无线网络的网络配置检测修复方法及装置
技术领域
本申请涉及网络安全技术领域,尤其涉及一种无线网络的网络配置检测修复方法及装置。
背景技术
随着移动终端(如便携式电脑、手机、Pad)的不断普及,通过wifi(WirelessFidelity,无线保真)上网的用户也越来越多。
在商场、酒店、餐厅等公共场合中提供免费wifi的地方越来越多。一般的公共场合中会使用路由器提供公共的wifi网络,这类无线网络通常不设置连接密码,移动终端搜索到该无线网络后,直接可以接入从而使用无线网络。然而,一些不法分子常常利用公共的无线网络,通过黑客软件篡改路由器的设置,可以把用户正常访问的网址解析到钓鱼网站上以盗取用户的私人信息和数据(如银行卡账户密码,个人隐私等)。
综上所述,现有技术中存在无线网络不安全的问题。
发明内容
本申请实施例的目的是提供一种无线网络的网络配置检测修复方法和装置,用以解决现有技术中存在无线网络不安全的问题。
为解决上述技术问题,本申请实施例提供的无线网络的网络配置检测修复方法和装置是这样实现的:
一种无线网络的网络配置检测修复方法,包括:
客户端获取该客户端连接的无线网络的网络配置信息;其中,所述网络配置信息至少包括该无线网络预设的恶意统一资源定位符URL;
客户端向云检测服务器发送携带上述网络配置信息的检测请求;
客户端接收云检测服务器返回的与所述检测请求对应的网络安全等级;其中,所述网络安全等级是云检测服务器根据预先设定的安全检测规则确定的;
客户端判断所述网络安全等级是否为待修复的网络安全等级,若是,对该无线网络的网络配置信息进行相应的修复动作。
优选地,客户端接收云检测服务器返回的与所述检测请求对应的网络安全等级,具体包括:
客户端接收云检测服务器返回的根据云检测服务器上预设的安全检测规则确定的网络安全等级;其中,所述安全检测规则包括:如URL与云检测服务器上预存的与该无线网络对应的URL不一致,则所述网络安全等级为危险;
客户端判断所述网络安全等级是否为待修复的网络安全等级,若是,对该无线网络的网络配置信息进行相应的修复动作,具体包括:
客户端判断所述网络安全等级是否为危险,若是,对所述网络配置信息进行修复。
优选地,所述网络配置信息还包括广域网WAN接口的域名系统DNS、动态主机配置协议DHCP的DNS;
客户端接收云检测服务器返回的与所述检测请求对应的网络安全等级,具体包括:
客户端接收云检测服务器返回的根据云检测服务器上预设的安全检测规则确定的网络安全等级;其中,所述安全检测规则包括:如DNS符合第一DNS安全规则,则所述网络安全等级为危险;如DNS符合第二DNS安全规则,则所述网络安全等级为安全;如DNS符合第三DNS安全规则,则所述网络安全等级为警告。
客户端判断所述网络安全等级是否为待修复的网络安全等级,若是,对该无线网络的网络配置信息进行相应的修复动作,具体包括:
客户端判断所述网络安全等级是否为危险或警告,若是,对所述网络配置信息进行修复。
一种无线网络的网络配置检测修复方法,包括:
客户端获取该客户端连接的无线网络的网络配置信息;其中,所述网络配置信息至少包括该无线网络预设的恶意统一资源定位符URL;
判断客户端与云检测服务器的网络连接是否正常;
若所述客户端与所述云检测服务器的网络连接不正常,客户端根据本地存储的安全检测规则确定与当前获取的网络配置信息对应的网络安全等级;其中,所述安全检测规则包括:如URL与云检测服务器上预存的与该无线网络对应的URL不一致,则所述网络安全等级为危险;
客户端判断所述网络安全等级是否为待修复的网络安全等级,若是,对该无线网络的网络配置信息进行相应的修复动作。
优选地,所述网络配置信息还包括广域网WAN接口的域名系统DNS、动态主机配置协议DHCP的DNS;
若所述客户端与所述云检测服务器的网络连接不正常,客户端根据本地存储的安全检测规则确定与当前获取的网络配置信息对应的网络安全等级,具体包括:
若所述客户端与所述云检测服务器的网络连接不正常,客户端根据本地存储的安全检测规则确定与当前获取的网络配置信息中的DNS对应的网络安全等级;其中,所述安全检测规则包括:如DNS符合第一DNS安全规则,则所述网络安全等级为危险;如DNS符合第二DNS安全规则,则所述网络安全等级为安全;如DNS符合第三DNS安全规则,则所述网络安全等级为警告。
客户端判断所述网络安全等级是否为待修复的网络安全等级,若是,对该无线网络的网络配置信息进行相应的修复动作,具体包括:
客户端判断所述网络安全等级是否为危险或警告,若是,对所述网络配置信息进行修复。
一种无线网络的网络配置检测修复装置,包括:
获取单元,用于获取客户端连接的无线网络的网络配置信息;其中,所述网络配置信息至少包括该无线网络预设的恶意统一资源定位符URL;
发送单元,用于向云检测服务器发送携带上述网络配置信息的检测请求;
接收单元,用于接收云检测服务器返回的与所述检测请求对应的网络安全等级;其中,所述网络安全等级是云检测服务器根据预先设定的安全检测规则确定的;
判断单元,用于判断所述网络安全等级是否为待修复的网络安全等级,若是,对该无线网络的网络配置信息进行相应的修复动作。
优选地,所述接收单元具体用于:
接收云检测服务器返回的根据云检测服务器上预设的安全检测规则确定的网络安全等级;其中,所述安全检测规则包括:如URL与云检测服务器上预存的与该无线网络对应的URL不一致,则所述网络安全等级为危险;
所述判断单元具体用于:
判断所述网络安全等级是否为危险,若是,对所述网络配置信息进行修复。
优选地,所述网络配置信息还包括广域网WAN接口的域名系统DNS、动态主机配置协议DHCP的DNS;
所述接收单元具体用于:
接收云检测服务器返回的根据云检测服务器上预设的安全检测规则确定的网络安全等级;其中,所述安全检测规则包括:如DNS符合第一DNS安全规则,则所述网络安全等级为危险;如DNS符合第二DNS安全规则,则所述网络安全等级为安全;如DNS符合第三DNS安全规则,则所述网络安全等级为警告。
所述判断单元具体用于:
判断所述网络安全等级是否为危险或警告,若是,对所述网络配置信息进行修复。
一种无线网络的网络配置检测修复装置,包括:
获取单元,用于获取客户端连接的无线网络的网络配置信息;其中,所述网络配置信息至少包括该无线网络预设的恶意统一资源定位符URL;
判断单元,用于判断客户端与云检测服务器的网络连接是否正常;
确定单元,用于在所述客户端与所述云检测服务器的网络连接不正常时,根据本地存储的安全检测规则确定与当前获取的网络配置信息对应的网络安全等级;其中,所述安全检测规则包括:如URL与云检测服务器上预存的与该无线网络对应的URL不一致,则所述网络安全等级为危险;
判断单元,用于判断所述网络安全等级是否为待修复的网络安全等级,若是,对该无线网络的网络配置信息进行相应的修复动作。
优选地,所述网络配置信息还包括广域网WAN接口的域名系统DNS、动态主机配置协议DHCP的DNS;
所述确定单元具体用于:
若所述客户端与所述云检测服务器的网络连接不正常,根据本地存储的安全检测规则确定与当前获取的网络配置信息中的DNS对应的网络安全等级;其中,所述安全检测规则包括:如DNS符合第一DNS安全规则,则所述网络安全等级为危险;如DNS符合第二DNS安全规则,则所述网络安全等级为安全;如DNS符合第三DNS安全规则,则所述网络安全等级为警告。
所述判断单元具体用于:
判断所述网络安全等级是否为危险或警告,若是,对所述网络配置信息进行修复。
由以上本申请各实施例提供的技术方案可见,客户端通过获取无线网络的网络配置信息,所述网络配置信息中至少包含该无线网络预设的恶意统一资源定位符URL,根据预设的安全检测规则确定与上述网络配置信息对应的网络安全等级,其中,确定网络安全等级的方式可以是通过云检测服务器上预先存储的安全检测规则来确定,或者根据客户端本地预存的安全检测规则来确定;最终,客户端判断获取到的网络安全等级是否为待修复的网络安全等级,若是,对该无线网络的网络配置信息进行相应的修复动作。本申请实施例通过上述过程,可以根据无线网络的网络配置信息检测到需要进行修复的网络安全等级(包括对无线网络预设的URL进行篡改等)并进行相应地修复,从而确保无线网络的安全。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例中提供用以实现无线网络的网络配置检测修复的系统架构图;
图2为本申请一实施例中提供的无线网络的网络配置检测修复方法的流程图;
图3为本申请另一实施例中提供的无线网络的网络配置检测修复方法的流程图;
图4为本申请一实施例中提供的无线网络的网络配置检测修复装置的模块图;
图5为本申请另一实施例中提供的无线网络的网络配置检测修复装置的模块图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为本申请实施例中提供用以实现无线网络的网络配置检测修复的系统架构图。本申请实施例中,该系统架构包括客户端10、与客户端10进行通信的云检测服务器30、上述客户端10使用的无线网络对应的路由器20以及与上述云检测服务器30对应的数据库40。其中,路由器可以例如是无线网络路由器、智能流控路由器、动态限速路由器、虚拟路由器或者宽带路由器等。上述客户端可以是电脑或手机等,上述数据库中至少存储有相应的用以检测无线网络的网络安全等级的安全检测规则。
图2为本申请一实施例中提供的无线网络的网络配置检测修复方法的流程图。本实施例中,上述方法包括如下步骤:
S101:客户端获取该客户端连接的无线网络的网络配置信息;其中,所述网络配置信息至少包括该无线网络预设的恶意统一资源定位符URL。
本实施例中,所述客户端上安装有用以检测无线网络的网络配置信息的应用(Application,APP),该无线网络的网络配置信息可以通过客户端来设置,上述网络配置信息至少包括该无线网络预先设定的恶意统一资源定位符(Uniform Resource Locator,URL)。具体地,在用户通过客户端对使用的无线网络进行配置时,可以选择设定恶意的URL,这样,在日后上网的过程中即可对这些恶意的URL进行过滤,以避免这些恶意的URL中包含的恶意脚本对客户端造成安全隐患。上述恶意的URL可以通过获取日志数据,并通过恶意网址自动分析系统对这些日志数据进行分析,以得到包含恶意脚本的恶意URL,并将得到这些恶意URL放入到恶意URL数据库中。在实际应用中,不同的无线网络可以设定不同的恶意URL,这些恶意URL可以从恶意URL数据库中选取。
当然,在本申请实施例中,上述网络配置信息并不限于上述恶意URL,还可以包括广域网WAN接口的域名系统DNS、动态主机配置协议DHCP的DNS。所述WAN(Wide AreaNetwork,广域网)是网络设备连接外网的端口,不法分子常常把网络连接设备WAN接口的DNS篡改为恶意DNS。恶意DNS通过把正常的网址解析到钓鱼网站或者受不法分子控制的主机上,从而盗取用户的私人信息和数据(如银行卡账户密码,个人隐私等)。所述DHCP(Dynamic Host Configuration Protocol,动态主机配置协议)用于给网络或网络服务供应商自动分配IP(Internet Protocol,网络之间互连的协议)地址。如果客户端连接使用具有DHCP功能的网络连接设备,并且使用了自动获得IP地址后,会将网络连接设备DHCP的DNS同步到客户端本地,因此一旦网络连接设备DHCP的DNS被篡改为恶意的DNS的话,所有连接该网络连接设备的客户端将会面临很大的风险。
具体地,所述客户端获取其接入的无线网络的网络配置,可以包括如下步骤:
A1:从注册表中获取具有DHCP功能的网络连接设备的IP地址。
例如,可以通过从注册表中的HKLM\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters\Interfaces\{GUID}\DhcpServer读取具有DHCP功能的网络连接设备的IP地址。
A2:通过IP地址建立与具有DHCP功能的网络连接设备的网络连接,通过该连接返回的数据包中的HTTP头部数据,获取具有DHCP功能的网络连接设备的型号。
例如,可以通过连接至该具有DHCP功能的网络连接设备IP地址(例如:http://RouterIP),从而与具有DHCP功能的网络连接设备的IP地址取得连接,并从该地址接收返回数据包,该返回数据包包括HTTP头部数据,HTTP头部数据中包括有具有DHCP功能的网络连接设备的型号。
A3:根据具有DHCP功能的网络连接设备的IP地址和具有DHCP功能的网络连接设备的型号,访问具有DHCP功能的网络连接设备的DHCP配置页面,从该页面中获取具有DHCP功能的网络连接设备的DNS。
根据所获取的具有DHCP功能的网络连接设备的IP地址和具有DHCP功能的网络连接设备的型号,使用网络连接设备的管理用户名和密码,即可访问具有DHCP功能的网络连接设备的DHCP配置页面。
需要说明的是,在实际应用中,其它获取无线网络的DHCP的DNS的适当方式也同样适用本申请实施例。
在本申请的另一个实施例中,所述网络配置还可以包括:管理密码、远端WEB管理开启状态、隔离区主机服务开启状态、无线网络安全配置参数。
在实际使用中,除了WAN接口的DNS和DHCP的DNS被篡改后会造成很大的安全隐患外,以下因素也可能影响无线网络安全:
(1)管理密码,所述管理密码为登录网络链接设备的密码。如果所述管理密码为弱密码,则容易被不法分子破解密码,从而篡改所述网络连接设备的DNS。所述弱密码可以包括管理密码为网络连接设备生产厂商提供的默认密码(例如TP-link的默认用户名和密码均为admin),或者使用易被破解的弱密码(例如123456、000000等)。
(2)远端WEB管理开启状态,通常所述远端WEB管理开启状态分为开启和关闭状态。如果网络连接设备开启了远端WEB管理,则在公网上就可以访问该网络连接设备,不法分子通过远端的IP地址可以轻易篡改所述网络连接设备的DNS。
(3)隔离区(demilitarized zone,DMZ)主机服务开启状态,通常所述隔离区主机服务开启状态分为开启和关闭状态。如果网络连接设备关闭隔离区主机服务,则在公网上不发连接内网的设备;但是,如果网络连接设备开启了隔离区主机服务,即将内网中的一台设备设置为DMZ主机后,在公网上的设备也可以连接内网的设备,从而通过对外开启服务的设备作为跳板,攻击内网的设备包括篡改所述网络连接设备的DNS。
(4)无线网络安全配置参数,本实施例中所述无线网络安全配置参数可以包括无线网络开启状态,无线网络密码。如果无线网络连接设备开启了无线网络,但是没有设置密码,或者使用了不安全的密码认证方式,例如密码认证方式为WEP加密(Wired EquivalentPrivacy,有线等效加密),则该无线网络比较容易被不法分子侵入。
因此,为了更好地提高无线网络的安全,在所述获取无线网络的网络配置中,所述网络配置除了包括WAN和/或DHCP的DNS,还可以包括管理密码、远端WEB管理状态、隔离区主机服务状态、无线网络安全配置参数。
S102:客户端向云检测服务器发送携带上述网络配置信息的检测请求。
S103:客户端接收云检测服务器返回的与所述检测请求对应的网络安全等级;其中,所述网络安全等级是云检测服务器根据预先设定的安全检测规则确定的。
本申请实施例中,上述步骤S103具体包括如下步骤:
客户端接收云检测服务器返回的根据云检测服务器上预设的安全检测规则确定的网络安全等级;其中,所述安全检测规则包括:如URL与云检测服务器上预存的与该无线网络对应的URL不一致,则所述网络安全等级为危险。
在实际应用中,存在网络端的其他设备对上述无线网络的网络配置信息进行恶意篡改的隐患,上述篡改动作包括篡改该无线网络预先设置的恶意URL。例如,将原先设定的恶意URL进行删除或新增非恶意的URL等。故,上述安全检测规则可以例如是:若发现预先设定的恶意URL与当前获取到的无线网络的恶意URL不一致,则将该无线网络的网络安全等级确定为危险。当然,本申请其他实施例中,可以根据实际被篡改的恶意URL的数目来确定上述网络安全等级,例如,被篡改的数目是1-10,确定上述网络安全等级为警告;被篡改的数目是10-50,确定上述网络安全等级为危险;等等。
本申请实施例中,上述步骤S103还可以具体包括如下步骤:
客户端接收云检测服务器返回的根据云检测服务器上预设的安全检测规则确定的网络安全等级;其中,所述安全检测规则包括:如DNS符合第一DNS安全规则,则所述网络安全等级为危险;如DNS符合第二DNS安全规则,则所述网络安全等级为安全;如DNS符合第三DNS安全规则,则所述网络安全等级为警告。
本实施例中,所述第一DNS安全规则可以是位于黑名单中,该黑名单中记录了恶意DNS名单;所述第二DNS安全规则可以是位于白名单中,该白名单中记录了安全DNS名单;所述第三DNS安全规则可以是既不位于黑名单也不位于白名单中。
所述黑名单、白名单可以随下载所述安全检测规则时一起下载并保存在本地。
一般的,云检测服务器中生成所述黑名单的方式如下所示:
B1:获取已知域名的DNS正确解析结果的集合,DNS正确解析结果的集合通过一组域名解析服务器对已知域名解析得到。
在具体实现中,一组域名解析服务器中的服务器均是已经经过安全认证的服务器,可以选择多个具有电信运行商资质的域名解析服务器。已知域名可以从网民访问量巨大的域名中选取,例如网购类网站域名、游戏类网站域名、社交类网站域名等。
B2:获取已知域名的待检测DNS解析结果,待检测DNS解析结果为目标DNS对已知域名解析的结果。
B3:检查待检测DNS解析结果是否属于DNS正确解析结果的集合;若否,将目标DNS标记为可疑DNS。
检查待检测DNS解析结果是否属于DNS正确解析结果的集合包括至少以下任意一种方式:检查待检测DNS解析结果中的IP地址是否属于DNS正确解析结果的集合中的IP地址列表;检查待检测DNS解析结果中的别名记录是否属于DNS正确解析结果的集合中的别名记录列表;检查待检测DNS解析结果中的邮件交换记录是否属于DNS正确解析结果的集合中的邮件交换记录列表。以上方式分别是基于DNS的解析结果中的该域名对应的IP地址(A记录)、该域名对应的别名记录(cname记录)、邮件交换记录(Mail Exchanger,MX记录)得出的。以上三种方式可以根据实际情况灵活配置,例如只选择其中的IP地址,也可以综合选择三种方式中的两种或全部三种同时进行查询。
B4:分别获取第一页面和第二页面,其中第一页面为DNS正确解析结果对应的页面,第二页面为待检测DNS解析结果对应的页面。
B5:计算第一页面和第二页面的页面相似度。
在具体实现中,计算页面相似度存在多种方式,一种方式是使用向量空间模型算法计算第一页面和第二页面的页面内容相似度。
B6:在相似度小于预设值的情况下,确定可疑DNS为恶意DNS。
在页面内容相似度小与预设值时,证明可疑DNS解析结果对应的页面不是原来域名正确对应的页面,可疑DNS对解析目标进行了篡改,将该可以DNS确定为恶意DNS。
B7:将所述恶意DNS记录到黑名单中。
一般的,云检测服务器中生成所述白名单的方式如下所示:
C1:将多个具有电信运行商资质的域名解析服务器(例如电信联通在各地设立的DNS解析服务器)、国内和国际上知名域名解析服务器(例如谷歌、香港和记环球电讯的服务器)等确定为安全DNS。
C2:将安全DNS记录到白名单中。
举例说明,客户端获取WAN的DNS为(184.105.175.69,66.102.253.29),DHCP的DNS为(184.105.175.69,66.102.253.29);假设WAN的DNS的黑名单中包含有(184.105.175.69,66.102.253.29),DHCP的DNS的黑名单中包含有(184.105.175.69,66.102.253.29);经过S120步骤,得到的安全等级如下表所示:
S104:客户端判断所述网络安全等级是否为待修复的网络安全等级,若是,对该无线网络的网络配置信息进行相应的修复动作。
本申请一实施例中,若上述网络配置信息包括恶意URL,则上述步骤S104可以具体包括如下步骤:
客户端判断所述网络安全等级是否为危险;若是,对所述网络配置信息进行修复。也就是说,只有在网络安全等级被判断为危险时,才会对上述网络配置信息进行修复,一般地,在云检测服务器上预先存储着每个被检测的无线网络的配置信息(用户预先设定的),当在被恶意篡改并需要进行修复时,则可以通过在上述云检测服务器上获取到在恶意篡改之前该无线网络的配置信息,再将上述无线网络的网络配置信息进行相应的恢复即可。当然,若判断上述无线网络的配置信息的网络安全等级是安全,则不需要对其进行修复。
另外,在本申请其他实施例中,若上述网络配置信息包括广域网WAN接口的域名系统DNS、动态主机配置协议DHCP的DNS;则上述步骤S104可以具体包括如下步骤:
客户端判断所述网络安全等级是否为危险或警告,若是,对所述网络配置信息进行修复。
基于上述实施例提供的方法,本申请可以根据无线网络的网络配置信息,通过云检测服务器来检测到需要进行修复的网络安全等级(包括对无线网络预设的URL进行篡改等)并返回至客户端,最终由客户端确定是否需要对网络配置信息进行相应地修复,从而确保无线网络的安全。
图3为本申请一实施例中提供的无线网络的网络配置检测修复方法的流程图。本实施例中,所述方法包括如下步骤:
S201:客户端获取该客户端连接的无线网络的网络配置信息;其中,所述网络配置信息至少包括该无线网络预设的恶意统一资源定位符URL。
该步骤可以参照上述步骤S101的具体内容,本文不再予以赘述。
S202:判断客户端与所述云检测服务器的网络连接是否正常。
在实际应用过程中,若当前客户端并不能通过互联网与上述云检测服务器进行通信,则无法通过向云检测服务器发送上述检测请求,以使得云检测服务器根据上述检测请求进行网络安全等级的确定。为了解决这一问题。以使得客户端在未联网的时候也能进行无线网络的安全检测,在本实施例中,首先通过上述步骤S202来判断客户端和云检测服务器是否能够连接。若能,则需要向云检测服务器发送上述检测请求,若不能,则转到步骤S203。
S203:若所述客户端与所述云检测服务器的网络连接不正常,客户端根据本地存储的安全检测规则确定与当前获取的网络配置信息对应的网络安全等级;其中,所述安全检测规则包括:如URL与云检测服务器上预存的与该无线网络对应的URL不一致,则所述网络安全等级为危险。
上述步骤S203可以部分参照上述步骤S103的具体内容。本实施例中,当客户端与云检测服务器的网络连接不正常(中断或者网络速度差等),则可以采取客户端上预先存储的安全检测规则进行网络安全等级的确定。一般地,客户端上可以定期获取到云检测服务器上的安全检测规则,或者云检测服务器定期将最新的安全检测规则下传到上述客户端上。上述安全检测规则可以随着业务发展不断地进行更新或升级。
S204:客户端判断所述网络安全等级是否为待修复的网络安全等级,若是,对该无线网络的网络配置信息进行相应的修复动作。
该步骤S204可以参照上述步骤S104的具体内容,本文不再予以赘述。
本申请其他实施例中,所述网络配置信息还包括广域网WAN接口的域名系统DNS、动态主机配置协议DHCP的DNS;则,上述步骤S203具体包括:
若所述客户端与所述云检测服务器的网络连接不正常,客户端根据本地存储的安全检测规则确定与当前获取的网络配置信息中的DNS对应的网络安全等级;其中,所述安全检测规则包括:如DNS符合第一DNS安全规则,则所述网络安全等级为危险;如DNS符合第二DNS安全规则,则所述网络安全等级为安全;如DNS符合第三DNS安全规则,则所述网络安全等级为警告。
相应地,上述步骤S204可以具体包括如下步骤:
客户端判断所述网络安全等级是否为危险或警告,若是,对所述网络配置信息进行修复。
同理,基于上述实施例提供的方法,本申请可以根据无线网络的网络配置信息,通过云检测服务器来检测到需要进行修复的网络安全等级(包括对无线网络预设的URL进行篡改等)并返回至客户端,最终由客户端确定是否需要对网络配置信息进行相应地修复,从而确保无线网络的安全。
图4为本申请一实施例中提供的无线网络的网络配置检测修复装置的模块图,其中,该装置包含的各个单元所能实现的功能与上述方法中包含的各个步骤所能实现的功能相同,故本装置可以参照上述方法的具体内容。具体地,上述装置包括:
获取单元101,用于获取客户端连接的无线网络的网络配置信息;其中,所述网络配置信息至少包括该无线网络预设的恶意统一资源定位符URL;
发送单元102,用于向云检测服务器发送携带上述网络配置信息的检测请求;
接收单元103,用于接收云检测服务器返回的与所述检测请求对应的网络安全等级;其中,所述网络安全等级是云检测服务器根据预先设定的安全检测规则确定的;
判断单元104,用于判断所述网络安全等级是否为待修复的网络安全等级,若是,对该无线网络的网络配置信息进行相应的修复动作。
基于上述实施例提供的装置,可以根据无线网络的网络配置信息,通过云检测服务器来检测到需要进行修复的网络安全等级(包括对无线网络预设的URL进行篡改等)并返回至客户端,最终由客户端确定是否需要对网络配置信息进行相应地修复,从而确保无线网络的安全。
本申请实施例中,所述接收单元103具体用于:接收云检测服务器返回的根据云检测服务器上预设的安全检测规则确定的网络安全等级;其中,所述安全检测规则包括:如URL与云检测服务器上预存的与该无线网络对应的URL不一致,则所述网络安全等级为危险。
相应地,所述判断单元104具体用于:判断所述网络安全等级是否为危险,若是,对所述网络配置信息进行修复。
本申请实施例中,所述网络配置信息还包括广域网WAN接口的域名系统DNS、动态主机配置协议DHCP的DNS;则,所述接收单元103具体用于:
接收云检测服务器返回的根据云检测服务器上预设的安全检测规则确定的网络安全等级;其中,所述安全检测规则包括:如DNS符合第一DNS安全规则,则所述网络安全等级为危险;如DNS符合第二DNS安全规则,则所述网络安全等级为安全;如DNS符合第三DNS安全规则,则所述网络安全等级为警告。
相应地,所述判断单元104具体用于:判断所述网络安全等级是否为危险或警告,若是,对所述网络配置信息进行修复。
图5为本申请另一实施例中提供的无线网络的网络配置检测修复装置的模块图,其中,该装置包含的各个单元所能实现的功能与上述方法中包含的各个步骤所能实现的功能相同,故本装置可以参照上述方法的具体内容。具体地,上述装置包括:
获取单元201,用于获取客户端连接的无线网络的网络配置信息;其中,所述网络配置信息至少包括该无线网络预设的恶意统一资源定位符URL;
第一判断单元202,用于判断客户端与所述云检测服务器的网络连接是否正常;
确定单元203,用于在所述客户端与所述云检测服务器的网络连接不正常时,根据本地存储的安全检测规则确定与当前获取的网络配置信息对应的网络安全等级;其中,所述安全检测规则包括:如URL与云检测服务器上预存的与该无线网络对应的URL不一致,则所述网络安全等级为危险;
第二判断单元204,用于判断所述网络安全等级是否为待修复的网络安全等级,若是,对该无线网络的网络配置信息进行相应的修复动作。
基于上述实施例提供的装置,可以根据无线网络的网络配置信息,通过云检测服务器来检测到需要进行修复的网络安全等级(包括对无线网络预设的URL进行篡改等)并返回至客户端,最终由客户端确定是否需要对网络配置信息进行相应地修复,从而确保无线网络的安全。
本申请实施例中,所述网络配置信息还包括广域网WAN接口的域名系统DNS、动态主机配置协议DHCP的DNS;则,所述确定单元203具体用于:
若所述客户端与所述云检测服务器的网络连接不正常,根据本地存储的安全检测规则确定与当前获取的网络配置信息中的DNS对应的网络安全等级;其中,所述安全检测规则包括:如DNS符合第一DNS安全规则,则所述网络安全等级为危险;如DNS符合第二DNS安全规则,则所述网络安全等级为安全;如DNS符合第三DNS安全规则,则所述网络安全等级为警告。
相应地,所述判断单元104具体用于:判断所述网络安全等级是否为危险或警告,若是,对所述网络配置信息进行修复。
同理,基于上述实施例提供的装置,可以根据无线网络的网络配置信息,通过云检测服务器来检测到需要进行修复的网络安全等级(包括对无线网络预设的URL进行篡改等)并返回至客户端,最终由客户端确定是否需要对网络配置信息进行相应地修复,从而确保无线网络的安全。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个…...”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。