CN109547490A - 监护方法、装置和存储介质 - Google Patents

监护方法、装置和存储介质 Download PDF

Info

Publication number
CN109547490A
CN109547490A CN201910004213.4A CN201910004213A CN109547490A CN 109547490 A CN109547490 A CN 109547490A CN 201910004213 A CN201910004213 A CN 201910004213A CN 109547490 A CN109547490 A CN 109547490A
Authority
CN
China
Prior art keywords
proxy server
data
network data
network
filtering rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910004213.4A
Other languages
English (en)
Other versions
CN109547490B (zh
Inventor
冯铁军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OneConnect Smart Technology Co Ltd
Original Assignee
OneConnect Smart Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OneConnect Smart Technology Co Ltd filed Critical OneConnect Smart Technology Co Ltd
Priority to CN201910004213.4A priority Critical patent/CN109547490B/zh
Publication of CN109547490A publication Critical patent/CN109547490A/zh
Application granted granted Critical
Publication of CN109547490B publication Critical patent/CN109547490B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/51Discovery or management thereof, e.g. service location protocol [SLP] or web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请涉及监控领域,提供了一种监护方法、装置和存储介质。方法包括:获取监控配置信息,根据监控配置信息生成对应的过滤规则,并将过滤规则保存至预设文件中;开启代理服务器,以使代理服务器建立虚拟专用网络,通过虚拟专用网络截获应用的初始网络数据,根据过滤规则对初始网络数据进行过滤得到目标网络数据,将目标网络数据转发至对应的业务服务器。能够处理符合过滤规则的网络请求,从而监护被监护者合理使用电子设备。

Description

监护方法、装置和存储介质
技术领域
本申请涉及计算机技术领域,特别是涉及一种监护方法、装置和存储介质。
背景技术
目前随着智能手机、平板等电子设备的普及,手机和平板的智能化、网络化已经代替了传统玩具。孩子能从手机或平板学到很多东西,但同样也带来不少危害。
如今手机已成为生活必不可缺的工具,但其内容复杂,对孩子有较大的影响。然而家长只能平时靠跟孩子沟通,口头制订协议来让孩子自觉遵守,从而合理使用手机,但大部分孩子自制力较差,不能约束自己。
发明内容
基于此,有必要针对上述问题,提供一种监护者能够监护被监护者合理使用电子设备的监护方法、装置和存储介质。
一种监护方法,所述方法包括:
获取监控配置信息,根据所述监控配置信息生成对应的过滤规则,并将所述过滤规则保存至预设文件中;
开启代理服务器,以使所述代理服务器建立虚拟专用网络,通过所述虚拟专用网络截获应用的初始网络数据,根据所述过滤规则对所述初始网络数据进行过滤得到目标网络数据,将所述目标网络数据转发至对应的业务服务器。
在其中一个实施例中,所述并将所述过滤规则保存至预设文件中步骤之后,还包括:
调用iOS系统的网络扩展框架;
调用网络扩展框架中的通道提供方法扩展核心网络层;
通过调用网络扩展框架中的通道管理方法建立与所述代理服务器的联系;
开启监护服务。
在其中一个实施例中,开启代理服务器包括:
开启第一子线程、第二子线程和第三子线程;
在所述第一子线程中开启第一本地代理服务器,所述第一本地代理服务器用于截获HTTP数据;
在所述第二子线程中开启第二本地代理服务器,所述第一本地代理服务器用于截获SOCKS数据;
在所述第三子线程中转发各个应用的网络数据至所述代理服务器,所述代理服务器包括所述第一本地代理服务器和所述第二本地代理服务器。
在其中一个实施例中,根据所述过滤规则对所述初始网络数据进行过滤得到目标网络数据包括:
通过所述代理服务器根据所述过滤规则从所述初始网络数据中获取需过滤的应用数据;
通过所述代理服务器根将所述需过滤的应用数据从所述初始网络数据中删除,得到所述目标网络数据。
在其中一个实施例中,根据所述过滤规则对所述初始网络数据进行过滤得到目标网络数据包括:
通过所述代理服务器根据所述过滤规则将所述初始网络数据分为需过滤的应用数据和待转发的应用数据,将所述待转发的应用数据作为所述目标网络数据;
通过所述代理服务器获取与所述需过滤的应用数据对应的预设响应数据;
所述方法还包括:
接收所述代理服务器返回的预设响应数据。
在其中一个实施例中,所述方法还包括:
通过所述代理服务器根据所述初始网络数据生成对应的监控反馈信息;
根据预设的警报间隔,接收所述代理服务器发送的所述监控反馈信息。
在其中一个实施例中,所述方法还包括:
获取虚拟专用网络的连接状态;
当所述连接状态处于网络切换或是无网络状态时,进行缓存数据清空,并重启所述代理服务器。
在其中一个实施例中,所述方法还包括:
获取更新的监控配置信息;
根据所述更新的监控配置信息生成对应的更新的过滤规则,并将所述更新的过滤规则存储在本地沙盒文件中。
一种监护装置,所述装置包括:
规则生成模块,用于获取监控配置信息,根据所述监控配置信息生成对应的过滤规则,并将所述过滤规则保存至预设文件中;
数据过滤模块,用于开启代理服务器,以使所述代理服务器建立虚拟专用网络,通过所述虚拟专用网络截获应用的初始网络数据,根据所述过滤规则对所述初始网络数据进行过滤得到目标网络数据,将所述目标网络数据转发至对应的业务服务器。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
获取监控配置信息,根据所述监控配置信息生成对应的过滤规则,并将所述过滤规则保存至预设文件中;
开启代理服务器,以使所述代理服务器建立虚拟专用网络,通过所述虚拟专用网络截获应用的初始网络数据,根据所述过滤规则对所述初始网络数据进行过滤得到目标网络数据,将所述目标网络数据转发至对应的业务服务器。
上述监护方法、装置和存储介质,被监控终端根据监控终端设置的监控配置信息生成过滤规则并存储在预设文件中,被监控终端开启代理服务器,代理服务器通过建立虚拟专用网络连接被控终端和业务服务器,代理服务器通过虚拟专用网络获取被监控终端存储在预设文件中的过滤规则,根据过滤规则过滤截获的网络数据,得到目标网络数据,代理服务器将得到的目标网络数据转发至对应的业务服务器,从而能够监护被监护者合理使用电子设备。
附图说明
图1为一个实施例中监护方法的应用场景图;
图2为一个实施例中监护方法的流程示意图;
图3为一个实施例中开启代理服务器的流程示意图;
图4为一个实施例中得到目标网络数据步骤的流程示意图;
图5为另一个实施例中得到目标网络数据步骤的流程示意图;
图6为一个实施例中监护装置的结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的监护方法,可以应用于如图1所示的应用环境中。图1为一个实施例中监护方法运行的应用环境图。如图1所示,该应用环境包括被监控终端110、业务服务器120、代理服务器130和监控终端140。终端、各个服务器之间通过网络进行通信,通信网络可以是无线或者有线通信网络,例如IP网络、蜂窝移动通信网络等,其中终端和服务器的个数不限。
其中,被监控终端110可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。服务器可以用独立的服务器或者是多个服务器组成的服务器集群来实现。业务服务器120是指提供业务支持的服务器,如商家服务器,不同的商家具有不同的业务服务器。监控终端140设置好监控配置信息上传至业务服务器120,被监控终端110从业务服务器120上下载监控配置信息,并将下载的监控配置信息生成对应的过滤规则,再将生成的过滤规则存储至预设文件中。被监控终端110开启代理服务器130,代理服务器130建立虚拟专用网络。代理服务器130通过虚拟专用网络截获被监控终端110上各个应用发送给业务服务器120的初始网络数据,同时获取被监控终端110存储在预设文件中的过滤规则。代理服务器130根据过滤规则对截获的初始网络数据进行过滤。把初始网络数据分成需要处理的网络数据和需要转发业务服务器120的网络数据,将需要转发给业务服务器120的网络数据作为目标网络数据。代理服务器130根据过滤规则得到目标网络数据后,将该目标网络数据转发给业务服务器120。该监护方法、装置和存储介质可以应用于家长监护孩子使用电子设备,防止孩子过度使用电子设备,对健康和学习有影响;也可以用于企业、公司或单位等监护员工使用电子设备,防止员工上班期间过度使用电子设备,而耽误日常工作,导致效率低下;还可以应用于学校监护学生使用电子设备,防止学生因使用电子设备,导致学习成绩低下等应用场景。
在一个实施例中,如图2所示,提供了一种监护方法,以该方法应用于图1中的被监控终端为例进行说明,包括以下步骤:
步骤210,被获取监控配置信息,根据监控配置信息生成对应的过滤规则,并将过滤规则保存至预设文件中。
其中,监控配置信息包括设置黑名单应用、限制时长、拦截规则、监控发送间隔、网络登陆时间段等设备的使用限制。
具体地,监护者在首次设置监控配置信息时,会出现相关监控配置信息的引导内容,黑名单应用会列举出当前热门的应用,例如王者荣耀、刺激战场、抖音等,还会根据大数据分析用户设置的黑名单应用,将热门黑名单应用推荐给监护者,这些数据会实时更新,方便监护者筛选出需要加入黑名单的应用。这里的预设文件指的是沙盒文件,沙盒文件体现安全、保密。过滤规则会被包装成一个NSDictionary保存到沙盒文件中,NSDictionary是IOS系统中的一个存储数据类,又称为字典,它通过一个标识,就能找到对应的值,且其是不可变的,一旦初始化完毕,里面的内容就无法修改,从而保证了过滤规则不被串改。可以是监护者直接在被监控终端上设置监控配置信息,也可以是监护者通过监控终端通过服务器远程操控被监控终端,设置监控配置信息。监护者会在监控终端上预先设置一个标识,此标识为第一终端在首次启动时自动生成的一个唯一的标识符,监护者可以在第一终端上看到,已经设置了标识。这里的标识是只读的,不可更改。
步骤220,开启代理服务器,以使代理服务器建立虚拟专用网络,通过虚拟专用网络截获应用的初始网络数据,根据过滤规则对初始网络数据进行过滤得到目标网络数据,将目标网络数据转发至对应的业务服务器。
其中,虚拟专用网络,又称VPN,是一种常用于连接中、大型企业或团体与团体间的私人网络的通讯方法。这里截获的应用的初始网络数据包括浏览网页的网络请求、打开应用的网络请求、发送邮件的网络请求等。
具体地,代理服务器通过虚拟专用网络与业务服务器和被监控终端相连接。被控终端调用iOS系统的网络扩展框架,并调用网络扩展框架中的通道提供方法,开启三个子线程,在第一子线程中开启一个不进行网页缓存且自带过滤功能的第一本地代理服务器,监听被控终端一个任意端口,监听完成之后将端口保存起来,此第一本地代理服务器监听的是HTTP协议类型的数据;在第二子线程上开启一个第二本地代理服务器,第二本地代理服务器监听的是SOCKS协议类型的数据,此第二本地代理服务器将被监控终端一个任意端口与业务服务器端口连接起来,并将端口保存起来。其中,代理服务器包括第一本地代理服务器和第二本地代理服务器。第三子线程中转发被监控终端上各个应用的网络数据,只有第三子线程中转发了被监控终端上各个应用的网络数据,第一本地代理服务器和第二本地代理服务器才能监听并截获对应的网络数据。第一本地代理服务器监听的数据处于网络层,第一本地代理服务器截获的网络数据要转发给业务服务器的,需要通过Tun2socks包装成SOCKS协议类型的数据,再通过第二本地代理服务器返回给业务服务器。其中,Tun2socks是一种无需改动任何应用程序而完全透明地将数据用socks协议封装,转发给一个socks代理,然后由该代理程序负责与真实服务器之间转发应用数据的技术。再用第一本地代理服务器保存的端口开始虚拟专用网络的连接,才将代理服务器与被监控终端和业务服务器连接起来。
其中,目标网络数据为各应用中不符合过滤规则的网络数据。
具体地,代理服务器通过虚拟专用网络获取到被监控终端存储在预设文件中的过滤规则。代理服务器对初始化网络数据进行处理后,让初始化网络数据对应的应用的使用符合控制终端设置的监控配置信息。这里符合过滤规则的网络请求数据包括浏览禁止访问的网页,访问禁止访问的应用,下载禁止使用的应用,访问限制使用的应用,在网络限制时间段登陆网络等。例如,当被监护者试图浏览禁止访问的网页时,代理服务器会直接截获该网页的网络请求数据,并返回未请求到数据给网页,该网页就无法显示,从而让被监护者合理使用该电子设备。例如,被监护者下载QQ音乐和王者荣耀,其中王者荣耀为禁止使用的应用,被监护者下载王者荣耀的网络请求数据符合过滤规则,代理服务器便会将下载王者荣耀网络请求数据删除,把剩下的下载QQ音乐的网络请求数据打包,发送给业务服务器,而下载王者荣耀的网络请求数据已经被删除,自然无法下载,起到监护孩子合理使用电子设备的作用。
具体地,代理服务器在过滤了符合过滤规则的网络数据后,把剩下的目标网络数据转发至对应的业务服务器。
上述监护方法中,被监控终端根据监控终端设置的监控配置信息生成过滤规则并存储在预设文件中,被监控终端开启代理服务器,代理服务器通过建立虚拟专用网络连接被控终端和业务服务器,代理服务器通过虚拟专用网络获取被监控终端存储在预设文件中的过滤规则,根据过滤规则过滤截获的网络数据,得到目标网络数据,代理服务器将得到的目标网络数据转发至对应的业务服务器,从而能够监护被监护者合理使用电子设备。
在一个实施例中,并将过滤规则保存至预设文件中,步骤210之后,还包括:调用iOS系统的网络扩展框架;调用网络扩展框架中的通道提供方法扩展核心网络层;通过调用网络扩展框架中的通道管理方法建立与代理服务器的联系;开启监护服务。
其中,IOS系统是由苹果公司开发的移动操作系统。网络扩展框架,即NetworkExtension,可以帮助配置通道,自定义和拓展核心网络功能。通道提供方法,即NEPacketTunnelProvider,是网络扩展框架中的一个API,可以扩展核心网络层,从而实现非标准化的私密技术,API,Application Programming Interface,即应用程序编程接口,是一些预先定义的函数,目的是提供应用程序与开发人员基于某软件或硬件得以访问一组例程的能力,而又无需访问源码,或理解内部工作机制的细节。通道管理方法,即NETunnelProviderManager,也是网络扩展框架中的一个API,可以扩展核心网络层,从而实现非标准化的私密技术。
具体地,被监控终端选择iOS系统中的网络扩展框架。被监控终端通过调用网络扩展框架中的通道管理方法建立被监控终端与代理服务器的联系,代理服务器可以基于此联系获取被监控终端存储在预设文件中过滤规则。被监控终端在调用网络扩展框架中的管理方法之后,自动开启了监护服务。
在一个实施例中,步骤220中开启代理服务器包括:开启第一子线程、第二子线程和第三子线程;在第一子线程中开启第一本地代理服务器,第一本地代理服务器用于截获HTTP数据;在第二子线程中开启第二本地代理服务器,第一本地代理服务器用于截获SOCKS数据;在第三子线程中转发各个应用的网络数据至代理服务器,代理服务器包括第一本地代理服务器和第二本地代理服务器。
其中,子线程,与主线程相对,都是程序中独立运行的程序片段,是指软件或硬件上实现和主线程并发执行的技术,进而提升整体处理性能。HTTP,是Hyper Text TransferProtocol的缩写,又称超文本传输协议,是互联网上应用最为广泛的一种网络协议。HTTP数据为网络传输协议为HTTP类型的网络数据。初始网络数据包括截获的HTTP数据和SOCKS数据。SOCKS是SOCKetS的缩写,SOCKS是一种网络传输协议,主要用于客户端与外网服务器之间通讯的中间传递。SOCKS数据为网络传输协议为SOCKS类型的网络数据。
具体地,被监控终端同时开启第一子线程、第二子线程和第三子线程三个子线程。开启的第一代理服务器为privoxy的代理服务器,工作在建立起的虚拟专用网络上。Privoxy是一款不进行网页缓存且自带过滤功能的代理服务器,针对HTTP、HTTPS协议。Privoxy可以实现如下功能:一是根据定制的规则,进行代理转发;二是根据定制的规则,修改HTTP页面的内容;三是根据定制的规则,修改HTTP Header的字段。其中,HTTP Header是指的服务器以HTTP协议传超文本标记语言资料到浏览器前所送出的字串。第二子线程开启的第二代理服务截获SOCKS数据用于根据广告拦截规则进行处理,开启的第二代理服务器为支持SOCKS的代理服务器。第三子线程转发各个应用的网络数据是为了保证代理服务器能够截获所以的网络数据,并对之做出处理。且转发各个应用的网络数据至代理服务器的步骤与前面截获SOCKS数据和HTTP数据是同时进行的。
在一个实施例中,如图4所示,步骤220中根据过滤规则对初始网络数据进行过滤得到目标网络数据包括:
步骤222A,通过代理服务器根据过滤规则从初始网络数据中获取需过滤的应用数据。
具体地,代理服务器根据过滤规则对截获的所用应用的网络数据进行过滤,把初始网络数据分成两部分,一部分是目标网络数据,另外一部分是需过滤的应用数据。例如,王者荣耀是加入黑名单的应用,是禁止使用的,当代理服务器根据过滤规则过滤到王者荣耀的网络数据时,就应该把王者荣耀的网络数据放入需过滤的应用数据中。
步骤224A,通过代理服务器根将需过滤的应用数据从初始网络数据中删除,得到目标网络数据。
具体地,代理服务器,直接将禁止访问的应用的网络请求数据删除,对应的应用就无法得到业务服务器的网络请求响应,就无法进行显示。例如,截获的网络请求数据包中,包括了爱奇艺应用的网络请求数据和王者荣耀的网络请求数据,其中,王者荣耀为禁止访问的应用,其网络请求数据符合过滤规则,代理服务器便会将王者荣耀网络请求数据删除,把剩下的爱奇艺应用的网络请求数据打包,发送给业务服务器,而王者荣耀的网络请求数据已经被删除,自然无法加载。
本实施例中,通过删除需过滤的应用数据,从而限制被监控终端使用对应的应用。
在一个实施例中,如图5所示,步骤220中根据过滤规则对初始网络数据进行过滤得到目标网络数据包括:
步骤222B,通过代理服务器根据过滤规则将初始网络数据分为需过滤的应用数据和待转发的应用数据,将待转发的应用数据作为目标网络数据。
具体地,代理服务器根据过滤规则对截获的所用应用的网络数据进行过滤,把初始网络数据分成两部分,一部分是待转发的应用数据,另外一部分是需过滤的应用数据。例如,初始网络数据中包括了王者荣耀和QQ音乐的网络数据,其中,王者荣耀为黑名单中的应用,是禁止访问的,而QQ音乐是允许使用应用,那么王者荣耀的网络数据就属于需过滤的应用数据,而QQ音乐的网络数据则是待转发的应用数据,也就是目标网络数据。
步骤224B,通过代理服务器获取与需过滤的应用数据对应的预设响应数据。
具体地,预设响应数据包括未请求到数据、网络连接失败或者数据请求失败等。
步骤226B,接收代理服务器返回的预设响应数据。
具体地,拦截禁止访问的应用的网络请求数据,并且直接返回未请求到数据给被禁止访问的应用,使得禁止访问的应用的网络请求数据根本无法送达业务服务器,从而实现拦截效果。例如,抖音为禁止访问的应用,被监护者访问抖音时,抖音发送的网络请求数据会被本地代理服务器截获,并符合过滤规则,代理服务器便会直接返回抖音一个404状态,抖音发送的网络请求得到404后,就无法正常访问抖音信息了,其中404表示为未请求到数据。
在本实施例中,通过处理需过滤的应用数据,从而限制被监控终端使用对应的应用。
在一个实施例中,方法还包括:通过代理服务器根据初始网络数据生成对应的监控反馈信息;根据预设的警报间隔,接收代理服务器发送的监控反馈信息。
其中,预设的警报间隔是监控终端设置的,也可以是监护者直接在被监控终端上设置的。
具体地,代理服务器根据被监控终端的初始网络数据,也就是被监控终端的使用者,日常浏览和使用情况会被制作成监控反馈信,并将监控反馈信息发送给监控终端。代理服务器会将监控反馈信息定时的发送给监控终端,当预定时间内监控终端没有收到监控反馈信息,则说明被监控终端状态异常。
在本实施例中,通过定期发送监控反馈信息给监护终端,从而实时了解被监控终端的使用情况。
在一个实施例中,方法还包括:获取虚拟专用网络的连接状态;当连接状态处于网络切换或是无网络状态时,进行缓存数据清空,并重启代理服务器。
其中,虚拟专用网络有连接中、未连接和已连接三种状态。
具体地,网络切换就是连接中,无网络就是未连接,对被监控终端进行缓存数据清空,是为了保证有足够的运行内存,重启代理服务器是指的重新开启代理服务器,并重新建立代理服务器与被监控终端和业务服务器的虚拟专用网络。
在本实施例中,通过对被监控终端进行缓存数据情空和本地服务器重启,从而避免终端因长期运行造成的网速变慢,发热等情况。
在一个实施例中,方法还包括:获取更新的监控配置信息;根据更新的监控配置信息生成对应的更新的过滤规则,并将更新的过滤规则存储在本地沙盒文件中。
其中,更新的监控配置信息是监控终端设置的,也可以是监护者直接在被监控终端上设置的。
具体的,随着应用市场的发展,会不断更新出新的游戏应用、娱乐应用等,应用更新时,监控终端会收到服务器推送的近期热门的游戏应用和娱乐应用等,监护者便可以根据推送设置新的监控配置信息至被监控终端。被监控终端将更新的监控配置信息生成对应的更新的过滤规则,将更新的过滤规则存储在本地沙盒文件中,可以保证更新的过滤规则不被串改。
在本实施例中,通过定期更新过滤规则,从而确保最佳过滤效果。
应该理解的是,虽然图1-5的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图1-4中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图6所示,提供了一种监护装置,包括:规则生成模块310和数据过滤模块320,其中:
规则生成模块310,用于获取监控配置信息,根据监控配置信息生成对应的过滤规则,并将过滤规则保存至预设文件中;
数据过滤模块320,用于开启代理服务器,以使代理服务器建立虚拟专用网络,通过虚拟专用网络截获应用的初始网络数据,根据过滤规则对初始网络数据进行过滤得到目标网络数据,将目标网络数据转发至对应的业务服务器。
在一个实施例中,并将过滤规则保存至预设文件中,装置还包括:
框架调用模块,用于调用iOS系统的网络扩展框架;
方法调用模块,用于调用网络扩展框架中的通道提供方法扩展核心网络层;
联系建立模块,用于通过调用网络扩展框架中的通道管理方法建立与代理服务器的联系;
监护开启模块,用于开启监护服务。
在一个实施例中,数据过滤模块320包括:
线程开启单元,用于开启第一子线程、第二子线程和第三子线程;
第一线程单元,用于在第一子线程中开启第一本地代理服务器,第一本地代理服务器用于截获HTTP数据;
第二线程单元,用于在第二子线程中开启第二本地代理服务器,第一本地代理服务器用于截获SOCKS数据;
第三线程单元,用于在第三子线程中转发各个应用的网络数据至代理服务器,代理服务器包括第一本地代理服务器和第二本地代理服务器。
在一个实施例中,数据过滤模块320包括:
应用数据单元,用于通过代理服务器根据过滤规则从初始网络数据中获取需过滤的应用数据;
数据删除单元,用于通过代理服务器根将需过滤的应用数据从初始网络数据中删除,得到目标网络数据。
在一个实施例中,数据过滤模块320还包括:
目标数据单元,用于通过代理服务器根据过滤规则将初始网络数据分为需过滤的应用数据和待转发的应用数据,将待转发的应用数据作为目标网络数据;
响应获取单元,用于通过代理服务器获取与需过滤的应用数据对应的预设响应数据;
数据返回单元,用于接收代理服务器返回的预设响应数据。
在一个实施例中,装置还包括:
信息生成模块,用于通过代理服务器根据初始网络数据生成对应的监控反馈信息;
信息发送模块,用于根据预设的警报间隔,接收代理服务器发送的监控反馈信息。
在一个实施例中,装置还包括:
状态获取模块,用于获取虚拟专用网络的连接状态;
清空重启模块,用于当连接状态处于网络切换或是无网络状态时,进行缓存数据清空,并重启代理服务器。
在一个实施例中,装置还包括:
信息更新模块,用于获取更新的监控配置信息;
规则更新模块,用于根据更新的监控配置信息生成对应的更新的过滤规则,并将更新的过滤规则存储在本地沙盒文件中。
关于监护装置的具体限定可以参见上文中对于监护方法的限定,在此不再赘述。上述监护装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:获取监控配置信息,根据监控配置信息生成对应的过滤规则,并将过滤规则保存至预设文件中;开启代理服务器,以使代理服务器建立虚拟专用网络,通过虚拟专用网络截获应用的初始网络数据,根据过滤规则对初始网络数据进行过滤得到目标网络数据,将目标网络数据转发至对应的业务服务器。
在一个实施例中,并将过滤规则保存至预设文件中,还包括:调用iOS系统的网络扩展框架;调用网络扩展框架中的通道提供方法扩展核心网络层;通过调用网络扩展框架中的通道管理方法建立与代理服务器的联系;开启监护服务。
在一个实施例中,开启代理服务器包括:开启第一子线程、第二子线程和第三子线程;在第一子线程中开启第一本地代理服务器,第一本地代理服务器用于截获HTTP数据;在第二子线程中开启第二本地代理服务器,第一本地代理服务器用于截获SOCKS数据;在第三子线程中转发各个应用的网络数据至代理服务器,代理服务器包括第一本地代理服务器和第二本地代理服务器。
在一个实施例中,根据过滤规则对初始网络数据进行过滤得到目标网络数据包括:通过代理服务器根据过滤规则从初始网络数据中获取需过滤的应用数据;通过代理服务器根将需过滤的应用数据从初始网络数据中删除,得到目标网络数据。
在一个实施例中,根据过滤规则对初始网络数据进行过滤得到目标网络数据包括:通过代理服务器根据过滤规则将初始网络数据分为需过滤的应用数据和待转发的应用数据,将待转发的应用数据作为目标网络数据;通过代理服务器获取与需过滤的应用数据对应的预设响应数据;接收代理服务器返回的预设响应数据。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:通过代理服务器根据初始网络数据生成对应的监控反馈信息;根据预设的警报间隔,接收代理服务器发送的监控反馈信息。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取虚拟专用网络的连接状态;当连接状态处于网络切换或是无网络状态时,进行缓存数据清空,并重启代理服务器。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:获取更新的监控配置信息;根据更新的监控配置信息生成对应的更新的过滤规则,并将更新的过滤规则存储在本地沙盒文件中。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (10)

1.一种监护方法,所述方法包括:
获取监控配置信息,根据所述监控配置信息生成对应的过滤规则,并将所述过滤规则保存至预设文件中;
开启代理服务器,以使所述代理服务器建立虚拟专用网络,通过所述虚拟专用网络截获应用的初始网络数据,根据所述过滤规则对所述初始网络数据进行过滤得到目标网络数据,将所述目标网络数据转发至对应的业务服务器。
2.根据权利要求1所述的方法,其特征在于,所述并将所述过滤规则保存至预设文件中步骤之后,还包括:
调用iOS系统的网络扩展框架;
调用网络扩展框架中的通道提供方法扩展核心网络层;
通过调用网络扩展框架中的通道管理方法建立与所述代理服务器的联系;
开启监护服务。
3.根据权利要求1所述的方法,其特征在于,开启代理服务器包括:
开启第一子线程、第二子线程和第三子线程;
在所述第一子线程中开启第一本地代理服务器,所述第一本地代理服务器用于截获HTTP数据;
在所述第二子线程中开启第二本地代理服务器,所述第一本地代理服务器用于截获SOCKS数据;
在所述第三子线程中转发各个应用的网络数据至所述代理服务器,所述代理服务器包括所述第一本地代理服务器和所述第二本地代理服务器。
4.根据权利要求1所述的方法,其特征在于,根据所述过滤规则对所述初始网络数据进行过滤得到目标网络数据包括:
通过所述代理服务器根据所述过滤规则从所述初始网络数据中获取需过滤的应用数据;
通过所述代理服务器将所述需过滤的应用数据从所述初始网络数据中删除,得到所述目标网络数据。
5.根据权利要求1所述的方法,其特征在于,根据所述过滤规则对所述初始网络数据进行过滤得到目标网络数据包括:
通过所述代理服务器根据所述过滤规则将所述初始网络数据分为需过滤的应用数据和待转发的应用数据,将所述待转发的应用数据作为所述目标网络数据;
通过所述代理服务器获取与所述需过滤的应用数据对应的预设响应数据;
所述方法还包括:
接收所述代理服务器返回的预设响应数据。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
通过所述代理服务器根据所述初始网络数据生成对应的监控反馈信息;
根据预设的警报间隔,接收所述代理服务器发送的所述监控反馈信息。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取虚拟专用网络的连接状态;
当所述连接状态处于网络切换或是无网络状态时,进行缓存数据清空,并重启所述代理服务器。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取更新的监控配置信息;
根据所述更新的监控配置信息生成对应的更新的过滤规则,并将所述更新的过滤规则存储在本地沙盒文件中。
9.一种监护装置,其特征在于,所述装置包括:
规则生成模块,用于获取监控配置信息,根据所述监控配置信息生成对应的过滤规则,并将所述过滤规则保存至预设文件中;
数据过滤模块,用于开启代理服务器,以使所述代理服务器建立虚拟专用网络,通过所述虚拟专用网络截获应用的初始网络数据,根据所述过滤规则对所述初始网络数据进行过滤得到目标网络数据,将所述目标网络数据转发至对应的业务服务器。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至8中任一项所述方法的步骤。
CN201910004213.4A 2019-01-03 2019-01-03 监护方法、装置和存储介质 Active CN109547490B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910004213.4A CN109547490B (zh) 2019-01-03 2019-01-03 监护方法、装置和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910004213.4A CN109547490B (zh) 2019-01-03 2019-01-03 监护方法、装置和存储介质

Publications (2)

Publication Number Publication Date
CN109547490A true CN109547490A (zh) 2019-03-29
CN109547490B CN109547490B (zh) 2023-04-07

Family

ID=65833866

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910004213.4A Active CN109547490B (zh) 2019-01-03 2019-01-03 监护方法、装置和存储介质

Country Status (1)

Country Link
CN (1) CN109547490B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111049844A (zh) * 2019-12-18 2020-04-21 深信服科技股份有限公司 基于Socks代理的上网行为管理方法、装置、设备及存储介质
CN111181993A (zh) * 2020-01-03 2020-05-19 北京小米移动软件有限公司 网络数据的处理方法、装置、终端、监控服务器及存储介质
CN111901354A (zh) * 2020-08-03 2020-11-06 北京指掌易科技有限公司 数据处理方法、装置及电子终端
CN112911598A (zh) * 2021-02-23 2021-06-04 上海锐伟电子科技有限公司 一种移动设备的网络防火墙管理方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1815971A (zh) * 2005-02-03 2006-08-09 杭州华为三康技术有限公司 基于集中管理分布控制的绿色上网系统及方法
CN106713320A (zh) * 2016-12-23 2017-05-24 腾讯科技(深圳)有限公司 终端数据传输的方法和装置
CN108306872A (zh) * 2018-01-24 2018-07-20 腾讯科技(深圳)有限公司 网络请求处理方法、装置、计算机设备和存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1815971A (zh) * 2005-02-03 2006-08-09 杭州华为三康技术有限公司 基于集中管理分布控制的绿色上网系统及方法
CN106713320A (zh) * 2016-12-23 2017-05-24 腾讯科技(深圳)有限公司 终端数据传输的方法和装置
CN108306872A (zh) * 2018-01-24 2018-07-20 腾讯科技(深圳)有限公司 网络请求处理方法、装置、计算机设备和存储介质

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111049844A (zh) * 2019-12-18 2020-04-21 深信服科技股份有限公司 基于Socks代理的上网行为管理方法、装置、设备及存储介质
CN111049844B (zh) * 2019-12-18 2022-02-22 深信服科技股份有限公司 基于Socks代理的上网行为管理方法、装置、设备及存储介质
CN111181993A (zh) * 2020-01-03 2020-05-19 北京小米移动软件有限公司 网络数据的处理方法、装置、终端、监控服务器及存储介质
CN111901354A (zh) * 2020-08-03 2020-11-06 北京指掌易科技有限公司 数据处理方法、装置及电子终端
CN112911598A (zh) * 2021-02-23 2021-06-04 上海锐伟电子科技有限公司 一种移动设备的网络防火墙管理方法及系统

Also Published As

Publication number Publication date
CN109547490B (zh) 2023-04-07

Similar Documents

Publication Publication Date Title
CN109547490A (zh) 监护方法、装置和存储介质
CN109842617A (zh) 广告拦截方法、装置和存储介质
EP3297213B1 (en) Method and apparatus for identifying application information in network traffic
CN104580192B (zh) 应用程序的网络访问请求的处理方法和装置
CN103795745B (zh) 一种智能移动终端的监控方法和系统
CN109688097A (zh) 网站防护方法、网站防护装置、网站防护设备及存储介质
US8949462B1 (en) Removing personal identifiable information from client event information
CN109756501A (zh) 一种基于http协议的高隐匿网络代理方法及系统
CN107395782A (zh) 一种基于代理池的ip限制受控源信息抓取方法
CN103685304A (zh) 一种共享session信息的方法和系统
CN107920103A (zh) 一种信息推送的方法和系统及客户端和服务器
CN113595788B (zh) 一种基于插件的api网关管理方法及装置
JP2020529655A (ja) プロキシベースのネットワーク通信における制御データのトランスポート
CN107645480B (zh) 数据监控方法及系统、装置
CN106874778A (zh) 基于Android系统的智能终端文件获取以及数据恢复系统及方法
CN108200158A (zh) 请求传输系统、方法、装置及存储介质
CN109154968A (zh) 用于组织内的安全且高效的通信的系统和方法
WO2022036833A1 (zh) cookie管理方法、中间节点及WebVPN系统
CN108924159A (zh) 一种报文特征识别库的验证方法与装置
US10694367B1 (en) Subscriber data management logs parsing and conversion to analytics use cases
CN106789486A (zh) 共享接入的检测方法及装置
CN113645242A (zh) 一种蜜罐溯源方法、装置及相关设备
WO2003090034A2 (en) Process for monitoring, filtering and caching internet connections
CN109040072A (zh) 一种客户端授权登录网页的方法、系统、服务器及存储介质
US8997076B1 (en) Auto-updating an application without requiring repeated user authorization

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant