CN110784467B - 一种消息中的网络链接处理方法、电子设备 - Google Patents
一种消息中的网络链接处理方法、电子设备 Download PDFInfo
- Publication number
- CN110784467B CN110784467B CN201911036039.8A CN201911036039A CN110784467B CN 110784467 B CN110784467 B CN 110784467B CN 201911036039 A CN201911036039 A CN 201911036039A CN 110784467 B CN110784467 B CN 110784467B
- Authority
- CN
- China
- Prior art keywords
- message
- network link
- electronic equipment
- information
- electronic device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明公开了一种消息中的网络链接处理方法、电子设备。方法包括:电子设备接收消息;在接收到针对所述消息中的网络链接的触发输入的情况下,检测所述消息是否为所述电子设备发出请求获取到的;若是,则对电子设备本地的预标记信息进行加密处理,以避免用户误访问恶意网络链接而导致隐私信息被窃取的问题。
Description
技术领域
本发明涉及终端领域,尤其涉及一种消息中的网络链接处理方法、电子设备。
背景技术
随着移动互联时代的到来,智能终端已成为一大发展趋势。与传统功能的终端相比,智能终端能够更好的满足消费者对移动互联的体验,包括:不受地域限制的通话、更快掌握网上动态、拍照、录像、邮件、收音机以及随时随地的网络社交等。
在智能终端带来很大便利的同时,也存在一些问题。如在日常使用中各种服务及联网操作都需要获取用户的各种信息,较为常见的是用户电话号码,而在获取用户电话号码后,用户可能会收到各种服务消息或垃圾消息。有些不法分子可能会借此机会伪装成某一商家或个人给用户发送带有网络链接的服务消息,并在网络链接内植入各种数据参数或病毒。由于用户难以识别商家真伪,因此可能会直接打开消息中的网络链接,进而导致重要信息被获取、财产丢失等问题。
因此,需要提供一种更加安全的网络链接处理方案。
发明内容
本发明实施例提供一种消息中的网络链接处理方法,以解决由于用户难以辨别消息来源而误访问恶意网络链接,导致隐私信息被窃取的问题。
为了解决上述技术问题,本发明是这样实现的:
第一方面,提供了一种消息中的网络链接处理方法,该方法包括:
接收消息;
在接收到针对所述消息中网络链接的触发输入的情况下,检测所述消息是否为所述电子设备发出请求获取到的;
若是,则对所述电子设备中的预标记信息进行加密处理。
第二方面,提供了一种电子设备,该电子设备包括:
接收模块,用于接收消息;
第一检测模块,用于在接收到针对所述消息中网络链接的触发输入的情况下,检测所述消息是否为所述电子设备发出请求获取到的;
第一加密模块,用于若所述消息为所述电子设备发出请求获取到的,则对所述电子设备中的预标记信息进行加密处理。
第三方面,提供了一种电子设备,该电子设备包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如第一方面所述的方法的步骤。
第四方面,提供了一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如第一方面所述的方法的步骤。
在本发明实施例中,通过在用户触发消息中的网络链接的情况下,判断所述消息是否为所述电子设备发出请求获取到的;若是,则对电子设备本地的预标记信息进行加密处理,从而避免由于用户误访问恶意网络链接而导致隐私信息被窃取的问题,确保用户隐私信息的安全。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明的一个实施例提供的一种消息中的网络链接处理方法的流程示意图;
图2是本发明的另一实施例提供的一种消息中的网络链接处理方法的流程示意图;
图3是本发明的又一实施例提供的一种消息中的网络链接处理方法的流程示意图;
图4是本发明的一个实施例提供的一种电子设备的结构示意图;
图5是本发明的一个实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
正如背景技术部分陈述的,由于用户难以辨别消息来源而可能误访问到恶意网络链接,进而导致隐私信息被窃取的问题。基于此,本发明提供一种消息中的网络链接处理方法,通过在用户触发由电子设备发出请求而获取到的消息中的网络链接时,对电子设备中的预标记信息进行加密处理,以避免隐私信息被窃取的问题,确保隐私信息的安全。
其中,消息是指通过消息服务中心在网络和电子设备间传递的可视信息,包括:汉字、英文字符、图形等形式;常见的消息包括:短信、彩信、社交软件消息、公众号推送消息等;消息来源是指消息的来源地/发源地,基于消息类型的不同,消息来源可以包括:其他电子设备、社交客户端、生活号/公众号等;所述电子设备可以是PC,也可以是移动终端或者叫移动通信终端,移动终端是指可以在移动中使用的计算机设备,广义的讲包括手机、笔记本、平板电脑、POS机甚至包括车载电脑。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图1是本发明的一个实施例提供的一种消息中的网络链接处理方法的流程示意图,可由电子设备执行,参见图1,所述方法具体可以包括如下步骤:
步骤102、接收消息;
其中,所述消息可能来自于任何一个其他设备,包括用户关注的商家、社交好友等正常用户的设备,也包括冒充商家、公众号/生活号、厂商等服务提供方的不良用户的设备。
步骤104、在接收到针对所述消息中网络链接的触发输入的情况下,检测所述消息是否为所述电子设备发出请求获取到的;
其中,所述网络链接用于根据统一资源定位符(uniform resource location,URL),运用超文本标记语言(hyper text markup language,HTML),将不同系统之间的超文本和超媒体进行链接;以短信为例,短信中的网络链接指向的目标可以是网页,也可以是图片、电子邮件地址、文件,甚至是应用程序。
需要说明的是,步骤104的一种实现方式可以为:
检测到针对所述消息中网络链接的触发输入时,即用户点击开启消息中的网络链接的操作时,查询电子设备的历史应用运行记录,所述历史应用运行记录用于记录电子设备历史运行的应用及其相关数据,包括:应用开启时间、应用关闭时间、应用消耗流量统计等;然后,若所述电子设备在第一时间段内有运行所述消息的来源对应的应用,则确定所述消息由所述电子设备发出请求获取到;否则确定所述消息为外部设备主动发送的。其中,所述第一时间段为接收到所述消息之前的第一预设时长的时间段。本实现方式具体可以示例为:
假设所述消息的来源是某外卖应用,则查询电子设备是否在接收到消息的时刻之前的第一预设时长(如10min)内有运行该外卖应用;若用户确实在时限内有开启该外卖应用,甚至还有浏览外卖商家、下单等操作,则认为所述消息可能是外卖平台或外卖平台的商家响应用户主观的请求而发送的;若用户没有在时限内开启该外卖应用,则认为所述消息可能是其他用户未考虑用户的主观需求而主动推送的。
基于此,本说明书实施例通过确定消息来源对应的应用,并将其与电子设备的历史应用运行记录中的应用进行对比,以确定消息是否为响应用户主观请求而获取到的,并制定不同的信息安全保护策略,从而确保用户隐私信息的安全。本说明书实施例在此示出了步骤104的一种具体实现方式。当然,应理解,步骤104也可以采用其它的方式实现,本申请实施例对此不作限制。
步骤106、若所述消息为所述电子设备发出请求获取到,则对所述电子设备中的预标记信息进行加密处理。
其中,所述预标记信息包括:电子设备系统默认的信息类型的信息,和/或,用户自定义的需要保护的信息,例如:联系人、通话记录、相册等;若用户未自定义需要保护的信息,则将系统默认的信息类型的信息作为预标记信息,否则将用户自定义需要保护的信息作为预标记信息。
不难理解的是,在步骤106之前,方法还可包括:用户自定义保护对象的步骤,该步骤具体可以示例为:
首先,用户通过操作电子设备开启设置界面,并在所述设置界面自定义地将所需保护的信息类型或指定信息添加至信息保护列表;例如:将联系人、通话记录等信息类型添加至保护列表;又例如:将指定的一张或多张照片,或者指定联系人相关的手机号、社交聊天记录等具体信息添加至信息保护列表;然后,由电子设备对信息保护列表中的信息类型对应的信息或具体信息进行标记处理,得到预标记信息。
相应地,步骤106的一种实现方式可以为:
使用预设的加密方式,对所述电子设备本地存储的所述预标记信息进行加密处理。具体可以示例为:
对所述预标记信息进行隐藏显示处理;或者,
将所述预标记信息移入电子设备的保密柜中;或者,
对所述预标记信息进行加密,并显示所述预标记信息的密文。
基于此,本说明书实施例通过允许用户自定义保护对象,以便用户个性化的保护所需保护的信息;而且,本说明书实施例还提供了多种加密方式,以避免单一加密方式容易被破解的缺点,从而能够进一步地确保重要信息的安全性。本说明书实施例在此示出了步骤106的一种具体实现方式。当然,应理解,步骤106也可以采用其它的方式实现,本申请实施例对此不作限制。
进一步地,除去加密预标记信息之外,方法还可以包括:限制访问权限的步骤,其一种实现方式可以为:
若所述消息为所述电子设备发出请求获取到的,则限制所述电子设备的预标记访问权限,以拒绝所述网络链接相关的进程申请到所述预标记访问权限。所述预标记访问权限包括:电子设备系统默认的访问权限,和/或,用户自定义的访问权限,例如:开启摄像头的权限、访问通讯录的权限等。其中,自定义访问权限的步骤具体可以示例为:
用户通过操作电子设备进入设置界面,在设置界面自助将需保护的应用程序(如通讯录)加入到权限保护列表中,由电子设备对所述权限保护列表中的应用程序进行标记处理,得到预标记访问权限。
基于此,本说明书实施例通过限制电子设备中的预标记应用程序的访问权限,避免网络链接相关进程有目的地申请到敏感访问权限,确保重要信息无法被窃取。本说明书实施例在此示出了限制访问权限的步骤的一种具体实现方式。当然,应理解,限制访问权限的步骤也可以采用其它的方式实现,本申请实施例对此不作限制。
另外,在用户打开网络链接时,电子设备可展示预设的提醒信息,以提醒用户打开链接有一定风险等注意事项;例如:‘如打开可能会获取您的各种权限信息’、‘打开后不要轻易输入银行卡号、密码等重要信息’。若用户确认打开所述网络链接,则执行上述加密预标记信息的步骤和限制访问权限的步骤。同时,可由电子设备访问所述网络链接。而且,由于所述网络链接内可能被植入各种参数、木马病毒等,点击访问后可能会在电子设备内加载或缓存一些风险数据,因此,可在在结束访问所述网络链接后,清理所述电子设备访问所述网络链接所加载的数据(风险数据),并对所述预标记信息进行解密处理。其中,清理风险数据的步骤可通过本地安装的安全软件来完成。
基于此,本说明书实施例对于响应用户主观需求而获得的消息中的网络链接,由电子设备直接发起访问,以在尽可能确保网络链接安全的前提下,提高网络链接访问速度;而且,还将清理访问所述网络所加载的数据,以避免由于其中存在风险数据而导致的隐私信息被窃取,从而进一步地保证隐私信息的安全。而且,本申请实施例在此示出了访问所述网络链接的步骤的一种示例。当然,应理解,访问所述网络链接的步骤也可以采用其它的方式实现,本申请实施例对此不作限制。
可见,本说明书实施例通过在用户触发消息中的网络链接的情况下,判断所述消息是否为所述电子设备发出请求获取到的;若是,则对电子设备本地的预标记信息进行加密处理,从而避免由于用户误访问恶意网络链接而导致隐私信息被窃取的问题,确保用户隐私信息的安全。
图2是本发明的另一实施例提供的一种消息中的网络链接处理方法的流程示意图,可由电子设备执行,参见图2,所述方法具体可以包括如下步骤:
步骤202、接收消息;
步骤204、检测所述消息中是否存在网络链接;具体可通过正则表达式识别所述消息中的网络链接;而且,由于识别网络链接的方式有多种且均可公开在文献中,故,此处不做赘述。
若是,则执行步骤206;若否,则流程结束。
步骤206、在接收到针对所述网络链接的触发输入的情况下,检测所述消息是否为所述电子设备发出请求获取到的;
若是,则执行步骤208;若否,则执行步骤212。
需要说明的是,步骤206的一种实现方式可以为:
若所述电子设备在第一时间段内有运行所述消息对应的软件进程,则确定所述消息由所述电子设备发出请求获取到;否则确定所述消息为外部设备主动发送的;具体可以示例为:
假设所述消息来源于‘平台A’或者‘平台A的商家a’,则以接收到消息的时间点为起始时间点,检测所述起始时间点之前的第一时间段内用户是否有开启‘平台A’的APP,即电子设备在第一时间段内是否有运行‘平台A’的APP的进程;若是,则认为所述消息为‘平台A’的服务提供方基于用户的主动请求反馈的;否则,则认为所述消息为在用户未进行任何操作的情况下,‘平台A’或者伪装为‘平台A’的不法分子向用户有目的主动推送的。
本申请实施例在此示出了步骤206的一种具体实现方式。当然,应理解,步骤206也可以采用其它的方式实现,本申请实施例对此不作限制。
步骤208、对所述电子设备中的预标记信息进行加密处理;
步骤210、访问所述网络链接。
步骤212、向服务器发送请求,由所述服务器响应所述请求访问所述网络链接;
步骤214、接收所述服务器返回的访问结果并展示。
其中,所述服务器可以是基于大规模分布式计算系统,通过虚拟化技术整合IT资源,为各行业提供互联网基础设施的服务。
需要说明的是,步骤212和步骤214的一种实现方式可以为:
首先,通过用户操作建立电子设备与服务器之间的连接,所述服务器可以是终端厂商所建立的与所述电子设备关联的服务器(免费开放部分使用内存,超出的部分需要购买使用),也可以是第三方的服务器;以前者为例,用户使用电子设备登录对应的服务器账号,即可使电子设备和服务器建立连接;然后,将用户触发网络链接的操作转由服务器进行响应。其中,所述服务器可包括处理模块和检测模块,其响应原理具体可以为
工作原理1、首先通过处理模块在服务器内构件各种配置部署,然后使用检测模块检测电子设备转发的用户操作是否为打开网络链接的操作,若是,则启动服务,在服务器内使用预先构建的相应配置打开所述网络链接并将打开结果返回给所述电子设备。
工作原理2、在用户打开所述网络链接时,电子设备自动将打开所述网络链接的服务需求发送给服务器的检测模块(服务器之前没有配置相关服务的情况下),由处理模块根据其所要使用的服务需求,通过处理模块自动构建相关配置,并使用构建的相应配置在服务器打开所述网络链接并将打开结果返回给所述电子设备。
本申请实施例在此示出了步骤212和步骤214的一种具体实现方式。当然,应理解,步骤212和步骤214也可以采用其它的方式实现,本申请实施例对此不作限制。
可见,本说明书实施例在用户请求打开消息中的网络链接时,一方面,对于响应用户主观需求而获得的消息,由电子设备在加密本地重要信息后进行访问,以避免隐私信息被窃取;另一方面,对于外部设备主动推送的消息,电子设备可将其转由服务器进行访问操作,并仅展示访问结果,以有效保证本地隐私信息的安全。基于该两方面,本说明书实施例可有效确保用户隐私信息的安全。
图3是本发明的又一实施例提供的一种消息中的网络链接处理方法的流程示意图,可由电子设备执行,参见图3,所述方法具体可以包括如下步骤:
步骤302、接收消息;
步骤304、检测所述消息中是否存在网络链接;
若是,则执行步骤306;若否,则流程结束;
步骤306、对电子设备中的预标记信息进行加密处理;
步骤308、检测在第二时间段内是否接收到针对所述网络链接的输入,所述第二时间段为加密处理之后的第二预设时长的时间段,优先为10min;
若是,则执行步骤310;若否,则执行步骤316;
步骤310、检测所述消息是否为所述电子设备发出请求获取到的;
若是,则执行步骤312;若否,则执行步骤314;
步骤312、访问所述网络链接;
可选的,在结束访问所述网络链接之后,清理所述电子设备访问所述网络链接所加载的数据。
步骤314、向服务器发送请求,由所述服务器响应所述请求访问所述网络链接;
步骤316、对所述预标记信息进行解密处理。
需要说明的是,上述步骤302至步骤316的一种实现方式可以为:
若检测到电子设备接收的消息中存在网络链接,则直接对电子设备本地的预标记信息进行加密处理,以避免重要信息泄露或财产损失的风险;同时,持续检测是否接收到针对所述消息中网络链接的触发输入(即用户是否进行打开所述网络链接的操作),若在一定时间内(第二时间段)一直未检测到针对所述消息中网络链接的触发输入,则解除风险并对预标记信息进行解密;若在一定时间内检测到针对所述消息中网络链接的触发输入,则进一步检测所述消息是否为所述电子设备发出请求获取到的;若所述消息为所述电子设备发出请求获取到的,则由电子设备响应该触发输入访问所述网络链接;若所述消息为外部设备主动发送的,则可将该触发输入转发至服务器,由服务器响应该触发输入访问所述网络链接并将访问结果反馈给电子设备进行展示。
不难理解的是,若在所述第二时间段内未检测到针对所述消息中网络链接的触发输入,但是,在所述第二时间段之后检测到针对所述消息中网络链接的触发输入,则可基于上述图1或图2对应的实施例中公开的相关步骤进行处理。
本申请实施例在此示出了步骤302至步骤316的一种具体实现方式。当然,应理解,步骤302至步骤316也可以采用其它的方式实现,本申请实施例对此不作限制。
可见,本说明书实施例通过在接收到包含网络链接的消息时,对电子设备本地的预标记信息进行加密处理,以避免由于访问到恶意网络链接造成隐私信息被窃取的问题;而且,若在一定时间内未检测到用户进行打开所述网络链接的操作,则可对预标记信息进行解密,以避免影响预标记信息的正常使用。
另外,对于上述方法实施方式,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施方式并不受所描述的动作顺序的限制,因为依据本发明实施方式,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施方式均属于优选实施方式,所涉及的动作并不一定是本发明实施方式所必须的。
图4是本发明的一个实施例提供的一种电子设备的结构示意图,参见图4,所述电子设备具体可以包括:接收模块401、第一检测模块402和第一加密模块403,其中:
接收模块401,用于接收消息;
第一检测模块402,用于在接收到针对所述消息中网络链接的触发输入的情况下,检测所述消息是否为所述电子设备发出请求获取到的;
第一加密模块403,用于若所述消息为所述电子设备发出请求获取到的,则对所述电子设备中的预标记信息进行加密处理。
可选的,所述电子设备还包括:
第一访问模块,用于访问所述网络链接;
数据清理模块,用于在结束访问所述网络链接后,清理所述电子设备访问所述网络链接所加载的数据;
解密模块,用于对所述预标记信息进行解密处理。
可选的,所述电子设备还包括:
第二访问模块,用于若所述消息不是所述电子设备发出请求获取到的,则向服务器发送请求,由所述服务器响应所述请求访问所述网络链接;
数据展示模块,用于接收所述服务器返回的访问结果并展示。
可选的,所述第一检测模块402,包括:
第一检测单元,用于若所述电子设备在第一时间段内有运行所述消息来源对应的应用,则确定所述消息由所述电子设备发出请求获取到;
第二检测单元,用于若所述电子设备在第一时间段内未运行所述消息来源对应的应用,则确定所述消息由外部设备主动发送;
其中,所述第一时间段为接收到所述消息之前的第一预设时长的时间段。
可选的,所述电子设备还包括:
权限限制模块,用于若所述消息由所述电子设备发出请求获取到的,则限制所述电子设备的预标记访问权限。
可选的,所述电子设备还包括:
第二加密模块,用于检测到所述消息中存在网络链接时,对所述预标记信息进行加密处理;
解密模块,用于若在第二时间段内未接收到打开所述网络链接的输入,则对所述预标记信息进行解密处理,所述第二时间段为加密处理之后的第二预设时长的时间段。
可见,本说明书实施例通过在用户触发消息中的网络链接的情况下,判断所述消息是否为所述电子设备发出请求获取到的;若是,则对电子设备本地的预标记信息进行加密处理,从而避免由于用户误访问恶意网络链接而导致隐私信息被窃取的问题,确保用户隐私信息的安全。
另外,本说明书实施例提供的电子设备能够实现图1至图3的方法实施例中电子设备实现的各个过程,为避免重复,这里不再赘述。而且,应当注意的是,在本发明的装置的各个部件中,根据其要实现的功能而对其中的部件进行了逻辑划分,但是,本发明不受限于此,可以根据需要对各个部件进行重新划分或者组合。
图5为实现本发明各个实施例的一种电子设备的硬件结构示意图,参见图5,该电子设备100包括但不限于:射频单元101、网络模块102、音频输出单元103、输入单元104、传感器105、显示单元106、用户输入单元107、接口单元108、存储器109、处理器110、以及电源111等部件。本领域技术人员可以理解,图1中示出的电子设备结构并不构成对电子设备的限定,电子设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。在本发明实施例中,电子设备包括但不限于手机、平板电脑、笔记本电脑、掌上电脑、车载终端、可穿戴设备、以及计步器等。
其中,射频单元101,用于接收消息;
处理器110,用于接收到针对所述消息中网络链接的触发输入的情况下,检测所述消息是否为所述电子设备发出请求获取到的;
若是,则对所述电子设备中的预标记信息进行加密处理。
由此,本说明书实施例通过在用户触发消息中的网络链接的情况下,判断所述消息是否为所述电子设备发出请求获取到的;若是,则对电子设备本地的预标记信息进行加密处理,从而避免由于用户误访问恶意网络链接而导致隐私信息被窃取的问题,确保用户隐私信息的安全。
应理解的是,本发明实施例中,射频单元101可用于收发信息或通话过程中,信号的接收和发送,具体的,将来自基站的下行数据接收后,给处理器110处理;另外,将上行的数据发送给基站。通常,射频单元101包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。此外,射频单元101还可以通过无线通信系统与网络和其他设备通信。
电子设备通过网络模块102为用户提供了无线的宽带互联网访问,如帮助用户收发电子邮件、浏览网页和访问流式媒体等。
音频输出单元103可以将射频单元101或网络模块102接收的或者在存储器109中存储的音频数据转换成音频信号并且输出为声音。而且,音频输出单元103还可以提供与电子设备100执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出单元103包括扬声器、蜂鸣器以及受话器等。
输入单元104用于接收音频或视频信号。输入单元104可以包括图形处理器(Graphics Processing Unit,GPU)1041和麦克风1042,图形处理器1041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元106上。经图形处理器1041处理后的图像帧可以存储在存储器109(或其它存储介质)中或者经由射频单元101或网络模块102进行发送。麦克风1042可以接收声音,并且能够将这样的声音处理为音频数据。处理后的音频数据可以在电话通话模式的情况下转换为可经由射频单元101发送到移动通信基站的格式输出。
电子设备100还包括至少一种传感器105,比如光传感器、运动传感器以及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板1061的亮度,接近传感器可在电子设备100移动到耳边时,关闭显示面板1061和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别电子设备姿态(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;传感器105还可以包括指纹传感器、压力传感器、虹膜传感器、分子传感器、陀螺仪、气压计、湿度计、温度计、红外线传感器等,在此不再赘述。
显示单元106用于显示由用户输入的信息或提供给用户的信息。显示单元106可包括显示面板1061,可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板1061。
用户输入单元107可用于接收输入的数字或字符信息,以及产生与电子设备的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元107包括触控面板1071以及其他输入设备1072。触控面板1071,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1071上或在触控面板1071附近的操作)。触控面板1071可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器110,接收处理器110发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1071。除了触控面板1071,用户输入单元107还可以包括其他输入设备1072。具体地,其他输入设备1072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。
进一步的,触控面板1071可覆盖在显示面板1061上,当触控面板1071检测到在其上或附近的触摸操作后,传送给处理器110以确定触摸事件的类型,随后处理器110根据触摸事件的类型在显示面板1061上提供相应的视觉输出。虽然在图5中,触控面板1071与显示面板1061是作为两个独立的部件来实现电子设备的输入和输出功能,但是在某些实施例中,可以将触控面板1071与显示面板1061集成而实现电子设备的输入和输出功能,具体此处不做限定。
接口单元108为外部装置与电子设备100连接的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。接口单元108可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到电子设备100内的一个或多个元件或者可以用于在电子设备100和外部装置之间传输数据。
存储器109可用于存储软件程序以及各种数据。存储器109可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器109可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器110是电子设备的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或执行存储在存储器109内的软件程序和/或模块,以及调用存储在存储器109内的数据,执行电子设备的各种功能和处理数据,从而对电子设备进行整体监控。处理器110可包括一个或多个处理单元;优选的,处理器110可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器110中。
电子设备100还可以包括给各个部件供电的电源111(比如电池),优选的,电源111可以通过电源管理系统与处理器110逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
另外,电子设备100包括一些未示出的功能模块,在此不再赘述。
优选的,本发明实施例还提供一种电子设备,包括处理器110,存储器109,存储在存储器109上并可在所述处理器110上运行的计算机程序,该计算机程序被处理器110执行时实现上述消息中的网络链接处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述消息中的网络链接处理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random AccessMemory,简称RAM)、磁碟或者光盘等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本发明的保护之内。
Claims (10)
1.一种消息中的网络链接处理方法,其特征在于,应用于电子设备,包括:
接收消息;
在接收到用户打开所述消息中网络链接的操作的情况下,检测所述消息是否为所述电子设备发出请求获取到的;
若是,则对所述电子设备中的预标记信息进行加密处理,所述预标记信息包括:电子设备系统默认的信息类型的信息,和/或,用户自定义的需要保护的信息。
2.根据权利要求1所述的方法,其特征在于,在对所述电子设备中的预标记信息进行加密处理之时或之后,所述方法还包括:
所述电子设备访问所述网络链接;
在结束访问所述网络链接后,清理所述电子设备访问所述网络链接所加载的数据,并对所述预标记信息进行解密处理。
3.根据权利要求1所述的方法,其特征在于,还包括:
若否,则向服务器发送请求,由所述服务器响应所述请求访问所述网络链接;
接收所述服务器返回的访问结果并展示。
4.根据权利要求1所述的方法,其特征在于,所述检测所述消息是否为所述电子设备发出请求获取到的,包括:
若所述电子设备在第一时间段内有运行所述消息来源对应的应用,则确定所述消息由所述电子设备发出请求获取到,所述第一时间段为接收到所述消息之前的第一预设时长的时间段。
5.根据权利要求1所述的方法,其特征在于,还包括:
若是,则限制所述电子设备的预标记访问权限。
6.根据权利要求1所述的方法,其特征在于,在接收到用户打开所述消息中网络链接的操作之前,还包括:
检测到所述消息中存在网络链接时,对所述预标记信息进行加密处理;
若在第二时间段内未接收到用户打开所述网络链接的操作,则对所述预标记信息进行解密处理,所述第二时间段为加密处理之后的第二预设时长的时间段。
7.一种电子设备,其特征在于,包括:
接收模块,用于接收消息;
第一检测模块,用于在接收到用户打开所述消息中网络链接的操作的情况下,检测所述消息是否为所述电子设备发出请求获取到的;
第一加密模块,用于若所述消息为所述电子设备发出请求获取到的,则对所述电子设备中的预标记信息进行加密处理,所述预标记信息包括:电子设备系统默认的信息类型的信息,和/或,用户自定义的需要保护的信息。
8.根据权利要求7所述的电子设备,其特征在于,还包括:
第一访问模块,用于访问所述网络链接;
数据清理模块,用于在结束访问所述网络链接后,清理所述电子设备访问所述网络链接所加载的数据;
解密模块,用于对所述预标记信息进行解密处理。
9.根据权利要求7所述的电子设备,其特征在于,还包括:
第二访问模块,用于若所述消息不是所述电子设备发出请求获取到的,则向服务器发送请求,由所述服务器响应所述请求访问所述网络链接;
数据展示模块,用于接收所述服务器返回的访问结果并展示。
10.一种电子设备,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至6中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911036039.8A CN110784467B (zh) | 2019-10-29 | 2019-10-29 | 一种消息中的网络链接处理方法、电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911036039.8A CN110784467B (zh) | 2019-10-29 | 2019-10-29 | 一种消息中的网络链接处理方法、电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110784467A CN110784467A (zh) | 2020-02-11 |
CN110784467B true CN110784467B (zh) | 2021-10-26 |
Family
ID=69387234
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911036039.8A Active CN110784467B (zh) | 2019-10-29 | 2019-10-29 | 一种消息中的网络链接处理方法、电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110784467B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115242455B (zh) * | 2022-06-27 | 2023-08-18 | 山西西电信息技术研究院有限公司 | 一种基于云计算的社交网络即时信息安全监测系统及方法 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101436210A (zh) * | 2008-12-16 | 2009-05-20 | 北京百问百答网络技术有限公司 | 一种识别假冒网页的方法及系统 |
CN102333082A (zh) * | 2010-08-23 | 2012-01-25 | 微软公司 | 安全的url缩短 |
EP2869508A1 (en) * | 2012-06-30 | 2015-05-06 | Huawei Technologies Co., Ltd. | Method for receiving message, and deep packet inspection device and system |
WO2017090626A1 (en) * | 2015-11-26 | 2017-06-01 | Ricoh Company, Ltd. | Information processing apparatus, information processing system, and information processing method |
CN107133498A (zh) * | 2017-04-20 | 2017-09-05 | 北京安云世纪科技有限公司 | 一种隐私应用管理方法和装置及移动终端 |
CN107733870A (zh) * | 2017-09-14 | 2018-02-23 | 北京航空航天大学 | 可审计可追踪匿名消息接收系统及方法 |
KR101861507B1 (ko) * | 2018-02-05 | 2018-05-25 | 구중완 | 푸시 메시지의 수신 확인 방법 및 장치 |
CN108111985A (zh) * | 2018-02-02 | 2018-06-01 | 北京小米移动软件有限公司 | 短信加密方法及装置 |
CN108449368A (zh) * | 2018-06-26 | 2018-08-24 | 北京云枢网络科技有限公司 | 一种应用层攻击检测方法、装置和电子设备 |
CN109286905A (zh) * | 2018-10-30 | 2019-01-29 | 北京珠穆朗玛移动通信有限公司 | 短信加密处理方法、发送终端以及短信加密处理系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105144767B (zh) * | 2013-04-12 | 2019-07-02 | Sk电信有限公司 | 用于检查消息的装置和方法以及用户终端 |
-
2019
- 2019-10-29 CN CN201911036039.8A patent/CN110784467B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101436210A (zh) * | 2008-12-16 | 2009-05-20 | 北京百问百答网络技术有限公司 | 一种识别假冒网页的方法及系统 |
CN102333082A (zh) * | 2010-08-23 | 2012-01-25 | 微软公司 | 安全的url缩短 |
EP2869508A1 (en) * | 2012-06-30 | 2015-05-06 | Huawei Technologies Co., Ltd. | Method for receiving message, and deep packet inspection device and system |
WO2017090626A1 (en) * | 2015-11-26 | 2017-06-01 | Ricoh Company, Ltd. | Information processing apparatus, information processing system, and information processing method |
CN107133498A (zh) * | 2017-04-20 | 2017-09-05 | 北京安云世纪科技有限公司 | 一种隐私应用管理方法和装置及移动终端 |
CN107733870A (zh) * | 2017-09-14 | 2018-02-23 | 北京航空航天大学 | 可审计可追踪匿名消息接收系统及方法 |
CN108111985A (zh) * | 2018-02-02 | 2018-06-01 | 北京小米移动软件有限公司 | 短信加密方法及装置 |
KR101861507B1 (ko) * | 2018-02-05 | 2018-05-25 | 구중완 | 푸시 메시지의 수신 확인 방법 및 장치 |
CN108449368A (zh) * | 2018-06-26 | 2018-08-24 | 北京云枢网络科技有限公司 | 一种应用层攻击检测方法、装置和电子设备 |
CN109286905A (zh) * | 2018-10-30 | 2019-01-29 | 北京珠穆朗玛移动通信有限公司 | 短信加密处理方法、发送终端以及短信加密处理系统 |
Non-Patent Citations (2)
Title |
---|
"Toward Detecting Malicious Links in Online Social Networks through User Behavior";Bandar Alghamdi等;《2016 IEEE/WIC/ACM International Conference on Web Intelligence Workshops (WIW)》;20170116;全文 * |
"基于多特征融合的垃圾短信识别";李润川等;《山东大学学报(理学版)》;20170614;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110784467A (zh) | 2020-02-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108510022B (zh) | 一种二维码生成、验证方法及服务器 | |
CN108924037B (zh) | 一种富媒体通信rcs消息的显示方法及移动终端 | |
CN109145552B (zh) | 信息加密方法及终端设备 | |
US20160301530A1 (en) | Sensitive operation verification method, apparatus, and system | |
CN110188524B (zh) | 信息加密方法、信息解密方法及终端 | |
CN110457888B (zh) | 一种验证码输入方法、装置、电子设备及存储介质 | |
CN110336805B (zh) | 网络访问管理方法和移动终端 | |
CN111125770A (zh) | 一种隐私保护方法及电子设备 | |
CN111064654A (zh) | 一种消息显示方法及电子设备 | |
CN111597540B (zh) | 应用程序的登录方法、电子设备及可读存储介质 | |
CN111372205A (zh) | 信息提示方法及电子设备 | |
CN107347059B (zh) | 一种漏洞检测的方法及检测终端 | |
CN111539025A (zh) | 一种页面展示方法、装置、电子设备及存储介质 | |
CN109271779A (zh) | 一种安装包检测方法、终端设备及服务器 | |
CN109918944B (zh) | 一种信息保护方法、装置、移动终端及存储介质 | |
CN110990850A (zh) | 权限管理方法及电子设备 | |
CN109525666A (zh) | 一种数据备份方法及移动终端 | |
CN110784467B (zh) | 一种消息中的网络链接处理方法、电子设备 | |
CN109639706A (zh) | 一种请求处理方法、服务器、用户端及系统 | |
CN111488600B (zh) | 一种资源处理方法、电子设备和服务器 | |
CN111159738B (zh) | 权限配置方法、应用登录方法及装置 | |
CN109451011B (zh) | 一种基于区块链的信息存储方法及移动终端 | |
CN109451143B (zh) | 一种通话方法及移动终端 | |
CN111310250A (zh) | 应用分享方法及电子设备 | |
CN108737341B (zh) | 业务处理方法、终端及服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |