CN105871774B - 基于脚本语言的报文处理方法及装置 - Google Patents
基于脚本语言的报文处理方法及装置 Download PDFInfo
- Publication number
- CN105871774B CN105871774B CN201510025428.6A CN201510025428A CN105871774B CN 105871774 B CN105871774 B CN 105871774B CN 201510025428 A CN201510025428 A CN 201510025428A CN 105871774 B CN105871774 B CN 105871774B
- Authority
- CN
- China
- Prior art keywords
- response message
- script
- sent
- message
- website server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Abstract
本发明公开了一种基于脚本语言的报文处理方法及装置,应用于分别与网站服务器和用户主机连接的网络设备上,所述方法包括:将所述用户主机发送的请求报文发送给所述网站服务器;接收所述网站服务器发送的应答报文,根据预先配置的脚本关键字获取所述应答报文的结果集;判断所述结果集是否为空,若不为空,修改所述应答报文内容,并将修改后不包含所述脚本关键字的应答报文发送给所述用户主机。本发明基于脚本语言的报文处理方法及装置应用在网络设备上,通过配置脚本关键字以对网络服务器的应答报文中包含有脚本关键字的内容进行过滤,从而过滤掉WEB页面中危险脚本,以提供给用户安全的WEB页面,进而为用户上网浏览网页提供有效的防护。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种基于脚本语言的报文处理方法及装置。
背景技术
随着互联网技术的迅猛发展,许多用户的关键业务基于WEB应用来实现,例如浏览网页、网购、网络转账等。然而当前的网络安全形势比较严峻,各种攻击手段层出不穷,例如:SQL(Structured Query Language,结构化查询语言)注入、网站敏感文件扫描、服务器漏洞、网站程序0day等方法获得网站管理员密码,然后登录网站后台,通过数据库上传漏洞获得一个webshell(WEB入侵的脚本攻击工具),利用webshell修改网站页面的内容,向页面中加入恶意转向代码。当用户访问被加入恶意代码的页面时,就会自动的访问被转向的地址或者下载木马病毒,造成用户账号泄露、个人信息泄露等问题。
发明内容
有鉴于此,本发明提出一种基于脚本语言的报文处理方法及装置以解决上述技术问题。
为了达到上述目的,本发明所采用的技术方案为:
根据本发明实施例的第一方面,提出一种基于脚本语言的报文处理方法,应用于分别与网站服务器和用户主机连接的网络设备上,所述方法包括:
将所述用户主机发送的请求报文发送给所述网站服务器;
接收所述网站服务器发送的应答报文,根据预先配置的脚本关键字获取所述应答报文的结果集;
判断所述结果集是否为空,若不为空,修改所述应答报文内容,并将修改后不包含所述脚本关键字的应答报文发送给所述用户主机。
本发明方法的进一步改进在于,所述将所述用户主机发送的请求报文发送给所述网站服务器之前,还包括:
检测所述请求报文中是否包含有支持压缩格式的请求报文;
若包含,则修改所述请求报文以获得不支持压缩格式的请求报文;
所述将所述用户主机发送的请求报文发送给所述网站服务器,具体为:将所述不支持压缩格式的请求报文发送给所述网站服务器。
本发明方法的进一步改进在于,所述接收所述网站服务器发送的应答报文,具体为:通过传输控制协议TCP的80端口接收所述网站服务器发送的应答报文。
本发明方法的进一步改进在于,所述接收所述网站服务器发送的应答报文后,还包括:
判断是否对所述应答报文进行脚本关键字查询,若是,则执行所述根据预先配置的脚本关键字获取所述应答报文的结果集;若否,则将所述应答报文发送给所述用户主机。
本发明方法的进一步改进在于,所述根据预先配置的脚本关键字获取所述应答报文的结果集,具体为:
调用预先配置的脚本关键字查询引擎对所述应答报文进行查找,根据查找结果获取所述应答报文的结果集。
本发明方法的进一步改进在于,所述修改所述应答报文内容,包括:
根据具有脚本关键字的结果集找到所述应答报文的脚本开始位置和脚本结束位置以替换脚本内容;
修改替换脚本内容后的应答报文的TCP头校验和。
根据本发明的第二方面,提出一种基于脚本语言的报文处理装置,应用于分别与网站服务器与用户主机连接的网络设备上,所述装置包括:
请求报文处理单元,用于将所述用户主机发送的请求报文发送给所述网站服务器;
获取单元,用于接收所述网站服务器发送的应答报文,根据预先配置的脚本关键字获取所述应答报文的结果集;
应答报文处理单元,用于判断所述结果集是否为空,若不为空,修改所述应答报文内容,并将修改后不包含所述脚本关键字的应答报文发送给所述用户主机。
本发明装置的进一步改进在于,所述装置还包括:
检测单元,用于检测所述请求报文中是否包含有支持压缩格式的请求报文;
第一修改单元,用于在所述请求报文包含有支持压缩格式的请求报文时,修改所述请求报文以获得不支持压缩格式的请求报文;
所述请求报文处理单元,具体用于将所述不支持压缩格式的请求报文发送给所述网站服务器。
本发明装置的进一步改进在于,所述获取单元,具体用于在接收所述网站服务器发送的应答报文时,通过传输控制协议TCP的80端口接收所述网站服务器发送的应答报文。
本发明装置的进一步改进在于,所述获取单元还用于,在接收所述网站服务器发送的应答报文后,判断是否对所述应答报文进行脚本关键字查询,若是,则执行所述根据预先配置的脚本关键字获取所述应答报文的结果集;若否,则将所述应答报文发送给所述用户主机。
本发明装置的进一步改进在于,所述获取单元在获取对所述应答报文中根据预先配置脚本关键字查询的结果集时,具体用于调用预先配置的脚本关键字查询引擎对所述应答报文进行查找,根据查找结果获取所述应答报文的结果集。
本发明装置的进一步改进在于,所述应答报文处理单元,包括:
替换单元,用于在修改所述应答报文内容时根据具有脚本关键字的结果集找到所述应答报文的脚本开始位置和脚本结束位置以替换脚本内容;
第二修改单元,用于修改替换脚本内容后的应答报文的TCP头校验和。
本发明的有益效果在于,本发明基于脚本语言的报文处理方法及装置应用在网络设备上,通过配置脚本关键字以对网络服务器的应答报文中包含有脚本关键字的内容进行过滤,从而过滤掉WEB页面中危险脚本,以提供给用户安全的WEB页面,进而为用户上网浏览网页提供有效的防护。
附图说明
图1为本发明基于脚本语言的报文处理方法的实施例流程图;
图2为本发明基于脚本语言的报文处理装置的实施例框图。
具体实施方式
以下将结合附图所示的具体实施方式对本发明进行详细描述。但这些实施方式并不限制本发明,本领域的普通技术人员根据这些实施方式所做出的结构、方法、或功能上的变换均包含在本发明的保护范围内。
脚本语言能够为网络设备提供灵活强大的定制功能,该网络设备可以是网络安全设备、流量控制设备和应用交付平台设备等。例如,对于应用交付平台设备,其支持大多数应用交付的标准功能,可以满足大部分网络系统对这方面的功能及部署要求,当某些应用系统对数据控制有着更加精细的定制要求,或者对标准协议的功能支持有更高的要求,这时候就可以使用一些脚本语言来增强网络设备的功能,实现这些功能要求。因此,保证脚本语言中不含有危险脚本非常重要,本发明的网络设备具有脚本过滤功能,从而可以实现过滤掉web页面中的危险脚本语言。
请参见图1,图1为本发明基于脚本语言的报文处理方法的实施例流程图。本发明基于脚本语言的报文处理方法应用于分别与网站服务器和用户主机连接的网络设备上,该方法包括以下步骤:
步骤101、将用户主机发送的请求报文发送给网站服务器。
在实施例中,该网络设备连接在网站服务器和用户主机之间以用于为用户提供安全的上网环境。用户发送的请求报文先经过网络设备,经网络设备处理后,再发送给网站服务器。在本发明的实施方式中,网络设备将用户主机发送的请求报文发送给网站服务器之前,还可以对该请求报文做进一步的处理:网络设备检测该请求报文中是否包含有支持压缩格式的请求报文;若包含,则修改该请求报文以获得不支持压缩格式的请求报文并发送给网站服务器;若不包含,则发送给网站服务器。如此设置以使网络设备将不支持压缩格式的请求报文发送给网站服务器。
步骤102、接收网站服务器发送的应答报文,根据预先配置的脚本关键字获取应答报文的结果集。
在网络服务器接收用户主机发送的请求报文后,则会给用户主机响应应答报文,该应答报文同样需要经过网络设备的处理后才会发送给用户主机。进一步地,网络设备接收网站服务器发送的应答报文是通过传输控制协议TCP的80端口进入的应答报文。具体地,该网络设备接收到网站服务器发送的应答报文后进行判断该应答报文是否为TCP的80端口报文,若是,则执行根据预先配置的脚本关键字获取应答报文的结果集;若否,则将该应答报文发送给用户主机。
进一步地,在接收网站服务器发送的应答报文后,本发明的实施例还可以包括:判断是否对该应答报文进行脚本关键字查询,若是,则执行根据预先配置的脚本关键字获取应答报文的结果集;若否,则将应答报文发送给用户主机。从广义上来说,即本发明的网络设备是否开启脚本过滤功能,通过控制该脚本过滤功能开启或关闭从而决定是否对应答报文进行脚本语言过滤,当然该脚本过滤功能也可以在接收网站服务器发送的应答报文前开启。
其中,在本发明中,根据预先配置的脚本关键字获取应答报文的结果集,具体为调用预先配置的脚本关键字查询引擎对应答报文进行查找,根据查找结果获取应答报文的结果集。进一步地,在本实施方式中,可以以AC(Aho-Corasick)算法查找具体地说明,当然在本发明的其他实施方式中还可以以其他方式查找。首先预先配置的脚本关键字编译AC引擎,然后在该网络设备接收到应答报文后,调用该AC引擎对应答报文进行脚本关键字AC算法查找,根据查找结果获取应答报文的AC结果集。
步骤103、判断结果集是否为空,若不为空,修改应答报文内容,并将修改后不包含脚本关键字的应答报文发送给用户主机。
本实施例中,根据上述AC结果集,判断该AC结果集是否为空,即该AC结果集中是否包含有脚本关键字,若为空,即不含有脚本关键字,表征该应答报文中不包含有危险脚本;若不为空,即表征该应答报文中包含有危险脚本,因此需要修改应答报文内容,并将修改后不包含脚本关键字的应答报文发送给用户主机,从而提供给用户安全的WEB页面。
其中,在修改应答报文内容的步骤中,还可以包括:根据具有关键字的结果集找到该应答报文的脚本开始位置和脚本结束位置以替换脚本内容,具体地,该通过预先配置纯净的脚本内容(即不含危险内容的脚本文件)以使在替换过程中指定到该纯净的脚本内容的位置,以通过加载替换具有关键字的脚本内容。在替换脚本内容后,还需要修改替换脚本内容后的应答报文的TCP头校验和,从而适配TCP首部和数据在发送端到接收端之间的任何改动。
与前述基于脚本语言的报文处理方法实施例相对应,本发明还提供了基于脚本语言的报文处理装置的实施例。
本发明基于脚本语言的报文处理装置应用于分别与网站服务器与用户主机连接的网络设备上,该网络设备包括CPU、非易失性存储器、内存以及其他硬件。该装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现,以软件实现为了,作为一个逻辑意义上的装置,是通过其所在设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,该网络设备可能是分布式设备,可能包括多个接口卡,以便在硬件层面进行报文处理的扩展。
如图2所示,图2为本发明基于脚本语言的报文处理装置的实施例框图。本发明基于脚本语言的报文处理装置包括:请求报文处理单元201、获取单元202、应答报文处理单元203。
其中,请求报文处理单元201,用于将用户主机发送的请求报文发送给网站服务器;
获取单元202,用于接收所述网站服务器发送的应答报文,根据预先配置的脚本关键字获取所述应答报文的结果集;
应答报文处理单元203,用于判断所述结果集是否为空,若不为空,修改所述应答报文内容,并将修改后不包含所述脚本关键字的应答报文发送给所述用户主机。
本实施例中,该装置还可以包括:检测单元和第一修改单元,其中,
检测单元,用于检测请求报文中是否包含有支持压缩格式的请求报文;
第一修改单元,用于在请求报文包含有支持压缩格式的请求报文时,修改所述请求报文以获得不支持压缩格式的请求报文。
在本实施例中,请求报文处理单元,具体用于将不支持压缩格式的请求报文发送给网站服务器。
在实施例中,获取单元202用于在接收网站服务器发送的应答报文时,接收网站服务器通过TCP的80端口发送的应答报文。具体地,该网络设备接收到网站服务器发送的应答报文后进行判断该应答报文是否为TCP的80端口报文,若是,则执行根据预先配置的脚本关键字获取应答报文的结果集;若否,则将该应答报文发送给用户主机。
进一步地,该获取单元202,还用于在接收网站服务器发送的应答报文后,判断是否对应答报文进行脚本关键字查询,若是,则执行根据预先配置的脚本关键字获取应答报文的结果集;若否,则将应答报文发送给用户主机。
获取单元202,具体用于在获取对应答报文中根据预先配置脚本关键字查询的结果集时,调用预先配置的脚本关键字查询引擎对应答报文进行查找,根据查找结果获取应答报文的结果集。
本实施例中,该应答报文处理单元203,包括:
替换单元,用于在修改应答报文内容时根据具有脚本关键字的结果集找到应答报文的脚本开始位置和脚本结束位置以替换脚本内容;
第二修改单元,用于修改替换脚本内容后的应答报文的TCP头校验和,从而适配TCP首部和数据在发送端到接收端之间的任何改动。
在本发明中,具体地工作流程为:网络设备在接收到用户主机发送的请求报文后,检测该请求报文中是否包含有支持压缩格式的请求报文,若包含,则修改请求报文以获得不支持压缩格式的请求报文;若不包含,则将该请求报文发送给网站服务器。网站服务器在接收到请求报文后响应应答报文发送给网络设备,在网络设备接收应答报文时判断该应答报文是否通过TCP的80端口进入,若是,则做进一步处理;若否,则将该应答报文发送给用户主机。在该应答报文是通过TCP的80端口进入的应答报文时,判断是否对该应答报文进行脚本关键字查询,若否,则将所述应答报文发送给所述用户主机;若是,则执行所述根据预先配置的脚本关键字获取所述应答报文的结果集,其中,根据预先配置的脚本关键字获取应答报文的结果集具体为:调用预先配置的脚本关键字查询引擎对应答报文进行查找,根据查找结果获取应答报文的结果集。最后判断该结果集是否为空,若为空,则将应答报文发送给用户主机;若不为空,修改应答报文内容,并将修改后不包含脚本关键字的应答报文发送给用户主机。其中,修改应答报文内容包括:根据具有脚本关键字的结果集找到应答报文的脚本开始位置和脚本结束位置以替换脚本内容,修改替换脚本内容后的应答报文的TCP头校验和。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本发明方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
由上述实施例可见,本发明基于脚本语言的报文处理方法及装置应用在网络设备上,通过在网络设备上根据用户配置的对应需要过滤脚本关键字编译查找引擎,以对网络服务器的应答报文中查询包含有脚本关键字的内容,并对包含有脚本关键字内容的应答报文进行过滤,从而过滤掉WEB页面中危险脚本,以提供给用户安全的WEB页面,进而为用户上网浏览网页提供有效的防护。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
Claims (10)
1.一种基于脚本语言的报文处理方法,应用于分别与网站服务器和用户主机连接的网络设备上,其特征在于,所述方法包括:
将所述用户主机发送的请求报文发送给所述网站服务器;
接收所述网站服务器发送的应答报文,根据预先配置的脚本关键字获取所述应答报文的结果集;
判断所述结果集是否为空,若不为空,修改所述应答报文内容,根据具有脚本关键字的结果集找到所述应答报文的脚本开始位置和脚本结束位置以替换脚本内容,修改替换脚本内容后的应答报文的TCP头校验和,并将修改后不包含所述脚本关键字的应答报文发送给所述用户主机。
2.根据权利要求1所述的方法,其特征在于,所述将所述用户主机发送的请求报文发送给所述网站服务器之前,还包括:
检测所述请求报文中是否包含有支持压缩格式的请求报文;
若包含,则修改所述请求报文以获得不支持压缩格式的请求报文;
所述将所述用户主机发送的请求报文发送给所述网站服务器,具体为:将所述不支持压缩格式的请求报文发送给所述网站服务器。
3.根据权利要求1所述的方法,其特征在于,所述接收所述网站服务器发送的应答报文,具体为:通过传输控制协议TCP的80端口接收所述网站服务器发送的应答报文。
4.根据权利要求1所述的方法,其特征在于,所述接收所述网站服务器发送的应答报文后,还包括:
判断是否对所述应答报文进行脚本关键字查询,若是,则执行所述根据预先配置的脚本关键字获取所述应答报文的结果集;若否,则将所述应答报文发送给所述用户主机。
5.根据权利要求1所述的方法,其特征在于,所述根据预先配置的脚本关键字获取所述应答报文的结果集,具体为:
调用预先配置的脚本关键字查询引擎对所述应答报文进行查找,根据查找结果获取所述应答报文的结果集。
6.一种基于脚本语言的报文处理装置,应用于分别与网站服务器与用户主机连接的网络设备上,其特征在于,所述装置包括:
请求报文处理单元,用于将所述用户主机发送的请求报文发送给所述网站服务器;
获取单元,用于接收所述网站服务器发送的应答报文,根据预先配置的脚本关键字获取所述应答报文的结果集;
应答报文处理单元,用于判断所述结果集是否为空,若不为空,修改所述应答报文内容,根据具有脚本关键字的结果集找到所述应答报文的脚本开始位置和脚本结束位置以替换脚本内容,修改替换脚本内容后的应答报文的TCP头校验和,并将修改后不包含所述脚本关键字的应答报文发送给所述用户主机。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
检测单元,用于检测所述请求报文中是否包含有支持压缩格式的请求报文;
第一修改单元,用于在所述请求报文包含有支持压缩格式的请求报文时,修改所述请求报文以获得不支持压缩格式的请求报文;
所述请求报文处理单元,具体用于将所述不支持压缩格式的请求报文发送给所述网站服务器。
8.根据权利要求6所述的装置,其特征在于,所述获取单元,具体用于在接收所述网站服务器发送的应答报文时,通过传输控制协议TCP的80端口接收所述网站服务器发送的应答报文。
9.根据权利要求6所述的装置,其特征在于,所述获取单元,还用于在接收所述网站服务器发送的应答报文后,判断是否对所述应答报文进行脚本关键字查询,若是,则执行所述根据预先配置的脚本关键字获取所述应答报文的结果集;若否,则将所述应答报文发送给所述用户主机。
10.根据权利要求6所述的装置,其特征在于,所述获取单元,具体用于在获取对所述应答报文中根据预先配置脚本关键字查询的结果集时,调用预先配置的脚本关键字查询引擎对所述应答报文进行查找,根据查找结果获取所述应答报文的结果集。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510025428.6A CN105871774B (zh) | 2015-01-19 | 2015-01-19 | 基于脚本语言的报文处理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510025428.6A CN105871774B (zh) | 2015-01-19 | 2015-01-19 | 基于脚本语言的报文处理方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105871774A CN105871774A (zh) | 2016-08-17 |
CN105871774B true CN105871774B (zh) | 2019-09-06 |
Family
ID=56623101
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510025428.6A Active CN105871774B (zh) | 2015-01-19 | 2015-01-19 | 基于脚本语言的报文处理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105871774B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112328322B (zh) * | 2020-10-26 | 2023-08-01 | 银盛支付服务股份有限公司 | 一种Apollo配置本地化的方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101888312A (zh) * | 2009-05-15 | 2010-11-17 | 北京启明星辰信息技术股份有限公司 | 一种web网页攻击检测和响应方法及装置 |
CN101901221A (zh) * | 2009-05-27 | 2010-12-01 | 北京启明星辰信息技术股份有限公司 | 一种跨站脚本攻击的检测方法和装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101788982B (zh) * | 2009-01-22 | 2013-03-06 | 国际商业机器公司 | 在未修改浏览器上保护Web应用的跨域交互的方法和系统 |
-
2015
- 2015-01-19 CN CN201510025428.6A patent/CN105871774B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101888312A (zh) * | 2009-05-15 | 2010-11-17 | 北京启明星辰信息技术股份有限公司 | 一种web网页攻击检测和响应方法及装置 |
CN101901221A (zh) * | 2009-05-27 | 2010-12-01 | 北京启明星辰信息技术股份有限公司 | 一种跨站脚本攻击的检测方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN105871774A (zh) | 2016-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106330844B (zh) | 一种跨终端的免登方法和设备 | |
CN103856446B (zh) | 一种登录方法、装置及开放平台系统 | |
TW201842756A (zh) | 攔截惡意網站的方法、裝置、系統、處理器和記憶體 | |
CN104584011B (zh) | 用于web内容和web服务的安全网络内插入的方法和系统 | |
WO2016101635A1 (zh) | 一种同步登录状态的方法、装置、设备和计算机存储介质 | |
CN105279416A (zh) | 基于多生物特征结合设备指纹的身份识别方法及其系统 | |
CN104601641A (zh) | 应用链接分享方法、装置及系统 | |
US20140380480A1 (en) | Method, device and system for identifying harmful websites | |
CN104184653B (zh) | 一种消息过滤的方法和装置 | |
US9621580B2 (en) | Security aware email server | |
EP3759636A1 (en) | System, method, apparatus, and computer program product to detect page impersonation in phishing attacks | |
CN108737407A (zh) | 一种劫持网络流量的方法及装置 | |
CN104202432B (zh) | 一种远程web管理系统及管理方法 | |
CN105871774B (zh) | 基于脚本语言的报文处理方法及装置 | |
CN115913597A (zh) | 确定失陷主机的方法及装置 | |
CN104346460B (zh) | 进行文件下载的方法、装置及浏览器客户端 | |
CN106485520A (zh) | 跨渠道通讯控制方法及服务器 | |
CN103905506B (zh) | 一种移动应用离线访问方法、处理方法、装置和系统 | |
CN111225038B (zh) | 服务器访问方法及装置 | |
CN104158893B (zh) | 基于WiFi设备传输剪贴板内容的方法及系统 | |
CN106470252B (zh) | 应用程序查询ip地址的方法及通信终端 | |
EP2916514A2 (en) | A method for processing URL and an associated server and a non-transitory computer readable storage medium | |
KR20130072907A (ko) | 단축 url 생성 방법 및 이를 지원하는 시스템 | |
CN106803830B (zh) | 识别上网终端的方法、装置和系统、及uim卡 | |
CN107493302A (zh) | 一种用户信息获取方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building Applicant after: Hangzhou Dipu Polytron Technologies Inc Address before: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building Applicant before: Hangzhou Dipu Technology Co., Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |