CN108683668B - 内容分发网络中的资源校验方法、装置、存储介质及设备 - Google Patents

内容分发网络中的资源校验方法、装置、存储介质及设备 Download PDF

Info

Publication number
CN108683668B
CN108683668B CN201810479733.6A CN201810479733A CN108683668B CN 108683668 B CN108683668 B CN 108683668B CN 201810479733 A CN201810479733 A CN 201810479733A CN 108683668 B CN108683668 B CN 108683668B
Authority
CN
China
Prior art keywords
resource
node
abnormal
check
nodes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810479733.6A
Other languages
English (en)
Other versions
CN108683668A (zh
Inventor
陆宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201810479733.6A priority Critical patent/CN108683668B/zh
Publication of CN108683668A publication Critical patent/CN108683668A/zh
Application granted granted Critical
Publication of CN108683668B publication Critical patent/CN108683668B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Abstract

本申请实施例公开了一种内容分发网络中的资源校验方法、装置、存储介质及设备,属于计算机技术领域。所述方法包括:获取CDN中的至少两个节点针对各自缓存的同一资源生成的校验值,同一资源是节点中对应于同一资源标识缓存的资源;当校验值不一致时,从校验值中确定异常校验值;从至少两个节点中确定生成异常校验值的异常节点;将异常节点中缓存的资源确定为异常资源。本申请实施例可以提高资源校验的效率,也可以降低异常资源对用户的危害。

Description

内容分发网络中的资源校验方法、装置、存储介质及设备
技术领域
本申请实施例涉及计算机技术领域,特别涉及一种内容分发网络中的资源校验方法、装置、存储介质及设备。
背景技术
CDN(Content Delivery Network,内容分发网络)包括在多个位置部署的节点,从而在接收到用户的请求时,将该请求导向离用户最近的节点进行处理。当节点响应于请求而向CDN之外的第一站点获取资源时,可能会被流量劫持至劫持者的第二站点。此时,节点获取的是第二站点的资源,将该资源误认为是第一站点的资源而与资源标识进行对应缓存。为了保证节点中缓存的资源的准确性,需要对节点中缓存的资源进行校验。
相关技术中,当用户向节点请求资源时,节点会将缓存的资源提供给用户。由于第二站点的资源通常带有明显的广告信息,用户可以识别出获取到的资源不是第一站点的资源,从而向CDN的维护者进行投诉,该维护者在接到投诉后可以识别出该节点被流量劫持,从而确定该节点中缓存的资源是异常资源。
由于在接收到用户投诉后才能识别出被流量劫持的节点中缓存的异常资源,且用户投诉的处理周期较长,导致资源校验的效率较低。
发明内容
本申请实施例提供了一种内容分发网络中的资源校验方法、装置、存储介质及设备,用于解决根据用户投诉识别被流量劫持的节点中缓存的异常资源,导致资源校验的效率较低的问题。所述技术方案如下:
一方面,提供了一种内容分发网络中的资源校验方法,所述方法包括:
获取内容分发网络CDN中的至少两个节点针对各自缓存的同一资源生成的校验值,所述同一资源是所述节点中对应于同一资源标识缓存的资源;
当所述校验值不一致时,从所述校验值中确定异常校验值;
从所述至少两个节点中确定生成所述异常校验值的异常节点;
将所述异常节点中缓存的所述资源确定为异常资源。
一方面,提供了一种内容分发网络中的资源校验装置,所述装置包括:
获取模块,用于获取内容分发网络CDN中的至少两个节点针对各自缓存的同一资源生成的校验值,所述同一资源是所述节点中对应于同一资源标识缓存的资源;
确定模块,用于在所述获取模块得到的所述校验值不一致时,从所述校验值中确定异常校验值;
所述确定模块,还用于从所述至少两个节点中确定生成所述异常校验值的异常节点;
所述确定模块,还用于将所述异常节点中缓存的所述资源确定为异常资源。
一方面,提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如上所述的内容分发网络中的资源校验方法。
一方面,提供了一种内容分发网络中的资源校验设备,所述内容分发网络中的资源校验设备包括处理器和存储器,所述存储器中存储有至少一条指令,所述指令由所述处理器加载并执行以实现如上所述的内容分发网络中的资源校验方法。
本申请实施例提供的技术方案的有益效果至少包括:
由于同一资源是指节点中对应于同一资源标识缓存的资源,当比较CDN中的至少两个节点针对各自缓存的同一资源生成的校验值,且校验值不一致时,说明各个节点中对应于同一资源标识存储的资源不同,也即,节点缓存的资源被篡改,使得最终缓存的资源并不是该资源标识真正指示的资源,此时再确定异常节点中缓存的异常资源。可见,本实施例可以在不需要用户投诉的情况下,主动确定异常节点中缓存的异常资源,解决了根据用户投诉识别异常节点中缓存的异常资源时,由于用户投诉的处理周期较长,导致资源校验的效率较低的问题,从而提高了资源校验的效率。另外,由于用户不会获取到被篡改后的异常资源,从而降低了异常资源对用户的危害。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据部分示例性实施例示出的一种通信系统的结构示意图;
图2是根据部分示例性实施例示出的一种通信过程的流程图;
图3是根据部分示例性实施例示出的一种通信过程的流程图;
图4是根据部分示例性实施例示出的一种内容分发网络的结构示意图;
图5是本申请一个实施例提供的内容分发网络中的资源校验方法的方法流程图;
图6是本申请另一实施例提供的内容分发网络中的资源校验方法的方法流程图;
图7是本申请另一实施例提供的一种内容分发网络的结构示意图;
图8是本申请另一实施例提供的GSLB系统、校验系统和分布式存储系统的交互示意图;
图9是本申请一个实施例提供的内容分发网络中的资源校验装置的结构框图;
图10是本申请再一实施例提供的服务器的结构框图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
在对本申请实施例进行详细地解释说明之前,先对本申请实施例涉及到的名词进行解释。
站点:用于存储资源的服务器。
缓存预热:在站点存在资源且节点未接收到用户发送的用于请求该资源的请求时,CDN中的所有节点向站点获取并缓存该资源的任务。这样,在后续接收到用户的请求时,节点可以直接利用缓存的资源来响应请求,以提高命中率,减少回源的耗时。其中,站点存在的资源可以是站点首次获取到的资源,也可以是站点对已存在的资源进行更新的资源,本实施例不作限定。
回源:节点根据请求向站点获取资源的行为。
流量劫持:节点根据资源标识向第一站点获取资源时被劫持至第二站点,从第二站点获取资源,将该资源误认为是第一站点中该资源标识所指示的资源而与资源标识进行对应缓存。产生流量劫持的原因在下面的系统架构中介绍,此处不作赘述。
异常节点:在向站点获取资源时被流量劫持的节点。
异常资源:异常节点被流量劫持时获取到的资源。比如,节点根据“美食”的资源标识向站点A获取美食视频,若此时节点被流量劫持至站点B,且最终获取到的是站点B中的赌博视频,则节点将该赌博视频误认为是从站点A获取到的美食视频,将该赌博视频与“美食”的资源标识进行对应缓存,该赌博视频被称为异常资源。
异常校验值:对异常资源进行计算得到的校验值。
正常节点:在向站点获取资源时未被流量劫持的节点。
正常资源:正常节点向站点获取到的资源。比如,节点根据“美食”的资源标识向站点A获取美食视频,若节点未被流量劫持,则节点最终获取到的是站点A中的美食视频,将该美食视频与“美食”的资源标识进行对应缓存,该美食视频被称为正常资源。
正常校验值:对正常资源进行计算得到的校验值。
下面对本申请实施例的应用场景进行说明。
本申请实施例应用于CDN中的节点向站点获取并缓存资源的应用场景中。其中,节点向站点获取并缓存资源有两种触发方式,第一种触发方式是节点在接收到用户的请求后,根据请求向站点获取并缓存资源。第二种触发方式是在站点存在资源时,CDN的维护者在CDN的控制台触发缓存预热任务,CDN中的所有节点执行缓存预热任务来获取并缓存资源。
在节点通过上述两种触发方式缓存了资源后,可以采用本申请实施例提供的方法来校验节点中缓存的资源是否被篡改。其中,第一种篡改方式是将节点中缓存的正常资源替换成异常资源,第二种篡改方式是在节点获取资源的过程中对节点进行流量劫持,使得被流量劫持的节点缓存的是异常资源。下面以流量劫持为例对校验过程进行说明。
在节点向站点获取资源时,不管节点最终获取到的是正常资源还是异常资源,都需要将该资源与资源标识进行对应缓存。此时,服务器可以校验各个节点中对应于同一资源标识缓存的资源是否一致,在资源一致时,确定节点未被流量劫持,节点中缓存的资源是正常资源;在资源不一致时,确定存在至少一个节点被流量劫持,再确定被流量劫持的异常节点中所缓存的异常节点。
本申请实施例需要对不同节点中缓存的同一资源进行校验,由于流量劫持具有地域性的特点,即同一地域内的节点可能都会被流量劫持,所以,当校验的节点较少时,可能这些节点属于同一地域,此时即使节点都被流量劫持,由于被流量劫持后的资源一致,服务器会认为这些节点未被流量劫持,从而导致校验出错,可见,校验的节点越多,校验结果越准确。这里的地域可以是一个机房、一个城市、一个省等等,本实施例不作限定。
基于上述结论,在对通过第一种触发方式获得的资源进行校验时,由于可能短时间内只有部分节点接收到请求并缓存了资源,若对这些节点进行校验,由于节点较少,可能会导致校验出错;若等待所有节点都接收到请求并缓存了资源,可能时间跨度较长,用户在此期间会向节点获取异常资源,从而会导致流量劫持对一些用户造成危害。在对通过第二种触发方式获得的资源进行校验时,由于短时间内所有节点都执行缓存预热任务并缓存了资源,所以,此时既可以通过较多的节点来提高校验的准确性,也可以减少流量劫持对用户造成的危害。可见,本实施例提供的方法对通过第二种触发方式获得的资源的校验效果要比对通过第一种触发方式获得的资源的校验效果好。
下面对本申请实施例的系统架构进行说明。
请参考图1,其示出了本申请实施例提供的一种通信系统的结构示意图。该通信系统包括终端110、内容分发网络120、运营商网络130和站点140。
终端110是具有资源收发功能的设备,比如智能手机、平板电脑、计算机、电子书阅读器、音乐播放器、可穿戴设备等等。终端110中安装有客户端,该类客户端能够发送和接收资源。比如,客户端可以是微博客户端、微信客户端、QQ客户端、邮箱客户端、短信客户端等即时通信类客户端,资源可以是图片、音频、视频、文档等等。
内容分发网络120包括至少两个节点121,每个节点121是用于处理用户的请求的边缘设备,每个节点121可以是一台服务器或多台服务器组成的服务器集群或云计算中心,图1中以一个节点121是一台服务器进行举例说明。其中,内容分发网络120的结构详见下文中的描述,此处不作赘述。
运营商网络130是位于内容分发网络120和站点140之间的网络,且运营商网络130至少包括DNS(Domain Name System,域名系统)131和网关132。其中,DNS131用于将用户的请求发送给内容分发网络120,由内容分发网络120对请求进行域名解析,确定距离用户最近的节点121,将该节点121的节点标识发送给DNS131,DNS131再将该节点标识反馈给用户。网关132用于实现网络之间的互联,本实施例中,网关132用于实现位于内容分发网络中的节点121与位于互联网中的站点140之间的通信。
站点140是一台服务器或多台服务器组成的服务器集群或云计算中心,图1中以站点140是一台服务器进行举例说明。
下面对第一种触发方式的通信过程进行介绍,请参考图2。
1、终端将用户触发的请求发送给DNS,该请求中携带有域名;
2、DNS将该请求转发给内容分发网络;
3、内容分发网络解析请求中的域名,确定距离该用户最近的节点,将该节点的节点标识发送给DNS;
4、DNS将该节点标识发送给终端;
5、终端向该节点标识所指示的节点发送请求,该请求中携带有资源标识;
6、节点通过网关与站点建立连接,并将该请求发送给站点;
7、站点确定该资源标识所指示的资源,并通过网关向节点反馈该资源;
8、节点向用户反馈该资源,并对该资源对应于资源标识进行缓存。
下面对第二种触发方式的通信过程进行介绍,请参考图3。
1、节点通过网关与站点建立连接,并将请求发送给站点,该请求是在内容分发网络的控制台触发的,且该请求中携带有资源标识;
2、站点确定该资源标识所指示的资源,并通过网关向节点反馈该资源,节点对该资源对应于资源标识进行缓存;
3、终端将用户触发的请求发送给DNS,该请求中携带有域名;
4、DNS将该请求转发给内容分发网络;
5、内容分发网络解析请求中的域名,确定距离该用户最近的节点,将该节点的节点标识发送给DNS;
6、DNS将该节点标识发送给终端;
7、终端向该节点标识所指示的节点发送请求,该请求中携带有资源标识;
8、节点向用户反馈缓存的资源。
下面对流量劫持的原因进行分析。根据上述通信过程可知,节点在向站点获取资源时需要通过网关,若此时的请求是明文,则劫持者可以获取到请求,再将第二站点的资源伪造成第一站点的资源,将该资源发送给节点,从而达到流量劫持的目的。
下面对内容分发网络120的结构进行介绍,请参考图4。其中,内容分发网络120包括至少两个节点121、GSLB(Global Server Load Balance,全局负载均衡)系统122、校验系统123和分布式存储系统124。这里的GSLB系统122、校验系统123和分布式存储系统124都是逻辑概念,可以将这三个系统中的部分或全部部署在已有的节点121上,也可以单独为这三个系统中的部分或全部部署节点,本实施例不作限定。
其中,GSLB系统122用于进行域名解析,确定距离用户最近的节点。校验系统123用于进行资源校验,分布式存储系统124用于存储校验过程中产生的数据,比如映射表项,详见步骤601中的内容。分布式存储系统124可以包括一个主设备和至少一个备用设备。
在一种可能的实现方式中,节点121在获取到资源后生成映射表项发送给分布式存储系统124,校验系统123读取分布式存储系统124中存储的映射表项,根据映射表项校验资源,并通知校验出的异常节点121对异常资源进行更新。
为了便于说明,下文将GSLB系统122、校验系统123和分布式存储系统124统称为服务器。
请参考图5,其示出了本申请一个实施例提供的内容分发网络中的资源校验方法的方法流程图,该内容分发网络中的资源校验方法可以应用于图4所述的服务器中。该内容分发网络中的资源校验方法,包括:
步骤501,获取CDN中的至少两个节点针对各自缓存的同一资源生成的校验值。
同一资源是节点中对应于同一资源标识缓存的资源。资源标识是用于标识资源的信息,可以是资源名称、ID(身份标识)、URL(Uniform Resource Locator,统一资源定位符)等等,本实施例不作限定。
这里对应于同一资源标识缓存的资源可能相同,也可能因为资源被篡改而不同。以篡改方式是流量劫持为例,假设CDN包括节点A、节点B和节点C,且节点A和节点C在根据“美食”的资源标识向第一站点获取美食视频时未被流量劫持,则节点A和节点C最终获取到的是第一站点中的美食视频,节点B在根据“美食”的资源标识向第一站点获取美食视频时被流量劫持至第二站点,则节点B最终获取到的是第二站点中的赌博视频,此时,节点A缓存的是美食-美食视频、节点B缓存的是美食-赌博视频、节点C缓存的是美食-美食视频,可以将节点A中的美食视频、节点B中的赌博视频和节点C中的美食视频称为同一资源。
本实施例中,服务器可以对节点缓存的资源进行校验,而由于资源一般数据量较大,对资源进行校验需要消耗较长的时间,所以,可选的,可以由节点针对资源生成校验值,服务器对获取到的校验值进行校验,以提高资源校验的效率。
这里的校验值可以是根据资源的大小和修改时间中的至少一种生成的。在一种可能的实现方式中,服务器可以获取资源的大小和修改时间中的至少一种,再对上述信息进行加密运算,得到校验值。其中,服务器可以采用任何用于对信息进行加密的运算进行加密运算。加密运算的算法可以包括但不限于:MD5(Message Digest Algorithm 5,消息摘要算法第五版)、HAS(Secure Hash Algorithm,安全哈希算法)。
本实施例中,至少两个节点中的任意一个节点都可以针对资源标识对应的资源生成一个校验值。
需要说明的是,所有节点针对同一资源生成校验值的算法相同,从而保证在资源相同时,生成的校验值也相同;在资源不同时,生成的校验值不同。
步骤502中,当校验值不一致时,从校验值中确定异常校验值。
服务器对获取到的所有校验值进行比较,当所有校验值都一致时,说明至少两个节点中缓存的资源相同,这些节点是正常节点,这些节点上缓存的资源是正常资源。当所有校验值中存在不一致的校验值时,说明存在至少一个节点缓存的资源与其他节点缓存的资源不同,即存在至少一个节点缓存的资源被篡改,使得其最终缓存的资源并不是该资源标识真正指示的资源。
当校验值不一致时,服务器需要从校验值中确定异常校验值,再根据异常校验值确定异常节点和异常资源。其中,当服务器接收到两个节点发送的校验值时,服务器可以对该两个节点获取资源的路径进行追踪,以确定异常校验值,或者,服务器可以将该校验值不一致的结果上报给CDN的维护者,由该维护者确定异常校验值,本实施例不作限定。当服务器接收到至少三个节点发送的校验值时,服务器可以根据多数一致性原则从校验值中确定异常校验值,该多数一致性原则是指多数相同的校验值是正常校验值,剩余的校验值是异常校验值的原则。
步骤503中,从至少两个节点中确定生成异常校验值的异常节点。
服务器在确定出异常校验值后,可以确定发送该异常校验值的节点,将该节点确定为异常节点。
步骤504中,将异常节点中缓存的资源确定为异常资源。
服务器在确定异常节点后,可以在该异常节点中查找该资源标识所对应的资源,将该资源确定为异常资源。
综上所述,本申请实施例提供的内容分发网络中的资源校验方法,由于同一资源是指节点中对应于同一资源标识缓存的资源,当比较CDN中的至少两个节点针对各自缓存的同一资源生成的校验值,且校验值不一致时,说明各个节点中对应于同一资源标识存储的资源不同,也即,节点缓存的资源被篡改,使得最终缓存的资源并不是该资源标识真正指示的资源,此时再确定异常节点中缓存的异常资源。可见,本实施例可以在不需要用户投诉的情况下,主动确定异常节点中缓存的异常资源,解决了根据用户投诉识别异常节点中缓存的异常资源时,由于用户投诉的处理周期较长,导致资源校验的效率较低的问题,从而提高了资源校验的效率。另外,由于用户不会获取到被篡改的异常资源,从而降低了异常资源对用户的危害。
请参考图6,其示出了本申请另一实施例提供的内容分发网络中的资源校验方法的方法流程图,该内容分发网络中的资源校验方法可以应用于图4所述的服务器中,且本实施例以篡改方式是流量劫持为例进行说明。该内容分发网络中的资源校验方法,包括:
步骤601,获取CDN中的至少两个节点针对各自缓存的资源生成的校验信息,该校验信息包括资源的资源标识、校验值和节点标识。
资源标识是用于标识资源的信息,可以是资源名称、ID、URL等等,本实施例不作限定。
校验值是根据资源的大小和修改时间中的至少一种生成的,详见步骤501中的描述,此处不作赘述。
节点标识是用于标识节点的信息,可以是节点的IP(Internet Protocol,互联网协议)、设备的MAC(Media Access Control,媒体访问控制)地址等等,本实施例不作限定。
本实施例中,在节点向站点获取到一个资源后,即可针对该资源生成一条校验信息。在一种可能的实现方式中,校验信息是节点在执行缓存预热任务后生成的,缓存预热任务是在第一站点存在资源且节点未接收到用户发送的用于请求该资源的请求时,CDN中的所有节点向第一站点获取并缓存该资源的任务。
节点在生成校验信息后,可以将该校验信息发送给服务器。当服务器包括GSLB系统、分布式存储系统和校验系统时,节点将该校验信息发送给分布式存储系统,分布式存储系统将该校验信息作为上文提及的一个映射表项进行存储,得到校验信息映射表,校验系统再从分布式系统中的校验信息映射表中读取该校验信息。请参考表一,其示出了一种校验信息映射表。
表一
Figure BDA0001665460260000111
表一中包括6条校验信息,以节点A针对File1的资源生成的校验信息为例,则该校验信息包括:资源标识“File1”、校验值“md5x”,节点标识“节点A”。
当将校验信息作为一个映射表项进行存储时,可以将该校验信息以键值对key-value的形式进行存储。其中的key(键)为资源标识,value(值)为校验值和节点标识。以key-value的形式存储校验信息可以减少其所占用的存储空间,也可以通过key这个索引来加快信息的查找速度。
步骤602,从校验信息中查找包含相同的资源标识的校验信息,将查找到的校验信息中的校验值确定为至少两个节点针对各自缓存的同一资源生成的校验值。
其中,同一资源是节点中对应于同一资源标识缓存的资源,详见步骤501中的描述,此处不作赘述。
由于节点可能会更新多个资源,所以,服务器会接收到一个节点生成的多条校验信息,此时,服务器需要根据资源标识,从多条校验信息中筛选出针对同一资源生成的校验信息。
仍然以表一为例,则服务器将包含“File1”的校验信息中的校验值“md5x”、“md5x”和“md5y”作为针对同一资源生成的校验值,将包含“File2”的校验信息中的校验值“md5z”、“md5z”和“md5z”作为针对同一资源生成的校验值。
步骤603,当校验值不一致时,从校验值中确定异常校验值。
服务器对校验信息映射表进行轮询,在确定至少两个节点都针对同一资源生成校验信息后,对获取到的所有校验值进行比较。当所有校验值都一致时,说明至少两个节点中缓存的资源相同,这些节点是正常节点,这些节点上缓存的资源是正常资源。当所有校验值中存在不一致的校验值时,说明存在至少一个节点缓存的资源与其他节点缓存的资源不同,即存在至少一个节点被流量劫持,使得其最终缓存的资源并不是该资源标识真正指示的资源。
其中,从校验值中确定异常校验值,可以包括如下几个步骤:
步骤6031,确定每个校验值的数值,对每个数值创建一个分类,将校验值按照数值划分到对应的分类中。
仍然以表一为例,则对于校验值“md5x”、“md5x”和“md5y”,可以将节点A和节点B生成的校验值“md5x”作为第一个分类,将节点C生成的校验值“md5y”作为第二个分类。
步骤6032,将不满足校验条件的分类中的校验值确定为异常校验值。
由于流量劫持的成本较高,且很多流量劫持属于地下推广以骗取流量的黑色产业,具有隐秘性,所以,流量劫持具有地域性的特点。即,流量劫持可以劫持某一个地域内的节点,而无法劫持全网不同地域且对应于不同运营商网络的节点,所以,全网内只有少部分节点被流量劫持,大部分节点未被流量劫持。根据这一特点,可以按照多数一致性原则设置校验条件,该多数一致性原则是指多数相同的校验值是正常校验值,剩余的校验值是异常校验值的原则。可见,本实施例可以利用CDN广泛分布的特点进行防御,从而合理地利用该特点进行资源检验,没有造成太大的额外资源消耗。
在一种可能的实现方式中,校验条件包括以下至少一种:分类中所包含的校验值的数量最多、分类中所包含的校验值的数量与所有校验值的数量的比值大于预定阈值。这里的阈值可以是经验值,也可以是根据公式计算得到的数值,本实施例不作限定。可选的,该预定阈值可以是50%。
仍然以表一为例,若校验条件是分类中所包含的校验值的数量最多,则第一个分类中包含2个校验值,第二个分类中包含1个校验值,则将第二个分类中的“md5y”确定为异常校验值,将第一个分类中的“md5x”确定为正常校验值。若校验条件是分类中所包含的校验值的数量与所有校验值的数量的比值大于预定阈值且预定阈值时50%,则根据第一个分类计算得到的比值为2/3=66.7%>50%,根据第二个分类计算得到的比值为1/3=33.3%<50%,则将第二个分类中的“md5y”确定为异常校验值,将第一个分类中的“md5x”确定为正常校验值。
步骤604,在校验信息中查找包含异常校验值的校验信息;获取查找到的校验信息中的节点标识;将节点标识所指示的节点确定为异常节点。
仍然以表一为例,则服务器将节点C确定为异常节点。
步骤605,将异常节点中缓存的资源确定为异常资源。
其中,异常资源是节点根据资源标识向第一站点获取资源时被流量劫持至第二站点,将从第二站点获取的资源与资源标识进行对应缓存的资源。
仍然以表一为例,则服务器将节点C中与“File1”的资源标识对应缓存的资源确定为异常节点。
可选的,在确定异常节点后,服务器还可以对该异常节点和异常资源生成异常标记,即对该异常标记进行对应存储。此时可以以key-value的形式存储异常标记,即以资源标识为key,节点标识为value进行存储。其中,该异常标记可以存储在校验系统的内存中,也可以存储在分布式存储系统中,本实施例不作限定。
步骤606,对异常节点中的异常资源进行隔离。
为了避免用户获取到异常资源,从而导致流量劫持危害到用户,服务器可以在确定出异常资源后,对该异常资源进行隔离。
其中,对异常节点中的异常资源进行隔离,可以包括如下几个步骤:
步骤6061,获取域名解析列表,域名解析列表包含至少一个域名表项,域名表项用于存储资源的资源标识和缓存有资源的各个节点的节点标识。
假设节点A、节点B和节点C中缓存有“File1”的资源,则一个域名表项为:File1-节点A、节点B、节点C。假设节点A、和节点D中缓存有“File2”的资源,则一个域名表项为:File2-节点A、节点D。
步骤6062,确定域名解析列表中包含资源标识的域名表项。
步骤6063,对域名表项中包含的异常节点的节点标识进行删除。
假设域名表项为:File1-节点A、节点B、节点C,且节点C为异常节点,则修改后的域名表项为:File1-节点A、节点B。这样,后续GSLB系统接收到用户请求File1的资源时,在域名表项中查找不到节点C的节点标识,也就不会将节点C的节点标识发送给用户,从而避免了流量劫持对用户造成的危害。
需要说明的是,在校验系统确定异常节点后,可以将异常节点的节点标识通知给GSLB系统,GSLB系统对异常节点中的异常资源进行隔离。
步骤607,控制异常节点更新异常资源。
本实施例中,服务器可以控制异常节点向站点获取资源,以更新已缓存的异常资源。由于异常节点向站点获取资源时可能会再次被流量劫持,所以,可选的,服务器还可以控制异常节点向正常节点获取资源。此时由于节点之间通信走的是自建的内部通信链路,不需要经过运营商网络,所以不会出现异常节点被流量劫持的情况。
其中,控制异常节点更新异常资源,可以包括如下几个步骤:
步骤6071,确定生成正常校验值的各个正常节点,正常校验值是校验值中除异常校验值之外的校验值。
服务器中的校验系统确定各个正常节点,将正常节点的节点标识通知给GSLB系统。
步骤6072,从各个正常节点中选择满足通信条件的一个正常节点。
GSLB系统从各个正常节点中选择满足通信条件的一个正常节点。其中,通信条件可以是能够与异常节点通信的正常节点,也可以是距离异常节点最近的正常节点,以提高资源的更新效率,本实施例不作限定。
步骤6073,控制异常节点向选出的正常节点获取资源,利用资源更新异常资源。
GSLB系统将选出的正常节点的节点标识发送给校验系统,校验系统将该正常节点的节点标识发送给异常节点,以指示异常节点向该正常节点获取资源。异常节点在获取到资源后,利用该资源更新异常资源。
其中,在控制异常节点向选出的正常节点获取资源,利用资源更新异常资源之后,该方法还包括:获取异常节点针对更新的资源生成的校验值,利用校验值更新异常校验值;比较校验值和正常校验值;当校验值和正常校验值不一致时,控制异常节点再次更新异常资源。
异常节点在更新异常资源后,还针对更新后的资源生成校验信息,将该校验信息发送给分布式存储系统,分布式存储系统利用该校验信息更新校验信息映射表中对应的校验信息,请参考图7。
随后,校验系统再执行步骤603进行校验。当校验值一致时,校验系统可以检测是否存在异常标记,当存在异常标记时,删除该异常标记;当不存在异常标记时,再通知GSLB系统恢复域名解析列表中该节点的资源。此时,GSLB系统确定域名解析列表中包含该资源标识的域名表项,在该域名表项中添加该节点的节点标识。校验系统再删除分布式存储系统中包含该资源标识的所有映射表项,以释放对存储资源的占用,也可以减少对该资源的重复校验。
步骤608,当校验值一致时,将至少两个节点中缓存的资源确定为正常资源。
请参考图8,其示出了校验系统、分布式存储系统和GSLB系统之间的交互流程,其中,UpdateMsg都是节点与分布式存储系统之间交互的消息类型,DelMsg是校验系统与分布式存储系统之间交互的消息类型,NotifyMsg是校验系统与GSLB系统之间交互的消息类型,RefreshMsg是校验系统与节点之间交互的消息类型。
综上所述,本申请实施例提供的内容分发网络中的资源校验方法,由于同一资源是指节点中对应于同一资源标识缓存的资源,当比较CDN中的至少两个节点针对各自缓存的同一资源生成的校验值,且校验值不一致时,说明各个节点中对应于同一资源标识存储的资源不同,也即,节点在获取资源时被流量劫持,使得最终缓存的资源并不是该资源标识真正指示的资源,此时再确定被流量劫持的异常节点中缓存的异常资源。可见,本实施例可以在不需要用户投诉的情况下,主动确定被流量劫持的异常节点中缓存的异常资源,解决了根据用户投诉识别被流量劫持的节点中缓存的异常资源时,由于用户投诉的处理周期较长,导致资源校验的效率较低的问题,从而提高了资源校验的效率。另外,由于用户不会获取到被流量劫持后的异常资源,从而降低了流量劫持对用户的危害。
在确定出异常资源后,对该异常资源进行隔离,以避免用户获取到异常资源,导致流量劫持危害到用户。
控制异常节点向正常节点获取资源,此时由于节点之间通信走的是自建的内部通信链路,不需要经过运营商网络,所以不会出现异常节点被流量劫持的情况。
请参考图9,其示出了本申请一个实施例提供的内容分发网络中的资源校验装置的结构框图,该内容分发网络中的资源校验装置可以应用于图4所述的服务器中。该内容分发网络中的资源校验装置,包括:
获取模块910,用于获取内容分发网络CDN中的至少两个节点针对各自缓存的同一资源生成的校验值,同一资源是节点中对应于同一资源标识缓存的资源;
确定模块920,用于在获取模块910得到的校验值不一致时,从校验值中确定异常校验值;
确定模块920,还用于从至少两个节点中确定生成异常校验值的异常节点;
确定模块920,还用于将异常节点中缓存的资源确定为异常资源。
可选的,确定模块920,还用于:
对于校验值中的每种数值创建一个分类,将校验值按照数值划分到对应的分类中;
将不满足校验条件的分类中的校验值确定为异常校验值;
其中,校验条件包括以下至少一种:分类中所包含的校验值的数量最多、分类中所包含的校验值的数量与所有校验值的数量的比值大于预定阈值。
可选的,获取模块910,还用于:
获取CDN中的至少两个节点针对各自缓存的资源生成的校验信息,校验信息包括资源的资源标识和校验值;
从校验信息中查找包含相同的资源标识的校验信息;
将查找到的校验信息中的校验值确定为至少两个节点针对各自缓存的同一资源生成的校验值。
可选的,确定模块920,还用于:
在校验信息中查找包含异常校验值的校验信息;
获取查找到的校验信息中的节点标识;
将节点标识所指示的节点确定为异常节点。
可选的,确定模块920,还用于:
当校验值一致时,将至少两个节点中缓存的资源确定为正常资源。
可选的,校验值是根据资源的大小和修改时间中的至少一种生成的。
可选的,异常资源是节点根据资源标识向第一站点获取资源时被流量劫持至第二站点,将从第二站点获取的资源与资源标识进行对应缓存的资源。
可选的,校验信息是节点在执行缓存预热任务后生成的,缓存预热任务是在第一站点存在资源且节点未接收到用户发送的用于请求该资源的请求时,CDN中的所有节点向第一站点获取并缓存该资源的任务。
可选的,该装置还包括:
控制模块,用于在确定模块920将异常节点中缓存的资源确定为异常资源之后,控制异常节点更新异常资源。
可选的,控制模块,还用于:
确定生成正常校验值的各个正常节点,正常校验值是校验值中除异常校验值之外的校验值;
从各个正常节点中选择满足通信条件的一个正常节点;
控制异常节点向选出的正常节点获取资源,利用资源更新异常资源。
可选的,控制模块还用于:
在控制异常节点向选出的正常节点获取资源,利用资源更新异常资源之后,获取异常节点针对更新的资源生成的校验值,利用校验值更新异常校验值;
比较校验值和正常校验值;
当校验值和正常校验值不一致时,控制异常节点再次更新异常资源。
可选的,该装置还包括:
隔离模块,用于在控制模块控制异常节点更新异常资源之前,对异常节点中的异常资源进行隔离。
可选的,隔离模块,还用于:
获取域名解析列表,域名解析列表包含至少一个域名表项,域名表项用于存储资源的资源标识和缓存有资源的各个节点的节点标识;
确定域名解析列表中包含资源标识的域名表项;
对域名表项中包含的异常节点的节点标识进行删除。
综上所述,本申请实施例提供的内容分发网络中的资源校验装置,由于同一资源是指节点中对应于同一资源标识缓存的资源,当比较CDN中的至少两个节点针对各自缓存的同一资源生成的校验值,且校验值不一致时,说明各个节点中对应于同一资源标识存储的资源不同,也即,节点在获取资源时被流量劫持,使得最终缓存的资源并不是该资源标识真正指示的资源,此时再确定被流量劫持的异常节点中缓存的异常资源。可见,本实施例可以在不需要用户投诉的情况下,主动确定被流量劫持的异常节点中缓存的异常资源,解决了根据用户投诉识别被流量劫持的节点中缓存的异常资源时,由于用户投诉的处理周期较长,导致资源校验的效率较低的问题,从而提高了资源校验的效率。另外,由于用户不会获取到被流量劫持后的异常资源,从而降低了流量劫持对用户的危害。
在确定出异常资源后,对该异常资源进行隔离,以避免用户获取到异常资源,导致流量劫持危害到用户。
控制异常节点向正常节点获取资源,此时由于节点之间通信走的是自建的内部通信链路,不需要经过运营商网络,所以不会出现异常节点被流量劫持的情况。
请参考图10,其示出了本申请一个实施例提供的服务器的结构框图。服务器1000包括中央处理单元(CPU)1001、包括随机存取存储器(RAM)1002和只读存储器(ROM)1003的系统存储器1004,以及连接系统存储器1004和中央处理单元1001的系统总线1005。服务器1000还包括帮助计算机内的各个器件之间传输信息的基本输入/输出系统(I/O系统)1006,和用于存储操作系统1013、应用程序1014和其他程序模块1015的大容量存储设备1007。
基本输入/输出系统1006包括有用于显示信息的显示器1008和用于用户输入信息的诸如鼠标、键盘之类的输入设备1009。其中显示器1008和输入设备1007都通过连接到系统总线1005的输入输出控制器1006连接到中央处理单元1001。基本输入/输出系统1006还可以包括输入输出控制器1006以用于接收和处理来自键盘、鼠标、或电子触控笔等多个其他设备的输入。类似地,输入输出控制器1006还提供输出到显示屏、打印机或其他类型的输出设备。
大容量存储设备1007通过连接到系统总线1005的大容量存储控制器(未示出)连接到中央处理单元1001。大容量存储设备1009及其相关联的计算机可读介质为服务器1000提供非易失性存储。也就是说,大容量存储设备1009可以包括诸如硬盘或者CD-ROM驱动器之类的计算机可读介质(未示出)。
不失一般性,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括以用于存储诸如计算机可读指令、数据结构、程序模块或其他数据等信息的任何方法或技术实现的易失性和非易失性、可移动和不可移动介质。计算机存储介质包括RAM、ROM、EPROM、EEPROM、闪存或其他固态存储其技术,CD-ROM、DVD或其他光学存储、磁带盒、磁带、磁盘存储或其他磁性存储设备。当然,本领域技术人员可知计算机存储介质不局限于上述几种。上述的系统存储器1004和大容量存储设备1007可以统称为存储器。
根据本申请的各种实施例,服务器1000还可以通过诸如因特网等网络连接到网络上的远程计算机运行。也即服务器1000可以通过连接在系统总线1005上的网络接口单元1011连接到网络1012,或者说,也可以使用网络接口单元1011来连接到其他类型的网络或远程计算机系统(未示出)。
存储器还包括一个或者一个以上的程序,一个或者一个以上程序存储于存储器中,一个或者一个以上程序用于执行上述实施例提供的内容分发网络中的资源校验方法。
本申请一个实施例提供了一种计算机可读存储介质,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如上所述的内容分发网络中的资源校验方法。
本申请一个实施例提供了一种内容分发网络中的资源校验设备,所述内容分发网络中的资源校验设备包括处理器和存储器,所述存储器中存储有至少一条指令,所述指令由所述处理器加载并执行以实现如上所述的内容分发网络中的资源校验方法。
需要说明的是:上述实施例提供的内容分发网络中的资源校验装置在进行内容分发网络中的资源校验时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将内容分发网络中的资源校验装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的内容分发网络中的资源校验装置与内容分发网络中的资源校验方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述并不用以限制本申请实施例,凡在本申请实施例的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请实施例的保护范围之内。

Claims (15)

1.一种内容分发网络中的资源校验方法,其特征在于,所述方法包括:
获取内容分发网络CDN中的至少两个节点针对各自缓存的同一资源生成的校验值,所述同一资源是所述至少两个节点中对应于同一资源标识分别缓存的资源,所述资源标识是用于标识资源的信息;
当所述校验值不一致时,从所述校验值中确定异常校验值;
从所述至少两个节点中确定生成所述异常校验值的异常节点;
将所述异常节点中缓存的所述资源确定为异常资源。
2.根据权利要求1所述的方法,其特征在于,所述从所述校验值中确定异常校验值,包括:
确定每个校验值的数值,对每个数值创建一个分类,将所述校验值按照所述数值划分到对应的分类中;
将不满足校验条件的分类中的校验值确定为所述异常校验值;
其中,所述校验条件包括以下至少一种:分类中所包含的校验值的数量最多、分类中所包含的校验值的数量与所有校验值的数量的比值大于预定阈值。
3.根据权利要求1所述的方法,其特征在于,所述获取内容分发网络CDN中的至少两个节点针对各自缓存的同一资源生成的校验值,包括:
获取所述CDN中的至少两个节点针对各自缓存的资源生成的校验信息,所述校验信息包括所述资源的资源标识和校验值;
从所述校验信息中查找包含相同的资源标识的校验信息;
将查找到的所述校验信息中的校验值确定为所述至少两个节点针对各自缓存的同一资源生成的校验值。
4.根据权利要求3所述的方法,其特征在于,当所述校验信息还包括节点的节点标识时,所述从所述至少两个节点中确定生成所述异常校验值的异常节点,包括:
在所述校验信息中查找包含所述异常校验值的校验信息;
获取查找到的所述校验信息中的节点标识;
将所述节点标识所指示的节点确定为所述异常节点。
5.根据权利要求1所述的方法,其特征在于,所述校验值是根据所述资源的大小和修改时间中的至少一种生成的。
6.根据权利要求1所述的方法,其特征在于,所述异常资源是节点根据资源标识向第一站点获取资源时被流量劫持至第二站点,将从所述第二站点获取的资源与所述资源标识进行对应缓存的资源。
7.根据权利要求6所述的方法,其特征在于,所述校验信息是所述节点在执行缓存预热任务后生成的,所述缓存预热任务是在所述第一站点存在资源且所述节点未接收到用户发送的用于请求所述资源的请求时,所述CDN中的所有节点向所述第一站点获取并缓存所述资源的任务。
8.根据权利要求1至7任一项所述的方法,其特征在于,在所述将所述异常节点中缓存的所述资源确定为异常资源之后,所述方法还包括:
控制所述异常节点更新所述异常资源。
9.根据权利要求8所述的方法,其特征在于,所述控制所述异常节点更新所述异常资源,包括:
确定生成正常校验值的各个正常节点,所述正常校验值是所述校验值中除所述异常校验值之外的校验值;
从所述各个正常节点中选择满足通信条件的一个正常节点;
控制所述异常节点向选出的所述正常节点获取所述资源,利用所述资源更新所述异常资源。
10.根据权利要求9所述的方法,其特征在于,在所述控制所述异常节点向选出的所述正常节点获取所述资源,利用所述资源更新所述异常资源之后,所述方法还包括:
获取所述异常节点针对更新的所述资源生成的校验值,利用所述校验值更新所述异常校验值;
比较所述校验值和所述正常校验值;
当所述校验值和所述正常校验值不一致时,控制所述异常节点再次更新所述异常资源。
11.根据权利要求8所述的方法,其特征在于,在所述控制所述异常节点更新所述异常资源之前,所述方法还包括:
对所述异常节点中的所述异常资源进行隔离。
12.根据权利要求11所述的方法,其特征在于,所述对所述异常节点中的所述异常资源进行隔离,包括:
获取域名解析列表,所述域名解析列表包含至少一个域名表项,所述域名表项用于存储资源的资源标识和缓存有所述资源的各个节点的节点标识;
确定所述域名解析列表中包含所述资源标识的域名表项;
对所述域名表项中包含的所述异常节点的节点标识进行删除。
13.一种内容分发网络中的资源校验装置,其特征在于,所述装置包括:
获取模块,用于获取内容分发网络CDN中的至少两个节点针对各自缓存的同一资源生成的校验值,所述同一资源是所述至少两个节点中对应于同一资源标识分别缓存的资源,所述资源标识是用于标识资源的信息;
确定模块,用于在所述获取模块得到的所述校验值不一致时,从所述校验值中确定异常校验值;
所述确定模块,还用于从所述至少两个节点中确定生成所述异常校验值的异常节点;
所述确定模块,还用于将所述异常节点中缓存的所述资源确定为异常资源。
14.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由处理器加载并执行以实现如权利要求1至12任一所述的内容分发网络中的资源校验方法。
15.一种内容分发网络中的资源校验设备,其特征在于,所述内容分发网络中的资源校验设备包括处理器和存储器,所述存储器中存储有至少一条指令,所述指令由所述处理器加载并执行以实现如权利要求1至12任一所述的内容分发网络中的资源校验方法。
CN201810479733.6A 2018-05-18 2018-05-18 内容分发网络中的资源校验方法、装置、存储介质及设备 Active CN108683668B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810479733.6A CN108683668B (zh) 2018-05-18 2018-05-18 内容分发网络中的资源校验方法、装置、存储介质及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810479733.6A CN108683668B (zh) 2018-05-18 2018-05-18 内容分发网络中的资源校验方法、装置、存储介质及设备

Publications (2)

Publication Number Publication Date
CN108683668A CN108683668A (zh) 2018-10-19
CN108683668B true CN108683668B (zh) 2021-01-22

Family

ID=63805655

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810479733.6A Active CN108683668B (zh) 2018-05-18 2018-05-18 内容分发网络中的资源校验方法、装置、存储介质及设备

Country Status (1)

Country Link
CN (1) CN108683668B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111314403B (zh) * 2018-12-12 2022-09-02 阿里巴巴集团控股有限公司 资源一致性的校验方法和装置
CN109995857A (zh) * 2019-03-21 2019-07-09 北京京东尚科信息技术有限公司 一种资源访问方法、服务器及计算机存储介质
CN110471790B (zh) * 2019-07-11 2023-12-01 北京交大微联科技有限公司 计算机设备、产品及其数据任务的处理方法和装置
CN110995732A (zh) * 2019-12-12 2020-04-10 杭州安恒信息技术股份有限公司 一种网页篡改检测方法及相关装置
CN112052136A (zh) * 2020-08-18 2020-12-08 深圳市欢太科技有限公司 数据校验方法及装置、设备、存储介质
CN112084183A (zh) * 2020-09-11 2020-12-15 北京有竹居网络技术有限公司 数据校验方法、装置、电子设备和计算机可读介质
CN113300875A (zh) * 2021-02-10 2021-08-24 阿里巴巴集团控股有限公司 回源数据校验方法、服务器、系统及存储介质
CN113204371B (zh) * 2021-05-28 2023-09-19 金蝶软件(中国)有限公司 一种访问控制方法、相关装置及存储介质
CN114398659A (zh) * 2021-10-28 2022-04-26 上海哔哩哔哩科技有限公司 一种资源校验方法、装置、设备及存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104125121A (zh) * 2014-08-15 2014-10-29 携程计算机技术(上海)有限公司 网络劫持行为的检测系统及方法
CN105245518A (zh) * 2015-09-30 2016-01-13 小米科技有限责任公司 网址劫持的检测方法及装置
CN106302384A (zh) * 2016-07-25 2017-01-04 中国联合网络通信集团有限公司 Dns报文处理方法及装置
CN107204960A (zh) * 2016-03-16 2017-09-26 阿里巴巴集团控股有限公司 网页识别方法及装置、服务器
CN107508903A (zh) * 2017-09-07 2017-12-22 维沃移动通信有限公司 一种网页内容的访问方法及终端设备
CN107528825A (zh) * 2017-07-06 2017-12-29 努比亚技术有限公司 一种资源下载方法、终端及计算机可读存储介质
CN107547524A (zh) * 2017-08-09 2018-01-05 百度在线网络技术(北京)有限公司 一种网页检测方法、装置和设备
CN107749838A (zh) * 2017-09-27 2018-03-02 微梦创科网络科技(中国)有限公司 一种检测网络劫持的方法及装置
CN107979611A (zh) * 2017-12-18 2018-05-01 北京奇艺世纪科技有限公司 一种文件劫持的判定方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9769182B2 (en) * 2015-02-06 2017-09-19 Honeywell International Inc. System and method of preventing hijacking of security systems and components

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104125121A (zh) * 2014-08-15 2014-10-29 携程计算机技术(上海)有限公司 网络劫持行为的检测系统及方法
CN105245518A (zh) * 2015-09-30 2016-01-13 小米科技有限责任公司 网址劫持的检测方法及装置
CN107204960A (zh) * 2016-03-16 2017-09-26 阿里巴巴集团控股有限公司 网页识别方法及装置、服务器
CN106302384A (zh) * 2016-07-25 2017-01-04 中国联合网络通信集团有限公司 Dns报文处理方法及装置
CN107528825A (zh) * 2017-07-06 2017-12-29 努比亚技术有限公司 一种资源下载方法、终端及计算机可读存储介质
CN107547524A (zh) * 2017-08-09 2018-01-05 百度在线网络技术(北京)有限公司 一种网页检测方法、装置和设备
CN107508903A (zh) * 2017-09-07 2017-12-22 维沃移动通信有限公司 一种网页内容的访问方法及终端设备
CN107749838A (zh) * 2017-09-27 2018-03-02 微梦创科网络科技(中国)有限公司 一种检测网络劫持的方法及装置
CN107979611A (zh) * 2017-12-18 2018-05-01 北京奇艺世纪科技有限公司 一种文件劫持的判定方法及装置

Also Published As

Publication number Publication date
CN108683668A (zh) 2018-10-19

Similar Documents

Publication Publication Date Title
CN108683668B (zh) 内容分发网络中的资源校验方法、装置、存储介质及设备
CN107819828B (zh) 数据传输方法、装置、计算机设备和存储介质
CN110032571B (zh) 业务流程处理方法、装置、存储介质及计算设备
US9367261B2 (en) Computer system, data management method and data management program
US9930063B2 (en) Random identifier generation for offline database
CN110389859B (zh) 用于复制数据块的方法、设备和计算机程序产品
CN107580032B (zh) 数据处理方法、装置及设备
CN107580021A (zh) 一种文件传输的方法和装置
US20230359628A1 (en) Blockchain-based data processing method and apparatus, device, and storage medium
CN109873855A (zh) 一种基于区块链网络的资源获取方法和系统
CN112866406B (zh) 一种数据存储方法、系统、装置、设备及存储介质
US10853892B2 (en) Social networking relationships processing method, system, and storage medium
CN107992340B (zh) 用于分布式集群系统的系统退出方法及分布式集群系统
CN111159233B (zh) 分布式缓存方法、系统、计算机设备以及存储介质
CN110807203B (zh) 数据处理方法、业务运营中心平台、系统以及存储介质
CN109992447B (zh) 数据复制方法、装置及存储介质
CN108259214B (zh) 一种配置命令管理方法、装置和机器可读存储介质
JP6233846B2 (ja) 可変長ノンスの生成
US20210149861A1 (en) Data management system, data management apparatus, and non-transitory computer readable medium storing data management program
CN116940936A (zh) 对跨数据存储区域的链接的父记录和子记录的异步复制
CN113890753A (zh) 数字身份管理方法、装置、系统、计算机设备和存储介质
CN107704557B (zh) 操作互斥数据的处理方法、装置、计算机设备和存储介质
CN112861188A (zh) 用于多集群的数据汇集系统和方法
US20180091532A1 (en) Security measure program, file tracking method, information processing device, distribution device, and management device
US11641331B2 (en) System and method for blocking distribution of non-acceptable attachments

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant