CN106656989B - 一种流量监控方法及终端 - Google Patents
一种流量监控方法及终端 Download PDFInfo
- Publication number
- CN106656989B CN106656989B CN201610959032.3A CN201610959032A CN106656989B CN 106656989 B CN106656989 B CN 106656989B CN 201610959032 A CN201610959032 A CN 201610959032A CN 106656989 B CN106656989 B CN 106656989B
- Authority
- CN
- China
- Prior art keywords
- application program
- flow
- port number
- communication interface
- network communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 72
- 238000012544 monitoring process Methods 0.000 title claims abstract description 31
- 238000004891 communication Methods 0.000 claims abstract description 58
- 230000008569 process Effects 0.000 claims abstract description 36
- 230000006855 networking Effects 0.000 claims description 25
- 238000012790 confirmation Methods 0.000 claims description 16
- 238000012163 sequencing technique Methods 0.000 claims description 10
- 230000001960 triggered effect Effects 0.000 claims description 7
- 238000010521 absorption reaction Methods 0.000 abstract description 4
- 230000006399 behavior Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 241000700605 Viruses Species 0.000 description 2
- 230000008901 benefit Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 238000005336 cracking Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/72—Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
- H04M1/724—User interfaces specially adapted for cordless or mobile telephones
- H04M1/72448—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions
- H04M1/72463—User interfaces specially adapted for cordless or mobile telephones with means for adapting the functionality of the device according to specific conditions to restrict the functionality of the device
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2149—Restricted operating environment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Human Computer Interaction (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种流量监控方法及终端。该方法,包括:获取调用网络通信接口待发送的报文,所述报文包括端口号;通过所述端口号从进程中索引相对应的应用程序,组成应用程序列表;在预设时间长度内统计各个网络通信接口的流量大小;显示所述应用程序列表中流量最大的至少一项应用程序的标识。采用本发明,可以有效遏制应用偷跑流量、恶意吸费的现象。
Description
技术领域
本发明涉及网络监控的技术领域,更具体地,涉及一种流量监控方法及终端。
背景技术
Android是基于Linux的开源操作系统平台,近年来得到了迅猛的发展。Android操作系统也由手机移植到平板PC和智能电视中。而随着Android的不断发展,针对Android平台的恶意软件层出不穷,除智能手机外,搭载Android系统的平板PC、智能电视、机顶盒等设备,也面临着严重的安全隐患。根据杀毒厂商McAfee发布的2011第三季度安全威胁报告,Android系统已成为恶意软件作者最关注的操作系统。目前恶意软件的行为包括恶意扣费、系统破坏、隐私窃取等,最主要的行为还是恶意吸费、偷跑流量。怎样做好流量监控,拒绝吸费,成为当前亟待解决的问题。
而目前流量监控技术大多是基于应用层的,不能屏蔽恶意软件的间接访问,对于遏制流量损失效果并不明显。另外,有一些基于加权行为特征的安全监控策略,能够有效拦截病毒,遏制吸费现象,但对一些正常使用的应用程序可能产生误判,实施错误的拦截行为。
发明内容
鉴于上述问题,本发明提出了一种流量监控方法及终端,能够有效遏制应用偷跑流量、恶意吸费的现象。
本发明实施例中提供了一种流量监控方法,包括:
获取调用网络通信接口待发送的报文,所述报文包括端口号;
通过所述端口号从进程中索引相对应的应用程序,组成应用程序列表;
在预设时间长度内统计各个网络通信接口的流量大小;
显示所述应用程序列表中流量最大的至少一项应用程序的标识。
优选地,显示所述应用程序列表中流量最大的至少一项应用程序的标识的步骤之后,还包括:
获取用户对所述应用程序的标识触发的禁用流量指令,关闭与该应用程序对应的网络通讯接口。
优选地,关闭与该应用程序对应的网络通讯接口的步骤之后,还包括:
从所述应用程序列表中删除已关闭网络通讯接口的应用程序的标识;
重新显示当前应用程序列表中流量最大的至少一项应用程序的标识。
优选地,显示所述应用程序列表中流量最大的至少一项应用程序的标识的步骤,还包括:
标记该流量最大的至少一项应用程序为恶意应用程序,并向服务器端发送本次标记。
优选地,显示所述应用程序列表中流量最大的至少一项应用程序的标识的步骤,还包括:
向服务器端查询该流量最大的至少一项应用程序的标记次数;当该标记次数满足预设条件时,删除该应用程序。
优选地,在预设时间长度内统计各个网络通信接口的流量大小的步骤,包括:
采用预设数秒的时间窗口计算各个网络通信接口的流量平均值,存储最近预设时间长度内每一时间窗口上与各项应用程序发生的流量大小。
优选地,存储最近预设时间长度内每一时间窗口上与各项应用程序相对应的流量大小的步骤之后,还包括:
根据各项应用程序发生的流量大小,对所述应用程序列表内的应用程序进行排序。
优选地,所述通过所述端口号从进程中索引相对应的应用程序,组成应用程序列表的步骤,包括:
查询所述端口号是否属于预设的白名单内,如果属于,则将通过所述端口号从进程中索引的应用程序添加至应用程序列表。
如果不属于,则向用户咨询是否确认本次网络通信接口的联网操作,并在收到用户输入的确认指令后,将通过所述端口号从进程中索引的应用程序添加至应用程序列表。
优选地,在收到用户输入的确认指令后,还包括:
将该所述端口号添加至所述白名单内。
相应地,本发明实施例提供了一种流量监控终端,包括:
接口查询单元,用于获取调用网络通信接口待发送的报文,所述报文包括端口号;
应用索引单元,用于通过所述端口号从进程中索引相对应的应用程序,组成应用程序列表;
流量统计单元,用于在预设时间长度内统计各个网络通信接口的流量大小;
标识显示单元,用于显示所述应用程序列表中流量最大的至少一项应用程序的标识。
优选地,还包括:
接口关闭单元,用于获取用户对所述应用程序的标识触发的禁用流量指令,关闭与该应用程序对应的网络通讯接口。
优选地,还包括:
统计编辑单元,用于从所述应用程序列表中删除已关闭网络通讯接口的应用程序的标识;
所述标识显示单元,还用于重新显示当前应用程序列表中流量最大的至少一项应用程序的标识。
优选地,还包括:
与所述标识显示单元相连的恶意标记单元,用于标记该流量最大的至少一项应用程序为恶意应用程序,并向服务器端发送本次标记。
优选地,还包括:
与所述标识显示单元相连的应用删除单元,用于向服务器端查询该流量最大的至少一项应用程序的标记次数;当该标记次数满足预设条件时,删除该应用程序。
优选地,所述流量统计单元,包括:
历史存储单元,用于采用预设数秒的时间窗口计算各个网络通信接口的流量平均值,存储最近预设时间长度内每一时间窗口上与各项应用程序发生的流量大小。
优选地,所述流量统计单元,还包括:
应用排序单元,用于根据各项应用程序发生的流量大小,对所述应用程序列表内的应用程序进行排序。
优选地,所述应用索引单元,包括:
联网判定单元,用查询所述端口号是否属于预设的白名单内,如果属于,则将通过所述端口号从进程中索引的应用程序添加至应用程序列表。
优选地,所述应用索引单元,包括:
联网确认单元,用于如果不属于,则向用户咨询是否确认本次网络通信接口的联网操作,并在收到用户输入的确认指令后,将通过所述端口号从进程中索引的应用程序添加至应用程序列表。
优选地,所述联网确认单元,还用于将该所述端口号添加至所述白名单内。
相对于现有技术,本发明提供的方案,获取调用网络通信接口待发送的报文,所述报文包括端口号。在TCP和UDP的报文结构中,源端口号和目的端口号是最重要的标识字段,任何一个应用收到和发出的网络数据都包含这两个字段,本发明以此为突破点来设计流量监控策略,使系统在TCP/IP协议层就能对所有数据进行直接和有效的甄别。通过所述端口号从进程中索引相对应的应用程序,组成应用程序列表。Android系统中网络状态的每条逻辑通路都是由一对IP地址和一对端口号组成。在TCP/IP协议中。IP地址被绑定到网络接口,端口号则被绑定到进程,因此本发明利用端口号来索引进程号和应用程序。最后,在预设时间长度内统计各个网络通信接口的流量大小,显示所述应用程序列表中流量最大的至少一项应用程序的标识。目前技术可以在状态栏看到当前某一时刻的流量传输速度,而往往不知道是哪些应用程序在跑流量,通过本发明的监控方法,从协议层实施流量监控,使得所有应用程序的联网访问都是在用户监控的情况下,有效识别恶意软件后台偷跑流量的行为。通过观察实时的应用图标,可以让用户了解情况,及时采取关闭联网或关闭应用程序的措施,减少流量损失。
本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一种流量监控方法的流程图。
图2为本发明一种流量监控方法的实施例流程图。
图3为本发明一种流量监控终端的示意图。
图4为本发明一种流量监控终端的实施例示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
在本发明的说明书和权利要求书及上述附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如101、102等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明一种流量监控方法的流程图,包括:
S101:获取调用网络通信接口待发送的报文,所述报文包括端口号;
S102:通过所述端口号从进程中索引相对应的应用程序,组成应用程序列表;
S103:在预设时间长度内统计各个网络通信接口的流量大小;
S104:显示所述应用程序列表中流量最大的至少一项应用程序的标识。
相对于现有技术,本发明提供的方案,获取调用网络通信接口待发送的报文,所述报文包括端口号。在TCP和UDP的报文结构中,源端口号和目的端口号是最重要的标识字段,任何一个应用收到和发出的网络数据都包含这两个字段,本发明以此为突破点来设计流量监控策略,使系统在TCP/IP协议层就能对所有数据进行直接和有效的甄别。通过所述端口号从进程中索引相对应的应用程序,组成应用程序列表。Android系统中网络状态的每条逻辑通路都是由一对IP地址和一对端口号组成。在TCP/IP协议中。IP地址被绑定到网络接口,端口号则被绑定到进程,因此本发明利用端口号来索引进程号和应用程序。最后,在预设时间长度内统计各个网络通信接口的流量大小,显示所述应用程序列表中流量最大的至少一项应用程序的标识。目前技术可以在状态栏看到当前某一时刻的流量传输速度,而往往不知道是哪些应用程序在跑流量,通过本发明的监控方法,从协议层实施流量监控,使得所有应用程序的联网访问都是在用户监控的情况下,有效识别恶意软件后台偷跑流量的行为。通过观察实时的应用图标,可以让用户了解情况,及时采取关闭联网或关闭应用程序的措施,减少流量损失。
图2为本发明一种流量监控方法的实施例流程图。与图1相比,图2实施例还预设了白名单,此白名单策略的优点在于系统内任何一个应用程序的联网操作都必须在用户知情并授权的情况下完成,也就是用户会给内核一份可以联网的白名单,这份名单之外的进程都无法联网,这样就能避免一些吸费软件在后台联网偷偷吸走流量。并且改进是在内核中加入控制操作,破解更困难,控制更为有效。
S201:获取调用网络通信接口待发送的报文,所述报文包括端口号;查询所述端口号是否属于预设的白名单内;
如果属于,则转入S203;如果不属于,则转入S202;
S202:向用户咨询是否确认本次网络通信接口的联网操作;
并在收到用户输入的确认指令后,转入S204;
S203:将通过所述端口号从进程中索引的应用程序添加至应用程序列表;
S204:将该所述端口号添加至所述白名单内;
S205:采用预设数秒的时间窗口计算各个网络通信接口的流量平均值,存储最近预设时间长度内每一时间窗口上与各项应用程序发生的流量大小;
S206:根据各项应用程序发生的流量大小,对所述应用程序列表内的应用程序进行排序;
S207:显示所述应用程序列表中流量最大的至少一项应用程序的标识;
S208:获取用户对所述应用程序的标识触发的禁用流量指令,关闭与该应用程序对应的网络通讯接口;
S209:从所述应用程序列表中删除已关闭网络通讯接口的应用程序的标识;
S210:重新显示当前应用程序列表中流量最大的至少一项应用程序的标识。
终端和服务器利用socket API进行联网,在整个联网建立逻辑链路的过程中,有一个节点就是网络通信接口connect/accept API,本实施例将把白名单策略放在网络通信接口connect这个环节来实现,让它能根据端口号来进行联网,从而控制整个系统中所有的应用的联网行为。获取调用网络通信接口待发送的报文,所述报文包括端口号。查询所述端口号是否属于预设的白名单内;如果属于,向用户咨询是否确认本次网络通信接口的联网操作,并在收到用户输入的确认指令后,将该所述端口号添加至所述白名单内;如果不属于,将通过所述端口号从进程中索引的应用程序添加至应用程序列表,再将该所述端口号添加至所述白名单内。添加白名单策略后的联网过程中,当上层有调用网络通信接口connect请求时,内核会用AF_LOCKAL的UNIX进程间通信来向用户态发出消息,查询端口号白名单数据库,询问这个端口号是否是用户允许联网的端口号,如果是,则connect操作成功;如果不是,则弹出UI询问用户是否允许这个端口号/对应的应用程序联网,在用户确认后conncet操作才能继续完成,否则禁止connect操作,使用这个端口号的进程也就无法联网了。系统可以提供多种多样的工具来供用户定制白名单数据库,为各种用户群制定不同的策略,比如微博迷、游戏迷等。
采用预设数秒的时间窗口计算各个网络通信接口的流量平均值,存储最近预设时间长度内每一时间窗口上与各项应用程序发生的流量大小。具体地,对于某一时刻的采集数据可以采用最近三秒的窗口计算平均值来进行统计,更进一步,可以保存最近几分钟或者更久的状态,让用户查看状态,从而可以让用户了解是那些应用在那些时间点在跑流量。
根据各项应用程序发生的流量大小,对所述应用程序列表内的应用程序进行排序。显示所述应用程序列表中流量最大的至少一项应用程序的标识。具体地,把当前时刻耗流量速度最快的或者前三的应用的图标在通知栏进行显示,通过观察实时的应用图标,可以让用户了解情况。
获取用户对所述应用程序的标识触发的禁用流量指令,关闭与该应用程序对应的网络通讯接口。进一步,所述标识为应用程序的图标,将图标转化为开关,例如,单击该图标即可转化为禁用流量指令,通知后台服务调用指令禁用该应用的流量。又例如,长按弹出提供后台服务的管理界面,限制流量,或,从所述应用程序列表中删除已关闭网络通讯接口的应用程序的标识。删除或禁用后,再次重新显示当前应用程序列表中流量最大的至少一项应用程序的标识。
在其中一个实施例当中,显示所述应用程序列表中流量最大的至少一项应用程序的标识的步骤,还包括:
标记该流量最大的至少一项应用程序为恶意应用程序,并向服务器端发送本次标记。
优选地,显示所述应用程序列表中流量最大的至少一项应用程序的标识的步骤,还包括:
向服务器端查询该流量最大的至少一项应用程序的标记次数;当该标记次数满足预设条件时,删除该应用程序。
具体地,向服务器端进行查询,利用云端大数据统计后的相关应用的流量偷跑概率等数据进行比较,以便确定是否清除该应用,从而避免误删。同理,当用户发现恶意应用程序偷跑流量时,也可以向服务器端进行反馈,进一步优化云端大数据。
图3为本发明一种流量监控终端的示意图,包括:
接口查询单元,用于获取调用网络通信接口待发送的报文,所述报文包括端口号;
应用索引单元,用于通过所述端口号从进程中索引相对应的应用程序,组成应用程序列表;
流量统计单元,用于在预设时间长度内统计各个网络通信接口的流量大小;
标识显示单元,用于显示所述应用程序列表中流量最大的至少一项应用程序的标识。
图3与图1相对应,图中各个单元的运行方式与方法中的相同。
图4为本发明一种流量监控终端的实施例示意图。
如图4所示,还包括:
接口关闭单元,用于获取用户对所述应用程序的标识触发的禁用流量指令,关闭与该应用程序对应的网络通讯接口。
如图4所示,还包括:
统计编辑单元,用于从所述应用程序列表中删除已关闭网络通讯接口的应用程序的标识;
所述标识显示单元,还用于重新显示当前应用程序列表中流量最大的至少一项应用程序的标识。
如图4所示,所述流量统计单元,包括:
历史存储单元,用于采用预设数秒的时间窗口计算各个网络通信接口的流量平均值,存储最近预设时间长度内每一时间窗口上与各项应用程序发生的流量大小。
如图4所示,所述流量统计单元,还包括:
应用排序单元,用于根据各项应用程序发生的流量大小,对所述应用程序列表内的应用程序进行排序。
如图4所示,所述应用索引单元,包括:
联网判定单元,用查询所述端口号是否属于预设的白名单内,如果属于,则将通过所述端口号从进程中索引的应用程序添加至应用程序列表。
如图4所示,所述应用索引单元,包括:
联网确认单元,用于如果不属于,则向用户咨询是否确认本次网络通信接口的联网操作,并在收到用户输入的确认指令后,将通过所述端口号从进程中索引的应用程序添加至应用程序列表。
如图4所示,所述联网确认单元,还用于将该所述端口号添加至所述白名单内。
图4与图2相对应,图中各个单元的运行方式与方法中的相同。
在其中一个实施例当中,还包括:
与所述标识显示单元相连的恶意标记单元,用于标记该流量最大的至少一项应用程序为恶意应用程序,并向服务器端发送本次标记。
在其中一个实施例当中,还包括:
与所述标识显示单元相连的应用删除单元,用于向服务器端查询该流量最大的至少一项应用程序的标记次数;当该标记次数满足预设条件时,删除该应用程序。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (12)
1.一种流量监控方法,其特征在于,包括:
获取调用网络通信接口待发送的报文,所述报文包括端口号;
通过所述端口号从进程中索引相对应的应用程序,组成应用程序列表;
在预设时间长度内统计各个网络通信接口的流量大小;
显示所述应用程序列表中流量最大的至少一项应用程序的标识;
所述通过所述端口号从进程中索引相对应的应用程序,组成应用程序列表的步骤,包括:
查询所述端口号是否属于预设的白名单内,如果属于,则将通过所述端口号从进程中索引的应用程序添加至应用程序列表;如果不属于,则向用户咨询是否确认本次网络通信接口的联网操作,并在收到用户输入的确认指令后,将通过所述端口号从进程中索引的应用程序添加至应用程序列表;
显示所述应用程序列表中流量最大的至少一项应用程序的标识的步骤,还包括:
标记该流量最大的至少一项应用程序为恶意应用程序,并向服务器端发送本次标记;
向服务器端查询该流量最大的至少一项应用程序的标记次数;当该标记次数满足预设条件时,删除该应用程序。
2.根据权利要求1所述的流量监控方法,其特征在于,显示所述应用程序列表中流量最大的至少一项应用程序的标识的步骤之后,还包括:
获取用户对所述应用程序的标识触发的禁用流量指令,关闭与该应用程序对应的网络通讯接口。
3.根据权利要求2所述的流量监控方法,其特征在于,关闭与该应用程序对应的网络通讯接口的步骤之后,还包括:
从所述应用程序列表中删除已关闭网络通讯接口的应用程序的标识;
重新显示当前应用程序列表中流量最大的至少一项应用程序的标识。
4.根据权利要求1所述的流量监控方法,其特征在于,在预设时间长度内统计各个网络通信接口的流量大小的步骤,包括:
采用预设数秒的时间窗口计算各个网络通信接口的流量平均值,存储最近预设时间长度内每一时间窗口上与各项应用程序发生的流量大小。
5.根据权利要求4所述的流量监控方法,其特征在于,存储最近预设时间长度内每一时间窗口上与各项应用程序相对应的流量大小的步骤之后,还包括:
根据各项应用程序发生的流量大小,对所述应用程序列表内的应用程序进行排序。
6.根据权利要求1所述的流量监控方法,其特征在于,在收到用户输入的确认指令后,还包括:
将该所述端口号添加至所述白名单内。
7.一种流量监控终端,其特征在于,包括:
接口查询单元,用于获取调用网络通信接口待发送的报文,所述报文包括端口号;
应用索引单元,用于通过所述端口号从进程中索引相对应的应用程序,组成应用程序列表;
流量统计单元,用于在预设时间长度内统计各个网络通信接口的流量大小;
标识显示单元,用于显示所述应用程序列表中流量最大的至少一项应用程序的标识;
所述应用索引单元,包括:
联网判定单元,用查询所述端口号是否属于预设的白名单内,如果属于,则将通过所述端口号从进程中索引的应用程序添加至应用程序列表;如果不属于,则向用户咨询是否确认本次网络通信接口的联网操作,并在收到用户输入的确认指令后,将通过所述端口号从进程中索引的应用程序添加至应用程序列表;
还包括:
与所述标识显示单元相连的恶意标记单元,用于标记该流量最大的至少一项应用程序为恶意应用程序,并向服务器端发送本次标记;
与所述标识显示单元相连的应用删除单元,用于向服务器端查询该流量最大的至少一项应用程序的标记次数;当该标记次数满足预设条件时,删除该应用程序。
8.根据权利要求7所述的流量监控终端,其特征在于,还包括:
接口关闭单元,用于获取用户对所述应用程序的标识触发的禁用流量指令,关闭与该应用程序对应的网络通讯接口。
9.根据权利要求8所述的流量监控终端,其特征在于,还包括:
统计编辑单元,用于从所述应用程序列表中删除已关闭网络通讯接口的应用程序的标识;
所述标识显示单元,还用于重新显示当前应用程序列表中流量最大的至少一项应用程序的标识。
10.根据权利要求7所述的流量监控终端,其特征在于,所述流量统计单元,包括:
历史存储单元,用于采用预设数秒的时间窗口计算各个网络通信接口的流量平均值,存储最近预设时间长度内每一时间窗口上与各项应用程序发生的流量大小。
11.根据权利要求10所述的流量监控终端,其特征在于,所述流量统计单元,还包括:
应用排序单元,用于根据各项应用程序发生的流量大小,对所述应用程序列表内的应用程序进行排序。
12.根据权利要求7所述的流量监控终端,其特征在于:
所述联网确认单元,还用于将该所述端口号添加至所述白名单内。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610959032.3A CN106656989B (zh) | 2016-11-03 | 2016-11-03 | 一种流量监控方法及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610959032.3A CN106656989B (zh) | 2016-11-03 | 2016-11-03 | 一种流量监控方法及终端 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106656989A CN106656989A (zh) | 2017-05-10 |
CN106656989B true CN106656989B (zh) | 2020-01-17 |
Family
ID=58821759
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610959032.3A Expired - Fee Related CN106656989B (zh) | 2016-11-03 | 2016-11-03 | 一种流量监控方法及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106656989B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107800651B (zh) * | 2017-10-31 | 2021-03-02 | Oppo广东移动通信有限公司 | 应用程序关闭方法、装置、存储介质和电子设备 |
CN108093428B (zh) * | 2017-11-06 | 2021-02-19 | 每日互动股份有限公司 | 用于鉴别真实流量的服务器 |
CN110019087B (zh) * | 2017-11-09 | 2022-04-12 | 北京京东尚科信息技术有限公司 | 数据处理方法及其系统 |
CN110035041B (zh) * | 2018-01-12 | 2020-11-17 | 华为技术有限公司 | 一种识别应用攻击源的方法和设备 |
CN109348041B (zh) * | 2018-08-13 | 2021-07-27 | 珠海格力电器股份有限公司 | 一种应用程序联网控制方法、装置、存储介质及终端 |
CN109150688B (zh) * | 2018-10-22 | 2021-07-09 | 网宿科技股份有限公司 | IPSec VPN数据传输方法及装置 |
CN109818820A (zh) * | 2018-12-21 | 2019-05-28 | 上海瑞家信息技术有限公司 | 流量数据监控方法、装置、电子设备及存储介质 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8607340B2 (en) * | 2009-07-21 | 2013-12-10 | Sophos Limited | Host intrusion prevention system using software and user behavior analysis |
CN102006588B (zh) * | 2010-12-28 | 2013-03-20 | 北京安天电子设备有限公司 | 智能手机网络行为监控的方法和系统 |
CN103051625B (zh) * | 2012-12-21 | 2018-07-06 | 康佳集团股份有限公司 | 一种利用智能终端监控联网应用程序的方法及系统 |
CN104254097A (zh) * | 2013-06-27 | 2014-12-31 | 腾讯科技(深圳)有限公司 | 一种流量控制方法和装置 |
CN105979065A (zh) * | 2016-04-19 | 2016-09-28 | 乐视控股(北京)有限公司 | 一种移动终端流量监控方法及装置 |
-
2016
- 2016-11-03 CN CN201610959032.3A patent/CN106656989B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN106656989A (zh) | 2017-05-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106656989B (zh) | 一种流量监控方法及终端 | |
US20210144120A1 (en) | Service resource scheduling method and apparatus | |
EP2959707B1 (en) | Network security system and method | |
US11711395B2 (en) | User-determined network traffic filtering | |
JP2013191199A (ja) | ネットワーク接続装置を侵入から保護するための方法およびシステム | |
CN109804610B (zh) | 限制具有网络功能的设备的数据流量传输的方法和系统 | |
US20160232349A1 (en) | Mobile malware detection and user notification | |
CN104219200A (zh) | 一种防范dns缓存攻击的装置和方法 | |
EP2835948A1 (en) | Method for processing a signature rule, server and intrusion prevention system | |
CN103379099A (zh) | 恶意攻击识别方法及系统 | |
CN111651754B (zh) | 入侵的检测方法和装置、存储介质、电子装置 | |
CN109756528B (zh) | 频率控制方法及装置、设备、存储介质、服务器 | |
CN108183950A (zh) | 一种网络设备建立连接的方法及装置 | |
CN104021141A (zh) | 数据处理和云服务的方法、装置及系统 | |
CN102594780B (zh) | 移动终端病毒的检测、清除方法及装置 | |
US10659493B2 (en) | Technique for detecting malicious electronic messages | |
CN108183884B (zh) | 一种网络攻击判定方法及装置 | |
JP2015179979A (ja) | 攻撃検知システム、攻撃検知装置、攻撃検知方法および攻撃検知プログラム | |
CN107395554B (zh) | 流量攻击的防御处理方法及装置 | |
CN108737421B (zh) | 一种发现网络内潜在威胁的方法、系统、装置及存储介质 | |
KR20120043466A (ko) | 위협 탐지 시스템으로부터 제공된 정보에 기반한 통합 보안 관리 방법 및 장치 | |
KR101022167B1 (ko) | 네트워크 자산의 취약성을 고려한 침입탐지시스템의로그최적화 장치 | |
CN107086978B (zh) | 一种识别木马病毒的方法及装置 | |
CN114531257A (zh) | 一种网络攻击处置方法及装置 | |
CN106897619A (zh) | 移动终端恶意软件感知方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20170720 Address after: 100102, 18 floor, building 2, Wangjing street, Beijing, Chaoyang District, 1801 Applicant after: BEIJING ANYUNSHIJI TECHNOLOGY Co.,Ltd. Address before: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park) Applicant before: BEIJING QIHOO TECHNOLOGY Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20200117 |