CN107147622A - Https加密网址的过滤方法、装置及其计算机设备 - Google Patents
Https加密网址的过滤方法、装置及其计算机设备 Download PDFInfo
- Publication number
- CN107147622A CN107147622A CN201710267713.8A CN201710267713A CN107147622A CN 107147622 A CN107147622 A CN 107147622A CN 201710267713 A CN201710267713 A CN 201710267713A CN 107147622 A CN107147622 A CN 107147622A
- Authority
- CN
- China
- Prior art keywords
- address
- network address
- blacklist
- identified
- white list
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及HTTPS加密网址的过滤方法、装置及其计算机设备,属于通信安全技术领域。该方法包括:获取发送给HTTPS加密网站的加密数据包;解析该加密数据包中的IP地址;将解析的该IP地址与预存的带有黑名单标识的IP地址和/或带有白名单标识的IP地址进行匹配;当与带有黑名单标识的IP地址匹配成功时,将对应的加密数据包阻断,当与带有白名单标识的IP地址匹配成功时,将对应的加密数据包放行。本发明将加密数据包中不加密的IP地址解析出来,将该IP地址与预存的黑白名单中的IP地址进行匹配,若匹配成功则可按照匹配的黑名单或者白名单对对应的数据包进行过滤,从而实现对加密的URL网址的访问实现过滤。
Description
技术领域
本发明涉及通信安全技术领域,特别是涉及HTTPS加密网址的过滤方法、装置及其计算机设备。
背景技术
在通信技术、特别是防火墙安全领域中,对URL(统一资源定位符)网址进行过滤是一个应用范围很广且十分重要的功能。
传统的电缆调制解调器cable modem主要是通过抓包工具对URL网址进行过滤,该过滤功能主要是通过在硬件抽像接口、数据转发模块之前插入断点,获取数据包进行分析,判断该数据包是否需要被过滤。
但是传统的这种断点插入截取数据包的方法只能适用于HTTP超文本传输协议中没有进行加密的数据包进行分析,却不适用于与HTTPS类网址产生交互的加密数据包的解析以及分析。
目前还没有比较好的方法对HTTPS类以加密形式进行传输数据的网址进行过滤。
发明内容
基于此,有必要针对HTTPS类以加密形式进行传输数据的网址无法过滤的问题,提供HTTPS加密网址的过滤方法、装置及其计算机设备。
一种HTTPS加密网址的过滤方法,该方法包括:
获取发送给HTTPS加密网站的加密数据包;
解析该加密数据包中的IP地址;
将解析的该IP地址与预存的带有黑名单标识的IP地址和/或带有白名单标识的IP地址进行匹配;
当与带有黑名单标识的IP地址匹配成功时,将对应的加密数据包阻断,当与带有白名单标识的IP地址匹配成功时,将对应的加密数据包放行。
在其中一个实施例中,该方法还包括:
接收到域名解析的数据包时,解析该域名解析的数据包中的网址;
将解析的该网址与预设的带有黑名单标识的网址和/或带有白名单标识的网址进行匹配;
当与黑名单标识的网址或与带有白名单标识的网址匹配成功时,解析该域名解析的数据包中该网址的IP地址;
将与带有黑名单标识的网址匹配成功的域名解析的数据包的IP地址添加黑名单标识,将与带有白名单标识的网址匹配成功的域名解析的数据包的IP地址添加白名单标识;
存储添加了黑名单标识的IP地址及添加了白名单标识的IP地址。
在其中一个实施例中,该将解析的该网址与预设的带有黑名单标识的网址和/或带有白名单标识的网址进行匹配的步骤包括:
解析该数据包中的网址的域名;
判断解析的该域名与预设的带有黑名单标识或白名单标识的网址的域名是否相同,若是,则判断匹配成功,否则判断匹配不成功。
在其中一个实施例中,该方法还包括:
当解析的该IP地址与预存的带有黑名单标识的IP地址或带有白名单标识的IP地址均匹配不成功时,将对应的数据包放行或者阻断或者丢弃。
在其中的一个实施例中,该方法还包括:
根据接收的选择指令,确定预存的带有黑名单标识或白名单标识的IP地址;
根据接收的操作指令,对确定的IP地址执行对应的操作。
本发明另提供一种HTTPS加密网址的过滤装置,该装置包括:
数据包获取模块,用于获取发送给HTTPS加密网站的加密数据包;
IP地址解析模块,用于解析该加密数据包中的IP地址;
IP地址匹配模块,用于将解析的该IP地址与预存的带有黑名单标识的IP地址和/或带有白名单标识的IP地址进行匹配;
过滤模块,用于当与含有黑名单标识的IP地址匹配成功时,将对应的加密数据包阻断,当与带有白名单标识的IP地址匹配成功时,将对应的加密数据包放行。
在其中一个实施例中,该装置还包括:
网址解析模块,用于接收到域名解析的数据包时,解析该域名解析的数据包中的网址;
网址匹配模块,用于将解析的该网址与预设的带有黑名单标识的网址和/或带有白名单标识的网址进行匹配;
IP地址解析模块,用于当与黑名单标识的网址或与带有白名单标识的网址匹配成功时,解析该域名解析的数据包中该网址的IP地址;
标识添加模块,用于将与带有黑名单标识的网址匹配成功的域名解析的数据包的IP地址添加黑名单标识,将与带有白名单标识的网址匹配成功的域名解析的数据包的IP地址添加白名单标识;
IP地址存储模块,用于存储添加了黑名单标识的IP地址及添加了白名单标识的IP地址。
在其中的一个实施例中:
所述网址解析模块还用于解析所述数据包中的网址的域名;
所述网址匹配模块还用于判断解析的所述域名与预设的带有黑名单标识或白名单标识的网址的域名是否相同,若是,则判断匹配成功,否则判断匹配不成功。
在其中一个实施例中,该装置还包括:
IP地址确定模块,用于根据接收的选择指令,确定预存的带有黑名单标识或白名单标识的IP地址;
指令执行模块,用于根据接收的操作指令,对确定的IP地址执行对应的操作。
本发明另提供一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,该处理器执行该程序时实现上述的HTTPS加密网址的过滤方法。
本发明利用HTTPS加密网站只对数据包中部分数据进行加密的原理,将加密数据包中不加密的IP地址解析出来,将该IP地址与预存的黑白名单中的IP地址进行匹配,若匹配成功则可按照匹配的黑名单或者白名单对对应的数据包进行过滤,从而实现对加密的URL网址的访问实现过滤,解决了传统技术无法对HTTPS类以加密形式进行传输数据的网址进行过滤的问题。
附图说明
图1为一个实施例中HTTPS加密网址的过滤方法的流程图;
图2为一个实施例中HTTPS加密网址的过滤方法的使用场景的流程图;
图3为另一实施例中HTTPS加密网址的过滤方法的流程图;
图4为另一实施例中HTTPS加密网址的过滤方法的使用场景的流程图;
图5为一个实施例中HTTPS加密网址的过滤装置的结构框图;
图6为另一实施例中HTTPS加密网址的过滤装置的结构框图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
图1为根据本发明的一个实施例中HTTPS加密网址的过滤方法的流程图,如图1所示,该方法包括以下步骤S110、S120、S130以及S140。
S110、获取发送给HTTPS加密网站的加密数据包。
HTTPS(Hyper Text Transfer Protocol over Secure Socket Layer)即以安全为目标的HTTP(HyperText Transfer Protocol:超文本传输协议)的通道,普通的HTTP协议是建立在TCP协议之上的,HTTPS实际上是建立在SSL(Secure Sockets Layer:安全套接层)之上的HTTP协议,其最上层的HTTP协议是保持不变的,HTTPS与HTTP的区别只在HTTP和传输层的TCP协议之间加入了SSL协议层。
SSL是为网络通信提供安全及数据完整性的一种安全协议,其目的在于在传输层对网络连接数据包进行加密,用以保障在网络上数据传输的安全,确保数据在网络上的传输过程中不会被截取及窃听。
根据本实施例的一个示例,该步骤主要是获取访问HTTPS加密网站时发送的数据包,以对HTTPS加密网站的访问实现过滤。
S120、解析该加密数据包中的IP地址。
网络协议可以分为五层:物理层、数据链路层、网络层、传输层、应用层,HTTPS是处于应用层的协议,SSL也是处于应用层协议,但SSL实际工作(或者说处理的数据)是位于应用层和传输层之间的数据,也就是说,SSL实际上是位于传输层和应用层之间的,由于SSL加密的内容只能对本层和上层的数据进行加密,管不了下层的数据。由于HTTP位于SSL的上层,且URL是HTTP协议数据报头的一部分,所以经过SSL处理后的数据中,HTTPS访问的网址(即请求的网址URL)以及HTTP协议所负责传输的数据是加密的,因为处理IP地址的协议(IP协议)位于比SSL更低的网络层,所以IP地址是不加密的。根据这一原理,本实施例的步骤S120中可以解析出加密数据包的IP地址。
S130、将解析的该IP地址与预存的带有黑名单标识的IP地址和/或带有白名单标识的IP地址进行匹配。
在该步骤中,根据本实施例的一个示例,该预存的带有黑名单标识的IP地址和/或带有白名单标识的IP可以是根据用户的操作手动输入的IP地址及人工输入的该IP地址所带的黑名单标识或者白名单标识,也可以是根据设置的一定规则,计算机系统自动识别的IP地址,并自动对其添加黑名单或者白名单的标识。根据本实施例的一个示例,该黑名单标识例如在该IP地址后添加字符“1”,其中该添加的字符与IP地址以“#”号隔开,根据本实施例的另一示例,该白名单标识例如在该IP地址后添加字符“0”,其中该添加的字符与IP地址以“#”号隔开。当然,添加的标识符不限于“1”和“0”,只要计算机设备可以识别即可。
其匹配方式例如精确匹配,即判断两个IP地址是否相同,具体地方法例如:
判断解析的该IP地址与预存的带有黑名单标识的IP地址或白名单标识的IP地址是否相同,若是,则判断匹配成功,否则判断匹配不成功。
为了便于对预存的带有黑名单标识的IP地址以及带有白名单标识的IP地址进行管理和维护,作为可选地,该HTTPS加密网址的过滤方法还包括:
根据接收的选择指令,确定预存的带有黑名单标识或白名单标识的IP地址;
根据接收的操作指令,对确定的IP地址执行对应的操作。
其中,对IP地址执行的操作包括但不限于IP地址的删除,变更该IP地址所带的标识(例如将该IP地址所带的黑名单标识变更为白名单标识,将该IP地址所带的白名单标识变更为黑名单标识),对确定的IP地址添加黑名单或者白名单的标识等等。
根据本实施例的一个示例,当解析出来的IP地址与预存的带有黑名单标识的IP地址匹配成功时,不需要再将该IP地址与预存的带有白名单标识的IP地址进行匹配,对应的,当解析出来的IP地址与预存的带有白名单标识的IP地址匹配成功时,也不需要再将该IP地址与预存的带有白名单标识的IP地址进行匹配;当解析出来的IP地址与预存的带有黑名单标识的IP地址匹配失败时,再将该IP地址与预存的带有白名单标识的IP进行地址匹配,若还是匹配不成功,则判断该IP地址不可匹配,并将该IP地址对应的加密数据包按照不可匹配处理,相应的,当解析出来的IP地址与预存的带有白名单标识的IP地址匹配失败时,再将该IP地址与预存的带有黑名单标识的IP进行地址匹配,若还是匹配不成功,则判断该IP地址不可匹配,将该IP地址对应的加密数据包按照不可匹配处理。
S140、当与带有黑名单标识的IP地址匹配成功时,将对应的加密数据包阻断,当与带有白名单标识的IP地址匹配成功时,将对应的加密数据包放行。
根据本实施例的一个示例,作为可选地,该方法还包括:
当解析的该IP地址与预存的带有黑名单标识的IP地址或带有白名单标识的IP地址均匹配不成功时,按照不可匹配的方式进行处理。
根据本实施例的一个示例,上述按照不可匹配的方式进行处理包括但不限于将该IP地址对应的数据包放行(即按照白名单的处理方式进行处理),将该IP地址对应的数据包阻断(即按照黑名单的处理方式进行处理)、丢弃与该IP地址对应的数据包等等。
本实施例利用HTTPS加密网站只对数据包中部分数据进行加密的原理,将加密数据包中不加密的IP地址解析出来,将该IP地址与预存的黑白名单中的IP地址进行匹配,若匹配成功则可按照匹配的黑名单或者白名单对对应的数据包进行过滤,从而实现对加密的URL网址的访问实现过滤,解决了传统技术无法对HTTPS类以加密形式进行传输数据的网址进行过滤的问题。
图2为一个实施例中HTTPS加密网址的过滤方法的使用场景的流程图,如图2所示,下面以利用Snoop Outbound(输出数据包的抓取工具)为例进行说明,该HTTPS加密网址的过滤方法的使用场景包括以下步骤(1)、(2)、(3)和(4)。
(1)、通过Snoop Outbound抓取接收到的数据包。
(2)、判断抓取的数据包是否为HTTPS的数据包,若是则跳转到步骤(3),否则,按照传统的过滤方式对抓取到的数据包进行过滤。
(3)、判断抓取的数据包的IP地址是否在预存的URL网址列表中,若是,则跳转到步骤(4),否则,对抓取到的数据包将对应的数据包放行或者阻断或者丢弃。其中,该URL网址列表用于存放带有黑名单标识的IP地址以及带有白名单标识的IP地址。
(4)、按照匹配的黑名单或者白名单的规则进行处理。其中,黑名单的规则即将与黑名单IP匹配成功的数据包阻断,白名单规则即将与白名单IP匹配成功的数据包放行。
本实施例提供了一种以Snoop Outbound(输出数据包的抓取工具)为例的实现方法,通过抓取发送给HTTPS类以加密形式进行传输的数据包,并对其进行分析和匹配,以实现HTTPS类以加密形式进行传输数据的网址的过滤。
图3为根据本发明另一实施例的HTTPS加密网址的过滤方法的流程图,如图3所示,该步骤在包括上述步骤S110、S120、S130以及S140的基础上还包括以下步骤S310、S320、S330、S340以及S350。
S310、接收到域名解析的数据包时,解析该域名解析的数据包中的网址。其中,该域名解析的数据包即DNS(Domain Name System:域名系统)数据包,解析的网址例如:https://www.baidu.com/。
S320、将解析的该网址与预设的带有黑名单标识的网址和/或带有白名单标识的网址进行匹配。
根据本实施例的一个示例,其匹配的方式至少可以有两种显示方法,其一是可以判断两个网址是否完全相同,若相同则判断匹配成功,另一种方式是判断两个网址中的部分数据是否相同,例如判断两个网址中所包含的域名是否相同。作为可选地,该步骤S020还包括以下步骤(1)和(2)。
(1)、解析该数据包中的网址的域名。根据本实施例的一个示例,该域名例如百度“baidu”、再例如谷歌翻译“translate.google”等等。
(2)、判断解析的该域名与预设的带有黑名单标识或白名单标识的网址的域名是否相同,若是,则判断匹配成功,否则判断匹配不成功。
该步骤中匹配的过程有四种:与带有黑名单标识的网址直接匹配成功;与带有白名单标识的网址直接匹配成功;先与带有黑名单标识的网址匹配不成功后,再与带有白名单标识的网址匹配成功;先与带有白名单标识的网址匹配不成功后,再与带有黑名单标识的网址匹配成功。
匹配成功的结果有两种:与带有黑名单标识的网址匹配成功;与带有白名单标识的网址匹配成功。
S330、当与黑名单标识的网址或与带有白名单标识的网址匹配成功时,解析该域名解析的数据包中该网址的IP地址。在上述步骤S020中,只要与带有黑名单标识的网址或者带有白名单标识的网址其中之一匹配成功即判断上一个步骤匹配成功。
S340、将与带有黑名单标识的网址匹配成功的域名解析的数据包的IP地址添加黑名单标识,将与带有白名单标识的网址匹配成功的域名解析的数据包的IP地址添加白名单标识。
S350、存储添加了黑名单标识的IP地址及添加了白名单标识的IP地址。根据本实施例的一个示例,该步骤中的黑名单标识的IP地址及添加了白名单标识的IP地址可以存储在配置表中,当有新的匹配成功的IP地址需要存储时,将该IP地址以及其所对应的黑名单或白名单的标识一并存储在该配置表中。
本实施例通过对DNS数据包进行分析,并对该DNS数据包所包含的网址进行黑白名单匹配,将匹配成功网址所对应的IP地址添加对应的黑名单标识或白名单标识后存储,使得加密数据包中的IP地址的黑白名单匹配具有可靠的数据来源。
图4为另一实施例中HTTPS加密网址的过滤方法的使用场景的流程图。如图4所示,下面以利用Snoop Inbound(输入数据包的抓取工具)为例进行说明,该HTTPS加密网址的过滤方法的使用场景包括以下步骤(1)、(2)、(3)和(4)。
(1)、通过Snoop Inbound抓取数据包;
(2)、判断抓取的数据包是否为DNS数据包,若是,则跳转至步骤(3),否则,结束;
(3)、将抓取的数据包中的网址与配置表中的网址URL进行匹配,当匹配成功时,跳转到步骤(4),否则,结束。
(4)、解析抓取的数据包的IP地址并保存。在该步骤中还包括保存该IP地址的黑名单或者白名单标识,当该数据包中的网址与配置表中标识有黑名单的网址URL匹配成功时,对该IP地址添加黑名单标识,当该数据包中的网址与配置表中标识有白名单的网址URL匹配成功时,对该IP地址添加白名单标识。
本实施例提供了一种以Snoop Inbound(输入数据包的抓取工具)为例的本发明的实现方法,通过抓取接收的DNS数据包,并对其进行分析和黑白名单网址匹配,将匹配成功网址所对应的IP地址添加对应的黑名单标识或白名单标识后存储,以为加密数据包中的IP地址的黑白名单匹配提供数据来源。
根据本发明的一个实施例,在HTTPS数据包开始之前先对其对应的DNS包进行解析,获得对应的IP地址,当数据包过来时再对其IP地址进行规则匹配,在此基础上进行如下步骤a和步骤b:
a、对进入Snoop的DNS进行解析,DNS中的URL能与URL规则表匹配的,则保存DNS中解析出来的IP地址列表;
b、当数据包进来后,进行判断,如果是HTTP是按原有解析方法操作,如果是HTTPS则查找URL规则表,看看是否能匹配到对应的IP地址,如果匹配成功,则按照对应的规则进行处理。
根据本发明的另一个使用场景流程,具体包括以下步骤1~5:
1.所有进入到cablemodem网关的数据包都将进入到snoop中;
2.判断URL过滤功能是否开启,如果没有开启则直接选择返回接收;
3.在Snoop Outbound中判断数据包的协议,如果是DNS数据包则允许通过;
4.在Snoop Inbound如果是DNS数据包,则需要对它时行解析并将DNS数据包中的URL信息解析出来与URL配置表中的URL进行匹配,如果匹配成功则保存对应的IP地址列表。DNS包则允许通过;
5.在Snoop Outbound中判断数据包的协议,如果是http数据包则按原有规则进行匹配。如果是HTTPS数据包则解析对应的IP地址并与URL规则中的IP进行匹配,匹配成功则按相应规则处理匹配,不成功则按不可匹配处理。
本实施例在Snoop抓包工具中对DNS进行判断,将已配置的URL与DNS数据包中的URL进行比较,如果匹配成功,则将DNS数据包中解析出来的IP地址列表保存到URL表(或配置表)中。当HTTPS数据包通过Snoop时,则对其IP地址进行匹配。从而达到对HTTPS控制的目的。
图5为根据本发明的一个实施例中HTTPS加密网址的过滤装置的结构框图,如图5所示,该HTTPS加密网址的过滤装置10包括:
数据包获取模块11,用于获取发送给HTTPS加密网站的加密数据包;
IP地址解析模块12,用于解析该加密数据包中的IP地址;
IP地址匹配模块13,用于将解析的该IP地址与预存的带有黑名单标识的IP地址和/或带有白名单标识的IP地址进行匹配;
过滤模块14,用于当与含有黑名单标识的IP地址匹配成功时,将对应的加密数据包阻断,当与带有白名单标识的IP地址匹配成功时,将对应的加密数据包放行。
图6为根据本实施例的另一实施例中HTTPS加密网址的过滤装置的结构框图,如图6所示,还HTTPS加密网址的过滤装置10在包括上述数据包获取模块11、IP地址解析模块12、IP地址匹配模块13以及过滤模块14的基础上,还包括:
网址解析模块01,用于接收到域名解析的数据包时,解析该域名解析的数据包中的网址;
网址匹配模块02,用于将解析的该网址与预设的带有黑名单标识的网址和/或带有白名单标识的网址进行匹配;
IP地址解析模块03,用于当与黑名单标识的网址或与带有白名单标识的网址匹配成功时,解析该域名解析的数据包中该网址的IP地址;
标识添加模块04,用于将与带有黑名单标识的网址匹配成功的域名解析的数据包的IP地址添加黑名单标识,将与带有白名单标识的网址匹配成功的域名解析的数据包的IP地址添加白名单标识;
IP地址存储模块05,用于存储添加了黑名单标识的IP地址及添加了白名单标识的IP地址。
根据本实施例的一个示例:
该网址解析模块还用于解析所述数据包中的网址的域名;
该网址匹配模块还用于判断解析的所述域名与预设的带有黑名单标识或白名单标识的网址的域名是否相同,若是,则判断匹配成功,否则判断匹配不成功。
作为可选地,该HTTPS加密网址的过滤装置10还包括:
IP地址确定模块,用于根据接收的选择指令,确定预存的带有黑名单标识或白名单标识的IP地址;
指令执行模块,用于根据接收的操作指令,对确定的IP地址执行对应的操作。
进一步作为可选地,该装置还包括:
网址匹配模块02具体包括:
域名解析单元,用于解析该数据包中的网址的域名;
第一判断单元,用于判断解析的该域名与预设的带有黑名单标识或白名单标识的网址的域名是否相同,若是,则判断匹配成功,否则判断匹配不成功。
作为可选地,上述IP地址匹配模块13包括:
第二判断单元,用于判断解析的该IP地址与预存的带有黑名单标识的IP地址或白名单标识的IP地址是否相同,若是,则判断匹配成功,否则判断匹配不成功。
作为可选地,该装置还包括:
处理模块,用于当解析的该IP地址与预存的带有黑名单标识的IP地址或带有白名单标识的IP地址均匹配不成功时,将对应的数据包放行或者阻断或者丢弃。
根据本发明另一实施例提供的一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,该处理器执行该程序时实现如上述的HTTPS加密网址的过滤方法。
根据本实施例提供的一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,该处理器执行所述程序时实现如上述的HTTPS加密网址的过滤方法。
本发明利用HTTPS加密网站只对数据包中部分数据进行加密的原理,将加密数据包中不加密的IP地址解析出来,将该IP地址与预存的黑白名单中的IP地址进行匹配,若匹配成功则可按照匹配的黑名单或者白名单对对应的数据包进行过滤,从而实现对加密的URL网址的访问实现过滤,解决了传统技术无法对HTTPS类以加密形式进行传输数据的网址进行过滤的问题。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述程序可存储于一计算机可读取存储介质中,如本发明实施例中,该程序可存储于计算机系统的存储介质中,并被该计算机系统中的至少一个处理器执行,以实现包括如上述各方法的实施例的流程。其中,所述存储介质包括但不限于磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(RandomAccess Memory,RAM)等。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种HTTPS加密网址的过滤方法,所述方法包括:
获取发送给HTTPS加密网站的加密数据包;
解析所述加密数据包中的IP地址;
将解析的所述IP地址与预存的带有黑名单标识的IP地址和/或带有白名单标识的IP地址进行匹配;
当与带有黑名单标识的IP地址匹配成功时,将对应的加密数据包阻断,当与带有白名单标识的IP地址匹配成功时,将对应的加密数据包放行。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收到域名解析的数据包时,解析所述域名解析的数据包中的网址;
将解析的所述网址与预设的带有黑名单标识的网址和/或带有白名单标识的网址进行匹配;
当与黑名单标识的网址或与带有白名单标识的网址匹配成功时,解析所述域名解析的数据包中所述网址的IP地址;
将与带有黑名单标识的网址匹配成功的域名解析的数据包的IP地址添加黑名单标识,将与带有白名单标识的网址匹配成功的域名解析的数据包的IP地址添加白名单标识;
存储添加了黑名单标识的IP地址及添加了白名单标识的IP地址。
3.根据权利要求2所述的方法,其特征在于,所述将解析的所述网址与预设的带有黑名单标识的网址和/或带有白名单标识的网址进行匹配的步骤包括:
解析所述数据包中的网址的域名;
判断解析的所述域名与预设的带有黑名单标识或白名单标识的网址的域名是否相同,若是,则判断匹配成功,否则判断匹配不成功。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当解析的所述IP地址与预存的带有黑名单标识的IP地址或带有白名单标识的IP地址均匹配不成功时,将对应的数据包放行或者阻断或者丢弃。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述方法还包括:
根据接收的选择指令,确定预存的带有黑名单标识或白名单标识的IP地址;
根据接收的操作指令,对确定的IP地址执行对应的操作。
6.一种HTTPS加密网址的过滤装置,其特征在于,所述装置包括:
数据包获取模块,用于获取发送给HTTPS加密网站的加密数据包;
IP地址解析模块,用于解析所述加密数据包中的IP地址;
IP地址匹配模块,用于将解析的所述IP地址与预存的带有黑名单标识的IP地址和/或带有白名单标识的IP地址进行匹配;
过滤模块,用于当与含有黑名单标识的IP地址匹配成功时,将对应的加密数据包阻断,当与带有白名单标识的IP地址匹配成功时,将对应的加密数据包放行。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
网址解析模块,用于接收到域名解析的数据包时,解析所述域名解析的数据包中的网址;
网址匹配模块,用于将解析的所述网址与预设的带有黑名单标识的网址和/或带有白名单标识的网址进行匹配;
IP地址解析模块,用于当与黑名单标识的网址或与带有白名单标识的网址匹配成功时,解析所述域名解析的数据包中所述网址的IP地址;
标识添加模块,用于将与带有黑名单标识的网址匹配成功的域名解析的数据包的IP地址添加黑名单标识,将与带有白名单标识的网址匹配成功的域名解析的数据包的IP地址添加白名单标识;
IP地址存储模块,用于存储添加了黑名单标识的IP地址及添加了白名单标识的IP地址。
8.根据权利要求7所述的装置,其特征在于:
所述网址解析模块还用于解析所述数据包中的网址的域名;
所述网址匹配模块还用于判断解析的所述域名与预设的带有黑名单标识或白名单标识的网址的域名是否相同,若是,则判断匹配成功,否则判断匹配不成功。
9.根据权利要求6至8任一项所述的装置,其特征在于,所述装置还包括:
IP地址确定模块,用于根据接收的选择指令,确定预存的带有黑名单标识或白名单标识的IP地址;
指令执行模块,用于根据接收的操作指令,对确定的IP地址执行对应的操作。
10.一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至6中任一项的HTTPS加密网址的过滤方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710267713.8A CN107147622A (zh) | 2017-04-21 | 2017-04-21 | Https加密网址的过滤方法、装置及其计算机设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710267713.8A CN107147622A (zh) | 2017-04-21 | 2017-04-21 | Https加密网址的过滤方法、装置及其计算机设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107147622A true CN107147622A (zh) | 2017-09-08 |
Family
ID=59774394
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710267713.8A Pending CN107147622A (zh) | 2017-04-21 | 2017-04-21 | Https加密网址的过滤方法、装置及其计算机设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107147622A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108777709A (zh) * | 2018-05-31 | 2018-11-09 | 康键信息技术(深圳)有限公司 | 网站访问方法、装置、计算机设备和存储介质 |
CN109450858A (zh) * | 2018-10-15 | 2019-03-08 | 杭州迪普科技股份有限公司 | 资源请求的方法、装置、设备及存储介质 |
CN109613467A (zh) * | 2018-10-30 | 2019-04-12 | 杭州海兴电力科技股份有限公司 | 用于实现模拟现场的多表测试的测试设备及测试方法 |
CN109857359A (zh) * | 2019-02-14 | 2019-06-07 | 深圳前海骁客影像科技设计有限公司 | Mipi数据处理方法、装置和电路 |
CN112637106A (zh) * | 2019-09-24 | 2021-04-09 | 成都鼎桥通信技术有限公司 | 终端访问网站的方法及装置 |
CN113014678A (zh) * | 2019-12-19 | 2021-06-22 | 厦门网宿有限公司 | 一种域名的过滤方法及装置 |
CN113099441A (zh) * | 2021-03-29 | 2021-07-09 | Oppo广东移动通信有限公司 | 网址管理方法、网址管理平台、电子设备及介质 |
CN113935430A (zh) * | 2021-10-28 | 2022-01-14 | 北京永信至诚科技股份有限公司 | 一种多样化识别私有加密数据的方法及系统 |
CN113992410A (zh) * | 2021-10-28 | 2022-01-28 | 北京永信至诚科技股份有限公司 | 一种私有加密数据识别方法及系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101795272A (zh) * | 2010-01-22 | 2010-08-04 | 联想网御科技(北京)有限公司 | 非法网站过滤方法及装置 |
CN101977235A (zh) * | 2010-11-03 | 2011-02-16 | 北京北信源软件股份有限公司 | 一种针对https加密网站访问的网址过滤方法 |
CN103825887A (zh) * | 2014-02-14 | 2014-05-28 | 深信服网络科技(深圳)有限公司 | 基于https加密的网站过滤方法和系统 |
CN103873466A (zh) * | 2014-03-04 | 2014-06-18 | 深信服网络科技(深圳)有限公司 | Https网站过滤及阻断告警的方法和装置 |
CN105721479A (zh) * | 2016-03-02 | 2016-06-29 | 北京网康科技有限公司 | 一种网址过滤方法及装置 |
-
2017
- 2017-04-21 CN CN201710267713.8A patent/CN107147622A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101795272A (zh) * | 2010-01-22 | 2010-08-04 | 联想网御科技(北京)有限公司 | 非法网站过滤方法及装置 |
CN101977235A (zh) * | 2010-11-03 | 2011-02-16 | 北京北信源软件股份有限公司 | 一种针对https加密网站访问的网址过滤方法 |
CN103825887A (zh) * | 2014-02-14 | 2014-05-28 | 深信服网络科技(深圳)有限公司 | 基于https加密的网站过滤方法和系统 |
CN103873466A (zh) * | 2014-03-04 | 2014-06-18 | 深信服网络科技(深圳)有限公司 | Https网站过滤及阻断告警的方法和装置 |
CN105721479A (zh) * | 2016-03-02 | 2016-06-29 | 北京网康科技有限公司 | 一种网址过滤方法及装置 |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108777709A (zh) * | 2018-05-31 | 2018-11-09 | 康键信息技术(深圳)有限公司 | 网站访问方法、装置、计算机设备和存储介质 |
CN109450858A (zh) * | 2018-10-15 | 2019-03-08 | 杭州迪普科技股份有限公司 | 资源请求的方法、装置、设备及存储介质 |
CN109450858B (zh) * | 2018-10-15 | 2021-11-23 | 杭州迪普科技股份有限公司 | 资源请求的方法、装置、设备及存储介质 |
CN109613467A (zh) * | 2018-10-30 | 2019-04-12 | 杭州海兴电力科技股份有限公司 | 用于实现模拟现场的多表测试的测试设备及测试方法 |
CN109857359B (zh) * | 2019-02-14 | 2023-12-26 | 深圳前海骁客影像科技设计有限公司 | Mipi数据处理方法、装置和电路 |
CN109857359A (zh) * | 2019-02-14 | 2019-06-07 | 深圳前海骁客影像科技设计有限公司 | Mipi数据处理方法、装置和电路 |
CN112637106A (zh) * | 2019-09-24 | 2021-04-09 | 成都鼎桥通信技术有限公司 | 终端访问网站的方法及装置 |
CN113014678A (zh) * | 2019-12-19 | 2021-06-22 | 厦门网宿有限公司 | 一种域名的过滤方法及装置 |
CN113099441A (zh) * | 2021-03-29 | 2021-07-09 | Oppo广东移动通信有限公司 | 网址管理方法、网址管理平台、电子设备及介质 |
CN113099441B (zh) * | 2021-03-29 | 2022-11-18 | Oppo广东移动通信有限公司 | 网址管理方法、网址管理平台、电子设备及介质 |
CN113992410A (zh) * | 2021-10-28 | 2022-01-28 | 北京永信至诚科技股份有限公司 | 一种私有加密数据识别方法及系统 |
CN113935430B (zh) * | 2021-10-28 | 2022-04-12 | 北京永信至诚科技股份有限公司 | 一种多样化识别私有加密数据的方法及系统 |
CN113935430A (zh) * | 2021-10-28 | 2022-01-14 | 北京永信至诚科技股份有限公司 | 一种多样化识别私有加密数据的方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107147622A (zh) | Https加密网址的过滤方法、装置及其计算机设备 | |
CN103825887B (zh) | 基于https加密的网站过滤方法和系统 | |
Pang et al. | The devil and packet trace anonymization | |
US11330016B2 (en) | Generating collection rules based on security rules | |
US20060031928A1 (en) | Detector and computerized method for determining an occurrence of tunneling activity | |
CN102307123B (zh) | 基于传输层流量特征的nat流量识别方法 | |
CN112347485B (zh) | 多引擎获取漏洞并自动化渗透的处理方法 | |
CN111131544B (zh) | 一种实现nat穿越的方法 | |
US7738403B2 (en) | Method for determining the operations performed on packets by a network device | |
CN106656922A (zh) | 一种基于流量分析的网络攻击防护方法和装置 | |
JP2006521776A5 (zh) | ||
GB2534563A (en) | Data retention probes and related methods | |
CN110677381A (zh) | 渗透测试的方法及装置、存储介质、电子装置 | |
CN103095709B (zh) | 安全防护方法及装置 | |
CN110768948A (zh) | 漏洞检测的方法及装置、存储介质、电子装置 | |
EP4167524A1 (en) | Local network device connection control | |
CN107645480A (zh) | 数据监控方法及系统、装置 | |
US12107890B2 (en) | Network security with server name indication | |
CN103944788A (zh) | 基于网络通信行为的未知木马检测方法 | |
CN103067389B (zh) | 基于短网址的高安全性文件传输方法 | |
CN106790073B (zh) | 一种Web服务器恶意攻击的阻断方法、装置及防火墙 | |
US8296425B2 (en) | Method and system for lawful interception of internet service | |
KR101792235B1 (ko) | 네트워크 프린터의 취약점 점검 방법 및 시스템 | |
CN109218064A (zh) | 网络管理系统及管理方法 | |
CN106961393A (zh) | 网络会话中udp报文的检测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170908 |
|
RJ01 | Rejection of invention patent application after publication |