CN109361712A - 一种信息处理方法及信息处理装置 - Google Patents
一种信息处理方法及信息处理装置 Download PDFInfo
- Publication number
- CN109361712A CN109361712A CN201811541621.5A CN201811541621A CN109361712A CN 109361712 A CN109361712 A CN 109361712A CN 201811541621 A CN201811541621 A CN 201811541621A CN 109361712 A CN109361712 A CN 109361712A
- Authority
- CN
- China
- Prior art keywords
- information
- data
- message
- obtains
- data message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例提供了一种信息处理方法及信息处理装置,信息方法应用于客户端,包括:获取所述客户端与服务器交互时的数据报文;根据所述数据报文的类型信息,以与所述类型信息对应的处理方式处理所述数据报文,得到所述数据报文中的资源地址;根据所述资源地址,执行对应的处理策略。通过获取客户端与服务器在交互过程中的数据报文,便能够依据所述数据报文的类型信息,得到所述数据报文中的资源地址,进而根据资源地址,执行对应的处理策略。使得在识别访问的非法域名或是恶意域名时,无需再进行加密套接字协议层卸载,减少了对网络设备的性能的消耗,此外,也无需在获取客户端的相关证书,提成识别非法域名或是恶意域名的效率。
Description
技术领域
本申请涉及网络安全防护领域,特别是一种信息处理方法及信息处理装置。
背景技术
目前,随着信息化进程的不断加快,针对网络的攻击也越来越多,例如,在访问了非法域名及恶意域名后受到攻击,所以,阻断用户访问非法域名或恶意域名是有效阻止网络攻击及保护用户的方法,针对基于http协议的应用,通常阻止用户访问非法域名或是恶意域名是在用户发起请求的过程,以在该过程中通过SSL卸载取得用户访问的域名,进而识别用户访问的域名并在需要时加以阻断,但随着网络对安全性要求额提高,大量应用是基于https协议的,进而导致消耗掉大量网络设备的性能。
发明内容
有鉴于现有技术中存在的上述问题,本申请提供一种通过识别客户端和服务器之间在进行交互过程中的数据信息的方式防止网络攻击的信息处理方法及信息处理装置。
本申请实施例提供了一种信息处理方法,应用于客户端,包括:
获取所述客户端与服务器交互时的数据报文;
根据所述数据报文的类型信息,以与所述类型信息对应的处理方式处理所述数据报文,得到所述数据报文中的资源地址;
根据所述资源地址,执行对应的处理策略。
在本申请的一些实施例中,所述以与所述类型信息对应的处理方式处理所述数据报文,得到所述数据报文中的资源地址述,包括:
获取所述数据报文的数据信息和所述数据信息中表征所述数据信息总容量的总容量信息;
若所述总容量信息不大于已获取的数据报文的数据信息的实际容量,则解析所述数据信息,得到所述资源地址。
在本申请的一些实施例中,所述以与所述类型信息对应的处理方式处理所述数据报文,得到所述数据报文中的资源地址述,还包括:
若所述总容量信息大于已获取的数据报文中的数据信息的实际容量,则继续获取数据报文的数据信息,以得到并解析所述总容量信息所表征的数据信息,得到所述资源地址。
在本申请的一些实施例中,若所述数据报文的类型为所述客户端向所述服务器发送的请求报文,所述解析所述数据信息,得到所述资源地址,包括:
解析所述请求报文的数据信息,得到第一扩展字段信息;
若所述第一扩展字段信息与所述服务器的服务器名相匹配,则根据所述第一扩展字段信息,得到所述资源地址。
在本申请的一些实施例中,若所述数据报文的类型为所述服务器向所述客户端反馈的应答报文,所述解析所述数据信息,得到所述资源地址,包括:
解析所述应答报文的数据信息,得到第二扩展字段信息;
若解析得到所述第二扩展字段信息中的签发信息,则根据所述签发信息,得到所述资源地址。
本申请实施例还提供了一种信息处理装置,包括:
获取模块,其用于获取所述电子设备与服务器交互时的数据报文;
处理模块,其用于根据所述数据报文的类型信息,以与所述类型信息对应的处理方式处理所述数据报文,得到所述数据报文中的资源地址;
执行模块,根据所述资源地址,执行对应的处理策略。
在本申请的一些实施例中,所述处理模块具体用于:
通过所述获取模块获取所述数据报文的数据信息和所述数据信息中表征所述数据信息总容量的总容量信息;
若所述总容量信息不大于已获取的数据报文的数据信息的实际容量,则解析所述数据信息,得到所述资源地址。
在本申请的一些实施例中,所述处理模块具体还用于:
若所述总容量信息大于已获取的数据报文中的数据信息的实际容量,则继续获取数据报文的数据信息,以得到并解析所述总容量信息所表征的数据信息,得到所述资源地址。
在本申请的一些实施例中,所述处理模块具体还用于:
若所述数据报文的类型为所述客户端向所述服务器发送的请求报文,解析所述请求报文的数据信息,得到第一扩展字段信息;
若所述第一扩展字段信息与所述服务器的服务器名相匹配,则根据所述第一扩展字段信息,得到所述资源地址。
在本申请的一些实施例中,所述处理模块具体还用于:
若所述数据报文的类型为所述服务器向所述客户端反馈的应答报文,解析所述应答报文的数据信息,得到第二扩展字段信息;
若解析得到所述第二扩展字段信息中的签发信息,则根据所述签发信息,得到所述资源地址。
与现有技术相比,本申请的有益效果在于:通过获取客户端与服务器在交互过程中的数据报文,便能够依据所述数据报文的类型信息,得到所述数据报文中的资源地址,进而根据资源地址,执行对应的处理策略。使得在识别访问的非法域名或是恶意域名时,无需再进行加密套接字协议层(Secure Sockets Layer,简称SSL)卸载,减少了对网络设备的性能的消耗,此外,也无需在获取客户端的相关证书,提成识别非法域名或是恶意域名的效率。
附图说明
图1为本申请实施例中的信息处理方法的流程图;
图2为本申请实施例中的信息处理方法的流程示意图;
图3为本申请实施例中的信息处理装置的框图。
具体实施方式
为使本领域技术人员更好的理解本申请的技术方案,下面结合附图和具体实施方式对本申请作详细说明。
此处参考附图描述本申请的各种方案以及特征。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本申请的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本申请进行了描述,但本领域技术人员能够确定地实现本申请的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。
当结合附图时,鉴于以下详细说明,本申请的上述和其它方面、特征和优势将变得更为显而易见。
此后参照附图描述本申请的具体实施例;然而,应当理解,所发明的实施例仅仅是本申请的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以根据用户的历史的操作,判明真实的意图,避免不必要或多余的细节使得本申请模糊不清。因此,本文所发明的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本申请。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其它实施例中”,其均可指代根据本申请的相同或不同实施例中的一个或多个。
本申请实施例提供了一种信息处理方法,应用于客户端,如图1所示,包括:
获取所述客户端与服务器交互时的数据报文;
根据所述数据报文的类型信息,以与所述类型信息对应的处理方式处理所述数据报文,得到所述数据报文中的资源地址;
根据所述资源地址,执行对应的处理策略。
通过上述的技术方案可以看出,通过获取客户端与服务器在交互过程中的数据报文,便能够依据所述数据报文的类型信息,得到所述数据报文中的资源地址,进而根据资源地址,执行对应的处理策略。使得在识别访问的非法域名或是恶意域名时,无需再进行加密套接字协议层(Secure Sockets Layer,简称SSL)卸载,减少了对网络设备的性能的消耗,此外,也无需在获取客户端的相关证书,提成识别非法域名或是恶意域名的效率。
为了能够更加简单、详细的了解上述技术方案,下面结合实施例和附图对上述的指令处理方法进行详细阐述。
本申请实施例提供的信息处理方法,应用于客户端,其中,所述客户端可以为笔记本电脑、台式电脑、平板电脑,手机等等,在此不做明确限定,所述信息处理方法具体包括如下步骤,具体可参见图1和图2所示:
步骤101:获取所述客户端与服务器交互时的数据报文。其中,客户端与服务器交互可以是客户端(如笔记本电脑、平板电脑,手机等)基于http协议访问网页、应用等数据时,与相应的服务器进行的交互;数据报文可以是表征客户端向服务器发送的请求报文,也可以是表征服务器反馈给客户端的应答报文。
步骤102:根据所述数据报文的类型信息,以与所述类型信息对应的处理方式处理所述数据报文,得到所述数据报文中的资源地址。其中,所述数据报文的类型信息可以是指代所述数据报文为请求报文或是为应答报文,进而,在数据报文为请求报文时,以对请求报文的处理方式处理所述数据报文,在数据报文为应答报文时,以对应答报文的处理方式处理所述数据报文。
在本申请的一些实施例中,所述以与所述类型信息对应的处理方式处理所述数据报文,得到所述数据报文中的资源地址述,包括:获取所述数据报文的数据信息和所述数据信息中表征所述数据信息总容量的总容量信息;若所述总容量信息不大于已获取的数据报文的数据信息的实际容量,则解析所述数据信息,得到所述资源地址。其中,所述数据报文的类型可以为所述客户端向所述服务器发送的请求报文,也可以为所述服务器向所述客户端反馈的应答报文。
在所述数据报文的类型为所述客户端向所述服务器发送的请求报文时,具体可参见图2,所述请求报文中的数据信息可以是所述客户端在向所述服务器发出连接请求时的信息。作为示例,在客户端访问服务器时,会基于传输控制协议(Transmission ControlProtocol,简称TCP)建立连接,在建立连接的过程中,客户端与服务器之间会进行“三次握手”,在进行第一次握手时,所述客户端是向服务器发送syn(Synchronize SequenceNumbers)包,等待服务器确认,其中,发送的syn包便为所述请求报文,在本实施例中,获取所述请求报文中表征所述数据信息总容量的总容量信息;若所述总容量信息不大于已获取的请求报文的数据信息的实际容量,则解析所述总容量信息所表征的数据信息。其中,所述总容量信息表征所述请求报文所传输的数据信息的容量的大小,进而在所述总容量信息不大于已获取的请求报文的数据信息的实际容量时,能够确定已经获取到所述请求报文中的全部的数据信息,此时,再解析所述请求报文中的数据信息,并在完成解析后,得到所述资源地址。作为示例,在客户端与服务器建立连接进行“三次握手”并向服务器发送syn包后,获取syn包中表征syn包传输数据量大小的总容量信息,在该总容量信息不大于已获取的syn包中所传输数据的实际容量时,则解析该syn包中的数据信息,便能够得到所述资源地址。
此外,若所述总容量信息大于已获取的数据报文中的数据信息的实际容量,则继续获取请求报文的数据信息,以得到并解析所述总容量信息所表征的数据信息,得到所述资源地址。具体地,若所述总容量信息大于已获取的请求报文中的数据信息的实际容量,可以得知,已获取的请求报文中的数据信息并非是所述请求报文的全部的数据信息,此时,可以先对已获取的数据信息进行缓存,并继续获取请求报文的数据信息,直至获取到所述总容量信息所表征的数据信息,即,获取的数据信息的实际容量与所述总容量信息所表征的容量的大小相当,此时,便能够确定已经获取到所述请求报文中的全部的数据信息,进而再解析与所述总容量信息对应的数据信息,以得到所述资源地址。作为示例,还是以客户端与服务器建立连接进行“三次握手”并向服务器发送syn包为例,在获取syn包中表征syn包传输数据量大小的总容量信息后,若该总容量信息大于已获取的syn包中所传输数据信息的实际容量,则表示并没有获取到syn中所传输的全部数据信息,此时,可以将已经获取到的syn包中的数据信息进行缓存处理,并继续获取后续syn包中的数据信息,直至获取到与该总容量信息相当的数据信息,则表示已经获取到syn包中的全部的数据信息,此时,对从syn包中获取的与该总容量信息相当的数据信息进行解析,以得到所述资源地址。
在本实施例中,所述解析所述数据信息,得到所述资源地址,包括:解析所述请求报文的数据信息,得到第一扩展字段信息;若所述第一扩展字段信息与所述服务器的服务器名相匹配,则根据所述第一扩展字段信息,得到所述资源地址。其中,所述第一扩展字段信息为所述请求报文中包含的信息。作为示例,在客户端与服务器建立连接进行“三次握手”并向服务器发送syn包后,通过对syn包进行解析,得到syn包中的第一扩展字段信息,在第一扩展字段信息与服务器名(server_name)相匹配时,且能够根据该第一扩展字段得到资源地址。
相应地,在所述数据报文的类型为所述服务器向所述客户端反馈的应答报文时,具体可参见图2,所述应答报文的数据信息可以是服务器在接收到客户端发送的请求报文后,针对请求报文反馈给所述客户端的信息。作为示例,在客户端向服务器发送了syn包后,服务器会在接收到syn包后,服务器会反馈给客户端服务器证书(certificate),而该服务器证书便可以为所述应答报文中的数据信息。在本实施例中,所述获取所述数据报文的数据信息和所述数据信息中表征所述数据信息总容量的总容量信息;若所述总容量信息不大于已获取的数据报文的数据信息的实际容量,则解析所述数据信息,得到所述资源地址。具体为,获取所述应答报文中表征所述数据信息总容量的总容量信息,;若所述总容量信息不大于已获取的应答报文的数据信息的实际容量,则解析所述总容量信息所表征的数据信息。其中,所述总容量信息表征所述应答报文所传输的数据信息的容量的大小,进而在所述总容量信息不大于已获取的应答报文的数据信息的实际容量时,能够确定已经获取到所述应答报文中的全部的数据信息,此时,再解析所述应答报文中的数据信息,并在完成解析后,得到所述资源地址。作为示例,在客户端与服务器建立连接进行“三次握手”并向服务器发送syn包后,服务器针对获取的syn包反馈给客户端服务器证书,获取该服务器证书中表征所述服务器证书所包含的数据信息的容量量大小的总容量信息,在该总容量信息不大于已经获取的服务器证书中所包含数据信息的实际容量时,则解析该服务器证书中的数据。
此外,若所述总容量信息大于已获取的应答报文的数据信息的实际容量,则继续获取应答报文的数据信息,以得到并解析所述总容量信息所表征的数据信息,得到所述资源地址。在本实施例中,若所述总容量信息大于已获取的应答报文中的数据信息的实际容量,可以得知,已获取的应答报文中的数据信息并非是所述应答报文的全部的数据信息,此时,可以先对已获取的数据信息进行缓存,并继续获取应答报文的数据信息,直至获取到所述总容量信息所表征的数据信息,即,获取的数据信息的实际容量与所述总容量信息所表征的容量的大小相当,此时,便能够确定已经获取到所述应答报文中的全部的数据信息,进而再解析与所述总容量信息对应的数据信息,以得到所述资源地址。作为示例,还是以客户端与服务器建立连接进行“三次握手”为例,在服务器接收到客户端发送的请求报文后反馈应答报文,具体地,可以包括有服务器证书,在获取到该服务器证书中的表征数据量大小的总容量信息后,若该总容量信息大于已获取的服务器证书中所包含的数据信息的实际容量,则表示此时并没有获取到服务器证书中所包含的全部的数据数据,可以将已经获取到的服务器证书中所包含的数据信息进行缓存处理,并继续获取后续服务器证书中所包含的数据信息,直至获取到与该总容量信息相当的数据信息,则表示已经获取到服务器证书中所包含的全部的数据信息,此时,对从服务器证书中获取的与该总容量信息相当的数据信息进行解析,以得到所述资源地址。
在本实施例中,所述解析所述数据信息,得到所述资源地址,包括:解析所述应答报文的数据信息,得到第二扩展字段信息;若解析得到所述第二扩展字段信息中的签发信息,则根据所述签发信息,得到所述资源地址。其中,所述第二扩展字段信息可以为所述应答报文中的服务器证书,作为示例,在客户端与服务器建立连接进行“三次握手”,且在获取到服务器针对客户端发送的请求报文反馈的应答报文后,对该应答报文进行解析,得到服务器证书,若对该服务器证书进行解析能够得到签发信息,具体可以为,解析到服务器证书中(可以是rdnSequence字段中的)id-at-commonName(证书对应的地址的信息)的值,则可以根据该签发信息得到所述资源地址。
步骤103:根据所述资源地址,执行对应的处理策略。其中,该资源地址可以为统一资源定位符(Uniform Resource Locator,简称URL)地址,进而可以是通过与已知和/或预存的非法域名或是恶意域名进行比对,若是判断出该URL地址属于非法域名或是恶意域名,则可以阻止访问,也可以是给出警告,若是判断出该URL地址不属于非法域名或是恶意域名,则可以允许访问,当然,也可以设置其它处理措施,在此不做明确的限定。
本申请实施例还提供了一种信息处理装置,如图3所示,包括:
获取模块1,其用于获取所述电子设备与服务器交互时的数据报文;
处理模块2,其用于根据所述数据报文的类型信息,以与所述类型信息对应的处理方式处理所述数据报文,得到所述数据报文中的资源地址;
执行模块3,根据所述资源地址,执行对应的处理策略。
在本申请的一些实施例中,所述处理模块2用于以与所述类型信息对应的处理方式处理所述数据报文,得到所述数据报文中的资源地址述,包括:
通过所述获取模块1获取所述数据报文的数据信息和所述数据信息中表征所述数据信息总容量的总容量信息;
若所述总容量信息不大于已获取的数据报文的数据信息的实际容量,则解析所述数据信息,得到所述资源地址。
在本申请的一些实施例中,所述处理模块2用于以与所述类型信息对应的处理方式处理所述数据报文,得到所述数据报文中的资源地址述,还包括:
若所述总容量信息大于已获取的数据报文中的数据信息的实际容量,则继续获取数据报文的数据信息,以得到并解析所述总容量信息所表征的数据信息,得到所述资源地址。
在本申请的一些实施例中,若所述数据报文的类型为所述客户端向所述服务器发送的请求报文,所述处理模块2用于解析所述数据信息,得到所述资源地址,包括:
解析所述请求报文的数据信息,得到第一扩展字段信息;
若所述第一扩展字段信息与所述服务器的服务器名相匹配,则根据所述第一扩展字段信息,得到所述资源地址。
在本申请的一些实施例中,若所述数据报文的类型为所述服务器向所述客户端反馈的应答报文,所述处理模块2用于解析所述数据信息,得到所述资源地址,包括:
解析所述应答报文的数据信息,得到第二扩展字段信息;
若解析得到所述第二扩展字段信息中的签发信息,则根据所述签发信息,得到所述资源地址。
由于本实施例所介绍的存储介质、电子设备为本申请实施例中指令处理的方法所对应的存储介质、电子设备,故而,基于本申请实施例中指令处理方法,本领域的技术人员能够了解本申请实施例中存储介质、电子设备的具体实施方式以及其各种变化形式,所以在此对于该存储介质、电子设备不再详细介绍。只要本领域所述技术人员实施本申请实施例中指令处理方法的存储介质、电子设备,都属于本申请所欲保护的范围。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其它可编程数据处理设备的处理模块以产生一个机器,使得通过计算机或其它可编程数据处理设备的处理模块执行的指令产生用于实现在流程图的一个流程或多个流程和/或方框图的一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其它可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图的一个流程或多个流程和/或方框图的一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其它可编程数据处理设备上,使得在计算机或其它可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其它可编程设备上执行的指令提供用于实现在流程图的一个流程或多个流程和/或方框图的一个方框或多个方框中指定的功能的步骤。
以上实施例仅为本申请的示例性实施例,不用于限制本申请,本申请的保护范围由权利要求书限定。本领域技术人员可以在本申请的实质和保护范围内,对本申请做出各种修改或等同替换,这种修改或等同替换也应视为落在本申请的保护范围内。
Claims (10)
1.一种信息处理方法,应用于客户端,其特征在于,包括:
获取所述客户端与服务器交互时的数据报文;
根据所述数据报文的类型信息,以与所述类型信息对应的处理方式处理所述数据报文,得到所述数据报文中的资源地址;
根据所述资源地址,执行对应的处理策略。
2.根据权利要求1所述的信息处理方法,其特征在于,所述以与所述类型信息对应的处理方式处理所述数据报文,得到所述数据报文中的资源地址述,包括:
获取所述数据报文的数据信息和所述数据信息中表征所述数据信息总容量的总容量信息;
若所述总容量信息不大于已获取的数据报文的数据信息的实际容量,则解析所述总容量信息所表征的数据信息,得到所述资源地址。
3.根据权利要求2所述的信息处理方法,其特征在于,所述以与所述类型信息对应的处理方式处理所述数据报文,得到所述数据报文中的资源地址述,还包括:
若所述总容量信息大于已获取的数据报文中的数据信息的实际容量,则继续获取数据报文的数据信息,以得到并解析所述总容量信息所表征的数据信息,得到所述资源地址。
4.根据权利要求2或3所述的信息处理方法,其特征在于,若所述数据报文的类型为所述客户端向所述服务器发送的请求报文,所述解析所述数据信息,得到所述资源地址,包括:
解析所述请求报文的数据信息,得到第一扩展字段信息;
若所述第一扩展字段信息与所述服务器的服务器名相匹配,则根据所述第一扩展字段信息,得到所述资源地址。
5.根据权利要求2或3所述的信息处理方法,其特征在于,若所述数据报文的类型为所述服务器向所述客户端反馈的应答报文,所述解析所述数据信息,得到所述资源地址,包括:
解析所述应答报文的数据信息,得到第二扩展字段信息;
若解析得到所述第二扩展字段信息中的签发信息,则根据所述签发信息,得到所述资源地址。
6.一种信息处理装置,其特征在于,包括:
获取模块,其用于获取所述电子设备与服务器交互时的数据报文;
处理模块,其用于根据所述数据报文的类型信息,以与所述类型信息对应的处理方式处理所述数据报文,得到所述数据报文中的资源地址;
执行模块,根据所述资源地址,执行对应的处理策略。
7.根据权利要求6所述的信息处理装置,其特征在于,所述处理模块具体用于:
通过所述获取模块获取所述数据报文的数据信息和所述数据信息中表征所述数据信息总容量的总容量信息;
若所述总容量信息不大于已获取的数据报文的数据信息的实际容量,则解析所述数据信息,得到所述资源地址。
8.根据权利要求7所述的信息处理装置,其特征在于,所述处理模块具体还用于:
若所述总容量信息大于已获取的数据报文中的数据信息的实际容量,则继续获取数据报文的数据信息,以得到并解析所述总容量信息所表征的数据信息,得到所述资源地址。
9.根据权利要求7或8所述的信息处理装置,其特征在于,所述处理模块具体还用于:
若所述数据报文的类型为所述客户端向所述服务器发送的请求报文,解析所述请求报文的数据信息,得到第一扩展字段信息;
若所述第一扩展字段信息与所述服务器的服务器名相匹配,则根据所述第一扩展字段信息,得到所述资源地址。
10.根据权利要求7或8所述的信息处理装置,其特征在于,所述处理模块具体还用于:
若所述数据报文的类型为所述服务器向所述客户端反馈的应答报文,解析所述应答报文的数据信息,得到第二扩展字段信息;
若解析得到所述第二扩展字段信息中的签发信息,则根据所述签发信息,得到所述资源地址。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811541621.5A CN109361712B (zh) | 2018-12-17 | 2018-12-17 | 一种信息处理方法及信息处理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811541621.5A CN109361712B (zh) | 2018-12-17 | 2018-12-17 | 一种信息处理方法及信息处理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109361712A true CN109361712A (zh) | 2019-02-19 |
CN109361712B CN109361712B (zh) | 2021-08-24 |
Family
ID=65328945
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811541621.5A Active CN109361712B (zh) | 2018-12-17 | 2018-12-17 | 一种信息处理方法及信息处理装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109361712B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111277585A (zh) * | 2020-01-16 | 2020-06-12 | 深信服科技股份有限公司 | 威胁处理方法、装置、设备和可读存储介质 |
CN112055032A (zh) * | 2020-09-21 | 2020-12-08 | 迈普通信技术股份有限公司 | 一种报文处理方法、装置、电子设备及存储介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102368213A (zh) * | 2011-09-26 | 2012-03-07 | 奇智软件(北京)有限公司 | 一种ie内核浏览器的页面下载控制方法和系统 |
CN104885431A (zh) * | 2012-12-13 | 2015-09-02 | 华为技术有限公司 | 软件定义信息中心网络中基于内容的流量工程 |
CN105025025A (zh) * | 2015-07-22 | 2015-11-04 | 国家计算机网络与信息安全管理中心 | 一种基于云平台的域名主动检测方法和系统 |
CN105938472A (zh) * | 2015-08-26 | 2016-09-14 | 杭州迪普科技有限公司 | 一种网页访问控制方法和装置 |
CN106131016A (zh) * | 2016-07-13 | 2016-11-16 | 北京知道创宇信息技术有限公司 | 恶意url检测干预方法、系统及装置 |
CN107360254A (zh) * | 2017-08-22 | 2017-11-17 | 北京奇艺世纪科技有限公司 | 一种文件下载方法、装置、服务器及终端 |
US20180181423A1 (en) * | 2016-12-22 | 2018-06-28 | Nicira, Inc. | Collecting and processing contextual attributes on a host |
-
2018
- 2018-12-17 CN CN201811541621.5A patent/CN109361712B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102368213A (zh) * | 2011-09-26 | 2012-03-07 | 奇智软件(北京)有限公司 | 一种ie内核浏览器的页面下载控制方法和系统 |
CN104885431A (zh) * | 2012-12-13 | 2015-09-02 | 华为技术有限公司 | 软件定义信息中心网络中基于内容的流量工程 |
CN105025025A (zh) * | 2015-07-22 | 2015-11-04 | 国家计算机网络与信息安全管理中心 | 一种基于云平台的域名主动检测方法和系统 |
CN105938472A (zh) * | 2015-08-26 | 2016-09-14 | 杭州迪普科技有限公司 | 一种网页访问控制方法和装置 |
CN106131016A (zh) * | 2016-07-13 | 2016-11-16 | 北京知道创宇信息技术有限公司 | 恶意url检测干预方法、系统及装置 |
US20180181423A1 (en) * | 2016-12-22 | 2018-06-28 | Nicira, Inc. | Collecting and processing contextual attributes on a host |
CN107360254A (zh) * | 2017-08-22 | 2017-11-17 | 北京奇艺世纪科技有限公司 | 一种文件下载方法、装置、服务器及终端 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111277585A (zh) * | 2020-01-16 | 2020-06-12 | 深信服科技股份有限公司 | 威胁处理方法、装置、设备和可读存储介质 |
CN112055032A (zh) * | 2020-09-21 | 2020-12-08 | 迈普通信技术股份有限公司 | 一种报文处理方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109361712B (zh) | 2021-08-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10037428B2 (en) | Data security using request-supplied keys | |
CN109067728A (zh) | 应用程序接口的访问控制方法、装置、服务器及存储介质 | |
RU2542911C2 (ru) | Установление однорангового сеанса с малым временем ожидания | |
CN106533665B (zh) | 用于存储网站私钥明文的方法、系统和装置 | |
WO2020224239A1 (zh) | 区块链实现方法、装置、系统及存储介质 | |
AU2021204543B2 (en) | Digital signature method, signature information verification method, related apparatus and electronic device | |
CN113347206A (zh) | 一种网络访问方法和装置 | |
US10805083B1 (en) | Systems and methods for authenticated communication sessions | |
CN104702677B (zh) | 链接处理方法、装置和系统 | |
CN105939284B (zh) | 报文控制策略的匹配方法及装置 | |
CN110430167B (zh) | 临时账户的管理方法、电子设备、管理终端及存储介质 | |
CN104639555B (zh) | 请求处理方法、系统和装置 | |
CN103491184A (zh) | 数据传输方法、设备及系统 | |
CN108632325A (zh) | 一种应用的调用方法及装置 | |
CN109361712A (zh) | 一种信息处理方法及信息处理装置 | |
CN110099031A (zh) | 一种服务调用方法、装置及微服务平台 | |
CN104469770B (zh) | 面向第三方应用的wlan认证方法、平台和系统 | |
JP6074550B2 (ja) | ウェブページプッシュ方法及び装置、並びに端末 | |
CN105577738B (zh) | 一种处理终端信息的方法、装置及系统 | |
CN107294931A (zh) | 调整限制访问频率的方法和装置 | |
CN112769835A (zh) | 一种访问请求的发起方法及终端设备 | |
CN110225135B (zh) | 服务器的连接方法、装置、电子设备及存储介质 | |
JP6527576B2 (ja) | ローカル情報を取得するための方法、機器、及びシステム | |
CN108462670A (zh) | 用于tcp连接的鉴权方法、装置以及电子设备 | |
CN112653676B (zh) | 一种跨认证系统的身份认证方法和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |