一种网络风险的处理方法和设备与流程

文档序号:12730714阅读:381来源:国知局
一种网络风险的处理方法和设备与流程

本发明涉及网络安全领域,尤其涉及一种网络风险的处理方法和设备。



背景技术:

网络协议(英文:Internet Protocol;缩写:IP)是连接至网络中的计算机(或者路由器)进行网络通信时需要遵循的协议,计算机(或者路由器)连接至网络后,每台计算机(或者路由器)对应唯一的IP地址,并通过唯一的IP地址进行网络防问。

然而,由于IP地址不易被人们记忆,于是提出由域名来代替IP地址,域名解析服务系统(英文:Domain Name Service;缩写:DNS)是对域名进行解析的系统,可以实现对域名的解析。这样,在用户通过域名来访问网络时,通过对域名进行解析得到用户的IP地址,进而通过IP地址获取网址信息,实现对网络的访问。

但是,随着网络的复杂化,存在一些非法用户通过非法手段获取用户预先为计算机或者路由器设置的域名信息,并将预先设定的域名信息修改为非法域名信息,当用户使用计算机或者路由器访问网络时,由于计算机或者路由器的域名信息被修改为非法域名信息,导致用户实际访问的网址为非法网站,导致用户的用户信息存在安全隐患。



技术实现要素:

有鉴于此,本发明实施例提供了一种网络风险的处理方法和设备,用于解决现有的网络设备的域名信息容易被非法用户盗取,进而导致用户信息存在安全隐患的问题。

本发明提供了一种网络风险的处理方法,包括:

获取用户使用的网络设备的网络配置信息,其中,所述网络配置信息包含所述网络设备的硬件端口以及所述网络设备的域名信息;

检测所述网络设备的硬件端口的状态,以及解析所述网络设备的域名信息;

根据检测得到的硬件端口的状态结果和/或解析得到的解析结果,判断所述网络设备是否存在风险;

在判断结果为所述网络设备存在风险时,对所述网络设备的域名信息进行修复。

本发明提供了一种网络风险的处理设备,包括:

获取单元,用于获取用户使用的网络设备的网络配置信息,其中,所述网络配置信息包含所述网络设备的硬件端口以及所述网络设备的域名信息;

处理单元,用于检测所述网络设备的硬件端口的状态,以及解析所述网络设备的域名信息;

判断单元,用于根据检测得到的硬件端口的状态结果和/或解析得到的解析结果,判断所述网络设备是否存在风险;

修复单元,用于在判断结果为所述网络设备存在风险时,对所述网络设备的域名信息进行修复。

本发明有益效果如下:

本发明提供的方案,获取用户使用的网络设备的网络配置信息,其中,所述网络配置信息包含所述网络设备的硬件端口以及所述网络设备的域名信息;检测所述网络设备的硬件端口的状态,以及解析所述网络设备的域名信息;根据检测得到的硬件端口的状态结果和/或解析得到的解析结果,判断所述网络设备是否存在风险;在判断结果为所述网络设备存在风险时,对所述网络设备的域名信息进行修复。本发明通过检测网络设备的硬件端口的状态,及时发现网络设备的硬件端口是否出现异常,进而在检测到硬件端口出现异常时,确定网络设备出现风险,和/或通过解析网络设备的域名信息,判断获取到的网络设备 的域名信息是否属于合法域名信息,进而在检测到网络设备的域名信息被非法修改为非法域名信息时,确定网络设备出现风险,这样,及时对出现风险的网络设备进行修复,能够有效降低用户通过被非法用户修改后的存在风险的网络设备访问互联网导致用户信息泄漏的风险,进而保证用户信息的安全性。

附图说明

为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简要介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。

图1为本发明实施例提供的一种网络风险的处理方法流程示意图;

图2为本发明实施例提供的一种网络风险的处理设备结构示意图;

图3为本发明实施例提供的一种网络风险的处理系统示意图。

具体实施方式

通常,用户使用的网络设备存在不同程度的安全隐患,例如,用户通过路由器访问网络时,存在忘记对路由器设置密码的现象,或者为路由器设置的密码的安全等级比较低等现象,或者用户使用的路由器本身存在安全隐患,用户不知如何对存在的安全隐患进行修复等现象等,导致路由器存在安全风险,这样,用户通过存在安全隐患的路由器进行网络访问时,非法用户可以轻易获取用户使用的路由器的域名信息,并通过恶意修改用户使用的路由器的域名信息将用户访问的网址解析到非法网址,进而获取用户的网络访问记录等信息,导致用户信息存在安全隐患。

本发明提供的实施例可以解决上述记载的由于用户使用的网络设备存在安全隐患导致的易被非法用户盗取域名信息,进而导致用户信息存在安全隐患的问题。

为了实现本发明的目的,本发明实施例中提供了一种网络风险的处理方法 和设备,获取用户使用的网络设备的网络配置信息,其中,所述网络配置信息包含所述网络设备的硬件端口以及所述网络设备的域名信息;检测所述网络设备的硬件端口的状态,以及解析所述网络设备的域名信息;根据检测得到的硬件端口的状态结果和/或解析得到的解析结果,判断所述网络设备是否存在风险;在判断结果为所述网络设备存在风险时,对所述网络设备的域名信息进行修复。本发明通过检测网络设备的硬件端口的状态,及时发现网络设备的硬件端口是否出现异常,进而在检测到硬件端口出现异常时,确定网络设备出现风险,和/或通过解析网络设备的域名信息,判断获取到的网络设备的域名信息是否属于合法域名信息,进而在检测到网络设备的域名信息被非法修改为非法域名信息时,确定网络设备出现风险,这样,及时对出现风险的网络设备进行修复,能够有效降低用户通过被非法用户修改后的存在风险的网络设备访问互联网导致用户信息泄漏的风险,进而保证用户信息的安全性。

下面将结合说明书附图对本发明作进一步地详细描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。

图1为本发明实施例提供的一种网络风险的处理方法流程示意图,所述方法如下所述。

步骤101:获取用户使用的网络设备的网络配置信息。

其中,所述网络配置信息包含所述网络设备的硬件端口以及所述网络设备的域名信息。

在步骤101中,用户通过网络设备访问网络,为了实现网络访问的目的,需要为网络设备配置网络信息。在本发明提供的实施例中,为了确定所述网络设备是否存在风险,需要获取所述网络设备的网络配置信息。

需要说明的是,所述网络设备可以是计算机,也可以是路由器,还可以是其他可以用来进行网络访问的设备,不做具体限定。

所述网络配置信息可以是所述网络设备的硬件端口,可以是网络设备的域名信息,还可以是其他网络配置信息,不做具体限定。

所述硬件端口指的是所述网络设备的硬件配置,可以是所述网络设备是否设置远端网络管理,也可以是所述网络设备设置的密码是否安全等,不做具体限定,所述域名信息可以是用户为所述网络设备设置的域名信息,可以是所述网络设备自动获取的域名信息,不做具体限定。

步骤102:检测所述网络设备的硬件端口的状态,以及解析所述网络设备的域名信息。

在步骤102中,在获取到用户使用的网络设备的网络配置信息后,对所述网络配置信息中包含的硬件端口的状态进行检测,以及对所述网络配置信息中包含的域名信息进行解析,以判断所述网络设备是否存在风险。

需要说明的是,非法用户主要通过获取用户使用的网络设备的硬件接口的状态信息以及用户使用的网络设备的域名信息获取用户信息,因此,在本发明提供的实施例中,以网络设备的硬件端口的状态以及所述网络设备的域名信息为研究粒度,确定用户使用的网络设备是否存在风险。

具体地,检测所述网络设备的硬件端口的状态,包括:

检测所述网络设备设置的密码的安全等级。

通常,用户往往忘记修改使用的网络设备的默认密码,而网络设备的默认密码的安全等级较低,在用户通过密码安全等级低的网络设备进行网络访问时,非法用户能够轻易获取所述网络设备的密码,进而获取网络设备的域名信息,并通过修改所述网络设备的域名信息获取用户信息,导致用户信息存在安全隐患,或者,用户为网络设备设置的密码的安全等级较低,也会导致用户信息存在安全隐患等。因此,在检测所述网络设备的硬件端口的状态时,需要对所述网络设备设置的密码的安全等级进行检测,以判断所述网络设备是否存在风险。

检测所述网络设备是否开启远端网络管理。

如果用户使用的网络设备开启了远端网络管理,非法用户可以通过用户在远端的IP地址轻易获取用户使用的网络设备的域名信息,进而导致用户信息存在安全隐患,因此,在检测所述网络设备的硬件端口的状态时,需要对所述网络设备是否开启远端网络管理进行检测,以判断所述网络设备是否存在风险。

检测所述网络设备是否设置在外部网络与内部网络之间的缓冲区域。

通常,用户安装防火墙后,外部网络不能访问用户使用的内部网络,但是,如果用户将使用的网络设备设置在外部网络与内部网络之间的缓冲区域,外部网络就可以通过缓冲区域访问用户使用的内部网络,这样,同样会导致用户信息存在安全隐患,因此,在检测所述网络设备的硬件端口的状态时,需要对所述网络设备是否设置在外部网络与内部网络之间的缓冲区域进行检测,以判断所述网络设备是否存在风险。

检测所述网络设备设置的无线网络的密码是否安全。

如果用户使用的网络设备开启了无线网络,并且开启的无线网络的密码不安全,例如:无线密码的安全等级比较低,开启的无线网络没有经过没有安全认证等,导致用户信息存在安全隐患,因此,在检测所述网络设备的硬件端口的状态时,需要对所述网络设备设置的无线网络的密码是否安全进行检测,以判断所述网络设备是否存在风险。

需要说明的是,在检测所述网络设备的硬件端口的状态时,可以对上述记载的四种网络设备的硬件端口的状态进行检测,还可以对所述网络设备的其他硬件端口的状态进行检测,不做具体限定。

在对所述网络设备的域名信息进行解析时,包括:

根据所述网络设备的域名信息,获取所述网络设备访问网络所产生的访问记录,对所述访问记录进行解析,确定是否对所述网络设备的域名信息对应的网址信息进行非法修改以及是否对所述网络设备的域名信息进行非法修改。

需要说明的是,用户通过网络设备的域名信息进行网络访问时,网络服务 器会记录用户的访问记录,其中,所述访问记录包含用户使用的网络设备的域名信息以及用户通过所述域名信息进行网络访问时访问的网址信息。

当用户的域名信息被非法用户非法修改后,用户通过修改的域名信息访问网络时,用户访问的网址是非法网址,此时,所述访问记录会记录用户访问的非法网址信息以及被非法用户修改的域名信息。

因此,在解析所述网络设备的域名信息时,可以根据所述访问记录确定所述用户访问的网址信息是否包含非法网址信息,以及所述网络设备的域名信息是否被非法修改。

步骤103:根据检测得到的硬件端口的状态结果和/或解析得到的解析结果,判断所述网络设备是否存在风险。

在步骤103中,可以根据对所述网络设备的硬件端口的状态的检测结果判断用户使用的网络设备是否存在风险,也可以根据对所述网络设备的域名信息的解析结果判断用户使用的网络设备是否存在风险。

需要说明的是,在根据检测得到的硬件端口的状态结果,判断所述网络设备是否存在风险时,只要所述网络设备的其中一个硬件端口存在风险,就可以确定所述网络设备存在风险。

当根据检测得到的硬件端口的状态结果判断所述网络设备是否存在风险时,在检测结果满足至少一种如下结果时,确定所述网络设备存在风险,其中,所述检测结果包含:

检测到所述网络设备设置的密码安全等级小于设定安全等级、检测到所述网络设备已开启远端网络管理、检测到所述网络设备已设置在外部网络与内部网络之间的缓冲区域、检测到所述网络设备设置的无线网络的密码不安全。

具体地,在检测所述网络设备设置的密码的安全等级前,预先设定所述网络设备存在风险时对应的密码的安全等级,并将所述安全等级作为设定安全等级,当检测到所述网络设备设置的密码的安全等级小于所述设定安全等级时,确定所述网络设备存在风险;

如果用户使用的网络设备开启了远端网络管理,非法用户可以通过远端的IP地址获取用户使用的网络设备的域名信息,进而获取用户信息,导致用户信息存在安全隐患,说明所述网络设备存在风险;

所述网络设备设置在外部网络与内部网络之间的缓冲区域,说明外部网络可以通过缓冲区域访问用户使用的内部网络,导致用户信息存在安全隐患,说明所述网络设备存在风险;

用户使用的网络设备开启了无线网络,但是,开启的无线网络的密码的安全等级低,且没有对开启的无线网络进行安全认证,那么,非法用户可以通过无线网络获取用户信息,导致用户信息存在安全隐患,说明所述网络设备存在风险。

当根据解析得到的解析结果判断所述网络设备是否存在风险时,包括:

在确定对所述网络设备的域名信息对应的网址信息进行非法修改时,确定所述网络设备存在风险;

在确定对所述网络设备的域名信息进行非法修改时,确定所述网络设备存在风险。

也就是说,如果所述访问记录中包含对所述网络设备的域名信息对应的网址信息进行非法修改的记录,或者所述访问记录中包含对所述网络设备的域名信息进行非法修改的记录,说明非法用户对用户使用的网络设备的域名信息进行了非法修改,用户使用的网络设备存在风险。

可选地,所述方法还包括:

在确定对所述网络设备的域名信息对应的网址信息进行非法修改时,确定非法修改后的网址信息,并将所述非法修改后的网址信息存储至非法网址数据库中,其中,所述非法网址数据库包含非法网址信息。

这样,在对用户使用的网络设备的域名信息进行解析时,可以将所述访问记录中包含的网址信息与所述非法网址数据库进行对比,以判断所述访问记录中包含的网址信息是否合法,进而确定用户使用的网络设备是否存在风险。

需要说明的是,网络服务器预先将已确定的非法网址信息存储至所述非法网址数据库中,这样,在对所述网络设备的域名信息进行解析时,可以将所述访问记录中包含的网址信息与所述非法网址数据库进行对比,以判断所述网络设备是否存在风险。

在确定对所述网络设备的域名信息进行非法修改时,确定非法修改的域名信息,并将所述非法修改的域名信息存储至域名信息数据库中。

这样,在对用户使用的网络设备的域名信息进行解析时,可以将所述网址记录中包含的域名信息与所述域名信息数据库进行对比,以判断所述网址记录中包含的域名信息是否合法,进而确定用户使用的网络设备是否存在风险。

需要说明的是,网络服务器预先将已确定的非法域名信息或者合法域名信息存储至所述域名信息数据库,这样,在对所述网络设备的域名信息进行解析时,将所述访问记录中包含的域名信息与所述域名信息数据库中的域名信息进行对比,以判断所述网络设备是否存在风险。

需要说明的是,可以将所述非法网址数据库以及所述域名信息数据库存储在网络服务器的数据库中,这样,当需要对用户使用的网络设备的域名信息进行解析时,可以通过网络通信的方式获取所述非法网址数据库以及所述域名信息数据库,实现将用户使用的网络设备的域名信息进行解析的目的。

在用户使用网络设备访问网络时,非法用户可能通过非法手段阻止用户连接至网络,例如,非法用户通过修改用户使用的网络设备的域名信息,将用户访问的网络解析到非法网站,或者修改用户的防火墙,将网络服务器对应的IP地址加入阻止列表等,导致用户通过网络设备无法连接至网络服务器,也就无法实现通过所述非法网址数据库以及所述域名信息数据库对用户的网络设备的域名信息进行解析,因此,可以将所述非法网址数据库以及所述域名信息数据库存储至用户的本地数据库中,这样,当用户无法通过网络设备连接至网络服务器时,可以通过获取本地数据库存储的所述非法网址数据库以及所述域名信息数据库,实现对用户的网络设备的域名信息进行解析的目的。

可选地,在步骤102中对所述网络设备的域名信息进行解析时,所述解析方法还包括:

将所述网络设备的域名信息与所述域名信息数据库中包含的非法域名信息进行对比。

也就是说,在对所述网络设备的域名信息进行解析时,可以首先获取所述域名信息数据库,然后,将所述网络设备的域名信息与所述域名信息数据库进行对比,以判断所述网络设备是否存在风险。

针对上述记载的对所述网络设备的域名信息进行解析的方法,在根据解析得到的解析结果判断每一个所述网络设备是否存在风险时,包括:

在确定所述网络设备的域名信息与所述域名信息数据库中包含的其中一个非法域名信息一致时,确定所述网络设备存在风险。

在确定所述网络设备的域名信息与所述域名信息数据库中包含的其中一个非法域名信息一致时,说明用户使用的网络设备的域名信息是非法域名信息,也就是说,用户使用的网络设备存在风险。

可选地,在确定所述网络设备的域名信息与所述域名信息数据库中包含的非法域名信息不一致时,将所述网络设备的域名信息与至少一个合法域名信息进行对比;

在确定所述网络设备的域名信息与至少一个合法域名信息不一致时,确定所述网络设备存在风险。

也就是说,在确定所述网络设备的域名信息不是合法域名信息时,确定所述网络设备存在风险。

可选地,在确定所述网络设备的域名信息与至少一个合法域名信息不一致时,确定所述网络设备的域名信息为可疑域名信息,并将所述网络设备的域名信息存储至所述域名信息数据库中。

需要说明的是,在确定所述网络设备的域名信息不存在风险时,可以将所述网络设备域名信息存储至域名信息数据库中,这样,在通过所述域名信息数 据库对用户使用的网络设备的域名信息进行解析时,如果用户使用的网络设备的域名信息与所述域名信息数据库中包含的其中一个合法域名信息一致,说明用户使用的网络设备的域名信息没有被非法用户修改,进一步说明用户使用的网络设备的域名信息不存在风险。

需要说明的是,在确定用户使用的网络设备是否存在风险时,满足上述记载的任何一个导致所述网络设备存在风险的硬件端口的检测结果或者域名信息的解析结果,就可以确定所述网络设备存在风险。

步骤104:在判断结果为所述网络设备存在风险时,对所述网络设备的域名信息进行修复。

在步骤104中,确定用户使用的网络设备存在风险时,对用户使用的网络设备进行修复。

可选地,在对所述网络设备的域名信息进行修复之前,所述方法还包括:

向所述网络设备发送告警信息。

其中,所述告警信息用于提醒使用所述网络设备的用户所使用的所述网络设备存在风险。

可选地,可以根据对所述网络设备的硬件接口的检测结果以及对所述网络设备的域名信息的解析结果确定所述告警信息。

例如,用户为网络设备设置的密码的安全等级小于设定安全等级,这样,非法用户很容易获取到所述网络设备的域名信息,此时,向用户发送的告警信息可以提示用户所述网络设备的风险等级为中,需要用户对所述网络设备的密码进行修改;再例如,用户将所述网络设备设置在外部网络与内部网络之间的缓冲区域之间,并且通过对用户使用的网络设备的域名信息进行分析,确定用户的访问记录中包含被非法修改域名信息的记录,此时,向用户发送的告警信息可以提示用户所述网络设备的风险等级为高,需要用户及时对所述网络设备的硬件端口的状态进行修改。

在本发明提供的实施例中,对所述告警信息的具体内容不做具体限定。

用户接收到告警信息后,确定使用的网络设备存在风险,并且可以根据所述告警信息提高自身的网络安全防范意识,例如:用户根据所述告警信息确定使用的网络设备存在风险,当用户再次进行网络访问时,不随意将自己的用户信息输入可能存在风险的网址,保障用户信息的安全。

在对存在风险的所述网络设备进行修复时,具体包括:

在根据所述网络设备的硬件接口的状态结果确定所述网络设备存在风险时,对所述硬件接口进行修复;

在根据所述网络设备的域名信息得到的解析结果确定所述网络设备存在风险时,对所述网络设备的域名信息进行修复。

由所述硬件端口的状态导致所述网络设备存在风险时,对所述硬件端口进行修复;由网络设备的域名信息被非法修改导致所述网络设备存在风险时,对所述网络设备的域名信息进行修复。

需要说明的是,在对存在风险的所述网络设备进行修复时,需要对导致所述网络设备存在风险的所有硬件端口以及域名信息进行修复,以保证所述网络设备的安全性。

本发明实施例提供的方案,获取用户使用的网络设备的网络配置信息,其中,所述网络配置信息包含所述网络设备的硬件端口以及所述网络设备的域名信息;检测所述网络设备的硬件端口的状态,以及解析所述网络设备的域名信息;根据检测得到的硬件端口的状态结果和/或解析得到的解析结果,判断所述网络设备是否存在风险;在判断结果为所述网络设备存在风险时,对所述网络设备的域名信息进行修复。本发明通过检测网络设备的硬件端口的状态,及时发现网络设备的硬件端口是否出现异常,进而在检测到硬件端口出现异常时,确定网络设备出现风险,和/或通过解析网络设备的域名信息,判断获取到的网络设备的域名信息是否属于合法域名信息,进而在检测到网络设备的域名信息被非法修改为非法域名信息时,确定网络设备出现风险,这样,及时对出现风险的网络设备进行修复,能够有效降低用户通过被非法用户修改后的存在风险 的网络设备访问互联网导致用户信息泄漏的风险,进而保证用户信息的安全性。

图2为本发明实施例提供的一种网络风险的处理设备结构示意图。所述设备包括:获取单元21、处理单元22、判断单元23、修复单元24、存储单元25、对比单元26和告警单元27,其中:

获取单元21,用于获取用户使用的网络设备的网络配置信息,其中,所述网络配置信息包含所述网络设备的硬件端口以及所述网络设备的域名信息;

处理单元22,用于检测所述网络设备的硬件端口的状态,以及解析所述网络设备的域名信息;

判断单元23,用于根据所述处理单元22检测得到的硬件端口的状态结果和/或解析得到的解析结果,判断所述网络设备是否存在风险;

修复单元24,用于在所述判断单元23的判断结果为所述网络设备存在风险时,对所述网络设备的域名信息进行修复。

具体地,所述处理单元22检测所述网络设备的硬件端口的状态,包括:

检测所述网络设备设置的密码的安全等级;或,

检测所述网络设备是否开启远端网络管理;或,

检测所述网络设备是否设置在外部网络与内部网络之间的缓冲区域;或,

检测所述网络设备设置的无线网络的密码是否安全。

所述判断单元23根据所述处理单元22检测得到的硬件端口的状态结果,判断所述网络设备是否存在风险,包括:

在检测结果满足至少一种如下结果时,确定所述网络设备存在风险,其中,所述检测结果包含:检测到所述网络设备设置的密码安全等级小于设定安全等级、检测到所述网络设备已开启远端网络管理、检测到所述网络设备已设置在外部网络与内部网络之间的缓冲区域、检测到所述网络设备设置的无线网络的密码不安全。

具体地,所述处理单元22解析所述网络设备的域名信息,包括:

根据所述网络设备的域名信息,获取所述网络设备访问网络所产生的访问记录,对所述访问记录进行解析,确定是否对所述网络设备的域名信息对应的网址信息进行非法修改以及是否对所述网络设备的域名信息进行非法修改。

所述判断单元23根据所述处理单元22解析得到的解析结果,判断所述网络设备是否存在风险,包括:

在确定对所述网络设备的域名信息对应的网址信息进行非法修改时,确定所述网络设备存在风险;

在确定对所述网络设备的域名信息进行非法修改时,确定所述网络设备存在风险。

可选地,所述网络风险的处理设备还包括存储单元25,其中:

所述存储单元25,用于在所述处理单元22确定对所述网络设备的域名信息对应的网址信息进行非法修改时,确定非法修改的网址信息,并将所述非法修改的网址信息存储至非法网址数据库中,其中,所述非法网址数据库包含非法网址信息;

在所述处理单元22确定对所述网络设备的域名信息进行非法修改时,确定非法修改的域名信息,并将所述非法修改的域名信息存储至所述域名信息数据库中。

可选地,所述处理单元22解析所述网络设备的域名信息,包括:

将所述网络设备的域名信息与所述域名信息数据库中包含的非法域名信息进行对比;

所述判断单元23,用于根据所述处理单元22解析得到的解析结果,判断每一个所述网络设备是否存在风险,包括:

在确定所述网络设备的域名信息与所述域名信息数据库中包含的其中一个非法域名信息一致时,确定所述网络设备存在风险。

可选地,所述网络风险处理设备还包括对比单元26,其中:

所述对比单元26,用于在所述处理单元22确定所述网络设备的域名信息 与所述域名信息数据库中包含的非法域名信息不一致时,将所述网络设备的域名信息与至少一个合法域名信息进行对比;

所述判断单元23,还用于在所述对比单元26确定所述网络设备的域名信息与至少一个合法域名信息不一致时,确定所述网络设备存在风险。

可选地,所述存储单元25,还用于在所述对比单元26确定所述网络设备的域名信息与至少一个合法域名信息不一致时,确定所述网络设备的域名信息为可疑域名信息,并将所述网络设备的域名信息存储至所述域名信息数据库中。

可选地,所述网络风险的处理设备还包括告警单元27,其中:

所述修复单元24在所述判断单元23的判断结果为所述网络设备存在风险时,对所述网络设备的域名信息进行修复之前,所述告警单元27用于向所述网络设备发送告警信息,其中,所述告警信息用于提醒使用所述网络设备的用户所使用的所述网络设备存在风险。

所述修复单元24在所述判断单元23的判断结果为所述网络设备存在风险时,对所述网络设备的域名信息进行修复,包括:

在根据所述网络设备的硬件接口的状态结果确定所述网络设备存在风险时,对所述硬件接口进行修复;

在根据所述网络设备的域名信息得到的解析结果确定所述网络设备存在风险时,对所述网络设备的域名信息进行修复。

需要说明的是,本发明实施例提供的网络风险的处理设备可以通过硬件方式实现,也可以通过软件方式实现,这里不做限定。

图3为本发明实施例提供的一种网络风险的处理系统示意图,所述处理系统包括:用户使用的网络设备31,云查杀服务器32以及日志服务器33。

如图3所示,用户使用网络设备访问网络,为了保障用户信息的安全性,需要对用户使用的网络设备的域名信息进行解析,以判断用户使用的网络设备是否存在风险,如图3所示,可以由所述云查杀服务器以及所述日志服务器同 时对用户使用的网络设备的域名信息进行解析。

其中,使用云查杀服务器对所述域名信息进行解析时:

首先,云查杀服务器获取用户使用的网络设备的域名信息以及所述域名信息对应的网址信息;

其次,将获得的域名信息与云查杀服务器中存储的域名信息数据库(即黑白DNS库)中包含的非法域名信息以及合法域名信息进行对比,对比结果包括以下三种情况:

第一种情况:所述域名信息与所述域名信息数据库中包含的其中一个非法域名信息一致,所述域名信息为非法域名信息,说明所述网络设备存在风险;

第二种情况:所述域名信息与所述域名信息数据库中包含的其中一个合法域名信息一致,所述域名信息为合法域名信息,说明所述网络设备不存在风险;

第三种情况:所述域名信息与所述域名信息数据库中包含的任何一个合法域名信息以及任何一个非法域名信息都不一致,所述域名信息为未知域名信息,说明不确定所述网络设备是否存在风险。

最后,将所述域名信息对应的网址与云查杀服务器中的恶意网址库中包含的恶意网址进行对比,对比结果包含以下两种情况:

第一种情况:所述网址信息与所述恶意网址库中的其中一个恶意网址一致,所述域名信息对应的网址为恶意网址,说明网络设备存在风险;

第二种情况:所述网址信息与所述恶意网址库中的任何一个恶意网址都不一致,所述域名信息对应的网址为未知风险网址,说明不确定所述网络设备是否存在风险。

在由所述云查杀服务器无法确定所述网络设备是否存在风险时,可以由所述云查杀服务器将所述域名信息发送至所述日志服务器,并由所述日志服务器对所述域名信息进行解析,以判断所述网络设备是否存在风险。

其中,使用日志服务器对所述域名信息进行解析时:

首先,所述日志服务器根据获得的所述域名信息确定所述用户进行网络访 问时产生的访问记录;

其次,所述日志服务器对得到的用户的访问记录进行分析,可以从两个粒度出发对所述访问记录进行分析,这两个粒度可以是确定是否对所述网络设备的域名信息对应的网址信息进行非法修改、是否对所述网络设备的域名信息进行非法修改:

在确定是否对所述网络设备的域名信息对应的网址信息进行非法修改时:

所述日志服务器通过恶意网址自动分析系统,对所述访问记录中包含的网址信息进行分析,如果所述访问记录中包含非法网址,说明所述网络设备存在风险,此时,所述日志服务器将所述非法网址存储至所述云查杀服务器中的恶意网址库,以更新所述恶意网址库,方便所述云查杀服务器根据更新后的恶意网址库判断用户使用的网络设备是否存在风险;

所述云查杀服务器还可以根据所述域名信息对应的网址信息确定所述域名信息是否被恶意修改,如果所述域名信息被恶意修改,说明所述网络设备存在风险,此时,所述日志服务器将恶意修改的域名信息存储至所述域名信息数据库,以更新所述域名信息数据库,方便所述云查杀服务器根据更新后的域名信息数据库判断用户使用的网络设备是否存在风险。

在确定是否对所述网络设备的域名信息进行非法修改时:

所述云查杀服务器可以根据域名信息查询统计分析系统对所述域名信息进行分析,以确定所述域名信息是为非法域名信息。

在确定所述域名信息为非法域名信息时,说明用户使用的网络设备存在风险,此时,所述日志服务器将所述域名信息存储至所述云查杀服务器中的域名信息数据库中,以更新所述域名信息数据库;在确定所述域名信息为合法域名信息时,说明用户使用的网络设备不存在风险,此时,所述日志服务器也可以将所述域名信息存储至所述云查杀服务器中的域名信息数据库中,以更新所述域名信息数据库。

本领域的技术人员应明白,本发明的实施例可提供为方法、装置(设备)、 或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。

本发明是参照根据本发明实施例的方法、装置(设备)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。

显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1