CN105282097A - 用于路由安全管理的方法和装置 - Google Patents

用于路由安全管理的方法和装置 Download PDF

Info

Publication number
CN105282097A
CN105282097A CN201410277711.3A CN201410277711A CN105282097A CN 105282097 A CN105282097 A CN 105282097A CN 201410277711 A CN201410277711 A CN 201410277711A CN 105282097 A CN105282097 A CN 105282097A
Authority
CN
China
Prior art keywords
router
setting option
management item
management
described router
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410277711.3A
Other languages
English (en)
Inventor
杜元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Rising Information Technology Co Ltd
Original Assignee
Beijing Rising Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Rising Information Technology Co Ltd filed Critical Beijing Rising Information Technology Co Ltd
Priority to CN201410277711.3A priority Critical patent/CN105282097A/zh
Publication of CN105282097A publication Critical patent/CN105282097A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明总体上涉及路由安全管理的方法和装置。根据本发明的一个方法实施例包括:搜索网络中的作为网关的路由器;检测所述路由器的型号、设置项和管理项;对所检测的所述路由器的设置项和管理项进行安全扫描以确定是否存在不安全的设置项和管理项;以及基于所述扫描的结果来决定是否提供告警信息和/或修复建议。

Description

用于路由安全管理的方法和装置
技术领域
本发明涉及信息安全领域,更具体地涉及用于路由安全管理的方法和装置。
背景技术
路由器是互联网的主要节点设备。路由器通过路由来决定数据的转发。路由器的转发策略被称为路由选择,这也是路由器名称的由来。作为不同网络之间互相连接的枢纽,路由器系统构成了基于TCP/IP的国际互联网络Internet的主体脉络。换言之,路由器构成了Internet的骨架。
因此,路由器的可靠性和安全性将直接影响着网络互连的质量和信息安全。特别地,随着路由器,尤其是家用路由器的广泛应用,路由器的安全性受到了越来越多的关注和越来越大的挑战。
常规上,用户需要借助计算机等客户端并采用网页登录的方式来对路由器进行访问、设置和管理。具体而言,首先将客户端通过TCP/IP协议连接到路由器,然后用户打开客户端上的网页浏览器,在该网页浏览器的地址栏中输入路由器的默认IP地址,以便进入路由器的管理员登录界面。在输入了路由器的管理员的用户名和密码之后,用户可以对路由器进行设置和管理。
然而,这种常规的路由器设置管理方案存在以下问题。
首先,目前存在各种不同的浏览器,例如IE浏览器、QQ浏览器、火狐浏览器等,但是这些浏览器可能不兼容部分厂商的路由器。换言之,在采用网页浏览器登录路由器时,可能出现无法正常显示路由器的配置管理页面等问题。特别是,部分厂商的路由器产品存在漏洞或后门,黑客可以通过该漏洞或后门直接控制路由器,从而进一步发起域名系统(DNS)劫持、窃取信息、网络钓鱼等攻击,直接威胁用户网上交易和数据存储安全,使得路由器产品变成随时可被引爆的安全“地雷”。
尤其是,常规的浏览器不具备对路由器的设置项、管理项、漏洞和后门等进行安全监控的功能,从而由于路由器的不安全设置而使得用户的私人信息等被窃取。这会导致不可预估的信息安全风险。
其次,如本领域技术人员所公知的那样,传统的安全软件被直接安装在计算机和手机等客户端上,它们可以查杀病毒、监控病毒和钓鱼网站,但是它们不能对路由器的路由安全进行管理,也不能对路由器的设置项、管理项、漏洞和后门等进行安全监控。
发明内容
考虑到现有技术的上述问题,本发明的实施例提供了用于路由安全管理的方法和装置,其可以高效地实现对不同厂商的路由器进行统一的安全扫描、客户端管理和路由监控,并简化了路由器的常见管理操作。
根据本发明的一个实施例,提供了一种用于路由安全管理的方法,包括:搜索网络中的作为网关的路由器;检测所述路由器的型号、设置项和管理项;对所检测的所述路由器的设置项和管理项进行扫描以确定是否存在不安全的设置项和管理项;以及基于所述扫描的结果来决定是否提供告警信息和/或修复建议。本文中提及的设置项包括但不仅限于与路由器的配置有关的项目,而管理项包括但不仅限于与对路由器的在线客户端、黑名单、白名单和管理员用户的管理有关的项目。
根据本发明的一个实施例,提供了一种用于路由安全管理的装置,包括:搜索单元,被配置为搜索网络中的作为网关的路由器;检测单元,被配置为检测所述路由器的型号、设置项和管理项;扫描单元,被配置为对所检测的所述路由器的设置项和管理项进行扫描以确定是否存在不安全的设置项和管理项;以及告警和修复单元,被配置为基于所述扫描的结果来决定是否提供告警信息和/或修复建议。
根据本发明的一个实施例,提供了一种用于路由安全管理的设备,包括:存储器;以及处理器,所述处理器被配置为:搜索网络中的作为网关的路由器;检测所述路由器的型号、设置项和管理项;对所检测的所述路由器的设置项和管理项进行扫描以确定是否存在不安全的设置项和管理项;以及基于所述扫描的结果来决定是否提供告警信息和/或修复建议。
根据本发明的一个实施例,提供了一种机器可读介质,其上存储有计算机程序,所述计算机程序包括程序代码,当所述程序代码被执行时,使得机器执行以下步骤:搜索网络中的作为网关的路由器;检测所述路由器的型号、设置项和管理项;对所检测的所述路由器的设置项和管理项进行扫描以确定是否存在不安全的设置项和管理项;以及基于所述扫描的结果来决定是否提供告警信息和/或修复建议。
在本说明书的具体实施方式中,进一步描述了本发明的其它优选实施例。
从上面的描述等可知,在本发明的实施例中,可以自动搜索网络中的作为网关的路由器;在搜索到网关路由器后,获取该路由器的型号、设置项和管理项;然后对所获取的路由器的设置项和管理项进行安全扫描,以确定路由器可能存在的安全漏洞或后门;以及基于扫描结果来决定是否提供告警信息和/或修复建议。
本发明实现了路由器增强型安全管理功能,该安全管理功能将安全扫描、客户端管理和路由监控集成于一体,统一了路由器用户安全管理界面,尤其是实现了对不同厂商的路由器进行统一的安全扫描和路由监控,从而确保了用户的信息安全。此外,本发明还能够为路由器提供一键管理功能。
附图说明
通过以下结合附图进行的详细描述,本发明的其它特点、特征、优点和益处将变得更加显而易见。在附图中:
图1是示出了根据本发明一个实施例的用于路由安全管理的方法的流程图;
图2是示出了根据本发明一个实施例的用于路由安全管理的装置的方框图;以及
图3是示出了根据本发明一个实施例的用于路由安全管理的设备的方框图。
具体实施方式
根据本发明的实施例所披露的技术方案,首先搜索局域网中的作为网关的路由器;如果搜索到局域网中存在该路由器,则检测路由器的型号、设置项和管理项;对所检测的路由器的设置项和管理项进行安全扫描以确定路由器是否存在不安全的设置项和管理项;以及基于扫描的结果来决定是否向用户提供告警信息和/或修复建议。
下面,将结合附图来详细地描述本发明的各个实施例。
现在参见图1,图1示出了根据本发明一个实施例的用于路由安全管理的方法100。本领域技术人员应当理解,本实施例所披露的方法可以在能够连接到网络的计算机等客户端上执行。
根据本发明的一个实施例,当计算机等客户端以无线或有线方式连接到诸如局域网等网络时,客户端可以通过执行根据本发明的方法来搜索网关路由器并且对搜索到的网关路由器的设置项、管理项等进行检测和安全扫描,以判断是否存在潜在的安全隐患,具体流程如图1所示。
在步骤110,搜索网络中作为网关的路由器。具体而言,通过查询所述网络中的客户端的TCP/IP配置来搜索所述作为网关的路由器的IP地址;如果搜索到所述IP地址,则通过向与所述IP地址相对应的特定设备发送指令来尝试获取其管理员登录界面;解析所述特定设备对所述指令的响应中的头部设备信息,以确定所述头部设备信息是否含有表示路由器的信息;以及如果所述头部设备信息含有表示路由器的信息,则将所述特定设备确定为所述作为网关的路由器。此处的指令例如为HTTP请求。
在步骤120,检测所搜索到的路由器的型号、设置项和管理项。具体而言,当搜索到网络上存在的网关路由器时,向该路由器发送第一HTTP请求,以请求该路由器的型号;作为对该第一HTTP请求的回应,该路由器返回HTTP响应;对返回的HTTP响应进行解析以获取位于该HTTP响应的头部中的所请求的路由器的型号;根据请求到的路由器的型号来获取预先存储的路由器的用户名和密码;以及利用所获取的路由器的用户名和密码来向该路由器发送第二HTTP请求,以请求该路由器的设置项和管理项等。注意:响应于第二HTTP请求而返回的HTTP响应的正文中包含所请求的路由器的设置项和管理项等。在检测路由器的型号时,只需要将第一HTTP请求发送到路由器的管理员登录界面;而在检测路由器的配置管理信息时,需要将第二HTTP请求发送到路由器的内部设置管理界面,由于在此之前已经检测到路由器的型号,并由此可以利用所检测到的路由器的型号来提取预先存储的该路由器的管理员的用户名和密码。亦即,通过利用第二HTTP请求中含有的用户名和密码,可以成功登录到路由器的内部设置管理界面,从而能够获取所需要的设置项和管理项。本领域技术人员应该能够理解,可以通过向所搜索到的路由器重复发送第二HTTP请求来获取所期望的多个路由器设置项和管理项。
在步骤130,对所获取的路由器的设置项和管理项进行安全扫描以确定是否存在不安全的设置项和管理项。具体而言,有些厂商的路由器会开启一些不安全的功能,并且存在危及用户信息安全的漏洞和后门。通过预先存储不同厂商的路由器的固件版本号和适当的路由器设置项和管理项,可以确定路由器存在哪些安全漏洞和哪些不正确的路由器设置项和管理项。例如,路由器的当前固件版本号较低,路由器具有不安全的设置项和管理项等安全隐患。
总体而言,本发明的上述安全扫描步骤可以对路由器进行多种类别的安全扫描,包括动态主机配置协议(DHCP)的DNS检查与修复、WLAN的DNS检查与修复、路由密码强度检查、WIFI加密强度测试、远端WEB管理是否开启、隔离区(DMZ)主机服务是否存在、以及跨站脚本攻击(XSS)漏洞是否存在等。
在步骤140,基于所述扫描的结果来决定是否提供告警信息和/或修复建议。具体而言,如果通过扫描没有发现路由器存在不安全的设置项和管理项,则向用户提供表明路由器的设置项和管理项为安全的信息。如果通过扫描发现路由器存在不安全的设置项和管理项,则向用户提供表明路由器的设置项和管理项为不安全的告警信息和/或相应的修改建议。用户可以选择是否接受所提供的修改建议来对路由器的配置和管理等进行优化,以提高路由器的安全性。
在本发明的优选实施例中,所述方法还包括:基于检测到的路由器的型号来提供该路由器的可供选择的设置项和管理项;以及将用户所选择的设置项和管理项应用于该路由器。根据路由器的型号来提取预先存储的路由器的可供选择的设置项和管理项。
在本发明的优选实施例中,所述方法还包括:定期重新获取路由器的设置项和管理项的变更状态,以便报告该路由器的最新设置项和管理项,并对应性地提供告警信息和/或修复建议。
在本发明的优选实施例中,基于扫描结果来决定是否提供告警信息和/或修复建议包括:如果存在不安全的设置项和管理项,则向用户发送声音告警和/或灯光告警,并且向用户显示所检测到的不安全的设置项和管理项和/或可供选择的修复建议。
在本发明的优选实施例中,所述方法还包括对路由器的在线客户端、黑名单用户和管理员用户进行管理。例如,所述方法将允许连接的客户端、禁止连接的客户端的介质访问控制(MAC)地址设置在路由器中,以允许、禁止其对路由器进行访问操作。优选地,所述方法还包括对允许访问的客户端的权限或优先级等进行设置,以使得不同的客户端被设置成具有不同的访问权限和优先级。本领域技术人员应该能够理解,所有的客户端可以被设置成具有相同的访问权限或优先级,并且也可以将客户端从黑名单中移除,以便恢复其访问路由器的权限。
在本发明的优选实施例中,所述方法还提供对路由器的一键管理,以提供路由器的常用设置的便捷管理工具,包括:外网连接管理、WIFI设置、路由密码修改、网页路由管理和重启路由等。各个管理工具对应于路由器自身的管理功能。
