求16所述终端,其特征在于,所述识别单元,用于:
在接收到所述终端交互对象发送的ICMP数据包,且确认所述ICMP数据包为所述终端交互对象发送的ping请求数据包后,解析所述ICMP数据包,获取所述ICMP数据包的数据长度;以及,
当所述ICMP数据包的数据长度超过预设的第二数据长度阈值时,确定所述终端交互对象向所述终端发送大尺寸ping包,并识别所述终端交互对象的网络标识为不受信任的、危险的网络标识;以及,
当所述ICMP数据包的数据长度没有超过预设的第二数据长度阈值时,确定所述终端交互对象未向所述终端发送大尺寸ping包,并识别所述终端交互对象的网络标识为受信任的、安全的网络标识。
22.根据权利要求14所述的终端,其特征在于,所述终端还包括:交互控制单元,用于当所述终端交互对象的网络标识在所述黑名单中时,终止与所述终端交互对象的数据交互;以及
当所述终端交互对象的网络标识在所述白名单中时,允许与所述终端交互对象进行数据交互。
23.根据权利要求22所述的终端,其特征在于,所述识别单元,还用于当所述终端交互对象的网络标识在所述白名单中,且在所述终端与所述终端交互对象进行数据交互的过程中,根据所述预设的识别策略识别所述终端交互对象的网络标识;
所述更新单元,还用于当所述终端交互对象的网络标识被识别为不受信任的、危险的网络标识时,将所述终端交互对象的网络标识添加到所述黑名单中,并将所述终端交互对象的网络标识从所述白名单中进行删除。
24.根据权利要求13所述的终端,其特征在于,所述终端还包括替换单元,用于当所述预设信息中包括预设数量的统一资源定位符URL属于同一个HOST时,将所述预设信息中属于同一个HOST的URL用所述HOST代替;或者,
当所述预设信息中包括预设数量的网络协议IP地址属于同一网关时,将所述预设信息中属于同一个网关的IP地址用所述网关地址代替;
相应地,所述匹配单元,还用于:
将所述终端交互对象的URL与所述预设信息中的HOST进行匹配;或者,
将所述终端交互对象的IP地址与所述预设信息中的网关地址进行匹配。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410336749.3A CN105282112A (zh) | 2014-07-15 | 2014-07-15 | 一种终端及检测终端数据交互的安全性的方法 |
PCT/CN2014/086858 WO2016008212A1 (zh) | 2014-07-15 | 2014-09-18 | 一种终端及检测终端数据交互的安全性的方法、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410336749.3A CN105282112A (zh) | 2014-07-15 | 2014-07-15 | 一种终端及检测终端数据交互的安全性的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105282112A true CN105282112A (zh) | 2016-01-27 |
Family
ID=55077862
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410336749.3A Withdrawn CN105282112A (zh) | 2014-07-15 | 2014-07-15 | 一种终端及检测终端数据交互的安全性的方法 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN105282112A (zh) |
WO (1) | WO2016008212A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108234486A (zh) * | 2017-12-29 | 2018-06-29 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络监测方法及监测服务器 |
CN111125751A (zh) * | 2019-12-03 | 2020-05-08 | 中盈优创资讯科技有限公司 | 数据库的防穿库方法及装置 |
CN111859361A (zh) * | 2020-09-23 | 2020-10-30 | 歌尔光学科技有限公司 | 一种通信方法、装置及电子设备和存储介质 |
CN116150221A (zh) * | 2022-10-09 | 2023-05-23 | 浙江博观瑞思科技有限公司 | 服务于企业电商运营管理的信息交互方法及*** |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111010362B (zh) * | 2019-03-20 | 2021-09-21 | 新华三技术有限公司 | 一种异常主机的监控方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102231745A (zh) * | 2011-07-08 | 2011-11-02 | 盛大计算机(上海)有限公司 | 一种网络应用的安全***及方法 |
US20120088503A1 (en) * | 2008-07-18 | 2012-04-12 | Research In Motion Limited | Apparatus and method for performing network scanning using black-list network information |
CN103701804A (zh) * | 2013-12-26 | 2014-04-02 | 北京奇虎科技有限公司 | 网络购物环境安全性检测方法及装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102118326B (zh) * | 2011-01-27 | 2013-09-25 | 郭少方 | 一种电子邮件处理方法 |
CN102708186A (zh) * | 2012-05-11 | 2012-10-03 | 上海交通大学 | 一种钓鱼网站的识别方法 |
CN103916389B (zh) * | 2014-03-19 | 2017-08-08 | 汉柏科技有限公司 | 防御HttpFlood攻击的方法及防火墙 |
-
2014
- 2014-07-15 CN CN201410336749.3A patent/CN105282112A/zh not_active Withdrawn
- 2014-09-18 WO PCT/CN2014/086858 patent/WO2016008212A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120088503A1 (en) * | 2008-07-18 | 2012-04-12 | Research In Motion Limited | Apparatus and method for performing network scanning using black-list network information |
CN102231745A (zh) * | 2011-07-08 | 2011-11-02 | 盛大计算机(上海)有限公司 | 一种网络应用的安全***及方法 |
CN103701804A (zh) * | 2013-12-26 | 2014-04-02 | 北京奇虎科技有限公司 | 网络购物环境安全性检测方法及装置 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108234486A (zh) * | 2017-12-29 | 2018-06-29 | 北京神州绿盟信息安全科技股份有限公司 | 一种网络监测方法及监测服务器 |
CN111125751A (zh) * | 2019-12-03 | 2020-05-08 | 中盈优创资讯科技有限公司 | 数据库的防穿库方法及装置 |
CN111859361A (zh) * | 2020-09-23 | 2020-10-30 | 歌尔光学科技有限公司 | 一种通信方法、装置及电子设备和存储介质 |
CN111859361B (zh) * | 2020-09-23 | 2021-08-31 | 歌尔光学科技有限公司 | 一种通信方法、装置及电子设备和存储介质 |
CN116150221A (zh) * | 2022-10-09 | 2023-05-23 | 浙江博观瑞思科技有限公司 | 服务于企业电商运营管理的信息交互方法及*** |
Also Published As
Publication number | Publication date |
---|---|
WO2016008212A1 (zh) | 2016-01-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111447150B (zh) | 访问请求限流方法、服务器及存储介质 | |
CN103607385B (zh) | 基于浏览器进行安全检测的方法和装置 | |
WO2022083417A1 (zh) | 一种数据包处理方法、装置、电子设备、计算机可读存储介质以及计算机程序产品 | |
US10341367B1 (en) | System and method for inquiring IOC information by P2P protocol | |
US9762546B2 (en) | Multi-connection system and method for service using internet protocol | |
CN105282112A (zh) | 一种终端及检测终端数据交互的安全性的方法 | |
US10218717B1 (en) | System and method for detecting a malicious activity in a computing environment | |
US20100241861A1 (en) | Dhcp client server system, dhcp client device and dhcp server device | |
US9313225B2 (en) | Method for packet processing, electronic device and storage medium | |
WO2020107446A1 (zh) | 攻击者信息的获取方法、装置、设备和存储介质 | |
CN102693297B (zh) | 数据处理方法、节点和提取、转换和加载etl*** | |
CN105635073B (zh) | 访问控制方法、装置和网络接入设备 | |
CN104348924A (zh) | 一种域名解析方法、***及装置 | |
CN104283941A (zh) | 一种数据访问方法、装置及*** | |
CN104967632B (zh) | 网页异常数据处理方法、数据服务器及*** | |
CN110619022B (zh) | 基于区块链网络的节点检测方法、装置、设备及存储介质 | |
CN104468947B (zh) | 一种信息处理方法及电子设备 | |
CN107872315B (zh) | 数据处理方法和智能终端 | |
CN113923008B (zh) | 一种恶意网站拦截方法、装置、设备及存储介质 | |
CN114338510A (zh) | 控制和转发分离的数据转发方法和*** | |
CN104811507A (zh) | 一种ip地址获取方法及装置 | |
US10237287B1 (en) | System and method for detecting a malicious activity in a computing environment | |
CN107612831B (zh) | 一种访问源站的数据报文的传输方法及装置 | |
CN113922972B (zh) | 基于md5标识码的数据转发方法和装置 | |
CN111669356B (zh) | IPsec VPN服务器中批量处理网络隔离空间的方法及IPsec VPN服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20160127 |
|
WW01 | Invention patent application withdrawn after publication |