CN106385395A - 网络攻击判断方法、安全的网络数据传输方法及相应装置 - Google Patents
网络攻击判断方法、安全的网络数据传输方法及相应装置 Download PDFInfo
- Publication number
- CN106385395A CN106385395A CN201510416039.6A CN201510416039A CN106385395A CN 106385395 A CN106385395 A CN 106385395A CN 201510416039 A CN201510416039 A CN 201510416039A CN 106385395 A CN106385395 A CN 106385395A
- Authority
- CN
- China
- Prior art keywords
- attack
- rule
- domain name
- address
- web page
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开一种网络攻击判断方法、安全的网络数据传输方法及相应装置。该申请中,浏览器客户端获取规则配置服务器制定的攻击规则,并在获取网络根据网页浏览请求返回的域名解析信息后,根据所述攻击规则与域名解析信息的对比结果,确定所述网页浏览请求是否受到网络攻击,从而解决现有技术中,无法识别网络攻击的问题。并且,浏览器客户端在确定受到网络攻击后,通过安全方式进行网络数据的传输,能够避免网络攻击的影响,提高网络数据传输的安全性。
Description
技术领域
本公开涉及网页浏览技术领域,尤其涉及一种网络攻击判断方法、安全的网络数据传输方法及相应装置。
背景技术
现代科学技术发展的速度日益加快,信息量迅猛增加,这种情况下,通过浏览器浏览网页,成为一种获取信息的普遍做法。
浏览器是一种能够显示网页内容,以便用户浏览的软件。若用户需要浏览某一网页,浏览器会根据用户操作产生相应的网页浏览请求,并将所述网页浏览请求传输至DNS服务器,由所述DNS服务器进行域名解析,并将域名解析结果传输至浏览器,所述域名解析结果中包含本次需要访问的域名对应的IP地址,所述浏览器接收到域名解析结果后,会根据该IP地址访问服务器,获取相应的网页数据,并显示与所述网页数据相应的网页内容,满足用户的浏览需求。
但是,所述网页浏览请求有时会受到网络攻击,导致浏览器接收到的域名解析结果出现错误,但浏览器无法识别是否受到网络攻击,另外,在受到网络攻击时,浏览器无法获取到正确的IP地址,进一步导致浏览器无法获取所需的网页数据,使用户无法浏览所需的信息。
发明内容
为克服相关技术中存在的问题,本公开提供一种针对网络攻击的防护方法、装置及系统。
为了解决上述技术问题,本发明实施例公开了如下技术方案:
根据本公开实施例的第一方面,提供一种网络攻击判断方法,应用于浏览器客户端,所述网络攻击判断方法包括:
获取网络根据网页浏览请求返回的域名解析信息;
将获取到的攻击规则与所述域名解析信息进行匹配对比,根据对比结果确定所述网页浏览请求是否受到网络攻击,其中,所述攻击规则是由规则配置服务器发送的。
进一步的,所述将获取到的攻击规则与所述域名解析信息进行匹配对比,根据对比结果确定所述网页浏览请求是否受到网络攻击,包括:
根据所述攻击规则与所述域名解析信息,确定所述域名解析信息中包含的IP地址的合法性;
根据所述域名解析信息中包含的IP地址的合法性,确定所述网页浏览请求是否受到网络攻击,其中,若所述IP地址合法,则确定所述网页浏览请求未受到网络攻击,若所述IP地址非法,则确定所述网页浏览请求受到网络攻击。
进一步的,所述根据所述攻击规则与所述域名解析信息,确定所述域名解析信息中包含的IP地址的合法性,包括:
通过所述网页浏览请求,获取所述攻击规则中的目标攻击规则,其中,所述攻击规则中包含域名、IP地址和规则类型标识,所述目标攻击规则包含的域名与所述网页浏览请求待访问的域名相同;
遍历所述目标攻击规则,确定所述域名解析信息中包含的IP地址是否包含在所述目标攻击规则中;
若所述域名解析信息中包含的IP地址未包含在所述目标攻击规则中,确定所述域名解析信息中包含的IP地址合法;
若所述域名解析信息中包含的IP地址包含在所述目标攻击规则中,根据所述目标攻击规则确定所述域名解析信息中包含的IP地址是否合法,其中,若所述域名解析信息中包含的IP地址在所述目标攻击规则中对应的规则类型标识为合法标识,则确定所述IP地址合法,若所述域名解析信息中包含的IP地址在所述目标攻击规则中对应的规则类型标识为非法标识,则确定所述IP地址非法。
根据本公开实施例的第二方面,提供安全的网络数据传输方法,应用于浏览器客户端,所述安全的网络数据传输方法包括:
获取网络根据网页浏览请求返回的域名解析信息;
将获取到的攻击规则与所述域名解析信息进行匹配对比,根据对比结果确定所述网页浏览请求是否受到网络攻击,其中,所述攻击规则是由规则配置服务器发送的;
确定所述网页浏览请求受到网络攻击,则通过安全方式进行网络数据的传输。
进一步的,所述通过安全方式进行网络数据的传输包括:
将所述网页浏览请求加密后发送至代理服务器,以供所述代理服务器解密加密后的网页浏览请求后,对解密后的网页浏览请求进行域名解析,并访问与域名解析结果相对应的目标服务器,获取与所述解密后的网页浏览请求对应的网络数据,并且加密所述网络数据;
接收所述代理服务器返回的加密后的网络数据。
进一步的,所述安全的网络数据传输方法还包括:
确定所述网页浏览请求受到网络攻击后,丢弃所述域名解析信息。
根据本公开实施例的第三方面,提供一种安全的网络数据传输方法,应用于规则配置服务器,所述安全的网络数据传输方法包括:
根据接收到的操作,制定攻击规则;
获取浏览器客户端传输的网页浏览请求,并根据所述网页浏览请求获取所述浏览器客户端待访问的IP地址;
从制定的所述攻击规则中,查询所述IP地址指示的地区和运营商对应的攻击规则;
将所述IP地址指示的地区和运营商对应的攻击规则传输至所述浏览器客户端,以便所述浏览器客户端根据所述攻击规则判断是否受到网络攻击。
根据本公开实施例的第四方面,提供一种网络攻击判断装置,应用于浏览器客户端,所述网络攻击判断装置包括:
域名解析信息获取模块,用于获取网络根据网页浏览请求返回的域名解析信息;
确定模块,用于将获取到的攻击规则与所述域名解析信息进行匹配对比,根据对比结果确定所述网页浏览请求是否受到网络攻击,其中,所述攻击规则是由规则配置服务器发送的。
进一步的,所述确定模块包括:
IP地址合法性确定单元,用于根据所述攻击规则与所述域名解析信息,确定所述域名解析信息中包含的IP地址的合法性;
网络攻击确定单元,用于根据所述域名解析信息中包含的IP地址的合法性,确定所述网页浏览请求是否受到网络攻击,其中,若所述IP地址合法,则确定所述网页浏览请求未受到网络攻击,若所述IP地址非法,则确定所述网页浏览请求受到网络攻击。
进一步的,所述IP地址合法性确定单元包括:
目标攻击规则获取子单元,用于通过所述网页浏览请求,获取所述攻击规则中的目标攻击规则,其中,所述攻击规则中包含域名、IP地址和规则类型标识,所述目标攻击规则包含的域名与所述网页浏览请求待访问的域名相同;
目标攻击规则遍历子单元,用于遍历所述目标攻击规则,确定所述域名解析信息中包含的IP地址是否包含在所述目标攻击规则中;
第一确定子单元,用于若所述域名解析信息中包含的IP地址未包含在所述目标攻击规则中,确定所述域名解析信息中包含的IP地址合法;
第二确定子单元,用于若所述域名解析信息中包含的IP地址包含在所述目标攻击规则中,根据所述目标攻击规则确定所述域名解析信息中包含的IP地址是否合法,其中,若所述域名解析信息中包含的IP地址在所述目标攻击规则中对应的规则类型标识为合法标识,则确定所述IP地址合法,若所述域名解析信息中包含的IP地址在所述目标攻击规则中对应的规则类型标识为非法标识,则确定所述IP地址非法。
根据本公开实施例的第五方面,提供一种安全的网络数据传输装置,应用于浏览器客户端,所述安全的网络数据传输装置包括:
域名解析信息获取模块,用于获取网络根据网页浏览请求返回的域名解析信息;
确定模块,用于将获取到的攻击规则与所述域名解析信息进行匹配对比,根据对比结果确定所述网页浏览请求是否受到网络攻击,其中,所述攻击规则是由规则配置服务器发送的;
传输模块,用于确定所述网页浏览请求受到网络攻击,则通过安全方式进行网络数据的传输。
进一步的,所述传输模块包括:
发送单元,用于将所述网页浏览请求加密后发送至代理服务器,以供所述代理服务器解密加密后的网页浏览请求后,对解密后的网页浏览请求进行域名解析,并访问与域名解析结果相对应的目标服务器,获取与所述解密后的网页浏览请求对应的网络数据,并且加密所述网络数据;
接收单元,用于接收所述代理服务器返回的加密后的网络数据。
进一步的,所述安全的网络数据传输装置还包括:
丢弃模块,用于确定所述网页浏览请求受到网络攻击后,丢弃所述域名解析信息。
根据本公开实施例的第六方面,提供一种安全的网络数据传输装置,应用于规则配置服务器,所述安全的网络数据传输装置包括:
攻击规则制定模块,用于根据接收到的操作,制定攻击规则;
IP地址获取模块,用于获取浏览器客户端传输的网页浏览请求,并根据所述网页浏览请求获取所述浏览器客户端待访问的IP地址;
攻击规则查询模块,用于从制定的所述攻击规则中,查询所述IP地址指示的地区和运营商对应的攻击规则;
攻击规则传输模块,用于将所述IP地址指示的地区和运营商对应的攻击规则传输至所述浏览器客户端,以便所述浏览器客户端根据所述攻击规则判断是否受到网络攻击。
根据本公开实施例的第七方面,提供一种针对网络攻击的防护系统,包括:规则配置服务器、与所述规则配置服务器相连接的浏览器客户端,以及与所述浏览器客户端相连接的代理服务器,其中,
所述规则配置服务器用于根据接收到的操作,制定攻击规则,获取浏览器客户端传输的网页浏览请求,根据所述网页浏览请求获取所述浏览器客户端待访问的IP地址,用于从制定的所述攻击规则中,查询所述IP地址指示的地区和运营商对应的攻击规则,并将所述IP地址指示的地区和运营商对应的攻击规则传输至所述浏览器客户端;
所述浏览器客户端用于获取网络根据网页浏览请求返回的域名解析信息,并将所述规则配置服务器传输的攻击规则与所述域名解析信息进行匹配对比,根据对比结果确定所述网页浏览请求是否受到网络攻击,若确定所述网页浏览请求受到网络攻击,则与所述代理服务器之间通过安全方式进行网络数据的传输。
本公开的实施例提供的技术方案可以包括以下有益效果:
本申请公开一种网络攻击判断方法、安全的网络数据传输方法及相应装置。该申请中,浏览器客户端获取规则配置服务器制定的攻击规则,并在获取网络根据网页浏览请求返回的域名解析信息后,根据所述攻击规则与域名解析信息的对比结果,确定所述网页浏览请求是否受到网络攻击,从而解决现有技术中,无法识别网络攻击的问题。并且,浏览器客户端在确定受到网络攻击后,通过安全方式进行网络数据的传输,能够避免网络攻击的影响,提高网络数据传输的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
图1是根据一示例性实施例示出的一种网络攻击判断方法的工作流程示意图;
图2是根据一示例性实施例示出的一种网络攻击判断方法中,确定IP地址的合法性的工作流程示意图;
图3是根据一示例性实施例示出的一种安全的网络数据传输方法的工作流程示意图;
图4根据一示例性实施例示出的又一种安全的网络数据传输方法的工作流程示意图;
图5根据一示例性实施例示出的一种网络攻击判断装置的结构示意图;
图6根据一示例性实施例示出的一种安全的网络数据传输装置的结构示意图;
图7根据一示例性实施例示出的又一种安全的网络数据传输装置的结构示意图;
图8根据一示例性实施例示出的一种安全的网络数据传输系统的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
为了解决现有技术在浏览网页过程中,在受到网络攻击时,浏览器无法识别网络攻击,另外,浏览器往往无法获取到正确的IP地址,从而无法获取所需的网页数据,导致用户无法浏览所需的信息的问题,本申请公开一种网络攻击判断方法、安全的网络数据传输方法及相应装置。
参见图1所示的工作流程示意图,在第一实施例中,本申请公开一种网络攻击判断方法,该方法应用于浏览器客户端,所述网络攻击判断方法包括:
步骤S11、获取网络根据网页浏览请求返回的域名解析信息。
若需要浏览网页,浏览器客户端会根据用户网页浏览请求的操作产生网页浏览请求,在将所述网页浏览请求传输至网页服务器之前,需要获取域名解析服务器对所述网页浏览请求的域名解析信息。
步骤S12、将获取到的攻击规则与所述域名解析信息进行匹配对比,根据对比结果确定所述网页浏览请求是否受到网络攻击,其中,所述攻击规则是由规则配置服务器发送的。
本申请中,通过规则配置服务器制定各条攻击规则,并由所述规则配置服务器将各条攻击规则传输至浏览器客户端。
域名解析服务器在解析网页浏览请求的过程中,有可能受到网络攻击,导致域名解析出现错误;或者,在将所述域名解析信息传输至浏览器客户端的过程中,会受到网络攻击,导致域名解析信息中的IP地址被篡改。这都会导致所述域名解析信息中包含的IP地址为错误的IP地址,从而导致浏览器客户端无法获取到正确的IP地址,从而无法获取所需的网页数据。
本申请公开的网络攻击判断方法,应用于浏览器客户端,在该方法中,所述浏览器客户端在获取网络根据网页浏览请求返回的域名解析信息后,将攻击规则与所述域名解析信息进行匹配对比,根据对比结果判断所述网页浏览请求是否受到网络攻击,从而能够识别是否受到网络攻击。
进一步的,所述将获取到的攻击规则与所述域名解析信息进行匹配对比,根据对比结果确定所述网页浏览请求是否受到网络攻击,包括:
首先、根据所述攻击规则与所述域名解析信息,确定所述域名解析信息中包含的IP地址的合法性。
然后、根据所述域名解析信息中包含的IP地址的合法性,确定所述网页浏览请求是否受到网络攻击,其中,若所述IP地址合法,则确定所述网页浏览请求未受到网络攻击,若所述IP地址非法,则确定所述网页浏览请求受到网络攻击。
通过上述操作,能够基于域名解析信息中包含的IP地址的合法性,确定网页浏览请求是否受到网络攻击。
另外,参见图2,所述根据所述攻击规则与所述域名解析信息,确定所述域名解析信息中包含的IP地址的合法性,包括以下步骤:
步骤S121、通过所述网页浏览请求,获取所述攻击规则中的目标攻击规则,其中,所述攻击规则中包含域名、IP地址和规则类型标识,所述目标攻击规则包含的域名与所述网页浏览请求待访问的域名相同。
其中,所述攻击规则中包含的规则类型标识用于表明该域名对应下的IP地址是否合法,若所述规则类型标识为合法标识,则确定该域名对应的IP地址合法,若所述规则类型为非法标识,则确定该域名对应的IP地址非法。
步骤S122、遍历所述目标攻击规则,确定所述域名解析信息中包含的IP地址是否包含在所述目标攻击规则中,若是,执行步骤S123的操作,若否,执行步骤S124的操作。
步骤S123、若所述域名解析信息中包含的IP地址包含在所述目标攻击规则中,判断所述域名解析信息中包含的IP地址在所述目标攻击规则中对应的规则类型标识是否为合法标识,若是,执行步骤S124的操作,若否,执行步骤S125的操作。
步骤S124、确定所述IP地址合法。
步骤S125、所述域名解析信息中包含的IP地址在所述目标攻击规则中对应的规则类型标识为非法标识,确定所述IP地址非法。
上述步骤S121至步骤S125,公开一种根据攻击规则与域名信息,确定域名解析信息中包含的IP地址的合法性的方法。该方法中,在获取目标攻击规则后,若所述域名解析信息中包含的IP地址并未包含在所述目标攻击规则中,则确定所述域名解析信息中包含的IP地址合法,或者,若域名解析信息中包含的IP地址包含在所述目标攻击规则中,则进一步根据所述目标攻击规则确定所述域名解析信息中包含的IP地址是否合法,其中,若所述域名解析信息中包含的IP地址在所述目标攻击规则中对应的规则类型标识为合法标识,则确定所述IP地址合法,若所述域名解析信息中包含的IP地址在所述目标攻击规则中对应的规则类型标识为非法标识,则确定所述IP地址非法,从而能够根据攻击规则与域名解析信息,确定域名解析信息中包含的IP地址是否合法,以便根据所述IP地址是否合法,来确定网页浏览请求是否受到网络攻击。
其中,所述攻击规则可以为多种形式。在其中一种形式中,所述攻击规则的形式为:“域名|规则类型|IP地址”。其中,“|”起到分隔作用,规则类型可采用“0”和“1”,其中,“0”为非法标识,“1”为合法标识。当然,所述攻击规则还可以为其他任意包含有域名、规则类型和IP地址的形式,本申请对此不做限定,并且,规则类型包含合法标识和非法标识两种类型,这两种标识也可采用其他字符,本申请对此不做限定。
在以下陈述中,以一个攻击规则的具体实例说明根据攻击规则与域名解析信息,确定网页浏览请求是否受到网络攻击的工作流程。
在该攻击规则的示例中,设定其中一条攻击规则为“m.baidu.com|1|61.135.185.17”,另一条攻击规则为“m.baidu.com|0|61.135.185.18”,“0”为非法标识,“1”为合法标识,而网页浏览请求待访问的网页为百度网站,在获取网络根据网页浏览请求返回的域名解析信息后,获取攻击规则中的目标攻击规则,其中,所述目标攻击规则为包含有“m.baidu.com”这一域名的攻击规则,这种情况下,“m.baidu.com|1|61.135.185.17”和“m.baidu.com|0|61.135.185.18”均为目标攻击规则;然后,判断域名解析信息中包含的IP地址是否包含在各条目标攻击规则中,若所有目标攻击规则中均不包含所述域名解析信息中包含的IP地址,则确定所述域名解析信息中包含的IP地址合法,该网页浏览请求未受到网络攻击;若所述域名解析信息中包含的IP地址为“61.135.185.17”,由于在目标攻击规则中,该IP地址对应的规则类型标识为合法标识,则确定该域名解析信息中包含的IP地址合法,网页浏览请求未受到网络攻击;若所述域名解析信息中包含的IP地址为“61.135.185.18”,由于在目标攻击规则中,该IP地址对应的规则类型标识为非法标识,则确定该域名解析信息中包含的IP地址是非法的,网页浏览请求受到网络攻击。
另外,浏览器客户端接收到的攻击规则往往有多条。其中,一个域名对应的攻击规则可能包含多条,这种情况下,同一域名对应的攻击规则可设置为“域名|规则类型1|IP地址1|规则类型2|IP地址2……|规则类型n|IP地址n”的形式,如“m.baidu.com|1|61.135.185.17|0|115.239.210.14”,这一攻击规则表示,若网页浏览请求待访问的域名为“m.baidu.com”,则解析出的“61.135.185.17”这一IP地址是合法的,解析出的“115.239.210.14”这一IP地址是非法的。
另外,不同域名的攻击规则可设置在一起,并采用分隔符隔开,例如,可设置成“域名1|规则类型1|IP地址1^^域名2|规则类型2|IP地址2……^^域名n|规则类型n|IP地址n”,其中“^^”为隔离不同域名的攻击规则的分隔符,当然,还可以选用其他形式的分隔符,本申请对此不做限定。这种情况下,“m.baidu.com|1|61.135.185.17|0|115.239.210.14^^m.sogou.com|0|202.91.232.39”这一攻击规则表示,若网页浏览请求待访问的域名为“m.baidu.com”,若域名解析信息中包含的IP地址为“61.135.185.17”,则该IP地址合法,网页浏览请求未受到网络攻击,若域名解析信息中包含的IP地址为“115.239.210.14”,则该IP地址非法,网页浏览请求受到网络攻击。相应的,若网页浏览请求待访问的域名为“m.sogou.com”,且域名解析信息中包含的IP地址为“202.91.232.39”,则该IP地址非法,网页浏览请求受到网络攻击。
另外,若通过所述网页浏览请求,无法获取攻击规则中的目标攻击规则,也就是说,在攻击规则中,不存在目标攻击规则,这种情况下,通常认为所述域名解析信息中包含的IP地址合法,网页浏览请求未受到网络攻击。
另外,本申请的第二实施例中,公开一种安全的网络数据传输方法,该方法应用于浏览器客户端。参见图3所示的工作流程示意图,所述安全的网络数据传输方法包括:
步骤S21、获取网络根据网页浏览请求返回的域名解析信息。
当用户需要访问浏览器时,会对所述浏览器进行操作,如触控所述浏览器等,所述浏览器在接收到操作后,会产生相应的网页浏览请求,并由网络根据所述网页浏览请求返回相应的域名解析信息。所述域名解析信息在网络传输过程中,往往会受到网络攻击,导致所述浏览器客户端无法获取正确的域名解析信息,或者,所述域名解析服务器受到网络攻击,导致产生的域名解析信息是错误的。
步骤S22、将获取到的攻击规则与所述域名解析信息进行匹配对比,根据对比结果确定所述网页浏览请求是否受到网络攻击,其中,所述攻击规则是由规则配置服务器发送的。
另外,所述将预先获取的攻击规则与所述域名解析信息进行匹配对比,根据对比结果确定所述网页浏览请求是否受到网络攻击时,可首先根据步骤S121至步骤S125的方法确定域名解析信息中包含的IP地址的合法性,然后再根据IP地址的合法性,确定网页浏览请求是否受到网络攻击,此处不再赘述。
步骤S23、确定所述网页浏览请求受到网络攻击,则通过安全方式进行网络数据的传输。
上述步骤S21至步骤S23公开一种安全的网络数据传输方法,该方法中,浏览器客户端在获取网络根据网页浏览请求返回的域名解析信息后,将预先获取的攻击规则与所述域名解析信息进行匹配对比,根据对比结果判断网页浏览请求是否受到网络攻击,并在根据对比结果,确定网页浏览请求受到网络攻击后,通过安全方式进行网络数据的传输;若根据对比结果,确定网页浏览请求未受到网络攻击,则根据域名解析信息获取待访问的IP地址,访问IP地址对应的目的服务器,进行网络数据的传输。通过安全方式进行网络数据的传输,能够避免网络攻击的侵害,从而解决现有技术中存在的,受到网络攻击后,浏览器客户端无法获取到正确的IP地址,进一步导致浏览器客户端无法获取所需的网页数据,导致用户无法浏览所需的信息的问题,能够使浏览器客户端显示网页浏览请求对应的网页数据,满足用户的浏览需求。
进一步的,步骤S23中所述的通过安全方式进行网络数据的传输,包括以下步骤:
首先,浏览器客户端将所述网页浏览请求加密后发送至代理服务器,以供所述代理服务器解密加密后的网页浏览请求后,对解密后的网页浏览请求进行域名解析,并访问与域名解析结果相对应的目标服务器,获取与所述解密后的网页浏览请求对应的网络数据,并且加密所述网络数据。
然后,接收所述代理服务器返回的加密后的网络数据。
浏览器客户端和代理服务器之间预先设置有私有协议,即预设协议,通过所述预设协议能够规定浏览器客户端和代理服务器之间的加解密方法。浏览器客户端根据与网络代理服务器之间的预设协议对网页浏览请求进行加密,并将加密后的网页浏览请求传输至代理服务器。所述代理服务器在获取所述加密后的网页浏览请求后,根据预设协议进行解密,并在获取解密后的网页浏览请求后,对解密后的网页浏览请求进行域名解析,访问域名解析结果对应的目标服务器,在获取网络数据后,所述代理服务器根据预设协议加密所述网络数据,并将加密后的网络数据传输至浏览器客户端。所述浏览器客户端接收到加密后的网络数据后,根据预设协议对其进行解密,并显示解密后的网络数据,以便用户浏览。
由于浏览器客户端和代理服务器之间传输的数据经过加密,因此不会受到网络攻击的影响,从而能够使浏览器客户端获取到正确的网页数据。
另外,浏览器客户端在接收到所述规则配置服务器传输的攻击规则后,还可以对接收到的攻击规则进行格式解析,若经过格式解析,确定接收到的攻击规则不符合预设格式,则丢弃不符合预设格式的攻击规则。
例如,若每条攻击规则的形式设置为“域名|规则类型|IP地址”,浏览器客户端判断规则配置服务器传输的攻击规则若符合上述预设格式,若符合,则存储该条攻击规则;若不符合,则丢弃该条攻击规则,以节省存储空间。
进一步的,本申请公开的所述安全的网络数据传输方法还包括:确定所述网页浏览请求受到网络攻击后,丢弃所述域名解析信息。
若网页浏览请求受到网络攻击,浏览器客户端接收到的域名解析信息会受到网络攻击的影响。例如,所述域名解析信息为网络根据所述网页浏览请求返回的域名解析信息,则所述域名解析信息中包含的IP地址往往是错误的。因此,丢弃所述域名解析信息,从而减少存储空间。
以下以一个具体例子描述本申请的优势:
在现有技术中,浏览器客户端在需要浏览百度网站时,有时会受到网络攻击,接收到错误的域名解析信息,所述错误的域名解析信息中包含的IP地址为360网站的IP地址。例如,浏览器客户端和域名服务器之间的一个网络节点发生DNS劫持,把域名解析服务器解析出的“m.baidu.com”这一域名对应的IP地址修改为360网站的IP地址。这种情况下,所述浏览器客户端会访问所述360网站。本申请公开的安全的网络数据传输方法,会根据攻击规则确定网页浏览请求受到网络攻击,从而通过安全方式进行网络数据的传输,使浏览器客户端能够访问到正确的百度网站。
在本申请的第三实施例中,公开一种安全的网络数据传输方法,该方法应用于规则配置服务器。参见图4所示的工作流程示意图,所述安全的网络数据传输方法包括以下步骤:
步骤S31、根据接收到的操作,制定攻击规则。
步骤S32、获取浏览器客户端传输的网页浏览请求,并根据所述网页浏览请求获取所述浏览器客户端待访问的IP地址。
其中,步骤S31和步骤S32在执行时没有严格的时间顺序,也可同时执行,或者,先执行步骤S32的操作,再执行步骤S31的操作。
步骤S33、从制定的所述攻击规则中,查询所述IP地址指示的地区和运营商对应的攻击规则。
在访问同一域名时,不同地区和运营商所对应的IP地址往往是不同的。这种情况下,规则配置服务器需要根据网页浏览请求获取所述浏览器客户端待访问的IP地址,在制定攻击规则后,所述规则配置服务器从所述攻击规则中,查询所述IP地址指示的地区和运营商对应的攻击规则。
步骤S34、将所述IP地址指示的地区和运营商对应的攻击规则传输至所述浏览器客户端,以便所述浏览器客户端根据所述攻击规则判断是否受到网络攻击。
其中,所述浏览器客户端根据攻击规则判断是否受到网络攻击的方法,可首先根据步骤S121至步骤S125的方法确定域名解析信息中包含的IP地址的合法性,然后再根据IP地址的合法性,确定网页浏览请求是否受到网络攻击,此处不再赘述。
通过步骤S31至步骤S34的操作,规则配置服务器能够制定攻击规则,从中获取与浏览器客户端待访问的IP地址所指示的地区和运行商对应的攻击规则,并将所述IP地址指示的地区和运营商对应的攻击规则传输至所述浏览器客户端。并且,所述浏览器客户端根据接收到的攻击规则判断是否受到网络攻击,在确定受到网络攻击的情况下,通过安全方式进行网络数据的传输,避免网络攻击的影响。
相应的,本申请的第四实施例中,公开一种网络攻击判断装置,所述网络攻击判断装置应用于浏览器客户端。参见图5示的结构示意图,所述网络攻击判断装置包括:域名解析信息获取模块110和确定模块120。
所述域名解析信息获取模块110,用于获取网络根据网页浏览请求返回的域名解析信息;
所述确定模块120,用于将获取到的攻击规则与所述域名解析信息进行匹配对比,根据对比结果确定所述网页浏览请求是否受到网络攻击,其中,所述攻击规则是由规则配置服务器发送的。
进一步的,所述确定模块120包括:IP地址合法性确定单元和网络攻击确定单元。
其中,IP地址合法性确定单元,用于根据所述攻击规则与所述域名解析信息,确定所述域名解析信息中包含的IP地址的合法性;
所述网络攻击确定单元,用于根据所述域名解析信息中包含的IP地址的合法性,确定所述网页浏览请求是否受到网络攻击,其中,若所述IP地址合法,则确定所述网页浏览请求未受到网络攻击,若所述IP地址非法,则确定所述网页浏览请求受到网络攻击。
进一步的,所述IP地址合法性确定单元包括:目标攻击规则获取子单元、目标攻击规则遍历子单元、第一确定子单元和第二确定子单元。
其中,所述目标攻击规则获取子单元用于通过所述网页浏览请求,获取所述攻击规则中的目标攻击规则,其中,所述攻击规则中包含域名、IP地址和规则类型标识,所述目标攻击规则包含的域名与所述网页浏览请求待访问的域名相同;
所述目标攻击规则遍历子单元用于遍历所述目标攻击规则,确定所述域名解析信息中包含的IP地址是否包含在所述目标攻击规则中;
所述第一确定子单元,用于若所述域名解析信息中包含的IP地址未包含在所述目标攻击规则中,确定所述域名解析信息中包含的IP地址合法;
所述第二确定子单元,用于若所述域名解析信息中包含的IP地址包含在所述目标攻击规则中,根据所述目标攻击规则确定所述域名解析信息中包含的IP地址是否合法,其中,若所述域名解析信息中包含的IP地址在所述目标攻击规则中对应的规则类型标识为合法标识,则确定所述IP地址合法,若所述域名解析信息中包含的IP地址在所述目标攻击规则中对应的规则类型标识为非法标识,则确定所述IP地址非法。
该实施例中,所述网络攻击判断装置获取规则配置服务器制定的攻击规则,并在获取网络根据网页浏览请求返回的域名解析信息后,根据所述攻击规则与域名解析信息的对比结果,确定所述网页浏览请求是否受到网络攻击,从而解决现有技术中,无法识别网络攻击的问题。
相应的,本申请的第五实施例公开一种安全的网络数据传输装置,应用于浏览器客户端。参见图6所示的机构示意图,所述安全的网络数据传输装置包括:域名解析信息获取模块210、确定模块220和传输模块230。
其中,所述域名解析信息获取模块210,用于获取网络根据网页浏览请求返回的域名解析信息;
所述确定模块220,用于将获取到的攻击规则与所述域名解析信息进行匹配对比,根据对比结果确定所述网页浏览请求是否受到网络攻击,其中,所述攻击规则是由规则配置服务器发送的;
所述传输模块230,用于确定所述网页浏览请求受到网络攻击,则通过安全方式进行网络数据的传输。
进一步的,所述确定模块220包括:IP地址合法性确定单元和网络攻击确定单元。
其中,IP地址合法性确定单元,用于根据所述攻击规则与所述域名解析信息,确定所述域名解析信息中包含的IP地址的合法性;
所述网络攻击确定单元,用于根据所述域名解析信息中包含的IP地址的合法性,确定所述网页浏览请求是否受到网络攻击,其中,若所述IP地址合法,则确定所述网页浏览请求未受到网络攻击,若所述IP地址非法,则确定所述网页浏览请求受到网络攻击。
进一步的,所述IP地址合法性确定单元包括:目标攻击规则获取子单元、目标攻击规则遍历子单元、第一确定子单元和第二确定子单元。
其中,所述目标攻击规则获取子单元用于通过所述网页浏览请求,获取所述攻击规则中的目标攻击规则,其中,所述攻击规则中包含域名、IP地址和规则类型标识,所述目标攻击规则包含的域名与所述网页浏览请求待访问的域名相同;
所述目标攻击规则遍历子单元用于遍历所述目标攻击规则,确定所述域名解析信息中包含的IP地址是否包含在所述目标攻击规则中;
所述第一确定子单元,用于若所述域名解析信息中包含的IP地址未包含在所述目标攻击规则中,确定所述域名解析信息中包含的IP地址合法;
所述第二确定子单元,用于若所述域名解析信息中包含的IP地址包含在所述目标攻击规则中,根据所述目标攻击规则确定所述域名解析信息中包含的IP地址是否合法,其中,若所述域名解析信息中包含的IP地址在所述目标攻击规则中对应的规则类型标识为合法标识,则确定所述IP地址合法,若所述域名解析信息中包含的IP地址在所述目标攻击规则中对应的规则类型标识为非法标识,则确定所述IP地址非法。
进一步的,所述传输模块230包括:发送单元和接收单元。
其中,所述发送单元,用于将所述网页浏览请求加密后发送至代理服务器,以供所述代理服务器解密加密后的网页浏览请求后,对解密后的网页浏览请求进行域名解析,并访问与域名解析结果相对应的目标服务器,获取与所述解密后的网页浏览请求对应的网络数据,并且加密所述网络数据;
所述接收单元,用于接收所述代理服务器返回的加密后的网络数据。
进一步的,所述安全的网络数据传输装置还包括:丢弃模块,所述丢弃模块用于确定所述网页浏览请求受到网络攻击后,丢弃所述域名解析信息。
该实施例中,所述安全的网络数据传输装置获取规则配置服务器制定的攻击规则,并在获取网络根据网页浏览请求返回的域名解析信息后,根据所述攻击规则与域名解析信息的对比结果,根据对比结果判断网页浏览请求是否受到网络攻击,并在根据对比结果,确定网页浏览请求受到网络攻击后,通过安全方式进行网络数据的传输;若根据对比结果,确定网页浏览请求未受到网络攻击,则按照传统技术进行网络数据的传输。通过安全方式进行网络数据的传输,能够避免网络攻击的侵害,从而解决现有技术中存在的,受到网络攻击后,无法获取正确的IP地址,进一步导致浏览器客户端无法获取所需的网页数据,导致用户无法浏览所需的信息的问题,能够使浏览器客户端显示网页浏览请求对应的网页数据,满足用户的浏览需求。
相应的,申请的第六实施例公开一种安全的网络数据传输装置,所述安全的网络数据传输装置应用于规则配置服务器。参见图7示的结构示意图,所述安全的网络数据传输装置包括:攻击规则制定模块310、IP地址获取模块320、攻击规则查询模块330和攻击规则传输模块340。
其中,所述攻击规则制定模块310,用于根据接收到的操作,制定攻击规则;
所述IP地址获取模块320,用于获取浏览器客户端传输的网页浏览请求,并根据所述网页浏览请求获取所述浏览器客户端待访问的IP地址;
所述攻击规则查询模块330,用于从制定的所述攻击规则中,查询所述IP地址指示的地区和运营商对应的攻击规则;
所述攻击规则传输模块340,用于将所述IP地址指示的地区和运营商对应的攻击规则传输至所述浏览器客户端,以便所述浏览器客户端根据所述攻击规则判断是否受到网络攻击。
通过所述安全的网络数据传输装置,能够制定攻击规则,并能够根据地区和运营商,确定与待访问的IP地址对应的攻击规则,将所述IP地址对应的攻击规则传输至浏览器,以便所述浏览器客户端根据接收到的攻击规则判断是否受到网络攻击,所述浏览器客户端在确定受到网络攻击的情况下,通过安全方式进行网络数据的传输,避免网络攻击的影响。
进一步的,本申请的第七实施例公开一种针对网络攻击的防护系统。参见图8示的结构示意图,所述针对网络攻击的防护系统包括:规则配置服务器100、与所述规则配置服务器100相连接的浏览器客户端200,以及与所述浏览器客户端200相连接的代理服务器300。
其中,所述规则配置服务器100用于根据接收到的操作,制定攻击规则,获取浏览器客户端传输的网页浏览请求,根据所述网页浏览请求获取所述浏览器客户端待访问的IP地址,用于从制定的所述攻击规则中,查询所述IP地址指示的地区和运营商对应的攻击规则,并将所述IP地址指示的地区和运营商对应的攻击规则传输至所述浏览器客户端;
所述浏览器客户端200用于获取网络根据网页浏览请求返回的域名解析信息,并将所述规则配置服务器100传输的的攻击规则与所述域名解析信息进行匹配对比,根据对比结果确定所述网页浏览请求是否受到网络攻击,若确定所述网页浏览请求受到网络攻击,则与所述代理服务器300之间通过安全方式进行网络数据的传输。
在通过安全方式进行网络数据的传输时,所述浏览器客户端200按照与代理服务器300之间的预设协议,对网页浏览请求加密,并将加密后的网页浏览请求传输至所述代理服务器300,所述代理服务器300接收加密后的网页浏览请求后,根据所述预设协议对所述加密后的网页浏览请求进行解密,并对解密后的网页浏览请求进行域名解析,获取本次网页浏览请求对应的待访问的IP地址,访问IP地址对应的目标服务器,获取网页浏览请求相对应的网页数据,然后根据所述预设协议将网页数据加密后传输至所述浏览器客户端100。所述浏览器客户端100根据所述预设协议解密所述网页数据后,显示与解密后的网页数据相对应的网页内容。
该实施例公开的网络攻击的防护系统能够判断网页浏览请求是否受到网络攻击,并在确定受到网络攻击的情况下,浏览器客户端和代理服务器之间通过安全通道进行网络数据的传输,从而不会受到网络攻击的影响。进一步的,还能够减少网络攻击带来的安全隐患。
另外,浏览器客户端和代理服务器之间传输数据的通道,可命名为安全代理通道。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。
Claims (15)
1.一种网络攻击判断方法,其特征在于,应用于浏览器客户端,所述网络攻击判断方法包括:
获取网络根据网页浏览请求返回的域名解析信息;
将获取到的攻击规则与所述域名解析信息进行匹配对比,根据对比结果确定所述网页浏览请求是否受到网络攻击,其中,所述攻击规则是由规则配置服务器发送的。
2.根据权利要求1所述的方法,其特征在于,所述将获取到的攻击规则与所述域名解析信息进行匹配对比,根据对比结果确定所述网页浏览请求是否受到网络攻击,包括:
根据所述攻击规则与所述域名解析信息,确定所述域名解析信息中包含的IP地址的合法性;
根据所述域名解析信息中包含的IP地址的合法性,确定所述网页浏览请求是否受到网络攻击,其中,若所述IP地址合法,则确定所述网页浏览请求未受到网络攻击,若所述IP地址非法,则确定所述网页浏览请求受到网络攻击。
3.根据权利要求2所述的方法,其特征在于,所述根据所述攻击规则与所述域名解析信息,确定所述域名解析信息中包含的IP地址的合法性,包括:
通过所述网页浏览请求,获取所述攻击规则中的目标攻击规则,其中,所述攻击规则中包含域名、IP地址和规则类型标识,所述目标攻击规则包含的域名与所述网页浏览请求待访问的域名相同;
遍历所述目标攻击规则,确定所述域名解析信息中包含的IP地址是否包含在所述目标攻击规则中;
若所述域名解析信息中包含的IP地址未包含在所述目标攻击规则中,确定所述域名解析信息中包含的IP地址合法;
若所述域名解析信息中包含的IP地址包含在所述目标攻击规则中,根据所述目标攻击规则确定所述域名解析信息中包含的IP地址是否合法,其中,若所述域名解析信息中包含的IP地址在所述目标攻击规则中对应的规则类型标识为合法标识,则确定所述IP地址合法,若所述域名解析信息中包含的IP地址在所述目标攻击规则中对应的规则类型标识为非法标识,则确定所述IP地址非法。
4.一种安全的网络数据传输方法,其特征在于,应用于浏览器客户端,所述安全的网络数据传输方法包括:
获取网络根据网页浏览请求返回的域名解析信息;
将获取到的攻击规则与所述域名解析信息进行匹配对比,根据对比结果确定所述网页浏览请求是否受到网络攻击,其中,所述攻击规则是由规则配置服务器发送的;
确定所述网页浏览请求受到网络攻击,则通过安全方式进行网络数据的传输。
5.根据权利要求4所述的方法,其特征在于,所述通过安全方式进行网络数据的传输包括:
将所述网页浏览请求加密后发送至代理服务器,以供所述代理服务器解密加密后的网页浏览请求后,对解密后的网页浏览请求进行域名解析,并访问与域名解析结果相对应的目标服务器,获取与所述解密后的网页浏览请求对应的网络数据,并且加密所述网络数据;
接收所述代理服务器返回的加密后的网络数据。
6.根据权利要求5所述的方法,其特征在于,所述安全的网络数据传输方法还包括:
确定所述网页浏览请求受到网络攻击后,丢弃所述域名解析信息。
7.一种安全的网络数据传输方法,其特征在于,应用于规则配置服务器,所述安全的网络数据传输方法包括:
根据接收到的操作,制定攻击规则;
获取浏览器客户端传输的网页浏览请求,并根据所述网页浏览请求获取所述浏览器客户端待访问的IP地址;
从制定的所述攻击规则中,查询所述IP地址指示的地区和运营商对应的攻击规则;
将所述IP地址指示的地区和运营商对应的攻击规则传输至所述浏览器客户端,以便所述浏览器客户端根据所述攻击规则判断是否受到网络攻击。
8.一种网络攻击判断装置,其特征在于,应用于浏览器客户端,所述网络攻击判断装置包括:
域名解析信息获取模块,用于获取网络根据网页浏览请求返回的域名解析信息;
确定模块,用于将获取到的攻击规则与所述域名解析信息进行匹配对比,根据对比结果确定所述网页浏览请求是否受到网络攻击,其中,所述攻击规则是由规则配置服务器发送的。
9.根据权利要求8所述的装置,其特征在于,所述确定模块包括:
IP地址合法性确定单元,用于根据所述攻击规则与所述域名解析信息,确定所述域名解析信息中包含的IP地址的合法性;
网络攻击确定单元,用于根据所述域名解析信息中包含的IP地址的合法性,确定所述网页浏览请求是否受到网络攻击,其中,若所述IP地址合法,则确定所述网页浏览请求未受到网络攻击,若所述IP地址非法,则确定所述网页浏览请求受到网络攻击。
10.根据权利要求9所述的装置,其特征在于,所述IP地址合法性确定单元包括:
目标攻击规则获取子单元,用于通过所述网页浏览请求,获取所述攻击规则中的目标攻击规则,其中,所述攻击规则中包含域名、IP地址和规则类型标识,所述目标攻击规则包含的域名与所述网页浏览请求待访问的域名相同;
目标攻击规则遍历子单元,用于遍历所述目标攻击规则,确定所述域名解析信息中包含的IP地址是否包含在所述目标攻击规则中;
第一确定子单元,用于若所述域名解析信息中包含的IP地址未包含在所述目标攻击规则中,确定所述域名解析信息中包含的IP地址合法;
第二确定子单元,用于若所述域名解析信息中包含的IP地址包含在所述目标攻击规则中,根据所述目标攻击规则确定所述域名解析信息中包含的IP地址是否合法,其中,若所述域名解析信息中包含的IP地址在所述目标攻击规则中对应的规则类型标识为合法标识,则确定所述IP地址合法,若所述域名解析信息中包含的IP地址在所述目标攻击规则中对应的规则类型标识为非法标识,则确定所述IP地址非法。
11.一种安全的网络数据传输装置,其特征在于,应用于浏览器客户端,所述安全的网络数据传输装置包括:
域名解析信息获取模块,用于获取网络根据网页浏览请求返回的域名解析信息;
确定模块,用于将获取到的攻击规则与所述域名解析信息进行匹配对比,根据对比结果确定所述网页浏览请求是否受到网络攻击,其中,所述攻击规则是由规则配置服务器发送的;
传输模块,用于确定所述网页浏览请求受到网络攻击,则通过安全方式进行网络数据的传输。
12.根据权利要求11所述的装置,其特征在于,所述传输模块包括:
发送单元,用于将所述网页浏览请求加密后发送至代理服务器,以供所述代理服务器解密加密后的网页浏览请求后,对解密后的网页浏览请求进行域名解析,并访问与域名解析结果相对应的目标服务器,获取与所述解密后的网页浏览请求对应的网络数据,并且加密所述网络数据;
接收单元,用于接收所述代理服务器返回的加密后的网络数据。
13.根据权利要求11所述的装置,其特征在于,所述安全的网络数据传输装置还包括:
丢弃模块,用于确定所述网页浏览请求受到网络攻击后,丢弃所述域名解析信息。
14.一种安全的网络数据传输装置,其特征在于,应用于规则配置服务器,所述安全的网络数据传输装置包括:
攻击规则制定模块,用于根据接收到的操作,制定攻击规则;
IP地址获取模块,用于获取浏览器客户端传输的网页浏览请求,并根据所述网页浏览请求获取所述浏览器客户端待访问的IP地址;
攻击规则查询模块,用于从制定的所述攻击规则中,查询所述IP地址指示的地区和运营商对应的攻击规则;
攻击规则传输模块,用于将所述IP地址指示的地区和运营商对应的攻击规则传输至所述浏览器客户端,以便所述浏览器客户端根据所述攻击规则判断是否受到网络攻击。
15.一种针对网络攻击的防护系统,其特征在于,包括:规则配置服务器、与所述规则配置服务器相连接的浏览器客户端,以及与所述浏览器客户端相连接的代理服务器,其中,
所述规则配置服务器用于根据接收到的操作,制定攻击规则,获取浏览器客户端传输的网页浏览请求,根据所述网页浏览请求获取所述浏览器客户端待访问的IP地址,用于从制定的所述攻击规则中,查询所述IP地址指示的地区和运营商对应的攻击规则,并将所述IP地址指示的地区和运营商对应的攻击规则传输至所述浏览器客户端;
所述浏览器客户端用于获取网络根据网页浏览请求返回的域名解析信息,并将所述规则配置服务器传输的攻击规则与所述域名解析信息进行匹配对比,根据对比结果确定所述网页浏览请求是否受到网络攻击,若确定所述网页浏览请求受到网络攻击,则与所述代理服务器之间通过安全方式进行网络数据的传输。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510416039.6A CN106385395B (zh) | 2015-07-15 | 2015-07-15 | 网络攻击判断方法、安全的网络数据传输方法及相应装置 |
RU2017114862A RU2685994C1 (ru) | 2015-07-15 | 2016-04-08 | Способ оценки сетевой атаки, способ безопасной передачи данных сети и соответствующее устройство |
PCT/CN2016/078843 WO2017008543A1 (zh) | 2015-07-15 | 2016-04-08 | 网络攻击判断方法、安全的网络数据传输方法及相应装置 |
US15/505,835 US10574673B2 (en) | 2015-07-15 | 2016-04-08 | Network attack determination method, secure network data transmission method, and corresponding apparatus |
US16/773,910 US11277418B2 (en) | 2015-07-15 | 2020-01-27 | Network attack determination method, secure network data transmission method, and corresponding apparatus |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510416039.6A CN106385395B (zh) | 2015-07-15 | 2015-07-15 | 网络攻击判断方法、安全的网络数据传输方法及相应装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106385395A true CN106385395A (zh) | 2017-02-08 |
CN106385395B CN106385395B (zh) | 2020-10-16 |
Family
ID=57915939
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510416039.6A Active CN106385395B (zh) | 2015-07-15 | 2015-07-15 | 网络攻击判断方法、安全的网络数据传输方法及相应装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106385395B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107395620A (zh) * | 2017-08-17 | 2017-11-24 | 无锡清华信息科学与技术国家实验室物联网技术中心 | 一种基于随机字节映射的网络传输加密解密方法 |
CN110580408A (zh) * | 2019-09-19 | 2019-12-17 | 北京天融信网络安全技术有限公司 | 一种数据处理方法及电子设备 |
CN110611683A (zh) * | 2019-09-29 | 2019-12-24 | 国家计算机网络与信息安全管理中心 | 一种攻击源告警的方法和系统 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070118669A1 (en) * | 2005-11-23 | 2007-05-24 | David Rand | Domain name system security network |
US20080229427A1 (en) * | 2007-03-15 | 2008-09-18 | David Ramirez | Method and apparatus for secure web browsing |
CN102761500A (zh) * | 2011-04-26 | 2012-10-31 | 国基电子(上海)有限公司 | 防御网络钓鱼的网关及方法 |
US20130195457A1 (en) * | 2012-01-30 | 2013-08-01 | Broadlight, Ltd | Method and system for performing distributed deep-packet inspection |
CN103605926A (zh) * | 2013-11-29 | 2014-02-26 | 北京奇虎科技有限公司 | 一种网页篡改的检测方法及装置 |
CN104079673A (zh) * | 2014-07-30 | 2014-10-01 | 北京奇虎科技有限公司 | 一种应用下载中防止dns劫持的方法、装置和系统 |
US20140351573A1 (en) * | 2013-05-23 | 2014-11-27 | Phantom Technologies, Inc. | Selectively performing man in the middle decryption |
CN104219200A (zh) * | 2013-05-30 | 2014-12-17 | 杭州迪普科技有限公司 | 一种防范dns缓存攻击的装置和方法 |
CN104239577A (zh) * | 2014-10-09 | 2014-12-24 | 北京奇虎科技有限公司 | 检测网页数据真伪的方法和装置 |
CN104468865A (zh) * | 2014-12-25 | 2015-03-25 | 北京奇虎科技有限公司 | 域名解析控制、响应方法及相应的装置 |
-
2015
- 2015-07-15 CN CN201510416039.6A patent/CN106385395B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070118669A1 (en) * | 2005-11-23 | 2007-05-24 | David Rand | Domain name system security network |
US20080229427A1 (en) * | 2007-03-15 | 2008-09-18 | David Ramirez | Method and apparatus for secure web browsing |
CN102761500A (zh) * | 2011-04-26 | 2012-10-31 | 国基电子(上海)有限公司 | 防御网络钓鱼的网关及方法 |
US20130195457A1 (en) * | 2012-01-30 | 2013-08-01 | Broadlight, Ltd | Method and system for performing distributed deep-packet inspection |
US20140351573A1 (en) * | 2013-05-23 | 2014-11-27 | Phantom Technologies, Inc. | Selectively performing man in the middle decryption |
CN104219200A (zh) * | 2013-05-30 | 2014-12-17 | 杭州迪普科技有限公司 | 一种防范dns缓存攻击的装置和方法 |
CN103605926A (zh) * | 2013-11-29 | 2014-02-26 | 北京奇虎科技有限公司 | 一种网页篡改的检测方法及装置 |
CN104079673A (zh) * | 2014-07-30 | 2014-10-01 | 北京奇虎科技有限公司 | 一种应用下载中防止dns劫持的方法、装置和系统 |
CN104239577A (zh) * | 2014-10-09 | 2014-12-24 | 北京奇虎科技有限公司 | 检测网页数据真伪的方法和装置 |
CN104468865A (zh) * | 2014-12-25 | 2015-03-25 | 北京奇虎科技有限公司 | 域名解析控制、响应方法及相应的装置 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107395620A (zh) * | 2017-08-17 | 2017-11-24 | 无锡清华信息科学与技术国家实验室物联网技术中心 | 一种基于随机字节映射的网络传输加密解密方法 |
CN110580408A (zh) * | 2019-09-19 | 2019-12-17 | 北京天融信网络安全技术有限公司 | 一种数据处理方法及电子设备 |
CN110611683A (zh) * | 2019-09-29 | 2019-12-24 | 国家计算机网络与信息安全管理中心 | 一种攻击源告警的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN106385395B (zh) | 2020-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2017008543A1 (zh) | 网络攻击判断方法、安全的网络数据传输方法及相应装置 | |
CN103825895B (zh) | 一种信息处理方法及电子设备 | |
CN104468865B (zh) | 域名解析控制、响应方法及相应的装置 | |
CN102523218B (zh) | 一种网络安全防护方法、设备和系统 | |
CN103067385B (zh) | 防御会话劫持攻击的方法和防火墙 | |
US8434141B2 (en) | System for preventing normal user being blocked in network address translation (NAT) based web service and method for controlling the same | |
US20140289855A1 (en) | Detecting web browser based attacks using browser digest compute tests using digest code provided by a remote source | |
KR101548210B1 (ko) | 왕복 시간 변화를 이용하여 익명 네트워크를 통한 우회 접속을 탐지하는 방법 | |
CN106537864B (zh) | 一种访问资源的方法及装置 | |
US20060272008A1 (en) | Method and security system for indentifying and blocking web attacks by enforcing read-only parameters | |
CN105554098A (zh) | 一种设备配置方法、服务器及系统 | |
CN105635064B (zh) | Csrf攻击检测方法及装置 | |
CN108063833B (zh) | Http dns解析报文处理方法及装置 | |
CN109617917A (zh) | 地址虚拟化Web应用安全防火墙方法、装置和系统 | |
CA2762706A1 (en) | Method and system for securing communication sessions | |
CN104935551B (zh) | 一种网页篡改防护装置及方法 | |
CN109660552A (zh) | 一种将地址跳变和WAF技术相结合的Web防御方法 | |
CN107295116A (zh) | 一种域名解析方法、装置及系统 | |
CN112311722B (zh) | 一种访问控制方法、装置、设备及计算机可读存储介质 | |
US8677469B2 (en) | Firewall device | |
CN106385395A (zh) | 网络攻击判断方法、安全的网络数据传输方法及相应装置 | |
CN106341376A (zh) | 网络攻击判断方法、安全的网络数据传输方法及相应装置 | |
JP2011013707A (ja) | Webページの中継装置 | |
CN102223422A (zh) | 一种dns报文处理方法及网络安全设备 | |
US20120180125A1 (en) | Method and system for preventing domain name system cache poisoning attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20200708 Address after: 310052 room 508, floor 5, building 4, No. 699, Wangshang Road, Changhe street, Binjiang District, Hangzhou City, Zhejiang Province Applicant after: Alibaba (China) Co.,Ltd. Address before: 510627 Guangdong city of Guangzhou province Whampoa Tianhe District Road No. 163 Xiping Yun Lu Yun Ping B radio 14 floor tower square Applicant before: GUANGZHOU UCWEB COMPUTER TECHNOLOGY Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |