CN104540135A - 一种无线网络安全接入方法、装置及终端 - Google Patents
一种无线网络安全接入方法、装置及终端 Download PDFInfo
- Publication number
- CN104540135A CN104540135A CN201510014247.3A CN201510014247A CN104540135A CN 104540135 A CN104540135 A CN 104540135A CN 201510014247 A CN201510014247 A CN 201510014247A CN 104540135 A CN104540135 A CN 104540135A
- Authority
- CN
- China
- Prior art keywords
- network
- hostile
- hotspot
- separation net
- background server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Abstract
本发明公开了一种无线网络安全接入方法、装置及终端。其中,该方法包括:通过隔离网络层检测接入的网络热点是否属于恶意网络,若网络热点属于恶意网络,则断开与网络热点之间的第一通信链接,若网络热点不属于恶意网络,则解除隔离网络层,采用常态网络层建立与网络热点之间的通信链接。实现了在进行网络热点连接操作或者切换操作时,一方面,避免接入恶意网络热点所带来的不安全因素,另一方面,当接入恶意网络热点时,能够及时断开恶意网络热点,避免了网络侵染等不安全因素。进而从整体上为无线网络接入提供了全面的安全保障,在保护无线网络不受侵染的同时,增强了无线网络接入的安全性和可靠性。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种无线网络安全接入方法、装置及终端。
背景技术
现有技术中,具有无线联网功能的智能终端在连接无线网络热点的过程中,可能会遇到网络劫持等不安全的网络因素的危险,为了解除上述不安全的网络因素的危险,现有技术提出了以下技术方案:
通过无线网络预警告知用户高危网络,但是,这种方式不能及时向用户提供告警内容,往往是用户在连接到高危网络后才接收到相应的预警信息,因此,上述技术方案存在适用性较差、安全性及可靠性均较低的技术缺陷。
发明内容
有鉴于此,本发明要解决的技术问题是提供一种无线网络安全接入方法、装置及终端,以解决现有技术中,智能终端在连接无线网络热点过程中,对高危网络因素预警和防护的技术方案存在适用性较差、安全性及可靠性均较低的技术缺陷。
本发明解决上述技术问题所采用的技术方案如下:
构造一种无线网络安全接入方法,该方法包括:
通过隔离网络层检测接入的网络热点是否属于恶意网络;
若网络热点属于恶意网络,则断开与网络热点之间的第一通信链接,若网络热点不属于恶意网络,则解除隔离网络层,采用常态网络层建立与网络热点之间的通信链接。
优选地,通过隔离网络层检测接入的网络热点是否属于恶意网络之前还包括:
建立后台服务器;
通过后台服务器搜集恶意网络的特征信息;
建立隔离网络层与后台服务器之间的第二通信链接。
优选地,通过隔离网络层检测接入的网络热点是否属于恶意网络具体包括:
在发起无线网络接入请求之前,在常态网络层的基础上生成虚拟网络参数;
通过虚拟网络参数建立隔离网络层;
通过隔离网络层向网络热点发出网络接入请求;
若网络接入请求得到确认,则建立隔离网络层与网络热点之间的第三通信链接。
优选地,通过隔离网络层检测接入的网络热点是否属于恶意网络进一步包括:
通过通信链接向后台服务器发送预设的检测信号;
通过后台服务器判断检测信息内是否包含恶意网络的特征信息;
若经判断得到检测信息内包含恶意网络的特征信息,则通过后台服务器返回恶意网络信号,若经判断得到检测信息内未包含恶意网络的特征信息,则通过后台服务器范围常态网络信号。
优选地,若网络热点属于恶意网络,则断开与网络热点之间的第一通信链接,若网络热点不属于恶意网络,则解除隔离网络层,采用常态网络层建立与网络热点之间的通信链接之后还包括:
若网络热点属于恶意网络,且断开与网络热点之间的通信链接后,通过后台服务器搜集并更新恶意网络的特征信息。
本发明还提出了一种无线网络安全接入装置,该装置包括:
判断模块,用于通过隔离网络层检测接入的网络热点是否属于恶意网络;
接入模块,用于若网络热点属于恶意网络,则断开与网络热点之间的第一通信链接,若网络热点不属于恶意网络,则解除隔离网络层,采用常态网络层建立与网络热点之间的通信链接。
优选地,本装置还包括后台模块,后台模块包括后台服务器建立单元、特征信息搜集单元以及第二通信链接建立单元,其中,
后台服务器建立单元用于建立后台服务器;
特征信息搜集单元用于通过后台服务器搜集恶意网络的特征信息;
第二通信链接建立单元用于建立隔离网络层与后台服务器之间的第二通信链接。
优选地述判断模块包括虚拟网络参数生成单元、隔离网络层建立单元、网络接入请求发送单元以及网络接入请求确认单元,其中,
虚拟网络参数生成单元用于在发起无线网络接入请求之前,在常态网络层的基础上生成虚拟网络参数;
隔离网络层建立单元用于通过虚拟网络参数建立隔离网络层;
网络接入请求发送单元用于通过隔离网络层向网络热点发出网络接入请求;
网络接入请求确认单元用于若网络接入请求得到确认,则建立隔离网络层与网络热点之间的第三通信链接。
优选地,判断模块还包括检测信号发送单元、特征信息查询单元以及特征信息匹配单元,其中,
检测信号发送单元用于通过通信链接向后台服务器发送预设的检测信号;
特征信息查询单元用于通过后台服务器判断检测信息内是否包含恶意网络的特征信息;
特征信息匹配单元用于若经判断得到检测信息内包含恶意网络的特征信息,则通过后台服务器返回恶意网络信号,若经判断得到检测信息内未包含恶意网络的特征信息,则通过后台服务器范围常态网络信号;
优选地,装置还包括更新模块,更新模块用于若网络热点属于恶意网络,且断开与网络热点之间的通信链接后,通过后台服务器搜集并更新恶意网络的特征信息。
本发明还提出了一种无线网络安全接入终端,该终端包括上述无线网络安全接入装置。
实施本发明的一种无线网络安全接入方法、装置及终端,通过隔离网络层检测接入的网络热点是否属于恶意网络,若网络热点属于恶意网络,则断开与网络热点之间的第一通信链接,若网络热点不属于恶意网络,则解除隔离网络层,采用常态网络层建立与网络热点之间的通信链接。实现了在进行网络热点连接操作或者切换操作时,一方面,避免接入恶意网络热点所带来的不安全因素,另一方面,当接入恶意网络热点时,能够及时断开恶意网络热点,避免了网络侵染等不安全因素。进而从整体上为无线网络接入提供了全面的安全保障,在保护无线网络不受侵染的同时,增强了无线网络接入的安全性和可靠性。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1是本发明提出的无线网络安全接入方法的流程图;
图2是本发明第二较佳实施例提出的无线网络安全接入方法的流程图;
图3是本发明第三较佳实施例提出的无线网络安全接入方法的流程图;
图4是本发明第四较佳实施例提出的无线网络安全接入方法的流程图;
图5是本发明第五较佳实施例提出的无线网络安全接入方法的流程图;
图6是本发明提出的无线网络安全接入装置的结构框图。
具体实施方式
为了使本发明所要解决的技术问题、技术方案及有益效果更加清楚、明白,以下结合附图和实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
实施例一
图1是本发明提出的无线网络安全接入方法的流程图。该方法包括:
S1,通过隔离网络层检测接入的网络热点是否属于恶意网络。可以理解,本实施例所提出的无线网络安全接入方法适用于智能手机、平板电脑等具有网络接入功能的智能设备中。其中,该隔离网络层可以是建立于基础网络或者常态网络之上的虚拟网络层。通过该隔离网络层的网络数据与本机之间具有相应的隔离机制,通过该隔离机制防止外部网络数据对本机造成恶意网络侵染等危险事件的发生。
进一步地,针对本机所需保护的对象设置相应的隔离网络层,例如,若仅需保护本机的文件存储系统,则设置用于保护本机的文件存储系统的隔离网络层,若需要保护本机内的应用程序网络数据传输,则设置用于保护应用程序网络数据传输的虚拟网络层作为该隔离网络层。
S2,若网络热点属于恶意网络,则断开与网络热点之间的第一通信链接,若网络热点不属于恶意网络,则解除隔离网络层,采用常态网络层建立与网络热点之间的通信链接。其中,恶意网络是指具有不安全因素的网络链接,具体表现为证书不齐全的网络、经用户多次举报具有危险因素的网络等等。常态网络是指正常状态下的网络结构和网络工作模式。
进一步地,在网络热点接入时,即刻根据上述步骤S1检测判断接入的网络热点是否属于恶意网络,然后根据判断结果即可执行上述步骤S2的无线网络安全接入操作。
进一步地,在网络热点发生变换时,重复执行上述步骤S1和S2。
进一步地,在保存网络热点的链接信息时,重复执行上述步骤S1和S2。
本实施例的有益效果在于,通过隔离网络层检测接入的网络热点是否属于恶意网络,若网络热点属于恶意网络,则断开与网络热点之间的第一通信链接,若网络热点不属于恶意网络,则解除隔离网络层,采用常态网络层建立与网络热点之间的通信链接。实现了在进行网络热点连接操作或者切换操作时,一方面,避免接入恶意网络热点所带来的不安全因素,另一方面,当接入恶意网络热点时,能够及时断开恶意网络热点,避免了网络侵染等不安全因素。进而从整体上为无线网络接入提供了全面的安全保障,在保护无线网络不受侵染的同时,增强了无线网络接入的安全性和可靠性。
实施例二
图2是本发明第二较佳实施例提出的无线网络安全接入方法的流程图。基于上述实施例一,通过隔离网络层检测接入的网络热点是否属于恶意网络之前还包括:
S01,建立后台服务器。可以理解,该后台服务器可以是云端服务器或者独立于设备运行的、且可以独立运行的后台功能模块。通过该后台功能模块实现与云端服务器相同的数据处理、数据分析以及数据更新操作。
S02,通过后台服务器搜集恶意网络的特征信息。恶意网络的特征信息可以是该网络的签名信息、关键字信息、抓图信息、地址信息、恶意链接信息以及黑名单信息等。
进一步地,根据上述签名信息、关键字信息、抓图信息、地址信息、恶意链接信息以及黑名单信息等建立特征信息数据库。
S03,建立隔离网络层与后台服务器之间的第二通信链接。
可以理解,隔离网络层与后台服务器之间的第二通信链接属于临时性的通信网络链接,通过第二通信链接为恶意网络的特征信息查询、匹配操作提供相应的通信信道。
本实施例的有益效果在于,通过建立后台服务器,然后,通过后台服务器搜集恶意网络的特征信息,最后,建立隔离网络层与后台服务器之间的第二通信链接。实现了以后台服务器作为检测网络热点是否属于恶意网络的数据基础,一方面,避免了恶意网络进行伪装后避开本地的恶意网络验证机制,另一方面,通过动态更新的后台数据库保证了恶意网络的特征信息的及时更新,避免了恶意网络的部分疏漏。同时,通过隔离网络层与后台服务器之间的第二通信链接也保证了在对恶意网络进行验证的过程中,不受该恶意网络的侵染,保证了对恶意网络进行验证操作的准确性和可靠性。
实施例三
图3是本发明第三较佳实施例提出的无线网络安全接入方法的流程图。基于上述实施例一和二,通过隔离网络层检测接入的网络热点是否属于恶意网络具体包括:
S11,在发起无线网络接入请求之前,在常态网络层的基础上生成虚拟网络参数。例如,在常态网络层的基础上建立虚拟网络,具体地,建立虚拟网络的虚拟网卡地址、虚拟通信地址以及虚拟通信协议等等。
进一步地,该虚拟网络参数可以由本机生成或者由第三方安全服务机构提供。
S12,通过虚拟网络参数建立隔离网络层。通过网络参数建立网络层属于现有技术手段,在此不再赘述。
进一步地,可以通过多套虚拟网络参数建立多层隔离网络层。
S13,通过隔离网络层向网络热点发出网络接入请求。如上例所述,采用与隔离网络层与后台服务器之间建立第二通信链接相同的方式,通过隔离网络层向网络热点发出网络接入请求。
S14,若网络接入请求得到确认,则建立隔离网络层与网络热点之间的第三通信链接。如上例所述,采用与隔离网络层与后台服务器之间建立第二通信链接相同的方式,若网络接入请求得到确认,则建立隔离网络层与网络热点之间的第三通信链接。
进一步地,隔离网络层与网络热点之间的第三通信链接属于临时网络链接,可以理解,该网络链接具有一定的断开条件,例如链接时效性等。以保证后续的恶意网络验证过程受阻时,能够及时断开该第三通信链接,以避免恶意网络侵染等危险因素的发生。
进一步地,可以理解,实施例二与实施例三中的第二通信链接和第三通信链接可以相互作为通信基础,例如,在建立了第二通信链接的基础上建立第三通信链接,或者,在建立了第三通信链接的基础上建立第二通信链接。
本实施例的有益效果在于,通过在发起无线网络接入请求之前,在常态网络层的基础上生成虚拟网络参数,然后,在通过虚拟网络参数建立隔离网络层之后,通过隔离网络层向网络热点发出网络接入请求,最后,若网络接入请求得到确认,则建立隔离网络层与网络热点之间的第三通信链接。实现了以隔离网络层临时接入网络热点,避免了在接入时受到网络热点的侵染,同时,为上述实施例二中建立第二通信链接建立了通信基础。
实施例四
图4是本发明第四较佳实施例提出的无线网络安全接入方法的流程图。基于上述实施例一至实施例三,通过隔离网络层检测接入的网络热点是否属于恶意网络进一步包括:
S15,通过通信链接向后台服务器发送预设的检测信号。其中,该预设的检测信号可以是常规的特征检测信号。
进一步地,该检测信号包含接入无线网络的待验证的特征信息。
S16,通过后台服务器判断检测信息内是否包含恶意网络的特征信息。
判断操作的依据可以是在后台服务器内查询、匹配是否具有与恶意网络的特征信息相应的特征信息。
S17,若经判断得到检测信息内包含恶意网络的特征信息,则通过后台服务器返回恶意网络信号,若经判断得到检测信息内未包含恶意网络的特征信息,则通过后台服务器范围常态网络信号。
本实施例的有益效果在于,通过通信链接向后台服务器发送预设的检测信号,然后,通过后台服务器判断检测信息内是否包含恶意网络的特征信息,最后,若经判断得到检测信息内包含恶意网络的特征信息,则通过后台服务器返回恶意网络信号,若经判断得到检测信息内未包含恶意网络的特征信息,则通过后台服务器范围常态网络信号。实现了对接入网络的待验证的特征信息的准确判断,从而为恶意网络判断操作提供了准确的判断依据,保证了恶意网络判断的准确性和可靠性。
实施例五
图5是本发明第五较佳实施例提出的无线网络安全接入方法的流程图。基于上述实施例一至实施例四,若网络热点属于恶意网络,则断开与网络热点之间的第一通信链接,若网络热点不属于恶意网络,则解除隔离网络层,采用常态网络层建立与网络热点之间的通信链接之后还包括:
S3,若经判断定网络热点属于恶意网络,且断开与网络热点之间的通信链接后,通过后台服务器搜集并更新恶意网络的特征信息。
进一步地,还可以在判定得到网络热点属于恶意网络时,向用户发出恶意网络链接提醒,给予用户安全告警信息等。
本实施例的有益效果在于,通过判断得到若网络热点属于恶意网络,且断开与网络热点之间的通信链接后,通过后台服务器搜集并更新恶意网络的特征信息。实现了对恶意网络特征信息的及时更新,从而进一步地保证了对恶意网络特征信息进行查询、匹配操作的准确性和可靠性。
实施本发明的一种无线网络安全接入方法,通过隔离网络层检测接入的网络热点是否属于恶意网络,若网络热点属于恶意网络,则断开与网络热点之间的第一通信链接,若网络热点不属于恶意网络,则解除隔离网络层,采用常态网络层建立与网络热点之间的通信链接。实现了在进行网络热点连接操作或者切换操作时,一方面,避免接入恶意网络热点所带来的不安全因素,另一方面,当接入恶意网络热点时,能够及时断开恶意网络热点,避免了网络侵染等不安全因素。进而从整体上为无线网络接入提供了全面的安全保障,在保护无线网络不受侵染的同时,增强了无线网络接入的安全性和可靠性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分步骤是可以通过程序来控制相关的硬件完成,所述的程序可以在存储于一计算机可读取存储介质中,所述的存储介质,如ROM/RAM、磁盘、光盘等。
实施例六
图6是本发明提出的无线网络安全接入装置的结构框图。本发明还提出了一种无线网络安全接入装置,该装置包括:
判断模块10,用于通过隔离网络层检测接入的网络热点是否属于恶意网络;
接入模块20,用于若网络热点属于恶意网络,则断开与网络热点之间的第一通信链接,若网络热点不属于恶意网络,则解除隔离网络层,采用常态网络层建立与网络热点之间的通信链接。
进一步地,本装置还包括后台模块30,后台模块30包括后台服务器建立单元31、特征信息搜集单元32以及第二通信链接建立单元33,其中,
后台服务器建立单元31用于建立后台服务器;
特征信息搜集单元32用于通过后台服务器搜集恶意网络的特征信息;
第二通信链接建立单元33用于建立隔离网络层与后台服务器之间的第二通信链接。
进一步地,判断模块10包括虚拟网络参数生成单元11、隔离网络层建立单元12、网络接入请求发送单元13以及网络接入请求确认单元14,其中,
虚拟网络参数生成单元11用于在发起无线网络接入请求之前,在常态网络层的基础上生成虚拟网络参数;
隔离网络层建立单元12用于通过虚拟网络参数建立隔离网络层;
网络接入请求发送单元13用于通过隔离网络层向网络热点发出网络接入请求;
网络接入请求确认单元14用于若网络接入请求得到确认,则建立隔离网络层与网络热点之间的第三通信链接。
进一步地,判断模块10还包括检测信号发送单元15、特征信息查询单元16以及特征信息匹配单元17,其中,
检测信号发送单元15用于通过通信链接向后台服务器发送预设的检测信号;
特征信息查询单元16用于通过后台服务器判断检测信息内是否包含恶意网络的特征信息;
特征信息匹配单元17用于若经判断得到检测信息内包含恶意网络的特征信息,则通过后台服务器返回恶意网络信号,若经判断得到检测信息内未包含恶意网络的特征信息,则通过后台服务器范围常态网络信号;
进一步地,装置还包括更新模块40,更新模块40用于若网络热点属于恶意网络,且断开与网络热点之间的通信链接后,通过后台服务器搜集并更新恶意网络的特征信息。
本发明还提出了一种无线网络安全接入终端,该终端包括上述无线网络安全接入装置。
该无线网络安全接入装置可以用于移动电话,或者具有无线网络接入功能的其他通信终端,例如智能手机等中,可以是运行于这些通信终端内的软件单元,也可以作为独立的挂件集成到这些通信终端中或者运行于这些移动终端的应用系统中。
需要说明的是,上述方法实施例中的技术特征在本装置均对应适用,这里不再重述。
实施本发明的一种无线网络安全接入装置及终端,通过隔离网络层检测接入的网络热点是否属于恶意网络,若网络热点属于恶意网络,则断开与网络热点之间的第一通信链接,若网络热点不属于恶意网络,则解除隔离网络层,采用常态网络层建立与网络热点之间的通信链接。实现了在进行网络热点连接操作或者切换操作时,一方面,避免接入恶意网络热点所带来的不安全因素,另一方面,当接入恶意网络热点时,能够及时断开恶意网络热点,避免了网络侵染等不安全因素。进而从整体上为无线网络接入提供了全面的安全保障,在保护无线网络不受侵染的同时,增强了无线网络接入的安全性和可靠性。
以上参照附图说明了本发明的优选实施例,并非因此局限本发明的权利范围。本领域技术人员不脱离本发明的范围和实质,可以有多种变型方案实现本发明,比如作为一个实施例的特征可用于另一实施例而得到又一实施例。凡在运用本发明的技术构思之内所作的任何修改、等同替换和改进,均应在本发明的权利范围之内。
Claims (10)
1.一种无线网络安全接入方法,其特征在于,所述方法包括:
通过隔离网络层检测接入的网络热点是否属于恶意网络;
若所述网络热点属于恶意网络,则断开与所述网络热点之间的第一通信链接,若所述网络热点不属于恶意网络,则解除所述隔离网络层,采用常态网络层建立与所述网络热点之间的通信链接。
2.根据权利要求1所述的无线网络安全接入方法,其特征在于,所述通过隔离网络层检测接入的网络热点是否属于恶意网络之前还包括:
建立后台服务器;
通过所述后台服务器搜集恶意网络的特征信息;
建立所述隔离网络层与所述后台服务器之间的第二通信链接。
3.根据权利要求2所述的无线网络安全接入方法,其特征在于,所述通过隔离网络层检测接入的网络热点是否属于恶意网络具体包括:
在发起无线网络接入请求之前,在所述常态网络层的基础上生成虚拟网络参数;
通过所述虚拟网络参数建立隔离网络层;
通过所述隔离网络层向所述网络热点发出网络接入请求;
若所述网络接入请求得到确认,则建立所述隔离网络层与所述网络热点之间的第二通信链接。
4.根据权利要求3所述的无线网络安全接入方法,其特征在于,所述通过隔离网络层检测接入的网络热点是否属于恶意网络进一步包括:
通过所述通信链接向所述后台服务器发送预设的检测信号;
通过所述后台服务器判断所述检测信息内是否包含所述恶意网络的特征信息;
若经判断得到所述检测信息内包含所述恶意网络的特征信息,则通过所述后台服务器返回恶意网络信号,若经判断得到所述检测信息内未包含所述恶意网络的特征信息,则通过所述后台服务器范围常态网络信号。
5.根据权利要求4所述的无线网络安全接入方法,其特征在于,所述若所述网络热点属于恶意网络,则断开与所述网络热点之间的第一通信链接,若所述网络热点不属于恶意网络,则解除所述隔离网络层,采用常态网络层建立与所述网络热点之间的通信链接之后还包括:
若所述网络热点属于恶意网络,且断开与所述网络热点之间的通信链接后,通过所述后台服务器搜集并更新所述恶意网络的特征信息。
6.一种无线网络安全接入装置,其特征在于,所述装置包括:
判断模块,用于通过隔离网络层检测接入的网络热点是否属于恶意网络;
接入模块,用于若所述网络热点属于恶意网络,则断开与所述网络热点之间的第一通信链接,若所述网络热点不属于恶意网络,则解除所述隔离网络层,采用常态网络层建立与所述网络热点之间的通信链接。
7.根据权利要求6所述的无线网络安全接入装置,其特征在于,还包括后台模块,所述后台模块包括后台服务器建立单元、特征信息搜集单元以及第二通信链接建立单元,其中,
所述后台服务器建立单元用于建立后台服务器;
所述特征信息搜集单元用于通过所述后台服务器搜集恶意网络的特征信息;
所述第二通信链接建立单元用于建立所述隔离网络层与所述后台服务器之间的第二通信链接。
8.根据权利要求7所述的无线网络安全接入装置,其特征在于,所述判断模块包括虚拟网络参数生成单元、隔离网络层建立单元、网络接入请求发送单元以及网络接入请求确认单元,其中,
所述虚拟网络参数生成单元用于在发起无线网络接入请求之前,在所述常态网络层的基础上生成虚拟网络参数;
所述隔离网络层建立单元用于通过所述虚拟网络参数建立隔离网络层;
所述网络接入请求发送单元用于通过所述隔离网络层向所述网络热点发出网络接入请求;
所述网络接入请求确认单元用于若所述网络接入请求得到确认,则建立所述隔离网络层与所述网络热点之间的第二通信链接。
9.根据权利要求8所述的无线网络安全接入装置,其特征在于,所述判断模块还包括检测信号发送单元、特征信息查询单元以及特征信息匹配单元,其中,
所述检测信号发送单元用于通过所述通信链接向所述后台服务器发送预设的检测信号;
所述特征信息查询单元用于通过所述后台服务器判断所述检测信息内是否包含所述恶意网络的特征信息;
所述特征信息匹配单元用于若经判断得到所述检测信息内包含所述恶意网络的特征信息,则通过所述后台服务器返回恶意网络信号,若经判断得到所述检测信息内未包含所述恶意网络的特征信息,则通过所述后台服务器范围常态网络信号;
所述装置还包括更新模块,所述更新模块用于若所述网络热点属于恶意网络,且断开与所述网络热点之间的通信链接后,通过所述后台服务器搜集并更新所述恶意网络的特征信息。
10.一种无线网络安全接入终端,其特征在于,所述终端包括所述权利要求6-9所述的无线网络安全接入装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510014247.3A CN104540135B (zh) | 2015-01-12 | 2015-01-12 | 一种无线网络安全接入方法、装置及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510014247.3A CN104540135B (zh) | 2015-01-12 | 2015-01-12 | 一种无线网络安全接入方法、装置及终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104540135A true CN104540135A (zh) | 2015-04-22 |
CN104540135B CN104540135B (zh) | 2019-08-30 |
Family
ID=52855570
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510014247.3A Active CN104540135B (zh) | 2015-01-12 | 2015-01-12 | 一种无线网络安全接入方法、装置及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104540135B (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105101209A (zh) * | 2015-08-24 | 2015-11-25 | 山西朗众信息技术有限公司 | 一种无线路由接入方法及系统 |
CN105635122A (zh) * | 2015-12-23 | 2016-06-01 | 北京金山安全软件有限公司 | 一种接入Wifi的方法、装置及电子设备 |
CN105636050A (zh) * | 2015-08-28 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 防止误连接wifi网络的方法及系统、终端和服务器 |
WO2018201745A1 (zh) * | 2017-05-03 | 2018-11-08 | 上海掌门科技有限公司 | 无线接入点的风险提示方法及设备 |
CN109275136A (zh) * | 2018-09-03 | 2019-01-25 | 武汉思普崚技术有限公司 | 阻断Wi-Fi恶意攻击的方法及系统 |
CN109788435A (zh) * | 2018-12-28 | 2019-05-21 | 北京奇安信科技有限公司 | 无线热点管控方法、装置、电子设备及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102480729A (zh) * | 2010-11-22 | 2012-05-30 | 中兴通讯股份有限公司 | 无线接入网中防止假冒用户的方法及接入点 |
CN103116723A (zh) * | 2013-02-06 | 2013-05-22 | 北京奇虎科技有限公司 | 一种网址拦截处理的方法、装置和系统 |
CN103891332A (zh) * | 2011-08-12 | 2014-06-25 | F-赛酷公司 | 检测可疑无线接入点 |
CN104219668A (zh) * | 2014-09-10 | 2014-12-17 | 北京金山安全软件有限公司 | 确定无线网络接入点安全性的方法、装置、服务器及移动终端 |
-
2015
- 2015-01-12 CN CN201510014247.3A patent/CN104540135B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102480729A (zh) * | 2010-11-22 | 2012-05-30 | 中兴通讯股份有限公司 | 无线接入网中防止假冒用户的方法及接入点 |
CN103891332A (zh) * | 2011-08-12 | 2014-06-25 | F-赛酷公司 | 检测可疑无线接入点 |
CN103116723A (zh) * | 2013-02-06 | 2013-05-22 | 北京奇虎科技有限公司 | 一种网址拦截处理的方法、装置和系统 |
CN104219668A (zh) * | 2014-09-10 | 2014-12-17 | 北京金山安全软件有限公司 | 确定无线网络接入点安全性的方法、装置、服务器及移动终端 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105101209A (zh) * | 2015-08-24 | 2015-11-25 | 山西朗众信息技术有限公司 | 一种无线路由接入方法及系统 |
CN105636050A (zh) * | 2015-08-28 | 2016-06-01 | 宇龙计算机通信科技(深圳)有限公司 | 防止误连接wifi网络的方法及系统、终端和服务器 |
CN105635122A (zh) * | 2015-12-23 | 2016-06-01 | 北京金山安全软件有限公司 | 一种接入Wifi的方法、装置及电子设备 |
WO2018201745A1 (zh) * | 2017-05-03 | 2018-11-08 | 上海掌门科技有限公司 | 无线接入点的风险提示方法及设备 |
CN109275136A (zh) * | 2018-09-03 | 2019-01-25 | 武汉思普崚技术有限公司 | 阻断Wi-Fi恶意攻击的方法及系统 |
CN109788435A (zh) * | 2018-12-28 | 2019-05-21 | 北京奇安信科技有限公司 | 无线热点管控方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN104540135B (zh) | 2019-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104540135A (zh) | 一种无线网络安全接入方法、装置及终端 | |
Zhang et al. | Breaking secure pairing of bluetooth low energy using downgrade attacks | |
US10171997B2 (en) | Method and apparatus for interconnection between terminal device and gateway device | |
EP2611226B1 (en) | Processing method and system for over-the-air bootstrap | |
CN105263142A (zh) | 一种伪基站的识别方法及装置 | |
CN101626368A (zh) | 一种防止网页被篡改的设备、方法和系统 | |
CN108322366B (zh) | 接入网络的方法、装置和系统 | |
CN104540089A (zh) | 一种主设备与从设备进行蓝牙配对的方法、设备及系统 | |
CN112291271A (zh) | 一种移动设备自动登录服务器的方法、系统、介质 | |
CN107070893A (zh) | 一种配电网终端iec101协议报文认证判别方法 | |
CN107437997B (zh) | 一种射频通信装置及方法 | |
CN109151790B (zh) | 一种基于网络安全的蓝牙设备连接方法及其系统 | |
CN104768154A (zh) | 一种移动终端解锁方法 | |
CN105704705A (zh) | 共享eSIM信息的终端切换的方法、终端及服务器 | |
CN108282786A (zh) | 一种用于检测无线局域网中dns欺骗攻击的方法与设备 | |
CN108271156B (zh) | 一种鉴别伪基站的方法及装置 | |
CN105119925A (zh) | 一种检测并预防网络隐私泄露的方法及无线路由装置 | |
CN105025548A (zh) | 一种sim卡的连接控制方法和装置 | |
US10193899B1 (en) | Electronic communication impersonation detection | |
CN106713285A (zh) | 网站链接安全性验证方法和系统 | |
KR101658168B1 (ko) | 피싱방지 시스템 및 그 동작방법 | |
CN110336802A (zh) | 一种服务器的远程操作方法及装置 | |
CN105827427B (zh) | 一种信息处理方法及电子设备 | |
CN105101396A (zh) | 无线接入点以及无线连接方法 | |
CN111291372B (zh) | 一种基于软件基因技术对终端设备文件检测的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
CB02 | Change of applicant information |
Address after: A District No. 9018 Han innovation building in Nanshan District high tech Zone in Shenzhen city of Guangdong Province, North Central Avenue, 518000 floor 10 Applicant after: Nubian Technologies Ltd. Address before: A District No. 9018 Han innovation building in Nanshan District high tech Zone in Shenzhen city of Guangdong Province, North Central Avenue, 518000 floor 10 Applicant before: Shenzhen ZTE Mobile Tech Co., Ltd. |
|
COR | Change of bibliographic data | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |