一种无线网络的安全检测和修复的方法与系统
技术领域
本发明涉及网络安全技术领域,具体涉及一种无线网络的安全检测和修复的方法,以及,一种无线网络的安全检测和修复的系统。
背景技术
随着无线上网技术的不断普及,越来越多的用户通过无线网络连接设备使用电脑、手机、Pad等设备上网。其中,路由器可以实现寻址、路由选择、分段/合段、存储-转发、分组过滤等功能,很多家庭和企业使用路由器来实现网络互联。
然而,由于电脑安全软件的普及,使得路由器成为黑客新的攻击目标,一旦路由器被黑客攻击,用户的钱财和隐私将面临极大的风险。国内也开始出现大规模的路由器黑客攻击事件,受影响最多的就是WiFi无线网用户。之所以出现上述现象的原因主要有两点:
第一是由于路由器固件存在安全漏洞,黑客能够通过漏洞控制路由器,监控用户电脑、手机、Pad等所有设备的上网行为,伺机窃取网银和网购账号密码,甚至挟持用户访问钓鱼网站。
第二是由于大多数用户对无线网络安全的意识较低,例如使用默认的路由器用户名和密码、采用低等级加密技术、使用默认的路由器管理IP地址等,导致绝大多数家用路由器能够被黑客轻易入侵,从而篡改路由器上的任意设置,其中包括DNS(Domain NameSystem,域名系统)设置。黑客通过把计算机或路由器上的DNS设置篡改为恶意DNS,就可以把正常网址解析到钓鱼网站或受黑客控制的主机上,以骗取用户钱财或窃取隐私。
因此,在使用路由器无线接入互联网的情况下,全面封堵黑客入侵路由器的各个途径,保证无线网络的安全性成为亟待解决的问题。
发明内容
鉴于上述现有的路由器容易被黑客攻击的问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的无线网络的安全检测和修复的方法和相应的无线网络的安全检测和修复的系统、无线网络的安全检测方法和相应的无线网络的安全检测装置、无线网络的安全等级查询的方法和相应的无线网络的安全等级查询的装置、路由器。
依据本发明的一个方面,提供了一种无线网络的安全检测和修复的方法,包括:
客户端检测无线网络的网络配置,并向云检测端服务器发送安全检测请求,所述安全检测请求中携带有所述网络配置的检测结果,其中,所述网络配置包括:广域网WAN接口的域名系统DNS、动态主机配置协议DHCP的DNS;
所述云检测端服务器根据所述检测结果和设定的安全等级判断规则确定所述客户端无线网络对应的安全等级,并将确定的所述安全等级发送至所述客户端,其中,所述安全等级判断规则包括:如DNS符合第一DNS安全规则,则DNS安全等级为危险;如DNS符合第二DNS安全规则,则DNS安全等级为安全;如DNS符合第三DNS安全规则,则DNS安全等级为警告;所述客户端对确定的所述安全等级为危险和警告的网络配置进行修复。
依据本发明的另一个方面,还提供了一种无线网络的安全检测方法,包括:客户端检测无线网络的网络配置,其中,所述网络配置包括:广域网WAN接口的域名系统DNS、动态主机配置协议DHCP的DNS,所述网络配置还包括以下至少之一:管理密码是否为弱密码、远端WEB管理是否开启、隔离区DMZ主机服务是否开启、无线网络安全配置参数,其中,所述无线网络安全配置参数包括:无线网络是否开启、无线网络密码是否设置、无线网络开启的方式;所述客户端向云检测端服务器发送安全检测请求,所述安全检测请求中携带有所述网络配置的检测结果,以供所述云检测端服务器根据所述检测结果确定所述客户端无线网络对应的安全等级。
依据本发明的另一个方面,还提供了一种无线网络的安全等级查询的方法,包括:云检测端服务器接受客户端发送的安全检测请求,所述安全检测请求中携带有所述网络配置的检测结果,其中,所述网络配置包括:广域网WAN接口的域名系统DNS、动态主机配置协议DHCP的DNS;所述云检测端服务器根据所述检测结果和设定的安全等级判断规则确定所述客户端网络配置对应的安全等级,并将确定的所述安全等级发送至所述客户端,供所述客户端对安全等级为危险和警告的网络配置进行修复,其中,所述安全等级判断规则包括:如DNS符合第一DNS安全规则,则DNS安全等级为危险;如DNS符合第二DNS安全规则,则DNS安全等级为安全;如DNS符合第三DNS安全规则,则DNS安全等级为警告。
依据本发明的另一个方面,还提供了一种无线网络的安全检测和修复的系统,包括客户端和云检测端服务器;所述客户端包含第一检测模块和第一修复模块,所述云检测端服务器包含第一安全等级判断模块,其中:
所述第一检测模块,用于检测无线网络的网络配置,并向云检测端服务器发送安全检测请求,所述安全检测请求中携带有所述网络配置的检测结果,其中,所述网络配置包括:广域网WAN接口的域名系统DNS、动态主机配置协议DHCP的DNS;
所述第一安全等级判断模块,用于根据所述检测结果和设定的安全等级判断规则确定所述客户端无线网络对应的安全等级,并将确定的所述安全等级发送至所述客户端,其中,所述安全等级判断规则包括:如DNS符合第一DNS安全规则,则DNS安全等级为危险;如DNS符合第二DNS安全规则,则DNS安全等级为安全;如DNS符合第三DNS安全规则,则DNS安全等级为警告;
所述第一修复模块,用于对确定的所述安全等级为危险和警告的网络配置进行修复。
依据本发明的另一个方面,还提供了一种无线网络的安全检测装置,包括:
第二检测模块,用于客户端检测无线网络的网络配置,其中,所述网络配置包括:广域网WAN接口的域名系统DNS、动态主机配置协议DHCP的DNS,所述网络配置还包括以下至少之一:管理密码是否为弱密码、远端WEB管理是否开启、隔离区主机服务是否开启、无线网络安全配置参数,其中,所述无线网络安全配置参数包括:无线网络是否开启、无线网络密码是否设置、无线网络开启的方式;
发送模块,用于所述客户端向云检测端服务器发送安全检测请求,所述安全检测请求中携带有所述网络配置的检测结果,以供所述云检测端服务器根据所述检测结果确定所述客户端无线网络对应的安全等级。
依据本发明的另一个方面,还提供了一种无线网络的安全等级查询的装置,包括:
接收模块,用于云检测端服务器接受客户端发送的安全检测请求,所述安全检测请求中携带有所述网络配置的检测结果,其中,所述网络配置包括:广域网WAN接口的域名系统DNS、动态主机配置协议DHCP的DNS;
第三安全等级判断模块,用于所述云检测端服务器根据所述检测结果和设定的安全等级判断规则确定所述客户端网络配置对应的安全等级,并将确定的所述安全等级发送至所述客户端,供所述客户端对安全等级为危险和警告的网络配置进行修复,其中,所述安全等级判断规则包括:如DNS符合第一DNS安全规则,则DNS安全等级为危险;如DNS符合第二DNS安全规则,则DNS安全等级为安全;如DNS符合第三DNS安全规则,则DNS安全等级为警告。
依据本发明的另一个方面,还提供了一种路由器,包括第三检测模块、第五安全等级判断模块和第二修复模块,其中:
所述第三检测模块,用于使用本地保存的安全等级判断规则检测无线网络的网络配置,其中,所述网络配置包括:广域网WAN接口的域名系统DNS、动态主机配置协议DHCP的DNS;所述安全等级判断规则包括:如DNS符合第一DNS安全规则,则DNS安全等级为危险;如DNS符合第二DNS安全规则,则DNS安全等级为安全;如DNS符合第三DNS安全规则,则DNS安全等级为警告;
所述第五安全等级判断模块,用于根据所述第三检测模块的检测结果利用所述安全等级判断规则确定所述无线网络对应的安全等级;
所述第二修复模块,用于对确定的所述安全等级为危险和警告的网络配置进行修复。
根据本发明的一种无线网络的安全检测和修复的方法、系统,一种无线网络的安全检测方法、装置,一种无线网络的安全等级查询的方法、装置,一种路由器,将客户端检测的无线网络的多项网络配置发送至云检测端服务器,网络配置至少包括WAN接口的DNS、DHCP的DNS,由云检测端服务器分别判断各项网络配置的安全等级,并将安全等级判断结果发送至客户端,供客户端对安全等级为危险和警告的网络配置进行修复。由此,有效地遏制了黑客通过篡改DNS而给网民带来的诸如网络钓鱼、隐私窃取等安全风险。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1是根据本发明实施例一的一种无线网络的安全检测和修复的方法的步骤流程图;
图2是根据本发明实施例二的一种无线网络的安全检测和修复的方法的步骤流程图;
图3是图2所示实施例中对网络配置的修复操作提示的界面图;
图4是根据本发明实施例三的一种无线网络的安全检测和修复的方法的步骤流程图;
图5是根据本发明实施例四的一种无线网络的安全检测的方法的步骤流程图;
图6是根据本发明实施例五的一种无线网络的安全等级查询的方法的步骤流程图;
图7是根据本发明实施例六的一种无线网络的安全检测和修复系统的结构框图;
图8是根据本发明实施例七的一种无线网络的安全检测装置的结构框图;
图9是根据本发明实施例八的一种无线网络的安全等级查询装置的结构框图;
图10是根据本发明实施例九的一种路由器的结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
实施例一
参照图1,示出了根据本发明一个实施例的一种无线网络的安全检测和修复的方法的步骤流程图,该无线网络的安全检测和修复的方法具体可以包括以下步骤:
步骤S101,客户端检测无线网络的网络配置,并向云检测端服务器发送安全检测请求,安全检测请求中携带有网络配置的检测结果,其中,网络配置包括:WAN(广域网)接口的DNS(域名系统)、DHCP(动态主机配置协议)的DNS。
WAN(Wide Area Network,广域网)接口是网络设备连接外网的端口,黑客常常把网络连接设备WAN接口的DNS篡改为恶意DNS,恶意DNS通过把正常的网址解析到钓鱼网站或者受黑客控制的主机上,以此来骗取用户钱财或窃取用户隐私。
DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)用于给网络或网络服务供应商自动分配IP地址,如果客户端连接使用具有DHCP功能的网络连接设备,并且使用了自动获得IP地址后,会将网络连接设备DHCP的DNS同步到客户端本地,因此一旦网络连接设备DHCP的DNS被篡改为恶意的DNS的话,所有连接该网络连接设备的客户端将会面临很大的风险。
需要说明的是,本发明中涉及到的网络连接设备包括但不限于:路由器(包括但不限于无线网络路由器、智能流控路由器、动态限速路由器、虚拟路由器或者宽带路由器等)、网关等。
步骤S102,云检测端服务器根据检测结果和设定的安全等级判断规则确定客户端无线网络对应的安全等级,并将确定的安全等级发送至客户端。
其中,设定的安全等级判断规则至少包括:如DNS符合第一DNS安全规则,则DNS安全等级为危险;如DNS符合第二DNS安全规则,则DNS安全等级为安全;如DNS符合第三DNS安全规则,则DNS安全等级为警告。
在具体实现中,主要的安全等级包括“危险”、“警告”和“安全”,其中,安全等级为“危险”的表示对用户的威胁最大,为“警告”的次之,为“安全”的最弱。
步骤S103,客户端对确定的安全等级为危险和警告的网络配置进行修复。
在本实施例中,通过将客户端检测的无线网络的多项网络配置发送至云检测端服务器,网络配置至少包括WAN接口的DNS、DHCP的DNS,由云检测端服务器分别判断各项网络配置的安全等级,并将安全等级判断结果发送至客户端,供客户端对安全等级为危险和警告的网络配置进行修复。由此,有效地遏制了黑客通过篡改DNS而给网民带来的诸如网络钓鱼、隐私窃取等安全风险。
实施例二
参照图2,示出了根据本发明一个实施例的一种无线网络的安全检测和修复的方法的步骤流程图,该无线网络的安全检测和修复的方法具体可以包括以下步骤:
步骤S201,客户端从云检测端服务器下载安全等级判断规则,并保存在客户端本地。
步骤S202,客户端检测无线网络的网络配置,并向云检测端服务器发送安全检测请求,安全检测请求中携带有网络配置的检测结果,如客户端与云检测端服务器通讯正常,则执行步骤S203;如客户端与云检测端服务器通讯异常,则执行步骤S204。
其中,网络配置包括:WAN接口的DNS、DHCP的DNS,还可包括以下至少之一:管理密码是否为弱密码、远端WEB管理是否开启、隔离区主机服务是否开启、无线网络安全配置参数,其中,无线网络安全配置参数包括:无线网络是否开启、无线网络密码是否设置、无线网络开启的方式。
在具体实现中,除了WAN接口的DNS和DHCP的DNS被篡改后会造成很大的安全隐患外,以下因素也可能影响无线网络安全:
(1)网络连接设备的管理密码为弱密码,如果管理密码使用网络连接设备生产厂商提供的默认密码(例如TP-link的默认用户名和密码均为admin),或者是使用易被破解的弱密码(例如123456、000000等),一旦黑客破解了网络连接设备的管理密码,则可能更改网络连接设备的DNS设置。
(2)开启远端web管理,如果网络连接设备开启了远端web管理,则在公网上就可以访问该网络连接设备,黑客通过远端的IP地址可以更改网络连接设备的DNS设置。
(3)开启隔离区主机服务,通常情况下公网的机器一般无法连接内网的机器,但是如果开启隔离区(demilitarized zone,DMZ)主机服务后,即将内网中的一台机器设置为DMZ主机后,公网的机器也可以连接内网的机器,从而通过对外开启服务的机器作为跳板,攻击内网。
(4)无线网络安全配置参数设置得较弱,如果无线网络连接设备开启了无线网络,但是没有设置密码,或者使用了不安全的密码认证方式,例如密码认证方式为WEP加密(有线等效加密,Wired Equivalent Privacy),则无线网络比较容易被盗用。
因此,为了更好的保护无线网络安全,在检测无线网络的配置时,不仅需要检测WAN接口的DNS和DHCP的DNS,还需要检测管理密码是否为弱密码、远端WEB管理是否开启、隔离区主机服务是否开启、无线网络安全配置参数,其中,无线网络安全配置参数包括:无线网络是否开启、无线网络密码是否设置、无线网络开启的方式(如无线网络的密码认证方式是否为WEP加密)。
在本步骤中,客户端检测无线网络的DHCP的DNS包括:
子步骤S11,客户端从注册表中获取具有DHCP功能的网络连接设备的IP地址。
例如,可以通过从注册表中的HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{GUID}\DhcpServer读取具有DHCP功能的网络连接设备的IP地址。
子步骤S12,客户端通过IP地址建立与具有DHCP功能的网络连接设备的网络连接,通过该连接返回的数据包中的HTTP头部数据,获取具有DHCP功能的网络连接设备的型号。
例如,可以通过连接至该具有DHCP功能的网络连接设备IP地址(例如:http://RouterIP),从而与具有DHCP功能的网络连接设备的IP地址取得连接,并从该地址接收返回数据包,该返回数据包包括HTTP头部数据,HTTP头部数据中包括有具有DHCP功能的网络连接设备的型号。
子步骤S13,客户端根据具有DHCP功能的网络连接设备的IP地址和具有DHCP功能的网络连接设备的型号,访问具有DHCP功能的网络连接设备的DHCP配置页面,从该页面中获取具有DHCP功能的网络连接设备的DNS。
根据所获取的具有DHCP功能的网络连接设备的IP地址和具有DHCP功能的网络连接设备的型号,使用网络连接设备的管理用户名和密码,即可访问具有DHCP功能的网络连接设备的DHCP配置页面。
需要说明的是,在实际应用中,其它检测无线网络的DHCP的DNS的适当方式也同样适用本发明实施例。
步骤S203,云检测端服务器根据检测结果和设定的安全等级判断规则确定客户端无线网络对应的安全等级,并将确定的安全等级发送至客户端。
在具体实现中,每一项网络配置均有对应的安全等级判断规则,安全等级判断规则可由安全厂商设置,保存在云检测端服务器中,定期或不定期进行更新。
其中,DNS的安全等级判断规则为:如DNS符合第一DNS安全规则,则DNS安全等级为危险;如DNS符合第二DNS安全规则,则DNS安全等级为安全;如DNS符合第三DNS安全规则,则DNS安全等级为警告。
进一步的,第一DNS安全规则为DNS与预先生成的恶意DNS列表(黑名单)匹配成功;第二DNS安全规则为DNS与预先生成的合法DNS列表(白名单)匹配成功;第三DNS安全规则为DNS与预先生成的恶意DNS列表、预先生成的合法DNS列表均匹配失败。
预先生成的恶意DNS列表、合法DNS列表可以从第三方获得,也可以为由云检测端服务器数据库中分别预先收集的一组非法DNS地址、一组合法DNS地址,或者也可以为客户端数据库中分别预先收集的一组非法DNS地址、一组合法DNS地址,或者也可以为从云检测端服务器上下载至客户端数据库中的恶意DNS列表和合法DNS列表。
在本步骤中,一种预先生成恶意DNS列表的方式如下:
子步骤S21,获取已知域名的DNS正确解析结果的集合,DNS正确解析结果的集合通过一组域名解析服务器对已知域名解析得到。
在具体实现中,一组域名解析服务器中的服务器均是已经经过安全认证的服务器,可以选择多个具有电信运行商资质的域名解析服务器。已知域名可以从网民访问量巨大的域名中选取,例如网购类网站域名、游戏类网站域名、社交类网站域名等。
子步骤S22,获取已知域名的待检测DNS解析结果,待检测DNS解析结果为目标DNS对已知域名解析的结果。
子步骤S23,检查待检测DNS解析结果是否属于DNS正确解析结果的集合;若否,将目标DNS标记为可疑DNS。
检查待检测DNS解析结果是否属于DNS正确解析结果的集合包括至少以下任意一种方式:检查待检测DNS解析结果中的IP地址是否属于DNS正确解析结果的集合中的IP地址列表;检查待检测DNS解析结果中的别名记录是否属于DNS正确解析结果的集合中的别名记录列表;检查待检测DNS解析结果中的邮件交换记录是否属于DNS正确解析结果的集合中的邮件交换记录列表。以上方式分别是基于DNS的解析结果中的该域名对应的IP地址(A记录)、该域名对应的别名记录(cname记录)、邮件交换记录(Mail Exchanger,MX记录)得出的。以上三种方式可以根据实际情况灵活配置,例如只选择其中的IP地址,也可以综合选择三种方式中的两种或全部三种同时进行查询。
子步骤S24,分别获取第一页面和第二页面,其中第一页面为DNS正确解析结果对应的页面,第二页面为待检测DNS解析结果对应的页面。
子步骤S25,计算第一页面和第二页面的页面相似度。
在具体实现中,计算页面相似度存在多种方式,一种方式是使用向量空间模型算法计算第一页面和第二页面的页面内容相似度。在页面内容相似度大与预设值时,证明可疑DNS解析结果对应的页面不是原来域名正确对应的页面,可疑DNS对解析目标进行了篡改,为恶意DNS。
子步骤S26,在相似度小于预设值的情况下,确定可疑DNS为恶意DNS。
子步骤S27,使用确定的恶意DNS生成恶意DNS列表。
本发明实施例中的预先生成合法DNS列表的方式如下:
子步骤S31,将多个具有电信运行商资质的域名解析服务器(例如电信联通在各地设立的DNS解析服务器)、国内和国际上知名域名解析服务器(例如谷歌、香港和记环球电讯的服务器)等确定为合法的DNS。
子步骤S32,使用确定的合法DNS生成合法DNS列表。
步骤S204,客户端根据从云检测端服务器下载的安全等级判断规则,在客户端本地根据检测结果确定客户端无线网络对应的安全等级。
由于基于云安全技术的安全软件如果失去与云安全中心的网络通讯,则无法升级病毒库,无法识别和清除新木马,将大大削弱安全软件的查杀能力。对于本发明而言,主要有以下情况会导致客户端可能失去与云检测端服务器的网络通讯:
(1)修改IPSec安全设置:把云检测端服务器IP地址或域名加入到阻止列表中;
(2)修改系统防火墙设置:修改Vista及以上平台的系统防火墙的出入站规则,把云检测端服务器IP地址加入阻止列表中;
(3)修改IP地址设置:通过在客户端添加与云检测端服务器在同一网段的IP地址及无效网关地址,使得无法访问云检测端服务器IP;
(4)修改路由项设置:设置错误的路由项导致无法访问云检测端服务器IP地址;
(5)修改DNS设置:修改系统的DNS设置,指向木马作者控制的黑DNS服务器,导致无法解析云检测端服务器域名;
(6)Hosts文件篡改:在系统的Hosts文件中添加云检测端服务器域名并将其执行错误的IP地址;
(7)植入LSP程序:木马通过在系统中植入恶意LSP程序,篡改客户端与云检测端服务器的通讯包或直接阻断与云检测端服务器的网络访问;
(8)植入NDIS网络过滤驱动:木马在系统中植入NDIS网络过滤驱动,篡改客户端与云检测端服务器的通讯包或直接阻断与云检测端服务器的网络访问。
因此,为了保证在客户端与云检测端服务器通讯异常时也能进行网络配置的安全等级的判断,客户端需要从云检测端服务器下载安全等级判断规则,并且定期或不定期对安全等级判断规则进行更新。
步骤S205,客户端对确定的安全等级为危险和警告的网络配置进行修复。
在具体实现中,对网络配置的修复可供用户进行选择操作,操作提示的界面图可参见图3。各项网络配置的修复方法具体可以为:
(1)WAN接口的DNS:修改为网络运营商默认的DNS,或者修改为预设的合法DNS,其中可预设多个合法DNS供用户选择。
(2)DHCP的DNS:修改为网络运营商默认的DNS,或者修改为预设的合法DNS,其中可预设多个合法DNS供用户选择。
(3)管理密码:设置安全强度高的管理密码。
(4)远端WEB管理:关闭远端WEB管理。
(5)隔离区主机服务:关闭隔离区主机服务。
(6)无线网络安全配置:设置认证方式安全的无线网络密码。
在本实施例中,首先,由于检测并修复的网络配置不仅包括WAN接口的DNS、DHCP的DNS,还可包括管理密码是否为弱密码、远端WEB管理是否开启、隔离区主机服务是否开启、无线网络安全配置参数,全面封堵了黑客入侵无线网络连接设备的各个途径;其次,由于客户端定期从云检测端服务器下载安全等级判断规则,并保存在客户端本地,使得在客户端与云检测端服务器通讯异常的情况下,可以使用客户端本地保存的安全等级判断规则判断无线网络的安全等级,并对安全等级为危险和警告的网络配置进行修复,更好的保护了无线网络安全,防止黑客窃取用户的隐私信息进行非法行为。
实施例三
以下假设仅仅是为了更清楚地描述本发明,不构成对本发明保护范围的不当限制。
假设:客户端为Windows客户端,所使用的无线网络连接设备为TP-LINK路由器,型号为R860,该TP-LINK路由器使用了DHCP服务,TP-LINK路由器使用的是默认的管理用户名和管理密码,即管理用户名和管理密码均为admin,黑客把该路由器的WAN接口DNS篡改为恶意DNS(184.105.175.69,66.102.253.29),该TP-LINK路由器采用了WEP加密的密码认证方式。
当一台Windows客户端接入上述路由器之后,自动得到的IP地址为:192.168.1.100,DNS服务器也自动地被设置成了(184.105.175.69,66.102.253.29)。
为了保证无线网络安全,参照图4,示出了根据本发明一个实施例的一种无线网络的安全检测和修复的方法的步骤流程图,该无线网络的安全检测和修复的方法具体可以包括以下步骤:
步骤S301,客户端检测无线网络的网络配置,并向云检测端服务器发送安全检测请求,安全检测请求中携带有网络配置的检测结果,其中,网络配置包括:WAN接口的DNS、DHCP的DNS、管理密码是否为弱密码、远端WEB管理是否开启、隔离区主机服务是否开启、无线网络安全配置参数。其中,无线网络安全配置参数包括:无线网络是否开启、无线网络密码是否设置、无线网络开启的方式(如无线网络的密码认证方式是否为WEP加密)。
对上述网络配置的检测结果如下表所示:
在本步骤中,客户端检测无线网络的DHCP的DNS包括:
子步骤S41,客户端从注册表中获取TP-LINK路由器的IP地址。
在具体实现中,通过从注册表中的HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{GUID}\DhcpServer读取TP-LINK路由器的IP地址,假设该IP地址为192.168.1.1。
子步骤S42,客户端通过IP地址建立与具有DHCP功能的网络连接设备的网络连接,通过该连接返回的数据包中的HTTP头部数据,获取TP-LINK路由器的型号。
在具体实现中,通过连接至TP-LINK路由器的IP地址,从而与TP-LINK路由器的IP地址取得连接,并从该地址接收返回数据包,返回数据包的HTTP头部数据中包含:WWW-Authenticate:Basic realm="TP-LINK Router R860",根据这个信息即可获取路由器的型号为R860。
子步骤S43,客户端根据TP-LINK路由器的IP地址和型号,使用路由器管理用户名(admin)和密码(admin),访问TP-LINK路由器的DHCP配置页面http://192.168.1.1/userRpm/LanDhcpServerRpm.htm,从该页面中获取该TP-LINK路由器DHCP的DNS为(184.105.175.69,66.102.253.29)。
步骤S302,云检测端服务器根据检测结果和设定的安全等级判断规则确定客户端无线网络对应的安全等级,并将确定的安全等级发送至客户端。
在具体实现中,各项网络配置的安全等级判断规则可设置如下:
(1)DNS的安全等级判断规则:如DNS与预先生成的恶意DNS列表匹配成功,则DNS安全等级为危险;如DNS与预先生成的合法DNS列表匹配成功,则DNS安全等级为安全;如DNS与预先生成的恶意DNS列表、预先生成的合法DNS列表均匹配失败,则DNS安全等级为警告。
(2)管理密码的安全等级判断规则:如管理密码为默认密码,则安全等级为危险;如管理密码为弱密码,则安全等级为警告;如管理密码不为默认密码且不为弱密码,则安全等级为安全。
(3)远端WEB管理的安全等级判断规则:如远端WEB管理开启,则安全等级为危险;如远端WEB管理未开启,则安全等级为安全。
(4)隔离区主机服务的安全等级判断规则:如隔离区主机服务开启,则安全等级为警告;如隔离区主机服务未开启,则安全等级为安全。
(5)无线网络安全配置的安全等级判断规则:如无线网络开启,且未设置密码或者密码认证方式不安全,则安全等级为警告;如无线网络
未开启,或者无线网络密码认证方式安全,则安全等级为安全。
根据上述网络配置的检测结果和设定的安全等级判断规则,云检测端服务器判断得出各项网络配置的安全等级如下表所示:
网络配置 |
安全等级 |
WAN接口的DNS |
危险 |
DHCP的DNS |
危险 |
管理密码是否为弱密码 |
警告 |
远端WEB管理是否开启 |
安全 |
隔离区主机服务是否开启 |
安全 |
无线网络安全配置参数 |
警告 |
步骤S303,客户端对确定的安全等级为危险和警告的网络配置进行修复。
在本步骤中,客户端在对安全等级为危险和警告的网络配置修复时给用户选择的提示,具体修复方法可以为:
■WAN接口的DNS:首先由用户选择使用网络运营商默认的DNS,还是使用从三个合法DNS(101.226.4.6、114.114.114.114、8.8.8.8等)中选择的DNS,待用户选择完成后,将DNS修改为用户所选的DNS。
■DHCP的DNS:首先由用户选择使用网络运营商默认的DNS,还是使用从三个合法DNS(101.226.4.6、114.114.114.114、8.8.8.8等)中选择的DNS,待用户选择完成后,将DNS修改为用户所选的DNS。
■管理密码是否为弱密码:提示用户将管理密码修改为安全强度较高的密码并保存。
■无线网络安全配置参数:提示用户修改无线网络密码认证方式并保存。
通过本实施例,通过检测无线网络连接设备的多项配置参数,将检测结果发送至云检测端服务器,由云检测端服务器分别判断各项网络配置的安全等级,并将安全等级判断结果发送至客户端,客户端对安全等级为危险的“WAN接口的DNS”、“DHCP的DNS”,以及安全等级为警告的“管理密码是否为弱密码”、“无线网络安全配置参数”进行修复后,成功解除了客户端和所有接入路由器的终端因为恶意DNS引起的安全风险,并且避免了无线网络被未被允许用户盗用的风险,达到了保证无线网络安全的效果。
实施例四
参照图5,示出了根据本发明一个实施例的一种无线网络的安全检测方法的步骤流程图。本实施例从客户端对本发明的无线网络的安全检测方法进行说明,该无线网络的安全检测方法具体可以包括以下步骤:
步骤S401,客户端检测无线网络的网络配置。
其中,网络配置包括:WAN(广域网)接口的DNS(域名系统)、DHCP(动态主机配置协议)的DNS,网络配置还包括以下至少之一:管理密码是否为弱密码、远端WEB管理是否开启、隔离区DMZ主机服务是否开启、无线网络安全配置参数,其中,无线网络安全配置参数包括:无线网络是否开启、无线网络密码是否设置、无线网络开启的方式(如无线网络的密码认证方式是否为WEP加密)。
步骤S402,客户端向云检测端服务器发送安全检测请求,安全检测请求中携带有网络配置的检测结果,以供云检测端服务器根据检测结果确定客户端无线网络对应的安全等级。
进一步地,在本发明的一种优选实施例中,还包括客户端接收云检测端服务器返回的结果,将安全等级为危险和/或警告的DNS修改为网络运营商默认的DNS,或者修改为预设的合法DNS。
进一步地,在本发明的一种优选实施例中,客户端检测无线网络的DHCP的DNS包括:
子步骤S51,客户端从注册表中获取具有DHCP功能的网络连接设备的IP地址。
例如,可以通过从注册表中的HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{GUID}\DhcpServer读取具有DHCP功能的网络连接设备的IP地址。
子步骤S52,客户端通过IP地址建立与具有DHCP功能的网络连接设备的网络连接,通过该连接返回的数据包中的HTTP头部数据,获取具有DHCP功能的网络连接设备的型号。
例如,可以通过连接至该具有DHCP功能的网络连接设备IP地址(例如:http://RouterIP),从而与具有DHCP功能的网络连接设备的IP地址取得连接,并从该地址接收返回数据包,该返回数据包包括HTTP头部数据,HTTP头部数据中包括有具有DHCP功能的网络连接设备的型号。
子步骤S53,客户端根据具有DHCP功能的网络连接设备的IP地址和具有DHCP功能的网络连接设备的型号,访问具有DHCP功能的网络连接设备的DHCP配置页面,从该页面中获取具有DHCP功能的网络连接设备的DNS。
根据所获取的具有DHCP功能的网络连接设备的IP地址和具有DHCP功能的网络连接设备的型号,使用网络连接设备的管理用户名和密码,即可访问具有DHCP功能的网络连接设备的DHCP配置页面。
需要说明的是,在实际应用中,其它检测无线网络的DHCP的DNS的适当方式也同样适用本发明实施例。
进一步地,在本发明的一种优选实施例中,在客户端检测无线网络的网络配置步骤之前,还包括:客户端从云检测端服务器下载安全等级判断规则,并保存在客户端本地;其中,安全等级判断规则包括:如DNS符合第一DNS安全规则,则DNS安全等级为危险;如DNS符合第二DNS安全规则,则DNS安全等级为安全;如DNS符合第三DNS安全规则,则DNS安全等级为警告。
则本实施例的无线网络的安全检测方法还包括:当客户端与云检测端服务器通讯异常时,则客户端根据从云检测端服务器下载的安全等级判断规则,在客户端本地根据检测结果确定客户端无线网络对应的安全等级。
进一步地,在本发明的一种优选实施例中,第一DNS安全规则为DNS与预先生成的恶意DNS列表匹配成功;第二DNS安全规则为DNS与预先生成的合法DNS列表匹配成功;第三DNS安全规则为DNS与预先生成的恶意DNS列表、预先生成的合法DNS列表均匹配失败。
在本实施例中,由于检测并修复的网络配置不仅包括WAN接口的DNS、DHCP的DNS,还可包括管理密码是否为弱密码、远端WEB管理是否开启、隔离区主机服务是否开启、无线网络安全配置参数,全面封堵了黑客入侵无线网络连接设备的各个途径。
实施例五
参照图6,示出了根据本发明一个实施例的一种无线网络的安全等级查询的步骤流程图。本实施例从云检测端服务器侧对本发明的无线网络的安全检测方法进行说明,该无线网络的安全等级查询的方法具体可以包括以下步骤:
步骤S501,云检测端服务器接受客户端发送的安全检测请求,所述安全检测请求中携带有所述网络配置的检测结果。其中,网络配置包括:WAN(广域网)接口的DNS(域名系统)、DHCP(动态主机配置协议)的DNS,还可包括以下至少之一:管理密码是否为弱密码、远端WEB管理是否开启、隔离区主机服务是否开启、无线网络安全配置参数,其中,无线网络安全配置参数包括:无线网络是否开启、无线网络密码是否设置、无线网络开启的方式。
步骤S502,云检测端服务器根据检测结果和设定的安全等级判断规则确定客户端网络配置对应的安全等级,并将确定的安全等级发送至客户端,供客户端对安全等级为危险和警告的网络配置进行修复,其中,安全等级判断规则包括:如DNS符合第一DNS安全规则,则DNS安全等级为危险;如DNS符合第二DNS安全规则,则DNS安全等级为安全;如DNS符合第三DNS安全规则,则DNS安全等级为警告。
在具体实现中,其他网络配置的安全等级判断规则可设置如下:
(1)管理密码的安全等级判断规则:如管理密码为默认密码,则安全等
级为危险;如管理密码为弱密码,则安全等级为警告;如管理密码不为默认密码且不为弱密码,则安全等级为安全。
(2)远端WEB管理的安全等级判断规则:如远端WEB管理开启,则安全等级为危险;如远端WEB管理未开启,则安全等级为安全。
(3)隔离区主机服务的安全等级判断规则:如隔离区主机服务开启,则安全等级为警告;如隔离区主机服务未开启,则安全等级为安全。
(4)无线网络安全配置的安全等级判断规则:如无线网络开启,且未设置密码或者密码认证方式不安全,则安全等级为警告;如无线网络未开启,或者无线网络密码认证方式安全,则安全等级为安全。
进一步地,在本发明的一种优选实施例中,第一DNS安全规则为DNS与预先生成的恶意DNS列表匹配成功;第二DNS安全规则为DNS与预先生成的合法DNS列表匹配成功;第三DNS安全规则为DNS与预先生成的恶意DNS列表、预先生成的合法DNS列表均匹配失败。
进一步地,在本发明的一种优选实施例中,恶意DNS列表通过以下方式预先生成:
子步骤S61,获取已知域名的DNS正确解析结果的集合,DNS正确解析结果的集合通过一组域名解析服务器对已知域名解析得到。
在具体实现中,一组域名解析服务器中的服务器均是已经经过安全认证的服务器,可以选择多个具有电信运行商资质的域名解析服务器。已知域名可以从网民访问量巨大的域名中选取,例如网购类网站域名、游戏类网站域名、社交类网站域名等。
子步骤S62,获取已知域名的待检测DNS解析结果,待检测DNS解析结果为目标DNS对已知域名解析的结果。
子步骤S63,检查待检测DNS解析结果是否属于DNS正确解析结果的集合;若否,将目标DNS标记为可疑DNS。
检查待检测DNS解析结果是否属于DNS正确解析结果的集合包括至少以下任意一种方式:检查待检测DNS解析结果中的IP地址是否属于DNS正确解析结果的集合中的IP地址列表;检查待检测DNS解析结果中的别名记录是否属于DNS正确解析结果的集合中的别名记录列表;检查待检测DNS解析结果中的邮件交换记录是否属于DNS正确解析结果的集合中的邮件交换记录列表。以上方式分别是基于DNS的解析结果中的该域名对应的IP地址(A记录)、该域名对应的别名记录(cname记录)、邮件交换记录(Mail Exchanger,MX记录)得出的。以上三种方式可以根据实际情况灵活配置,例如只选择其中的IP地址,也可以综合选择三种方式中的两种或全部三种同时进行查询。
子步骤S64,分别获取第一页面和第二页面,其中第一页面为DNS正确解析结果对应的页面,第二页面为待检测DNS解析结果对应的页面。
子步骤S65,计算第一页面和第二页面的页面相似度。
在具体实现中,计算页面相似度存在多种方式,一种方式是使用向量空间模型算法计算第一页面和第二页面的页面内容相似度。在页面内容相似度大与预设值时,证明可疑DNS解析结果对应的页面不是原来域名正确对应的页面,可疑DNS对解析目标进行了篡改,为恶意DNS。
子步骤S66,在相似度小于预设值的情况下,确定可疑DNS为恶意DNS。
子步骤S67,使用确定的恶意DNS生成恶意DNS列表。
在本实施例中,云检测端服务器通过接受客户端检测无线网络的多项网络配置的检测结果,网络配置不但包括WAN接口的DNS、DHCP的DNS,还可包括以下至少之一:管理密码是否为弱密码、远端WEB管理是否开启、隔离区主机服务是否开启、无线网络安全配置参数,分别判断各项网络配置的安全等级,并将安全等级判断结果发送至客户端,供客户端对安全等级为危险和警告的网络配置进行修复。由此,有效地遏制了黑客通过篡改DNS而给网民带来的诸如网络钓鱼、隐私窃取等安全风险。
实施例六
参照图7,示出了根据本发明一个实施例的一种无线网络的安全检测和修复系统的结构框图,该无线网络的安全检测和修复系统包括客户端和云检测端服务器,客户端包含第一检测模块601和第一修复模块603,云检测端服务器包含第一安全等级判断模块602,其中:
第一检测模块601,用于检测无线网络的网络配置,并向云检测端服务器发送安全检测请求,安全检测请求中携带有网络配置的检测结果,其中,网络配置包括:WAN(广域网)接口的DNS(域名系统)、DHCP(动态主机配置协议)的DNS。
第一安全等级判断模块602,用于根据检测结果和设定的安全等级判断规则确定客户端无线网络对应的安全等级,并将确定的安全等级发送至客户端,其中,安全等级判断规则包括:如DNS符合第一DNS安全规则,则DNS安全等级为危险;如DNS符合第二DNS安全规则,则DNS安全等级为安全;如DNS符合第三DNS安全规则,则DNS安全等级为警告。
第一修复模块603,用于对确定的安全等级为危险和警告的网络配置进行修复。
进一步地,在本发明的一种优选实施例中,第一修复模块603包括:
第一DNS修复模块,用于将安全等级为危险和/或警告的DNS修改为网络运营商默认的DNS,或者修改为预设的合法DNS。
进一步地,在本发明的一种优选实施例中,网络配置还包括以下至少之一:
管理密码是否为弱密码、远端WEB管理是否开启、隔离区主机服务是否开启、无线网络安全配置参数,其中,无线网络安全配置参数包括:无线网络是否开启、无线网络密码是否设置、无线网络开启的方式。
进一步地,在本发明的一种优选实施例中,第一检测模块601包括:
第一IP地址获取模块,用于从注册表中获取具有DHCP功能的网络连接设备的IP地址。
第一型号检测模块,用于通过IP地址建立与具有DHCP功能的网络连接设备的网络连接,通过该连接返回的数据包中的HTTP头部数据,获取具有DHCP功能的网络连接设备的型号。
第一DNS检测模块,用于根据具有DHCP功能的网络连接设备的IP地址和具有DHCP功能的网络连接设备的型号,访问具有DHCP功能的网络连接设备的DHCP配置页面,从该页面中获取具有DHCP功能的网络连接设备的DNS。
进一步地,在本发明的一种优选实施例中,客户端还包括:
第一下载模块,用于在第一检测模块检测无线网络的配置参数之前,从云检测端服务器下载安全等级判断规则,并保存在客户端本地。
第二安全等级判断模块,用于当客户端与云检测端服务器通讯异常时,根据从云检测端服务器下载的安全等级判断规则,在客户端本地根据检测结果确定客户端无线网络对应的安全等级。
进一步地,在本发明的一种优选实施例中,第一DNS安全规则为DNS与预先生成的恶意DNS列表匹配成功;第二DNS安全规则为DNS与预先生成的合法DNS列表匹配成功;第三DNS安全规则为DNS与预先生成的恶意DNS列表、预先生成的合法DNS列表均匹配失败。
进一步地,在本发明的一种优选实施例中,第一安全等级判断模块602包括第一恶意DNS列表生成模块,用于预先生成恶意DNS列表;第一恶意DNS列表生成模块还包括:
第一解析结果获取模块,用于获取已知域名的DNS正确解析结果的集合,DNS正确解析结果的集合通过一组域名解析服务器对已知域名解析得到。
第二解析结果获取模块,用于获取已知域名的待检测DNS解析结果,待检测DNS解析结果为目标DNS对已知域名解析的结果。
第一解析结果检查模块,用于检查待检测DNS解析结果是否属于DNS正确解析结果的集合;若否,将目标DNS标记为可疑DNS。
第一页面获取模块,用于分别获取第一页面和第二页面,其中第一页面为DNS正确解析结果对应的页面,第二页面为待检测DNS解析结果对应的页面。
第一相似度计算模块,用于计算第一页面和第二页面的页面相似度。
第一恶意DNS确定模块,用于在相似度小于预设值的情况下,确定可疑DNS为恶意DNS。
第一列表生成模块,用于使用确定的恶意DNS生成恶意DNS列表。
对于图7的系统实施例而言,由于其与上述的方法实施例基本相似,并具有相应的方法实施例的有益效果,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
实施例七
参照图8,示出了根据本发明一个实施例的一种无线网络的安全检测装置的结构框图,该无线网络的安全检测装置具体可以包括以下模块:
第二检测模块701,用于客户端检测无线网络的网络配置,其中,网络配置包括:广域网WAN接口的域名系统DNS、动态主机配置协议DHCP的DNS,网络配置还包括以下至少之一:管理密码是否为弱密码、远端WEB管理是否开启、隔离区主机服务是否开启、无线网络安全配置参数,其中,无线网络安全配置参数包括:无线网络是否开启、无线网络密码是否设置、无线网络开启的方式。
发送模块702,用于客户端向云检测端服务器发送安全检测请求,安全检测请求中携带有网络配置的检测结果,以供云检测端服务器根据检测结果确定客户端无线网络对应的安全等级。
进一步地,在本发明的一种优选实施例中,还包括:
第二DNS修复模块,用于接收云检测端服务器返回的结果,将安全等级为危险和/或警告的DNS修改为网络运营商默认的DNS,或者修改为预设的合法DNS。
进一步地,在本发明的一种优选实施例中,第二检测模块701包括:
第二IP地址获取模块,用于从注册表中获取具有DHCP功能的网络连接设备的IP地址。
第二型号检测模块,用于通过IP地址建立与具有DHCP功能的网络连接设备的网络连接,通过该连接返回的数据包中的HTTP头部数据,获取具有DHCP功能的网络连接设备的型号。
第二DNS检测模块,用于根据具有DHCP功能的网络连接设备的IP地址和具有DHCP功能的网络连接设备的型号,访问具有DHCP功能的网络连接设备的DHCP配置页面,从该页面中获取具有DHCP功能的网络连接设备的DNS。
进一步地,在本发明的一种优选实施例中,还包括:
第二下载模块,用于在第二检测模块检测无线网络的配置参数之前,从云检测端服务器下载安全等级判断规则,并保存在客户端本地;其中,安全等级判断规则包括:如DNS符合第一DNS安全规则,则DNS安全等级为危险;如DNS符合第二DNS安全规则,则DNS安全等级为安全;如DNS符合第三DNS安全规则,则DNS安全等级为警告。
第四安全等级判断模块,用于当客户端与云检测端服务器通讯异常时,根据从云检测端服务器下载的安全等级判断规则,在客户端本地根据检测结果确定客户端无线网络对应的安全等级。
进一步地,在本发明的一种优选实施例中,第一DNS安全规则为DNS与预先生成的恶意DNS列表匹配成功;第二DNS安全规则为DNS与预先生成的合法DNS列表匹配成功;第三DNS安全规则为DNS与预先生成的恶意DNS列表、预先生成的合法DNS列表均匹配失败。
对于图8的装置实施例而言,由于其与上述的方法实施例基本相似,并具有相应的方法实施例的有益效果,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
实施例八
参照图9,示出了根据本发明一个实施例的一种无线网络的安全等级查询装置的结构框图,该无线网络的安全等级查询装置具体可以包括以下模块:
接收模块801,用于云检测端服务器接受客户端发送的安全检测请求,安全检测请求中携带有网络配置的检测结果,其中,网络配置包括:广域网WAN接口的域名系统DNS、动态主机配置协议DHCP的DNS。
第三安全等级判断模块802,用于云检测端服务器根据检测结果和设定的安全等级判断规则确定客户端网络配置对应的安全等级,并将确定的安全等级发送至客户端,供客户端对安全等级为危险和警告的网络配置进行修复,其中,安全等级判断规则包括:如DNS符合第一DNS安全规则,则DNS安全等级为危险;如DNS符合第二DNS安全规则,则DNS安全等级为安全;如DNS符合第三DNS安全规则,则DNS安全等级为警告。
进一步地,在本发明的一种优选实施例中,第一DNS安全规则为DNS与预先生成的恶意DNS列表匹配成功;第二DNS安全规则为DNS与预先生成的合法DNS列表匹配成功;第三DNS安全规则为DNS与预先生成的恶意DNS列表、预先生成的合法DNS列表均匹配失败。
进一步地,在本发明的一种优选实施例中,第三安全等级判断模块包括第二恶意DNS列表生成模块,用于预先生成恶意DNS列表;第二恶意DNS列表生成模块还包括:
第三解析结果获取模块,用于获取已知域名的DNS正确解析结果的集合,DNS正确解析结果的集合通过一组域名解析服务器对已知域名解析得到。
第四解析结果获取模块,用于获取已知域名的待检测DNS解析结果,待检测DNS解析结果为目标DNS对已知域名解析的结果。
第二解析结果检查模块,用于检查待检测DNS解析结果是否属于DNS正确解析结果的集合;若否,将目标DNS标记为可疑DNS。
第二页面获取模块,用于分别获取第一页面和第二页面,其中第一页面为DNS正确解析结果对应的页面,第二页面为待检测DNS解析结果对应的页面。
第二相似度计算模块,用于计算第一页面和第二页面的页面相似度。
第二恶意DNS确定模块,用于在相似度小于预设值的情况下,确定可疑DNS为恶意DNS。
第二列表生成模块,用于使用确定的恶意DNS生成恶意DNS列表。
对于图9的装置实施例而言,由于其与上述的方法实施例基本相似,并具有相应的方法实施例的有益效果,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
实施例九
参照图10,示出了根据本发明一个实施例的一种路由器的结构框图,该路由器具体可以包括以下模块:
第三检测模块901,用于使用本地保存的安全等级判断规则检测无线网络的网络配置,其中,网络配置包括:广域网WAN接口的域名系统DNS、动态主机配置协议DHCP的DNS;安全等级判断规则包括:如DNS符合第一DNS安全规则,则DNS安全等级为危险;如DNS符合第二DNS安全规则,则DNS安全等级为安全;如DNS符合第三DNS安全规则,则DNS安全等级为警告;
第五安全等级判断模块902,用于根据第三检测模块的检测结果利用安全等级判断规则确定无线网络对应的安全等级;
第二修复模块903,用于对确定的安全等级为危险和警告的网络配置进行修复。
进一步地,在本发明的一种优选实施例中,路由器还包括:
第三下载模块,用于从云检测端服务器下载新的安全等级判断规则,并使用下载的新的安全等级判断规则更新本地保存的安全等级判断规则。
进一步地,在本发明的一种优选实施例中,第二修复模块903包括:
第三DNS修复模块,用于将安全等级为危险和/或警告的DNS修改为网络运营商默认的DNS,或者修改为预设的合法DNS。
进一步地,在本发明的一种优选实施例中,网络配置还包括以下至少之一:
管理密码是否为弱密码、远端WEB管理是否开启、隔离区主机服务是否开启、无线网络安全配置参数,其中,无线网络安全配置参数包括:无线网络是否开启、无线网络密码是否设置、无线网络开启的方式。
进一步地,在本发明的一种优选实施例中,第三检测模块901包括:
第三IP地址获取模块,用于从注册表中获取具有DHCP功能的网络连接设备的IP地址;
第三型号检测模块,用于通过IP地址建立与具有DHCP功能的网络连接设备的网络连接,通过网络连接返回的数据包中的HTTP头部数据,获取具有DHCP功能的网络连接设备的型号;
第三DNS检测模块,用于根据具有DHCP功能的网络连接设备的IP地址和具有DHCP功能的网络连接设备的型号,访问具有DHCP功能的网络连接设备的DHCP配置页面,从配置页面中获取具有DHCP功能的网络连接设备的DNS。
进一步地,在本发明的一种优选实施例中,第一DNS安全规则为DNS与预先生成的恶意DNS列表匹配成功;第二DNS安全规则为DNS与预先生成的合法DNS列表匹配成功;第三DNS安全规则为DNS与预先生成的恶意DNS列表、预先生成的合法DNS列表均匹配失败。
在本实施例中,路由器能检测无线网络的多项网络配置,其中至少包括WAN接口的DNS、DHCP的DNS,根据路由器保存的安全等级判断规则判断无线网络的安全等级,并对安全等级为危险和警告的网络配置进行修复,保护了无线网络安全,防止黑客窃取用户的隐私信息进行非法行为。此外,由于安全等级规则由路由器从云检测端服务器下载并定期更新,能使用最新的安全等级规则判断无线网络的安全等级,更有效的保证了无线网络安全。
在此提供的无线网络检测和修复方案不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造具有本发明方案的系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的无线网络检测和修复方案中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
本发明公开了A1、一种无线网络的安全检测和修复的方法,包括:
客户端检测无线网络的网络配置,并向云检测端服务器发送安全检测请求,所述安全检测请求中携带有所述网络配置的检测结果,其中,所述网络配置包括:广域网WAN接口的域名系统DNS、动态主机配置协议DHCP的DNS;
所述云检测端服务器根据所述检测结果和设定的安全等级判断规则确定所述客户端无线网络对应的安全等级,并将确定的所述安全等级发送至所述客户端,其中,所述安全等级判断规则包括:如DNS符合第一DNS安全规则,则DNS安全等级为危险;如DNS符合第二DNS安全规则,则DNS安全等级为安全;如DNS符合第三DNS安全规则,则DNS安全等级为警告;所述客户端对确定的所述安全等级为危险和警告的网络配置进行修复。
A2、根据权利要求A1所述的方法,其中,所述客户端对确定的所述安全等级为危险和警告的网络配置进行修复包括:
将所述安全等级为危险和/或警告的DNS修改为网络运营商默认的DNS,或者修改为预设的合法DNS。
A3、根据权利要求A1所述的方法,其中,所述网络配置还包括以下至少之一:
管理密码是否为弱密码、远端WEB管理是否开启、隔离区主机服务是否开启、无线网络安全配置参数,其中,所述无线网络安全配置参数包括:无线网络是否开启、无线网络密码是否设置、无线网络开启的方式。
A4、根据权利要求A1所述的方法,其中,所述客户端检测无线网络的DHCP的DNS包括:
所述客户端从注册表中获取具有DHCP功能的网络连接设备的IP地址;
所述客户端通过所述IP地址建立与所述具有DHCP功能的网络连接设备的网络连接,通过所述网络连接返回的数据包中的HTTP头部数据,获取所述具有DHCP功能的网络连接设备的型号;
所述客户端根据所述具有DHCP功能的网络连接设备的IP地址和所述具有DHCP功能的网络连接设备的型号,访问所述具有DHCP功能的网络连接设备的DHCP配置页面,从所述配置页面中获取所述具有DHCP功能的网络连接设备的DNS。
A5、根据权利要求A1至A4任一项所述的方法,其中,在所述客户端检测无线网络的网络配置步骤之前,还包括:所述客户端从所述云检测端服务器下载所述安全等级判断规则,并保存在所述客户端本地;
所述方法还包括:
当所述客户端与所述云检测端服务器通讯异常时,则所述客户端根据所述从所述云检测端服务器下载的所述安全等级判断规则,在所述客户端本地根据所述检测结果确定所述客户端无线网络对应的安全等级。
A6、根据权利要求A1所述的方法,其中,所述第一DNS安全规则为DNS与预先生成的恶意DNS列表匹配成功;所述第二DNS安全规则为DNS与预先生成的合法DNS列表匹配成功;所述第三DNS安全规则为DNS与所述预先生成的恶意DNS列表、所述预先生成的合法DNS列表均匹配失败。
A7、根据权利要求A6所述的方法,其中,所述恶意DNS列表通过以下方式预先生成:
获取已知域名的DNS正确解析结果的集合,所述DNS正确解析结果的集合通过一组域名解析服务器对所述已知域名解析得到;
获取所述已知域名的待检测DNS解析结果,所述待检测DNS解析结果为目标DNS对所述已知域名解析的结果;
检查所述待检测DNS解析结果是否属于所述DNS正确解析结果的集合;若否,将所述目标DNS标记为可疑DNS;
分别获取第一页面和第二页面,其中所述第一页面为所述DNS正确解析结果对应的页面,所述第二页面为所述待检测DNS解析结果对应的页面;
计算所述第一页面和所述第二页面的页面相似度;
在所述相似度小于预设值的情况下,确定所述可疑DNS为恶意DNS;
使用确定的所述恶意DNS生成恶意DNS列表。
本发明还公开了B8、一种无线网络的安全检测方法,包括:
客户端检测无线网络的网络配置,其中,所述网络配置包括:广域网WAN接口的域名系统DNS、动态主机配置协议DHCP的DNS,所述网络配置还包括以下至少之一:管理密码是否为弱密码、远端WEB管理是否开启、隔离区DMZ主机服务是否开启、无线网络安全配置参数,其中,所述无线网络安全配置参数包括:无线网络是否开启、无线网络密码是否设置、无线网络开启的方式;
所述客户端向云检测端服务器发送安全检测请求,所述安全检测请求中携带有所述网络配置的检测结果,以供所述云检测端服务器根据所述检测结果确定所述客户端无线网络对应的安全等级。
B9、根据权利要求B8所述的方法,其中,还包括:
所述客户端接收所述云检测端服务器返回的结果,将所述安全等级为危险和/或警告的DNS修改为网络运营商默认的DNS,或者修改为预设的合法DNS。
B10、根据权利要求B8所述的方法,其中,所述客户端检测无线网络的DHCP的DNS包括:
所述客户端从注册表中获取具有DHCP功能的网络连接设备的IP地址;
所述客户端通过所述IP地址建立与所述具有DHCP功能的网络连接设备的网络连接,通过所述网络连接返回的数据包中的HTTP头部数据,获取所述具有DHCP功能的网络连接设备的型号;
所述客户端根据所述具有DHCP功能的网络连接设备的IP地址和所述具有DHCP功能的网络连接设备的型号,访问所述具有DHCP功能的网络连接设备的DHCP配置页面,从所述配置页面中获取所述具有DHCP功能的网络连接设备的DNS。
B11、根据权利要求B8至B10任一项所述的方法,其中,在所述客户端检测无线网络的网络配置步骤之前,还包括:所述客户端从所述云检测端服务器下载所述安全等级判断规则,并保存在所述客户端本地;其中,所述安全等级判断规则包括:如DNS符合第一DNS安全规则,则DNS安全等级为危险;如DNS符合第二DNS安全规则,则DNS安全等级为安全;如DNS符合第三DNS安全规则,则DNS安全等级为警告;
所述方法还包括:
当所述客户端与所述云检测端服务器通讯异常时,则所述客户端根据所述从所述云检测端服务器下载的所述安全等级判断规则,在所述客户端本地根据所述检测结果确定所述客户端无线网络对应的安全等级。
B12、根据权利要求B11所述的方法,其中,所述第一DNS安全规则为DNS与预先生成的恶意DNS列表匹配成功;所述第二DNS安全规则为DNS与预先生成的合法DNS列表匹配成功;所述第三DNS安全规则为DNS与所述预先生成的恶意DNS列表、所述预先生成的合法DNS列表均匹配失败。
本发明还公开了C13、一种无线网络的安全等级查询的方法,包括:
云检测端服务器接受客户端发送的安全检测请求,所述安全检测请求中携带有所述网络配置的检测结果,其中,所述网络配置包括:广域网WAN接口的域名系统DNS、动态主机配置协议DHCP的DNS;
所述云检测端服务器根据所述检测结果和设定的安全等级判断规则确定所述客户端网络配置对应的安全等级,并将确定的所述安全等级发送至所述客户端,供所述客户端对安全等级为危险和警告的网络配置进行修复,其中,所述安全等级判断规则包括:如DNS符合第一DNS安全规则,则DNS安全等级为危险;如DNS符合第二DNS安全规则,则DNS安全等级为安全;如DNS符合第三DNS安全规则,则DNS安全等级为警告。
C14、根据权利要求C13所述的方法,其中,所述第一DNS安全规则为DNS与预先生成的恶意DNS列表匹配成功;所述第二DNS安全规则为DNS与预先生成的合法DNS列表匹配成功;所述第三DNS安全规则为DNS与所述预先生成的恶意DNS列表、所述预先生成的合法DNS列表均匹配失败。
C15、根据权利要求C13所述的方法,其中,所述恶意DNS列表通过以下方式预先生成:
获取已知域名的DNS正确解析结果的集合,所述DNS正确解析结果的集合通过一组域名解析服务器对所述已知域名解析得到;
获取所述已知域名的待检测DNS解析结果,所述待检测DNS解析结果为目标DNS对所述已知域名解析的结果;
检查所述待检测DNS解析结果是否属于所述DNS正确解析结果的集合;若否,将所述目标DNS标记为可疑DNS;
分别获取第一页面和第二页面,其中所述第一页面为所述DNS正确解析结果对应的页面,所述第二页面为所述待检测DNS解析结果对应的页面;
计算所述第一页面和所述第二页面的页面相似度;
在所述相似度小于预设值的情况下,确定所述可疑DNS为恶意DNS;
使用确定的所述恶意DNS生成恶意DNS列表。
本发明还公开了D16、一种无线网络的安全检测和修复的系统,包括客户端和云检测端服务器;所述客户端包含第一检测模块和第一修复模块,所述云检测端服务器包含第一安全等级判断模块,其中:
所述第一检测模块,用于检测无线网络的网络配置,并向云检测端服务器发送安全检测请求,所述安全检测请求中携带有所述网络配置的检测结果,其中,所述网络配置包括:广域网WAN接口的域名系统DNS、动态主机配置协议DHCP的DNS;
所述第一安全等级判断模块,用于根据所述检测结果和设定的安全等级判断规则确定所述客户端无线网络对应的安全等级,并将确定的所述安全等级发送至所述客户端,其中,所述安全等级判断规则包括:如DNS符合第一DNS安全规则,则DNS安全等级为危险;如DNS符合第二DNS安全规则,则DNS安全等级为安全;如DNS符合第三DNS安全规则,则DNS安全等级为警告;
所述第一修复模块,用于对确定的所述安全等级为危险和警告的网络配置进行修复。
D17、根据权利要求D16所述的系统,其中,所述修复模块包括:
第一DNS修复模块,用于将所述安全等级为危险和/或警告的DNS修改为网络运营商默认的DNS,或者修改为预设的合法DNS。
D18、根据权利要求D16所述的系统,其中,所述网络配置还包括以下至少之一:
管理密码是否为弱密码、远端WEB管理是否开启、隔离区主机服务是否开启、无线网络安全配置参数,其中,所述无线网络安全配置参数包括:无线网络是否开启、无线网络密码是否设置、无线网络开启的方式。
D19、根据权利要求D16所述的系统,其中,所述第一检测模块包括:
第一IP地址获取模块,用于从注册表中获取具有DHCP功能的网络连接设备的IP地址;
第一型号检测模块,用于通过所述IP地址建立与所述具有DHCP功能的网络连接设备的网络连接,通过所述网络连接返回的数据包中的HTTP头部数据,获取所述具有DHCP功能的网络连接设备的型号;
第一DNS检测模块,用于根据所述具有DHCP功能的网络连接设备的IP地址和所述具有DHCP功能的网络连接设备的型号,访问所述具有DHCP功能的网络连接设备的DHCP配置页面,从所述配置页面中获取所述具有DHCP功能的网络连接设备的DNS。
D20、根据权利要求D16至D19任一项所述的系统,其中,所述客户端还包括:
第一下载模块,用于在所述第一检测模块检测无线网络的配置参数之前,从所述云检测端服务器下载所述安全等级判断规则,并保存在所述客户端本地;
第二安全等级判断模块,用于当所述客户端与所述云检测端服务器通讯异常时,根据所述从所述云检测端服务器下载的所述安全等级判断规则,在所述客户端本地根据所述检测结果确定所述客户端无线网络对应的安全等级。
D21、根据权利要求D16所述的系统,其中,所述第一DNS安全规则为DNS与预先生成的恶意DNS列表匹配成功;所述第二DNS安全规则为DNS与预先生成的合法DNS列表匹配成功;所述第三DNS安全规则为DNS与所述预先生成的恶意DNS列表、所述预先生成的合法DNS列表均匹配失败。
D22、根据权利要求D21所述的系统,其中,所述第一安全等级判断模块包括第一恶意DNS列表生成模块,用于预先生成所述恶意DNS列表;所述第一恶意DNS列表生成模块还包括:
第一解析结果获取模块,用于获取已知域名的DNS正确解析结果的集合,所述DNS正确解析结果的集合通过一组域名解析服务器对所述已知域名解析得到;
第二解析结果获取模块,用于获取所述已知域名的待检测DNS解析结果,所述待检测DNS解析结果为目标DNS对所述已知域名解析的结果;
第一解析结果检查模块,用于检查所述待检测DNS解析结果是否属于所述DNS正确解析结果的集合;若否,将所述目标DNS标记为可疑DNS;
第一页面获取模块,用于分别获取第一页面和第二页面,其中所述第一页面为所述DNS正确解析结果对应的页面,所述第二页面为所述待检测DNS解析结果对应的页面;
第一相似度计算模块,用于计算所述第一页面和所述第二页面的页面相似度;
第一恶意DNS确定模块,用于在所述相似度小于预设值的情况下,确定所述可疑DNS为恶意DNS;
第一列表生成模块,用于使用确定的所述恶意DNS生成恶意DNS列表。
本发明还公开了E23、一种无线网络的安全检测装置,包括:
第二检测模块,用于客户端检测无线网络的网络配置,其中,所述网络配置包括:广域网WAN接口的域名系统DNS、动态主机配置协议DHCP的DNS,所述网络配置还包括以下至少之一:管理密码是否为弱密码、远端WEB管理是否开启、隔离区主机服务是否开启、无线网络安全配置参数,其中,所述无线网络安全配置参数包括:无线网络是否开启、无线网络密码是否设置、无线网络开启的方式;
发送模块,用于所述客户端向云检测端服务器发送安全检测请求,所述安全检测请求中携带有所述网络配置的检测结果,以供所述云检测端服务器根据所述检测结果确定所述客户端无线网络对应的安全等级。
E24、根据权利要求E23所述的装置,其中,还包括:
第二DNS修复模块,用于接收所述云检测端服务器返回的结果,将所述安全等级为危险和/或警告的DNS修改为网络运营商默认的DNS,或者修改为预设的合法DNS。
E25、根据权利要求E23所述的装置,其中,所述第二检测模块包括:
第二IP地址获取模块,用于从注册表中获取具有DHCP功能的网络连接设备的IP地址;
第二型号检测模块,用于通过所述IP地址建立与所述具有DHCP功能的网络连接设备的网络连接,通过所述网络连接返回的数据包中的HTTP头部数据,获取所述具有DHCP功能的网络连接设备的型号;
第二DNS检测模块,用于根据所述具有DHCP功能的网络连接设备的IP地址和所述具有DHCP功能的网络连接设备的型号,访问所述具有DHCP功能的网络连接设备的DHCP配置页面,从所述配置页面中获取所述具有DHCP功能的网络连接设备的DNS。
E26、根据权利要求E23所述的装置,其中,还包括:
第二下载模块,用于在所述第二检测模块检测无线网络的配置参数之前,从所述云检测端服务器下载所述安全等级判断规则,并保存在所述客户端本地;其中,所述安全等级判断规则包括:如DNS符合第一DNS安全规则,则DNS安全等级为危险;如DNS符合第二DNS安全规则,则DNS安全等级为安全;如DNS符合第三DNS安全规则,则DNS安全等级为警告;
第四安全等级判断模块,用于当所述客户端与所述云检测端服务器通讯异常时,根据所述从所述云检测端服务器下载的所述安全等级判断规则,在所述客户端本地根据所述检测结果确定所述客户端无线网络对应的安全等级。
E27、根据权利要求E26所述的装置,其中,所述第一DNS安全规则为DNS与预先生成的恶意DNS列表匹配成功;所述第二DNS安全规则为DNS与预先生成的合法DNS列表匹配成功;所述第三DNS安全规则为DNS与所述预先生成的恶意DNS列表、所述预先生成的合法DNS列表均匹配失败。
本发明还公开了F28、一种无线网络的安全等级查询的装置,包括:
接收模块,用于云检测端服务器接受客户端发送的安全检测请求,所述安全检测请求中携带有所述网络配置的检测结果,其中,所述网络配置包括:广域网WAN接口的域名系统DNS、动态主机配置协议DHCP的DNS;
第三安全等级判断模块,用于所述云检测端服务器根据所述检测结果和设定的安全等级判断规则确定所述客户端网络配置对应的安全等级,并将确定的所述安全等级发送至所述客户端,供所述客户端对安全等级为危险和警告的网络配置进行修复,其中,所述安全等级判断规则包括:如DNS符合第一DNS安全规则,则DNS安全等级为危险;如DNS符合第二DNS安全规则,则DNS安全等级为安全;如DNS符合第三DNS安全规则,则DNS安全等级为警告。
F29、根据权利要求F28所述的装置,其中,所述第一DNS安全规则为DNS与预先生成的恶意DNS列表匹配成功;所述第二DNS安全规则为DNS与预先生成的合法DNS列表匹配成功;所述第三DNS安全规则为DNS与所述预先生成的恶意DNS列表、所述预先生成的合法DNS列表均匹配失败。
F30、根据权利要求F29所述的装置,其中,所述第三安全等级判断模块包括第二恶意DNS列表生成模块,用于预先生成所述恶意DNS列表;所述第二恶意DNS列表生成模块还包括:
第三解析结果获取模块,用于获取已知域名的DNS正确解析结果的集合,所述DNS正确解析结果的集合通过一组域名解析服务器对所述已知域名解析得到;
第四解析结果获取模块,用于获取所述已知域名的待检测DNS解析结果,所述待检测DNS解析结果为目标DNS对所述已知域名解析的结果;
第二解析结果检查模块,用于检查所述待检测DNS解析结果是否属于所述DNS正确解析结果的集合;若否,将所述目标DNS标记为可疑DNS;
第二页面获取模块,用于分别获取第一页面和第二页面,其中所述第一页面为所述DNS正确解析结果对应的页面,所述第二页面为所述待检测DNS解析结果对应的页面;
第二相似度计算模块,用于计算所述第一页面和所述第二页面的页面相似度;
第二恶意DNS确定模块,用于在所述相似度小于预设值的情况下,确定所述可疑DNS为恶意DNS;
第二列表生成模块,用于使用确定的所述恶意DNS生成恶意DNS列表。
本发明还公开了G31、一种路由器,包括第三检测模块、第五安全等级判断模块和第二修复模块,其中:
所述第三检测模块,用于使用本地保存的安全等级判断规则检测无线网络的网络配置,其中,所述网络配置包括:广域网WAN接口的域名系统DNS、动态主机配置协议DHCP的DNS;所述安全等级判断规则包括:如DNS符合第一DNS安全规则,则DNS安全等级为危险;如DNS符合第二DNS安全规则,则DNS安全等级为安全;如DNS符合第三DNS安全规则,则DNS安全等级为警告;
所述第五安全等级判断模块,用于根据所述第三检测模块的检测结果利用所述安全等级判断规则确定所述无线网络对应的安全等级;
所述第二修复模块,用于对确定的所述安全等级为危险和警告的网络配置进行修复。
G32、根据权利要求G31所述的路由器,其中,所述路由器还包括:
第三下载模块,用于从云检测端服务器下载新的安全等级判断规则,并使用下载的所述新的安全等级判断规则更新本地保存的安全等级判断规则。
G33、根据权利要求G31所述的路由器,其中,所述第二修复模块包括:
第三DNS修复模块,用于将所述安全等级为危险和/或警告的DNS修改为网络运营商默认的DNS,或者修改为预设的合法DNS。
G34、根据权利要求G31所述的路由器,其中,所述网络配置还包括以下至少之一:
管理密码是否为弱密码、远端WEB管理是否开启、隔离区主机服务是否开启、无线网络安全配置参数,其中,所述无线网络安全配置参数包括:无线网络是否开启、无线网络密码是否设置、无线网络开启的方式。
G35、根据权利要求G31所述的路由器,其中,所述第三检测模块包括:
第三IP地址获取模块,用于从注册表中获取具有DHCP功能的网络连接设备的IP地址;
第三型号检测模块,用于通过所述IP地址建立与所述具有DHCP功能的网络连接设备的网络连接,通过所述网络连接返回的数据包中的HTTP头部数据,获取所述具有DHCP功能的网络连接设备的型号;
第三DNS检测模块,用于根据所述具有DHCP功能的网络连接设备的IP地址和所述具有DHCP功能的网络连接设备的型号,访问所述具有DHCP功能的网络连接设备的DHCP配置页面,从所述配置页面中获取所述具有DHCP功能的网络连接设备的DNS。
G36、根据权利要求G31所述的路由器,其中,所述第一DNS安全规则为DNS与预先生成的恶意DNS列表匹配成功;所述第二DNS安全规则为DNS与预先生成的合法DNS列表匹配成功;所述第三DNS安全规则为DNS与所述预先生成的恶意DNS列表、所述预先生成的合法DNS列表均匹配失败。