CN109450945A - 一种基于sni的网页访问安全监控方法 - Google Patents
一种基于sni的网页访问安全监控方法 Download PDFInfo
- Publication number
- CN109450945A CN109450945A CN201811600049.5A CN201811600049A CN109450945A CN 109450945 A CN109450945 A CN 109450945A CN 201811600049 A CN201811600049 A CN 201811600049A CN 109450945 A CN109450945 A CN 109450945A
- Authority
- CN
- China
- Prior art keywords
- domain name
- record
- web page
- current domain
- page access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于SNI的网页访问安全监控方法,该方法包括:S1:当客户端与服务端成功建立TCP连接后,从客户端发送的HTTPS网页访问请求的TLS/SSL握手协议中捕获问候报文;S2:解析问候报文中的SNI拓展信息得到所述HTTPS网页访问请求所指示的当前域名;S3:判断当前域名是否存在于预先建立的域名黑名单或未备案域名集合中,如果存在,则进行步骤S4,如果不存在,则进行步骤S5;S4:阻断HTTPS网页访问请求;S5:查询当前域名是否已经备案,如果没有备案,则进行步骤S6;S6:将当前域名添加到未备案域名集合中,同时进行步骤S4。本发明能够提高采用HTTPS站点的违法违规网站的打击力度。
Description
技术领域
本发明涉及互联网信息安全技术领域,尤其是一种基于SNI的网页访问安全监控方法。
背景技术
面对互联网飞速发展,各类网站也来越多,人们的生活已经和网站密不可分。在互联网中,除了大多数正规网站之外,还存在钓鱼网站、诈骗网站、色情网站等一系列违法违规网站。
为了打击这些违法违规网站,现有技术所采用的做法是抓取网站的HTTP网页访问请求,由于HTTP网页访问请求都是明文传输,因此很容易就获取到网站的域名。但是,在HTTPS网页访问请求中,信息是被加密的,因此不能够直接解析得到域名,由于目前HTTPS站点迅速增长,现有技术对违法违规网站的打击力度大打折扣。
发明内容
本发明的发明目的在于:针对上述存在的问题,提供一种基于SNI的网页访问安全监控方法,能够提高采用HTTPS站点的违法违规网站的打击力度。
为解决上述技术问题,本发明采用的一个技术方案是:提供一种基于SNI的网页访问安全监控方法,包括以下步骤:S1:当客户端与服务端成功建立TCP连接后,从客户端发送的HTTPS网页访问请求的TLS/SSL握手协议中捕获问候报文;S2:解析所述问候报文中的SNI拓展信息得到所述HTTPS网页访问请求所指示的当前域名;S3:判断所述当前域名是否存在于预先建立的域名黑名单或未备案域名集合中,如果存在,则进行步骤S4,如果不存在,则进行步骤S5;S4:阻断所述HTTPS网页访问请求;S5:查询所述当前域名是否已经备案,如果没有备案,则进行步骤S6;S6:将所述当前域名添加到所述未备案域名集合中,同时进行步骤S4。
优选的,所述网页访问安全监控方法还包括:设置域名管理接口,并通过域名管理接口接收用户输入的删除或添加指令,以根据所述删除或添加指令对域名黑名单和未备案域名集合中的域名进行删除或添加。
优选的,所述步骤S1具体包括:S11:构建TCP连接信息集的数据结构,所述数据结构中的数据节点包含四元组信息和网络数据包,所述四元组信息包括TCP连接的源IP地址、源端口、目的IP地址和目的端口;S12:每当捕获到一个网络数据包时,如果该网络数据包是发起TCP连接请求的SYN数据包,则在所述数据结构中新建一个数据节点;S13:当所述数据结构中的数据节点中的三次握手的网络数据包都成功捕获之后,捕获客户端发送给服务端的第一个网络数据包,该网络数据包为TLS/SSL握手协议中的问候报文。
优选的,所述当前域名为SNI拓展信息中Server Name字段的值。
优选的,所述步骤S4具体为:生成TCP连接中的网络重置包并将所述网络重置包分别发送给客户端和服务端,以使得客户端和服务端根据网络重置包关闭TCP连接。
优选的,所述步骤S5具体包括:S51:在已备案域名缓存中查询所述当前域名是否存在,如果不存在,则进行步骤S52,如果存在,则进行步骤S54;S52:通过域名备案查询接口查询所述当前域名是否存在,如果不存在,则进行步骤S53,如果存在,则进行步骤S54;S53:认定所述当前域名没有备案;S54:认定所述当前域名已经备案,并将所述当前域名添加到所述已备案域名缓存中,同时设置所述当前域名的缓存生存周期。
优选的,所述已备案域名缓存为Redis缓存,所述缓存生存周期为24小时。
综上所述,由于采用了上述技术方案,本发明的有益效果是:通过捕获HTTPS网页访问请求的TLS/SSL握手协议中的问候报文,解析问候报文中的SNI拓展信息得到HTTPS网页访问请求所指示的当前域名,如果当前域名存在于域名黑名单或未备案域名集合中,则阻断HTTPS网页访问请求,如果当前域名不存在于域名黑名单或未备案域名集合,但是查询到当前域名没有备案,则将当前域名添加到未备案域名集合中,同时阻断HTTPS网页访问请求,由于在访问违法违规网站的过程中会自动判断域名是否备案,因而能够提高采用HTTPS站点的违法违规网站的打击力度,可以提高违法违规网站拦截的处理速度和效率。
附图说明
图1是本发明实施例的基于SNI的网页访问安全监控方法的流程示意图。
图2是图1所示的网页访问安全监控方法的步骤S1的具体流程示意图。
图3是图1所示的网页访问安全监控方法的步骤S5的具体流程示意图。
具体实施方式
本说明书中公开的所有特征,或公开的所有方法或过程中的步骤,除了互相排斥的特征和/或步骤以外,均可以以任何方式组合。
本说明书(包括任何附加权利要求、摘要)中公开的任一特征,除非特别叙述,均可被其他等效或具有类似目的的替代特征加以替换。即,除非特别叙述,每个特征只是一系列等效或类似特征中的一个例子而已。
如图1所示,在本发明实施例中,基于SNI的网页访问安全监控方法包括以下步骤:
S1:当客户端与服务端成功建立TCP连接后,从客户端发送的HTTPS网页访问请求的TLS/SSL握手协议中捕获问候报文。
其中,问候报文一般为TLS/SSL握手协议中的Client Hello信息。Client Hello信息中除了包含密钥交换算法、加密方式、加密版本等必要信息外,还包括拓展信息。在HTTPS请求中,拓展信息为SNI(Server Name Indication服务器名称指示,是对SSL/TLS协议的扩展,允许在单个IP地址上承载多个SSL证书)拓展信息,通过SNI拓展信息,一个客户端能够指示哪个主机名是它试图去访问的主机名,该主机名即为我们需要获取的域名。
S2:解析问候报文中的SNI拓展信息得到HTTPS网页访问请求所指示的当前域名。
其中,通过解析Client Hello信息中的SNI拓展信息,就能够获取HTTPS网页访问请的域名。在本实施例中,当前域名为SNI拓展信息中Server Name字段的值。
S3:判断当前域名是否存在于预先建立的域名黑名单或未备案域名集合中,如果存在,则进行步骤S4,如果不存在,则进行步骤S5。
其中,域名黑名单或未备案域名集合为预先建立的数据库。在本实施例中,网页访问安全监控方法还包括:设置域名管理接口,并通过域名管理接口接收用户输入的删除或添加指令,以根据删除或添加指令对域名黑名单和未备案域名集合中的域名进行删除或添加。通过域名管理接口,可以允许管理者主动删除、添加域名黑名单或未备案域名集合中的域名。
S4:阻断HTTPS网页访问请求。
在本实施例中,步骤S4具体为:生成TCP连接中的网络重置包并将网络重置包分别发送给客户端和服务端,以使得客户端和服务端根据网络重置包关闭TCP连接。该网络重置包相对于客户端和服务端来说,属于伪造的数据包,客户端和服务端依据该网络重置包关闭TCP连接,从而实现违法违规网站的过滤和拦截。
S5:查询当前域名是否已经备案,如果没有备案,则进行步骤S6。
S6:将当前域名添加到未备案域名集合中,同时进行步骤S4。
请参阅图2,在本实施例中,步骤S1具体包括:
S11:构建TCP连接信息集的数据结构,数据结构中的数据节点包含四元组信息和网络数据包,四元组信息包括TCP连接的源IP地址、源端口、目的IP地址和目的端口。
其中,TCP连接的源IP地址、源端口、目的IP地址和目的端口可以做哈希运算得到四元组信息,然后将包含四元组信息、数据包的数据节点存放到TCP连接的数据结构中,该数据结构也可以是hash表。
S12:每当捕获到一个网络数据包时,如果该网络数据包是发起TCP连接请求的SYN数据包,则在数据结构中新建一个数据节点。
其中,SYN(Synchronize Sequence Numbers,同步序列编号)是TCP/IP建立连接时使用的握手信号。
S13:当数据结构中的数据节点中的三次握手的网络数据包都成功捕获之后,捕获客户端发送给服务端的第一个网络数据包,该网络数据包为TLS/SSL握手协议中的问候报文。
其中,客户端与服务器在传送数据之前,需要先完成三次握手,完成三次握手之后,客户端与服务器开始传送数据,而客户端发送给服务端的第一个网络数据包,就是Client Hello信息。
请参阅图3,在本实施例中,步骤S5具体包括:
S51:在已备案域名缓存中查询当前域名是否存在,如果不存在,则进行步骤S52,如果存在,则进行步骤S54。
其中,已备案域名缓存可以为Redis缓存。Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。
S52:通过域名备案查询接口查询当前域名是否存在,如果不存在,则进行步骤S53,如果存在,则进行步骤S54。
其中,域名备案查询接口可以访问权威域名管理机构的数据库,通过域名备案查询接口就查询当前域名是否存在。
S53:认定当前域名没有备案。
其中,通过域名备案查询接口查询到不存在,则当前域名没有备案。
S54:认定当前域名已经备案,并将当前域名添加到已备案域名缓存中,同时设置当前域名的缓存生存周期。
其中,缓存生存周期例如为24小时。
通过上述方式,本实施例的基于SNI的网页访问安全监控方法通过捕获HTTPS网页访问请求的TLS/SSL握手协议中的问候报文,解析问候报文中的SNI拓展信息得到HTTPS网页访问请求所指示的当前域名,如果当前域名存在于域名黑名单或未备案域名集合中,则阻断HTTPS网页访问请求,如果当前域名不存在于域名黑名单或未备案域名集合,但是查询到当前域名没有备案,则将当前域名添加到未备案域名集合中,同时阻断HTTPS网页访问请求,由于在访问违法违规网站的过程中会自动判断域名是否备案,因而能够提高采用HTTPS站点的违法违规网站的打击力度,可以提高违法违规网站拦截的处理速度和效率。
本发明并不局限于前述的具体实施方式。本发明扩展到任何在本说明书中披露的新特征或任何新的组合,以及披露的任一新的方法或过程的步骤或任何新的组合。
Claims (7)
1.一种基于SNI的网页访问安全监控方法,其特征在于,包括以下步骤:
S1:当客户端与服务端成功建立TCP连接后,从客户端发送的HTTPS网页访问请求的TLS/SSL握手协议中捕获问候报文;
S2:解析所述问候报文中的SNI拓展信息得到所述HTTPS网页访问请求所指示的当前域名;
S3:判断所述当前域名是否存在于预先建立的域名黑名单或未备案域名集合中,如果存在,则进行步骤S4,如果不存在,则进行步骤S5;
S4:阻断所述HTTPS网页访问请求;
S5:查询所述当前域名是否已经备案,如果没有备案,则进行步骤S6;
S6:将所述当前域名添加到所述未备案域名集合中,同时进行步骤S4。
2.根据权利要求1所述的网页访问安全监控方法,其特征在于,所述网页访问安全监控方法还包括:
设置域名管理接口,并通过域名管理接口接收用户输入的删除或添加指令,以根据所述删除或添加指令对域名黑名单和未备案域名集合中的域名进行删除或添加。
3.根据权利要求1或2所述的网页访问安全监控方法,其特征在于,所述步骤S1具体包括:
S11:构建TCP连接信息集的数据结构,所述数据结构中的数据节点包含四元组信息和网络数据包,所述四元组信息包括TCP连接的源IP地址、源端口、目的IP地址和目的端口;
S12:每当捕获到一个网络数据包时,如果该网络数据包是发起TCP连接请求的SYN数据包,则在所述数据结构中新建一个数据节点;
S13:当所述数据结构中的数据节点中的三次握手的网络数据包都成功捕获之后,捕获客户端发送给服务端的第一个网络数据包,该网络数据包为TLS/SSL握手协议中的问候报文。
4.根据权利要求3所述的网页访问安全监控方法,其特征在于,所述当前域名为SNI拓展信息中Server Name字段的值。
5.根据权利要求4所述的网页访问安全监控方法,其特征在于,所述步骤S4具体为:
生成TCP连接中的网络重置包并将所述网络重置包分别发送给客户端和服务端,以使得客户端和服务端根据网络重置包关闭TCP连接。
6.根据权利要求5所述的网页访问安全监控方法,其特征在于,所述步骤S5具体包括:
S51:在已备案域名缓存中查询所述当前域名是否存在,如果不存在,则进行步骤S52,如果存在,则进行步骤S54;
S52:通过域名备案查询接口查询所述当前域名是否存在,如果不存在,则进行步骤S53,如果存在,则进行步骤S54;
S53:认定所述当前域名没有备案;
S54:认定所述当前域名已经备案,并将所述当前域名添加到所述已备案域名缓存中,同时设置所述当前域名的缓存生存周期。
7.根据权利要求6所述的网页访问安全监控方法,其特征在于,所述已备案域名缓存为Redis缓存,所述缓存生存周期为24小时。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811600049.5A CN109450945A (zh) | 2018-12-26 | 2018-12-26 | 一种基于sni的网页访问安全监控方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811600049.5A CN109450945A (zh) | 2018-12-26 | 2018-12-26 | 一种基于sni的网页访问安全监控方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109450945A true CN109450945A (zh) | 2019-03-08 |
Family
ID=65537518
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811600049.5A Withdrawn CN109450945A (zh) | 2018-12-26 | 2018-12-26 | 一种基于sni的网页访问安全监控方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109450945A (zh) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109951579A (zh) * | 2019-03-20 | 2019-06-28 | 腾讯科技(深圳)有限公司 | 域名处理方法、装置、计算机可读存储介质和计算机设备 |
CN110049022A (zh) * | 2019-03-27 | 2019-07-23 | 深圳市腾讯计算机系统有限公司 | 一种域名访问控制方法、装置和计算机可读存储介质 |
CN111866214A (zh) * | 2020-07-28 | 2020-10-30 | 万商云集(成都)科技股份有限公司 | 一种动态绑定网站域名的方法及系统 |
CN112153075A (zh) * | 2020-10-12 | 2020-12-29 | 国网福建省电力有限公司漳州供电公司 | 一种用于计算机无线通信的安全监控系统 |
CN112448920A (zh) * | 2019-08-30 | 2021-03-05 | 中国移动通信有限公司研究院 | 网站访问监控方法、装置、服务器及计算机可读存储介质 |
CN112949768A (zh) * | 2021-04-07 | 2021-06-11 | 苏州瑞立思科技有限公司 | 一种基于lstm的流量分类方法 |
WO2021212739A1 (zh) * | 2020-04-22 | 2021-10-28 | 百度在线网络技术(北京)有限公司 | 网络攻击的防御方法、装置、设备、系统和存储介质 |
CN114095415A (zh) * | 2021-11-26 | 2022-02-25 | 山石网科通信技术股份有限公司 | 路由确定方法、装置、网关设备和存储介质 |
CN114244846A (zh) * | 2021-12-15 | 2022-03-25 | 山石网科通信技术股份有限公司 | 一种流量报文转发方法、装置,中间设备及存储介质 |
CN114422200A (zh) * | 2021-12-28 | 2022-04-29 | 中国电信股份有限公司 | 一种域名拦截方法、装置及电子设备 |
CN114531271A (zh) * | 2021-12-29 | 2022-05-24 | 北京美亚柏科网络安全科技有限公司 | 一种恶意流量检测方法和装置 |
CN115037537A (zh) * | 2022-06-06 | 2022-09-09 | 恒安嘉新(北京)科技股份公司 | 异常流量拦截、异常域名识别方法、装置、设备及介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100312875A1 (en) * | 2009-06-05 | 2010-12-09 | Square D. Company | Automated discovery of monitoring devices on a network |
CN103825887A (zh) * | 2014-02-14 | 2014-05-28 | 深信服网络科技(深圳)有限公司 | 基于https加密的网站过滤方法和系统 |
CN104270379A (zh) * | 2014-10-14 | 2015-01-07 | 北京蓝汛通信技术有限责任公司 | 基于传输控制协议的https 代理转发方法及装置 |
CN104980419A (zh) * | 2014-09-11 | 2015-10-14 | 腾讯科技(深圳)有限公司 | 一种代理通信方法及装置 |
CN107613036A (zh) * | 2017-09-04 | 2018-01-19 | 北京新流万联网络技术有限公司 | 实现https透明代理的方法和系统 |
-
2018
- 2018-12-26 CN CN201811600049.5A patent/CN109450945A/zh not_active Withdrawn
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100312875A1 (en) * | 2009-06-05 | 2010-12-09 | Square D. Company | Automated discovery of monitoring devices on a network |
CN103825887A (zh) * | 2014-02-14 | 2014-05-28 | 深信服网络科技(深圳)有限公司 | 基于https加密的网站过滤方法和系统 |
CN104980419A (zh) * | 2014-09-11 | 2015-10-14 | 腾讯科技(深圳)有限公司 | 一种代理通信方法及装置 |
CN104270379A (zh) * | 2014-10-14 | 2015-01-07 | 北京蓝汛通信技术有限责任公司 | 基于传输控制协议的https 代理转发方法及装置 |
CN107613036A (zh) * | 2017-09-04 | 2018-01-19 | 北京新流万联网络技术有限公司 | 实现https透明代理的方法和系统 |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109951579A (zh) * | 2019-03-20 | 2019-06-28 | 腾讯科技(深圳)有限公司 | 域名处理方法、装置、计算机可读存储介质和计算机设备 |
CN110049022B (zh) * | 2019-03-27 | 2021-10-08 | 深圳市腾讯计算机系统有限公司 | 一种域名访问控制方法、装置和计算机可读存储介质 |
CN110049022A (zh) * | 2019-03-27 | 2019-07-23 | 深圳市腾讯计算机系统有限公司 | 一种域名访问控制方法、装置和计算机可读存储介质 |
CN112448920A (zh) * | 2019-08-30 | 2021-03-05 | 中国移动通信有限公司研究院 | 网站访问监控方法、装置、服务器及计算机可读存储介质 |
WO2021212739A1 (zh) * | 2020-04-22 | 2021-10-28 | 百度在线网络技术(北京)有限公司 | 网络攻击的防御方法、装置、设备、系统和存储介质 |
CN111866214A (zh) * | 2020-07-28 | 2020-10-30 | 万商云集(成都)科技股份有限公司 | 一种动态绑定网站域名的方法及系统 |
CN112153075A (zh) * | 2020-10-12 | 2020-12-29 | 国网福建省电力有限公司漳州供电公司 | 一种用于计算机无线通信的安全监控系统 |
CN112949768A (zh) * | 2021-04-07 | 2021-06-11 | 苏州瑞立思科技有限公司 | 一种基于lstm的流量分类方法 |
CN114095415A (zh) * | 2021-11-26 | 2022-02-25 | 山石网科通信技术股份有限公司 | 路由确定方法、装置、网关设备和存储介质 |
CN114095415B (zh) * | 2021-11-26 | 2024-05-07 | 山石网科通信技术股份有限公司 | 路由确定方法、装置、网关设备和存储介质 |
CN114244846A (zh) * | 2021-12-15 | 2022-03-25 | 山石网科通信技术股份有限公司 | 一种流量报文转发方法、装置,中间设备及存储介质 |
CN114244846B (zh) * | 2021-12-15 | 2024-02-09 | 山石网科通信技术股份有限公司 | 一种流量报文转发方法、装置,中间设备及存储介质 |
CN114422200A (zh) * | 2021-12-28 | 2022-04-29 | 中国电信股份有限公司 | 一种域名拦截方法、装置及电子设备 |
CN114531271A (zh) * | 2021-12-29 | 2022-05-24 | 北京美亚柏科网络安全科技有限公司 | 一种恶意流量检测方法和装置 |
CN115037537A (zh) * | 2022-06-06 | 2022-09-09 | 恒安嘉新(北京)科技股份公司 | 异常流量拦截、异常域名识别方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109450945A (zh) | 一种基于sni的网页访问安全监控方法 | |
US10432652B1 (en) | Methods for detecting and mitigating malicious network behavior and devices thereof | |
WO2018121331A1 (zh) | 攻击请求的确定方法、装置及服务器 | |
US10757090B2 (en) | Secure application access system | |
Fifield et al. | Blocking-resistant communication through domain fronting | |
WO2018107784A1 (zh) | 检测网页后门的方法和装置 | |
CN107025234B (zh) | 一种信息推送方法及缓存服务器 | |
CN104025521B (zh) | 内容传输系统、优化该系统中网络流量的方法、中央控制装置和本地缓存装置 | |
US8326923B1 (en) | Smart prefetching of data over a network | |
JP5018329B2 (ja) | 通信装置を制御するプログラム及び通信装置 | |
JP6315640B2 (ja) | 通信先対応関係収集装置、通信先対応関係収集方法及び通信先対応関係収集プログラム | |
CN107241344B (zh) | 拦截客户端对恶意网络服务器的访问的方法、设备和系统 | |
US9654500B2 (en) | Web redirection for content filtering | |
US20180287920A1 (en) | Intercepting application traffic monitor and analyzer | |
CN108156038B (zh) | 请求分发方法、装置、接入网关及存储介质 | |
Pras et al. | Attacks by “Anonymous‿ WikiLeaks Proponents not Anonymous | |
WO2017025052A1 (zh) | 资源缓存方法及装置 | |
CN105959313A (zh) | 一种防范http代理攻击的方法及装置 | |
EP2997711B1 (en) | Providing single sign-on for wireless devices | |
CN106411819A (zh) | 一种识别代理互联网协议地址的方法及装置 | |
WO2017097092A1 (zh) | 缓存集群服务的处理方法及系统 | |
US9985976B1 (en) | Methods for identifying network traffic characteristics to correlate and manage one or more subsequent flows and devices thereof | |
WO2011137683A2 (zh) | Web应用托管方法及装置 | |
CN110224824A (zh) | 数字证书处理方法、装置、计算机设备和存储介质 | |
CN104009999B (zh) | 防止arp欺骗的方法、装置及网络接入服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20190308 |
|
WW01 | Invention patent application withdrawn after publication |