DNS防劫持方法和装置、以及终端和服务器与流程

文档序号:12134845阅读:257来源:国知局
DNS防劫持方法和装置、以及终端和服务器与流程

本公开涉及网络安全技术领域,尤其涉及DNS防劫持方法和装置、以及终端和服务器。



背景技术:

路由器是网络技术中的重要设备,路由器负责保护网络安全。

相关技术中,路由器的管理员的账号、密码被黑客破解后,黑客会修改路由器的域名系统(Domain Name System,简称DNS)信息,导致用户访问正常网址却被导向钓鱼网站,严重威胁用户的个人信息和财产安全。目前用户可以随意修改路由器的DNS信息。

然而相关技术中,一旦有黑客连入局域网破解路由器的账号和密码之后,可以轻易修改路由器的DNS信息,若修改为恶意的DNS信息,会存在安全隐患,会导致用户访问正常网址的时候被导入到钓鱼网站中,进而威胁到用户的个人信息和财产的安全。



技术实现要素:

为克服相关技术中存在的问题,本公开提供一种DNS防劫持方法和装置、以及终端和服务器,用于解决若修改为恶意的DNS信息,会存在安全隐患,会导致用户访问正常网址的时候被导入到钓鱼网站中,进而威胁到用户的个人信息和财产的安全的问题。

根据本公开实施例的第一方面,提供一种DNS防劫持方法,包括:

在确定DNS信息被修改时,获取修改后的DNS信息;

将所述修改后的DNS信息发送给服务器,以使服务器根据安全数据库验证所述修改后的DNS信息是否安全后生成验证结果并返回所述验证结果,其中,所述安全数据库中存储有安全的DNS信息以及不安全的DNS信息;

接收所述服务器发送的验证结果,根据所述验证结果执行与所述验证结果对应的操作。

进一步地,所述验证结果为DNS安全;

所述根据所述验证结果执行与所述验证结果对应的操作,包括:

根据DNS安全的验证结果,确定所述修改后的DNS信息生效。

进一步地,所述验证结果为DNS不安全;

所述根据所述验证结果执行与所述验证结果对应的操作,包括:

根据DNS不安全的验证结果,确定所述修改后的DNS信息不生效。

进一步地,在所述确定所述修改后的DNS信息不生效之后,还包括:

向用户发送通知消息,以建议用户修改WiFi密码和管理员密码。

进一步地,所述通知消息,包括以下的至少一种:

语音消息、文字消息、振动消息、灯光消息。

本公开的实施例提供的技术方案可以包括以下有益效果:通过在确定DNS信息被修改时,获取修改后的DNS信息;将所述修改后的DNS信息发送给服务器,以使服务器根据安全数据库验证所述修改后的DNS信息是否安全后生成验证结果并返回所述验证结果,其中,所述安全数据库中存储有安全的DNS信息以及不安全的DNS信息;接收所述服务器发送的验证结果,根据所述验证结果执行与所述验证结果对应的操作。从而可以在确定DNS信息被修改之后,可以确定修改后的DNS信息是否安全,在确定DNS信息安全之后再确定修改后的DNS信息生效,在确定DNS信息不安全之后确定修改后的DNS信息不生效,同时向用户发送通知消息;从而保证了DNS的安全,避免了在由于黑客或病毒软件破解了路由器管理员密码、修改DNS为恶意DNS之后,导致的进入到钓鱼网站、威胁到用户的个人信息和财产的安全的问题,保证了用户的信息和财产的安全。

根据本公开实施例的第二方面,提供一种DNS防劫持方法,包括:

接收终端发送的所述修改后的DNS信息;

根据安全数据库验证所述修改后的DNS信息是否安全,并生成验证结果,其中,所述安全数据库中存储有安全的DNS信息以及不安全的DNS信息;

将所述验证结果发送给所述终端,以使所述终端根据所述验证结果执行与所述验证结果对应的操作。

本公开的实施例提供的技术方案可以包括以下有益效果:通过接收终端发送的所述修改后的DNS信息;根据安全数据库验证所述修改后的DNS信息是否安全,并生成验证结果,其中,所述安全数据库中存储有安全的DNS信息以及不安全的DNS信息;将所述验证结果发送给所述终端,以使所述终端根据所述验证结果执行与所述验证结果对应的操作。从而可以在确定DNS信息被修改之后,可以确定修改后的DNS信息是否安全,在确定DNS信息安全之后再确定修改后的DNS信息生效,在确定DNS信息不安全之后确定修改后的DNS信息不生效,同时向用户发送通知消息;从而保证了DNS的安全,避免了在由于黑客或病毒软件破解了路由器管理员密码、修改DNS为恶意DNS之后,导致的进入到钓鱼网站、威胁到用户的个人信息和财产的安全的问题,保证了用户的信息和财产的安全。

根据本公开实施例的第三方面,提供一种DNS防劫持装置,包括:

第一接收模块,被配置为在确定DNS信息被修改时,获取修改后的DNS信息;

第一发送模块,被配置为将所述修改后的DNS信息发送给服务器,以使服务器根据安全数据库验证所述修改后的DNS信息是否安全后生成验证结果并返回所述验证结果,其中,所述安全数据库中存储有安全的DNS信息以及不安全的DNS信息;

执行模块,被配置为接收所述第一发送模块发送的验证结果,根据所述验证结果执行与所述验证结果对应的操作。

进一步地,所述执行模块,被具体配置为:

接收所述第一发送模块发送的DNS安全的验证结果,根据DNS安全的验证结果,确定所述修改后的DNS信息生效。

进一步地,所述执行模块,被具体配置为:

接收所述第一发送模块发送的DNS不安全的验证结果,根据DNS不安全的验证结果,确定所述修改后的DNS信息不生效。

进一步地,所述装置,还包括:

通知模块,被配置为在所述执行模块确定所述修改后的DNS信息不生效之后,向用户发送通知消息,以建议用户修改WiFi密码和管理员密码。

进一步地,所述通知消息,包括以下的至少一种:

语音消息、文字消息、振动消息、灯光消息。

本公开的实施例提供的技术方案可以包括以下有益效果:通过在确定DNS信息被修改时,获取修改后的DNS信息;将所述修改后的DNS信息发送给服务器,以使服务器根据安全数据库验证所述修改后的DNS信息是否安全后生成验证结果并返回所述验证结果,其中,所述安全数据库中存储有安全的DNS信息以及不安全的DNS信息;接收所述服务器发送的验证结果,根据所述验证结果执行与所述验证结果对应的操作。从而可以在确定DNS信息被修改之后,可以确定修改后的DNS信息是否安全,在确定DNS信息安全之后再确定修改后的DNS信息生效,在确定DNS信息不安全之后确定修改后的DNS信息不生效,同时向用户发送通知消息;从而保证了DNS的安全,避免了在由于黑客或病毒软件破解了路由器管理员密码、修改DNS为恶意DNS之后,导致的进入到钓鱼网站、威胁到用户的个人信息和财产的安全的问题,保证了用户的信息和财产的安全。

根据本公开实施例的第四方面,提供一种DNS防劫持装置,包括:

第二接收模块,被配置为接收终端发送的所述修改后的DNS信息;

验证模块,被配置为根据安全数据库验证所述修改后的DNS信息是否安全,并生成验证结果,其中,所述安全数据库中存储有安全的DNS信息以及不安全的DNS信息;

第二发送模块,被配置为将所述验证结果发送给所述终端,以使所述终端根据所述验证结果执行与所述验证结果对应的操作。

本公开的实施例提供的技术方案可以包括以下有益效果:通过接收终端发送的所述修改后的DNS信息;根据安全数据库验证所述修改后的DNS信息是否安全,并生成验证结果,其中,所述安全数据库中存储有安全的DNS信息以及不安全的DNS信息;将所述验证结果发送给所述终端,以使所述终端根据所述验证结果执行与所述验证结果对应的操作。从而可以在确定DNS信息被修改之后,可以确定修改后的DNS信息是否安全,在确定DNS信息安全之后再确定修改后的DNS信息生效,在确定DNS信息不安全之后确定修改后的DNS信息不生效,同时向用户发送通知消息;从而保证了DNS的安全,避免了在由于黑客或病毒软件破解了路由器管理员密码、修改DNS为恶意DNS之后,导致的进入到钓鱼网站、威胁到用户的个人信息和财产的安全的问题,保证了用户的信息和财产的安全。

根据本公开实施例的第五方面,提供一种终端,包括:

处理器,用于存储处理器可执行指令的存储器;

其中,所述处理器被配置为:在确定DNS信息被修改时,获取修改后的DNS信息;将所述修改后的DNS信息发送给服务器,以使服务器根据安全数据库验证所述修改后的DNS信息是否安全后生成验证结果并返回所述验证结果,其中,所述安全数据库中存储有安全的DNS信息以及不安全的DNS信息;接收所述服务器发送的验证结果,根据所述验证结果执行与所述验证结果对应的操作。

本公开的实施例提供的技术方案可以包括以下有益效果:通过在确定DNS信息被修改时,获取修改后的DNS信息;将所述修改后的DNS信息发送给服务器,以使服务器根据安全数据库验证所述修改后的DNS信息是否安全后生成验证结果并返回所述验证结果,其中,所述安全数据库中存储有安全的DNS信息以及不安全的DNS信息;接收所述服务器发送的验证结果,根据所述验证结果执行与所述验证结果对应的操作。从而可以在确定DNS信息被修改之后,可以确定修改后的DNS信息是否安全,在确定DNS信息安全之后再确定修改后的DNS信息生效,在确定DNS信息不安全之后确定修改后的DNS信息不生效,同时向用户发送通知消息;从而保证了DNS的安全,避免了在由于黑客或病毒软件破解了路由器管理员密码、修改DNS为恶意DNS之后,导致的进入到钓鱼网站、威胁到用户的个人信息和财产的安全的问题,保证了用户的信息和财产的安全。

根据本公开实施例的第六方面,提供一种服务器,包括:

处理器,用于存储处理器可执行指令的存储器;

其中,所述处理器被配置为:接收终端发送的所述修改后的DNS信息;根据安全数据库验证所述修改后的DNS信息是否安全,并生成验证结果,其中,所述安全数据库中存储有安全的DNS信息以及不安全的DNS信息;将所述验证结果发送给所述终端,以使所述终端根据所述验证结果执行与所述验证结果对应的操作。

本公开的实施例提供的技术方案可以包括以下有益效果:通过接收终端发送的所述修改后的DNS信息;根据安全数据库验证所述修改后的DNS信息是否安全,并生成验证结果,其中,所述安全数据库中存储有安全的DNS信息以及不安全的DNS信息;将所述验证结果发送给所述终端,以使所述终端根据所述验证结果执行与所述验证结果对应的操作。从而可以在确定DNS信息被修改之后,可以确定修改后的DNS信息是否安全,在确定DNS信息安全之后再确定修改后的DNS信息生效,在确定DNS信息不安全之后确定修改后的DNS信息不生效,同时向用户发送通知消息;从而保证了DNS的安全,避免了在由于黑客或病毒软件破解了路由器管理员密码、修改DNS为恶意DNS之后,导致的进入到钓鱼网站、威胁到用户的个人信息和财产的安全的问题,保证了用户的信息和财产的安全。

应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。

附图说明

此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。

图1是根据一示例性实施例示出的一种DNS防劫持方法实施例一的流程图;

图2是根据一示例性实施例示出的一种DNS防劫持方法实施例二的流程图;

图3是根据一示例性实施例示出的一种DNS防劫持方法实施例三的流程图;

图4是根据一示例性实施例示出的一种DNS防劫持方法实施例四的流程图;

图5是根据一示例性实施例示出的一种DNS防劫持装置实施例五的框图;

图6是根据一示例性实施例示出的一种DNS防劫持装置实施例六的框图;

图7是根据一示例性实施例示出的一种DNS防劫持装置实施例七的框图;

图8是根据一示例性实施例示出的一种终端实施例八的实体的框图;

图9是根据一示例性实施例示出的一种服务器实施例九的实体的框图;

图10是根据一示例性实施例示出的一种终端设备800的框图;

图11是根据一示例性实施例示出的一种终端设备1900的框图。

具体实施方式

这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。

图1是根据一示例性实施例示出的一种DNS防劫持方法实施例一的流程图,如图1所示,该DNS防劫持方法主要是用在终端中,该终端包括公共终端、移动终端、个人终端等等,例如台式机、触屏手机、平板电脑、个人电脑等,该信息方法包括以下步骤。

在步骤S11中,在确定DNS信息被修改时,获取修改后的DNS信息。

在本步骤中,其他终端可以将修改后的DNS信息发送给当前终端,或者,其他终端远程去修改当前终端的DNS信息,此时当前终端可以确定DNS信息被修改。从而在当前终端检测到DNS信息被修改的时候,当前终端此时获取到了该修改后的DNS信息,此时,修改后的DNS信息先不生效。

在步骤S12中,将所述修改后的DNS信息发送给服务器,以使服务器根据安全数据库验证所述修改后的DNS信息是否安全后生成验证结果并返回所述验证结果,其中,所述安全数据库中存储有安全的DNS信息以及不安全的DNS信息。

在本步骤中,终端将修改后的DNS信息发送给服务器;在服务器中具有安全数据库,在安全数据库中存储了各安全的DNS信息、以及各不安全的DNS信息;然后,服务器就可以根据安全数据库中的信息,验证出修改后的DNS信息是否安全;服务器根据修改后的DNS信息是否安全,生成验证结果,其中,修改后的DNS信息安全,则验证结果为DNS安全,修改后的DNS信息不安全,则验证结果为DNS不安全;从而服务器将验证结果发送给终端。

在步骤S13中,接收所述服务器发送的验证结果,根据所述验证结果执行与所述验证结果对应的操作。

在本步骤中,终端可以接收到服务器发送的验证结果,从而终端可以根据验证结果,去执行与验证结果对应的操作,例如,验证结果为DNS安全,则与DNS安全的验证结果对应的操作为确定修改后的DNS信息生效,若验证结果为DNS不安全,则与DNS不安全的验证结果对应的操作为确定修改后的DNS信息不生效。

本实施例通过在确定DNS信息被修改时,获取修改后的DNS信息;将所述修改后的DNS信息发送给服务器,以使服务器根据安全数据库验证所述修改后的DNS信息是否安全后生成验证结果并返回所述验证结果,其中,所述安全数据库中存储有安全的DNS信息以及不安全的DNS信息;接收所述服务器发送的验证结果,根据所述验证结果执行与所述验证结果对应的操作。从而可以在确定DNS信息被修改之后,可以确定修改后的DNS信息是否安全,在确定DNS信息安全之后再确定修改后的DNS信息生效,在确定DNS信息不安全之后确定修改后的DNS信息不生效;从而保证了DNS的安全,避免了在由于黑客或病毒软件破解了路由器管理员密码、修改DNS为恶意DNS之后,导致的进入到钓鱼网站、威胁到用户的个人信息和财产的安全的问题,保证了用户的信息和财产的安全。

在上述实施例一的基础上,图2是根据一示例性实施例示出的一种DNS防劫持方法实施例二的流程图,如图2所示,步骤S13中包括了:

在步骤S131中,接收所述服务器发送的验证结果,所述验证结果为DNS安全,则根据DNS安全的验证结果,确定所述修改后的DNS信息生效。

在本步骤中,若步骤S12中的验证结果为DNS安全,则终端可以接收到的根据DNS安全的验证结果,确定所述修改后的DNS信息生效;

举例来说,若验证结果为DNS安全,则终端可以根据DNS安全的验证结果,确定所述修改后的DNS信息生效。

在步骤S132中,接收所述服务器发送的验证结果,所述验证结果为DNS不安全,则根据DNS不安全的验证结果,确定所述修改后的DNS信息不生效。

在本步骤中,若步骤S12中的验证结果为DNS不安全,则终端根据接收到的DNS不安全的验证结果,确定修改后的DNS信息不生效。

在步骤S132之后,还包括:

在步骤S133中,向用户发送通知消息,以建议用户修改WiFi密码和管理员密码。

在本步骤中,在终端确定修改后的DNS信息不生效的同时,终端向用户发送出一个通知消息,去建议用户修改WiFi密码以及管理员密码;其中,该通知消息,包括以下的至少一种:语音消息、文字消息、振动消息、灯光消息;进而用户可以根据接收到通知消息对DNS信息进行维护。

举例来说,若验证结果为DNS不安全,则终端根据DNS不安全的验证结果,确定修改后的DNS信息不生效,同时终端向用户的移动终端发送出一个语音消息“DNS被恶意修改”,从而用户可以根据接收到的语音消息“DNS被恶意修改”,对DNS信息进行维护,并且可以去修改WiFi密码和管理员密码。

本实施例通过在确定DNS信息被修改时,获取修改后的DNS信息;将所述修改后的DNS信息发送给服务器,以使服务器根据安全数据库验证所述修改后的DNS信息是否安全后生成验证结果并返回所述验证结果,其中,所述安全数据库中存储有安全的DNS信息以及不安全的DNS信息;接收所述服务器发送的验证结果,根据所述验证结果执行与所述验证结果对应的操作。从而可以在确定DNS信息被修改之后,可以确定修改后的DNS信息是否安全,在确定DNS信息安全之后再确定修改后的DNS信息生效,在确定DNS信息不安全之后确定修改后的DNS信息不生效,同时向用户发送通知消息;从而保证了DNS的安全,避免了在由于黑客或病毒软件破解了路由器管理员密码、修改DNS为恶意DNS之后,导致的进入到钓鱼网站、威胁到用户的个人信息和财产的安全的问题,保证了用户的信息和财产的安全。

图3是根据一示例性实施例示出的一种DNS防劫持方法实施例三的流程图,如图3所示,该方法主要是用在服务器中,该服务器包括公共终端、移动终端、个人终端等等,例如台式机、触屏手机、平板电脑、个人电脑等,该方法包括以下步骤。

在步骤S21中,接收终端发送的所述修改后的DNS信息。

在本步骤中,其他终端可以将修改后的DNS信息发送给当前终端,或者,其他终端远程去修改当前终端的DNS信息,此时当前终端可以确定DNS信息被修改。从而在当前终端检测到DNS信息被修改的时候,当前终端此时获取到了该修改后的DNS信息,此时,修改后的DNS信息先不生效。当前终端将修改后的DNS信息发送给服务器,从而服务器接收到当前终端发送的修改后的DNS信息。

在步骤S22中,根据安全数据库验证所述修改后的DNS信息是否安全,并生成验证结果,其中,所述安全数据库中存储有安全的DNS信息以及不安全的DNS信息。

在本步骤中,在服务器中具有安全数据库,在安全数据库中存储了各安全的DNS信息、以及各不安全的DNS信息;然后,服务器就可以根据安全数据库中的信息,验证出修改后的DNS信息是否安全;服务器根据修改后的DNS信息是否安全,生成验证结果,其中,修改后的DNS信息安全,则验证结果为DNS安全,修改后的DNS信息不安全,则验证结果为DNS不安全。

在步骤S23中,将所述验证结果发送给所述终端,以使所述终端根据所述验证结果执行与所述验证结果对应的操作。

在本步骤中,服务器将验证结果发送给终端,终端可以接收到服务器发送的验证结果,从而终端可以根据验证结果,去执行与验证结果对应的操作。若验证结果为DNS安全,则终端可以根据DNS安全的验证结果,确定所述修改后的DNS信息生效;若验证结果为DNS不安全,则终端根据DNS不安全的验证结果,确定修改后的DNS信息不生效,同时终端向用户发送出一个通知消息,进而用户可以根据接收到通知消息对DNS信息进行维护。

本实施例通过接收终端发送的所述修改后的DNS信息;根据安全数据库验证所述修改后的DNS信息是否安全,并生成验证结果,其中,所述安全数据库中存储有安全的DNS信息以及不安全的DNS信息;将所述验证结果发送给所述终端,以使所述终端根据所述验证结果执行与所述验证结果对应的操作。从而可以在确定DNS信息被修改之后,可以确定修改后的DNS信息是否安全,在确定DNS信息安全之后再确定修改后的DNS信息生效,在确定DNS信息不安全之后确定修改后的DNS信息不生效,同时向用户发送通知消息;从而保证了DNS的安全,避免了在由于黑客或病毒软件破解了路由器管理员密码、修改DNS为恶意DNS之后,导致的进入到钓鱼网站、威胁到用户的个人信息和财产的安全的问题,保证了用户的信息和财产的安全。

图4是根据一示例性实施例示出的一种DNS防劫持方法实施例四的流程图,如图4所示,该方法包括以下步骤。

在步骤S101中,终端在确定域名系统DNS信息被修改时,获取修改后的DNS信息,并将所述修改后的DNS信息发送给服务器。

在本步骤中,其他终端可以将修改后的DNS信息发送给当前终端,或者,其他终端远程去修改当前终端的DNS信息,此时当前终端可以确定DNS信息被修改。从而在当前终端检测到DNS信息被修改的时候,当前终端此时获取到了该修改后的DNS信息,此时,修改后的DNS信息先不生效。

终端需要将修改后的DNS信息发送给服务器。

在步骤S102中,服务器接收终端发送的所述修改后的DNS信息,并根据安全数据库验证所述修改后的DNS信息是否安全,并生成验证结果,其中,所述安全数据库中存储有安全的DNS信息以及不安全的DNS信息。

在本步骤中,服务器接收终端发送的修改后的DNS信息,在服务器中具有安全数据库,在安全数据库中存储了各安全的DNS信息、以及各不安全的DNS信息;然后,服务器就可以根据安全数据库中的信息,验证出修改后的DNS信息是否安全;服务器根据修改后的DNS信息是否安全,生成验证结果,其中,修改后的DNS信息安全,则验证结果为DNS安全,修改后的DNS信息不安全,则验证结果为DNS不安全。

在步骤S103中,服务器将所述验证结果发送给所述终端。

在本步骤中,服务器将DNS安全的验证结果、或者DNS不安全的验证结果发送给终端。

在步骤S104中,终端接收所述服务器发送的验证结果,根据所述验证结果执行与所述验证结果对应的操作。

在本步骤中,终端可以接收到服务器发送的验证结果,从而终端可以根据验证结果,去执行与验证结果对应的操作。

若验证结果为DNS安全,则终端可以根据DNS安全的验证结果,确定所述修改后的DNS信息生效。若验证结果为DNS不安全,则终端根据DNS不安全的验证结果,确定修改后的DNS信息不生效,此时,终端向用户发送出一个通知消息,去建议用户修改WiFi密码以及管理员密码;其中,该通知消息,包括以下的至少一种:语音消息、文字消息、振动消息、灯光消息;进而用户可以根据接收到通知消息对DNS信息进行维护。

本实施例通过终端在确定域名系统DNS信息被修改时,获取修改后的DNS信息,并将修改后的DNS信息发送给服务器;服务器接收终端发送的修改后的DNS信息,并根据安全数据库验证修改后的DNS信息是否安全,并生成验证结果,其中,安全数据库中存储有安全的DNS信息以及不安全的DNS信息;服务器将验证结果发送给终端;终端接收服务器发送的验证结果,根据验证结果执行与验证结果对应的操作。从而可以在确定DNS信息被修改之后,可以确定修改后的DNS信息是否安全,在确定DNS信息安全之后再确定修改后的DNS信息生效,在确定DNS信息不安全之后确定修改后的DNS信息不生效,同时向用户发送通知消息;从而保证了DNS的安全,避免了在由于黑客或病毒软件破解了路由器管理员密码、修改DNS为恶意DNS之后,导致的进入到钓鱼网站、威胁到用户的个人信息和财产的安全的问题,保证了用户的信息和财产的安全。

图5是根据一示例性实施例示出的一种DNS防劫持装置实施例五的框图。参照图5,该装置包括:

第一接收模块31、第一发送模块32和执行模块33;

第一接收模块31,被配置为在确定DNS信息被修改时,获取修改后的DNS信息;

第一发送模块32,被配置为将所述修改后的DNS信息发送给服务器,以使服务器根据安全数据库验证所述修改后的DNS信息是否安全后生成验证结果并返回所述验证结果,其中,所述安全数据库中存储有安全的DNS信息以及不安全的DNS信息;

执行模块33,被配置为接收所述第一发送模块31发送的验证结果,根据所述验证结果执行与所述验证结果对应的操作。

关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。

本实施例通过在确定DNS信息被修改时,获取修改后的DNS信息;将所述修改后的DNS信息发送给服务器,以使服务器根据安全数据库验证所述修改后的DNS信息是否安全后生成验证结果并返回所述验证结果,其中,所述安全数据库中存储有安全的DNS信息以及不安全的DNS信息;接收所述服务器发送的验证结果,根据所述验证结果执行与所述验证结果对应的操作。从而可以在确定DNS信息被修改之后,可以确定修改后的DNS信息是否安全,在确定DNS信息安全之后再确定修改后的DNS信息生效,在确定DNS信息不安全之后确定修改后的DNS信息不生效;从而保证了DNS的安全,避免了在由于黑客或病毒软件破解了路由器管理员密码、修改DNS为恶意DNS之后,导致的进入到钓鱼网站、威胁到用户的个人信息和财产的安全的问题,保证了用户的信息和财产的安全。

在上述实施例五的基础上,图6是根据一示例性实施例示出的一种DNS防劫持装置实施例六的框图。参照图6,该装置中,

所述执行模块33,被具体配置为:

接收所述第一发送模块32发送的DNS安全的验证结果,根据DNS安全的验证结果,确定所述修改后的DNS信息生效。

或者,所述执行模块33,被具体配置为:

接收所述第一发送模块32发送的DNS不安全的验证结果,根据DNS不安全的验证结果,确定所述修改后的DNS信息不生效。

还包括:

通知模块34,被配置为在所述执行模块33确定所述修改后的DNS信息不生效之后,向用户发送通知消息,以建议用户修改WiFi密码和管理员密码。

所述通知消息,包括以下的至少一种:

语音消息、文字消息、振动消息、灯光消息。

关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。

本实施例通过在确定DNS信息被修改时,获取修改后的DNS信息;将所述修改后的DNS信息发送给服务器,以使服务器根据安全数据库验证所述修改后的DNS信息是否安全后生成验证结果并返回所述验证结果,其中,所述安全数据库中存储有安全的DNS信息以及不安全的DNS信息;接收所述服务器发送的验证结果,根据所述验证结果执行与所述验证结果对应的操作。从而可以在确定DNS信息被修改之后,可以确定修改后的DNS信息是否安全,在确定DNS信息安全之后再确定修改后的DNS信息生效,在确定DNS信息不安全之后确定修改后的DNS信息不生效,同时向用户发送通知消息;从而保证了DNS的安全,避免了在由于黑客或病毒软件破解了路由器管理员密码、修改DNS为恶意DNS之后,导致的进入到钓鱼网站、威胁到用户的个人信息和财产的安全的问题,保证了用户的信息和财产的安全。

图7是根据一示例性实施例示出的一种DNS防劫持装置实施例七的框图。参照图7,该装置包括:

第二接收模块41、验证模块42和第二发送模块43;

第二接收模块41,被配置为接收终端发送的所述修改后的DNS信息;

验证模块42,被配置为根据安全数据库验证所述修改后的DNS信息是否安全,并生成验证结果,其中,所述安全数据库中存储有安全的DNS信息以及不安全的DNS信息;

第二发送模块43,被配置为将所述验证结果发送给所述终端,以使所述终端根据所述验证结果执行与所述验证结果对应的操作。

关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。

本实施例通过接收终端发送的所述修改后的DNS信息;根据安全数据库验证所述修改后的DNS信息是否安全,并生成验证结果,其中,所述安全数据库中存储有安全的DNS信息以及不安全的DNS信息;将所述验证结果发送给所述终端,以使所述终端根据所述验证结果执行与所述验证结果对应的操作。从而可以在确定DNS信息被修改之后,可以确定修改后的DNS信息是否安全,在确定DNS信息安全之后再确定修改后的DNS信息生效,在确定DNS信息不安全之后确定修改后的DNS信息不生效;从而保证了DNS的安全,避免了在由于黑客或病毒软件破解了路由器管理员密码、修改DNS为恶意DNS之后,导致的进入到钓鱼网站、威胁到用户的个人信息和财产的安全的问题,保证了用户的信息和财产的安全。

图8是根据一示例性实施例示出的一种终端实施例八的实体的框图。参照图8,该终端可以具体实现为:处理器71,以及被配置为存储处理器可执行指令的存储器72;

其中,所述处理器71被配置为:在确定DNS信息被修改时,获取修改后的DNS信息;将所述修改后的DNS信息发送给服务器,以使服务器根据安全数据库验证所述修改后的DNS信息是否安全后生成验证结果并返回所述验证结果,其中,所述安全数据库中存储有安全的DNS信息以及不安全的DNS信息;接收所述服务器发送的验证结果,根据所述验证结果执行与所述验证结果对应的操作。

在上述实施例中,应理解,该处理器可以是中央处理单元(英文:Central Processing Unit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文:Digital Signal Processor,简称:DSP)、专用集成电路(英文:Application Specific Integrated Circuit,简称:ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,而前述的存储器可以是只读存储器(英文:read-only memory,缩写:ROM)、随机存取存储器(英文:random access memory,简称:RAM)、快闪存储器、硬盘或者固态硬盘。SIM卡也称为用户身份识别卡、智能卡,数字移动电话机必须装上此卡方能使用。即在电脑芯片上存储了数字移动电话客户的信息,加密的密钥以及用户的电话簿等内容。结合本发明实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。

关于上述实施例中的终端,其中各个模块执行操作的具体方式已经在有关该方法和装置的实施例中进行了详细描述,此处将不做详细阐述说明。

本实施例通过在确定DNS信息被修改时,获取修改后的DNS信息;将所述修改后的DNS信息发送给服务器,以使服务器根据安全数据库验证所述修改后的DNS信息是否安全后生成验证结果并返回所述验证结果,其中,所述安全数据库中存储有安全的DNS信息以及不安全的DNS信息;接收所述服务器发送的验证结果,根据所述验证结果执行与所述验证结果对应的操作。从而可以在确定DNS信息被修改之后,可以确定修改后的DNS信息是否安全,在确定DNS信息安全之后再确定修改后的DNS信息生效,在确定DNS信息不安全之后确定修改后的DNS信息不生效,同时向用户发送通知消息;从而保证了DNS的安全,避免了在由于黑客或病毒软件破解了路由器管理员密码、修改DNS为恶意DNS之后,导致的进入到钓鱼网站、威胁到用户的个人信息和财产的安全的问题,保证了用户的信息和财产的安全。

图9是根据一示例性实施例示出的一种服务器实施例九的实体的框图。参照图9,该服务器可以具体实现为:处理器81,以及被配置为存储处理器可执行指令的存储器82;

其中,所述处理器81被配置为:接收终端发送的所述修改后的DNS信息;根据安全数据库验证所述修改后的DNS信息是否安全,并生成验证结果,其中,所述安全数据库中存储有安全的DNS信息以及不安全的DNS信息;将所述验证结果发送给所述终端,以使所述终端根据所述验证结果执行与所述验证结果对应的操作。

在上述实施例中,应理解,该处理器可以是中央处理单元(英文:Central Processing Unit,简称:CPU),还可以是其他通用处理器、数字信号处理器(英文:Digital Signal Processor,简称:DSP)、专用集成电路(英文:Application Specific Integrated Circuit,简称:ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,而前述的存储器可以是只读存储器(英文:read-only memory,缩写:ROM)、随机存取存储器(英文:random access memory,简称:RAM)、快闪存储器、硬盘或者固态硬盘。SIM卡也称为用户身份识别卡、智能卡,数字移动电话机必须装上此卡方能使用。即在电脑芯片上存储了数字移动电话客户的信息,加密的密钥以及用户的电话簿等内容。结合本发明实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。

关于上述实施例中的服务器,其中各个模块执行操作的具体方式已经在有关该方法和装置的实施例中进行了详细描述,此处将不做详细阐述说明。

本实施例通过接收终端发送的所述修改后的DNS信息;根据安全数据库验证所述修改后的DNS信息是否安全,并生成验证结果,其中,所述安全数据库中存储有安全的DNS信息以及不安全的DNS信息;将所述验证结果发送给所述终端,以使所述终端根据所述验证结果执行与所述验证结果对应的操作。从而可以在确定DNS信息被修改之后,可以确定修改后的DNS信息是否安全,在确定DNS信息安全之后再确定修改后的DNS信息生效,在确定DNS信息不安全之后确定修改后的DNS信息不生效;从而保证了DNS的安全,避免了在由于黑客或病毒软件破解了路由器管理员密码、修改DNS为恶意DNS之后,导致的进入到钓鱼网站、威胁到用户的个人信息和财产的安全的问题,保证了用户的信息和财产的安全。

图10是根据一示例性实施例示出的一种终端设备800的框图。例如,终端设备800可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。

参照图9,终端设备800可以包括以下一个或多个组件:处理组件802,存储器804,电源组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。

处理组件802通常控制终端设备800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述的方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。

存储器804被配置为存储各种类型的数据以支持在终端设备800的操作。这些数据的示例包括用于在终端设备800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图片,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。

电源组件806为终端设备800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为终端设备800生成、管理和分配电力相关联的组件。

多媒体组件808包括在所述终端设备800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当终端设备800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。

音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当终端设备800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。

I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。

传感器组件814包括一个或多个传感器,用于为终端设备800提供各个方面的状态评估。例如,传感器组件814可以检测到终端设备800的打开/关闭状态,组件的相对定位,例如所述组件为终端设备800的显示器和小键盘,传感器组件814还可以检测终端设备800或终端设备800一个组件的位置改变,用户与终端设备800接触的存在或不存在,终端设备800方位或加速/减速和终端设备800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。

通信组件816被配置为便于终端设备800和其他设备之间有线或无线方式的通信。终端设备800可以接入基于通信标准的无线网络,如WiFi,2G或3G,或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。

在示例性实施例中,终端设备800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。

在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由终端设备800的处理器820执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。

一种非临时性计算机可读存储介质,当所述存储介质中的指令由移动终端的处理器执行时,使得移动终端能够执行一种DNS防劫持方法,所述方法包括:

在确定DNS信息被修改时,获取修改后的DNS信息;

将所述修改后的DNS信息发送给服务器,以使服务器根据安全数据库验证所述修改后的DNS信息是否安全后生成验证结果并返回所述验证结果,其中,所述安全数据库中存储有安全的DNS信息以及不安全的DNS信息;

接收所述服务器发送的验证结果,根据所述验证结果执行与所述验证结果对应的操作。

图11是根据一示例性实施例示出的一种终端设备1900的框图。例如,装置1900可以被提供为一服务器。参照图11,装置1900包括处理组件1922,其进一步包括一个或多个处理器,以及由存储器1932所代表的存储器资源,用于存储可由处理组件1922的执行的指令,例如应用程序。存储器1932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1922被配置为执行指令,以执行上述信息发送方法,所述方法包括:

接收终端发送的所述修改后的DNS信息;

根据安全数据库验证所述修改后的DNS信息是否安全,并生成验证结果,其中,所述安全数据库中存储有安全的DNS信息以及不安全的DNS信息;

将所述验证结果发送给所述终端,以使所述终端根据所述验证结果执行与所述验证结果对应的操作。

装置1900还可以包括一个电源组件1926被配置为执行装置1900的电源管理,一个有线或无线网络接口1950被配置为将装置1900连接到网络,和一个输入输出(I/O)接口1958。装置1900可以操作基于存储在存储器1932的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。

本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。

应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1