一种数据保护的方法、终端及计算机可读存储介质与流程

文档序号:13985866阅读:145来源:国知局
本发明涉及互联网安全技术,尤其涉及一种数据保护的方法、终端及计算机可读存储介质。
背景技术
::防火墙技术是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使网络之间建立起一个安全网关,从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件,计算机流入流出的所有网络通信和数据包均要经过此防火墙。防火墙可以有效的过滤掉非信任网站下发的数据,但并不是所有非信任网站下发的数据均能得到过滤。因此,当非信任网站将可能携带病毒的数据下发至终端时,终端在接收到携带病毒的数据时,可能会影响终端的正常运行;当非信任网站请求获取终端的数据时,终端会将重要数据上传至非信任网站,导致终端信息泄露;另外,如果终端拒绝接收,非信任网站会连续的向终端发送数据,同样影响终端正常工作。技术实现要素:为解决上述技术问题,本发明实施例提供一种数据保护的方法、终端及计算机可读存储介质,提高对非信任网站的防护能力,增强数据保护力度。为达到上述目的,本发明实施例的技术方案是这样实现的:本发明实施例提供了一种数据保护的方法,包括:接收对端节点发送的数据包;确定所述对端节点为非信任节点;当所述数据包包括请求消息时,确定所述数据包对应的响应消息,所述请求消息用于请求获取反馈数据;将所述数据包对应的响应消息中的反馈数据替换为第一预设数据,得到替换后的响应消息;将所述替换后的响应消息发送至所述对端节点;当所述数据包不包括请求消息时,丢弃所述数据包,或者将所述数据包中的数据部分替换为第二预设数据,将替换后的数据包进行存储;生成应答响应;将所述应答响应发送至所述对端节点,所述应答响应用于指示所述数据包正常接收。上述方案中,所述替换后的响应消息用于指示所述对端节点停止继续发送所述数据包。上述方案中,所述第一预设数据为:加密数据、乱码数据、全0数据或全1数据;所述加密数据为:对所述反馈数据利用预设的加密算法进行加密后得到的数据;所述第二预设数据为:乱码数据、全0数据或全1数据。上述方案中,在所述接收对端节点发送的数据包之后,所述方法还包括:获取所述对端节点的标识信息和非信任节点集合,所述非信任节点集合包括至少一个非信任节点的标识信息;当所述对端节点的标识信息为非信任节点集合中的一个标识信息时,确定所述对端节点为非信任节点。上述方案中,所述非信任节点的标识信息包括以下至少一项:ip地址、域名。本发明实施例中还提供了一种终端,其特征在于,所述终端包括:处理器和存储器;其中,所述处理器用于执行存储器中存储的数据保护程序,以实现以下步骤:接收对端节点发送的数据包;确定所述对端节点为非信任节点;当所述数据包包括请求消息时,确定所述数据包对应的响应消息,所述请求消息用于请求获取反馈数据;将所述数据包对应的响应消息中的反馈数据替换为第一预设数据,得到替换后的响应消息;将所述替换后的响应消息发送至所述对端节点;当所述数据包不包括请求消息时,丢弃所述数据包,或者将所述数据包中的数据部分替换为第二预设数据,将替换后的数据包进行存储;生成应答响应,将所述应答响应发送至所述对端节点,所述应答响应用于指示所述数据包正常接收。上述方案中,所述替换后的响应消息用于指示所述对端节点停止继续发送所述数据包。上述方案中,在所述接收对端节点发送的数据包之后,所述处理器具体用于实现以下步骤:获取所述对端节点的标识信息和非信任节点集合,所述非信任节点集合包括至少一个非信任节点的标识信息;当所述对端节点的标识信息为非信任节点集合中的一个标识信息时,确定所述对端节点为非信任节点。上述方案中,所述非信任节点的标识信息包括以下至少一项:ip地址、域名。本发明实施例还提供了一种计算机可读存储介质,该计算机程序被处理器执行时实现上述任一项所述的方法的步骤。本发明实施例提供的一种数据保护的方法、终端及计算机可读存储介质,接收对端节点发送的数据包;确定所述对端节点为非信任节点;当所述数据包包括请求消息时,确定所述数据包对应的响应消息,所述请求消息用于请求获取反馈数据;将所述数据包对应的响应消息中的反馈数据替换为第一预设数据,得到替换后的响应消息;将所述替换后的响应消息发送至所述对端节点;当所述数据包不包括请求消息时,丢弃所述数据包,或者将所述数据包中的数据部分替换为第二预设数据,将替换后的数据包进行存储;生成应答响应;将所述应答响应发送至所述对端节点,所述应答响应用于指示所述数据包正常接收。采用上述技术方案,在确定发送数据包的对端节点为非信任节点时,将非信任节点请求的反馈数据替换为第一预设数据后,在发送至对端节点;或者将对端节点发送的数据包直接丢弃,并返回用于指示正常接收的应答响应,即避免了非信任节点的数据盗取和接收非信任节点的危险数据,也避免了非信任节点连续发送数据包。如此,提高对非信任网站的防护能力,增强数据保护力度。附图说明图1为实现本发明各个实施例一个可选的移动终端的硬件结构示意图;图2为如图1所示的移动终端的无线通信系统示意图;图3为本发明实施例中数据保护的方法的第一实施例的流程图;图4为本发明实施例中数据保护的方法的第二实施例的流程图;图5为本发明实施例中数据保护的方法的第三实施例的流程图;图6为本发明实施例中数据保护的方法的第四实施例的流程图;图7为本发明实施例中数据保护的方法的第五实施例的流程图;图8为本发明实施例中终端的组成结构示意图。具体实施方式应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。在后续的描述中,使用用于表示元件的诸如“模块”、“部件”或“单元”的后缀仅为了有利于本发明的说明,其本身没有特定的意义。因此,“模块”、“部件”或“单元”可以混合地使用。终端可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如手机、平板电脑、笔记本电脑、掌上电脑、个人数字助理(personaldigitalassistant,pda)、便捷式媒体播放器(portablemediaplayer,pmp)、导航装置、可穿戴设备、智能手环、计步器等移动终端,以及诸如数字tv、台式计算机等固定终端。后续描述中将以移动终端为例进行说明,本领域技术人员将理解的是,除了特别用于移动目的的元件之外,根据本发明的实施方式的构造也能够应用于固定类型的终端。请参阅图1,其为实现本发明各个实施例的一种移动终端的硬件结构示意图,该移动终端100可以包括:rf(radiofrequency,射频)单元101、wifi模块102、音频输出单元103、a/v(音频/视频)输入单元104、传感器105、显示单元106、用户输入单元107、接口单元108、存储器109、处理器110、以及电源111等部件。本领域技术人员可以理解,图1中示出的移动终端结构并不构成对移动终端的限定,移动终端可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。下面结合图1对移动终端的各个部件进行具体的介绍:射频单元101可用于收发信息或通话过程中,信号的接收和发送,具体的,将基站的下行信息接收后,给处理器110处理;另外,将上行的数据发送给基站。通常,射频单元101包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。此外,射频单元101还可以通过无线通信与网络和其他设备通信。上述无线通信可以使用任一通信标准或协议,包括但不限于gsm(globalsystemofmobilecommunication,全球移动通讯系统)、gprs(generalpacketradioservice,通用分组无线服务)、cdma2000(codedivisionmultipleaccess2000,码分多址2000)、wcdma(widebandcodedivisionmultipleaccess,宽带码分多址)、td-scdma(timedivision-synchronouscodedivisionmultipleaccess,时分同步码分多址)、fdd-lte(frequencydivisionduplexing-longtermevolution,频分双工长期演进)和tdd-lte(timedivisionduplexing-longtermevolution,分时双工长期演进)等。wifi属于短距离无线传输技术,移动终端通过wifi模块102可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图1示出了wifi模块102,但是可以理解的是,其并不属于移动终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。音频输出单元103可以在移动终端100处于呼叫信号接收模式、通话模式、记录模式、语音识别模式、广播接收模式等等模式下时,将射频单元101或wifi模块102接收的或者在存储器109中存储的音频数据转换成音频信号并且输出为声音。而且,音频输出单元103还可以提供与移动终端100执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出单元103可以包括扬声器、蜂鸣器等等。a/v输入单元104用于接收音频或视频信号。a/v输入单元104可以包括图形处理器(graphicsprocessingunit,gpu)1041和麦克风1042,图形处理器1041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元106上。经图形处理器1041处理后的图像帧可以存储在存储器109(或其它存储介质)中或者经由射频单元101或wifi模块102进行发送。麦克风1042可以在电话通话模式、记录模式、语音识别模式等等运行模式中经由麦克风1042接收声音(音频数据),并且能够将这样的声音处理为音频数据。处理后的音频(语音)数据可以在电话通话模式的情况下转换为可经由射频单元101发送到移动通信基站的格式输出。麦克风1042可以实施各种类型的噪声消除(或抑制)算法以消除(或抑制)在接收和发送音频信号的过程中产生的噪声或者干扰。移动终端100还包括至少一种传感器105,比如光传感器、运动传感器以及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板1061的亮度,接近传感器可在移动终端100移动到耳边时,关闭显示面板1061和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于手机还可配置的指纹传感器、压力传感器、虹膜传感器、分子传感器、陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。显示单元106用于显示由用户输入的信息或提供给用户的信息。显示单元106可包括显示面板1061,可以采用液晶显示器(liquidcrystaldisplay,lcd)、有机发光二极管(organiclight-emittingdiode,oled)等形式来配置显示面板1061。用户输入单元107可用于接收输入的数字或字符信息,以及产生与移动终端的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元107可包括触控面板1071以及其他输入设备1072。触控面板1071,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板1071上或在触控面板1071附近的操作),并根据预先设定的程式驱动相应的连接装置。触控面板1071可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器110,并能接收处理器110发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板1071。除了触控面板1071,用户输入单元107还可以包括其他输入设备1072。具体地,其他输入设备1072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种,具体此处不做限定。进一步的,触控面板1071可覆盖显示面板1061,当触控面板1071检测到在其上或附近的触摸操作后,传送给处理器110以确定触摸事件的类型,随后处理器110根据触摸事件的类型在显示面板1061上提供相应的视觉输出。虽然在图1中,触控面板1071与显示面板1061是作为两个独立的部件来实现移动终端的输入和输出功能,但是在某些实施例中,可以将触控面板1071与显示面板1061集成而实现移动终端的输入和输出功能,具体此处不做限定。接口单元108用作至少一个外部装置与移动终端100连接可以通过的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(i/o)端口、视频i/o端口、耳机端口等等。接口单元108可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到移动终端100内的一个或多个元件或者可以用于在移动终端100和外部装置之间传输数据。存储器109可用于存储软件程序以及各种数据。存储器109可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器109可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。处理器110是移动终端的控制中心,利用各种接口和线路连接整个移动终端的各个部分,通过运行或执行存储在存储器109内的软件程序和/或模块,以及调用存储在存储器109内的数据,执行移动终端的各种功能和处理数据,从而对移动终端进行整体监控。处理器110可包括一个或多个处理单元;优选的,处理器110可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器110中。移动终端100还可以包括给各个部件供电的电源111(比如电池),优选的,电源111可以通过电源管理系统与处理器110逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。尽管图1未示出,移动终端100还可以包括蓝牙模块等,在此不再赘述。为了便于理解本发明实施例,下面对本发明的移动终端所基于的通信网络系统进行描述。请参阅图2,图2为本发明实施例提供的一种通信网络系统架构图,该通信网络系统为通用移动通信技术的lte系统,该lte系统包括依次通讯连接的ue(userequipment,用户设备)201,e-utran(evolvedumtsterrestrialradioaccessnetwork,演进式umts陆地无线接入网)202,epc(evolvedpacketcore,演进式分组核心网)203和运营商的ip业务204。具体地,ue201可以是上述终端100,此处不再赘述。e-utran202包括enodeb2021和其它enodeb2022等。其中,enodeb2021可以通过回程(backhaul)(例如x2接口)与其它enodeb2022连接,enodeb2021连接到epc203,enodeb2021可以提供ue201到epc203的接入。epc203可以包括mme(mobilitymanagemententity,移动性管理实体)2031,hss(homesubscriberserver,归属用户服务器)2032,其它mme2033,sgw(servinggateway,服务网关)2034,pgw(pdngateway,分组数据网络网关)2035和pcrf(policyandchargingrulesfunction,政策和资费功能实体)2036等。其中,mme2031是处理ue201和epc203之间信令的控制节点,提供承载和连接管理。hss2032用于提供一些寄存器来管理诸如归属位置寄存器(图中未示)之类的功能,并且保存有一些有关服务特征、数据速率等用户专用的信息。所有用户数据都可以通过sgw2034进行发送,pgw2035可以提供ue201的ip地址分配以及其它功能,pcrf2036是业务数据流和ip承载资源的策略与计费控制策略决策点,它为策略与计费执行功能单元(图中未示)选择及提供可用的策略和计费控制决策。ip业务204可以包括因特网、内联网、ims(ipmultimediasubsystem,ip多媒体子系统)或其它ip业务等。虽然上述以lte系统为例进行了介绍,但本领域技术人员应当知晓,本发明不仅仅适用于lte系统,也可以适用于其他无线通信系统,例如gsm、cdma2000、wcdma、td-scdma以及未来新的网络系统等,此处不做限定。基于上述移动终端硬件结构以及通信网络系统,提出本发明方法各个实施例。第一实施例本发明第一实施例提出了一种数据保护的方法,该方法可以应用于具有数据保护功能的终端中。这里,上述记载的终端可以是具有显示屏的固定终端,也可以是具有显示屏的移动终端。上述记载的固定终端可以是计算机等,上述记载的移动终端包括但不限于移动电话、笔记本电脑、相机、pda、pad、pmp、导航装置等等。所述终端可以连接至互联网,其中,所述连接的方式可以是通过运营商提供的移动互联网络进行连接,还可以是通过接入无线接入点来进行网络连接。这里,移动终端如果具有操作系统,该操作系统可以为unix、linux、windows、安卓(android)、windowsphone等等。需要说明的是,对终端上的显示屏的种类、形状、大小等不进行限制,示例性的,终端上的显示屏可以是液晶显示屏等。在本发明第一实施例中,上述记载的显示屏用于向用户提供人机交互的界面。图3为本发明实施例中数据保护的方法的第一实施例的流程图,如图3所示,该方法包括:步骤301:接收对端节点发送的数据包。本发明实施例中,对端节点可以计算机网络中任意一个网络节点,具体的可以是工作站、客户、网络用户或个人计算机,还可以是服务器、打印机和其他可与网络连接的设备。每一个工作站﹑服务器、终端设备、网络设备,即拥有自己唯一网络地址的设备都是网络节点。整个网络就是由这许许多多的网络节点组成的,计算机网络拓扑结构中每一个网络节点之间可以通过通信线路连接起来,形成一定的几何关系,实现网络节点之间的通信。在实际应用中,网络节点可以分为信任网络节点和非信任网络节点,信任网络节点的安全性较高,所下发或请求的数据一般为安全数据,用户终端可以放心的与之进行数据交互;而非信任节点一般为网络活动中带有危险性的节点,此类节点有可能向用户终端下发危险数据,如:携带木马病毒的数据;或者盗取用户终端隐私数据,如:隐私信息、商业秘密、科研成果等。步骤302:确定对端节点为非信任节点。在实际实施时,本步骤之前还可以包括:获取对端节点的标识信息和非信任节点集合,非信任节点集合包括至少一个非信任节点的标识信息;当对端节点的标识信息为非信任节点集合中的一个标识信息时,确定对端节点为非信任节点。示例性的,非信任节点的标识信息包括以下至少一项:ip地址、域名。另一种可选的实施方式是,非信任节点集合包括至少一种非信任节点类型,其中,一种非信任节点类型对应一种防护规则。终端在确定对端节点为非信任节点后,进一步确认对端节点的非信任节点类型,以及防护规则,利用确定的防护规则完成对端节点的防护操作。在实际实施时,非信任节点集合的建立方法可以包括:利用网络安全技术确定至少一个非信任节点;利用确定的所有非信任节点的标识信息建立非信任节点集合;非信任节点的标识信息可以为非信任节点的域名或ip地址。具体的,获取对端节点的域名或ip地址,当对端节点的域名为非信任节点集合中的一个域名,或者对端节点的ip地址为非信任节点集合中的一个ip地址时,确定对端节点为非信任节点。步骤303:当数据包包括请求消息时,确定数据包对应的响应消息,请求消息用于请求获取反馈数据;将数据包对应的响应消息中的反馈数据替换为第一预设数据,得到替换后的响应消息;将替换后的响应消息发送至对端节点。示例性的,当防火墙无法阻挡非信任节点的将数据请求消息传输至终端时,终端在接收到非信任节点发送的请求消息时,可以按照正常请求响应流程确定包含反馈数据的响应消息,将包含反馈数据的响应消息作为第一响应消息;在向非信任节点发送响应消息之前,将第一响应消息中的反馈数据替换为第一预设数据,得到第二响应消息,终端最后将第二响应消息发送至对端节点。示例性的,第一预设数据为:加密数据、乱码数据、全0数据或全1数据,加密数据为:对反馈数据利用预设的加密算法进行加密后得到的数据。可以理解的是,第一响应消息中包含的反馈数据为有效数据,经过替换后得到的第二响应消息中包含的第一预设数据为无效数据。非信任节点在接收到终端发送的第二响应消息时会认为已经正常盗取了终端数据,便会停止对该终端的数据请求。示例性的,预设的加密算法可以为:idea(internationaldataencryptionalgorithm,中文名称国际数据加密算法),des(dataencryptionstandard,中文名称数据加密标准)、md5(message-digestalgorithm5,中文名称信息-摘要算法5)等。需要说明的是,当非信任节点对接收到的响应消息进行检测时,由于加密数据没有任何检测依据,因此更容易使非信任服务器相信已经成功盗取终端数据,并停止对该终端的数据请求。本发明实施例中,替换后的响应消息用于指示对端节点停止继续发送数据包。步骤304:当数据包不包括请求消息时,丢弃数据包,或者将数据包中的数据部分替换为第二预设数据,将替换后的数据包进行存储;生成应答响应;将应答响应发送至对端节点,应答响应用于指示数据包正常接收。本发明实施例中,数据包不包括请求消息是指该数据包为非信任节点向终端下发的数据,而不是用来请求获取终端的数据。数据包包括:头部和数据部分,其中,数据部分可能是携带病毒的危险数据,终端接收并存储数据包后可能会威胁到终端安全。示例性的,当防火墙无法阻挡非信任节点的下发的数据包时,终端在接收到非信任节点发送的数据包时,直接将数据包丢弃;或者,将数据包中的数据部分替换为第二预设数据,将替换后的数据包进行存储。示例性的,第二预设数据为:乱码数据、全0数据或全1数据。生成应答响应;将应答响应发送至对端节点;该应答响应用于指示所述数据包正常接收。本发明实施例中,将应答响应发送至对端节点,以告知对端节点此次下发的数据包已经被正常接收,避免对端节点持续下发数据包。在实际实施时,存储替换后的数据包之后还可以包括:在预设的时间间隔后将替换后的数据包删除。在实际实施时,如果终端直接将数据包丢弃的操作可以被非信任节点检测到,而进行数据包重新发送;为了避免这种情况出现,可以先将数据包中的数据内容替换为第一预设数据,再将替换后的数据包进行存储。这里替换后的数据包剔除了危险数据,终端的存储不会威胁终端的安全。采用上述技术方案,在确定发送数据包的对端节点为非信任节点时,将非信任节点请求的反馈数据替换为第一预设数据后,在发送至对端节点;或者将对端节点发送的数据包直接丢弃,并返回用于指示正常接收的应答响应,即避免了非信任节点的数据盗取和接收非信任节点的危险数据,也避免了非信任节点连续发送数据包。如此,提高对非信任网站的防护能力,增强数据保护力度。为了能更加体现本发明的目的,在本发明第一实施例的基础上,对上述方案进行进一步的举例说明。第二实施例图4为本发明实施例中数据保护的方法的第二实施例的流程图,如图4所示,该流程包括:步骤401:接收对端节点发送的数据请求消息。本发明实施例中,对端节点也可以为基站,移动终端接收基站发送的数据请求消息。该请求消息可以是用于请求获取移动终端数据,如:通讯录、用户隐私、应用程序的数据等。步骤402:获取对端节点的标识信息。步骤403:判断对端节点的标识信息是否为非信任节点集合中的标识信息;如果是,执行步骤404;如果否,执行步骤407。步骤404:确定对端节点为非信任节点,并确定请求消息对应的响应消息。步骤405:将响应消息中的反馈数据替换为第一预设数据,得到替换后的响应消息。示例性的,请求消息对应的响应消息包括:状态行、消息头、实体内容,其中,实体内容即为终端的反馈数据。将实体内容替换为第一预设数据后得到替换后的响应消息。另一种可选的实施方式是,非信任节点集合包括至少一种非信任节点类型,其中,一种非信任节点类型对应一种防护规则。终端在确定对端节点为非信任节点后,进一步确认对端节点的非信任节点类型,以及防护规则,利用确定的防护规则完成对端节点的防护操作。示例性的,不同的防护规则对应不同的第一预设数据,例如,第一类非信任节点对应的防护规则为:将反馈数据替换为加密数据,第二类非信任节点对应的防护规则为:将反馈数据替换为乱码数据,第三类非信任节点对应的防护规则为:将反馈数据替换为全0数据,第四类非信任节点对应的防护规则为:将反馈数据替换为全1数据。步骤406:将替换后的响应消息发送至对端节点。在实际实施时,对端节点在接收到响应消息后读取消息中的实体内容,确认完成本次数据请求流程,停止向终端发送数据请求消息。步骤407:确定对端节点为信任节点,并确定请求消息对应的响应消息。步骤408:将请求消息对应的响应消息发送至对端节点。这里,在确定对端节点为信任节点后,即对端节点为安全节点,执行正常的请求响应流程,即执行步骤407和步骤408。为了能更加体现本发明的目的,在本发明第一实施例的基础上进行进一步的举例说明。第三实施例图5为本发明实施例中数据保护的方法的第三实施例的流程图,如图5所示,该流程包括:步骤501:接收对端节点发送的数据包。这里,数据包为对端节点向终端下发的数据,终端只需接收,不需要向对端节点上传自身数据。步骤502:获取对端节点的标识信息。步骤503:判断对端节点的标识信息是否为非信任节点集合中的标识信息;如果是,执行步骤504;如果否,执行步骤506。步骤504:确定对端节点为非信任节点,丢弃数据包并生成“确认接收”应答响应。在实际实施时,对端节点为非信任节点时,终端接收到的数据包可能携带病毒,因此只需将数据包丢弃既可。在实际实施时,通过现有的网络安全设备来建立非信任节点集合。网络安全设备也会对非信任节点进行分类,网络安全设备对不同类型的非信任节点实施不同的防护规则。例如,第一种非信任节点对应防护规则a,第二种非信任节点对应防护规则b。因此,终端在确定对端节点为非信任节点时,还可以进一步确定对端节点的非信任节点类型,根据非信任节点类型确定对应的防护规则。步骤505:将“确认接收”应答响应发送至对端节点。步骤506:接收数据包。这里,接收数据包具体的实现方式为现有技术中的终端数据接收方法,这里不再赘述。为了能更加体现本发明的目的,在本发明第一实施例的基础上进行进一步的举例说明。第四实施例图6为本发明实施例中数据保护的方法的第四实施例的流程图,如图6所示,该流程包括:步骤601:接收对端节点发送的数据包。步骤602:获取对端节点的标识信息。步骤603:判断对端节点的标识信息是否为非信任节点集合中的标识信息;如果是,执行步骤604;如果否,执行步骤607。步骤604:将数据包中的数据部分替换为第二预设数据,将替换后的数据包进行存储,并生成“确认接收”应答响应。在实际实施时,终端在接收到数据包后,非信任节点可能会在一定时间内对终端进行监控,当非信任节点检测到终端未接收数据包时,会进行重新发送。为了避免这种情况,终端可以先将数据包中的数据部分替换为第二预设数据再进行存储,如此达到“欺骗”的目的。具体的,接收到的数据包包括:头部和数据部分,保留头部内容,将数据部分替换为全0数据后进行存储。步骤605:将“确认接收”应答响应发送至对端节点。步骤606:在预设的时间间隔后将替换后的数据包删除。本步骤中,在非信任节点确定此次数据包下发操作完成时将存储的数据包删除。步骤607:接收数据包。为了能更加体现本发明的目的,在本发明第一实施例的基础上进行进一步的举例说明。第五实施例图7为本发明实施例中数据保护的方法的第五实施例的流程图,本发明实施例中对端节点以服务器为例进行具体说明,如图7所示,该流程包括:步骤701:预先建立非信任节点集合。在实际实施时,通过现有的网络安全设备确定至少一个非信任节点;利用确定的所有非信任节点的标识信息建立非信任节点集合;非信任节点的标识信息可以为非信任节点的域名或ip地址。步骤702:接收服务器发送的数据包。步骤703:获取服务器的域名和ip地址。步骤704:判断服务器的域名或ip地址是否属于非信任节点集合,如果是,执行步骤705;如果否,执行步骤709。在实际实施时,现有的网络安全防护手段将能确定的所有非信任节点进行标识,利用所有被标识的非信任节点建立非信任节点集合。判断服务器的域名或ip地址是否属于非信任节点集合的方法可以包括:将服务器的域名或ip地址发送至执行数据安全防护的设备,该设备根据接收到的域名或ip地址与保存的非信任节点集合进行比较,确定服务器的域名或ip地址是否属于非信任节点集合,并生成指示信息;将指示信息发送至终端,终端根据指示信息确定是否为服务器为非信任服务器。或者,终端将服务器的域名或ip地址与事先保存的非信任节点集合进行比较,确定服务器是否为非信任服务器。步骤705:确定服务器为非信任服务器。步骤706:判断接收到的数据包中是否包括请求消息;如果是,执行步骤707;如果否,执行步骤708。在实际实施时,判断数据包中是否包括请求消息的方法可以是:通过检测数据包中是否包含请求消息的标识信息,来确定数据包中是否包括请求消息。这里,由于现有的通信协议定了对传输数据的格式有着明确到的定义,不同数据类型对应着不同的数据格式,因此,请求消息的标识信息可以为请求消息的数据格式。步骤707:确定请求消息对应的响应消息,将响应消息中的反馈数据替换为第一预设数据,得到替换后的响应消息;将替换后的响应消息发送至服务器。示例性的,将响应消息中的反馈数据替换为乱码数据,或者将响应消息中的反馈数据替换为加密数据。这里,加密数据可以为:对反馈数据利用预设的加密算法进行加密后得到的数据。示例性的,当非信任服务器请求获取终端的用户隐私信息时,可以将响应消息中的隐私信息进行加密,用加密后的隐私信息替换正确的隐私信息后生成替换后的响应消息,再将替换后的响应消息发送至非信任服务器。需要说明的是,当非信任节点对接收到的响应消息进行检测时,由于加密数据没有任何检测依据更容易使非信任服务器相信已经成功盗取终端数据,并停止对该终端的数据请求。步骤708:丢弃数据包并生成“确认接收”应答响应;将生成的“确认接收”应答响应发送至服务器。本发明实施例中,“确认接收”应答响应用于指示非信任服务器此次下发的数据包已经被正常接收,避免非信任服务器持续下发数据包。步骤709:确定服务器为信任节点,接收数据包并执行相应的处理操作。本步骤中,当终端确定服务器为信任节点时执行正常的数据接收操作。本发明实施例提供的一种数据保护的方法、终端及计算机可读存储介质,接收对端节点发送的数据包;确定所述对端节点为非信任节点;当所述数据包包括请求消息时,确定所述数据包对应的响应消息,所述请求消息用于请求获取反馈数据;将所述数据包对应的响应消息中的反馈数据替换为第一预设数据,得到替换后的响应消息;将所述替换后的响应消息发送至所述对端节点;当所述数据包不包括请求消息时,丢弃所述数据包,或者将所述数据包中的数据部分替换为第二预设数据并将替换后的数据包进行存储;生成应答响应;将所述应答响应发送至所述对端节点,所述应答响应用于指示所述数据包正常接收。采用上述技术方案,在确定发送数据包的对端节点为非信任节点时,将非信任节点请求的反馈数据替换为第一预设数据后,在发送至对端节点;或者将对端节点发送的数据包直接丢弃,并返回用于指示正常接收的应答响应,即避免了非信任节点的数据盗取和接收非信任节点的危险数据,也避免了非信任节点连续发送数据包。如此,提高对非信任网站的防护能力,增强数据保护力度。第六实施例基于同一发明构思,本发明实施例还提供了一种终端。图8为本发明实施例中终端的组成结构示意图,如图8所示,该终端80包括:处理器801和存储器802,其中,所述处理器801用于执行存储器中存储的数据保护程序,以实现以下步骤:接收对端节点发送的数据包;确定所述对端节点为非信任节点;当所述数据包包括请求消息时,确定所述数据包对应的响应消息,所述请求消息用于请求获取反馈数据;将所述数据包对应的响应消息中的反馈数据替换为第一预设数据,得到替换后的响应消息;将所述替换后的响应消息发送至所述对端节点;当所述数据包不包括请求消息时,丢弃所述数据包,或者将数据包中的数据部分替换为第二预设数据并将替换后的数据包进行存储;生成应答响应;并将所述应答响应发送至所述对端节点,所述应答响应用于指示所述数据包正常接收。在实际实施时,所述替换后的响应消息用于指示所述对端节点停止继续发送所述数据包。所述第一预设数据为:加密数据、乱码数据、全0数据或全1数据;所述加密数据为:对所述反馈数据利用预设的加密算法进行加密后得到的数据;所述第二预设数据为:乱码数据、全0数据或全1数据。在实际实施时,在所述接收对端节点发送的数据包之后,所述处理器801具体用于实现以下步骤:获取所述对端节点的标识信息和非信任节点集合,所述非信任节点集合包括至少一个非信任节点的标识信息;当所述对端节点的标识信息为非信任节点集合中的一个标识信息时,确定所述对端节点为非信任节点。在实际实施时,非信任节点集合的建立方法可以包括:通过网络安全技术确定至少一个非信任节点;利用确定的所有非信任节点的标识信息建立非信任节点集合。在实际实施时,所述非信任节点的标识信息包括以下至少一项:ip地址、域名。在实际实施时,终端80可以为图1所示的移动终端100,处理器801可以为移动终端100中的处理器110,存储器802可以为移动终端100中的存储器109。在实际应用中,上述处理器801可以为特定用途集成电路(asic,applicationspecificintegratedcircuit)、数字信号处理装置(dspd,digitalsignalprocessingdevice)、可编程逻辑装置(pld,programmablelogicdevice)、现场可编程门阵列(field-programmablegatearray,fpga)、控制器、微控制器、微处理器中的至少一种。可以理解地,对于不同的设备,用于实现上述处理器功能的电子器件还可以为其它,本发明实施例不作具体限定。上述存储器802可以是易失性存储器(volatilememory),例如随机存取存储器(ram,random-accessmemory);或者非易失性存储器(non-volatilememory),例如只读存储器(rom,read-onlymemory),快闪存储器(flashmemory),硬盘(hdd,harddiskdrive)或固态硬盘(ssd,solid-statedrive);或者上述种类的存储器的组合,并向处理器801提供指令和数据。另外,在本实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的单元如果以软件功能模块的形式实现并非作为独立的产品进行销售或使用时,可以存储在一个计算机可读取存储介质中,基于这样的理解,本实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或processor(处理器)执行本实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,readonlymemory)、随机存取存储器(ram,randomaccessmemory)、磁碟或者光盘等各种可以存储程序代码的介质。第七实施例基于同一发明构思,本发明实施例还提供了一种计算机可读存储介质,例如包括计算机程序的存储器,上述计算机程序可由终端的处理器执行,以完成前述一个或者更多个实施例中的方法步骤。需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,这些均属于本发明的保护之内。当前第1页12当前第1页12
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1