CN108777691A - 网络安全防护方法及装置 - Google Patents

网络安全防护方法及装置 Download PDF

Info

Publication number
CN108777691A
CN108777691A CN201810603403.3A CN201810603403A CN108777691A CN 108777691 A CN108777691 A CN 108777691A CN 201810603403 A CN201810603403 A CN 201810603403A CN 108777691 A CN108777691 A CN 108777691A
Authority
CN
China
Prior art keywords
key message
downloaded
file
electronic equipment
prestore
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810603403.3A
Other languages
English (en)
Other versions
CN108777691B (zh
Inventor
张�林
鹿慧选
王兴才
赵志豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Smart Cloud Chain Network Technology Co Ltd
Original Assignee
Shandong Smart Cloud Chain Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Smart Cloud Chain Network Technology Co Ltd filed Critical Shandong Smart Cloud Chain Network Technology Co Ltd
Priority to CN201810603403.3A priority Critical patent/CN108777691B/zh
Publication of CN108777691A publication Critical patent/CN108777691A/zh
Application granted granted Critical
Publication of CN108777691B publication Critical patent/CN108777691B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供一种网络安全防护方法及装置,涉及网络安全技术领域。该方法通过接收电子设备发送的下载请求;将预存的与电子设备对应的第一关键信息与下载请求携带的第二关键信息进行比较;当第一关键信息与第二关键信息相同时,确定下载请求对应的待下载文件;判断待下载文件对应的名单是否在预存的白名单中;当待下载文件的名单在预存的白名单中时,判断待下载文件的第一哈希值与预存的第二哈希值是否相同;当第一哈希值与第二哈希值相同时,将待下载文件发送至电子设备,一方面有助于避免木马病毒通过植入的方式进入电子设备,另一方面有助于提高电子设备的网络安全,避免隐私信息泄露。

Description

网络安全防护方法及装置
技术领域
本发明涉及网络安全技术领域,具体而言,涉及一种网络安全防护方法及装置。
背景技术
随着通信技术的发展,网络已经融入到人们的日常生活中。例如,人们时常使用智能手机、平板电脑等移动设备通过无线网络实现上网。人们也使用移动设备进行购物、支付、社交等行为,自身的财产和隐私信息都存储在移动设备中。另外,随着物联网逐渐普及,许多智能家居设备可通过无线路由器和移动端设备相连接,人们可通过打开移动端的应用程序就可以查看智能家居设备的设备状态,并控制这些设备。在现有技术中,用户通常通过设置登录密码实现信息的安全保护,然而,这类安全保护方式安全性较弱,例如,容易通过植入病毒的方式窃取相关信息。
发明内容
为了克服上述现有技术中的不足,本发明提供一种网络安全防护方法及装置。
为了实现上述目的,本发明实施例所提供的技术方案如下所示:
第一方面,本发明实施例提供一种网络安全防护方法,包括:
接收电子设备发送的下载请求;
将预存的与所述电子设备对应的第一关键信息与所述下载请求携带的第二关键信息进行比较;
当所述第一关键信息与所述第二关键信息相同时,确定所述下载请求对应的待下载文件;
判断所述待下载文件对应的名单是否在预存的白名单中;
当所述待下载文件的名单在所述预存的白名单中时,判断所述待下载文件的第一哈希值与预存的第二哈希值是否相同;
当所述第一哈希值与所述第二哈希值相同时,将所述待下载文件发送至所述电子设备。
可选地,上述第一关键信息包括预存的所述电子设备的第一IP地址、预存的所述电子设备的第一MAC地址、预存的所述电子设备的第一域名系统信息中的至少一种,所述第二关键信息包括所述下载请求携带的第二IP地址、所述下载请求携带的第二MAC地址、所述下载请求携带的第二域名系统信息中的至少一种;
所述将预存的与所述电子设备对应的第一关键信息与所述下载请求携带的第二关键信息进行比较的步骤,包括:
每隔预设时长将所述第一关键信息与所述第二关键信息进行比较,其中,当所述第一关键信息中的各类信息与对应在所述第二关键信息中的信息均相同时,确定所述第一关键信息与所述第二关键信息相同。
可选地,上述确定所述下载请求对应的待下载文件的步骤包括:
根据所述下载请求中的预设字段确定所述待下载文件;
当所述第一关键信息与所述第二关键信息不相同时,所述方法还包括:
将所述第一关键信息发送至所述电子设备,以使所述电子设备将所述第二关键信息更改为所述第一关键信息。
可选地,在所述将所述待下载文件发送至所述电子设备的步骤之前,所述方法还包括:
按照预设加密规则对所述待下载文件进行加密。
可选地,上述接收电子设备发送的下载请求的步骤之前,所述方法还包括:
按照预设规则存储所述第一关键信息。
第二方面,本发明实施例提供一种网络安全防护方法,包括:
向区块链系统发送下载请求;
接收所述区块链系统发送的与所述下载请求对应的待下载文件,其中,所述待下载文件为经由所述区块链系统认证合格后并按照预设加密规则加密的文件,其中,所述待下载文件包括应用程序;
根据与所述预设加密规则对应的预设解密规则对所述待下载文件进行校验;
在校验成功后,安装所述待下载文件。
第三方面,本发明实施例提供一种网络安全防护装置,包括:
接收模块,用于接收电子设备发送的下载请求;
比较模块,用于将预存的与所述电子设备对应的第一关键信息与所述下载请求携带的第二关键信息进行比较;
确定模块,用于在所述比较模块确定所述第一关键信息与所述第二关键信息相同时,确定所述下载请求对应的待下载文件;
第一判断模块,用于判断所述待下载文件对应的名单是否在预存的白名单中;
第二判断模块,用于在所述第一判断模块确定所述待下载文件的名单在所述预存的白名单中时,判断所述待下载文件的第一哈希值与预存的第二哈希值是否相同;
发送模块,用于在所述第二判断模块确定所述第一哈希值与所述第二哈希值相同时,将所述待下载文件发送至所述电子设备。
可选地,上述第一关键信息包括预存的所述电子设备的第一IP地址、预存的所述电子设备的第一MAC地址、预存的所述电子设备的第一域名系统信息中的至少一种,所述第二关键信息包括所述下载请求携带的第二IP地址、所述下载请求携带的第二MAC地址、所述下载请求携带的第二域名系统信息中的至少一种;
所述比较模块还用于:每隔预设时长将所述第一关键信息与所述第二关键信息进行比较,其中,当所述第一关键信息中的各类信息与对应在所述第二关键信息中的信息均相同时,确定所述第一关键信息与所述第二关键信息相同。
可选地,上述确定模块还用于:
根据所述下载请求中的预设字段确定所述待下载文件;
当所述第一关键信息与所述第二关键信息不相同时,所述发送模块还用于:将所述第一关键信息发送至所述电子设备,以使所述电子设备将所述第二关键信息更改为所述第一关键信息。
可选地,上述网络安全防护装置还包括加密模块,在所述发送模块将所述待下载文件发送至所述电子设备之前,所述加密模块用于:按照预设加密规则对所述待下载文件进行加密。
相对于现有技术而言,本发明提供的网络安全防护方法及装置至少具有以下有益效果:该方法通过接收电子设备发送的下载请求;将预存的与电子设备对应的第一关键信息与下载请求携带的第二关键信息进行比较;当第一关键信息与第二关键信息相同时,确定下载请求对应的待下载文件;判断待下载文件对应的名单是否在预存的白名单中;当待下载文件的名单在预存的白名单中时,判断待下载文件的第一哈希值与预存的第二哈希值是否相同;当第一哈希值与第二哈希值相同时,将待下载文件发送至电子设备,一方面有助于避免木马病毒通过植入的方式进入电子设备,另一方面有助于提高电子设备的网络安全,避免隐私信息泄露。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举本发明实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍。应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例提供的区块链系统与电子设备的交互示意图。
图2为本发明实施例提供的区块链系统的方框示意图。
图3为本发明实施例提供的网络安全防护方法的流程示意图之一。
图4为本发明实施例提供的网络安全防护方法的流程示意图之二。
图5为本发明实施例提供的网络安全防护装置的方框示意图。
图标:10-区块链系统;11-处理模块;12-通信模块;13-存储模块;20-电子设备;100-网络安全防护装置;110-接收模块;120-比较模块;130-确定模块;140-第一判断模块;150-第二判断模块;160-发送模块。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。此外,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
下面结合附图,对本发明的一些实施方式作详细说明。在不冲突的情况下,下述的实施例及实施例中的特征可以相互组合。
第一实施例
请参照图1,为本发明实施例提供的区块链系统10与电子设备20的交互示意图。本发明提供的区块链系统10与电子设备20可以通过网络建立通信连接,以进行数据交互。该网络可以是,但不限于,有线网络或无线网络。在本实施例中,区块链系统10可以用于识别判断电子设备20需要下载的文件(包括应用程序的安装文件)是否安全,在该文件安全时,才向电子设备20推送需要下载的文件,以避免木马病毒植入到需要下载的文件中,从而可提高电子设备20的网络安全。
请参照图2,为本发明实施例提供的区块链系统10的方框示意图。在本实施例中,区块链系统10可以包括多个区块链节点,多个区块链节点之间可以进行数据交互。每个区块链节点可理解为一个数据区块,可以用于按照预设规则存储数据。即,区块链系统10可以包括:链式数据结构,该数据结构由数据区块以预设顺序(比如时间顺序)相连的方式组合形成。
在本实施例中,所述区块链系统10可以包括处理模块11、通信模块12、存储模块13以及网络安全防护装置100,所述处理模块11、通信模块12、存储模块13以及网络安全防护装置100各个元件之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。
在本实施例中,电子设备20可以是,但不限于,智能手机、个人电脑(personalcomputer,PC)、平板电脑、个人数字助理(personal digital assistant,PDA)、移动上网设备(mobile Internet device,MID)、智能家居设备等。
在本实施例中,所述处理模块11可以是处理器。例如,该处理器可以是中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。
所述通信模块12用于通过网络建立区块链系统10与电子设备20的通信连接,并通过所述网络收发数据。
所述存储模块13可以是,但不限于,随机存取存储器,只读存储器,可编程只读存储器,可擦除可编程只读存储器,电可擦除可编程只读存储器等。在本实施例中,所述存储模块13可以用于存储关键信息、白名单等。当然,所述存储模块13还可以用于存储程序,所述处理模块11在接收到执行指令后,执行该程序。
进一步地,所述网络安全防护装置100包括至少一个可以软件或固件(firmware)的形式存储于所述存储模块13中或固化在所述区块链系统10的操作系统(operatingsystem,OS)中的软件功能模块。所述处理模块11用于执行所述存储模块13中存储的可执行模块,例如网络安全防护装置100所包括的软件功能模块及计算机程序等。
可以理解的是,图2所示的结构仅为区块链系统10的一种结构示意图,所述区块链系统10还可以包括比图2所示更多或更少的组件。图2中所示的各组件可以采用硬件、软件或其组合实现。另外,电子设备20可以具有与图2所示的区块链系统10相类似的组件,这里不再赘述。
请参照图3,为本发明实施例提供的网络安全防护方法的流程示意图之一。本实施例提供的网络安全防护方法可以应用于上述的区块链系统10,由区块链系统10执行网络安全防护方法的各步骤,以提高电子设备20的网络安全。
下面将对图3中所示的网络安全防护方法的各步骤进行详细阐述,在本实施例中,网络安全防护方法可以包括以下步骤:
步骤S210,接收电子设备20发送的下载请求。
可理解地,当电子设备20需要下载文件时,可向区块链系统10发送下载请求。区块链从电子设备20接收该下载请求。其中,需要下载的文件可以为图片、视频、应用程序安装文件等,这里不作具体限定。该下载请求携带有关键信息、预设字段等信息。该预设字段可根据实际情况进行设置,用于标识待下载文件的文件信息(包括文件名称、文件版本等),以便于区块链系统10根据预设字段识别下载请求对应的待下载文件,待下载文件也就为需要下载的文件。
可选地,在步骤S210之前,网络安全防护方法还包括:按照预设规则存储所述第一关键信息。
可理解地,预设规则为区块链的智能合约,可根据实际情况进行设置。利用智能合约存储第一关键信息,可以保证第一关键信息不被篡改。也就是第一关键信息可以作为标准的关键信息,用于判断电子设备20的当前关键信息(即第二关键信息)是否被篡改。
步骤S220,将预存的与所述电子设备20对应的第一关键信息与所述下载请求携带的第二关键信息进行比较。
在本实施例中,所述第一关键信息包括预存的所述电子设备20的第一IP地址、预存的所述电子设备20的第一MAC地址、预存的所述电子设备20的第一域名系统信息(DomainName System,DNS)中的至少一种。所述第二关键信息包括所述下载请求携带的第二IP地址、所述下载请求携带的第二MAC地址、所述下载请求携带的第二域名系统信息中的至少一种。当然,第一关键信息还可以包括其他信息,第二关键信息也可以包括其他信息,这里不再赘述。
在本实施例中,第一关键信息可理解为电子设备20处于正常状态时的关键信息(或者为出厂时默认的关键信息)。第二关键信息为在发送下载请求时电子设备20的关键信息,此时电子设备20的关键信息可能被木马病毒更改,也可能为正常的关键信息。
可选地,步骤S220可以包括:每隔预设时长将所述第一关键信息与所述第二关键信息进行比较,其中,当所述第一关键信息中的各类信息与对应在所述第二关键信息中的信息均相同时,确定所述第一关键信息与所述第二关键信息相同。其中,预设时长可根据实际情况进行设置,这里不作具体限定。
例如,若比较得到第一IP地址与第二IP地址相同,第一MAC地址与第二MAC地址相同,第一域名系统信息与第二域名系统信息相同时,则确定第一关键信息与第二关键信息相同,也就是在发送下载请求时,电子设备20的关键信息并未被改变(可理解为电子设备20并未中病毒)。
步骤S230,当所述第一关键信息与所述第二关键信息相同时,确定所述下载请求对应的待下载文件。
在本实施例中,可根据所述下载请求中的预设字段确定所述待下载文件。例如,可根据预设字段中的文件名称、文件版本等信息确认待下载文件。
当所述第一关键信息与所述第二关键信息不相同时,该方法还包括:将所述第一关键信息发送至所述电子设备20,以使所述电子设备20将所述第二关键信息更改为所述第一关键信息。
可理解地,若所述第一关键信息与所述第二关键信息不相同,那么电子设备20的关键信息可能被木马病毒篡改。基于该步骤,电子设备20可将关键信息恢复为原始的关键信息,也就是将第二关键信息更改为第一关键信息,从而有助于避免网络设备的关键信息被篡改,进而提高网络安全。
步骤S240,判断所述待下载文件对应的名单是否在预存的白名单中。
在本实施例中,区块链系统10预先存储有白名单,白名单中可以设置有预先判定为安全的文件的名称,以及未植入有病毒的文件对应的哈希(HASH)值。该哈希值可理解为下述的第二哈希值。
步骤S240可理解为,判断待下载文件的文件名称是否在存在白名单中。若白名单中不存在该文件名称,可以认定为该待下载文件为不安全的文件,区块链系统10也就拒绝向电子设备20推送该待下载文件。若白名单中不存在该文件名称,那么可初步认定该待下载文件为安全文件,需进行下一步校验。例如,执行步骤S250。
步骤S250,当所述待下载文件的名单在所述预存的白名单中时,判断所述待下载文件的第一哈希值与预存的第二哈希值是否相同。
可理解地,正常的未植入病毒的文件,与该文件植入有病毒形成的新文件两者的哈希值是不相同的。本方案通过判断待下载文件的第一哈希值与第二哈希值是否相同,若第一哈希值与第二哈希值不同,则可以确定待下载文件携带有其他插件或病毒,为可疑文件,区块链系统10也就拒绝向电子设备20推送该待下载文件。基于该步骤,可避免待下载文件为木马程序伪装的文件,从而提高电子设备20的网络安全。
步骤S260,当所述第一哈希值与所述第二哈希值相同时,将所述待下载文件发送至所述电子设备20。
可理解地,若第一哈希值与第二哈希值相同,那么待下载文件为安全的文件。区块链系统10可响应该下载请求,并将待下载文件推送至电子设备20。若待下载文件为应用程序的安装文件,电子设备20便可安装该应用程序。
可选地,在将所述待下载文件发送至所述电子设备20之前,网络安全防护方法还可以包括:按照预设加密规则对所述待下载文件进行加密。
可理解地,预设加密规则可根据实际情况进行设置,例如,区块链系统10与电子设备20预先设置有相互配合的密钥。区块链系统10可利用第一密钥对待下载文件进行加密,电子设备20可以利用第二密钥对待下载文件进行解密校验,以保障传输至电子设备20的待下载文件在传输过程中未被篡改,从而提高下载的文件的安全性。其中,加解密过程可理解为数字签名的认证过程,以确保传输至电子设备20的待下载文件在传输过程中未被篡改。若待下载文件为应用程序的安装文件,电子设备20便可安装该应用程序,基于该步骤,便可进一步提高电子设备20的网络安全,避免木马病毒植入到电子设备20中。
第二实施例
请参照图4,为本发明实施例提供的网络安全防护方法的流程示意图之二。第二实施例提供的网络安全防护方法可以应用于上述的电子设备20,由电子设备20执行网络安全防护方法的各步骤,以提高电子设备20的网络安全。
在第二实施例中,网络安全防护方法可以包括以下步骤:
步骤S310,向区块链系统10发送下载请求;
步骤S320,接收所述区块链系统10发送的与所述下载请求对应的待下载文件,其中,所述待下载文件为经由所述区块链系统10认证合格后并按照预设加密规则加密的文件,其中,所述待下载文件包括应用程序;
步骤S330,根据与所述预设加密规则对应的预设解密规则对所述待下载文件进行校验;
步骤S340,在校验成功后,安装所述待下载文件。
其中,区块链系统10认证合格后并按照预设加密规则加密的文件,可理解为经由步骤S220至步骤S250验证成功的文件。例如,待下载文件对应的名单在预存的白名单中,第一哈希值与第二哈希值相同,则表征认证合格。步骤S330可理解为,区块链系统10对待下载文件进行数字签名,电子设备20对签名进行认证,以确保待下载文件并非为木马病毒伪装的文件,从而提高电子设备20的网络安全,避免木马病毒植入到电子设备20中窃取电子设备20的隐私信息(比如身份信息、财产信息、应用程序的登录密钥等)。
若待下载文件为应用程序的安装文件,电子设备20在校验成功后,便可安装该应用程序。
请参照图5,为本发明实施例提供的网络安全防护装置100的方框示意图。该网络安全防护装置100可以用于执行如图3所示的网络安全防护方法,以提高电子设备20的网络安全。在本实施例中,网络安全防护装置100可以包括接收模块110、比较模块120、确定模块130、第一判断模块140、第二判断模块150及发送模块160。
接收模块110,用于接收电子设备20发送的下载请求。
比较模块120,用于将预存的与所述电子设备20对应的第一关键信息与所述下载请求携带的第二关键信息进行比较。
可选地,比较模块120还用于:每隔预设时长将所述第一关键信息与所述第二关键信息进行比较,其中,当所述第一关键信息中的各类信息与对应在所述第二关键信息中的信息均相同时,确定所述第一关键信息与所述第二关键信息相同。
确定模块130,用于在所述比较模块120确定所述第一关键信息与所述第二关键信息相同时,确定所述下载请求对应的待下载文件。
可选地,确定模块130还用于:根据所述下载请求中的预设字段确定所述待下载文件;当所述第一关键信息与所述第二关键信息不相同时,所述发送模块160还用于:将所述第一关键信息发送至所述电子设备20,以使所述电子设备20将所述第二关键信息更改为所述第一关键信息。
第一判断模块140,用于判断所述待下载文件对应的名单是否在预存的白名单中。
第二判断模块150,用于在所述第一判断模块140确定所述待下载文件的名单在所述预存的白名单中时,判断所述待下载文件的第一哈希值与预存的第二哈希值是否相同。
发送模块160,用于在所述第二判断模块150确定所述第一哈希值与所述第二哈希值相同时,将所述待下载文件发送至所述电子设备20。
可选地,网络安全防护装置100还包括加密模块,在所述发送模块160将所述待下载文件发送至所述电子设备20之前,所述加密模块用于:按照预设加密规则对所述待下载文件进行加密。
可选地,网络安全防护装置100还包括信息录入模块,在接收模块110接收电子设备20发送的下载请求之前,信息录入模块按照预设规则存储所述第一关键信息。
值得说明的是,所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的网络安全防护装置100各个功能模块的具体工作过程,可以参考前述方法中的对应过程,在此不再过多赘述。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现,基于这样的理解,本发明的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者电子设备等)执行本发明各个实施场景所述的方法。
综上所述,本发明提供一种网络安全防护方法及装置。该方法通过接收电子设备发送的下载请求;将预存的与电子设备对应的第一关键信息与下载请求携带的第二关键信息进行比较;当第一关键信息与第二关键信息相同时,确定下载请求对应的待下载文件;判断待下载文件对应的名单是否在预存的白名单中;当待下载文件的名单在预存的白名单中时,判断待下载文件的第一哈希值与预存的第二哈希值是否相同;当第一哈希值与第二哈希值相同时,将待下载文件发送至电子设备,一方面有助于避免木马病毒通过植入的方式进入电子设备,另一方面有助于提高电子设备的网络安全,避免隐私信息泄露。
在本发明所提供的实施例中,应该理解到,所揭露的装置、系统和方法,也可以通过其它的方式实现。以上所描述的装置、系统和方法实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。另外,在本发明各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
可以替换的,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种网络安全防护方法,其特征在于,包括:
接收电子设备发送的下载请求;
将预存的与所述电子设备对应的第一关键信息与所述下载请求携带的第二关键信息进行比较;
当所述第一关键信息与所述第二关键信息相同时,确定所述下载请求对应的待下载文件;
判断所述待下载文件对应的名单是否在预存的白名单中;
当所述待下载文件的名单在所述预存的白名单中时,判断所述待下载文件的第一哈希值与预存的第二哈希值是否相同;
当所述第一哈希值与所述第二哈希值相同时,将所述待下载文件发送至所述电子设备。
2.根据权利要求1所述的方法,其特征在于,所述第一关键信息包括预存的所述电子设备的第一IP地址、预存的所述电子设备的第一MAC地址、预存的所述电子设备的第一域名系统信息中的至少一种,所述第二关键信息包括所述下载请求携带的第二IP地址、所述下载请求携带的第二MAC地址、所述下载请求携带的第二域名系统信息中的至少一种;
所述将预存的与所述电子设备对应的第一关键信息与所述下载请求携带的第二关键信息进行比较的步骤,包括:
每隔预设时长将所述第一关键信息与所述第二关键信息进行比较,其中,当所述第一关键信息中的各类信息与对应在所述第二关键信息中的信息均相同时,确定所述第一关键信息与所述第二关键信息相同。
3.根据权利要求1所述的方法,其特征在于,所述确定所述下载请求对应的待下载文件的步骤包括:
根据所述下载请求中的预设字段确定所述待下载文件;
当所述第一关键信息与所述第二关键信息不相同时,所述方法还包括:
将所述第一关键信息发送至所述电子设备,以使所述电子设备将所述第二关键信息更改为所述第一关键信息。
4.根据权利要求1所述的方法,其特征在于,在所述将所述待下载文件发送至所述电子设备的步骤之前,所述方法还包括:
按照预设加密规则对所述待下载文件进行加密。
5.根据权利要求1所述的方法,其特征在于,所述接收电子设备发送的下载请求的步骤之前,所述方法还包括:
按照预设规则存储所述第一关键信息。
6.一种网络安全防护方法,其特征在于,包括:
向区块链系统发送下载请求;
接收所述区块链系统发送的与所述下载请求对应的待下载文件,其中,所述待下载文件为经由所述区块链系统认证合格后并按照预设加密规则加密的文件,其中,所述待下载文件包括应用程序;
根据与所述预设加密规则对应的预设解密规则对所述待下载文件进行校验;
在校验成功后,安装所述待下载文件。
7.一种网络安全防护装置,其特征在于,包括:
接收模块,用于接收电子设备发送的下载请求;
比较模块,用于将预存的与所述电子设备对应的第一关键信息与所述下载请求携带的第二关键信息进行比较;
确定模块,用于在所述比较模块确定所述第一关键信息与所述第二关键信息相同时,确定所述下载请求对应的待下载文件;
第一判断模块,用于判断所述待下载文件对应的名单是否在预存的白名单中;
第二判断模块,用于在所述第一判断模块确定所述待下载文件的名单在所述预存的白名单中时,判断所述待下载文件的第一哈希值与预存的第二哈希值是否相同;
发送模块,用于在所述第二判断模块确定所述第一哈希值与所述第二哈希值相同时,将所述待下载文件发送至所述电子设备。
8.根据权利要求7所述的网络安全防护装置,其特征在于,所述第一关键信息包括预存的所述电子设备的第一IP地址、预存的所述电子设备的第一MAC地址、预存的所述电子设备的第一域名系统信息中的至少一种,所述第二关键信息包括所述下载请求携带的第二IP地址、所述下载请求携带的第二MAC地址、所述下载请求携带的第二域名系统信息中的至少一种;
所述比较模块还用于:每隔预设时长将所述第一关键信息与所述第二关键信息进行比较,其中,当所述第一关键信息中的各类信息与对应在所述第二关键信息中的信息均相同时,确定所述第一关键信息与所述第二关键信息相同。
9.根据权利要求7所述的网络安全防护装置,其特征在于,所述确定模块还用于:
根据所述下载请求中的预设字段确定所述待下载文件;
当所述第一关键信息与所述第二关键信息不相同时,所述发送模块还用于:将所述第一关键信息发送至所述电子设备,以使所述电子设备将所述第二关键信息更改为所述第一关键信息。
10.根据权利要求7所述的网络安全防护装置,其特征在于,所述网络安全防护装置还包括加密模块,在所述发送模块将所述待下载文件发送至所述电子设备之前,所述加密模块用于:按照预设加密规则对所述待下载文件进行加密。
CN201810603403.3A 2018-06-12 2018-06-12 网络安全防护方法及装置 Active CN108777691B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810603403.3A CN108777691B (zh) 2018-06-12 2018-06-12 网络安全防护方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810603403.3A CN108777691B (zh) 2018-06-12 2018-06-12 网络安全防护方法及装置

Publications (2)

Publication Number Publication Date
CN108777691A true CN108777691A (zh) 2018-11-09
CN108777691B CN108777691B (zh) 2022-04-15

Family

ID=64025002

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810603403.3A Active CN108777691B (zh) 2018-06-12 2018-06-12 网络安全防护方法及装置

Country Status (1)

Country Link
CN (1) CN108777691B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109361718A (zh) * 2018-12-26 2019-02-19 上海银基信息安全技术股份有限公司 身份认证方法、装置和介质
CN111294374A (zh) * 2018-12-07 2020-06-16 杭州海康威视数字技术股份有限公司 一种异构设备启动系统、方法、装置及电子设备
CN113127418A (zh) * 2019-12-30 2021-07-16 Oppo广东移动通信有限公司 文件检测方法、装置、终端及存储介质
WO2021159617A1 (zh) * 2020-02-14 2021-08-19 深圳壹账通智能科技有限公司 基于区块链的信息处理方法及平台、电子设备

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101719936A (zh) * 2009-12-09 2010-06-02 成都市华为赛门铁克科技有限公司 提供文件下载服务的方法、装置及缓存系统
CN102855274A (zh) * 2012-07-17 2013-01-02 北京奇虎科技有限公司 一种可疑进程检测的方法和装置
CN103631672A (zh) * 2012-08-20 2014-03-12 国基电子(上海)有限公司 具有数据备份和数据恢复功能的移动装置及方法
CN103856524A (zh) * 2012-12-04 2014-06-11 中山大学深圳研究院 基于用户代理的白名单识别合法内容的方法和系统
CN105227680A (zh) * 2015-10-26 2016-01-06 广东佳学信息科技有限公司 一种智能设备文件下载有效性控制方法
CN105631317A (zh) * 2015-12-18 2016-06-01 浪潮电子信息产业股份有限公司 一种系统调用方法及装置
US20160283920A1 (en) * 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101719936A (zh) * 2009-12-09 2010-06-02 成都市华为赛门铁克科技有限公司 提供文件下载服务的方法、装置及缓存系统
CN102855274A (zh) * 2012-07-17 2013-01-02 北京奇虎科技有限公司 一种可疑进程检测的方法和装置
CN103631672A (zh) * 2012-08-20 2014-03-12 国基电子(上海)有限公司 具有数据备份和数据恢复功能的移动装置及方法
CN103856524A (zh) * 2012-12-04 2014-06-11 中山大学深圳研究院 基于用户代理的白名单识别合法内容的方法和系统
US20160283920A1 (en) * 2015-03-28 2016-09-29 Justin Fisher Authentication and verification of digital data utilizing blockchain technology
CN105227680A (zh) * 2015-10-26 2016-01-06 广东佳学信息科技有限公司 一种智能设备文件下载有效性控制方法
CN105631317A (zh) * 2015-12-18 2016-06-01 浪潮电子信息产业股份有限公司 一种系统调用方法及装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111294374A (zh) * 2018-12-07 2020-06-16 杭州海康威视数字技术股份有限公司 一种异构设备启动系统、方法、装置及电子设备
CN111294374B (zh) * 2018-12-07 2023-04-18 杭州海康威视数字技术股份有限公司 一种异构设备启动系统、方法、装置及电子设备
CN109361718A (zh) * 2018-12-26 2019-02-19 上海银基信息安全技术股份有限公司 身份认证方法、装置和介质
CN109361718B (zh) * 2018-12-26 2021-04-27 上海银基信息安全技术股份有限公司 身份认证方法、装置和介质
CN113127418A (zh) * 2019-12-30 2021-07-16 Oppo广东移动通信有限公司 文件检测方法、装置、终端及存储介质
WO2021159617A1 (zh) * 2020-02-14 2021-08-19 深圳壹账通智能科技有限公司 基于区块链的信息处理方法及平台、电子设备

Also Published As

Publication number Publication date
CN108777691B (zh) 2022-04-15

Similar Documents

Publication Publication Date Title
US10136324B2 (en) Method and apparatus for reading verification information
US9692743B2 (en) Securing organizational computing assets over a network using virtual domains
EP1987462B1 (en) Application verification
US20220046025A1 (en) Systems and methods for controlling email access
CN108777691A (zh) 网络安全防护方法及装置
US10356612B2 (en) Method of authenticating a terminal by a gateway of an internal network protected by an access security entity providing secure access
US20190037406A1 (en) Method, system and application programmable interface within a mobile device for indicating a confidence level of the integrity of sources of information
US20210168611A1 (en) Method for securely sharing a url
WO2015007231A1 (zh) 一种恶意url的鉴定方法及装置
US20160241536A1 (en) System and methods for user authentication across multiple domains
US10027642B2 (en) Method of access by a telecommunications terminal to a database hosted by a service platform that is accessible via a telecommunications network
US20140310606A1 (en) Method and device for providing plugin in contact list
CN112311769B (zh) 安全认证的方法、系统、电子设备及介质
ES2265105T3 (es) Soportes extraibles a prueba de manipulacion que almacenan un codigo ejecutable.
US20200245134A1 (en) Mobile communication device and method of determining security status thereof
CA2498317C (en) Method and system for automatically configuring access control
CN106101075B (zh) 一种实现安全访问的方法与设备
US9143510B2 (en) Secure identification of intranet network
US20190223021A1 (en) Asserting user, app, and device binding in an unmanaged mobile device
CN112217770B (zh) 一种安全检测方法、装置、计算机设备及存储介质
CN112148345A (zh) 小程序包发送方法、装置、电子设备和计算机可读介质
KR102534012B1 (ko) 컨텐츠 제공자의 보안등급을 인증하는 시스템 및 그 방법
CN109558451B (zh) 一种数据管理方法及系统、存储介质
WO2018014555A1 (zh) 数据传输控制方法及装置
US11089020B1 (en) Systems, methods, and media for protecting client devices from insecure cloud-based storage containers

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant