CN105430009B - 一种网络访问方法、终端和网关服务器 - Google Patents

一种网络访问方法、终端和网关服务器 Download PDF

Info

Publication number
CN105430009B
CN105430009B CN201510997926.7A CN201510997926A CN105430009B CN 105430009 B CN105430009 B CN 105430009B CN 201510997926 A CN201510997926 A CN 201510997926A CN 105430009 B CN105430009 B CN 105430009B
Authority
CN
China
Prior art keywords
application program
network access
access request
list
gateway server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510997926.7A
Other languages
English (en)
Other versions
CN105430009A (zh
Inventor
刘伟
张豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201510997926.7A priority Critical patent/CN105430009B/zh
Publication of CN105430009A publication Critical patent/CN105430009A/zh
Application granted granted Critical
Publication of CN105430009B publication Critical patent/CN105430009B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例提供了一种网络访问方法、终端和网关服务器,该方法包括:当终端上的应用程序发起网络访问请求时,获取所述应用程序对应的网关服务器信息;将所述网络访问请求发送至所述网关服务器信息所指向的网关服务器,以供所述网关服务器将所述网络访问请求发送至外网服务器。本发明实施例可以确保终端数据的安全性。

Description

一种网络访问方法、终端和网关服务器
技术领域
本发明涉及通信技术领域,特别是涉及一种网络访问方法、一种终端和一种网关服务器。
背景技术
随着移动终端技术的不断发展,移动终端逐渐被应用到企业管理系统中,这种移动终端的企业管理系统,可以大大地提高企业管理的便捷性和降低管理成本。
移动终端的企业管理系统通常包括部署在企业内网的服务器、用于企业管理的移动终端,服务器和移动终端之间可以进行文件交互,例如企业财务文件、生产文件、销售文件、市场文件、人力资源文件的交互。
然而,由于该移动终端的企业管理系统中的移动终端,通常是用户日常生活中所使用的移动终端(例如用户随身携带的智能手机、平板电脑),在移动终端的日常使用过程中,容易导致移动终端上的企业文件被盗取。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的一种网络访问方法和相应的一种终端和一种网关服务器。
依据本发明的一个方面,提供了一种网络访问方法,包括:
当终端上的应用程序发起网络访问请求时,获取所述应用程序对应的网关服务器信息;
将所述网络访问请求发送至所述网关服务器信息所指向的网关服务器,以供所述网关服务器将所述网络访问请求发送至外网服务器。
可选地,所述方法还包括:
判断所述应用程序是否为拦截应用程序;
若是,则拦截所述网络访问请求。
可选地,所述终端上存储有应用程序拦截名单,所述判断所述应用程序是否为拦截应用程序的步骤包括:
判断所述应用程序是否存在于所述应用程序拦截名单中;
若是,则判定所述应用程序为拦截应用程序。
可选地,所述判断所述应用程序是否为拦截应用程序的步骤包括:
获取基于所述应用程序开启的进程;
判断所述进程是否为黑名单进程;
若是,则判定所述应用程序为拦截应用程序。
可选地,所述判断所述进程是否为黑名单进程的步骤包括:
加载预置的黑名单进程列表;
当所述黑名单进程列表中存在所述进程时,判定所述进程为黑名单进程。
可选地,所述判断所述应用程序是否为拦截应用程序的步骤包括:
判断所述进程是否为白名单进程;
若是,则判定所述应用程序不为拦截应用程序。
可选地,所述判断所述进程是否为白名单进程的步骤包括:
加载预置的白名单进程列表;
当所述白名单进程列表中存在所述进程时,判定所述进程为白名单进程。
可选地,所述判断所述进程是否为白名单进程的步骤包括:
加载预置的白名单进程签名列表;
获取所述进程的签名;
当所述进程的签名存在于所述白名单进程签名列表中时,判定所述进程为白名单进程。
可选地,所述终端上存储有域名黑名单,所述方法还包括:
若所述应用程序不为拦截应用程序,则提取所述网络访问请求中的域名;
判断所述域名黑名单中是否存在有与所提取的域名匹配的域名;
若是,则拦截所述网络访问请求。
可选地,所述终端上存储有统一资源定位符URL黑名单,所述方法还包括:
若所述应用程序不为拦截应用程序,则提取所述网络访问请求中的统一资源定位符URL;
判断所述统一资源定位符URL黑名单中是否存在有与所提取的统一资源定位符URL匹配的统一资源定位符URL;
若是,则拦截所述网络访问请求。
可选地,还包括:
查找所述应用程序启动后自动加载在所述操作系统中的文件、变量数据的信息,和/或,所述应用程序启动后关联引用的操作系统内及应用程序的动态链接库文件的信息;
当监控到所述文件、变量数据的信息或动态链接库文件的信息出现非法数据时,拦截所述网络访问请求。
可选地,所述终端上存储有应用程序加密名单,所述方法还包括:
判断所述应用程序是否存在于所述应用程序加密名单中;
若是,则对所述网络访问请求进行加密处理;
将加密后的网络访问请求发送至所述网关服务器。
可选地,所述网关服务器还用于鉴定所述终端是否为合法终端,在所述终端为不合法终端时,拦截所述网络访问请求。
依据本发明的另一个方面,提供了一种网络访问方法,包括:
网关服务器接收网络访问请求;所述网络访问请求由终端上的应用程序发起,并采用所述应用程序对应的网关服务器信息发送至所述网关服务器;
将所述网络访问请求发送至外网服务器。
可选地,所述方法还包括:
判断所述应用程序是否为拦截应用程序;
若是,则拦截所述网络访问请求。
可选地,所述网关服务器上存储有应用程序拦截名单,所述判断所述应用程序是否为拦截应用程序的步骤包括:
判断所述应用程序是否存在于所述应用程序拦截名单中;
若是,则判定所述应用程序为拦截应用程序。
可选地,所述判断所述应用程序是否为拦截应用程序的步骤包括:
获取基于所述应用程序开启的进程;
判断所述进程是否为黑名单进程;
若是,则判定所述应用程序为拦截应用程序。
可选地,所述判断所述进程是否为黑名单进程的步骤包括:
加载预置的黑名单进程列表;
当所述黑名单进程列表中存在所述进程时,判定所述进程为黑名单进程。
可选地,所述判断所述应用程序是否为拦截应用程序的步骤包括:
判断所述进程是否为白名单进程;
若是,则判定所述应用程序不为拦截应用程序。
可选地,所述判断所述进程是否为白名单进程的步骤包括:
加载预置的白名单进程列表;
当所述白名单进程列表中存在所述进程时,判定所述进程为白名单进程。
可选地,所述判断所述进程是否为白名单进程的步骤包括:
加载预置的白名单进程签名列表;
获取所述进程的签名;
当所述进程的签名存在于所述白名单进程签名列表中时,判定所述进程为白名单进程。
可选地,所述网关服务器上存储有域名黑名单,所述方法还包括:
若所述应用程序不为拦截应用程序,则提取所述网络访问请求中的域名;
判断所述域名黑名单中是否存在有与所提取的域名匹配的域名;
若是,则拦截所述网络访问请求。
可选地,所述网关服务器上存储有统一资源定位符URL黑名单,所述方法还包括:
若所述应用程序不为拦截应用程序,则提取所述网络访问请求中的统一资源定位符URL;
判断所述统一资源定位符URL黑名单中是否存在有与所提取的统一资源定位符URL匹配的统一资源定位符URL;
若是,则拦截所述网络访问请求。
可选地,还包括:
查找所述应用程序启动后自动加载在所述操作系统中的文件、变量数据的信息,和/或,所述应用程序启动后关联引用的操作系统内及应用程序的动态链接库文件的信息;
当监控到所述文件、变量数据的信息或动态链接库文件的信息出现非法数据时,拦截所述网络访问请求。
可选地,所述网关服务器上存储有应用程序加密名单,所述方法还包括:
判断所述应用程序是否存在于所述应用程序加密名单中;
若是,则对所述网络访问请求进行加密处理;
将加密后的网络访问请求发送至所述网关服务器。
可选地,还包括:
鉴定所述终端是否为合法终端;
若否,则拦截所述网络访问请求。
依据本发明的另一个方面,提供了一种终端,包括:
网关服务器信息获取模块,适于当终端上的应用程序发起网络访问请求时,获取所述应用程序对应的网关服务器信息;
第一网络访问请求发送模块,适于将所述网络访问请求发送至所述网关服务器信息所指向的网关服务器,以供所述网关服务器将所述网络访问请求发送至外网服务器。
可选地,所述终端还包括:
第一判断模块,适于判断所述应用程序是否为拦截应用程序;
第一网络访问请求拦截模块,适于当所述应用程序为拦截应用程序时,拦截所述网络访问请求。
可选地,所述终端上存储有应用程序拦截名单,所述第一判断模块包括:
第一判断子模块,适于判断所述应用程序是否存在于所述应用程序拦截名单中;
第一拦截应用程序判定子模块,适于当所述应用程序存在于所述应用程序拦截名单中时,判定所述应用程序为拦截应用程序。
可选地,所述第一判断模块包括:
进程获取子模块,适于获取基于所述应用程序开启的进程;
第二判断子模块,适于判断所述进程是否为黑名单进程;
第二拦截应用程序判定子模块,适于当所述进程是否为黑名单进程时,判定所述应用程序为拦截应用程序。
可选地,所述第二判断子模块包括:
黑名单进程列表加载子单元,适于加载预置的黑名单进程列表;
黑名单进程判定子单元,适于当所述黑名单进程列表中存在所述进程时,判定所述进程为黑名单进程。
可选地,所述第一判断模块包括:
第三判断子模块,适于判断所述进程是否为白名单进程;
第三拦截应用程序判定子模块,适于当所述进程为白名单进程时,判定所述应用程序不为拦截应用程序。
可选地,所述第三判断子模块包括:
白名单进程列表加载单元,适于加载预置的白名单进程列表;
第一白名单进程判定单元,适于当所述白名单进程列表中存在所述进程时,判定所述进程为白名单进程。
可选地,所述第三判断子模块包括:
白名单进程签名列表加载单元,适于加载预置的白名单进程签名列表;
签名获取单元,适于获取所述进程的签名;
第二白名单进程判定单元,适于当所述进程的签名存在于所述白名单进程签名列表中时,判定所述进程为白名单进程。
可选地,所述终端上存储有域名黑名单,所述终端还包括:
域名提取模块,适于当所述应用程序不为拦截应用程序时,则提取所述网络访问请求中的域名;
第二判断模块,适于判断所述域名黑名单中是否存在有与所提取的域名匹配的域名;
第二网络访问请求拦截模块,适于当所述域名黑名单中存在有与所提取的域名匹配的域名时,拦截所述网络访问请求。
可选地,所述终端上存储有统一资源定位符URL黑名单,所述终端还包括:
统一资源定位符URL提取模块,适于当所述应用程序不为拦截应用程序时,提取所述网络访问请求中的统一资源定位符URL;
第三判断模块,适于判断所述统一资源定位符URL黑名单中是否存在有与所提取的统一资源定位符URL匹配的统一资源定位符URL;
第三网络访问请求拦截模块,适于当所述统一资源定位符URL黑名单中存在有与所提取的统一资源定位符URL匹配的统一资源定位符URL时,拦截所述网络访问请求。
可选地,还包括:
查找模块,适于查找所述应用程序启动后自动加载在所述操作系统中的文件、变量数据的信息,和/或,所述应用程序启动后关联引用的操作系统内及应用程序的动态链接库文件的信息;
第四网络访问请求拦截模块,适于当监控到所述文件、变量数据的信息或动态链接库文件的信息出现非法数据时,拦截所述网络访问请求。
可选地,所述终端上存储有应用程序加密名单,所述终端还包括:
第四判断模块,适于判断所述应用程序是否存在于所述应用程序加密名单中;
加密模块,适于当所述应用程序存在于所述应用程序加密名单中时,对所述网络访问请求进行加密处理;
第二网络访问请求发送模块,适于将加密后的网络访问请求发送至所述网关服务器。
可选地,所述网关服务器还用于鉴定所述终端是否为合法终端,在所述终端为不合法终端时,拦截所述网络访问请求。
依据本发明的另一个方面,提供了一种网关服务器,包括:
网络访问请求接收模块,适于接收网络访问请求;所述网络访问请求由终端上的应用程序发起,并采用所述应用程序对应的网关服务器信息发送至所述网关服务器;
第一网络访问请求发送模块,适于将所述网络访问请求发送至外网服务器。
可选地,所述网关服务器还包括:
第一判断模块,适于判断所述应用程序是否为拦截应用程序;
第一网络访问请求拦截模块,适于当所述应用程序为拦截应用程序时,拦截所述网络访问请求。
可选地,所述网关服务器上存储有应用程序拦截名单,所述第一判断模块包括:
第一判断子模块,适于判断所述应用程序是否存在于所述应用程序拦截名单中;
第一拦截应用程序判定子模块,适于当所述应用程序存在于所述应用程序拦截名单中时,判定所述应用程序为拦截应用程序。
可选地,所述第一判断模块包括:
进程获取子模块,适于获取基于所述应用程序开启的进程;
第二判断子模块,适于判断所述进程是否为黑名单进程;
第二拦截应用程序判定子模块,适于当所述进程是否为黑名单进程时,判定所述应用程序为拦截应用程序。
可选地,所述第二判断子模块包括:
黑名单进程列表加载子单元,适于加载预置的黑名单进程列表;
黑名单进程判定子单元,适于当所述黑名单进程列表中存在所述进程时,判定所述进程为黑名单进程。
可选地,所述第一判断模块包括:
第三判断子模块,适于判断所述进程是否为白名单进程;
第三拦截应用程序判定子模块,适于当所述进程为白名单进程时,判定所述应用程序不为拦截应用程序。
可选地,所述第三判断子模块包括:
白名单进程列表加载单元,适于加载预置的白名单进程列表;
第一白名单进程判定单元,适于当所述白名单进程列表中存在所述进程时,判定所述进程为白名单进程。
可选地,所述第三判断子模块包括:
白名单进程签名列表加载单元,适于加载预置的白名单进程签名列表;
签名获取单元,适于获取所述进程的签名;
第二白名单进程判定单元,适于当所述进程的签名存在于所述白名单进程签名列表中时,判定所述进程为白名单进程。
可选地,所述网关服务器上存储有域名黑名单,所述网关服务器还包括:
域名提取模块,适于当所述应用程序不为拦截应用程序时,则提取所述网络访问请求中的域名;
第二判断模块,适于判断所述域名黑名单中是否存在有与所提取的域名匹配的域名;
第二网络访问请求拦截模块,适于当所述域名黑名单中存在有与所提取的域名匹配的域名时,拦截所述网络访问请求。
可选地,所述网关服务器上存储有统一资源定位符URL黑名单,所述网关服务器还包括:
统一资源定位符URL提取模块,适于当所述应用程序不为拦截应用程序时,提取所述网络访问请求中的统一资源定位符URL;
第三判断模块,适于判断所述统一资源定位符URL黑名单中是否存在有与所提取的统一资源定位符URL匹配的统一资源定位符URL;
第三网络访问请求拦截模块,适于当所述统一资源定位符URL黑名单中存在有与所提取的统一资源定位符URL匹配的统一资源定位符URL时,拦截所述网络访问请求。
可选地,还包括:
查找模块,适于查找所述应用程序启动后自动加载在所述操作系统中的文件、变量数据的信息,和/或,所述应用程序启动后关联引用的操作系统内及应用程序的动态链接库文件的信息;
第四网络访问请求拦截模块,适于当监控到所述文件、变量数据的信息或动态链接库文件的信息出现非法数据时,拦截所述网络访问请求。
可选地,所述网关服务器上存储有应用程序加密名单,所述网关服务器还包括:
第四判断模块,适于判断所述应用程序是否存在于所述应用程序加密名单中;
加密模块,适于当所述应用程序存在于所述应用程序加密名单中时,对所述网络访问请求进行加密处理;
第二网络访问请求发送模块,适于将加密后的网络访问请求发送至所述网关服务器。
可选地,还包括:
鉴定模块,适于鉴定所述终端是否为合法终端;
第五网络访问请求拦截模块,适于当所述终端为不合法终端时,拦截所述网络访问请求
根据本发明的网络访问方法可以当终端上的应用程序发起网络访问请求时,获取应用程序对应的网关服务器信息,将网络访问请求发送至网关服务器信息所指向的网关服务器,以供网关服务器将网络访问请求发送至外网服务器,由此解决了终端数据容易被盗取的问题取得了确保终端数据的安全性的有益效果。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的一种网络访问方法实施例1的步骤流程图;
图2示出了根据本发明一个实施例的一种网络访问方法实施例2的步骤流程图;
图3示出了根据本发明一个实施例的一种网络访问方法实施例3的步骤流程图;
图4示出了根据本发明一个实施例的一种网络访问方法实施例4的步骤流程图;
图5示出了根据本发明一个实施例的一种网络访问方法实施例5的步骤流程图;
图6示出了根据本发明一个实施例的一种网络访问方法实施例6的步骤流程图;
图7示出了根据本发明一个实施例的一种终端实施例的结构框图;以及
图8示出了根据本发明一个实施例的一种网关服务器实施例的结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
参照图1,示出了根据本发明一个实施例的一种网络访问方法实施例1的步骤流程图,具体可以包括如下步骤:
步骤101,当终端上的应用程序发起网络访问请求时,获取所述应用程序对应的网关服务器信息;
步骤102,将所述网络访问请求发送至所述网关服务器信息所指向的网关服务器,以供所述网关服务器将所述网络访问请求发送至外网服务器。
本发明实施例的终端可以包括具有网络访问功能的电子设备,例如台式电脑、智能手机、平板电脑等等。
本发明实施例可以应用于移动终端的企业管理系统,该移动终端的企业管理系统包括移动终端和网关服务器,其中,网关服务器是部署在企业内网的服务器,移动终端和网关服务器可以进行数据交互,网关服务器与外网服务器也可以进行数据交互。
本发明实施例可以针对终端上的每个可以访问网络的应用程序设定一个独立的网关服务器,形成一个应用程序与网关服务器关联文件,这样,每个可以访问网络的应用程序均具有对应的网关服务器信息,应用程序与网关服务器关联文件可以存储在终端上,也可以存储在云端。
当终端上的应用程序发起网络访问请求时,可以从应用程序与网关服务器关联文件中,获取该应用程序对应的网关服务器信息,将网络访问请求发送至网关服务器信息所指向的网关服务器,再由网关服务器将网络访问请求转发至外网服务器,从而实现企业管理系统中的终端与外网服务器的通信。
在本发明实施例中,网关服务器可以进一步鉴定终端是否为合法终端,在终端为不合法终端时,拦截网络访问请求,避免不合法终端盗取网关服务器上的数据。
在本发明实施例中,当企业管理系统中的终端需要与外网服务器通信时,所发起的网络访问请求首先发送至指定的网关服务器,再由网关服务器发送至外网服务器,相对于终端直接与外网服务器的网络访问方式而言,具有更高的安全性,可以更好地确保企业文件的安全性。
参照图2,示出了根据本发明一个实施例的一种网络访问方法实施例2的步骤流程图,具体可以包括如下步骤:
步骤201,当终端上的应用程序发起网络访问请求时,获取所述应用程序对应的网关服务器信息;
步骤202,判断所述应用程序是否为拦截应用程序;
在发明实施例中,有多种判断应用程序是否为拦截应用程序的方式,以下进行详细说明:
拦截应用程序判断方式1:
在本发明实施例中,终端上存储有应用程序拦截名单,其中,应用程序拦截名单中的应用程序为终端预设的应当拦截的应用程序或用户自行添加的应当拦截的应用程序,则本发明实施例可以通过以下方式判断所述应用程序是否为拦截应用程序:
判断所述应用程序是否存在于所述应用程序拦截名单中;
若是,则判定所述应用程序为拦截应用程序。
在本发明实施例中,若该应用程序存在于所述应用程序拦截名单中,则判定该应用程序为拦截应用程序。
拦截应用程序判断方式2:
获取基于所述应用程序开启的进程;
判断所述进程是否为黑名单进程;
若是,则判定所述应用程序为拦截应用程序。
在实际应用中,当应用程序发起网络访问请求时,通常都会开启相应的进程,本发明实施例可以获取基于该应用程序开启的进程,若判定该进程为黑名单进程,则判定该应用程序为拦截应用程序。
在具体实现中,可以通过以下方式判断进程是否为黑名单进程:
加载预置的黑名单进程列表;
当所述黑名单进程列表中存在所述进程时,判定所述进程为黑名单进程。
在本发明实施例中,可以预先生成黑名单进程列表(预置的黑名单进程列表),该黑名单进程列表可以包括终端预设的黑名单进程,用户也可以根据实际需要,向黑名单进程列表中添加黑名单进程。
若黑名单进程列表中存在该进程,则判定该进程为黑名单进程。
拦截应用程序判断方式3:
判断所述进程是否为白名单进程;
若是,则判定所述应用程序不为拦截应用程序。
在本发明实施例中,若进程为白名单进程,则判定应用程序不为拦截应用程序。
在实际应用中,可以预先生成白名单进程列表(预置的白名单进程列表),该白名单进程列表可以包括括终端预设的白名单进程,用户也可以根据实际需要,向白名单进程列表中添加白名单进程。
本发明实施例可以加载该预置的白名单进程列表,当白名单进程列表中存在该进程时,判定该进程为白名单进程。
在实际应用中,还可以预先生成白名单进程签名列表(预置的白名单进程签名列表),该白名单进程列表可以包括括终端预设的白名单进程的签名,用户也可以根据实际需要,向白名单进程列表中添加白名单进程的签名。
本发明实施例可以加载该预置的白名单进程列表,获取该进程的签名,当该进程的签名存在于白名单进程签名列表中时,判定该进程为白名单进程。
步骤203,若是,则拦截所述网络访问请求;
在本发明实施例中,当发起网络访问请求的应用程序为拦截应用程序时,可以拦截其发起的网络访问请求。
步骤204,若否,则将所述网络访问请求发送至所述网关服务器信息所指向的网关服务器,以供所述网关服务器将所述网络访问请求发送至外网服务器。
若发起网络访问请求的应用程序不是拦截应用程序,则将网络访问请求发送至网关服务器信息所指向的网关服务器,再由网关服务器将网络访问请求转发至外网服务器。
本发明实施例还可以查找应用程序启动后自动加载在操作系统中的文件、变量数据的信息,和/或,所述应用程序启动后关联引用的操作系统内及应用程序的动态链接库文件的信息,当监控到所述文件、变量数据的信息或动态链接库文件的信息出现非法数据时,拦截该网络访问请求。
参照图3,示出了根据本发明一个实施例的一种网络访问方法实施例3的步骤流程图,具体可以包括如下步骤:
步骤301,当终端上的应用程序发起网络访问请求时,获取所述应用程序对应的网关服务器信息;
步骤302,判断所述应用程序是否存在于所述应用程序加密名单中;
步骤303,若是,则对所述网络访问请求进行加密处理;
步骤304,将加密后的网络访问请求发送至所述网关服务器,以供所述网关服务器将所述加密后的网络访问请求发送至外网服务器。
在本发明实施例中,可以预先生成应用程序加密名单,并将该应用程序加密名单存储在终端上,当然,用户可以移除应用程序加密名单上的应用程序,也可以向应用程序加密名单中新增应用程序,通常,应用程序加密名单中的应用程序为终端上的购物、支付等应用程序。
在本发明实施例中,若发起网络访问请求的应用程序是应用程序加密名单上的应用程序,则可以对网络访问请求进行加密处理,将加密后的网络访问请求发送至网关服务器,以供网关服务器将加密后的网络访问请求发送至外网服务器。
加密的方式可以采用对称加密方式,也可以采用非对称加密方式。
本发明实施例只针对应用程序加密名单中的应用程序发起的网络访问请求进行加密,而对不是应用程序加密名单中应用程序发起的网络访问请求则不进行加密处理,不仅可以确保访问的安全性,还可以节省终端的资源开销。
参照图4,示出了根据本发明一个实施例的一种网络访问方法实施例4的步骤流程图,具体可以包括如下步骤:
步骤401,当终端上的应用程序发起网络访问请求时,获取所述应用程序对应的网关服务器信息;
步骤402,当所述应用程序不为拦截应用程序时,提取所述网络访问请求中的域名;
步骤403,判断所述域名黑名单中是否存在有与所提取的域名匹配的域名;
步骤404,若是,则拦截所述网络访问请求。
步骤405,若否,将所述网络访问请求发送至所述网关服务器信息所指向的网关服务器,以供所述网关服务器将所述网络访问请求发送至外网服务器。
在本发明实施例中,可以预先生成域名黑名单,并将域名黑名单存储在终端上。
域名黑名单上的域名通常可以包括提供广告内容的域名(如doubleclick.com、umeng.com)、具有病毒数据的域名等等。
在本发明实施例中,若应用程序不为拦截应用程序,则可以提取网络访问请求中的域名,判断域名黑名单中是否存在有与所提取的域名匹配的域名,若是,则拦截网络访问请求。
例如,假设域名黑名单中包括域名a.b.c.com和f.com,若从网络访问请求中提取的域名为a.b.c.com,由于域名黑名单中存在与提取的域名一致的域名,判定域名黑名单中存在有与所提取的域名匹配的域名,或者,若从网络访问请求中提取的域名为d.e.f.com,由于d.e.f.com的子域名f.com与域名黑名单中存在的域名f.com,判定域名黑名单中存在有与所提取的域名匹配的域名,此时,可以拦截网络访问请求。
若判断域名黑名单中没有存在有与所提取的域名匹配的域名,则将网络访问请求发送至网关服务器信息所指向的网关服务器,以供网关服务器将网络访问请求发送至外网服务器。
本发明实施例通过预设域名黑名单,对包括有与域名黑名单中的域名匹配的域名的网络访问请求进行拦截,进而防止终端访问一些不安全的域名,避免数据被盗取。
参照图5,示出了根据本发明一个实施例的一种网络访问方法实施例5的步骤流程图,具体可以包括如下步骤:
步骤501,当终端上的应用程序发起网络访问请求时,获取所述应用程序对应的网关服务器信息;
步骤502,当所述应用程序不为拦截应用程序时,提取所述网络访问请求中的统一资源定位符URL;
步骤503,判断所述统一资源定位符URL黑名单中是否存在有与所提取的统一资源定位符URL匹配的统一资源定位符URL;
步骤504,若是,则拦截所述网络访问请求。
步骤505,若否,则将所述网络访问请求发送至所述网关服务器信息所指向的网关服务器,以供所述网关服务器将所述网络访问请求发送至外网服务器。
在本发明实施例中,可以预先生成统一资源定位符URL黑名单,并将统一资源定位符URL黑名单存储在终端上。
统一资源定位符URL黑名单上的统一资源定位符URL通常可以包括提供广告内容的统一资源定位符URL、具有病毒数据的统一资源定位符URL等等。
在本发明实施例中,若应用程序不为拦截应用程序,则可以提取网络访问请求中的统一资源定位符URL,判断统一资源定位符URL黑名单中是否存在有与所提取的统一资源定位符URL匹配的统一资源定位符URL,若是,则拦截网络访问请求,若否,则将网络访问请求发送至网关服务器信息所指向的网关服务器,以供网关服务器将网络访问请求发送至外网服务器。
本发明实施例通过预设统一资源定位符URL黑名单,对包括有与统一资源定位符URL黑名单中的统一资源定位符URL匹配的统一资源定位符URL的网络访问请求进行拦截,进而防止终端访问一些不安全的统一资源定位符URL,避免数据被盗取。
参照图6,示出了根据本发明一个实施例的一种网络访问方法实施例6的步骤流程图,具体可以包括如下步骤:
步骤601,网关服务器接收网络访问请求;
步骤602,将所述网络访问请求发送至外网服务器。
在本发明实施例中,网络访问请求由终端上的应用程序发起,并采用应用程序对应的网关服务器信息发送至网关服务器。
本发明实施例还可以包括:
判断所述应用程序是否为拦截应用程序;
若是,则拦截所述网络访问请求。
本发明实施例的网关服务器上存储有应用程序拦截名单,本发明实施例可以通过以下方式判断所述应用程序是否为拦截应用程序:
判断所述应用程序是否存在于所述应用程序拦截名单中;
若是,则判定所述应用程序为拦截应用程序。
本发明实施例可以通过以下方式判断所述应用程序是否为拦截应用程序的步骤包括:
获取基于所述应用程序开启的进程;
判断所述进程是否为黑名单进程;
若是,则判定所述应用程序为拦截应用程序。
本发明实施例可以通过以下方式判断所述进程是否为黑名单进程的步骤包括:
加载预置的黑名单进程列表;
当所述黑名单进程列表中存在所述进程时,判定所述进程为黑名单进程。
本发明实施例可以通过以下方式判断所述应用程序是否为拦截应用程序的步骤包括:
判断所述进程是否为白名单进程;
若是,则判定所述应用程序不为拦截应用程序。
本发明实施例可以通过以下方式判断所述进程是否为白名单进程的步骤包括:
加载预置的白名单进程列表;
当所述白名单进程列表中存在所述进程时,判定所述进程为白名单进程。
本发明实施例可以通过以下方式判断所述进程是否为白名单进程的步骤包括:
加载预置的白名单进程签名列表;
获取所述进程的签名;
当所述进程的签名存在于所述白名单进程签名列表中时,判定所述进程为白名单进程。
本发明实施例的网关服务器上存储有域名黑名单,本发明实施例还包括:
若所述应用程序不为拦截应用程序,则提取所述网络访问请求中的域名;
判断所述域名黑名单中是否存在有与所提取的域名匹配的域名;
若是,则拦截所述网络访问请求。
本发明实施例的网关服务器上存储有统一资源定位符URL黑名单,所本发明实施例还包括:
若所述应用程序不为拦截应用程序,则提取所述网络访问请求中的统一资源定位符URL;
判断所述统一资源定位符URL黑名单中是否存在有与所提取的统一资源定位符URL匹配的统一资源定位符URL;
若是,则拦截所述网络访问请求。
本发明实施例还可以包括:
查找所述应用程序启动后自动加载在所述操作系统中的文件、变量数据的信息,和/或,所述应用程序启动后关联引用的操作系统内及应用程序的动态链接库文件的信息;
当监控到所述文件、变量数据的信息或动态链接库文件的信息出现非法数据时,拦截所述网络访问请求。
本发明实施例的网关服务器上存储有应用程序加密名单,本发明实施例还可以包括:
判断所述应用程序是否存在于所述应用程序加密名单中;
若是,则对所述网络访问请求进行加密处理;
将加密后的网络访问请求发送至所述网关服务器。
本发明实施例还可以包括:
鉴定所述终端是否为合法终端;
若否,则拦截所述网络访问请求。
本发明的页面的展现方法实施例1、实施例2、实施例3、实施例4、实施例5和实施例6具有相似之处,各方法实施例中的不详尽之处,各方法实施例间相互参照即可。
对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
参照图7,示出了根据本发明一个实施例的一种终端实施例的结构框图,具体可以包括如下模块:
网关服务器信息获取模块701,适于当终端上的应用程序发起网络访问请求时,获取所述应用程序对应的网关服务器信息;
第一网络访问请求发送模块702,适于将所述网络访问请求发送至所述网关服务器信息所指向的网关服务器,以供所述网关服务器将所述网络访问请求发送至外网服务器。
本发明实施例还可以包括:
第一判断模块,适于判断所述应用程序是否为拦截应用程序;
第一网络访问请求拦截模块,适于当所述应用程序为拦截应用程序时,拦截所述网络访问请求。
本发明实施例的终端上存储有应用程序拦截名单,本发明实施例的第一判断模块可以包括:
第一判断子模块,适于判断所述应用程序是否存在于所述应用程序拦截名单中;
第一拦截应用程序判定子模块,适于当所述应用程序存在于所述应用程序拦截名单中时,判定所述应用程序为拦截应用程序。
本发明实施例的第一判断模块还可以包括:
进程获取子模块,适于获取基于所述应用程序开启的进程;
第二判断子模块,适于判断所述进程是否为黑名单进程;
第二拦截应用程序判定子模块,适于当所述进程是否为黑名单进程时,判定所述应用程序为拦截应用程序。
本发明实施例的第二判断子模块可以包括:
黑名单进程列表加载子单元,适于加载预置的黑名单进程列表;
黑名单进程判定子单元,适于当所述黑名单进程列表中存在所述进程时,判定所述进程为黑名单进程。
本发明实施例的第一判断模块还可以包括:
第三判断子模块,适于判断所述进程是否为白名单进程;
第三拦截应用程序判定子模块,适于当所述进程为白名单进程时,判定所述应用程序不为拦截应用程序。
本发明实施例的第三判断子模块可以包括:
白名单进程列表加载单元,适于加载预置的白名单进程列表;
第一白名单进程判定单元,适于当所述白名单进程列表中存在所述进程时,判定所述进程为白名单进程。
本发明实施例的第三判断子模块可以包括:
白名单进程签名列表加载单元,适于加载预置的白名单进程签名列表;
签名获取单元,适于获取所述进程的签名;
第二白名单进程判定单元,适于当所述进程的签名存在于所述白名单进程签名列表中时,判定所述进程为白名单进程。
本发明实施例的终端上存储有域名黑名单,本发明实施例还可以包括:
域名提取模块,适于当所述应用程序不为拦截应用程序时,则提取所述网络访问请求中的域名;
第二判断模块,适于判断所述域名黑名单中是否存在有与所提取的域名匹配的域名;
第二网络访问请求拦截模块,适于当所述域名黑名单中存在有与所提取的域名匹配的域名时,拦截所述网络访问请求。
本发明实施例的终端上存储有统一资源定位符URL黑名单,本发明实施例还可以包括:
统一资源定位符URL提取模块,适于当所述应用程序不为拦截应用程序时,提取所述网络访问请求中的统一资源定位符URL;
第三判断模块,适于判断所述统一资源定位符URL黑名单中是否存在有与所提取的统一资源定位符URL匹配的统一资源定位符URL;
第三网络访问请求拦截模块,适于当所述统一资源定位符URL黑名单中存在有与所提取的统一资源定位符URL匹配的统一资源定位符URL时,拦截所述网络访问请求。
本发明实施例还可以包括:
查找模块,适于查找所述应用程序启动后自动加载在所述操作系统中的文件、变量数据的信息,和/或,所述应用程序启动后关联引用的操作系统内及应用程序的动态链接库文件的信息;
第四网络访问请求拦截模块,适于当监控到所述文件、变量数据的信息或动态链接库文件的信息出现非法数据时,拦截所述网络访问请求。
本发明实施例的终端上存储有应用程序加密名单,本发明实施例还可以包括:
第四判断模块,适于判断所述应用程序是否存在于所述应用程序加密名单中;
加密模块,适于当所述应用程序存在于所述应用程序加密名单中时,对所述网络访问请求进行加密处理;
第二网络访问请求发送模块,适于将加密后的网络访问请求发送至所述网关服务器。
在本发明实施例中,网关服务器还用于鉴定所述终端是否为合法终端,在所述终端为不合法终端时,拦截所述网络访问请求。
参照图8,示出了根据本发明一个实施例的一种网关服务器实施例的结构框图,具体可以包括如下模块:
网络访问请求接收模块801,适于接收网络访问请求;所述网络访问请求由终端上的应用程序发起,并采用所述应用程序对应的网关服务器信息发送至所述网关服务器;
第一网络访问请求发送模块802,适于将所述网络访问请求发送至外网服务器。
本发明实施例还可以包括:
第一判断模块,适于判断所述应用程序是否为拦截应用程序;
第一网络访问请求拦截模块,适于当所述应用程序为拦截应用程序时,拦截所述网络访问请求。
本发明实施例的网关服务器上存储有应用程序拦截名单,本发明实施例的第一判断模块可以包括:
第一判断子模块,适于判断所述应用程序是否存在于所述应用程序拦截名单中;
第一拦截应用程序判定子模块,适于当所述应用程序存在于所述应用程序拦截名单中时,判定所述应用程序为拦截应用程序。
本发明实施例的第一判断模块还可以包括:
进程获取子模块,适于获取基于所述应用程序开启的进程;
第二判断子模块,适于判断所述进程是否为黑名单进程;
第二拦截应用程序判定子模块,适于当所述进程是否为黑名单进程时,判定所述应用程序为拦截应用程序。
本发明实施例的第二判断子模块可以包括:
黑名单进程列表加载子单元,适于加载预置的黑名单进程列表;
黑名单进程判定子单元,适于当所述黑名单进程列表中存在所述进程时,判定所述进程为黑名单进程。
本发明实施例的第一判断模块还可以包括:
第三判断子模块,适于判断所述进程是否为白名单进程;
第三拦截应用程序判定子模块,适于当所述进程为白名单进程时,判定所述应用程序不为拦截应用程序。
本发明实施例的第三判断子模块可以包括:
白名单进程列表加载单元,适于加载预置的白名单进程列表;
第一白名单进程判定单元,适于当所述白名单进程列表中存在所述进程时,判定所述进程为白名单进程。
本发明实施例的第三判断子模块可以包括:
白名单进程签名列表加载单元,适于加载预置的白名单进程签名列表;
签名获取单元,适于获取所述进程的签名;
第二白名单进程判定单元,适于当所述进程的签名存在于所述白名单进程签名列表中时,判定所述进程为白名单进程。
本发明实施例的网关服务器上存储有域名黑名单,本发明实施例还可以包括:
域名提取模块,适于当所述应用程序不为拦截应用程序时,则提取所述网络访问请求中的域名;
第二判断模块,适于判断所述域名黑名单中是否存在有与所提取的域名匹配的域名;
第二网络访问请求拦截模块,适于当所述域名黑名单中存在有与所提取的域名匹配的域名时,拦截所述网络访问请求。
本发明实施例的网关服务器上存储有统一资源定位符URL黑名单,本发明实施例还可以包括:
统一资源定位符URL提取模块,适于当所述应用程序不为拦截应用程序时,提取所述网络访问请求中的统一资源定位符URL;
第三判断模块,适于判断所述统一资源定位符URL黑名单中是否存在有与所提取的统一资源定位符URL匹配的统一资源定位符URL;
第三网络访问请求拦截模块,适于当所述统一资源定位符URL黑名单中存在有与所提取的统一资源定位符URL匹配的统一资源定位符URL时,拦截所述网络访问请求。
本发明实施例还可以包括:
查找模块,适于查找所述应用程序启动后自动加载在所述操作系统中的文件、变量数据的信息,和/或,所述应用程序启动后关联引用的操作系统内及应用程序的动态链接库文件的信息;
第四网络访问请求拦截模块,适于当监控到所述文件、变量数据的信息或动态链接库文件的信息出现非法数据时,拦截所述网络访问请求。
本发明实施例的网关服务器上存储有应用程序加密名单,本发明实施例还可以包括:
第四判断模块,适于判断所述应用程序是否存在于所述应用程序加密名单中;
加密模块,适于当所述应用程序存在于所述应用程序加密名单中时,对所述网络访问请求进行加密处理;
第二网络访问请求发送模块,适于将加密后的网络访问请求发送至所述网关服务器。
本发明实施例还可以包括:
鉴定模块,适于鉴定所述终端是否为合法终端;
第五网络访问请求拦截模块,适于当所述终端为不合法终端时,拦截所述网络访问请求。
对于终端实施例和网关服务器实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的网络访问设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (44)

1.一种网络访问方法,包括:
针对终端上的每个应用程序设定一个独立的网关服务器,当终端上的应用程序发起网络访问请求时,获取所述应用程序对应的网关服务器信息;
将所述网络访问请求发送至所述网关服务器信息所指向的网关服务器,以供所述网关服务器将所述网络访问请求发送至外网服务器;其中,所述网关服务器为部署在内网的服务器,所述网关服务器用于与所述外网服务器进行数据交互;所述终端和所述网关服务器上存储有统一资源定位符URL黑名单;
判断所述应用程序是否为拦截应用程序;
若是,则拦截所述网络访问请求;
若否,则提取所述网络访问请求中的统一资源定位符URL;
判断所述统一资源定位符URL黑名单中是否存在有与所提取的统一资源定位符URL匹配的统一资源定位符URL;
若是,则拦截所述网络访问请求。
2.如权利要求1所述的方法,其特征在于,所述终端上存储有应用程序拦截名单,所述判断所述应用程序是否为拦截应用程序的步骤包括:
判断所述应用程序是否存在于所述应用程序拦截名单中;
若是,则判定所述应用程序为拦截应用程序。
3.如权利要求1所述的方法,其特征在于,所述判断所述应用程序是否为拦截应用程序的步骤包括:
获取基于所述应用程序开启的进程;
判断所述应用程序开启的进程是否为黑名单进程;
若是,则判定所述应用程序为拦截应用程序。
4.如权利要求3所述的方法,其特征在于,所述判断所述应用程序开启的进程是否为黑名单进程的步骤包括:
加载预置的黑名单进程列表;
当所述黑名单进程列表中存在所述应用程序开启的进程时,判定所述应用程序开启的进程为黑名单进程。
5.如权利要求3所述的方法,其特征在于,所述判断所述应用程序是否为拦截应用程序的步骤包括:
判断所述应用程序开启的进程是否为白名单进程;
若是,则判定所述应用程序不为拦截应用程序。
6.如权利要求5所述的方法,其特征在于,所述判断所述应用程序开启的进程是否为白名单进程的步骤包括:
加载预置的白名单进程列表;
当所述白名单进程列表中存在所述应用程序开启的进程时,判定所述应用程序开启的进程为白名单进程。
7.如权利要求5所述的方法,其特征在于,所述判断所述应用程序开启的进程是否为白名单进程的步骤包括:
加载预置的白名单进程签名列表;
获取所述应用程序开启的进程的签名;
当所述应用程序开启的进程的签名存在于所述白名单进程签名列表中时,判定所述应用程序开启的进程为白名单进程。
8.如权利要求1或2或3或4或5或7所述的方法,其特征在于,所述终端上存储有域名黑名单,所述方法还包括:
若所述应用程序不为拦截应用程序,则提取所述网络访问请求中的域名;
判断所述域名黑名单中是否存在有与所提取的域名匹配的域名;
若是,则拦截所述网络访问请求。
9.如权利要求1所述的方法,其特征在于,还包括:
查找所述应用程序启动后自动加载在操作系统中的文件、变量数据的信息,和/或,所述应用程序启动后关联引用的操作系统内及应用程序的动态链接库文件的信息;
当监控到所述文件、变量数据的信息或动态链接库文件的信息出现非法数据时,拦截所述网络访问请求。
10.如权利要求1或2或3或4或5或6或7所述的方法,其特征在于,所述终端上存储有应用程序加密名单,所述方法还包括:
判断所述应用程序是否存在于所述应用程序加密名单中;
若是,则对所述网络访问请求进行加密处理;
将加密后的网络访问请求发送至所述网关服务器。
11.如权利要求1或2或3或4或5或6或7所述的方法,其特征在于,所述网关服务器还用于鉴定所述终端是否为合法终端,在所述终端为不合法终端时,拦截所述网络访问请求。
12.一种网络访问方法,包括:
网关服务器接收网络访问请求;所述网络访问请求由终端上的应用程序发起,并采用所述应用程序对应的网关服务器信息发送至所述网关服务器;其中,所述网关服务器针对终端上的每个应用程序所设定,所述网关服务器为部署在内网的服务器,所述网关服务器用于与外网服务器进行数据交互;所述终端和所述网关服务器上存储有统一资源定位符URL黑名单;
将所述网络访问请求发送至所述外网服务器;
在所述终端上和所述网关服务器上存储统一资源定位符URL黑名单;
判断所述应用程序是否为拦截应用程序;
若是,则拦截所述网络访问请求;
若否,则提取所述网络访问请求中的统一资源定位符URL;
判断所述统一资源定位符URL黑名单中是否存在有与所提取的统一资源定位符URL匹配的统一资源定位符URL;
若是,则拦截所述网络访问请求。
13.如权利要求12所述的方法,其特征在于,所述网关服务器上存储有应用程序拦截名单,所述判断所述应用程序是否为拦截应用程序的步骤包括:
判断所述应用程序是否存在于所述应用程序拦截名单中;
若是,则判定所述应用程序为拦截应用程序。
14.如权利要求12所述的方法,其特征在于,所述判断所述应用程序是否为拦截应用程序的步骤包括:
获取基于所述应用程序开启的进程;
判断所述应用程序开启的进程是否为黑名单进程;
若是,则判定所述应用程序为拦截应用程序。
15.如权利要求14所述的方法,其特征在于,所述判断所述应用程序开启的进程是否为黑名单进程的步骤包括:
加载预置的黑名单进程列表;
当所述黑名单进程列表中存在所述应用程序开启的进程时,判定所述应用程序开启的进程为黑名单进程。
16.如权利要求14所述的方法,其特征在于,所述判断所述应用程序是否为拦截应用程序的步骤包括:
判断所述应用程序开启的进程是否为白名单进程;
若是,则判定所述应用程序不为拦截应用程序。
17.如权利要求16所述的方法,其特征在于,所述判断所述应用程序开启的进程是否为白名单进程的步骤包括:
加载预置的白名单进程列表;
当所述白名单进程列表中存在所述应用程序开启的进程时,判定所述应用程序开启的进程为白名单进程。
18.如权利要求16所述的方法,其特征在于,所述判断所述应用程序开启的进程是否为白名单进程的步骤包括:
加载预置的白名单进程签名列表;
获取所述应用程序开启的进程的签名;
当所述应用程序开启的进程的签名存在于所述白名单进程签名列表中时,判定所述应用程序开启的进程为白名单进程。
19.如权利要求12或13或14或15或16或17所述的方法,其特征在于,所述网关服务器上存储有域名黑名单,所述方法还包括:
若所述应用程序不为拦截应用程序,则提取所述网络访问请求中的域名;
判断所述域名黑名单中是否存在有与所提取的域名匹配的域名;
若是,则拦截所述网络访问请求。
20.如权利要求12所述的方法,其特征在于,还包括:
查找所述应用程序启动后自动加载在操作系统中的文件、变量数据的信息,和/或,所述应用程序启动后关联引用的操作系统内及应用程序的动态链接库文件的信息;
当监控到所述文件、变量数据的信息或动态链接库文件的信息出现非法数据时,拦截所述网络访问请求。
21.如权利要求12或13或14或15或16或17所述的方法,其特征在于,所述网关服务器上存储有应用程序加密名单,所述方法还包括:
判断所述应用程序是否存在于所述应用程序加密名单中;
若是,则对所述网络访问请求进行加密处理;
将加密后的网络访问请求发送至所述网关服务器。
22.如权利要求12或13或14或15或16或17所述的方法,其特征在于,还包括:
鉴定所述终端是否为合法终端;
若否,则拦截所述网络访问请求。
23.一种终端,包括:
网关服务器信息获取模块,适于针对终端上的每个应用程序设定一个独立的网关服务器,当终端上的应用程序发起网络访问请求时,获取所述应用程序对应的网关服务器信息;
第一网络访问请求发送模块,适于将所述网络访问请求发送至所述网关服务器信息所指向的网关服务器,以供所述网关服务器将所述网络访问请求发送至外网服务器;其中,所述网关服务器为部署在内网的服务器,所述网关服务器用于与所述外网服务器进行数据交互;所述终端和所述网关服务器上存储有统一资源定位符URL黑名单;
第一判断模块,适于判断所述应用程序是否为拦截应用程序;
第一网络访问请求拦截模块,适于当所述应用程序为拦截应用程序时,拦截所述网络访问请求;
统一资源定位符URL提取模块,适于当所述应用程序不为拦截应用程序时,提取所述网络访问请求中的统一资源定位符URL;
第三判断模块,适于判断所述统一资源定位符URL黑名单中是否存在有与所提取的统一资源定位符URL匹配的统一资源定位符URL;
第三网络访问请求拦截模块,适于当所述统一资源定位符URL黑名单中存在有与所提取的统一资源定位符URL匹配的统一资源定位符URL时,拦截所述网络访问请求。
24.如权利要求23所述的终端,其特征在于,所述终端上存储有应用程序拦截名单,所述第一判断模块包括:
第一判断子模块,适于判断所述应用程序是否存在于所述应用程序拦截名单中;
第一拦截应用程序判定子模块,适于当所述应用程序存在于所述应用程序拦截名单中时,判定所述应用程序为拦截应用程序。
25.如权利要求23所述的终端,其特征在于,所述第一判断模块包括:
进程获取子模块,适于获取基于所述应用程序开启的进程;
第二判断子模块,适于判断所述应用程序开启的进程是否为黑名单进程;
第二拦截应用程序判定子模块,适于当所述应用程序开启的进程是否为黑名单进程时,判定所述应用程序为拦截应用程序。
26.如权利要求25所述的终端,其特征在于,所述第二判断子模块包括:
黑名单进程列表加载子单元,适于加载预置的黑名单进程列表;
黑名单进程判定子单元,适于当所述黑名单进程列表中存在所述应用程序开启的进程时,判定所述应用程序开启的进程为黑名单进程。
27.如权利要求25所述的终端,其特征在于,所述第一判断模块包括:
第三判断子模块,适于判断所述应用程序开启的进程是否为白名单进程;
第三拦截应用程序判定子模块,适于当所述应用程序开启的进程为白名单进程时,判定所述应用程序不为拦截应用程序。
28.如权利要求27所述的终端,其特征在于,所述第三判断子模块包括:
白名单进程列表加载单元,适于加载预置的白名单进程列表;
第一白名单进程判定单元,适于当所述白名单进程列表中存在所述应用程序开启的进程时,判定所述应用程序开启的进程为白名单进程。
29.如权利要求27所述的终端,其特征在于,所述第三判断子模块包括:
白名单进程签名列表加载单元,适于加载预置的白名单进程签名列表;
签名获取单元,适于获取所述应用程序开启的进程的签名;
第二白名单进程判定单元,适于当所述应用程序开启的进程的签名存在于所述白名单进程签名列表中时,判定所述应用程序开启的进程为白名单进程。
30.如权利要求23或24或25或26或27或28或29所述的终端,其特征在于,所述终端上存储有域名黑名单,所述终端还包括:
域名提取模块,适于当所述应用程序不为拦截应用程序时,则提取所述网络访问请求中的域名;
第二判断模块,适于判断所述域名黑名单中是否存在有与所提取的域名匹配的域名;
第二网络访问请求拦截模块,适于当所述域名黑名单中存在有与所提取的域名匹配的域名时,拦截所述网络访问请求。
31.如权利要求23所述的终端,其特征在于,还包括:
查找模块,适于查找所述应用程序启动后自动加载在操作系统中的文件、变量数据的信息,和/或,所述应用程序启动后关联引用的操作系统内及应用程序的动态链接库文件的信息;
第四网络访问请求拦截模块,适于当监控到所述文件、变量数据的信息或动态链接库文件的信息出现非法数据时,拦截所述网络访问请求。
32.如权利要求23或24或25或26或27或28或29所述的终端,其特征在于,所述终端上存储有应用程序加密名单,所述终端还包括:
第四判断模块,适于判断所述应用程序是否存在于所述应用程序加密名单中;
加密模块,适于当所述应用程序存在于所述应用程序加密名单中时,对所述网络访问请求进行加密处理;
第二网络访问请求发送模块,适于将加密后的网络访问请求发送至所述网关服务器。
33.如权利要求23或24或25或26或27或28或29所述的终端,其特征在于,所述网关服务器还用于鉴定所述终端是否为合法终端,在所述终端为不合法终端时,拦截所述网络访问请求。
34.一种网关服务器,包括:
网络访问请求接收模块,适于接收网络访问请求;所述网络访问请求由终端上的应用程序发起,并采用所述应用程序对应的网关服务器信息发送至所述网关服务器;其中,所述网关服务器针对终端上的每个应用程序所设定,所述网关服务器为部署在内网的服务器,所述网关服务器用于与外网服务器进行数据交互;所述终端和所述网关服务器上存储有统一资源定位符URL黑名单;
第一网络访问请求发送模块,适于将所述网络访问请求发送至所述外网服务器;
第一判断模块,适于判断所述应用程序是否为拦截应用程序;
第一网络访问请求拦截模块,适于当所述应用程序为拦截应用程序时,拦截所述网络访问请求;
统一资源定位符URL提取模块,适于当所述应用程序不为拦截应用程序时,提取所述网络访问请求中的统一资源定位符URL;
第三判断模块,适于判断所述统一资源定位符URL黑名单中是否存在有与所提取的统一资源定位符URL匹配的统一资源定位符URL;
第三网络访问请求拦截模块,适于当所述统一资源定位符URL黑名单中存在有与所提取的统一资源定位符URL匹配的统一资源定位符URL时,拦截所述网络访问请求。
35.如权利要求34所述的网关服务器,其特征在于,所述网关服务器上存储有应用程序拦截名单,所述第一判断模块包括:
第一判断子模块,适于判断所述应用程序是否存在于所述应用程序拦截名单中;
第一拦截应用程序判定子模块,适于当所述应用程序存在于所述应用程序拦截名单中时,判定所述应用程序为拦截应用程序。
36.如权利要求34所述的网关服务器,其特征在于,所述第一判断模块包括:
进程获取子模块,适于获取基于所述应用程序开启的进程;
第二判断子模块,适于判断所述应用程序开启的进程是否为黑名单进程;
第二拦截应用程序判定子模块,适于当所述应用程序开启的进程是否为黑名单进程时,判定所述应用程序为拦截应用程序。
37.如权利要求36所述的网关服务器,其特征在于,所述第二判断子模块包括:
黑名单进程列表加载子单元,适于加载预置的黑名单进程列表;
黑名单进程判定子单元,适于当所述黑名单进程列表中存在所述应用程序开启的进程时,判定所述应用程序开启的进程为黑名单进程。
38.如权利要求36所述的网关服务器,其特征在于,所述第一判断模块包括:
第三判断子模块,适于判断所述应用程序开启的进程是否为白名单进程;
第三拦截应用程序判定子模块,适于当所述应用程序开启的进程为白名单进程时,判定所述应用程序不为拦截应用程序。
39.如权利要求38所述的网关服务器,其特征在于,所述第三判断子模块包括:
白名单进程列表加载单元,适于加载预置的白名单进程列表;
第一白名单进程判定单元,适于当所述白名单进程列表中存在所述应用程序开启的进程时,判定所述应用程序开启的进程为白名单进程。
40.如权利要求38所述的网关服务器,其特征在于,所述第三判断子模块包括:
白名单进程签名列表加载单元,适于加载预置的白名单进程签名列表;
签名获取单元,适于获取所述应用程序开启的进程的签名;
第二白名单进程判定单元,适于当所述应用程序开启的进程的签名存在于所述白名单进程签名列表中时,判定所述应用程序开启的进程为白名单进程。
41.如权利要求34或35或36或37或38或39或40所述的网关服务器,其特征在于,所述网关服务器上存储有域名黑名单,所述网关服务器还包括:
域名提取模块,适于当所述应用程序不为拦截应用程序时,则提取所述网络访问请求中的域名;
第二判断模块,适于判断所述域名黑名单中是否存在有与所提取的域名匹配的域名;
第二网络访问请求拦截模块,适于当所述域名黑名单中存在有与所提取的域名匹配的域名时,拦截所述网络访问请求。
42.如权利要求34所述的网关服务器,其特征在于,还包括:
查找模块,适于查找所述应用程序启动后自动加载在操作系统中的文件、变量数据的信息,和/或,所述应用程序启动后关联引用的操作系统内及应用程序的动态链接库文件的信息;
第四网络访问请求拦截模块,适于当监控到所述文件、变量数据的信息或动态链接库文件的信息出现非法数据时,拦截所述网络访问请求。
43.如权利要求34或35或36或37或38或39或40所述的网关服务器,其特征在于,所述网关服务器上存储有应用程序加密名单,所述网关服务器还包括:
第四判断模块,适于判断所述应用程序是否存在于所述应用程序加密名单中;
加密模块,适于当所述应用程序存在于所述应用程序加密名单中时,对所述网络访问请求进行加密处理;
第二网络访问请求发送模块,适于将加密后的网络访问请求发送至所述网关服务器。
44.如权利要求34或35或36或37或38或39或40所述的网关服务器,其特征在于,还包括:
鉴定模块,适于鉴定所述终端是否为合法终端;
第五网络访问请求拦截模块,适于当所述终端为不合法终端时,拦截所述网络访问请求。
CN201510997926.7A 2015-12-25 2015-12-25 一种网络访问方法、终端和网关服务器 Active CN105430009B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510997926.7A CN105430009B (zh) 2015-12-25 2015-12-25 一种网络访问方法、终端和网关服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510997926.7A CN105430009B (zh) 2015-12-25 2015-12-25 一种网络访问方法、终端和网关服务器

Publications (2)

Publication Number Publication Date
CN105430009A CN105430009A (zh) 2016-03-23
CN105430009B true CN105430009B (zh) 2019-03-08

Family

ID=55507950

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510997926.7A Active CN105430009B (zh) 2015-12-25 2015-12-25 一种网络访问方法、终端和网关服务器

Country Status (1)

Country Link
CN (1) CN105430009B (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108270751A (zh) * 2016-12-30 2018-07-10 阿里巴巴集团控股有限公司 应用管理方法、装置以及数据发送处理方法和装置
CN107026863B (zh) * 2017-04-13 2020-11-13 深信服科技股份有限公司 一种移动终端网络隔离方法及系统
CN109257293B (zh) * 2018-08-01 2022-02-18 北京明朝万达科技股份有限公司 一种用于网络拥堵的限速方法、装置及网关服务器
CN111585982B (zh) * 2020-04-24 2022-12-06 云南电网有限责任公司信息中心 不同级别安全网络的Restful信息交换系统及方法
CN112073439A (zh) * 2020-10-13 2020-12-11 中国联合网络通信集团有限公司 一种安全上网控制方法、网关设备及存储介质
CN114500510B (zh) * 2022-01-28 2024-04-16 深圳市优必选科技股份有限公司 请求信息响应方法、装置、通信设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1905460A (zh) * 2005-07-29 2007-01-31 上海恩梯梯通信工程有限公司 高级隔离区网络系统
CN101902371A (zh) * 2010-07-26 2010-12-01 华为技术有限公司 安全监控方法、签名密钥发送方法、终端、服务器及系统
CN102158434A (zh) * 2011-03-24 2011-08-17 东莞中山大学研究院 一种在智能网关上实现应用程序管理的方法及智能网关
CN103607385A (zh) * 2013-11-14 2014-02-26 北京奇虎科技有限公司 基于浏览器进行安全检测的方法和装置
CN104918248A (zh) * 2015-04-16 2015-09-16 深圳市高星文网络科技有限公司 应用流量管理、应用加速和安全的企业移动安全网关方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1905460A (zh) * 2005-07-29 2007-01-31 上海恩梯梯通信工程有限公司 高级隔离区网络系统
CN101902371A (zh) * 2010-07-26 2010-12-01 华为技术有限公司 安全监控方法、签名密钥发送方法、终端、服务器及系统
CN102158434A (zh) * 2011-03-24 2011-08-17 东莞中山大学研究院 一种在智能网关上实现应用程序管理的方法及智能网关
CN103607385A (zh) * 2013-11-14 2014-02-26 北京奇虎科技有限公司 基于浏览器进行安全检测的方法和装置
CN104918248A (zh) * 2015-04-16 2015-09-16 深圳市高星文网络科技有限公司 应用流量管理、应用加速和安全的企业移动安全网关方法

Also Published As

Publication number Publication date
CN105430009A (zh) 2016-03-23

Similar Documents

Publication Publication Date Title
CN105430009B (zh) 一种网络访问方法、终端和网关服务器
US10164993B2 (en) Distributed split browser content inspection and analysis
CN105357191B (zh) 用户数据的加密方法及装置
Chernyshev et al. Mobile forensics: advances, challenges, and research opportunities
CN109960944A (zh) 一种数据脱敏方法、服务器、终端及计算机可读存储介质
CN103632096B (zh) 一种对设备进行安全检测的方法和装置
US9794289B1 (en) Applying security policies based on context of a workload
CN109818937A (zh) 针对安卓权限的控制方法、装置、及存储介质、电子装置
CN104125547B (zh) 处理短信的方法及短信处理装置
US11165793B2 (en) Method and system for detecting credential stealing attacks
US20140304766A1 (en) Method and apparatus for protecting access to corporate applications from a mobile device
CN109802919B (zh) 一种web网页访问拦截方法及装置
Sanchez-Rola et al. The web is watching you: A comprehensive review of web-tracking techniques and countermeasures
CN104111944A (zh) 页面处理方法和装置以及页面生成方法和装置
CN111163095B (zh) 网络攻击分析方法、网络攻击分析装置、计算设备和介质
CN105550596B (zh) 一种访问处理方法和装置
CN105631334A (zh) 应用的安全检测处理方法和系统
CN111163094B (zh) 网络攻击检测方法、网络攻击检测装置、电子设备和介质
CN105554085B (zh) 一种基于服务器连接的动态超时处理方法和装置
CN111382252B (zh) 基于用户请求的问题类别确定方法、装置、设备及介质
CN108667770A (zh) 一种网站的漏洞测试方法、服务器及系统
CN105915621A (zh) 访问数据的方法及预处理服务器
CN110581835B (zh) 一种漏洞检测方法、装置及终端设备
Somé et al. Control what you include! Server-side protection against third party web tracking
Yakubu et al. A review of prospects and challenges of Internet of Things

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220728

Address after: Room 801, 8th floor, No. 104, floors 1-19, building 2, yard 6, Jiuxianqiao Road, Chaoyang District, Beijing 100015

Patentee after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.