CN106850663A - 一种在路由器上防止网页劫持的方法 - Google Patents

一种在路由器上防止网页劫持的方法 Download PDF

Info

Publication number
CN106850663A
CN106850663A CN201710113678.4A CN201710113678A CN106850663A CN 106850663 A CN106850663 A CN 106850663A CN 201710113678 A CN201710113678 A CN 201710113678A CN 106850663 A CN106850663 A CN 106850663A
Authority
CN
China
Prior art keywords
https
http
router
abduction
cloud server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710113678.4A
Other languages
English (en)
Inventor
刘国宏
杨亮
汤宇浩
黄建军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chengdu Rui Bo Bo Technology Co Ltd
Original Assignee
Chengdu Rui Bo Bo Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chengdu Rui Bo Bo Technology Co Ltd filed Critical Chengdu Rui Bo Bo Technology Co Ltd
Priority to CN201710113678.4A priority Critical patent/CN106850663A/zh
Publication of CN106850663A publication Critical patent/CN106850663A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种在路由器上防止网页劫持的方法,包括以下步骤:a.用户浏览器发起HTTP访问请求至防劫持路由器;b.防劫持路由器对HTTP访问请求的资源进行验证,如资源可通过HTTPS进行访问进行下一步;如不能通过HTTPS方式访问,则直接通过HTTP请求访问;c.防劫持路由器返回301,将HTTP请求重新定位为HTTPS请求,发送至上级网络设备;d.上级网络设备将访问到的网络资源通过防劫持路由器传送至用户。本发明可以降低网页浏览内容在中间网络被劫持或篡改的风险,防止用户受到第三方广告和钓鱼网站的伤害。

Description

一种在路由器上防止网页劫持的方法
技术领域
本发明属于网络技术领域,尤其涉及一种在路由器上防止网页劫持的方法。
背景技术
HTTP请求在网络中进行明文传输,传输过程中常常会被网络节点中的路由设备进行连接并修改,以实现广告插入和将请求导流到钓鱼网站。当网站同时存在HTTP和HTTPS的服务时,如果用户直接在浏览器中输入域名进行访问时,第一个请求仍然是HTTP的,存在被拦截修改的风险。
发明内容
本发明的目的在于:针对传统路由器对用户浏览器发起HTTP请求容易被上级网络设备劫持和篡改的问题,提出一种在路由器上防止网页劫持的方法。
本发明采用的技术方案如下:
一种在路由器上防止网页劫持的方法,包括以下步骤:
a.用户浏览器发起HTTP访问请求至防劫持路由器;
b.防劫持路由器对HTTP访问请求的资源进行验证,如资源可通过HTTPS进行访问进行下一步;如不能通过HTTPS方式访问,则直接通过HTTP请求访问;
c.防劫持路由器返回301,将HTTP请求重新定位为HTTPS请求,发送至上级网络设备;
d.上级网络设备将访问到的网络资源通过防劫持路由器传送至用户。
进一步的,所述防劫持路由器验证方式为:通过防劫持路由器中本地存储的HTTPS-HTTP映射对进行验证。
进一步的,所述本地存储的HTTPS-HTTP映射对通过云端服务器存储的HTTPS-HTTP映射对更新,更新后本地存储的HTTPS-HTTP映射对持久化到本地properties配置文件中,以HASH表的方式存储于防劫持路由的内存中。
进一步的,所述本体本地存储HTTPS-HTTP映射对通过云端服务器提供的同步HTTPS-HTTP映射对的WEB API接口进行更新。
进一步的,所述本地存储的HTTPS-HTTP映射对还通过防劫持路由器进行维护,当HTTPS-HTTP映射对中HTTPS连接失败超过设定次数阈值时,在本地内存HASH表和持久化properties配置文件中删除此映射对,并通过HTTPS无效告警的WEB API接口上报至云端服务器;云端服务器收到无效告警后依据设定周期对HTTPS连接进行访问,当访问时段超过设定时长阈值时,HTTPS链接仍然失效,则将其在云端服务器存储的HTTPS-HTTP映射对中删除。
进一步的,所述云端服务器HTTPS-HTTP映射对通过以下步骤进行添加:
a.防劫持路由其对设定时间段内未存在HTTPS-HTTP映射对的HTTP链接访问次数进行统计;
b.防劫持路由器依据访问次数由高到低选取设定数量的HTTP链接通过云端服务器提供的未映射HTTPS的HTTP链接的WEB API接口上传至云端服务器;
c.云端服务器对上报的HTTP链接进行分析,对存在对于HTTPS映射的HTTP链接经人工审核后新增入云端服务器HTTPS-HTTP映射对。
综上所述,由于采用了上述技术方案,本发明的有益效果是:
本发明可以降低网页浏览内容在中间网络被劫持或篡改的风险,防止用户受到第三方广告和钓鱼网站的伤害。
通过多种方式对HTTPS-HTTP映射对进行维护和更新,保证了HTTPS-HTTP映射对的有效性,提高了用户的验证正确率和验证速度,进一步保证了用户网页浏览的安全性。
附图说明
图1为本发明原理图。
具体实施方式
下面结合试验例及具体实施方式对本发明作进一步的详细描述。但不应将此理解为本发明上述主题的范围仅限于以下的实施例,凡基于本发明内容所实现的技术均属于本发明的范围。
一种在路由器上防止网页劫持的方法,包括以下步骤:
a.用户浏览器发起HTTP访问请求至防劫持路由器;如用户通过浏览器输入www.xxx.com进行访问,即进行http://www.xxx.com访问;
b.防劫持路由器对http://www.xxx.com的资源进行验证,通过防劫持路由器中本地存储的HTTPS-HTTP映射对进行检测,如发现https://www.xxx.com,可用则进行下一步;如不能通过HTTPS方式访问,则直接通过http://www.xxx.com访问;
c.防劫持路由器返回301,将HTTP请求重新定位为https://www.xxx.com,发送至上级网络设备;
d.上级网络设备将访问到的网络资源通过防劫持路由器传送至用户。
进一步的,所述防劫持路由器验证方式为:通过防劫持路由器中本地存储的HTTPS-HTTP映射对进行验证。
进一步的,所述本地存储的HTTPS-HTTP映射对通过云端服务器存储的HTTPS-HTTP映射对更新,更新后本地存储的HTTPS-HTTP映射对持久化到本地properties配置文件中,以HASH表的方式存储于防劫持路由的内存中。
进一步的,所述本体本地存储HTTPS-HTTP映射对通过云端服务器提供的同步HTTPS-HTTP映射对的WEB API接口进行更新。
进一步的,所述本地存储的HTTPS-HTTP映射对还通过防劫持路由器进行维护,当HTTPS-HTTP映射对中HTTPS连接失败超过三次时,在本地内存HASH表和持久化properties配置文件中删除此映射对,并通过HTTPS无效告警的WEB API接口上报至云端服务器;云端服务器收到无效告警后每小时对HTTPS连接进行访问,当访问超过七天,HTTPS仍然失效,则将其在云端服务器存储的HTTPS-HTTP映射对中删除。
进一步的,所述云端服务器HTTPS-HTTP映射对通过以下步骤进行添加:
a.防劫持路由每小时对未存在HTTPS-HTTP映射对的HTTP链接访问次数进行统计;
b.防劫持路由器依据访问次数由高到低选取20个相应的HTTP链接通过云端服务器提供的未映射HTTPS的HTTP链接的WEB API接口上传至云端服务器;
c.云端服务器对上报的HTTP链接进行分析,对存在对于HTTPS映射的HTTP链接经人工审核后新增入云端服务器HTTPS-HTTP映射对。

Claims (6)

1.一种在路由器上防止网页劫持的方法,其特征在于,包括以下步骤:
a.用户浏览器发起HTTP访问请求至防劫持路由器;
b.防劫持路由器对HTTP访问请求的资源进行验证,如资源可通过HTTPS进行访问进行下一步;如不能通过HTTPS方式访问,则直接通过HTTP请求访问;
c.防劫持路由器返回301,将HTTP请求重新定位为HTTPS请求,发送至上级网络设备;
d.上级网络设备将访问到的网络资源通过防劫持路由器传送至用户。
2.根据权利要求1所述的一种在路由器上防止网页劫持的方法,其特征在于,所述防劫持路由器验证方式为:通过防劫持路由器中本地存储的HTTPS-HTTP映射对进行验证。
3.根据权利要求2所述的一种在路由器上防止网页劫持的方法,其特征在于,所述本地存储的HTTPS-HTTP映射对通过云端服务器存储的HTTPS-HTTP映射对更新,更新后本地存储的HTTPS-HTTP映射对持久化到本地properties配置文件中,以HASH表的方式存储于防劫持路由的内存中。
4.根据权利要求3所述的一种在路由器上防止网页劫持的方法,其特征在于,所述本体本地存储HTTPS-HTTP映射对通过云端服务器提供的同步HTTPS-HTTP映射对的WEB API接口进行更新。
5.根据权利要求2所述的一种在路由器上防止网页劫持的方法,其特征在于,所述本地存储的HTTPS-HTTP映射对还通过防劫持路由器进行维护,当HTTPS-HTTP映射对中HTTPS连接失败超过设定次数阈值时,在本地内存HASH表和持久化properties配置文件中删除此映射对,并通过HTTPS无效告警的WEB API接口上报至云端服务器;云端服务器收到无效告警后依据设定周期对HTTPS连接进行访问,当访问时段超过设定时长阈值时,HTTPS链接仍然失效,则将其在云端服务器存储的HTTPS-HTTP映射对中删除。
6.根据权利要求3所述的一种在路由器上防止网页劫持的方法,其特征在于,所述云端服务器HTTPS-HTTP映射对通过以下步骤进行添加:
a.防劫持路由其对设定时间段内未存在HTTPS-HTTP映射对的HTTP链接访问次数进行统计;
b.防劫持路由器依据访问次数由高到低选取设定数量的HTTP链接通过云端服务器提供的未映射HTTPS的HTTP链接的WEB API接口上传至云端服务器;
c.云端服务器对上报的HTTP链接进行分析,对存在对于HTTPS映射的HTTP链接经人工审核后新增入云端服务器HTTPS-HTTP映射对。
CN201710113678.4A 2017-02-28 2017-02-28 一种在路由器上防止网页劫持的方法 Pending CN106850663A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710113678.4A CN106850663A (zh) 2017-02-28 2017-02-28 一种在路由器上防止网页劫持的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710113678.4A CN106850663A (zh) 2017-02-28 2017-02-28 一种在路由器上防止网页劫持的方法

Publications (1)

Publication Number Publication Date
CN106850663A true CN106850663A (zh) 2017-06-13

Family

ID=59137759

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710113678.4A Pending CN106850663A (zh) 2017-02-28 2017-02-28 一种在路由器上防止网页劫持的方法

Country Status (1)

Country Link
CN (1) CN106850663A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111027053A (zh) * 2019-10-28 2020-04-17 深圳市跨越新科技有限公司 一种Android应用程序具有防Activity劫持的检测方法和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4049653B2 (ja) * 2002-10-31 2008-02-20 富士通株式会社 プロトコル変換プログラム,プロトコル変換方法並びにプロトコル変換装置
CN104767742A (zh) * 2015-03-25 2015-07-08 中兴通讯股份有限公司 一种安全通信方法、网关、网络侧服务器及系统
CN105407068A (zh) * 2014-06-30 2016-03-16 优视科技有限公司 网络数据获取方法、装置和系统
CN106302712A (zh) * 2016-08-12 2017-01-04 北京奇虎科技有限公司 处理网页数据的方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4049653B2 (ja) * 2002-10-31 2008-02-20 富士通株式会社 プロトコル変換プログラム,プロトコル変換方法並びにプロトコル変換装置
CN105407068A (zh) * 2014-06-30 2016-03-16 优视科技有限公司 网络数据获取方法、装置和系统
CN104767742A (zh) * 2015-03-25 2015-07-08 中兴通讯股份有限公司 一种安全通信方法、网关、网络侧服务器及系统
CN106302712A (zh) * 2016-08-12 2017-01-04 北京奇虎科技有限公司 处理网页数据的方法及装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111027053A (zh) * 2019-10-28 2020-04-17 深圳市跨越新科技有限公司 一种Android应用程序具有防Activity劫持的检测方法和系统

Similar Documents

Publication Publication Date Title
CN104994133B (zh) 一种基于网络KPI的移动Web网页访问用户体验感知评测方法
CN105516165B (zh) 一种识别计费欺诈的非法代理的方法、设备及系统
CN103916244B (zh) 验证方法及装置
CN103023710B (zh) 一种安全测试系统和方法
CN103257989B (zh) 网页下载时间分析
WO2018121331A1 (zh) 攻击请求的确定方法、装置及服务器
CN102724186B (zh) 一种钓鱼网站检测系统和检测方法
CN104601540B (zh) 一种跨站脚本XSS攻击防御方法及Web服务器
CN105306465B (zh) 网站安全访问实现方法及装置
CN102571846A (zh) 一种转发http请求的方法及装置
CN109688097A (zh) 网站防护方法、网站防护装置、网站防护设备及存储介质
CN103179148B (zh) 一种在互联网中分享附件的处理方法和系统
CN108712426A (zh) 基于用户行为埋点的爬虫识别方法及系统
CA2606998A1 (en) Detecting unwanted electronic mail messages based on probabilistic analysis of referenced resources
CN107483563A (zh) 防爬虫的数据查询方法和装置以及客户端和服务器
CN108667770A (zh) 一种网站的漏洞测试方法、服务器及系统
KR101329034B1 (ko) 에스엔에스 검색 서비스를 이용한 유알엘 수집 시스템 및 방법
CN109951482A (zh) 用户终端及其区块链域名解析方法
CN104243209A (zh) 一种ip地址内容提供商标示覆盖统计方法
Dabrowski et al. Browser history stealing with captive Wi-Fi portals
CN109660552A (zh) 一种将地址跳变和WAF技术相结合的Web防御方法
CN108400955A (zh) 一种网络攻击的防护方法及系统
KR101329040B1 (ko) 에스엔에스 트랩 수집 시스템 및 그에 의한 유알엘 수집 방법
CN104462242B (zh) 网页回流量统计方法及装置
CN103051598B (zh) 安全接入互联网业务的方法、用户设备和分组接入网关

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20170613

RJ01 Rejection of invention patent application after publication