CN111683104B - 一种物联网终端用防劫持设备 - Google Patents
一种物联网终端用防劫持设备 Download PDFInfo
- Publication number
- CN111683104B CN111683104B CN202010726193.4A CN202010726193A CN111683104B CN 111683104 B CN111683104 B CN 111683104B CN 202010726193 A CN202010726193 A CN 202010726193A CN 111683104 B CN111683104 B CN 111683104B
- Authority
- CN
- China
- Prior art keywords
- website
- internet
- data
- things
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Medical Informatics (AREA)
- Virology (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了网络安全技术领域的一种物联网终端用防劫持设备,包括用户设备端、物联网端和互联网端,所述用户设备端通过无线信号连接物联网端,且物联网端通过无线信号连接互联网端,所述用户设备端通过无线信号连接互联网端,发明解决用户在通过物联网访问互联网过程中数据会被第三方插件劫持导致用户受到垃圾广告信息及隐私信息泄露和普通杀毒软件无法识别数据中的第三方恶意插件的问题。
Description
技术领域
本发明涉及网络安全技术领域,具体为一种物联网终端用防劫持设备。
背景技术
物联网是新一代信息技术的重要组成部分,是互联网基础上的延伸和扩展的网络,将各种信息传感设备与互联网结合起来而形成的一个巨大网络,实现在任何时间、任何地点,人、机、物的互联互通,物联网是一个基于互联网、传统电信网等的信息承载体,它让所有能够被独立寻址的普通物理对象形成互联互通的网络。
随着网络技术的发展,智能设备已经成为我们日常生活中必不可少的一部分,通过智能设备可以方便地访问互联网,但在智能设备与互联网间的数据访问过程中,但现有的物联网在数据互通过程中会有大量的数据转化过程,导致数据传输间会被第三方通过插件篡改,对用户数据进行恶意劫持,从而推送各种广告和垃圾信息,不但对用户访问互联网造成了较大的不便,也对用户的个人隐私信息造成了泄露,并且现有的数据在传输过程中被杀毒软件鉴别一次后,无法彻底消除数据内的恶意插件,导致数据不安全,为此,我们提出一种物联网终端用防劫持设备。
发明内容
本发明的目的在于提供一种物联网终端用防劫持设备,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:一种物联网终端用防劫持设备,包括用户设备端、物联网端和互联网端,其特征在于:所述用户设备端通过无线信号连接物联网端,且物联网端通过无线信号连接互联网端,所述用户设备端通过无线信号连接互联网端;
所述用户设备端由用户客户端设备、访问请求、第一通讯终端、访问网址数据、通讯信号和杀毒软件组成;
所述物联网端由物联网终端、网址数据安全检测脚本、物联网数据库、安全网址、不安全网址、隔离网址来源、输出安全网址数据、第二通讯终端、访问安全检测脚本、访问记录备份删除脚本、安全网址数据库和不安全网址数据库组成;
所述互联网端由互联网数据平台、输出请求网址、互联网后台网址数据库、网址数据对比分析脚本和标记网址数据组成;
所述物联网终端用防劫持设备的具体步骤如下:
S1:用户通过用户客户端设备发送访问请求到第一通讯终端;
S2:第一通讯终端将访问请求内的访问网址数据转译为通讯信号,再将通讯信号发送到物联网终端;
S3:物联网终端将通讯信号再次转译为访问网址数据,再将访问网址数据发送到互联网数据平台;
S4:互联网数据平台将访问网址数据转译成输出请求网址,同时网址数据对比分析脚本对输出请求网址和互联网后台网址数据库进行对比分析;
S5:网址数据对比分析脚本对比分析后会将输出请求网址判断为安全网址或者不安全网址,当输出请求网址的被判断为不安全网址时,会被互联网数据平台执行隔离网址来源和标记网址数据,完成后再次输入到互联网后台网址数据库内储存;
S6:当输出请求网址被判断为安全网址时,互联网数据平台将安全网址转移为输出安全网址数据,再重新发送给物联网终端,物联网终端将输出安全网址数据输送到物联网数据库内;
S7:当输出安全网址数据被输送到物联网数据库内,网址数据安全检测脚本会对物联网数据库进行执行命令,网址数据安全检测脚本会将输出安全网址数据再次判断为安全网址和不安全网址,同时网址数据安全检测脚本会将安全网址和不安全网址分别储存进入安全网址数据库和不安全网址数据库;
S8:当输出安全网址数据被网址数据安全检测脚本再次判断为安全网址后会输送到隔离网址来源内,通过隔离网址来源将安全网址输送到用户客户端设备;
S9:在安全网址被输送到用户客户端设备的过程中,通讯信号和访问安全检测脚本会对安全网址执行命令,同时访问安全检测脚本会执行访问记录备份删除脚本。
优选的,所述用户客户端设备包括手机、平板或电脑,所述通讯信号包括2G、3G、4G、5G或有线信号。
优选的,所述物联网终端与电源电性连接,且物联网终端内部安装有独立电源。
优选的,所述物联网终端内部安装有储存卡,且安全网址数据库和不安全网址数据库都储存在物联网终端内部安装的储存卡内。
优选的,所述互联网数据平台与互联网后台网址数据库通过无线信号连接。
与现有技术相比,本发明的有益效果是:本发明通过用户使用用户客户端设备发生访问请求后,访问请求设备第一通讯终端传输到物联网终端再被物联网终端传输到互联网数据平台,互联网数据平台将访问网址数据转化为输出请求网址同时通过网址数据对比分析脚本对输出请求网址和互联网后台网址数据库进行分析对比,判断输出请求网址内是否含有恶意插件和病毒信息,当输出请求网址内包含恶意插件和病毒信息时,互联网数据平台将会对输出请求网址执行隔离网址来源和不安全网址,同时将输出请求网址数据输送到互联网后台网址数据库内进行储存,方便下次对比分析,当输出请求网址为安全时会被转化为安全网址,再将安全网址转化为输出安全网址数据输送到物联网终端,物联网终端将输出安全网址数据输送到物联网数据库时,物联网数据库内会再次执行网址数据安全检测脚本对输出安全网址数据进行安全判断,对判断后的输出安全网址数据再次分别为安全网址和不安全网址,将安全网址和不安全网址分别储存在物联网终端的本地存储卡内,分别标记为安全网址数据库和不安全网址数据库,方便下次访问时提高安全判断效率和安全性,物联网数据库将网址数据安全检测脚本判断后的安全网址输出到第二通讯终端,通过第二通讯终端输送到用户客户端设备内,输送过程中物联网终端内的访问安全检测脚本会执行访问记录备份删除脚本,进一步加强用户信息保护,同时用户客户端设备内的通讯信号会对安全网址进行实时监控和保护,从而保障用户的信息安全,发明解决用户在通过物联网访问互联网过程中数据会被第三方插件劫持导致用户受到垃圾广告信息及隐私信息泄露和普通杀毒软件无法识别数据中的第三方恶意插件的问题。
附图说明
图1为本发明整体流程示意图;
图2为本发明用户设备端组成示意图;
图3为本发明物联网端组成示意图;
图4为本发明互联网端组成示意图。
图中:1、用户设备端;101、用户客户端设备;102、访问请求;103、第一通讯终端;104、访问网址数据;105、通讯信号;106、杀毒软件;2、物联网端;201、物联网终端;202、网址数据安全检测脚本;203、物联网数据库;204、安全网址;205、不安全网址;206、隔离网址来源;207、输出安全网址数据;208、第二通讯终端;209、访问安全检测脚本;210、访问记录备份删除脚本;211、安全网址数据库;212、不安全网址数据库;3、互联网端;301、互联网数据平台;302、输出请求网址;303、互联网后台网址数据库;304、网址数据对比分析脚本;305、标记网址数据。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1-4,本发明提供一种技术方案:一种物联网终端用防劫持设备,包括用户设备端1、物联网端2和互联网端3,其特征在于:用户设备端1通过无线信号连接物联网端2,且物联网端2通过无线信号连接互联网端3,用户设备端1通过无线信号连接互联网端3;
用户设备端1由用户客户端设备101、访问请求102、第一通讯终端103、访问网址数据104、通讯信号105和杀毒软件106组成;
物联网端2由物联网终端201、网址数据安全检测脚本202、物联网数据库203、安全网址204、不安全网址205、隔离网址来源206、输出安全网址数据207、第二通讯终端208、访问安全检测脚本209、访问记录备份删除脚本210、安全网址数据库211和不安全网址数据库212组成;
互联网端3由互联网数据平台301、输出请求网址302、互联网后台网址数据库303、网址数据对比分析脚本304和标记网址数据305组成;
物联网终端用防劫持设备的具体步骤如下:
S1:用户通过用户客户端设备101发送访问请求102到第一通讯终端103;
S2:第一通讯终端103将访问请求102内的访问网址数据104转译为通讯信号105,再将通讯信号105发送到物联网终端201;
S3:物联网终端201将通讯信号105再次转译为访问网址数据104,再将访问网址数据104发送到互联网数据平台301;
S4:互联网数据平台301将访问网址数据104转译成输出请求网址302,同时网址数据对比分析脚本304对输出请求网址302和互联网后台网址数据库303进行对比分析;
S5:网址数据对比分析脚本304对比分析后会将输出请求网址302判断为安全网址204或者不安全网址205,当输出请求网址302的被判断为不安全网址205时,会被互联网数据平台301执行隔离网址来源206和标记网址数据305,完成后再次输入到互联网后台网址数据库303内储存;
S6:当输出请求网址302被判断为安全网址204时,互联网数据平台301将安全网址204转移为输出安全网址数据207,再重新发送给物联网终端201,物联网终端201将输出安全网址数据207输送到物联网数据库203内;
S7:当输出安全网址数据207被输送到物联网数据库203内,网址数据安全检测脚本202会对物联网数据库203进行执行命令,网址数据安全检测脚本202会将输出安全网址数据207再次判断为安全网址204和不安全网址205,同时网址数据安全检测脚本202会将安全网址204和不安全网址205分别储存进入安全网址数据库211和不安全网址数据库212;
S8:当输出安全网址数据207被网址数据安全检测脚本202再次判断为安全网址204后会输送到隔离网址来源206内,通过隔离网址来源206将安全网址204输送到用户客户端设备101;
S9:在安全网址204被输送到用户客户端设备101的过程中,通讯信号105和访问安全检测脚本209会对安全网址204执行命令,同时访问安全检测脚本209会执行访问记录备份删除脚本210;
用户客户端设备101包括手机、平板或电脑,通讯信号105包括2G、3G、4G、5G或有线信号;
物联网终端201与电源电性连接,且物联网终端201内部安装有独立电源;
物联网终端201内部安装有储存卡,且安全网址数据库211和不安全网址数据库212都储存在物联网终端201内部安装的储存卡内;
互联网数据平台301与互联网后台网址数据库303通过无线信号连接。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (5)
1.一种物联网终端用防劫持设备,包括用户设备端(1)、物联网端(2)和互联网端(3),其特征在于:所述用户设备端(1)通过无线信号连接物联网端(2),且物联网端(2)通过无线信号连接互联网端(3),所述用户设备端(1)通过无线信号连接互联网端(3);
所述用户设备端(1)由用户客户端设备(101)、访问请求(102)、第一通讯终端(103)、访问网址数据(104)、通讯信号(105)和杀毒软件(106)组成;
所述物联网端(2)由物联网终端(201)、网址数据安全检测脚本(202)、物联网数据库(203)、安全网址(204)、不安全网址(205)、隔离网址来源(206)、输出安全网址数据(207)、第二通讯终端(208)、访问安全检测脚本(209)、访问记录备份删除脚本(210)、安全网址数据库(211)和不安全网址数据库(212)组成;
所述互联网端(3)由互联网数据平台(301)、输出请求网址(302)、互联网后台网址数据库(303)、网址数据对比分析脚本(304)和标记网址数据(305)组成;
所述物联网终端用防劫持设备的具体步骤如下:
S1:用户通过用户客户端设备(101)发送访问请求(102)到第一通讯终端(103);
S2:第一通讯终端(103)将访问请求(102)内的访问网址数据(104)转译为通讯信号(105),再将通讯信号(105)发送到物联网终端(201);
S3:物联网终端(201)将通讯信号(105)再次转译为访问网址数据(104),再将访问网址数据(104)发送到互联网数据平台(301);
S4:互联网数据平台(301)将访问网址数据(104)转译成输出请求网址(302),同时网址数据对比分析脚本(304)对输出请求网址(302)和互联网后台网址数据库(303)进行对比分析;
S5:网址数据对比分析脚本(304)对比分析后会将输出请求网址(302)判断为安全网址(204)或者不安全网址(205),当输出请求网址(302)的被判断为不安全网址(205)时,会被互联网数据平台(301)执行隔离网址来源(206)和标记网址数据(305),完成后再次输入到互联网后台网址数据库(303)内储存;
S6:当输出请求网址(302)被判断为安全网址(204)时,互联网数据平台(301)将安全网址(204)转移为输出安全网址数据(207),再重新发送给物联网终端(201),物联网终端(201)将输出安全网址数据(207)输送到物联网数据库(203)内;
S7:当输出安全网址数据(207)被输送到物联网数据库(203)内,网址数据安全检测脚本(202)会对物联网数据库(203)进行执行命令,网址数据安全检测脚本(202)会将输出安全网址数据(207)再次判断为安全网址(204)和不安全网址(205),同时网址数据安全检测脚本(202)会将安全网址(204)和不安全网址(205)分别储存进入安全网址数据库(211)和不安全网址数据库(212);
S8:当输出安全网址数据(207)被网址数据安全检测脚本(202)再次判断为安全网址(204)后会输送到隔离网址来源(206)内,通过隔离网址来源(206)将安全网址(204)输送到用户客户端设备(101);
S9:在安全网址(204)被输送到用户客户端设备(101)的过程中,通讯信号(105)和访问安全检测脚本(209)会对安全网址(204)执行命令,同时访问安全检测脚本(209)会执行访问记录备份删除脚本(210)。
2.根据权利要求1所述的一种物联网终端用防劫持设备,其特征在于:所述用户客户端设备(101)包括手机、平板或电脑,所述通讯信号(105)包括2G、3G、4G、5G或有线信号。
3.根据权利要求1所述的一种物联网终端用防劫持设备,其特征在于:所述物联网终端(201)与电源电性连接,且物联网终端(201)内部安装有独立电源。
4.根据权利要求3所述的一种物联网终端用防劫持设备,其特征在于:所述物联网终端(201)内部安装有储存卡,且安全网址数据库(211)和不安全网址数据库(212)都储存在物联网终端(201)内部安装的储存卡内。
5.根据权利要求1所述的一种物联网终端用防劫持设备,其特征在于:所述互联网数据平台(301)与互联网后台网址数据库(303)通过无线信号连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010726193.4A CN111683104B (zh) | 2020-07-25 | 2020-07-25 | 一种物联网终端用防劫持设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010726193.4A CN111683104B (zh) | 2020-07-25 | 2020-07-25 | 一种物联网终端用防劫持设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111683104A CN111683104A (zh) | 2020-09-18 |
CN111683104B true CN111683104B (zh) | 2022-04-29 |
Family
ID=72438321
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010726193.4A Active CN111683104B (zh) | 2020-07-25 | 2020-07-25 | 一种物联网终端用防劫持设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111683104B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013097742A1 (zh) * | 2011-12-30 | 2013-07-04 | 北京奇虎科技有限公司 | 识别被篡改网页以及识别被劫持网址的方法及装置 |
CN103491543A (zh) * | 2013-09-30 | 2014-01-01 | 北京奇虎科技有限公司 | 通过无线终端检测恶意网址的方法、无线终端 |
CN104125209A (zh) * | 2014-01-03 | 2014-10-29 | 腾讯科技(深圳)有限公司 | 恶意网址提示方法和路由器 |
CN105635126A (zh) * | 2015-12-24 | 2016-06-01 | 北京奇虎科技有限公司 | 恶意网址访问防护方法、客户端、安全服务器及*** |
CN109962903A (zh) * | 2017-12-26 | 2019-07-02 | 中移(杭州)信息技术有限公司 | 一种家庭网关安全监控方法、装置、***和介质 |
-
2020
- 2020-07-25 CN CN202010726193.4A patent/CN111683104B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2013097742A1 (zh) * | 2011-12-30 | 2013-07-04 | 北京奇虎科技有限公司 | 识别被篡改网页以及识别被劫持网址的方法及装置 |
CN103491543A (zh) * | 2013-09-30 | 2014-01-01 | 北京奇虎科技有限公司 | 通过无线终端检测恶意网址的方法、无线终端 |
CN104125209A (zh) * | 2014-01-03 | 2014-10-29 | 腾讯科技(深圳)有限公司 | 恶意网址提示方法和路由器 |
CN105635126A (zh) * | 2015-12-24 | 2016-06-01 | 北京奇虎科技有限公司 | 恶意网址访问防护方法、客户端、安全服务器及*** |
CN109962903A (zh) * | 2017-12-26 | 2019-07-02 | 中移(杭州)信息技术有限公司 | 一种家庭网关安全监控方法、装置、***和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111683104A (zh) | 2020-09-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103490234B (zh) | 智能ZigBee电源插座及其网络通信*** | |
CN103795786A (zh) | 具有web服务功能的嵌入式集中器*** | |
CN106992984A (zh) | 一种基于电力采集网的移动终端安全接入信息内网的方法 | |
CN101272242A (zh) | 基于网络的移动存储***和方法 | |
CN107545637A (zh) | 一种电子锁的激活方法及服务器 | |
CN103442361A (zh) | 移动应用的安全性检测方法及移动终端 | |
CN106664652A (zh) | 一种唤醒无线保真网络的方法和终端 | |
CN106488534A (zh) | 获取网络接入点的方法及*** | |
CN110636107A (zh) | 一种基于5g通信下的电网数据交互***及其交互方法 | |
CN111683104B (zh) | 一种物联网终端用防劫持设备 | |
CN106708937A (zh) | 一种供电企业电子档案的集中管理方法 | |
CN106776164B (zh) | 一种智能变电站监控后台主机cpu占用测试方法 | |
CN204557485U (zh) | 一种可通过指纹认证达成终端设备还原的私有云端设备 | |
CN110633956A (zh) | 一种互动服务式微电网的信息安全防护*** | |
CN105046461A (zh) | 基于二维码的换流站备品备件信息管理的方法 | |
Zhang et al. | Nonintrusive load management based on distributed edge and secure key agreement | |
CN111147427A (zh) | 一种计算机网络安全的管理*** | |
CN204859227U (zh) | 基于物联网的建筑结构健康监测装置 | |
CN211630190U (zh) | 一种基于安全芯片的终端设备安全加解密*** | |
CN113626857A (zh) | 一种基于可视化插件的气象信息共享服务***及使用方法 | |
CN109981738B (zh) | 一种适用于窄带物联网应用的云服务器 | |
CN107545370A (zh) | 便携高效的移动办公*** | |
CN105306315B (zh) | 基于smb协议手机远程访问家庭网关设备的***及方法 | |
CN104537312B (zh) | 网络通信数据保全方法及装置 | |
CN213934890U (zh) | 一种物联网信息保密*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |