CN108650265A - 文件的下载方法及其装置、存储介质、电子终端 - Google Patents

文件的下载方法及其装置、存储介质、电子终端 Download PDF

Info

Publication number
CN108650265A
CN108650265A CN201810451159.3A CN201810451159A CN108650265A CN 108650265 A CN108650265 A CN 108650265A CN 201810451159 A CN201810451159 A CN 201810451159A CN 108650265 A CN108650265 A CN 108650265A
Authority
CN
China
Prior art keywords
download
file
hostage
held
blacklist
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810451159.3A
Other languages
English (en)
Other versions
CN108650265B (zh
Inventor
蔡灿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba China Co Ltd
Original Assignee
Guangzhou Youshi Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Youshi Network Technology Co Ltd filed Critical Guangzhou Youshi Network Technology Co Ltd
Priority to CN201810451159.3A priority Critical patent/CN108650265B/zh
Publication of CN108650265A publication Critical patent/CN108650265A/zh
Application granted granted Critical
Publication of CN108650265B publication Critical patent/CN108650265B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请实施例提供了一种文件的下载方法及其装置、存储介质、电子终端,其中文件的下载方法包括:根据预先建立的黑名单,判断当前下载行为是否会被劫持;若会被劫持,则对当前下载请求进行加密,并根据加密的下载请求进行文件的下载;若不会被劫持,则直接根据未加密的所述当前下载请求进行文件下载,从而提供了一种避免了被劫持导致用户下载到正确文件难度较高最终导致用户体验较差的缺陷。

Description

文件的下载方法及其装置、存储介质、电子终端
技术领域
本申请实施例涉及计算机应用技术领域,尤其涉及一种文件的下载方法及其装置、存储介质、电子终端。
背景技术
移动互联网的快速发展,使得用户可以通过移动终端便捷地获取大量应用程序(又称之为APP),但是,在实现本申请的过程中,发明人发现用户在某些WIFI环境(家里、公共场所)中,在下载APK时存在运营商劫持,比如用户的目的是下载A文件,但是最终下载了B文件,而上述劫持通常有如下两种情形:
(1)运营商劫持APK下载请求,302重定向(暂时性定向)到运营商指定的下载链接,从而改变了客户端下载的APK文件。
(2)运营商劫持APK下载请求,不经过302重定向,也不修改原始文件的响应头数据,而是直接替换了APK下载请求返回的APK文件字节流,从而导致客户端下载了其他的APK文件。
有鉴于此,亟待提供一种解决技术方案,以克服上述劫持的情形。
发明内容
有鉴于此,本申请实施例所解决的技术问题之一在于提供一种文件的下载方法及其装置、存储介质、电子终端,用以克服现有技术中缺陷,达到效果。
本申请实施例提供一种文件的下载方法,包括:
根据预先建立的黑名单,判断当前下载行为是否会被劫持;
若会被劫持,则在对当前下载请求进行加密,并根据加密的当前下载请求进行文件的下载;
若不会被劫持,则直接根据未加密的所述当前下载请求进行文件下载。
根据权利要求1所述的方法,其特征在于,还包括:根据满足所述当前下载行为的网络环境在提供历史文件下载时历史下载请求的被劫持情况预先建立所述黑名单。
可选地,在本申请的一实施例中,根据满足所述当前下载行为的网络环境在提供历史文件下载时历史下载请求的被劫持情况预先建立所述黑名单包括:若通过访问所述网络环境下载的标准历史文件与下载到的实际历史文件不匹配,则判定历史下载请求在所述网络环境中被劫持,并将所述网络环境加入到所述黑名单中。
可选地,在本申请的一实施例中,根据满足所述当前下载行为的网络环境在提供历史文件下载时历史下载请求的被劫持情况预先建立所述黑名单包括:分别对所述标准历史文件和下载到的实际历史文件进行处理得到的签名进行匹配,以判断通过访问所述网络环境下载的标准历史文件与下载到的实际历史文件是否匹配。
可选地,在本申请的一实施例中,根据满足所述当前下载行为的网络环境在提供历史文件下载时历史下载请求的被劫持情况预先建立所述黑名单包括:对所述标准历史文件和下载到的实际历史文件分别进行杂凑处理得到对应的签名。
可选地,在本申请的一实施例中,根据满足所述当前下载行为的网络环境在提供历史文件下载时历史下载请求的被劫持情况预先建立所述黑名单包括:若通过访问所述网络环境下载时历史下载请求响应中的头数据与标准历史文件的实际大小不匹配,则判定所述历史下载请求在所述网络环境中被劫持,并将所述网络环境加入到所述黑名单中。
可选地,在本申请的一实施例中,其特征在于,若满足所述当前下载行为的网络环境曾经发生过历史下载请求被劫持,则在所述黑名单中对所述网络环境进行标记。
可选地,在本申请的一实施例中,还包括:对预先建立的黑名单进行重置处理,以根据重置后的的黑名单,判断当前当前下载行为是否会被劫持。
可选地,在本申请的一实施例中,所述对预先建立的黑名单进行重置处理包括:根据设置的有效期对预先建立的黑名单进行重置处理。
可选地,在本申请的一实施例中,还包括:在所述黑名单中对被劫持的网络环境进行标记,并记录标记的时间;
对应地,根据设置的有效期对预先建立的黑名单进行重置处理包括:根据所述标记的时间以及设置的有效期对预先建立的黑名单进行重置处理。
可选地,在本申请的一实施例中,根据所述标记的时间以及设置的有效期对预先建立的黑名单进行重置处理包括:若所述当前下载行为的发起时间与所述标记的时间差值大于所述设置的有效期,则对预先建立的黑名单中存在历史下载请求被劫持的网络环境进行去标记处理以对预先建立的黑名单进行重置处理。
可选地,在本申请的一实施例中,还包括:统计所述网络环境被标记的次数;对应地,根据被标记的次数以及平均连续下载的统计时间设定所述有效期。
可选地,在本申请的一实施例中,所述对预先建立的黑名单进行重置处理包括:若满足当前下载行为的网络环境禁用加密的下载请求,则重置所述预先建立的黑名单以从所述黑名单中所述网络环境进行去标记处理,以根据未加密的下载请求进行文件的下载。
本申请实施例提供一种文件的下载装置,其包括:
第一程序单元,用于根据预先建立的黑名单,判断当前下载行为是否会被劫持;
第二程序单元,用于若所述当前下载行为会被劫持则对当前下载请求进行加密并根据加密的当前下载请求进行文件的下载;或者,若所述当前下载行为不会被劫持则直接根据未加密的所述当前下载请求进行文件下载。
可选地,在本申请的一实施例中,还包括:第三程序单元,用于根据满足所述当前下载行为的网络环境在提供历史文件下载时历史下载请求的被劫持情况预先建立所述黑名单。
可选地,在本申请的一实施例中,其特征在于,所述第三程序单元进一步用于:若通过访问所述网络环境下载的标准历史文件与下载到的实际历史文件不匹配,则判定历史下载请求在所述网络环境中被劫持,并将所述网络环境加入到所述黑名单中。
可选地,在本申请的一实施例中,所述第三程序单元进一步用于分别对所述标准历史文件和下载到的实际历史文件进行处理得到的签名进行匹配,以判断通过访问所述网络环境下载的标准历史文件与下载到的实际历史文件是否匹配。
可选地,在本申请的一实施例中,所述第三程序单元进一步用于对所述标准历史文件和下载到的实际历史文件分别进行杂凑处理得到对应的签名。
可选地,在本申请的一实施例中,所述第三程序单元进一步用于:若通过访问所述网络环境下载时历史下载请求响应中的头数据与标准历史文件的实际大小不匹配,则判定所述历史下载请求在所述网络环境被劫持,并将所述网络环境加入到所述黑名单中。
可选地,在本申请的一实施例中,还包括第四程序单元,用于若满足所述当前下载行为的网络环境曾经发生过历史下载请求被劫持,则在所述黑名单中对所述网络环境进行标记。
可选地,在本申请的一实施例中,还包括第五程序单元,用于对预先建立的黑名单进行重置处理,以根据重置后的的黑名单,判断当前文件下载行为是否会被劫持。
可选地,在本申请的一实施例中,所述第五程序单元进一步用于根据设置的有效期对预先建立的黑名单进行重置处理。
可选地,在本申请的一实施例中,所述第四程序单元进一步用于在所述黑名单中对被劫持的网络环境进行标记,并记录标记的时间;
对应地,所述第五程序单元进一步用于根据所述标记的时间以及设置的有效期对预先建立的黑名单进行重置处理。
可选地,在本申请的一实施例中,所述第五程序单元进一步用于若所述当前下载行为的发起时间与所述标记的时间差值大于所述设置的有效期,则对预先建立的黑名单中被劫持的网络环境进行去标记处理以对预先建立的黑名单进行重置处理。
可选地,在本申请的一实施例中,还包括第六程序单元,用于统计所述网络环境被标记的次数;对应地,根据被标记的次数以及平均连续下载的统计时间设定所述有效期。
可选地,在本申请的一实施例中,所述第五程序单元进一步用于若满足当前下载行为的网络环境禁用加密的下载请求,则重置所述预先建立的黑名单以从所述黑名单中所述网络环境进行去标记处理,以根据未加密的下载请求进行文件的下载。
本申请实施例提供一种存储介质,所述存储介质上存储有可执行指令,所述可执行指令在被处理器执行时实现如下步骤:
根据预先建立的黑名单,判断当前下载行为是否会被劫持;
若会被劫持,则对当前下载请求进行加密,并根据加密的当前下载请求进行文件的下载;
若不会被劫持,则直接根据未加密的所述当前下载请求进行文件下载。
本申请实施例提供一种电子终端,包括存储介质以及处理器,所述存储介质上存储有可执行指令,所述可执行指令在被所述处理器执行时实现如下步骤:
根据预先建立的黑名单,判断当前下载行为是否会被劫持;
若会被劫持,则对当前下载请求进行加密,并根据加密的当前下载请求进行文件的下载;
若不会被劫持,则直接根据未加密的所述当前下载请求进行文件下载。
本申请实施例中,根据预先建立的黑名单,判断文件下载行为是否会判断当前下载行为是否会被劫持;若会被劫持,则对当前下载请求进行加密,并根据加密的当前下载请求进行文件的下载;若不会被劫持,则直接根据未加密的所述文件当前下载请求进行文件下载,从而提供了一种避免了被劫持导致用户下载到正确文件难度较高,最终导致用户体验较差的缺陷。
附图说明
后文将参照附图以示例性而非限制性的方式详细描述本申请实施例的一些具体实施例。附图中相同的附图标记标示了相同或类似的部件或部分。本领域技术人员应该理解,这些附图未必是按比例绘制的。附图中:
图1为本申请实施例一中应用场景示意图;
图2为本申请实施例二种文件的下载方法流程示意图;
图3为本申请实施例三中文件的下载方法流程示意图;
图4为本申请实施例四中文件的下载装置的结构示意图;
图5为本申请实施例五中文件的下载装置结构示意图;
图6为本申请实施例六中电子终端的结构示意图。
具体实施方式
实施本申请实施例的任一技术方案必不一定需要同时达到以上的所有优点。
为了使本领域的人员更好地理解本申请实施例中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请实施例一部分实施例,而不是全部的实施例。基于本申请实施例中的实施例,本领域普通技术人员所获得的所有其他实施例,都应当属于本申请实施例保护的范围。
下面结合本申请实施例附图进一步说明本申请实施例具体实现。
图1为本申请实施例一中应用场景示意图;如图1所示,用户终端101与服务器102进行交互的示意为例,所述服务器102通过网络103与一个或多个用户终端101进行通信连接,以进行数据通信或交互。所述服务器102可以是网络服务器、数据库服务器等。所述用户终端101可以是个人电脑(personal computer,PC)、平板电脑、智能手机、个人数字助理(personal digitalassistant, PDA)、车载设备、穿戴设备等。
结合本申请实现文件下载为例,服务器102上可以预先存储有可供用户进行下载的文件比如apk文件,而用户通过在用户终端101上进行操作,以通过网络103从而获得服务器102上的文件至用户终端101本地。
下述实施例中,所述网络103为WIFI热点,比如基于电信、联通、移动、铁通等一些大的宽带服务商,也包括小社区的长城宽带,还有一些城中村的宽带。
图2为本申请实施例二种文件的下载方法流程示意图;如图2所示,其包括:
S201、根据预先建立的黑名单,判断当前下载行为是否会被劫持;
本实施例中,所述黑名单网络环境在提供根据满足所述当前下载行为的网络环境在提供历史文件下载时历史下载请求的被劫持情况预先建立。
具体地,若通过客户端访问所述网络环境下载的标准历史文件与下载到的实际历史文件不匹配,则判定历史下载请求在所述网络环境被劫持,并将所述网络环境加入到所述黑名单中。
进一步地,分别对所述标准历史文件和下载到的实际历史文件进行处理得到的第一签名和第二签名进行匹配,判断通过客户端访问所述网络环境下载的标准历史文件与下载到的实际历史文件是否匹配。
进一步地,可以对所述标准历史文件和下载到的实际历史文件分别进行杂凑处理得到对应的第一签名和第二签名,杂凑处理比如为MD5处理。
在将标准历史文件对上传到后台服务器(或简称入库)时,其对应的属性信息如文件大小以及其第一签名也优选存储在后台服务器上,在进行上述第一签名和第二签名的比对时,可以直接使用第一签名即可,而第二签名则可以对实际下载到的文件进行杂凑处理得到第二签名。为了便于两个签名进行比对,优选计算第一签名的杂凑处理方法和得到第二签名的杂凑处理方法相同。
S202A、若会被劫持,则对当前下载请求进行加密,并根据加密的当前下载请求进行文件的下载。
本实施例中,对当前下载请求进行加密具体可以通过加密的超文本传输协议(secure hypertext transfer protocol,简称HTTPS)进行加密。当然,在本申请实施例的启发下,本领域普通技术人员也可以使用其他加密的协议进行加密。
S202B、若不会被劫持,则直接根据未加密的所述当前下载请求进行文件下载。
本实施例中,在确定不会被劫持,则可以直接基于明文超文本传输协议(hypertext transfer protocol,简称HTTP)后者有又称之为通过未加密的所述当前下载请求进行文件的下载。
上述图2所示的实施例,从劫持的技术角度来看,当前下载行为的劫持优选应用于解决运营商劫持APK下载请求,不经过302重定向(又称暂时性重定向),也不修改原始文件的响应头数据,而是直接替换了APK下载请求返回的 APK文件字节流的情形。
上述图2所示的实施例,从劫持的应用场景来看,可以适用于应用市场APP 的下载比如360手机助手,也可以是内容类APP,比如视频类APP等。比如,用户目的是要下载某视频类APP,但是,某应用市场类APP是该用户的WIFI 热点所述运营商主力推广的APP,当用户在移动终端的客户端上下载该视频类 APP时,被运营商劫持到可下载该市场类APP。
图3为本申请实施例三中文件的下载方法流程示意图;如图3所示,其包括:
S301、根据满足所述当前下载行为的网络环境在提供历史文件下载时历史下载请求的被劫持情况预先建立所述黑名单;
本实施例中,步骤S301具体可以通过判断通过访问所述网络环境下载的标准历史文件与下载到的实际历史文件是否匹配,来建立所述黑名单,具体地,若通过访问所述网络环境下载的标准历史文件与下载到的实际历史文件不匹配,则判定历史下载请求在所述网络环境中被劫持,并将所述网络环境加入到所述黑名单中。
进一步地,分别对所述标准历史文件和下载到的实际历史文件进行处理得到的签名进行匹配,以判断通过访问所述网络环境下载的标准历史文件与下载到的实际历史文件是否匹配。
具体地,可以在标准文件入库的时候对该标准文件进行MD5杂凑处理从而得到第一签名,而实现下载需求完成文件的下载后,对下载到的实际历史文件进行相同的MD5杂凑处理得到第二签名,通过比对第一签名和第二签名是否相同,从而判断得知下载的标准历史文件与下载到的实际历史文件是否匹配,从而最终判断历史下载请求在所述网络环境中是否被劫持,如果第一签名和第二签名相同,则可判定下载的标准历史文件与下载到的实际历史文件相同,进一步判定历史下载请求在所述网络环境未被劫持,否则,则判定下载的标准历史文件与下载到的实际历史文件不同,进一步判定历史下载请求在所述网络环境中被劫持。
需要说明的是,只要若所述网络曾经发生过历史下载请求被劫持,则可在所述黑名单中标记对所述网络环境进行标记。
S302、根据预先建立的黑名单,确定当前下载行为是否会被劫持;
本实施例中,如果满足所述当前下载行为的网络环境存在于所述黑名单中且被进行是黑名单的标记,则可确定所述当前下载行为会被劫持,否则可确定所述当前下载行为不会被劫持。
S303、根据所述当前下载行为是否会被劫持,确定是否需要对当前下载请求进行加密;
本实施例中,如果所述当前下载行为会被劫持,为保证与用户的下载请求匹配,避免用户的下载请求被劫持,则对当前下载请求进行加密即通过安全加密的传输实现文件的下载,否则,则不需要对当前下载请求进行加密即通过明文传输实现文件的下载或又称之通过未加密的下载请求进行文件的下载。
S304A、若需要加密,则对当前下载请求进行加密,并根据加密的当前下载请求进行文件的下载;
本实施例中,如前所述,加密的当前下载请求比如通过加密的超文本传输协议(secure hypertext transfer protocol,简称HTTPS)进行加密。
S304B、若不需要加密,则直接根据未加密的所述当前下载请求进行文件下载。
本实施例中,如前所述,当不需要对当前下载请求进行加密时,则直接基于明文超文本传输协议(hypertext transfer protocol,简称HTTP)进行文件的下载。
上述实施例中,是通过签名匹配的方式来判断所述当前下载行为是否会被劫持,但是,可替代地,可以通过通过访问所述网络环境下载时历史下载请求响应中的头数据与标准历史文件的实际大小是否来判断所述当前下载行为是否会被劫持,若不匹配,则判定历史下载请求在所述网络环境中被劫持,并将满足所述当前下载行为的网络环境加入到所述黑名单中,否则,则判定历史下载请求在所述网络环境中未被劫持,不用将所述网络环境加入到所述黑名单中。
在上述将所述网络环境加入到所述黑名单中时,可以直接在黑名单中记录所述网络环境的名称即可。当为了满足新的下载请求时,直接当前连接的WIFI 热点(即网络环境)名称是否命中本地黑名单里标记的名称,如果命中的话则判定所述当前下载行为会被劫持,在下载的时候直接使用HTTPS进行防劫持下载。
在上述任一实施例的基础上还可以增加:对预先建立的黑名单进行重置处理,以根据重置后的的黑名单,判断当前下载行为是否会被劫持。
具体地,可以根据设置的有效期对预先建立的黑名单进行重置处理。若在所述黑名单中对存在历史下载请求被劫持的网络环境进行标记,并记录标记的时间;具体可以根据所述标记的时间以及设置的有效期对预先建立的黑名单进行重置处理。若所述当前下载行为的发起时间与所述标记的时间差值大于所述设置的有效期,则对预先建立的黑名单中存在历史下载请求被劫持的网络环境进行去标记处理以对预先建立的黑名单进行重置处理。
进一步地,若统计所述网络环境被标记的次数;对应地,根据被标记的次数以及平均连续下载的统计时间设定所述有效期。则,若满足当前下载行为的网络环境禁用加密的下载请求,则重置所述预先建立的黑名单以对所述黑名单中所述网络环境进行去标记处理,以根据未加密的当前下载请求进行文件的下载。
下述结合具体数据对上述黑名单的重置做出清楚的示例性解释。
假如上述网络环境在被黑名单中进行标记时的标记时间记为Y,网络环境累计被标记的次数记为Cnt;
在进行重置时,从终端的本地黑名单文件T里,获取当前网络环境被标记的时间Y;
假设设定的有效期是W天,则判断当前下请求发起的当前时间距离标记时间Y是否大于W天,如果是的话则针对所述当前网络环境在本地黑名单文件T 里中进行去标记处理,或者又称为移除掉针对所述当前网路环境的标记。
本实施例中,有效期W天可以根据累计被标记的次数Cnt和该用户平均连续下载天数M(即平均连续下载的统计时间)进行计算,即:W=Cnt次*M。
平均连续下载天数M主要是通过记录每天是否产生下载行为得出的连续下载天数,求平均值则是平均连续下载天数以确保统计的合理性,该值可以预估接下来多少天内用户可能会产生下载行为,以保证接下来几天都下载行为都不会被劫持,那这个值作为有效期公式的基础参数M会比较合理。
进一步地,在具体实施时,累计发生劫持次数越多即累计被标记的次数Cnt 越大,可以认为当前下载请求在该网络环境下被劫持的可能性就越大,则对应地,将黑名单的有效期设置的更长,从而进一步提升用户体验。假设用户在某个WIFI网络环境下,第一次下载时就发现满足当前下载行为的WIFI环境被劫持了,则将该WIFI网络环境加入黑名单,并记录被劫持1次,那么初始的有效期是1*M天,那么M天内都使用HTTPS请求进行文件的下载以防劫持。超过M天后自动恢复成通过HTTP进行文件下载。假设发现满足当前下载行为的WIFI环境又被劫持了,那么会记录被劫持了2次,这次有效期就是2*M 天,那么2*M天内都使用HTTPS请求进行文件的下载以防劫持。
上述技术方案可以运用到如下具体应用场景以对本申请进行说明:
对于现有技术来说,用户要通过某客户端下载A,B,C 3个文件,那么每下载1个文件,都会提示当前WIFI热点被劫持了,然后需要切换为HTTPS重新下载,相当于用户下载了6次。而对于本申请来说,用户首次下载A,会提示当前WIFI热点被劫持了,需要切换https重下下载,然后以后下载文件B,C, 或者D,E,F的时候,由于事先得知当前WIFI热点已经被劫持了,因此,在下载文件B,C,或者D,E,F的时直接通过HTTPS进行下载,不会再提示被劫持,也不需要重下了。如果在下载某个文件比如文件B的时候,判定当前WIFI热点的网关禁用HTTPS,则获取到该当前热点WIFI热点的名称,再到去黑名单中去查找到该WIFI名称并取消掉对应的标记,从而允许用户通过http方式进行文件的下载。
图4为本申请实施例四中文件的下载装置的结构示意图;如图4所示,其包括:
第一程序单元401,用于根据预先建立的黑名单,判断当前下载行为是否会被劫持;
第二程序单元402,用于用于若所述当前下载行为会被劫持则对当前下载请求进行加密并根据加密的当前下载请求进行文件的下载;或者,若所述当前下载行为不会被劫持则直接根据未加密的所述当前下载请求进行文件下载。
可选地,在本申请的一实施例中,还包括:第三程序单元403,用于网络环境在提供根据满足所述当前下载行为的网络环境中历史下载请求的被劫持情况预先建立所述黑名单。
可选地,在本申请的一实施例中,所述第三程序单元403进一步用于:若通过访问所述网络环境下载的标准历史文件与下载到的实际历史文件不匹配,则判定历史下载请求在所述网络环境中被劫持,并将所述网络环境加入到所述黑名单中。
可选地,在本申请的一实施例中,所述第三程序单元403进一步用于分别对所述标准历史文件和下载到的实际历史文件进行处理得到的签名进行匹配,以判断通过访问所述网络环境下载的标准历史文件与下载到的实际历史文件是否匹配。
可选地,在本申请的一实施例中,所述第三程序单元403进一步用于对所述标准历史文件和下载到的实际历史文件分别进行杂凑处理得到对应的签名。
可选地,在本申请的一实施例中,所述第三程序单元403进一步用于:进一步用于:若通过访问所述网络环境下载时历史下载请求响应中的头数据与标准历史文件的实际大小不匹配,则判定历史下载请求在所述网络环境被劫持,并将所述网络环境加入到所述黑名单中。
可选地,在本申请的一实施例中,还包括第四程序单元,用于若满足所述当前下载行为的网络环境曾经发生过历史下载请求被劫持,则在所述黑名单中对所述网络环境进行标记。
图5为本申请实施例五中文件的下载装置结构示意图;如图5所示,其除了包括上述实施例四中的第一程序单元401、第二程序单元402、第三程序单元 403内外,还可以包括:第五程序单元405,用于对预先建立的黑名单进行重置处理,以根据重置后的的黑名单,判断当前下载行为是否会被劫持。
进一步地,所述第五程序单元进一步用于根据设置的有效期对预先建立的黑名单进行重置处理。
进一步地,所述第四程序单元进一步用于在所述黑名单中对被劫持的网络环境进行标记,并记录标记的时间;
对应地,所述第五程序单元进一步用于根据所述标记的时间以及设置的有效期对预先建立的黑名单进行重置处理。
进一步地,所述第五程序单元进一步用于若所述当前下载行为的发起时间与所述标记的时间差值大于所述设置的有效期,则对预先建立的黑名单中被劫持的网络环境进行去标记处理以对预先建立的黑名单进行重置处理。
进一步地,还包括第六程序单元,用于统计所述网络环境被标记的次数;对应地,根据被标记的次数以及平均连续下载的统计时间设定所述有效期。
进一步地,可替代地,所述第五程序单元进一步用于若满足当当前下载行为的网络环境禁用加密的下载请求,则重置所述预先建立的黑名单以从所述黑名单中所述网络环境进行去标记处理,以根据未加密的当前下载请求进行文件的下载。
需要说明的是,上述实施例中,第一、第二、第三、第四、第五、第六的表述并非是对数量的限定,第一、第二、第三、第四、第五、第六程序单元相互之间还可以复用。
本申请实施例还提供一种存储介质,所述存储介质上存储有可执行指令,所述可执行指令在被处理器执行时实现如下步骤:
根据预先建立的黑名单,判断当前下载行为是否会被劫持;
若会被劫持,则对当前下载请求进行加密,并根据加密的当前下载请求进行文件的下载;
若不会被劫持,则直接根据未加密的所述当前下载请求进行文件下载。
本申请实施例还提供一种电子终端,其包括存储介质以及处理器,所述存储介质上存储有可执行指令,所述可执行指令在被所述处理器执行时实现如下步骤:
根据预先建立的黑名单,判断当前下载行为是否会被劫持;
若会被劫持,则对当前下载请求进行加密,并根据加密的当前下载请求进行文件的下载;
若不会被劫持,则直接根据未加密的所述当前下载请求进行文件下载。
图6为本申请实施例六中电子终端的结构示意图;如图6所示,其可以包括:一个或多个处理器610以及存储器620,图6中以一个处理器610为例。
执行文件的下载方法的设备还可以包括:输入装置630和输出装置640。
处理器610、存储器620、输入装置630和输出装置640可以通过总线或者其他方式连接,图6中以通过总线连接为例。
存储器620作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本申请实施例中的方法对应的程序指令/模块。处理器610通过运行存储在存储器620中的非易失性软件程序、指令以及模块,从而执行服务器的各种功能应用以及数据处理,即实现上述方法。
存储器620可以包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需要的应用程序;存储数据区可存储根据喜爱在文件的装置的使用所创建的数据等。此外,存储器620可以包括高速随机存取存储器620,还可以包括非易失性存储器620,例如至少一个磁盘存储器620件、闪存器件、或其他非易失性固态存储器620件。在一些实施例中,存储器620 可选包括相对于处理器610远程设置的存储器620,这些远程存储器620可以通过网络连接至文件的下载装置。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置630可接收输入的数字或字符信息,以及产生与文件的下载装置的用户设置以及功能控制有关的键信号输入。输入装置630可包括按压模组等设备。
所述一个或者多个模块存储在所述存储器620中,当被所述一个或者多个处理器810执行时,执行上述任意方法实施例中的方法+。
上述产品可执行本申请实施例所提供的方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本申请实施例所提供的方法。
本申请实施例的电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括: 音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器810、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子装置。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,所述计算机可读记录介质包括用于以计算机(例如计算机)可读的形式存储或传送信息的任何机制。例如,机器可读介质包括只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质、光存储介质、闪速存储介质、电、光、声或其他形式的传播信号(例如,载波、红外信号、数字信号等)等,该计算机软件产品包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本申请实施例的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
本领域的技术人员应明白,本申请实施例的实施例可提供为方法、装置(设备)、或计算机程序产品。因此,本申请实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请实施例是参照根据本申请实施例的方法、装置(设备)和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和 /或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

Claims (9)

1.一种文件的下载方法,其特征在于,包括:
根据预先建立的黑名单,判断当前下载行为是否会被劫持;
若会被劫持,则在对当前下载请求进行加密,并根据加密的当前下载请求进行文件的下载;
若不会被劫持,则直接根据未加密的所述当前下载请求进行文件下载。
2.根据权利要求1所述的方法,其特征在于,还包括:根据满足所述当前下载行为的网络环境中历史下载请求的被劫持情况预先建立所述黑名单。
3.根据权利要求2所述的方法,其特征在于,根据满足所述当前下载行为的网络环境在提供历史文件下载时历史下载请求的被劫持情况预先建立所述黑名单包括:若通过访问所述网络环境下载时下载请求响应中的头数据与标准历史文件的实际大小不匹配,则判定被劫持,并将所述网络环境加入到所述黑名单中。
4.根据权利要求1-3任一项所述的方法,其特征在于,若满足所述当前下载行为的网络环境曾经发生过历史下载请求被劫持,则在所述黑名单中对所述网络环境进行标记。
5.根据权利要求4所述的方法,其特征在于,还包括:对预先建立的黑名单进行重置处理,以根据重置后的的黑名单,判断当前下载行为是否会被劫持。
6.根据权利要求5所述的方法,其特征在于,所述对预先建立的黑名单进行重置处理包括:若满足当前下载行为的网络环境禁用加密的下载请求,则重置所述预先建立的黑名单以从所述黑名单中所述网络环境进行去标记处理,以根据未加密的下载请求进行文件的下载。
7.一种文件的下载装置,其特征在于,包括:
第一程序单元,用于根据预先建立的黑名单,判断当前下载行为是否会被劫持;
第二程序单元,用于若所述当前下载行为会被劫持则对当前下载请求进行加密并根据加密的当前下载请求进行文件的下载;或者,若所述当前下载行为不会被劫持则直接根据未加密的所述当前下载请求进行文件下载。
8.一种存储介质,其特征在于,所述存储介质上存储有可执行指令,所述可执行指令在被处理器执行时实现如下步骤:
根据预先建立的黑名单,判断当前下载行为是否会被劫持;
若会被劫持,则对当前下载请求进行加密,并根据加密的下载请求进行文件的下载;
若不会被劫持,则直接根据未加密的所述当前下载请求进行文件下载。
9.一种电子终端,其特征在于,包括存储介质以及处理器,所述存储介质上存储有可执行指令,所述可执行指令在被所述处理器执行时实现如下步骤:
根据预先建立的黑名单,判断当前下载行为是否会被劫持;
若会被劫持,则对当前下载请求进行加密,并根据加密的下载请求进行文件的下载;
若不会被劫持,则直接根据未加密的所述当前下载请求进行文件下载。
CN201810451159.3A 2018-05-11 2018-05-11 文件的下载方法及其装置、存储介质、电子终端 Active CN108650265B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810451159.3A CN108650265B (zh) 2018-05-11 2018-05-11 文件的下载方法及其装置、存储介质、电子终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810451159.3A CN108650265B (zh) 2018-05-11 2018-05-11 文件的下载方法及其装置、存储介质、电子终端

Publications (2)

Publication Number Publication Date
CN108650265A true CN108650265A (zh) 2018-10-12
CN108650265B CN108650265B (zh) 2021-08-20

Family

ID=63754702

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810451159.3A Active CN108650265B (zh) 2018-05-11 2018-05-11 文件的下载方法及其装置、存储介质、电子终端

Country Status (1)

Country Link
CN (1) CN108650265B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109246139A (zh) * 2018-10-25 2019-01-18 北京城市网邻信息技术有限公司 一种网站劫持的监控方法、装置、电子设备及存储介质
CN111726322A (zh) * 2019-03-19 2020-09-29 国家计算机网络与信息安全管理中心 一种文件篡改劫持的检测方法、装置及存储介质
CN113938478A (zh) * 2021-09-13 2022-01-14 杭州当贝网络科技有限公司 一种下载的方法和系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8151336B2 (en) * 2008-12-10 2012-04-03 At&T Intellectual Property Ii, Lp Devices and methods for secure internet transactions
CN105516984A (zh) * 2015-07-29 2016-04-20 哈尔滨工业大学(威海) 一种公共WiFi的安全接入系统
CN106028320A (zh) * 2016-07-26 2016-10-12 深圳市金立通信设备有限公司 一种数据安全传输方法及终端、服务器
CN106550365A (zh) * 2016-10-27 2017-03-29 努比亚技术有限公司 一种wifi网络访问处理的方法及终端
CN107819754A (zh) * 2017-10-30 2018-03-20 网宿科技股份有限公司 一种防劫持方法、监控服务器、终端及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8151336B2 (en) * 2008-12-10 2012-04-03 At&T Intellectual Property Ii, Lp Devices and methods for secure internet transactions
CN105516984A (zh) * 2015-07-29 2016-04-20 哈尔滨工业大学(威海) 一种公共WiFi的安全接入系统
CN106028320A (zh) * 2016-07-26 2016-10-12 深圳市金立通信设备有限公司 一种数据安全传输方法及终端、服务器
CN106550365A (zh) * 2016-10-27 2017-03-29 努比亚技术有限公司 一种wifi网络访问处理的方法及终端
CN107819754A (zh) * 2017-10-30 2018-03-20 网宿科技股份有限公司 一种防劫持方法、监控服务器、终端及系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109246139A (zh) * 2018-10-25 2019-01-18 北京城市网邻信息技术有限公司 一种网站劫持的监控方法、装置、电子设备及存储介质
CN111726322A (zh) * 2019-03-19 2020-09-29 国家计算机网络与信息安全管理中心 一种文件篡改劫持的检测方法、装置及存储介质
CN113938478A (zh) * 2021-09-13 2022-01-14 杭州当贝网络科技有限公司 一种下载的方法和系统
CN113938478B (zh) * 2021-09-13 2024-04-09 杭州当贝网络科技有限公司 一种下载的方法和系统

Also Published As

Publication number Publication date
CN108650265B (zh) 2021-08-20

Similar Documents

Publication Publication Date Title
Sinha et al. Building an E Ective IoT Ecosystem for Your Business
CA2830283C (en) Interrogating an authentication device
CN104866465B (zh) 敏感文本检测方法及装置
US9872173B2 (en) Communication method of hiding privacy information and system thereof
CN105446750B (zh) WebApp启动运行、生成镜像文件的方法和装置
CN104615448B (zh) 一种软件渠道包更新方法、管理方法及设备
JP2019518257A (ja) 状態制御方法及び装置
CN108650265A (zh) 文件的下载方法及其装置、存储介质、电子终端
CN104410660A (zh) 多媒体资源的下载方法、装置、路由器及服务器
CN103685554A (zh) 升级方法、装置及系统
KR20150038232A (ko) 모바일 기기를 위한 동적 미디어 콘텐츠 출력 방법 및 시스템
US8942673B2 (en) Method and apparatus for providing cellphone service from any device
CN105939284B (zh) 报文控制策略的匹配方法及装置
CN109565518A (zh) 可互换的内容取回
CN105741093A (zh) 移动应用的支付方法、装置与系统
CN104486086A (zh) 数字签名方法及移动终端和服务器
CN112507387A (zh) 一种基于区块链的分布式数据和模型的计算方法及装置
CN103246510B (zh) 一种进行系统复制和还原的方法和装置
CN105224541B (zh) 数据的唯一性控制方法、信息存储方法及装置
CN109120641B (zh) 报表自动上传方法、装置、计算机设备及存储介质
CN108337208A (zh) 基于云存储的数据保护方法、替换装置以及云存储系统
CN111259452A (zh) 一种基于区块链的数据管理方法以及相关装置
CN107370767A (zh) 一种互联网分享系统
CN102215131B (zh) 一种功能License的管理方法及装置
CN104462154B (zh) 数据处理方法和数据处理装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20200526

Address after: 310051 room 508, floor 5, building 4, No. 699, Wangshang Road, Changhe street, Binjiang District, Hangzhou City, Zhejiang Province

Applicant after: Alibaba (China) Co.,Ltd.

Address before: 510627 Guangdong city of Guangzhou province Whampoa Tianhe District Road No. 163 Xiping Yun Lu Yun Ping square B radio tower 15 layer self unit 02

Applicant before: GUANGZHOU UC NETWORK TECHNOLOGY Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant