CN106850663A - 一种在路由器上防止网页劫持的方法 - Google Patents
一种在路由器上防止网页劫持的方法 Download PDFInfo
- Publication number
- CN106850663A CN106850663A CN201710113678.4A CN201710113678A CN106850663A CN 106850663 A CN106850663 A CN 106850663A CN 201710113678 A CN201710113678 A CN 201710113678A CN 106850663 A CN106850663 A CN 106850663A
- Authority
- CN
- China
- Prior art keywords
- https
- http
- router
- abduction
- cloud server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/306—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种在路由器上防止网页劫持的方法,包括以下步骤:a.用户浏览器发起HTTP访问请求至防劫持路由器;b.防劫持路由器对HTTP访问请求的资源进行验证,如资源可通过HTTPS进行访问进行下一步;如不能通过HTTPS方式访问,则直接通过HTTP请求访问;c.防劫持路由器返回301,将HTTP请求重新定位为HTTPS请求,发送至上级网络设备;d.上级网络设备将访问到的网络资源通过防劫持路由器传送至用户。本发明可以降低网页浏览内容在中间网络被劫持或篡改的风险,防止用户受到第三方广告和钓鱼网站的伤害。
Description
技术领域
本发明属于网络技术领域,尤其涉及一种在路由器上防止网页劫持的方法。
背景技术
HTTP请求在网络中进行明文传输,传输过程中常常会被网络节点中的路由设备进行连接并修改,以实现广告插入和将请求导流到钓鱼网站。当网站同时存在HTTP和HTTPS的服务时,如果用户直接在浏览器中输入域名进行访问时,第一个请求仍然是HTTP的,存在被拦截修改的风险。
发明内容
本发明的目的在于:针对传统路由器对用户浏览器发起HTTP请求容易被上级网络设备劫持和篡改的问题,提出一种在路由器上防止网页劫持的方法。
本发明采用的技术方案如下:
一种在路由器上防止网页劫持的方法,包括以下步骤:
a.用户浏览器发起HTTP访问请求至防劫持路由器;
b.防劫持路由器对HTTP访问请求的资源进行验证,如资源可通过HTTPS进行访问进行下一步;如不能通过HTTPS方式访问,则直接通过HTTP请求访问;
c.防劫持路由器返回301,将HTTP请求重新定位为HTTPS请求,发送至上级网络设备;
d.上级网络设备将访问到的网络资源通过防劫持路由器传送至用户。
进一步的,所述防劫持路由器验证方式为:通过防劫持路由器中本地存储的HTTPS-HTTP映射对进行验证。
进一步的,所述本地存储的HTTPS-HTTP映射对通过云端服务器存储的HTTPS-HTTP映射对更新,更新后本地存储的HTTPS-HTTP映射对持久化到本地properties配置文件中,以HASH表的方式存储于防劫持路由的内存中。
进一步的,所述本体本地存储HTTPS-HTTP映射对通过云端服务器提供的同步HTTPS-HTTP映射对的WEB API接口进行更新。
进一步的,所述本地存储的HTTPS-HTTP映射对还通过防劫持路由器进行维护,当HTTPS-HTTP映射对中HTTPS连接失败超过设定次数阈值时,在本地内存HASH表和持久化properties配置文件中删除此映射对,并通过HTTPS无效告警的WEB API接口上报至云端服务器;云端服务器收到无效告警后依据设定周期对HTTPS连接进行访问,当访问时段超过设定时长阈值时,HTTPS链接仍然失效,则将其在云端服务器存储的HTTPS-HTTP映射对中删除。
进一步的,所述云端服务器HTTPS-HTTP映射对通过以下步骤进行添加:
a.防劫持路由其对设定时间段内未存在HTTPS-HTTP映射对的HTTP链接访问次数进行统计;
b.防劫持路由器依据访问次数由高到低选取设定数量的HTTP链接通过云端服务器提供的未映射HTTPS的HTTP链接的WEB API接口上传至云端服务器;
c.云端服务器对上报的HTTP链接进行分析,对存在对于HTTPS映射的HTTP链接经人工审核后新增入云端服务器HTTPS-HTTP映射对。
综上所述,由于采用了上述技术方案,本发明的有益效果是:
本发明可以降低网页浏览内容在中间网络被劫持或篡改的风险,防止用户受到第三方广告和钓鱼网站的伤害。
通过多种方式对HTTPS-HTTP映射对进行维护和更新,保证了HTTPS-HTTP映射对的有效性,提高了用户的验证正确率和验证速度,进一步保证了用户网页浏览的安全性。
附图说明
图1为本发明原理图。
具体实施方式
下面结合试验例及具体实施方式对本发明作进一步的详细描述。但不应将此理解为本发明上述主题的范围仅限于以下的实施例,凡基于本发明内容所实现的技术均属于本发明的范围。
一种在路由器上防止网页劫持的方法,包括以下步骤:
a.用户浏览器发起HTTP访问请求至防劫持路由器;如用户通过浏览器输入www.xxx.com进行访问,即进行http://www.xxx.com访问;
b.防劫持路由器对http://www.xxx.com的资源进行验证,通过防劫持路由器中本地存储的HTTPS-HTTP映射对进行检测,如发现https://www.xxx.com,可用则进行下一步;如不能通过HTTPS方式访问,则直接通过http://www.xxx.com访问;
c.防劫持路由器返回301,将HTTP请求重新定位为https://www.xxx.com,发送至上级网络设备;
d.上级网络设备将访问到的网络资源通过防劫持路由器传送至用户。
进一步的,所述防劫持路由器验证方式为:通过防劫持路由器中本地存储的HTTPS-HTTP映射对进行验证。
进一步的,所述本地存储的HTTPS-HTTP映射对通过云端服务器存储的HTTPS-HTTP映射对更新,更新后本地存储的HTTPS-HTTP映射对持久化到本地properties配置文件中,以HASH表的方式存储于防劫持路由的内存中。
进一步的,所述本体本地存储HTTPS-HTTP映射对通过云端服务器提供的同步HTTPS-HTTP映射对的WEB API接口进行更新。
进一步的,所述本地存储的HTTPS-HTTP映射对还通过防劫持路由器进行维护,当HTTPS-HTTP映射对中HTTPS连接失败超过三次时,在本地内存HASH表和持久化properties配置文件中删除此映射对,并通过HTTPS无效告警的WEB API接口上报至云端服务器;云端服务器收到无效告警后每小时对HTTPS连接进行访问,当访问超过七天,HTTPS仍然失效,则将其在云端服务器存储的HTTPS-HTTP映射对中删除。
进一步的,所述云端服务器HTTPS-HTTP映射对通过以下步骤进行添加:
a.防劫持路由每小时对未存在HTTPS-HTTP映射对的HTTP链接访问次数进行统计;
b.防劫持路由器依据访问次数由高到低选取20个相应的HTTP链接通过云端服务器提供的未映射HTTPS的HTTP链接的WEB API接口上传至云端服务器;
c.云端服务器对上报的HTTP链接进行分析,对存在对于HTTPS映射的HTTP链接经人工审核后新增入云端服务器HTTPS-HTTP映射对。
Claims (6)
1.一种在路由器上防止网页劫持的方法,其特征在于,包括以下步骤:
a.用户浏览器发起HTTP访问请求至防劫持路由器;
b.防劫持路由器对HTTP访问请求的资源进行验证,如资源可通过HTTPS进行访问进行下一步;如不能通过HTTPS方式访问,则直接通过HTTP请求访问;
c.防劫持路由器返回301,将HTTP请求重新定位为HTTPS请求,发送至上级网络设备;
d.上级网络设备将访问到的网络资源通过防劫持路由器传送至用户。
2.根据权利要求1所述的一种在路由器上防止网页劫持的方法,其特征在于,所述防劫持路由器验证方式为:通过防劫持路由器中本地存储的HTTPS-HTTP映射对进行验证。
3.根据权利要求2所述的一种在路由器上防止网页劫持的方法,其特征在于,所述本地存储的HTTPS-HTTP映射对通过云端服务器存储的HTTPS-HTTP映射对更新,更新后本地存储的HTTPS-HTTP映射对持久化到本地properties配置文件中,以HASH表的方式存储于防劫持路由的内存中。
4.根据权利要求3所述的一种在路由器上防止网页劫持的方法,其特征在于,所述本体本地存储HTTPS-HTTP映射对通过云端服务器提供的同步HTTPS-HTTP映射对的WEB API接口进行更新。
5.根据权利要求2所述的一种在路由器上防止网页劫持的方法,其特征在于,所述本地存储的HTTPS-HTTP映射对还通过防劫持路由器进行维护,当HTTPS-HTTP映射对中HTTPS连接失败超过设定次数阈值时,在本地内存HASH表和持久化properties配置文件中删除此映射对,并通过HTTPS无效告警的WEB API接口上报至云端服务器;云端服务器收到无效告警后依据设定周期对HTTPS连接进行访问,当访问时段超过设定时长阈值时,HTTPS链接仍然失效,则将其在云端服务器存储的HTTPS-HTTP映射对中删除。
6.根据权利要求3所述的一种在路由器上防止网页劫持的方法,其特征在于,所述云端服务器HTTPS-HTTP映射对通过以下步骤进行添加:
a.防劫持路由其对设定时间段内未存在HTTPS-HTTP映射对的HTTP链接访问次数进行统计;
b.防劫持路由器依据访问次数由高到低选取设定数量的HTTP链接通过云端服务器提供的未映射HTTPS的HTTP链接的WEB API接口上传至云端服务器;
c.云端服务器对上报的HTTP链接进行分析,对存在对于HTTPS映射的HTTP链接经人工审核后新增入云端服务器HTTPS-HTTP映射对。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710113678.4A CN106850663A (zh) | 2017-02-28 | 2017-02-28 | 一种在路由器上防止网页劫持的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710113678.4A CN106850663A (zh) | 2017-02-28 | 2017-02-28 | 一种在路由器上防止网页劫持的方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106850663A true CN106850663A (zh) | 2017-06-13 |
Family
ID=59137759
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710113678.4A Pending CN106850663A (zh) | 2017-02-28 | 2017-02-28 | 一种在路由器上防止网页劫持的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106850663A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111027053A (zh) * | 2019-10-28 | 2020-04-17 | 深圳市跨越新科技有限公司 | 一种Android应用程序具有防Activity劫持的检测方法和系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4049653B2 (ja) * | 2002-10-31 | 2008-02-20 | 富士通株式会社 | プロトコル変換プログラム,プロトコル変換方法並びにプロトコル変換装置 |
CN104767742A (zh) * | 2015-03-25 | 2015-07-08 | 中兴通讯股份有限公司 | 一种安全通信方法、网关、网络侧服务器及系统 |
CN105407068A (zh) * | 2014-06-30 | 2016-03-16 | 优视科技有限公司 | 网络数据获取方法、装置和系统 |
CN106302712A (zh) * | 2016-08-12 | 2017-01-04 | 北京奇虎科技有限公司 | 处理网页数据的方法及装置 |
-
2017
- 2017-02-28 CN CN201710113678.4A patent/CN106850663A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4049653B2 (ja) * | 2002-10-31 | 2008-02-20 | 富士通株式会社 | プロトコル変換プログラム,プロトコル変換方法並びにプロトコル変換装置 |
CN105407068A (zh) * | 2014-06-30 | 2016-03-16 | 优视科技有限公司 | 网络数据获取方法、装置和系统 |
CN104767742A (zh) * | 2015-03-25 | 2015-07-08 | 中兴通讯股份有限公司 | 一种安全通信方法、网关、网络侧服务器及系统 |
CN106302712A (zh) * | 2016-08-12 | 2017-01-04 | 北京奇虎科技有限公司 | 处理网页数据的方法及装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111027053A (zh) * | 2019-10-28 | 2020-04-17 | 深圳市跨越新科技有限公司 | 一种Android应用程序具有防Activity劫持的检测方法和系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104994133B (zh) | 一种基于网络KPI的移动Web网页访问用户体验感知评测方法 | |
CN105516165B (zh) | 一种识别计费欺诈的非法代理的方法、设备及系统 | |
CN103916244B (zh) | 验证方法及装置 | |
CN103023710B (zh) | 一种安全测试系统和方法 | |
CN103257989B (zh) | 网页下载时间分析 | |
WO2018121331A1 (zh) | 攻击请求的确定方法、装置及服务器 | |
CN102724186B (zh) | 一种钓鱼网站检测系统和检测方法 | |
CN104601540B (zh) | 一种跨站脚本XSS攻击防御方法及Web服务器 | |
CN105306465B (zh) | 网站安全访问实现方法及装置 | |
CN102571846A (zh) | 一种转发http请求的方法及装置 | |
CN109688097A (zh) | 网站防护方法、网站防护装置、网站防护设备及存储介质 | |
CN103179148B (zh) | 一种在互联网中分享附件的处理方法和系统 | |
CN108712426A (zh) | 基于用户行为埋点的爬虫识别方法及系统 | |
CA2606998A1 (en) | Detecting unwanted electronic mail messages based on probabilistic analysis of referenced resources | |
CN107483563A (zh) | 防爬虫的数据查询方法和装置以及客户端和服务器 | |
CN108667770A (zh) | 一种网站的漏洞测试方法、服务器及系统 | |
KR101329034B1 (ko) | 에스엔에스 검색 서비스를 이용한 유알엘 수집 시스템 및 방법 | |
CN109951482A (zh) | 用户终端及其区块链域名解析方法 | |
CN104243209A (zh) | 一种ip地址内容提供商标示覆盖统计方法 | |
Dabrowski et al. | Browser history stealing with captive Wi-Fi portals | |
CN109660552A (zh) | 一种将地址跳变和WAF技术相结合的Web防御方法 | |
CN108400955A (zh) | 一种网络攻击的防护方法及系统 | |
KR101329040B1 (ko) | 에스엔에스 트랩 수집 시스템 및 그에 의한 유알엘 수집 방법 | |
CN104462242B (zh) | 网页回流量统计方法及装置 | |
CN103051598B (zh) | 安全接入互联网业务的方法、用户设备和分组接入网关 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170613 |
|
RJ01 | Rejection of invention patent application after publication |