本發(fā)明屬于通信技術(shù)領(lǐng)域,尤其涉及一種偽基站短信中鏈接處理的方法、裝置及服務(wù)器。
背景技術(shù):
隨著移動互聯(lián)網(wǎng)的快速發(fā)展,以及移動終端智能化的普及,人們越來越習(xí)慣通過移動終端進行各種與生產(chǎn)生活相關(guān)的操作。伴隨著人們對于移動終端依賴性的增加,各類通過發(fā)送短信息至移動終端進行詐騙或者盜取用戶信息等非法操作層出不窮。近年來“偽基站”短信冒充銀行或運營商進行詐騙的情況愈演愈烈,不法分子違規(guī)設(shè)置偽基站,將普通手機信號屏蔽后,強行將用戶的手機注冊到偽基站的信號中,接著偽造各大銀行、運營商等公眾號碼,向受害者手機終端欺詐短信,在欺詐短信中直接插入偽造的非法鏈接,但是用戶無法識別出這些欺詐短信中偽造的非法連接,在訪問這些偽造的非法鏈接后暴露個人隱私,甚至利益受損,所以如何識別偽基站發(fā)送的短信中偽造的鏈接成為日益嚴(yán)峻的問題。
技術(shù)實現(xiàn)要素:
本發(fā)明實施例提供了一種偽基站短信中鏈接處理的方法、裝置及服務(wù)器,能夠解決現(xiàn)有技術(shù)中無法識別偽基站發(fā)送的短信中偽造的鏈接的問題。
第一方面,本發(fā)明提供了一種偽基站短信中鏈接處理的方法,包括:監(jiān)測預(yù)設(shè)范圍內(nèi)的多個終端在預(yù)設(shè)時間段內(nèi)位置更新次數(shù);統(tǒng)計多個終端在預(yù)設(shè)時間段內(nèi)位置更新次數(shù)之和;判斷位置更新次數(shù)之和是否大于預(yù)設(shè)值;當(dāng)位置更新次數(shù)之和大于預(yù)設(shè)值時,確定多個終端受到偽基站干擾;獲取多個終端在預(yù)設(shè)時間段內(nèi)接收的短信中的鏈接;識別鏈接中的非法域名。
結(jié)合第一方面,在第一方面的第一種實施方式中,獲取多個終端在預(yù)設(shè)時間段內(nèi)接收的短信中的鏈接包括:
獲取安全軟件從多個終端在預(yù)設(shè)時間段內(nèi)接收的短信中采集的鏈接。
結(jié)合第一方面的第一種實施方式,在第一方面的第二種實施方式中,在獲取安全軟件從多個終端在預(yù)設(shè)時間段內(nèi)接收的短信中采集的鏈接之前,方法還包括:
向安全軟件的服務(wù)器發(fā)送鏈接獲取請求,鏈接獲取請求攜帶多個終端的標(biāo)識和預(yù)設(shè)時間段信息。
結(jié)合第一方面,在第一方面的第三種實施方式中,在識別鏈接中的非法域名之前,方法還包括:
獲取域名系統(tǒng)DNS解析鏈接包括的域名后的解析日志;
根據(jù)解析日志篩選鏈接包括的域名中訪問次數(shù)小于預(yù)設(shè)次數(shù)的域名;
識別鏈接中的非法域名包括:
將訪問次數(shù)小于預(yù)設(shè)次數(shù)的域名識別為非法域名。
結(jié)合第一方面,在第一方面的第四種實施方式中,在識別鏈接中的非法域名之后,方法還包括:
向DNS發(fā)送攜帶非法域名的封堵指令,封堵指令用于指示DNS封堵包含非法域名的鏈接。
結(jié)合第一方面的第四種實施方式,在第一方面的第五種實施方式中,封堵指令包括禁止解析包含非法域名的鏈接的指令、或?qū)欠ㄓ蛎逆溄咏馕龅筋A(yù)設(shè)網(wǎng)際協(xié)議IP地址的指令。
第二方面,本發(fā)明提供了一種偽基站短信中鏈接處理的裝置,包括:
監(jiān)測單元,用于監(jiān)測預(yù)設(shè)范圍內(nèi)的多個終端在預(yù)設(shè)時間段內(nèi)位置更新次數(shù);
統(tǒng)計單元,用于統(tǒng)計多個終端在預(yù)設(shè)時間段內(nèi)位置更新次數(shù)之和;
判斷單元,用于判斷位置更新次數(shù)之和是否大于預(yù)設(shè)值;
干擾確定單元,用于當(dāng)位置更新次數(shù)之和大于所示預(yù)設(shè)值時,確定多個終端受到偽基站干擾;
鏈接獲取單元,用于獲取多個終端在預(yù)設(shè)時間段內(nèi)接收的短信中的鏈接;
識別單元,用于識別鏈接中的非法域名。
結(jié)合第二方面,在第二方面的第一種實施方式中,鏈接獲取單元具體用于獲取安全軟件從多個終端在預(yù)設(shè)時間段內(nèi)接收的短信中采集的鏈接。
結(jié)合第二方面的第一種實施方式,在第二方面的第二種實施方式中,還包括:
請求發(fā)送單元,用于向安全軟件的服務(wù)器發(fā)送鏈接獲取請求,鏈接獲取請求攜帶多個終端的標(biāo)識和預(yù)設(shè)時間段信息。
結(jié)合第二方面,在第二方面的第三種實施方式中,還包括:
解析日志獲取單元,用于獲取域名系統(tǒng)DNS解析鏈接包括的域名后的解析日志;
篩選單元,用于根據(jù)解析日志篩選違規(guī)鏈接包括的域名中訪問次數(shù)小于預(yù)設(shè)次數(shù)的域名;
識別單元還用于將訪問次數(shù)小于預(yù)設(shè)次數(shù)的域名識別為非法域名。
結(jié)合第二方面,在第二方面的第四種實施方式中,還包括:
指令發(fā)送單元,用于向DNS發(fā)送攜帶非法域名的封堵指令,封堵指令用于指示DNS封堵包含非法域名的鏈接。
結(jié)合第二方面的第四種實施方式,在第二方面的第五種實施方式中,封堵指令包括禁止解析包含非法域名的鏈接的指令、或?qū)欠ㄓ蛎逆溄咏馕龅筋A(yù)設(shè)網(wǎng)際協(xié)議IP地址的指令。
第三方面,本發(fā)明提供了一種偽基站短信中鏈接處理的服務(wù)器,包括:
存儲器,用于存儲可執(zhí)行的程序;輸入/輸出接口,用于與外部設(shè)備通信;處理器,用于執(zhí)行存儲器存儲的程序,具體用于監(jiān)測預(yù)設(shè)范圍內(nèi)的多個終端在預(yù)設(shè)時間段內(nèi)位置更新次數(shù);以及,用于統(tǒng)計多個終端在預(yù)設(shè)時間段內(nèi)位置更新次數(shù)之和;以及,用于判斷位置更新次數(shù)之和是否大于預(yù)設(shè)值;以及,用于當(dāng)位置更新次數(shù)之和大于所示預(yù)設(shè)值時,確定多個終端受到偽基站干擾;以及,用于獲取多個終端在預(yù)設(shè)時間段內(nèi)接收的短信中的鏈接;以及,用于識別鏈接中的非法域名。
本發(fā)明實施例提供了一種偽基站短信中鏈接處理的方法、裝置及服務(wù)器,本發(fā)明中服務(wù)器通過監(jiān)測預(yù)設(shè)范圍內(nèi)的多個終端在預(yù)設(shè)時間段內(nèi)位置更新次數(shù),統(tǒng)計出位置更新次數(shù)之和,判斷位置更新次數(shù)之和是否大于預(yù)設(shè)值,當(dāng)位置更新次數(shù)之和大于預(yù)設(shè)值時,確定多個終端受到偽基站干擾;獲取多個終端在預(yù)設(shè)時間段內(nèi)接收的短信中的鏈接,并識別鏈接中的非法域名。由于通過偽基站工作時會強制其覆蓋范圍內(nèi)終端接入偽基站信號,所以服務(wù)器在確定預(yù)設(shè)范圍內(nèi)的多個終端在預(yù)設(shè)時間段內(nèi)出現(xiàn)頻繁的位置更新,即位置更新次數(shù)之和大于預(yù)設(shè)值,來確定預(yù)設(shè)范圍內(nèi)的多個終端受到偽基站干擾,進而可以獲取到預(yù)設(shè)時間段內(nèi)偽基站發(fā)送給這些終端的短信的鏈接,并識別出鏈接中的非法域名,從而可以識別出偽基站發(fā)送的短信中包含非法域名的非法鏈接。
附圖說明
為了更清楚地說明本發(fā)明實施例的技術(shù)方案,下面將對本發(fā)明實施例中所需要使用的附圖作簡單地介紹,顯而易見地,下面所描述的附圖僅僅是本發(fā)明的一些實施例,對于本領(lǐng)域普通技術(shù)人員來講,在不付出創(chuàng)造性勞動的前提下,還可以根據(jù)這些附圖獲得其他的附圖。
圖1是根據(jù)本發(fā)明一實施例提供的偽基站短信中鏈接處理的方法的示意性流程圖;
圖2是根據(jù)本發(fā)明再一實施例提供的偽基站短信中鏈接處理的方法的示意性流程圖;
圖3是根據(jù)本發(fā)明又一實施例提供的偽基站短信中鏈接處理的方法的示意性流程圖;
圖4是根據(jù)本發(fā)明一實施例提供的偽基站短信中鏈接處理的裝置的示意性框圖;
圖5是根據(jù)本發(fā)明又一個或多個實施例提供的偽基站短信中鏈接處理的裝置的示意性框圖;
圖6是根據(jù)本發(fā)明一實施例的偽基站短信中鏈接處理的服務(wù)器的示意性框圖。
具體實施方式
為使本發(fā)明實施例的目的、技術(shù)方案和優(yōu)點更加清楚,下面將結(jié)合本發(fā)明實施例中的附圖,對本發(fā)明實施例中的技術(shù)方案進行清楚、完整地描述,顯然,所描述的實施例是本發(fā)明一部分實施例,而不是全部的實施例?;诒景l(fā)明中的實施例,本領(lǐng)域普通技術(shù)人員在沒有作出創(chuàng)造性勞動前提下所獲得的所有其他實施例,都屬于本發(fā)明保護的范圍。
需要說明的是,在不沖突的情況下,本申請中的實施例及實施例中的特征可以相互組合。下面將參考附圖并結(jié)合實施例來詳細(xì)說明本申請。
圖1示出了根據(jù)本發(fā)明一實施例的偽基站短信中鏈接處理的方法100的示意性流程圖。該方法包括以下步驟:S110,監(jiān)測預(yù)設(shè)范圍內(nèi)的多個終端在預(yù)設(shè)時間段內(nèi)位置更新次數(shù);S120,統(tǒng)計多個終端在預(yù)設(shè)時間段內(nèi)位置更新次數(shù)之和;S130,判斷位置更新次數(shù)之和是否大于預(yù)設(shè)值;S140,當(dāng)位置更新次數(shù)之和大于預(yù)設(shè)值時,確定多個終端受到偽基站干擾;S150,獲取多個終端在預(yù)設(shè)時間段內(nèi)接收的短信中的鏈接;S160,識別鏈接中的非法域名。
在步驟S110中,偽基站在向終端發(fā)送短息時會屏蔽運營商網(wǎng)絡(luò)的信號,強制將偽基站覆蓋范圍內(nèi)的終端接入到偽基站的信號中,然后向終端發(fā)送短息,這個過程一般會造成終端暫時脫離運營商網(wǎng)絡(luò)8~12秒,然后終端重新接入運營商網(wǎng)絡(luò)。服務(wù)器可以基于上述偽基站的工作過程,分析某一預(yù)設(shè)范圍區(qū)(偽基站能夠覆蓋的范圍)內(nèi)的多個終端在預(yù)設(shè)時間段內(nèi)(一般為8~12秒)是否頻繁更新位置,即監(jiān)測預(yù)設(shè)范圍內(nèi)的多個終端在預(yù)設(shè)時間段內(nèi)位置更新次數(shù),以此來判斷預(yù)設(shè)范圍內(nèi)的終端是否受到偽基站的干擾,預(yù)設(shè)時間段的長度一般為偽基站從屏蔽運營商網(wǎng)絡(luò)到終端重新接入運營商網(wǎng)絡(luò)的時間長度。
在步驟S120和步驟S130中,服務(wù)器根據(jù)監(jiān)測預(yù)設(shè)范圍內(nèi)的多個終端在預(yù)設(shè)時間段內(nèi)位置更新次數(shù)進行統(tǒng)計,得出預(yù)設(shè)范圍內(nèi)的多個終端在預(yù)設(shè)時間段內(nèi)位置更新次數(shù)之和,然后與預(yù)設(shè)值比較,判斷位置更新次數(shù)之和是否大于預(yù)設(shè)值。預(yù)設(shè)值可以根據(jù)具體的場景設(shè)定,例如在商城等人流密集的場景,此時偽基站覆蓋范圍內(nèi)的終端較多,則預(yù)設(shè)值可以設(shè)置的大一些,而對于馬路上等人流不密集的場景,此時偽基站覆蓋范圍內(nèi)的終端較少,則預(yù)設(shè)值可以設(shè)置的小一些。
在步驟S140中,如果在預(yù)設(shè)范圍內(nèi)的終端在預(yù)設(shè)時間段內(nèi)位置更新次數(shù)大于預(yù)設(shè)值,即在預(yù)設(shè)范圍內(nèi)的終端在預(yù)設(shè)時間段內(nèi)頻繁進行位置更新,則可以確定預(yù)設(shè)范圍內(nèi)的終端受到偽基站干擾,則預(yù)設(shè)范圍內(nèi)的終端在預(yù)設(shè)時間段內(nèi)接收到的短息就可能是偽基站發(fā)送的短息,所以預(yù)設(shè)范圍內(nèi)的終端在預(yù)設(shè)時間段內(nèi)接收到的短息中包含的鏈接可以確定為違規(guī)鏈接。
在步驟S150中,由于通過上述步驟可以確定出終端接收短息中哪些可能是偽基站發(fā)送的,所以服務(wù)器可以直接獲取這些短息中的鏈接。由于確定出終端接收短息中哪些可能是偽基站發(fā)送的,這樣服務(wù)器直接獲取這些短息中的鏈接中包含非法域名的可能性比較大。
服務(wù)器可以通過任意方式獲取鏈接,例如,通過其他設(shè)備或軟件從終端中采集鏈接等等。鏈接的格式可以包括域名、URL(Uniform Resource Locator,統(tǒng)一資源定位符)、短網(wǎng)址等。
在步驟S160中,鏈接中都會包括域名,本發(fā)明實施例通過對鏈接包括的域名進行識別確定出哪些是非法域名,包括非法域名的鏈接可以確定為非法鏈接,從而識別出鏈接中的非法鏈接。
需要說明的是,如果鏈接為短網(wǎng)址,則需要先將短網(wǎng)址轉(zhuǎn)換為長網(wǎng)址在后,在確定長網(wǎng)址中包含的域名是不是非法域名。
本發(fā)明實施例提供了一種偽基站短信中鏈接處理的方法、裝置及服務(wù)器,本發(fā)明中服務(wù)器通過監(jiān)測預(yù)設(shè)范圍內(nèi)的多個終端在預(yù)設(shè)時間段內(nèi)位置更新次數(shù),統(tǒng)計出位置更新次數(shù)之和,判斷位置更新次數(shù)之和是否大于預(yù)設(shè)值,當(dāng)位置更新次數(shù)之和大于預(yù)設(shè)值時,確定多個終端受到偽基站干擾;獲取多個終端在預(yù)設(shè)時間段內(nèi)接收的短信中的鏈接,并識別鏈接中的非法域名。由于通過偽基站工作時會強制其覆蓋范圍內(nèi)終端接入偽基站信號,所以服務(wù)器在確定預(yù)設(shè)范圍內(nèi)的多個終端在預(yù)設(shè)時間段內(nèi)出現(xiàn)頻繁的位置更新,即位置更新次數(shù)之和大于預(yù)設(shè)值,來確定預(yù)設(shè)范圍內(nèi)的多個終端受到偽基站干擾,進而可以獲取到預(yù)設(shè)時間段內(nèi)偽基站發(fā)送給這些終端的短信的鏈接,并識別出鏈接中的非法域名,從而可以識別出偽基站發(fā)送的短信中包含非法域名的非法鏈接。
可以理解的是,步驟S150可以具體實現(xiàn)為:獲取安全軟件從多個終端在預(yù)設(shè)時間段內(nèi)接收的短信中采集的鏈接。
其中,如果多個終端安裝了安全軟件,安全軟件能夠識別終端接收的短信中是否包括違規(guī)鏈接,則服務(wù)器可以獲取安全軟件從多個終端在預(yù)設(shè)時間段內(nèi)接收的短信中采集的鏈接。目前,一些運營商為了能夠幫助用戶識別非法鏈接而開發(fā)了安全軟件,用戶在終端中安裝安全軟件,通過安全軟件幫助識別終端接收的短信中是否包括違規(guī)鏈接,如此對于安裝了安全軟件的終端,安全軟件的運營商可以采集到終端接收到短信中的鏈接,進而服務(wù)器可以直接從安全軟件的運營商處或者安全軟件的服務(wù)器處獲取到其從安裝了安全軟件的終端中采集的鏈接。
可以理解的,在本實施例中步驟S150之前,方法100還包括下述步驟:向安全軟件的服務(wù)器發(fā)送鏈接獲取請求,鏈接獲取請求攜帶多個終端的標(biāo)識和預(yù)設(shè)時間段信息。
其中,鏈接獲取請求攜帶位于預(yù)設(shè)范圍內(nèi)的多個終端的標(biāo)識和預(yù)設(shè)時間段信息。通過步驟S140確定出哪些終端可能受到偽基站的干擾,服務(wù)器可以獲取受到偽基站干擾的終端的標(biāo)識。服務(wù)器將這些受到偽基站干擾的終端的標(biāo)識和預(yù)設(shè)時間段信息通過鏈接獲取請求分享給安全軟件的運營商或安全軟件的服務(wù)器,由安全軟件的運營商或安全軟件的服務(wù)器從相應(yīng)的終端里采集預(yù)設(shè)時間段內(nèi)收到短信中的鏈接。
圖2是根據(jù)本發(fā)明再一實施例提供的偽基站短信中鏈接處理的方法的示意性流程圖。圖2所示方法包括的步驟S110-S160與圖1所示方法包括的步驟S110-S160內(nèi)容基本一致,區(qū)別在于,在步驟S160之前,還可以包括以下步驟:S170,獲取DNS(Domain Name System,域名系統(tǒng))解析鏈接包括的域名后的解析日志;S180,根據(jù)解析日志篩選鏈接包括的域名中訪問次數(shù)小于預(yù)設(shè)次數(shù)的域名;則步驟S160具體執(zhí)行為:S161,將訪問次數(shù)小于預(yù)設(shè)次數(shù)的域名識別為非法域名。
其中,確定為非法域名的方式可以包括:首先DNS解析鏈接包括的域名得到解析日志,然后服務(wù)器獲取到解析日志;通過DNS解析日志可以分析出域名解析的熱度,即域名的訪問次數(shù),由于非法域名的訪問次數(shù)都較低,屬于冷點域名,所以根據(jù)DNS的解析日志篩選出訪問次數(shù)較低的域名,例如,設(shè)置訪問次數(shù)達(dá)到預(yù)設(shè)次數(shù)的域名為合法域名,則將訪問次數(shù)低于預(yù)設(shè)次數(shù)的域名確定為非法域名。預(yù)設(shè)次數(shù)的值可以根據(jù)不同地區(qū)設(shè)定并實時更新,例如在訪問業(yè)務(wù)較多的省份,可以根據(jù)前一天域名訪問量的多少來設(shè)定今天的預(yù)設(shè)次數(shù)的值,如果域名訪問量達(dá)到十萬次可以認(rèn)定為熱點域名,小于十萬次可以認(rèn)定為冷點域名,則預(yù)設(shè)次數(shù)可以設(shè)置十萬。
需要說明的是,確定為非法域名的方式還可以包括:通過撥測系統(tǒng)獲取非法域名解析后的IP地址,根據(jù)DNS解析日志紀(jì)錄,由IP地址反查出其他解析到該IP的非法域名;基于非法域名通過whois查詢出域名注冊者名下的其他域名;直接訪問違規(guī)鏈接判斷是否違法等等。
圖3是根據(jù)本發(fā)明又一實施例提供的偽基站短信中鏈接處理的方法的示意性流程圖。圖3所示方法包括的步驟S110-S160與圖1所示方法包括的步驟S110-S160內(nèi)容基本一致,區(qū)別在于方法100在步驟S160之后還包括:步驟S190,向DNS發(fā)送攜帶非法域名的封堵指令。
其中,封堵指令用于指示DNS封堵包含非法域名的鏈接。由于用戶通過終端訪問終端接收的短信中的鏈接時,需要運營商側(cè)的DNS對終端訪問的鏈接進行解析,然后跳轉(zhuǎn)到鏈接對應(yīng)的IP地址,所以本發(fā)明實施例中為了避免用戶訪問非法鏈接造成損失,服務(wù)器向DNS發(fā)送封堵指令,指示DNS對包含步驟S160中識別的非法域名的鏈接,使用戶無法訪問或者安全訪問包含非法域名的鏈接。
封堵指令可以包括禁止解析包含非法域名的鏈接的指令、或?qū)欠ㄓ蛎逆溄咏馕龅筋A(yù)設(shè)IP地址的指令。禁止解析包含非法域名的鏈接的指令表示DNS禁止對包含非法域名的鏈接進行解析,即禁止用戶訪問包含非法域名的鏈接。將包含非法域名的鏈接解析到預(yù)設(shè)IP地址的指令表示DNS對包含非法域名的鏈接解析到預(yù)設(shè)IP地址,預(yù)設(shè)IP地址可以通過封堵指令一起發(fā)送至DNS、也可以在DNS中預(yù)先設(shè)置一些IP地址,預(yù)設(shè)IP地址為安全地址或提醒頁面的地址,即當(dāng)用戶訪問包含非法域名的鏈接時,DNS將其解析到安全地址或提醒頁面的地址。
由于用戶訪問這些非法鏈接需要經(jīng)DNS解析后轉(zhuǎn)到對應(yīng)的地址,所以服務(wù)器指示DNS封堵包含非法域名的非法鏈接,當(dāng)用戶訪問這些非法鏈接時,DNS不會將非法鏈接解析到其對應(yīng)的地址,從而使用戶的終端無論有沒有安裝安全軟件都可以避免其訪問非法鏈接造成利益受損。
圖4示出了根據(jù)本發(fā)明一實施例的偽基站短信中鏈接處理的裝置200的示意性框圖。如圖4所示,該裝置200包括:
監(jiān)測單元201,用于監(jiān)測預(yù)設(shè)范圍內(nèi)的多個終端在預(yù)設(shè)時間段內(nèi)位置更新次數(shù);
統(tǒng)計單元202,用于統(tǒng)計所述多個終端在預(yù)設(shè)時間段內(nèi)位置更新次數(shù)之和;
判斷單元203,用于判斷所述位置更新次數(shù)之和是否大于預(yù)設(shè)值;
干擾確定單元204,用于當(dāng)所述位置更新次數(shù)之和大于所示預(yù)設(shè)值時,確定所述多個終端受到偽基站干擾;
鏈接獲取單元205,用于獲取所述多個終端在所述預(yù)設(shè)時間段內(nèi)接收的短信中的鏈接;
識別單元206,用于識別所述鏈接中的非法域名。
可以理解的是,所述鏈接獲取單元205具體用于獲取安全軟件從所述多個終端在所述預(yù)設(shè)時間段內(nèi)接收的短信中采集的鏈接。
圖5示出了根據(jù)本發(fā)明又一個或多個實施例的偽基站短信中鏈接處理的裝置200的示意性框圖。
可以理解的時,如圖5所示,所示裝置200還可以包括:
請求發(fā)送單元207,用于向所述安全軟件的服務(wù)器發(fā)送鏈接獲取請求,所述鏈接獲取請求攜帶所述多個終端的標(biāo)識和所述預(yù)設(shè)時間段信息。
可以理解的時,如圖5所示,所示裝置200還可以包括:
解析日志獲取單元208,用于獲取域名系統(tǒng)DNS解析所述鏈接包括的域名后的解析日志;
篩選單元209,用于根據(jù)所述解析日志篩選所述違規(guī)鏈接包括的域名中訪問次數(shù)小于預(yù)設(shè)次數(shù)的域名;
所述識別單元206還用于將所述訪問次數(shù)小于預(yù)設(shè)次數(shù)的域名識別為所述非法域名。
可以理解的時,如圖5所示,所示裝置200還可以包括:
指令發(fā)送單元210,用于向DNS發(fā)送攜帶所述非法域名的封堵指令,所述封堵指令用于指示所述DNS封堵包含所述非法域名的鏈接。
其中,所述封堵指令包括禁止解析包含所述非法域名的鏈接的指令、或?qū)龇欠ㄓ蛎逆溄咏馕龅筋A(yù)設(shè)網(wǎng)際協(xié)議IP地址的指令。
根據(jù)本發(fā)明實施例的偽基站短信中鏈接處理的裝置200可對應(yīng)于根據(jù)本發(fā)明實施例的偽基站短信中鏈接處理的方法中的執(zhí)行主體,并且偽基站短信中鏈接處理的裝置200中的各個模塊的上述和其它操作和/或功能分別為了實現(xiàn)圖1至圖3中的各個方法的相應(yīng)流程,為了簡潔,在此不再贅述。
圖6是根據(jù)本發(fā)明一實施例的偽基站短信中鏈接處理的服務(wù)器300的示意性框圖。如圖6所示,服務(wù)器300包括處理器301、存儲器302和輸入/輸出接口303,存儲器302用于存儲可執(zhí)行的程序,處理器301用于執(zhí)行存儲器301存儲的程序,輸入/輸出接口303用于與外部設(shè)備通信,例如與終端、安全軟件的服務(wù)器等進行通信,服務(wù)器300還可以包括總線304,總線304用于連接處理器301、存儲器302和輸入/輸出接口303,使處理器301、存儲器302和輸入/輸出接口303通過總線304進行相互通信。
具體地,處理器301具體用于監(jiān)測預(yù)設(shè)范圍內(nèi)的多個終端在預(yù)設(shè)時間段內(nèi)位置更新次數(shù);以及,用于統(tǒng)計所述多個終端在預(yù)設(shè)時間段內(nèi)位置更新次數(shù)之和;以及,用于判斷所述位置更新次數(shù)之和是否大于預(yù)設(shè)值;以及,用于當(dāng)所述位置更新次數(shù)之和大于所示預(yù)設(shè)值時,確定所述多個終端受到偽基站干擾;以及,用于通過所述輸入/輸出接口303獲取所述多個終端在所述預(yù)設(shè)時間段內(nèi)接收的短信中的鏈接;以及,用于識別所述鏈接中的非法域名。
本領(lǐng)域普通技術(shù)人員可以意識到,結(jié)合本文中所公開的實施例描述的各示例的單元及算法步驟,能夠以電子硬件、計算機軟件或者二者的結(jié)合來實現(xiàn),為了清楚地說明硬件和軟件的可互換性,在上述說明中已經(jīng)按照功能一般性地描述了各示例的組成及步驟。這些功能究竟以硬件還是軟件方式來執(zhí)行,取決于技術(shù)方案的特定應(yīng)用和設(shè)計約束條件。專業(yè)技術(shù)人員可以對每個特定的應(yīng)用來使用不同方法來實現(xiàn)所描述的功能,但是這種實現(xiàn)不應(yīng)認(rèn)為超出本發(fā)明的范圍。
所屬領(lǐng)域的技術(shù)人員可以清楚地了解到,為了描述的方便和簡潔,上述描述的系統(tǒng)、裝置和單元的具體工作過程,可以參考前述方法實施例中的對應(yīng)過程,在此不再贅述。
以上所述,僅為本發(fā)明的具體實施方式,但本發(fā)明的保護范圍并不局限于此,任何熟悉本技術(shù)領(lǐng)域的技術(shù)人員在本發(fā)明揭露的技術(shù)范圍內(nèi),可輕易想到各種等效的修改或替換,這些修改或替換都應(yīng)涵蓋在本發(fā)明的保護范圍之內(nèi)。因此,本發(fā)明的保護范圍應(yīng)以權(quán)利要求的保護范圍為準(zhǔn)。