CN103873466B - Https网站过滤及阻断告警的方法和装置 - Google Patents

Https网站过滤及阻断告警的方法和装置 Download PDF

Info

Publication number
CN103873466B
CN103873466B CN201410077542.9A CN201410077542A CN103873466B CN 103873466 B CN103873466 B CN 103873466B CN 201410077542 A CN201410077542 A CN 201410077542A CN 103873466 B CN103873466 B CN 103873466B
Authority
CN
China
Prior art keywords
dns
filtering
website
https
alarm
Prior art date
Application number
CN201410077542.9A
Other languages
English (en)
Other versions
CN103873466A (zh
Inventor
袁义金
Original Assignee
深信服网络科技(深圳)有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 深信服网络科技(深圳)有限公司 filed Critical 深信服网络科技(深圳)有限公司
Priority to CN201410077542.9A priority Critical patent/CN103873466B/zh
Publication of CN103873466A publication Critical patent/CN103873466A/zh
Application granted granted Critical
Publication of CN103873466B publication Critical patent/CN103873466B/zh

Links

Abstract

本发明公开了一种HTTPS网站过滤及阻断告警的方法,包括以下步骤:接收请求数据包,从请求数据包中获取IP地址;当请求数据包为访问HTTPS网站的访问请求时,在DNS列表中查找IP地址对应的DNS;判断DNS列表中是否存在过滤网站,若是,对访问请求进行过滤,并返回阻断告警。本发明还公开了一种HTTPS网站过滤及阻断告警的装置。由于无需对所有HTTPS请求都进行截获,只对DNS列表中存在过滤网站的HTTPS请求进行过滤,而其他HTTPS请求则放行,从而实现准确地对HTTPS网站进行过滤,并且能够在过滤请求后向用户提供阻断告警。

Description

HTTPS网站过滤及阻断告警的方法和装置

技术领域

[0001]本发明涉及互联网技术领域,尤其涉及HTTPS网站过滤及阻断告警的方法和装置。

背景技术

[0002]使用HTTPS (Hypertext Transfer Protocol over Secure Socket Layer)访问站 点是一'种安全访问方法,访问过程中使用SSL(Secure Sockets Layer,安全套接层)对数据 进行加密,从而保证数据的安全性。但是,加密后会导致网关设备对HTTPS的站点进行过滤 造成了困难。目前常用的过滤方法包括以下两种:

[0003] —、使用中间人攻击的方法,对所有HTTPS请求截获并分析其内容,从而可以精确 的针对该HTTPS请求的URL (Uniform Resource Locator,统一资源定位符)进行过滤,同时 过滤请求后也可以提供阻断告警。但这种方法的缺陷是会对所有HTTPS请求都截获,而无法 排除特定域名,如网上银行类型的情况。

[0004] 二、通过分析TLS/SSL协议特征进行阻断,比如TLS1.1中在Client-Hello包中会带 有server-name字段,这个字段标示了当前站点的域名,这样便可以实现不用针对URL的过 滤;再比如,在SSL协议中服务器会把自身的证书发送给客户端,通过分析证书里的“颁发 给”信息,就可以获取域名,从而进行过滤。这种方法虽然不需要对HTTPS请求做中间人攻 击,但是无法在过滤请求后提供阻断告警。

[0005] 上述内容仅用于辅助理解本发明的技术方案,并不代表承认上述内容是现有技 术。

发明内容

[0006] 本发明的主要目的在于提供HTTPS网站过滤及阻断告警的方法和装置,旨在实现 准确地对HTTPS网站进行过滤,并且能够在过滤请求后向用户提供阻断告警。

[0007] 为实现上述目的,本发明提供的一种HTTPS网站过滤及阻断告警的方法,包括以下 步骤:

[0008] 接收请求数据包,从所述请求数据包中获取IP地址;

[0009] 当所述请求数据包为访问HTTPS网站的访问请求时,在DNS列表中查找所述IP地址 对应的DNS;

[0010] 判断所述DNS列表中是否存在过滤网站,若是,对所述访问请求进行过滤,并返回 阻断告警。 _

[0011] 优选地,所述判断DNS列表中是否存在过滤网站,若是,对所述访问请求进行过滤, 并返回阻断告警的步骤包括:

[0012] 当所述DNS列表中存在过滤网站时,过滤所述访问请求中的过滤网站;

[0013] 将过滤后的所述访问请求进行网络地址转换,重定向至本机HTTPS服务器;

[0014] 通过所述本机HTTPS服务器提供的告警页面向用户返回阻断告警。

[0015] 优选地,在所述接收请求数据包,从所述请求数据包中获取IP地址的步骤之前,还 包括:

[0016] 分析DNS请求包,生成相应的IP地址对应的DNS列表。

[0017] 优选地,在所述在DNS列表中查找所述IP地址对应的DNS的步骤之前,还包括:

[0018] 判断所述请求数据包是否为第一包。

[0019] 本发明进一步提供一种HTTPS网站过滤及阻断告警的装置,包括:

[0020] 获取模块,用于接收请求数据包,从所述请求数据包中获取IP地址;

[0021] 查找模块,用于当所述请求数据包为访问HTTPS网站的访问请求时,在DNS列表中 查找所述IP地址对应的DNS;

[0022] 过滤及告警模块,用于判断所述DNS列表中是否存在过滤网站,若是,对所述访问 请求进行过滤,并返回阻断告警。

[0023]优选地,所述过滤及告警模块包括:

[0024] 过滤单元,用于当所述DNS列表中存在过滤网站时,过滤所述访问请求中的过滤网 站;

[0025] 重定向单元,用于将过滤后的所述访问请求进行网络地址转换,重定向至本机 HTTPS服务器;

[0026]告警单元,用于通过所述本机HTTPS服务器提供的告警页面向用户返回阻断告警。 [0027] 优选地,HTTPS网站过滤及阻断告警的装置还包括:

[0028] DNS缓存模块,用于分析DNS请求包,生成相应的IP地址对应的DNS列表。

[0029] 优选地,HTTPS网站过滤及阻断告警的装置还包括:

[0030]判断模块,用于判断所述请求数据包是否为第一包。

[0031]本发明通过在接收请求数据包后,从请求数据包中获取IP地址,当请求数据包为 访问HTTPS网站的访问请求时,在DNS列表中查找IP地址对应的DNS,进一步判断DNS列表中 是否存在过滤网站,若是,对访问请求进行过滤,并返回阻断告警。由于无需对所有HTTPS请 求都进行截获,只对DNS列表中存在过滤网站的HTTPS请求进行过滤,而其他HTTPS请求则放 行,从而实现准确地对HTTPS网站进行过滤,并且能够在过滤请求后向用户提供阻断告警。

附图说明

[0032]图1为本发明HTTPS网站过滤及阻断告警的方法第一实施例的流程示意图;

[0033]图2为图1中过滤访问请求并返回阻断告警的步骤的细化流程示意图;

[0034]图3为本发明HTTPS网站过滤及阻断告警的方法第二实施例的流程示意图;

[0035]图4为本发明HTTPS网站过滤及阻断告警的方法第三实施例的流程示意图;

[0036]图5为本发明HTTPS网站过滤及阻断告警的装置第一实施例的功能模块示意图; [0037]图6为图5中过滤及告警模块的功能模块示意图;

[0038]图7为本发明HTTPS网站过滤及阻断告警的装置第二实施例的功能模块示意图; [0039]图8为本发明HTTPS网站过滤及阻断告警的装置第三实施例的功能模块示意图。 [0040]本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。

具体实施方式

[0041]应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。

[0042] 本发明提供一种HTTPS网站过滤及阻断告警的方法。

[0043] 参照图1,

[0044] 在一实施例中,HTTPS网站过滤及阻断告警的方法包括:

[0045]步骤S10,接收请求数据包,从请求数据包中获取IP地址;

[0046]步骤S2〇,当请求数据包为访问HTTPS网站的访问请求时,在DNS列表中查找IP地址 对应的DNS;

[0047] 接收到请求数据包时,从该请求数据包中获取访问的IP地址,本实施例中,该请求 数据包可以为基于TCP协议的TCP数据包。判断所接收到的请求数据包是否为访问HTTPS网 站的访问请求,具体判断时,由于访问HTTPS网站的默认端口为相应的IP地址的443端口,因 此,如判断出访问请求是通过IP地址的443端口访问该IP地址对应的网站,即可确定请求数 据包为访问HTTPS网站的访问请求。然后,在DNS列表中查找IP地址对应的DNS,本实施例中, 该DNS列表中存储有每个IP地址与DNS的对应关系,其中可包括允许IP访问的DNS,也包括需 要过滤的DNS。

[0048] 步骤S30,判断DNS列表中是否存在过滤网站,若是,对访问请求进行过滤,并返回 阻断告警。

[0049] 在查找到IP地址对应的DNS后,在DNS列表中进一步进行查找,以判断DNS列表中是 否存在需要过滤的过滤网站,如存在,则对请求数据包对应的访问请求进行过滤,即过滤掉 DNS列表中的过滤网站,在对访问请求进行过滤后,向用户返回阻断告警,以提醒用户对哪 些过滤网站进行了过滤。本实施例中,需要过滤的过滤网站可以根据预先设置的过滤策略 在DNS列表中进行查找,并在查找到后过滤掉相应的过滤网站,或者可以根据用户对过滤网 站的自定义设置,对DNS列表中所查找到的过滤网站进行过滤。

[0050] 本实施例通过在接收请求数据包后,从请求数据包中获取IP地址,当请求数据包 为访问HTTPS网站的访问请求时,在DNS列表中查找IP地址对应的DNS,进一步判断DNS列表 中是否存在过滤网站,若是,对访问请求进行过滤,并返回阻断告警。由于无需对所有HTTPS 请求都进行截获,只对DNS列表中存在过滤网站的HTTPS请求进行过滤,而其他HTTPS请求则 放行,从而实现准确地对HTTPS网站进行过滤,并且能够在过滤请求后向用户提供阻断告 警。

[0051] 参照图2,图2为图1中过滤访问请求并返回阻断告警的步骤的细化流程示意图。 [0052] 在上述实施例中,步骤S30具体包括:

[0053] 步骤S31,当DNS列表中存在过滤网站时,过滤访问请求中的过滤网站;

[0054] 步骤S32,将过滤后的访问请求进行网络地址转换,重定向至本机HTTPS服务器; [0055]当DNS列表中进一步进行查找并判断出DNS列表中存在需要过滤的过滤网站时,首 先根据DNS列表中的过滤网站,将访问请求进行过滤。将过滤后的访问请求进行网络地址转 换,本实施例中,优选可对过滤后的访问请求设置NAT标识,以表明该访问请求需要进行网 络地址转换,然后将设置有NAT标识的访问请求重定向至本机的HTTPS服务器。

[0056] 步骤S33,通过本机HTTPS服务器提供的告警页面向用户返回阻断告警。

[0057] 本机HTTPS服务器接收到重定向的访问请求后,会认为所接收到的重定向的访问 请求都是需要过滤的访问请求,此时可统一提供告警页面,本实施例中,该告警页面可以为 HTTP Redirect页面,通过该告警页面向用户返回阻断告警,并同时告知阻断原因。

[0058]当DNS列表中存在过滤网站时,过滤访问请求中的过滤网站,将过滤后的访问请求 进行网络地址转换,重定向至本机HTTPS服务器,并通过本机HTTPS服务器提供的告警页面 向用户返回阻断告警,为在过滤请求后向用户提供阻断告警提供了前提保证。

[0059]参照图3,图3为本发明HTTPS网站过滤及阻断告警的方法第二实施例的流程示意 图。

[0060]在本发明HTTPS网站过滤及阻断告警的方法第一实施例的基础上,在执行步骤S10 之前,该方法还包括:

[0061]步骤S40,分析DNS请求包,生成相应的IP地址对应的DNS列表。

[0062]本实施例中,当用户请求访问HTTPS网站的域名时,首先会发送DNS请求包,以查询 域名所对应的IP地址,然后分析所有的DNS请求包,并自动生成相应的IP地址对应的DNS列 表,这样,可方便在接收到请求数据包并获取到IP地址后,查找该IP地址对应的DNS列表,并 进一步判断是否存在需要过滤的过滤网站。本实施例在用户判断需要对哪些DNS进行过滤 时,可以根据DNS的类别进行过滤,即该IP对某一类别的DNS均需要过滤,这样,当判断出IP 地址对应的DNS列表中存在需要过滤的过滤网站时,便可将属于同一类别的DNS全部进行过 滤。

[0063]分析所有的DNS请求包,并自动生成相应的IP地址对应的DNS列表,方便在接收到 请求数据包并获取到IP地址后,查找该IP地址对应的DNS列表,并进一步判断是否存在需要 过滤的过滤网站,为实现准确地对HTTPS网站进行过滤提供了基础。

[OOM]参照图4,图4为本发明HTTPS网站过滤及阻断告警的方法第三实施例的流程示意 图。

[0065]在上述实施例的基础上,在执行步骤S20之前,该方法还包括:

[0066] 步骤S50,判断请求数据包是否为第一包。

[0067]本实施例中,由于网络地址转换必须要对数据包的第一包进行处理,因而在接收 到请求数据包,并且判断其是否为访问HTTPS网站的访问请求之前,判断该请求数据包是否 为第一包,如是,则判断该请求数据包是否为访问HTTPS网站的访问请求,并进一步执行步 骤S20;如不是第一包,则不做处理。

[0068]在接收到请求数据包,并且判断其是否为访问HTTPS网站的访向请求之前,判断该 请求数据包是否为第一包,并且只对第一包进行处理,从而进一步保证了能够实现准确地 对HTTPS网站进行过滤。

[0069] 本发明进一步提供一种HTTPS网站过滤及阻断告警的装置。

[0070]参照图5,图5为本发明HTTPS网站过滤及阻断告警的装置第一实施例的功能模块 不意图。

[0071] 在一实施例中,HTTPS网站过滤及阻断告警的装置包括:

[0072]获取模块10,用于接收请求数据包,从请求数据包中获取IP地址;

[0073] 查找模块20,用于当请求数据包为访问HTTPS网站的访问请求时,在丽S列表中查 找IP地址对应的DNS;

[0074]过滤及告警模块30,用于判断DNS列表中是否存在过滤网站,若是,对访问请求进 行过滤,并返回阻断告警。

[0075]接收到请求数据包时,获取模块10从该请求数据包中获取访问的IP地址,本实施 例中,该请求数据包可以为基于TCP协议的TCP数据包。判断所接收到的请求数据包是否为 访问HTTPS网站的访向请求,具体判断时,由于访问HTTPS网站的默认端口为相应的IP地址 的443端口,因此,如判断出访问请求是通过IP地址的443端口访问该IP地址对应的网站,即 可确定请求数据包为访问HTTPS网站的访问请求。然后,在DNS列表中查找IP地址对应的 DNS,本实施例中,该DNS列表中存储有每个IP地址与DNS的对应关系,其中可包括允许IP访 问的DNS,也包括需要过滤的DNS。

[0076] 在查找到IP地址对应的DNS列表后,过滤及告警模块30在该DNS列表中进一步进行 查找,以判断DNS列表中是否存在需要过滤的过滤网站,如存在,则对请求数据包对应的访 问请求进行过滤,即过滤掉DNS列表中的过滤网站,在对访问请求进行过滤后,向用户返回 阻断告警,以提醒用户对哪些过滤网站进行了过滤。本实施例中,需要过滤的过滤网站可以 根据预先设置的过滤策略在DNS列表中进行查找,并在查找到后过滤掉相应的过滤网站,或 者可以根据用户对过滤网站的自定义设置,对DNS列表中所查找到的过滤网站进行过滤。 [0077]本实施例通过在接收请求数据包后,从请求数据包中获取IP地址,当请求数据包 为访问HTTPS网站的访问请求时,在DNS列表中查找IP地址对应的DNS,进一步判断DNS列表 中是否存在过滤网站,若是,对访问请求进行过滤,并返回阻断告警。由于无需对所有HTTPS 请求都进行截获,只对DNS列表中存在过滤网站的HTTPS请求进行过滤,而其他HTTPS请求则 放行,从而实现准确地对HTTPS网站进行过滤,并且能够在过滤请求后向用户提供阻断告 警。

[0078] 参照图6,图6为图5中过滤及告警模块的功能模块示意图。

[0079] 在上述实施例中,过滤及告警模块30具体包括:

[0080] 过滤单元31,用于当DNS列表中存在过滤网站时,过滤访问请求中的过滤网站; [0081] 重定向单元32,用于将过滤后的访问请求进行网络地址转换,重定向至本机HTTPS 服务器;

[0082] 告警单元33,用于通过本机HTTPS服务器提供的告警页面向用户返回阻断告警。 [0083]当DNS列表中进一步进行查找并判断出DNS列表中存在需要过滤的过滤网站时,过 滤单元31首先根据DNS列表中的过滤网站,将访问请求进行过滤。重定向单元32将过滤后的 访问请求进行网络地址转换,本实施例中,优选可对过滤后的访问请求设置NAT标识,以表 明该访问请求需要进行网络地址转换,然后将设置有NAT标识的访问请求重定向至本机的 HTTPS服务器。

[0084] 本机HTTPS服务器接收到重定向的访问请求后,会认为所接收到的重定向的访问 请求都是需要过滤的访问请求,此时可统一提供告警页面,本实施例中,该告警页面可以为 HTTP Redirect页面,告警单元33通过该告警页面向用户返回阻断告警,并同时告知阻断原 因。

[0085]当DNS列表中存在过滤网站时,过滤访问请求中的过滤网站,将过滤后的访问请求 进行网络地址转换,重定向至本机HTTPS服务器,并通过本机HTTPS服务器提供的告警页面 向用户返回阻断告警,为在过滤请求后向用户提供阻断告警提供了前提保证。

[0086] 参照图7,图7为本发明HTTPS网站过滤及阻断告警的装置第二实施例的功能模块 示意图。

[0087] 在本发明HTTPS网站过滤及阻断告警的装置第一实施例的基础上,该装置还包括:

[0088] DNS缓存模块40,用于分析DNS请求包,生成相应的IP地址对应的DNS列表。

[0089]本实施例中,当用户请求访问HTTPS网站的域名时,首先会发送DNS请求包,以查询 域名所对应的IP地址,然后DNS缓存模块40分析所有的DNS请求包,并自动生成相应的ip地 址对应的DNS列表,这样,可方便在接收到请求数据包并获取到IP地址后,查找该1?地址对 应的DNS列表,并进一步判断是否存在需要过滤的过滤网站。本实施例在用户判断需要对哪 些DNS进行过滤时,可以根据DNS的类别进行过滤,即该IP对某一类别的DNS均需要过滤,这 样,当判断出IP地址对应的DNS列表中存在需要过滤的过滤网站时,便可将属于同一类别的 DNS全部进行过滤。

[0090]分析所有的DNS请求包,并自动生成相应的IP地址对应的DNS列表,方便在接收到 请求数据包并获取到IP地址后,查找该IP地址对应的DNS列表,并进一步判断是否存在需要 过滤的过滤网站,为实现准确地对HTTPS网站进行过滤提供了基础。

[0091]参照图8,图S为本发明HTTPS网站过滤及阻断告警的装置第三实施例的功能模块 不意图。

[0092] 在上述实施例的基础上,HTTPS网站过滤及阻断告警的装置还包括:

[0093] 判断模块50,用于判断请求数据包是否为第一包。

[0094]本实施例中,由于网络地址转换必须要对数据包的第一包进行处理,因而在接收 到请求数据包,并且判断其是否为访问HTTPS网站的访问请求之前,判断模块50判断该请求 数据包是否为第一包,如是,则判断该请求数据包是否为访问HTTPS网站的访问请求,并进 一步执行步骤S20;如不是第一包,则不做处理。

[0095]在接收到请求数据包,并且判断其是否为访问HTTPS网站的访问请求之前,判断该 请求数据包是否为第一包,并且只对第一包进行处理,从而进一步保证了能够实现准确地 对HTTPS网站进行过滤。

[00½]以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发 明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技 术领域,均同理包括在本发明的专利保护范围内。

Claims (6)

1. 一种HTTPS网站过滤及阻断告警的方法,其特征在于,包括以下步骤: 接收请求数据包,从所述请求数据包中获取IP地址; 当所述请求数据包为访问HTTPS网站的访问请求时,在DNS列表中查找所述IP地址对应 的 DNS; 判断所述DNS列表中是否存在过滤网站,若是,对所述访问请求进行过滤,并返回阻断 告警; 其中,判断所述DNS列表中是否存在过滤网站包括根据预先设置的过滤策略在DNS列表 中进行查找或者根据对过滤网站的自定义设置进行过滤; 所述判断DNS列表中是否存在过滤网站,若是,对所述访问请求进行过滤,并返回阻断 告警的步骤包括: 当所述DNS列表中存在过滤网站时,过滤所述访问请求中的过滤网站; 将过滤后的所述访问请求设置NAT标识; 将设置有NAT标识的所述访问请求进行网络地址转换,重定向至本机HTTPS服务器; 通过所述本机HTTPS服务器提供的告警页面向用户返回阻断告警。
2. 如权利要求1所述的HTTPS网站过滤及阻断告警的方法,其特征在于,在所述接收请 求数据包,从所述请求数据包中获取IP地址的步骤之前,还包括: 分析DNS请求包,生成相应的IP地址对应的DNS列表。
3. 如权利要求2所述的HTTPS网站过滤及阻断告警的方法,其特征在于,在所述在DNS列 表中查找所述IP地址对应的DNS的步骤之前,还包括: 判断所述请求数据包是否为第一包。
4. 一种HTTPS网站过滤及阻断告警的装置,其特征在于,包括: 获取模块,用于接收请求数据包,从所述请求数据包中获取IP地址; 查找模块,用于当所述请求数据包为访问HTTPS网站的访问请求时,在DNS列表中查找 所述IP地址对应的DNS; 过滤及告警模块,用于判断所述DNS列表中是否存在过滤网站,若是,对所述访问请求 进行过滤,并返回阻断告警; 其中,判断所述DNS列表中是否存在过滤网站包括根据预先设置的过滤策略在DNS列表 中进行查找或者根据对过滤网站的自定义设置进行过滤; 所述过滤及告警模块包括: 过滤单元,用于当所述DNS列表中存在过滤网站时,过滤所述访问请求中的过滤网站; 设置单元,用于将过滤后的所述访问请求设置NAT标识; 重定向单元,用于将设置有NAT标识的的所述访问请求进行网络地址转换,重定向至本 机HTTPS服务器; 告警单元,用于通过所述本机HTTPS服务器提供的告警页面向用户返回阻断告警。
5. 如权利要求4所述的HTTPS网站过滤及阻断告警的装置,其特征在于,还包括: DNS缓存模块,用于分析DNS请求包,生成相应的IP地址对应的DNS列表。
6. 如权利要求5所述的HTTPS网站过滤及阻断告警的装置,其特征在于,还包括: 判断模块,用于判断所述请求数据包是否为第一包。
CN201410077542.9A 2014-03-04 2014-03-04 Https网站过滤及阻断告警的方法和装置 CN103873466B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410077542.9A CN103873466B (zh) 2014-03-04 2014-03-04 Https网站过滤及阻断告警的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410077542.9A CN103873466B (zh) 2014-03-04 2014-03-04 Https网站过滤及阻断告警的方法和装置

Publications (2)

Publication Number Publication Date
CN103873466A CN103873466A (zh) 2014-06-18
CN103873466B true CN103873466B (zh) 2018-01-19

Family

ID=50911593

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410077542.9A CN103873466B (zh) 2014-03-04 2014-03-04 Https网站过滤及阻断告警的方法和装置

Country Status (1)

Country Link
CN (1) CN103873466B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104333548B (zh) * 2014-10-27 2018-05-04 百度在线网络技术(北京)有限公司 在https网页中访问本地服务的方法及系统
CN106470191B (zh) * 2015-08-19 2019-12-10 国基电子(上海)有限公司 过滤https传输内容的系统、方法及装置
CN105306616A (zh) * 2015-09-22 2016-02-03 深圳前海华视移动互联有限公司 一种多媒体终端及基于内核实现的dns拦截方法
CN107147622A (zh) * 2017-04-21 2017-09-08 深圳市共进电子股份有限公司 Https加密网址的过滤方法、装置及其计算机设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102685165A (zh) * 2011-03-16 2012-09-19 中兴通讯股份有限公司 基于代理网关对访问请求进行控制的方法及装置
CN102984177A (zh) * 2012-12-24 2013-03-20 珠海市君天电子科技有限公司 一种识别远控木马的方法及其装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101610264B (zh) * 2009-07-24 2011-12-07 深圳市永达电子股份有限公司 一种防火墙系统、安全服务平台及防火墙系统的管理方法
CN102763394B (zh) * 2009-12-18 2016-01-20 法国电信公司 控制方法和设备
CN102137059B (zh) * 2010-01-21 2014-12-10 阿里巴巴集团控股有限公司 一种恶意访问的拦截方法和系统
US9317680B2 (en) * 2010-10-20 2016-04-19 Mcafee, Inc. Method and system for protecting against unknown malicious activities by determining a reputation of a link
CN101977235B (zh) * 2010-11-03 2013-03-27 北京北信源软件股份有限公司 一种针对https加密网站访问的网址过滤方法
CN102075583A (zh) * 2011-01-30 2011-05-25 杭州华三通信技术有限公司 一种http请求报文处理方法及其设备
US8479263B1 (en) * 2011-03-07 2013-07-02 Symantec Corporation Method and system for detecting captive portals
CN102891794B (zh) * 2011-07-22 2015-07-29 华为技术有限公司 一种数据包传输控制的方法及网关
CN102693384A (zh) * 2012-05-22 2012-09-26 清华大学 一种浏览器安全自调适方法及装置
CN102868738A (zh) * 2012-08-30 2013-01-09 福建富士通信息软件有限公司 基于Web代理的HTTP/HTTPS行为管控的审计方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102685165A (zh) * 2011-03-16 2012-09-19 中兴通讯股份有限公司 基于代理网关对访问请求进行控制的方法及装置
CN102984177A (zh) * 2012-12-24 2013-03-20 珠海市君天电子科技有限公司 一种识别远控木马的方法及其装置

Also Published As

Publication number Publication date
CN103873466A (zh) 2014-06-18

Similar Documents

Publication Publication Date Title
US20170048197A1 (en) Packet classification for network routing
US20150381584A1 (en) Selectively performing man in the middle decryption
US9742805B2 (en) Managing dynamic deceptive environments
US10547674B2 (en) Methods and systems for network flow analysis
US20190354709A1 (en) Enforcement of same origin policy for sensitive data
Aryan et al. Internet censorship in Iran: A first look
EP2715522B1 (en) Using dns communications to filter domain names
US9781099B1 (en) Online communication risks
US20160323305A1 (en) Information processing apparatus, method for determining activity and computer-readable medium
Bortzmeyer DNS privacy considerations
US20150222655A1 (en) System and method for identifying exploitable weak points in a network
Vigna et al. NetSTAT: A network-based intrusion detection approach
US9054952B2 (en) Automated passive discovery of applications
US8180892B2 (en) Apparatus and method for multi-user NAT session identification and tracking
US8176178B2 (en) Method for tracking machines on a network using multivariable fingerprinting of passively available information
TWI475863B (zh) 使用快取之安全資源名稱解析
EP2579176B1 (en) System and method for restricting pathways to harmful hosts in computer networks
US20120246338A1 (en) Selective use of anonymous proxies
DE60111089T2 (de) Verfahren und Vorrichtung zum Analysieren von einer oder mehrerer Firewalls
WO2015061353A1 (en) A system and method for observing and controlling a programmable network using a remote network manager
Alicherry et al. Doublecheck: Multi-path verification against man-in-the-middle attacks
US8782796B2 (en) Data exfiltration attack simulation technology
US9755919B2 (en) Traffic analysis for HTTP user agent based device category mapping
CN104270250B (zh) 基于非对称全程加密的WiFi互联网上网连接认证方法
CN101854360B (zh) 根据ip地址溯源移动用户手机号的装置及方法

Legal Events

Date Code Title Description
PB01 Publication
C06 Publication
SE01 Entry into force of request for substantive examination
C10 Entry into substantive examination
GR01 Patent grant
GR01 Patent grant