CN103039099A - 控制手机的恶性代码生成的网络数据的网络数据控制装置及网络数据控制方法 - Google Patents

控制手机的恶性代码生成的网络数据的网络数据控制装置及网络数据控制方法 Download PDF

Info

Publication number
CN103039099A
CN103039099A CN2010800678503A CN201080067850A CN103039099A CN 103039099 A CN103039099 A CN 103039099A CN 2010800678503 A CN2010800678503 A CN 2010800678503A CN 201080067850 A CN201080067850 A CN 201080067850A CN 103039099 A CN103039099 A CN 103039099A
Authority
CN
China
Prior art keywords
network data
user
control device
data control
identifying information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010800678503A
Other languages
English (en)
Inventor
朴灿
郑德基
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FRONS Inc
Original Assignee
FRONS Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FRONS Inc filed Critical FRONS Inc
Publication of CN103039099A publication Critical patent/CN103039099A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种控制手机中恶性代码诱发的网络数据的装置及方法。本发明通过对用户利用手机的输入装置输入的信息进行解析,判断在手机中产生的网络数据是否为根据用户的意图产生,对根据用户的意图产生的网络数据则输出到外部通信网,对与用户的意图无关而产生的网络数据,将其判断为由常驻手机的恶性代码或外部攻击者产生,并且泄漏用户的个人信息或攻击外部通信网的网路数据,从而阻断向外部通信网的传输。如此,根据用户的意图对手机中产生的网络数据进行控制,从而有效地阻断常驻手机的恶性代码或外部攻击者诱发的网络数据的传输,从而有效地防止用户的个人信息泄漏及网络攻击。

Description

控制手机的恶性代码生成的网络数据的网络数据控制装置及网络数据控制方法
技术领域
本发明涉及一种网络数据控制装置及方法,更详细地涉及一种控制手机的恶性代码诱发的网络数据的网络数据控制装置及网络数据控制方法。
背景技术
在最近的网络攻击类型中,最常发生的是蠕虫病毒(Worm)及蝇蛆病毒(Bot)的“零日”(Zero-day)攻击导致的损失,并且损失在持续地增加。这种攻击的特点是通过网络自动地查找漏洞自行传播,并通过用互联网连接的诸多脆弱的系统高速地扩散。
但是,以特征码(Signature)为基础运转的以往的网络攻击检测技术,因其利用已知的特征码判断是否为恶意代码,因此对未知的新的攻击的防御有限。
如今大部分的网络防护系统搭载以特征码为基础的攻击检测规则,使用检测/阻断攻击流量的方法。但是,为了将攻击检测规则应用在网络防护系统中,要搜集相应攻击流量,然后专家分析相应流量,提取特征码,并制作攻击检测规则,验证功能后,如果没有问题就应用在网络防护系统中。
如果根据这种以往的方式,从判断攻击开始,提取特征码,生成及验证攻击检测规则后,直至应用到网络防护系统,需要很多时间及努力。而且,从识别攻击的产生到应用在防护系统所用的时间空白是网络攻击初期抑制失败的原因,存在导致很多损失的问题。
此外,大部分的网络防护系统位于所要保护的系统或所要保护的局域网络的正前方,这种防护系统的位置限制使得很多的攻击流量在通过所谓的互联网的公共网络后才形成防御,因此在因特网上攻击用网络数据占用很多带宽。
这种网络防护系统的物理位置存在诱发如下损失的问题,即,分布式拒绝服务攻击(DDoS)等根据攻击者的命令从多个僵尸(Zombie)化的系统产生的很多攻击流量导致的互联网网络的带宽损失。互联网带宽损失对于组织管理互联网网络的运营商带来直接的经济上的损失,对于加入到运营商服务中并利用互联网服务的普通用户会带来网络速度降低的损失。
最近,智能手机等能够接入网络的手机在迅速地普及,从而感染恶性代码并能够产生攻击性网络数据的电子装置的数量在迅速地增加,特别是,大部分手机使用根据收发的数据量来收取费用的有偿网络,在用户没有意识到的时候,在感染恶性代码的用户手机大量地产生攻击性网络数据并向网络传输,向特定的电话号码拨打电话,给用户带来经济上的损失等情况下,会给用户带来直接巨大的经济损失,还会将存储在手机上的个人信息传输给特定的人,从而发生因个人信息泄漏产生的损失,其严重性是显而易见的。
发明内容
要解决的技术问题
本发明要解决的技术问题是提供一种网络数据控制装置及网络数据的控制方法,其能够有效地阻断由恶性代码产生的网络数据从感染恶性代码的手机向外部通信网传输。
技术方案
为了解决上述技术问题,本发明的控制手机的恶性代码生成的网络数据的网络数据控制装置及方法,通过判断由手机网络接口输出的网络数据是根据用户的意图产生的网络数据还是根据与用户的意图无关的由恶性代码生成的、为了泄露个人信息或攻击其它系统产生的网络数据,将根据用户的意图产生的网络数据向外部网络进行传输,对与用户的意图无关而通过恶性代码产生的网络数据的传输则进行阻断,从而有效地控制恶性代码生成的网络数据。
需要注意的是,以下所指的网络是包括以有线无线互联网、移动通信网、局域网(LAN)及USB,或以IEEE 1394的方式互相连接的所有电子装置的广义的概念。
用于解决上述技术问题的本发明的网络控制装置,其为设置在手机中用于控制手机恶性代码诱发的网络数据的网络数据控制装置,其对用户通过所述手机的输入装置输入的信息进行解析,阻断用户没有试图发送的网络数据向外部通信网传输。
此外,所述网络数据控制装置,可以包括:输入信息分析部,其对用户通过所述手机的输入装置输入的信息进行解析;网络数据监控部,其对所述手机中产生的网络数据进行调查;数据传输部,其根据控制信号,将所述网络数据向外部通信网传输或阻断;及网络数据判定部,其根据所述输入信息分析部的解析结果,当判断为所述网络数据是用户没有试图发送的网络数据时,输出用于指示阻断所述网络数据的传输的所述控制信号。
此外,所述输入信息分析部可以对用户通过所述手机的输入装置输入的信息进行解析,输出用于识别用户运行的程序的第一识别信息;所述网络数据监控部可以对所述手机中产生的网络数据进行调查,并生成用于识别产生所述网络数据的程序的第二识别信息;所述数据传输部可以接收所述网络数据并将其临时存储,根据控制信号将临时存储的所述网络数据向外部通信网传输;所述网络数据判定部可以调查是否存在对应所述第二识别信息的所述第一识别信息,从而判断所述网络数据是否为根据用户的意图产生,从而产生所述控制信号。
此外,所述第一识别信息可以包括表示用户运行的程序的信息及用户运行所述程序输入的信息(用户输入信息)。
此外,所述第二识别信息可以包括从所述网络数据提取的、表示产生所述网络数据的程序的头信息及用户输入的数据(用户输入数据)。
此外,所述手机输入装置可以包括触摸屏、键盘及语音识别装置中的至少一个。
此外,所述输入信息分析部可以通过掌握用户在所述触摸屏上选择的图标位置而掌握运行的程序,或通过掌握用户按下所述键盘的选择按键所驱动的程序,从而生成所述第一识别信息。
此外,所述网络数据判定部可以在对应所述第二识别信息的第一识别信息存在时,将所述网络数据判断为根据用户的意图生成,产生用于指示所述网络数据的传输的控制信号,将其输出到所述数据传输部。
此外,所述网络数据判定部可以通过所述网络数据的流量单位判断是否存在对应所述第二识别信息的所述第一识别信息。
此外,当用户运行的程序中产生预约信息时,所述输入信息分析部可以将该预约信息包含在所述第一识别信息中,并输出到网络数据判定部,所述网络数据判定部可以调查是否存在对应所述第二识别信息的在预约时间到达的第一识别信息,从而判断所述网络数据是否为根据用户的意图产生。
此外,用于解决上述技术问题的本发明的网络数据控制方法,其为在网络数据控制装置中执行的网络数据控制方法,所述网络数据控制装置设置在手机中用于控制手机的恶性代码诱发的网络数据,所述方法包括下述步骤:a)所述网络数据控制装置对用户通过所述手机的输入装置输入的信息进行解析;及b)所述网络数据控制装置根据所述解析结果阻断用户没有试图发送的网络数据向外部通信网传输。
此外,所述步骤b)可以包括下述步骤:b1)所述网络数据控制装置临时存储所述手机中产生的网络数据;b2)所述网络数据控制装置根据所述步骤a)的解析结果,判断所述网络数据是否为根据用户的意图产生;及b3)如果判断为所述网络数据不是根据用户的意图发送的网络数据,所述网络数据控制装置就会阻断所述临时存储的网路数据向外部通信网的传输。
此外,在所述步骤a)中,所述网路数据控制装置对用户通过所述手机的输入装置输入的信息进行解析,生成用于识别用户运行的程序的第一识别信息;在所述步骤b1)中,所述网络数据控制装置临时存储所述手机中产生的网络数据,并调查所述网络数据,从而生成用于识别产生所述网络数据的程序的第二识别信息;在所述步骤b2)中,所述网络数据控制装置调查是否存在对应所述第二识别信息的所述第一识别信息,从而判断所述网路数据是否为根据用户的意图产生;在所述步骤b3)中,如果判断为所述网络数据是根据用户的意图产生,所述网络数据控制装置就会将所述临时存储的网络数据向外部通信网传输。
此外,所述第一识别信息可以包括表示用户运行的程序的信息及用户运行所述程序而输入的数据(用户输入数据)。
此外,所述第二识别信息可以包括从所述网络数据提取的、表示产生所述网络数据的程序的头信息及用户输入的数据(用户输入数据)。
此外,所述手机的输入装置可以包括触摸屏、键盘及语音识别装置中的至少一个。
此外,在所述步骤a)中,所述网络数据控制装置可以通过掌握用户在所述触摸屏上选择的图标位置而掌握运行的程序,或通过掌握用户按下所述键盘的选择按键所驱动的程序,从而生成所述第一识别信息。
此外,在所述步骤c)中,所述网络数据控制装置可以通过所述网络数据的流量单位判断是否存在对应所述第二识别信息的所述第一识别信息。
此外,在所述步骤a)中,当用户运行的程序中产生预约信息时,所述网络数据控制装置将该预约信息包含在所述第一识别信息中,在所述步骤c)中,所述网络数据控制装置调查是否存在对应所述第二识别信息的、在预约时间到达的第一识别信息,从而可以判断所述网络数据是否为根据用户的意图产生。
有益效果
本发明对用户利用手机输入装置输入的信息进行解析,从而判断在手机中产生的网络数据是否为根据用户的意图产生,对根据用户的意图产生的网络数据则输出到外部通信网,对与用户的意图无关而产生的网络数据,将其判断为通过常驻手机上的恶性代码或外部攻击者产生,并且泄漏用户的个人信息或攻击外部通信网的网路数据,从而阻断向外部通信网的传输。
如此,根据用户的意图对手机中产生的网络数据进行控制,从而有效地阻断手机中常驻的恶性代码或外部攻击者诱发的网络数据的传输,从而有效地防止用户的个人信息泄漏及网络攻击。
附图说明
图1是说明根据本发明的优选实施例的控制手机的恶性代码生成的网路数据的网络数据控制装置所执行的网络数据控制方法的概念的图。
图2是表示根据本发明的优选实施例的网络控制装置200的结构的详细方框图。
图3是说明根据本发明的优选实施例的设置在手机100中用于控制手机的恶性代码诱发的网络数据的方法的流程图。
附图标记说明
100手机
110信息处理部
200网络数据控制装置
210输入信息分析部
220网络数据监控部
230网络数据判定部
240数据传输部
具体实施方式
下面,参照附图对本发明的优选实施例进行说明。
图1是说明根据本发明的优选实施例的控制手机的恶性代码生成的网络数据的网络数据控制装置(以下,简称为“网络数据控制装置”)所执行的网络数据控制方法的概念的图。
本发明的网络数据控制装置可以通过软件实现而设置在手机100上,或以ASIC芯片等硬件形式实现后设置在手机100上。
参照图1的(a)观察正常的网络数据处理过程可知,当合法用户10利用手机输入装置输入信息时,实现手机100原始功能的信息处理部110根据输入信息执行信息处理,从而生成网络数据。
此处,用户输入信息的输入装置可以是设置在手机100上的触摸屏、键盘或语音识别装置等,信息处理部110与普通的智能手机一样,生成网络数据,以执行根据用户的输入拨打电话、传输短信、接入无线互联网执行数据通信等功能。
此时,网络数据控制装置200与信息处理部110一同接收用户利用输入装置输入的信息,并且接收信息处理部110中生成的网络数据,比较用户输入的信息和网络数据,从而判断网络数据是否为根据用户的意图产生,如果判断为根据用户的意图产生的网络数据,如图1的(a)所示,将该网络数据向外部通信网传输,如果判断为不是根据用户的意图产生的网络数据,如图1的(b)所示,阻断网络数据向外部通信网传输。
例如,如图1的(a)所示,用户为了拨打电话,选择显示在智能手机触摸屏的背景画面上的表示拨打电话功能的图标,或按下手机的电话按键激活电话功能并输入电话号码,该输入就会被分别输入到信息处理部110及网路数据控制装置200。
当信息处理部110对应用户输入信息产生网络数据并输出到网络控制装置200时,网络数据控制装置200就会利用用户输入的信息识别出电话功能已被激活,当从信息处理部110接收到对应电话功能的网络数据时,由于已存在对应网络数据的用户输入,因此判断为输入的网络数据是根据用户的意图输入的,从而将网络数据输出到外部通信网。需要注意的是此处所指的外部通信网是包括以有线无线互联网、移动通信网、局域网(LAN)、无线个域网(Zigbee)、蓝牙(bluetooth)及USB,或IEEE 1394的方式互相连接的所有电子装置的广义的概念。
此外,如图1的(b)所示,信息处理部110产生网络数据,并向网络数据控制装置200输出,网络数据控制装置200就会调查是否存在与输入的网络数据对应的用户的输入信息。
图1的(b)所示的情况相当于用户没有输入信息而在信息处理部110中自行产生网络数据的情况,因不存在与从信息处理部110输入的网络数据对应的用户输入信息,网络数据控制装置200将该网络数据判断为由常驻手机100的恶性代码或病毒等产生,或判断为通过外部的攻击者远程地产生,从而阻断其向外部通信网的传输。
图2是表示根据本发明的优选实施例的网络控制装置200的结构的详细方框图。参照图2,对根据本发明的优选实施例的网络数据控制装置200进行说明。
本发明的网络控制装置200,其包括:输入信息分析部210、网络数据监控部220、数据传输部240及网络数据判定部230。
首先,输入信息分析部210对用户通过手机100的输入装置输入的信息进行解析,将用于识别用户运行的程序的第一识别信息输出到网络数据判定部230。
如上所述,输入装置可以通过设置在手机100上的触摸屏、键盘或语音识别装置等来实现,输入信息分析部210通过解析用户输入的信息,生成只包括用于识别用户运行的程序的信息的第一识别信息,或生成包括用于识别用户运行的程序的信息和用户利用该程序所输入的数据的第一识别信息,将其输出到网络数据判定部230。
例如,以触摸屏为基础的手机100的情况下,用户为了接入互联网而选择网页浏览器图标来运行网页浏览器的情况下,与网页浏览器图标的坐标相关的信号会被传输到信息处理部110,并运行与坐标相应的应用程序,从而接入网络。
此时,输入信息分析部210通过读取用户选择的图标的坐标来识别运行的程序,当用户在网页浏览器上输入网址(URL)等信息时,就会通过触摸屏或键盘等提取URL信息,生成包括程序识别信息(本例中为网页浏览器)和用户输入数据(本例中为URL信息)的第一识别信息,并向网络数据判定部230输出。
同样地,在用户拨打电话的情况下,当用户在触摸屏上选择表示电话功能的图标或通过按下电话按键输入电话号码时,输入信息分析部210生成第一识别信息并输出到网络数据判定部230,所述第一识别信息包括表示电话功能的程序识别信息及用户输入数据(电话号码)。
除了上述例以外,利用用户实际输入的信息可以以多种方式实现识别用户运行的程序及用户输入数据的功能,根据实施例,输入信息分析部210与信息处理部110交互,可以从信息处理部110接收目前运行的程序信息及用户输入数据。
此外,像用户预约发送电子邮件或SMS的情况一样,在不能立即运行而不能发送网络数据的情况下,输入信息分析部210在第一识别信息中进一步包括预约信息,并向网络数据判定部230输出。
例如,用户在网页浏览器上制作邮件或运行SMS传输程序,输入内容后,当为了预约发送,输入预约发送时间时,接收到触摸屏生成的信号的信息处理部110就会运行相应应用程序执行预约,并存储内容后,如果到了由内部时间信息设定的时间,就会发送邮件或SMS。
此时,输入信息分析部210提取用户在触摸屏上输入预约信息栏中输入的信息,从而可以生成用户在网页浏览器上编辑邮件内容并输入的预约信息,或编辑SMS并输入的预约信息,也可以从信息处理部110接收预约信息,从而生成预约信息。这样生成的预约信息包含在第一识别信息中,并传输到网络数据判定部230。
此外,网络数据监控部220从信息处理部110接收网络数据,对网络数据的头信息及数据内容进行调查,产生第二识别信息并输出到网络数据判定部230,所述第二识别信息包括用于识别生成该网路数据的程序的信息及数据内容。
例如,网络数据监控部220从网络数据中提取作为对判断用户意图性所需信息的与应用程序相关的协议信息,将其包含在第二识别信息中,输出到网络数据判定部230。与网络相关的应用程序与特定协议一一对应,因此当从网络数据中提取与协议相关的信息并输出到网络数据判定部230时,网络判定部230就会利用协议信息判断出是何种应用程序产生了该网络数据。
此外,在网络数据中包括发信人、收信人、应用服务等判断该网络数据是否由用户产生所需的信息。
因此,网络数据监控部220为了判断用户意图性,除了协议信息等头信息以外,还从网络数据的相应区域中提取用户输入数据,并输出到网络数据判定部230。
数据传输部240临时存储信息处理部110中生成并输入到数据传输部240的网络数据,并且根据从网络数据判定部230输入的控制信号,阻断网络数据的传输,或将网络数据向外部通信网传输。
网络数据判定部230一旦从网络数据监控部220接收到第二识别信息,就会调查是否存在对应第二识别信息的第一识别信息,从而判定从信息处理部110输出的网络数据是根据用户的意图生成的网络数据还是由恶性代码或外部的攻击者产生的网络数据,再根据判定结果生成用于指示网络数据的传输或阻断的控制信号,并向数据传输部240输出。
虽然信息处理部110中生成网络数据,并且第二识别信息从网络数据监控部220被输入到网络数据判定部230,但只要没有从输入信息分析部210接收到对应第二识别信息的第一识别信息,则由于该网络数据不是通过用户的输入产生的,网络数据判定部230将该网络数据判断为存在于信息处理部110内部的恶性代码或通过外部攻击者生成的网络数据,并且其会泄漏用户的个人信息或通过外部通信网传输网络攻击数据,从而将向数据传输部240传输阻断网络数据向外部通信网传输的控制信号。
此外,网络数据判定部230,在对应第二识别信息的第一识别信息实时地从输入信息分析部210输入,或将预约信息包含在内部而被事先输入,当存在预约时间到达的第一识别信息时,将该网络数据判断为根据用户的意图产生,从而向数据传输部240传输用于指示网络数据的输出的控制信号。
但是,网络数据判定部230通过网络数据的流量单位判断网络数据是否由用户产生。基于TCP/IP的网络机器通过通信的对方网络机器和三向交握(3way handshaking)开启会话(session),此后,发送和接收该会话的网络数据进行通信后,通过会话结束信号关闭会话,结束该会话。
如此,从开启会话开始通信至关闭会话为止的状态称为流量(flow),并非该流量的所有网络数据根据用户的输入产生,初期根据用户的命令产生网络数据并产生流量,此后,该流量的网络数据不需要用户的输入信号通过相应程序产生,并向对方的机器传输。
因此,当不用流量单位监控网络数据时,无法判断没有用户输入信号产生的网络数据是根据用户意图产生的网络数据还是由恶性代码产生的网络数据,因此,网络数据判定部230管理网络流量的产生、更新、消灭等,用流量单位判定是否为由用户产生的网络数据。
此外,当第一识别信息及第二识别信息被实施成只包括与程序相关的信息时,网络数据判定部230虽然可以通过判断用户运行的程序和产生网络数据的程序是否为同一程序来判定是否为由用户产生的网络数据,但是当第一识别信息及第二识别信息包括用户输入数据时,甚至会判断用户输入数据是否一致,从而判定是否为根据用户的意图的合法网络数据。例如,向与用户输入的URL不对应的网络服务器传输的网络数据及向非用户输入的电话号码的其他电话号码传输的SMS不是根据用户意图的,因此要阻断。
图3是说明根据本发明的优选实施例的设置在手机100上用于控制手机的恶性代码诱发的网络数据的方法的流程图。图3中表示的功能与上述参照图1及图2所述的内容相同,因此下面仅就本发明的网络数据控制方法的流程进行简略的说明。
首先,将网络数据控制装置200设置在手机100中,通过解析用户通过手机100的输入装置输入的信息,生成用于识别用户运行的程序的第一识别信息(S310)。解析用户通过触摸屏等输入的信息识别程序的方法如上所述,并且如上所述第一识别信息可以进一步包括用户输入的数据内容及预约信息。
此外,信息处理部110一旦生成网络数据,网络数据控制装置200就会临时存储手机100中产生的网络数据,并调查网络数据,从而生成用于识别产生所述网络数据的程序的第二识别信息(S320)。如上所述,在第二识别信息中可以包括从网络数据的头信息提取的协议信息等,也可以与用户输入的数据内容一同包含在第二识别信息中。
一旦生成第二识别信息,网络数据控制装置就会调查是否存在对应第二识别信息的第一识别信息,从而判断信息处理部110中产生的网络数据是否为根据用户的意图产生(S330)。对于判断网络数据是否为根据用户的意图产生的方式,已在上面叙述,因此省略具体的说明。
如果判断为网络数据是根据用户的意图产生的,网络数据控制装置就会向外部通信网传输临时存储的网络数据(S340),如果判断为产生的网络数据与用户的意图无关,就会阻断向外部传输临时存储的网络数据(S350)。
此外,本发明可以在计算机可读的记录媒介上用计算机可读的代码来实现。计算机可读的记录媒介包括存储有可被计算机系统读取的数据的所有种类的记录媒介。作为计算机可读的记录媒介的例子有只读存储器(ROM)、随机存取存储器(RAM)、只读光盘驱动器(CD-ROM)、磁带、软盘、光数据存储装置等,此外包括以载波(例如,通过互联网的传输)的形态实现。此外,计算机可读的媒介可以分散在连接在网络上的计算机系统上,可以以分散方式存储并运行计算机可读的代码。
至此,对于本发明以其优选实施例为中心进行了说明。本发明所属技术领域的技术人员可以理解本发明在不脱离本发明的本质特性的范围内可以以变形的形式实现。因此,所公开的实施例不能从限定的观点考虑,而应该从说明的观点上考虑。本发明的范围不表示在所述的说明中,而是表示在权利要求书中,与其在等同范围内的所有差异应被解释为包含在本发明中。

Claims (20)

1.一种网络数据控制装置,其特征在于,其为设置在手机中用于控制手机恶性代码诱发的网络数据的网络数据控制装置,其对用户通过所述手机的输入装置输入的信息进行解析,阻断用户没有试图发送的网络数据向外部通信网传输。
2.根据权利要求1所述的网络数据控制装置,其特征在于,所述网络数据控制装置包括:
输入信息分析部,其对用户通过所述手机的输入装置输入的信息进行解析;
网络数据监控部,其对所述手机中产生的网络数据进行调查;
数据传输部,其根据控制信号,将所述网络数据向外部通信网传输或阻断;及
网络数据判定部,其根据所述输入信息分析部的解析结果,当判断为所述网络数据是用户没有试图发送的网络数据时,输出用于指示阻断所述网络数据的传输的所述控制信号。
3.根据权利要求2所述的网络数据控制装置,其特征在于,
所述输入信息分析部对用户通过所述手机的输入装置输入的信息进行解析,输出用于识别用户运行的程序的第一识别信息;
所述网络数据监控部对所述手机中产生的网络数据进行调查,并生成用于识别产生所述网络数据的程序的第二识别信息;
所述数据传输部接收所述网络数据并将其临时存储,根据控制信号将临时存储的所述网络数据向外部通信网传输;
所述网络数据判定部调查是否存在对应所述第二识别信息的所述第一识别信息,从而判断所述网络数据是否为根据用户的意图产生,从而产生所述控制信号。
4.根据权利要求3所述的网络数据控制装置,其特征在于,所述第一识别信息包括表示用户运行的程序的信息及用户运行所述程序输入的信息,即用户输入信息。
5.根据权利要求3所述的网络数据控制装置,其特征在于,所述第二识别信息包括从所述网络数据提取的、表示产生所述网络数据的程序的头信息及用户输入的数据,即用户输入数据。
6.根据权利要求3所述的网络数据控制装置,其特征在于,所述手机的输入装置包括触摸屏、键盘及语音识别装置中的至少一个。
7.根据权利要求6所述的网络数据控制装置,其特征在于,所述输入信息分析部,通过掌握用户在所述触摸屏上选择的图标位置而掌握运行的程序,或通过掌握用户按下所述键盘的选择按键所驱动的程序,从而生成所述第一识别信息。
8.根据权利要求3所述的网络数据控制装置,其特征在于,所述网络数据判定部在对应所述第二识别信息的第一识别信息存在时,将所述网络数据判断为根据用户的意图生成,产生用于指示所述网络数据的传输的控制信号,将其输出到所述数据传输部。
9.根据权利要求8所述的网络数据控制装置,其特征在于,所述网络数据判定部通过所述网络数据的流量单位判断是否存在对应所述第二识别信息的所述第一识别信息。
10.根据权利要求3所述的网络数据控制装置,其特征在于,
当用户运行的程序中产生预约信息时,所述输入信息分析部将该预约信息包含在所述第一识别信息中,并输出到网络数据判定部,
所述网络数据判定部调查是否存在对应所述第二识别信息的在预约时间到达的第一识别信息,从而判断所述网络数据是否为根据用户的意图产生。
11.一种网络数据控制方法,其特征在于,其为在网络数据控制装置中执行的网络数据控制方法,所述网络数据控制装置设置在手机中用于控制手机的恶性代码诱发的网络数据,所述方法包括下述步骤:
a)所述网络数据控制装置对用户通过所述手机的输入装置输入的信息进行解析;及
b)所述网络数据控制装置根据所述解析结果阻断用户没有试图发送的网络数据向外部通信网传输。
12.根据权利要求11所述的网络数据控制方法,其特征在于,所述步骤b)包括下述步骤:
b1)所述网络数据控制装置临时存储所述手机中产生的网络数据;
b2)所述网络数据控制装置根据所述步骤a)的解析结果,判断所述网络数据是否为根据用户的意图产生;及
b3)如果判断为所述网络数据不是根据用户的意图发送的网络数据,所述网络数据控制装置就会阻断所述临时存储的网路数据向外部通信网的传输。
13.根据权利要求12所述的网络数据控制方法,其特征在于,其包括下述步骤:
在所述步骤a)中,所述网路数据控制装置对用户通过所述手机的输入装置输入的信息进行解析,生成用于识别用户运行的程序的第一识别信息;
在所述步骤b1)中,所述网络数据控制装置临时存储所述手机中产生的网络数据,并调查所述网络数据,从而生成用于识别产生所述网络数据的程序的第二识别信息;
在所述步骤b2)中,所述网络数据控制装置调查是否存在对应所述第二识别信息的所述第一识别信息,从而判断所述网路数据是否为根据用户的意图产生;
在所述步骤b3)中,如果判断为所述网络数据是根据用户的意图产生,所述网络数据控制装置就会将所述临时存储的网络数据向外部通信网传输。
14.根据权利要求13所述的网络数据控制装置,其特征在于,所述第一识别信息包括表示用户运行的程序的信息及用户运行所述程序而输入的数据,即用户输入数据。
15.根据权利要求13所述的网络数据控制装置,其特征在于,所述第二识别信息包括从所述网络数据提取的、表示产生所述网络数据的程序的头信息及用户输入的数据,即用户输入数据。
16.根据权利要求13所述的网络数据控制方法,其特征在于,所述手机的输入装置包括触摸屏、键盘及语音识别装置中的至少一个。
17.根据权利要求16所述的网络数据控制方法,其特征在于,在所述步骤a)中,所述网络数据控制装置通过掌握用户在所述触摸屏上选择的图标位置而掌握运行的程序,或通过掌握用户按下所述键盘的选择按键所驱动的程序,从而生成所述第一识别信息。
18.根据权利要求13所述的网络数据控制方法,其特征在于,所述步骤b)中,所述网络数据控制装置通过所述网络数据的流量单位判断是否存在对应所述第二识别信息的所述第一识别信息。
19.根据权利要求13所述的网络数据控制方法,其特征在于,
在所述步骤a)中,当用户运行的程序中产生预约信息时,所述网络数据控制装置将该预约信息包含在所述第一识别信息中;
在所述步骤b2)中,所述网络数据控制装置调查是否存在对应所述第二识别信息的、在预约时间到达的第一识别信息,从而判断所述网络数据是否为根据用户的意图产生。
20.一种记录媒介,其记录有权利要求11-19中任一项所述的网络数据控制方法,所述方法是用能够在计算机中读取和运行的程序代码记录。
CN2010800678503A 2010-06-28 2010-09-14 控制手机的恶性代码生成的网络数据的网络数据控制装置及网络数据控制方法 Pending CN103039099A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
KR10-2010-0061353 2010-06-28
KR1020100061353A KR101018848B1 (ko) 2010-06-28 2010-06-28 모바일 기기의 악성 코드가 생성하는 네트워크 데이터를 제어하는 네트워크 데이터 제어 장치 및 네트워크 데이터 제어 방법
PCT/KR2010/006267 WO2012002613A1 (ko) 2010-06-28 2010-09-14 모바일 기기의 악성 코드가 생성하는 네트워크 데이터를 제어하는 네트워크 데이터 제어 장치 및 네트워크 데이터 제어 방법

Publications (1)

Publication Number Publication Date
CN103039099A true CN103039099A (zh) 2013-04-10

Family

ID=43938296

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010800678503A Pending CN103039099A (zh) 2010-06-28 2010-09-14 控制手机的恶性代码生成的网络数据的网络数据控制装置及网络数据控制方法

Country Status (4)

Country Link
US (1) US20130104233A1 (zh)
KR (1) KR101018848B1 (zh)
CN (1) CN103039099A (zh)
WO (1) WO2012002613A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105337792A (zh) * 2015-08-25 2016-02-17 王子瑜 网络攻击有效性的检测方法及系统

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015076695A1 (en) * 2013-11-25 2015-05-28 Yandex Llc System, method and user interface for gesture-based scheduling of computer tasks
KR101488196B1 (ko) * 2014-09-24 2015-02-02 (주)지란지교시큐리티 파일 유출 방지 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101079690A (zh) * 2006-05-26 2007-11-28 上海晨兴电子科技有限公司 阻断手机病毒发作并传播的方法
CN101093452A (zh) * 2006-06-21 2007-12-26 韩国电子通信研究院 使用系统事件信息来探测隐藏进程的系统和方法
US20090241196A1 (en) * 2008-03-19 2009-09-24 Websense, Inc. Method and system for protection against information stealing software
CN101668077A (zh) * 2008-09-02 2010-03-10 Lg电子株式会社 防止病毒感染的移动终端以及该移动终端的操作控制方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100545678B1 (ko) * 2003-11-12 2006-01-24 지니네트웍스(주) 바이러스 확산 방지 시스템 및 방법
KR20070099201A (ko) * 2006-04-03 2007-10-09 삼성전자주식회사 휴대형 무선 기기의 보안 관리 방법 및 이를 이용한 보안관리 장치
US8407784B2 (en) * 2008-03-19 2013-03-26 Websense, Inc. Method and system for protection against information stealing software
US9130986B2 (en) * 2008-03-19 2015-09-08 Websense, Inc. Method and system for protection against information stealing software
KR101065800B1 (ko) * 2008-10-30 2011-09-19 주식회사 케이티 네트워크 관리 장치 및 그 방법과 이를 위한 사용자 단말기및 그의 기록 매체

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101079690A (zh) * 2006-05-26 2007-11-28 上海晨兴电子科技有限公司 阻断手机病毒发作并传播的方法
CN101093452A (zh) * 2006-06-21 2007-12-26 韩国电子通信研究院 使用系统事件信息来探测隐藏进程的系统和方法
US20090241196A1 (en) * 2008-03-19 2009-09-24 Websense, Inc. Method and system for protection against information stealing software
CN101668077A (zh) * 2008-09-02 2010-03-10 Lg电子株式会社 防止病毒感染的移动终端以及该移动终端的操作控制方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105337792A (zh) * 2015-08-25 2016-02-17 王子瑜 网络攻击有效性的检测方法及系统

Also Published As

Publication number Publication date
US20130104233A1 (en) 2013-04-25
WO2012002613A1 (ko) 2012-01-05
KR101018848B1 (ko) 2011-03-04

Similar Documents

Publication Publication Date Title
US11399288B2 (en) Method for HTTP-based access point fingerprint and classification using machine learning
US20230092522A1 (en) Data packet processing method, apparatus, and electronic device, computer-readable storage medium, and computer program product
CN103916389B (zh) 防御HttpFlood攻击的方法及防火墙
US8549594B2 (en) Method of identity authentication and fraudulent phone call verification that utilizes an identification code of a communication device and a dynamic password
CN111556061B (zh) 网络伪装方法、装置、设备及计算机可读存储介质
CN101136922A (zh) 业务流识别方法、装置及分布式拒绝服务攻击防御方法、系统
WO2008001972A1 (en) Method for proactively preventing wireless attacks and apparatus thereof
US20160142398A1 (en) Method of network identity authentication by using an identification code of a communication device and a network operating password
CN113765846B (zh) 一种网络异常行为智能检测与响应方法、装置及电子设备
CN105577669B (zh) 一种识别虚假源攻击的方法及装置
KR20080026122A (ko) 타겟 희생자 자체-식별 및 제어에 의해 ip네트워크들에서 서비스 거부 공격들에 대한 방어 방법
CN112738807A (zh) 发现有害goip设备的方法、装置、设备、及存储介质
Gruber et al. Voice calls for free: How the black market establishes free phone calls—Trapped and uncovered by a VoIP honeynet
CN113518042A (zh) 一种数据处理方法、装置、设备及存储介质
CN114339767B (zh) 一种信令检测方法、装置、电子设备及存储介质
CN103039099A (zh) 控制手机的恶性代码生成的网络数据的网络数据控制装置及网络数据控制方法
Venkatramulu et al. IP spoofing controlling with design science research methodology
KR20100068786A (ko) 발신번호 관리를 통한 휴대폰 피싱 공격 방지 방법
CN112671736A (zh) 一种攻击流量确定方法、装置、设备及存储介质
CN102905269A (zh) 一种手机病毒的检测方法和装置
CN114050917B (zh) 音频数据的处理方法、装置、终端、服务器及存储介质
CN103023891A (zh) 僵尸网络的检测方法及装置、僵尸网络的对抗方法及装置
CN109819089B (zh) 声纹提取的方法、核心网网元、电子设备和存储介质
CN103139740B (zh) 一种非法信令的识别、处理方法及装置
CN115426654A (zh) 一种构建面向5g通信系统的网元异常检测模型的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20130410