伪无线接入点识别方法及系统与流程

文档序号:11139645阅读:504来源:国知局
伪无线接入点识别方法及系统与制造工艺
本发明涉及无线网络
技术领域
,尤其涉及一种伪无线接入点识别方法及系统。
背景技术
:目前电子设备很多都配置有无线接入点选项。用户可随时随地连接无线接入点热点畅游网络世界,然而别有用心之人会通过电子设备中的无线接入点配置建立钓鱼无线接入点,诱使用户连接,从而窃取用户个人隐私,如获取电子设备中的照片、联系人、金融相关应用的信息等。用户基本上无法察觉。用户只有在网银等钱财遭到非法转移后才能发现连接过钓鱼无线接入点。技术实现要素:鉴于以上内容,有必要提供一种伪无线接入点识别方法及系统,能及时发现钓鱼无线接入点,防止用户的隐私及财产有损失。一种伪无线接入点识别方法,应用于电子设备中,所述方法包括:当所述电子设备通过无线接入点连接无线网络后,监测文件操作是否有异常操作;当所述文件操作有异常操作时,确定所述无线接入点为伪无线接入点;及执行预警指令。根据本发明优选实施例,所述文件操作包括以下一种或者多种:目标文件对应的操作及生成新文件操作,所述目标文件包括与用户隐私或财产安全相关的文件,所述目标文件对应的操作包括以下任一种或者多种:对所述目标文件的修改操作、读操作和写操作。根据本发明优选实施例,所述异常操作包括以下一种或者多种:对所述目标文件对应的权限设置数据进行修改的操作;对所述目标文件的读操作或写操作中所读或写的所述目标文件的大小大于或等于预设值;在生成新文件操作中所生成的新文件不符合预设命名规则。根据本发明优选实施例,所述预警指令包括以下一种或者多种:退出所述电子设备中所有应用程序的登录账户;冻结与所述目标文件相关联的操作;断开与所述无线接入点的连接;提示用户所述无线接入点是伪无线接入点;禁止任何操作访问所述电子设备中的安全数位卡。一种伪无线接入点识别系统,运行于电子设备中,所述系统包括:监测模块,用于当所述电子设备通过无线接入点连接无线网络后,监测文件操作是否有异常操作;确定模块,用于当所述文件操作有异常操作时,确定所述无线接入点为伪无线接入点;及预警模块,用于执行预警指令。根据本发明优选实施例,所述文件操作包括以下一种或者多种:目标文件对应的操作及生成新文件操作,所述目标文件包括与用户隐私或财产安全相关的文件,所述目标文件对应的操作包括以下任一种或者多种:对所述目标文件的修改操作、读操作和写操作。根据本发明优选实施例,所述异常操作具体包括以下一种或者多种:对所述目标文件对应的权限设置数据进行修改的操作;对所述目标文件的读操作或写操作中所读或写的所述目标文件的大小大于或等于预设值;在生成新文件操作中所生成的新文件不符合预设命名规则。根据本发明优选实施例,所述预警模块用于执行预警指令包括以下一种或者多种:退出所述电子设备中所有应用程序的登录账户;冻结与所述目标文件相关联的操作;断开与所述无线接入点的连接;提示用户所述无线接入点是伪无线接入点;禁止任何操作访问所述电子设备中的安全数位卡。由以上技术方案可以看出,本发明通过监测文件操作是否有异常操作,当所述文件操作有异常操作时,确定所述电子设备所接入的无线接入点为伪无线接入点,并执行预设的预警指令。因此,本发明能及时发现钓鱼无线接入点,防止用户的隐私及财产有损失。附图说明图1是本发明伪无线接入点识别方法的较佳实施例的流程图。图2是本发明实现伪无线接入点识别方法的较佳实施例的电子设备的结构示意图。图3是本发明伪无线接入点识别系统的实施例的功能模块图。主要元件符号说明电子设备1存储设备12处理设备13伪无线接入点识别系统11监测模块100确定模块101预警模块102具体实施方式为了使本发明的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本发明进行详细描述。如图1所示,是本发明伪无线接入点识别方法较佳实施例的流程图。根据不同的需求,该流程图中步骤的顺序可以改变,某些步骤可以省略。优选地,本发明的伪无线接入点识别方法可以应用在多个电子设备中。所述电子设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(ApplicationSpecificIntegratedCircuit,ASIC)、可编程门阵列(Field-ProgrammableGateArray,FPGA)、数字处理器(DigitalSignalProcessor,DSP)、嵌入式设备等。所述电子设备还可以是任何一种可与用户进行人机交互的电子产品,例如,个人计算机、平板电脑、智能手机、个人数字助理(PersonalDigitalAssistant,PDA)、游戏机、交互式网络电视(InternetProtocolTelevision,IPTV)、智能式穿戴式设备等。S10,当所述电子设备通过无线接入点连接无线网络后,所述电子设备监测文件操作是否有异常操作。在本发明的一个实施例中,所述电子设备包括各类文件,如图片、视频、各种应用程序的安装文件、各种配置文件等等。所述无线接入点包括,但不限于:Wi-Fi接入点。在本发明的一个实施例中,所述文件操作包括以下一种或者多种:目标文件对应的操作及生成新文件操作。所述目标文件包括与用户隐私或财产安全相关的文件。所述目标文件包括:但不限于,图片、视频、cookies文件、应用程序的配置文件等等。所述目标文件可以是一个或者多个。所述目标文件对应的操作包括以下任一种或者多种:对所述目标文件的修改操作、读操作和写操作等等。在本发明的一个实施例中,所述电子设备按照预设时间间隔遍历所述文件操作以监测所述文件操作是否有异常操作。在本发明的一个实施例中,可以通过判断对所述目标文件的修改操作、读或写操作是否有异常,生成新文件操作中所生成的新文件是否有异常来判断文件操作是否有异常操作。S11,当所述文件操作有异常操作时,所述电子设备确定所述无线接入点为伪无线接入点。在本发明的一个实施例中,所述异常操作具体包括以下一种或者多种:(1)对所述目标文件对应的权限设置数据进行修改的操作。在本发明的一个实施例中,例如,恶意程序对所述目标文件对应的权限设置数据进行修改的操作。恶意程序通常是指带有攻击意图所编写的一段程序,所述恶意程序主要包括:陷门、逻辑炸弹、特洛伊木马、蠕虫、细菌、病毒等。权限设置数据包括访问权限、读取权限、编辑权限、修改权限等等与权限相关的设置数据。(2)对所述目标文件的读操作或写操作中所读或写的所述目标文件的大小大于或等于预设值。在本发明的一个实施例中,当所读或写的所述目标文件的大小大于或等于预设值,表示大量的目标文件正在被读或写,可能会对用户的隐私及财产有威胁。(3)在生成新文件操作中所生成的新文件不符合预设命名规则。所述预设命名规则根据用户习惯设置及/或根据电子设备的系统设置。因此,当所述电子设备检测到所述中文件操作有上述一种或者多种操作时,则所述电子设备确定所述文件操作有异常操作。S12,所述电子设备执行预警指令。在本发明的一个实施例中,所述电子设备执行预警指令包括以下一种或者多种:(1)退出所述电子设备中所有应用程序的登录账户。(2)冻结与所述目标文件相关联的操作。如读或写操作、复制操作等等。在本发明的一个实施例中,当冻结与所述目标文件相关联的操作后,接收到用户对所述目标文件相关联的操作的解冻指令时,对所述目标文件相关联的操作进行解冻。(3)断开与所述无线接入点的连接。在本发明的一个实施例中,所述电子设备先退出所述电子设备中所有应用程序的登录账户,再断开与所述无线接入点的连接。若先断开无线网络中所述无线接入点再退出所述电子设备中所有应用程序的登录账户时,缓存的网络数据则不会被清空,将导致恶意程序可以继续操控所述电子设备。(4)提示用户所述无线接入点是伪无线接入点。在本发明的一个实施例中,以声音、震动、界面等方式提示所述无线接入点是伪无线接入点。(5)禁止任何操作访问所述电子设备中的安全数位(SecureDigital,SD)卡。本发明通过监测文件操作是否有异常操作,当所述文件操作有异常操作时,确定所述电子设备所接入的无线接入点为伪无线接入点,并执行预警指令。因此,本发明能及时发现钓鱼无线接入点,防止用户的隐私及财产有损失。如图2所示,图2是本发明实现伪无线接入点识别方法的较佳实施例的电子设备的结构示意图。所述电子设备1包括存储设备12及处理设备13。所述电子设备1还包括但不限于任何一种可与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互的电子产品,例如,个人计算机、平板电脑、智能手机、个人数字助理(PersonalDigitalAssistant,PDA)、游戏机、交互式网络电视(InternetProtocolTelevision,IPTV)、智能式穿戴式设备等。所述电子设备1所处的网络包括但不限于互联网、广域网、城域网、局域网、虚拟专用网络(VirtualPrivateNetwork,VPN)等。所述存储设备12用于存储一种伪无线接入点识别方法的程序和各种数据,并在所述电子设备1运行过程中实现高速、自动地完成程序或数据的存取。所述存储设备12可以是电子设备1的外部存储设备和/或内部存储设备。进一步地,所述存储设备12可以是集成电路中没有实物形式的具有存储功能的电路,如RAM(Random-AccessMemory,随机存取存储设备)、FIFO(FirstInFirstOut,)等。或者,所述存储设备12也可以是具有实物形式的存储设备,如内存条、TF卡(Trans-flashCard)等等。所述处理设备13又称中央处理器(CPU,CentralProcessingUnit),是一块超大规模的集成电路,是电子设备1的运算核心(Core)和控制核心(ControlUnit)。所述处理设备13可执行所述电子设备1的操作系统以及安装的各类应用程序、程序代码等,例如伪无线接入点识别系统11。如图3所示,本发明伪无线接入点识别系统的实施例的功能模块图。所述伪无线接入点识别系统11包括监测模块100、确定模块101及预警模块102。本发明所称的模块是指一种能够被处理设备13所执行并且能够完成固定功能的一系列计算机程序段,其存储在存储设备12中。在本实施例中,关于各模块的功能将在后续的实施例中详述。当所述电子设备1通过无线接入点连接无线网络后,所述监测模块100监测文件操作是否有异常操作。在本发明的一个实施例中,所述电子设备1包括各类文件,如图片、视频、各种应用程序的安装文件、各种配置文件等等。所述无线接入点包括,但不限于:Wi-Fi接入点。在本发明的一个实施例中,所述文件操作包括以下一种或者多种:目标文件对应的操作及生成新文件操作。所述目标文件包括与用户隐私或财产安全相关的文件。所述目标文件包括:但不限于,图片、视频、cookies文件、应用程序的配置文件等等。所述目标文件可以是一个或者多个。所述目标文件对应的操作包括以下任一种或者多种:对所述目标文件的修改操作、读操作和写操作等等。在本发明的一个实施例中,所述所述监测模块100按照预设时间间隔遍历所述文件操作以监测所述文件操作是否有异常操作。在本发明的一个实施例中,所述监测模块100可以通过判断对所述目标文件的修改操作、读或写操作是否有异常,生成新文件操作中所生成的新文件是否有异常来判断所述文件管理夹中文件操作是否有异常操作。当所述文件操作有异常操作时,所述确定模块101确定所述无线接入点为伪无线接入点。在本发明的一个实施例中,所述异常操作具体包括以下一种或者多种:(1)对所述目标文件对应的权限设置数据进行修改的操作。在本发明的一个实施例中,例如,恶意程序对所述目标文件对应的权限设置数据进行修改的操作。恶意程序通常是指带有攻击意图所编写的一段程序,所述恶意程序主要包括:陷门、逻辑炸弹、特洛伊木马、蠕虫、细菌、病毒等。权限设置数据包括访问权限、读取权限、编辑权限、修改权限等等与权限相关的设置数据。(2)对所述目标文件的读操作或写操作中所读或写的所述目标文件的大小大于或等于预设值。在本发明的一个实施例中,当所读或写的所述目标文件的大小大于或等于预设值,表示大量的所述目标文件正在被读或写,可能会对用户的隐私及财产有威胁。(3)在生成新文件操作中所生成的新文件不符合预设命名规则。所述预设命名规则根据用户习惯设置及/或根据电子设备的系统设置。因此,当所述确定模块101检测到所述文件管理夹中文件操作有上述一种或者多种操作时,则所述确定模块101确定所述文件操作有异常操作。所述预警模块102执行预警指令。在本发明的一个实施例中,所述预警模块102执行预警指令包括以下一种或者多种:(1)退出所述电子设备中所有应用程序的登录账户。(2)冻结与所述目标文件相关联的操作。如读或写操作、复制操作等等。在本发明的一个实施例中,当冻结与所述目标文件相关联的操作后,接收到用户对所述目标文件相关联的操作的解冻指令时,对所述目标文件相关联的操作进行解冻。(3)断开与所述无线接入点的连接。在本发明的一个实施例中,所述电子设备先退出所述电子设备中所有应用程序的登录账户,再断开与所述无线接入点的连接。若先断开无线网络中所述无线接入点再退出所述电子设备中所有应用程序的登录账户时,缓存的网络数据则不会被清空,将导致恶意程序可以继续操控所述电子设备。(4)提示用户所述无线接入点是伪无线接入点。在本发明的一个实施例中,以声音、震动、界面等方式提示所述无线接入点是伪无线接入点。(5)禁止任何操作访问所述电子设备中的安全数位卡,即sdcard(SD)卡。本发明通过监测文件操作是否有异常操作,当所述文件操作有异常操作时,确定所述电子设备所接入的无线接入点为伪无线接入点,并执行预警指令。因此,本发明能及时发现钓鱼无线接入点,防止用户的隐私及财产有损失。上述以软件功能模块的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能模块存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施例所述方法的部分步骤。结合图1,所述电子设备1中的所述存储设备12存储多个指令以实现一种伪无线接入点识别方法,所述处理设备13可执行所述多个指令从而实现:当所述电子设备通过无线接入点连接无线网络后,监测文件操作是否有异常操作;当所述文件操作有异常操作时,确定所述无线接入点为伪无线接入点;及执行预警指令。根据本发明优选实施例,所述文件操作包括以下一种或者多种:目标文件对应的操作及生成新文件操作,所述目标文件包括与用户隐私或财产安全相关的文件,所述目标文件对应的操作包括以下任一种或者多种:对所述目标文件的修改操作、读操作和写操作。根据本发明优选实施例,所述异常操作具体包括以下一种或者多种:(1)对所述目标文件对应的权限设置数据进行修改的操作;(2)对所述目标文件的读操作或写操作中所读或写的所述目标文件的大小大于或等于预设值;(3)在生成新文件操作中所生成的新文件不符合预设命名规则。根据本发明优选实施例,所述处理设备13还执行以下指令包括:(1)退出所述电子设备中所有应用程序的登录账户;(2)冻结与所述目标文件相关联的操作;(3)断开与所述无线接入点的连接;(4)提示用户所述无线接入点是伪无线接入点;(5)禁止任何操作访问所述电子设备中的安全数位卡。具体地,所述处理设备13对上述指令的具体实现方法可参考图1对应实施例中相关步骤的描述,在此不赘述。在本发明所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个单元或装置也可以由一个单元或装置通过软件或者硬件来实现。第二等词语用来表示名称,而并不表示任何特定的顺序。最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。当前第1页1 2 3 
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1