CN106686562A - 一种伪基站短信中链接处理的方法、装置及服务器 - Google Patents
一种伪基站短信中链接处理的方法、装置及服务器 Download PDFInfo
- Publication number
- CN106686562A CN106686562A CN201611079185.5A CN201611079185A CN106686562A CN 106686562 A CN106686562 A CN 106686562A CN 201611079185 A CN201611079185 A CN 201611079185A CN 106686562 A CN106686562 A CN 106686562A
- Authority
- CN
- China
- Prior art keywords
- domain name
- link
- terminal
- time period
- preset time
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/12—Messaging; Mailboxes; Announcements
- H04W4/14—Short messaging services, e.g. short message services [SMS] or unstructured supplementary service data [USSD]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种伪基站短信中链接处理的方法、装置及服务器,用于通信技术领域,能够解决现有技术中无法识别伪基站发送的短信中伪造的链接的问题。该方法包括:监测预设范围内的多个终端在预设时间段内位置更新次数;统计多个终端在预设时间段内位置更新次数之和;判断位置更新次数之和是否大于预设值;当位置更新次数之和大于预设值时,确定多个终端受到伪基站干扰;获取多个终端在预设时间段内接收的短信中的链接;识别链接中的非法域名。本发明用于对伪基站发送的短信中链接处理场景。
Description
技术领域
本发明属于通信技术领域,尤其涉及一种伪基站短信中链接处理的方法、装置及服务器。
背景技术
随着移动互联网的快速发展,以及移动终端智能化的普及,人们越来越习惯通过移动终端进行各种与生产生活相关的操作。伴随着人们对于移动终端依赖性的增加,各类通过发送短信息至移动终端进行诈骗或者盗取用户信息等非法操作层出不穷。近年来“伪基站”短信冒充银行或运营商进行诈骗的情况愈演愈烈,不法分子违规设置伪基站,将普通手机信号屏蔽后,强行将用户的手机注册到伪基站的信号中,接着伪造各大银行、运营商等公众号码,向受害者手机终端欺诈短信,在欺诈短信中直接插入伪造的非法链接,但是用户无法识别出这些欺诈短信中伪造的非法连接,在访问这些伪造的非法链接后暴露个人隐私,甚至利益受损,所以如何识别伪基站发送的短信中伪造的链接成为日益严峻的问题。
发明内容
本发明实施例提供了一种伪基站短信中链接处理的方法、装置及服务器,能够解决现有技术中无法识别伪基站发送的短信中伪造的链接的问题。
第一方面,本发明提供了一种伪基站短信中链接处理的方法,包括:监测预设范围内的多个终端在预设时间段内位置更新次数;统计多个终端在预设时间段内位置更新次数之和;判断位置更新次数之和是否大于预设值;当位置更新次数之和大于预设值时,确定多个终端受到伪基站干扰;获取多个终端在预设时间段内接收的短信中的链接;识别链接中的非法域名。
结合第一方面,在第一方面的第一种实施方式中,获取多个终端在预设时间段内接收的短信中的链接包括:
获取安全软件从多个终端在预设时间段内接收的短信中采集的链接。
结合第一方面的第一种实施方式,在第一方面的第二种实施方式中,在获取安全软件从多个终端在预设时间段内接收的短信中采集的链接之前,方法还包括:
向安全软件的服务器发送链接获取请求,链接获取请求携带多个终端的标识和预设时间段信息。
结合第一方面,在第一方面的第三种实施方式中,在识别链接中的非法域名之前,方法还包括:
获取域名系统DNS解析链接包括的域名后的解析日志;
根据解析日志筛选链接包括的域名中访问次数小于预设次数的域名;
识别链接中的非法域名包括:
将访问次数小于预设次数的域名识别为非法域名。
结合第一方面,在第一方面的第四种实施方式中,在识别链接中的非法域名之后,方法还包括:
向DNS发送携带非法域名的封堵指令,封堵指令用于指示DNS封堵包含非法域名的链接。
结合第一方面的第四种实施方式,在第一方面的第五种实施方式中,封堵指令包括禁止解析包含非法域名的链接的指令、或将包含非法域名的链接解析到预设网际协议IP地址的指令。
第二方面,本发明提供了一种伪基站短信中链接处理的装置,包括:
监测单元,用于监测预设范围内的多个终端在预设时间段内位置更新次数;
统计单元,用于统计多个终端在预设时间段内位置更新次数之和;
判断单元,用于判断位置更新次数之和是否大于预设值;
干扰确定单元,用于当位置更新次数之和大于所示预设值时,确定多个终端受到伪基站干扰;
链接获取单元,用于获取多个终端在预设时间段内接收的短信中的链接;
识别单元,用于识别链接中的非法域名。
结合第二方面,在第二方面的第一种实施方式中,链接获取单元具体用于获取安全软件从多个终端在预设时间段内接收的短信中采集的链接。
结合第二方面的第一种实施方式,在第二方面的第二种实施方式中,还包括:
请求发送单元,用于向安全软件的服务器发送链接获取请求,链接获取请求携带多个终端的标识和预设时间段信息。
结合第二方面,在第二方面的第三种实施方式中,还包括:
解析日志获取单元,用于获取域名系统DNS解析链接包括的域名后的解析日志;
筛选单元,用于根据解析日志筛选违规链接包括的域名中访问次数小于预设次数的域名;
识别单元还用于将访问次数小于预设次数的域名识别为非法域名。
结合第二方面,在第二方面的第四种实施方式中,还包括:
指令发送单元,用于向DNS发送携带非法域名的封堵指令,封堵指令用于指示DNS封堵包含非法域名的链接。
结合第二方面的第四种实施方式,在第二方面的第五种实施方式中,封堵指令包括禁止解析包含非法域名的链接的指令、或将包含非法域名的链接解析到预设网际协议IP地址的指令。
第三方面,本发明提供了一种伪基站短信中链接处理的服务器,包括:
存储器,用于存储可执行的程序;输入/输出接口,用于与外部设备通信;处理器,用于执行存储器存储的程序,具体用于监测预设范围内的多个终端在预设时间段内位置更新次数;以及,用于统计多个终端在预设时间段内位置更新次数之和;以及,用于判断位置更新次数之和是否大于预设值;以及,用于当位置更新次数之和大于所示预设值时,确定多个终端受到伪基站干扰;以及,用于获取多个终端在预设时间段内接收的短信中的链接;以及,用于识别链接中的非法域名。
本发明实施例提供了一种伪基站短信中链接处理的方法、装置及服务器,本发明中服务器通过监测预设范围内的多个终端在预设时间段内位置更新次数,统计出位置更新次数之和,判断位置更新次数之和是否大于预设值,当位置更新次数之和大于预设值时,确定多个终端受到伪基站干扰;获取多个终端在预设时间段内接收的短信中的链接,并识别链接中的非法域名。由于通过伪基站工作时会强制其覆盖范围内终端接入伪基站信号,所以服务器在确定预设范围内的多个终端在预设时间段内出现频繁的位置更新,即位置更新次数之和大于预设值,来确定预设范围内的多个终端受到伪基站干扰,进而可以获取到预设时间段内伪基站发送给这些终端的短信的链接,并识别出链接中的非法域名,从而可以识别出伪基站发送的短信中包含非法域名的非法链接。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,显而易见地,下面所描述的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明一实施例提供的伪基站短信中链接处理的方法的示意性流程图;
图2是根据本发明再一实施例提供的伪基站短信中链接处理的方法的示意性流程图;
图3是根据本发明又一实施例提供的伪基站短信中链接处理的方法的示意性流程图;
图4是根据本发明一实施例提供的伪基站短信中链接处理的装置的示意性框图;
图5是根据本发明又一个或多个实施例提供的伪基站短信中链接处理的装置的示意性框图;
图6是根据本发明一实施例的伪基站短信中链接处理的服务器的示意性框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了根据本发明一实施例的伪基站短信中链接处理的方法100的示意性流程图。该方法包括以下步骤:S110,监测预设范围内的多个终端在预设时间段内位置更新次数;S120,统计多个终端在预设时间段内位置更新次数之和;S130,判断位置更新次数之和是否大于预设值;S140,当位置更新次数之和大于预设值时,确定多个终端受到伪基站干扰;S150,获取多个终端在预设时间段内接收的短信中的链接;S160,识别链接中的非法域名。
在步骤S110中,伪基站在向终端发送短息时会屏蔽运营商网络的信号,强制将伪基站覆盖范围内的终端接入到伪基站的信号中,然后向终端发送短息,这个过程一般会造成终端暂时脱离运营商网络8~12秒,然后终端重新接入运营商网络。服务器可以基于上述伪基站的工作过程,分析某一预设范围区(伪基站能够覆盖的范围)内的多个终端在预设时间段内(一般为8~12秒)是否频繁更新位置,即监测预设范围内的多个终端在预设时间段内位置更新次数,以此来判断预设范围内的终端是否受到伪基站的干扰,预设时间段的长度一般为伪基站从屏蔽运营商网络到终端重新接入运营商网络的时间长度。
在步骤S120和步骤S130中,服务器根据监测预设范围内的多个终端在预设时间段内位置更新次数进行统计,得出预设范围内的多个终端在预设时间段内位置更新次数之和,然后与预设值比较,判断位置更新次数之和是否大于预设值。预设值可以根据具体的场景设定,例如在商城等人流密集的场景,此时伪基站覆盖范围内的终端较多,则预设值可以设置的大一些,而对于马路上等人流不密集的场景,此时伪基站覆盖范围内的终端较少,则预设值可以设置的小一些。
在步骤S140中,如果在预设范围内的终端在预设时间段内位置更新次数大于预设值,即在预设范围内的终端在预设时间段内频繁进行位置更新,则可以确定预设范围内的终端受到伪基站干扰,则预设范围内的终端在预设时间段内接收到的短息就可能是伪基站发送的短息,所以预设范围内的终端在预设时间段内接收到的短息中包含的链接可以确定为违规链接。
在步骤S150中,由于通过上述步骤可以确定出终端接收短息中哪些可能是伪基站发送的,所以服务器可以直接获取这些短息中的链接。由于确定出终端接收短息中哪些可能是伪基站发送的,这样服务器直接获取这些短息中的链接中包含非法域名的可能性比较大。
服务器可以通过任意方式获取链接,例如,通过其他设备或软件从终端中采集链接等等。链接的格式可以包括域名、URL(Uniform Resource Locator,统一资源定位符)、短网址等。
在步骤S160中,链接中都会包括域名,本发明实施例通过对链接包括的域名进行识别确定出哪些是非法域名,包括非法域名的链接可以确定为非法链接,从而识别出链接中的非法链接。
需要说明的是,如果链接为短网址,则需要先将短网址转换为长网址在后,在确定长网址中包含的域名是不是非法域名。
本发明实施例提供了一种伪基站短信中链接处理的方法、装置及服务器,本发明中服务器通过监测预设范围内的多个终端在预设时间段内位置更新次数,统计出位置更新次数之和,判断位置更新次数之和是否大于预设值,当位置更新次数之和大于预设值时,确定多个终端受到伪基站干扰;获取多个终端在预设时间段内接收的短信中的链接,并识别链接中的非法域名。由于通过伪基站工作时会强制其覆盖范围内终端接入伪基站信号,所以服务器在确定预设范围内的多个终端在预设时间段内出现频繁的位置更新,即位置更新次数之和大于预设值,来确定预设范围内的多个终端受到伪基站干扰,进而可以获取到预设时间段内伪基站发送给这些终端的短信的链接,并识别出链接中的非法域名,从而可以识别出伪基站发送的短信中包含非法域名的非法链接。
可以理解的是,步骤S150可以具体实现为:获取安全软件从多个终端在预设时间段内接收的短信中采集的链接。
其中,如果多个终端安装了安全软件,安全软件能够识别终端接收的短信中是否包括违规链接,则服务器可以获取安全软件从多个终端在预设时间段内接收的短信中采集的链接。目前,一些运营商为了能够帮助用户识别非法链接而开发了安全软件,用户在终端中安装安全软件,通过安全软件帮助识别终端接收的短信中是否包括违规链接,如此对于安装了安全软件的终端,安全软件的运营商可以采集到终端接收到短信中的链接,进而服务器可以直接从安全软件的运营商处或者安全软件的服务器处获取到其从安装了安全软件的终端中采集的链接。
可以理解的,在本实施例中步骤S150之前,方法100还包括下述步骤:向安全软件的服务器发送链接获取请求,链接获取请求携带多个终端的标识和预设时间段信息。
其中,链接获取请求携带位于预设范围内的多个终端的标识和预设时间段信息。通过步骤S140确定出哪些终端可能受到伪基站的干扰,服务器可以获取受到伪基站干扰的终端的标识。服务器将这些受到伪基站干扰的终端的标识和预设时间段信息通过链接获取请求分享给安全软件的运营商或安全软件的服务器,由安全软件的运营商或安全软件的服务器从相应的终端里采集预设时间段内收到短信中的链接。
图2是根据本发明再一实施例提供的伪基站短信中链接处理的方法的示意性流程图。图2所示方法包括的步骤S110-S160与图1所示方法包括的步骤S110-S160内容基本一致,区别在于,在步骤S160之前,还可以包括以下步骤:S170,获取DNS(Domain NameSystem,域名系统)解析链接包括的域名后的解析日志;S180,根据解析日志筛选链接包括的域名中访问次数小于预设次数的域名;则步骤S160具体执行为:S161,将访问次数小于预设次数的域名识别为非法域名。
其中,确定为非法域名的方式可以包括:首先DNS解析链接包括的域名得到解析日志,然后服务器获取到解析日志;通过DNS解析日志可以分析出域名解析的热度,即域名的访问次数,由于非法域名的访问次数都较低,属于冷点域名,所以根据DNS的解析日志筛选出访问次数较低的域名,例如,设置访问次数达到预设次数的域名为合法域名,则将访问次数低于预设次数的域名确定为非法域名。预设次数的值可以根据不同地区设定并实时更新,例如在访问业务较多的省份,可以根据前一天域名访问量的多少来设定今天的预设次数的值,如果域名访问量达到十万次可以认定为热点域名,小于十万次可以认定为冷点域名,则预设次数可以设置十万。
需要说明的是,确定为非法域名的方式还可以包括:通过拨测系统获取非法域名解析后的IP地址,根据DNS解析日志纪录,由IP地址反查出其他解析到该IP的非法域名;基于非法域名通过whois查询出域名注册者名下的其他域名;直接访问违规链接判断是否违法等等。
图3是根据本发明又一实施例提供的伪基站短信中链接处理的方法的示意性流程图。图3所示方法包括的步骤S110-S160与图1所示方法包括的步骤S110-S160内容基本一致,区别在于方法100在步骤S160之后还包括:步骤S190,向DNS发送携带非法域名的封堵指令。
其中,封堵指令用于指示DNS封堵包含非法域名的链接。由于用户通过终端访问终端接收的短信中的链接时,需要运营商侧的DNS对终端访问的链接进行解析,然后跳转到链接对应的IP地址,所以本发明实施例中为了避免用户访问非法链接造成损失,服务器向DNS发送封堵指令,指示DNS对包含步骤S160中识别的非法域名的链接,使用户无法访问或者安全访问包含非法域名的链接。
封堵指令可以包括禁止解析包含非法域名的链接的指令、或将包含非法域名的链接解析到预设IP地址的指令。禁止解析包含非法域名的链接的指令表示DNS禁止对包含非法域名的链接进行解析,即禁止用户访问包含非法域名的链接。将包含非法域名的链接解析到预设IP地址的指令表示DNS对包含非法域名的链接解析到预设IP地址,预设IP地址可以通过封堵指令一起发送至DNS、也可以在DNS中预先设置一些IP地址,预设IP地址为安全地址或提醒页面的地址,即当用户访问包含非法域名的链接时,DNS将其解析到安全地址或提醒页面的地址。
由于用户访问这些非法链接需要经DNS解析后转到对应的地址,所以服务器指示DNS封堵包含非法域名的非法链接,当用户访问这些非法链接时,DNS不会将非法链接解析到其对应的地址,从而使用户的终端无论有没有安装安全软件都可以避免其访问非法链接造成利益受损。
图4示出了根据本发明一实施例的伪基站短信中链接处理的装置200的示意性框图。如图4所示,该装置200包括:
监测单元201,用于监测预设范围内的多个终端在预设时间段内位置更新次数;
统计单元202,用于统计所述多个终端在预设时间段内位置更新次数之和;
判断单元203,用于判断所述位置更新次数之和是否大于预设值;
干扰确定单元204,用于当所述位置更新次数之和大于所示预设值时,确定所述多个终端受到伪基站干扰;
链接获取单元205,用于获取所述多个终端在所述预设时间段内接收的短信中的链接;
识别单元206,用于识别所述链接中的非法域名。
可以理解的是,所述链接获取单元205具体用于获取安全软件从所述多个终端在所述预设时间段内接收的短信中采集的链接。
图5示出了根据本发明又一个或多个实施例的伪基站短信中链接处理的装置200的示意性框图。
可以理解的时,如图5所示,所示装置200还可以包括:
请求发送单元207,用于向所述安全软件的服务器发送链接获取请求,所述链接获取请求携带所述多个终端的标识和所述预设时间段信息。
可以理解的时,如图5所示,所示装置200还可以包括:
解析日志获取单元208,用于获取域名系统DNS解析所述链接包括的域名后的解析日志;
筛选单元209,用于根据所述解析日志筛选所述违规链接包括的域名中访问次数小于预设次数的域名;
所述识别单元206还用于将所述访问次数小于预设次数的域名识别为所述非法域名。
可以理解的时,如图5所示,所示装置200还可以包括:
指令发送单元210,用于向DNS发送携带所述非法域名的封堵指令,所述封堵指令用于指示所述DNS封堵包含所述非法域名的链接。
其中,所述封堵指令包括禁止解析包含所述非法域名的链接的指令、或将包含所述非法域名的链接解析到预设网际协议IP地址的指令。
根据本发明实施例的伪基站短信中链接处理的装置200可对应于根据本发明实施例的伪基站短信中链接处理的方法中的执行主体,并且伪基站短信中链接处理的装置200中的各个模块的上述和其它操作和/或功能分别为了实现图1至图3中的各个方法的相应流程,为了简洁,在此不再赘述。
图6是根据本发明一实施例的伪基站短信中链接处理的服务器300的示意性框图。如图6所示,服务器300包括处理器301、存储器302和输入/输出接口303,存储器302用于存储可执行的程序,处理器301用于执行存储器301存储的程序,输入/输出接口303用于与外部设备通信,例如与终端、安全软件的服务器等进行通信,服务器300还可以包括总线304,总线304用于连接处理器301、存储器302和输入/输出接口303,使处理器301、存储器302和输入/输出接口303通过总线304进行相互通信。
具体地,处理器301具体用于监测预设范围内的多个终端在预设时间段内位置更新次数;以及,用于统计所述多个终端在预设时间段内位置更新次数之和;以及,用于判断所述位置更新次数之和是否大于预设值;以及,用于当所述位置更新次数之和大于所示预设值时,确定所述多个终端受到伪基站干扰;以及,用于通过所述输入/输出接口303获取所述多个终端在所述预设时间段内接收的短信中的链接;以及,用于识别所述链接中的非法域名。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (13)
1.一种伪基站短信中链接处理的方法,包括:
监测预设范围内的多个终端在预设时间段内位置更新次数;
统计所述多个终端在预设时间段内位置更新次数之和;
判断所述位置更新次数之和是否大于预设值;
当所述位置更新次数之和大于所述预设值时,确定所述多个终端受到伪基站干扰;
获取所述多个终端在所述预设时间段内接收的短信中的链接;
识别所述链接中的非法域名。
2.根据权利要求1所述的方法,所述获取所述多个终端在所述预设时间段内接收的短信中的链接包括:
获取安全软件从所述多个终端在所述预设时间段内接收的短信中采集的链接。
3.根据权利要求2所述的方法,在所述获取安全软件从所述多个终端在所述预设时间段内接收的短信中采集的链接之前,所述方法还包括:
向所述安全软件的服务器发送链接获取请求,所述链接获取请求携带所述多个终端的标识和所述预设时间段信息。
4.根据权利要求1所述的方法,在所述识别所述链接中的非法域名之前,所述方法还包括:
获取域名系统DNS解析所述链接包括的域名后的解析日志;
根据所述解析日志筛选所述链接包括的域名中访问次数小于预设次数的域名;
所述识别所述链接中的非法域名包括:
将所述访问次数小于预设次数的域名识别为所述非法域名。
5.根据权利要求1所述的方法,在所述识别所述链接中的非法域名之后,所述方法还包括:
向DNS发送携带所述非法域名的封堵指令,所述封堵指令用于指示所述DNS封堵包含所述非法域名的链接。
6.根据权利要求5所述的方法,所述封堵指令包括禁止解析包含所述 非法域名的链接的指令、或将包含所述非法域名的链接解析到预设网际协议IP地址的指令。
7.一种伪基站短信中链接处理的装置,包括:
监测单元,用于监测预设范围内的多个终端在预设时间段内位置更新次数;
统计单元,用于统计所述多个终端在预设时间段内位置更新次数之和;
判断单元,用于判断所述位置更新次数之和是否大于预设值;
干扰确定单元,用于当所述位置更新次数之和大于所示预设值时,确定所述多个终端受到伪基站干扰;
链接获取单元,用于获取所述多个终端在所述预设时间段内接收的短信中的链接;
识别单元,用于识别所述链接中的非法域名。
8.根据权利要求7所述的装置,所述链接获取单元具体用于获取安全软件从所述多个终端在所述预设时间段内接收的短信中采集的链接。
9.根据权利要求8所述的装置,还包括:
请求发送单元,用于向所述安全软件的服务器发送链接获取请求,所述链接获取请求携带所述多个终端的标识和所述预设时间段信息。
10.根据权利要求9所述的装置,还包括:
解析日志获取单元,用于获取域名系统DNS解析所述链接包括的域名后的解析日志;
筛选单元,用于根据所述解析日志筛选所述违规链接包括的域名中访问次数小于预设次数的域名;
所述识别单元还用于将所述访问次数小于预设次数的域名识别为所述非法域名。
11.根据权利要求9所述的装置,还包括:
指令发送单元,用于向DNS发送携带所述非法域名的封堵指令,所述封堵指令用于指示所述DNS封堵包含所述非法域名的链接。
12.根据权利要求7所述的装置,所述封堵指令包括禁止解析包含所述 非法域名的链接的指令、或将包含所述非法域名的链接解析到预设网际协议IP地址的指令。
13.一种伪基站短信中链接处理的服务器,包括:
存储器,用于存储可执行的程序;
输入/输出接口,用于与外部设备通信;
处理器,用于执行所述存储器存储的程序,具体用于监测预设范围内的多个终端在预设时间段内位置更新次数;以及,用于统计所述多个终端在预设时间段内位置更新次数之和;以及,用于判断所述位置更新次数之和是否大于预设值;以及,用于当所述位置更新次数之和大于所示预设值时,确定所述多个终端受到伪基站干扰;以及,用于获取所述多个终端在所述预设时间段内接收的短信中的链接;以及,用于识别所述链接中的非法域名。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611079185.5A CN106686562A (zh) | 2016-11-29 | 2016-11-29 | 一种伪基站短信中链接处理的方法、装置及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611079185.5A CN106686562A (zh) | 2016-11-29 | 2016-11-29 | 一种伪基站短信中链接处理的方法、装置及服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106686562A true CN106686562A (zh) | 2017-05-17 |
Family
ID=58866549
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611079185.5A Pending CN106686562A (zh) | 2016-11-29 | 2016-11-29 | 一种伪基站短信中链接处理的方法、装置及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106686562A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109257751A (zh) * | 2018-11-14 | 2019-01-22 | 四川长虹电器股份有限公司 | 一种伪基站短信中钓鱼链接的处理系统 |
CN109743698A (zh) * | 2019-03-05 | 2019-05-10 | 中国联合网络通信集团有限公司 | 基于区块链的防伪方法、网关、用户终端、区块链 |
CN109905394A (zh) * | 2019-03-05 | 2019-06-18 | 中国联合网络通信集团有限公司 | 基于区块链的防伪方法、基站、用户终端、用户支撑系统 |
CN110062385A (zh) * | 2019-04-28 | 2019-07-26 | 努比亚技术有限公司 | 垃圾短信屏蔽方法、移动终端及可读存储介质 |
WO2020087418A1 (zh) * | 2018-10-31 | 2020-05-07 | 深圳市欢太科技有限公司 | 伪基站处理方法、装置、移动终端以及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103428186A (zh) * | 2012-05-24 | 2013-12-04 | 中国移动通信集团公司 | 一种检测钓鱼网站的方法及装置 |
CN104581731A (zh) * | 2014-12-25 | 2015-04-29 | 中国科学院信息工程研究所 | 手机终端被伪基站劫持过程的判别方法及系统 |
CN104735648A (zh) * | 2013-12-23 | 2015-06-24 | 中国移动通信集团上海有限公司 | 一种伪基站干扰分析及监测方法及装置 |
CN104902482A (zh) * | 2014-03-04 | 2015-09-09 | 中国移动通信集团江苏有限公司 | 一种实现伪基站检测的方法和装置 |
CN106126707A (zh) * | 2016-06-30 | 2016-11-16 | 北京奇虎科技有限公司 | 信息识别方法和信息识别装置 |
-
2016
- 2016-11-29 CN CN201611079185.5A patent/CN106686562A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103428186A (zh) * | 2012-05-24 | 2013-12-04 | 中国移动通信集团公司 | 一种检测钓鱼网站的方法及装置 |
CN104735648A (zh) * | 2013-12-23 | 2015-06-24 | 中国移动通信集团上海有限公司 | 一种伪基站干扰分析及监测方法及装置 |
CN104902482A (zh) * | 2014-03-04 | 2015-09-09 | 中国移动通信集团江苏有限公司 | 一种实现伪基站检测的方法和装置 |
CN104581731A (zh) * | 2014-12-25 | 2015-04-29 | 中国科学院信息工程研究所 | 手机终端被伪基站劫持过程的判别方法及系统 |
CN106126707A (zh) * | 2016-06-30 | 2016-11-16 | 北京奇虎科技有限公司 | 信息识别方法和信息识别装置 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020087418A1 (zh) * | 2018-10-31 | 2020-05-07 | 深圳市欢太科技有限公司 | 伪基站处理方法、装置、移动终端以及存储介质 |
US11736945B2 (en) | 2018-10-31 | 2023-08-22 | Shenzhen Heytap Technology Corp., Ltd. | Method for handling pseudo base station, mobile terminal, and storage medium |
CN109257751A (zh) * | 2018-11-14 | 2019-01-22 | 四川长虹电器股份有限公司 | 一种伪基站短信中钓鱼链接的处理系统 |
CN109743698A (zh) * | 2019-03-05 | 2019-05-10 | 中国联合网络通信集团有限公司 | 基于区块链的防伪方法、网关、用户终端、区块链 |
CN109905394A (zh) * | 2019-03-05 | 2019-06-18 | 中国联合网络通信集团有限公司 | 基于区块链的防伪方法、基站、用户终端、用户支撑系统 |
CN109905394B (zh) * | 2019-03-05 | 2021-10-01 | 中国联合网络通信集团有限公司 | 基于区块链的防伪方法、基站、用户终端、用户支撑系统 |
CN110062385A (zh) * | 2019-04-28 | 2019-07-26 | 努比亚技术有限公司 | 垃圾短信屏蔽方法、移动终端及可读存储介质 |
CN110062385B (zh) * | 2019-04-28 | 2023-06-02 | 深圳中网讯通技术有限公司 | 垃圾短信屏蔽方法、移动终端及可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106686562A (zh) | 一种伪基站短信中链接处理的方法、装置及服务器 | |
CN109951500B (zh) | 网络攻击检测方法及装置 | |
CN104937886B (zh) | 日志分析装置、信息处理方法 | |
CN101582905B (zh) | 基于分组的网络的攻击保护 | |
CN104348803B (zh) | 链路劫持检测方法、装置、用户设备、分析服务器及系统 | |
CN108337652B (zh) | 一种检测流量欺诈的方法及装置 | |
Ganesh Kumar et al. | Improved network traffic by attacking denial of service to protect resource using Z-test based 4-tier geomark traceback (Z4TGT) | |
CN110958271A (zh) | 一种车载外部网络入侵检测系统 | |
CN103095676A (zh) | 过滤系统以及过滤方法 | |
US20160192199A1 (en) | Detecting Fraudulent Traffic in a Telecommunications System | |
CN106790105A (zh) | 基于业务数据的爬虫识别拦截方法及系统 | |
CN101257678A (zh) | 一种实现移动终端软件安全检测的方法、终端及系统 | |
CN107395588A (zh) | 视频监控接入安全阻断方法及系统 | |
CN107276983A (zh) | 一种基于dpi和云同步的流量安全控制方法及系统 | |
CN106878241A (zh) | 恶意热点检测方法和系统 | |
CN108206769A (zh) | 过滤网络质量告警的方法、装置、设备和介质 | |
CN105897664A (zh) | 一种对网络资源的恶意访问检测方法、装置及通信网关 | |
CN106790073B (zh) | 一种Web服务器恶意攻击的阻断方法、装置及防火墙 | |
CN102271331B (zh) | 一种检测业务提供商sp站点可靠性的方法及系统 | |
CN102945254B (zh) | 在tb级海量审计数据中发现异常数据的方法 | |
CN105323751A (zh) | 一种手机短信监控装置 | |
KR101256459B1 (ko) | 피싱 방지 장치 및 방법 | |
CN109819125A (zh) | 一种限制电信诈骗的方法及装置 | |
CN112118578A (zh) | 一种基于伪基站蜂窝多载波通信的屏蔽系统 | |
CN115442159B (zh) | 一种基于家用路由的风险管控方法、系统和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170517 |
|
RJ01 | Rejection of invention patent application after publication |