CN103973817A - 一种屏蔽互联网信息推送的系统及其方法 - Google Patents

一种屏蔽互联网信息推送的系统及其方法 Download PDF

Info

Publication number
CN103973817A
CN103973817A CN201410233343.2A CN201410233343A CN103973817A CN 103973817 A CN103973817 A CN 103973817A CN 201410233343 A CN201410233343 A CN 201410233343A CN 103973817 A CN103973817 A CN 103973817A
Authority
CN
China
Prior art keywords
message
transmission control
control protocol
port
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410233343.2A
Other languages
English (en)
Inventor
郝众望
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Feixun Data Communication Technology Co Ltd
Original Assignee
Shanghai Feixun Data Communication Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Feixun Data Communication Technology Co Ltd filed Critical Shanghai Feixun Data Communication Technology Co Ltd
Priority to CN201410233343.2A priority Critical patent/CN103973817A/zh
Publication of CN103973817A publication Critical patent/CN103973817A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种屏蔽互联网信息推送的方法,包含以下步骤:监听模块监听并记录用户数据报协议端口53的报文及传输控制协议端口80的报文;监听模块将记录的用户数据报协议端口53的报文及传输控制协议端口80的报文上传至判断模块;判断模块分别对用户数据报协议端口53的报文、传输控制协议端口80的报文进行判断;若用户数据报协议端口53的报文包含可疑记录,则执行模块对该报文进行网络地址转换;若传输控制协议端口80的报文包含可疑记录,则执行模块将该报文丢弃。本发明还公开了一种屏蔽互联网信息推送的系统。本发明能屏蔽不同方式的信息推送,并且不占用主机资源,设置方便,将垃圾信息阻挡在家庭网关之外,安全性高。

Description

一种屏蔽互联网信息推送的系统及其方法
技术领域
本发明涉及互联网领域中对宽带运营商等强制推送的信息(例如广告、获得用户隐私信息的推送)进行过滤和屏蔽的方法,具体涉及一种屏蔽互联网信息推送的系统及其方法。
背景技术
家庭网关(Home Gateway)是位于现代家庭内部的一个网络设备,它的作用是使家庭用户连接到Internet,使位于家庭中的多种智能设备都能得到Internet的服务,或者使这些智能设备相互之间实现通信。
互联网信息推送技术是近年来发展起来的一种基于协议分析的全新的互联网应用技术,在理论上它是只有宽带运营商才能掌握的业务资源,并具有强制性、实时性、交互性和选择性(分众性)等特性。互联网信息推送系统可以强制推送信息到运营商所有宽带上网客户的终端桌面,因此,它不仅是宽带运营商进行业务营销推广的工具,同时也是ISP(Internet Service Provider,互联网服务提供商)客户上网接入的强制门户、独占资源的广告平台、运营商业务推广平台、互联网内容控制、网络应用协议监测和检测控制平台等。
宽带运营商利用自己的特殊身份,发布强制广告,很多宽带用户都遇到过这样的情况,当拨号上网成功之后,系统会自动弹出宽带运营商的广告, 或者打开浏览器的首页是ISP运营商的广告网址等。这种行为给用户带来了困扰,家庭网关用户也有了屏蔽宽带运营商推送信息的需求。
针对运营商信息推送,现有技术中,通常采用在用户计算机上屏蔽的方式。常用做法有:修改Windows系统Hosts表、设置静态DNS、或者安装上网助手等软件方式。前两种方式对于普通用户来说,设置复杂且仅能针对DNS污染和DNS欺骗两种手段,无法应对会话劫持手段。上网助手软件是通过限制弹出窗口的方式,消耗计算机资源,严重时可能导致浏览器卡顿,影响用户体验,且第三方软件本身就可能包含消息推送。
发明内容
本发明的目的在于提供一种屏蔽互联网信息推送的系统及其方法,能屏蔽不同方式的信息推送,并且不占用主机资源,设置方便,将垃圾信息阻挡在家庭网关之外,安全性高。
为了达到上述目的,本发明通过以下技术方案实现:一种屏蔽互联网信息推送的系统,其特点是,包含:
监听模块,用于监听并记录用户数据报协议端口53的报文及传输控制协议端口80的报文;
判断模块,与所述监听模块连接,用于对可疑IP地址进行鉴定;
执行模块,与所述判断模块连接,用于对非法IP地址进行过滤及对可疑报文进行丢弃。
所述的用户数据报协议端口53的报文包含域名及IP信息。
所述的传输控制协议端口80的报文包含传输控制协议的字段序号及传输控制协议的确认序号。
一种屏蔽互联网信息推送的方法,其特点是,包含以下步骤:
监听模块监听并记录用户数据报协议端口53的报文及传输控制协议端口80的报文;
监听模块将记录的用户数据报协议端口53的报文及传输控制协议端口80的报文上传至判断模块;
判断模块分别对用户数据报协议端口53的报文、传输控制协议端口80的报文进行判断;
若用户数据报协议端口53的报文包含可疑记录,则执行模块对该报文进行网络地址转换;
若传输控制协议端口80的报文包含可疑记录,则执行模块将该报文丢弃。
所述的判断模块对用户数据报协议端口53的报文进行判断的方法,包含以下步骤:
判断模块对比多次记录的用户数据报协议端口53的报文;
若发现域名相同、IP不同的报文,则判断模块将该域名作IP反向查询域名操作;
若IP反向查询域名后得到的域名与记录中的域名不同,则执行模块将该IP列入黑名单,并对来自该IP的报文进行网络地址转换。
所述的判断模块对传输控制协议端口80的报文进行判断的方法,包含以下步骤:
判断模块判断传输控制协议的字段序号及传输控制协议的确认序号是否符合以下逻辑;
C_ACK<=C_SEQ<=C_ACK + C_WIND;
S_ACK<=S_SEQ<=S_ACK+S_WIND;
若符合,则不进行处理;
若不符合,则执行模块丢弃该报文;
其中,S_SEQ 、C_SEQ为传输控制协议的字段序号;
S_ACK、C_ACK为传输控制协议的确认序号;
S_WIND为服务器端接收窗口;
C_WIND为客户端接收窗口。
本发明一种屏蔽互联网信息推送的系统及其方法与现有技术相比具有以下优点:能够针对不同的消息推送方式选择不同的策略,将垃圾信息阻挡在家庭网关之外,安全性高,并且不占用主机资源,设置方便。
附图说明
图1为本发明一种屏蔽互联网信息推送的系统结构框图。
具体实施方式
以下结合附图,通过详细说明一个较佳的具体实施例,对本发明做进一步阐述。
如图1所示,一种屏蔽互联网信息推送的系统,包含:监听模块,用于监听并记录用户数据报协议(UDP User Datagram Protocol)端口53的报文(包含域名及IP信息)及传输控制协议(Transmission Control Protocol ,TCP)端口80的报文(包含传输控制协议的字段序号及传输控制协议的确认序号);判断模块,与所述监听模块连接,用于对可疑IP地址进行鉴定;执行模块,与所述判断模块连接,用于对非法IP地址进行过滤及对可疑报文进行丢弃。
一种屏蔽互联网信息推送的方法,包含以下步骤:
监听模块1监听并记录用户数据报协议端口53的报文及传输控制协议端口80的报文;
监听模块1将记录的用户数据报协议端口53的报文及传输控制协议端口80的报文上传至判断模块2;
判断模块2分别对用户数据报协议端口53的报文、传输控制协议端口80的报文进行判断;
若用户数据报协议端口53的报文包含可疑记录,则执行模块3对该报文进行网络地址转换(Network Address Translation,NAT);
若传输控制协议端口80的报文包含可疑记录,则执行模块3将该报文丢弃。
进一步,若用户数据报协议端口53的报文无可疑记录,则执行模块3不作任何处理。
进一步,若传输控制协议端口80的报文无可疑记录,则执行模块3不作任何处理。
判断模块2对用户数据报协议端口53的报文进行判断的方法,包含以下步骤:
判断模块2对比多次记录的用户数据报协议端口53的报文;
若发现域名相同、IP不同的报文,则判断模块2将该域名作IP反向查询域名操作;
若IP反向查询域名后得到的域名与记录中的域名不同,则执行模块3将该IP列入黑名单,并对来自该IP的报文进行网络地址转换。
判断模块2对传输控制协议端口80的报文进行判断的方法,包含以下步骤:
判断模块2判断传输控制协议的字段序号及传输控制协议的确认序号是否符合以下逻辑;
C_ACK<=C_SEQ<=C_ACK + C_WIND;
S_ACK<=S_SEQ<=S_ACK+S_WIND;
若符合,则不进行处理;
若不符合,则执行模块3丢弃该报文;
其中,S_SEQ 、C_SEQ为传输控制协议的字段序号;
S_ACK、C_ACK为传输控制协议的确认序号;
S_WIND为服务器端接收窗口;
C_WIND为客户端接收窗口。
具体应用:互联网信息推送常用的几种方法如DNS(Domain Name System,域名系统)污染、DNS劫持、会话劫持。
实施例一,针对DNS污染,屏蔽方法包含以下步骤:
监听模块1监听UDP端口53的报文并记录监听到的报文中的域名、IP信息以及当前时间;
判断模块2比对之前一定时间内的记录;
若发现域名相同、IP不同的可疑记录,则判断模块2对该域名作IP反向查询域名操作;
若发现查询获得的域名与记录中的域名不同,则执行模块3将该IP列入黑名单,执行模块3对来自该IP的报文进行NAT操作(将目的IP地址为污染IP转换为正确的IP地址)。
实施例二,针对DNS劫持,屏蔽方法包含以下步骤:
监听模块1监听UDP端口53的报文并记录监听到的报文中的域名、IP信息;
判断模块2对该IP反向查询域名操作;
判断模块2将查询到的域名与记录中的域名进行比对;
若不同,则执行模块3将该IP列入黑名单,执行模块3对来自该IP的报文进行NAT操作(将目的IP地址为污染IP转换为正确的IP地址)。
实施例三,针对会话劫持,屏蔽方法包含以下步骤:
监听模块1监听传输控制协议端口80的报文并记录传输控制协议协议的字段序号(SEQ)及确认序号(ACK);
判断模块2判断字段序号及确认序号是否符合以下逻辑;
C_ACK<=C_SEQ<=C_ACK + C_WIND;
S_ACK<=S_SEQ<=S_ACK+S_WIND;
若符合,则不进行处理;
若不符合,则执行模块3丢弃该报文;
其中,S_SEQ 、C_SEQ为传输控制协议的字段序号;
S_ACK、C_ACK为传输控制协议的确认序号;
S_WIND为服务器端接收窗口;
C_WIND为客户端接收窗口。
尽管本发明的内容已经通过上述优选实施例作了详细介绍,但应当认识到上述的描述不应被认为是对本发明的限制。在本领域技术人员阅读了上述内容后,对于本发明的多种修改和替代都将是显而易见的。因此,本发明的保护范围应由所附的权利要求来限定。

Claims (8)

1.一种屏蔽互联网信息推送的系统,其特征在于,包含:
监听模块(1),用于监听并记录用户数据报协议端口53的报文及传输控制协议端口80的报文;
判断模块(2),与所述监听模块(1)连接,用于对可疑IP地址进行鉴定;
执行模块(3),与所述判断模块(2)连接,用于对非法IP地址进行过滤及对可疑报文进行丢弃。
2.如权利要求1所述的屏蔽互联网信息推送的系统,其特征在于,所述的用户数据报协议端口53的报文包含域名及IP信息。
3.如权利要求1所述的屏蔽互联网信息推送的系统,其特征在于,所述的传输控制协议端口80的报文包含传输控制协议的字段序号及传输控制协议的确认序号。
4.一种屏蔽互联网信息推送的方法,其特征在于,包含以下步骤:
监听模块(1)监听并记录用户数据报协议端口53的报文及传输控制协议端口80的报文;
监听模块(1)将记录的用户数据报协议端口53的报文及传输控制协议端口80的报文上传至判断模块(2);
判断模块(2)分别对用户数据报协议端口53的报文、传输控制协议端口80的报文进行判断;
若用户数据报协议端口53的报文包含可疑记录,则执行模块(3)对该报文进行网络地址转换;
若传输控制协议端口80的报文包含可疑记录,则执行模块(3)将该报文丢弃。
5.如权利要求4所述的屏蔽互联网信息推送的方法,其特征在于,所述的用户数据报协议端口53的报文包含域名及IP信息。
6.如权利要求4所述的屏蔽互联网信息推送的方法,其特征在于,所述的传输控制协议端口80的报文包含传输控制协议的字段序号及传输控制协议的确认序号。
7.如权利要求5所述的屏蔽互联网信息推送的方法,其特征在于,所述的判断模块(2)对用户数据报协议端口53的报文进行判断的方法,包含以下步骤:
判断模块(2)对比多次记录的用户数据报协议端口53的报文;
若发现域名相同、IP不同的报文,则判断模块(2)将该域名作IP反向查询域名操作;
若IP反向查询域名后得到的域名与记录中的域名不同,则执行模块(3)将该IP列入黑名单,并对来自该IP的报文进行网络地址转换。
8.如权利要求6所述的屏蔽互联网信息推送的方法,其特征在于,所述的判断模块(2)对传输控制协议端口80的报文进行判断的方法,包含以下步骤:
判断模块(2)判断传输控制协议的字段序号及传输控制协议的确认序号是否符合以下逻辑;
C_ACK<=C_SEQ<=C_ACK + C_WIND;
S_ACK<=S_SEQ<=S_ACK+S_WIND;
若符合,则不进行处理;
若不符合,则执行模块(3)丢弃该报文;
其中,S_SEQ 、C_SEQ为传输控制协议的字段序号;
S_ACK、C_ACK为传输控制协议的确认序号;
S_WIND为服务器端接收窗口;
C_WIND为客户端接收窗口。
CN201410233343.2A 2014-05-29 2014-05-29 一种屏蔽互联网信息推送的系统及其方法 Pending CN103973817A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410233343.2A CN103973817A (zh) 2014-05-29 2014-05-29 一种屏蔽互联网信息推送的系统及其方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410233343.2A CN103973817A (zh) 2014-05-29 2014-05-29 一种屏蔽互联网信息推送的系统及其方法

Publications (1)

Publication Number Publication Date
CN103973817A true CN103973817A (zh) 2014-08-06

Family

ID=51242850

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410233343.2A Pending CN103973817A (zh) 2014-05-29 2014-05-29 一种屏蔽互联网信息推送的系统及其方法

Country Status (1)

Country Link
CN (1) CN103973817A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105930386A (zh) * 2016-04-14 2016-09-07 北京金山安全软件有限公司 资讯推送控制方法、装置及终端设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101242415A (zh) * 2001-12-10 2008-08-13 思科技术公司 用于过滤和分析基于分组的通信流量的方法和装置
CN101610251A (zh) * 2009-07-21 2009-12-23 山东竞星信息科技有限公司 一种预定义关键字的信息拦截方法和设备
CN103023725A (zh) * 2012-12-20 2013-04-03 北京工业大学 一种基于网络流量分析的异常检测方法
CN103414725A (zh) * 2013-08-21 2013-11-27 北京网秦天下科技有限公司 用于检测和过滤数据报文的方法和设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101242415A (zh) * 2001-12-10 2008-08-13 思科技术公司 用于过滤和分析基于分组的通信流量的方法和装置
CN101610251A (zh) * 2009-07-21 2009-12-23 山东竞星信息科技有限公司 一种预定义关键字的信息拦截方法和设备
CN103023725A (zh) * 2012-12-20 2013-04-03 北京工业大学 一种基于网络流量分析的异常检测方法
CN103414725A (zh) * 2013-08-21 2013-11-27 北京网秦天下科技有限公司 用于检测和过滤数据报文的方法和设备

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105930386A (zh) * 2016-04-14 2016-09-07 北京金山安全软件有限公司 资讯推送控制方法、装置及终端设备

Similar Documents

Publication Publication Date Title
US9185093B2 (en) System and method for correlating network information with subscriber information in a mobile network environment
US20170134957A1 (en) System and method for correlating network information with subscriber information in a mobile network environment
CN102884764B (zh) 一种报文接收方法、深度包检测设备及系统
CN103780610A (zh) 基于协议特征的网络数据恢复方法
CN103297270A (zh) 应用类型识别方法及网络设备
CN103685598B (zh) 在IPv6网络中发现活跃IP地址的方法及装置
US9338657B2 (en) System and method for correlating security events with subscriber information in a mobile network environment
CN103561036A (zh) 白名单上网环境下的请求拦截方法及装置
WO2015024490A1 (en) Monitoring nat behaviors through uri dereferences in web browsers
CN103475746A (zh) 一种终端服务方法及装置
CN103763125A (zh) 运营商网络实际用户数的统计方法和装置
CN106789413B (zh) 一种检测代理上网的方法和装置
US20070274274A1 (en) Open wireless access point detection and identification
CN105357212A (zh) 一种保证安全和隐私的dns端到端解析方法
CN103067389B (zh) 基于短网址的高安全性文件传输方法
CN106790073B (zh) 一种Web服务器恶意攻击的阻断方法、装置及防火墙
CN103905421A (zh) 一种基于url异构性的可疑事件检测方法及系统
CN105704088A (zh) 多用户共享上网的检测方法及装置
CN108737407A (zh) 一种劫持网络流量的方法及装置
CN106411819A (zh) 一种识别代理互联网协议地址的方法及装置
EP3465986A1 (en) Method and system for augmenting network traffic flow reports
CN104184723A (zh) 一种应用程序识别方法、装置和网络设备
CN111225038B (zh) 服务器访问方法及装置
CN103973817A (zh) 一种屏蔽互联网信息推送的系统及其方法
CN106789938B (zh) 一种实时监控手机端浏览器搜索痕迹的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
AD01 Patent right deemed abandoned

Effective date of abandoning: 20200124

AD01 Patent right deemed abandoned