TWI789350B - Wifi安全防護系統、無線網路防護方法、裝置及電子設備 - Google Patents
Wifi安全防護系統、無線網路防護方法、裝置及電子設備 Download PDFInfo
- Publication number
- TWI789350B TWI789350B TW106115669A TW106115669A TWI789350B TW I789350 B TWI789350 B TW I789350B TW 106115669 A TW106115669 A TW 106115669A TW 106115669 A TW106115669 A TW 106115669A TW I789350 B TWI789350 B TW I789350B
- Authority
- TW
- Taiwan
- Prior art keywords
- electronic device
- application program
- wifi
- default application
- wireless network
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3003—Monitoring arrangements specially adapted to the computing system or computing system component being monitored
- G06F11/302—Monitoring arrangements specially adapted to the computing system or computing system component being monitored where the computing system component is a software system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/084—Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- General Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Alarm Systems (AREA)
Abstract
本申請提供一種WIFI安全防護系統、無線網路防護方法、裝置及電子設備,該方法包括:獲取所述電子設備接入的無線網路的類型;當所述無線網路的類型為設定類型時,對預設應用程式開始監控;確定所述預設應用程式啟動;控制所述電子設備透過虛擬私人網路VPN建立與第一伺服器的連接。在本申請的技術方案可以確保電子設備在接入到無線網路時的安全性並節省虛擬私人網路的網路流量。
Description
本申請關於網路安全技術領域,尤其關於一種WIFI安全防護系統、無線網路連接安全防護方法、裝置及電子設備。
當智能手機接入到商場、餐廳、影院、KTV、酒吧、機場、酒店、地鐵等公共場所的公共免費無線保真(WIreless-FIdelity,簡稱為WIFI)網路時,由於大量互相不認識的用戶會共用該公共免費WIFI網路的WIFI密碼,如果合法用戶透過操作智慧手機接入到該公共免費WIFI網路,並且透過智慧手機進行了支付行為等敏感操作,該支付行為會被其他非法用戶惡意監測,合法用戶的支付密碼會被非法用戶竊取,現有技術還不能夠保障用戶透過公共免費WIFI接入無線局域網時的安全問題。
本申請提供一種新的技術方案,可以確保電子設備在接入到無線網路時的安全性並節省虛擬私人網路(Virtual
Private Network,簡稱為VPN)的網路流量。
為實現上述目的,本申請提供技術方案如下:根據本申請的第一方面,提出了一種WIFI安全防護系統,包括:電子設備、第一伺服器、第二伺服器,所述電子設備上安裝有用戶端,所述第一伺服器與所述用戶端資料連接,所述第二伺服器為提供資金類應用程式的伺服器;其中,所述用戶端,用於在確定已連接的WIFI的類型為風險WIF並且資金類應用程式啟動時,控制所述電子設備透過虛擬私人網路建立與所述第一伺服器的連接;所述第一伺服器,用於透過所述虛擬私人網路接收由所述資金類應用程式觸發產生的消息,將所述消息轉發至所述第二伺服器,所述第二伺服器用於對所述消息進行處理。
根據本申請的第二方面,提出了一種無線網路連接安全防護方法,應用於電子設備,包括:獲取所述電子設備接入的無線網路的類型;當所述無線網路的類型為設定類型時,對預設應用程式開始監控;確定所述預設應用程式啟動;控制所述電子設備透過虛擬私人網路VPN建立與第一伺服器的連接。
根據本申請的協力廠商面,提出了一種無線網路連接安全防護裝置,應用於電子設備,包括:獲取單元,用於獲取所述電子設備接入的無線網路的類型;監控單元,用於當所述獲取單元獲取到的所述無線網路的類型為設定類型時,對預設應用程式開始監控;確定單元,用於確定所述預設應用程式啟動;控制單元,用於在所述確定單元確
定所述預設應用程式啟動時,控制所述電子設備透過VPN建立與第一伺服器的連接。
根據本申請的第四方面,提出了一種電子設備,包括:處理器;用於儲存所述處理器可執行指令的記憶體;其中,所述處理器,用於獲取所述電子設備接入的無線網路的類型;當所述無線網路的類型為設定類型時,對預設應用程式開始監控;確定所述預設應用程式啟動;控制所述電子設備透過虛擬私人網路VPN建立與第一伺服器的連接。
由以上技術方案可見,本申請可以對預設應用程式的任何操作進行監控,確保透過設定類型的無線網路傳輸與預設應用程式相關的資訊時的安全性。由於VPN的秘密頻道只有在預設應用程式啟動時才建立,因此可以避免電子設備由於長期連接VPN對第一伺服器造成的壓力過大的問題,節省了VPN的流量。
11‧‧‧電子設備
12‧‧‧第一伺服器
13‧‧‧第二伺服器
71‧‧‧獲取單元
72‧‧‧監控單元
73‧‧‧確定單元
74‧‧‧控制單元
110‧‧‧圖示
111‧‧‧用戶端
112‧‧‧電量欄
113‧‧‧圖示
201、202、203、204‧‧‧方法步驟
301、302、303、304‧‧‧方法步驟
401、402‧‧‧方法步驟
501、502、503、504、505、506‧‧‧方法步驟
601、602、603‧‧‧方法步驟
圖1示出了根據本發明的一示例性實施例的WIFI安全防護系統的結構示意圖;圖2A示出了根據本發明的一示例性實施例的無線網路連接安全防護方法的流程示意圖;圖2B示出了圖2A所示實施例的無線網路連接安全防護方法的場景圖;
圖3A示出了根據本發明的另一示例性實施例的無線網路連接安全防護方法的流程示意圖;圖3B示出了圖3A所示實施例的無線網路連接安全防護方法的場景圖;圖4A示出了根據本發明的再一示例性實施例的無線網路連接I安全防護方法的流程示意圖;圖4B示出了圖4A所示實施例的無線網路連接防護方法的場景圖之一;圖4C示出了圖4A所示實施例的無線網路連接安全防護方法的場景圖之二;圖5A示出了根據本發明的又一示例性實施例的無線網路連接安全防護方法的流程示意圖;圖5B示出了圖5A所示實施例的無線網路連接安全防護方法的場景圖之一;圖5C示出了圖5A所示實施例的無線網路連接安全防護方法的場景圖之二;圖6示出了根據本發明的又一示例性實施例的無線網路連接安全防護方法的流程示意圖;圖7示出了根據本發明的一示例性實施例的無線網路連接安全防護裝置的結構示意圖;圖8示出了根據本發明的一示例性實施例的電子設備的結構示意圖。
這裡將詳細地對示例性實施例進行說明,其示例表示在附圖中。下面的描述關於附圖時,除非另有表示,不同附圖中的相同數字表示相同或相似的要素。以下示例性實施例中所描述的實施方式並不代表與本申請相一致的所有實施方式。相反,它們僅是與如所附申請專利範圍第書中所詳述的、本申請的一些方面相一致的裝置和方法的例子。
在本申請使用的術語是僅僅出於描述特定實施例的目的,而非旨在限制本申請。在本申請和所附申請專利範圍第書中所使用的單數形式的“一種”、“所述”和“該”也旨在包括多數形式,除非上下文清楚地表示其他含義。還應當理解,本文中使用的術語“和/或”是指並包含一個或多個相關聯的列出專案的任何或所有可能組合。
應當理解,儘管在本申請可能採用術語第一、第二、第三等來描述各種資訊,但這些資訊不應限於這些術語。這些術語僅用來將同一類型的資訊彼此區分開。例如,在不脫離本申請範圍的情況下,第一資訊也可以被稱為第二資訊,類似地,第二資訊也可以被稱為第一資訊。取決於語境,如在此所使用的詞語“如果”可以被解釋成為“在……時”或“當……時”或“回應於確定”。
本申請關於到的基本概念:
用戶端:指與伺服器相對應,為用戶提供本機服務的程式。
應用程式:也稱為APP,指安裝在智慧手機上的軟
體。
VPN:指在公用網絡上建立的私人網路絡,在該私人網路絡上進行加密通訊。
圖1示出了根據本發明的一示例性實施例的WIFI安全防護系統的結構示意圖;如圖1所示,系統包括:電子設備11、第一伺服器12、第二伺服器13,電子設備11上安裝有用戶端111,第一伺服器12與用戶端111資料連接,第二伺服器13為提供資金類應用程式的伺服器。
其中,用戶端111,用於在確定已連接的WIFI的類型為風險WIFI時,控制用戶端111進入WIFI防護的狀態,檢測資金類應用程式是否啟動,當資金類應用程式啟動時,控制電子設備11透過VPN建立與第一伺服器12的連接。
在一實施例中,風險WIFI可以為免費WIFI、無密碼WIFI、陌生WIFI(電子設備11從未登錄過的WIFI)。在一實施例中,資金類應用程式可以為支付類應用程式,例如,支付寶。
第一伺服器12,用於透過VPN接收由資金類應用程式觸發產生的消息,將消息轉發至第二伺服器13,第二伺服器13用於對消息進行處理。在一實施例中,由資金類應用程式觸發產生的消息可以為轉帳消息、支付消息、訂單消息等等。
在一實施例中,用戶端111還用於在WIFI防護的狀態,檢測當前介面是否顯示資金類應用程式,當當前介面
不顯示資金類應用程式時,斷開VPN並控制用戶端111透過該風險WIFI保持與第一伺服器12的連接。
本實施例提供的WIFI安全防護系統中,在確定已連接的WIFI的類型為風險WIFI時,用戶端111進入WIFI防護的狀態,當在WIFI防護的狀態下資金類應用程式啟動時,控制用戶端111透過VPN建立與第一伺服器12的連接,從而可以確保用戶端111對資金類應用程式的任何操作進行監控,並將資金類應用程式的任何操作產生的消息透過VPN發送給第一伺服器12,避免非法用戶竊取合法用戶在資金類應用程式的支付密碼,確保電子設備11透過公共免費WIFI接入無線局域網時交易的安全性。由於VPN的秘密頻道只有在資金類應用程式啟動時才建立,避免用戶端111由於長期連接VPN對第一伺服器12造成的壓力過大的問題,節省了VPN的流量。
圖2A示出了根據本發明的一示例性實施例的無線網路連接安全防護方法的流程示意圖,圖2B示出了圖2A所示實施例的無線網路連接安全防護方法的場景圖;本實施例結合圖1進行示例性說明,本實施例可應用在圖1所示的電子設備11上,透過用戶端111實現,如圖2A所示,包括如下步驟:
步驟201,獲取電子設備接入的無線網路的類型。
在一實施例中,以無線網路為WIFI網路為例進行示例性說明,則設定類型可以為免費WIFI、無密碼WIFI、陌生WIFI等,可以根據實際需求來確定設定類型,本申
請對設定類型的具體WIFI類型不做限制。
步驟202,當無線網路的類型為設定類型時,對預設應用程式開始監控。
在一實施例中,預設應用程式可以為用戶端111需要保護的關於到用戶資金或者個人隱私的應用程式,例如,支付寶等支付類應用程式,本領域技術人員可以理解的是,本申請僅以支付類應用程式為例進行示例性說明,支付類應用程式並不能形成對預設應用程式的限制,當用戶需要對電子設備11上的任意應用程式需要安全防護時,均可以將任意應用程式視為本申請中的預設應用程式,執行本申請中的安全防護方法的流程。在一實施例中,監控的內容可以包括:預設應用程式是否啟動以及透過預設應用程式進行的操作。
步驟203,確定預設應用程式啟動。
步驟204,控制電子設備透過虛擬私人網路VPN建立與第一伺服器的連接。
在一實施例中,VPN可以為電子設備11與第一伺服器12之間的私人網路絡,由預設應用程式觸發的消息均可以透過該私人網路絡傳輸給第一伺服器12,第一伺服器12可以再將由預設應用程式觸發的消息轉發給第二伺服器13。
在一示例性場景中,以用戶端111為阿裡錢盾並且第一伺服器12為提供阿裡錢盾的伺服器為例進行示例性說明,電子設備11透過商場提供的WIFI接入到無線局域
網,當用戶端111確定該WIFI的類型為免費WIFI時,用戶端111進入監控過程中,在監控過程中下,用戶端111對預設應用程式開始監控。檢測是否有支付寶等資金類應用程式啟動,如圖2B所示,當確定支付寶啟動時,用戶端111控制電子設備在電量欄112處展示了阿裡錢盾的WIFI防護的狀態已經開啟,用戶端111控制電子設備11透過VPN建立與第一伺服器12的連接,從而可以由支付寶觸發生成的相關消息透過VPN加密傳輸至第一伺服器12,第一伺服器12在將該相關消息進行解密後轉發給第二伺服器13,第二伺服器13實現對支付寶進行相應的業務處理。
由上述描述可知,本發明實施例可以對預設應用程式的任何操作進行監控,確保透過設定類型的無線網路傳輸與預設應用程式相關的資訊時的安全性。由於VPN的秘密頻道只有在預設應用程式啟動時才建立,因此可以避免電子設備由於長期連接VPN對第一伺服器造成的壓力過大的問題,節省了VPN的流量。
圖3A示出了根據本發明的另一示例性實施例的無線網路連接安全防護方法的流程示意圖,圖3B示出了圖3A所示實施例的無線網路連接安全防護方法的場景圖;本實施例在上述實施例的基礎上,以在設定狀態下如何斷開VPN的連接為例並結合圖1和圖2B進行示例性說明,如圖3A所示,包括如下步驟:
步驟301,在監控過程中,控制電子設備在當前介面
上的設定位置展示用戶端處於設定狀態的提示內容。
在一實施例中,如圖2B所示,當前介面的支付寶頂部的電量欄112中,顯示了阿裡錢盾處於防護狀態的提示內容,該提示內容可以透過動畫的方式展示在電量欄112中。
步驟302,檢測當前介面是否顯示預設應用程式的介面,當當前介面不顯示預設應用程式的介面時,執行步驟302,當當前介面顯示預設應用程式的介面時,繼續對預設應用程式進行監測。
在一實施例中,用戶端11可以透過與電子設備11的作業系統之間的交互確定當前介面是否顯示支付寶的用戶介面,如圖3B,電子設備11的當前介面顯示為作業系統的主介面,表示支付寶應用程式已經在當前介面上不顯示。
步驟303,當當前介面不顯示預設應用程式的介面時,控制電子設備斷開VPN並控制用戶端透過該已連接的WIFI保持與第一伺服器的連接。
在一實施例中,當支付寶已經不在當前介面顯示時,則表示用戶端111可以不用處於監控狀態,或者仍處於監控狀態的情形下不用對支付寶進行檢測,用戶端111可以斷開VPN,透過已連接的WIFI繼續保持與第一伺服器的連接,從而可以確保用戶能夠透過該已連接的WIFI訪問其它安全級別較低的應用程式,例如,視頻應用程式等,以節省用戶的網路流量。
步驟304,當電子設備斷開VPN時,控制電子設備取消提示內容在設定位置的展示。
如圖3B,當用戶端111需要控制電子設備11斷開VPN時,當電子設備11斷開VPN時,電量欄112處於正常顯示狀態,不再顯示圖2B所示的提示內容。
本實施例中,透過檢測當前介面是否顯示預設應用程式,當當前介面不再顯示預設應用程式時,控制電子設備斷開VPN,由此可以大大降低用戶端對第一伺服器透過VPN訪問的壓力;透過控制電子設備取消提示內容在設定位置的展示,可以方便用戶及時獲知用戶端的當前狀態。
圖4A示出了根據本發明的再一示例性實施例的無線網路連接安全防護方法的流程示意圖,圖4B示出了圖4A所示實施例的無線網路連接安全防護方法的場景圖之一,圖4C示出了圖4A所示實施例的無線網路連接安全防護方法的場景圖之二;本實施例在上述實施例的基礎上,以在監控狀態下如何控制用戶端的圖示的顯示為例並結合圖1進行示例性說明,如圖4A所示,包括如下步驟:
步驟401,在監控過程中,檢測用戶端的介面是否從當前介面退出,當用戶端的介面從當前介面退出時,執行步驟402,當用戶端的介面未從當前介面退出時,繼續處於監控過程中。
步驟402,當用戶端的介面從當前介面退出時,在當前介面顯示用於提示預設應用程式處於被監控過程中對應的圖示。
在一示例性場景中,如圖4B所示,當用戶端111未處於監控過程中時,如果檢測到用戶端111的介面從當前介面退出,則可以在電子設備11的當前介面顯示用戶端111對應的圖示110,該圖示110的形狀可以與用戶端111在用戶介面上的圖示相一致,例如,形狀可以相同或者相似。如圖4C所示,當用戶端111處於監控過程中時,如果檢測到用戶端111的介面從當前介面退出,則可以在電子設備11的當前介面顯示用於提示預設應用程式處於被監控過程中對應的圖示,例如,圖4B所示的圖示113。在一實施例中,圖示110和圖示113可以為懸浮圖示,當檢測到用戶點擊並移動圖示110或者圖示113時,可以根據用戶手指的觸控位置將圖示110或者圖示113移動到當前介面上的任意位置。
本實施例中,透過在用戶介面上顯示與設定狀態對應的圖示,可以使用戶透過圖示113直觀獲知用戶端111目前所處的狀態。
圖5A示出了根據本發明的又一示例性實施例的無線網路連接安全防護方法的流程示意圖,圖5B示出了圖5A所示實施例的無線網路連接安全防護方法的場景圖之一,圖5C示出了圖5A所示實施例的無線網路連接安全防護方法的場景圖之二;本實施例在上述實施例的基礎上,以在斷開已連接的WIFI的情形下如何提示設定狀態結束並顯示關於預設應用程式已保護的操作內容為例並結合圖1進行示例性說明,如圖5A所示,包括如下步驟:
步驟501,確定電子設備是否斷開已連接的WIFI,當電子設備斷開已連接的WIFI時,執行步驟502,當已連接的WIFI保持連接狀態時,繼續執行上述圖2A所示實施例的方法流程。
在一實施例中,用戶端111可以與電子設備11的交互來得到WIFI是否已經斷開。
步驟502,當電子設備斷開已連接的WIFI時,確定用戶端是否為首次進入設定狀態,當用戶端為首次進入設定狀態時執行步驟503,當用戶端為非首次進入設定狀態時,執行步驟504。
步驟503,當用戶端為首次進入設定狀態時,透過第一懸浮層或者第一彈出消息的方式提示監控過程結束,流程結束。
在步驟502和步驟503中,若用戶端111首次進入設定狀態,如圖5B所示,如果電子設備11需要離開該已連接的WIFI,則可以在電子設備11的顯示幕上顯示第一懸浮層或者第一彈出消息,透過第一懸浮層或者第一彈出消息提示用戶該設定狀態結束。在一實施例中,若電子設備11的作業系統給用戶端111開設有懸浮窗的許可權,則彈出第一懸浮層,若電子設備11的作業系統未給用戶端111開設懸浮窗的許可權,則彈出第一彈出消息。
步驟504,當用戶端為非首次監控應用程式時,確定是否對預設應用程式上的預設操作進行過保護,當對預設應用程式上的預設操作進行過保護時,執行步驟505。
步驟505,當對預設應用程式上的預設操作進行過保護時,透過第二懸浮層或者第二彈出消息提示對預設應用程式上的預設操作進行過保護。
步驟506,顯示截止到當前時間點進行保護的操作內容,流程結束。
在步驟504-步驟506中,若用戶端111非首次進入設定狀態,如圖5C所示,用戶端111第二次進入設定狀態,如果電子設備11需要離開該已連接的WIFI,則可以確定是否對支付寶上的轉帳操作進行了保護,如果對支付寶上的轉帳操作進行了保護,則可則彈出第二懸浮層或或者第二彈出消息,例如,阿裡錢盾保護了支付寶的5次轉帳操作,攔截了3次釣魚網站。在一實施例中,若電子設備11的作業系統給用戶端111開設有懸浮窗的許可權,則彈出第二懸浮層,若電子設備11的作業系統未給用戶端111開設懸浮窗的許可權,則彈出第二彈出消息。
本實施例中,當斷開已連接的WIFI時,根據用戶端是首次進入設定狀態還是非首次進入設定狀態的不同,顯示不同的通知消息,可以方便用戶獲知用戶端對預設應用程式的保護情況,方便用戶瞭解用戶端對預設應用程式防護的結果。
圖6示出了根據本發明的又一示例性實施例的無線網路連接安全防護方法的流程示意圖;本實施例在上述實施例的基礎上,以在設定狀態下用戶端如何攔截釣魚網站為例並結合圖1進行示例性說明,如圖6所示,包括如下步
驟:
步驟601,在監控過程中,確定訪問的統一資源定位符。
在一實施例中,用戶端111可以透過從電子設備11啟動的流覽器獲取到用戶需要訪問的統一資源定位符(Uniform Resource Locator,簡稱為URL)。
步驟602,將訪問的統一資源定位符與預設清單中儲存的統一資源定位符進行比較,預設清單用於記錄釣魚類統一資源定位符。
步驟603,當訪問的統一資源定位符在預設清單中有記錄時,將訪問的統一資源定位符攔截。
在一實施例中,可以從第一伺服器12獲取預設列表,第一伺服器12可以搜集釣魚網站的URL,並定期或者即時地更新到預設列表中,將預設清單發送至電子設備11,以供用戶端111能夠採用最新的預設列表對釣魚網站進行攔截。
在另一實施例中,如圖1所示,用戶端111可以透過上述步驟601確定訪問的URL,將URL發送給第一伺服器12,第一伺服器12透過查找預設列表,以確定該URL是否被記錄在預設清單中,若該URL被記錄在預設清單中,第一伺服器12可以生成比較結果並將比較結果返回給電子設備11,當用戶端111確定比較結果表示訪問的URL在預設清單中有記錄時,將訪問的URL攔截。
本實施例中,透過在監控過程中下對釣魚網站進行攔
截,可以連接WIFI防護過程,訪問釣魚類URL時自動攔截,避免電子設備的用戶被釣魚網站欺騙。
圖7為根據本發明的一示例性實施例的無線網路連接安全防護裝置的結構示意圖;如圖7所示,該無線網路連接安全防護裝置可以包括:獲取單元71、監控單元72、確定單元73、控制單元74。其中:獲取單元71,用於獲取電子設備接入的無線網路的類型;監控單元72,用於當獲取單元71獲取到的無線網路的類型為設定類型時,對預設應用程式開始監控;確定單元73,用於確定預設應用程式啟動;控制單元74,用於控制電子設備透過VPN建立與第一伺服器的連接。
可選的,監控單元72,還用於檢測當前介面是否顯示預設應用程式的介面;當當前介面不顯示預設應用程式的介面時,控制電子設備斷開虛擬私人網路並透過無線網路保持與第一伺服器的連接。
可選的,控制單元74,還用於檢測當前介面是否顯示預設應用程式的介面;當當前介面不顯示預設應用程式的介面時,控制電子設備斷開虛擬私人網路並透過無線網路保持與第一伺服器的連接。
可選的,監控單元72,還用於在監控過程中,檢測用戶端的介面是否從當前介面退出;當用戶端的介面從當前介面退出時,在當前介面顯示用於提示預設應用程式處
於被監控過程中的圖示。
可選的,確定單元73,還用於確定電子設備是否斷開無線網路;當電子設備斷開無線網路時,確定是否為首次監控預設應用程式;當為首次監控預設應用程式時,透過第一懸浮層或者第一彈出消息的方式提示監控過程結束。
可選的,確定單元73,還用於當為非首次進入監控預設應用程式時,確定是否對預設應用程式上的預設操作進行過保護;當對預設應用程式上的預設操作進行過保護時,透過第二懸浮層或者第二彈出消息提示對預設應用程式上的預設操作進行過保護;顯示截止到當前時間點進行保護的操作內容。
可選的,確定單元73,還用於在監控過程中,確定訪問的統一資源定位符;將訪問的統一資源定位符與預設清單中儲存的統一資源定位符進行比較,預設清單用於記錄釣魚類統一資源定位符;當訪問的統一資源定位符在預設清單中有記錄時,將訪問的統一資源定位符攔截。
可選的,確定單元73,還用於在監控過程中,確定訪問的統一資源定位符;將訪問的統一資源定位符發送至第一伺服器,第一伺服器將訪問的統一資源定位符與預設清單中儲存的統一資源定位符進行比較並返回比較結果,預設清單用於記錄釣魚類統一資源定位符;當比較結果表示訪問的統一資源定位符在預設清單中有記錄時,將訪問的統一資源定位符攔截。
對應於上述任一實施例提供的無線網路連接安全防護方法,本申請還提出了圖8所示的根據本發明的一示例性實施例的電子設備的示意結構圖。請參考圖8,在硬體層面,該電子設備可包括處理器、內部匯流排、網路介面、記憶體以及非易失性記憶體,當然還可能包括其他業務所需要的硬體。處理器從非易失性記憶體中讀取對應的電腦程式到記憶體中然後運行,在邏輯層面上實現上述無線網路連接安全防護裝置。當然,除了軟體實現方式之外,本申請並不排除其他實現方式,比如邏輯器件抑或軟硬體結合的方式等等,也就是說以下處理流程的執行主體並不限定於各個邏輯單元,也可以是硬體或邏輯器件。
其中,處理器,用於獲取電子設備接入的無線網路的類型;當無線網路的類型為設定類型時,對預設應用程式開始監控;確定預設應用程式啟動;控制電子設備透過虛擬私人網路VPN建立與第一伺服器的連接。
本領域技術人員在考慮說明書及實踐這裡公開的發明後,將容易想到本申請的其它實施方案。本申請旨在涵蓋本申請的任何變型、用途或者適應性變化,這些變型、用途或者適應性變化遵循本申請的一般性原理並包括本申請未公開的本技術領域中的公知常識或慣用技術手段。說明書和實施例僅被視為示例性的,本申請的真正範圍和精神由下面的申請專利範圍指出。
還需要說明的是,術語“包括”、“包含”或者其任何其他變體意在涵蓋非排他性的包含,從而使得包括一系
列要素的過程、方法、商品或者設備不僅包括那些要素,而且還包括沒有明確列出的其他要素,或者是還包括為這種過程、方法、商品或者設備所固有的要素。在沒有更多限制的情況下,由語句“包括一個......”限定的要素,並不排除在包括所述要素的過程、方法、商品或者設備中還存在另外的相同要素。
以上所述僅為本申請的較佳實施例而已,並不用以限制本申請,凡在本申請的精神和原則之內,所做的任何修改、等同替換、改進等,均應包含在本申請保護的範圍之內。
Claims (10)
- 一種無線網路連接安全防護方法,應用於電子設備,其特徵在於,該方法包括:由該電子設備上的用戶端獲取該電子設備接入的無線網路的類型;由該用戶端至少根據該電子設備接入該無線網路的頻率,確定該無線網路的類型為風險WIFI;確定該無線網路的類型為風險WIFI時,由該用戶端開啟WIFI防護的狀態,該用戶端在該電子設備接入該風險WIFI時進入該WIFI防護的狀態中操作;及當在該WIFI防護的狀態下,進行以下步驟:對預設應用程式開始監控,其中,該預設應用程式安裝在該電子設備上,該用戶端透過與該電子設備的作業系統之間的交互確定當前介面是否顯示該預設應用程式的用戶介面;確定在該電子設備接入該風險WIFI時啟動該預設應用程式;確定在該電子設備接入該風險WIFI時啟動該預設應用程式時,控制該電子設備透過虛擬私人網路VPN建立與第一伺服器的連接;在該電子設備接入該風險WIFI時確定該預設應用程時式不再處於活動狀態,其中,該預設應用程時式不再處於活動狀態包括當當前介面不顯示該預設應用 程式時,表示該用戶端不用處於監控狀態,或者仍處於監控狀態的情形下不用對該預設應用程式進行檢測;及當該應用程式不再使用時,斷開該電子設備與該第一伺服器之間的該虛擬私人網路VPN。
- 根據申請專利範圍第1項所述的方法,其中,該方法還包括:在監控過程中,檢測當前介面是否顯示該預設應用程式的介面;及該預設應用程式時不再處於活動狀態包括當該當前介面不顯示該預設應用程式的介面時。
- 根據申請專利範圍第2項所述的方法,其中,該方法還包括:在監控過程中,控制該電子設備在該當前介面上的設定位置展示該用戶端處於監控過程中的提示內容;及當斷開該虛擬私人網路時,控制該電子設備取消該提示內容在該設定位置的展示。
- 根據申請專利範圍第1項所述的方法,其中,該方法還包括:在監控過程中,檢測用戶端的介面是否從當前介面退出;及 當該用戶端的介面從該當前介面退出時,在該當前介面顯示用於提示該預設應用程式處於被監控過程中的圖示。
- 根據申請專利範圍第1項所述的方法,其中,該方法還包括:確定該電子設備是否斷開該無線網路;當該電子設備斷開該無線網路時,確定是否為首次監控該預設應用程式;及當為首次監控該預設應用程式時,透過第一懸浮層或者第一彈出消息的方式提示監控過程結束。
- 根據申請專利範圍第5項所述的方法,其中,該方法還包括:當為非首次進入監控該預設應用程式時,確定是否對該預設應用程式上的預設操作進行過保護;當對該預設應用程式上的預設操作進行過保護時,透過第二懸浮層或者第二彈出消息提示對該預設應用程式上的預設操作進行過保護;及顯示截止到當前時間點進行保護的操作內容。
- 根據申請專利範圍第1項所述的方法,其中,該方法還包括:在監控過程中,確定訪問的統一資源定位符; 將該訪問的統一資源定位符與預設清單中儲存的統一資源定位符進行比較,該預設清單用於記錄釣魚類統一資源定位符;及當該訪問的統一資源定位符在該預設清單中有記錄時,將該訪問的統一資源定位符攔截。
- 根據申請專利範圍第1項所述的方法,其中,該方法還包括:在監控過程中,確定訪問的統一資源定位符;將該訪問的統一資源定位符發送至該第一伺服器,該第一伺服器將該訪問的統一資源定位符與預設清單中儲存的統一資源定位符進行比較並返回比較結果,該預設清單用於記錄釣魚類統一資源定位符;及當該比較結果表示該訪問的統一資源定位符在該預設清單中有記錄時,將該訪問的統一資源定位符攔截。
- 一種無線網路連接安全防護裝置,應用於電子設備,其特徵在於,該裝置包括:獲取單元,用於供該電子設備上的用戶端獲取該電子設備接入的無線網路的類型;監控單元,用於供該用戶端至少根據該電子設備接入該無線網路的頻率,確定該獲取單元獲取到的該無線網路的類型為風險WIFI,其中,該用戶端在確定該無線網路的類型為風險WIFI 時,開啟WIFI防護的狀態,該用戶端在該電子設備接入該風險WIFI時進入該WIFI防護的狀態中操作,且該監控單元還用於當在該WIFI防護的狀態下對預設應用程式開始監控,其中,該預設應用程式安裝在該電子設備上,該用戶端透過與該電子設備的作業系統之間的交互確定當前介面是否顯示該預設應用程式的用戶介面;確定單元,用於確定在該電子設備接入該風險WIFI時啟動該預設應用程式;及控制單元,用於確定在該電子設備接入該風險WIFI時啟動該預設應用程式時,控制該電子設備透過VPN建立與第一伺服器的連接,其中,該確定單元還用於在該電子設備接入該風險WIFI時確定該預設應用程時式不再處於活動狀態,其中,該預設應用程時式不再處於活動狀態包括當當前介面不顯示該預設應用程式時,表示該用戶端不用處於監控狀態,或者仍處於監控狀態的情形下不用對該預設應用程式進行檢測,且該控制單元還用於當該應用程式不再使用時,斷開該電子設備與該第一伺服器之間的該虛擬私人網路VPN。
- 一種電子設備,其特徵在於,該電子設備包括:處理器;及 用於儲存該處理器可執行指令的記憶體,其中,該處理器,用於由該電子設備上的用戶端獲取該電子設備接入的無線網路的類型;由該用戶端至少根據該電子設備接入該無線網路的頻率,確定該無線網路的類型為風險WIFI;確定該無線網路的類型為風險WIFI時,由該用戶端開啟WIFI防護的狀態,該用戶端在該電子設備接入該風險WIFI時進入該WIFI防護的狀態中操作;及當在該WIFI防護的狀態下,進行以下步驟:對預設應用程式開始監控,其中,該預設應用程式安裝在該電子設備上,該用戶端透過與該電子設備的作業系統之間的交互確定當前介面是否顯示該預設應用程式的用戶介面;確定在該電子設備接入該風險WIFI時啟動該預設應用程式;確定在該電子設備接入該風險WIFI時啟動該預設應用程式時,控制該電子設備透過虛擬私人網路VPN建立與第一伺服器的連接;在該電子設備接入該風險WIFI時確定該預設應用程時式不再處於活動狀態,其中,該預設應用程時式不再處於活動狀態包括當當前介面不顯示該預設應用程式時,表示該用戶端不用處於監控狀態,或者仍處於監控狀態的情形下不用對該 預設應用程式進行檢測;及當該應用程式不再使用時,斷開該電子設備與該第一伺服器之間的該虛擬私人網路VPN。
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN201610688098.3A CN107770776A (zh) | 2016-08-18 | 2016-08-18 | Wifi安全防护系统、无线网络防护方法、装置及电子设备 |
| CN201610688098.3 | 2016-08-18 | ||
| ??201610688098.3 | 2016-08-18 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| TW201808029A TW201808029A (zh) | 2018-03-01 |
| TWI789350B true TWI789350B (zh) | 2023-01-11 |
Family
ID=61192537
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW106115669A TWI789350B (zh) | 2016-08-18 | 2017-05-11 | Wifi安全防護系統、無線網路防護方法、裝置及電子設備 |
Country Status (6)
| Country | Link |
|---|---|
| US (1) | US10951587B2 (zh) |
| EP (1) | EP3500925B1 (zh) |
| JP (1) | JP6915040B2 (zh) |
| CN (1) | CN107770776A (zh) |
| TW (1) | TWI789350B (zh) |
| WO (1) | WO2018035104A1 (zh) |
Families Citing this family (5)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN111225378B (zh) * | 2018-11-27 | 2023-07-04 | 奇酷互联网络科技(深圳)有限公司 | 智能筛选wifi方法、移动终端及终端可读储存介质 |
| US12348378B2 (en) * | 2019-02-25 | 2025-07-01 | Zscaler, Inc. | Real user monitoring statistics from end users |
| US11381597B2 (en) * | 2019-07-19 | 2022-07-05 | Mcafee, Llc | Expedition of web phishing detection for suspicious sites |
| US11411992B2 (en) | 2019-11-07 | 2022-08-09 | Mcafee, Llc | Visual detection of phishing websites via headless browser |
| CN113365277A (zh) * | 2020-07-06 | 2021-09-07 | 中央广播电视总台 | 无线网络安全防护系统 |
Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN103368958A (zh) * | 2013-07-05 | 2013-10-23 | 腾讯科技(深圳)有限公司 | 一种网页检测方法、装置和系统 |
| US20140344889A1 (en) * | 2013-05-15 | 2014-11-20 | Samsung Electronics Co., Ltd. | Method of operating security function and electronic device supporting the same |
| US20150188949A1 (en) * | 2013-12-31 | 2015-07-02 | Lookout, Inc. | Cloud-based network security |
| WO2015188718A1 (zh) * | 2014-06-10 | 2015-12-17 | 北京奇虎科技有限公司 | 基于移动终端的支付方法、装置及移动终端 |
Family Cites Families (16)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7327258B2 (en) | 2004-02-04 | 2008-02-05 | Guardian Mobile Monitoring Systems | System for, and method of, monitoring the movements of mobile items |
| US7801058B2 (en) | 2006-07-27 | 2010-09-21 | Mobitrum Corporation | Method and system for dynamic information exchange on mesh network devices |
| US8272046B2 (en) * | 2007-11-13 | 2012-09-18 | Cisco Technology, Inc. | Network mobility over a multi-path virtual private network |
| US9338597B2 (en) | 2007-12-06 | 2016-05-10 | Suhayya Abu-Hakima | Alert broadcasting to unconfigured communications devices |
| EP2374319B1 (en) * | 2008-12-04 | 2018-11-07 | Wilmerding Communications LLC | Multi-transport mode devices having improved data throughput |
| US8893260B2 (en) | 2008-12-17 | 2014-11-18 | Rockstar Consortium Us Lp | Secure remote access public communication environment |
| KR20150060901A (ko) | 2012-09-25 | 2015-06-03 | 오픈픽 아이엔씨. | 애플리케이션들 간에 vpn 연결을 공유하는 방법 및 시스템 |
| US20140150083A1 (en) * | 2012-11-27 | 2014-05-29 | Francis Dinha | Virtual private network socket |
| US9253160B2 (en) * | 2012-12-31 | 2016-02-02 | Kent Lawson | Methods, systems, and media for secure connection management and automatic compression over metered data connections |
| WO2015023887A1 (en) * | 2013-08-15 | 2015-02-19 | Mocana Corporation | Gateway device for terminating a large volume of vpn connections |
| US9305163B2 (en) | 2013-08-15 | 2016-04-05 | Mocana Corporation | User, device, and app authentication implemented between a client device and VPN gateway |
| US9686302B2 (en) | 2013-12-30 | 2017-06-20 | Anchorfree, Inc. | System and method for security and quality assessment of wireless access points |
| WO2015131949A1 (en) * | 2014-03-06 | 2015-09-11 | Vodafone Gmbh | Using services of a mobile packet core network |
| US9521116B2 (en) | 2014-06-11 | 2016-12-13 | Verizon Patent And Licensing Inc. | Apparatus, method, and system for securing a public wireless network |
| CN105338524A (zh) * | 2014-07-28 | 2016-02-17 | 阿里巴巴集团控股有限公司 | 一种信息传输方法及装置 |
| CN104506561B (zh) * | 2015-01-13 | 2016-03-23 | 深圳市中兴移动通信有限公司 | 终端资料访问控制方法及装置 |
-
2016
- 2016-08-18 CN CN201610688098.3A patent/CN107770776A/zh active Pending
-
2017
- 2017-05-11 TW TW106115669A patent/TWI789350B/zh active
- 2017-08-14 US US15/676,811 patent/US10951587B2/en active Active
- 2017-08-15 EP EP17841980.0A patent/EP3500925B1/en active Active
- 2017-08-15 JP JP2019502786A patent/JP6915040B2/ja active Active
- 2017-08-15 WO PCT/US2017/046911 patent/WO2018035104A1/en not_active Ceased
Patent Citations (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20140344889A1 (en) * | 2013-05-15 | 2014-11-20 | Samsung Electronics Co., Ltd. | Method of operating security function and electronic device supporting the same |
| CN103368958A (zh) * | 2013-07-05 | 2013-10-23 | 腾讯科技(深圳)有限公司 | 一种网页检测方法、装置和系统 |
| US20150188949A1 (en) * | 2013-12-31 | 2015-07-02 | Lookout, Inc. | Cloud-based network security |
| WO2015188718A1 (zh) * | 2014-06-10 | 2015-12-17 | 北京奇虎科技有限公司 | 基于移动终端的支付方法、装置及移动终端 |
Also Published As
| Publication number | Publication date |
|---|---|
| CN107770776A (zh) | 2018-03-06 |
| TW201808029A (zh) | 2018-03-01 |
| EP3500925B1 (en) | 2024-10-09 |
| JP2019528596A (ja) | 2019-10-10 |
| US20180054737A1 (en) | 2018-02-22 |
| WO2018035104A1 (en) | 2018-02-22 |
| US10951587B2 (en) | 2021-03-16 |
| EP3500925A1 (en) | 2019-06-26 |
| EP3500925A4 (en) | 2020-01-22 |
| JP6915040B2 (ja) | 2021-08-04 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| TWI789350B (zh) | Wifi安全防護系統、無線網路防護方法、裝置及電子設備 | |
| US20160330237A1 (en) | System and Method for Blocking Internet Data Brokers and Networks | |
| US10984120B2 (en) | Limiting device functionality based on data detection and processing | |
| US10931701B2 (en) | Agentless management and control of network sessions | |
| WO2015074517A1 (en) | Information viewing method, device, system and storage medium | |
| US20170180332A1 (en) | System and method to provide server control for access to mobile client data | |
| JP2022524709A (ja) | 顧客サポート呼の第2の要素認証のためのシステムおよび方法 | |
| CN113875205B (zh) | 抑制与不安全网站和网络相关联的安全风险 | |
| EP3132370A1 (en) | Portal authentication | |
| US11356478B2 (en) | Phishing protection using cloning detection | |
| US20180288593A1 (en) | Remote control method and apparatus and mobile terminal | |
| US12013965B2 (en) | Controlling a screenshot function to obfuscate sensitive information in a screenshot | |
| US10148688B1 (en) | Systems and methods for detecting illegitimate devices on wireless networks | |
| US9984217B2 (en) | Electronic authentication of an account in an unsecure environment | |
| CA3172580A1 (en) | A cybersecurity system to manage security of a computing environment (ce) | |
| WO2015078247A1 (en) | Method, apparatus and terminal for monitoring phishing | |
| US10412150B2 (en) | Facilitating secure web browsing on untrusted networks | |
| US20210173956A1 (en) | User access management from anywhere and prevent intruders by notifying the users after a predetermined time interval | |
| Igor et al. | Security Software Green Head for Mobile Devices Providing Comprehensive Protection from Malware and Illegal Activities of Cyber Criminals. | |
| CN117956471A (zh) | 一种无线接入点接入方法、存储介质和服务器 | |
| CN111566642B (zh) | 通过监视客户端侧存储器堆栈来检测恶意软件 | |
| US12047166B1 (en) | Anti-surveillance system and method for personal devices | |
| KR102277014B1 (ko) | Vpn 기반의 cctv 시스템 및 이를 이용하는 모니터링 방법 |