CN111683104A - 一种物联网终端用防劫持设备 - Google Patents
一种物联网终端用防劫持设备 Download PDFInfo
- Publication number
- CN111683104A CN111683104A CN202010726193.4A CN202010726193A CN111683104A CN 111683104 A CN111683104 A CN 111683104A CN 202010726193 A CN202010726193 A CN 202010726193A CN 111683104 A CN111683104 A CN 111683104A
- Authority
- CN
- China
- Prior art keywords
- website
- internet
- data
- things
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Virology (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了网络安全技术领域的一种物联网终端用防劫持设备,包括用户设备端、物联网端和互联网端,所述用户设备端通过无线信号连接物联网端,且物联网端通过无线信号连接互联网端,所述用户设备端通过无线信号连接互联网端,发明解决用户在通过物联网访问互联网过程中数据会被第三方插件劫持导致用户受到垃圾广告信息及隐私信息泄露和普通杀毒软件无法识别数据中的第三方恶意插件的问题。
Description
技术领域
本发明涉及网络安全技术领域,具体为一种物联网终端用防劫持设备。
背景技术
物联网是新一代信息技术的重要组成部分,是互联网基础上的延伸和扩展的网络,将各种信息传感设备与互联网结合起来而形成的一个巨大网络,实现在任何时间、任何地点,人、机、物的互联互通,物联网是一个基于互联网、传统电信网等的信息承载体,它让所有能够被独立寻址的普通物理对象形成互联互通的网络。
随着网络技术的发展,智能设备已经成为我们日常生活中必不可少的一部分,通过智能设备可以方便的访问互联网,但在智能设备与互联网间的数据访问过程中,但现有的物联网在数据互通过程中会有大量的数据转化过程,导致数据传输间会被第三方通过插件篡改,对用户数据进行恶意劫持,从而推送各种广告和垃圾信息,不但对用户访问互联网造成了较大的不便,也对用户的个人隐私信息造成了泄露,并且现有的数据在传输过程中被杀毒软件鉴别一次后,无法彻底消除数据内的恶意插件,导致数据不安全,为此,我们提出一种物联网终端用防劫持设备。
发明内容
本发明的目的在于提供一种物联网终端用防劫持设备,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:一种物联网终端用防劫持设备,包括用户设备端、物联网端和互联网端,所述用户设备端通过无线信号连接物联网端,且物联网端通过无线信号连接互联网端,所述用户设备端通过无线信号连接互联网端。
优选的,所述用户设备端由用户客户端设备、访问请求、第一通讯终端、访问网址数据、通讯信号和杀毒软件组成。
优选的,所述用户客户端设备包括但不限于手机、平板和电脑等设备,所述通讯信号包括但不限于2G、3G、4G、5G和有线信号。
优选的,所述物联网端由物联网终端、网址数据安全检测脚本、物联网数据库、安全网址、不安全网址、隔离网址来源、输出安全网址数据、第二通讯终端、访问安全检测脚本、访问记录备份删除脚本、安全网址数据库和不安全网址数据库组成。
优选的,所述物联网终端与电源电性连接,且物联网终端内部安装有独立电源。
优选的,所述物联网终端内部安装有储存卡,且安全网址数据库和不安全网址数据库都储存在物联网终端内部安装的储存卡内。
优选的,所述互联网端由互联网数据平台、输出请求网址、互联网后台网址数据库、网址数据对比分析脚本和305组成。
优选的,所述互联网数据平台与互联网后台网址数据库通过无线信号连接。
优选的,所述物联网终端用防劫持设备的具体步骤如下:
S1:用户通过用户客户端设备发送访问请求到第一通讯终端;
S2:第一通讯终端将访问请求内的访问网址数据转译为通讯信号,在将通讯信号发送到物联网终端;
S3:物联网终端将通讯信号再次转译为访问网址数据,再将访问网址数据发送到互联网数据平台;
S4:互联网数据平台将访问网址数据转译成输出请求网址,同时网址数据对比分析脚本对输出请求网址和互联网后台网址数据库进行对比分析;
S5:网址数据对比分析脚本对比分析后会将输出请求网址判断为安全网址或者不安全网址,当输出请求网址的被判断为不安全网址时,会被互联网数据平台执行隔离网址来源和305,完成后再次输入到互联网后台网址数据库内储存;
S6:当输出请求网址被判断为安全网址时,互联网数据平台将安全网址转移为输出安全网址数据,再重新发送给物联网终端,物联网终端将输出安全网址数据输送到物联网数据库内;
S7:当输出安全网址数据被输送到物联网数据库内,网址数据安全检测脚本会对物联网数据库进行执行命令,网址数据安全检测脚本会将输出安全网址数据再次判断为安全网址和不安全网址,同时网址数据安全检测脚本会将安全网址和不安全网址分别储存进入安全网址数据库和不安全网址数据库;
S8:当输出安全网址数据被网址数据安全检测脚本再次判断为安全网址后会输送到隔离网址来源内,通过隔离网址来源将安全网址输送到用户客户端设备;
S9:在安全网址被输送到用户客户端设备的过程中,通讯信号和访问安全检测脚本会对安全网址执行命令,同时访问安全检测脚本会执行访问记录备份删除脚本。
与现有技术相比,本发明的有益效果是:本发明通过用户使用用户客户端设备发生访问请求后,访问请求设备第一通讯终端传输到物联网终端再被物联网终端传输到互联网数据平台,互联网数据平台将访问网址数据转化为输出请求网址同时通过网址数据对比分析脚本对输出请求网址和互联网后台网址数据库进行分析对比,判断输出请求网址内是否含有恶意插件和病毒信息,当输出请求网址内包合恶意插件和病毒信息时,互联网数据平台将会对输出请求网址执行隔离网址来源和不安全网址,同时将输出请求网址数据输送到互联网后台网址数据库内进行储存,方便下次对比分析,当输出请求网址为安全时会被转化为安全网址,再将安全网址转化为输出安全网址数据输送到物联网终端,物联网终端将输出安全网址数据输送到物联网数据库时,物联网数据库内会再次执行网址数据安全检测脚本对输出安全网址数据进行安全判断,对判断后的输出安全网址数据再次分别为安全网址和不安全网址,将安全网址和不安全网址分别储存在物联网终端的本地存储卡内,分别标记为安全网址数据库和不安全网址数据库,方便下次访问时提高安全判断效率和安全性,物联网数据库将网址数据安全检测脚本判断后的安全网址输出到第二通讯终端,通过第二通讯终端输送到用户客户端设备内,输送过程中物联网终端内的访问安全检测脚本会执行访问记录备份删除脚本,进一步加强用户信息保护,同时用户客户端设备内的通讯信号会对安全网址进行实时监控和保护,从而保障用户的信息安全,发明解决用户在通过物联网访问互联网过程中数据会被第三方插件劫持导致用户受到垃圾广告信息及隐私信息泄露和普通杀毒软件无法识别数据中的第三方恶意插件的问题。
附图说明
图1为本发明整体流程示意图;
图2为本发明用户设备端组成示意图;
图3为本发明物联网端组成示意图;
图4为本发明互联网端组成示意图。
图中:1、用户设备端;101、用户客户端设备;102、访问请求;103、第一通讯终端;104、访问网址数据;105、通讯信号;106、杀毒软件;2、物联网端;201、物联网终端;202、网址数据安全检测脚本;203、物联网数据库;204、安全网址;205、不安全网址;206、隔离网址来源;207、输出安全网址数据;208、第二通讯终端;209、访问安全检测脚本;210、访问记录备份删除脚本;211、安全网址数据库;212、不安全网址数据库;3、互联网端;301、互联网数据平台;302、输出请求网址;303、互联网后台网址数据库;304、网址数据对比分析脚本;305、标记网址数据。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1-4,本发明提供一种技术方案:一种物联网终端用防劫持设备,包括用户设备端1、物联网端2和互联网端3,所述用户设备端1通过无线信号连接物联网端2,且物联网端2通过无线信号连接互联网端3,所述用户设备端1通过无线信号连接互联网端3;
所述用户设备端1由用户客户端设备101、访问请求102、第一通讯终端103、访问网址数据104、通讯信号105和杀毒软件106组成;
所述用户客户端设备101包括但不限于手机、平板和电脑等设备,所述通讯信号105包括但不限于2G、3G、4G、5G和有线信号,通过多样化的移动设备和传输信号,进一步的方便了用户访问互联网的便捷性;
所述物联网端2由物联网终端201、网址数据安全检测脚本202、物联网数据库203、安全网址204、不安全网址205、隔离网址来源206、输出安全网址数据207、第二通讯终端208、访问安全检测脚本209、访问记录备份删除脚本210、安全网址数据库211和不安全网址数据库212组成;
所述物联网终端201与电源电性连接,且物联网终端201内部安装有独立电源,通过物联网终端201与电源连接同时内部安装独立电源,使物联网终端201再断电情况下也能正常使用,保障数据传输的稳定性;
所述物联网终端201内部安装有储存卡,且安全网址数据库211和不安全网址数据库212都储存在物联网终端201内部安装的储存卡内,通过物联网终端201内部安装的存储卡独立储存安全网址数据库211和不安全网址数据库212,在长时间累积下来的数据使输出安全网址数据207传输到物联网终端201内时可以更快更安全的被辨别,从而查出输出安全网址数据207内是否携带恶意插件和病毒信息,保护用户信息安全;
所述互联网端3由互联网数据平台301、输出请求网址302、互联网后台网址数据库303、网址数据对比分析脚本304和305组成;
所述互联网数据平台301与互联网后台网址数据库303通过无线信号连接,通过互联网数据平台301和互联网后台网址数据库303数据互通,提高互联网内对含有第三方插件的网址的辨别能力和记忆能力,提高互联网信息安全;
所述物联网终端用防劫持设备的具体步骤如下:
S1:用户通过用户客户端设备101发送访问请求102到第一通讯终端103;
S2:第一通讯终端103将访问请求102内的访问网址数据104转译为通讯信号105,在将通讯信号105发送到物联网终端201;
S3:物联网终端201将通讯信号105再次转译为访问网址数据104,再将访问网址数据104发送到互联网数据平台301;
S4:互联网数据平台301将访问网址数据104转译成输出请求网址302,同时网址数据对比分析脚本304对输出请求网址302和互联网后台网址数据库303进行对比分析;
S5:网址数据对比分析脚本304对比分析后会将输出请求网址302判断为安全网址204或者不安全网址205,当输出请求网址302的被判断为不安全网址205时,会被互联网数据平台301执行隔离网址来源206和305,完成后再次输入到互联网后台网址数据库303内储存;
S6:当输出请求网址302被判断为安全网址204时,互联网数据平台301将安全网址204转移为输出安全网址数据207,再重新发送给物联网终端201,物联网终端201将输出安全网址数据207输送到物联网数据库203内;
S7:当输出安全网址数据207被输送到物联网数据库203内,网址数据安全检测脚本202会对物联网数据库203进行执行命令,网址数据安全检测脚本202会将输出安全网址数据207再次判断为安全网址204和不安全网址205,同时网址数据安全检测脚本202会将安全网址204和不安全网址205分别储存进入安全网址数据库211和不安全网址数据库212;
S8:当输出安全网址数据207被网址数据安全检测脚本202再次判断为安全网址204后会输送到隔离网址来源206内,通过隔离网址来源206将安全网址204输送到用户客户端设备101;
S9:在安全网址204被输送到用户客户端设备101的过程中,通讯信号105和访问安全检测脚本209会对安全网址204执行命令,同时访问安全检测脚本209会执行访问记录备份删除脚本210。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (9)
1.一种物联网终端用防劫持设备,包括用户设备端(1)、物联网端(2)和互联网端(3),其特征在于:所述用户设备端(1)通过无线信号连接物联网端(2),且物联网端(2)通过无线信号连接互联网端(3),所述用户设备端(1)通过无线信号连接互联网端(3)。
2.根据权利要求1所述的一种物联网终端用防劫持设备,其特征在于:所述用户设备端(1)由用户客户端设备(101)、访问请求(102)、第一通讯终端(103)、访问网址数据(104)、通讯信号(105)和杀毒软件(106)组成。
3.根据权利要求2所述的一种物联网终端用防劫持设备,其特征在于:所述用户客户端设备(101)包括但不限于手机、平板和电脑等设备,所述通讯信号(105)包括但不限于2G、3G、4G、5G和有线信号。
4.根据权利要求1所述的一种物联网终端用防劫持设备,其特征在于:所述物联网端(2)由物联网终端(201)、网址数据安全检测脚本(202)、物联网数据库(203)、安全网址(204)、不安全网址(205)、隔离网址来源(206)、输出安全网址数据(207)、第二通讯终端(208)、访问安全检测脚本(209)、访问记录备份删除脚本(210)、安全网址数据库(211)和不安全网址数据库(212)组成。
5.根据权利要求4所述的一种物联网终端用防劫持设备,其特征在于:所述物联网终端(201)与电源电性连接,且物联网终端(201)内部安装有独立电源。
6.根据权利要求4所述的一种物联网终端用防劫持设备,其特征在于:所述物联网终端(201)内部安装有储存卡,且安全网址数据库(211)和不安全网址数据库(212)都储存在物联网终端(201)内部安装的储存卡内。
7.根据权利要求1所述的一种物联网终端用防劫持设备,其特征在于:所述互联网端(3)由互联网数据平台(301)、输出请求网址(302)、互联网后台网址数据库(303)、网址数据对比分析脚本(304)和305组成。
8.根据权利要求7所述的一种物联网终端用防劫持设备,其特征在于:所述互联网数据平台(301)与互联网后台网址数据库(303)通过无线信号连接。
9.根据权利要求1所述的一种物联网终端用防劫持设备,其特征在于:所述物联网终端用防劫持设备的具体步骤如下:
S1:用户通过用户客户端设备(101)发送访问请求(102)到第一通讯终端(103);
S2:第一通讯终端(103)将访问请求(102)内的访问网址数据(104)转译为通讯信号(105),在将通讯信号(105)发送到物联网终端(201);
S3:物联网终端(201)将通讯信号(105)再次转译为访问网址数据(104),再将访问网址数据(104)发送到互联网数据平台(301);
S4:互联网数据平台(301)将访问网址数据(104)转译成输出请求网址(302),同时网址数据对比分析脚本(304)对输出请求网址(302)和互联网后台网址数据库(303)进行对比分析;
S5:网址数据对比分析脚本(304)对比分析后会将输出请求网址(302)判断为安全网址(204)或者不安全网址(205),当输出请求网址(302)的被判断为不安全网址(205)时,会被互联网数据平台(301)执行隔离网址来源(206)和305,完成后再次输入到互联网后台网址数据库(303)内储存;
S6:当输出请求网址(302)被判断为安全网址(204)时,互联网数据平台(301)将安全网址(204)转移为输出安全网址数据(207),再重新发送给物联网终端(201),物联网终端(201)将输出安全网址数据(207)输送到物联网数据库(203)内;
S7:当输出安全网址数据(207)被输送到物联网数据库(203)内,网址数据安全检测脚本(202)会对物联网数据库(203)进行执行命令,网址数据安全检测脚本(202)会将输出安全网址数据(207)再次判断为安全网址(204)和不安全网址(205),同时网址数据安全检测脚本(202)会将安全网址(204)和不安全网址(205)分别储存进入安全网址数据库(211)和不安全网址数据库(212);
S8:当输出安全网址数据(207)被网址数据安全检测脚本(202)再次判断为安全网址(204)后会输送到隔离网址来源(206)内,通过隔离网址来源(206)将安全网址(204)输送到用户客户端设备(101);
S9:在安全网址(204)被输送到用户客户端设备(101)的过程中,通讯信号(105)和访问安全检测脚本(209)会对安全网址(204)执行命令,同时访问安全检测脚本(209)会执行访问记录备份删除脚本(210)。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010726193.4A CN111683104B (zh) | 2020-07-25 | 2020-07-25 | 一种物联网终端用防劫持设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010726193.4A CN111683104B (zh) | 2020-07-25 | 2020-07-25 | 一种物联网终端用防劫持设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111683104A true CN111683104A (zh) | 2020-09-18 |
CN111683104B CN111683104B (zh) | 2022-04-29 |
Family
ID=72438321
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010726193.4A Active CN111683104B (zh) | 2020-07-25 | 2020-07-25 | 一种物联网终端用防劫持设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111683104B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013097742A1 (zh) * | 2011-12-30 | 2013-07-04 | 北京奇虎科技有限公司 | 识别被篡改网页以及识别被劫持网址的方法及装置 |
CN103491543A (zh) * | 2013-09-30 | 2014-01-01 | 北京奇虎科技有限公司 | 通过无线终端检测恶意网址的方法、无线终端 |
CN104125209A (zh) * | 2014-01-03 | 2014-10-29 | 腾讯科技(深圳)有限公司 | 恶意网址提示方法和路由器 |
CN105635126A (zh) * | 2015-12-24 | 2016-06-01 | 北京奇虎科技有限公司 | 恶意网址访问防护方法、客户端、安全服务器及*** |
CN109962903A (zh) * | 2017-12-26 | 2019-07-02 | 中移(杭州)信息技术有限公司 | 一种家庭网关安全监控方法、装置、***和介质 |
-
2020
- 2020-07-25 CN CN202010726193.4A patent/CN111683104B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013097742A1 (zh) * | 2011-12-30 | 2013-07-04 | 北京奇虎科技有限公司 | 识别被篡改网页以及识别被劫持网址的方法及装置 |
CN103491543A (zh) * | 2013-09-30 | 2014-01-01 | 北京奇虎科技有限公司 | 通过无线终端检测恶意网址的方法、无线终端 |
CN104125209A (zh) * | 2014-01-03 | 2014-10-29 | 腾讯科技(深圳)有限公司 | 恶意网址提示方法和路由器 |
CN105635126A (zh) * | 2015-12-24 | 2016-06-01 | 北京奇虎科技有限公司 | 恶意网址访问防护方法、客户端、安全服务器及*** |
CN109962903A (zh) * | 2017-12-26 | 2019-07-02 | 中移(杭州)信息技术有限公司 | 一种家庭网关安全监控方法、装置、***和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111683104B (zh) | 2022-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN201904809U (zh) | 基于云计算的数据服务*** | |
CN102842001B (zh) | 一种基于u盘认证的计算机安全信息检测***及方法 | |
CN110557251A (zh) | 工业数据安全隔离采集***及内外网数据单向传输方法 | |
CN104954372A (zh) | 一种钓鱼网站的取证与验证方法及*** | |
CN105787373A (zh) | 一种移动办公***中Android终端数据防泄漏方法 | |
CN106992984A (zh) | 一种基于电力采集网的移动终端安全接入信息内网的方法 | |
CN103870750B (zh) | 一种在浏览器中实现设备安全扫描的方法及装置 | |
CN107545637A (zh) | 一种电子锁的激活方法及服务器 | |
CN101102192A (zh) | 认证设备、方法和*** | |
CN112350858A (zh) | 一种云端智能家居数据安全管理*** | |
CN106708937A (zh) | 一种供电企业电子档案的集中管理方法 | |
CN111683104B (zh) | 一种物联网终端用防劫持设备 | |
CN204557485U (zh) | 一种可通过指纹认证达成终端设备还原的私有云端设备 | |
CN110633956A (zh) | 一种互动服务式微电网的信息安全防护*** | |
CN111147427A (zh) | 一种计算机网络安全的管理*** | |
CN107135211B (zh) | 一种信息安全综合审计***和方法 | |
CN113626857A (zh) | 一种基于可视化插件的气象信息共享服务***及使用方法 | |
CN113947384A (zh) | 一种企业管理高安全性档案管理*** | |
CN107545370A (zh) | 便携高效的移动办公*** | |
CN104113841B (zh) | 一种针对移动互联网Botnet的虚拟化检测***及检测方法 | |
CN203206283U (zh) | 基于数据透明扫描idc信息监控*** | |
CN207070092U (zh) | 一种计算机网络信息安全*** | |
Liu et al. | Research on technology of embedded system security protection component | |
CN213934890U (zh) | 一种物联网信息保密*** | |
CN218124715U (zh) | 一种云存储的数据存储安全管理平台 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |