CN108282441B - 广告拦截方法及装置 - Google Patents
广告拦截方法及装置 Download PDFInfo
- Publication number
- CN108282441B CN108282441B CN201710007828.3A CN201710007828A CN108282441B CN 108282441 B CN108282441 B CN 108282441B CN 201710007828 A CN201710007828 A CN 201710007828A CN 108282441 B CN108282441 B CN 108282441B
- Authority
- CN
- China
- Prior art keywords
- advertisement
- service request
- service
- request
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Information Transfer Between Computers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供了一种广告拦截方法及装置,该方法包括:在通信网络管道侧接收来自终端侧的业务请求,业务请求包括所要访问的IP地址或域名信息;基于IP地址或域名信息,识别业务请求是否为广告业务请求;以及响应于业务请求被识别为广告业务请求,在通信网络管道侧对业务请求进行拦截。本发明实施例提供的广告拦截方法和装置通过在通信网络管道侧进行的广告业务识别和拦截,提高了针对广告业务的拦截效率和准确性。
Description
技术领域
本发明涉及数据业务领域,具体而言,涉及广告拦截方法及装置。
背景技术
当今的互联网,广告琳琅满目。一些广告是互联网厂商自愿加入通过与其他第三方合作的方式赢得利益,包括通信运营商,也有类似方式与其他广告需求方的合作,只要广告对用户没有严重的感知影响和安全威胁,就是允许的;但除此之外,也有一些广告是不良团体或个人通过非法的手段和途径,入侵互联网厂商或者通信运营商,强制加入某些恶意广告,而通常这些广告由于其实现原理和衍生动作,会对用户上网感知体验影响也较大这种情况下,无论是用户、互联网厂商或者运营商,都是深恶痛绝的。
当前互联网页面广告按照其表现方式主要分为两种:
1、调用弹窗式广告。通过直接在页面中植入部分代码(有可能被篡改,如使之调用windows.open()方法等),在浏览器解析网页数据时候同步解析并展示。通过弹窗的方式强制访问目标广告网站网址。
2、页面注入式广告:通过DNS拦截等方式,在客户端获取和解析目标Server的网页数据的时候,插入一段JavaScript代码,但这段代码和前面的弹窗式广告不同,他会直接修改原页面,将广告的内容嵌入页面中一同展示。
目前,网络中广泛存在的拦截广告的方式主要集有两种:用户侧拦截和互联网商侧拦截。
用户侧拦截是指很多广告目前都是在用户终端本身拦截,很多软件和工具都支持这项功能,绝大多数的广告,除了页面注入广告之外,都可以被这种方式完美拦截。比如,在多数Android平台的广告中,终端应用程序首先会通过apache的http库或JDK中的http方法先将广告数据下载过来,然后通过Web View显示,则拦截这种的HTTP方式广告是通过注入拦截进程的/system/lib/libjavacore.so可实现广告地址拦截。
互联网商侧拦截是指当一些恶意广告或者非法广告,通过互联网入侵方式,侵入互联网商的平台散播,很多互联网商也会对广告做限制,具体的做法和效果取决于互联网厂商的能力和资源,很多小的站点对这方面的限制能力较弱。
上述广告拦截具有如下缺点和问题:
如果是用户侧拦截,对于注入页面的广告内容,完全以一种“页面正常内容”的姿态存在,用户侧根本无法识别和实施拦截;比如,手机终端侧的广告拦截,多是通过系统拦截进程对于广告地址栏的监控或者直接使用带有广告拦截或者弹窗控制功能的浏览器直接控制,因此灵活性较差,且需要拦截内容做到实时更新;更主要的是,此种方式无法识别页面注入广告的内容。
而如果是互联网商侧拦截,互联网商侧广告的拦截取决于互联网厂商的能力,由于一般广告注入发生在数据从互联网商下行至用户侧阶段,所以对于页面注入广告,在页面拦截注入过程中互联网商处于远端,对于下行发送给用户的信息被拦截难以监控,故此拦截效果有限。
综上,现有技术的上述两种拦截方式,对于弹窗式广告行之有效,且已经得到广泛应用,但是对于“页面注入式广告”,则无明显作用,无论是在用户侧的广告拦截还是在互联网商自身的广告拦截,都对页面注入式广告缺乏识别和拦截收单。
目前没有针对“页面注入式广告”进行有效拦截的解决方案。
发明内容
本发明实施例提供了新颖的广告拦截方法及装置。
根据本发明的一个方面,提供了一种广告拦截方法,包括:在通信网络管道侧接收来自终端侧的业务请求,业务请求包括所要访问的IP地址或域名信息;基于IP地址或域名信息,识别业务请求是否为广告业务请求;以及响应于业务请求被识别为广告业务请求,在通信网络管道侧对业务请求进行拦截。
根据本发明实施例的另一个方面,还提供了一种广告拦截装置,该广告拦截装置处于通信网络管道侧,包括:请求接收单元,被配置为接收来自终端侧的业务请求,业务请求包括所要访问的IP地址或域名信息;请求识别单元,被配置为基于IP地址或域名信息识别业务请求是否为广告业务请求;以及请求拦截单元,被配置为响应于业务请求被识别为广告业务请求,在通信网络管道侧对业务请求进行拦截。
根据本发明实施例的另一方面,还提供了一种用于生成广告特征数据库的方法,该方法包括:在通信网络管道侧的统一深度包检测DPI平台处识别用户终端的上网业务记录中是否包括异常外链业务特征;基于包括异常外链业务特征的上网业务记录,生成疑似广告业务特征条目;通过网络爬虫技术从疑似广告业务特征条目中识别真实的广告特征条目;以及生成包括广告特征条目的广告特征数据库。
根据本发明实施例的另一方面,还提供了一种用于生成广告特征数据库的装置,包括:第一识别单元,被配置为在通信网络管道侧的统一深度包检测DPI平台处识别用户终端的上网业务记录中是否包括异常外链业务特征;第一生成单元,被配置为基于包括异常外链业务特征的上网业务记录,生成疑似广告业务特征条目;第二识别单元,被配置为通过网络爬虫技术从疑似广告业务特征条目中识别真实的广告特征条目;以及第二生成单元,被配置为生成包括广告特征条目的广告特征数据库。
附图说明
通过阅读以下参照附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显,其中,相同或相似的附图标记表示相同或相似的特征。
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的广告拦截方法的流程图;
图2是根据本发明的通信管道侧拦截的示意图;
图3是页面注入广告过程解析示意图;
图4是用户广告注入实际案例DPI(深度包检测)侧数据记录的示意图;
图5是用户广告注入JS脚本内容解剖示意图;
图6是用户被注入广告后最终呈现的页面;
图7是根据本发明实施例的按IP地址类的广告拦截方案的示意图;
图8是根据本发明实施例的按照域名类的广告拦截方案的示意图;
图9是根据本发明实施例的互联网业务特征库构建规则的示意图;
图10是根据本发明实施例的广告拦截装置的结构框图;
图11示出了根据本发明实施例的用于生成广告特征数据库的方法的示例流程图;以及
图12示出了根据本发明实施例的用于生成广告特征数据库的装置的示例结构框图。
具体实施方式
下面将详细描述本发明的各个方面的特征和示例性实施例。在下面的详细描述中,提出了许多具体细节,以便提供对本发明的全面理解。但是,对于本领域技术人员来说很明显的是,本发明可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本发明的示例来提供对本发明的更好的理解。本发明决不限于下面所提出的任何具体配置和算法,而是在不脱离本发明的精神的前提下覆盖了元素、部件和算法的任何修改、替换和改进。在附图和下面的描述中,没有示出公知的结构和技术,以便避免对本发明造成不必要的模糊。
为了详尽说明本实施例中拦截页面注入广告的方案,首先阐述页面注入式广告的基本原理,目前的互联网中,广告内容的注入主要是通过流量劫持、JS缓存投毒等方式进行,以最常见通过JS脚本在DNS缓存投毒实现广告注入的流程为例,如图3所示,图3是页面注入广告过程解析示意图。
结合图3,说明页面注入式广告实现的基本流程如下:
步骤1:用户上网时发起DNS请求,获取对应的内容源服务器的IP地址。
步骤2:正常情况下DNS应该返回真实的上网地址,继而进行业务;但由于缓存投毒等方式,DNS受到侵犯,结果给用户返回了一个广告服务器的地址。
步骤3:就像上网代理一样,用户连接至广告服务器,通过该服务器进而访问相应的内容源,但在内容源返回的页面过程中页面被修改,最简单的方式:在页面中加入一段访问目标Script服务器内容的连接。
步骤4:用户侧浏览器解析被修改后的页面,开始触发访问Script服务器的请求。
步骤5:Script返回相应的JS脚本,脚本运行,修改最终呈现的页面,之后的步骤便是发起广告请求,将广告的内容呈现在被修改的最终页面上。
针对类似情况,在现网中的DPI系统抓取受侵犯的用户的实际记录并进行了验证。下面举例进行说明,移动某用户发现网站W被注入恶意广告,如图4所示。图4是用户广告注入实际案例DPI侧数据记录的示意图。图4为在DPI系统上抓取的该用户上网记录详单,从中可以看到,该用户在访问网站W的时候,强迫访问了一个广告的服务器链接,并通过这个链接做了两次跳转,最终跳转到JS的服务器地址:http://182.48.119.152:8050/ad.js,这个地址中的JS脚本,将对用户的页面进行修改,并实现非法广告的注入。该脚本主要功能代码如图5所示,图5是用户广告注入JS脚本内容解剖示意图;脚本中将页面内容强行做了修改,整个布局被迫变化,生成了广告栏,脚本中有广告内容的实际地址链接,如:http://182.48.119.146,用户再访问该地址后广告内容将会嵌入修改后的页面中的广告栏,自此完成广告注入。
于是被注入广告的用户看的结果如图6所示,图6是用户被注入广告后最终呈现的页面。
针对上述过程的分解可知,当页面已经被修改后无法再补救。因此,要杜绝页面注入式广告,一定要在JS脚本生效之前完成拦截或者修改。
针对上述问题,本发明实施例提供的通信管道侧广告拦截与现有技术的用户侧拦截、内容源侧拦截一起被示意性地显示在图2中。下面通过具体实施例来详细说明本发明的通信管道侧广告拦截。
在本发明一个实施例中提供了一种广告拦截方法,图1是根据本发明实施例的广告拦截方法100的流程图,如图1所示,该方法包括如下步骤:
在通信网络管道侧接收来自终端侧的业务请求,业务请求包括所要访问的IP地址或域名信息;基于IP地址或域名信息,识别业务请求是否为广告业务请求;以及响应于业务请求被识别为广告业务请求,在通信网络管道侧对业务请求进行拦截。
步骤S102,在通信网络管道侧接收来自终端侧的业务请求,业务请求包括所要访问的IP地址或域名信息;
步骤S104,基于IP地址或域名信息,识别业务请求是否为广告业务请求;以及
步骤S106,响应于业务请求被识别为广告业务请求,在通信网络管道侧对业务请求进行拦截。
上述广告业务请求可以是针对“页面注入式广告”的业务请求,针对于“页面注入式广告”,当页面已经被修改后无法再进行补救;因此,要杜绝页面注入式广告,可以在JS脚本生效之前完成拦截或者修改。
在上述步骤中,对非正常广告的页面进行验证,从而准确的找出非正常广告,与现有技术相比,避免了用户侧难以识别非正常广告,不需要用户经常更新拦截内容,同时弥补了互联网商对广告限制中的漏洞,解决了没有针对“页面注入式广告”进行有效拦截的解决方案的问题,有效的拦截“页面注入式广告”。同时通过上述步骤将会可以有效地提升移动客户的上网感知体验。
在一个实施例中,步骤S104可进一步包括以下处理:确定通信网络中配置的广告特征数据库中是否存在与IP地址或域名信息匹配的条目;如果广告特征数据库中存在匹配的条目,则识别业务请求是广告业务请求;以及如果广告特征数据库中不存在匹配的条目,则识别业务请求不是广告业务请求。
在一个实施例中,步骤S106的处理可包括:在通信网络管道侧处理业务请求的路由器上把业务请求的下一跳地址设置为指向NULL0。在另一个实施例中,步骤S106的处理也可包括:由通信网络管道侧的DNS服务器把接收到的针对业务请求的域名请求解析为无效IP地址返回至终端侧。
在一些实施例中,图1中所示的广告拦截方法中的业务请求可包括访问脚本服务器的请求和访问广告内容服务器的请求。在一个示例中,广告业务请求可包括针对页面注入式广告的业务请求。
在上述步骤S106中,可以根据预先配置的策略进行拦截,在该可选实施方式中,包括:根据预先配置的策略在网络侧进行拦截。
预先配置的策略是指运营商对通信管道侧的监控;
通过利用运营商对通信管道侧的监控和DPI类数据挖掘工具对非正常广告进行拦截。
在网络侧进行拦截时,有多种方式,在一个可选的实施方式中,根据预先配置的策略在网络侧进行拦截的第一种方式按照IP地址的拦截的方案包括:
获取非正常广告中的链接地址对应的IP地址;
将发起到IP地址的业务的路由的下一跳设置为空。
第二种方式按照域名类的拦截的方案,在一个可选的实施方式中包括:
获取非正常广告中的链接地址对应的域名;
在接收到访问非正常广告的域名的请求之后,将域名解析成无效IP地址,并返回无效的IP地址。
下面举例对上述过程进行说明,第一种方式按照IP地址的拦截的方案,如图7所示,图7是按IP地址类的广告拦截方案的示意图。在CMNET网络的NE5KE上做拦截策略,将广告业务IP信息布置黑名单后,用户发起广告业务请求被识别时,NE5KE路由器将下一跳地址指向null0,即丢弃此条会话。此策略位于Gn口上层网络,发起广告或者广告脚本的业务请求会话被丢弃,广告业务被终止。正常业务则不受影响。
第二种方式按照域名类的拦截的方案,如图8所示,图8是根据本发明实施例的按照域名类的广告拦截方案的示意图。在DNS服务器上做策略,将广告业务特征的域名布置黑名单后,用户发起广告业务请求被识别时,DNS服务器将用户发起的域名请求解析为无效IP地址后返回用户。此策略位于上层网络,广告或者广告的脚本的业务请求会话被丢弃,广告业务被终止,正常业务则不受影响。
在对非正常广告的页面使用爬虫进行爬取后,需要对爬取得到的非正常广告的页面进行验证,确认是否非正常广告,具体包括:
将爬取到的非正常广告的网页展示给用户进行确认;
接收用户的确认结果;
根据确认结果判断非正常广告的网页是否为真正的非正常广告。
通过上述过程准确判断出非正常广告。
上述步骤中在爬取非正常广告之前需要获取注入到网站中的非正常广告的链接地址,获取的方式可以有多种,在一个可选的实施方式中,第一种获取方式包括:
获取DPI平台监控得到的用户上网记录;
对上网记录进行分析并进行规则的匹配,其中,规则用于指示非正常广告的特征;
根据规则获取非正常广告的链接地址。
在一个可选的实施方式中,第二种获取方式包括:
获取用户上传的非正常广告;
获取用户上传的非正常广告的链接地址。
上述步骤中非正常广告的特征可以进行预先存储,比如,建立疑似广告特征库,其中存储了非正常广告的特征,通过疑似广告特征库获得非正常广告的链接地址。
下面结合一个可选的实施例来对上述过程进行说明。
步骤1:建立疑似广告特征库,用作后续完整准确的广告特征库的前身积累。
建立的具体方法包括:
通过业务合作等方式,可以从各类SP厂商获取该SP的所有业务特征和其直接外链业务的特征,例如IP地址或者host信息。一般来说,用户访问内容源页面后,如果触发访问某一个外连接,在其HTTP协议中的refer URL字段会标示出来,而内容源正常外联的这些资源信息都包含在内容源已知的业务特征信息,并且这些外联的用户行为方式应为用户手动触发的方式;但是如果页面被修改注入,则用户上网记录中的refer URL所触发的URL记录,会出现不包含在已知规则中的业务特征,且方式一般不会是手动触发的方式。
统一DPI平台日常全天候监控全省所有移动用户上网记录,并识别其业务特征后形成XDR话单记录(统一DPI规范的HTTP类XDR记录中包含的重点字段如表1所示),我们可以利用这些记录进行后分析,如果用户指定业务记录中涉及到不包含在正常的外链业务特征,则可在这些记录的内容集合中分析提取字段生成疑似广告业务特征记录,字段记录形式如表2,这些记录汇总并存入数据库,形成“疑似广告特征库”。特征库的构建规则如图9所示,图9是本发明实施例的互联网业务特征库构建规则的示意图。
表1
表2
疑似广告业务记录的来源除了上述之外,还可以通过其他手段获取,比如:用户投诉其访问中入侵广告的信息,甚至网络安全中心等各部门也可以提供一些恶意广告的案例。根据这些来源,可以在统一DP平台中将用户的上网详单记录找出,对该记录,同样按照步骤1中提到的方法提取关键字段形成特征记录,进而加入疑似广告特征库。
步骤2:对于疑似特征库中的信息,可以通过爬虫系统进行后分析,验证是否为真广告。一般来说,页面广告的嵌入都发生在WEB层面,而网页爬虫可以对输入的目标业务的应用层信息(疑似广告特征库中的URL、host等信息)进行爬取和还原,恰恰满足这种需要,之后再通过人工验证的方式确认爬到的结果是否真的是垃圾广告内容,这也是验证互联网业务特征的最常用的方式(统一DPI平台的业务特征库也是按照类似方式人工去验证的)。
通过上述实施例及可选的实施方式,取得如下技术效果:本实施例充分利用运营商对通信管道侧的监控便利和DPI类数据挖掘工具的能力,提出对页面注入式广告进行拦截的方法,实现了移动网络中所有用户的原始码流的深度解析,形成相应的用户上网记录存储下来,并且可以结合针对从记录中发现的广告业务进行解析,获取广告投放或脚本注入服务器的地址、域名列表等,采取相应的拦截措施。
上述实施方式主要面向的是互联网,尤其是移动互联网中比较流行的页面注入式广告,该类广告在原理上与传统的弹窗式广告有本质区别,而以往的拦截弹窗式广告的方案和策略均不适用于这类广告;再者,本实施例充分利用了运营商对通信管道把控的优势,利用近两年发展迅速的LTE统一DPI平台的数据挖掘能力,实现广告内容源挖掘,结合其他渠道引入的广告内容源数据,最终形成广告特征库并实现保鲜。
在本实施例中,还提供了一种广告拦截装置,图10是根据本发明实施例的广告拦截装置的结构框图,如图10所示,该广告拦截装置可位于通信网络管道侧,该装置包括:
请求接收单元1002,被配置为接收来自终端侧的业务请求,业务请求包括所要访问的IP地址或域名信息;
请求识别单元1004,被配置为基于IP地址或域名信息识别业务请求是否为广告业务请求;以及
请求拦截单元1006,被配置为响应于业务请求被识别为广告业务请求,在通信网络管道侧对业务请求进行拦截。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
根据本发明实施例的广告拦截装置的其他细节与以上结合图1描述的相应方法相同,这里不再赘述。
图11示出了根据本发明实施例的用于生成广告特征数据库的方法1100的示例流程图。如图11所示,该方法1100可包括:S1102,在通信网络管道侧的统一深度包检测DPI平台处识别用户终端的上网业务记录中是否包括异常外链业务特征;S1104,基于包括异常外链业务特征的上网业务记录,生成疑似广告业务特征条目;S1106,通过网络爬虫技术从疑似广告业务特征条目中识别真实的广告特征条目;以及S1108,生成包括广告特征条目的广告特征数据库。
图12示出了根据本发明实施例的用于生成广告特征数据库的装置1200的示例结构框图。如图12所示,该装置1200可包括:根据本发明实施例的另一方面,还提供了一种用于生成广告特征数据库的装置,包括:第一识别单元1202,被配置为在通信网络管道侧的统一深度包检测DPI平台处识别用户终端的上网业务记录中是否包括异常外链业务特征;第一生成单元1204,被配置为基于包括异常外链业务特征的上网业务记录,生成疑似广告业务特征条目;第二识别单元1206,被配置为通过网络爬虫技术从疑似广告业务特征条目中识别真实的广告特征条目;以及第二生成单元1208,被配置为生成包括广告特征条目的广告特征数据库。
图11和图12描述的用于生成广告特征数据库的方法1100和装置1200的其他细节可参考上文结合图9以及表1和表2描述的内容以及本文公开的其它内容,这里不再赘述。
以上所述的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本发明的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
本发明可以以其他的具体形式实现,而不脱离其精神和本质特征。例如,特定实施例中所描述的算法可以被修改,而系统体系结构并不脱离本发明的基本精神。因此,当前的实施例在所有方面都被看作是示例性的而非限定性的,本发明的范围由所附权利要求而非上述描述定义,并且,落入权利要求的含义和等同物的范围内的全部改变从而都被包括在本发明的范围之中。
Claims (10)
1.一种广告拦截方法,其特征在于,所述方法包括:
在通信网络管道侧接收来自终端侧的业务请求,所述业务请求包括所要访问的IP地址或域名信息;
基于所述IP地址或域名信息,识别所述业务请求是否为广告业务请求;以及
响应于所述业务请求被识别为广告业务请求,在通信网络管道侧对所述业务请求进行拦截;
所述基于所述IP地址或域名信息识别所述业务请求是否为广告业务请求的处理包括:
确定通信网络中配置的广告特征数据库中是否存在与所述IP地址或域名信息匹配的条目;
如果所述广告特征数据库中存在匹配的条目,则识别所述业务请求是广告业务请求;以及
如果所述广告特征数据库中不存在匹配的条目,则识别所述业务请求不是广告业务请求;
所述广告特征数据库通过如下步骤生成:
在通信网络管道侧的统一深度包检测DPI平台处识别用户终端的上网业务记录中是否包括异常外链业务特征;
基于包括异常外链业务特征的上网业务记录,生成疑似广告业务特征条目;
通过网络爬虫技术从疑似广告业务特征条目中识别真实的广告特征条目;
以及生成包括所述广告特征条目的所述广告特征数据库。
2.如权利要求1所述的广告拦截方法,其特征在于,响应于所述业务请求被确定为广告业务请求在通信网络管道侧对所述业务请求进行拦截的处理包括:
在所述通信网络管道侧处理所述业务请求的路由器上把所述业务请求的下一跳地址设置为指向NULL0。
3.如权利要求1所述的广告拦截方法,其特征在于,响应于所述业务请求被确定为广告业务请求在通信网络管道侧对所述业务请求进行拦截的处理包括:
由所述通信网络管道侧的DNS服务器把接收到的针对所述业务请求的域名请求解析为无效IP地址返回至终端侧。
4.如权利要求1所述的广告拦截方法,其特征在于,所述业务请求包括访问脚本服务器的请求和访问广告内容服务器的请求。
5.如权利要求1所述的广告拦截方法,其特征在于,所述广告业务请求包括针对页面注入式广告的业务请求。
6.一种广告拦截装置,其特征在于,所述广告拦截装置处于通信网络管道侧,所述装置包括:
请求接收单元,被配置为接收来自终端侧的业务请求,所述业务请求包括所要访问的IP地址或域名信息;
请求识别单元,被配置为基于所述IP地址或域名信息识别所述业务请求是否为广告业务请求;以及
请求拦截单元,被配置为响应于所述业务请求被识别为广告业务请求,在通信网络管道侧对所述业务请求进行拦截;
所述请求识别单元还被配置为:
确定通信网络中配置的广告特征数据库中是否存在与所述IP地址或域名信息匹配的条目;
如果所述广告特征数据库中存在匹配的条目,则识别所述业务请求是广告业务请求;以及
如果所述广告特征数据库中不存在匹配的条目,则识别所述业务请求不是广告业务请求;
所述装置还包括:
第一识别单元,被配置为在通信网络管道侧的统一深度包检测DPI平台处识别用户终端的上网业务记录中是否包括异常外链业务特征;
第一生成单元,被配置为基于包括异常外链业务特征的上网业务记录,生成疑似广告业务特征条目;
第二识别单元,被配置为通过网络爬虫技术从疑似广告业务特征条目中识别真实的广告特征条目;以及
第二生成单元,被配置为生成包括所述广告特征条目的广告特征数据库。
7.如权利要求6所述的广告拦截装置,其特征在于,所述请求拦截单元还被配置为:
在所述通信网络管道侧处理所述业务请求的路由器上把所述业务请求的下一跳地址设置为指向NULL0。
8.如权利要求6所述的广告拦截装置,其特征在于,所述请求拦截单元还被配置为:
由所述通信网络管道侧的DNS服务器把接收到的针对所述业务请求的域名请求解析为无效IP地址返回至终端侧。
9.如权利要求6所述的广告拦截装置,其特征在于,所述业务请求包括访问脚本服务器的请求和访问广告内容服务器的请求。
10.如权利要求6所述的广告拦截装置,其特征在于,所述广告业务请求包括针对页面注入式广告的业务请求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710007828.3A CN108282441B (zh) | 2017-01-05 | 2017-01-05 | 广告拦截方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710007828.3A CN108282441B (zh) | 2017-01-05 | 2017-01-05 | 广告拦截方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108282441A CN108282441A (zh) | 2018-07-13 |
CN108282441B true CN108282441B (zh) | 2021-04-27 |
Family
ID=62800601
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710007828.3A Active CN108282441B (zh) | 2017-01-05 | 2017-01-05 | 广告拦截方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108282441B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109842617B (zh) * | 2019-01-03 | 2022-09-09 | 深圳壹账通智能科技有限公司 | 广告拦截方法、装置和存储介质 |
CN111488534B (zh) * | 2020-04-16 | 2021-05-25 | 成都安易迅科技有限公司 | 广告侦测方法、装置、电子设备及计算机可读存储介质 |
CN111881394B (zh) * | 2020-07-28 | 2024-01-12 | 万商云集(成都)科技股份有限公司 | 一种应用中间层的请求处理方法及系统 |
CN113779475A (zh) * | 2021-08-19 | 2021-12-10 | 成都鲁易科技有限公司 | 广告拦截方法、装置、存储介质及计算机设备 |
CN113923008B (zh) * | 2021-09-30 | 2024-04-26 | 北京指掌易科技有限公司 | 一种恶意网站拦截方法、装置、设备及存储介质 |
CN114466054A (zh) * | 2022-01-12 | 2022-05-10 | 深圳市联洲国际技术有限公司 | 数据处理方法、装置、设备,及计算机可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102624691A (zh) * | 2011-11-28 | 2012-08-01 | 苏州奇可思信息科技有限公司 | 可共用广告拦截配置信息的多代理上网方法 |
CN103825887A (zh) * | 2014-02-14 | 2014-05-28 | 深信服网络科技(深圳)有限公司 | 基于https加密的网站过滤方法和系统 |
CN103927355A (zh) * | 2014-04-14 | 2014-07-16 | 北京金山网络科技有限公司 | 广告拦截方法、装置及系统 |
CN104468551A (zh) * | 2014-11-28 | 2015-03-25 | 北京奇虎科技有限公司 | 一种基于广告拦截节省流量的方法及装置 |
CN105205073A (zh) * | 2014-06-25 | 2015-12-30 | 上海大摩网络科技有限公司 | 一种基于传输层的网络广告过滤方法及系统 |
-
2017
- 2017-01-05 CN CN201710007828.3A patent/CN108282441B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102624691A (zh) * | 2011-11-28 | 2012-08-01 | 苏州奇可思信息科技有限公司 | 可共用广告拦截配置信息的多代理上网方法 |
CN103825887A (zh) * | 2014-02-14 | 2014-05-28 | 深信服网络科技(深圳)有限公司 | 基于https加密的网站过滤方法和系统 |
CN103927355A (zh) * | 2014-04-14 | 2014-07-16 | 北京金山网络科技有限公司 | 广告拦截方法、装置及系统 |
CN105205073A (zh) * | 2014-06-25 | 2015-12-30 | 上海大摩网络科技有限公司 | 一种基于传输层的网络广告过滤方法及系统 |
CN104468551A (zh) * | 2014-11-28 | 2015-03-25 | 北京奇虎科技有限公司 | 一种基于广告拦截节省流量的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN108282441A (zh) | 2018-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108282441B (zh) | 广告拦截方法及装置 | |
US11176573B2 (en) | Authenticating users for accurate online audience measurement | |
US20200396252A1 (en) | Systems and methods for identifying phishing websites | |
US9654494B2 (en) | Detecting and marking client devices | |
KR101662605B1 (ko) | 모바일 네트워크 환경에서 네트워크 정보를 가입자 정보와 상관시키는 시스템 및 방법 | |
Burnett et al. | Encore: Lightweight measurement of web censorship with cross-origin requests | |
US9003552B2 (en) | Online privacy management | |
Nikiforakis et al. | Stranger danger: exploring the ecosystem of ad-based url shortening services | |
CN104954386B (zh) | 一种网络反劫持方法及装置 | |
US20120071131A1 (en) | Method and system for profiling data communication activity of users of mobile devices | |
CN102739653B (zh) | 一种针对网址的检测方法及装置 | |
CN101540734A (zh) | 一种跨域名Cookie访问方法、系统及设备 | |
US9521157B1 (en) | Identifying and assessing malicious resources | |
CN107046544A (zh) | 一种识别对网站的非法访问请求的方法和装置 | |
CN105635073B (zh) | 访问控制方法、装置和网络接入设备 | |
Kaur et al. | Browser fingerprinting as user tracking technology | |
WO2016189465A1 (en) | 3rd party request-blocking bypass layer | |
CN105635064A (zh) | Csrf攻击检测方法及装置 | |
Dabrowski et al. | Browser history stealing with captive Wi-Fi portals | |
EP2973192B1 (en) | Online privacy management | |
CN106209748A (zh) | 互联网接口的防护方法及装置 | |
US8650214B1 (en) | Dynamic frame buster injection | |
US20200112619A1 (en) | Method and device to secure display of online advertisements on a user device | |
KR20140058057A (ko) | 하위 웹주소 점검을 통한 악성코드 은닉 사이트 탐지 시스템 및 방법 | |
KR101005093B1 (ko) | 클라이언트 식별 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |