监控网络的方法、装置及网络设备与流程

文档序号:16649200发布日期:2019-01-18 19:13阅读:168来源:国知局
监控网络的方法、装置及网络设备与流程
本发明涉及无线通讯
技术领域
,尤其涉及一种监控网络的方法、装置及网络设备。
背景技术
:随着无线通讯技术的发展,终端设备逐渐智能化,并形成了很大的市场。但是,用于袭击智能终端的病毒、流氓软件等恶意信息也开始充斥通讯网络,这危害了智能终端的信息安全,也影响了无线网络的运行效率。目前保证信息安全的主要手段包括:在网络侧接入杀毒设备,通过杀毒设备对由终端设备发送至网络侧的数据进行监测并过滤病毒。例如:在目前常用的通信网络中,病毒检测设备可以通过分光器GE连接在GPRS服务支持节点(ServingGPRSSUPPORTNODE,SGSN)与网关GPRS支持节点(GatewayGPRSSupportNode,GGSN)之间,则所有经过SGSN与GGSN之间的数据都会通过分光器生成一份镜像并发送至病毒检测设备,以使病毒检测设备能够对经过网络侧的数据进行监测以及过滤病毒等工作。现有技术的问题现有技术中,当较多的终端设备感染了病毒或流氓软件时,网络侧所接收到的数据中的恶意信息也会变多,由于病毒或流氓软件等恶意信息在网络中传播的速度很快,往往会出现短时间内网络侧接收到的数据流量中会包含大量恶意信息,这会增加网络侧的负荷,降低通信网络的运行效率,甚至造成网络崩溃等严重事故。技术实现要素:本发明的实施例提供一种监控网络的方法、装置及网络设备,能够通过限制发送恶意信息的终端设备的流量,来降低恶意信息在网络中传播的速度,从而降低网络侧的负荷,缓减通信网络的运行效率降低的问题。为达到上述目的,本发明的实施例采用如下技术方案:第一方面,提供一种监控网络的方法,包括:检测终端设备上传的数据中是否存在恶意信息;若所述终端设备上传的数据中存在恶意信息,则获取预设的信息控制策略,所述信息控制策略用于表示限制数据流量的方式;根据所述信息控制策略,限制所述终端设备的数据流量。结合第一方面,在第一方面的第一种可能的实现方式中,所述限制所述终端设备的数据流量包括:降低所述终端设备的优先级,所述优先级包括:所述终端设备的当前业务的业务承载优先级,或所述终端设备接入网络的优先级。结合第一方面,在第一方面的第二种可能的实现方式中,所述限制所述终端设备的数据流量包括:降低所述终端设备的数据传输速率。结合第一方面,在第一方面的第三种可能的实现方式中,所述限制所述终端设备的数据流量包括:屏蔽所接收到的所述终端设备发送的数据,或切断所述终端设备的网络连接。结合第一方面,在第一方面的第四种可能的实现方式中,还包括:获取所述终端设备的识别信息,所述识别信息包括:所述终端设备的MAC地址、IP地址、国际移动用户识别码IMSI或移动台ISDN号码MSISDN;检测所述终端设备的识别信息是否已被记录,若所述终端设备的识别信息已被记录,则获取所述信息控制策略,并根据所述信息控制策略,限制所述终端设备的数据流量。结合第一方面或第一方面的第四种可能的实现方式,在第五种可能的实现方式中,还包括:若所述终端设备上传的数据中存在恶意信息,或若所述终端设备的识别信息已被记录时,向所述终端设备发送提示信息,所述提示信息表示所述终端设备上传的数据中存在恶意信息,或所述终端设备的识别信息已被记录。结合第一方面的第五种可能的实现方式,在第六种可能的实现方式中,还包括:确定当前与所述终端设备进行数据交互的其他的终端设备;向所述其他的终端设备发送所述提示信息。第二方面,提供一种监控网络的装置,包括:检测模块,用于检测终端设备上传的数据中是否存在恶意信息;控制策略获取模块,用于若所述终端设备上传的数据中存在恶意信息,则获取预设的信息控制策略,所述信息控制策略用于表示限制数据流量的方式;控制模块,用于根据所述信息控制策略,限制所述终端设备的数据流量。结合第二方面,在第二方面的第一种可能的实现方式中,所述控制模块包括:优先级控制单元,用于降低所述终端设备的优先级,所述优先级包括:所述终端设备的当前业务的业务承载优先级,或所述终端设备接入网络的优先级。结合第二方面,在第二方面的第二种可能的实现方式中,所述控制模块包括:传输速率控制单元,用于降低所述终端设备的数据传输速率。结合第二方面,在第二方面的第三种可能的实现方式中,所述控制模块包括:屏蔽单元,用于屏蔽所接收到的所述终端设备发送的数据,或切断所述终端设备的网络连接。结合第二方面,在第二方面的第四种可能的实现方式中,还包括:识别模块,用于获取所述终端设备的识别信息,所述识别信息包括:所述终端设备的MAC地址、IP地址、国际移动用户识别码IMSI或移动台ISDN号码MSISDN;查询模块,用于检测所述终端设备的识别信息是否已被记录,若所述终端设备的识别信息已被记录,则获取所述信息控制策略,并根据所述信息控制策略,限制所述终端设备的数据流量。结合第二方面或第二方面的第四种可能的实现方式,在第五种可能的实现方式中,还包括:发送模块,用于若所述终端设备上传的数据中存在恶意信息,或若所述终端设备的识别信息已被记录时,向所述终端设备发送提示信息,所述提示信息表示所述终端设备上传的数据中存在恶意信息,或所述终端设备的识别信息已被记录。结合第二方面的第五种可能的实现方式,在第六种可能的实现方式中,还包括:追踪模块,用于确定当前与所述终端设备进行数据交互的其他的终端设备;所述发送模块,还用于向所述其他的终端设备发送所述提示信息。第三方面,提供一种监控网络的网络设备,包括:处理器、通信接口、存储器、总线,所述处理器、所述通信接口和所述存储器、通过所述总线完成相互间的通信,其中:所述处理器,用于通过所述通信接口获取终端设备上传的数据,并检测所述终端设备上传的数据中是否存在恶意信息;所述处理器,还用于若所述终端设备上传的数据中存在恶意信息,则从所述存储器中获取预设的信息控制策略,所述信息控制策略用于表示限制数据流量的方式,并根据所述信息控制策略,通过所述通信接口限制所述终端设备的数据流量;所述存储器,用于储存所述预设的信息控制策略;所述通信接口,用于将所述终端设备上传的数据传输至所述处理器,并传输所述处理器发送的用于限制所述终端设备的数据流量的信息。结合第三方面,在第三方面的第一种可能的实现方式中,所述处理器,还用于通过所述通信接口降低所述终端设备的优先级,所述优先级包括:所述终端设备的当前业务的业务承载优先级,或所述终端设备接入网络的优先级。结合第三方面,在第三方面的第二种可能的实现方式中,所述处理器,还用于通过所述通信接口降低所述终端设备的数据传输速率。结合第三方面,在第三方面的第三种可能的实现方式中,所述处理器,还用于通过所述通信接口屏蔽所接收到的所述终端设备发送的数据,或切断所述终端设备的网络连接。结合第三方面,在第三方面的第四种可能的实现方式中,还包括:所述处理器,还用于通过所述通信接口获取所述终端设备的识别信息,所述识别信息包括:所述终端设备的MAC地址、IP地址、国际移动用户识别码IMSI或移动台ISDN号码MSISDN;并检测所述终端设备的识别信息是否已被记录在了所述存储器中,若所述终端设备的识别信息已被记录在了所述存储器中,则从所述存储器中获取所述信息控制策略,并根据所述信息控制策略,通过所述通信接口限制所述终端设备的数据流量;所述存储器,还用于储存所述终端设备的识别信息。结合第三方面或第三方面的第四种可能的实现方式,在第五种可能的实现方式中,还包括:所述处理器,还用于若所述终端设备上传的数据中存在恶意信息,或若所述终端设备的识别信息已被记录时,则通过所述通信接口向所述终端设备发送提示信息,所述提示信息表示所述终端设备上传的数据中存在恶意信息,或所述终端设备的识别信息已被记录。结合第三方面的第五种可能的实现方式,在第六种可能的实现方式中,所述处理器,还用于确定当前与所述终端设备进行数据交互的其他的终端设备,并通过所述通信接口向所述其他的终端设备发送所述提示信息。本发明实施例提供的监控网络的方法、装置及网络设备,能够对上传恶意信息的终端设备,采取相应的信息控制策略,并根据信息控制策略限制该终端设备的数据流量,从而降低该终端设备向网络中传输恶意信息的速率。相对于现有技术,本发明能够通过限制发送恶意信息的终端设备的流量,来降低恶意信息在网络中传播的速度,从而降低网络侧的负荷,缓减通信网络的运行效率降低的问题。附图说明为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。图1为本发明实施例提供的一种监控网络的方法的流程图;图2a为本发明实施例提供的另一种监控网络的方法的一种流程图;图2b为本发明实施例提供的另一种监控网络的方法的另一种流程图;图2c为本发明实施例提供的另一种监控网络的方法的再一种流程图;图3为本发明实施例提供的再一种监控网络的方法的流程图;图3a为本发明实施例提供的再一种监控网络的方法的一种具体实例的示意图;图3b为本发明实施例提供的再一种监控网络的另一种具体实例的示意图;图4a本发明实施例提供的一种监控网络的装置的结构示意图;图4b本发明实施例提供的另一种监控网络的装置的一种结构示意图;图4c本发明实施例提供的另一种监控网络的装置的另一种结构示意图;图4d本发明实施例提供的另一种监控网络的装置的再一种结构示意图;图4e本发明实施例提供的另一种监控网络的装置的再一种结构示意图;图5为本发明实施例提供的一种监控网络的网络设备的结构示意图。具体实施方式下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。在本发明实施例中,提供了一种监控网络的方法,如图1所示,包括:101,检测终端设备上传的数据中是否存在恶意信息。若不存在恶意信息,则不作处理。需要说明的是,本实施例中的方案可以由网络设备执行,例如:可以由核心网中的流量监控设备执行,比如:由业务监控网关(ServiceInspectionGateway,SIG)执行。本发明实施例可用于的网络制式可以有多种,例如:全球移动通信系统(GlobalSystemforMobileCommunications,GSM)、通用移动通信系统(UniversalMobileTelecommunicationsSystem,UMTS)、长期演进(LongTermEvolution,LTE)或Wi-Fi等。在本实施例中,诸如SIG等流量监控设备可以通过常用的技术手段检测终端设备上传的数据中是否存在诸如:病毒、木马程序、恶意软件、恶意网页的地址信息、地址解析协议(AddressResolutionProtocol,ARP)攻击信息、TCP/IP攻击信息等恶意信息。102,若所述终端设备上传的数据中存在恶意信息,则获取预设的信息控制策略。在本实施例中,信息控制策略可以由技术人员预设至流量监控设备的存储器中,也可以由流量监控设备自动从运营商的服务器获取,并预存在存储器中。其中,信息控制策略用于表示限制数据流量的方式,即流量监控设备可以根据预设的信息控制策略对终端设备的流量进行控制,从而限制终端设备的流量,例如:在GSM和UMTS网络中,流量监控设备可以通过常用的技术手段触发核心网中的基站控制器(BaseStationController,BSC)对终端设备进行服务质量(QualityofService,QoS)控制,在LTE网络中,流量监控设备也可以通过常用的技术手段触发核心网中的基站收发台(BaseTransceiverStation,BTS)对终端设备进行QoS控制。其中,QoS控制的具体实施方式可以包括常用的:通过降低终端设备的业务承载优先级,降低终端设备的流量;或降低终端设备传输数据时的上/下行流速;或降低终端设备的业务承载的上/下行流速等等。通过执行QoS控制的具体实施方式,流量监控设备可以通过触发BSC、BTS等网络设备限制终端设备的流量不再增加,或降低终端设备的流量。再例如:流量监控设备可以通过常用的技术手段拦截终端设备传输的数据包,从而截断终端设备的流量;也可以也可以触发BSC、BTS等网络设备切断终端设备的连接,比如:在LTE中,流量监控设备可以触发BTS断开终端设备的分组交换PS连接,或断开用户平面的承载(RadioAccessBearer,RAB)承载,或断开单一传输控制协议(TransmissionControlProtocol,TCP)连接。进一步的,在本实施例中,流量监控设备也可以根据终端设备所上传的恶意信息的类型,获取不同的信息控制策略,例如:如表一所示的是预设的恶意信息的类型与信息控制策略之间的映射关系,流量监控设备可以根据表一所示映射关系,根据终端设备所上传的恶意信息的类型,选择相应的信息控制策略。恶意信息类型信息控制策略病毒文件降低终端设备的业务承载的上行流速木马程序拦截终端设备传输的数据包表一若所述终端设备上传的数据中不存在恶意信息,则不作处理。再进一步的,在本实施例中,流量监控设备也可以根据恶意信息的流量来获取信息控制策略。例如:终端设备在一个时间周期内(如半个小时)发送超过预设阈值的(如20条)的恶意信息。并且预设阈值可以是一系列阈值分级,比如:如表二所示的是恶意信息的流量的阈值与信息控制策略之间的映射关系,恶意信息的流量信息控制策略5/h向终端设备发送提示信息10/h拦截终端设备传输的数据包20/h切断终端设备的连接表二其中,终端设备在1小时内发送了大于等于5条诸如携带病毒的彩信等恶意信息,则向终端设备发送诸如短信警告等提示信息;当终端设备在1小时内发送了大于等于10条恶意信息,则拦截终端设备传输的数据包;当终端设备在1小时内发送了大于等于20条恶意信息,则切断终端设备的连接。103,根据所述信息控制策略,限制所述终端设备的数据流量。流量监控设备可以根据所获取的信息控制策略,对所述终端设备的数据流量进行限制,例如:流量监控设备可以通过触发BSC、BTS等网络设备执行QoS控制,从而限制终端设备的流量不再增加、降低终端设备的流量或切断终端设备的连接,流量监控设备也可以直接截断终端设备的流量。本实施例提供的监控网络的方法,能够对上传恶意信息的终端设备,采取相应的信息控制策略,并根据信息控制策略限制该终端设备的数据流量,从而降低该终端设备向网络中传输恶意信息的速率。相对于现有技术,本发明能够通过限制发送恶意信息的终端设备的流量,来降低恶意信息在网络中传播的速度,从而降低网络侧的负荷,缓减通信网络的运行效率降低的问题。可选的,在本发明实施例中,提供了另一种监控网络的方法,如图2a所示,包括:201,检测终端设备上传的数据中是否存在恶意信息。若不存在恶意信息,则不作处理。202,若所述终端设备上传的数据中存在恶意信息,则获取预设的信息控制策略。其中,信息控制策略用于表示限制数据流量的方式。203a,根据所述信息控制策略,降低所述终端设备的优先级。其中,优先级包括:终端设备的当前业务的业务承载优先级,或终端设备接入网络的优先级。实际应用中,终端设备的当前业务的业务承载优先级、接入网络的优先级等优先级越高,终端设备的流量也就越大,因此,流量监控设备可以触发BSC、BTS等网络设备执行QoS控制,降低终端设备的优先级,从而使得终端设备的流量不再进一步增大,或降低终端设备的流量。并列可选的,在本发明实施例中,提供了再一种监控网络的方法,如图2b所示,包括:201,检测终端设备上传的数据中是否存在恶意信息。若不存在恶意信息,则不作处理。202,若所述终端设备上传的数据中存在恶意信息,则获取预设的信息控制策略。其中,信息控制策略用于表示限制数据流量的方式。203b,根据所述信息控制策略,降低所述终端设备的数据传输速率。实际应用中,流量监控设备可以降低终端设备的数据传输速率,从而降低终端设备的流量例如:流量监控设备可以触发BSC、BTS等网络设备执行QoS控制,降低终端设备当前占用的业务链路的传输速率,使得终端设备在单位时间内通过所占用的业务链路传输的数据量降低,从而降低流量。并列可选的,在本发明实施例中,提供了再一种监控网络的方法,如图2c所示,包括:201,检测终端设备上传的数据中是否存在恶意信息。若不存在恶意信息,则不作处理。202,若所述终端设备上传的数据中存在恶意信息,则获取预设的信息控制策略。其中,信息控制策略用于表示限制数据流量的方式。203c,根据所述信息控制策略,屏蔽所接收到的所述终端设备发送的数据,或切断所述终端设备的网络连接。实际应用中,流量监控设备可以屏蔽所接收到的终端设备发送的数据,或通过网络设备切断终端设备的网络连接,从而将终端设备的流量降为零。本实施例提供的监控网络的方法,能够对上传恶意信息的终端设备,采取相应的信息控制策略,并根据信息控制策略限制该终端设备的数据流量,从而降低该终端设备向网络中传输恶意信息的速率。相对于现有技术,本发明能够通过限制发送恶意信息的终端设备的流量,来降低恶意信息在网络中传播的速度,从而降低网络侧的负荷,缓减通信网络的运行效率降低的问题。进一步可选的,在本发明实施例中,提供了再一种监控网络的方法,如图3所示,包括:301a,检测终端设备上传的数据中是否存在恶意信息。若不存在恶意信息,则不作处理。并列的,如图3所示,还包括:301b,获取所述终端设备的识别信息。其中,识别信息包括:终端设备的MAC地址、IP地址、国际移动用户识别码(InternationalMobileSubscriberIdentificationNumber,IMSI)或移动台ISDN/PSTN号码(MobileSubscriberInternationalISDN/PSTNnumber,MSISDN)。在本实施例中,流量监控设备可以通过常用的技术手段获取终端设备的MAC地址、IP地址、国际移动用户识别码IMSI或移动台ISDN号码MSISDN等信息,例如:流量监控设备可以通过BTS等设备获取终端设备的MAC地址、IP地址;由终端设备发送的数据包中往往携带有终端设备的IMSI或MSISDN等信息,流量监控设备可以对终端设备发送的数据包解封装并获取终端设备的IMSI或MSISDN。302b,检测所述终端设备的识别信息是否已被记录。在本实施例中,流量监控设备可以在执行了302a后,将所上传的数据中存在恶意信息的终端设备的MAC地址、IP地址、国际移动用户识别码IMSI或移动台ISDN号码MSISDN等识别信息记录在存储器中。例如:当流量监控设备执行了302b,检测到终端设备的识别信息已被记录在存储器中的黑名单中,说明该终端设备再次之前上传的数据中存在恶意信息,则该终端设备存在安全隐患,需要根据预设的信息控制策略限制该终端设备的数据流量,以缓减恶意信息传播速度。若终端设备的识别信息没有被记录,则不作处理。303,若所述终端设备上传的数据中存在恶意信息,或若所述终端设备的识别信息已被记录时,则根据所述信息控制策略,限制所述终端设备的数据流量。在本实施例中,当终端设备上传的数据中存在恶意信息、终端设备的识别信息已被记录,这两个条件满足其中任意一项时,流量监控设备可以获取信息控制策略,并根据信息控制策略,限制终端设备的数据流量。304,若所述终端设备上传的数据中存在恶意信息,或若所述终端设备的识别信息已被记录时,则向所述终端设备发送提示信息。其中,提示信息表示所述终端设备上传的数据中存在恶意信息,或所述终端设备的识别信息已被记录。在本实施例中,当终端设备上传的数据中存在恶意信息、终端设备的识别信息已被记录,这两个条件满足其中任意一项时,流量监控设备可以向终端设备发送提示信息。例如:终端设备1的IMSI已被记录在了流量监控设备的黑名单中,则流量监控设备可以通过常用的技术手段自动生成一条文字短信,如:“您的设备存在安全隐患”,并将该文字短信送至终端设备1。再例如:终端设备1的上行报文中包括了恶意网页的地址信息,则流量监控设备可以通过常用的技术手段自动生成一个用于显示提示文字的网页,如:网页上显示“您要访问的网页存在安全隐患”,并将生成的网页推送至终端设备1。以便终端设备在接收到了提示信息后,由用户启动终端设备中安装的杀毒软件等安全程序,或由终端设备根据提示信息自动启动终端设备中安装的杀毒软件等安全程序。进一步的,如图3所示,还包括:305,确定当前与所述终端设备进行数据交互的其他的终端设备。在本实施例中,流量监控设备可以确定当前与上传了恶意信息的终端设备进行数据交互的其他的终端设备,例如:如本领域技术人员所熟知的,智能手机1若要向智能手机2发送彩信、短信等业务信令,那么业务信令会先由智能手机1传输至BTS,并且在业务信令中会包括目的终端(即智能手机2)的MSISDN,核心网再将该短信息发送至智能手机2。当短信息在核心网中时,流量监控设备获取该短信息中的智能手机2的MSISDN,并可以通过常用的技术手段向智能手机2发送提示信息。306,向所述其他的终端设备发送所述提示信息。在本实施例中,流量监控设备发送至与上传了恶意信息的终端设备进行数据交互的其他的终端设备的提示信息可以有多种,例如:流量监控设备可以通过常用的技术手段自动生成一条文字短信,如:“该短信的来源存在安全隐患”,并将该文字短信送至终端设备2。再例如:流量监控设备可以通过常用的技术手段自动生成一个用于显示提示文字的网页,如:网页上显示“与您通讯的终端存在安全隐患”,并将生成的网页推送至终端设备2。需要说明的是,在本实施例中,305-306可以与304同时执行,也可以按照一定的先后顺序执行,在此不作限定。具体的,本领域技术人员根据上述实施例可以在不做出任何创造性活动的情况下,获得多种应用场景,例如:图3a所示的是在诸如GSM的2G网络或诸如UMTS的3G网络的场景下,一个终端设备将携带恶意信息的业务信令发送给其他终端设备时的监控网络的流程,其中:1、UE1向UE2发送的彩信携带有恶意信息,则流量监控设备可以从核心网中获取一份彩信的镜像。2、流量监控设备在镜像中检测出彩信携带恶意信息后,流量监控设备可以根据信息控制策略直接对执行UE1进行流量截断、发送提示信息等流程。3、与2并列的,流量监控设备也可以通过BSC对UE1执行QoS控制,即控制器可以从流量监控设备获取信息控制策略,并根据信息控制策略对UE1执行QoS控制、限制接入PS服务等流程。4、当UE2下载UE1发送的携带有恶意信息的彩信时,流量监控设备可以执行向UE2发送提示信息的流程。需要说明的是,在本场景中,各个设备之间的控制/服务流、业务流、交互信息流等数据流可以通过本领域技术人员所熟知的手段在核心网的物理链路上实现,在此不作赘述。再例如:图3b所示的是一个终端浏览恶意网页时的监控网络的流程,其中:流量监控设备可以从Gn节点获取一份UE发送的HTTPRequest流量的镜像;若UE发送的HTTPRequest流量中的URL属于恶意网页的地址信息,则流量监控设备可以根据信息控制策略向UE发送提示信息,以通知UE当前正在浏览的网页是恶意网页。本实施例提供的监控网络的方法,能够对上传恶意信息的终端设备,采取相应的信息控制策略,并根据信息控制策略限制该终端设备的数据流量,从而降低该终端设备向网络中传输恶意信息的速率。相对于现有技术,本发明能够通过限制发送恶意信息的终端设备的流量,来降低恶意信息在网络中传播的速度,从而降低网络侧的负荷,缓减通信网络的运行效率降低的问题。在本发明实施例中,还提供了一种监控网络的装置,如图4a所示,包括:检测模块41,用于检测终端设备上传的数据中是否存在恶意信息。控制策略获取模块42,用于若所述终端设备上传的数据中存在恶意信息,则获取预设的信息控制策略。其中,信息控制策略用于表示限制数据流量的方式。控制模块43,用于根据所述信息控制策略,限制所述终端设备的数据流量。可选的,如图4b所示,所述控制模块43包括:优先级控制单元431,用于降低所述终端设备的优先级。其中,优先级包括:终端设备的当前业务的业务承载优先级,或终端设备接入网络的优先级。并列可选的,如图4c所示,所述控制模块43包括:传输速率控制单元432,用于降低所述终端设备的数据传输速率。并列可选的,如图4d所示,所述控制模块43包括:屏蔽单元433,用于屏蔽所接收到的所述终端设备发送的数据,或切断所述终端设备的网络连接。进一步的,如图4e所示,在本发明实施例提供的监控网络的装置,还可以包括:识别模块44,用于获取所述终端设备的识别信息。其中,识别信息包括:终端设备的MAC地址、IP地址、国际移动用户识别码IMSI或移动台ISDN号码MSISDN。查询模块45,用于检测所述终端设备的识别信息是否已被记录,若所述终端设备的识别信息已被记录,则获取所述信息控制策略,并根据所述信息控制策略,限制所述终端设备的数据流量。发送模块46,用于若所述终端设备上传的数据中存在恶意信息,或若所述终端设备的识别信息已被记录时,向所述终端设备发送提示信息。其中,提示信息表示终端设备上传的数据中存在恶意信息,或终端设备的识别信息已被记录。可选的,所述发送模块46,还用于向所述其他的终端设备发送所述提示信息。追踪模块47,用于确定当前与所述终端设备进行数据交互的其他的终端设备。本实施例提供的监控网络的装置,能够对上传恶意信息的终端设备,采取相应的信息控制策略,并根据信息控制策略限制该终端设备的数据流量,从而降低该终端设备向网络中传输恶意信息的速率。相对于现有技术,本发明能够通过限制发送恶意信息的终端设备的流量,来降低恶意信息在网络中传播的速度,从而降低网络侧的负荷,缓减通信网络的运行效率降低的问题。在本发明实施例中,又提供了一种监控网络的网络设备,如图5所示,包括:处理器51、通信接口52、存储器53、总线54,所述处理器51、所述通信接口52和所述存储器53、通过所述总线54完成相互间的通信,其中:所述处理器51,用于通过所述通信接口52获取终端设备上传的数据,并检测所述终端设备上传的数据中是否存在恶意信息。所述处理器51,还用于若所述终端设备上传的数据中存在恶意信息,则从所述存储器53中获取预设的信息控制策略,所述信息控制策略用于表示限制数据流量的方式,并根据所述信息控制策略,通过所述通信接口52限制所述终端设备的数据流量。所述存储器53,用于储存所述预设的信息控制策略。所述通信接口52,用于将所述终端设备上传的数据传输至所述处理器51,并传输所述处理器51发送的用于限制所述终端设备的数据流量的信息。可选的,所述处理器51,还用于通过所述通信接口52降低所述终端设备的优先级,所述优先级包括:所述终端设备的当前业务的业务承载优先级,或所述终端设备接入网络的优先级。并列可选的,所述处理器51,还用于通过所述通信接口52降低所述终端设备的数据传输速率。并列可选的,所述处理器51,还用于通过所述通信接口52屏蔽所接收到的所述终端设备发送的数据,或切断所述终端设备的网络连接。进一步可选的,所述处理器51,还用于通过所述通信接口52获取所述终端设备的识别信息,所述识别信息包括:所述终端设备的MAC地址、IP地址、国际移动用户识别码IMSI或移动台ISDN号码MSISDN。并检测所述终端设备的识别信息是否已被记录在了所述存储器53中,若所述终端设备的识别信息已被记录在了所述存储器53中,则从所述存储器53中获取所述信息控制策略,并根据所述信息控制策略,通过所述通信接口52限制所述终端设备的数据流量。其中,所述存储器53,还用于储存所述终端设备的识别信息。再进一步可选的,所述处理器51,还用于若所述终端设备上传的数据中存在恶意信息,或若所述终端设备的识别信息已被记录时,则通过所述通信接口52向所述终端设备发送提示信息,所述提示信息表示所述终端设备上传的数据中存在恶意信息,或所述终端设备的识别信息已被记录。其中,所述处理器51,还用于确定当前与所述终端设备进行数据交互的其他的终端设备,并通过所述通信接口52向所述其他的终端设备发送所述提示信息。本实施例提供的监控网络的网络设备,能够对上传恶意信息的终端设备,采取相应的信息控制策略,并根据信息控制策略限制该终端设备的数据流量,从而降低该终端设备向网络中传输恶意信息的速率。相对于现有技术,本发明能够通过限制发送恶意信息的终端设备的流量,来降低恶意信息在网络中传播的速度,从而降低网络侧的负荷,缓减通信网络的运行效率降低的问题。本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本发明可以用硬件实现,或固件实现,或它们的组合方式来实现。当使用软件实现时,可以将上述功能存储在计算机可读介质中或作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是计算机能够存取的任何可用介质。以此为例但不限于:计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其他光盘存储、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质。此外。任何连接可以适当的成为计算机可读介质。例如,如果软件是使用同轴电缆、光纤光缆、双绞线、数字用户线(DSL)或者诸如红外线、无线电和微波之类的无线技术从网站、服务器或者其他远程源传输的,那么同轴电缆、光纤光缆、双绞线、DSL或者诸如红外线、无线和微波之类的无线技术包括在所属介质的定影中。如本发明所使用的,盘(Disk)和碟(disc)包括压缩光碟(CD)、激光碟、光碟、数字通用光碟(DVD)、软盘和蓝光光碟,其中盘通常磁性的复制数据,而碟则用激光来光学的复制数据。上面的组合也应当包括在计算机可读介质的保护范围之内。总之,以上所述仅为本发明技术方案的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。当前第1页1 2 3 
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1