CN102957698A - 企业内网访问管理方法和系统 - Google Patents

企业内网访问管理方法和系统 Download PDF

Info

Publication number
CN102957698A
CN102957698A CN2012104185309A CN201210418530A CN102957698A CN 102957698 A CN102957698 A CN 102957698A CN 2012104185309 A CN2012104185309 A CN 2012104185309A CN 201210418530 A CN201210418530 A CN 201210418530A CN 102957698 A CN102957698 A CN 102957698A
Authority
CN
China
Prior art keywords
website information
control desk
web
page requests
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012104185309A
Other languages
English (en)
Other versions
CN102957698B (zh
Inventor
刘娇
张家柱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qianxin Technology Group Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201210418530.9A priority Critical patent/CN102957698B/zh
Publication of CN102957698A publication Critical patent/CN102957698A/zh
Application granted granted Critical
Publication of CN102957698B publication Critical patent/CN102957698B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

本发明提供了一种企业内网访问管理方法和系统,涉及计算机技术领域。所述系统包括终端浏览器和控制台,所述终端浏览器包括网页请求拦截模块;网址信息发送模块;判断处理模块;所述控制台包括:比较判断模块,适于根据网址信息库判断所述网址信息是否被禁止访问,并返回判断结果至终端浏览器;其中,所述网址信息发送模块包括加密模块,适于将所述网址信息加密;发送模块,适于将所述加密后的网址信息发送至控制控制台;则所述控制台还包括:解密模块,适于根据相应解密方式进行解密获得所述网址信息和用户标识。本发明可在封闭网原有系统的基础上,安装相应的软件系统,即可实现网页访问的限制,无需购买任何硬件防火墙等硬件设备,节省硬件成本,并且因为减少了硬件设施,更便于后期维护,降低维护成本。

Description

企业内网访问管理方法和系统
技术领域
本发明涉及计算机技术领域,特别是涉及一种企业内网访问管理方法和系统。
背景技术
计算机网络,是指将地理位置不同的具有独立功能的多台计算机及其外部设备,通过通信线路连接起来,在网络操作系统,网络管理软件及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。在现有技术中,某个企业或者机构为了保证其信息安全,需要对该企业或者机构的封闭网内的终端节点访问网站的能力进行控制。
在现有技术中,针对于企业或者其他具有内部局域的网页访问的控制,都会花费一定的资金,购买硬件防火墙之类的产品,将其安装在内部封闭网与外部网交互的网络接口之间,对内部网络中的终端访问外部网的网站的网页请求在网络接口进行拦截,以进行企业内部封闭网的网络企业内网访问管理。该种方式操作需要在规定位置安装硬件设备,操作过程复杂,需要较高的硬件成本,并且后期维护成本较高。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种企业内网访问管理方法和系统。
依据本发明的一个方面,提供了一种企业内网访问管理方法包括:
针对企业内网中由控制台监控的各终端,终端浏览器拦截本身的网页请求;
将所述网址信息加密发送至控制台;所述控制台根据相应解密方式进行解密获得所述网址信息;所述控制台根据网址信息库判断所述网址信息是否被允许访问;
根据控制台返回的对所述网址信息的判断结果,确定停止对所述网页请求的拦截,允许所述网页请求访问相应网站,或者确定取消所述网页请求。
可选的,所述拦截终端浏览器的网页请求包括:
调用系统钩子函数钩取网页请求,获取所述网页请求中的网址信息。
可选的,所述将网页请求对应的网址信息发送至控制台时还包括:
将用户标识发送至控制台;
则进一步的,所述控制台根据网址信息库判断所述网址信息是否被允许访问包括:
所述控制台根据所述用户标识对应的个性化网址信息库,判断是否允许用户标识所在终端浏览器访问所述网址信息。
可选的,所述根据控制台返回的对所述网址信息的判断结果,确定是停止对所述网页请求的拦截,允许所述网页请求访问相应网站,或者确定是取消所述网页请求,还包括:
在控制台返回的对所述网址信息的判断结果为不允许时,同时返回待显示页面信息;
浏览器解析所述待显示页面信息,并在当前页面显示所述页面信息。
依据本发明的另外一个方面,还提供了一种企业内网访问管理系统,包括:
终端浏览器和控制台;
所述终端浏览器包括:
网页请求拦截模块,适于针对企业内网中由控制台监控的各终端,针对企业内网中由控制台监控的各终端,终端浏览器拦截本身的网页请求;
网址信息发送模块,适于将网页请求对应的网址信息发送至控制台;
判断处理模块,适于根据控制台返回的对所述网址信息的判断结果,确定是停止对所述网页请求的拦截,允许所述网页请求访问相应网站,或者确定取消所述网页请求;
所述控制台包括:
比较判断模块,适于根据网址信息库判断所述网址信息是否被禁止访问,并返回判断结果至终端浏览器;
其中,所述网址信息发送模块包括:
加密模块,适于将所述网址信息加密;
发送模块,适于将所述加密后的网址信息发送至控制控制台;
则所述控制台还包括:
解密模块,适于根据相应解密方式进行解密获得所述网址信息和用户标识。
可选的,所述网页请求拦截模块包括:
钩取模块,适于调用系统钩子函数钩取网页请求,获取所述网页请求中的网址信息。
可选的,所述网址信息发送模块还适于:
将用户标识发送至控制台;
则相应的,所述控制台还适于:
根据所述用户标识对应的个性化网址信息库,判断是否允许用户标识所在终端浏览器访问所述网址信息。
可选的,所述控制台还适于:控制台返回的对所述网址信息的判断结果为不允许时,同时返回待显示页面信息;
相应的所述终端浏览器还包括:
解析显示模块,适于浏览器解析所述待显示页面信息,并在当前页面显示所述页面信息。
与现有技术相比,本发明包括以下优点:
本发明在封闭网中,针对需要限制网内终端浏览器访问外网的情况,本发明可将网内的某个终端浏览器设置为控制台,然后终端浏览器拦截其网页请求,将网址信息发送给控制台,由控制台根据网址信息库判断是否允许访问,将判断结果返回给终端浏览器;终端浏览器则根据判断结果确定对当前拦截的网页请求进行允许访问或者结束访问动作。该过程中,可在封闭网原有系统的基础上,安装相应的软件系统,即可实现网页访问的限制,无需购买任何硬件防火墙等硬件设备,节省硬件成本,并且因为减少了硬件设施,更便于后期维护,降低维护成本。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅适于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的一种企业内网访问管理方法实施例一的流程示意图;
图2示出了根据本发明一个实施例的一种企业内网访问管理方法实施例二的流程示意图;
图3示出了根据本发明一个实施例的一种企业内网访问管理系统实施例一的结构示意图;以及
图4示出了根据本发明一个实施例的一种企业内网访问管理系统实施例二的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
参照图1,示出了本发明一种企业内网访问管理方法实施例一的流程示意图,具体可以包括:
步骤P110,针对企业内网中由控制台监控的各终端,终端浏览器拦截本身的网页请求;
本实施例中,在封闭网中,包括各终端和控制台。其中,可由控制台控制各终端的安全情况等状态。
在本实施例中,对于封闭网中的终端浏览器,如果其通过浏览器访问网页时,可由浏览器拦截其网页请求,即本实施例可在浏览器侧拦截网页请求。优选的,所述拦截终端浏览器的网页请求包括:
调用系统钩子函数钩取网页请求,获取所述网页请求中的网址信息。
具体的,可包括:
步骤A11,通过钩子函数监听并钩取鼠标和键盘的触发浏览器地址栏url事件;
在本实施例中,可在浏览器中嵌入拦截组件,拦截组件的嵌入可通过嵌入钩子函数实现,比如通过调用SetWindowsHookEx()函数嵌入安装监听和钩取鼠标和键盘的触发浏览器地址栏url(Uniform/Universal ResourceLocator,统一资源定位符)事件的钩子函数,SetWindowsHookEx()函数示例可如下:
Figure BDA00002316001900051
idHook是”钩子”的类型,lpfn指向“钩子”过程的指针,hMod“钩子”过程所在模块的句柄,dwThreadId“钩子”相关线程的标识。其中idHook:WH_KEYBOARD:键盘消息“钩子”,WH_MOUSE:鼠标消息“钩子”,通过以上两种钩子,监听鼠标或者键盘的事件。
比如用户在浏览器地址栏输入www.360.com并按回车键,键盘回车键则触发一个浏览器地址栏url事件,本步骤则拦截该事件。
步骤P120,将所述网址信息加密发送至控制台;所述控制台根据相应解密方式进行解密获得所述网址信息,所述控制台根据网址信息库判断所述网址信息是否被允许访问;
本实施例中,终端浏览器侧可将获取到的url并加密后发送到控制台;控制台根据相应的解密方式解密获取网址信息在进行根据网址信息库判断所述网址信息是否被禁止访问的步骤。
实际中本发明中还可将获取到的url做base64编码,再进行加密。然后在控制台进行解密和还原。
当终端浏览器在浏览器侧的拦截到网页请求后,可将提取其对应的网址信息,加密转发至本实施例的控制台。控制台在接收到网址信息后,将所收网址信息解密,然后与网址信息库进行比较判断,判断所述网址信息是否被禁止访问,然后将判断结果返回给该终端浏览器。在本实施例中,网址信息库可为白名单,即属于该名单内的网址,则允许访问,不属于该名单内的网址信息则禁止访问。
比如对于前述通过钩子函数,监听并钩取到鼠标或键盘触发浏览器地址栏的url事件时,获取其中的url。即前述例子中首先提取的www.360.com,然后将www.360.com转发至控制台,控制台在接收到www.360.com后与控制台维持的白名单进行匹配比较,发现www.360.com匹配上,则允许访问www.360.com,那么返回允许访问www.360.com的判断结果至该终端浏览器。
其中,对于一个网站来说,其下属的子网站的数量可能相当庞大,而将这些子网站的url完全放入网址信息库效率低下,那么可将其父网站的字段放入网址信息库。那么对于网址信息,分析其中是否包括主网站的字段。以白名单为例,如果包括,则可允许。比如www.sina.com.cn,将主网站字段sina.com.cn加入网站信息库,那么钩取的url可能为http://finance.sina.com.cn/chanjing/cyxw/20120905/023013046617.shtml,那么控制台即可根据网址信息库比较判断该url中是否存在sina.com.cn,如果存在即可允许。
步骤P130,根据控制台返回的对所述网址信息的判断结果,确定是停止对所述网页请求的拦截,允许所述网页请求访问相应网站,或者确定是取消所述网页请求。
控制台在将网址信息与其维持的网址信息库进行比较判断后,会得出是否允许访问该网址信息的结论,并将该结论返回给相应终端浏览器,那么终端浏览器在接收到该判断结果后,进一步的讲,在终端浏览器侧接收到该判断结果后:
如果是允许访问该网址信息,则停止对所述网页请求的拦截,允许所述网页请求进入下一步处理过程。对于前述通过钩子函数钩取网页请求的操作,则通知钩子函数退出,停止钩取,则浏览器地址栏的url事件则进入下一过程处理,最终访问网页信息对应的页面。
如果是禁止访问该网址信息,则取消所述网页请求。对于前述通过钩子函数拦截网页请求操作,则可通过钩子函数将对浏览器地址栏的url事件转入禁止访问的页面。比如如果是ie浏览器,可以直接跳转到另外一个显示不允许访问的页面;如果是非ie浏览器,则可直接禁止终端浏览器的访问权限,然后在终端浏览器弹框,表示访问的无权限网址已经被拦截。
在本发明中,所述根据控制台返回的对所述网址信息的判断结果,确定是停止对所述网页请求的拦截,允许所述网页请求访问相应网站,或者确定是取消所述网页请求,还包括:
步骤B1,在控制台返回的对所述网址信息的判断结果为不允许时,同时返回待显示页面信息;
比如在控制台对拒绝访问的情况,预置一特设的显示页面的html(Hypertext Markup Language,超文本标记语言)文档,然后在判断拒绝访问所述网址信息时,同时将该html文档返回给终端浏览器侧。
步骤B2,浏览器解析所述待显示页面信息,并在当前页面显示所述页面信息。
终端浏览器侧接收到所述html文档后,则根据拒绝访问的判断结果,针对原网址信息的访问请求,跳转到该html文档对应的页面,那么解析该html文档并进行渲染展示。
本实施例针对需要限制网内终端浏览器访问外网的情况,本发明可将网内的某个终端浏览器设置为控制台,然后终端浏览器拦截其网页请求,将网址信息发送给控制台,由控制台根据网址信息库判断是否允许访问,将判断结果返回给终端浏览器;终端浏览器则根据判断结果确定对当前拦截的网页请求进行允许访问或者结束访问动作。该过程中,可在封闭网原有系统的基础上,安装相应的软件系统,即可实现网页访问的限制,无需购买任何硬件防火墙等硬件设备,节省硬件成本,并且因为减少了硬件设施,更便于后期维护,降低维护成本,并且加密可以判断是否是来自私有网址云的终端浏览器,避免发送的数据被伪造。
参照图2,示出了本发明一种企业内网访问管理方法实施例二的流程示意图,具体可以包括:
步骤S110,针对企业内网中由控制台监控的各终端,终端浏览器拦截本身的网页请求;
步骤S120,将网页请求对应的网址信息和用户标识加密发送至控制台;所述控制台根据相应解密方式进行解密获得所述网址信息和用户标识,所述控制台根据所述用户标识对应的个性化网址信息库,判断是否允许用户标识所在终端浏览器访问所述网址信息;
在本实施例中,终端浏览器在使用浏览器访问网页时,可采用用户标识进行登录,然后再输入网址信息进行访问。而相应在控制台,针对每个各个用户标识独立设置了一个个性化的网址信息库。
当步骤S110针对企业内网中由控制台监控的各终端,终端浏览器拦截本身的网页请求后,终端浏览器将相应网页信息和用户标识发送至控制台。而当控制台接收到网址信息和相应用户标识后,首先根据用户标识查找相应的个性化网址信息库,再将网址信息与所述个性化网址信息库进行匹配比较,判断是否允许用户标识所在终端浏览器访问所述网址信息。
比如封闭网中,以白名单为例,在控制台针对用户A设置个性化网址信息库A:www.sina.com.cn,www.163.com;针对用户B设置个性化网址信息库B:www.163.com,www.360safe.com;针对用户C设置个性化网址信息库C:www.sogou.com,www.ku6.com。
如果用户A在终端浏览器访问www.sina.com.cn,那么终端浏览器将www.sina.com.cn和用户标识A发送至控制台后,控制台则依据用户标识A查到个性化网址信息库A:www.sina.com.cn,www.163.com,对网址信息比较分析发现www.sina.com.cn存在,则可允许用户A所在终端浏览器访问该网站。
如果用户B在终端浏览器访问www.sina.com.cn,那么终端浏览器将www.sina.com.cn和用户标识B发送至控制台后,控制台则依据用户标识B查到个性化网址信息库B:www.163.com,www.360safe.com,对网址信息比较分析发现www.sina.com.cn存在,则可拒绝用户B所在终端浏览器访问该网站。
其中,还可设置公用网址信息库。如果未查询到对应用户标识的个性化网址信息库,则可将网址信息在公用网址信息库中进行比较判断。
步骤S130,根据控制台返回的对所述网址信息的判断结果,确定停止对所述网页请求的拦截,允许所述网页请求访问相应网站,或者确定取消所述网页请求。
在本实施例中,在控制台,针对每个各个用户标识独立设置了一个个性化的网址信息库,可针对不同的用户标识设置不同的访问权限,方便进个性化的管理,可进一步降低维护成本。
另外,在步骤S120中,在发送网址信息时还可发送终端浏览器的权限等级至控制台,而在控制台针对不同的权限等级设置不同的权限的网址信息库。那么控制台则可根据接收到的权限等级,将网址信息在相应权限等级的网址信息库中进行比较匹配。
本实施例与实施例一类似的步骤操作过程类似,在此不再赘叙。
参照图3,示出了本发明一种企业内网访问管理系统实施例一的结构示意图,具体可以包括:
终端浏览器P210和控制台P220;
所述终端浏览器P210包括:
网页请求拦截模块P211,适于针对企业内网中由控制台监控的各终端,终端浏览器拦截本身的网页请求;
网址信息发送模块P212,包括:
加密模块P2121,适于将所述网址信息加密;
发送模块P2122,适于所述加密后的网址信息加密发送至控制台;
判断处理模块P213,适于根据控制台返回的对所述网址信息的判断结果,确定是停止对所述网页请求的拦截,允许所述网页请求访问相应网站,或者确定取消所述网页请求;
所述控制台P220包括:
解密模块P221,适于根据相应解密方式进行解密获得所述网址信息和用户标识;
比较判断模块P222,适于根据网址信息库判断所述网址信息是否被禁止访问,并返回判断结果至终端浏览器。
可选的,所述网页请求拦截模块包括:
钩取模块,适于调用系统钩子函数钩取网页请求,获取所述网页请求中的网址信息。
可选的,所述网址信息发送模块还适于:
将用户标识发送至控制台;
则相应的,所述控制台还适于:
根据所述用户标识对应的个性化网址信息库,判断是否允许用户标识所在终端浏览器访问所述网址信息。
可选的,所述网址信息发送模块还包括:
加密模块,适于将所述网址信息加密;
则所述控制台还包括:
解密模块,适于根据相应解密方式进行解密获得所述网址信息和用户标识。
可选的,所述控制台还适于:
控制台返回的对所述网址信息的判断结果为不允许时,同时返回待显示页面信息;
相应的所述终端浏览器还包括:
解析显示模块,适于浏览器解析所述待显示页面信息,并在当前页面显示所述页面信息。
参照图4,示出了本发明一种企业内网访问管理系统实施例二的结构示意图,具体可以包括:
终端浏览器S210和控制台S220;
所述终端浏览器S210包括:
第一网页请求拦截模块S211,适于针对企业内网中由控制台监控的各终端,终端浏览器拦截本身的网页请求;
第一网址信息发送模块S212,包括:
第一加密模块S2121,适于将所述网页请求对应的网址信息和用户标识加密;
第一发送模块S2122,适于所述加密后的网址信息和用户标识发送至控制台;
第一判断处理模块S213,适于根据控制台返回的对所述网址信息的判断结果,确定是停止对所述网页请求的拦截,允许所述网页请求访问相应网站,或者确定取消所述网页请求;
所述控制台S220包括:
第一解密模块S221,适于根据相应解密方式进行解密获得所述网址信息和用户标识;
第一比较判断模块S222,适于根据所述用户标识对应的个性化网址信息库,判断是否允许用户标识所在终端浏览器访问所述网址信息。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的一种企业内网访问管理设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为适于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (8)

1.一种企业内网访问管理方法,包括:
针对企业内网中由控制台监控的各终端,终端浏览器拦截本身的网页请求;
将所述网址信息加密发送至控制台;所述控制台根据相应解密方式进行解密获得所述网址信息;所述控制台根据网址信息库判断所述网址信息是否被允许访问;
根据控制台返回的对所述网址信息的判断结果,确定停止对所述网页请求的拦截,允许所述网页请求访问相应网站,或者确定取消所述网页请求。
2.根据权利要求1所述的方法,所述拦截终端浏览器的网页请求包括:
调用系统钩子函数钩取网页请求,获取所述网页请求中的网址信息。
3.根据权利要求1所述的方法,所述将网页请求对应的网址信息发送至控制台时还包括:
将用户标识发送至控制台;
则进一步的,所述控制台根据网址信息库判断所述网址信息是否被允许访问包括:
所述控制台根据所述用户标识对应的个性化网址信息库,判断是否允许用户标识所在终端浏览器访问所述网址信息。
4.根据权利要求1所述的方法,所述根据控制台返回的对所述网址信息的判断结果,确定是停止对所述网页请求的拦截,允许所述网页请求访问相应网站,或者确定是取消所述网页请求,还包括:
在控制台返回的对所述网址信息的判断结果为不允许时,同时返回待显示页面信息;
浏览器解析所述待显示页面信息,并在当前页面显示所述页面信息。
5.一种企业内网访问管理系统,包括:
终端浏览器和控制台;
所述终端浏览器包括:
网页请求拦截模块,适于针对企业内网中由控制台监控的各终端,针对企业内网中由控制台监控的各终端,终端浏览器拦截本身的网页请求;
网址信息发送模块,适于将网页请求对应的网址信息发送至控制台;
判断处理模块,适于根据控制台返回的对所述网址信息的判断结果,确定是停止对所述网页请求的拦截,允许所述网页请求访问相应网站,或者确定取消所述网页请求;
所述控制台包括:
比较判断模块,适于根据网址信息库判断所述网址信息是否被禁止访问,并返回判断结果至终端浏览器;
其中,所述网址信息发送模块包括:
加密模块,适于将所述网址信息加密;
发送模块,适于将所述加密后的网址信息发送至控制控制台;
则所述控制台还包括:
解密模块,适于根据相应解密方式进行解密获得所述网址信息和用户标识。
6.根据权利要求5所述的系统,所述网页请求拦截模块包括:
钩取模块,适于调用系统钩子函数钩取网页请求,获取所述网页请求中的网址信息。
7.根据权利要求5所述的系统,所述网址信息发送模块还适于:
将用户标识发送至控制台;
则相应的,所述控制台还适于:
根据所述用户标识对应的个性化网址信息库,判断是否允许用户标识所在终端浏览器访问所述网址信息。
8.根据权利要求5所述的系统,
所述控制台还适于:控制台返回的对所述网址信息的判断结果为不允许时,同时返回待显示页面信息;
相应的所述终端浏览器还包括:
解析显示模块,适于浏览器解析所述待显示页面信息,并在当前页面显示所述页面信息。
CN201210418530.9A 2012-10-26 2012-10-26 企业内网访问管理方法和系统 Active CN102957698B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210418530.9A CN102957698B (zh) 2012-10-26 2012-10-26 企业内网访问管理方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210418530.9A CN102957698B (zh) 2012-10-26 2012-10-26 企业内网访问管理方法和系统

Publications (2)

Publication Number Publication Date
CN102957698A true CN102957698A (zh) 2013-03-06
CN102957698B CN102957698B (zh) 2016-11-09

Family

ID=47765923

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210418530.9A Active CN102957698B (zh) 2012-10-26 2012-10-26 企业内网访问管理方法和系统

Country Status (1)

Country Link
CN (1) CN102957698B (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103414716A (zh) * 2013-08-09 2013-11-27 厦门天锐科技有限公司 一种限制浏览器上网浏览网站的方法
WO2014173167A1 (en) * 2013-04-23 2014-10-30 Tencent Technology (Shenzhen) Company Limited Method, apparatus and system for filtering data of web page
CN106250778A (zh) * 2016-07-27 2016-12-21 新乡学院 一种企业管理软件的数据安全保护法
US9582584B2 (en) 2013-04-23 2017-02-28 Tencent Technology (Shenzhen) Company Limited Method, apparatus and system for filtering data of web page
CN106469044A (zh) * 2015-08-14 2017-03-01 腾讯科技(深圳)有限公司 实现页面跳转的方法和装置
CN107294903A (zh) * 2016-03-30 2017-10-24 无锡天脉聚源传媒科技有限公司 一种网络地址访问方法及装置
CN107835159A (zh) * 2017-10-20 2018-03-23 福建中金在线信息科技有限公司 访问路径保密方法、装置和服务器
CN108009165A (zh) * 2016-10-31 2018-05-08 北京乐知行软件有限公司 一种网页访问控制方法及装置
CN109450858A (zh) * 2018-10-15 2019-03-08 杭州迪普科技股份有限公司 资源请求的方法、装置、设备及存储介质
EP3417396A4 (en) * 2016-02-15 2019-11-06 Michael C. Wood SYSTEM AND METHOD FOR BLOCKING PERSISTENT HARMFUL PROGRAMS
CN112685682A (zh) * 2021-03-16 2021-04-20 连连(杭州)信息技术有限公司 一种攻击事件的封禁对象识别方法、装置、设备及介质
CN113132299A (zh) * 2019-12-30 2021-07-16 中国移动通信集团江西有限公司 一种能力开放方法、装置、存储介质和计算机设备
CN115426203A (zh) * 2022-11-04 2022-12-02 北京珞安科技有限责任公司 一种工业防火墙及其防护方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1949715A (zh) * 2005-10-12 2007-04-18 腾讯科技(深圳)有限公司 一种限制浏览器访问网络地址的方法
CN101188557A (zh) * 2007-12-07 2008-05-28 杭州华三通信技术有限公司 管理用户上网行为的方法、客户端、服务器和系统
CN102467633A (zh) * 2010-11-19 2012-05-23 奇智软件(北京)有限公司 一种安全浏览网页的方法及其系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1949715A (zh) * 2005-10-12 2007-04-18 腾讯科技(深圳)有限公司 一种限制浏览器访问网络地址的方法
CN101188557A (zh) * 2007-12-07 2008-05-28 杭州华三通信技术有限公司 管理用户上网行为的方法、客户端、服务器和系统
CN102467633A (zh) * 2010-11-19 2012-05-23 奇智软件(北京)有限公司 一种安全浏览网页的方法及其系统

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9582584B2 (en) 2013-04-23 2017-02-28 Tencent Technology (Shenzhen) Company Limited Method, apparatus and system for filtering data of web page
WO2014173167A1 (en) * 2013-04-23 2014-10-30 Tencent Technology (Shenzhen) Company Limited Method, apparatus and system for filtering data of web page
CN103414716A (zh) * 2013-08-09 2013-11-27 厦门天锐科技有限公司 一种限制浏览器上网浏览网站的方法
CN103414716B (zh) * 2013-08-09 2016-12-28 厦门天锐科技股份有限公司 一种限制浏览器上网浏览网站的方法
CN106469044B (zh) * 2015-08-14 2021-02-02 腾讯科技(深圳)有限公司 实现页面跳转的方法和装置
CN106469044A (zh) * 2015-08-14 2017-03-01 腾讯科技(深圳)有限公司 实现页面跳转的方法和装置
EP3417396A4 (en) * 2016-02-15 2019-11-06 Michael C. Wood SYSTEM AND METHOD FOR BLOCKING PERSISTENT HARMFUL PROGRAMS
CN107294903A (zh) * 2016-03-30 2017-10-24 无锡天脉聚源传媒科技有限公司 一种网络地址访问方法及装置
CN106250778A (zh) * 2016-07-27 2016-12-21 新乡学院 一种企业管理软件的数据安全保护法
CN106250778B (zh) * 2016-07-27 2019-02-15 新乡学院 一种企业管理软件的数据安全保护方法
CN108009165A (zh) * 2016-10-31 2018-05-08 北京乐知行软件有限公司 一种网页访问控制方法及装置
CN107835159A (zh) * 2017-10-20 2018-03-23 福建中金在线信息科技有限公司 访问路径保密方法、装置和服务器
CN109450858A (zh) * 2018-10-15 2019-03-08 杭州迪普科技股份有限公司 资源请求的方法、装置、设备及存储介质
CN109450858B (zh) * 2018-10-15 2021-11-23 杭州迪普科技股份有限公司 资源请求的方法、装置、设备及存储介质
CN113132299A (zh) * 2019-12-30 2021-07-16 中国移动通信集团江西有限公司 一种能力开放方法、装置、存储介质和计算机设备
CN112685682A (zh) * 2021-03-16 2021-04-20 连连(杭州)信息技术有限公司 一种攻击事件的封禁对象识别方法、装置、设备及介质
CN112685682B (zh) * 2021-03-16 2021-07-09 连连(杭州)信息技术有限公司 一种攻击事件的封禁对象识别方法、装置、设备及介质
CN115426203A (zh) * 2022-11-04 2022-12-02 北京珞安科技有限责任公司 一种工业防火墙及其防护方法
CN115426203B (zh) * 2022-11-04 2023-03-24 北京珞安科技有限责任公司 一种工业防火墙及其防护方法

Also Published As

Publication number Publication date
CN102957698B (zh) 2016-11-09

Similar Documents

Publication Publication Date Title
CN102957698A (zh) 企业内网访问管理方法和系统
CN102957699A (zh) 一种企业内网访问控制方法和系统
US10193909B2 (en) Using instrumentation code to detect bots or malware
US8533227B2 (en) Managing website blacklists
US20160006760A1 (en) Detecting and preventing phishing attacks
US10447611B2 (en) System and method for adding a whitelist entry via DNS
EP3017393A1 (en) System and method for web application security
CN102891897A (zh) 网页分享方法和服务器及客户端
CN110968825A (zh) 一种web页面细粒度权限控制方法
CN107276986B (zh) 一种通过机器学习保护网站的方法、装置和系统
US10521496B1 (en) Randomize markup to disturb scrapers
EP3348024B1 (en) Content policy discovery
CN103023869B (zh) 恶意攻击防止方法和浏览器
GB2543042A (en) Method for privacy protection
CN102932353A (zh) 一种防止恶意攻击的方法和设备
Imamura et al. Web access monitoring mechanism via Android WebView for threat analysis
WO2007078037A1 (en) Web page protection method employing security appliance and set-top box having the security appliance built therein
KR20150049457A (ko) 인증 정보 관리 방법 및 장치
US20140149381A1 (en) System for detecting link spam, a method, and an associated computer readable medium
CN100531065C (zh) 用于管理包括动态受保护数据的网站的方法和系统
CN114329299A (zh) 车辆网联服务管理网站架构
US20150128218A1 (en) System and method for restricting internet access
KR102520329B1 (ko) 블록체인 기반 어뷰징 탐지 서비스 제공 시스템
Bartoli et al. Back To The Basics: Security of Software Downloads for Smart Objects
Rahalkar et al. Web Application Hacking

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20161213

Address after: 100015 Jiuxianqiao Chaoyang District Beijing Road No. 10, building 15, floor 17, layer 1701-26, 3

Patentee after: BEIJING QI'ANXIN SCIENCE & TECHNOLOGY CO., LTD.

Address before: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Patentee before: Beijing Qihoo Technology Co., Ltd.

Patentee before: Qizhi Software (Beijing) Co., Ltd.

CP01 Change in the name or title of a patent holder

Address after: 100015 15, 17 floor 1701-26, 3 building, 10 Jiuxianqiao Road, Chaoyang District, Beijing.

Patentee after: Qianxin Technology Group Co., Ltd.

Address before: 100015 15, 17 floor 1701-26, 3 building, 10 Jiuxianqiao Road, Chaoyang District, Beijing.

Patentee before: BEIJING QI'ANXIN SCIENCE & TECHNOLOGY CO., LTD.

CP01 Change in the name or title of a patent holder