CN113411322A - 基于区块链的防护金融诈骗的网络流量监测方法及装置 - Google Patents
基于区块链的防护金融诈骗的网络流量监测方法及装置 Download PDFInfo
- Publication number
- CN113411322A CN113411322A CN202110665326.6A CN202110665326A CN113411322A CN 113411322 A CN113411322 A CN 113411322A CN 202110665326 A CN202110665326 A CN 202110665326A CN 113411322 A CN113411322 A CN 113411322A
- Authority
- CN
- China
- Prior art keywords
- blacklist
- domain name
- data packet
- access request
- financial fraud
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000012544 monitoring process Methods 0.000 title claims abstract description 41
- 230000002265 prevention Effects 0.000 claims abstract description 59
- 238000012806 monitoring device Methods 0.000 claims abstract description 38
- 238000004590 computer program Methods 0.000 claims description 17
- 230000008569 process Effects 0.000 claims description 11
- 238000004891 communication Methods 0.000 claims description 10
- 238000010586 diagram Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 238000012545 processing Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 3
- 230000007547 defect Effects 0.000 description 1
- 238000004880 explosion Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/51—Discovery or management thereof, e.g. service location protocol [SLP] or web services
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于区块链的防护金融诈骗的网络流量监测方法及装置,涉及区块链及移动互联技术领域,该方法包括:在区块链的防护金融诈骗公共账本中,获取域名黑名单,并导入网络流量监测装置的黑名单库;当移动终端访问弹窗或者消息中的链接时,生成访问请求数据包,并发送至网络流量监测装置;在网络流量监测装置收到访问请求数据包后,进行数据包拆分校验,获取报文头中的访问域名;将访问域名与黑名单库进行比对查询,若在黑名单中,判定存在金融诈骗风险,中断访问请求数据包的转发,并向移动终端发送提醒消息;若不在黑名单中,放行访问请求数据包;本发明可以对用户的移动终端防诈骗进行统一保护,降低用户被金融诈骗的风险。
Description
技术领域
本发明涉及区块链及移动互联技术领域,尤指一种基于区块链的防护金融诈骗的网络流量监测方法及装置。
背景技术
随着互联网金融蓬勃发展,基于消息的金融诈骗越来越多。由于伪基站(伪造短信息)、恶意APP(伪造APP消息、恶意弹窗等)的横行,导致许多用户无法正确识别真正的银行信息和诈骗信息,导致访问恶意URL被骗取个人信息、被动交易等(如:用户收到伪基站发来的某银行号码发来的短信,说身份证号码已过期,要求访问xxx.com网站进行重新录入,当用户录入后,则窃取用户信息,进行其他交易和资金盗用),而且屡禁不止。
综上来看,亟需一种可以克服上述缺陷,能够对设备防诈骗进行统一保护,降低用户被金融诈骗的风险的技术方案。
发明内容
为解决上述技术问题,本发明提出了一种基于区块链的防护金融诈骗的网络流量监测方法及装置。本发明通过设置网络流量监测装置,建立该装置与移动终端的通信连接,在本地维护电信诈骗域名黑名单,并在互联网上轮询获取区块链电信诈骗黑名单,当移动终端访问弹窗、收到短信或用户终端设备被攻击时,移动终端会请求访问未知链接,对此,将http访问请求组成数据包,通过网络层传输至网络流量监测装置时,网络流量监测装置将数据包的报文头进行拆解,并获取其中http头部中的域名地址,并与当前维护的诈骗域名黑名单进行匹配,若在其中,则中断传输,并向用户进行提醒,若不在其中,则放行数据包;基于上述方法及装置,可以对接入设备防诈骗进行统一防护,降低用户被金融诈骗的风险。
在本发明实施例的第一方面,提出了一种基于区块链的防护金融诈骗的网络流量监测方法,该方法包括:
在区块链的防护金融诈骗公共账本中,获取域名黑名单,并导入网络流量监测装置的黑名单库;
建立网络流量监测装置与移动终端的通信连接;
当移动终端访问弹窗或者消息中的链接时,生成访问请求数据包,并发送至网络流量监测装置;
在网络流量监测装置收到访问请求数据包后,进行数据包拆分校验,获取报文头中的访问域名;
将所述访问域名与黑名单库进行比对查询,其中,若在黑名单中,判定存在金融诈骗风险,中断访问请求数据包的转发,并向移动终端发送提醒消息;若不在黑名单中,放行访问请求数据包。
进一步的,该方法包括:
通过金融机构在区块链上维护一个共同的防金融诈骗公共账本,其中,所述防金融诈骗公共账本记录域名黑名单,所述域名黑名单由各家金融机构的工作人员在用户举报或投诉的域名清单中进行筛选验证后写入区块链。
进一步的,在区块链的防护金融诈骗公共账本中,获取域名黑名单,并导入网络流量监测装置的黑名单库,包括:
定期轮询区块链的防护金融诈骗公共账本获取最新的域名黑名单,更新至黑名单库。
进一步的,当移动终端访问弹窗或者消息中的链接时,生成访问请求数据包,并发送至网络流量监测装置,包括:
当移动终端的APP在使用过程中出现弹窗、收到银行发来的短信或移动终端被攻击,请求访问弹窗或者消息中的链接时,由移动终端生成访问请求数据包,发送至网络流量监测装置。
进一步的,所述网络流量监测装置为设置在局域网环境下的路由器。
在本发明实施例的第二方面,提出了一种基于区块链的防护金融诈骗的网络流量监测装置,该装置包括:
数据获取模块,用于在区块链的防护金融诈骗公共账本中,获取域名黑名单,并导入黑名单库;
黑名单库,用于存储域名黑名单;
通信模块,用于建立网络流量监测装置与移动终端的通信连接;
访问请求数据包获取模块,用于获取移动终端发送的访问请求数据包,进行数据包拆分校验,获取报文头中的访问域名;其中,访问请求数据包的生成方式为:当移动终端访问弹窗或者消息中的链接时,生成访问请求数据包;
比对查询模块,用于将所述访问域名与黑名单库进行比对查询,其中,若在黑名单中,判定存在金融诈骗风险,中断访问请求数据包的转发,并向移动终端发送提醒消息;若不在黑名单中,放行访问请求数据包。
进一步的,所述防护金融诈骗公共账本的维护方式为:
通过金融机构在区块链上维护一个共同的防金融诈骗公共账本,其中,所述防金融诈骗公共账本记录域名黑名单,所述域名黑名单由各家金融机构的工作人员在用户举报或投诉的域名清单中进行筛选验证后写入区块链。
进一步的,数据获取模块具体用于:
定期轮询区块链的防护金融诈骗公共账本获取最新的域名黑名单,更新至黑名单库。
进一步的,当移动终端访问弹窗或者消息中的链接时,生成访问请求数据包,包括:
当移动终端的APP在使用过程中出现弹窗、收到银行发来的短信或移动终端被攻击,请求访问弹窗或者消息中的链接时,由移动终端生成访问请求数据包,发送至网络流量监测装置。
进一步的,所述网络流量监测装置为设置在局域网环境下的路由器。
在本发明实施例的第三方面,提出了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现基于区块链的防护金融诈骗的网络流量监测方法。
在本发明实施例的第四方面,提出了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现基于区块链的防护金融诈骗的网络流量监测方法。
本发明提出的基于区块链的防护金融诈骗的网络流量监测方法及装置在局域网场景下对移动终端的网络流量进行监测,将请求访问的链接与域名黑名单进行比对查询,防止访问黑名单链接,降低金融诈骗的风险,域名黑名单可以通过区块链由各个金融机构共同维护,保障黑名单不被篡改,使黑名单覆盖范围广、共同响应等优点;本发明有效解决了现有的金融诈骗难保障的安全问题,并且在局域网中进行网络流量监测可以防止匹配结果被篡改、互联网传输篡改等安全风险,实现对接入设备防诈骗的统一防护。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是本发明一实施例的基于区块链的防护金融诈骗的网络流量监测方法流程示意图。
图2是本发明另一实施例的基于区块链的防护金融诈骗的网络流量监测方法流程示意图。
图3是本发明一实施例的基于区块链的防护金融诈骗的网络流量监测系统架构示意图。
图4是本发明一具体实施例的局域网防金融诈骗的网络流量监测流程示意图。
图5是本发明一实施例的计算机设备结构示意图。
具体实施方式
下面将参考若干示例性实施方式来描述本发明的原理和精神。应当理解,给出这些实施方式仅仅是为了使本领域技术人员能够更好地理解进而实现本发明,而并非以任何方式限制本发明的范围。相反,提供这些实施方式是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
本领域技术人员知道,本发明的实施方式可以实现为一种系统、装置、设备、方法或计算机程序产品。因此,本公开可以具体实现为以下形式,即:完全的硬件、完全的软件(包括固件、驻留软件、微代码等),或者硬件和软件结合的形式。
根据本发明的实施方式,提出了一种基于区块链的防护金融诈骗的网络流量监测方法及装置,涉及区块链及移动互联技术领域。
下面参考本发明的若干代表性实施方式,详细阐释本发明的原理和精神。
图1是本发明一实施例的基于区块链的防护金融诈骗的网络流量监测方法流程示意图。如图1所示,该方法包括:
步骤S101,在区块链的防护金融诈骗公共账本中,获取域名黑名单,并导入网络流量监测装置的黑名单库;
步骤S102,建立网络流量监测装置与移动终端的通信连接;
步骤S103,当移动终端访问弹窗或者消息中的链接时,生成访问请求数据包,并发送至网络流量监测装置;
步骤S104,在网络流量监测装置收到访问请求数据包后,进行数据包拆分校验,获取报文头中的访问域名;
步骤S105,将所述访问域名与黑名单库进行比对查询,其中,
若在黑名单中,判定存在金融诈骗风险,中断访问请求数据包的转发,并向移动终端发送提醒消息;
若不在黑名单中,放行访问请求数据包。
在另一实施例中,参考图2,为本发明另一实施例的基于区块链的防护金融诈骗的网络流量监测方法流程示意图。如图2所示,该方法还包括:
步骤S200,通过金融机构在区块链上维护一个共同的防金融诈骗公共账本,其中,所述防金融诈骗公共账本记录域名黑名单,所述域名黑名单由各家金融机构的工作人员在用户举报或投诉的域名清单中进行筛选验证后写入区块链。
在本发明的步骤S101中,还包括:
定期轮询区块链的防护金融诈骗公共账本获取最新的域名黑名单,更新至黑名单库。
在本发明的步骤S103中,具体流程为:
当移动终端的APP在使用过程中出现弹窗、收到银行发来的短信或移动终端被攻击,请求访问弹窗或者消息中的链接时,由移动终端生成访问请求数据包,发送至网络流量监测装置。
在本实施例中,所述网络流量监测装置为设置在局域网环境下的路由器。
路由器是能做到局域网监测的最优设备,为了防止用户被金融诈骗,将接入该路由器的设备与路由器进行物联网连接。路由器本地维护一个电信诈骗域名黑名单,并在互联网上轮询获取区块链电信诈骗黑名单,当用户手机收到诈骗短信,或用户终端设备被攻击时,用户访问该诈骗链接,当http请求组成数据包,通过网络层传输至路由器时,路由器将数据包的报文头进行拆解,并获取其中http头部中的域名地址,并与当前维护的诈骗域名黑名单进行匹配,若在其中,则中断传输,并向用户进行提醒,若不在其中,则放行数据包。
需要说明的是,尽管在上述实施例及附图中以特定顺序描述了本发明方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。
在介绍了本发明示例性实施方式的方法之后,接下来,参考图3对本发明示例性实施方式的基于区块链的防护金融诈骗的网络流量监测装置进行介绍。
基于区块链的防护金融诈骗的网络流量监测装置的实施可以参见上述方法的实施,重复之处不再赘述。以下所使用的术语“模块”或者“单元”,可以是实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
基于同一发明构思,本发明还提出了一种基于区块链的防护金融诈骗的网络流量监测装置,如图3所示,该装置包括:
数据获取模块310,用于在区块链的防护金融诈骗公共账本中,获取域名黑名单,并导入黑名单库;
黑名单库320,用于存储域名黑名单;
通信模块330,用于建立网络流量监测装置与移动终端的通信连接;
访问请求数据包获取模块340,用于获取移动终端发送的访问请求数据包,进行数据包拆分校验,获取报文头中的访问域名;其中,访问请求数据包的生成方式为:当移动终端访问弹窗或者消息中的链接时,生成访问请求数据包;
比对查询模块350,用于将所述访问域名与黑名单库进行比对查询,其中,若在黑名单中,判定存在金融诈骗风险,中断访问请求数据包的转发,并向移动终端发送提醒消息;若不在黑名单中,放行访问请求数据包。
在一实施例中,所述防护金融诈骗公共账本的维护方式为:
通过金融机构在区块链上维护一个共同的防金融诈骗公共账本,其中,所述防金融诈骗公共账本记录域名黑名单,所述域名黑名单由各家金融机构的工作人员在用户举报或投诉的域名清单中进行筛选验证后写入区块链。
在一实施例中,数据获取模块具体用于:
定期轮询区块链的防护金融诈骗公共账本获取最新的域名黑名单,更新至黑名单库。
在一实施例中,当移动终端访问弹窗或者消息中的链接时,生成访问请求数据包,包括:
当移动终端的APP在使用过程中出现弹窗、收到银行发来的短信或移动终端被攻击,请求访问弹窗或者消息中的链接时,由移动终端生成访问请求数据包,发送至网络流量监测装置。
在一实施例中,所述网络流量监测装置为设置在局域网环境下的路由器。
应当注意,尽管在上文详细描述中提及了基于区块链的防护金融诈骗的网络流量监测装置的若干模块,但是这种划分仅仅是示例性的并非强制性的。实际上,根据本发明的实施方式,上文描述的两个或更多模块的特征和功能可以在一个模块中具体化。反之,上文描述的一个模块的特征和功能可以进一步划分为由多个模块来具体化。
为了对上述基于区块链的防护金融诈骗的网络流量监测方法及装置进行更为清楚的解释,下面结合一个具体的实施例来进行说明,然而值得注意的是该实施例仅是为了更好地说明本发明,并不构成对本发明不当的限定。
参考图4,为本发明一具体实施例的局域网防金融诈骗的网络流量监测流程示意图。如图4所示,具体流程为:
步骤S401,各金融机构在区块链上维护一个共同的防金融诈骗公共账本,记录着各家金融机构用户在日常中的受到诈骗时举报与投诉的域名清单。
步骤S402,路由器本地防诈骗域名黑名单存储模块存储着防诈骗域名黑名单,并定期轮询区块链上最新的清单,更新至本地。
其中,整个过程种,将持续进行定期轮询,以保证黑名单为当下最新。
步骤S403,当该APP在使用过程中出现弹窗,或者用户收到银行发来的短信,或者用户终端被攻击,需要访问弹窗或者短信上面的未知链接时,手机在访问请求组成数据包后,通过路由器进行发送。
步骤S404,路由器在收到数据包转发请求后,由数据包拆分及校验模块拆分数据包,并获取报文头中的访问域名。
步骤S405,将获取到的访问域名与防诈骗域名黑名单进行比对。经校验,若在黑名单中,则说明该用户此时预访问恶意链接,存在金融诈骗风险,则中断数据包转发,并向用户发送提醒消息。若不在黑名单中,则放行数据包。
相较于现有技术,本发明提出的基于区块链的防护金融诈骗的网络流量监测方法及装置至少存在以下优点:
1、基于局域网进行网络流量监测,对接入设备防诈骗进行统一防护,解决了现有的金融诈骗难保障的安全问题。
2、在局域网中进行,防止了匹配结果被篡改、互联网传输篡改等安全风险。
3、通过区块链保障黑名单不被篡改,且共同维护,具有黑名单覆盖范围广、共同响应等优点。
基于前述发明构思,如图5所示,本发明还提出了一种计算机设备500,包括存储器510、处理器520及存储在存储器510上并可在处理器520上运行的计算机程序530,所述处理器520执行所述计算机程序530时实现前述基于区块链的防护金融诈骗的网络流量监测方法。
基于前述发明构思,本发明提出了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现前述基于区块链的防护金融诈骗的网络流量监测方法。
本发明提出的基于区块链的防护金融诈骗的网络流量监测方法及装置在局域网场景下对移动终端的网络流量进行监测,将请求访问的链接与域名黑名单进行比对查询,防止访问黑名单链接,降低金融诈骗的风险,域名黑名单可以通过区块链由各个金融机构共同维护,保障黑名单不被篡改,使黑名单覆盖范围广、共同响应等优点;本发明有效解决了现有的金融诈骗难保障的安全问题,并且在局域网中进行网络流量监测可以防止匹配结果被篡改、互联网传输篡改等安全风险,实现对接入设备防诈骗的统一防护。
本领域内的技术人员应明白,本发明的实施例可提供为方法、装置、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (12)
1.一种基于区块链的防护金融诈骗的网络流量监测方法,其特征在于,该方法包括:
在区块链的防护金融诈骗公共账本中,获取域名黑名单,并导入网络流量监测装置的黑名单库;
建立网络流量监测装置与移动终端的通信连接;
当移动终端访问弹窗或者消息中的链接时,生成访问请求数据包,并发送至网络流量监测装置;
在网络流量监测装置收到访问请求数据包后,进行数据包拆分校验,获取报文头中的访问域名;
将所述访问域名与黑名单库进行比对查询,其中,若在黑名单中,判定存在金融诈骗风险,中断访问请求数据包的转发,并向移动终端发送提醒消息;若不在黑名单中,放行访问请求数据包。
2.根据权利要求1所述的基于区块链的防护金融诈骗的网络流量监测方法,其特征在于,该方法包括:
通过金融机构在区块链上维护一个共同的防金融诈骗公共账本,其中,所述防金融诈骗公共账本记录域名黑名单,所述域名黑名单由各家金融机构的工作人员在用户举报或投诉的域名清单中进行筛选验证后写入区块链。
3.根据权利要求1所述的基于区块链的防护金融诈骗的网络流量监测方法,其特征在于,在区块链的防护金融诈骗公共账本中,获取域名黑名单,并导入网络流量监测装置的黑名单库,包括:
定期轮询区块链的防护金融诈骗公共账本获取最新的域名黑名单,更新至黑名单库。
4.根据权利要求1所述的基于区块链的防护金融诈骗的网络流量监测方法,其特征在于,当移动终端访问弹窗或者消息中的链接时,生成访问请求数据包,并发送至网络流量监测装置,包括:
当移动终端的APP在使用过程中出现弹窗、收到银行发来的短信或移动终端被攻击,请求访问弹窗或者消息中的链接时,由移动终端生成访问请求数据包,发送至网络流量监测装置。
5.根据权利要求1所述的基于区块链的防护金融诈骗的网络流量监测方法,其特征在于,所述网络流量监测装置为设置在局域网环境下的路由器。
6.一种基于区块链的防护金融诈骗的网络流量监测装置,其特征在于,该装置包括:
数据获取模块,用于在区块链的防护金融诈骗公共账本中,获取域名黑名单,并导入黑名单库;
黑名单库,用于存储域名黑名单;
通信模块,用于建立网络流量监测装置与移动终端的通信连接;
访问请求数据包获取模块,用于获取移动终端发送的访问请求数据包,进行数据包拆分校验,获取报文头中的访问域名;其中,访问请求数据包的生成方式为:当移动终端访问弹窗或者消息中的链接时,生成访问请求数据包;
比对查询模块,用于将所述访问域名与黑名单库进行比对查询,其中,若在黑名单中,判定存在金融诈骗风险,中断访问请求数据包的转发,并向移动终端发送提醒消息;若不在黑名单中,放行访问请求数据包。
7.根据权利要求6所述的基于区块链的防护金融诈骗的网络流量监测装置,其特征在于,所述防护金融诈骗公共账本的维护方式为:
通过金融机构在区块链上维护一个共同的防金融诈骗公共账本,其中,所述防金融诈骗公共账本记录域名黑名单,所述域名黑名单由各家金融机构的工作人员在用户举报或投诉的域名清单中进行筛选验证后写入区块链。
8.根据权利要求6所述的基于区块链的防护金融诈骗的网络流量监测装置,其特征在于,数据获取模块具体用于:
定期轮询区块链的防护金融诈骗公共账本获取最新的域名黑名单,更新至黑名单库。
9.根据权利要求6所述的基于区块链的防护金融诈骗的网络流量监测装置,其特征在于,当移动终端访问弹窗或者消息中的链接时,生成访问请求数据包,包括:
当移动终端的APP在使用过程中出现弹窗、收到银行发来的短信或移动终端被攻击,请求访问弹窗或者消息中的链接时,由移动终端生成访问请求数据包,发送至网络流量监测装置。
10.根据权利要求6所述的基于区块链的防护金融诈骗的网络流量监测装置,其特征在于,所述网络流量监测装置为设置在局域网环境下的路由器。
11.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至5任一所述方法。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1至5任一所述方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110665326.6A CN113411322A (zh) | 2021-06-16 | 2021-06-16 | 基于区块链的防护金融诈骗的网络流量监测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110665326.6A CN113411322A (zh) | 2021-06-16 | 2021-06-16 | 基于区块链的防护金融诈骗的网络流量监测方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113411322A true CN113411322A (zh) | 2021-09-17 |
Family
ID=77684231
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110665326.6A Pending CN113411322A (zh) | 2021-06-16 | 2021-06-16 | 基于区块链的防护金融诈骗的网络流量监测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113411322A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113890866A (zh) * | 2021-09-26 | 2022-01-04 | 恒安嘉新(北京)科技股份公司 | 一种违规应用软件识别方法、装置、介质及电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190279215A1 (en) * | 2018-03-07 | 2019-09-12 | Coral Protocol | Blockchain transaction safety |
CN110516173A (zh) * | 2019-08-28 | 2019-11-29 | 腾讯科技(深圳)有限公司 | 一种非法网站识别方法、装置、设备及介质 |
CN111181937A (zh) * | 2019-12-20 | 2020-05-19 | 北京丁牛科技有限公司 | 一种域名检测方法、装置、设备和系统 |
-
2021
- 2021-06-16 CN CN202110665326.6A patent/CN113411322A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190279215A1 (en) * | 2018-03-07 | 2019-09-12 | Coral Protocol | Blockchain transaction safety |
CN110516173A (zh) * | 2019-08-28 | 2019-11-29 | 腾讯科技(深圳)有限公司 | 一种非法网站识别方法、装置、设备及介质 |
CN111181937A (zh) * | 2019-12-20 | 2020-05-19 | 北京丁牛科技有限公司 | 一种域名检测方法、装置、设备和系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113890866A (zh) * | 2021-09-26 | 2022-01-04 | 恒安嘉新(北京)科技股份公司 | 一种违规应用软件识别方法、装置、介质及电子设备 |
CN113890866B (zh) * | 2021-09-26 | 2024-03-12 | 恒安嘉新(北京)科技股份公司 | 一种违规应用软件识别方法、装置、介质及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104811428B (zh) | 利用社交关系数据验证客户端身份的方法、装置及系统 | |
US8078538B1 (en) | Systems and methods for remotely authenticating credit card transactions | |
CN110910138A (zh) | 一种区块链数据监管方法、装置 | |
CN102598641A (zh) | 以通信装置识别码及动态密码作为网络身份验证与辨识诈骗电话的方法 | |
CN109391612A (zh) | 一种基于区块链的身份确认系统及方法 | |
US9275228B2 (en) | Protecting multi-factor authentication | |
CN110113355B (zh) | 物联网云端的接入方法及装置 | |
CN111478910A (zh) | 用户身份验证方法和装置、电子设备以及存储介质 | |
US11206279B2 (en) | Systems and methods for detecting and validating cyber threats | |
CN107276986B (zh) | 一种通过机器学习保护网站的方法、装置和系统 | |
CN111371881A (zh) | 服务调用方法及设备 | |
US9635017B2 (en) | Computer network security management system and method | |
AU2019302938A1 (en) | Decentralized automatic phone fraud risk management | |
CN105282153A (zh) | 一种实现数据传输的方法及终端设备 | |
CN109359484A (zh) | 云平台的安全审计终端日志的处理方法、装置、设备和介质 | |
CN102299910B (zh) | 借助于电话鉴别的防攻击系统 | |
CN113411322A (zh) | 基于区块链的防护金融诈骗的网络流量监测方法及装置 | |
KR101033973B1 (ko) | 화이트 리스트를 이용한 보이스 피싱 방지 시스템 및 방법 | |
CN117155716B (zh) | 访问校验方法和装置、存储介质及电子设备 | |
CN113301028B (zh) | 网关防护方法和数据打标签方法 | |
CN107360189A (zh) | 突破Web防护的漏洞扫描方法及装置 | |
Hamandi et al. | Messaging attacks on android: vulnerabilities and intrusion detection | |
CN113971248A (zh) | 一种基于区块链的防诈骗检测方法和装置 | |
CN113205343A (zh) | 基于生物识别的诈骗消息识别及防护的方法、设备及系统 | |
CN116049822A (zh) | 应用程序的监管方法、系统、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210917 |
|
RJ01 | Rejection of invention patent application after publication |