在本发明的优选实施例中,所述方法还包括显示所检测到的所述路由器的型号、设置项和管理项、所述不安全的设置项和管理项、所述告警信息和所述修复建议中的至少之一。
本领域技术人员应该能够清楚地理解,本发明的方法的上述实施例可以以任意期望的方式进行组合,而没有脱离本发明的保护范围。
现在参见图2,图2示出了根据本发明一个实施例的用于路由安全管理的装置200。本领域技术人员应当理解,用于路由安全管理的装置200可以位于诸如计算机等客户端中,也可以是与客户端一起使用的独立实体,或者单独使用的独立实体。
此外,装置200可以利用软件、硬件或软硬件结合的方式来实现。进一步地,本领域技术人员还应当理解,针对上述方法100的各个实施例的描述同样也适用于装置200的实施例,并且可以以任何期望的方式将方法100的实施例中记载的特征与装置200的实施例中记载的特征进行组合。
如图2所示,该装置200包括搜索单元210、检测单元220、扫描单元230、以及告警和修复单元240。当装置200以无线或有线方式连接到诸如局域网等网络时,装置200可以搜索网络上的路由器并且对搜索到的路由器的设置项、管理项等进行检测和安全扫描,以判断其是否存在潜在的安全隐患,具体如下文所述。
搜索单元210搜索网络中是否存在作为网关的路由器。具体而言,搜索单元210通过查询装置200的TCP/IP配置或网络中的其它客户端的TCP/IP配置来搜索作为网关的路由器的IP地址;如果搜索到所述IP地址,则通过向与所述IP地址相对应的特定设备发送指令来尝试获取其管理员登录界面;解析所述特定设备对所述指令的响应中的头部设备信息,以确定所述头部设备信息是否含有表示路由器的信息;以及如果所述头部设备信息含有表示路由器的信息,则将所述特定设备确定为所述作为网关的路由器。
检测单元220检测所搜索到的路由器的型号、设置项和管理项。具体而言,当网络上存在的网关路由器被搜索到时,检测单元220向该路由器发送第一HTTP请求,以请求该路由器的型号;作为对该第一HTTP请求的回应,该路由器返回HTTP响应;对返回的HTTP响应进行解析以获取位于该HTTP响应的头部中的所请求的路由器的型号;根据请求到的路由器的型号来获取预先存储的路由器的用户名和密码;以及利用所获取的路由器的用户名和密码来向该路由器发送第二HTTP请求,以请求该路由器的配置管理信息。在本申请中,路由器的配置管理信息例如是路由器的厂商信息、路由器型号、路由器的设置项和管理项等。
扫描单元230对检测单元220所检测的路由器的设置项和管理项进行安全扫描以确定路由器是否存在不安全的设置项和管理项。
告警和修复单元240基于扫描的结果来决定是否提供告警信息和/或修复建议。在本发明的优选实施例中,告警和修复单元240被配置为:如果存在不安全的设置项和管理项,则向用户发送声音告警和/或灯光告警,并且向用户显示所检测到的不安全的设置项和管理项和/或可供选择的修复建议。
在本发明的优选实施例中,装置200还包括提供单元(图中未示出)和应用单元(或同步单元)(图中未示出),该提供单元基于检测到的路由器的型号来提供该路由器的可供选择的设置项和管理项,而该应用单元将用户所选择的设置项和管理项应用于路由器。
在本发明的优选实施例中,装置200还包括存储单元(图中未示出),其被配置为预先存储路由器的用户名和密码和可供选择的设置项和管理项,其中,根据所述路由器的型号来从存储单元中提取所述路由器的用户名和密码和所述可供选择的设置项和管理项。
在本发明的优选实施例中,装置200还包括定期重新获取单元(图中未示出),该定期重新获取单元定期地重新获取路由器的设置项和管理项的变更状态,以便报告该路由器的最新设置项和管理项,并对应性地提供告警信息和/或修复建议。
在本发明的优选实施例中,装置200还包括管理单元(图中未示出),该管理单元用于对路由器的在线客户端、黑名单用户和管理员用户进行管理。具体而言,管理单元可以被配置为对允许访问的客户端、禁止访问的客户端、允许访问的客户端的权限或优先级等进行设置,并将该设置同步到路由器中。
在本发明的优选实施例中,所述管理单元还被配置为提供对路由器的一键管理,以提供路由器的常用设置的便捷管理工具,包括:外网连接管理、WIFI设置、路由密码修改、网页路由管理和重启路由等。
在本发明的优选实施例中,装置200还包括显示单元(图中未示出),该显示单元用于显示所检测的所述路由器的型号、设置项和管理项、所述不安全的设置项和管理项、所述告警信息和所述修复建议中的至少之一。
本领域技术人员应该能够理解,本发明的装置的上述实施例可以以任意期望的方式进行组合,而没有脱离本发明的保护范围。
现在参见图3,图3示出了根据本发明一个实施例的用于路由安全管理的设备300。本领域技术人员应当理解,该用于路由安全管理的设备300可以是诸如计算机等客户端,也可以是独立于客户端的实体或位于客户端中的实体或与客户端一起使用的实体。
如图3所示,用于路由安全管理的设备300可以包括存储器310和处理器320。处理器320被配置为执行以下操作:搜索网络中的作为网关的路由器;检测该路由器的型号、设置项和管理项;对所检测的路由器的设置项和管理项进行安全扫描以确定是否存在不安全的设置项和管理项;以及基于扫描的结果来决定是否提供告警信息和/或修复建议。
在本发明的优选实施例中,搜索网络中的路由器的操作包括:通过查询设备300的TCP/IP配置或网络中的其它客户端的TCP/IP配置来搜索作为网关的路由器的IP地址;如果搜索到所述IP地址,则通过向与所述IP地址相对应的特定装置发送指令来尝试获取其管理员登录界面;解析所述特定装置对所述指令的响应中的头部设备信息,以确定所述头部设备信息是否含有表示路由器的信息;以及如果所述头部设备信息含有表示路由器的信息,则将所述特定装置确定为所述作为网关的路由器。
在本发明的优选实施例中,检测路由器的型号、设置项和管理项的操作包括:向路由器发送第一HTTP请求,以请求路由器的型号;作为对该第一HTTP请求的回应,路由器返回HTTP响应;对该HTTP响应进行解析以获取位于该HTTP响应的头部中的所请求的路由器的型号;根据请求到的路由器的型号来获取预先存储的路由器的用户名和密码;以及利用所获取的路由器的用户名和密码来向该路由器发送第二HTTP请求,以请求该路由器的设置项和管理项等。
在本发明的优选实施例中,处理器320还被配置为基于检测到的路由器的型号来提供该路由器的可供选择的设置项和管理项;以及将用户所选择的设置项和管理项应用于该路由器。
在本发明的优选实施例中,处理器320还被配置为在存储器310中预先存储路由器的用户名和密码和可供选择的设置项和管理项,其中,根据所述路由器的型号来从存储器310中提取所述路由器的用户名和密码以及所述可供选择的设置项和管理项。
在本发明的优选实施例中,处理器320还被配置为定期重新获取路由器的设置项和管理项的变更状态,以便报告该路由器的最新设置项和管理项,并对应性地提供告警信息和/或修复建议。
在本发明的优选实施例中,基于扫描结果来决定是否提供告警信息和/或修复建议的操作包括:如果存在不安全的设置项和管理项,则向用户发送声音告警和/或灯光告警,并且向用户显示所检测到的不安全的设置项和管理项和/或可供选择的修复建议。
在本发明的优选实施例中,处理器320还被配置为对路由器的在线客户端、黑名单用户和管理员用户等进行管理。
在本发明的优选实施例中,处理器320还被配置为提供对路由器的一键管理。
在本发明的优选实施例中,处理器320还被配置为使所检测到的路由器的型号、设置项和管理项、不安全的设置项和管理项、告警信息和修复建议中的至少之一被显示在设备300的显示单元(图中未示出)上。
本领域技术人员应该能够理解,本发明的设备的上述实施例可以以任意期望的方式进行组合,而没有脱离本发明的保护范围。
本发明的实施例还提供了一种机器可读介质,其上存储有计算机程序,该计算机程序包括程序代码,当所述程序代码被执行时,使得机器执行以下步骤:搜索网络中的作为网关的路由器;检测所述路由器的型号、设置项和管理项;对所检测的所述路由器的设置项和管理项进行安全扫描以确定是否存在不安全的设置项和管理项;以及基于所述扫描的结果来决定是否提供告警信息和/或修复建议。
在本发明的机器可读介质的优选实施例中,所述程序代码还使得机器执行上文描述的本发明的方法的上述各个优选实施例中的步骤。
本领域技术人员应该能够理解,本发明的机器可读介质的上述实施例可以以任意期望的方式进行组合,而没有脱离本发明的保护范围。
上文通过附图和实施例对本发明进行了详细展示和说明。然而,本发明并不限于这些已披露的实施例,本领域技术人员从中推导出来的其它方案也在本发明的保护范围之内。因此,本发明的保护范围应当由所附的权利要求书来限定。
应当注意,在权利要求书中,词语“包括”并不排除存在权利要求或说明书中没有列举的元件、单元、装置或步骤。元件、单元、装置或步骤之前的词语“一”或“一个”并不排除存在多个这种元件,单元、装置或步骤。在列举了几个单元的设备权利要求中,这些单元中的几种可以由同一类软件和/或硬件来实施。

Claims (22)

1.一种用于路由安全管理的方法,包括:
搜索网络中的作为网关的路由器;
检测所述路由器的型号、设置项和管理项;
对所检测的所述路由器的设置项和管理项进行扫描以确定是否存在不安全的设置项和管理项;以及
基于所述扫描的结果来决定是否提供告警信息和/或修复建议。
2.如权利要求1所述的方法,其中,搜索网络中的作为网关的路由器包括:
通过查询所述网络中的客户端的TCP/IP配置来搜索所述作为网关的路由器的IP地址;
如果搜索到所述IP地址,则通过向与所述IP地址相对应的特定设备发送指令来尝试获取其管理员登录界面;
解析所述特定设备对所述指令的响应中的头部设备信息,以确定所述头部设备信息是否含有表示路由器的信息;以及
如果所述头部设备信息含有表示路由器的信息,则将所述特定设备确定为所述作为网关的路由器。
3.如权利要求1所述的方法,其中,检测所述路由器的型号、设置项和管理项包括:
向所述路由器发送第一HTTP请求,以请求所述路由器的型号;
作为对所述第一HTTP请求的回应,所述路由器返回HTTP响应;
对所述HTTP响应进行解析以获取位于所述HTTP响应的头部中的所请求的所述路由器的型号;
根据请求到的所述路由器的型号来获取预先存储的所述路由器的用户名和密码;以及
利用所获取的所述路由器的用户名和密码来向所述路由器发送第二HTTP请求,以请求所述路由器的设置项和管理项。
4.如权利要求1所述的方法,还包括:
基于检测到的所述路由器的型号来提供所述路由器的可供选择的设置项和管理项;以及
将用户所选择的设置项和管理项应用于所述路由器。
5.如权利要求4所述的方法,其中,根据所述路由器的型号来提取预先存储的所述路由器的所述可供选择的设置项和管理项。
6.如权利要求1-5中的任意一项所述的方法,还包括:
定期重新获取所述路由器的设置项和管理项的变更状态,以便报告所述路由器的最新设置项和管理项,并对应性地提供所述告警信息和/或所述修复建议。
7.如权利要求1所述的方法,其中,基于所述扫描的结果来决定是否提供告警信息和/或修复建议包括:
如果存在所述不安全的设置项和管理项,则向用户发送声音告警和/或灯光告警,并且向所述用户显示所检测到的所述不安全的设置项和管理项和/或可供选择的所述修复建议。
8.如权利要求1-5中的任意一项所述的方法,还包括:
对所述路由器的在线客户端、黑名单用户和管理员用户进行管理。
9.如权利要求8所述的方法,还包括:
提供对所述路由器的一键管理。
10.如权利要求1-5中的任意一项所述的方法,还包括:
显示所检测到的所述路由器的型号、设置项和管理项、所述不安全的设置项和管理项、所述告警信息和所述修复建议中的至少之一。
11.一种用于路由安全管理的装置,包括:
搜索单元,被配置为搜索网络中的作为网关的路由器;
检测单元,被配置为检测所述路由器的型号、设置项和管理项;
扫描单元,被配置为对所检测的所述路由器的设置项和管理项进行扫描以确定是否存在不安全的设置项和管理项;以及
告警和修复单元,被配置为基于所述扫描的结果来决定是否提供告警信息和/或修复建议。
12.如权利要求11所述的装置,其中,所述搜索单元被配置为:
通过查询所述装置或所述网络中的特定客户端的TCP/IP配置来搜索所述作为网关的路由器的IP地址;
如果搜索到所述IP地址,则通过向与所述IP地址相对应的特定设备发送指令来尝试获取其管理员登录界面;
解析所述特定设备对所述指令的响应中的头部设备信息,以确定所述头部设备信息是否含有表示路由器的信息;以及
如果所述头部设备信息含有表示路由器的信息,则将所述特定设备确定为所述作为网关的路由器。
13.如权利要求11所述的装置,其中,所述检测单元被配置为:
向所述路由器发送第一HTTP请求,以请求所述路由器的型号;
作为对所述第一HTTP请求的回应,所述路由器返回HTTP响应;
对所述HTTP响应进行解析以获取位于所述HTTP响应的头部中的所请求的所述路由器的型号;
根据请求到的所述路由器的型号来获取预先存储的所述路由器的用户名和密码;以及
利用所获取的所述路由器的用户名和密码来向所述路由器发送第二HTTP请求,以请求所述路由器的设置项和管理项。
14.如权利要求11所述的装置,还包括:
提供单元,被配置为基于检测到的所述路由器的型号来提供所述路由器的可供选择的设置项和管理项;以及
应用单元,被配置为将用户所选择的设置项和管理项应用于所述路由器。
15.如权利要求13或14所述的装置,还包括存储单元,被配置为预先存储所述路由器的用户名和密码以及所述可供选择的设置项和管理项,其中,根据所述路由器的型号来从所述存储单元中提取所述路由器的用户名和密码以及所述可供选择的设置项和管理项。
16.如权利要求11-14中的任意一项所述的装置,还包括:
定期重新获取单元,被配置为定期重新获取所述路由器的设置项和管理项的变更状态,以便报告所述路由器的最新设置项和管理项,并对应性地提供所述告警信息和/或所述修复建议。
17.如权利要求11所述的装置,其中,所述告警和修复单元被配置为:
如果存在所述不安全的设置项和管理项,则向用户发送声音告警和/或灯光告警,并且向所述用户显示所检测到的所述不安全的设置项和管理项、和/或可供选择的所述修复建议。
18.如权利要求11-14中的任意一项所述的装置,还包括:
管理单元,被配置为对所述路由器的在线客户端、黑名单用户和管理员用户进行管理。
19.如权利要求18所述的装置,其中所述管理单元还被配置为:
提供对所述路由器的一键管理。
20.如权利要求11-14中的任意一项所述的装置,还包括:
显示单元,被配置为显示所检测的所述路由器的型号、设置项和管理项、所述不安全的设置项和管理项、所述告警信息和所述修复建议中的至少之一。
21.一种用于路由安全管理的设备,包括:
存储器;以及
处理器,被配置为执行根据权利要求1-10中的任意一项权利要求所述的方法。
22.一种机器可读介质,其上存储有计算机程序,所述计算机程序包括程序代码,当所述程序代码被执行时,使得机器执行根据权利要求1-10中的任意一项权利要求所述的方法。
CN201410277711.3A 2014-06-20 2014-06-20 用于路由安全管理的方法和装置 Pending CN105282097A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410277711.3A CN105282097A (zh) 2014-06-20 2014-06-20 用于路由安全管理的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410277711.3A CN105282097A (zh) 2014-06-20 2014-06-20 用于路由安全管理的方法和装置

Publications (1)

Publication Number Publication Date
CN105282097A true CN105282097A (zh) 2016-01-27

Family

ID=55150436

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410277711.3A Pending CN105282097A (zh) 2014-06-20 2014-06-20 用于路由安全管理的方法和装置

Country Status (1)

Country Link
CN (1) CN105282097A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106375141A (zh) * 2016-08-25 2017-02-01 上海斐讯数据通信技术有限公司 一种路由器死机的测试方法及测试系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101330409A (zh) * 2008-08-01 2008-12-24 杭州华三通信技术有限公司 一种检测网络漏洞的方法和系统
CN101888328A (zh) * 2010-03-02 2010-11-17 北京邮电大学 基于信任管理系统的ip路由协议的可信改造方法
CN102075927A (zh) * 2011-01-11 2011-05-25 中国联合网络通信集团有限公司 无线网络设备安全配置方法和系统
US8146146B1 (en) * 2005-12-23 2012-03-27 At&T Intellectual Property Ii, L.P. Method and apparatus for integrated network security alert information retrieval
CN102904970A (zh) * 2012-11-21 2013-01-30 成都市迅电网络技术有限公司 一种自动控制路由器的方法及系统
CN103634293A (zh) * 2013-10-29 2014-03-12 暨南大学 一种基于双硬件的数据安全传输方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8146146B1 (en) * 2005-12-23 2012-03-27 At&T Intellectual Property Ii, L.P. Method and apparatus for integrated network security alert information retrieval
CN101330409A (zh) * 2008-08-01 2008-12-24 杭州华三通信技术有限公司 一种检测网络漏洞的方法和系统
CN101888328A (zh) * 2010-03-02 2010-11-17 北京邮电大学 基于信任管理系统的ip路由协议的可信改造方法
CN102075927A (zh) * 2011-01-11 2011-05-25 中国联合网络通信集团有限公司 无线网络设备安全配置方法和系统
CN102904970A (zh) * 2012-11-21 2013-01-30 成都市迅电网络技术有限公司 一种自动控制路由器的方法及系统
CN103634293A (zh) * 2013-10-29 2014-03-12 暨南大学 一种基于双硬件的数据安全传输方法及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106375141A (zh) * 2016-08-25 2017-02-01 上海斐讯数据通信技术有限公司 一种路由器死机的测试方法及测试系统

Similar Documents

Publication Publication Date Title
US11709945B2 (en) System and method for identifying network security threats and assessing network security
US11503043B2 (en) System and method for providing an in-line and sniffer mode network based identity centric firewall
US11706246B2 (en) IOT device risk assessment and scoring
US8935742B2 (en) Authentication in a globally distributed infrastructure for secure content management
US8756697B2 (en) Systems and methods for determining vulnerability to session stealing
US20060095961A1 (en) Auto-triage of potentially vulnerable network machines
CN103916490B (zh) 一种域名系统dns防篡改方法及装置
CN105939326A (zh) 处理报文的方法及装置
CN103634786A (zh) 一种无线网络的安全检测和修复的方法与系统
CN104468550B (zh) 一种Windows桌面的用户登录方法、设备及系统
US20110258208A1 (en) Methods and systems for securing and protecting repositories and directories
CN109361574A (zh) 基于JavaScript脚本的NAT检测方法、系统、介质和设备
US20170180401A1 (en) Protection Against Malicious Attacks
Szewczyk et al. Broadband router security: History, challenges and future implications
CN105205078A (zh) 访问网页的方法和装置
CN105282097A (zh) 用于路由安全管理的方法和装置
Burkert et al. Analysing leakage during VPN establishment in public Wi-Fi networks
Olson et al. Doomed to Repeat with IPv6? Characterization of NAT-centric Security in SOHO Routers
CN111385285B (zh) 一种防止非法外联的方法及装置
CN110995738B (zh) 暴力破解行为识别方法、装置、电子设备及可读存储介质
US10992644B2 (en) Network security system and method thereof
KR101404161B1 (ko) 원타임 패스워드를 이용한 망분리 장치, 망분리 시스템 및 그 방법
US11283881B1 (en) Management and protection of internet of things devices
CN116015876B (zh) 访问控制方法、装置、电子设备及存储介质
JP2016533107A (ja) 有害動作体の自動ブロッキング

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100190 Beijing City, Haidian District Zhongguancun street, No. 22, building 1301

Applicant after: Beijing Rising Information Technology Co., Ltd

Address before: 100190 Beijing City, Haidian District Zhongguancun Street Branch No. 22 building, room 1305

Applicant before: Beijing Rising Information Technology Co., Ltd.

COR Change of bibliographic data
CB02 Change of applicant information

Address after: 100190 Beijing City, Haidian District Zhongguancun street, No. 22, building 1301

Applicant after: Beijing net an Technology Limited by Share Ltd

Address before: 100190 Beijing City, Haidian District Zhongguancun street, No. 22, building 1301

Applicant before: Beijing Rising Information Technology Co., Ltd

CB02 Change of applicant information
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20160127

WD01 Invention patent application deemed withdrawn after publication