CN104836797A - 网络数据包处理方法和系统 - Google Patents
网络数据包处理方法和系统 Download PDFInfo
- Publication number
- CN104836797A CN104836797A CN201510176301.4A CN201510176301A CN104836797A CN 104836797 A CN104836797 A CN 104836797A CN 201510176301 A CN201510176301 A CN 201510176301A CN 104836797 A CN104836797 A CN 104836797A
- Authority
- CN
- China
- Prior art keywords
- network packet
- data content
- flame
- testing result
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种网络数据包处理方法,所述方法包括:通过系统网络接口对接收的网络数据包进行拦截;获取所述网络数据包中数据内容对应的不良信息检测结果;根据所述不良信息检测结果执行所述网络数据包的通行或者丢弃操作。此外,还提供了一种与该方法匹配的网络数据包处理系统。上述网络数据包处理方法和系统能识别终端设备中所有应用接收的信息中的不良信息,且避免不良信息漏判。
Description
技术领域
本发明涉及通信技术领域,特别涉及一种网络数据包处理方法和系统。
背景技术
近年来,随着各种终端设备的发展,越来越多的终端设备成为人们生活和工作所必不可少的工具,而各种终端设备的使用大大方便了人们由互联网络获取各种信息,例如,通过终端设备中配置的浏览器、微博等应用进行网页内容的访问,通过即时通信工具、虚拟社交网络等应用进行人与人之间的沟通交流,以实现经由互联网络的信息获取。
然而,在终端设备所得到的大量信息中,有相当一部分为不良信息,针对这一情况,现有的终端设备中仅能够在浏览器中设置一定的过滤规则,以对浏览器当前访问的网页内容进行过滤。
这单纯地通过过滤规则对网页内容进行处理的方式不仅对浏览器所进行的网页内容访问存在漏判的可能性,例如,并无法将网页内容中与过滤规则不符的不良信息识别出来;并且也无法识别终端设备中所有应用接收到的信息中的不良信息,终端设备中不良信息的识别存在漏判的局限性。
发明内容
基于此,有必要提供一种能识别终端设备中所有应用接收的信息中的不良信息,且避免不良信息漏判的网络数据包处理方法。
此外,还有必要提供一种能识别终端设备中所有应用接收的信息中的不良信息,且避免不良信息漏判的网络数据处理系统。
为解决上述技术问题,将采用如下技术方案:
一种网络数据包处理方法,包括:
通过系统网络接口对接收的网络数据包进行拦截;
获取所述网络数据包中数据内容对应的不良信息检测结果;
根据所述不良信息检测结果执行所述网络数据包的通行或者丢弃操作。
优选的,所述获取所述网络数据包中数据内容对应的不良信息检测结果的步骤之前,所述方法还包括:
解析所述网络数据包,以得到数据内容;
上传所述数据内容至服务器;
所述获取所述网络数据包中数据内容对应的不良信息检测结果的步骤包括:
接收由所述服务器根据所述数据内容返回的不良信息检测结果。
优选的,所述获取所述网络数据包中数据内容对应的不良信息检测结果的步骤之前,所述方法还包括:
以上传至服务器的所述数据内容为输入,通过预设的若干个不良内容识别算法进行运算得到每一不良内容识别算法对应的运算值;
根据为每一不良内容算法预设的权值对所述得到的运算值进行加权计算得到内容评估值;
根据所述内容评估值和阈值生成对应的不良信息检测结果,并返回所述不良信息检测结果。
优选的,所述获取所述网络数据包中数据内容对应的不良信息检测结果的步骤包括:
由所述网络数据包获取得到源地址;
分别在预设的白名单和黑名单中查找所述源地址,以判断所述源地址是否存在于所述白名单或黑名单,若为否,则进入所述解析所述网络数据包,以得到数据内容的步骤。
优选的,所述获取所述网络数据包中数据内容对应的不良信息检测结果的步骤还包括:
若判断到所述源地址存在于所述白名单,则生成所述网络数据包为可信信息的不良信息检测结果;
若判断到所述源地址存在于所述黑名单,则生成所述网络数据包为不良信息的不良信息检测结果。
一种网络数据包处理的系统,包括客户端,其中,所述客户端包括:
接口拦截模块,用于通过系统网络接口对接收的网络数据包进行拦截;
结果获取模块,用于获取所述网络数据包中数据内容对应的不良信息检测结果;
数据包操作模块,用于根据所述不良信息检测结果执行所述网络数据包的通行或者丢弃操作。
优选的,所述客户端还包括:
解析模块,用于解析所述网络数据包,以得到数据内容;
上传模块,用于上传所述数据内容至服务器;
所述结果获取模块进一步用于接收由所述服务器根据所述数据内容返回的不良信息检测结果。
优选的,所述系统还包括服务器,其中,所述服务器包括:
识别运算模块,用于以上传的所述数据内容为输入,通过预设的若干个不良内容识别算法进行运算得到每一不良内容识别算法对应的运算值;
加权计算模块,用于根据为每一不良内容算法预设的权值对所述得到的运算值进行加权计算得到内容评估值;
结果判定模块,用于根据所述内容评估值和阀值生成对应的不良信息检测结果,并返回所述不良信息检测结果。
优选的,所述结果获取模块包括:
源地址获取单元,用于由所述网络数据包获取得到源地址;
查找单元,用于分别在预设的白名单和黑名单中查找所述源地址,以判断所述源地址是否存在于所述白名单或黑名单,若为否,则通知所述解析模块。
优选的,所述结果获取模块还包括:
第一结果生成单元,用于待判断到所述源地址存在于所述白名单,则生成所述网络数据包为可信信息的不良信息检测结果;
第二结果生成单元,用于待判断到所述源地址存在于所述黑名单,则生成所述网络数据包为不良信息的不良信息检测结果。
由上述技术方案可知,通过系统网络接口对终端设备中接收的网络数据包进行拦截,以将系统网络接口接收到的网络数据包拦截下来,根据网络数据包中的数据内容获取得到对应的不良信息检测结果,进而按照该不良信息检测结果执行网络数据包的通行或者丢弃操作,对终端设备中接收的所有网络数据包进行不良信息的判定,以识别终端设备中所有应用接收的信息中的不良信息,而不仅仅只有针对浏览器请求得到的网页内容进行过滤,避免了不良信息的漏判。
附图说明
图1是一个实施例中网络数据包处理方法的流程图;
图2是另一个实施例中网络数据包处理方法的流程图;
图3是另一个实施例中网络数据包处理方法的流程图;
图4是图1中获取网络数据包中数据内容对应的不良信息检测结果的方法流程图;
图5是一个实施例中网络数据包处理系统的结构示意图;
图6是图5中客户端的结构示意图;
图7是图5中服务器的结构示意图;
图8是图5中结果获取模块的结构示意图。
具体实施方式
体现本发明特征与优点的典型实施方式将在以下的说明中详细叙述。应理解的是本发明能够在不同的实施方式上具有各种的变化,其皆不脱离本发明的范围,且其中的说明及图示在本质上是当作说明之用,而非用以限制本发明。
如前所述,通过终端设备进行网络访问以请求获取各种信息时,终端设备中设置的应用越来越多,每一应用通过访问互联网络所接收到的信息也越来越多,因此,对于终端设备中的多个应用,将会在用户的操作下分别由互联网络接收到各种网络数据包,此时则会出现某一应用中网络数据包的数据内容存在不良信息的问题。
因此,为了避免终端设备中应用接收到不良信息,并向用户显示不良信息,特提出了一种网络数据包处理方法,该方法可依赖于计算机程序,该计算机系统可运行于符合冯诺依曼体系的计算机系统之上。该计算机系统可以是智能手机、支持SIM卡带有蜂窝功能的平板电脑、个人电脑和笔记本电脑等终端设备中的系统。
在一个实施例中,具体的,该方法如图1所示,包括:
步骤110,通过系统网络接口对接收的网络数据包进行拦截。
本实施例中,系统网络接口为终端设备接收网络数据包的接口,经由网络传输至终端设备的各种网络数据包均由系统网络接口接收得到,因此,将通过系统网络接口对终端设备接收得到的所有网络数据包进行拦截,以在对应的应用向用户显示网络数据包中的数据内容进行显示之前对该数据内容进行不良信息的鉴别。
步骤130,获取网络数据包中数据内容对应的不良信息检测结果。
本实施例中,网络数据包的主体包括了数据内容,该数据内容即为应用为用户提供的信息,其中,该信息在通常情况下是可信的,即为可信信息,但该信息为不良信息的情况也时有发生,因此,在终端设备中,将获取该数据内容所对应的不良信息检测结果,以便于依据该数据内容所对应的不良信息检测结果执行应用中对该数据内容的显示操作。
具体的,不良信息指的是恶意信息、违法信息、垃圾信息,甚至于广告信息等各种为用户带来不良影响的信息,因此,需要在系统网络接口的配合下避免终端设备的任一应用出现任一不良信息。
步骤150,根据不良信息检测结果执行网络数据包的通行或者丢弃操作。
本实施例中,不良信息检测结果用于指示网络数据包中的数据内容是不良信息还是可信信息。因此,若不良信息检测结果指示网络数据包中的数据内容未包含不良信息,则对该网络数据包执行通行操作,以将该网络数据包传送至相应的应用中。
若不良信息检测结果指示网络数据包中的数据内容包含了不良信息,则对该网络数据包执行丢弃操作,以屏蔽该网络数据包,使得包含了不良信息的网络数据包无法传送至终端设备的任一应用中。
通过如上所述的方式,为随意接收网络数据包的终端设备提供了数据内容识别功能,终端设备中所有通过网络获取信息的应用均具备了不良信息的屏蔽功能,并且每一应用在通过网络请求网络数据包时均获取对应的不良信息检测结果,从而有效避免终端设备中不良信息的漏判,避免了大量不良信息的泛滥。
进一步的,在本实施例中,如图2所示,步骤130之前,该方法还包括:
步骤210,解析网络数据包,以得到数据内容。
本实施例中,终端设备中,在接收到网络数据包之后,解析网络数据包以得到源地址、目的地址和数据内容,其中,该数据内容可以是浏览器请求的网络页面内容,也可以是即时通信工具接收到的会话内容,还可以是虚拟社交网络工具中请求获取的页面内容等。
步骤230,上传数据内容至服务器。
本实施例中,将解析得到的数据内容上传至服务器,该服务器将对上传的数据内容进行识别,以判定上传的数据内容是否存在不良信息。
相应的,该步骤130包括了接收由服务器根据数据内容返回的不良信息检测结果的步骤。
终端设备在往服务器上传了数据内容之后,将等待服务器返回相应的不良信息检测结果,进而根据返回的不良信息检测结果对当前接收到网络数据包执行通行或者丢弃操作。
由此在服务器的配合下,将极大地增强了不良信息的识别性能,进而有效降低不良信息的漏判和误判的可能性,与服务器交互的终端设备能够进一步提高其进行屏蔽不良信息的精准性。
进一步的,在其它实施例中,在向服务器上传数据内容之前,需要首先判断该数据内容是否为文字,若为是,则直接进入步骤230,若为否,则对该数据内容进行图片识别,以提取该图片形式的数据内容中的文字,以进而以该提取得到的文字作为网络数据包的数据内容。
本实施例中,由于网络数据包中的数据内容可以是文字的形式也可以是图片的形式,而对于图片形式的数据内容,直接上传将不便于进行不良信息的识别,并且也增加了服务器的负责,因此将对图片形式的数据内容进行图片识别,以提取其中的文字。该提取到的文字可以是图片中的文字特征,也可以是该图片所对应的文字标识信息,还可以是该图片所对应的标题等,在此不一一进行列举,可根据图片识别算法的选取而设置。
在判断到数据内容为文字,则说明该数据内容为纯文本数据,因此,将直接上传至服务器。
进一步的,在本实施例中,如图3所示,上述步骤130之前,该方法还包括如下步骤:
步骤310,以上传至服务器的数据内容为输入,通过预设的若干个不良内容识别算法进行运算得到每一不良内容识别算法对应的运算值。
本实施例中,服务器中预设了若干个不良内容识别算法,以为上传的数据内容提供多种不同的不良内容识别方式,从而避免单一的不良内容识别算法可准确识别一类不良信息,而并无法识别某一类不良信息,或者无法准确识别某一类不良信息的情况,若干个不良内容识别算法将相互弥补其在各种不良信息识别上的缺陷,进而提高不良信息识别的准确程度。
具体的,以上传至服务器的数据内容分别作为预设的若干个不良内容识别算法的输入,运算得到每一不良内容识别算法对应的运算值,该运算值将用于评估数据内容是不良信息的可能性。
进一步的,服务器预设了关键字库,该关键字是通过收集各种不良信息得到的,根据需要,关键字库可仅存储了收集得到的关键字,也可以存储了多个关键字以及关键字所处类别。
在接收到终端设备上传的数据内容之后,可根据需要对数据内容进行分词或者语义分析等预处理,进而再分别由预设的若干个不良内容识别算法进行运算以得到每一不良内容识别算法所对应的运算值。
例如,一不良内容识别算法可为关键字匹配算法,通过关键字匹配算法,将分词后的数据内容与关键字库中存储的多个关键字进行逐一匹配,以得到与分词后的数据内容最为匹配的关键字,此时所计算得到的运算值将表示了数据内容与关键字的匹配程度,如,该运算值可以是匹配的关键字在数据内容中的出现频次等。
另一不良内容识别算法可为基于机器学习的分类算法,可首先对上传的数据内容进行语义分析,通过基于机器学习的分类算法将得到关键字库中与语义分析后的数据内容最为相似的分类,此时,所计算得到的运算值将表示了语义分析后的数据内容与关键字库中最为相似的分类之间的相似程度。
步骤330,根据为每一不良内容识别算法预设的权值对得到的运算值进行加权计算得到内容评估值。
本实施例中,通过预设的若干个不良内容识别算法分别运算将得到若干个运算值,获取每一不良内容识别算法对应的权值,对运算值以及权值进行加权计算得到该数据内容所对应的内容评估值。
步骤350,根据内容评估值和阈值生成对应的不良信息检测结果,并返回不良信息检测结果。
本实施例中,服务器中预设了用于判定计算得到的内容评估值所对应的数据内容是否为不良信息,进而生成对应的不良信息检测结果。
具体的,不良内容识别算法可以是各种关键字匹配算法或者通过基于机器学习的分类算法等,相应的,由此计算得到的内容评估值可以是相似度的形式,此外,根据不良内容识别算法的设置,也可以是其它的一些形式。
而服务器中阈值的设置也是与内容评估值的形式相对应的,例如,若内容评估值用相似度的形式进行衡量,则说明内容评估值越大,数据内容为不良信息的可能性越高,因此,在内容评估限值达到或者超出阈值时,生成网络数据包为不良信息的不良信息检测结果,在内容评估限值小于阈值时,生成网络数据包为可信信息的不良信息检测结果。
在另一个实施例中,如图4所示,上述步骤130包括:
步骤131,由网络数据包获取得到源地址。
本实施例中,获取解析网络数据包所得到的源地址,该源地址为发送网络数据包的服务器或者客户端所在网络地址,例如,该源地址将标识了发送所在网络数据包的服务器是否为可信服务器,或者发送所在网络数据包的客户端是否为可信客户端。
步骤133,分别在预设的白名单和黑名单中查找源地址,以判断该源地址是否存在于白名单或黑名单,若为否,则进入步骤210,若为是,则进入步骤135或步骤137。
本实施例中,预先设置了白名单和黑名单,其中,白名单记录了多个可信网络地址,黑名单记录了多个恶意网络地址。根据预设的白名单和黑名单,即可判断源地址是可信网络地址还是恶意网络地址。
但是,白名单和黑名单中记录的网络地址有限,因此,在判断到源地址既不存在于白名单,也不存在于黑名单时,需要进入步骤210,以在服务器的配合下进行数据内容中不良信息的识别,并且在通过服务器识别得到该数据内容中包含了不良信息,则需要更新黑名单,以将源地址添加至黑名单中,以便于当前终端设备得以对后续的网络数据包进行准确快速的不良信息识别,进而不再需要对黑名单进行人工维护,极大地降低了运行过程中的维护成本。
进一步的,对于更新的黑名单,还将共享给其它终端设备,以便其它终端设备也是能够通过不断更新而实现准确快速的不良信息识别。
步骤135,判断到源地址存在于白名单,生成网络数据包为可信信息的不良信息检测结果。
本实施例中,在判断到网络数据包中的源地址存在于白名单,则说明该源地址是可信任的,因此,对应生成可信信息的不良信息检测结果,以便于将该网络数据包传送至相应的应用中。
步骤137,判断到源地址存在于黑名单,生成网络数据包为不良信息的不良信息检测结果。
本实施例中,在判断到源地址存在于黑名单,则说明该源地址是恶意地址,其所对应的数据内容也将为不良信息,因此,将丢弃对应的网络数据包,以为终端设备中的应用屏蔽该包含了不良信息的网络数据包,从而使得用户不会通过终端设备中的任一应用查看到不良信息,进而净化了终端设备中的信息。
通过如上所述的方式,将使得终端设备中不良信息的过滤不需要依赖于网络服务运营商,并且扩大了终端设备中可实现不良信息过滤的范围,提高了用户所进行的信息查看的可控性和安全性,全方位地过滤终端设备中各个应用的不良信息。
在如上所述的方式中,其实质是在终端设备的系统网络层植入过程程序,以对所有接收的网络数据包进行过滤,无论网络数据包隶属于终端设备中的哪一应用,均要通过系统网络层接口,因此,将精准地过滤了所有应用的不良信息。
在一个实施例中,还相应地提供了一种网络数据包处理系统,如图5所示,其包括客户端50,其中,该客户端50包括接口拦截模块510、结果获取模块530和数据包操作模块550。
接口拦截模块510,用于通过系统网络接口对接收的网络数据包进行拦截。
本实施例中,系统网络接口为终端设备接收网络数据包的接口,经由网络传输至终端设备的各种网络数据包均由系统网络接口接收得到,因此,接口拦截模块510将通过系统网络接口对终端设备接收得到的所有网络数据包进行拦截,以在对应的应用向用户显示网络数据包中的数据内容进行显示之前对该数据内容进行不良信息的鉴别。
结果获取模块530,用于获取网络数据包中数据内容对应的不良信息检测结果。
本实施例中,网络数据包的主体包括了数据内容,该数据内容即为应用为用户提供的信息,其中,该信息在通常情况下是可信的,即为可信信息,但该信息为不良信息的情况也时有发生,因此,在终端设备中,结果获取模块530将获取该数据内容所对应的不良信息检测结果,以便于依据该数据内容所对应的不良信息检测结果执行应用中对该数据内容的显示操作。
具体的,不良信息指的是恶意信息、违法信息、垃圾信息,甚至于广告信息等各种为用户带来不良影响的信息,因此,需要在系统网络接口的配合下避免终端设备的任一应用出现任一不良信息。
数据包操作模块550,用于根据不良信息检测结果执行网络数据包的通行或者丢弃操作。
本实施例中,不良信息检测结果用于指示网络数据包中的数据内容是不良信息还是可信信息。因此,若不良信息检测结果指示网络数据包中的数据内容未包含不良信息,则数据包操作模块550对该网络数据包执行通行操作,以将该网络数据包传送至相应的应用中。
若不良信息检测结果指示网络数据包中的数据内容包含了不良信息,则数据包操作模块550对该网络数据包执行丢弃操作,以屏蔽该网络数据包,使得包含了不良信息的网络数据包无法传送至终端设备的任一应用中。
通过如上所述的方式,为随意接收网络数据包的终端设备提供了数据内容识别功能,终端设备中所有通过网络获取信息的应用均具备了不良信息的屏蔽功能,并且每一应用在通过网络请求网络数据包时均获取对应的不良信息检测结果,从而有效避免终端设备中不良信息的漏判,避免了大量不良信息的泛滥。
进一步的,在本实施例中,如图6所示,该客户端50还包括:解析模块501和上传模块503。
解析模块501,用于解析网络数据包,以得到数据内容。
本实施例中,终端设备中,在接收到网络数据包之后,解析模块501解析网络数据包以得到源地址、目的地址和数据内容,其中,该数据内容可以是浏览器请求的网络页面内容,也可以是即时通信工具接收到的会话内容,还可以是虚拟社交网络工具中请求获取的页面内容等。
上传模块503,用于上传数据内容至服务器。
本实施例中,上传模块503将解析得到的数据内容上传至服务器,该服务器将对上传的数据内容进行识别,以判定上传的数据内容是否存在不良信息。
相应的,在本实施例中,该结果获取模块530进一步用于接收由服务器根据数据内容返回的不良信息检测结果。
终端设备在往服务器上传了数据内容之后,结果获取模块530将等待服务器返回相应的不良信息检测结果,进而根据返回的不良信息检测结果对当前接收到网络数据包执行通行或者丢弃操作。
由此在服务器的配合下,将极大地增强了不良信息的识别性能,进而有效降低不良信息的漏判和误判的可能性,与服务器交互的终端设备能够进一步提高其进行屏蔽不良信息的精准性。
进一步的,在其它实施例中,在向服务器上传数据内容之前,需要首先判断该数据内容是否为文字,若为是,则通知解析模块5012,若为否,则对该数据内容进行图片识别,以提取该图片形式的数据内容中的文字,以进而以该提取得到的文字作为网络数据包的数据内容。
本实施例中,由于网络数据包中的数据内容可以是文字的形式也可以是图片的形式,而对于图片形式的数据内容,直接上传将不便于进行不良信息的识别,并且也增加了服务器的负责,因此将对图片形式的数据内容进行图片识别,以提取其中的文字。该提取到的文字可以是图片中的文字特征,也可以是该图片所对应的文字标识信息,还可以是该图片所对应的标题等,在此不一一进行列举,可根据图片识别算法的选取而设置。
在判断到数据内容为文字,则说明该数据内容为纯文本数据,因此,将直接上传至服务器。
进一步的,在本实施例中,如图7所示,如上所述的系统还包括服务器70,其中,该服务器70包括识别运算模块710、加权计算模块730和结果判定模块750。
识别运算模块710,用于以上传的数据内容为输入,通过预设的若干个不良内容识别算法进行运算得到每一不良内容识别算法对应的运算值。
本实施例中,服务器70中预设了若干个不良内容识别算法,以为上传的数据内容提供多种不同的不良内容识别方式,从而避免单一的不良内容识别算法可准确识别一类不良信息,而并无法识别某一类不良信息,或者无法准确识别某一类不良信息的情况,若干个不良内容识别算法将相互弥补其在各种不良信息识别上的缺陷,进而提高不良信息识别的准确程度。
具体的,识别运算模块710以上传的数据内容分别作为预设的若干个不良内容识别算法的输入,运算得到每一不良内容识别算法对应的运算值,该运算值将用于评估数据内容是不良信息的可能性。
进一步的,服务器70预设了关键字库,该关键字是通过收集各种不良信息得到的,根据需要,关键字库可仅存储了收集得到的关键字,也可以存储了多个关键字以及关键字所处类别。
在接收到终端设备上传的数据内容之后,识别运算模块710可根据需要对数据内容进行分词或者语义分析等预处理,进而再分别由预设的若干个不良内容识别算法进行运算以得到每一不良内容识别算法所对应的运算值。
例如,一不良内容识别算法可为关键字匹配算法,识别运算模块710通过关键字匹配算法,将分词后的数据内容与关键字库中存储的多个关键字进行逐一匹配,以得到与分词后的数据内容最为匹配的关键字,此时所计算得到的运算值将表示了数据内容与关键字的匹配程度,如,该运算值可以是匹配的关键字在数据内容中的出现频次等。
另一不良内容识别算法可为基于机器学习的分类算法,识别运算模块710可首先对上传的数据内容进行语义分析,通过基于机器学习的分类算法将得到关键字库中与语义分析后的数据内容最为相似的分类,此时,所计算得到的运算值将表示了语义分析后的数据内容与关键字库中最为相似的分类之间的相似程度。
加权计算模块730,用于根据为每一不良内容算法预设的权值对得到的运算值进行加权计算得到内容评估值。
本实施例中,加权计算模块730通过预设的若干个不良内容识别算法分别运算将得到若干个运算值,获取每一不良内容识别算法对应的权值,对运算值以及权值进行加权计算得到该数据内容所对应的内容评估值。
结果判定模块750,用于根据内容评估值和阈值生成对应的不良信息检测结果,并返回不良信息检测结果。
本实施例中,服务器70中预设了用于判定计算得到的内容评估值所对应的数据内容是否为不良信息,进而生成对应的不良信息检测结果。
具体的,不良内容识别算法可以是各种关键字匹配算法或者通过基于机器学习的分类算法等,相应的,由此计算得到的内容评估值可以是相似度的形式,此外,根据不良内容识别算法的设置,也可以是其它的一些形式。
而服务器70中阈值的设置也是与内容评估值的形式相对应的,例如,若内容评估值用相似度的形式进行衡量,则说明内容评估值越大,数据内容为不良信息的可能性越高,因此,在内容评估限值达到或者超出阈值时,结果判定模块750生成网络数据包为不良信息的不良信息检测结果,在内容评估限值小于阈值时,生成网络数据包为可信信息的不良信息检测结果。
在一个实施例中,如图8所示,上述结果获取模块530包括源地址获取单元531、查找单元533、第一结果生成单元535和第二结果生成单元537。
源地址获取单元531,用于由网络数据包获取得到源地址。
本实施例中,源地址获取单元531获取解析网络数据包所得到的源地址,该源地址为发送网络数据包的服务器70或者客户端所在网络地址,例如,该源地址将标识了发送所在网络数据包的服务器70是否为可信服务器,或者发送所在网络数据包的客户端是否为可信客户端。
查找单元533,用于分别在预设的白名单和黑名单中查找源地址,以判断该源地址是否存在于白名单或黑名单,若为否,则通知解析模块501,若为是,则通知第一结果生成单元535或第二结果生成单元537。
本实施例中,预先设置了白名单和黑名单,其中,白名单记录了多个可信网络地址,黑名单记录了多个恶意网络地址。查找单元533根据预设的白名单和黑名单,即可判断源地址是可信网络地址还是恶意网络地址。
但是,白名单和黑名单中记录的网络地址有限,因此,查找单元533在判断到源地址既不存在于白名单,也不存在于黑名单时,需要通知解析模块501,以在服务器70的配合下进行数据内容中不良信息的识别,并且在通过服务器70识别得到该数据内容中包含了不良信息,则需要更新黑名单,以将源地址添加至黑名单中,以便于当前终端设备得以对后续的网络数据包进行准确快速的不良信息识别,进而不再需要对黑名单进行人工维护,极大地降低了运行过程中的维护成本。
进一步的,对于更新的黑名单,还将共享给其它终端设备,以便其它终端设备也是能够通过不断更新而实现准确快速的不良信息识别。
第一结果生成单元535,用于待判断到源地址存在于白名单时生成网络数据包为可信信息的不良信息检测结果。
本实施例中,在判断到网络数据包中的源地址存在于白名单,则说明该源地址是可信任的,因此,第一结果生成单元535对应生成可信信息的不良信息检测结果,以便于将该网络数据包传送至相应的应用中。
第二结果生成单元537,用于待判断到源地址存在于黑名单时生成网络数据包为不良信息的不良信息检测结果。
本实施例中,在判断到源地址存在于黑名单,则说明该源地址是恶意地址,其所对应的数据内容也将为不良信息,因此,第二结果生成单元537将丢弃对应的网络数据包,以为终端设备中的应用屏蔽该包含了不良信息的网络数据包,从而使得用户不会通过终端设备中的任一应用查看到不良信息,进而净化了终端设备中的信息。
通过如上所述的方式,将使得终端设备中不良信息的过滤不需要依赖于网络服务运营商,并且扩大了终端设备中可实现不良信息过滤的范围,提高了用户所进行的信息查看的可控性和安全性,全方位地过滤终端设备中各个应用的不良信息。
在如上所述的方式中,其实质是在终端设备的系统网络层植入过程程序,以对所有接收的网络数据包进行过滤,无论网络数据包隶属于终端设备中的哪一应用,均要通过系统网络层接口,因此,将精准地过滤了所有应用的不良信息。
虽然已参照几个典型实施方式描述了本发明,但应当理解,所用的术语是说明和示例性、而非限制性的术语。由于本发明能够以多种形式具体实施而不脱离发明的精神或实质,所以应当理解,上述实施方式不限于任何前述的细节,而应在随附权利要求所限定的精神和范围内广泛地解释,因此落入权利要求或其等效范围内的全部变化和改型都应为随附权利要求所涵盖。
Claims (10)
1.一种网络数据包处理方法,其特征在于,包括:
通过系统网络接口对接收的网络数据包进行拦截;
获取所述网络数据包中数据内容对应的不良信息检测结果;
根据所述不良信息检测结果执行所述网络数据包的通行或者丢弃操作。
2.根据权利要求1所述的方法,其特征在于,所述获取所述网络数据包中数据内容对应的不良信息检测结果的步骤之前,所述方法还包括:
解析所述网络数据包,以得到数据内容;
上传所述数据内容至服务器;
所述获取所述网络数据包中数据内容对应的不良信息检测结果的步骤包括:
接收由所述服务器根据所述数据内容返回的不良信息检测结果。
3.根据权利要求2所述的方法,其特征在于,所述获取所述网络数据包中数据内容对应的不良信息检测结果的步骤之前,所述方法还包括:
以上传至服务器的所述数据内容为输入,通过预设的若干个不良内容识别算法进行运算得到每一不良内容识别算法对应的运算值;
根据为每一不良内容算法预设的权值对所述得到的运算值进行加权计算得到内容评估值;
根据所述内容评估值和阈值生成对应的不良信息检测结果,并返回所述不良信息检测结果。
4.根据权利要求2所述的方法,其特征在于,所述获取所述网络数据包中数据内容对应的不良信息检测结果的步骤包括:
由所述网络数据包获取得到源地址;
分别在预设的白名单和黑名单中查找所述源地址,以判断所述源地址是否存在于所述白名单或黑名单,若为否,则进入所述解析所述网络数据包,以得到数据内容的步骤。
5.根据权利要求4所述的方法,其特征在于,所述获取所述网络数据包中数据内容对应的不良信息检测结果的步骤还包括:
若判断到所述源地址存在于所述白名单,则生成所述网络数据包为可信信息的不良信息检测结果;
若判断到所述源地址存在于所述黑名单,则生成所述网络数据包为不良信息的不良信息检测结果。
6.一种网络数据包处理的系统,其特征在于,包括客户端,其中,所述客户端包括:
接口拦截模块,用于通过系统网络接口对接收的网络数据包进行拦截;
结果获取模块,用于获取所述网络数据包中数据内容对应的不良信息检测结果;
数据包操作模块,用于根据所述不良信息检测结果执行所述网络数据包的通行或者丢弃操作。
7.根据权利要求6所述的系统,其特征在于,所述客户端还包括:
解析模块,用于解析所述网络数据包,以得到数据内容;
上传模块,用于上传所述数据内容至服务器;
所述结果获取模块进一步用于接收由所述服务器根据所述数据内容返回的不良信息检测结果。
8.根据权利要求7所述的系统,其特征在于,所述系统还包括服务器,其中,所述服务器包括:
识别运算模块,用于以上传的所述数据内容为输入,通过预设的若干个不良内容识别算法进行运算得到每一不良内容识别算法对应的运算值;
加权计算模块,用于根据为每一不良内容算法预设的权值对所述得到的运算值进行加权计算得到内容评估值;
结果判定模块,用于根据所述内容评估值和阀值生成对应的不良信息检测结果,并返回所述不良信息检测结果。
9.根据权利要求7所述的系统,其特征在于,所述结果获取模块包括:
源地址获取单元,用于由所述网络数据包获取得到源地址;
查找单元,用于分别在预设的白名单和黑名单中查找所述源地址,以判断所述源地址是否存在于所述白名单或黑名单,若为否,则通知所述解析模块。
10.根据权利要求9所述的系统,其特征在于,所述结果获取模块还包括:
第一结果生成单元,用于待判断到所述源地址存在于所述白名单,则生成所述网络数据包为可信信息的不良信息检测结果;
第二结果生成单元,用于待判断到所述源地址存在于所述黑名单,则生成所述网络数据包为不良信息的不良信息检测结果。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510176301.4A CN104836797B (zh) | 2015-04-14 | 2015-04-14 | 网络数据包处理方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510176301.4A CN104836797B (zh) | 2015-04-14 | 2015-04-14 | 网络数据包处理方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104836797A true CN104836797A (zh) | 2015-08-12 |
CN104836797B CN104836797B (zh) | 2019-03-08 |
Family
ID=53814433
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510176301.4A Active CN104836797B (zh) | 2015-04-14 | 2015-04-14 | 网络数据包处理方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104836797B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109544904A (zh) * | 2018-12-29 | 2019-03-29 | 上海易点时空网络有限公司 | 用于违章的信息处理方法及装置、服务器 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1761206A (zh) * | 2005-11-18 | 2006-04-19 | 郑州金惠计算机系统工程有限公司 | 网络色情图像和不良信息检测多功能管理系统 |
CN101068242A (zh) * | 2007-05-31 | 2007-11-07 | 武汉虹旭信息技术有限责任公司 | 一种安全审计系统中获取内外网地址映射关系的方法 |
CN101282310A (zh) * | 2008-05-23 | 2008-10-08 | 华东师范大学 | 一种反图片垃圾邮件的方法及装置 |
CN101355415A (zh) * | 2007-07-26 | 2009-01-28 | 万能 | 实现网络终端安全接入公共网络的方法和系统及其专用网络接入控制器 |
CN101662368A (zh) * | 2008-08-28 | 2010-03-03 | 黄金富 | 一种可对抗木马程式的网络数据过滤装置和相应方法 |
CN102045220A (zh) * | 2010-12-09 | 2011-05-04 | 国都兴业信息审计系统技术(北京)有限公司 | 木马监控审计方法及系统 |
CN103839037A (zh) * | 2012-11-23 | 2014-06-04 | 华中科技大学 | 一种基于众核和gpu的网络视频流不良内容检测方法和系统 |
-
2015
- 2015-04-14 CN CN201510176301.4A patent/CN104836797B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1761206A (zh) * | 2005-11-18 | 2006-04-19 | 郑州金惠计算机系统工程有限公司 | 网络色情图像和不良信息检测多功能管理系统 |
CN101068242A (zh) * | 2007-05-31 | 2007-11-07 | 武汉虹旭信息技术有限责任公司 | 一种安全审计系统中获取内外网地址映射关系的方法 |
CN101355415A (zh) * | 2007-07-26 | 2009-01-28 | 万能 | 实现网络终端安全接入公共网络的方法和系统及其专用网络接入控制器 |
CN101282310A (zh) * | 2008-05-23 | 2008-10-08 | 华东师范大学 | 一种反图片垃圾邮件的方法及装置 |
CN101662368A (zh) * | 2008-08-28 | 2010-03-03 | 黄金富 | 一种可对抗木马程式的网络数据过滤装置和相应方法 |
CN102045220A (zh) * | 2010-12-09 | 2011-05-04 | 国都兴业信息审计系统技术(北京)有限公司 | 木马监控审计方法及系统 |
CN103839037A (zh) * | 2012-11-23 | 2014-06-04 | 华中科技大学 | 一种基于众核和gpu的网络视频流不良内容检测方法和系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109544904A (zh) * | 2018-12-29 | 2019-03-29 | 上海易点时空网络有限公司 | 用于违章的信息处理方法及装置、服务器 |
Also Published As
Publication number | Publication date |
---|---|
CN104836797B (zh) | 2019-03-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7018920B2 (ja) | 機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システム | |
US9537897B2 (en) | Method and apparatus for providing analysis service based on behavior in mobile network environment | |
US20150295942A1 (en) | Method and server for performing cloud detection for malicious information | |
CN103281320B (zh) | 基于网页图标匹配的品牌仿冒网站检测方法 | |
KR100848319B1 (ko) | 웹 구조정보를 이용한 유해 사이트 차단 방법 및 장치 | |
CN104462509A (zh) | 垃圾评论检测方法及装置 | |
CN104462152A (zh) | 一种网页的识别方法及装置 | |
CN107085549B (zh) | 故障信息生成的方法和装置 | |
CN108573146A (zh) | 一种恶意url检测方法及装置 | |
CN102984161B (zh) | 一种可信网站的识别方法和装置 | |
CN110020161B (zh) | 数据处理方法、日志处理方法和终端 | |
CN103823907A (zh) | 一种整合在线视频资源地址的方法、装置及引擎 | |
CN114157568B (zh) | 一种浏览器安全访问方法、装置、设备及存储介质 | |
US7971054B1 (en) | Method of and system for real-time form and content classification of data streams for filtering applications | |
CN103902906A (zh) | 基于应用图标的移动终端恶意代码检测方法及系统 | |
CN103475673A (zh) | 钓鱼网站识别方法、装置及客户端 | |
CN102984162A (zh) | 可信网站的识别方法和收集系统 | |
CN108287831B (zh) | 一种url分类方法和系统、数据处理方法和系统 | |
CN107786529B (zh) | 网站的检测方法、装置及系统 | |
CN111125704B (zh) | 一种网页挂马识别方法及系统 | |
US20130230248A1 (en) | Ensuring validity of the bookmark reference in a collaborative bookmarking system | |
CN104836797A (zh) | 网络数据包处理方法和系统 | |
CN108038233B (zh) | 一种采集文章的方法、装置、电子设备及存储介质 | |
CN116467607A (zh) | 信息匹配方法和存储介质 | |
US20160205124A1 (en) | System and method for detecting mobile cyber incident |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |