CN108737327A - 拦截恶意网站的方法、装置、系统、处理器和存储器 - Google Patents
拦截恶意网站的方法、装置、系统、处理器和存储器 Download PDFInfo
- Publication number
- CN108737327A CN108737327A CN201710244547.XA CN201710244547A CN108737327A CN 108737327 A CN108737327 A CN 108737327A CN 201710244547 A CN201710244547 A CN 201710244547A CN 108737327 A CN108737327 A CN 108737327A
- Authority
- CN
- China
- Prior art keywords
- domain
- terminal
- name information
- server
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/53—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/40—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请公开了一种拦截恶意网站的方法、装置、系统、处理器和存储器。其中,该系统包括:终端和服务器,其中,终端,用于发送网络请求,其中,网络请求包括:域名信息;服务器,与终端连接,用于接收网络请求,并通过解析网络请求,获取网络请求中的域名信息,判断域名信息是否与预存的禁止访问网站的域名信息相同,在域名信息与预存的禁止访问网站的域名信息相同的情况下,向终端发送告警页面的IP地址;在域名信息与预存的禁止访问网站的域名信息不同的情况下,向终端发送与域名信息对应的网页地址。本申请解决了由于现有技术中拦截恶意网站均需通过VPN完成,导致的系统资源消耗大的技术问题。
Description
技术领域
本申请涉及互联网技术应用领域,具体而言,涉及一种拦截恶意网站的方法、装置、系统、处理器和存储器。
背景技术
在苹果系统iOS系统上的全局恶意网站拦截方案一般是通过让用户连接虚拟专用网络(Virtual Private Network,简称VPN),这样所有应用程序(Application,简称APP)的请求都走VPN服务器,同时在VPN服务器上部署恶意网站检测和拦截的能力。
用户在使用iOS设备的过程中经常会访问到恶意网站,比如钓鱼诈骗网站、色情网站、赌博网站等。
用户可能通过以下方式访问到这些恶意网站:
方式一,收到的短信内容里附带了恶意网站链接(现在流行的伪基站诈骗一般是这一类);
方式二,通过即时聊天工具收到的聊天内容里附带恶意网站链接;
方式三,收到的邮件内容里附带恶意网站链接;
由于苹果系统较为封闭,每个APP只能访问自己沙盒内的数据,每个APP负责自身安全,比如,微信APP只能拦截通过微信平台传播的统一资源定位符(Uniform ResourceLocator,简称URL)请求,微博APP只能拦截通过微博APP传播的URL请求。所以,不能够给用户提供全局的恶意网站拦截防护。
由上述可知,要想达到在苹果系统里全局拦截恶意网站的目的,现有方案只能是让用户连接VPN,把所有APP的流量都导入VPN服务器,然后在VPN服务器端进行检测和拦截。
该方案的缺点是需要用户持续连接着VPN,这样有两个缺点:
(1)用户体验差:用户终端需始终连着VPN服务器,日常上网需要的流量需要从VPN服务器中转,网速降低,网络请求响应速度慢。
(2)VPN服务器成本高:VPN服务器会承受很大的负载,流量费用和机器费用都很高。
因此,现有方案之所以必须连接VPN才可以做全局的恶意网站拦截是因为只有连接VPN才可以获得修改苹果系统网络设置的权限。不连接VPN就无法改网络设置,也就难以把所有APP的流量导入到具备安全监测功能的服务端。
针对上述由于现有技术中拦截恶意网站均需通过VPN完成,导致的系统资源消耗大的问题,目前尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种拦截恶意网站的方法、装置、系统、处理器和存储器,以至少解决由于现有技术中拦截恶意网站均需通过VPN完成,导致的系统资源消耗大的技术问题。
根据本申请实施例的一个方面,提供了一种拦截恶意网站的系统,包括:终端和服务器,其中,终端,用于发送网络请求,其中,网络请求包括:域名信息;服务器,与终端连接,用于接收网络请求,并通过解析网络请求,获取网络请求中的域名信息,判断域名信息是否与预存的禁止访问网站的域名信息相同,在域名信息与预存的禁止访问网站的域名信息相同的情况下,向终端发送告警页面的IP地址;在域名信息与预存的禁止访问网站的域名信息不同的情况下,向终端发送与域名信息对应的网页地址。
可选的,终端,用于配置虚拟专用网络按需连接的启动条件,其中,启动条件包括:当访问至少一个预设域名时,启动虚拟专用网络;或,当网络切换至预设无线保真网络时,启动虚拟专用网络;或,当网络切换至移动网络时,启动虚拟专用网络;或,当预设网络请求失败时,启动虚拟专用网络;或,当访问至少一个预设域名时使用指定服务器进行解析时,若解析失败,则启动虚拟专用网络。
进一步地,可选的,域名信息包括:域名。
可选的,服务器包括:域名系统DNS服务器。
可选的,服务器还包括:远端应用服务器,其中,远端应用服务器,与终端连接,用于接收终端发送的携带网页地址的网页请求,并依据网页请求返回对应网页结果至终端。
可选的,网页地址包括:互联网协议IP地址。
根据本申请实施例的另一个方面,提供了一种拦截恶意网站的方法,包括:接收终端发送的网络请求;解析网络请求,获取网络请求中的域名信息;判断域名信息是否与预存的禁止访问网站的域名信息相同;依据判断结果向终端返回对应的网页响应消息。
可选的,接收终端发送的网络请求包括:在网络请求包括域名请求的情况下,接收终端发送的域名请求。
可选的,判断域名信息是否与预存的禁止访问网站的域名信息相同包括:在域名信息包括域名的情况下,调取预存的禁止访问网站的域名信息集合;依据域名信息集合中的域名信息与域名进行匹配;判断域名是否与域名信息中的域名相同。
进一步地,可选的,依据判断结果向终端返回对应的网页响应消息包括:在域名信息与预存的禁止访问网站的域名信息相同的情况下,向终端发送告警页面的互联网协议IP地址;在域名信息与预存的禁止访问网站的域名信息不同的情况下,向终端发送与域名信息对应的网页地址。
可选的,向终端发送告警页面的互联网协议IP地址包括:提取域名对应的告警页面的互联网协议地址IP;将互联网协议地址IP通过封装发送至终端;其中,告警页面的互联网协议地址IP,用于指示终端域名对的网页存在访问危险或属于违法访问。
根据本申请实施例的另一个方面,提供了另一种拦截恶意网站的方法,包括:向服务器发送网络请求;接收服务器依据网络请求返回的网页响应消息。
可选的,向服务器发送网络请求包括:获取应用程序对网络层的网络请求;将网络请求发送至服务器,其中,网络请求包括:域名。
可选的,接收服务器依据网络请求返回的网页响应消息包括:在服务器判断网络请求中的域名信息与预存的禁止访问网站的域名信息相同的情况下,接收服务器发送的告警页面的IP地址;在服务器判断网络请求中的域名信息与预存的禁止访问网站的域名信息不同的情况下,接收服务器发送的与网络请求中域名信息对应的网页地址。
进一步地,可选的,在接收服务器依据网络请求返回的网页响应消息之后,该方法还包括:依据网页响应消息向远端应用服务器发送网页请求消息;接收远端应用服务器返回的网页结果;将网页结果通过网络层返回至应用程序。
根据本申请实施例的另一个方面,提供了又一种拦截恶意网站的方法,包括:接收终端发送的网页请求消息;向终端返回网页请求消息对应的网页结果。
根据本申请实施例的又一个方面,提供了一种拦截恶意网站的装置,包括:接收模块,用于接收终端发送的网络请求;解析模块,用于解析网络请求,获取网络请求中的域名信息;判断模块,用于判断域名信息是否与预存的禁止访问网站的域名信息相同;发送模块,用于依据判断结果向终端返回对应的网页响应消息。
根据本申请实施例的又一个方面,提供了另一种拦截恶意网站的装置,包括:发送模块,用于向服务器发送网络请求;接收模块,用于接收服务器依据网络请求返回的网页响应消息。
根据本申请实施例的又一个方面,提供了又一种拦截恶意网站的装置,包括:接收模块,用于接收终端发送的网页请求消息;发送模块,用于向终端返回网页请求消息对应的网页结果。
根据本申请实施例的再一个方面,提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行上述拦截恶意网站的方法。
根据本申请实施例的再一个方面,提供了一种处理器,处理器用于运行程序,其中,程序运行时执行上述拦截恶意网站的方法。
在本申请实施例中,通过终端和服务器,其中,终端,用于发送网络请求,其中,网络请求包括:域名信息;服务器,与终端连接,用于接收网络请求,并通过解析网络请求,获取网络请求中的域名信息,判断域名信息是否与预存的禁止访问网站的域名信息相同,在域名信息与预存的禁止访问网站的域名信息相同的情况下,向终端发送告警页面的IP地址;在域名信息与预存的禁止访问网站的域名信息不同的情况下,向终端发送与域名信息对应的网页地址,达到了通过忽略与VPN的信令请求直接获取到恶意网站的目的,从而实现了降低系统资源消耗的技术效果,进而解决了由于现有技术中拦截恶意网站均需通过VPN完成,导致的系统资源消耗大的技术问题。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是现有技术中一个APP发送网络请求的流程示意图;
图2是根据本申请实施例一的拦截恶意网站的系统的结构示意图;
图3是根据本申请实施例一的一种拦截恶意网站的系统的结构示意图;
图4是根据本申请实施例一的一种拦截恶意网站的系统的交互示意图;
图5是本申请实施例的一种拦截恶意网站的方法的计算机终端的硬件结构框图;
图6是根据本申请实施例二的拦截恶意网站的方法的流程图;
图7是根据本申请实施例三的拦截恶意网站的方法的流程图;
图8是根据本申请实施例四的拦截恶意网站的方法的流程图;
图9是根据本申请实施例五的拦截恶意网站的装置的示意图;
图10是根据本申请实施例六的拦截恶意网站的装置的示意图;
图11是根据本申请实施例七的拦截恶意网站的装置的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
本申请实施例涉及的技术名词具体如下:
苹果设备:运行iOS系统或者macOS系统的设备,包括但不限于iPhone、iPad、iPod、MacBook。
全局拦截:指在该系统上,通过该文中使用的技术可以拦截所有app发出的URL请求。区别于基于app的拦截,比如微信app只能监控通过微信传播的URL请求,微博app只能监控通过微博传播的URL请求。
恶意网站:具体指钓鱼网站、赌博网站、色情网站、非法网站等。
DNS:域名系统(Domain Name System,简称DNS)是因特网的一项服务。它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。移动设备在发起每一个基于域名的网络请求之前都要先经过DNS系统,将域名转换为IP地址,然后才能将请求发往该IP地址对应的服务器。
伪基站:又称假基站、假基地台,是一种利用GSM单向认证缺陷的非法无线电通信设备,主要由主机和笔记本电脑组成,能够搜取以其为中心、一定半径内的SIM卡信息,并任意冒用他人手机号码强行向用户手机发送诈骗、推销等垃圾短信,通常安放在汽车或者一个比较隐蔽的地方发送。伪基站运行时,用户手机信号被强制连接到该设备上,无法连接到公用电信网络,以影响手机用户的正常使用。
VPN On Demand:VPN按需连接,该功能可以指定让苹果系统在某些条件下自动连接或者自动断开VPN。比如:
当访问到某个域名的时候自动启动VPN;
当某个指定的网络请求失败的时候自动启动VPN;
当访问到某个域名的时候设定使用指定的DNS服务器去解析域名,如果解析域名失败,则启动VPN。
实施例1
现有APP发送网络请求的流程缺点是需要用户一直连着VPN,用户体验差,且服务器成本高。图1是现有技术中一个APP发送网络请求的流程示意图,如图1所示,苹果系统上,一个APP发送网络请求的完整流程具体如下:
(1)APP_1调用系统网络层的接口发送网络请求。
(2)系统网络层记下该请求是由哪个APP发出,然后将该请求转发到远端服务器。
(3)远端服务器处理该请求,并将请求结果返回苹果设备的网络层。
(4)苹果设备系统网络层收到请求,识别出这是APP_1发出的请求,将该请求返回给APP_1,一个网络请求处理流程完成。
由图1所示可以看出,所有APP的网络请求都要通过系统网络层分发,系统网络层保证网络请求的有序性,APP_1发出的请求只能返回给APP_1,其他APP无法监控APP_1的请求,即通过普通的方式,苹果系统上的APP不能监控整个系统网络层的请求,也就不能对恶意网站进行全局的拦截”。
区别于现有技术,本申请提供了如图2所示的拦截恶意网站的系统。图2是根据本申请实施例一的拦截恶意网站的系统的结构示意图。
如图2所示,该拦截恶意网站的系统,包括:终端22和服务器24。
其中,终端22,用于发送网络请求,其中,网络请求包括:域名信息;服务器24,与终端22连接,用于接收网络请求,并通过解析网络请求,获取网络请求中的域名信息,判断域名信息是否与预存的禁止访问网站的域名信息相同,在域名信息与预存的禁止访问网站的域名信息相同的情况下,向终端发送告警页面的IP地址;在域名信息与预存的禁止访问网站的域名信息不同的情况下,向终端发送与域名信息对应的网页地址。
具体的,本实施例提供的拦截恶意网站的系统可以用于对恶意网站的检测和拦截,其中,本实施例中终端可以包括:智能手机、平板电脑、笔记本电脑、台式电脑、掌上商务以及智能穿戴设备;本实施例中的终端为适用于IOS系统可与网络连接的终端。
这里本实施例提供的拦截恶意网站的系统包括:终端22和服务器24,终端22通过提前设定虚拟专用网络按需连接VPN On Demand的条件,以使得当用户通过终端22访问所有域名时,均通过服务器24解析,同时保证了所有的服务器24请求都成功返回。从而达到所有的域名解析均通过访问服务器24来完成,并且由于服务器24解析不会失败返回。其中,本申请中提到的服务器24为域名系统(Domain Name System,简称DNS)服务器,通过本申请提供的拦截恶意网站的系统,在终端22侧不需要直接更改DNS设置,达到把终端22所有的DNS请求导到DNS服务器,最终通过DNS服务器进行域名检测和拦截。
在本实施例提供的拦截恶意网站的系统中,终端22发送的所有网页请求均通过服务器24解析,即,将携带有域名的域名信息发送至服务器24,服务器24通过依据该网络请求中的域名信息,判断该域名信息是否与预存的禁止访问网站的域名信息相同,在域名信息与预存的禁止访问网站的域名信息相同的情况下,向终端发送告警页面的IP地址;在域名信息与预存的禁止访问网站的域名信息不同的情况下,向终端发送与域名信息对应的网页地址。其中,禁止访问网站包括:钓鱼诈骗网站、色情网站、赌博网站、散播谣言以及颠覆国家,影响社会稳定的网站等违反我国法律规定的网站。
在本申请实施例中,通过终端和服务器,其中,终端,用于发送网络请求,其中,网络请求包括:域名信息;服务器,与终端连接,用于接收网络请求,并通过解析网络请求,获取网络请求中的域名信息,判断域名信息是否与预存的禁止访问网站的域名信息相同,在域名信息与预存的禁止访问网站的域名信息相同的情况下,向终端发送告警页面的IP地址;在域名信息与预存的禁止访问网站的域名信息不同的情况下,向终端发送与域名信息对应的网页地址,达到了通过忽略与VPN的信令请求直接获取到恶意网站的目的,从而实现了降低系统资源消耗的技术效果,进而解决了由于现有技术中拦截恶意网站均需通过VPN完成,导致的系统资源消耗大的技术问题。
具体的,图3是根据本申请实施例一的一种拦截恶意网站的系统的结构示意图。如图3所示,本申请实施例提供的拦截恶意网站的系统具体如下:
可选的,终端22,用于配置虚拟专用网络按需连接的启动条件,其中,启动条件包括:当访问至少一个预设域名时,启动虚拟专用网络;或,当网络切换至预设无线保真网络时,启动虚拟专用网络;或,当网络切换至移动网络时,启动虚拟专用网络;或,当预设网络请求失败时,启动虚拟专用网络;或,当访问至少一个预设域名时使用指定服务器进行解析时,若解析失败,则启动虚拟专用网络。
具体的,在本实施例中为避免终端22在每次访问网站的过程中一直访问VPN,导致的终端系统资源的浪费,进而预先通过终端22配置虚拟专用网络按需连接的启动条件,其中,该启动条件包括:
当访问至少一个预设域名时,启动虚拟专用网络;或,
当网络切换至预设无线保真网络时,启动虚拟专用网络;或,
当网络切换至移动网络时,启动虚拟专用网络;或,
当预设网络请求失败时,启动虚拟专用网络;或,
当访问至少一个预设域名时使用指定服务器进行解析时,若解析失败,则启动虚拟专用网络。
具体的,终端22配置虚拟专用网络按需连接的启动条件可以包括:通过下载防护类APP的方式,获取防护类APP对VPN按需连接条件的配置,从而终端22根据该配置修改终端系统的DNS设置,进而在该防护类APP关闭(包括退出后台运行)的情况下,终端系统侧仍旧能够依据修改后的DNS设置对终端22中各个APP发起的网站访问请求进行检测和拦截。
进一步地,可选的,域名信息包括:域名。
具体的,本申请提供的拦截恶意网站的系统中用于对恶意网站进行检测和拦截是通过对终端22反馈的域名进行检测和拦截。
可选的,服务器24包括:域名系统DNS服务器241。
具体的,这里服务器24包括域名系统DNS服务器241,该DNS服务器241与终端22连接,接收终端22发送的网络请求,通过将该网络请求中的域名与预存的禁止访问网站的域名进行比对,如果相同,则返回一个包含警告页面的IP,以指示终端22请求的域名对应的网站为禁止访问网站,如果不同,则向终端22返回该域名对应的网页地址。
可选的,服务器24还包括:远端应用服务器242,其中,远端应用服务器242,与终端22连接,用于接收终端22发送的携带网页地址的网页请求,并依据网页请求返回对应网页结果至终端22。
可选的,网页地址包括:互联网协议IP地址。
具体的,这里本实施例中的服务器24还包括:远端应用服务器242。在实现对恶意网站进行检测和拦截的过程中,DNS服务器241用于检测终端22发送的网络请求中的域名是否与预存的禁止访问网站的域名相同,如果相同,则向终端22发送告警网页的IP,如果不同,则向终端发送该域名对应网站的IP;进而终端22依据该网站的IP向远端应用服务器242发送网页请求,并由远端应用服务器242依据该网页请求反馈对应的网页结果至终端22。
综上,图4是根据本申请实施例一的一种拦截恶意网站的系统的交互示意图;如图4所示,本实施例提供的拦截恶意网站的系统具体如下:
Step1,终端的APP_1调用终端系统网络层的接口发送网络请求;
Step2,终端系统网络层接收到网络请求之后,首先要通过DNS服务将该请求的域名发往安全DNS服务器;
Step3,安全DNS服务器收到域名,在内部对请求的域名进行检查,如果发现请求的是一个恶意网站的域名,就返回一个包含警告页面的IP;如果发现不是恶意域名,就正常返回IP。
其中,由于安全DNS服务器是自定义的,无论终端APP做任何应用请求,如果请求保护恶意网站的域名,安全DNS服务器返回警告页面的IP,若不是恶意域名,会返回对应请求的网站IP,本实施例通过安全DNS服务器过滤,规避了频繁访问VPN的过程,节约了响应时间,提升访问效率并且保障了终端访问相关域名时的安全。
Step4,终端网络层收到安全DNS服务器返回的IP,把应用层的数据包发往该IP,及远端应用服务器;
Step5,远端应用服务器处理该请求并将结果返回终端;
Step6,终端网络层把远端应用服务器返回的结果转发至APP_1。
实施例2
根据本申请实施例,还提供了一种拦截恶意网站的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例二所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在计算机终端上为例,图5是本申请实施例的一种拦截恶意网站的方法的计算机终端的硬件结构框图。如图5所示,计算机终端50可以包括一个或多个(图中仅示出一个)处理器502(处理器502可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器504、以及用于通信功能的传输模块506。本领域普通技术人员可以理解,图5所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端50还可包括比图5中所示更多或者更少的组件,或者具有与图5所示不同的配置。
存储器504可用于存储应用软件的软件程序以及模块,如本申请实施例中的拦截恶意网站的方法对应的程序指令/模块,处理器502通过运行存储在存储器504内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序的漏洞检测方法。存储器504可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器504可进一步包括相对于处理器502远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端50。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输模块506用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端50的通信供应商提供的无线网络。在一个实例中,传输模块506包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输模块506可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
在上述运行环境下,本申请提供了如图6所示的拦截恶意网站的方法。在DNS服务器侧,图6是根据本申请实施例二的拦截恶意网站的方法的流程图。
步骤S602,接收终端发送的网络请求;
本申请上述步骤S602中,基于实施例一提供的拦截恶意网站的系统,本实施例提供的拦截恶意网站的方法可以适用于DNS服务器中,在该DNS服务器中包含了所有恶意网站的域名,以使得检测终端发送的网络请求中的域名是否为恶意网站,其中,DNS服务器接收终端发送的网络请求,该网络请求为终端内的应用程序通过调用网络层,将网络请求经由网络层发送至DNS服务器。
步骤S604,解析网络请求,获取网络请求中的域名信息;
本申请上述步骤S604中,基于步骤S602中接收到的网络请求,DNS服务器解析该网络请求,获取网络请求中的域名信息,其中,在本实施例中该域名信息可以为域名。
除此之外,该域名信息还可以为终端待访问网站中的统一资源定位符URL地址,基于上述示例,在本实施例中仅以实现拦截恶意网站的方法为准,具体不做限定。
步骤S606,判断域名信息是否与预存的禁止访问网站的域名信息相同;
本申请上述步骤S606中,基于步骤S604中获取的域名信息,DNS服务器通过判断该域名信息是否与预存的禁止访问网站的域名信息相同,判断该域名信息对应的待访问网站是否为禁止访问网站。
其中,禁止访问网站包括:钓鱼诈骗网站、色情网站、赌博网站、散播谣言以及颠覆国家,影响社会稳定的网站等违反我国法律规定的网站。
步骤S608,依据判断结果向终端返回对应的网页响应消息。
本申请上述步骤S608中,基于步骤S606的判断,在终端发送的网络请求为访问禁止访问网站的情况下,执行第一操作;在终端发送的网络请求为访问合法网站的情况下,执行第二操作。
在本申请实施例中,通过接收终端发送的网络请求;解析网络请求,获取网络请求中的域名信息;判断域名信息是否与预存的禁止访问网站的域名信息相同;依据判断结果向终端返回对应的网页响应消息,达到了通过忽略与VPN的信令请求直接获取到恶意网站的目的,从而实现了降低系统资源消耗的技术效果,进而解决了由于现有技术中拦截恶意网站均需通过VPN完成,导致的系统资源消耗大的技术问题。
可选的,步骤S602中接收终端发送的网络请求包括:
Step1,在网络请求包括域名请求的情况下,接收终端发送的域名请求。
本申请上述步骤Step1中,DNS服务器以解析网站域名为检测是否为恶意网站为原理,在接收终端发送的网络请求中,该网络请求为包括域名请求的情况下,DNS服务器接收终端发送的域名请求,该域名请求中携带终端中APP待访问的网站的域名。
可选的,步骤S606中判断域名信息是否与预存的禁止访问网站的域名信息相同包括:
Step1,在域名信息包括域名的情况下,调取预存的禁止访问网站的域名信息集合;
本申请上述步骤Step1中,基于步骤S602中网络请求携带的域名,在DNS服务器解析该网络请求之后,DNS服务器调取预测的禁止访问网站的域名信息集合,该域名信息集合可以包括禁止访问地址的名称和域名,具体如表1所示,表1用于表示预存的禁止访问网站的域名信息集合,即,多个禁止访问网站与该禁止访问网站对应的域名信息。表1如下:
表1
禁止访问网站名称 | 禁止访问网站域名 |
网站1 | 域名1 |
网站2 | 域名2 |
网站3 | 域名3 |
…… | …… |
网站N | 域名N |
Step2,依据域名信息集合中的域名信息与域名进行匹配;
本申请上述步骤Step2中,DNS服务器依据域名信息集合中的域名信息与终端发送的网络请求中的域名进行匹配。
Step3,判断域名是否与域名信息中的域名相同。
进一步地,可选的,步骤S608中依据判断结果向终端返回对应的网页响应消息包括:
Step1,在域名信息与预存的禁止访问网站的域名信息相同的情况下,向终端发送告警页面的互联网协议IP地址;
Step2,在域名信息与预存的禁止访问网站的域名信息不同的情况下,向终端发送与域名信息对应的网页地址。
具体的,结合Step1和Step2,DNS服务器为实现完全检测恶意网站和拦截恶意网站,DNS服务器存储了所有恶意网站的信息,其中,该所有恶意网站的信息包括域名信息,在接收到终端发送的网络请求中的域名与预先存储的恶意网站的域名信息相同的情况下,向终端发送告警页面的IP地址,其中,该将告警页面发送至终端可以表示为,将告警页面的IP发送至终端;在接收到终端发送的网络请求中的域名与预先存储的恶意网站的域名信息不同的情况下,说明终端中的APP所访问的网站为合法网站,进而向终端返回域名信息对应的网页地址。
可选的,步骤S608中Step1中的向终端发送告警页面的互联网协议IP地址包括:
步骤A,提取域名对应的告警页面的互联网协议地址IP;
本申请上述步骤A中,基于上述步骤S608中的Step1向终端发送告警页面的互联网协议IP地址,首先需提前该域名对应的告警页面的IP地址,即,本实施例设定:在域名为禁止访问网站的域名的情况下,统一配置告警页面,并将该告警页面的IP地址发送至终端;或,依据不同域名,配置不同的告警页面,以分类的形式,生成每个告警类型,将每个告警类型配置对应的告警页面,并将不同类型的告警页面的IP地址发送至终端。
步骤B,将互联网协议地址IP通过封装发送至终端;其中,告警页面的互联网协议地址IP,用于指示终端域名对的网页存在访问危险或属于违法访问。
本申请上述步骤B中,基于步骤A获取的IP地址,将该IP地址通过封装发送至终端。
实施例3
本申请提供了如图7所示的拦截恶意网站的方法。在终端侧,图7是根据本申请实施例三的拦截恶意网站的方法的流程图。
步骤S702,向服务器发送网络请求;
本申请上述步骤S702中,基于实施例1提供的拦截恶意网站的系统,在终端侧,本实施例中的终端以适用于IOS系统为例进行说明,其中,该终端具备虚拟专用网络按需连接VPN On Demand可配置功能,并依据该功能预先配置自动启动VPN的条件。
在终端向服务器发送网络请求的过程中,终端中的APP经由网络层发送的网络请求,发送至服务器,其中,服务器为DNS服务器。
步骤S704,接收服务器依据网络请求返回的网页响应消息。
本申请上述步骤S704中,基于步骤S702终端向服务器发送网络请求之后,在服务器依据网络请求进行判断之后,得到该终端对应的网页响应消息。
具体的,在本申请中网络请求以域名请求为例进行说明,终端内的APP通过网络层向DNS服务器转发域名请求,DNS服务器通过将域名请求中APP待访问网站的域名与预先存储的禁止访问网站的域名进行比对,如果域名相同,则终端接收DNS服务器发送的告警网页的IP;如果域名不同,则终端接收DNS服务器发送的依据该域名对应的IP地址。
在本申请实施例中,通过向服务器发送网络请求;接收服务器依据网络请求返回的网页响应消息,达到了通过忽略与VPN的信令请求直接获取到恶意网站的目的,从而实现了降低系统资源消耗的技术效果,进而解决了由于现有技术中拦截恶意网站均需通过VPN完成,导致的系统资源消耗大的技术问题。
可选的,步骤S702中向服务器发送网络请求包括:
Step1,获取应用程序对网络层的网络请求;
Step2,将网络请求发送至服务器,其中,网络请求包括:域名。
具体的,结合Step1和Step2,终端获取应用程序APP对网络层的网络请求,即,终端系统内通过网络层获取到APP待访问网站的网络请求,该网络请求包括域名,终端经由网络层对应的接口将该网络请求发送至DNS服务器。
可选的,步骤S704中接收服务器依据网络请求返回的网页响应消息包括:
Step1,在服务器判断网络请求中的域名信息与预存的禁止访问网站的域名信息相同的情况下,接收服务器发送的告警页面的IP地址;
Step2,在服务器判断网络请求中的域名信息与预存的禁止访问网站的域名信息不同的情况下,接收服务器发送的与网络请求中域名信息对应的网页地址。
具体的,结合Step1和Step2,由于DNS服务器依据终端发送的网络请求进行对域名的检测和分析,从而达到对恶意网站的检测和拦截,当终端的网络请求中的域名为禁止访问网站的域名时,终端接收DNS服务器发送的告警页面,其中,发送该告警页面包括:发送该告警页面对应的IP地址。此外,当终端的网络请求中的域名不是禁止访问网站的域名时,终端接收DNS服务器发送的对应该域名的IP地址。
进一步地,可选的,在步骤S704中接收服务器依据网络请求返回的网页响应消息之后,本实施例提供的拦截恶意网站的方法还包括:
步骤S705,依据网页响应消息向远端应用服务器发送网页请求消息;
步骤S706,接收远端应用服务器返回的网页结果;
步骤S707,将网页结果通过网络层返回至应用程序。
具体的,结合步骤S705至步骤S707中,终端在接收到DNS服务器发送的网页响应消息(即,携带DNS服务器发送的网页对应的IP地址)之后,终端依据该IP地址向远端应用服务器发送网页请求消息,即,终端通过网络层向远端应用服务器发网页请求消息,进而接收远端应用服务器返回的网页结果,最终,通过网络层将该网页结果返回至应用程序。
实施例4
本申请提供了如图8所示的拦截恶意网站的方法。在远端应用服务器侧,图8是根据本申请实施例四的拦截恶意网站的方法的流程图。
步骤S802,接收终端发送的网页请求消息;
步骤S804,向终端返回网页请求消息对应的网页结果。
基于实施例2和实施例3中DNS服务器对终端发送的网络请求中对待访问网络的域名的检测,在检测该终端发送的网络请求中的域名不是禁止访问网站的情况下,DNS服务器向终端发送该域名对应的网页的IP,进而终端向远端应用服务器发送网页请求消息,远端应用服务器依据该网页请求消息反馈对应的网页结果。其中,终端向远端应用服务器发送网页请求消息的过程包括:通过终端网络侧收到的DNS服务器返回的域名对应的网页IP,通过应用层依据该网页IP发送至对应远端应用服务器,最终远端应用服务器通过该网页IP得到对应的网页,并将该网页返回至终端,再由终端通过网络层将该网页返回至应用程序APP。
在本申请实施例中,通过接收终端发送的网页请求消息;向终端返回网页请求消息对应的网页结果,达到了通过忽略与VPN的信令请求直接获取到恶意网站的目的,从而实现了降低系统资源消耗的技术效果,进而解决了由于现有技术中拦截恶意网站均需通过VPN完成,导致的系统资源消耗大的技术问题。
实施例5
根据本申请实施例,还提供了一种用于实施上述拦截恶意网站的方法的装置,如图9所示,DNS服务器侧,图9是根据本申请实施例五的拦截恶意网站的装置的示意图。
如图9所示,该装置包括:接收模块92、解析模块94、判断模块96和发送模块98。
其中,接收模块92,用于接收终端发送的网络请求;解析模块94,用于解析网络请求,获取网络请求中的域名信息;判断模块96,用于判断域名信息是否与预存的禁止访问网站的域名信息相同;发送模块98,用于依据判断结果向终端返回对应的网页响应消息。
在本申请实施例中,通过接收终端发送的网络请求;解析网络请求,获取网络请求中的域名信息;判断域名信息是否与预存的禁止访问网站的域名信息相同;依据判断结果向终端返回对应的网页响应消息,达到了通过忽略与VPN的信令请求直接获取到恶意网站的目的,从而实现了降低系统资源消耗的技术效果,进而解决了由于现有技术中拦截恶意网站均需通过VPN完成,导致的系统资源消耗大的技术问题。
此处需要说明的是,上述接收模块92、解析模块94、判断模块96和发送模块98对应于实施例二中的步骤S602至步骤S608,四个模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例二所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例二提供的DNS服务器中,可以通过软件实现,也可以通过硬件实现。
实施例6
根据本申请实施例,还提供了一种用于实施上述拦截恶意网站的方法的装置,如图10所示,终端侧,图10是根据本申请实施例六的拦截恶意网站的装置的示意图。
如图10所示,该装置包括:发送模块1002和接收模块1004。
其中,发送模块1002,用于向服务器发送网络请求;接收模块1004,用于接收服务器依据网络请求返回的网页响应消息。
在本申请实施例中,通过向服务器发送网络请求;接收服务器依据网络请求返回的网页响应消息,达到了通过忽略与VPN的信令请求直接获取到恶意网站的目的,从而实现了降低系统资源消耗的技术效果,进而解决了由于现有技术中拦截恶意网站均需通过VPN完成,导致的系统资源消耗大的技术问题。
此处需要说明的是,上述发送模块1002和接收模块1004对应于实施例三中的步骤S702和步骤S704,两个模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例三所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例三提供的终端中,可以通过软件实现,也可以通过硬件实现。
实施例7
根据本申请实施例,还提供了一种用于实施上述拦截恶意网站的方法的装置,如图11所示,远端应用服务器侧,图11是根据本申请实施例七的拦截恶意网站的装置的示意图。
如图11所示,该装置包括:接收模块1102和发送模块1104。
其中,接收模块1102,用于接收终端发送的网页请求消息;发送模块1104,用于向终端返回网页请求消息对应的网页结果。
在本申请实施例中,通过接收终端发送的网页请求消息;向终端返回网页请求消息对应的网页结果,达到了通过忽略与VPN的信令请求直接获取到恶意网站的目的,从而实现了降低系统资源消耗的技术效果,进而解决了由于现有技术中拦截恶意网站均需通过VPN完成,导致的系统资源消耗大的技术问题。
此处需要说明的是,上述接收模块1102和发送模块1104对应于实施例四中的步骤S802至步骤S804,两个模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例四所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例四提供的远端应用服务器中,可以通过软件实现,也可以通过硬件实现。
实施例8
根据本申请实施例的再一个方面,提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行上述实施例2至实施例3中拦截恶意网站的方法。
实施例9
根据本申请实施例的再一个方面,提供了一种处理器,处理器用于运行程序,其中,程序运行时执行上述实施例2至实施例3中拦截恶意网站的方法。
实施例10
本申请的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于保存上述实施例一所提供的聊天群自动创建的方法所执行的程序代码。
可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:接收终端发送的网络请求;解析网络请求,获取网络请求中的域名信息;判断域名信息是否与预存的禁止访问网站的域名信息相同;依据判断结果向终端返回对应的网页响应消息。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:接收终端发送的网络请求包括:在网络请求包括的域名请求情况下,接收终端发送的域名请求。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:判断域名信息是否与预存的禁止访问网站的域名信息相同包括:在域名信息包括域名的情况下,调取预存的禁止访问网站的域名信息集合;依据域名信息集合中的域名信息与域名进行匹配;判断域名是否与域名信息中的域名相同。
进一步地,可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:依据判断结果向终端返回对应的网页响应消息包括:在域名信息与预存的禁止访问网站的域名信息相同的情况下,向终端发送告警页面的互联网协议IP地址;在域名信息与预存的禁止访问网站的域名信息不同的情况下,向终端发送与域名信息对应的网页地址。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:向终端发送告警页面的互联网协议IP地址包括:提取域名对应的告警页面的互联网协议地址IP;将互联网协议地址IP通过封装发送至终端;其中,告警页面的互联网协议地址IP,用于指示终端域名对的网页存在访问危险或属于违法访问。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (21)
1.一种拦截恶意网站的系统,其特征在于,包括:终端和服务器,其中,
所述终端,用于发送网络请求,其中,所述网络请求包括:域名信息;
所述服务器,与所述终端连接,用于接收所述网络请求,并通过解析所述网络请求,获取所述网络请求中的域名信息,判断所述域名信息是否与预存的禁止访问网站的域名信息相同,在所述域名信息与预存的禁止访问网站的域名信息相同的情况下,向所述终端发送告警页面的IP地址;在所述域名信息与预存的禁止访问网站的域名信息不同的情况下,向所述终端发送与所述域名信息对应的网页地址。
2.根据权利要求1所述的拦截恶意网站的系统,其特征在于,
所述终端,用于配置虚拟专用网络按需连接的启动条件,其中,所述启动条件包括:
当访问至少一个预设域名时,启动虚拟专用网络;或,
当网络切换至预设无线保真网络时,启动虚拟专用网络;或,
当网络切换至移动网络时,启动虚拟专用网络;或,
当预设网络请求失败时,启动虚拟专用网络;或,
当访问至少一个预设域名时使用指定服务器进行解析时,若解析失败,则启动虚拟专用网络。
3.根据权利要求2所述的拦截恶意网站的系统,其特征在于,所述域名信息包括:
域名。
4.根据权利要求1所述的拦截恶意网站的系统,其特征在于,所述服务器包括:域名系统DNS服务器。
5.根据权利要求1所述的拦截恶意网站的系统,其特征在于,所述服务器还包括:
远端应用服务器,其中,
所述远端应用服务器,与所述终端连接,用于接收所述终端发送的携带所述网页地址的网页请求,并依据所述网页请求返回对应网页结果至所述终端。
6.根据权利要求1所述的拦截恶意网站的系统,其特征在于,所述网页地址包括:
互联网协议IP地址。
7.一种拦截恶意网站的方法,其特征在于,包括:
接收终端发送的网络请求;
解析所述网络请求,获取所述网络请求中的域名信息;
判断所述域名信息是否与预存的禁止访问网站的域名信息相同;
依据判断结果向所述终端返回对应的网页响应消息。
8.根据权利要求7所述的拦截恶意网站的方法,其特征在于,所述接收终端发送的网络请求包括:
在所述网络请求包括域名请求的情况下,接收所述终端发送的域名请求。
9.根据权利要求7或8所述的拦截恶意网站的方法,其特征在于,所述判断所述域名信息是否与预存的禁止访问网站的域名信息相同包括:
在所述域名信息包括域名的情况下,调取预存的禁止访问网站的域名信息集合;
依据所述域名信息集合中的域名信息与所述域名进行匹配;
判断所述域名是否与所述域名信息中的域名相同。
10.根据权利要求9所述的拦截恶意网站的方法,其特征在于,所述依据判断结果向所述终端返回对应的网页响应消息包括:
在所述域名信息与预存的禁止访问网站的域名信息相同的情况下,向所述终端发送告警页面的互联网协议IP地址;
在所述域名信息与预存的禁止访问网站的域名信息不同的情况下,向所述终端发送与所述域名信息对应的网页地址。
11.根据权利要求10所述的拦截恶意网站的方法,其特征在于,所述向所述终端发送告警页面的互联网协议IP地址包括:
提取所述域名对应的告警页面的互联网协议地址IP;
将所述互联网协议地址IP通过封装发送至所述终端;
其中,所述告警页面的互联网协议地址IP,用于指示所述终端所述域名对的网页存在访问危险或属于违法访问。
12.一种拦截恶意网站的方法,其特征在于,包括:
向服务器发送网络请求;
接收所述服务器依据所述网络请求返回的网页响应消息。
13.根据权利要求12所述的拦截恶意网站的方法,其特征在于,所述向服务器发送网络请求包括:
获取应用程序对网络层的网络请求;
将所述网络请求发送至所述服务器,其中,所述网络请求包括:域名。
14.根据权利要求12或13所述的拦截恶意网站的方法,其特征在于,所述接收所述服务器依据所述网络请求返回的网页响应消息包括:
在所述服务器判断所述网络请求中的域名信息与预存的禁止访问网站的域名信息相同的情况下,接收所述服务器发送的告警页面的IP地址;
在所述服务器判断所述网络请求中的域名信息与预存的禁止访问网站的域名信息不同的情况下,接收所述服务器发送的与所述网络请求中域名信息对应的网页地址。
15.根据权利要求14所述的拦截恶意网站的方法,其特征在于,在接收所述服务器依据所述网络请求返回的网页响应消息之后,所述方法还包括:
依据所述网页响应消息向远端应用服务器发送网页请求消息;
接收所述远端应用服务器返回的网页结果;
将所述网页结果通过网络层返回至应用程序。
16.一种拦截恶意网站的方法,其特征在于,包括:
接收终端发送的网页请求消息;
向所述终端返回所述网页请求消息对应的网页结果。
17.一种拦截恶意网站的装置,其特征在于,包括:
接收模块,用于接收终端发送的网络请求;
解析模块,用于解析所述网络请求,获取所述网络请求中的域名信息;
判断模块,用于判断所述域名信息是否与预存的禁止访问网站的域名信息相同;
发送模块,用于依据判断结果向所述终端返回对应的网页响应消息。
18.一种拦截恶意网站的装置,其特征在于,包括:
发送模块,用于向服务器发送网络请求;
接收模块,用于接收所述服务器依据所述网络请求返回的网页响应消息。
19.一种拦截恶意网站的装置,其特征在于,包括:
接收模块,用于接收终端发送的网页请求消息;
发送模块,用于向所述终端返回所述网页请求消息对应的网页结果。
20.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求7至16中任意一项所述的拦截恶意网站的方法。
21.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求7至16中任意一项所述的拦截恶意网站的方法。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710244547.XA CN108737327B (zh) | 2017-04-14 | 2017-04-14 | 拦截恶意网站的方法、装置、系统和存储器 |
TW107106783A TW201842756A (zh) | 2017-04-14 | 2018-03-01 | 攔截惡意網站的方法、裝置、系統、處理器和記憶體 |
US15/950,671 US10846398B2 (en) | 2017-04-14 | 2018-04-11 | Method, means, system, processor, and memory for intercepting malicious websites |
PCT/US2018/027245 WO2018191462A1 (en) | 2017-04-14 | 2018-04-12 | Method, means, system, processor, and memory for intercepting malicious websites |
US17/070,137 US20210089644A1 (en) | 2017-04-14 | 2020-10-14 | Method, means, system, processor, and memory for intercepting malicious websites |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710244547.XA CN108737327B (zh) | 2017-04-14 | 2017-04-14 | 拦截恶意网站的方法、装置、系统和存储器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108737327A true CN108737327A (zh) | 2018-11-02 |
CN108737327B CN108737327B (zh) | 2021-11-16 |
Family
ID=63790699
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710244547.XA Active CN108737327B (zh) | 2017-04-14 | 2017-04-14 | 拦截恶意网站的方法、装置、系统和存储器 |
Country Status (4)
Country | Link |
---|---|
US (2) | US10846398B2 (zh) |
CN (1) | CN108737327B (zh) |
TW (1) | TW201842756A (zh) |
WO (1) | WO2018191462A1 (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111327606A (zh) * | 2020-02-10 | 2020-06-23 | 广州市百果园信息技术有限公司 | 资源管理方法、系统及存储介质 |
CN111901354A (zh) * | 2020-08-03 | 2020-11-06 | 北京指掌易科技有限公司 | 数据处理方法、装置及电子终端 |
CN111970294A (zh) * | 2020-08-24 | 2020-11-20 | 北京微步在线科技有限公司 | 一种非法网址的拦截方法及装置 |
CN112073439A (zh) * | 2020-10-13 | 2020-12-11 | 中国联合网络通信集团有限公司 | 一种安全上网控制方法、网关设备及存储介质 |
CN112291384A (zh) * | 2020-10-28 | 2021-01-29 | 北京天融信网络安全技术有限公司 | 一种针对域名解析的信息处理方法及电子设备 |
CN112398796A (zh) * | 2019-08-16 | 2021-02-23 | 中国移动通信有限公司研究院 | 一种信息处理方法、装置、设备及计算机可读存储介质 |
CN112925591A (zh) * | 2021-01-25 | 2021-06-08 | 北京房江湖科技有限公司 | 用于拦截调用路由方法的方法和装置 |
CN113014455A (zh) * | 2021-03-15 | 2021-06-22 | 读书郎教育科技有限公司 | 一种监控网络请求频繁的方法 |
CN113923008A (zh) * | 2021-09-30 | 2022-01-11 | 北京指掌易科技有限公司 | 一种恶意网站拦截方法、装置、设备及存储介质 |
CN113923011A (zh) * | 2021-09-30 | 2022-01-11 | 北京恒安嘉新安全技术有限公司 | 一种网络诈骗的预警方法、装置、计算机设备及存储介质 |
CN114244612A (zh) * | 2021-12-17 | 2022-03-25 | 成都星云智联科技有限公司 | 一种恶意进程阻断方法及相关组件 |
CN114466054A (zh) * | 2022-01-12 | 2022-05-10 | 深圳市联洲国际技术有限公司 | 数据处理方法、装置、设备,及计算机可读存储介质 |
CN114520766A (zh) * | 2022-04-21 | 2022-05-20 | 博为科技有限公司 | 一种路由器的联网控制方法及相关设备 |
CN115051867A (zh) * | 2022-06-22 | 2022-09-13 | 深信服科技股份有限公司 | 一种非法外联行为的检测方法、装置、电子设备及介质 |
CN115242455A (zh) * | 2022-06-27 | 2022-10-25 | 山西西电信息技术研究院有限公司 | 一种基于云计算的社交网络即时信息安全监测系统及方法 |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11082448B2 (en) * | 2018-06-14 | 2021-08-03 | International Business Machines Corporation | Preventing phishing using DNS |
US11677713B2 (en) * | 2018-10-05 | 2023-06-13 | Vmware, Inc. | Domain-name-based network-connection attestation |
US11240257B2 (en) * | 2019-03-07 | 2022-02-01 | Lookout, Inc. | Domain name and URL visual verification for increased security |
US11070572B2 (en) | 2019-07-09 | 2021-07-20 | Mcafee, Llc | Methods, systems, articles of manufacture and apparatus for producing generic IP reputation through cross-protocol analysis |
US11463463B1 (en) * | 2019-12-20 | 2022-10-04 | NortonLifeLock Inc. | Systems and methods for identifying security risks posed by application bundles |
FR3107798A1 (fr) * | 2020-03-02 | 2021-09-03 | Orange | Procédé de gestion d’une requête d’accès à un site internet depuis un dispositif d’accès |
CN113316153B (zh) * | 2020-04-02 | 2024-03-26 | 阿里巴巴集团控股有限公司 | 一种短信息检验方法、装置和系统 |
US11425151B2 (en) * | 2020-08-05 | 2022-08-23 | Paypal, Inc. | Client-side attack detection via simulation |
CN112954027B (zh) * | 2021-01-29 | 2022-11-25 | 杭州迪普科技股份有限公司 | 一种网络服务特征确定方法及装置 |
CN112860969A (zh) * | 2021-02-25 | 2021-05-28 | 武汉思普崚技术有限公司 | 域名分类匹配方法及装置 |
CN115022866B (zh) * | 2021-03-04 | 2024-09-27 | 维沃移动通信有限公司 | 信息处理方法、装置、终端及网络侧设备 |
US11363062B1 (en) | 2021-03-31 | 2022-06-14 | Peakstar Technologies Inc. | System and method for decentralized internet traffic filtering policy reporting |
US11503056B1 (en) * | 2021-08-09 | 2022-11-15 | Oversec, Uab | Providing a notification system in a virtual private network |
US11647002B2 (en) * | 2021-08-09 | 2023-05-09 | Oversec, Uab | Providing a notification system in a virtual private network |
US20230222103A1 (en) * | 2022-01-10 | 2023-07-13 | Box, Inc. | Synchroniznig files having filenames with illegal characters |
CN114430409B (zh) * | 2022-01-26 | 2023-08-15 | 网易(杭州)网络有限公司 | 网页访问方法、网页访问装置、存储介质及电子设备 |
CN115622776A (zh) * | 2022-10-08 | 2023-01-17 | 浙江网商银行股份有限公司 | 数据访问方法以及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120324094A1 (en) * | 2011-06-14 | 2012-12-20 | Lookout, Inc., A California Corporation | Mobile device dns optimization |
CN104541491A (zh) * | 2014-06-30 | 2015-04-22 | 华为技术有限公司 | 网页页面的推送方法、装置及终端 |
CN106453216A (zh) * | 2015-08-13 | 2017-02-22 | 阿里巴巴集团控股有限公司 | 恶意网站拦截方法、装置及客户端 |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5706507A (en) | 1995-07-05 | 1998-01-06 | International Business Machines Corporation | System and method for controlling access to data located on a content server |
US7272625B1 (en) * | 1997-03-10 | 2007-09-18 | Sonicwall, Inc. | Generalized policy server |
US6564327B1 (en) | 1998-12-23 | 2003-05-13 | Worldcom, Inc. | Method of and system for controlling internet access |
US7725602B2 (en) * | 2000-07-19 | 2010-05-25 | Akamai Technologies, Inc. | Domain name resolution using a distributed DNS network |
US7366794B2 (en) * | 2001-07-13 | 2008-04-29 | Certicom Corp. | Method and apparatus for resolving a web site address when connected with a virtual private network (VPN) |
US8160580B2 (en) * | 2003-09-15 | 2012-04-17 | Qualcomm Incorporated | Systems and methods for home carrier determination using a centralized server |
US7587753B2 (en) * | 2004-05-06 | 2009-09-08 | At&T Intellectual Property, I, L.P. | Methods, systems, and storage mediums for implementing issue notification and resolution activities |
US7840996B1 (en) * | 2006-08-03 | 2010-11-23 | Juniper Networks, Inc. | Remote directory browsing through a secure gateway of a virtual private network |
CN101132307B (zh) * | 2006-08-22 | 2010-12-01 | 华为技术有限公司 | 控制系统、控制方法、以及控制装置 |
US20080065746A1 (en) * | 2006-09-07 | 2008-03-13 | Ace*Comm Corporation | Consumer configurable mobile communication web filtering solution |
US7865953B1 (en) | 2007-05-31 | 2011-01-04 | Trend Micro Inc. | Methods and arrangement for active malicious web pages discovery |
KR101027928B1 (ko) | 2008-07-23 | 2011-04-12 | 한국전자통신연구원 | 난독화된 악성 웹페이지 탐지 방법 및 장치 |
US20100199345A1 (en) | 2009-02-04 | 2010-08-05 | Breach Security, Inc. | Method and System for Providing Remote Protection of Web Servers |
US9292612B2 (en) * | 2009-04-22 | 2016-03-22 | Verisign, Inc. | Internet profile service |
US8676989B2 (en) * | 2009-04-23 | 2014-03-18 | Opendns, Inc. | Robust domain name resolution |
FR2954547B1 (fr) * | 2009-12-21 | 2012-10-12 | Alcatel Lucent | Procede de detection d?un detournement de ressources informatiques |
CN102200980B (zh) | 2010-03-25 | 2013-06-19 | 北京搜狗科技发展有限公司 | 一种提供网络资源的方法及系统 |
US9467421B2 (en) * | 2011-05-24 | 2016-10-11 | Palo Alto Networks, Inc. | Using DNS communications to filter domain names |
US9749291B2 (en) * | 2011-07-15 | 2017-08-29 | International Business Machines Corporation | Securing applications on public facing systems |
CN102402620A (zh) | 2011-12-26 | 2012-04-04 | 余姚市供电局 | 一种恶意网页防御方法和系统 |
US9083703B2 (en) * | 2012-03-29 | 2015-07-14 | Lockheed Martin Corporation | Mobile enterprise smartcard authentication |
CN102833258B (zh) | 2012-08-31 | 2015-09-23 | 北京奇虎科技有限公司 | 网址访问方法及系统 |
US20140096246A1 (en) | 2012-10-01 | 2014-04-03 | Google Inc. | Protecting users from undesirable content |
CN102930211B (zh) | 2012-11-07 | 2016-06-22 | 北京奇虎科技有限公司 | 一种多核浏览器中拦截恶意网址的方法和多核浏览器 |
CN103888254B (zh) * | 2012-12-21 | 2017-05-31 | 阿里巴巴集团控股有限公司 | 一种网络验证信息的方法和装置 |
US9571452B2 (en) * | 2014-07-01 | 2017-02-14 | Sophos Limited | Deploying a security policy based on domain names |
US9769126B2 (en) | 2015-01-07 | 2017-09-19 | AnchorFee Inc. | Secure personal server system and method |
CN107239701B (zh) | 2016-03-29 | 2020-06-26 | 腾讯科技(深圳)有限公司 | 识别恶意网站的方法及装置 |
-
2017
- 2017-04-14 CN CN201710244547.XA patent/CN108737327B/zh active Active
-
2018
- 2018-03-01 TW TW107106783A patent/TW201842756A/zh unknown
- 2018-04-11 US US15/950,671 patent/US10846398B2/en active Active
- 2018-04-12 WO PCT/US2018/027245 patent/WO2018191462A1/en active Application Filing
-
2020
- 2020-10-14 US US17/070,137 patent/US20210089644A1/en not_active Abandoned
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120324094A1 (en) * | 2011-06-14 | 2012-12-20 | Lookout, Inc., A California Corporation | Mobile device dns optimization |
CN104541491A (zh) * | 2014-06-30 | 2015-04-22 | 华为技术有限公司 | 网页页面的推送方法、装置及终端 |
CN106453216A (zh) * | 2015-08-13 | 2017-02-22 | 阿里巴巴集团控股有限公司 | 恶意网站拦截方法、装置及客户端 |
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112398796A (zh) * | 2019-08-16 | 2021-02-23 | 中国移动通信有限公司研究院 | 一种信息处理方法、装置、设备及计算机可读存储介质 |
CN112398796B (zh) * | 2019-08-16 | 2023-04-07 | 中国移动通信有限公司研究院 | 一种信息处理方法、装置、设备及计算机可读存储介质 |
CN111327606A (zh) * | 2020-02-10 | 2020-06-23 | 广州市百果园信息技术有限公司 | 资源管理方法、系统及存储介质 |
CN111901354B (zh) * | 2020-08-03 | 2022-09-30 | 北京指掌易科技有限公司 | 数据处理方法、装置及电子终端 |
CN111901354A (zh) * | 2020-08-03 | 2020-11-06 | 北京指掌易科技有限公司 | 数据处理方法、装置及电子终端 |
CN111970294A (zh) * | 2020-08-24 | 2020-11-20 | 北京微步在线科技有限公司 | 一种非法网址的拦截方法及装置 |
CN112073439A (zh) * | 2020-10-13 | 2020-12-11 | 中国联合网络通信集团有限公司 | 一种安全上网控制方法、网关设备及存储介质 |
CN112291384A (zh) * | 2020-10-28 | 2021-01-29 | 北京天融信网络安全技术有限公司 | 一种针对域名解析的信息处理方法及电子设备 |
CN112925591A (zh) * | 2021-01-25 | 2021-06-08 | 北京房江湖科技有限公司 | 用于拦截调用路由方法的方法和装置 |
CN113014455B (zh) * | 2021-03-15 | 2022-05-10 | 读书郎教育科技有限公司 | 一种监控网络请求频繁的方法 |
CN113014455A (zh) * | 2021-03-15 | 2021-06-22 | 读书郎教育科技有限公司 | 一种监控网络请求频繁的方法 |
CN113923008A (zh) * | 2021-09-30 | 2022-01-11 | 北京指掌易科技有限公司 | 一种恶意网站拦截方法、装置、设备及存储介质 |
CN113923011A (zh) * | 2021-09-30 | 2022-01-11 | 北京恒安嘉新安全技术有限公司 | 一种网络诈骗的预警方法、装置、计算机设备及存储介质 |
CN113923011B (zh) * | 2021-09-30 | 2023-10-17 | 北京恒安嘉新安全技术有限公司 | 一种网络诈骗的预警方法、装置、计算机设备及存储介质 |
CN113923008B (zh) * | 2021-09-30 | 2024-04-26 | 北京指掌易科技有限公司 | 一种恶意网站拦截方法、装置、设备及存储介质 |
CN114244612A (zh) * | 2021-12-17 | 2022-03-25 | 成都星云智联科技有限公司 | 一种恶意进程阻断方法及相关组件 |
CN114466054A (zh) * | 2022-01-12 | 2022-05-10 | 深圳市联洲国际技术有限公司 | 数据处理方法、装置、设备,及计算机可读存储介质 |
CN114520766A (zh) * | 2022-04-21 | 2022-05-20 | 博为科技有限公司 | 一种路由器的联网控制方法及相关设备 |
CN115051867A (zh) * | 2022-06-22 | 2022-09-13 | 深信服科技股份有限公司 | 一种非法外联行为的检测方法、装置、电子设备及介质 |
CN115051867B (zh) * | 2022-06-22 | 2024-04-09 | 深信服科技股份有限公司 | 一种非法外联行为的检测方法、装置、电子设备及介质 |
CN115242455A (zh) * | 2022-06-27 | 2022-10-25 | 山西西电信息技术研究院有限公司 | 一种基于云计算的社交网络即时信息安全监测系统及方法 |
CN115242455B (zh) * | 2022-06-27 | 2023-08-18 | 山西西电信息技术研究院有限公司 | 一种基于云计算的社交网络即时信息安全监测系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
US20210089644A1 (en) | 2021-03-25 |
US10846398B2 (en) | 2020-11-24 |
CN108737327B (zh) | 2021-11-16 |
TW201842756A (zh) | 2018-12-01 |
US20180300475A1 (en) | 2018-10-18 |
WO2018191462A1 (en) | 2018-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108737327A (zh) | 拦截恶意网站的方法、装置、系统、处理器和存储器 | |
CN104158808B (zh) | 基于APP应用的Portal认证方法及其装置 | |
CN105745869B (zh) | 用于区域性网络/家庭网络的安全网关 | |
EP1886455B1 (en) | System and method for accessing a web server on a device with a dynamic ip-address residing a firewall | |
CN104901955B (zh) | 一种预警方法、装置及处理服务器 | |
CN104811462B (zh) | 一种接入网关重定向方法及接入网关 | |
CN105897947B (zh) | 移动终端的网络访问方法和装置 | |
WO2013154532A1 (en) | Techniques to monitor connection paths on networked devices | |
CN103916400B (zh) | 一种用户账号管理方法及系统 | |
CN108322366A (zh) | 接入网络的方法、装置和系统 | |
CN108418780A (zh) | Ip地址的过滤方法及装置、系统、dns服务器 | |
CN104144106A (zh) | 一种消息转发方法、装置及系统 | |
CN105100048B (zh) | WiFi网络安全鉴定方法、服务器、客户端装置和系统 | |
CN104601262B (zh) | 一种信息处理方法和移动设备 | |
CN102739684A (zh) | 一种基于虚拟IP地址的Portal认证方法及服务器 | |
CN105392137A (zh) | 家庭wifi防盗用的方法、无线路由器及终端设备 | |
CN110138801A (zh) | 文件共享方法、装置、系统、服务器、终端及存储介质 | |
CN107528712A (zh) | 访问权限的确定、页面的访问方法及装置 | |
CN110191131A (zh) | 一种文件共享方法、装置、系统、服务器及存储介质 | |
CN103532833A (zh) | 一种业务系统访问方法、终端及代理服务系统 | |
CN107659999A (zh) | Wifi连接方法及设备 | |
CN106685891A (zh) | 一种接入网络的认证方法及装置 | |
CN112202795A (zh) | 一种数据处理方法、网关设备及介质 | |
CN104980420A (zh) | 一种业务处理方法、装置、终端及服务器 | |
CN105335239B (zh) | 一种多域通信方法及终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |