[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

CN104883680B - 一种数据保护方法以及用户端 - Google Patents

一种数据保护方法以及用户端 Download PDF

Info

Publication number
CN104883680B
CN104883680B CN201510249168.0A CN201510249168A CN104883680B CN 104883680 B CN104883680 B CN 104883680B CN 201510249168 A CN201510249168 A CN 201510249168A CN 104883680 B CN104883680 B CN 104883680B
Authority
CN
China
Prior art keywords
user terminal
application
network
wifi network
target wifi
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510249168.0A
Other languages
English (en)
Other versions
CN104883680A (zh
Inventor
刘洋
张延东
孙超
杨云
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen City Li Ao Technology Co., Ltd.
Original Assignee
Shenzhen City Li Ao Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen City Li Ao Technology Co Ltd filed Critical Shenzhen City Li Ao Technology Co Ltd
Priority to CN201510249168.0A priority Critical patent/CN104883680B/zh
Publication of CN104883680A publication Critical patent/CN104883680A/zh
Application granted granted Critical
Publication of CN104883680B publication Critical patent/CN104883680B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例公开了一种数据保护方法,用于根据用户端当前连接的目标网络的安全级别对应的应用黑名单对用户端上的应用进行监控管理。本发明实施例方法包括:用户端确定当前连接的目标WIFI网络的安全级别;所述用户端确定所述安全级别对应的应用黑名单;所述用户端根据所述应用黑名单对所述用户端上的应用进行监控管理。本发明实施例中,用户端能获取到当前连接的目标WIFI网络的安全级别,并根据该安全级别确定不同的应用黑名单,用户端根据该应用黑名单对用户端上的应用进行监控管理,即用户端能够实时的根据不同的网络安全级别采用不同的监控策略对用户端上的应用进行监控,从而避免了由于连接到不安全网络时,用户端运行安全应用时造成的数据泄露。

Description

一种数据保护方法以及用户端
技术领域
本发明涉及通信领域,尤其涉及一种数据保护方法以及用户端。
背景技术
作为一种用户端,手机越来越进入人们的日常生活,但同时手机隐私的暴露问题愈加严重,用户隐私泄露的途径变得越来越多,因而亟需对用户使用的用户端上的隐私数据进行保护。
现有的一种用户端数据保护方法是根据杀毒软件内置的病毒库,检测出用户端上的危险应用,然后限制该危险应用的运行或者直接删除该危险运行,从而保护用户端数据,不会因为该危险应用而泄露。
但是,由于一些安全应用也需要通过网络收发数据,这些安全应用一般是不会被杀毒软件限制运行或者删除的,但由于一些不安全网络的存在,如果用户端连接的网络本身就是不安全网络,那么这些安全应用通过连接的不安全网络收发数据时,也可能照成用户端数据的泄露,即现有的技术不能实时的根据用户端连接的网路的安全级别对用户端上的应用进行监控管理。
发明内容
本发明实施例提供了一种数据保护方法,用于根据用户端当前连接的目标网络的安全级别对应的应用黑名单对用户端上的应用进行监控管理。
有鉴于此,本发明第一方面提供了一种数据保护方法,包括:
用户端确定当前连接的目标WIFI网络的安全级别;
所述用户端确定所述安全级别对应的应用黑名单;
所述用户端根据所述应用黑名单对所述用户端上的应用进行监控管理。
可选地:
所述用户端确定当前连接的目标WIFI网络的安全级别包括:
所述用户端判断所述目标WIFI网络是否为预置网络黑白名单中的网络;
若是,则所述用户端根据所述预置网络黑白名单确定所述目标WIFI网络的安全级别;
若否,则所述用户端向所述目标WIFI网络发送探测数据包;
所述用户端根据所述探测数据包确定所述目标WIFI网络的安全级别。
可选地:
所述用户端向所述目标WIFI网络发送探测数据包包括:
所述用户端向所述目标WIFI网络发送第一探测数据包,所述第一探测数据包用于检测所述目标WIFI网络是否为钓鱼网络;
所述用户端向所述目标WIFI网络发送第二探测数据包,所述第二探测数据包用于检测所述目标WIFI网络是否存在ARP欺骗攻击行为;
所述用户端向所述目标WIFI网络发送第三探测数据包,所述第三探测数据包用于检测所述目标WIFI网络是否存在DNS欺骗;
所述用户端根据所述探测数据包确定所述目标WIFI网络的安全级别具体为:
所述用户端根据所述第一探测数据包、第二探测数据包以及第三探测数据包确定所述目标WIFI网络的安全级别。
可选地:
所述用户端根据所述应用黑名单对所述用户端上的应用进行监控管理包括:
针对所述用户端上的每一个应用,所述用户端判断所述应用是否为网络型应用;
若所述应用是网络型应用,则所述用户端判断所述应用是否为所述应用黑名单中的应用;
若所述应用是所述应用黑名单中的应用,则所述用户端展示提示信息。
可选地:
所述用户端展示提示信息包括:
所述用户端一次性展示所述应用黑名单中所有应用的提示信息;
或,
当所述应用黑名单中的一个应用被运行时,所述用户端展示所述应用的提示信息。
本发明第二方面提供了一种用户端,包括:
第一确定模块,用于确定当前连接的目标WIFI网络的安全级别;
第二确定模块,用于确定所述第一确定模块确定的所述安全级别对应的应用黑名单;
处理模块,用于根据所述第二确定模块确定的所述应用黑名单对所述用户端上的应用进行监控管理。
可选地:
所述第一确定模块包括:
判断单元,用于判断所述目标WIFI网络是否为预置网络黑白名单中的网络;
第一确定单元,用于当所述判断单元确定所述目标WIFI网络是预置网络黑白名单中的网络时,确定所述目标WIFI网络的安全级别;
发送单元,用于当所述判断单元确定所述目标WIFI网络不是预置网络黑白名单中的网络时,向所述目标WIFI网络发送探测数据包;
第二确定单元,用于根据所述发送单元发送的探测数据包确定所述目标WIFI网络的安全级别。
可选地:
所述发送单元包括:
第一发送子单元,用于向所述目标WIFI网络发送第一探测数据包,所述第一探测数据包用于检测所述目标WIFI网络是否为钓鱼网络;
第二发送子单元,用于向所述目标WIFI网络发送第二探测数据包,所述第二探测数据包用于检测所述目标WIFI网络是否存在ARP欺骗攻击行为;
第三发送子单元,用于向所述目标WIFI网络发送第三探测数据包,所述第三探测数据包用于检测所述目标WIFI网络是否存在DNS欺骗;
所述第二确定单元具体用于:
根据所述第一探测数据包、第二探测数据包以及第三探测数据包确定所述目标WIFI网络的安全级别。
可选地:
所述处理模块包括:
第一判断单元,用于针对所述用户端上的每一个应用,判断所述应用是否为网络型应用;
第二判断单元,用于当第一判断单元确定所述应用时网络型应用,判断所述应用是否为所述应用黑名单中的应用;
处理单元,用于当所述第二判断单元确定所述应用是所述应用黑名单中的应用时,展示提示信息。
可选地:
所述处理单元包括:
第一处理子单元,用于所述用户端一次性展示所述应用黑名单中所有应用的提示信息;
第二处理子单元,用于当所述应用黑名单中的一个应用被运行时,所述用户端展示所述应用的提示信息。
从以上技术方案可以看出,本发明实施例具有以下优点:本方案中,用户端能够获取到当前连接的目标WIFI网络的安全级别,并根据该安全级别确定不同的应用黑名单,用户端根据该应用黑名单对用户端上的应用进行监控管理,即用户端能够实时的根据不同的网络安全级别采用不同的监控策略对用户端上的应用进行监控,从而避免了由于连接到不安全网络时,用户端运行安全应用时造成的数据泄露。
附图说明
图1为本发明实施例中数据保护方法的一个实施例示意图;
图2为本发明实施例中数据保护方法的另一个实施例示意图;
图3为本发明实施例中数据保护方法的另一个实施例示意图;
图4为本发明实施例中用户端的一个实施例示意图;
图5为本发明实施例中用户端的另一个实施例示意图;
图6为本发明实施例中用户端的另一个实施例示意图。
具体实施方式
本发明实施例提供了一种数据保护方法,用于根据用户端当前连接的目标网络的安全级别对应的应用黑名单对用户端上的应用进行监控管理。
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
请参阅图1,本发明实施例中数据保护方法的一个实施例包括:
101、用户端确定当前连接的目标WIFI网络的安全级别;
本实施例中,用户端能够确定当前连接的目标WIFI网络的安全级别。
需要说明的是,在用户端未连接到目标WIFI网络前,用户端还可以通过扫描获取周围的可连接的WIFI网络,并初步判断所有可连接的WIFI网络的安全性,具体可以是:若可连接的WIFI网络为未加密的公开网络,则可以认为该WIFI网络的安全性不高,用户端可以在该WIFI上显示提示信息。
在实际应用中,安全级别可以由用户根据自身情况设定,比如可以设定为安全级别1、安全级别2、安全级别3,也可以简单的设定为危险、安全,安全级别的设定也可以有用户端默认设定,具体此处不做限定。
在本实施例以及后续实施例中,用户端可以是一种用户设备,比如手机,平板电脑等,具体此处不做限定,后续实施例中,此部分不再赘述。
102、用户端确定该安全级别对应的应用黑名单;
本实施例中,当用户端确定当前连接的目标WIFI网络的安全级别后,用户端能够确定该安全级别对应的应用黑名单。
需要说明的是,不同的安全级别对应的应用黑名单可以不同也可以相同,在实际应用中可以由用户根据自身情况进行设定,也可以由用户端默认提供,具体此处不做限定。
103、用户端根据该应用黑名单对该用户端上的应用进行监控管理。
本实施例中,用户端确定应用黑名单后,能根据该应用黑名单对用户端上的应用进行监控管理。
需要说明的是,在本实施例以及后续实施例中,用户端根据该应用黑名单对该用户端上的应用进行监控管理包括对前台正在运行的应用进行监控管理,还包括根据应用黑名单自动清理后台应用,后续实施例中,此部分不再赘述。
本实施例中,用户端能够获取到当前连接的目标WIFI网络的安全级别,并根据该安全级别确定不同的应用黑名单,用户端根据该应用黑名单对用户端上的应用进行监控管理,即用户端能够实时的根据不同的网络安全级别采用不同的监控策略对用户端上的应用进行监控,从而避免了由于连接到不安全网络时,用户端运行安全应用时造成的数据泄露。
请参阅图2,本发明实施例中数据保护方法的另一个实施例包括:
201、用户端判断目标WIFI网络是否为预置网络黑白名单中的网络,若是,则执行步骤202,若否,则执行步骤203;
本实施例中,当用户端连接到目标WIFI网络后,能够判断该目标WIFI网络是否为预置网络黑白名单中的网络,若是,则执行步骤202,若否,则执行步骤203。
需要说明的是,用户端可以通过网络服务器更新预置网络黑白名单,预置网络黑白名单中包括有相应网络的安全信息,在实际应用中,当用户端连接到目标WIFI网络时,还可以将目标WIFI网络的信息,包括安全级别等发送至服务器,由服务器进行记录保存,具体此处不做限定。
202、用户端根据预置网络黑白名单确定目标WIFI网络的安全级别,执行步骤205;
本实施例中,若用户端确定当前连接的目标WIFI网络是预置网络黑白名单中的网络时,用户端根据该预置网络黑白名单确定目标WIFI网络的安全级别。
203、用户端向目标WIFI网络发送探测数据包,执行步骤204;
本实施例中,若用户端确定目标WIFI网络不是预置网络黑白名单中的网络时,用户端可以向目标WIFI网络发送探测数据包。
需要说明的是,用户端向目标WIFI网络发送探测数据包具体包括:用户端向目标WIFI网络发送第一探测数据包,该第一探测数据包具体用于检测所述目标WIFI网络是否为钓鱼网络;用户端向目标WIFI网络发送第二探测数据包,第二探测数据包用于检测目标WIFI网络是否存在ARP欺骗攻击行为,用户端向目标WIFI网络发送第三探测数据包,第三探测数据包用于检测目标WIFI网络是否存在DNS欺骗,用户端可以一次性向目标WIFI网络发送多种探测数据包,也可以分多次向目标WIFI网络发送,并根据之前发送的探测数据包决定是否需要继续发送后续的探测数据包,在实际应用中,用户端还可以根据需要向目标WIFI网络发送其他探测数据包,具体此处不做限定。
204、用户端根据探测数据包确定目标WIFI网络的安全级别,执行步骤205;
本实施例中,用户端向目标WIFI网络发送探测数据包后,用户端能够根据探测数据包确定目标WIFI网络的安全级别
需要说明的是,若用户端向目标WIFI网络发送第一探测数据包、第二探测数据包、第三探测数据包,则用户端能够根据探测数据包确定目标WIFI网络的安全级别具体可以是:用户端根据第一探测数据包、第二探测数据包以及第三探测数据包确定目标WIFI网络的安全级别。
205、用户端确定该安全级别对应的应用黑名单;
本实施例中,当用户端确定当前连接的目标WIFI网络的安全级别后,用户端能够确定该安全级别对应的应用黑名单。
需要说明的是,不同的安全级别对应的应用黑名单可以不同也可以相同,在实际应用中可以由用户根据自身情况进行设定,也可以由用户端默认提供,具体此处不做限定。
206、用户端根据该应用黑名单对用户端上的应用进行监控管理。
本实施例中,用户端确定应用黑名单后,能根据该应用黑名单对用户端上的应用进行监控管理。
需要说明的是,用户端根据该应用黑名单对用户端上的应用进行监控管理包括:用户端对正在运行的应用进行监控,以及对用户端后台运行的应用进行管理。
本实施例中,用户端能够获取到当前连接的目标WIFI网络的安全级别,并根据该安全级别确定不同的应用黑名单,用户端根据该应用黑名单对用户端上的应用进行监控管理,即用户端能够实时的根据不同的网络安全级别采用不同的监控策略对用户端上的应用进行监控,从而避免了由于连接到不安全网络时,用户端运行安全应用时造成的数据泄露。
下面提供一种用户端根据应用黑名单对用户端上的应用监控管理的方式,具体的:
请参阅图3,本发明实施例中数据保护方法的另一个实施例包括:
301、用户端确定当前连接的目标WIFI网络的安全级别;
本实施例中,用户端能够确定当前连接的目标WIFI网络的安全级别,具体的可以与图2所示的实施例相似,此处不再赘述。
需要说明的是,在用户端未连接到目标WIFI网络前,用户端还可以通过扫描获取周围的可连接的WIFI网络,并初步判断所有可连接的WIFI网络的安全性,具体可以是:若可连接的WIFI网络为未加密的公开网络,则可以认为该WIFI网络的安全性不高,用户端可以在该WIFI上显示提示信息。
在实际应用中,安全级别可以由用户根据自身情况设定,比如可以设定为安全级别1、安全级别2、安全级别3,也可以简单的设定为危险、安全,安全级别的设定也可以有用户端默认设定,具体此处不做限定。
302、用户端确定该安全级别对应的应用黑名单;
本实施例中,当用户端确定当前连接的目标WIFI网络的安全级别后,用户端能够确定该安全级别对应的应用黑名单。
需要说明的是,不同的安全级别对应的应用黑名单可以不同也可以相同,在实际应用中可以由用户根据自身情况进行设定,也可以由用户端默认提供,具体此处不做限定。
303、用户端判断应用是否为网络型应用,若是,则执行步骤304,若否,则执行步骤306;
本实施例中,针对用户端上的每一个应用,用户端能够判断该应用是否为网络型应用,若是,则执行步骤304,若否,则执行步骤306。
需要说明的是,用户端判断该应用是否为网络型应用具体可以是:用户端根据该应用在使用过程是否需要使用流量判断该应用是否为网络型应用,也可以是通过分析该应用的APP数据包,根据该应用的APP数据包是否申请了网络权限判断该应用是否为网络型应用,在实际应用中,用户端还可以通过其他方式判断该应用是否为网络型应用,具体此处不做限定。
304、用户端判断该应用是否为应用黑名单中的应用,若是,则执行步骤305,若否,则执行步骤306;
本实施例中,当用户端确定该应用是网络型应用时,用户端判断该应用是否为应用黑名单中的应用,若是,则执行步骤305,若否,则执行步骤306。
305、用户端展示提示信息;
本实施例中,当用户端确定该应用为应用黑名单中的应用时,用户端能够展示提示信息。
需要说明的是,用户端展示提示信息具体可以是:用户端一次性展示应用黑名单中所有应用的提示信息;或,当应用黑名单中的一个应用被运行时,用户端展示该应用的提示信息,具体此处不做限定。
306、用户端执行其他操作。
本实施例中,当不满足判断条件时,用户端可以执行其他操作,可以是运行应用运行或按照现有技术对应用进行管理,具体此处不限定。
本实施例中,用户端能够获取到当前连接的目标WIFI网络的安全级别,并根据该安全级别确定不同的应用黑名单,用户端根据该应用黑名单对用户端上的应用进行监控管理,即用户端能够实时的根据不同的网络安全级别采用不同的监控策略对用户端上的应用进行监控,从而避免了由于连接到不安全网络时,用户端运行安全应用时造成的数据泄露。
需要说明的是,用户端根据应用黑名单对用户端上的应用进行监控管理还包括用户端根据应用黑名单自动清理后台运行的应用。
上面描述了本发明实施例中的数据保护方法,下面对本发明实施例中的用户端进行描述,具体的:
请参阅图4,本发明实施例中用户端的一个实施例包括:
第一确定模块401,用于确定当前连接的目标WIFI网络的安全级别;
第二确定模块402,用于确定第一确定模块401确定的安全级别对应的应用黑名单;
处理模块403,用于根据第二确定模块确定的应用黑名单对用户端上的应用进行监控管理。
本实施例中,用户端能够获取到当前连接的目标WIFI网络的安全级别,并根据该安全级别确定不同的应用黑名单,用户端根据该应用黑名单对用户端上的应用进行监控管理,即用户端能够实时的根据不同的网络安全级别采用不同的监控策略对用户端上的应用进行监控,从而避免了由于连接到不安全网络时,用户端运行安全应用时造成的数据泄露。
请参阅图5,本发明实施例中用户端的另一个实施例包括:
第一确定模块501,用于确定当前连接的目标WIFI网络的安全级别;
第二确定模块502,用于确定第一确定模块501确定的安全级别对应的应用黑名单;
处理模块503,用于根据第二确定模块确定的应用黑名单对用户端上的应用进行监控管理;
其中,第一确定模块501包括:
判断单元5011,用于判断目标WIFI网络是否为预置网络黑白名单中的网络;
第一确定单元5012,用于当判断单元5011确定目标WIFI网络是预置网络黑白名单中的网络时,确定目标WIFI网络的安全级别;
发送单元5013,用于当判断单元5011确定目标WIFI网络不是预置网络黑白名单中的网络时,向目标WIFI网络发送探测数据包;
第二确定单元5014,用于根据发送单元5013发送的探测数据包确定目标WIFI网络的安全级别。
需要说明的是,本实施例中,发送单元5013的实现可以包括:
第一发送子单元50131,用于向目标WIFI网络发送第一探测数据包,该第一探测数据包用于检测目标WIFI网络是否为钓鱼网络;
第二发送子单元50132,用于向目标WIFI网络发送第二探测数据包,该第二探测数据包用于检测目标WIFI网络是否存在ARP欺骗攻击行为;
第三发送子单元50133,用于向目标WIFI网络发送第三探测数据包,该第三探测数据包用于检测目标WIFI网络是否存在DNS欺骗;
第二确定单元5014具体用于:
根据第一探测数据包、第二探测数据包以及第三探测数据包确定目标WIFI网络的安全级别。
本实施例中,用户端能够获取到当前连接的目标WIFI网络的安全级别,并根据该安全级别确定不同的应用黑名单,用户端根据该应用黑名单对用户端上的应用进行监控管理,即用户端能够实时的根据不同的网络安全级别采用不同的监控策略对用户端上的应用进行监控,从而避免了由于连接到不安全网络时,用户端运行安全应用时造成的数据泄露。
请参阅图6,本发明实施例中用户端的另一个实施例包括:
第一确定模块601,用于确定当前连接的目标WIFI网络的安全级别;
第二确定模块602,用于确定第一确定模块601确定的安全级别对应的应用黑名单;
处理模块603,用于根据第二确定模块602确定的应用黑名单对用户端上的应用进行监控管理;
其中,处理模块603包括:
第一判断单元6031,用于针对用户端上的每一个应用,判断该应用是否为网络型应用;
第二判断单元6032,用于当第一判断单元6031确定该应用时网络型应用,判断该应用是否为应用黑名单中的应用;
处理单元6033,用于当第二判断单元6032确定应用是应用黑名单中的应用时,展示提示信息。
需要说明的是,本实施例中,处理单元6033具体还可以包括:
第一处理子单元60331,用于用户端一次性展示应用黑名单中所有应用的提示信息;
第二处理子单元60332,用于当应用黑名单中的一个应用被运行时,用户端展示该应用的提示信息。
本实施例中,用户端能够获取到当前连接的目标WIFI网络的安全级别,并根据该安全级别确定不同的应用黑名单,用户端根据该应用黑名单对用户端上的应用进行监控管理,即用户端能够实时的根据不同的网络安全级别采用不同的监控策略对用户端上的应用进行监控,从而避免了由于连接到不安全网络时,用户端运行安全应用时造成的数据泄露。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种数据保护方法,其特征在于,包括:
用户端确定当前连接的目标WIFI网络的安全级别;
所述用户端确定所述安全级别对应的应用黑名单;
所述用户端根据所述应用黑名单对所述用户端上的应用进行监控管理;
所述用户端根据所述应用黑名单对所述用户端上的应用进行监控管理包括:
所述用户端根据所述应用黑名单对所述用户端上的前台正在运行的应用进行监控管理,以及根据所述应用黑名单自动清理所述用户端上的后台应用。
2.根据权利要求1所述的数据保护方法,其特征在于,所述用户端确定当前连接的目标WIFI网络的安全级别包括:
所述用户端判断所述目标WIFI网络是否为预置网络黑白名单中的网络;
若是,则所述用户端根据所述预置网络黑白名单确定所述目标WIFI网络的安全级别;
若否,则所述用户端向所述目标WIFI网络发送探测数据包;
所述用户端根据所述探测数据包确定所述目标WIFI网络的安全级别。
3.根据权利要求2所述的数据保护方法,其特征在于,所述用户端向所述目标WIFI网络发送探测数据包包括:
所述用户端向所述目标WIFI网络发送第一探测数据包,所述第一探测数据包用于检测所述目标WIFI网络是否为钓鱼网络;
所述用户端向所述目标WIFI网络发送第二探测数据包,所述第二探测数据包用于检测所述目标WIFI网络是否存在ARP欺骗攻击行为;
所述用户端向所述目标WIFI网络发送第三探测数据包,所述第三探测数据包用于检测所述目标WIFI网络是否存在DNS欺骗;
所述用户端根据所述探测数据包确定所述目标WIFI网络的安全级别具体为:
所述用户端根据所述第一探测数据包、第二探测数据包以及第三探测数据包确定所述目标WIFI网络的安全级别。
4.根据权利要求1所述的数据保护方法,其特征在于,所述用户端根据所述应用黑名单对所述用户端上的应用进行监控管理包括:
针对所述用户端上的每一个应用,所述用户端判断所述应用是否为网络型应用;
若所述应用是网络型应用,则所述用户端判断所述应用是否为所述应用黑名单中的应用;
若所述应用是所述应用黑名单中的应用,则所述用户端展示提示信息。
5.根据权利要求4所述的数据保护方法,其特征在于,所述用户端展示提示信息包括:
所述用户端一次性展示所述应用黑名单中所有应用的提示信息;
或,
当所述应用黑名单中的一个应用被运行时,所述用户端展示所述应用的提示信息。
6.一种用户端,其特征在于,包括:
第一确定模块,用于确定当前连接的目标WIFI网络的安全级别;
第二确定模块,用于确定所述第一确定模块确定的所述安全级别对应的应用黑名单;
处理模块,用于根据所述第二确定模块确定的所述应用黑名单对所述用户端上的应用进行监控管理;
所述处理模块具体用于:
根据所述应用黑名单对所述用户端上的前台正在运行的应用进行监控管理,以及根据所述应用黑名单自动清理所述用户端上的后台应用。
7.根据权利要求6所述的用户端,其特征在于,所述第一确定模块包括:
判断单元,用于判断所述目标WIFI网络是否为预置网络黑白名单中的网络;
第一确定单元,用于当所述判断单元确定所述目标WIFI网络是预置网络黑白名单中的网络时,确定所述目标WIFI网络的安全级别;
发送单元,用于当所述判断单元确定所述目标WIFI网络不是预置网络黑白名单中的网络时,向所述目标WIFI网络发送探测数据包;
第二确定单元,用于根据所述发送单元发送的探测数据包确定所述目标WIFI网络的安全级别。
8.根据权利要求7所述的用户端,其特征在于,所述发送单元包括:
第一发送子单元,用于向所述目标WIFI网络发送第一探测数据包,所述第一探测数据包用于检测所述目标WIFI网络是否为钓鱼网络;
第二发送子单元,用于向所述目标WIFI网络发送第二探测数据包,所述第二探测数据包用于检测所述目标WIFI网络是否存在ARP欺骗攻击行为;
第三发送子单元,用于向所述目标WIFI网络发送第三探测数据包,所述第三探测数据包用于检测所述目标WIFI网络是否存在DNS欺骗;
所述第二确定单元具体用于:
根据所述第一探测数据包、第二探测数据包以及第三探测数据包确定所述目标WIFI网络的安全级别。
9.根据权利要求6所述的用户端,其特征在于,所述处理模块包括:
第一判断单元,用于针对所述用户端上的每一个应用,判断所述应用是否为网络型应用;
第二判断单元,用于当第一判断单元确定所述应用时网络型应用,判断所述应用是否为所述应用黑名单中的应用;
处理单元,用于当所述第二判断单元确定所述应用是所述应用黑名单中的应用时,展示提示信息。
10.根据权利要求9所述的用户端,其特征在于,所述处理单元包括:
第一处理子单元,用于所述用户端一次性展示所述应用黑名单中所有应用的提示信息;
第二处理子单元,用于当所述应用黑名单中的一个应用被运行时,所述用户端展示所述应用的提示信息。
CN201510249168.0A 2015-05-15 2015-05-15 一种数据保护方法以及用户端 Active CN104883680B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510249168.0A CN104883680B (zh) 2015-05-15 2015-05-15 一种数据保护方法以及用户端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510249168.0A CN104883680B (zh) 2015-05-15 2015-05-15 一种数据保护方法以及用户端

Publications (2)

Publication Number Publication Date
CN104883680A CN104883680A (zh) 2015-09-02
CN104883680B true CN104883680B (zh) 2019-08-30

Family

ID=53950980

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510249168.0A Active CN104883680B (zh) 2015-05-15 2015-05-15 一种数据保护方法以及用户端

Country Status (1)

Country Link
CN (1) CN104883680B (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105282141A (zh) * 2015-09-08 2016-01-27 北京元心科技有限公司 检测智能终端接入的无线网络的安全性的方法及智能终端
CN106686624A (zh) * 2015-11-10 2017-05-17 中兴通讯股份有限公司 一种控制方法及装置
CN105828331A (zh) * 2016-03-28 2016-08-03 乐视控股(北京)有限公司 一种无线网络安全管理方法及装置
CN107547485B (zh) * 2016-06-29 2021-04-09 上海连尚网络科技有限公司 一种基于大数据识别钓鱼热点的方法和设备
CN106412908A (zh) * 2016-09-28 2017-02-15 维沃移动通信有限公司 一种无线局域网的安全检查方法及移动终端
CN106658489B (zh) * 2016-09-30 2020-05-05 Oppo广东移动通信有限公司 一种终端应用的处理方法、装置及移动终端
CN106792671A (zh) * 2016-12-30 2017-05-31 广东欧珀移动通信有限公司 数据加密方法、装置与终端设备
CN107623916B (zh) * 2017-09-07 2020-08-14 上海掌门科技有限公司 一种进行WiFi网络安全监控的方法与设备
CN109992368B (zh) * 2017-12-29 2023-10-20 Oppo广东移动通信有限公司 应用程序处理方法和装置、电子设备、计算机可读存储介质
CN109992362B (zh) * 2017-12-29 2021-08-13 Oppo广东移动通信有限公司 应用程序处理方法和装置、电子设备、计算机可读存储介质
CN109788435B (zh) * 2018-12-28 2021-06-18 奇安信科技集团股份有限公司 无线热点管控方法、装置、电子设备及存储介质
CN111212073B (zh) * 2020-01-02 2022-07-05 中国银行股份有限公司 基于公有云的黑名单账户共享方法及装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102158385A (zh) * 2010-11-23 2011-08-17 东莞宇龙通信科技有限公司 一种应用于移动终端的数据信息传输装置及方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4473256B2 (ja) * 2006-12-27 2010-06-02 インターナショナル・ビジネス・マシーンズ・コーポレーション アプリケーションプログラムによるリソースアクセスを制御するための情報処理装置、方法、及びプログラム
CN104301117B (zh) * 2014-10-22 2017-11-28 中国联合网络通信集团有限公司 身份校验方法及装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102158385A (zh) * 2010-11-23 2011-08-17 东莞宇龙通信科技有限公司 一种应用于移动终端的数据信息传输装置及方法

Also Published As

Publication number Publication date
CN104883680A (zh) 2015-09-02

Similar Documents

Publication Publication Date Title
CN104883680B (zh) 一种数据保护方法以及用户端
CN110611723B (zh) 一种服务资源的调度方法及装置
CN106503584B (zh) 一种会话内容展示方法及系统
CN103368941B (zh) 一种基于用户网络访问场景的防护的方法和装置
CN109711171A (zh) 软件漏洞的定位方法及装置、系统、存储介质、电子装置
CN102035793B (zh) 僵尸网络检测方法、装置以及网络安全防护设备
CN107645478B (zh) 网络攻击防御系统、方法及装置
CN104767713B (zh) 账号绑定的方法、服务器及系统
CN105897947B (zh) 移动终端的网络访问方法和装置
CN104270761B (zh) 伪wifi的识别和处理方法、装置
CN106656989B (zh) 一种流量监控方法及终端
CN105939326A (zh) 处理报文的方法及装置
CN107241301A (zh) 防御反射攻击的方法、装置和系统
CN105100048B (zh) WiFi网络安全鉴定方法、服务器、客户端装置和系统
CN114531258A (zh) 网络攻击行为的处理方法和装置、存储介质及电子设备
CN106789486B (zh) 共享接入的检测方法、装置、电子设备及计算机可读存储介质
CN101707598B (zh) 识别洪水攻击的方法、装置及系统
CN112688900A (zh) 一种防御arp欺骗和网络扫描的局域网安全防护系统及方法
CN111291372B (zh) 一种基于软件基因技术对终端设备文件检测的方法及装置
CN111049780B (zh) 一种网络攻击的检测方法、装置、设备及存储介质
CN106790010A (zh) 基于Android系统的ARP攻击检测方法、装置及系统
CN105939321A (zh) 一种dns攻击检测方法及装置
CN111541701B (zh) 攻击诱捕方法、装置、设备及计算机可读存储介质
CN112751861A (zh) 一种基于密网和网络大数据的恶意邮件检测方法及系统
CN112152972A (zh) 检测iot设备漏洞的方法和装置、路由器

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20171128

Address after: SED science and technology building, No. 1 Shenzhen Road, 518000 street and Guangdong Province, Nanshan District Guangdong 201 room

Applicant after: Shenzhen City Li Ao Technology Co., Ltd.

Address before: 518057 national communication No. 5, No. 5, Shenzhen, Shenzhen, Guangdong province 2118

Applicant before: SHENZHEN LEO NETWORK TECHNOLOGY CO., LTD.

GR01 Patent grant
GR01 Patent grant