CN104396220B - 用于安全内容检索的方法和设备 - Google Patents

用于安全内容检索的方法和设备 Download PDF

Info

Publication number
CN104396220B
CN104396220B CN201380032715.9A CN201380032715A CN104396220B CN 104396220 B CN104396220 B CN 104396220B CN 201380032715 A CN201380032715 A CN 201380032715A CN 104396220 B CN104396220 B CN 104396220B
Authority
CN
China
Prior art keywords
url
file
server
request
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201380032715.9A
Other languages
English (en)
Other versions
CN104396220A (zh
Inventor
理查德·威尔唐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Cisco Technology Inc
Original Assignee
Cisco Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Cisco Technology Inc filed Critical Cisco Technology Inc
Publication of CN104396220A publication Critical patent/CN104396220A/zh
Application granted granted Critical
Publication of CN104396220B publication Critical patent/CN104396220B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/2876Pairs of inter-processing entities at each side of the network, e.g. split proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

提供了用于从客户端代理设备(114)接收访问服务器(108)上的文件的请求的技术。文件与统一资源定位符(URL)相关联。服务器代理(110)将已经被代理服务器扫描的文件是否包含恶意内容的信息存储在数据库(112)中。在随后请求已经被扫描的文件时,服务器代理设备从服务器请求(524)并接收(526)与URL相关联的标识符信息。服务器代理设备从数据库(112)检索(530)与URL相关联的存储标识符信息,以将它和与URL相关联的存储标识符信息进行比较,从而验证文件自被扫描以来没有改变。当存在匹配时,重定向指令被发送(532)到客户端代理设备,以指示客户端代理设备直接从服务器(108)检索(534)文件。

Description

用于安全内容检索的方法和设备
技术领域
本公开涉及检索网络内容。
背景技术
在很多网络服务器系统中,服务器代理作为客户端设备和网络服务器之间的中间设备。来自客户端设备的对由网络服务器托管的内容的请求在该内容被传送到客户端设备之前被路由到服务器代理。一些服务器代理作为大规模安全网络代理来验证经由互联网下载的网络内容或文件。服务器代理确保网络内容既不是恶意的(例如,包含间谍软件、病毒、特洛伊木马或其它恶意软件)也不违反公司政策(例如,安全工具、游戏、违法内容等)。典型的网络拓扑结构还具有在客户端设备和服务器代理之间的第二代理。第二代理通常位于用户端。当认为将客户端设备请求重定向到服务器代理的代价超过了扫描与请求相关联的网络内容获得的价值时,网站在第二代理上会被异常处理。
附图说明
图1为了说明本文描述的重定向技术的目的,示出了描绘通过广域网(WAN)互相通信的云服务器、客户端网络、和网络服务器的示例拓扑结构。
图2示出了服务器代理设备的示例,该服务器代理设备被配置为将重定向指令发送到客户端代理设备,这些重定向指令指示客户端网络中的客户端代理设备访问被托管在网络服务器上的内容。
图3示出了客户端代理设备的示例,该客户端代理设备被配置为将信息附加到来自客户端网络中的客户端设备的请求并且读取重定向和验证校验和值用于访问由网络服务器托管的内容。
图4示出了被配置为存储与统一资源定位符(URL)相关联的标识符信息的数据库的数据域的示意图,其中该URL与网络服务器上的文件相关联。
图5示出了描绘根据本文描述的重定向技术的客户端设备、客户端代理设备、服务器代理设备、数据库、和网络服务器之间的消息交换的示例交互图。
图6示出了描绘由服务器代理设备执行的将指示客户端网络中的客户端代理设备直接访问被托管在网络服务器上的内容的重定向指令发送给客户端代理设备的操作的示例流程图。
图7示出了描绘客户端代理设备将信息附加到来自客户端网络中的客户端设备的请求用于访问由网络服务器托管的内容的操作的示例流程图。
具体实施方式
概览
提供了用于将内容请求从云服务重定向到第三方网站的技术。服务器代理设备从客户端代理设备接收访问服务器上的文件的请求。文件与统一资源定位符(URL)相关联,并且可以用统一资源定位符(URL)进行检索。响应于接收请求,服务器代理设备评估请求是否包括表明客户端代理设备能够获得重定向指令以直接从服务器访问文件的信息。当评估表明请求包括该信息时,服务器代理设备从服务器请求与URL相关联的标识符信息,并且标识符信息被服务器代理设备接收。服务器代理设备然后从数据库检索与URL相关联的存储标识符信息。与URL相关联的标识符信息被和与URL相关联的存储标识符信息进行比较,以判定是否存在匹配。当存在匹配时,重定向指令被发送到客户端代理设备,以指示客户端代理设备直接从服务器或另一高速缓存或镜像服务器检索与URL相关联的文件。
类似地,从客户端代理设备的角度提供了用于执行操作的技术。客户端代理设备从客户端设备接收访问服务器上的与URL相关联的文件的请求。表明客户端代理设备能够获得重定向指令以直接从服务器访问文件的信息被附加到请求。具有该信息的请求被转发到服务器代理设备。客户端代理设备然后从服务器代理设备接收重定向指令以直接从服务器检索与URL相关联的文件,从而与URL相关联的文件被从服务器检索。
示例实施例
本文所描述的技术针对评估和重定向对由网络服务器托管的内容所做出的请求。示例拓扑结构100被示出在图1中。拓扑结构100包括云服务器102和客户端网络104。云服务器102和客户端网络104被配置为通过广域网(WAN)(被示出在参考标号106处)互相发送和接收通信。在一个示例中,WAN 106可以是互联网,但是应该理解的是可以有中间的有线和无线局域网。拓扑结构100还包括网络服务器108。网络服务器108被配置为在WAN 106上发送和接收去往客户端网络104和云服务器102中的组件和设备的通信。
云服务器102被配置为托管多个服务器代理设备110(一个或多个“服务器代理”),如本文的技术所描述的,服务器代理设备110被配置为获取来自客户端网络104和网络服务器108的内容并对该内容进行定向。服务器代理设备110被配置为与数据库112通信,以检索例如,关于由网络服务器108托管的内容的信息,这也是根据本文的技术所描述的。数据库112可以驻留在云服务器102的一个或多个组件内或可以在云服务器102外部。在一个示例中,数据库112可以是一组本地数据库,其中在这些本地数据库之间能够进行消息传递。为了简单起见,拓扑结构100将数据库112作为外部数据库示出。应该理解的是,云服务器102的组件可以被托管在驻留在一个或多个物理服务器或物理设备(这些物理服务器或物理设备与WAN 106通信并且在逻辑上被配置为被部署在云服务器102内)上的软件上。同样地,云服务器102的组件可以是物理服务器或物理设备(例如,物理服务器代理设备)或由一个或多个物理服务器或物理设备托管的虚拟机。
客户端网络包括多个客户端代理设备114(一个或多个“客户端代理”),如本文所描述的,客户端代理设备114被配置为从云服务器102和网络服务器108请求和检索内容。客户端网络104还包括多个客户端设备116,客户端设备116被配置为与一个或多个客户端代理设备114通信。客户端代理设备114和客户端设备116可以是位于相同地理区域的企业网络或集群的一部分。在一个示例中,客户端网络104可以是客户端代理设备114和客户端设备116的局域网(LAN)。客户端设备116可以采取例如,被配置为通过WAN/互联网106发送和接收通信的任何能上网的计算设备(例如,计算机、膝上型电脑、平板电脑、移动设备、电视等)的形式。在一个示例中,可以有一个以上的客户端网络,并且对于任何一个云服务器可以有几千个客户端网络。来自一个客户端网络的本文所描述的处理技术的效率收益,可以影响所有剩余的客户端网络。
网络服务器108被配置为托管网络内容/文件120(“网络内容”、“网络文件”、或“文件”)。例如,网络服务器108可以是被配置为托管与统一资源指示符(URI)或统一资源定位符(URL)相关联的文件的硬件或软件组件。URI或URL是例如,指向能够被拓扑结构100内的一个或多个组件访问的网站的指针。
如上面所解释的,客户端网络104、网络服务器108、和云服务器102的组件被配置为通过WAN 106互相发送通信和互相接收通信。例如,拓扑结构100示出了在云服务器102、客户端网络104、和网络服务器108之间交换的多个分组/通信。这些通信在图1中的参考标号124、126、和128处被示出,并且将在下文中详细描述。通常,这些通信允许客户端设备116的用户(未在拓扑结构100中示出)经由云服务器102请求由网络服务器108托管的网络内容/文件120。另外,这些通信允许云服务器102的服务器代理设备110评估来自客户端设备116的请求,以判定网络内容/文件120应该被如何传送到做出请求的客户端设备116。
现在参照图2,图2示出了服务器代理设备110的示例框图。服务器代理设备110包括网络接口单元202、处理器204、和存储器206。网络接口单元202被配置为接收通过WAN106发送的通信(例如,数据分组)、以及通过WAN 106从服务器代理设备110发送通信。为了简单起见,图2中示出了单个网络接口单元202,但是本领域的普通技术人员应该理解的是,网络接口单元202可以包括两个接口组件或实例:第一接口组件或实例被配置为通过WAN106发送和接收数据通信,第二接口组件或实例被配置为在云服务器102内发送和接收数据通信。网络接口单元202被耦合到处理器204。处理器204是例如,被配置为执行用于实现本文所描述的服务器代理设备110的各种操作和任务的程序逻辑指令(即,软件)的微处理器或微控制器。例如,如本文所述,处理器204被配置为执行被存储在存储器206中的URL标识符验证处理逻辑210,以将重定向指令发送到一个客户端代理设备114。处理器204的功能可以通过被编码在一个或多个有形的计算机可读存储介质或设备(例如,存储设备压缩盘、数字视频盘、闪存驱动等、以及诸如专用集成电路的嵌入式逻辑、数字信号处理器指令、由处理器执行的软件等)中的逻辑来实现。
存储器206可以包括只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质设备、光存储介质设备、闪存设备、电气存储器存储设备、光学存储器存储设备、或其它物理的/有形的(非暂态)存储器存储设备。存储器206存储用于URL标识符验证处理逻辑210的软件指令。存储器206也可以存储数据库112,数据库112存储例如,与多个URL相关联的标识符信息和由与URL相关联的网络服务器托管的文件。因此,通常,存储器206可以包括用包括计算机可执行指令的软件编码的一个或多个计算机可读存储介质(例如,存储器存储设备),并且软件在被执行时(例如,被处理器204执行)可操作以执行针对URL标识符验证处理逻辑210所描述的操作。
URL标识符验证处理逻辑210可以采取诸如固定逻辑或可编程逻辑(例如,由处理器执行的软件/计算机指令)之类的各种形式中的任何形式,以便被编码在一个或多个有形的计算机可读存储介质或存储设备中用于执行,并且处理器204可以是包括固定数字逻辑的专用集成电路(ASIC)或它们的组合。
例如,处理器204可以通过固定或可编程的数字逻辑集成电路中的数字逻辑门来体现,其中数字逻辑门被配置为执行URL标识符验证处理逻辑210。通常,URL标识符验证处理逻辑210可以被体现在用包括计算机可执行指令的软件编码的一个或多个计算机可读存储介质中,并且软件在被执行时能够操作执行后面描述的操作。
现在参照图3,图3示出了客户端代理设备114的示例框图。客户端代理设备114包括网络接口单元302、客户端设备接口单元304、处理器306、和存储器308。网络接口单元302被配置为以类似于针对服务器代理设备110的网络接口单元202描述的方式,通过WAN 106发送和接收去往拓扑结构100中的设备或组件的通信。为了简单起见,图3中示出了单个网络接口单元302,但将理解的是客户端代理设备114的网络接口单元302可以包括两个接口组件或实例:第一接口组件或实例被配置为通过WAN 106发送和接收数据通信,第二接口组件或实例被配置为在客户端网络104内发送和接收数据通信。客户端设备接口单元304被配置为发送和接收去往客户端网络104内的客户端设备116的通信。网络接口单元302和客户端设备接口单元304被耦合到处理器306。处理器306是被配置为执行程序逻辑指令(即,软件)用于实现本文描述的各种操作和任务的微处理器或微控制器。处理器306被配置为执行被存储在存储器308中的报头附加处理逻辑310,以将信息附加到来自客户端设备116的对网络内容的请求。存储器308和处理器306的功能与上面针对服务器代理设备110的这些部分所描述的功能相似。
通常,一个客户端设备116(例如,计算机)的用户可以尝试访问由网络服务器108托管的网络内容120。例如,用户可以点击在客户端设备116处显示的超链接以尝试访问URL和由网络服务器108托管的与URL相关联的网络内容120。然而,可能存在这样的情况,其中由网络服务器108托管的内容/文件是恶意的或是对客户端网络104中的一个或多个设备或数据是有害的。因此,在网络内容120被递送到做出请求的客户端设备116之前,客户端设备116请求的网络内容120可能需要被评估以判定网络内容120是否是恶意的或是否对拓扑结构100中的一个或多个设备构成了安全威胁。云服务器102中的服务器代理设备110被配置为执行这样的评估。
当客户端设备116做出访问网络服务器108上的网络内容的请求时,请求通过WAN106被路由到云服务器102中的服务器代理设备110。到相应的服务器代理设备110的请求的特定路由细节可以由客户端网络104、云服务器102、或拓扑结构100中的其它设备或服务的管理员建立的网络策略控制。当服务器代理设备110第一次接收到由客户端设备116发送的请求时,服务器代理设备110通过WAN 106从网络服务器108检索网络内容120(例如,下载文件或以其它方式访问网络内容120)。在随后请求被做出时,服务器代理设备110执行本文描述的技术。
服务器代理设备110评估网络内容/文件120(例如,执行“扫描”),以判定由客户端设备116请求的内容是否是恶意的。如果服务器代理设备110判定被请求的内容是恶意的,则服务器代理设备110通常将丢弃该内容并且将不允许做出请求的客户端设备116访问该内容。同样地,如果服务器代理设备110判定被请求的内容不是恶意的(例如,“安全的”),则服务器代理设备110将允许做出请求的客户端设备116访问该内容。因此,服务器代理设备110在针对网络内容120的请求和网络内容120本身之间作为客户端设备116的过滤器或防火墙进行操作。有很多现在已知的和以后开展的用于扫描内容以评估内容是否是安全威胁的技术。本文不描述各种内容扫描技术的细节,因为它们与本文所述的重定向技术不是密切相关的。
服务器代理设备110还存储与网络内容120相关联的信息、与网络内容120相关联的URL、以及表明网络内容120是否被判定为是恶意的信息。此信息被存储在数据库112中。服务器代理设备110稍后可以利用此信息来对由一个或多个客户端设备116做出的对网络内容120的随后的请求的恶意性做出随后的判定。
现在参照图4,图4示出了针对被存储在数据库112中的信息的数据域113的示例。数据域113可以包括与URL相关联的标识符信息和与URL相关联的网络内容或文件。例如,如图4中所示,数据库112可以存储URL、与URL和网络内容120相关联的二级域名和顶级域名、文件名、以及后续路径片段。另外,数据库112可以存储关于与URL和网络内容120相关联的文件类型、校验和(例如,安全校验和、诸如SHA-1的安全哈希算法等)、时间戳、点击次数(例如,默认为一次)、超文本传输协议(HTTP)报头(例如,内容长度、内容MD5签名、最后修改、内容类型等)的信息。通常,图4中示出的信息仅是示例,并且任何与URL和网络内容120相关联的标识符信息都可以被存储在数据库120中。应该理解的是,所有请求的细节可以不被存储在数据库112中。例如,由于来自减少的处理的性能收益小于将信息传播到其它数据库的代价,因此可以决定针对某些地址(例如,“ac.uk”地址)的细节仅被存储在中心位置数据库(例如,针对“ac.uk”地址的英国中心数据库)。
在一个示例中,有三种可以被用于识别网络内容/文件120中的潜在变化的有用报头:(1)内容长度报头(例如,1234567);(2)内容类型报头(例如,文本/无格式报头(plainheader));以及(3)内容MD5报头(例如,563eed557e83e173cdf9511ceda54aa)。这些报头的任何改变都可以表示网络内容/文件120在尺寸和/或内容类型方面已经改变,并且因此网络内容/文件120是不同的。也可以有与请求相关联的可以被用于核实网络内容/文件120是否已经改变的两个度量:(1)请求计数;以及(2)改变计数。如果文件每当被下载时改变,则附加的重定向不被发送。如果文件仅被下载一次,则除了在下载期间获得的初始信息外,没有信息可以从文件中被获得。然而,如果文件已经被下载多次而无任何改变,则文件很可能是被重定向的良好候选。另外,如果文件已经被下载多次并且没有明显改变,则度量可以在云服务器102内的节点间被共享。与文件相关联的域和路径片段条目使服务器代理设备110能够对文件进行去重(de-duplicate)。种类和其它信息也可以被存储,从而使得在文件被下载之前(可接受的使用)策略可以被重新应用到文件。例如,域和路径片段条目可以涉及如下内容:
http://example.com/foo
http://www.example.com/foo
http://mirrorsite.example.org/sites/www.example.com/foo
如上所述,在对网络内容120的安全/威胁进行扫描时,服务器代理设备110可以将信息存储在数据库112中。当从一个客户端设备116接收到访问由网络服务器108托管的网络内容120的随后的请求时,服务器代理设备11可以评估此信息。在一个示例中,如果一个客户端设备116之后针对服务器代理设备110已经进行了关于恶意性的扫描和评估的相同网络内容(例如,网络内容120)发送新请求,则服务器代理设备110可以利用数据库112中的信息来判定网络内容是否是恶意的而无须再次检索(例如,下载)和扫描该内容。这可以是有利的,因为有时由服务器代理设备110执行的内容下载和扫描操作可能是耗费过程和时间的操作。因此,为了带宽和处理效率,如果可能的话,能够将由一个客户端设备116请求的内容分类为恶意的或非恶意的内容而无须再次下载和扫描内容,对于服务器代理设备110可能是有用的。通过访问数据库112中的与网络内容120以及与网络内容120相关联的URL相关联的标识符信息,服务器代理设备110可以做出有关恶意性的判定(或确定它是否可以做出有关恶意性的判定)而无须再次从网络服务器108下载文件。在此示例中,服务器代理设备110可以将已经存在于数据库112中的存储标识符信息和与新请求相关联的URL和内容的标识符信息进行比较。如果数据库112中有足够的信息,则服务器代理设备110可以判定内容的恶意性并且相应地调整新请求。
现在参照图5,图5示出了描绘拓扑结构100中的组件之间的消息交换(例如,通信或数据分组)的示例梯形图500。结合图5的描述参考图1。如上所述,一个客户端设备116的用户502可以尝试请求由网络服务器108托管的网络内容120。在操作504处,客户端设备116可以发送针对网络内容120的请求(例如,“获取请求”)。例如,用户502经由客户端设备116选择超链接或以其它方式尝试访问与网络内容120相关联的URL。获取请求被相应的客户端代理设备114(例如,与做出请求的客户端设备116通信的客户端代理设备114)接收,并且在操作506处获取请求被转发到服务器代理设备110(例如,通过WAN 106)。在操作508处服务器代理设备110将获取请求转发到网络服务器108,并且作为响应,在操作510处网络内容(“文件”)120被从网络服务器108发送到服务器代理设备110。在操作512处,服务器代理设备110扫描文件120以判定文件120是否是恶意的或以其它方式构成安全威胁。服务器代理设备110可以被配置为例如,利用被用于执行扫描并且判定文件120的恶意本质的恶意内容检测软件或逻辑。如上所述,对于服务器代理设备110来说这可能是处理密集型的操作。
在判定文件是否是恶意的或潜在恶意的之后,服务器代理设备110在操作514处将关于文件和相关联的URL的信息存储在数据库112中。该信息例如可以是上面结合图4描述的任意一条或多条标识符信息。如果服务器代理设备110判定文件120是恶意的,则服务器代理设备110丢弃文件120。操作516和518假设服务器代理设备110判定文件120不是恶意的。在操作516处,服务器代理设备110将文件120发送到客户端代理设备114,并且客户端代理设备114在操作518处将文件发送到客户端设备116。从而,客户端设备116获得与在操作504中被发起的获取请求相关联的文件120。
如上所解释的,客户端设备116可以针对文件120做出随后的请求。然而,应该理解的是以下描述的技术适用于任何客户端网络104中的做出针对文件120的请求的任何客户端设备。换句话说,任何客户端网络104中的任何客户端设备都可以通过请求从网络服务器108访问文件120来启动以下描述的技术。为了简单起见,图5示出了相同的客户端设备116在操作520处做出针对与URL相关联的文件120的随后的网络请求。网络(内容)请求被示出在参考标号122处。操作520也被示出在图1中的标签“A”处。网络请求122被客户端代理设备114接收(即,与做出网络请求122的客户端设备116通信的客户端代理设备114),并且在操作522处,客户端代理设备将修改后的网络请求发送到服务器代理设备。修改后的网络请求被示出在参考标号124处。操作522也被示出在图1中的标签“B”处。修改后的网络请求包含由客户端设备114附加到网络请求122的信息。此附加的信息作为标识符或状态指示符,通知服务器代理设备110修改后的网络请求所来源的设备(例如,客户端代理设备114)能够获得重定向指令以直接从网络服务器108访问文件120。如本文所述,客户端代理设备114之后可以从服务器代理设备110接收这样的重定向指令。
当从客户端代理设备114接收到修改后的网络请求124(在图1中被示出在标签“C”处)时,服务器代理设备110评估修改后的网络请求124,以判定修改后的网络请求124是否包含表明客户端代理设备114能够接收重定向指令的标识符或状态指示符。另外,客户端代理设备114可以处理重定向代码(例如,30x重定向代码)、验证结果内容(例如,文件)的校验和、以及在不匹配的情况下重新请求访问文件。当评估表明请求包括此信息时,服务器代理设备110在操作524处将针对与文件120和与文件120相关联的URL相关联的标识符信息的请求(例如,“头请求”)发送到网络服务器108。网络服务器108在操作526处将标识符信息(例如,“报头”)发送到服务器代理设备。在参考标号126处描述了报头。图5中的操作526也被示出在图1中的标签“D”处。报头126可以包含以上结合图4描述的一个或多个标识符信息类型。应该理解的是,在操作526中,文件120不被发送到服务器代理设备110(例如,服务器代理设备不再次下载文件120)。
在接收到报头126后,服务器代理设备110在操作528处请求访问数据库112中的存储标识符信息(例如,“URL/文件细节”),并且在操作530处,服务器代理设备110接收URL文件细节。服务器代理设备110然后将从网络服务器108接收的报头126与从数据库112检索的URL/文件细节进行比较。例如,服务器代理设备110可以利用数据库112中的针对相同URL的相应存储标识符,对诸如内容类型、内容MD5、校验和等的报头中的标识符信息进行核对。如果存在匹配,则服务器代理设备110将做出这样的判定:与URL相关联的文件120已经改变是不可能的。另外,服务器代理设备110可以尝试识别可以托管正在被请求的相同网络内容/文件120的镜像服务器。服务器代理设备110然后可选择地更新数据库112中的存储信息(例如,增加点击次数)。例如,服务器代理设备110对数据库112的更新之后可以被云服务器102中的其它服务器代理设备访问,以执行本文所述的技术。
如果不存在匹配,则服务器代理设备110将URL标记或标志为倾向于改变。操作532、534、536、538、和540假设服务器代理设备110判定报头126和URL/URL的文件细节之间存在匹配。在操作532处,服务器代理设备110将具有标识符信息的重定向(“具有校验和的重定向”)发送到客户端代理设备114。此重定向被发送到客户端代理设备114,因为之前由服务器代理设备110接收的修改后的网络请求124表明客户端代理设备能够接收这样的重定向。具有校验和的重定向被示出在参考标号128处。操作532也被示出在图1的标签“E”处。具有校验和的重定向是这样的消息,该消息包括来自服务器代理设备110的针对客户端代理设备114的促使客户端代理设备114直接从网络服务器108(例如,通过WAN106)检索与URL相关联的文件120的重定向指令。响应于接收这些重定向指令,客户端代理设备114在操作534处将请求(例如,“获取请求”)发送到网络服务器108以获得文件120。作为响应,网络服务器108在操作536处将文件120发送到客户端代理设备114。
当从网络服务器108接收到文件120时,客户端代理设备114在操作538处对文件120进行验证。例如,在服务器代理设备110从网络服务器108接收报头126(操作526)的时间和客户端代理设备114从网络服务器108接收文件120(操作536)的时间之间,文件120可能已经被改变或修改。另外,内容可能被故意用于多个不同的位置。因此,538处的验证操作是进一步的安全措施,以确保文件120之前已经被服务器代理设备110验证为非恶意的并且确保在文件120已经改变(因此可能使文件120已经不再处于非恶意状态)的情况下文件最终不被发送到客户端设备116。在操作538处,在操作536中对文件120进行检索后,客户端设备将参考标识符信息(例如,在操作532中从服务器代理设备110接收的校验和或其它标识符信息)与从文件120提取的文件标识符信息进行比较。如果比较操作表明参考标识符信息和文件标识符信息之间存在匹配,则在操作540处文件120被转发到客户端设备116。然而,如果比较操作表明不存在匹配(或未表明存在匹配),则客户端代理设备114将文件120分类为潜在恶意的文件并且客户端代理设备114不将文件120发送到客户端设备116。因此,客户端代理设备114作为另一过滤器或防火墙进行操作以防止潜在有害的或恶意的网络内容到达客户端设备116。客户端代理设备114然后可以有选择地经由服务器代理设备110重新请求内容(没有报头,以防止无限循环)。
现在参照图6。图6示出了描绘服务器代理设备110的URL标识符验证处理逻辑210的操作的流程图。在610处,服务器代理设备110从客户端代理设备114接收访问服务器(网络服务器108)上的与URL相关联的文件的请求。在620处,做出关于请求是否具有表明客户端代理设备114能够获得重定向指令的信息的判定。如果没有,则服务器代理设备110在630处下载与请求相关联的文件(文件120)并且扫描该文件,以判定它是否是恶意的(如图5中操作510和512中所示)。如果请求具有表明客户端代理设备114能够获得重定向指令的信息,则在640处,服务器代理设备110从服务器请求与URL相关联的标识符信息。在650处,服务器代理设备110从网络服务器108接收标识符信息。操作640和操作650与上述图5中示出的操作524和操作526相对应。
在操作660处,服务器代理设备110判定数据库112是否具有与URL相关联的存储标识符信息。如果没有,则服务器代理设备110返回到操作630。如果数据库具有与URL相关联的存储标识符信息(即,对操作660的回答为“是”),则在670处,服务器代理设备110从数据库112检索与URL相关联的存储标识符信息。操作670与图5中示出的操作530相对应。在680处,服务器代理设备110将与URL相关联的标识符信息和与URL相关联的存储标识符信息进行比较,并且在690处,判定与URL相关联的标识符和与URL相关联的存储标识符信息之间是否存在匹配。如果不存在匹配,则服务器代理设备110在692处判定文件已经改变,并且返回到操作630。如果存在匹配(即,对操作690的回答为“是”),则在694处服务器代理设备110将重定向指令发送到客户端代理设备114以指示客户端代理设备直接从服务器检索与URL相关联的文件。操作694在图5中被描绘为操作532。另外,该过程通过更新数据库112并且将内容发送到客户端设备116继续进行。
现在参照图7,图7示出了描绘客户端代理设备114的报头附加处理逻辑310的操作的流程图。在710处,客户端代理设备114从客户端设备(客户端设备116)接收访问服务器(网络服务器108)上的与URL相关联的文件(文件120)的请求。操作710与图5中示出的操作520相对应。客户端代理设备114在720处将表明客户端代理设备114能够获得重定向指令以直接从服务器访问文件的信息附加到请求。在730处,客户端代理设备114将具有该信息的请求转发到服务器代理设备110。操作730与图5中示出的操作522相对应。在将请求转发到服务器代理设备110后,客户端代理设备114在操作735处判定服务器代理设备的响应是否包含重定向信息。如果不包含,则在操作737处客户端代理设备116将请求作为正常HTTP请求进行处理。如果包含(即,如果对操作735中的判定的回答为“是”),则在740处客户端代理设备114从服务器代理设备110接收重定向指令以直接从服务器检索与URL相关联的文件。操作740与图5中示出的操作532相对应。作为响应,在750处,客户端代理设备114直接从服务器检索与URL相关联的文件,如在图5中的参考标号536中所示。在对与URL相关联的文件进行检索后,客户端代理设备114在755处判定该文件的文件校验和值是否与服务器代理设备110发送到客户端代理设备114的文件校验和值相匹配。如果相匹配,则在操作760处文件被发送到客户端代理设备116,并且如果不匹配,则客户端代理设备114在765处利用表明不匹配的文件被接收的信息从服务器代理设备110重新请求文件。
应该理解的是,以上结合所有实施例描述的技术可以由用包括计算机可执行指令的软件编码的一个或多个计算机可读存储介质执行,以执行本文所述的方法和步骤。例如,由网络服务器108、服务器代理设备110、客户端代理设备114、和客户端设备116执行的操作可以由一个或多个计算机或机器可读存储介质(非暂态)或被处理器执行且包括软件、硬件或软件和硬件的组合的设备执行,以执行本文所述的技术。
总之,提供了一种方法,包括:在服务器代理设备处,从客户端代理设备接收访问服务器上的与统一资源定位符(URL)相关联的文件的请求;响应于该接收,评估请求是否包括表明客户端代理设备能够获得重定向指令以直接从服务器访问文件的信息;当评估表明请求包括该信息时,从服务器请求与URL相关联的标识符信息;从服务器接收与URL相关联的标识符信息;从数据库检索与URL相关联的存储标识符信息;将与URL相关联的标识符信息和与URL相关联的存储标识符信息进行比较以判定是否存在匹配;以及当比较判定存在匹配时,将重定向指令发送到客户端代理设备以指示客户端代理设备直接从服务器检索与URL相关联的文件。
另外,提供了一种方法,包括:在客户端代理设备处,从客户端设备接收访问服务器上的与统一资源定位符(URL)相关联的文件的请求;将表明客户端代理设备能够获得重定向指令以直接从服务器访问文件的信息附加到请求;将具有该信息的请求转发到服务器代理设备;从服务器代理设备接收重定向指令以直接从服务器检索与URL相关联的文件;以及直接从服务器检索与URL相关联的文件。
另外,提供了用包括计算机可执行指令的软件编码的一个或多个计算机可读存储介质,其中软件在被执行时能操作来执行以下处理:从客户端代理设备接收访问服务器上的与统一资源定位符(URL)相关联的文件的请求;评估请求是否包括表明客户端代理设备能够获得重定向指令以直接从服务器访问文件的信息;当请求包括该信息时,从服务器请求与URL相关联的标识符信息;从服务器接收与URL相关联的标识符信息;从数据库检索与URL相关联的存储标识符信息;将与URL相关联的标识符信息和与URL相关联的存储标识符信息进行比较以判定是否存在匹配;以及当存在匹配时,将重定向指令发送到客户端代理设备以指示客户端代理设备直接从服务器检索与URL相关联的文件。
另外,提供了用包括计算机可执行指令的软件编码的一个或多个计算机可读存储介质,其中该软件在被执行时能操作来执行以下处理:从客户端设备接收访问服务器上的与统一资源定位符(URL)相关联的文件的请求;将表明获得重定向指令以直接从服务器访问文件的能力的信息附加到请求;将具有该信息的请求转发到服务器代理设备;从服务器代理设备接收重定向指令以直接从服务器检索与URL相关联的文件;以及直接从服务器检索与URL相关联的文件。
另外,提供了一种装置,包括:网络接口单元;存储器单元;以及处理器,该处理器被耦合到网络接口单元和存储器,并且被配置为:从客户端代理设备接收访问服务器上的与统一资源定位符(URL)相关联的文件的请求;评估请求是否包括表明客户端代理设备能够获得重定向指令以直接从服务器访问文件的信息;当请求包括该信息时,从服务器请求与URL相关联的标识符信息;从服务器接收与URL相关联的标识符信息;从数据库检索与URL相关联的存储标识符信息;将与URL相关联的标识符信息和与URL相关联的存储标识符信息进行比较以判定是否存在匹配;以及当存在匹配时,将重定向指令发送到客户端代理设备以指示客户端代理设备直接从服务器检索与URL相关联的文件。
另外,提供了一种装置,包括:网络接口单元;客户端设备接口单元;存储器单元;以及处理器,该处理器被耦合到网络接口单元、客户端设备接口单元、和存储器单元,并且被配置为:从客户端设备接收访问服务器上的与统一资源定位符(URL)相关联的文件的请求;将表明获得重定向指令以直接从服务器访问文件的能力的信息附加到请求;将具有该信息的请求转发到服务器代理设备;从服务器代理设备接收重定向指令以直接从服务器检索与URL相关联的文件;以及直接从服务器检索与URL相关联的文件。
上面的描述仅旨在举例。在不脱离本文描述的概念的范围并且在权利要求的等同范围内的情况下,可以做出各种修改和结构改变。

Claims (25)

1.一种用于安全内容检索的方法,包括:
在服务器代理设备处,从客户端代理设备接收访问位于服务器上的与统一资源定位符(URL)相关联的文件的请求;
响应于所述接收,评估所述请求以判定所述请求是否包括表明所述客户端代理设备能够获得重定向指令以直接从所述服务器访问所述文件的信息;
当所述评估表明所述请求包括所述信息时,从所述服务器请求与所述URL相关联的标识符信息;
从所述服务器接收与所述URL相关联的所述标识符信息;
从数据库检索与所述URL相关联的存储标识符信息;
将与所述URL相关联的所述标识符信息和与所述URL相关联的所述存储标识符信息进行比较,以确定与所述URL相关联的请求计数和改变计数;
基于所述请求计数和所述改变计数判定与所述URL相关联的所述文件是否预计保持不变;以及
当所述比较判定所述文件预计保持不变时,将所述重定向指令发送到所述客户端代理设备,以指示所述客户端代理设备直接从所述服务器检索与所述URL相关联的所述文件。
2.如权利要求1所述的方法,其中,接收与所述URL相关联的所述标识符信息包括接收以下各项中的一项或多项:文件名、所述URL的后续路径片段、所述URL的二级域名和顶级域名、所述文件的检索时间戳、与所述URL相关联的点击次数、超文本传输协议(HTTP)响应报头、与所述文件相关联的文件类型和校验和值。
3.如权利要求1所述的方法,其中,发送所述重定向指令包括:发送所述重定向指令从而使得所述服务器代理设备无须从所述服务器下载所述文件。
4.如权利要求1所述的方法,进一步包括:更新所述数据库以包括从所述服务器接收的与所述URL相关联的所述标识符信息。
5.如权利要求1所述的方法,其中,发送所述重定向指令包括:将所述重定向指令发送到所述客户端代理设备,以指示所述客户端代理设备直接从所述服务器检索与所述URL相关联的所述文件,而不需要所述服务器代理判定所述文件是否是恶意的或存在安全威胁。
6.如权利要求1所述的方法,其中,将所述重定向指令发送到所述客户端代理设备包括:发送包括安全哈希的所述重定向指令。
7.如权利要求1所述的方法,还包括:
标识镜像服务器,所述文件还可从所述镜像服务器中检索,其中将所述重定向指令发送到所述客户端代理设备包括发送下述重定向指令:指示所述客户端代理设备直接从所述镜像服务器中的一个镜像服务器检索所述文件。
8.一种用于安全内容检索的方法,包括:
在客户端代理设备处,从客户端设备接收访问服务器上的与统一资源定位符(URL)相关联的文件的请求;
将表明所述客户端代理设备能够获得重定向指令以直接从所述服务器访问所述文件的信息附加到所述请求;
将具有所述信息的所述请求转发到服务器代理设备;
当基于与所述URL相关联的请求计数和改变计数在所述服务器处判定所述文件预计保持不变时,从所述服务器代理设备接收所述重定向指令,以直接从所述服务器检索与所述URL相关联的所述文件;以及
直接从所述服务器检索与所述URL相关联的所述文件。
9.如权利要求8所述的方法,进一步包括:
在所述检索后将参考标识符信息与从所述文件提取的文件标识符信息进行比较,以判定是否存在匹配;以及
当所述比较表明存在匹配时,将所述文件转发到所述客户端设备。
10.如权利要求9所述的方法,进一步包括:当所述比较未判定存在匹配时,将与所述URL相关联的所述文件分类为潜在恶意的文件。
11.如权利要求9所述的方法,进一步包括:当所述比较未判定存在匹配时,利用新报头信息从所述服务器代理设备再次请求所述文件,以检索所述文件的被请求的内容;并且
将所述被请求的内容标记为已经改变或倾向于被改变以防止后续的重定向请求被接收。
12.一种用于安全内容检索的设备,包括:
用于从客户端代理设备接收访问位于服务器上的与统一资源定位符(URL)相关联的文件的请求的装置;
用于评估所述请求以判定所述请求是否包括表明所述客户端代理设备能够获得重定向指令以直接从所述服务器访问所述文件的信息的装置;
用于当所述请求包括所述信息时,从所述服务器请求与所述URL相关联的标识符信息的装置;
用于从所述服务器接收与所述URL相关联的所述标识符信息的装置;
用于从数据库检索与所述URL相关联的存储标识符信息的装置;
用于将与所述URL相关联的所述标识符信息和与所述URL相关联的所述存储标识符信息进行比较,以确定与所述URL相关联的请求计数和改变计数的装置;
用于基于所述请求计数和所述改变计数判定与所述URL相关联的所述文件是否预计保持不变的装置;以及
用于当所述文件预计保持不变时,将所述重定向指令发送到所述客户端代理设备,以指示所述客户端代理设备直接从所述服务器检索与所述URL相关联的所述文件的装置。
13.如权利要求12所述的设备,其中,与所述URL相关联的所述标识符信息包括以下各项中的一项或多项:文件名、所述URL的后续路径片段、所述URL的二级域名和顶级域名、所述文件的检索时间戳、与所述URL相关联的点击次数、超文本传输协议(HTTP)响应报头、与所述文件相关联的文件类型和校验和值。
14.如权利要求12所述的设备,其中,用于发送所述重定向指令的装置包括:用于发送重定向指令而无须从所述服务器下载所述文件的指令的装置。
15.如权利要求12所述的设备,进一步包括:用于更新所述数据库以包括从所述服务器接收的与所述URL相关联的所述标识符信息的装置。
16.如权利要求12所述的设备,其中,用于发送所述重定向指令的装置包括用于将所述重定向指令发送到所述客户端代理设备以指示所述客户端代理设备直接从所述服务器检索与所述URL相关联的所述文件而无须判定所述文件是否是恶意的或存在安全威胁的指令的装置。
17.一种用于安全内容检索的设备,包括:
用于从客户端设备接收访问服务器上的与统一资源定位符(URL)相关联的文件的请求的装置;
用于将表明获得重定向指令以直接从所述服务器访问所述文件的能力的信息附加到所述请求的装置;
用于将具有所述信息的所述请求转发到服务器代理设备的装置;
用于当基于与所述URL相关联的请求计数和改变计数在所述服务器处判定所述文件预计保持不变时,从所述服务器代理设备接收所述重定向指令,以直接从所述服务器检索与所述URL相关联的所述文件的装置;以及
用于直接从所述服务器检索与所述URL相关联的所述文件的装置。
18.如权利要求17所述的设备,其中,用于接收所述重定向指令的装置包括用于接收包含参考标识符信息的所述重定向指令的装置,其中所述参考标识符信息包括以下各项中的一项或多项:文件名、所述URL的后续路径片段、所述URL的二级域名和顶级域名、所述文件的检索时间戳、与所述URL相关联的点击次数、超文本传输协议(HTTP)响应报头、与所述文件相关联的文件类型和校验和值。
19.如权利要求18所述的设备,进一步包括:
用于在所述检索后将参考标识符信息与从所述文件提取的文件标识符信息进行比较,以判定是否存在匹配的装置;以及
用于当所述比较表明存在匹配时,将所述文件转发到所述客户端设备的装置。
20.如权利要求19所述的设备,进一步包括用于当所述比较未判定存在匹配时,将与所述URL相关联的所述文件分类为潜在恶意的文件的装置。
21.一种用于安全内容检索的装置,包括:
网络接口单元;
存储器单元;以及
处理器,被耦合到所述网络接口单元和所述存储器,并且被配置为:
从客户端代理设备接收位于访问服务器上的与统一资源定位符(URL)相关联的文件的请求;
评估所述请求以判定所述请求是否包括表明所述客户端代理设备能够获得重定向指令以直接从所述服务器访问所述文件的信息;
当所述请求包括所述信息时,从所述服务器请求与所述URL相关联的标识符信息;
从所述服务器接收与所述URL相关联的所述标识符信息;
从数据库检索与所述URL相关联的存储标识符信息;
将与所述URL相关联的所述标识符信息和与所述URL相关联的所述存储标识符信息进行比较,以确定与所述URL相关联的请求计数和改变计数;
基于所述请求计数和所述改变计数判定与所述URL相关联的所述文件是否预计保持不变;以及
当与所述URL相关联的所述文件预计保持不变时,将所述重定向指令发送到所述客户端代理设备,以指示所述客户端代理设备直接
从所述服务器检索与所述URL相关联的所述文件。
22.如权利要求21所述的装置,其中,所述处理器进一步被配置为发送包括能操作来发送重定向指令而无须从所述服务器下载所述文件的指令的所述重定向指令。
23.一种用于安全内容检索的装置,包括:
网络接口单元;
客户端设备接口单元;
存储器单元;以及
处理器,被耦合到所述网络接口单元、所述客户端设备接口单元、和所述存储器单元,并且被配置为:
从客户端设备接收访问服务器上的与统一资源定位符(URL)相关联的文件的请求;
将表明获得重定向指令以直接从所述服务器访问所述文件的能力的信息附加到所述请求;
将具有所述信息的所述请求转发到服务器代理设备;
当基于与所述URL相关联的请求计数和改变计数在所述服务器处判定所述文件预计保持不变时,从所述服务器代理设备接收所述重定向指令,以直接从所述服务器检索与所述URL相关联的所述文件;以及
直接从所述服务器检索与所述URL相关联的所述文件。
24.如权利要求23所述的装置,其中,所述处理器被进一步配置为接收包括能操作来接收包含参考标识符信息的所述重定向指令的指令的所述重定向指令,其中所述参考标识符信息包括以下各项中的一项或多项:文件名、所述URL的后续路径字段、所述URL的二级域名和顶级域名、所述文件的检索时间戳、与所述URL相关联的点击次数、超文本传输协议(HTTP)响应报头、与所述文件相关联的文件类型和校验和值。
25.如权利要求24所述的装置,其中,所述处理器被进一步配置为:
在所述检索后将所述参考标识符信息与从所述文件提取的文件标识符信息进行比较,以判定是否存在匹配;以及
当所述比较表明存在匹配时,将所述文件转发到所述客户端设备。
CN201380032715.9A 2012-06-21 2013-05-17 用于安全内容检索的方法和设备 Active CN104396220B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/529,025 2012-06-21
US13/529,025 US9736260B2 (en) 2012-06-21 2012-06-21 Redirecting from a cloud service to a third party website to save costs without sacrificing security
PCT/US2013/041498 WO2013191833A1 (en) 2012-06-21 2013-05-17 Method and device for secure content retrieval

Publications (2)

Publication Number Publication Date
CN104396220A CN104396220A (zh) 2015-03-04
CN104396220B true CN104396220B (zh) 2018-03-27

Family

ID=48537013

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201380032715.9A Active CN104396220B (zh) 2012-06-21 2013-05-17 用于安全内容检索的方法和设备

Country Status (4)

Country Link
US (1) US9736260B2 (zh)
EP (1) EP2865165B1 (zh)
CN (1) CN104396220B (zh)
WO (1) WO2013191833A1 (zh)

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7823185B1 (en) * 2005-06-08 2010-10-26 Federal Home Loan Mortgage Corporation System and method for edge management of grid environments
JP5984552B2 (ja) * 2012-07-20 2016-09-06 キヤノン株式会社 負荷分散システム、負荷分散システムの制御方法、およびコンピュータプログラム
CN103685337B (zh) * 2012-08-31 2018-03-27 腾讯科技(深圳)有限公司 共享文件的方法、终端设备及中转服务器
EP2946526B1 (en) * 2013-01-16 2018-10-10 Nokia Technologies Oy Web content communication
US9654411B2 (en) 2013-08-27 2017-05-16 Vmware, Inc. Virtual machine deployment and management engine
US9823881B2 (en) 2013-12-23 2017-11-21 Vmware, Inc. Ensuring storage availability for virtual machines
US9860612B2 (en) * 2014-04-10 2018-01-02 Wowza Media Systems, LLC Manifest generation and segment packetization
US9769204B2 (en) * 2014-05-07 2017-09-19 Attivo Networks Inc. Distributed system for Bot detection
US9609019B2 (en) 2014-05-07 2017-03-28 Attivo Networks Inc. System and method for directing malicous activity to a monitoring system
US9710648B2 (en) 2014-08-11 2017-07-18 Sentinel Labs Israel Ltd. Method of malware detection and system thereof
US11507663B2 (en) 2014-08-11 2022-11-22 Sentinel Labs Israel Ltd. Method of remediating operations performed by a program and system thereof
WO2016081561A1 (en) * 2014-11-20 2016-05-26 Attivo Networks Inc. System and method for directing malicious activity to a monitoring system
US9723095B2 (en) * 2014-12-05 2017-08-01 At&T Intellectual Property I, L.P. Multi delivery method policy controlled client proxy
US10460349B2 (en) * 2015-02-11 2019-10-29 Oath Inc. Systems and methods for opting-out of targeted advertising in an online advertising environment
WO2016141549A1 (zh) * 2015-03-10 2016-09-15 华为技术有限公司 数据传输方法和设备
US9578007B2 (en) * 2015-03-31 2017-02-21 Cisco Technology, Inc. Secure transmission of a session identifier during service authentication
US10061852B1 (en) * 2015-05-19 2018-08-28 Amazon Technologies, Inc. Transparent proxy tunnel caching for database access
US10749956B2 (en) 2015-06-08 2020-08-18 Microsoft Technology Licensing, Llc Aggregated access to storage subsystem
US10554662B2 (en) * 2015-06-30 2020-02-04 Mcafee, Llc Security service for an unmanaged device
CN107864677B (zh) * 2015-07-22 2022-05-27 爱维士软件有限责任公司 内容访问验证系统和方法
JP2017037485A (ja) * 2015-08-10 2017-02-16 キヤノン株式会社 プリントシステム、印刷装置、およびそれらの制御方法、並びにプログラム
US11171924B2 (en) * 2015-10-14 2021-11-09 Adp, Inc. Customized web services gateway
US10623528B2 (en) 2015-10-14 2020-04-14 Adp, Llc Enterprise application ecosystem operating system
US10348816B2 (en) 2015-10-14 2019-07-09 Adp, Llc Dynamic proxy server
US9860346B2 (en) 2015-10-14 2018-01-02 Adp, Llc Dynamic application programming interface builder
CN105827584A (zh) * 2015-11-18 2016-08-03 广东亿迅科技有限公司 第三方应用服务器和客户端后台系统交互方法及后台系统
TWI560555B (en) * 2016-02-05 2016-12-01 Synology Inc Cloud service server and method for managing cloud service server
CN105812472B (zh) * 2016-03-28 2019-11-12 中国科学院计算机网络信息中心 一种基于uri的物联网标识及服务方法
US10762559B2 (en) * 2016-04-15 2020-09-01 Adp, Llc Management of payroll lending within an enterprise system
CN107547352A (zh) * 2016-06-24 2018-01-05 腾讯科技(深圳)有限公司 文件发送方法、装置及系统
US10949538B2 (en) * 2016-10-18 2021-03-16 Hewlett-Packard Development Company, L.P. Operating system installations using uniform resource locators from radio frequency identification chips
US10171425B2 (en) 2016-12-15 2019-01-01 Keysight Technologies Singapore (Holdings) Pte Ltd Active firewall control for network traffic sessions within virtual processing platforms
US11075886B2 (en) * 2016-12-15 2021-07-27 Keysight Technologies Singapore (Sales) Pte. Ltd. In-session splitting of network traffic sessions for server traffic monitoring
US11616812B2 (en) 2016-12-19 2023-03-28 Attivo Networks Inc. Deceiving attackers accessing active directory data
US11695800B2 (en) 2016-12-19 2023-07-04 SentinelOne, Inc. Deceiving attackers accessing network data
CN106713479B (zh) * 2017-01-06 2020-04-10 南京铱迅信息技术股份有限公司 一种基于云端的文件去重方法
JP2020530922A (ja) 2017-08-08 2020-10-29 センチネル ラボ, インコーポレイテッドSentinel Labs, Inc. エッジネットワーキングのエンドポイントを動的にモデリングおよびグループ化する方法、システム、およびデバイス
EP3767494B1 (en) * 2017-08-28 2023-02-15 Bright Data Ltd. Method for improving content fetching by selecting tunnel devices
US11470115B2 (en) 2018-02-09 2022-10-11 Attivo Networks, Inc. Implementing decoys in a network environment
US11055377B2 (en) 2019-03-22 2021-07-06 Apple Inc. Personalized translation of content identifiers
EP3734297A1 (en) * 2019-04-30 2020-11-04 Rohde & Schwarz GmbH & Co. KG Test or measurement instrument and method
EP3973427A4 (en) 2019-05-20 2023-06-21 Sentinel Labs Israel Ltd. SYSTEMS AND METHODS FOR EXECUTABLE CODE DETECTION, AUTOMATIC FEATURE EXTRACTION, AND POSITION-INDEPENDENT CODE DETECTION
US11196754B1 (en) * 2019-06-25 2021-12-07 Ca, Inc. Systems and methods for protecting against malicious content
US10999397B2 (en) * 2019-07-23 2021-05-04 Microsoft Technology Licensing, Llc Clustered coherent cloud read cache without coherency messaging
CN111399756B (zh) * 2019-09-29 2024-01-02 杭州海康威视系统技术有限公司 一种数据存储方法、数据下载方法及装置
US11659019B2 (en) * 2019-12-01 2023-05-23 Microsoft Technology Licensing, Llc Resource mapping during universal resource locator changes in distributed computing systems
CN111368341A (zh) * 2020-03-07 2020-07-03 郑州美林通科技股份有限公司 电子阅卷自助服务方法与系统
CN113821796A (zh) * 2020-06-18 2021-12-21 深信服科技股份有限公司 一种文件病毒查杀方法、装置及电子设备和存储介质
CN112416875B (zh) * 2020-11-24 2024-04-09 平安消费金融有限公司 日志管理方法、装置、计算机设备及存储介质
US11579857B2 (en) 2020-12-16 2023-02-14 Sentinel Labs Israel Ltd. Systems, methods and devices for device fingerprinting and automatic deployment of software in a computing network using a peer-to-peer approach
EP4064053A1 (en) * 2021-03-26 2022-09-28 Aptiv Technologies Limited Managing inter-service communication
CN113296798B (zh) * 2021-05-31 2022-04-15 腾讯科技(深圳)有限公司 一种服务部署方法、装置及可读存储介质
US11899782B1 (en) 2021-07-13 2024-02-13 SentinelOne, Inc. Preserving DLL hooks
CN113923260B (zh) * 2021-09-28 2024-01-09 盐城天眼察微科技有限公司 一种对代理环境进行处理的方法、装置、终端及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101197843A (zh) * 2007-11-13 2008-06-11 华为技术有限公司 页面重定向方法及无线应用协议网关

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001075629A1 (en) 2000-03-31 2001-10-11 Neomedia Technologies, Inc. System for accessing internet via wireless device using linkage url bar-code
WO2002086717A1 (en) 2001-04-16 2002-10-31 Xaxon R & D Corporation Computer virus check device and method
US7640434B2 (en) 2001-05-31 2009-12-29 Trend Micro, Inc. Identification of undesirable content in responses sent in reply to a user request for content
US8042112B1 (en) * 2003-07-03 2011-10-18 Google Inc. Scheduler for search engine crawler
US8010670B2 (en) * 2003-12-23 2011-08-30 Slipstream Data Inc. Meta-data based method for local cache utilization
JP4490743B2 (ja) * 2004-06-24 2010-06-30 株式会社日立製作所 ファイル共有システム、ファイル共有用管理サーバおよびクライアント装置
US20070055703A1 (en) 2005-09-07 2007-03-08 Eyal Zimran Namespace server using referral protocols
US8200971B2 (en) 2005-09-23 2012-06-12 Cisco Technology, Inc. Method for the provision of a network service
US7693150B2 (en) 2006-12-27 2010-04-06 Cisco Technology, Inc. Intelligent ALG functionality in networks supporting endpoints performing network address translation
US8862699B2 (en) * 2009-12-14 2014-10-14 Microsoft Corporation Reputation based redirection service
US8914879B2 (en) 2010-06-11 2014-12-16 Trustwave Holdings, Inc. System and method for improving coverage for web code
US8352484B1 (en) * 2010-07-02 2013-01-08 Symantec Corporation Systems and methods for hashing executable files
US20120066759A1 (en) 2010-09-10 2012-03-15 Cisco Technology, Inc. System and method for providing endpoint management for security threats in a network environment
US8639793B2 (en) 2010-10-29 2014-01-28 Cisco Technology, Inc. Disaster recovery and automatic relocation of cloud services
US9232240B2 (en) * 2012-06-08 2016-01-05 Verizon Patent And Licensing Inc. Distributed content delivery network architecture

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101197843A (zh) * 2007-11-13 2008-06-11 华为技术有限公司 页面重定向方法及无线应用协议网关

Also Published As

Publication number Publication date
US20130346472A1 (en) 2013-12-26
EP2865165B1 (en) 2018-10-10
CN104396220A (zh) 2015-03-04
WO2013191833A1 (en) 2013-12-27
US9736260B2 (en) 2017-08-15
EP2865165A1 (en) 2015-04-29

Similar Documents

Publication Publication Date Title
CN104396220B (zh) 用于安全内容检索的方法和设备
JP6526895B2 (ja) 電子メッセージベースのセキュリティ脅威の自動軽減
US20240163253A1 (en) Network security analysis system with reinforcement learning for selecting domains to scan
US9467410B2 (en) Just-in-time, email embedded URL reputation determination
US9471469B2 (en) Software automation and regression management systems and methods
US11627148B2 (en) Advanced threat detection through historical log analysis
US20140317754A1 (en) Detecting Unauthorised Changes to Website Content
US11681757B2 (en) Similar email spam detection
CN108206802A (zh) 检测网页后门的方法和装置
US8549581B1 (en) Distributed network security system deploying guard tables
CN103607385A (zh) 基于浏览器进行安全检测的方法和装置
CN102687480A (zh) 基于云的防火墙系统及服务
US10904274B2 (en) Signature pattern matching testing framework
CN105940655A (zh) 用于防范DDos攻击的系统
US20150096030A1 (en) System, method, and computer program product for preventing communication of unwanted network traffic by holding only a last portion of the network traffic
CN102893580A (zh) 反病毒方法和装置及防火墙设备
CN106911649A (zh) 一种检测网络攻击的方法和装置
US20230353587A1 (en) Contextual relationship graph based on user's network transaction patterns for investigating attacks
US8001243B2 (en) Distributed denial of service deterrence using outbound packet rewriting
CN112565203B (zh) 一种集中管理平台
CN104539611A (zh) 共享文件管理的方法、装置及系统
CN109194621A (zh) 流量劫持的检测方法、装置及系统
CN106911647A (zh) 一种检测网络攻击的方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant