CN103795585A - 基于黑名单的网站监控方法与系统 - Google Patents
基于黑名单的网站监控方法与系统 Download PDFInfo
- Publication number
- CN103795585A CN103795585A CN201210427419.6A CN201210427419A CN103795585A CN 103795585 A CN103795585 A CN 103795585A CN 201210427419 A CN201210427419 A CN 201210427419A CN 103795585 A CN103795585 A CN 103795585A
- Authority
- CN
- China
- Prior art keywords
- domain name
- name information
- website
- website domain
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种基于黑名单的网站监控方法与系统。该方法包括:针对黑名单中所包含的未合法授权的站点域名信息,循环执行识别每一个站点域名信息对应的IP地址是否属于受监控IP地址范围,当站点域名信息对应的IP地址属于受监控IP地址范围时,发出告警信息,以通知管理人员对该IP地址实施相关的监控操作。通过本发明所提供的技术方案,实现了自动对黑名单中所包含的未合法授权的站点域名无间断地扫描和准确监控,避免使用人工排查造成的较高的人工成本和较高的遗漏率。
Description
技术领域
本发明涉及通信领域,特别涉及一种基于黑名单的网站监控方法与系统。
背景技术
近年来,随着互联网技术的发展,越来越多的网站出现在互联网上。为此,中华人民共和国信息产业部2005年1月28日颁布了《非经营性互联网信息服务备案管理办法》,该管理办法要求所有非经营性网站均需要办理网站备案,将网站所使用的域名在信息产业部进行备案,即所有与独立主机、虚拟主机或服务器上的网站站点相绑定的每个域名都需要在信息产业部进行备案。对于互联网中未在信息产业部备案的域名,不允许对该站点进行访问,直至备案审核通过后才准许访问。不允许访问的域名除正处于备案审核过程中的域名外,还包括各种具有违法违规、淫秽色情、低俗、侵权、六合彩、反动等有害信息的黑网站域名。
非法人员可以通过各种方式,例如修改域名解析,利用上述禁止访问的域名使用运营商提供的IP地址,使这些网站出现在互联网中,供互联网用户访问。针对这一现象,运营商需要及时排查出这些禁止访问的域名所使用的属于该运营商的IP地址,以阻断互联网用户访问禁止访问网站。
在实现本发明的过程中,发明人发现,目前运营商通常采用人工方式对禁止访问的域名使用的IP地址进行排查,当需要排查的禁止访问的域名数量庞大,排查人员经常加班加点,但还是无法实现不间断排查,并且排查效率低,同时人工排查可能出现较大的遗漏,由此给非法人员使用运营商的IP地址留下了可乘之机。
发明内容
根据本发明实施例的一个方面,所要解决的一个技术问题是:提供一种基于黑名单的网站监控方法与系统,以提供自动对黑名单中所包含的未合法授权的站点域名进行自动不间断扫描,以实现快速、准确的识别监控。
本发明实施例提供的一种基于黑名单的网站监控方法,所述黑名单包括未合法授权的站点域名信息,所述方法包括:
针对预先设置的所述黑名单中包含的每一个站点域名信息,循环执行以下操作:
向域名解析服务器发送解析所述站点域名信息的请求,获得从所述域名解析服务器返回的所述站点域名信息对应的IP地址;
识别所述站点域名信息对应的IP地址是否属于预先设置的受监控IP地址范围,所述受监控IP地址范围为划分给运营商的IP地址;
响应于所述站点域名信息对应的IP地址属于所述受监控IP地址范围,发出告警信息,以通知管理人员对所述站点域名信息对应的IP地址实施监控操作。
优选地,所述方法还包括:针对发出告警信息所对应地的站点域名信息,以及所述站点域名信息对应的IP地址,使用浏览器访问所述站点域名信息对应的IP地址的网站;
抓取所述网站的HTTP页面,识别所述HTTP页面是否为合法网站的HTTP页面;
响应于所述HTTP页面为合法网站的HTTP页面,通知所述网站的管理人员,修改所述域名解析服务器上所述站点域名信息与所述站点域名信息对应的IP地址之间的对应关系。
优选地,响应于所述站点域名信息对应的IP地址属于所述受监控IP地址范围,所述方法还包括:
在日志文件中记录所述站点域名信息和所述站点域名信息对应的IP地址。
优选地,所述发出告警信息,具体包括以下方式中的至少一种:
通过邮件接口、实时短消息接口、声光告警接口发出告警信息;
更进一步地,所述方法还包括:
在发出告警信息之后,响应于在预定的时间内,未接收到管理人员实施所述监控操作后发送的反馈消息,再次发送所述告警信息。
优选地,所述方法还包括:
定期或者实时地更新所述黑名单中所包含的站点域名信息,以及所述受监控IP地址范围。
本发明实施例提供的一种基于黑名单的网站监控系统,包括:
地址识别单元,用于针对预先设置的所述黑名单中包含的每一个站点域名信息,循环执行向域名解析服务器发送解析所述站点域名信息的请求,获得从所述域名解析服务器返回的所述站点域名信息对应的IP地址的操作,识别所述站点域名信息对应的IP地址是否属于预先设置的受监控IP地址范围,所述受监控IP地址范围为划分给运营商的IP地址,所述黑名单包括未合法授权的站点域名信息;
报警单元,用于响应于所述站点域名信息对应的IP地址属于所述受监控IP地址范围,发出告警信息,以通知管理人员对所述站点域名信息对应的IP地址实施监控操作。
优选地,所述系统还包括:
页面访问单元,用于针对发出告警信息所对应地的站点域名信息,以及所述站点域名信息对应的IP地址,使用浏览器访问所述站点域名信息对应的IP地址的网站;
页面抓取单元,用于抓取所述网站的HTTP页面,识别所述HTTP页面是否为合法网站的HTTP页面;
通知单元,用于响应于所述HTTP页面为合法网站的HTTP页面,通知所述网站的管理人员,修改所述域名解析服务器上所述站点域名信息与所述站点域名信息对应的IP地址之间的对应关系。
优选地,所述系统还包括:
日志记录单元,用于响应于所述站点域名信息对应的IP地址属于所述受监控IP地址范围,在日志文件中记录所述站点域名信息和所述站点域名信息对应的IP地址。
优选地,所述报警单元,具体使用以下方式中的至少一种发出告警信息:
通过邮件接口、实时短消息接口、声光告警接口发出告警信息;
更进一步地,所述系统还包括:
提醒单元,用于在发出告警信息之后,响应于在预定的时间内,未接收到管理人员实施所述监控操作后发送的反馈消息,再次发送所述告警信息。
优选地,所述系统还包括:
设置单元,用于设置所述黑名单中所包含的站点域名信息以及所述受监控IP地址范围;定期或者实时地更新所述黑名单中所包含的站点域名信息以及所述受监控IP地址范围。
基于本发明上述实施例提供的基于黑名单的网站监控方法与系统,针对黑名单中所包含的未合法授权的站点域名信息,循环执行识别每一个站点域名信息对应的IP地址是否属于受监控IP地址范围,当站点域名信息对应的IP地址属于受监控IP地址范围时,发出告警信息,以通知管理人员对该IP地址实施相关的监控操作,从而可以实现自动对黑名单中所包含的未合法授权的站点域名进行7*24全天候的扫描和监控,避免现有技术中使用人工排查来造成的较高的人工成本和较高的遗漏率。通过自动循环识别黑名单上网站域名的IP地址是属于划分给运营商的IP地址,相对于人工识别,即使黑名单上的网站域名数量庞大,也能够实现快速、准确的识别以告警,从而杜绝黑名单上的域名通过多种形式使用划分给运营商的IP地址接入或者二次接入网络。
通过以下参照附图对本发明的示例性实施例的详细描述,本发明的其它特征及其优点将会变得清楚。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
构成说明书的一部分的附图描述了本发明的实施例,并且连同说明书一起用于解释本发明的原理。
参照附图,根据下面的详细描述,可以更加清楚地理解本发明,其中:
图1示出本发明所提供的基于黑名单的网站监控方法一种实施例的流程示意图;
图2示出本发明所提供的基于黑名单的网站监控系统一种实施例的结构示意图;
图3示出本发明所提供的基于黑名单的网站监控系统又一种实施例的结构示意图;
图4示出本发明所提供的基于黑名单的网站监控系统还一种实施例的结构示意图;
图5示出本发明所提供的基于黑名单的网站监控系统再一种实施例的结构示意图;
图6示出本发明所提供的基于黑名单的网站监控系统另一种实施例的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置不限制本发明的范围。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本发明及其应用或使用的任何限制。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。
在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
参见图1所示,图1示出本发明所提供的基于黑名单的网站监控方法一种实施例的流程示意图。该实施例中,黑名单包括未合法授权的站点域名信息,该实施例中基于黑名单的网站监控方法包括以下操作:
针对预先设置的黑名单中包含的每一个站点域名信息,循环执行以下操作:
步骤101,向域名解析服务器发送解析站点域名信息的请求,获得从域名解析服务器返回的站点域名信息对应的IP地址;
步骤102,识别站点域名信息对应的IP地址是否属于预先设置的受监控IP地址范围,受监控IP地址范围为划分给运营商的IP地址;
步骤103,响应于站点域名信息对应的IP地址属于受监控IP地址范围,发出告警信息,以通知管理人员对站点域名信息对应的IP地址实施监控操作。实时通知子系统根据IP地址查找出该IP地址所属的地市,同时将信息通知该地市的相关责任。
本发明上述实施例提供的基于黑名单的网站监控方法中,针对黑名单中所包含的未合法授权的站点域名信息,循环执行识别每一个站点域名信息对应的IP地址是否属于受监控IP地址范围,当站点域名信息对应的IP地址属于受监控IP地址范围时,发出告警信息,以通知管理人员对该IP地址实施相关的监控操作,从而可以实现自动对黑名单中所包含的未合法授权的站点域名进行7*24全天候不间断的扫描和监控,避免现有技术中使用人工排查来造成的较高的人工成本和较高的遗漏率。通过自动循环识别黑名单上网站域名的IP地址是属于划分给运营商的IP地址,相对于人工识别,即使黑名单上的网站域名数量庞大,也能够实现快速、准确的识别以告警,从而杜绝黑名单上的站点域名通过多种形式使用划分给运营商的IP地址接入或者二次接入网络。
根据本发明基于黑名单的网站监控方法实施例的一个具体示例而非限制,该方法还可以包括以下操作:
针对发出告警信息所对应地的站点域名信息,以及站点域名信息对应的IP地址,使用浏览器访问站点域名信息对应的IP地址的网站;
抓取网站的HTTP页面,识别HTTP页面是否为合法网站的HTTP页面;
响应于HTTP页面为合法网站的HTTP页面,通知网站的管理人员,修改域名解析服务器上站点域名信息与站点域名信息对应的IP地址之间的对应关系。
根据上述方法实施例,通过地抓取网站的HTTP页面和识别HTTP页面的状态,能够进一步准确判断该IP地址使用情况及网站目前状态,实时了解网站当前情况,能够第一时间获取黑名单域名的解析情况及网站状态,进行告警提示并及时处理。例如,发出告警信息后,根据黑名单中站点域名信息对应的IP地址,以IP地址访问网站的HTTP页面,可能发现的一种情况是,识别HTTP页面发现该网页为合法网站的HTTP页面,在域名解析服务器上将该合法网站域名的IP地址与黑名单中站点域名信息进行了关联,因此修改域名解析服务器上站点域名信息与站点域名信息对应的IP地址之间的对应关系,具体地,可以将域名解析服务器上站点域名信息修改为合法网站的域名,或者再进一步地通知合法网站的网络管理人员。还有一种情况可能是,识别HTTP页面发现该网页确实为合法网站的HTTP页面,则可以通过将该IP地址进行回收或者其他断网的措施,阻止该网站接入互联网。
根据本发明基于黑名单的网站监控方法实施例的一个具体示例而非限制,响应于站点域名信息对应的IP地址属于受监控IP地址范围,该方法还可以包括:在日志文件中记录站点域名信息和站点域名信息对应的IP地址,以进行后续统计分析或者备案。
根据本发明基于黑名单的网站监控方法实施例的一个具体示例而非限制,在图1步骤103中发出告警信息的操作,具体可以包括以下方式中的至少一种:示例性地,可以通过邮件接口、实时短消息接口、声光告警接口发出告警信息。例如,向管理人员发送电子邮件、短消息或者发出声音光电告警信号。
更进一步地,该方法还包括:在发出告警信息之后,响应于在预定的时间内,未接收到管理人员实施监控操作后发送的反馈消息,再次发送告警信息。示例性地,可以通过设置状态位的方法来实现,例如,为告警信息设置状态标志位,在发出告警信息后,将状态标志位置位,响应于接收到管理人员对站点域名信息对应的IP地址实施监控操作后发送的反馈消息,将状态标志位清零。在预定的时间内,识别状态标志位,若该状态标志位仍然置位,则再次发送所述告警信息。
根据本发明基于黑名单的网站监控方法实施例的一个具体示例而非限制,该方法还包括:定期或者实时地更新黑名单中所包含的站点域名信息,以及受监控IP地址范围。
黑名单中的站点域名可以包含违法违规、淫秽色情、低俗、侵权、六合彩、反动等有害信息的网站域名。这些域名信息来源可以包括外部单位反映和内部自查发现两部分。外部单位包含运营商公司以及相关管理、监察机构,内部自查发现可以包括运营商客户响应中心黑名单系统巡查及公司其他相关部门巡查发现的非授权网站域名信息。通过定期或者实时地更新黑名单中所包含的站点域名信息以及受监控IP地址范围,可以提高识别排查的准确性。
通过上述各实施例系统,针对网站域名解析的便利性,非法人员或者未合法授权使用域名的客户可以容易地修改域名解析,从而把违法违规的通过划分给运营商的IP地址接入互联网的情况,通过自动循环识别黑名单上网站域名的IP地址是否属于划分给运营商的IP地址,代替原有人工排查,在降低了人工成本和提高工作效率的同时,彻底杜绝黑名单网站通过多种形式的接入和二次接入,提高排查快速性及准确性,为控制站点接入互联网发挥出特有的作用,从而加强对互联网接入的主动监控,避免客户通过修改解析把淫秽色情、低俗、侵权、赌博、反动等违法违规网站接入运营商专线或互联网数据中心(Internet Data Center,IDC)主机托管,进一步降低运营商提供互联网接入业务所产生的风险。
参见图2所示,图2示出本发明所提供的基于黑名单的网站监控系统一种实施例的结构示意图。该实施例的系统可用于实现本发明上述方法实施例的操作。该实施例中基于黑名单的网站监控系统,包括地址识别单元201、报警单元202。
地址识别单元201,用于针对预先设置的黑名单中包含的每一个站点域名信息,循环执行向域名解析服务器发送解析站点域名信息的请求,获得从域名解析服务器返回的站点域名信息对应的IP地址的操作,识别站点域名信息对应的IP地址是否属于预先设置的受监控IP地址范围,受监控IP地址范围为划分给运营商的IP地址,黑名单包括未合法授权的站点域名信息。
报警单元202,用于响应于站点域名信息对应的IP地址属于受监控IP地址范围,发出告警信息,以通知管理人员对站点域名信息对应的IP地址实施监控操作。
参见图3所示,图3示出本发明所提供的基于黑名单的网站监控系统另一种实施例的结构示意图。该系统相对比与图2中的基于黑名单的网站监控系统,还可以包括:
页面访问单元301,用于针对发出告警信息所对应地的站点域名信息,以及站点域名信息对应的IP地址,使用浏览器访问站点域名信息对应的IP地址的网站;
页面抓取单元302,用于抓取网站的HTTP页面,识别HTTP页面是否为合法网站的HTTP页面;
通知单元303,用于响应于HTTP页面为合法网站的HTTP页面,通知网站的管理人员,修改域名解析服务器上站点域名信息与站点域名信息对应的IP地址之间的对应关系。
参见图4所示,图4示出本发明所提供的基于黑名单的网站监控系统还一种实施例的结构示意图。该实施例系统相对比与图3中的基于黑名单的网站监控系统,还包括:
日志记录单元401,用于响应于站点域名信息对应的IP地址属于受监控IP地址范围,在日志文件中记录站点域名信息和站点域名信息对应的IP地址。
根据本发明基于黑名单的网站监控方法实施例的一个具体示例而非限制,报警单元202具体使用以下方式中的至少一种发出告警信息:
示例性地,可以通过邮件接口、实时短消息接口、声光告警接口发出告警信息。
根据本发明基于黑名单的网站监控方法实施例的一个具体示例而非限制,更进一步地,该系统还包括:
提醒单元,用于在发出告警信息之后,响应于在预定的时间内,未接收到管理人员实施监控操作后发送的反馈消息,再次发送告警信息。
参见图5所示,图5示出本发明所提供的基于黑名单的网站监控系统再一种实施例的结构示意图。该实施例系统相对比与图4中的基于黑名单的网站监控系统,该系统还包括:
设置单元501,用于设置黑名单中所包含的站点域名信息以及受监控IP地址范围;定期或者实时地更新黑名单中所包含的站点域名信息以及受监控IP地址范围。
本发明上述实施例提供的基于黑名单的网站监控系统中,针对黑名单中所包含的未合法授权的站点域名信息,循环执行识别每一个站点域名信息对应的IP地址是否属于受监控IP地址范围,当站点域名信息对应的IP地址属于受监控IP地址范围时,发出告警信息,以通知管理人员对该IP地址实施相关的监控操作,从而可以实现自动对黑名单中所包含的未合法授权的站点域名进行7*24全天候的扫描和监控,避免现有技术中使用人工排查来造成的较高的人工成本和较高的遗漏率。通过自动循环识别黑名单上网站域名的IP地址是属于划分给运营商的IP地址,相对于人工识别,即使黑名单上的网站域名数量庞大,也能够实现快速、准确的识别以告警,从而杜绝黑名单上的域名通过多种形式使用划分给运营商的IP地址接入或者二次接入网络。
参见图6所示,图6示出本发明所提供的基于黑名单的网站监控系统另一种实施例的结构示意图。该实施例系统通过部署不同的子系统,建立基于黑名单的网站监控系统,可以采用分布式软件架构体系,以满足运营商电信级产品建设要求,便于扩展、升级。按照分布式软件架构体系设计,将系统各项子功能进行划分、归类合并,系统可以分为四大子系统,该实施例中的系统包括:
运营管理子系统601可以是整个系统的基础数据配置中心。负责系统运行所需各种基础数据录入、维护功能。主要有运营商IP地址的维护、黑名单网站域名信息的维护、未备案站点信息的维护、用户管理、权限管理、运营商各分公司通知信息维护等功能。运营管理子系统601可以包含上述各实施例中的设置单元501。
监察子系统602是整个系统的核心子系统,对系统配置的黑名单站点进行实时识别监察,将监察判断出异常的站点信息或者告警信息传递给实时消息通知子系统。监察子系统602可以包含上述各实施例中的地址识别单元201以及页面访问单元301、页面抓取单元302(页面访问单元301、页面抓取单元302未在图6中示出)。
消息实时通知子系统603为系统的外部通知子系统,该子系统将监察子系统发现的异常信息和告警信息通过手机短信、电子邮件、语音通知等多种形式向相关责任人告知,以及对于未及时处理的消息重复提醒等功能。消息实时通知子系统603可以包含上述各实施例中的报警单元202。
统计分析子系统604为系统的后台运营统计子系统,提供运营结果所需的各项数据统计、结果分析、决策辅助等功能。统计分析子系统604可以包含上述各实施例中的日志记录单元401。
至此,已经详细描述了根据本发明的一种基于黑名单的网站监控与系统。为了避免遮蔽本发明的构思,没有描述本领域所公知的一些细节。本领域技术人员根据上面的描述,完全可以明白如何实施这里公开的技术方案。
本说明书中各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似的部分相互参见即可。对于系统实施例而言,由于其与方法实施例基本对应,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
可能以许多方式来实现本发明的基于黑名单的网站监控与系统。例如,可通过软件、硬件、固件或者软件、硬件、固件的任何组合来实现本发明的方法与系统。用于所述方法的步骤的上述顺序仅是为了进行说明,本发明的方法的步骤不限于以上具体描述的顺序,除非以其它方式特别说明。此外,在一些实施例中,还可将本发明实施为记录在记录介质中的程序,这些程序包括用于实现根据本发明的方法的机器可读指令。因而,本发明还覆盖存储用于执行根据本发明的方法的程序的记录介质。
虽然已经通过示例对本发明的一些特定实施例进行了详细说明,但是本领域的技术人员应该理解,以上示例仅是为了进行说明,而不是为了限制本发明的范围。本领域的技术人员应该理解,可在不脱离本发明的范围和精神的情况下,对以上实施例进行修改。本发明的范围由所附权利要求来限定。
Claims (10)
1.一种基于黑名单的网站监控方法,其特征在于,所述黑名单包括未合法授权的站点域名信息,所述方法包括:
针对预先设置的所述黑名单中包含的每一个站点域名信息,循环执行以下操作:
向域名解析服务器发送解析所述站点域名信息的请求,获得从所述域名解析服务器返回的所述站点域名信息对应的IP地址;
识别所述站点域名信息对应的IP地址是否属于预先设置的受监控IP地址范围,所述受监控IP地址范围为划分给运营商的IP地址;
响应于所述站点域名信息对应的IP地址属于所述受监控IP地址范围,发出告警信息,以通知管理人员对所述站点域名信息对应的IP地址实施监控操作。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:针对发出告警信息所对应地的站点域名信息,以及所述站点域名信息对应的IP地址,使用浏览器访问所述站点域名信息对应的IP地址的网站;
抓取所述网站的HTTP页面,识别所述HTTP页面是否为合法网站的HTTP页面;
响应于所述HTTP页面为合法网站的HTTP页面,通知所述网站的管理人员,修改所述域名解析服务器上所述站点域名信息与所述站点域名信息对应的IP地址之间的对应关系。
3.根据权利要求2所述的方法,其特征在于,响应于所述站点域名信息对应的IP地址属于所述受监控IP地址范围,所述方法还包括:
在日志文件中记录所述站点域名信息和所述站点域名信息对应的IP地址。
4.根据权利要求3所述的方法,其特征在于,所述发出告警信息,具体包括以下方式中的至少一种:
通过邮件接口、实时短消息接口、声光告警接口发出告警信息;
更进一步地,所述方法还包括:
在发出告警信息之后,响应于在预定的时间内,未接收到管理人员实施所述监控操作后发送的反馈消息,再次发送所述告警信息。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
定期或者实时地更新所述黑名单中所包含的站点域名信息,以及所述受监控IP地址范围。
6.一种基于黑名单的网站监控系统,其特征在于,包括:
地址识别单元,用于针对预先设置的所述黑名单中包含的每一个站点域名信息,循环执行向域名解析服务器发送解析所述站点域名信息的请求,获得从所述域名解析服务器返回的所述站点域名信息对应的IP地址的操作,识别所述站点域名信息对应的IP地址是否属于预先设置的受监控IP地址范围,所述受监控IP地址范围为划分给运营商的IP地址,所述黑名单包括未合法授权的站点域名信息;
报警单元,用于响应于所述站点域名信息对应的IP地址属于所述受监控IP地址范围,发出告警信息,以通知管理人员对所述站点域名信息对应的IP地址实施监控操作。
7.根据权利要求6所述的系统,其特征在于,所述系统还包括:
页面访问单元,用于针对发出告警信息所对应地的站点域名信息,以及所述站点域名信息对应的IP地址,使用浏览器访问所述站点域名信息对应的IP地址的网站;
页面抓取单元,用于抓取所述网站的HTTP页面,识别所述HTTP页面是否为合法网站的HTTP页面;
通知单元,用于响应于所述HTTP页面为合法网站的HTTP页面,通知所述网站的管理人员,修改所述域名解析服务器上所述站点域名信息与所述站点域名信息对应的IP地址之间的对应关系。
8.根据权利要求7所述的系统,其特征在于,所述系统还包括:
日志记录单元,用于响应于所述站点域名信息对应的IP地址属于所述受监控IP地址范围,在日志文件中记录所述站点域名信息和所述站点域名信息对应的IP地址。
9.根据权利要求8所述的系统,其特征在于,所述报警单元,具体使用以下方式中的至少一种发出告警信息:
通过邮件接口、实时短消息接口、声光告警接口发出告警信息;
更进一步地,所述系统还包括:
提醒单元,用于在发出告警信息之后,响应于在预定的时间内,未接收到管理人员实施所述监控操作后发送的反馈消息,再次发送所述告警信息。
10.根据权利要求9所述的系统,其特征在于,所述系统还包括:
设置单元,用于设置所述黑名单中所包含的站点域名信息以及所述受监控IP地址范围;定期或者实时地更新所述黑名单中所包含的站点域名信息以及所述受监控IP地址范围。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210427419.6A CN103795585A (zh) | 2012-10-31 | 2012-10-31 | 基于黑名单的网站监控方法与系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210427419.6A CN103795585A (zh) | 2012-10-31 | 2012-10-31 | 基于黑名单的网站监控方法与系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103795585A true CN103795585A (zh) | 2014-05-14 |
Family
ID=50670907
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210427419.6A Pending CN103795585A (zh) | 2012-10-31 | 2012-10-31 | 基于黑名单的网站监控方法与系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103795585A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106776973A (zh) * | 2016-12-05 | 2017-05-31 | 深圳前海微众银行股份有限公司 | 黑名单数据生成方法和装置 |
CN109347846A (zh) * | 2018-10-30 | 2019-02-15 | 郑州市景安网络科技股份有限公司 | 一种网站放行方法、装置、设备及可读存储介质 |
WO2019127653A1 (zh) * | 2017-12-30 | 2019-07-04 | 惠州学院 | 基于片尾内容的识别有害视频的方法及其系统 |
CN111030979A (zh) * | 2019-06-20 | 2020-04-17 | 哈尔滨安天科技集团股份有限公司 | 一种恶意域名检测方法、装置及存储设备 |
-
2012
- 2012-10-31 CN CN201210427419.6A patent/CN103795585A/zh active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106776973A (zh) * | 2016-12-05 | 2017-05-31 | 深圳前海微众银行股份有限公司 | 黑名单数据生成方法和装置 |
CN106776973B (zh) * | 2016-12-05 | 2020-10-30 | 深圳前海微众银行股份有限公司 | 黑名单数据生成方法和装置 |
WO2019127653A1 (zh) * | 2017-12-30 | 2019-07-04 | 惠州学院 | 基于片尾内容的识别有害视频的方法及其系统 |
CN109347846A (zh) * | 2018-10-30 | 2019-02-15 | 郑州市景安网络科技股份有限公司 | 一种网站放行方法、装置、设备及可读存储介质 |
CN111030979A (zh) * | 2019-06-20 | 2020-04-17 | 哈尔滨安天科技集团股份有限公司 | 一种恶意域名检测方法、装置及存储设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106411578B (zh) | 一种适应于电力行业的网站监控系统及方法 | |
US20080148398A1 (en) | System and Method for Definition and Automated Analysis of Computer Security Threat Models | |
CN111274094B (zh) | 接口预警方法、系统、设备及存储介质 | |
CN117769706A (zh) | 在网络中自动检测和解析网络安全的网络风险治理系统及方法 | |
CN104486346A (zh) | 一种跳板机系统 | |
CN112163198B (zh) | 一种主机登录安全检测方法、系统、装置及存储介质 | |
CN112668010A (zh) | 扫描工业控制系统的漏洞的方法、系统及计算设备 | |
CN103795585A (zh) | 基于黑名单的网站监控方法与系统 | |
CN108965317B (zh) | 一种网络数据防护系统 | |
CN117034305A (zh) | 敏感信息识别方法、装置、计算机设备及可读存储介质 | |
CN116112194A (zh) | 用户行为分析方法、装置、电子设备及计算机存储介质 | |
CN103810165A (zh) | 一种统计数据的处理方法、相关装置及系统 | |
CN112650180B (zh) | 安全告警方法、装置、终端设备及存储介质 | |
CN114238036A (zh) | 一种saas平台异常实时的监控方法及装置 | |
CN108650123B (zh) | 故障信息记录方法、装置、设备和存储介质 | |
CN113987508A (zh) | 一种漏洞处理方法、装置、设备及介质 | |
CN104104666B (zh) | 一种探测云端服务异常的方法和装置 | |
JP6636605B1 (ja) | 履歴監視方法、監視処理装置および監視処理プログラム | |
CN110086812B (zh) | 一种安全可控的内网安全巡警系统及方法 | |
CN105933186A (zh) | 安全检测的方法、装置及系统 | |
CN101931544A (zh) | 一种识别网站内容非授权更改的方法和系统 | |
KR101973728B1 (ko) | 통합 보안 이상징후 모니터링 시스템 | |
CN115866101A (zh) | 一种内外网联动多协议的资产归属识别方法、装置和介质 | |
CN113837408A (zh) | 基于设备全生命周期监管的交通设施运维管理系统 | |
CN102752318B (zh) | 一种基于互联网的信息安全验证方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20140514 |