CN111246479A - 抵御假冒运营商攻击的方法、装置、终端设备及存储介质 - Google Patents

抵御假冒运营商攻击的方法、装置、终端设备及存储介质 Download PDF

Info

Publication number
CN111246479A
CN111246479A CN202010011492.XA CN202010011492A CN111246479A CN 111246479 A CN111246479 A CN 111246479A CN 202010011492 A CN202010011492 A CN 202010011492A CN 111246479 A CN111246479 A CN 111246479A
Authority
CN
China
Prior art keywords
operator
analysis result
message
attack
sender
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010011492.XA
Other languages
English (en)
Other versions
CN111246479B (zh
Inventor
杨琦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Wingtech Electronic Technology Co Ltd
Original Assignee
Shanghai Wingtech Electronic Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Wingtech Electronic Technology Co Ltd filed Critical Shanghai Wingtech Electronic Technology Co Ltd
Priority to CN202010011492.XA priority Critical patent/CN111246479B/zh
Publication of CN111246479A publication Critical patent/CN111246479A/zh
Application granted granted Critical
Publication of CN111246479B publication Critical patent/CN111246479B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明实施例公开了一种抵御假冒运营商攻击的方法、装置、终端设备及存储介质。该方法包括:接收基于开放移动联盟客户端配置协议的消息,并根据所述开放移动联盟客户端配置协议解析所述消息,得到解析结果;根据所述解析结果增加临时修改项;使用所述临时修改项验证所述解析结果是否合法;若是,则确认所述消息的发送方为真实的运营商,并保存所述解析结果;若否,则确认所述消息的发送方为假冒的运营商,并舍弃所述解析结果。本发明实施例的技术方案,通过解析开放移动联盟客户端配置消息后增加临时修改项验证解析结果是否合法来决定是否保存解析结果,预防了黑客利用开放移动联盟客户端配置漏洞攻击智能终端,提高了智能终端的安全性。

Description

抵御假冒运营商攻击的方法、装置、终端设备及存储介质
技术领域
本发明实施例涉及信息安全技术领域,尤其涉及一种抵御假冒运营商攻击的方法、装置、终端设备及存储介质。
背景技术
随着OMA(Open Mobile Alliance,开放移动联盟)技术的发展,出现了OMACP(OpenMobile Alliance Client Provisioning,开放移动联盟客户端配置)技术。正确的客户端参数配置是移动设备接受服务的前提条件。在设备管理技术的发展初期,开放移动联盟制定的OMACP协议作为主要的参数配置技术被广泛使用起来。OMACP通过应用属性来描述参数。OMACP提供两个阶段下的客户端配置:开机引导阶段(在客户端和服务器之间第一次建立连接)和持续部署阶段。它支持通过无线方式或者智能卡进行配置。
然而,目前的开放移动联盟客户端配置技术存在容易被黑客攻击的问题。最近,出现一种针对Android智能手机的攻击,它只需要一条短信就可以改变手机的设置,三星(Samsung)、华为(Huawei)、LG(LG)和索尼(Sony)等手机品牌商在这场攻击中受到了较大的影响。黑客假冒运营商,通过移动电话客户端配置协议,向用户发送消息,从而使用无线通信来配置移动网络。该协议中的一个漏洞正是允许黑客未经认证就将配置信息发送给用户。通过假冒运营商发送的信息来诱使用户接受特定的网络配置,从而执行远程恶意代理或攻击。
发明内容
本发明实施例提供一种抵御假冒运营商攻击的方法、装置、终端设备及存储介质,以解决黑客借假冒运营商配置信息攻击终端用户的问题。
在一个实施例中,本发明实施例提供了一种抵御假冒运营商攻击的方法,包括:
接收基于开放移动联盟客户端配置协议的消息,并根据所述开放移动联盟客户端配置协议解析所述消息,得到解析结果;
根据所述解析结果增加临时修改项;
使用所述临时修改项验证所述解析结果是否合法;
若是,则确认所述消息的发送方为真实的运营商,并保存所述解析结果;
若否,则确认所述消息的发送方为假冒的运营商,并舍弃所述解析结果。
可选的,所述解析结果包括接入点名称的配置信息、浏览器主页和书签、邮件服务器地址、短信服务器代理地址中的一种或多种。
可选的,当所述解析结果为接入点名称的配置信息时,所述使用所述临时修改项验证所述解析结果是否合法,包括:
根据所述接入点名称的配置信息检查与运营商的网络连接是否正常。
可选的,当所述解析结果为浏览器主页和书签时,所述使用所述临时修改项验证所述解析结果是否合法,包括:
检查所述浏览器主页和书签的域名是否含有运营商的字符。
可选的,当所述解析结果为邮件服务器地址时,所述使用所述临时修改项验证所述解析结果是否合法,包括:
检查所述邮件服务器地址是否是授信的安全邮件服务器地址。
可选的,当所述解析结果为短信服务器代理地址时,所述使用所述临时修改项验证所述解析结果是否合法,包括:
检查所述短信服务器代理地址是否是授信的安全服务器代理地址。
可选的,在确认所述消息的发送方为假冒的运营商,并舍弃所述解析结果之后,还包括:
向用户发送提示信息以告知用户谨慎操作。
在一个实施例中,本发明实施例还提供了一种抵御假冒运营商攻击的装置,包括:
接收单元,用于接收基于开放移动联盟客户端配置协议的消息,并根据所述开放移动联盟客户端配置协议解析所述消息,得到解析结果;
增加单元,用于根据所述解析结果增加临时修改项;
验证单元,用于使用所述临时修改项验证所述解析结果是否合法;
保存单元,用于若是,则确认所述消息的发送方为真实的运营商,并保存所述解析结果;
舍弃单元,用于若否,则确认所述消息的发送方为假冒的运营商,并舍弃所述解析结果。
在一个实施例中,本发明实施例还提供了一种终端设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述实施例中任一所述的抵御假冒运营商攻击的方法。
在一个实施例中,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中任一所述的抵御假冒运营商攻击的方法。
本发明实施例的技术方案,通过解析开放移动联盟客户端配置消息后增加临时修改项验证解析结果是否合法来决定是否保存解析结果,预防了黑客利用开放移动联盟客户端配置漏洞攻击智能终端,提高了智能终端的安全性。
附图说明
图1是本发明一个实施例中的一种抵御假冒运营商攻击的方法的流程示意图;
图2是本发明一个实施例中的一种抵御假冒运营商攻击的装置的结构示意图;
图3是本发明一个实施例中的一种终端设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各步骤描述成顺序的处理,但是其中的许多步骤可以被并行地、并发地或者同时实施。此外,各步骤的顺序可以被重新安排。当其操作完成时处理可以被终止,但是还可以具有未包括在附图中的附加步骤。处理可以对应于方法、函数、规程、子例程、子程序等等。
此外,术语“第一”、“第二”等可在本文中用于描述各种方向、动作、步骤或元件等,但这些方向、动作、步骤或元件不受这些术语限制。这些术语仅用于将第一个方向、动作、步骤或元件与另一个方向、动作、步骤或元件区分。举例来说,在不脱离本申请的范围的情况下,可以将第一单元称为第二单元,且类似地,可将第二单元称为第一单元。第一单元和第二单元两者都是单元,但其不是同一单元。术语“第一”、“第二”等不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在一个实施例中,图1为本发明实施例提供的一种抵御假冒运营商攻击的方法的流程示意图,本发明实施例可适用于抵御假冒运营商攻击的情况。本发明实施例的方法可以由一种抵御假冒运营商攻击的装置来执行,该装置可以由软件和/或硬件的方式实现,并一般可集成于终端设备或服务器中。参照图1,本发明实施例的一种抵御假冒运营商攻击的方法,具体包括如下步骤:
步骤S110、接收基于开放移动联盟客户端配置协议的消息,并根据开放移动联盟客户端配置协议解析消息,得到解析结果。
具体的,智能终端设备接收到基于开放移动联盟客户端配置协议的消息后,根据开放移动联盟客户端配置协议解析基于开放移动联盟客户端配置协议的消息,得到解析结果,其中,解析结果包括接入点名称的配置信息、浏览器主页和书签、邮件服务器地址、短信服务器代理地址中的一种或多种。其开放移动联盟客户端配置的验证方式有如下4种:(1)、NETWORK PIN。以手机SIM卡的IMSI号作为密码,当OMACP客户端收到发送过来的消息时,客户端获取手机的IMSI号作为秘钥,和OMACP消息进行校验,如果校验成功则,保留此配置,如果校验失败则丢弃此配置消息(如果丢弃,用户感知不到曾经收到过配置信息)。(2)、USERPIN。OMACP服务器通过短信等手段告知给用户的一个密码,安装时需要用户手动输入此密码作为校验密码。(3)、USER NETWORK PIN。OMACP服务器通过短信等手段告知给用户的一个密码,再加上SIM卡的IMSI号作为校验密码,安装时用户只需要输入推送给用户的密码,校验时自动和IMSI号组合在一起最为校验密码。(4)、无密码。无需校验密码,用户点击OMACP服务器推送过来的配置,直接进行安装。
步骤S120、根据解析结果增加临时修改项。
具体的,智能终端设备将解析出来的接入点名称的配置信息、浏览器主页和书签、邮件服务器地址、短信服务器代理地址增加临时修改项,不保存进功能配置。该临时修改项可以用于验证解析结果是否合法,以判断是否是真的基于开放移动联盟客户端配置协议的消息。
步骤S130、使用临时修改项验证解析结果是否合法。
具体的,智能终端设备使用临时修改项验证解析结果是否合法。当解析结果为接入点名称的配置信息时,根据接入点名称的配置信息检查与运营商的网络连接是否正常。例如,default或wap的类型的先使用该临时接入点名称的配置参数做访问运营商网络的上网检查,如果网络连接正常,则认为参数有效,说明解析结果合法,该开放移动联盟客户端配置消息是真的运营商消息,如果网络连接异常,则认为参数无效,说明解析结果不合法,该开放移动联盟客户端配置消息是假的运营商消息。当解析结果为浏览器主页和书签时,检查浏览器主页和书签的域名是否含有运营商的字符,如果有,说明解析结果合法,该开放移动联盟客户端配置消息是真的运营商消息。如果没有,说明解析结果不合法,该开放移动联盟客户端配置消息是假的运营商消息,弹框提示用户,该主页和书签信息可能是不安全的链接,请终端用户确认后再添加。当解析结果为邮件服务器地址时,检查邮件服务器地址是否是授信的安全邮件服务器地址,如果是,说明解析结果合法,该开放移动联盟客户端配置消息是真的运营商消息,如果不是,说明解析结果不合法,该开放移动联盟客户端配置消息是假的运营商消息,弹框提示用户,该邮件服务器地址是未授信的邮件服务器,请谨慎登录。当解析结果为短信服务器代理地址时,检查短信服务器代理地址是否是授信的安全服务器代理地址,并且使用该参数预发送短信测试,如可以验证,说明解析结果合法,该开放移动联盟客户端配置消息是真的运营商消息,如无法验证是否授信并且发送彩信失败,说明解析结果不合法,该开放移动联盟客户端配置消息是假的运营商消息,弹框提示用户,该短信服务器代理地址存在问题,可能无法发送彩信,请联系运营商获取最新配置信息。
步骤S140、若是,则确认消息的发送方为真实的运营商,并保存解析结果。
具体的,若使用临时修改项验证解析结果合法,认为是真的运营商的开放移动联盟客户端配置消息,保存解析结果。
步骤S150、若否,则确认消息的发送方为假冒的运营商,并舍弃解析结果。
具体的,若使用临时修改项验证解析结果不合法,认为是假的运营商的开放移动联盟客户端配置消息,舍弃解析结果,向用户发送提示信息以告知用户谨慎操作。
本发明实施例的技术方案,通过解析开放移动联盟客户端配置消息后增加临时修改项验证解析结果是否合法来决定是否保存解析结果,预防了黑客利用开放移动联盟客户端配置漏洞攻击智能终端,提高了智能终端的安全性。
在一个实施例中,本发明实施例所提供的一种抵御假冒运营商攻击的装置可执行本发明任意实施例所提供的一种抵御假冒运营商攻击的方法,具备执行方法相应的功能模块和有益效果,该装置可以由软件和/或硬件(集成电路)的方式实现,并一般可集成于终端设备或服务器中。图2是本发明实施例中的一种抵御假冒运营商攻击的装置200的结构示意图。参照图2,本发明实施例的一种抵御假冒运营商攻击的装置200具体可以包括:
接收单元210,用于接收基于开放移动联盟客户端配置协议的消息,并根据开放移动联盟客户端配置协议解析消息,得到解析结果。
增加单元220,用于根据解析结果增加临时修改项。
验证单元230,用于使用临时修改项验证解析结果是否合法。
保存单元240,用于若是,则确认消息的发送方为真实的运营商,并保存解析结果。
舍弃单元250,用于若否,则确认消息的发送方为假冒的运营商,并舍弃解析结果。
可选的,解析结果包括接入点名称的配置信息、浏览器主页和书签、邮件服务器地址、短信服务器代理地址中的一种或多种。
可选的,当解析结果为接入点名称的配置信息时,验证单元230,还用于根据接入点名称的配置信息检查与运营商的网络连接是否正常。
可选的,当解析结果为浏览器主页和书签时,验证单元230,还用于检查浏览器主页和书签的域名是否含有运营商的字符。
可选的,当解析结果为邮件服务器地址时,验证单元230,还用于检查邮件服务器地址是否是授信的安全邮件服务器地址。
可选的,当解析结果为短信服务器代理地址时,验证单元230,还用于检查短信服务器代理地址是否是授信的安全服务器代理地址。
可选的,装置200,还包括:
提示单元,用于向用户发送提示信息以告知用户谨慎操作。
本发明实施例的技术方案,通过解析开放移动联盟客户端配置消息后增加临时修改项验证解析结果是否合法来决定是否保存解析结果,预防了黑客利用开放移动联盟客户端配置漏洞攻击智能终端,提高了智能终端的安全性。
在一个实施例中,图3为本发明实施例提供的一种终端设备的结构示意图,如图3所示,该终端设备包括处理器310、存储器320、输入装置330和输出装置340;终端设备中处理器310的数量可以是一个或多个,图3中以一个处理器310为例;终端设备中的处理器310、存储器320、输入装置330和输出装置340可以通过总线或其他方式连接,图3中以通过总线连接为例。
存储器320作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的抵御假冒运营商攻击的方法对应的程序指令/模块(例如,抵御假冒运营商攻击的装置200中的接收单元210、增加单元220、验证单元230、保存单元240和舍弃单元250)。处理器310通过运行存储在存储器320中的软件程序、指令以及模块,从而执行终端设备的各种功能应用以及数据处理,即实现上述的抵御假冒运营商攻击的方法。
也即:
接收基于开放移动联盟客户端配置协议的消息,并根据开放移动联盟客户端配置协议解析消息,得到解析结果;
根据解析结果增加临时修改项;
使用临时修改项验证解析结果是否合法;
若是,则确认消息的发送方为真实的运营商,并保存解析结果;
若否,则确认消息的发送方为假冒的运营商,并舍弃解析结果。
当然,本发明实施例所提供的终端设备,其处理器不限于执行如上的方法操作,还可以执行本发明任意实施例所提供的抵御假冒运营商攻击的方法中的相关操作。
存储器320可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器320可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器320可进一步包括相对于处理器310远程设置的存储器,这些远程存储器可以通过网络连接至终端设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置330可用于接收输入的数字或字符信息,以及产生与终端设备的用户设置以及功能控制有关的键信号输入。输出装置340可包括显示屏等显示设备。
本发明实施例的技术方案,通过解析开放移动联盟客户端配置消息后增加临时修改项验证解析结果是否合法来决定是否保存解析结果,预防了黑客利用开放移动联盟客户端配置漏洞攻击智能终端,提高了智能终端的安全性。
在一个实施例中,本发明实施例还提供一种包含计算机可执行指令的存储介质,计算机可执行指令在由计算机处理器执行时用于执行一种抵御假冒运营商攻击的方法,该方法包括:
接收基于开放移动联盟客户端配置协议的消息,并根据开放移动联盟客户端配置协议解析消息,得到解析结果;
根据解析结果增加临时修改项;
使用临时修改项验证解析结果是否合法;
若是,则确认消息的发送方为真实的运营商,并保存解析结果;
若否,则确认消息的发送方为假冒的运营商,并舍弃解析结果。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上的方法操作,还可以执行本发明任意实施例所提供的抵御假冒运营商攻击的方法中的相关操作。
本发明实施例的计算机可读存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
存储介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或终端上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
本发明实施例的技术方案,通过解析开放移动联盟客户端配置消息后增加临时修改项验证解析结果是否合法来决定是否保存解析结果,预防了黑客利用开放移动联盟客户端配置漏洞攻击智能终端,提高了智能终端的安全性。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种抵御假冒运营商攻击的方法,其特征在于,包括:
接收基于开放移动联盟客户端配置协议的消息,并根据所述开放移动联盟客户端配置协议解析所述消息,得到解析结果;
根据所述解析结果增加临时修改项;
使用所述临时修改项验证所述解析结果是否合法;
若是,则确认所述消息的发送方为真实的运营商,并保存所述解析结果;
若否,则确认所述消息的发送方为假冒的运营商,并舍弃所述解析结果。
2.根据权利要求1所述的抵御假冒运营商攻击的方法,其特征在于,所述解析结果包括接入点名称的配置信息、浏览器主页和书签、邮件服务器地址、短信服务器代理地址中的一种或多种。
3.根据权利要求2所述的抵御假冒运营商攻击的方法,其特征在于,当所述解析结果为接入点名称的配置信息时,所述使用所述临时修改项验证所述解析结果是否合法,包括:
根据所述接入点名称的配置信息检查与运营商的网络连接是否正常。
4.根据权利要求2所述的抵御假冒运营商攻击的方法,其特征在于,当所述解析结果为浏览器主页和书签时,所述使用所述临时修改项验证所述解析结果是否合法,包括:
检查所述浏览器主页和书签的域名是否含有运营商的字符。
5.根据权利要求2所述的抵御假冒运营商攻击的方法,其特征在于,当所述解析结果为邮件服务器地址时,所述使用所述临时修改项验证所述解析结果是否合法,包括:
检查所述邮件服务器地址是否是授信的安全邮件服务器地址。
6.根据权利要求2所述的抵御假冒运营商攻击的方法,其特征在于,当所述解析结果为短信服务器代理地址时,所述使用所述临时修改项验证所述解析结果是否合法,包括:
检查所述短信服务器代理地址是否是授信的安全服务器代理地址。
7.根据权利要求1所述的抵御假冒运营商攻击的方法,其特征在于,在确认所述消息的发送方为假冒的运营商,并舍弃所述解析结果之后,还包括:
向用户发送提示信息以告知用户谨慎操作。
8.一种抵御假冒运营商攻击的装置,其特征在于,包括:
接收单元,用于接收基于开放移动联盟客户端配置协议的消息,并根据所述开放移动联盟客户端配置协议解析所述消息,得到解析结果;
增加单元,用于根据所述解析结果增加临时修改项;
验证单元,用于使用所述临时修改项验证所述解析结果是否合法;
保存单元,用于若是,则确认所述消息的发送方为真实的运营商,并保存所述解析结果;
舍弃单元,用于若否,则确认所述消息的发送方为假冒的运营商,并舍弃所述解析结果。
9.一种终端设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现根据权利要求1-7中任一所述的抵御假冒运营商攻击的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现根据权利要求1-7中任一所述的抵御假冒运营商攻击的方法。
CN202010011492.XA 2020-01-06 2020-01-06 抵御假冒运营商攻击的方法、装置、终端设备及存储介质 Active CN111246479B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010011492.XA CN111246479B (zh) 2020-01-06 2020-01-06 抵御假冒运营商攻击的方法、装置、终端设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010011492.XA CN111246479B (zh) 2020-01-06 2020-01-06 抵御假冒运营商攻击的方法、装置、终端设备及存储介质

Publications (2)

Publication Number Publication Date
CN111246479A true CN111246479A (zh) 2020-06-05
CN111246479B CN111246479B (zh) 2023-08-01

Family

ID=70872922

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010011492.XA Active CN111246479B (zh) 2020-01-06 2020-01-06 抵御假冒运营商攻击的方法、装置、终端设备及存储介质

Country Status (1)

Country Link
CN (1) CN111246479B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020144154A1 (en) * 2000-12-06 2002-10-03 Tomkow Terrence A. System and method for verifying delivery and integrity of electronic messages
CN1998255A (zh) * 2004-07-05 2007-07-11 艾利森电话股份有限公司 用于推送消息启动服务的设备和方法
CN102647705A (zh) * 2012-05-08 2012-08-22 中兴通讯股份有限公司 移动终端参数配置方法及系统
CN103179100A (zh) * 2011-12-26 2013-06-26 中国移动通信集团广西有限公司 一种防止域名系统隧道攻击的方法及设备
WO2018208131A1 (en) * 2017-05-12 2018-11-15 Samsung Electronics Co., Ltd. Method and apparatus for providing roaming service
CN109076317A (zh) * 2016-12-14 2018-12-21 华为技术有限公司 验证消息合法性的方法和服务器
CN109347997A (zh) * 2018-12-18 2019-02-15 深圳创维数字技术有限公司 域名解析方法、装置、服务器及存储介质
CN109462568A (zh) * 2017-09-06 2019-03-12 中国电信股份有限公司 Portal认证方法、系统和Portal代理服务器
US20190238561A1 (en) * 2018-01-31 2019-08-01 International Business Machines Corporation System and method for detecting client participation in malware activity
CN110312258A (zh) * 2019-07-16 2019-10-08 武汉众腾智创信息技术有限公司 一种防止伪基站短信攻击的app网络安全防护系统及其方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020144154A1 (en) * 2000-12-06 2002-10-03 Tomkow Terrence A. System and method for verifying delivery and integrity of electronic messages
CN1998255A (zh) * 2004-07-05 2007-07-11 艾利森电话股份有限公司 用于推送消息启动服务的设备和方法
CN103179100A (zh) * 2011-12-26 2013-06-26 中国移动通信集团广西有限公司 一种防止域名系统隧道攻击的方法及设备
CN102647705A (zh) * 2012-05-08 2012-08-22 中兴通讯股份有限公司 移动终端参数配置方法及系统
CN109076317A (zh) * 2016-12-14 2018-12-21 华为技术有限公司 验证消息合法性的方法和服务器
WO2018208131A1 (en) * 2017-05-12 2018-11-15 Samsung Electronics Co., Ltd. Method and apparatus for providing roaming service
CN110622530A (zh) * 2017-05-12 2019-12-27 三星电子株式会社 用于提供漫游服务的方法和装置
CN109462568A (zh) * 2017-09-06 2019-03-12 中国电信股份有限公司 Portal认证方法、系统和Portal代理服务器
US20190238561A1 (en) * 2018-01-31 2019-08-01 International Business Machines Corporation System and method for detecting client participation in malware activity
CN109347997A (zh) * 2018-12-18 2019-02-15 深圳创维数字技术有限公司 域名解析方法、装置、服务器及存储介质
CN110312258A (zh) * 2019-07-16 2019-10-08 武汉众腾智创信息技术有限公司 一种防止伪基站短信攻击的app网络安全防护系统及其方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
张旭梅,官子力, 范乔凌: "《移动互联网背景下电信运营商产业链延伸合作模式及策略研究》", 《重庆大学学报(社会科学版)》, vol. 22, no. 6 *
杜朋: "《基于OMA的数字版权管理系统在移动网络中应用的研究》", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *
黄凯斌: "《浅析电信运营商网络安全管控的策略及技术》", 《广东通信技术》 *
黄凯斌: "《浅析电信运营商网络安全管控的策略及技术》", 《广东通信技术》, 15 August 2011 (2011-08-15) *

Also Published As

Publication number Publication date
CN111246479B (zh) 2023-08-01

Similar Documents

Publication Publication Date Title
US8850211B2 (en) Method and apparatus for improving code and data signing
CN107948204B (zh) 一键登录方法及系统、相关设备以及计算机可读存储介质
US8839397B2 (en) End point context and trust level determination
KR101359324B1 (ko) 이동 통신 장치상의 보안 정책 시행 방법
CN105847245B (zh) 一种电子邮箱登录认证方法和装置
WO2020233308A1 (zh) 基于本地证书的自校验方法、装置、设备及存储介质
US20110119765A1 (en) System and method for identifying and assessing vulnerabilities on a mobile communication device
CN110266642A (zh) 身份认证方法及服务器、电子设备
CN105119939A (zh) 无线网络的接入方法与装置、提供方法与装置以及系统
WO2015007231A1 (zh) 一种恶意url的鉴定方法及装置
CN108322416B (zh) 一种安全认证实现方法、装置及系统
KR20000016949A (ko) 이동성장치의국소서비스에대한액세스제어를제공하기위한방법및장치
CN107864117B (zh) 网页拦截方法、装置及计算机可读存储介质
CN109729000B (zh) 一种即时通信方法及装置
KR20160110275A (ko) 다이나믹 보안모듈 단말장치 및 그 구동방법
CN114124556B (zh) 一种网络访问控制方法、装置、设备及存储介质
CN112448930A (zh) 账号注册方法、装置、服务器及计算机可读存储介质
KR101436404B1 (ko) 사용자 인증 장치 및 방법
CN106209894A (zh) 一种基于nginx统一认证的方法以及系统
CN111246479B (zh) 抵御假冒运营商攻击的方法、装置、终端设备及存储介质
CN106713285A (zh) 网站链接安全性验证方法和系统
CN113573384A (zh) 一种终端及终端配网方法、装置、存储介质
CN113596823A (zh) 切片网络保护方法及装置
KR102571147B1 (ko) 스마트워크 환경을 위한 보안 장치 및 그를 수행하도록 컴퓨터 판독 가능한 기록 매체에 저장된 프로그램
WO2024109270A1 (zh) 一种短信处理方法、装置、设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant