CN105635159B - 基于关键字的封堵方法及系统 - Google Patents
基于关键字的封堵方法及系统 Download PDFInfo
- Publication number
- CN105635159B CN105635159B CN201610008980.9A CN201610008980A CN105635159B CN 105635159 B CN105635159 B CN 105635159B CN 201610008980 A CN201610008980 A CN 201610008980A CN 105635159 B CN105635159 B CN 105635159B
- Authority
- CN
- China
- Prior art keywords
- network address
- packet header
- header url
- url
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 230000000903 blocking effect Effects 0.000 title claims abstract description 18
- 230000005540 biological transmission Effects 0.000 claims abstract description 10
- 238000001514 detection method Methods 0.000 claims description 57
- 238000005516 engineering process Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000013459 approach Methods 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000012216 screening Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种基于关键字的封堵方法及系统,其中,该方法包括:获取数据包的包头URL和/或网络地址,确定该包头URL和/或网络地址是否存储在已有的黑名单中;若该包头URL和/或网络地址未存储在所述黑名单中,则确定该包头URL和/或网络地址是否存储在已有的白名单中;若该包头URL和/或网络地址未存储在所述白名单中,则对所述数据包的内容进行解析,确定所述数据包中是否包含非法关键字;若不包含,则将所述数据包发送给数据传输的目的设备,并将所述数据包的包头URL和/或网络地址存储在所述白名单中。本发明提供的基于关键字的封堵方法及系统,不需要对正常的数据包进行频繁的内容解析,减少了系统对计算资源的需求,降低了系统的实现成本。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种基于关键字的封堵方法及系统。
背景技术
随着通信网络的发展,网络资源呈现信息量大、组成复杂的特点。为了满足网络资源的安全需要,在互联网数据中心(Internet Data Center,简称IDC)机房的资源中,通常需要对资源的内容进行监控,以便对包含非法信息的网络资源进行识别和封堵,目前,针对IDC机房的资源识别和封堵技术主要包括关键字封堵技术。
现有的IDC机房资源的关键字封堵技术,具体是通过对线路中的所有数据包进行内容解析,对包含非法关键字的统一资源定位符URL/网络地址进行记录,将其加入黑名单进行封堵。在黑名单建立后,对所有网络数据包,首先进行URL/网络地址的黑名单筛选,如果网络数据的URL/网络地址在黑名单中,则直接封堵,如果不在黑名单中,再对其内容进行解析,以判断数据包中是否包含非法关键字。
但是,由于现有的IDC机房资源的关键字封堵技术需要对正常数据包进行频繁的深度内容解析操作,因此,造成了对计算资源的需求高,实现成本昂贵的问题。
发明内容
本发明提供一种基于关键字的封堵方法及系统,用以解决现有的基于关键字的封堵技术中存在的计算资源需求高,实现成本昂贵的问题。
本发明提供的基于关键字的封堵方法,包括:
获取数据包的包头URL和/或网络地址,确定所述包头URL和/或网络地址是否存储在已有的黑名单中;
若所述包头URL和/或网络地址未存储在所述黑名单中,则确定所述包头URL和/或网络地址是否存储在已有的白名单中;
若所述包头URL和/或网络地址未存储在所述白名单中,则对所述数据包的内容进行解析,确定所述数据包中是否包含非法关键字;
若不包含,则将所述数据包发送给数据传输的目的设备,并将所述数据包的包头URL和/或网络地址存储在所述白名单中。
本发明提供的基于关键字的封堵系统,包括:
获取模块,用于获取数据包的包头URL和/或网络地址;
确定模块,用于确定所述包头URL和/或网络地址是否存储在已有的黑名单中;
所述确定模块,还用于若所述包头URL和/或网络地址未存储在所述黑名单中,则确定所述包头URL和/或网络地址是否存储在已有的白名单中;
所述确定模块,还用于若所述包头URL和/或网络地址未存储在所述白名单中,则对所述数据包的内容进行解析,确定所述数据包中是否包含非法关键字;
发送模块,用于若所述确定模块确定所述数据包中不包含所述非法关键字,则将所述数据包发送给数据传输的目的设备;
存储模块,用于若所述确定模块确定所述数据包中不包含所述非法关键字,则将所述数据包的包头URL和/或网络地址存储在所述白名单中。
本发明提供的基于关键字的封堵方法及系统,首先通过确定从数据包中获取到的包头URL和/或网络地址是否存储在已有的黑名单中,若该包头URL和/或网络地址未存储在黑名单中,再根据已有的白名单,确定该包头URL和/或网络地址是否存储在白名单中,若该包头URL和/或网络地址未存储在所述白名单中,再进一步对该数据包的内容进行解析,确定该数据包中是否包含非法关键字,若不包含,则将该数据包发送给数据传输的目的设备,并将包头URL和/或网络地址存储在所述白名单中,从而避免了对不包含非法关键字的数据包进行频繁的内容解析,减少了系统在进行关键字封堵时所需的计算资源,降低了系统的实现成本。
附图说明
图1为本发明一实施例提供的基于关键字的封堵方法的流程示意图;
图2为图1所示方法中白名单的定期检测方法的流程示意图;
图3为本发明一实施例提供的基于关键字的封堵系统的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
以下以基于关键字的封堵系统为执行主体,对基于关键字的封堵方法进行详细的阐述。
本领域技术人员应了解的是,为了叙述简便以下实施例中凡涉及现有技术的部分,将不予详述。
图1为本发明实施例一提供的基于关键字的封堵方法的流程示意图,如图1所示,本实施例提供的基于关键字的封堵方法包括如下步骤:
步骤101、获取数据包的包头URL和/或网络地址;
具体的,系统对系统链路中的数据包的包头数据进行解析,获取数据包的包头URL和/或网络地址。
步骤102、确定所述包头URL和/或网络地址是否存储在已有的黑名单中;若所述包头URL和/或网络地址未存储在所述黑名单中,执行步骤103,否则执行步骤104;
具体的,将获取到的数据包的包头URL和/或网络地址与黑名单中的各包头URL和/或网络地址进行比对,其中,该黑名单中存储的各包头URL和/或网络地址对应的数据内容中包含非法关键字。若黑名单中存储有与该数据包的包头URL和/或网络地址相同的包头URL和/或网络地址,则判断该数据包中包含非法关键字,执行步骤104,否则,执行步骤103对该数据包进行进一步的判断。
步骤103、确定所述包头URL和/或网络地址是否存储在已有的白名单中;若所述包头URL和/或网络地址未存储在所述白名单中,则执行步骤106,否则执行步骤105;
具体的,将该数据包的包头URL和/或网络地址与存储的白名单中的各包头URL和/或网络地址进行比对,其中,白名单中存储的各包头URL和/或网络地址对应的数据内容中不包括非法关键字。若白名单中存储有与该数据包的包头URL和/或网络地址相同的包头URL和/或网络地址,则判断该数据包中的数据没有非法关键字,执行步骤105、否则执行步骤106对该数据包进行进一步的解析。
步骤104、对所述数据包进行封堵;
步骤105、将所述数据包发送给数据传输的目的设备;
步骤106、对所述数据包的内容进行解析,确定所述数据包中是否包含非法关键字;若不包含,执行步骤107,否则执行步骤108;
具体的,将该数据包的包头URL和/或网络地址与白名单中的各包头URL和/或网络地址进行比对后,若白名单中未存储有该数据包的包头URL和/或网络地址,则对该数据包的数据内容进行进一步的深度解析,判断数据包的内容中是否存在非法关键字,若解析发现数据包的内容中包含非法关键字,则执行步骤108,否则执行步骤107。
步骤107、将所述数据包发送给数据传输的目的设备,并将所述数据包的包头URL和/或网络地址存储在所述白名单中;
步骤108、对所述数据包进行封堵,并将所述数据包的包头URL和/或网络地址添加到所述黑名单中。
本实施例提供的基于关键字的封堵方法,首先通过确定从数据包中获取到的包头URL和/或网络地址是否存储在已有的黑名单中,若该包头URL和/或网络地址未存储在黑名单中,再根据已有的白名单,确定该包头URL和/或网络地址是否存储在白名单中,若该包头URL和/或网络地址未存储在所述白名单中,再进一步对该数据包的内容进行解析,确定该数据包中是否包含非法关键字,若不包含,则将该数据包发送给数据传输的目的设备,并将包头URL和/或网络地址存储在所述白名单中,从而避免了对不包含非法关键字的数据包进行频繁的内容解析,减少了系统在进行关键字封堵时所需的计算资源,降低了系统的实现成本。
图2为图1所示方法中白名单的定期检测方法的流程示意图,如图2所示,上述实施例所示的方法还可以包括以下步骤:
步骤201、分别根据所述白名单中各包头URL和/或网络地址对应的检测周期,定期对所述各包头URL和/或网络地址对应的数据内容进行关键字检测,若判断一包头URL和/或网络地址对应的数据内容中包括非法关键字,则执行步骤202,若判断一包头URL和/或网络地址对应的数据内容中不包括非法关键字执行步骤203。
步骤202、若一包头URL和/或网络地址对应的数据内容中包括非法关键字,则将该包头URL和/或网络地址添加到所述黑名单中,并将该包头URL和/或网络地址从所述白名单中删除;
步骤203、若一包头URL和/或网络地址对应的数据内容中不包括非法关键字,则按照预设策略更新该包头URL和/或网络地址对应的检测周期。
具体的,本实施例中是通过以预定的算法为白名单中的各包头URL和/或网络地址评定信誉度,并根据各包头URL和/或网络地址对应的信誉度计算各包头URL和/或网络地址对应的检测周期的方式来对白名单中的各包头URL和/或网络地址中的数据内容进行定期检测的。
以下具体以白名单中的一个包头URL和/或网络地址为例,来详细阐述确定包头URL和/或网络地址对应的信誉度和检测周期的方法。
假设经过i次检测后,未在该包头URL和/或网络地址对应的数据内容中发现非法关键字,则通过公式δi=δi-1+α对该包头URL和/或网络地址对应的信誉度进行更新。其中,i表示该包头URL和/或网络地址对应的数据内容经过i次关键字检测,i为正整数,δi为该包头URL和/或网络地址对应的数据内容经过i次检测后的信誉度,δi-1表示第i-1次检测后所述包头URL和/或网络地址对应的信誉度,α为常数。
计算得到δi后,根据公式ti=δi 2,计算该包头URL和/或网络地址对应的检测周期ti,并将计算获得的检测周期ti与预先设定的最大检测周期T进行比较,其中,最大检测周期T为系统初始时设定的允许的最大的检测周期。若ti<T,则经过时间ti后对该包头URL和/或网络地址对应的数据内容进行第i+1次关键字检测;若ti>T,则将该包头URL和/或网络地址对应的信誉度恢复初始值,并根据该信誉度的初始值重新确定该包头URL和/或网络地址对应的检测周期ti,根据重新确定的检测周期ti对所述包头URL和/或网络地址对应的数据内容进行第i+1次关键字检测。
这里需要说明的是,在包头URL和/或网络地址首次被添加到白名单时,系统会为新添加的包头URL和/或网络地址分配对应的信誉度初始值,且系统为白名单中存储的所有的包头URL和/或网络地址分配的信誉度初始值的大小都是相同的,且为一个固定的常数。针对该信誉度初始值大小的设置可以在系统初始时依照具体情况具体设置,在这里不做具体限定。
本实施例提供的方法,通过为初次添加到白名单中的包头URL和/或网络地址分配初始的信誉度值,并根据白名单中各包头URL和/或网络地址对应的数据内容进行关键字检测的次数对信誉度进行更新,从而根据各包头URL和/或网络地址对应的信誉度确定各包头URL和/或网络地址对应的数据内容的关键字检测周期,从而在确保能够及时对白名单中存储的内容进行核查更新的同时,还能够减少由于对白名单进行核查更新所占用的资源。
图3为本发明一实施例提供的基于关键字的封堵系统的结构示意图,如图3所示,本实施例提供一种基于关键字的封堵系统10,该系统包括如下模块:
获取模块11,用于获取数据包的包头URL和/或网络地址;
确定模块12,用于确定所述包头URL和/或网络地址是否存储在已有的黑名单中;
所述确定模块12,还用于若所述包头URL和/或网络地址未存储在所述黑名单中,则确定所述包头URL和/或网络地址是否存储在已有的白名单中;
所述确定模块12,还用于若所述包头URL和/或网络地址未存储在所述白名单中,则对所述数据包的内容进行解析,确定所述数据包中是否包含非法关键字;
发送模块13,用于若所述确定模块12确定所述数据包中不包含所述非法关键字,则将所述数据包发送给数据传输的目的设备;
存储模块14,用于若所述确定模块12确定所述数据包中不包含所述非法关键字,则将所述数据包的包头URL和/或网络地址存储在所述白名单中。
封堵模块15,用于若所述确定模块12确定所述包头URL和/或网络地址存储在所述黑名单中,则对所述数据包进行封堵。
所述发送模块13,还用于若所述确定模块12确定所述包头URL和/或网络地址存储在所述白名单中,则将所述数据包发送给所述目的设备。
所述封堵模块15,还用于若所述确定模块12确定所述数据包中包含非法关键字,则对所述数据包进行封堵;
所述存储模块14,还用于若所述确定模块12确定所述数据包中包含非法关键字,则将所述数据包的包头URL和/或网络地址添加到所述黑名单中。
检测模块16,用于分别根据所述白名单中各包头URL和/或网络地址对应的检测周期,定期对所述各包头URL和/或网络地址对应的数据内容进行关键字检测;
所述存储模块14,还用于若所述检测模块16检测出所述白名单中一包头URL和/或网络地址对应的数据内容中包括非法关键字,则将所述一包头URL和/或网络地址添加到所述黑名单中,并将该包头URL和/或网络地址从所述白名单中删除;
所述检测模块16,还用于若检测出所述白名单中一包头URL和/或网络地址对应的数据内容中不包括非法关键字,则按照预设策略更新该包头URL和/或网络地址对应的检测周期。
若所述检测模块16检测出所述白名单中一包头URL和/或网络地址对应的数据内容中不包括非法关键字,则
所述检测模块16,还用于根据公式δi=δi-1+α,更新所述包头URL和/或网络地址对应的信誉度δi;
根据公式ti=δi 2,更新所述包头URL和/或网络地址对应的检测周期ti;
其中,i表示第i次对所述包头URL和/或网络地址对应的数据内容进行检测,i为正整数,δi-1表示第i-1次检测后所述包头URL和/或网络地址对应的信誉度,α为常数。
所述检测模块16,具体用于判断所述ti与预设的最大检测周期T之间的大小关系;
若所述ti<T,则根据检测周期ti对所述包头URL和/或网络地址对应的数据内容进行关键字第i+1次检测;
若所述ti>T,则将所述包头URL和/或网络地址对应的信誉度恢复初始值,并根据所述初始值重新确定所述包头URL和/或网络地址对应的检测周期ti,根据重新确定的检测周期ti对所述包头URL和/或网络地址对应的数据内容进行关键字第i+1次检测。
本实施例提供的系统能够用于执行如图1、图2所示的技术方案,其具体执行方式和有益效果与图1、图2所示的技术方案类似,在这里不再赘述。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种基于关键字的封堵方法,其特征在于,包括:
获取数据包的包头URL和/或网络地址,确定所述包头URL和/或网络地址是否存储在已有的黑名单中;
若所述包头URL和/或网络地址未存储在所述黑名单中,则确定所述包头URL和/或网络地址是否存储在已有的白名单中;
若所述包头URL和/或网络地址未存储在所述白名单中,则对所述数据包的内容进行解析,确定所述数据包中是否包含非法关键字;
若不包含,则将所述数据包发送给数据传输的目的设备,并将所述数据包的包头URL和/或网络地址存储在所述白名单中;
所述方法还包括:
分别根据所述白名单中各包头URL和/或网络地址对应的检测周期,定期对所述各包头URL和/或网络地址对应的数据内容进行关键字检测;
若所述白名单中一包头URL和/或网络地址对应的数据内容中包括非法关键字,则将所述一包头URL和/或网络地址添加到所述黑名单中,并将该包头URL和/或网络地址从所述白名单中删除;
若不包括,则按照预设策略更新该包头URL和/或网络地址对应的检测周期;
其中,所述按照预设策略更新该包头URL和/或网络地址对应的检测周期,包括:
根据公式δi=δi-1+α,更新所述包头URL和/或网络地址对应的信誉度δi;
根据公式ti=δi 2,更新所述包头URL和/或网络地址对应的检测周期ti;
其中,i表示第i次对所述包头URL和/或网络地址对应的数据内容进行检测,i为正整数,δi-1表示第i-1次检测后所述包头URL和/或网络地址对应的信誉度,α为常数。
2.根据权利要求1所述的方法,其特征在于,还包括:
若所述包头URL和/或网络地址存储在所述黑名单中,则对所述数据包进行封堵。
3.根据权利要求1所述的方法,其特征在于,还包括:
若所述包头URL和/或网络地址存储在所述白名单中,则将所述数据包发送给所述目的设备。
4.根据权利要求1所述的方法,其特征在于,还包括:
若所述数据包中包含非法关键字,则对所述数据包进行封堵,并将所述数据包的包头URL和/或网络地址添加到所述黑名单中。
5.根据权利要求1所述的方法,其特征在于,所述分别根据所述白名单中各包头URL和/或网络地址对应的检测周期,定期对所述各包头URL和/或网络地址对应的数据内容进行关键字检测,包括:
判断所述ti与预设的最大检测周期T之间的大小关系;
若所述ti<T,则根据检测周期ti对所述包头URL和/或网络地址对应的数据内容进行关键字第i+1次检测;
若所述ti>T,则将所述包头URL和/或网络地址对应的信誉度恢复初始值,并根据所述初始值重新确定所述包头URL和/或网络地址对应的检测周期ti,根据重新确定的检测周期ti对所述包头URL和/或网络地址对应的数据内容进行关键字第i+1次检测。
6.一种基于关键字的封堵系统,其特征在于,包括:
获取模块,用于获取数据包的包头URL和/或网络地址;
确定模块,用于确定所述包头URL和/或网络地址是否存储在已有的黑名单中;
所述确定模块,还用于若所述包头URL和/或网络地址未存储在所述黑名单中,则确定所述包头URL和/或网络地址是否存储在已有的白名单中;
所述确定模块,还用于若所述包头URL和/或网络地址未存储在所述白名单中,则对所述数据包的内容进行解析,确定所述数据包中是否包含非法关键字;
发送模块,用于若所述确定模块确定所述数据包中不包含所述非法关键字,则将所述数据包发送给数据传输的目的设备;
存储模块,用于若所述确定模块确定所述数据包中不包含所述非法关键字,则将所述数据包的包头URL和/或网络地址存储在所述白名单中;
检测模块,用于分别根据所述白名单中各包头URL和/或网络地址对应的检测周期,定期对所述各包头URL和/或网络地址对应的数据内容进行关键字检测;
所述存储模块,还用于若所述检测模块检测出所述白名单中一包头URL和/或网络地址对应的数据内容中包括非法关键字,则将所述一包头URL和/或网络地址添加到所述黑名单中,并将该包头URL和/或网络地址从所述白名单中删除;
所述检测模块,还用于若检测出所述白名单中一包头URL和/或网络地址对应的数据内容中不包括非法关键字,则按照预设策略更新该包头URL和/或网络地址对应的检测周期;
其中,若所述检测模块检测出所述白名单中一包头URL和/或网络地址对应的数据内容中不包括非法关键字,则
所述检测模块,还用于根据公式δi=δi-1+α,更新所述包头URL和/或网络地址对应的信誉度δi;
根据公式ti=δi 2,更新所述包头URL和/或网络地址对应的检测周期ti;
其中,i表示第i次对所述包头URL和/或网络地址对应的数据内容进行检测,i为正整数,δi-1表示第i-1次检测后所述包头URL和/或网络地址对应的信誉度,α为常数。
7.根据权利要求6所述的基于关键字的封堵系统,其特征在于,还包括:
封堵模块,用于若所述确定模块确定所述包头URL和/或网络地址存储在所述黑名单中,则对所述数据包进行封堵。
8.根据权利要求6所述的基于关键字的封堵系统,其特征在于,所述发送模块,还用于若所述确定模块确定所述包头URL和/或网络地址存储在所述白名单中,则将所述数据包发送给所述目的设备。
9.根据权利要求6所述的基于关键字的封堵系统,其特征在于,所述封堵模块,还用于若所述确定模块确定所述数据包中包含非法关键字,则对所述数据包进行封堵;
所述存储模块,还用于若所述确定模块确定所述数据包中包含非法关键字,则将所述数据包的包头URL和/或网络地址添加到所述黑名单中。
10.根据权利要求6所述的基于关键字的封堵系统,其特征在于,所述检测模块,具体用于判断所述ti与预设的最大检测周期T之间的大小关系;
若所述ti<T,则根据检测周期ti对所述包头URL和/或网络地址对应的数据内容进行关键字第i+1次检测;
若所述ti>T,则将所述包头URL和/或网络地址对应的信誉度恢复初始值,并根据所述初始值重新确定所述包头URL和/或网络地址对应的检测周期ti,根据重新确定的检测周期ti对所述包头URL和/或网络地址对应的数据内容进行关键字第i+1次检测。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610008980.9A CN105635159B (zh) | 2016-01-07 | 2016-01-07 | 基于关键字的封堵方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610008980.9A CN105635159B (zh) | 2016-01-07 | 2016-01-07 | 基于关键字的封堵方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105635159A CN105635159A (zh) | 2016-06-01 |
CN105635159B true CN105635159B (zh) | 2018-07-03 |
Family
ID=56049649
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610008980.9A Active CN105635159B (zh) | 2016-01-07 | 2016-01-07 | 基于关键字的封堵方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105635159B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107623700A (zh) * | 2017-10-25 | 2018-01-23 | 成都视达科信息技术有限公司 | 一种防火墙的实现方法和系统 |
CN108600191A (zh) * | 2018-03-30 | 2018-09-28 | 深圳市伟文无线通讯技术有限公司 | 基于移动路由器轻量级的广告认证及url过滤方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011060253A (ja) * | 2009-09-10 | 2011-03-24 | Azuchi Inc | ウェブ閲覧システムおよびその利用方法 |
CN102647408A (zh) * | 2012-02-27 | 2012-08-22 | 珠海市君天电子科技有限公司 | 一种基于内容分析的判断钓鱼网站的方法 |
CN102769632A (zh) * | 2012-07-30 | 2012-11-07 | 珠海市君天电子科技有限公司 | 钓鱼网站分级检测和提示的方法及系统 |
CN103428224A (zh) * | 2013-08-29 | 2013-12-04 | 中国科学院计算技术研究所 | 一种智能防御DDoS攻击的方法和装置 |
CN103607385A (zh) * | 2013-11-14 | 2014-02-26 | 北京奇虎科技有限公司 | 基于浏览器进行安全检测的方法和装置 |
-
2016
- 2016-01-07 CN CN201610008980.9A patent/CN105635159B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011060253A (ja) * | 2009-09-10 | 2011-03-24 | Azuchi Inc | ウェブ閲覧システムおよびその利用方法 |
CN102647408A (zh) * | 2012-02-27 | 2012-08-22 | 珠海市君天电子科技有限公司 | 一种基于内容分析的判断钓鱼网站的方法 |
CN102769632A (zh) * | 2012-07-30 | 2012-11-07 | 珠海市君天电子科技有限公司 | 钓鱼网站分级检测和提示的方法及系统 |
CN103428224A (zh) * | 2013-08-29 | 2013-12-04 | 中国科学院计算技术研究所 | 一种智能防御DDoS攻击的方法和装置 |
CN103607385A (zh) * | 2013-11-14 | 2014-02-26 | 北京奇虎科技有限公司 | 基于浏览器进行安全检测的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN105635159A (zh) | 2016-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101123492B (zh) | 检测扫描攻击的方法和设备 | |
US10430586B1 (en) | Methods of identifying heap spray attacks using memory anomaly detection | |
CN103179132B (zh) | 一种检测和防御cc攻击的方法及装置 | |
KR100985857B1 (ko) | 휴대 단말기의 민감 정보 유출을 탐지 및 차단하는 장치 및방법 | |
US9596248B2 (en) | Trojan detection method and device | |
CN103607385A (zh) | 基于浏览器进行安全检测的方法和装置 | |
CN105407096B (zh) | 基于流管理的报文数据检测方法 | |
US20100223668A1 (en) | Apparatus and method for managing terminal users | |
CN110138731B (zh) | 一种基于大数据的网络防攻击方法 | |
CN109274592B (zh) | Mac地址表项处理方法、装置以及计算机可读介质 | |
CN102779245A (zh) | 基于图像处理技术的网页异常检测方法 | |
CN110313147A (zh) | 数据处理方法、装置和系统 | |
CN106034054A (zh) | 冗余访问控制列表acl规则文件检测方法和装置 | |
CN103297267A (zh) | 一种网络行为的风险评估方法和系统 | |
US20180083990A1 (en) | Network Security Device and Application | |
CN105635159B (zh) | 基于关键字的封堵方法及系统 | |
CN108712365B (zh) | 一种基于流量日志的DDoS攻击事件检测方法及系统 | |
CN105939328A (zh) | 网络攻击特征库的更新方法及装置 | |
CN107294931A (zh) | 调整限制访问频率的方法和装置 | |
US10846383B2 (en) | Applet-based account security protection method and system | |
CN109379389A (zh) | 网络攻击防御方法及相关设备 | |
CN108055299A (zh) | Portal页面推送方法、网络接入服务器及Portal认证系统 | |
CN104021324A (zh) | 字迹安全校验的方法及装置 | |
CN103561025B (zh) | 防dos攻击能力检测方法、装置和系统 | |
CN110381016A (zh) | Cc攻击的防护方法及装置、存储介质、计算机设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |