CN106686151B - 一种ip地址获取方法及装置 - Google Patents

一种ip地址获取方法及装置 Download PDF

Info

Publication number
CN106686151B
CN106686151B CN201510764761.9A CN201510764761A CN106686151B CN 106686151 B CN106686151 B CN 106686151B CN 201510764761 A CN201510764761 A CN 201510764761A CN 106686151 B CN106686151 B CN 106686151B
Authority
CN
China
Prior art keywords
address
terminal
protocol
communication connection
network side
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510764761.9A
Other languages
English (en)
Other versions
CN106686151A (zh
Inventor
刘荐烨
郑鹏
李才伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to CN201510764761.9A priority Critical patent/CN106686151B/zh
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to PL16863570T priority patent/PL3376740T3/pl
Priority to JP2018524343A priority patent/JP6666441B2/ja
Priority to AU2016352211A priority patent/AU2016352211B2/en
Priority to MYPI2018000719A priority patent/MY185511A/en
Priority to EP16863570.4A priority patent/EP3376740B1/en
Priority to ES16863570T priority patent/ES2862181T3/es
Priority to PCT/CN2016/104306 priority patent/WO2017080393A1/zh
Priority to SG11201803932UA priority patent/SG11201803932UA/en
Priority to KR1020187016550A priority patent/KR102118815B1/ko
Publication of CN106686151A publication Critical patent/CN106686151A/zh
Priority to US15/974,360 priority patent/US10536430B2/en
Priority to PH12018501015A priority patent/PH12018501015A1/en
Application granted granted Critical
Publication of CN106686151B publication Critical patent/CN106686151B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/455Emulation; Interpretation; Software simulation, e.g. virtualisation or emulation of application or operating system execution engines
    • G06F9/45504Abstract machines for programme code execution, e.g. Java virtual machine [JVM], interpreters, emulators
    • G06F9/45529Embedded in an application, e.g. JavaScript in a Web browser
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5046Resolving address allocation conflicts; Testing of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/60Network streaming of media packets
    • H04L65/65Network streaming protocols, e.g. real-time transport protocol [RTP] or real-time control protocol [RTCP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/563Data redirection of data network streams
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请实施例提供一种IP地址获取的方法及装置,该方法网络侧设备接收终端发送的第一协议请求消息并根据该请求消息向该终端返回携带有脚本语言代码的网页,使该终端通过运行该脚本语言代码建立与网络侧设备的通讯连接,并通过该通讯连接确定该终端的第一IP地址。上述IP地址获取方法,使得网络侧设备可确定接入终端的真实IP地址,并且确定的该真实IP地址的真实性、准确性高,提高了其他需要基于终端IP地址进行信息处理的准确性。

Description

一种IP地址获取方法及装置
技术领域
本申请涉及信息技术领域,尤其涉及一种IP地址获取方法及装置。
背景技术
随着信息化社会的发展,人们越来越习惯于使用是网络来进行社会活动,如,进行网上购物、通过网上银行缴费、网络即时通讯等。其中,关系到人们财产安全的社会活动的安全性,尤为受到人们关注(如,金融活动、交易行为等)。于是,人们开始通过监测网络中活动的各终端的互联网协议(Internet Protocol,IP)地址,来评估该终端对网络安全的威胁程度,并对高威胁程度的IP地址的活动重点防范,在有必要时还可以拒绝这类IP地址的访问请求,如此来提高网络的整体安全性。
但是,现有的IP地址获取方法中,在监测终端的IP地址时,仅仅局限于通过终端采用超文本传输协议(hyper texttransfer protocol,http)传输消息的消息头(messageheader)中获取该终端IP地址。而不法分子很容易通过安装浏览器插件、安装黑客软件、使用代理服务器等方法,改变http消息的消息头中包含的IP地址信息,导致不能获得准确的、真实的IP地址。
可见,通过现有技术获取终端IP地址的方法,其获得的IP地址的真实性、准确性较低,降低了其他需要基于终端IP地址进行信息处理的准确性。
发明内容
本申请实施例提供一种IP地址获取方法及装置,用以解决现有技术中仅通过http请求的消息头获取的IP地址的真实性、准确性较低的问题。
本申请实施例提供的一种IP地址获取的方法,包括:
网络侧设备接收终端发送的第一协议的请求消息;
根据所述第一协议的请求消息,将携带有脚本语言代码的网页返回给所述终端;
接收所述终端通过运行所述脚本语言代码发送的建立通讯连接的请求消息;
根据所述建立通讯连接的请求消息,建立与所述终端的通讯连接;
通过所述通讯连接确定所述终端的第一IP地址;
本申请实施例提供的一种IP地址获取的方法,包括:
终端向网络侧设备发送第一协议的请求消息;
接收所述网络侧设备根据所述第一协议请求消息发送的网页,所述网页中携带有脚本语言代码;
运行所述脚本语言代码,并根据所述脚本语言代码向所述网络侧设备发送建立通讯连接的请求消息,使所述网络侧设备建立与所述终端的通讯连接;
通过所述通讯连接向所述网络侧设备发送数据包,使所述网络侧设备根据所述数据包确定所述终端的第一IP地址。
本申请实施例提供的一种IP地址获取的装置,包括:
第一接收模块,用于接收终端发送的第一协议的请求消息;
返回模块,用于根据所述第一协议的请求消息,将携带有脚本语言代码的网页返回给所述终端;
第二接收模块,用于接收所述终端通过运行所述脚本语言代码发送的建立通讯连接的请求消息;
通讯连接模块,用于根据所述建立通讯连接的请求消息,建立与所述终端的通讯连接;
获取模块,用于通过所述通讯连接获取所述终端的第一IP地址。
本申请实施例提供的一种IP地址获取的装置,包括:
第一发送模块,用于向网络侧设备发送第一协议的请求消息;
接收模块,用于接收所述网络侧设备根据所述第一协议请求消息发送的网页,所述网页中携带有脚本语言代码;
通讯连接模块,用于运行所述脚本语言代码,并根据所述脚本语言代码向所述网络侧设备发送建立通讯连接的请求消息,使所述网络侧设备建立与所述装置的通讯连接;
第二发送模块,用于通过所述通讯连接向所述网络侧设备发送数据包,使所述网络侧设备根据所述数据包确定所述装置的第一IP地址。
本申请实施例提供一种IP地址获取的方法及装置,该方法网络侧设备接收终端发送的第一协议请求消息,并根据该请求消息向该终端返回携带有脚本语言代码的网页,使该终端通过运行该脚本语言代码建立与网络侧设备的通讯连接,并通过该通讯连接确定该终端的第一IP地址。上述IP地址获取方法,使得网络侧设备可确定接入终端的真实IP地址,并且确定的该真实IP地址的真实性、准确性高,提高了其他需要基于终端IP地址进行信息处理的准确性。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本申请实施例提供的IP地址获取的过程;
图2是本申请实施例提供的对应于图1的IP地址获取过程;
图3为本申请实施例提供的风险控制的详细流程图;
图4为本申请实施例提供的第一种IP地址获取装置结构示意图;
图5为本申请实施例提供的第二种IP地址获取装置结构示意图。
具体实施方式
现有获取IP地址方法,由于仅通过http请求消息获取终端的IP地址,而终端的IP地址是由http请求消息的消息头确定的,这种方法很容易通过使用浏览器插件、代理服务器等手段进行伪装篡改,所以获取的终端IP地址的真实性、准确性较低。因此,为了提高获取的IP地址的真实性、准确性,本申请实施例需要建立一个通讯连接。建立该通讯连接的目的是使网络侧设备获得终端的真实IP地址,所以该通讯连接并不进行通常意义上的通讯(如,建立视频通讯连接,并不会使终端和网络侧设备之间进行视频数据的传输),而是以建立通讯连接为表面现象,利用建立通讯连接时需要获取终端真实IP地址这一条件,使网络侧设备通过该通讯连接获得该终端的真实IP地址。具体的,本申请实施例中,网络侧设备对发送该第一协议请求消息的终端返回携带脚本语言代码的网页,使该终端通过运行该脚本语言代码,建立与网络侧设备的通讯连接,并通过该通讯连接确定该终端的第一IP地址。于是,该终端的IP地址的确定并不仅仅通过http的请求消息头所包含的IP地址来确定,同时也通过建立的通讯连接来确定,可以有效地避免不法分子通过修改、伪装http请求消息头中IP地址使得网络侧设备获取的终端IP地址准确度和真实性低的情况,提高了获得终端IP地址的可信度(即,获得的IP地址是真实的IP地址的程度),而进一步的也提高了其他需要基于终端IP地址进行信息处理的准确性。
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
图1为本申请实施例提供的IP地址获取的过程,具体包括以下步骤:
S101:网络侧设备接收终端发送的第一协议的请求消息。
在本申请实施例中,由于在实际应用中,终端在访问一个网站的服务器之前通常要经过该服务器的网关,所以在步骤S101中所述的网络侧设备可以是网关,即,网关接收终端发送的第一协议的请求消息。
同时,在本申请中所述的网络侧设备也可以是服务器,则该服务器接收终端发送的第一协议的请求消息。另外本申请所述的网关可以是与服务器分开的单独设备,也可以是与该服务器集成在一起的一个设备。本申请对此并不做特别限定。
另外,该第一协议可以是http,由于http采用请求/响应的模式,则本申请中提到的请求消息可以是终端根据http发送的请求消息,该http请求消息包含请求访问的地址(即,服务器的地址)和终端的IP地址等。
本申请实施例中所述的终端可以是手机、个人计算机(Personal Compuer,PC)、平板电脑等各种终端。
下面以网络侧设备为网关为例进行说明。
例如,王先生想要通过终端访问某银行的网上银行网站,对自己的账户进行操作时,王先生需要先在浏览器地址栏中输入该网上银行网站的地址,终端则根据该地址生成并发送http请求消息,用以访问该网上银行的网站。由于该网上银行的网站对应的服务器设有网关,因此,该网关会接收终端发送的http请求消息。
S102:根据所述第一协议的请求消息,将携带有脚本语言代码的网页返回给所述终端。
在本申请实施例中,如果终端通过路由器、代理服务器等设备接入网络,则该第一协议的请求消息的消息头中携带的源IP地址并不是该终端自身的真实IP地址,而是路由器、代理服务器的IP地址,如果不法分子将第一协议的请求消息的消息头中携带的源IP地址进行了篡改,则该源IP地址也不是该终端自身的真实IP地址。因此,由于此时不能确定该第一协议的请求消息的消息头中携带的源IP地址就是该终端的真实IP地址,所以本申请提供的方法还需要对该终端的真实IP地址进行进一步确定。
进一步确定终端的真实IP地址时,若接收该http请求消息的网络侧设备是网关,则该网关可将终端发送的该http请求消息转发给服务器,服务器接收到该请求消息后,则会返回相应的网页,而该网页中携带有预设的脚本语言代码,该网关则可将携带有该脚本语言代码的网页返回给终端。该脚本语言代码用于使终端运行该脚本语言代码后,可以获取该终端自身的真实IP地址并发送给网关。而若接收该http请求消息的网络侧设备是服务器,则可以直接根据该http请求消息返回携带有脚本语言代码的网页给终端。
另外,在本申请中,该网络侧设备也可不直接返回携带该脚本语言代码的网页,而是在该网页对应的网页代码中提供一个下载该脚本语言代码的地址,使终端后续在解析该网页代码时,可以从其他网络侧设备(如,服务器)中下载该脚本语言代码并运行。
其中,所述的脚本语言代码包括但不限于JavaScript代码,即,可通过JavaScript代码使终端运行该JavaScript代码后,可以获取该终端自身的真实IP地址并发送给网络侧设备。
继续沿用上例,当该网上银行的网关接收了王先生的终端发送的http请求消息后,该网关将该http请求消息转发给服务器,使该服务器返回相应的网页。之后网关将该服务器根据该http请求消息返回的网页发送给该终端,其中该网页中携带有JavaScript代码。
S103:接收所述终端通过运行所述脚本语言代码发送的建立通讯连接的请求消息。
S104:根据所述建立通讯连接的请求消息,建立与所述终端的通讯连接。
S105:通过所述通讯连接确定所述终端的第一IP地址。
在本申请实施例中,当终端接收到网络侧设备发送的网页后,需要解析该网页对应的网页代码,而由于该网页中携带有脚本语言代码,所以终端解析该网页代码时,就会加载并运行该脚本语言代码。
同时,本申请实施例中所述的脚本语言代码的功能是使该终端向网络侧设备发送建立通讯连接的请求消息,以使网络侧设备建立与该终端的通讯连接,并通过该通讯连接获取该终端的真实IP地址。所以,当该终端运行了该脚本语言代码后,该终端会向网络侧设备发送建立通讯连接的请求消息,而该网络侧设备则通过步骤S103接收到该建立通讯连接的请求消息。
在步骤S104中,网络侧设备接收到终端发送的建立通讯连接的请求消息后,则可建立与该终端的通讯连接。进一步的,本申请中所述的通讯连接可以是网页实时通讯连接(Web Real-Time Communication,WebRTC),而WebRTC是基于网络地址转换的用户数据报简单穿越协议(Simple Traversal of User Datagram Protocol through Network AddressTranslators,STUN)的。由于STUN规定了在使用WebRTC这种通讯连接时,建立通讯连接的双方必须要使用各自的真实IP地址来建立连接(即,建立该通讯连接的双方需要获取对方的真实IP地址),而确定终端的真实IP地址时需要进行用户数据报协议(User DatagramProtocol,UDP)“打洞”,所以本申请在步骤S105中通过通讯连接确定终端第一IP地址的方法实际上就是通过UDP“打洞”的方法来确定的终端真实IP地址,具体过程可以是:
首先,网络侧设备监测终端发送的第二协议数据包,该第二协议数据包是该终端根据运行的JavaScript代码发送的。该第二协议可以是UDP。同时,由于本申请中的通讯连接可以是WebRTC,所以,网络侧设备通过WebRTC接收终端发送的UDP数据包。
其次,网络侧设备可确定该UDP数据包的源IP地址。
再次,网络侧设备将该源IP地址写入UDP应答包中,具体的,网络侧设备可将该源IP地址作为该UDP应答包的内容写入到UDP应答包中,而并非作为该UDP应答包的源IP地址,之后将携带该源IP地址的UDP应答包返回给该终端。
然后,当该终端在接收到该UDP应答包后,该终端将自身的真实IP地址作为第一IP地址发送给网络侧设备。其中,该第一IP地址的发送方式可以是多种的,可以是通过写入另一个UDP数据包中,再次通过WebRTC发送给网络侧设备,或者还可以是是通过写入另一个http消息的内容中,通过http消息发送给网络侧设备。需要说明的是,选择哪种发送方式,可以视具体实施情况而选择,本申请对此并不做具体限定。
最后,在本申请实施例中,假设终端的第一IP地址是携带在UDP数据包中,通过WebRTC发送给网络侧设备的。则网络侧设备接收到终端发送的携带有该第一IP地址的UDP数据包后,即可获得该终端的第一IP地址,即,获得该终端的真实IP地址。
经过上述通过通讯连接确定终端的第一IP地址的过程,网络侧设备利用建立的通讯连接(即,WebRTC)和该通讯连接使用的协议(即,STUN),进行第二协议(即,UDP)的“打洞”行为,使网络侧设备最终获得了该终端的第一IP地址(即,终端真实IP地址)。
继续沿用上例,网上银行的网关接收王先生终端发送的建立WebRTC的请求消息,并根据该请求消息建立与该终端的WebRTC。该网关接收该终端发送的UDP数据包,并确定发送该数据包的源IP地址为206.128.127.25,网关再将该源IP地址写入返回给该终端的UDP应答包中,使该终端根据接收到的UDP应答包中携带的该源IP地址,将该终端自身的真实IP地址(如,118.168.200.18)作为第一IP地址写入http消息的内容中,并发送给该网关,网关在接收到该http请求消息后,从该http请求消息的内容中解析出该终端的第一IP地址,最后该网关确定该终端的第一IP地址为118.168.200.18。
另外,在本申请实施例中,网络侧设备还可以通过步骤S101中接收终端发送的第一协议的请求消息,确定该终端的第二IP地址。即,当该第一协议为http时,网络侧设备可获取该第一协议的请求消息的消息头中携带的源IP地址,作为该终端的第二IP地址。由于该网络侧设备通过步骤S105还获取了该终端的第一IP地址,所以该网络侧设备可以根据这两个IP地址进行风控处理,或者将这两个IP地址发送给进行风控处理的设备(如,风险控制系统的服务器)进行风控处理,具体由那些设备进行风控处理本申请对此并不做特别限定。
具体的风控处理可以是这样的,由于终端的两个IP地址是通过不同的方法获得的(根据http请求消息的消息头确定和根据WebRTC确定),所以若网络侧设备获取的该终端的第一IP地址和第二IP地址不一致,则可以认为该终端至少是通过代理服务器发送http请求消息的,同时也有可能是恶意篡改自身IP地址以方便进行违法活动的,需要提高对该终端对应的第一IP地址的后续活动的监控等级,且由于获得的该终端的第一IP地址是其真实IP地址,所以还可以重点检查该第一IP地址的历史活动记录,检查该第一IP地址在历史上是否有违法活动等等。
继续沿用上例,由于网关在步骤S101中获得了该http请求消息,假设该网关将该消息头中携带的源IP地址确定为该终端的第二IP地址,如206.128.127.25。则当网关通过步骤S105获取该终端的第一IP地址后,该网关可将获得的王先生终端的第一IP地址和第二IP地址发送给风险控制系统进行风控处理,由于获得的第一IP地址(118.168.200.18)与第二IP地址(206.128.127.25)并不相同,所以风险控制系统将第一IP地址(118.168.200.18)作为重点监测对象,以防该IP地址的活动威胁到网上银行的安全。
通过如图1所示的IP地址获取方法,网络侧设备可以通过建立伪装的通讯连接更可以获取终端的真实IP地址,相较于通过http请求消息的消息头获得IP地址,通过伪装的通讯连接获得的IP地址更加真实可信。可见通过图1的IP地址获取方法,网络侧设备可以有效地确定接入终端的真实IP地址,其获得的IP地址的真实性、准确性较高,并且提高了其他需要基于终端IP地址进行信息处理的准确性。
基于图1所示网络侧设备所执行的IP地址获取过程,本申请实施例还提供了一种终端所执行的IP地址获取过程,如图2所示。
图2是本申请实施例提供的对应于图1的IP地址获取过程,具体包括以下步骤:
S201:终端向网络侧设备发送第一协议的请求消息。
在本申请实施例中,终端若想访问一个网站,需要先向该网站发送请求访问的消息,该请求访问的消息既是第一协议的请求消息。其中,第一协议可以为http,那么该第一协议的请求消息便是http请求消息。由于接收该终端发送的http请求消息的网络侧设备,可以通过该http请求消息的消息头,获得该终端的第二IP地址,所以终端通过向网络侧设备发送http请求消息,便可以使该网络侧设备根据该http请求消息确定该终端的第二IP地址。
S202:接收所述网络侧设备根据所述第一协议请求消息发送的网页,所述网页中携带有脚本语言代码。
在本申请实施例中,通过步骤S201网络侧设备确定了接入终端的第二IP地址,但若只从http请求信息的消息头中获得接入终端的第二IP地址,则当该终端通过安装浏览器插件、安装黑客软件、使用代理服务器等方法改变http请求消息的消息头中的IP地址时,网络侧设备得到的是伪造的、错误的终端IP地址。这就使得网络侧设备获得的IP地址是不真实、不准确的,于是为了在终端伪造其IP地址时,网络侧设备也能够获得终端的真实IP地址,本申请还需进一步使网络侧设备获得该终端的真实IP地址。
具体的,当该网络侧设备设备为网关时,则该终端将第一协议的请求消息发送给网关后,网关将该第一协议的请求消息发送给服务器,服务器则根据该请求消息向网关返回相应的网页,网关则将该网页返回给终端,终端则接收网关返回的网页,该网页中携带有脚本语言代码(该脚本语言代码具体可以是JavaScript代码)。当终端解析该网页的网页代码时,该终端就会加载并运行该JavaScript代码。其中,该JavaScript代码用于,使终端运行该JavaScript代码来获取该终端自身真实IP地址,并将该真实IP地址发送给对应的网关。
S203:运行所述脚本语言代码,并根据所述脚本语言代码向所述网络侧设备发送建立通讯连接的请求消息,使所述网络侧设备建立与所述终端的通讯连接。
S204:通过所述通讯连接向所述网络侧设备发送数据包,使所述网络侧设备根据所述数据包确定所述终端的第一IP地址。
在本申请实施例中,终端在运行该JavaScript代码后,根据该JavaScript代码向发送网页的网络侧设备发送建立通讯连接的请求消息。该通讯连接具体可以是WebRTC。如在步骤S103~步骤S105中所述的原因,基于该WebRTC,网络侧设备需要通过UDP“打洞”使终端获取自身的真实IP地址,并将该真实IP地址发送给网络侧设备,也即,终端通过后续的步骤S204将自身的真实IP地址发送给网络侧设备。
因此,终端与网络侧设备建立WebRTC之后,在步骤S204中,终端可先向在步骤S201中发送http请求消息的网络侧设备发送第二协议数据包,其中该第二协议可以是UDP,也即,本申请中,终端与网络侧设备建立WebRTC之后,向该网络侧设备发送UDP数据包,其中该UDP数据包可以是没有任何内容的空数据包,如此可以节省网络资源,同时也可以减轻网络侧设备的压力。
网络侧设备在接收到该UDP数据包后,可确定发送该UDP数据包的源IP地址,并将该源IP地址携带在返回给该终端的UDP应答包中。于是,当该终端接收到网络侧设备返回的UDP应答包后,可以解析该UDP应答包的内容,并获得携带在该UDP应答包中的该终端的源IP地址。
其次,终端在获取UDP应答包中携带的源IP地址后,可将该源IP地址与自身真实IP地址进行对比。若一致,则将该源IP地址或者自身真实IP地址,作为第一IP地址发送给该网络侧设备,若不一致,则将自身真实IP地址作为第一IP地址发送给该网络侧设备。将该第一IP地址发送给网络侧设备,具体可以是,通过将该第一IP地址写入http请求消息的内容中发送给网络侧设备,或者将该第一IP地址写入另一个UDP数据包中发送给网络侧设备。具体的将该第一IP地址发送给网络侧设备方式本申请并不做限定。
另外,当源IP地址与自身真实IP地址一致时,也可以不返回第一IP地址,而是返回一个确认信息,使网络侧设备根据该确认信息确定其获得的源IP地址就是该终端的真实IP地址。
进一步的,当该网络侧设备获得该终端的第一IP地址之后,便可以根据该第一IP地址和与在步骤S202获得的第二IP地址进行风险控制。
图3为本申请实施例提供的风险控制的详细流程图,如图3所示。
S301:终端向网关发送第一协议请求消息。
S302:网关根据该第一协议请求消息确定该终端第二IP地址。
S303:网关转发该第一协议请求消息给服务器。
S304:服务器返回携带有脚本语言代码的网页返回给网关。
S305:网关转发携带有脚本语言代码的网页给终端。
S306:终端接收网关返回的网页,解析网页的网页代码,加载并运行该网页携带的脚本语言代码。
S307:终端向网关发送第二协议数据包。
S308:网关接收终端发送的第二协议数据包,确定该终端源IP地址。
S309:网关向终端发送携带有该终端源IP地址的第二协议应答包。
S310:终端根据接收的第二协议应答包,将自身真实IP地址发送给网关。
S311:网关接收终端发送的真实IP地址,作为终端的第一IP地址。
S312:网关将终端的第一IP地址和第二IP地址发送给风险控制系统。
S313:风险控制系统根据接收到的终端第一IP地址和第二IP地址进行风控处理。
以上为本申请实施例提供的IP地址获取方法,基于同样的思路,本申请实施例还提供相应的IP地址获取装置,如图4、图5所示。
图4为本申请实施例提供的第一种IP地址获取装置结构示意图,具体包括:
第一接收模块401,用于接收终端发送的第一协议的请求消息;
返回模块402,用于根据所述第一协议的请求消息,将携带有脚本语言代码的网页返回给所述终端;
第二接收模块403,用于接收所述终端通过运行所述脚本语言代码发送的建立通讯连接的请求消息;
通讯连接模块404,用于根据所述建立通讯连接的请求消息,建立与所述终端的通讯连接;
获取模块405,用于通过所述通讯连接确定所述终端的第二IP地址;
所述获取模块405,具体用于接收所述终端根据所述脚本语言代码,通过所述通讯连接发送的第二协议数据包,确定发送所述第二协议数据包的源IP地址,将所述源IP地址携带在第二协议应答包中返回给所述终端,接收所述终端根据所述第二协议应答包中携带的源IP地址返回的IP地址,作为通过所述通讯连接确定的所述终端的第一IP地址。
所述装置还包括,风控模块406,用于根据所述第一协议的请求消息,确定所述终端的第二IP地址,根据所述第一IP地址和所述第二IP地址,对所述终端进行风控处理。
所述风险控制装置中,所述第一协议包括超文本传输协议http,所述脚本语言代码包括JavaScript代码,所述通讯连接包括网页实时通讯连接WebRTC,所述第二协议包括用户数据报协议UDP。
具体的,上述如图4所示的IP地址获取装置可以位于各类网站的网关中,或者位于服务器中。
图5为本申请实施例提供的第二种IP地址获取装置结构示意图,具体包括:
第一发送模块501,用于向网络侧设备发送第一协议的请求消息;
接收模块502,用于接收所述网络侧设备根据所述第一协议请求消息发送的网页,所述网页中携带有脚本语言代码;
通讯连接模块503,用于运行所述脚本语言代码,并根据所述脚本语言代码向所述网络侧设备发送建立通讯连接的请求消息,使所述网络侧设备建立与所述装置的通讯连接;
第二发送模块504,用于通过所述通讯连接向所述网络侧设备发送数据包,使所述网络侧设备根据所述数据包确定所述装置的第一IP地址。
所述第二发送模块504,具体用于根据所述脚本语言代码,通过所述通讯连接向所述网络侧设备发送第二协议数据包,使所述网络侧设备确定发送所述第二协议数据包的源IP地址,接收所述网络侧设备返回的携带有所述源IP地址的第二协议应答包,并确定所述装置自身的真实IP地址,将所述真实IP地址作为所述装置的第一IP地址发送给所述网络侧设备。
所述风险控制装置中,所述第一协议包括超文本传输协议http,所述脚本语言代码包括JavaScript代码,所述通讯连接包括网页实时通讯连接WebRTC,所述第二协议包括用户数据报协议UDP。
具体的,上述如图5所示的IP地址获取装置可以位于各类终端中,具体可以位于手机、PC、平板电脑等各种终端中。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种互联网协议IP地址获取方法,其特征在于,包括:
网络侧设备接收终端发送的第一协议的请求消息;
根据所述第一协议的请求消息,将携带有脚本语言代码的网页返回给所述终端;
接收所述终端通过运行所述脚本语言代码发送的建立通讯连接的请求消息;
根据所述建立通讯连接的请求消息,建立与所述终端的通讯连接;
通过所述通讯连接接收所述终端根据所述脚本语言代码发送的第二协议数据包;
确定发送所述第二协议数据包的源IP地址;
将所述源IP地址携带在第二协议应答包中返回给所述终端;
接收所述终端根据所述第二协议应答包中携带的源IP地址返回的IP地址,作为通过所述通讯连接获取到的所述终端的第一IP地址。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
根据所述第一协议的请求消息,确定所述终端的第二IP地址;
根据所述第一IP地址和所述第二IP地址,对所述终端进行风控处理。
3.如权利要求1所述的方法,其特征在于,所述第一协议包括超文本传输协议http;
所述脚本语言代码包括JavaScript代码;
所述通讯连接包括网页实时通讯连接WebRTC;
所述第二协议包括用户数据报协议UDP。
4.一种IP地址获取方法,其特征在于,包括:
终端向网络侧设备送第一协议的请求消息;
接收所述网络侧设备根据所述第一协议请求消息发送的网页,所述网页中携带有脚本语言代码;
运行所述脚本语言代码,并根据所述脚本语言代码向所述网络侧设备发送建立通讯连接的请求消息,使所述网络侧设备建立与所述终端的通讯连接;
根据所述脚本语言代码,通过所述通讯连接向所述网络侧设备发送第二协议数据包,使所述网络侧设备确定发送所述第二协议数据包的源IP地址;接收所述网络侧设备返回的携带有所述源IP地址的第二协议应答包;所述终端确定自身的真实IP地址,将所述真实IP地址作为所述终端的第一IP地址发送给所述网络侧设备。
5.如权利要求4所述的方法,其特征在于,所述第一协议包括超文本传输协议http;
所述脚本语言代码包括JavaScript代码;
所述通讯连接包括网页实时通讯连接WebRTC;
所述第二协议包括用户数据报协议UDP。
6.一种IP地址获取装置,其特征在于,包括:
第一接收模块,用于接收终端发送的第一协议的请求消息;
返回模块,用于根据所述第一协议的请求消息,将携带有脚本语言代码的网页返回给所述终端;
第二接收模块,用于接收所述终端通过运行所述脚本语言代码发送的建立通讯连接的请求消息;
通讯连接模块,用于根据所述建立通讯连接的请求消息,建立与所述终端的通讯连接;
获取模块,用于通过所述通讯连接接收所述终端根据所述脚本语言代码发送的第二协议数据包;
确定发送所述第二协议数据包的源IP地址;
将所述源IP地址携带在第二协议应答包中返回给所述终端;
接收所述终端根据所述第二协议应答包中携带的源IP地址返回的IP地址,作为通过所述通讯连接获取到的所述终端的第一IP地址。
7.如权利要求6所述的装置,其特征在于,所述装置还包括:
风控模块,用于根据所述第一协议的请求消息,确定所述终端的第二IP地址,根据所述第一IP地址和所述第二IP地址,对所述终端进行风控处理。
8.如权利要求6所述的装置,其特征在于,所述第一协议包括超文本传输协议http;
所述脚本语言代码包括JavaScript代码;
所述通讯连接包括网页实时通讯连接WebRTC;
所述第二协议包括用户数据报协议UDP。
9.一种IP地址获取装置,其特征在于,包括:
第一发送模块,用于向网络侧设备发送第一协议的请求消息;
接收模块,用于接收所述网络侧设备根据所述第一协议请求消息发送的网页,所述网页中携带有脚本语言代码;
通讯连接模块,用于运行所述脚本语言代码,并根据所述脚本语言代码向所述网络侧设备发送建立通讯连接的请求消息,使所述网络侧设备建立与所述装置的通讯连接;
第二发送模块,用于根据所述脚本语言代码,通过所述通讯连接向所述网络侧设备发送第二协议数据包,使所述网络侧设备确定发送所述第二协议数据包的源IP地址;接收所述网络侧设备返回的携带有所述源IP地址的第二协议应答包;终端确定自身的真实IP地址,将所述真实IP地址作为所述终端的第一IP地址发送给所述网络侧设备。
10.如权利要求9所述的装置,其特征在于,所述第一协议包括超文本传输协议http;
所述脚本语言代码包括JavaScript代码;
所述通讯连接包括网页实时通讯连接WebRTC;
所述第二协议包括用户数据报协议UDP。
CN201510764761.9A 2015-11-11 2015-11-11 一种ip地址获取方法及装置 Active CN106686151B (zh)

Priority Applications (12)

Application Number Priority Date Filing Date Title
CN201510764761.9A CN106686151B (zh) 2015-11-11 2015-11-11 一种ip地址获取方法及装置
SG11201803932UA SG11201803932UA (en) 2015-11-11 2016-11-02 Ip address acquisition method and apparatus
AU2016352211A AU2016352211B2 (en) 2015-11-11 2016-11-02 Method and apparatus for acquiring IP address
MYPI2018000719A MY185511A (en) 2015-11-11 2016-11-02 Ip address acquisition method and apparatus
EP16863570.4A EP3376740B1 (en) 2015-11-11 2016-11-02 Method and apparatus for acquiring ip address
ES16863570T ES2862181T3 (es) 2015-11-11 2016-11-02 Procedimiento y aparato de adquisición de dirección IP
PL16863570T PL3376740T3 (pl) 2015-11-11 2016-11-02 Sposób i przyrząd do pozyskiwania adresu IP
JP2018524343A JP6666441B2 (ja) 2015-11-11 2016-11-02 Ipアドレス取得方法及び装置
KR1020187016550A KR102118815B1 (ko) 2015-11-11 2016-11-02 Ip 주소 취득 방법 및 장치
PCT/CN2016/104306 WO2017080393A1 (zh) 2015-11-11 2016-11-02 一种ip地址获取方法及装置
US15/974,360 US10536430B2 (en) 2015-11-11 2018-05-08 IP address acquisition method and apparatus
PH12018501015A PH12018501015A1 (en) 2015-11-11 2018-05-15 Ip address acquisition method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510764761.9A CN106686151B (zh) 2015-11-11 2015-11-11 一种ip地址获取方法及装置

Publications (2)

Publication Number Publication Date
CN106686151A CN106686151A (zh) 2017-05-17
CN106686151B true CN106686151B (zh) 2020-05-15

Family

ID=58694444

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510764761.9A Active CN106686151B (zh) 2015-11-11 2015-11-11 一种ip地址获取方法及装置

Country Status (12)

Country Link
US (1) US10536430B2 (zh)
EP (1) EP3376740B1 (zh)
JP (1) JP6666441B2 (zh)
KR (1) KR102118815B1 (zh)
CN (1) CN106686151B (zh)
AU (1) AU2016352211B2 (zh)
ES (1) ES2862181T3 (zh)
MY (1) MY185511A (zh)
PH (1) PH12018501015A1 (zh)
PL (1) PL3376740T3 (zh)
SG (1) SG11201803932UA (zh)
WO (1) WO2017080393A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3022093A1 (fr) 2014-06-10 2015-12-11 Orange Procede d'etablissement d'une session webrtc
CN108289131A (zh) * 2017-12-12 2018-07-17 北京知道未来信息技术有限公司 一种获取用户客户端内网和公网ip地址的方法
CN111225403A (zh) * 2018-11-23 2020-06-02 广州慧睿思通信息科技有限公司 基于移动通信终端ip地址的诱发方法和装置
GB2583114B (en) * 2019-04-17 2022-09-21 F Secure Corp Preventing UDP hole punching abuse
CN115242888A (zh) * 2021-04-02 2022-10-25 深圳市锐速云计算有限公司 四层tcp/udp协议转发真实ip方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104601541A (zh) * 2014-12-05 2015-05-06 华为技术有限公司 数据传输的方法、服务器和用户设备

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001244972A (ja) * 2000-02-28 2001-09-07 Ntt Advanced Technology Corp 接続要求元確認接続方法
CN101132278B (zh) * 2006-08-24 2010-05-12 腾讯科技(深圳)有限公司 检验用户通过网络代理登录的系统及方法、及扫描服务器
US9003488B2 (en) * 2007-06-06 2015-04-07 Datavalet Technologies System and method for remote device recognition at public hotspots
EP2158784A2 (en) * 2007-06-06 2010-03-03 Boldstreet Inc. Remote service access system and method
US7945667B2 (en) * 2008-12-18 2011-05-17 At&T Intellectual Property I, L.P. Method and apparatus for inferring the presence of static internet protocol address allocations
US7933996B2 (en) * 2009-02-09 2011-04-26 The Go Daddy Group, Inc. Providing customer-selected solutions for multiple datacenter website hosting
US9300683B2 (en) * 2009-06-10 2016-03-29 Fireblade Ltd. Identifying bots
US8281397B2 (en) * 2010-04-29 2012-10-02 Telcordia Technologies, Inc. Method and apparatus for detecting spoofed network traffic
US8732268B2 (en) * 2011-04-19 2014-05-20 Microsoft Corporation Global traffic management using modified hostname
WO2012151692A1 (en) * 2011-05-06 2012-11-15 Sierra Wireless, Inc. Method and apparatus for management of network communications
US9239878B2 (en) * 2012-12-19 2016-01-19 Amazon Technologies, Inc. Interactivity analyses of web resources based on reload events
US11196636B2 (en) * 2013-06-14 2021-12-07 Catbird Networks, Inc. Systems and methods for network data flow aggregation
US9769174B2 (en) * 2013-06-14 2017-09-19 Catbird Networks, Inc. Systems and methods for creating and modifying access control lists
US9414225B2 (en) * 2013-07-23 2016-08-09 Broadcom Corporation User equipment having web real time communication architecture
WO2015024604A1 (en) * 2013-08-23 2015-02-26 Huawei Technologies Co., Ltd. System and device for enabling any network functionality client or server in a html5 application
US9537903B2 (en) * 2013-10-29 2017-01-03 At&T Mobility Ii Llc Method and apparatus for communicating between communication devices
WO2015069165A1 (en) * 2013-11-08 2015-05-14 Telefonaktiebolaget L M Ericsson (Publ) Allocation of ressources for real-time communication
JP6393475B2 (ja) * 2013-12-17 2018-09-19 エヌ・ティ・ティ・コミュニケーションズ株式会社 通信アダプタ装置、通信システム、トンネル通信方法、及びプログラム
US20160134554A1 (en) * 2014-11-06 2016-05-12 Cisco Technology, Inc. Delegated user interface for resource constrained device
US9723095B2 (en) * 2014-12-05 2017-08-01 At&T Intellectual Property I, L.P. Multi delivery method policy controlled client proxy
FR3032847A1 (fr) * 2015-02-13 2016-08-19 Orange Technique de connexion a un service
US9876877B2 (en) * 2016-02-08 2018-01-23 Verizon Patent And Licensing Inc. Special handling of a landing page
US9917908B1 (en) * 2017-01-30 2018-03-13 Cloudflare, Inc. Third party validation of web content

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104601541A (zh) * 2014-12-05 2015-05-06 华为技术有限公司 数据传输的方法、服务器和用户设备

Also Published As

Publication number Publication date
EP3376740A1 (en) 2018-09-19
AU2016352211A1 (en) 2018-06-21
SG11201803932UA (en) 2018-06-28
ES2862181T3 (es) 2021-10-07
JP2018533803A (ja) 2018-11-15
EP3376740A4 (en) 2018-09-26
MY185511A (en) 2021-05-19
AU2016352211B2 (en) 2020-01-30
PL3376740T3 (pl) 2021-06-28
CN106686151A (zh) 2017-05-17
KR20180083897A (ko) 2018-07-23
EP3376740B1 (en) 2021-01-27
US20180255018A1 (en) 2018-09-06
PH12018501015A1 (en) 2018-11-05
KR102118815B1 (ko) 2020-06-04
US10536430B2 (en) 2020-01-14
WO2017080393A1 (zh) 2017-05-18
JP6666441B2 (ja) 2020-03-13

Similar Documents

Publication Publication Date Title
CN104767775B (zh) 网页应用消息推送方法及系统
CN106686151B (zh) 一种ip地址获取方法及装置
CN104580074B (zh) 客户端应用的登录方法及其相应的服务器
CN107168960B (zh) 一种业务执行方法及装置
CN104767719B (zh) 确定登录网站的终端是否是移动终端的方法及服务器
US9379952B2 (en) Monitoring NAT behaviors through URI dereferences in web browsers
CN106936791B (zh) 拦截恶意网址访问的方法和装置
CN107040560B (zh) 一种基于业务平台的业务处理方法及装置
CN109802919B (zh) 一种web网页访问拦截方法及装置
CN104426862A (zh) 实现跨域请求登录的方法、系统及浏览器
CN108769189B (zh) 跨网络域资源的访问方法及设备
US10372119B2 (en) Method for remote monitoring, and system for signal capturing and remote monitoring
US8972968B1 (en) Alternate service for applications
CN108156118A (zh) 用户身份标识方法及装置
TWI677223B (zh) 頁面顯示的方法及裝置
US10686834B1 (en) Inert parameters for detection of malicious activity
US10375141B2 (en) Method for processing URL and associated server and non-transitory computer readable storage medium
Pultier et al. Privacy in mobile apps
CN111212016B (zh) 跨站请求处理方法、装置及电子设备
CN114070818B (zh) 网站访问系统、方法和装置
CN117792704A (zh) 一种网站访问方法、装置、电子设备及计算机可读介质
US9251361B1 (en) Data transmission to an untrusted entity
CN116405572A (zh) 云浏览器访问方法、设备、系统及存储介质
CN117118668A (zh) Ssrf漏洞批量自动化检测方法、装置、存储介质及电子设备
WO2020263430A1 (en) Template-based session control in proxy solutions

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20201012

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201012

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Ltd.

TR01 Transfer of patent right