CN103795677B - 确保安全软件客户端连接云端可靠性的方法和客户端 - Google Patents

确保安全软件客户端连接云端可靠性的方法和客户端 Download PDF

Info

Publication number
CN103795677B
CN103795677B CN201210407414.7A CN201210407414A CN103795677B CN 103795677 B CN103795677 B CN 103795677B CN 201210407414 A CN201210407414 A CN 201210407414A CN 103795677 B CN103795677 B CN 103795677B
Authority
CN
China
Prior art keywords
clouds
client
network
setting
abnormal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210407414.7A
Other languages
English (en)
Other versions
CN103795677A (zh
Inventor
饶帅
聂子潇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201210407414.7A priority Critical patent/CN103795677B/zh
Priority to TW102138217A priority patent/TW201417548A/zh
Priority to EP13848757.4A priority patent/EP2912591A4/en
Priority to PCT/CN2013/085734 priority patent/WO2014063621A1/en
Publication of CN103795677A publication Critical patent/CN103795677A/zh
Application granted granted Critical
Publication of CN103795677B publication Critical patent/CN103795677B/zh
Priority to US14/694,637 priority patent/US9614719B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0654Management of faults, events, alarms or notifications using network fault recovery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明实施例公开了一种确保安全软件客户端连接云端可靠性的方法,包括:判断网络设置是否异常;如果判断出网络设置有异常,将网络设置恢复为默认规则;所述的默认规则为与云端之间通信正常情况下的系统设置;判断恢复为默认规则之后的与云端之间通信是否异常;如果判断出恢复为默认规则之后的与云端之间通信异常,提示用户网络连接云端异常。采用本发明实施例提供的技术方案,使得客户端在与云端通信异常时,能够主动在客户端机器查找异常问题并修复,确保客户端能利用云后台及时发现病毒,对病毒做进一步处理。

Description

确保安全软件客户端连接云端可靠性的方法和客户端
技术领域
本发明涉及通信技术领域,具体涉及一种确保安全软件客户端连接云端可靠性的方法和客户端。
背景技术
云安全(Cloud Security)技术是伴随云计算(Cloud Computing)技术兴起时,安全软件厂商将云计算相关理念和技术应用在反病毒领域而诞生的解决方案。云安全技术把大量客户端节点组合成一起,每一个客户端节点上报到的云端的信息都能使所有客户端节点实时受益,这极大的缩短了新病毒诞生传播到安全软件发现新病毒的时间差,同时也能改进传统安全软件下载更新升级病毒库的模式,使安全软件的所有客户端节点都能实时利用到云端分析的新成果。
在云安全技术出现之后,这种高效,智能,准确的病毒识别和处理式方案有效的抑制了病毒、木马的传播和发作,对病毒发明者利用病毒或木马来牟利带来了极大的干扰,因此病毒发明者试图通过一种阻止安全软件客户端和云端之间正常通讯的技术来破坏云安全的基石。
云安全软件必须确保自身的客户端和云端之间的通讯完整,快速和安全。病毒开发者、木马作者发现云安全软件的上述软肋并加以利用。当病毒、木马在感染客户端上的系统后一方面为了逃避云安全软件的追杀,一方面也是为了隐蔽自身,不被用户发现系统染毒,只针对性的干扰客户端机器上的安全软件联网操作,而不影响其它软件联网操作和用户访问各类非安全软件站点。
针对上述系统环境中,现有的云安全软件尝试连接云服务器失败后,将这类客户端归类为“物理网络中断”而未进行处理,因此,染毒的客户端将无法更新安全软件版本,也不能利用云安全功能来清除系统内的病毒。
发明内容
本发明实施例提供了一种确保安全软件客户端连接云端可靠性的方法,克服现有技术在被病毒干扰导致通信中断后,不作处理,导致云端不能对病毒的控制的缺陷。
本发明实施例提供了一种确保安全软件客户端连接云端可靠性的方法,包括:
检测与云端之间通信是否异常;
如果检测出与云端之间通信异常时,判断网络设置是否异常;
如果判断出网络设置有异常,将网络设置恢复为默认规则;所述的默认规则为与云端之间通信正常情况下的系统设置;
判断恢复为默认规则之后的与云端之间通信是否异常;
如果判断出恢复为默认规则之后的与云端之间通信异常,提示用户网络连接云端异常;
其中,所述检测与云端之间通信是否异常,具体包括:对比访问网络上普通站点,与访问云端上安全软件站点的访问速度,和/或成功率,若所述访问网络上普通站点的速度和/或成功率在正常范围内,但访问安全软件站点的速度和/或成功率不在正常范围内,则判断出与云端之间通信异常,否则认为正常。
本发明实施例还提供了一种客户端,所述客户端包括:第一检测单元,第一判断单元,恢复单元,第二判断单元,和提示单元;
所述第一检测单元,用于检测与云端之间通信是否异常;
所述第一判断单元,用于如果检测出与云端之间通信异常时,判断网络设置是否异常;
所述恢复单元,用于如果判断出网络设置有异常,将网络设置恢复为默认规则;所述的默认规则为与云端之间通信正常情况下的系统设置;
所述第二判断单元,用于判断恢复为默认规则之后的与云端之间通信是否异常;
所述提示单元,用于如果判断出恢复为默认规则之后的与云端之间通信异常,提示用户网络连接云端异常;
其中,所述第一检测单元,具体用于对比访问网络上普通站点,与访问云端上安全软件站点的访问速度,和/或成功率,若所述访问网络上普通站点的速度和/或成功率在正常范围内,但访问安全软件站点的速度和/或成功率不在正常范围内,则判断出与云端之间通信异常,否则认为正常。
从以上技术方案可以看出,本发明实施例具有以下优点:客户端在与云端通信异常时,能够快速反应,将网络设置恢复为默认规则;判断恢复为默认规则之后的与云端之间通信是否异常因此,如果仍然异常,客户端中可以提示用户网络连接云端异常,进一步引导用户通过其它的网络工具,如:邮件,或即时通讯软件来确认和反馈问题,引导客户端及时与云端连接,使得云端能够对病毒做进一步处理。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1所示现有技术中客户机器与安全软件相关站点通讯的示意简图;
图2所示本发明实施例提供的一种确保安全软件客户端连接云端可靠性的方法流程示意简图;
图3所示本发明实施例提供的一种确保安全软件客户端连接云端可靠性的方法流程示意简图;
图4所示本发明实施例提供的一种客户端示意简图;
图5所示本发明实施例提供的一种客户端示意简图。
具体实施方式
本发明实施例是通过对现有技术中多种客户端病毒现象的分析,提出的一种具有创新性的技术方案。为了便于理解本发明实施例子,此处例举了部分现有技术中客户端可能中病毒的现象可以包括:
(1)客户端上的云安全软件无法查杀到任何病毒文件异常,客户端对于明显已知的病毒文件扫描时也不提示为病毒,部分安全软件可能在进行任一模式的扫描时都提示失败。
(2)客户端在存在新版本的情况下安全软件也无法更新。当用户使用“更新”功能时,软件会提示“更新失败”或“未发现可用更新”等。
(3)客户端的各种浏览器都无法访问安全软件网站,但访问其它网站都正常。
(4)客户端使用系统命令ping侦探安全软件站点和一些网络安全相关的站点时,不能正常收到站点返回的数据包信息,错误提示是“找不到主机”或者“超时”。
(5)客户端上安全软件其它需要联网的功能出现异常,比如“修复漏洞”中下载新漏洞补丁失败等。
对上述现象的分析,客户端器除了与安全软件站点通讯失败或异常外,访问其它互联网资源都是可以成功的。除了部分用户手动操作导致的故障外,绝大部分情况下都是病毒、木马通过技术手段屏蔽了对安全站点的正常访问。如图1所示,目前已知的病毒、木马干扰用户机器与安全软件相关站点通讯的技术手段主要有9种,包括:利用批处理/脚本来恶意修改Dhcp服务的设置,配置不解析安全软件站点的DNS服务器并恶意修改客户端DNS设置,恶意修改本地路由表将与安全站点IP通讯的数据导向无法正常使用的网关出口,恶意修改IP安全策略屏蔽安全站点,注册恶意的LSP链文件侦测和过滤安全软件数据包,恶意修改安全软件进程中所有TCP链接并置状态为Delete,恶意修改本地IP地址,Hook TCT/IP协议驱动IRP分发函数过滤对安全厂商站点的访问请求,注册恶意的NDIS中间层驱动过滤客户端发往安全厂商站点的数据包。但不限于当前说明的9种。
本发明实施例提供的技术方案,在客户端开始扫描前,主动检查与云端之间的通信是否正常,能有效避免扫描过程中因网络异常导致的扫描进度条卡住,扫描文件数长时间不变等问题影响查杀病毒效果和用户体验。客户端检查系统网络相关设置时,首先通过对比访问普通站点和安全软件站点的速度,成功率等指标来判断网络是否正常,这样可以有效区分开“物理网络中断”的用户环境和本发明中所针对的染毒环境。
进一步,客户端检查网络相关设置时,对比当前网络设置和系统默认设置,如不同于系统默认项则认为可疑。本地黑名单无法更新到最新,云端黑名单无法访问时,采用和系统默认设置对比是最有效和最彻底的方案。
下面将结合附图对本发明的实施例进行详细说明。
图2为本发明实施例提供的一种确保安全软件客户端连接云端可靠性的方法流程示意简图。
步骤101,检测与云端之间通信是否异常;
其中,需要理解的是,检测与云端之间通信是否异常的具体操作可以是:对比访问网络上普通站点,与访问云端上安全软件站点的访问速度,和/或成功率,若所述访问网络上普通站点的速度和/或成功率在正常范围内,但访问安全软件站点的速度和/或成功率不在正常范围内,则判断出与云端之间通信异常,否则认为正常。
步骤102,如果检测出与云端之间通信异常时,判断网络设置是否异常;
其中,网络设置如果被病毒篡改,可能导致客户端与云端的通信异常,因此,执行步骤102可以作为怀疑客户端是否中病毒的依据。
其中,需要理解的是,步骤101可以作为执行步骤102的一个触发条件,对于有些情况,也可以不需要触发条件,而由设备直接执行“判断网络设置是否异常”的操作,因此,此处是为了便于理解发明的说明并非对本发明实施例的限制。
所说的网络设置可以包括但不限于:动态主机设置协议(Dhcp,DynamicHost Configuration Protocol)服务的设置,域名系统(DNS,Domain NameSystem)的设置,本地路由表(Local Route Table)的设置,互联网协议安全性策略(IPSec,Internet Protocol Security)的设置,分层服务提供程序(LSP,Layered Service Provider)链的设置,客户端TCP链接状态的设置,本地IP地址表的设置,TCT/IP协议驱动程序可靠性的设置,网络驱动接口规范(NDIS,Network Driver Interface Specification)网络过滤驱动的设置等。
步骤103,如果判断出网络设置有异常,将网络设置恢复为默认规则;所述的默认规则为与云端之间通信正常情况下的系统设置;
步骤104,判断恢复为默认规则之后的与云端之间通信是否异常;
步骤105,如果判断出恢复为默认规则之后的与云端之间通信异常,提示用户网络连接云端异常。
通过执行S103、S104,表明即使将相关网络设置恢复到默认规则,与云端之间通信仍然是异常的,则可以理解为当前的相关网络设置可能并不是与云端之间通信异常的主要原因,存在其它导致与云端之间通信异常的因素,因此提示用户网络连接安全云异常。此时,客户端执行步骤S105提示用户网络连接安全云异常,引导用户通过其它网络工具,如:邮件,即时通讯软件等确认和反馈问题。
当客户端将网络设置恢复为默认规则后,与云端之间通信就恢复正常,使得客户端可以判断出网络设置有可能被病毒篡改,因此,客户端可以后续执行扫描病毒操作。
图2所示的一种确保安全软件客户端连接云端可靠性的方法,客户端在与云端通信异常时,能够快速反应,将网络设置恢复为默认规则;判断恢复为默认规则之后的与云端之间通信是否异常因此,如果仍然异常,客户端中可以提示用户网络连接云端异常,进一步引导用户通过其它的网络工具,如:邮件,或即时通讯软件来确认和反馈问题,引导客户端及时与云端连接,使得云端能够对病毒做进一步处理。
进一步,步骤106,如果判断出网络设置正常,则提示用户网络连接云端异常。
通过执行步骤106,使得在客户端在判断与云端之间通信异常时,且判断出网络设置是正常的时,由于查不到是何种原因导致的与云端之间通信异常,因此,客户端中可以提示用户网络连接云端异常,进一步引导用户通过其它的网络工具,如:邮件,或即时通讯软件来确认和反馈问题。
如果在客户端本地有本地引擎的安全软件,则也可以直接开始扫描。
图3为本发明实施例提供的一种确保安全软件客户端连接云端可靠性的方法流程示意简图。图3所示的方法与图2所示的方法相似,都是基于相同的发明构思,不同之处在于,图3所示的方法是更优化的方案,详细参见如下描述。
步骤S10,检测与云端之间通信是否异常;如果检测出与云端之间通信异常,执行步骤S12,如果检测与云端之间通信正常,执行步骤S24,客户端开始扫描。
其中,检测与云端之间通信是否异常的具体操作可以是:对比访问网络上普通站点,与访问云端上安全软件站点的访问速度,和/或成功率,若所述访问网络上普通站点的速度和/或成功率在正常范围内,但访问安全软件站点的速度和/或成功率不在正常范围内,则判断出与云端之间通信异常,否则认为正常。
步骤S12,当检测出与云端之间通信异常时,判断网络设置是否有异常,如果有异常,执行步骤S14,备份当前网络设置,步骤S16,将网络设置恢复为默认规则;其中,所说的默认规则是指与云端之间通信正常情况下的系统配置。步骤S18,判断设置为默认规则后的与云端之间通信是否异常。其中,对步骤S18中判断设置为默认规则后的与云端之间通信是否异常的具体操作方法,与步骤S10检测与云端之间通信是否异常的具体操作方法可以类似。
需要说明的是,网络设置可以包括但不限于:动态主机设置协议(Dhcp,Dynamic Host Configuration Protocol)服务的设置,域名系统(DNS,DomainName System)的设置,本地路由表(Local Route Table)的设置,互联网协议安全性策略(IPSec,Internet Protocol Security)的设置,分层服务提供程序(LSP,Layered Service Provider)链的设置,客户端TCP链接状态的设置,本地IP地址表的设置,TCT/IP协议驱动程序可靠性的设置,网络驱动接口规范(NDIS,Network Driver Interface Specification)网络过滤驱动的设置,其中任一项,或者是任意项的组合。
若步骤S18中判断设置为默认规则后的与云端之间通信仍然异常,可以直接执行步骤S22,提示用户网络连接安全云异常。通过执行S18、S22,表明即使将相关网络设置恢复到默认规则,与云端之间通信仍然是异常的,则可以理解为当前的相关网络设置可能并不是与云端之间通信异常的主要原因,存在其它导致与云端之间通信异常的因素,因此提示用户网络连接安全云异常。此时,客户端执行步骤S22提示用户网络连接安全云异常,引导用户通过其它网络工具,如:邮件,即时通讯软件等确认和反馈问题。如果客户端存储有本地引擎的安全软件,则用户也可以根据步骤S22,手动的执行步骤S24,客户端开始扫描。
或者,若步骤S18中判断设置为默认规则后的与云端之间通信仍然异常,也可以执行步骤S20,将恢复为默认规则的网络设置还原为备份,在步骤S20之后,再执行上述步骤S22。通过增加步骤S20,使得客户端在判断出网络设置虽然异常,在恢复之后,仍然是异常,则有可能不是该网络设置导致的与云端之间通信异常,将其从默认规则中还原。确保用户主动设置项不会在初始化网络检查时修改。
若步骤S18中判断设置为默认规则后的与云端之间通信正常,则执行步骤S24,客户端开始扫描。
通过执行步骤S14,S16,S18,当客户端将网络设置恢复为默认规则后,与云端之间通信就恢复正常,使得客户端可以判断出网络设置有可能被病毒篡改,因此,自动执行步骤S24扫描病毒。
若执行步骤S12后没有异常,表示网络设置进行判断没有异常,但是与云端之间通信依然异常,则执行步骤S22,提示用户网络连接安全云异常。
还需要说明的是,在步骤S12中“判断网络设置是否有异常”具体的操作也可以包括:动态主机设置协议服务的设置,域名系统的设置,本地路由表的设置,互联网协议安全性策略的设置,分层服务提供程序链的设置,客户端TCP链接状态的设置,本地IP地址表的设置,TCT/IP协议驱动程序可靠性的设置,网络驱动接口规范网络过滤驱动的设置中每一项,依次判断设置是否异常;客户机再根据对每一项的判断结果,依次执行步骤S14,S16,S18,S20;若上述每一项都执行完毕后,再执行步骤S22,提示用户网络连接安全云异常。
图3所示的一种确保安全软件客户端连接云端可靠性的方法,不仅可以在客户端开始扫描前,主动检查与云端之间的通信是否正常,在网络设置也正常的情况下,可以提示用户网络连接云端异常,因此,可以引导用户通过其它手段与云端建立通信,便于云端可以尽快对客户端上的病毒进行处理。
而且,图3所示的方法中,在网络设置异常的情况下,可以将网络设置恢复为默认规则,在本地黑名单无法更新到最新,且云端黑名单无法访问时,将网络设置恢复为默认规则,能够快速判断客户端是否被病毒篡改,或者是用户不当设置导致了网络异常,通知客户端进行扫描。
图4所示为本发明实施例提供的一种客户端,该客户端包括:第一检测单元301,第一判断单元302,恢复单元303,第二判断单元304和第一提示单元305。
其中,第一检测单元301,用于检测与云端之间通信是否异常;
其中,第一检测单元301具体用于,对比访问网络上普通站点,与访问云端上安全软件站点的访问速度,和/或成功率,若所述访问网络上普通站点的速度和/或成功率在正常范围内,但访问安全软件站点的速度和/或成功率不在正常范围内,则判断出与云端之间通信异常,否则认为正常。
第一判断单元302,用于如果检测出与云端之间通信异常时,判断网络设置是否异常;
还需要理解的是,第一检测单元301是本发明实施例提供的一种优选的触发第一判断单元302中执行“判断网络设置是否异常”操作的触发条件,但并非对本发明实施例的限制。第一判断单元302也可以直接执行“判断网络设置是否异常”操作。
其中,网络设置如果被病毒篡改,可能导致客户端与云端的通信异常,因此,通过第一判断单元302中的操作,可以作为怀疑客户端是否中病毒的依据。
所说的网络设置可以包括但不限于:动态主机设置协议(Dhcp,DynamicHost Configuration Protocol)服务的设置,域名系统(DNS,Domain NameSystem)的设置,本地路由表(Local Route Table)的设置,互联网协议安全性策略(IPSec,Internet Protocol Security)的设置,分层服务提供程序(LSP,Layered Service Provider)链的设置,客户端TCP链接状态的设置,本地IP地址表的设置,TCT/IP协议驱动程序可靠性的设置,网络驱动接口规范(NDIS,Network Driver Interface Specification)网络过滤驱动的设置等,其中任一项,或者是任意项的组合。
所述恢复单元303,用于如果判断出网络设置有异常,将网络设置恢复为默认规则;所述的默认规则为与云端之间通信正常情况下的系统设置;
所述第二判断单元304,用于判断恢复为默认规则之后的与云端之间通信是否异常;
所述提示单元305,用于如果判断出恢复为默认规则之后的与云端之间通信异常,提示用户网络连接云端异常。
图4所示为本发明实施例提供的一种客户端,在与云端通信异常时,能够快速反应,将网络设置恢复为默认规则;判断恢复为默认规则之后的与云端之间通信是否异常因此,如果仍然异常,客户端中可以提示用户网络连接云端异常,进一步引导用户通过其它的网络工具,如:邮件,或即时通讯软件来确认和反馈问题,引导客户端及时与云端连接,使得云端能够对病毒做进一步处理。
进一步,第一提示单元305,还用于如果判断出网络设置正常,则提示用户网络连接云端异常。
在客户端在判断与云端之间通信异常时,且判断出网络设置是正常的时,由于查不到是何种原因导致的与云端之间通信异常,因此,客户端中可以提示用户网络连接云端异常,进一步引导用户通过其它的网络工具,如:邮件,或即时通讯软件来确认和反馈问题。
优选的,该客户端还可以包括:第一扫描单元306;
其第一扫描单元306,用于如果判断出恢复为默认规则之后的与云端之间通信正常时,开始扫描。
优选的,该客户端还可以包括:第二扫描单元307;
第二扫描单元307,还可以用于如果检测出与云端之间通信正常时,开始扫描。
本发明实施例提供的客户端,主动检查与云端之间的通信是否正常,在网络设置也正常的情况下,可以提示用户网络连接云端异常,因此,可以引导用户通过其它手段与云端建立通信,便于云端可以尽快对客户端上的病毒进行处理。
而且,在网络设置异常的情况下,可以将网络设置恢复为默认规则,在本地黑名单无法更新到最新,且云端黑名单无法访问时,将网络设置恢复为默认规则,能够快速判断客户端是否被病毒篡改,或者是用户不当设置导致了网络异常,通知客户端进行扫描。
优选的,如图5所示,该客户端还可以包括:备份单元408,还原单元409,
备份单元408,用于备份当前网络设置;
还原单元409,用于如果判断出恢复为默认规则之后的与云端之间通信异常,所述提示用户网络连接云端异常之前,将恢复为默认规则的网络设置还原为所述备份。
通过增加备份单元408和还原单元409,可以确保用户主动设置项不会在初始化网络检查时修改。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上对本发明所提供的一种确保安全软件客户端连接云端可靠性的方法和客户端进行了详细介绍,对于本领域的一般技术人员,依据本发明实施例的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

Claims (12)

1.一种确保安全软件客户端连接云端可靠性的方法,其特征在于,包括:
检测与云端之间通信是否异常;
如果检测出与云端之间通信异常时,判断网络设置是否异常;
如果判断出网络设置有异常,将网络设置恢复为默认规则;所述的默认规则为与云端之间通信正常情况下的系统设置;
判断恢复为默认规则之后的与云端之间通信是否异常;
如果判断出恢复为默认规则之后的与云端之间通信异常,提示用户网络连接云端异常;
其中,所述检测与云端之间通信是否异常,具体包括:对比访问网络上普通站点,与访问云端上安全软件站点的访问速度,和/或成功率,若所述访问网络上普通站点的速度和/或成功率在正常范围内,但访问安全软件站点的速度和/或成功率不在正常范围内,则判断出与云端之间通信异常,否则认为正常。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
如果检测出与云端之间通信正常时,开始扫描。
3.根据权利要求1所述的方法,其特征在于,所述网络设置包括:动态主机设置协议服务的设置,域名系统的设置,本地路由表的设置,互联网协议安全性策略的设置,分层服务提供程序链的设置,客户端TCP链接状态的设置,本地IP地址表的设置,TCT/IP协议驱动程序可靠性的设置,网络驱动接口规范网络过滤驱动的设置,其中任一项,或者是任意项的组合。
4.根据权利要求1所述的方法,其特征在于,如果判断出恢复为默认规则之后的与云端之间通信异常,且所述将网络设置恢复为默认规则之前,所述方法还包括:
备份当前网络设置;
且如果判断出恢复为默认规则之后的与云端之间通信异常,所述提示用户网络连接云端异常之前,所述方法还包括:
将恢复为默认规则的网络设置还原为所述备份。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
如果判断出恢复为默认规则之后的与云端之间通信正常时,开始扫描。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:如果判断出网络设置正常,则提示用户网络连接云端异常。
7.一种客户端,其特征在于,所述客户端包括:第一检测单元,第一判断单元,恢复单元,第二判断单元,和提示单元;
所述第一检测单元,用于检测与云端之间通信是否异常;
所述第一判断单元,用于如果检测出与云端之间通信异常时,判断网络设置是否异常;
所述恢复单元,用于如果判断出网络设置有异常,将网络设置恢复为默认规则;所述的默认规则为与云端之间通信正常情况下的系统设置;
所述第二判断单元,用于判断恢复为默认规则之后的与云端之间通信是否异常;
所述提示单元,用于如果判断出恢复为默认规则之后的与云端之间通信异常,提示用户网络连接云端异常;
其中,所述第一检测单元,具体用于对比访问网络上普通站点,与访问云端上安全软件站点的访问速度,和/或成功率,若所述访问网络上普通站点的速度和/或成功率在正常范围内,但访问安全软件站点的速度和/或成功率不在正常范围内,则判断出与云端之间通信异常,否则认为正常。
8.根据权利要求7所述的客户端,其特征在于,所述提示单元,还用于如果判断出网络设置正常,则提示用户网络连接云端异常。
9.根据权利要求7所述的客户端,其特征在于,所述网络设置包括:
动态主机设置协议服务的设置,域名系统的设置,本地路由表的设置,互联网协议安全性策略的设置,分层服务提供程序链的设置,客户端TCP链接状态的设置,本地IP地址表的设置,TCT/IP协议驱动程序可靠性的设置,网络驱动接口规范网络过滤驱动的设置,其中任一项,或者是任意项的组合。
10.根据权利要求7所述的客户端,其特征在于,所述客户端还包括:备份单元,和还原单元;
所述备份单元,用于如果判断出恢复为默认规则之后的与云端之间通信异常,且所述将网络设置恢复为默认规则之前,备份当前网络设置;
所述还原单元,用于判断出恢复为默认规则之后的与云端之间通信异常,所述提示用户网络连接云端异常之前,将恢复为默认规则的网络设置还原为所述备份。
11.根据权利要求7所述的客户端,其特征在于,所述客户端还包括:第一扫描单元,用于如果判断出恢复为默认规则之后的与云端之间通信正常时,开始扫描。
12.根据权利要求7所述的客户端,其特征在于,所述客户端还包括:第二扫描单元,用于如果检测出与云端之间通信正常时,开始扫描。
CN201210407414.7A 2012-10-23 2012-10-23 确保安全软件客户端连接云端可靠性的方法和客户端 Active CN103795677B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN201210407414.7A CN103795677B (zh) 2012-10-23 2012-10-23 确保安全软件客户端连接云端可靠性的方法和客户端
TW102138217A TW201417548A (zh) 2012-10-23 2013-10-23 確保用戶端連接雲端可靠性的方法和用戶端
EP13848757.4A EP2912591A4 (en) 2012-10-23 2013-10-23 METHOD FOR ASSURING RELIABLE COMMUNICATION BETWEEN A SAFETY SOFTWARE CLIENT AND A CLOUD AND SAFETY SOFTWARE CLIENT
PCT/CN2013/085734 WO2014063621A1 (en) 2012-10-23 2013-10-23 Method for ensuring reliable communication between security software client and cloud, and security software client
US14/694,637 US9614719B2 (en) 2012-10-23 2015-04-23 Method for ensuring reliable communication between security software client and cloud, and security software client

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210407414.7A CN103795677B (zh) 2012-10-23 2012-10-23 确保安全软件客户端连接云端可靠性的方法和客户端

Publications (2)

Publication Number Publication Date
CN103795677A CN103795677A (zh) 2014-05-14
CN103795677B true CN103795677B (zh) 2015-03-04

Family

ID=50544020

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210407414.7A Active CN103795677B (zh) 2012-10-23 2012-10-23 确保安全软件客户端连接云端可靠性的方法和客户端

Country Status (5)

Country Link
US (1) US9614719B2 (zh)
EP (1) EP2912591A4 (zh)
CN (1) CN103795677B (zh)
TW (1) TW201417548A (zh)
WO (1) WO2014063621A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104754124A (zh) * 2015-03-20 2015-07-01 酷派软件技术(深圳)有限公司 一种终端的防盗方法、装置及系统
CN106209496A (zh) * 2016-06-23 2016-12-07 珠海格力电器股份有限公司 一种通信异常检测装置及方法
US10536338B2 (en) * 2016-07-07 2020-01-14 International Business Machines Corporation Networking connection resolution assistant
CN106339059A (zh) * 2016-08-29 2017-01-18 四川格锐乾图科技有限公司 一种骤停电的资料保app升级系统
CN110910872B (zh) * 2019-09-30 2023-06-02 华为终端有限公司 语音交互方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102378132A (zh) * 2011-10-09 2012-03-14 惠州Tcl移动通信有限公司 一种定位移动终端网络不可用原因的方法及装置
CN102710663A (zh) * 2012-06-21 2012-10-03 奇智软件(北京)有限公司 获取云服务的方法及装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030061506A1 (en) * 2001-04-05 2003-03-27 Geoffrey Cooper System and method for security policy
US20060117835A1 (en) 2004-12-03 2006-06-08 Taiwan Semiconductor Manufacturing Co., Ltd. Sprinkler replacement methods
CN101321207B (zh) 2008-07-22 2011-07-20 中国移动通信集团江苏有限公司 一种电信客户服务系统数据库故障处理方法
US9210173B2 (en) * 2008-11-26 2015-12-08 Red Hat, Inc. Securing appliances for use in a cloud computing environment
US8413239B2 (en) * 2009-02-22 2013-04-02 Zscaler, Inc. Web security via response injection
US9119017B2 (en) * 2011-03-18 2015-08-25 Zscaler, Inc. Cloud based mobile device security and policy enforcement
CN102664884A (zh) * 2012-04-18 2012-09-12 南京邮电大学 一种基于云计算的恶意代码识别方法
US8752183B1 (en) * 2012-07-10 2014-06-10 Hoyt Technologies, Inc. Systems and methods for client-side vulnerability scanning and detection

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102378132A (zh) * 2011-10-09 2012-03-14 惠州Tcl移动通信有限公司 一种定位移动终端网络不可用原因的方法及装置
CN102710663A (zh) * 2012-06-21 2012-10-03 奇智软件(北京)有限公司 获取云服务的方法及装置

Also Published As

Publication number Publication date
US20150229510A1 (en) 2015-08-13
WO2014063621A1 (en) 2014-05-01
EP2912591A1 (en) 2015-09-02
EP2912591A4 (en) 2015-10-21
TW201417548A (zh) 2014-05-01
US9614719B2 (en) 2017-04-04
CN103795677A (zh) 2014-05-14

Similar Documents

Publication Publication Date Title
KR102204143B1 (ko) 터널 기반 접속성 관리 방법 및 그를 위한 장치 및 시스템
US7774637B1 (en) Meta-instrumentation for security analysis
CN103795677B (zh) 确保安全软件客户端连接云端可靠性的方法和客户端
EP3171572B1 (en) Network security protection method and device
WO2021077987A1 (zh) 一种安全漏洞的防御方法和设备
US8099378B2 (en) Secure virtual private network utilizing a diagnostics policy and diagnostics engine to establish a secure network connection
US7343599B2 (en) Network-based patching machine
WO2006099536A2 (en) Platform for analyzing the security of communication protocols and channels
CN103634786A (zh) 一种无线网络的安全检测和修复的方法与系统
US20220360602A1 (en) Policy driven vulnerability identification and remediation
KR102108376B1 (ko) 검사 네트워크에서 컴퓨터 시스템의 컴퓨터를 검사하기 위한 검사 시스템
Darki et al. RIoTMAN: a systematic analysis of IoT malware behavior
CN112583841B (zh) 虚拟机安全防护方法及系统、电子设备和存储介质
CN112583597A (zh) 使用库存规则来识别计算机网络设备的系统及方法
Wang et al. A measurement study on the (In) security of end-of-life (EoL) embedded devices
US20180007075A1 (en) Monitoring dynamic device configuration protocol offers to determine anomaly
Secci et al. ONOS Security & Performance Analysis (Report No. 1)
CN114221808B (zh) 安全策略部署方法、装置、计算机设备及可读存储介质
WO2022195862A1 (ja) 分析装置、分析システム、分析方法、及び分析プログラム
CN114124558B (zh) 操作响应方法、装置、电子设备及计算机可读存储介质
CN114189395B (zh) Plc受攻击停止的风险检测包获取方法及装置
CN116015876B (zh) 访问控制方法、装置、电子设备及存储介质
KR102082889B1 (ko) 프로토콜 분석 장치 및 방법
CN117220933A (zh) 一种漏洞热修复方法及服务器
CN111770110A (zh) 一种网络在线安全检测方法、系统、设备及可读存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20180912

Address after: 100190 Beijing Haidian District Zhichun Road 49 No. 3 West 309

Patentee after: Tencent cloud computing (Beijing) limited liability company

Address before: 518031 East 403 room, Sai Ge science and Technology Park, Futian District Zhenxing Road, Shenzhen, Guangdong, China, 2

Patentee before: Tencent Technology (Shenzhen) Co., Ltd.