CN107870950A - 一种对恶意网站进行过滤的方法及装置 - Google Patents

一种对恶意网站进行过滤的方法及装置 Download PDF

Info

Publication number
CN107870950A
CN107870950A CN201610860611.2A CN201610860611A CN107870950A CN 107870950 A CN107870950 A CN 107870950A CN 201610860611 A CN201610860611 A CN 201610860611A CN 107870950 A CN107870950 A CN 107870950A
Authority
CN
China
Prior art keywords
network address
list
server
malice network
gateway device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201610860611.2A
Other languages
English (en)
Inventor
郑蓓蓓
王昊
胡晓瑞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sanechips Technology Co Ltd
Shenzhen ZTE Microelectronics Technology Co Ltd
Original Assignee
Shenzhen ZTE Microelectronics Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen ZTE Microelectronics Technology Co Ltd filed Critical Shenzhen ZTE Microelectronics Technology Co Ltd
Priority to CN201610860611.2A priority Critical patent/CN107870950A/zh
Publication of CN107870950A publication Critical patent/CN107870950A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9535Search customisation based on user profiles and personalisation

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种对恶意网站进行过滤的方法及装置,包括:网关设备获取服务器配置的恶意网址名单列表;当用户终端通过所述网关设备访问目标网址时,所述网关设备根据所述恶意网址名单列表判断所述目标网址是否为恶意网址;当判断出所述目标网址为恶意网址时,所述网关设备对所述目标网址进行过滤。

Description

一种对恶意网站进行过滤的方法及装置
技术领域
本发明涉及恶意网站过滤技术,尤其涉及一种对恶意网站进行过滤的方法及装置。
背景技术
随着互联网的快速发展,人们随身携带的终端都有接入互联网的需求。在人们外出场景下,随身携带的多个终端往往会通过其中一个终端提供的网关功能接入因特网(Internet),这个提供网关功能的终端称为便携网关设备。上网终端通过无线保真(Wi-Fi,Wireless Fidelity)网络接入至网关,网关通过但不局限于3G/4G等移动网络接入Internet。
通常,便携网关设备集调制解调器、路由器和接入点三个功能于一身。其中,调制解调器用于接入一种或多种无线信号,如长期演进(LTE,Long Term Evolution)信号、全球微波互联接入(Wimax,Worldwide Interoperability for Microwave Access)信号等;路由器用于在多个无线设备间共享这一无线信号。便携网关设备提供的个人“热点”,可同时支持多个便携终端(例如:智能手机、智能手表、智能手环、数码相机、笔记本、游戏机等)的接入,从而使多个便携终端组成一个微型局域网。移动路由器(MiFi)是一种典型的便携网关设备。
在用户家庭等固定场所的场景下,用户的便携终端或者是家庭电子设备一般通过“家庭网关”这样的设备连接到Internet。便携终端或家庭电子设备通过Wi-Fi、紫蜂(Zigbee)、Z波(Z-Wave)等无线协议接入至网关,网关一般通过运营商提供的光纤接入到Internet。
无论是外出场景下的便携网关设备还是家庭场景下的家庭网关设备,都可以将终端连接到Internet。在用户上网过程中,网关设备作为一个透明的通信通道,不会对用户行为进行任何的控制,网关设备不具备防骚扰功能,当用户通过浏览器访问一些恶意网址时,将带来比较严重的后果,例如通过一些钓鱼网站,别有用心的人会窃取机密数据、劫持用户会话、入侵用户登录凭据、窃取财务信息、进行欺诈性购买、制作垃圾邮件、发起服务拒绝攻击等。
在互联网的网站(Web)侧,恶意网址的检测主要分为静态检测和动态检测两种方法。静态检测通过网络爬虫爬取目标网页内容,进行静态特征和恶意代码分析,判断是否是恶意网址;动态检测主要模拟用户通过浏览器打开目标网页行为,判断是否有恶意软件下载或者被执行。在目标网址被标记为恶意网址后,用户下一次访问该网页时,检测方将依此进行过滤或提示用户。
目前仅在Web侧对恶意网址进行过滤处理,在网关设备侧对恶意网址的过滤方案有待解决。
发明内容
为解决上述技术问题,本发明实施例提供了一种对恶意网站进行过滤的方法及装置。
本发明实施例提供一种对恶意网站进行过滤的方法,所述方法包括:
网关设备获取服务器配置的恶意网址名单列表;
当用户终端通过所述网关设备访问目标网址时,所述网关设备根据所述恶意网址名单列表判断所述目标网址是否为恶意网址;
当判断出所述目标网址为恶意网址时,所述网关设备对所述目标网址进行过滤。
上述方案中,所述方法还包括:
当用户终端通过所述网关设备访问互联网时,所述网关设备记录所述用户终端的网页浏览记录;
所述网关设备将所述网页浏览记录上报给服务器,以使所述服务器根据所述网页浏览记录配置所述恶意网址名单列表。
上述方案中,所述网关设备获取服务器配置的恶意网址名单列表,包括:
所述网关设备接收所述服务器推送的恶意网址名单列表;或者,
所述网关设备主动将所述服务器配置的恶意网址名单列下载至本地。
上述方案中,所述方法还包括:
当服务器配置的恶意网址名单列表有更新时,所述网关设备对本地存储的恶意网址名单列表进行更新。
上述方案中,所述网关设备与所述服务器之间通过TR069协议进行交互。
本发明实施例还提供一种对恶意网站进行过滤的方法,所述方法包括:
服务器配置恶意网址名单列表;
所述服务器将所述恶意网址名单列表发送给网关设备,以使所述网关设备根据所述恶意网址名单列表对恶意网址进行过滤。
上述方案中,所述服务器配置恶意网址名单列表,包括:
所述服务器接收所述网关设备发送的网页浏览记录;
所述服务器根据所述网页浏览记录,标记出恶意网址;
将标记出的恶意网址存入所述恶意网址名单列表中。
上述方案中,所述服务器与所述网关设备之间通过TR069协议进行交互。
上述方案中,所述服务器利用所述TR069协议能够对N个网关设备进行管理控制,N≥1;
相应地,所述服务器配置恶意网址名单列表;所述服务器将所述恶意网址名单列表发送给网关设备,包括:
所述服务器为所述N个网关设备分别配置恶意网址名单列表;所述服务器将所配置的各个恶意网址名单列表分别发送给对应的网关设备。
本发明实施例提供一种对恶意网站进行过滤的装置,所述装置包括:
获取单元,用于获取服务器配置的恶意网址名单列表;
网关单元,用于处理用户终端到目标网址的访问;
判断单元,用于当用户终端通过所述网关单元访问目标网址时,根据所述恶意网址名单列表判断所述目标网址是否为恶意网址;
过滤单元,用于当判断出所述目标网址为恶意网址时,对所述目标网址进行过滤。
上述方案中,所述装置还包括:
记录单元,用于当用户终端通过所述网关单元访问互联网时,记录所述用户终端的网页浏览记录;
上报单元,用于将所述网页浏览记录上报给服务器,以使所述服务器根据所述网页浏览记录配置所述恶意网址名单列表。
上述方案中,所述获取单元,还用于通过以下方式获取取服务器配置的恶意网址名单列表:接收所述服务器推送的恶意网址名单列表;或者,主动将所述服务器配置的恶意网址名单列下载至本地。
上述方案中,所述装置还包括:
更新单元,用于当服务器配置的恶意网址名单列表有更新时,对本地存储的恶意网址名单列表进行更新。
上述方案中,所述装置与所述服务器之间通过TR069协议进行交互。
本发明实施例还提供一种对恶意网站进行过滤的装置,所述装置包括:
配置单元,用于配置恶意网址名单列表;
发送单元,用于将所述恶意网址名单列表发送给网关设备,以使所述网关设备根据所述恶意网址名单列表对恶意网址进行过滤。
上述方案中,所述装置还包括:
接收单元,用于接收所述网关设备发送的网页浏览记录;
所述配置单元,还用于根据所述网页浏览记录,标记出恶意网址;将标记出的恶意网址存入所述恶意网址名单列表中。
上述方案中,所述装置与所述网关设备之间通过TR069协议进行交互。
上述方案中,所述装置利用所述TR069协议能够对N个网关设备进行管理控制,N≥1;
相应地,所述配置单元,还用于为所述N个网关设备分别配置恶意网址名单列表;
所述发送单元,还用于将所配置的各个恶意网址名单列表分别发送给对应的网关设备。
本发明实施例的技术方案中,网关设备获取服务器配置的恶意网址名单列表;当用户终端通过所述网关设备访问目标网址时,所述网关设备根据所述恶意网址名单列表判断所述目标网址是否为恶意网址;当判断出所述目标网址为恶意网址时,所述网关设备对所述目标网址进行过滤。如此,在网关设备侧实现了对恶意网站进行过滤,进一步提高了用户终端浏览互联网的安全性。
附图说明
图1为本发明实施例的对恶意网站进行过滤的流程交互图;
图2为本发明实施例的对恶意网站进行过滤的方法的流程示意图一;
图3为本发明实施例的对恶意网站进行过滤的方法的流程示意图二;
图4为本发明实施例的对恶意网站进行过滤的装置的结构组成示意图一;
图5为本发明实施例的对恶意网站进行过滤的装置的结构组成示意图二。
具体实施方式
为了能够更加详尽地了解本发明实施例的特点与技术内容,下面结合附图对本发明实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本发明实施例。
TR069是由DSL论坛所开发的技术规范之一,其全称为客户前端设备(CPE,Customer Pemises Equipment)广域网管理协议。它提供了对下一代网络中家庭电子设备进行管理配置的通用框架和协议,用于从网络侧对家庭网络中的网关、路由器、机顶盒等设备进行远程集中管理。主要通过TR069自动配置服务器对多个网关设备进行远程管理,实现对网关设备状态的监控、配置的下发、问题诊断等功能。
通过TR069协议,在用户通过网关设备访问互联网时,可以在网关设备侧对恶意网址进行过滤处理,从而确保用户通过网关设备访问互联网的安全性。
本发明实施例的技术方案中,主要通过TR069协议解决用户通过网关设备访问外部互联网时过滤恶意网址的问题。一方面,受TR069服务器管理的每个网关设备主动将用户的互联网浏览记录上报给TR069服务器,这些网址可能包括欺诈、广告、外包、钓鱼、假冒、携带病毒或木马等非法或不良信息,管理员在TR069服务器接收到这些网址后,可以采用一些方法识别和标记出恶意网址。另一方面,TR069服务器维护一份恶意网址黑名单,实时或者定期下发配置到每个网关设备中,用户下次浏览网页时,网关设备可以设定规则自动过滤掉本地恶意网址列表中的网址,从而实现恶意网址自动过滤功能。
图1为本发明实施例的对恶意网站进行过滤的流程交互图,如图1所示,所述流程包括:
步骤101:用户终端通过网关设备访问互联网,每个网关设备记录下用户终端的网页浏览记录。
步骤102:网关设备将网页浏览记录主动上报给TR069服务器。
步骤103:TR069服务器的管理员分析每个网关设备上报的网页浏览记录,标记出恶意网址,并保存在服务器自身维护的恶意网址名单列表中。
这里,恶意网址名单列表也称为恶意网址黑名单。
步骤104:TR069服务器定期或实时将恶意网址名单列表下发到每个网关设备中。
步骤105:每个网关设备定期更新TR069服务器下发的恶意网址名单列表。
步骤106:用户终端再次通过网关设备浏览网页时,网关设备将根据恶意网址名单列表自动过滤恶意网址。
图2为本发明实施例的对恶意网站进行过滤的方法的流程示意图一,本示例中的方法应用于网关设备侧,如图2所示,所述对恶意网站进行过滤的方法包括以下步骤:
步骤201:网关设备获取服务器配置的恶意网址名单列表。
本发明实施例中,当用户终端通过所述网关设备访问互联网时,所述网关设备记录所述用户终端的网页浏览记录;所述网关设备将所述网页浏览记录上报给服务器,以使所述服务器根据所述网页浏览记录配置所述恶意网址名单列表。
本发明实施例中,所述网关设备获取服务器配置的恶意网址名单列表,包括:
所述网关设备接收所述服务器推送的恶意网址名单列表;或者,
所述网关设备主动将所述服务器配置的恶意网址名单列下载至本地。
本发明实施例中,当服务器配置的恶意网址名单列表有更新时,所述网关设备对本地存储的恶意网址名单列表进行更新。
步骤202:当用户终端通过所述网关设备访问目标网址时,所述网关设备根据所述恶意网址名单列表判断所述目标网址是否为恶意网址。
步骤203:当判断出所述目标网址为恶意网址时,所述网关设备对所述目标网址进行过滤。
本发明实施例中,所述网关设备与所述服务器之间通过TR069协议进行交互。
采用本发明实施例的技术方案,网关设备厂商通过服务器可以做到主动推送恶意网址名单列表给网关设备,网关设备反过来可以动态反馈用户终端的上网信息,服务器维护的恶意网址名单列表可以增量更新和备份数据,达到了过滤恶意网站的效果,进一步提高了用户终端浏览网页的安全性。
图3为本发明实施例的对恶意网站进行过滤的方法的流程示意图二,本示例中的方法应用于服务器侧,如图3所示,所述对恶意网站进行过滤的方法包括以下步骤:
步骤301:服务器配置恶意网址名单列表。
本发明实施例中,所述服务器配置恶意网址名单列表,包括:
所述服务器接收所述网关设备发送的网页浏览记录;
所述服务器根据所述网页浏览记录,标记出恶意网址;
将标记出的恶意网址存入所述恶意网址名单列表中。
步骤302:所述服务器将所述恶意网址名单列表发送给网关设备,以使所述网关设备根据所述恶意网址名单列表对恶意网址进行过滤。
本发明实施例中,所述服务器与所述网关设备之间通过TR069协议进行交互。
本发明实施例中,所述服务器利用所述TR069协议能够对N个网关设备进行管理控制,N≥1;
相应地,所述服务器配置恶意网址名单列表;所述服务器将所述恶意网址名单列表发送给网关设备,包括:
所述服务器为所述N个网关设备分别配置恶意网址名单列表;所述服务器将所配置的各个恶意网址名单列表分别发送给对应的网关设备。
下面结合TR069协议对本发明实施例的对恶意网站进行过滤的方法做进一步描述。
1)家庭网关设备实现TR069协议,在本地创建一个存储空间A,存储空间A可以是非易失性内存区,也可以是设备的外存储器。存储空间专门用于保存恶意网址名单列表;家庭网关设备对应的TR069服务器维护一个恶意网址名单列表,此恶意网址名单列表可以是数据库形式。
2)家庭网关设备正常工作并连接TR069服务器成功后,TR069服务器将调用家庭网关设备提供的远程过程调用方法中的SetParameterValues请求,下发配置信息给家庭网关设备。
3)用户通过浏览器访问互联网,家庭网关设备主动记录下用户所有的网页浏览记录。
4)每个家庭网关设备调用TR069服务器提供的Inform方法将用户网页浏览记录主动上报给TR069服务器。
5)TR069服务器接收到网页浏览记录后,解析出网址历史信息。TR069服务器的管理员经过分析和标记后,将其中的恶意网址加入恶意网址名单列表中。
这里,TR069服务器可以根据家庭网关设备上报的网页浏览记录,提取出恶意网址的一级域名,然后将待过滤的恶意网址设置为:统一资源定位符(URL,Uniform ResoureLocator)对应的一级域名网站,即屏蔽整个网站。
6)TR069服务器再次通过调用家庭网关设备提供的SetParameterValues方法定期或者实时将本地恶意网址名单列表下发并配置到家庭网关设备中。
7)家庭网关设备更新本地的存储空间A。
8)用户终端再次通过家庭网关设备浏览互联网时,家庭网关设备将根据本地的恶意网址名单列表自动过滤掉恶意网址。
图4为本发明实施例的对恶意网站进行过滤的装置的结构组成示意图一,如图4所示,所述装置包括:
获取单元41,用于获取服务器配置的恶意网址名单列表;
网关单元42,用于处理用户终端到目标网址的访问;
判断单元43,用于当用户终端通过所述网关单元访问目标网址时,根据所述恶意网址名单列表判断所述目标网址是否为恶意网址;
过滤单元44,用于当判断出所述目标网址为恶意网址时,对所述目标网址进行过滤。
本发明实施例中,所述装置还包括:
记录单元45,用于当用户终端通过所述网关单元访问互联网时,记录所述用户终端的网页浏览记录;
上报单元46,用于将所述网页浏览记录上报给服务器,以使所述服务器根据所述网页浏览记录配置所述恶意网址名单列表。
本发明实施例中,所述获取单元41,还用于通过以下方式获取取服务器配置的恶意网址名单列表:接收所述服务器推送的恶意网址名单列表;或者,主动将所述服务器配置的恶意网址名单列下载至本地。
本发明实施例中,所述装置还包括:
更新单元47,用于当服务器配置的恶意网址名单列表有更新时,对本地存储的恶意网址名单列表进行更新。
本发明实施例中,所述装置与所述服务器之间通过TR069协议进行交互。
本领域技术人员应当理解,图4所示的对恶意网站进行过滤的装置中的各单元的实现功能可参照前述对恶意网站进行过滤的方法的相关描述而理解。图4所示的对恶意网站进行过滤的装置中的各单元的功能可通过运行于处理器上的程序而实现,也可通过具体的逻辑电路而实现。
图5为本发明实施例的对恶意网站进行过滤的装置的结构组成示意图二,如图5所示,所述装置包括:
配置单元51,用于配置恶意网址名单列表;
发送单元52,用于将所述恶意网址名单列表发送给网关设备,以使所述网关设备根据所述恶意网址名单列表对恶意网址进行过滤。
本发明实施例中,所述装置还包括:
接收单元53,用于接收所述网关设备发送的网页浏览记录;
所述配置单元51,还用于根据所述网页浏览记录,标记出恶意网址;将标记出的恶意网址存入所述恶意网址名单列表中。
本发明实施例中,所述装置与所述网关设备之间通过TR069协议进行交互。
本发明实施例中,所述装置利用所述TR069协议能够对N个网关设备进行管理控制,N≥1;
相应地,所述配置单元51,还用于为所述N个网关设备分别配置恶意网址名单列表;
所述发送单元52,还用于将所配置的各个恶意网址名单列表分别发送给对应的网关设备。
本领域技术人员应当理解,图5所示的对恶意网站进行过滤的装置中的各单元的实现功能可参照前述对恶意网站进行过滤的方法的相关描述而理解。图5所示的对恶意网站进行过滤的装置中的各单元的功能可通过运行于处理器上的程序而实现,也可通过具体的逻辑电路而实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用硬件实施例、软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器和光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。

Claims (18)

1.一种对恶意网站进行过滤的方法,其特征在于,所述方法包括:
网关设备获取服务器配置的恶意网址名单列表;
当用户终端通过所述网关设备访问目标网址时,所述网关设备根据所述恶意网址名单列表判断所述目标网址是否为恶意网址;
当判断出所述目标网址为恶意网址时,所述网关设备对所述目标网址进行过滤。
2.根据权利要求1所述的对恶意网站进行过滤的方法,其特征在于,所述方法还包括:
当用户终端通过所述网关设备访问互联网时,所述网关设备记录所述用户终端的网页浏览记录;
所述网关设备将所述网页浏览记录上报给服务器,以使所述服务器根据所述网页浏览记录配置所述恶意网址名单列表。
3.根据权利要求1所述的对恶意网站进行过滤的方法,其特征在于,所述网关设备获取服务器配置的恶意网址名单列表,包括:
所述网关设备接收所述服务器推送的恶意网址名单列表;或者,
所述网关设备主动将所述服务器配置的恶意网址名单列下载至本地。
4.根据权利要求1所述的对恶意网站进行过滤的方法,其特征在于,所述方法还包括:
当服务器配置的恶意网址名单列表有更新时,所述网关设备对本地存储的恶意网址名单列表进行更新。
5.根据权利要求1至4任一项所述的对恶意网站进行过滤的方法,其特征在于,所述网关设备与所述服务器之间通过TR069协议进行交互。
6.一种对恶意网站进行过滤的方法,其特征在于,所述方法包括:
服务器配置恶意网址名单列表;
所述服务器将所述恶意网址名单列表发送给网关设备,以使所述网关设备根据所述恶意网址名单列表对恶意网址进行过滤。
7.根据权利要求6所述的对恶意网站进行过滤的方法,其特征在于,所述服务器配置恶意网址名单列表,包括:
所述服务器接收所述网关设备发送的网页浏览记录;
所述服务器根据所述网页浏览记录,标记出恶意网址;
将标记出的恶意网址存入所述恶意网址名单列表中。
8.根据权利要求6或7所述的对恶意网站进行过滤的方法,其特征在于,所述服务器与所述网关设备之间通过TR069协议进行交互。
9.根据权利要求8所述的对恶意网站进行过滤的方法,其特征在于,所述服务器利用所述TR069协议能够对N个网关设备进行管理控制,N≥1;
相应地,所述服务器配置恶意网址名单列表;所述服务器将所述恶意网址名单列表发送给网关设备,包括:
所述服务器为所述N个网关设备分别配置恶意网址名单列表;所述服务器将所配置的各个恶意网址名单列表分别发送给对应的网关设备。
10.一种对恶意网站进行过滤的装置,其特征在于,所述装置包括:
获取单元,用于获取服务器配置的恶意网址名单列表;
网关单元,用于处理用户终端到目标网址的访问;
判断单元,用于当用户终端通过所述网关单元访问目标网址时,根据所述恶意网址名单列表判断所述目标网址是否为恶意网址;
过滤单元,用于当判断出所述目标网址为恶意网址时,对所述目标网址进行过滤。
11.根据权利要求10所述的对恶意网站进行过滤的装置,其特征在于,所述装置还包括:
记录单元,用于当用户终端通过所述网关单元访问互联网时,记录所述用户终端的网页浏览记录;
上报单元,用于将所述网页浏览记录上报给服务器,以使所述服务器根据所述网页浏览记录配置所述恶意网址名单列表。
12.根据权利要求10所述的对恶意网站进行过滤的装置,其特征在于,所述获取单元,还用于通过以下方式获取取服务器配置的恶意网址名单列表:接收所述服务器推送的恶意网址名单列表;或者,主动将所述服务器配置的恶意网址名单列下载至本地。
13.根据权利要求10所述的对恶意网站进行过滤的装置,其特征在于,所述装置还包括:
更新单元,用于当服务器配置的恶意网址名单列表有更新时,对本地存储的恶意网址名单列表进行更新。
14.根据权利要求10至13任一项所述的对恶意网站进行过滤的装置,其特征在于,所述装置与所述服务器之间通过TR069协议进行交互。
15.一种对恶意网站进行过滤的装置,其特征在于,所述装置包括:
配置单元,用于配置恶意网址名单列表;
发送单元,用于将所述恶意网址名单列表发送给网关设备,以使所述网关设备根据所述恶意网址名单列表对恶意网址进行过滤。
16.根据权利要求15所述的对恶意网站进行过滤的装置,其特征在于,所述装置还包括:
接收单元,用于接收所述网关设备发送的网页浏览记录;
所述配置单元,还用于根据所述网页浏览记录,标记出恶意网址;将标记出的恶意网址存入所述恶意网址名单列表中。
17.根据权利要求15或16所述的对恶意网站进行过滤的装置,其特征在于,所述装置与所述网关设备之间通过TR069协议进行交互。
18.根据权利要求17所述的对恶意网站进行过滤的装置,其特征在于,所述装置利用所述TR069协议能够对N个网关设备进行管理控制,N≥1;
相应地,所述配置单元,还用于为所述N个网关设备分别配置恶意网址名单列表;
所述发送单元,还用于将所配置的各个恶意网址名单列表分别发送给对应的网关设备。
CN201610860611.2A 2016-09-28 2016-09-28 一种对恶意网站进行过滤的方法及装置 Withdrawn CN107870950A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610860611.2A CN107870950A (zh) 2016-09-28 2016-09-28 一种对恶意网站进行过滤的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610860611.2A CN107870950A (zh) 2016-09-28 2016-09-28 一种对恶意网站进行过滤的方法及装置

Publications (1)

Publication Number Publication Date
CN107870950A true CN107870950A (zh) 2018-04-03

Family

ID=61761397

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610860611.2A Withdrawn CN107870950A (zh) 2016-09-28 2016-09-28 一种对恶意网站进行过滤的方法及装置

Country Status (1)

Country Link
CN (1) CN107870950A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113099441A (zh) * 2021-03-29 2021-07-09 Oppo广东移动通信有限公司 网址管理方法、网址管理平台、电子设备及介质
CN117081854A (zh) * 2023-10-13 2023-11-17 北京安博通科技股份有限公司 一种本地黑名单和云平台黑名单相融合的方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102075502A (zh) * 2009-11-24 2011-05-25 北京网御星云信息技术有限公司 一种基于云计算的病毒防护系统
CN102480437A (zh) * 2010-11-23 2012-05-30 中兴通讯股份有限公司 一种对家庭网关上网数据进行控制的方法及装置
CN103634317A (zh) * 2013-11-28 2014-03-12 北京奇虎科技有限公司 基于云安全对恶意网址信息进行安全鉴定的方法及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102075502A (zh) * 2009-11-24 2011-05-25 北京网御星云信息技术有限公司 一种基于云计算的病毒防护系统
CN102480437A (zh) * 2010-11-23 2012-05-30 中兴通讯股份有限公司 一种对家庭网关上网数据进行控制的方法及装置
CN103634317A (zh) * 2013-11-28 2014-03-12 北京奇虎科技有限公司 基于云安全对恶意网址信息进行安全鉴定的方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113099441A (zh) * 2021-03-29 2021-07-09 Oppo广东移动通信有限公司 网址管理方法、网址管理平台、电子设备及介质
CN117081854A (zh) * 2023-10-13 2023-11-17 北京安博通科技股份有限公司 一种本地黑名单和云平台黑名单相融合的方法和装置

Similar Documents

Publication Publication Date Title
US11265350B2 (en) Cyber risk analysis and remediation using network monitored sensors and methods of use
CN105745869B (zh) 用于区域性网络/家庭网络的安全网关
CN103607385B (zh) 基于浏览器进行安全检测的方法和装置
US9124632B2 (en) Method and apparatus for providing privacy management in machine-to-machine communications
CN104394122B (zh) 一种基于自适应代理机制的http业务防火墙
CN108337652B (zh) 一种检测流量欺诈的方法及装置
CN110213198A (zh) 网络流量的监控方法及系统
CN106656922A (zh) 一种基于流量分析的网络攻击防护方法和装置
US10148698B2 (en) Selective enforcement of event record purging in a high volume log system
CN107395570A (zh) 基于大数据管理分析的云平台审计系统
CN103619018A (zh) 一种无线网络访问权限的检测方法,装置及路由器
WO2010105184A2 (en) A method and apparatus for phishing and leeching vulnerability detection
CN106982377A (zh) 弹幕管理方法及装置
CN104468546B (zh) 一种网络信息处理方法及防火墙装置、系统
JP2008257738A (ja) データベース活動のソースとしてのアプリケーションユーザ識別方法
CN102857388A (zh) 云探安全管理审计系统
WO2016058383A1 (zh) 一种流量控制方法及装置
CN108206769A (zh) 过滤网络质量告警的方法、装置、设备和介质
CN107707557A (zh) 匿名访问方法、装置、网络设备及可读存储介质
Wang et al. A smart automated signature extraction scheme for mobile phone number in human-centered smart home systems
CN107870950A (zh) 一种对恶意网站进行过滤的方法及装置
Wang et al. Smart devices information extraction in home wi‐fi networks
US10764237B2 (en) System and method for maintaining coherence of association across a network address change or reassignment
CN107197363A (zh) 一种视频播放方法及装置
CN105611046B (zh) 一种策略定制的安卓手机安全保护系统及其保护方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20180403

WW01 Invention patent application withdrawn after publication