CN113852954A - 保护gprs网络中数据安全的方法和装置 - Google Patents
保护gprs网络中数据安全的方法和装置 Download PDFInfo
- Publication number
- CN113852954A CN113852954A CN202111081568.7A CN202111081568A CN113852954A CN 113852954 A CN113852954 A CN 113852954A CN 202111081568 A CN202111081568 A CN 202111081568A CN 113852954 A CN113852954 A CN 113852954A
- Authority
- CN
- China
- Prior art keywords
- encryption
- network
- terminal
- encryption mode
- gprs
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 230000002159 abnormal effect Effects 0.000 claims abstract description 24
- 230000005540 biological transmission Effects 0.000 claims description 26
- 230000004044 response Effects 0.000 claims description 22
- 230000011664 signaling Effects 0.000 claims description 20
- 230000006854 communication Effects 0.000 claims description 18
- 238000012546 transfer Methods 0.000 claims description 3
- 238000004590 computer program Methods 0.000 claims description 2
- 238000004891 communication Methods 0.000 description 9
- 230000015556 catabolic process Effects 0.000 description 7
- 238000006731 degradation reaction Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 230000000593 degrading effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/30—Security of mobile devices; Security of mobile applications
- H04W12/37—Managing security policies for mobile devices or for controlling mobile applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/14—Reselecting a network or an air interface
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/24—Reselection being triggered by specific parameters
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本说明书实施例提供了一种保护GPRS网络中数据安全的方法和装置。该方法的一具体实施方式包括:首先,确定所连接网络的网络类型是否为GPRS,如果是,则进一步确定接入GPRS网络所采用的加密方式,并判断所采用的加密方式是否为目标加密方式或非加密方式。如果加密方式是目标加密方式或非加密方式,则确定终端处于异常状态,控制终端重新选择网络进行连接。
Description
技术领域
本说明书实施例涉及计算机技术领域,尤其涉及一种保护GPRS网络中数据安全的方法和装置。
背景技术
GPRS(General packet radio service,通用无线分组业务)是2G迈向3G的过渡产品,是一种基于GSM(Global System for Mobile Communications,全球移动通信系统)的无线分组交换技术。现阶段市面上的通信设备大多都支持GPRS,应用场景广泛。为保证通信的安全性,GPRS网络通信过程通常会使用加密算法对数据进行加密,例如,在发送电子邮件、访问网站时。由于GPRS网络所使用的加密算法有很多种,安全性强弱不一,甚至有部分加密算法存在漏洞。因此,希望有改进的方案,能提高GPRS网络中数据的安全性。
发明内容
本说明书的实施例描述了一种保护GPRS网络中数据安全的方法和装置,本方法在确定所连接网络为GPRS之后,进一步确定GPRS网络采用的加密方式是否为GPRS技术标准不推荐使用的目标加密方式或者非加密方式,如果GPRS网络采用的是GPRS技术标准不推荐的目标加密方式或者非加密方式,则确定终端处于异常状态,存在被攻击风险,此时,控制终端重新选择网络进行连接,从而避免终端继续处于被攻击风险中,提升了终端的安全性。
根据第一方面,提供了一种保护GPRS网络中数据安全的方法,应用于终端,包括:响应于确定所连接网络的网络类型为GPRS,确定接入GPRS网络所采用的加密方式;判断上述加密方式是否为目标加密方式或非加密方式,其中,上述目标加密方式为GPRS技术标准不推荐使用的加密方式;响应于确定上述加密方式为目标加密方式或非加密方式,确定上述终端处于异常状态;控制上述终端重新选择网络进行连接。
在一个实施例中,上述目标加密方式包括GPRS加密算法GEA-1和GPRS加密算法GEA-2。
在一个实施例中,上述方法还包括:发送告警信息,其中,上述告警信息用于提示用户上述终端存在被攻击风险。
在一个实施例中,上述方法还包括:响应于确定上述终端重新选择网络连接失败,控制上述终端启动用户数据的安全传输方案,其中,上述安全传输方案包括,使用传输层安全性协议TLS来传输域名系统DNS协议或使用超文本传输安全协议HTTPS来传输域名系统DNS协议。
在一个实施例中,上述方法还包括:响应于确定上述终端重新选择网络连接失败以及确定上述加密方式为非加密方式,发送风险提示信息,其中,上述风险提示信息用于提示用户明文传输的数据存在风险。
在一个实施例中,上述确定接入GPRS网络所采用的加密方式,包括:根据通信过程中目标信令的目标比特确定接入GPRS网络所采用的加密方式。
在一个实施例中,上述确定接入GPRS网络所采用的加密方式,包括:根据加密或解密数据包时所调用的算法确定接入GPRS网络所采用的加密方式。
在一个实施例中,上述方法由上述终端中的操作系统执行。
根据第二方面,提供了一种保护GPRS网络中数据安全的装置,设置于终端,包括:加密方式确定单元,配置为响应于确定所连接网络的网络类型为GPRS,确定接入GPRS网络所采用的加密方式;判断单元,配置为判断上述加密方式是否为目标加密方式或非加密方式,其中,上述目标加密方式为GPRS技术标准不推荐使用的加密方式;异常状态确定单元,配置为响应于确定上述加密方式为目标加密方式或非加密方式,确定上述终端处于异常状态;控制单元,配置为控制上述终端重新选择网络进行连接。
根据第三方面,提供了一种计算机可读存储介质,其上存储有计算机程序,当上述计算机程序在计算机中执行时,令计算机执行如第一方面中任一实现方式描述的方法。
根据第四方面,提供了一种终端设备,包括存储器和处理器,其特征在于,上述存储器中存储有可执行代码,上述处理器执行上述可执行代码时,实现如第一方面中任一实现方式描述的方法。
根据本说明书实施例提供的保护GPRS网络中数据安全的方法和装置,首先确定终端所连接网络的网络类型是否为GPRS,在确定所连接网络为GPRS之后,进一步确定GPRS网络采用的加密方式是否为GPRS技术标准不推荐使用的加密方式或者非加密方式,如果GPRS网络采用的是GPRS技术标准不推荐的加密方式或者非加密方式,则确定终端处于异常状态,存在被攻击风险,此时,控制终端重新选择网络进行连接,从而避免终端继续处于被攻击风险中,提升了终端的安全性。
附图说明
图1示出了本说明书实施例可以应用于其中的一个应用场景的示意图;
图2示出了根据一个实施例的保护GPRS网络中数据安全的方法的流程示意图;
图3示出了附着流程中终端与网络端之间通过信令协商GPRS网络的加密算法的一个例子的流程示意图;
图4示出了存在中间人攻击的情况下附着流程中协商GPRS网络的加密算法的一个例子的示意图;
图5示出了根据一个实施例的保护GPRS网络中数据安全的装置的示意性框图。
具体实施方式
下面通过附图和实施例,对本说明书提供的技术方案做进一步的详细描述。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。需要说明的是,在不冲突的情况下,本说明书的实施例及实施例中的特征可以相互组合。
如前所述,GPRS网络所使用的加密算法有很多种,例如,GEA-1(GPRS Encryptionalgorithm 1,GPRS加密算法1)、GEA-2、GEA-3、GEA-4、GEA-5等等。据研究人员发现,早期使用的GPRS加密算法存在缺陷,因此容易被攻击者破解,例如,早期使用的GEA-1和GEA-2易受攻击。因此,当前大多数GPRS网络运营商优先选用GEA-3及以上的加密算法。在2013年,ETSI(European Telecommunications Standards Institute,欧洲电信标准化协会)就禁止在移动通信中实施GEA-1。然而,由于有些终端设备制造商在生产设备时,考虑设备的兼容性,因此,生产的终端设备的硬件可能依然支持早期使用的GPRS加密算法。这种情况下,如果有2G中间人对终端设备进行降级攻击,将终端设备GPRS加密算法从强加密算法(例如,GEA-3及以上)降级到弱加密算法(例如,GEA-1或GEA-2),那么终端设备将存在信息泄露的安全隐患。
鉴于此,本说明书的实施例提供一种保护GPRS网络中数据安全的方法,在确定所连接网络为GPRS之后,进一步确定GPRS网络采用的加密方式是否为GPRS技术标准不推荐使用的目标加密方式或者非加密方式,如果GPRS网络采用的是GPRS技术标准不推荐的目标加密方式或者非加密方式,则确定终端处于异常状态,存在被攻击风险,此时,控制终端重新选择网络进行连接,从而避免终端继续处于被攻击风险中,提升了终端的安全性。图1示出了本说明书实施例可以应用于其中的一个应用场景的示意图。作为示例,本实施例的保护GPRS网络中数据安全的方法可以通过软件实现,从而从软件层面降低GPRS网络中由于被攻击造成的数据隐私泄露。该软件可以安装于终端设备,实践中,可以通过系统的更新完成软件的安装,实施速度快,实施成本低。可选的,本实施例的保护GPRS网络中数据安全的方法可以由终端中的操作系统执行。
在图1所示的应用场景中,包括终端设备101、网络102和网站服务器103。可以理解,终端设备101可以是能够连接到GPRS网络的各种电子设备,包括但不限于手机、平板电脑、笔记本电脑等等。在本例中,使用终端设备101的用户可以通过网络102访问网站服务器103的网站。此时,可以判断终端设备101所连接网络102的网络类型是否为GPRS,如果是,则进一步确定接入GPRS网络所采用的加密方式。之后,可以判断GPRS网络所采用的加密方式是否为GPRS技术标准不推荐使用的加密方式(例如,GEA-1或GEA-2)或者非加密方式GEA-0,如果是,则确定终端设备101处于异常状态。实践中,为了保证数据传输的安全性,通常GPRS网络不会采用GPRS技术标准不推荐使用的加密方式或者明文传输的非加密方式。因此,当检测到GPRS网络采用的加密方式为GPRS技术标准不推荐使用的加密方式或者非加密方式时,可以推断当前状态为异常状态。举例来说,可能存在中间人对终端设备101进行了降级攻击,使GPRS加密算法从技术标准推荐使用的强加密算法降级到了技术标准不推荐使用的弱加密算法,从而导致出现异常状态。当确定出现异常状态之后,可以控制终端设备101重新选择网络进行连接,例如,可以选择3G、4G、5G等网络进行连接,从而避免终端设备101继续处于被攻击风险中。
继续参见图2,图2示出了根据一个实施例的保护GPRS网络中数据安全的方法的流程示意图。可以理解,该方法可以应用于终端,该终端可以是具有GPRS网络连接功能的各种电子设备。如图2所示,该保护GPRS网络中数据安全的方法,可以包括以下步骤:
步骤201,响应于确定所连接网络的网络类型为GPRS,确定接入GPRS网络所采用的加密方式。
在本实施例中,首先可以检测终端当前所连接网络的网络类型是否为GPRS,如果是GPRS,则进一步判断接入GPRS网络所采用的加密方式;如果不是GPRS,则不做处理,继续检测,直至检测到接入的网络类型为GPRS。实践中,终端可以接入网络的网络类型可以包括2G、GPRS、3G、4G、5G等等,而根据终端联网所使用接口的接口信息可以得到当前所连接网络的网络类型。
在一种实现方式中,可以根据通信过程中目标信令的目标比特确定接入GPRS网络所采用的加密方式。
在网络中传输着各种信号,其中一部分是用户直接需要的(例如打电话的语音、上网的数据包等等),而另一部分不是用户直接需要的、用来专门控制电路的,这一类型的信号称之为信令。信令不同于用户信息,用户信息是直接通过通信网络由发信者传输到收信者,而信令通常需要在通信网络的不同环节(例如,基站、移动台和移动控制交换中心等)之间传输,各环节进行分析处理并通过交互作用而形成一系列的操作和控制,其作用是保证用户信息有效且可靠的传输。
实践中,很多信令的特定比特中会包含与加密算法相关的信息,这些信息会指示数据传输过程中所使用的加密算法。因此,根据包含加密算法相关信息的目标信令的目标比特可以确定接入GPRS网络所采用的加密方式。举例来说,终端与提供GPRS网络的网络端可以通过信令协商GPRS网络的加密算法,协商过程中使用的信令会包含与加密算法相关的信息。例如,如图3所示,图3示出了常规状态下附着(Attach)流程中终端301与网络端302之间通过信令协商GPRS网络的加密算法的一个例子的流程示意图。在常规的附着流程中,终端301向网络端302发起附着请求(Attach Request),附着请求可以包括终端301所支持的GPRS加密算法的列表,网络端302内部可以根据该列表确定一种终端301和网络端302均支持的加密算法作为通信过程将要使用的加密算法,并将确定的加密算法以及加密算法所使用的加密参数(例如,加密/解密密钥等)告知终端301,终端301回复响应消息后,进入加密状态,由此实现GPRS网络加密算法的协商。在这样场景下,网络端302向终端301发送的信令中包含了与加密算法相关的信息,根据该信号可以确定接入GPRS网络所采用的加密方式。又例如,在常规的路由更新过程中,终端向网络端发起路由更新请求,路由更新请求可以包括终端所支持的GPRS加密算法的列表,网络端内部可以根据该列表确定通信过程将要使用的加密算法以及加密算法所使用的加密参数(例如,加密/解密密钥等),并告知终端,终端回复响应消息后,进入加密状态,由此实现GPRS网络加密算法的重新协商。所以路由更新过程中的某些信令中也包含与加密算法相关的信息。可以理解,上述针对附着流程和路由更新过程的描述仅仅是示意性的简要介绍,而实际的附着流程和路由更新过程可能更加复杂,此处不再赘述。
图3示出了在不存在中间人攻击的情况下,附着流程中终端与网络端之间通过信令协商GPRS网络的加密算法的过程。如图4所示,图4示出了存在中间人403攻击的情况下,附着流程中协商GPRS网络的加密算法的一个例子的流程示意图。当终端401与网络端402之间存在中间人403时,终端401和网络端402之间不能直接进行通信。终端401发送的附着请求会被中间人403劫持,中间人403可以修改附着请求中终端401所支持的GPRS加密算法的列表,例如,可以将列表修改为仅支持弱加密算法(例如,GEA-1或GEA-2)或仅支持明文传输。修改列表后,中间人403会将修改后列表发送给网络端402。而网络端402内部可以根据接收的列表确定一种列表中包括的、且自身支持的加密算法作为通信过程将要使用的加密算法,并将确定的加密算法以及加密算法所使用的加密参数(例如,加密/解密密钥等)进行发送。网络端402发送的信息会被中间人403劫持后修改转发给终端401。而终端401针对该信息回复的响应消息也会被中间人403劫持后修改转发给网络端402,由此,实现了从强加密算法降级到弱加密算法的降级攻击。同理,路由更新过程也可能被中间人403进行降级攻击,此处不再赘述。可以理解,上述降级攻击的描述仅仅是示意性的简要介绍,而实际的降级攻击的过程可能更加复杂,此处不再赘述。
在本实现方式中,可以将包含加密算法相关信息的信令确定为目标信令,将目标信令中指示通信所使用加密算法的比特确定为目标比特。这样,可以根据通信过程中目标信令的目标比特确定接入PRS网络所采用的加密方式,从而实现了加密方式的确定。
在另一种实现方式中,可以根据加密或解密数据包时所调用的算法确定接入GPRS网络所采用的加密方式。
在本实现方式中,终端在发送数据包时,可以调用与网络端预先协商的加密方式对数据包进行加密处理。当终端接收到数据包时,可以调用与该数据包加密时使用的加密算法对应的解密算法对数据包进行解密。可以理解,当终端与网络端协商的加密方式为不加密时,终端可以不对数据包进行加密或解密,即不调用加密、解密算法。由于不同的加密方式需要调用不同的算法程序,例如,GEA-1加密方式需要调用GEA-1对应的算法程序,GEA-2加密方式需要调用GEA-2的算法程序。因此,可以根据加密或解密数据包时所调用的算法确定接入GPRS网络所采用的加密方式。
步骤202,判断加密方式是否为目标加密方式或非加密方式。
在本实施例中,可以判断步骤201中确定的加密方式是否为目标加密方式或者非加密方式(即,明文传输)。这里,目标加密方式可以是GPRS技术标准不推荐使用的加密方式。实践中,为了保证数据传输的可行性和安全性,电信标准化组织会制定一些通信的技术标准,可以在标准中规定哪些为推荐使用的加密算法,哪些为不推荐使用的加密算法,哪些为禁止使用的加密算法等等。
在一种实现方式中,上述目标加密方式可以包括GPRS加密算法GEA-1和GPRS加密算法GEA-2。上述两种加密算法为GPRS早期使用的加密算法,易遭破解。举例来说,研究人员发现,GEA-1号称采用64位元的加密算法,但实际上却只有40位元,易被破解取得密钥。研究人员的实践发现,GEA-2也容易受到攻击。
步骤203,响应于确定加密方式为目标加密方式或非加密方式,确定终端处于异常状态。
在本实施例中,如果确定终端接入GPRS网络所采用的加密方式为目标加密方式或者非加密方式,则可以确定终端处于异常状态。通常,为了数据传输的安全性,通信过程中采用的加密方式为技术标准推荐使用的强加密算法。因此,当监测到加密方式为技术标准不推荐使用或者禁止使用的加密算法时,表示当前通信可能遭受了降级攻击,终端处于异常状态。而明文传输只有在紧急特殊环境下支持,例如,出现地震、水灾等极端情况导致通信中断,而短时间无法建立有完备加密算法的通信网络时,会暂时使用明文传输。因此,在非特殊环境中监测到明文传输的状态,也可以认为终端处于异常状态。
步骤204,控制终端重新选择网络进行连接。
在本实施例中,如果确定终端处于异常状态,可以控制终端重新选择网络进行连接。例如,可以调用用于选择网络的接口,重新选择其他网络(例如,3G、4G、5G等)进来连接,从而避免了继续连接可能存在被攻击风险的网络,提供了数据传输的安全性。
在一种实现方式中,上述保护GPRS网络中数据安全的方法还可以包括以下步骤:发送告警信息。
在本实现方式中,如果确定终端处于异常状态,可以通过终端发送告警信息,该告警信息可以用于提示用户终端存在被攻击风险。举例来说,可以通过弹出提示框、播放语音信息、展示图片等形式发送告警信息。通过本实现方式,可以在确定终端处于异常状态时,提示用户终端存在被攻击风险。
在一种实现方式中,上述保护GPRS网络中数据安全的方法还可以包括以下步骤:响应于确定终端重新选择网络连接失败,控制终端启动用户数据的安全传输方案。
在本实现方式中,如果终端重新选择网络连接失败,则可以控制终端启动用户数据的安全传输方案。这里,安全传输方案可以包括DoT(全称为:DNS over TLS)方案,DoT是使用TLS(Transport Layer Security,传输层安全性协议)来传输DNS(Domain NameSystem,域名系统)协议,TLS协议是目前互联网常用的安全加密协议之一。又或者,安全传输方案可以包括DoH(全称为:DNS over HTTPs),DoH是使用HTTPs(Hyper Text TransferProtocol over SecureSocket Layer,超文本传输安全协议)传输DNS协议。通过本实现方式,可以在终端重新选择网络失败的情况下,启动用户数据的安全传输方案,防止用户受到DNS劫持。
在一种实现方式中,上述保护GPRS网络中数据安全的方法还可以包括以下步骤:响应于确定终端重新选择网络连接失败以及确定加密方式为非加密方式,发送风险提示信息。
在本实现方式中,如果确定终端重新选择网络失败,以及接入GPRS网络所采用的加密方式为非加密方式,即明文传输,则发送风险提示信息,该风险提示信息可以用于提示用户明文传输的数据存在风险。举例来说,可以通过弹出提示框、播放语音信息、展示图片等形式发送风险提示信息。通过本实现方式中,可以在重新选择网络失败,且明文传输的情况下,提示用户明文传输的数据存在风险。
本说明书的上述实施例提供的保护GPRS网络中数据安全的方法,首先判断终端所连接网络的网络类型是否为GPRS,在确定所连接网络为GPRS之后,进一步确定GPRS网络采用的加密方式是否为GPRS技术标准不推荐使用的加密方式或者非加密方式,如果GPRS网络采用的是GPRS技术标准不推荐的加密方式或者非加密方式,则确定终端处于异常状态,存在被攻击风险,此时,控制终端重新选择网络进行连接,从而避免终端继续处于被攻击风险中,提升了终端的安全性。
图5示出了根据一个实施例的保护GPRS网络中数据安全的装置的示意性框图。如图5所示,该保护GPRS网络中数据安全的装置500,设置于终端,包括:加密方式确定单元501,配置为响应于确定所连接网络的网络类型为GPRS,确定接入GPRS网络所采用的加密方式;判断单元502,配置为判断上述加密方式是否为目标加密方式或非加密方式,其中,上述目标加密方式为GPRS技术标准不推荐使用的加密方式;异常状态确定单元503,配置为响应于确定上述加密方式为目标加密方式或非加密方式,确定上述终端处于异常状态;控制单元504,配置为控制上述终端重新选择网络进行连接。
在本实施例的一些可选的实现方式中,上述目标加密方式包括GPRS加密算法GEA-1和GPRS加密算法GEA-2。
在本实施例的一些可选的实现方式中,上述装置500还包括:第一发送单元(图中未示出),配置为发送告警信息,其中,上述告警信息用于提示用户上述终端存在被攻击风险。
在本实施例的一些可选的实现方式中,上述装置500还包括:安全传输方案启动单元(图中未示出),配置为响应于确定上述终端重新选择网络连接失败,控制上述终端启动用户数据的安全传输方案,其中,上述安全传输方案包括,使用传输层安全性协议TLS来传输域名系统DNS协议或使用超文本传输安全协议HTTPS来传输域名系统DNS协议。
在本实施例的一些可选的实现方式中,上述装置500还包括:第二发送单元(图中未示出),配置为响应于确定上述终端重新选择网络连接失败以及确定上述加密方式为非加密方式,发送风险提示信息,其中,上述风险提示信息用于提示用户明文传输的数据存在风险。
在本实施例的一些可选的实现方式中,上述加密方式确定单元501进一步配置为:根据通信过程中目标信令的目标比特确定接入GPRS网络所采用的加密方式。
在本实施例的一些可选的实现方式中,上述加密方式确定单元501进一步配置为:根据加密或解密数据包时所调用的算法确定接入GPRS网络所采用的加密方式。
本领域普通技术人员应该还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执轨道,取决于技术方案的特定应用和设计约束条件。本领域普通技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
结合本文中所公开的实施例描述的方法或算法的步骤可以用硬件、处理器执轨道的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (11)
1.一种保护GPRS网络中数据安全的方法,应用于终端,包括:
响应于确定所连接网络的网络类型为GPRS,确定接入GPRS网络所采用的加密方式;
判断所述加密方式是否为目标加密方式或非加密方式,其中,所述目标加密方式为GPRS技术标准不推荐使用的加密方式;
响应于确定所述加密方式为目标加密方式或非加密方式,确定所述终端处于异常状态;
控制所述终端重新选择网络进行连接。
2.根据权利要求1所述的方法,其中,所述目标加密方式包括GPRS加密算法GEA-1和GPRS加密算法GEA-2。
3.根据权利要求1所述的方法,其中,所述方法还包括:
发送告警信息,其中,所述告警信息用于提示用户所述终端存在被攻击风险。
4.根据权利要求1所述的方法,其中,所述方法还包括:
响应于确定所述终端重新选择网络连接失败,控制所述终端启动用户数据的安全传输方案,其中,所述安全传输方案包括,使用传输层安全性协议TLS来传输域名系统DNS协议或使用超文本传输安全协议HTTPS来传输域名系统DNS协议。
5.根据权利要求1所述的方法,其中,所述方法还包括:
响应于确定所述终端重新选择网络连接失败以及确定所述加密方式为非加密方式,发送风险提示信息,其中,所述风险提示信息用于提示用户明文传输的数据存在风险。
6.根据权利要求1所述的方法,其中,所述确定接入GPRS网络所采用的加密方式,包括:
根据通信过程中目标信令的目标比特确定接入GPRS网络所采用的加密方式。
7.根据权利要求1所述的方法,其中,所述确定接入GPRS网络所采用的加密方式,包括:
根据加密或解密数据包时所调用的算法确定接入GPRS网络所采用的加密方式。
8.根据权利要求1所述的方法,其中,所述方法由所述终端中的操作系统执行。
9.一种保护GPRS网络中数据安全的装置,设置于终端,包括:
加密方式确定单元,配置为响应于确定所连接网络的网络类型为GPRS,确定接入GPRS网络所采用的加密方式;
判断单元,配置为判断所述加密方式是否为目标加密方式或非加密方式,其中,所述目标加密方式为GPRS技术标准不推荐使用的加密方式;
异常状态确定单元,配置为响应于确定所述加密方式为目标加密方式或非加密方式,确定所述终端处于异常状态;
控制单元,配置为控制所述终端重新选择网络进行连接。
10.一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行权利要求1-8中任一项所述的方法。
11.一种终端设备,包括存储器和处理器,其特征在于,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1-8中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111081568.7A CN113852954A (zh) | 2021-09-15 | 2021-09-15 | 保护gprs网络中数据安全的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111081568.7A CN113852954A (zh) | 2021-09-15 | 2021-09-15 | 保护gprs网络中数据安全的方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113852954A true CN113852954A (zh) | 2021-12-28 |
Family
ID=78974125
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111081568.7A Pending CN113852954A (zh) | 2021-09-15 | 2021-09-15 | 保护gprs网络中数据安全的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113852954A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103430582A (zh) * | 2011-03-14 | 2013-12-04 | 阿尔卡特朗讯公司 | 防止混合式通信系统中的窃听类型的攻击 |
CN108235312A (zh) * | 2018-01-16 | 2018-06-29 | 奇酷互联网络科技(深圳)有限公司 | 移动终端的通信控制方法、装置及移动终端 |
WO2020165492A1 (en) * | 2019-02-15 | 2020-08-20 | Nokia Technologies Oy | Management of user equipment security capabilities in communication system |
CN112822141A (zh) * | 2019-10-31 | 2021-05-18 | 中国电信股份有限公司 | 在wlan中防攻击的方法、装置、用户终端和计算机可读介质 |
KR102279293B1 (ko) * | 2020-08-07 | 2021-07-20 | 한국인터넷진흥원 | 비암호화 채널 탐지 방법 및 장치 |
-
2021
- 2021-09-15 CN CN202111081568.7A patent/CN113852954A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103430582A (zh) * | 2011-03-14 | 2013-12-04 | 阿尔卡特朗讯公司 | 防止混合式通信系统中的窃听类型的攻击 |
CN108235312A (zh) * | 2018-01-16 | 2018-06-29 | 奇酷互联网络科技(深圳)有限公司 | 移动终端的通信控制方法、装置及移动终端 |
WO2020165492A1 (en) * | 2019-02-15 | 2020-08-20 | Nokia Technologies Oy | Management of user equipment security capabilities in communication system |
CN112822141A (zh) * | 2019-10-31 | 2021-05-18 | 中国电信股份有限公司 | 在wlan中防攻击的方法、装置、用户终端和计算机可读介质 |
KR102279293B1 (ko) * | 2020-08-07 | 2021-07-20 | 한국인터넷진흥원 | 비암호화 채널 탐지 방법 및 장치 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8045715B2 (en) | Method of handling security key change and related communication device | |
TWI556659B (zh) | 在無線傳輸/接收單元中傳輸或處理非存取層的方法及無線傳輸接收單元 | |
EP2396942B1 (en) | Un-ciphered network operation solution | |
EP1841260A2 (en) | Wireless terminal and authentication device | |
CN110366175B (zh) | 安全协商方法、终端设备和网络设备 | |
KR101449094B1 (ko) | 적절한 보안 알고리즘의 선택을 가능하게 하는 보안 네트워크 접속 | |
CN106714151B (zh) | 信息传输方法 | |
CN113613245A (zh) | 管理通信信道的方法和装置 | |
JP2005524286A (ja) | Lan中のコンピュータ端末に対するデータの安全な無線伝送を行なうシステムと方法 | |
KR20160111244A (ko) | 전자 장치 및 그의 통신 방법 | |
WO2007056391A1 (en) | Method and system for generating an advisory message for an endpoint device | |
US8625793B2 (en) | Resynchronization for push message security using secret keys | |
EP1406423B1 (en) | Network structure for encrypting of mobile communication system terminal and the method of realizing it | |
CN113852954A (zh) | 保护gprs网络中数据安全的方法和装置 | |
US20120218939A1 (en) | Dynamic selection among algorithms for generating fillers for security of data communications | |
CN113765900B (zh) | 协议交互信息输出传输方法、适配器装置及存储介质 | |
CN105792149A (zh) | 短信处理系统及其初始化方法、短信存储方法和阅读方法 | |
JP4935168B2 (ja) | 通信システム及び通信制御方法 | |
EP2449813A1 (en) | Secure network connection | |
EP3163929A1 (en) | Preventing messaging attacks | |
CN111246412B (zh) | 定位信息的发送、定位信息的发送方的验证方法及装置 | |
CN114071440B (zh) | 一种增强定向连接蓝牙地址安全性的方法及装置 | |
Lu et al. | VoWi‐Fi security threats: Address resolution protocol attack and countermeasures | |
CN115996147A (zh) | 基于互联网平台的加解密方法、装置和互联网平台 | |
CN111586693A (zh) | 交易方法、终端设备、服务器、电子设备和介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |