CN109672651A - 网站访问的拦截处理方法、系统和数据处理方法 - Google Patents

网站访问的拦截处理方法、系统和数据处理方法 Download PDF

Info

Publication number
CN109672651A
CN109672651A CN201710965408.6A CN201710965408A CN109672651A CN 109672651 A CN109672651 A CN 109672651A CN 201710965408 A CN201710965408 A CN 201710965408A CN 109672651 A CN109672651 A CN 109672651A
Authority
CN
China
Prior art keywords
domain name
website
access
bypass
data flow
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710965408.6A
Other languages
English (en)
Inventor
孙建亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201710965408.6A priority Critical patent/CN109672651A/zh
Publication of CN109672651A publication Critical patent/CN109672651A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种网站访问的拦截处理方法、系统和数据处理方法。其中,该方法包括:旁路拦截系统从截获的数据流中获取客户端设备待访问的目标网站的站点域名;旁路拦截系统判断站点域名与域名列表中的域名是否匹配;旁路拦截系统依据判断结果确定是否对站点域名的访问进行拦截。本发明解决了现有技术中使用安全协议传输的网站难以被准确拦截的技术问题。

Description

网站访问的拦截处理方法、系统和数据处理方法
技术领域
本发明涉及互联网领域,具体而言,涉及一种网站访问的拦截处理方法、系统和数据处理方法。
背景技术
违法违禁网站是指与法律法规,公序良俗等相违背的网站,例如《互联网信息服务管理办法》、《互联网信息服务管理规定等规章制度》规定的违法网站。为了达到净化网络环境,通常都需要对违法违禁的网站进行拦截。
目前针对违法违禁网站的拦截主要针对HTTP协议,主要原因是HTTP协议是明文协议,能够提取URL,以及相关的GET、POST、Response,从而可以根据多种维度对HTTP网站进行拦截,例如通过域名维度、URL维度或关键词维度等。而随着HTTPS的不断普及,很多站点都开始使用HTTPS对外提供服务。由于HTTPS网站内容加密的,在不掌握证书私钥和相关随机数的情况下,HTTPS流量在旁路观察者看来就是一堆随机数,因此以上方式对于HTTPS网站在多种维度上的拦截均失效。
针对现有技术中使用安全协议传输的网站难以被准确拦截的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种网站访问的拦截处理方法、系统和数据处理方法,以至少解决现有技术中使用安全协议传输的网站难以被准确拦截的技术问题。
根据本发明实施例的一个方面,提供了一种网站访问的拦截处理方法,包括:旁路拦截系统从截获的数据流中获取客户端设备待访问的目标网站的站点域名;旁路拦截系统判断站点域名与域名列表中的域名是否匹配;旁路拦截系统依据判断结果确定是否对站点域名的访问进行拦截。
根据本发明实施例的另一方面,还提供了一种网站访问的拦截处理系统,包括:至少一个客户端设备,用于通过公有云的网络入口访问目标网站;旁路拦截系统,用于接收从网络入口处对原始数据流进行镜像得到的数据流,从接收的数据流中获取目标网站的站点域名;判断站点域名与域名列表中的域名是否匹配;以及依据判断结果确定是否对站点域名的访问进行拦截;公有云平台,用于提供待访问的目标网站。
根据本发明实施例的另一方面,还提供了一种存储介质,存储介质包括存储的程序,其中,在程序运行时控制存储介质所在设备执行上述任意一项的网站访问的拦截处理方法。
根据本发明实施例的另一方面,还提供了一种处理器,处理器用于运行程序,其中,程序运行时执行上述任意一项的网站访问的拦截处理方法。
根据本发明实施例的另一方面,还提供了一种网站访问的拦截处理方法,包括:从HTTPS数据流中获取SNI服务器名称指示SNI字段;基于SNI字段获取待访问的目标网站的站点域名;判断站点域名与域名列表中的域名是否匹配;依据判断结果确定是否对站点域名的访问进行拦截。
根据本发明实施例的另一方面,还提供了一种数据处理方法,包括:获取应用层加密数据;从加密数据中提取待访问的目标网站的站点域名;对站点域名进行拦截处理。
根据本发明实施例的另一方面,还提供了一种数据处理方法,其特征在于,包括:旁路拦截设备获取网关设备上的访问数据流;旁路拦截设备从访问数据流中获取访问目标的域名;旁路拦截设备判断域名为不可访问域名;旁路拦截设备对访问数据流进行拦截。
根据本发明实施例的另一方面,还提供了一种数据处理方法,其特征在于,包括:旁路拦截设备获取网关设备上的访问数据流;旁路拦截设备从访问数据流中获取访问目标的域名;旁路拦截设备判断域名为可访问域名;旁路拦截设备将访问数据流发送给网关设备。
根据本发明实施例的另一方面,还提供了一种数据处理方法,其特征在于,包括:旁路拦截设备获取网关设备上的访问数据流;旁路拦截设备从访问数据流中获取访问目标的域名;旁路拦截设备判断域名为可访问域名;旁路拦截设备将访问数据流发送给访问目标对应的计算设备。
在本发明实施例中,通过提取HTTPS站点的站点域名,以及将提取的站点域名与域名列表中的域名进行匹配,从而实现了实时且精准的对HTTPS站点的识别,进而可以对识别出的站点进行拦截。使用上述方式对站点进行拦截时,不仅能够达到实时的效果,其不存在误拦截的情况,精准性较高,且由于上述方案使用站点域名进行匹配,而非使用IP进行匹配,因此即使HTTPS站点频繁更换IP,也不会影响拦截效果,进而解决了现有技术中使用安全协议传输的网站难以被准确拦截的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本申请实施例1的一种网站访问的拦截处理系统的示意图;
图2是根据本申请实施例1的一种可选的网站访问的拦截处理系统的示意图;
图3是根据本申请实施例1的一种旁路拦截系统的示意图;
图4是根据本申请实施例1的一种用于实现网站访问的拦截处理方法的计算机终端(或移动设备)的硬件结构框图;
图5是根据本申请实施例2的网站访问的拦截处理方法的流程图;
图6是根据本申请实施例2的一种可选的网站访问的拦截处理方法的流程图;
图7是根据本申请实施例2的一种更新域名列表的示意图;
图8是根据本申请实施例3的网站访问的拦截处理方法的流程图;
图9是根据本申请实施例4的网站访问的拦截处理方法;
图10是根据本申请实施例5的网站访问的拦截处理方法;
图11是根据本申请实施例6的网站访问的拦截处理方法;
图12是根据本申请实施例7的网站访问的拦截处理方法;以及
图13是根据本申请实施例8的一种计算机终端的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,在对本申请实施例进行描述的过程中出现的部分名词或术语适用于如下解释:
HTTP:HTTP协议(HyperText Transfer Protocol,超文本传输协议)是用于从WWW服务器传输超文本到本地浏览器的传送协议。RFC 1945定义了HTTP/1.0版本,RFC 2616定义了今天普遍使用的一个版本——HTTP 1.1。
SSL:SSL协议(Secure Sockets Layer,安全套接层),是一种安全协议,目的是为网际通信提供安全及数据完整性保障,该协议会在传输层对网络连接进行加密。SSL协议位于TCP/IP协议与各种应用层协议之间,为数据通信提供安全支持。
TLS:TLS协议(Transport Layer Security,传输层安全协议),其前身为SSL协议,目的也是为数据通信提供安全支持,在传输层对网络连接进行加密。
HTTPS:HTTPS协议(HyperText Transfer Protocol Secure),是以安全为目标的HTTP通道,常称为HTTP over TLS,HTTP over SSL或者HTTP Secure。HTTPS使用SSL/TLS来加密封包,上层承载的是HTTP协议。
SNI:SNI(Server Name Indication)是TLS协议的一个扩展字段,通过SNI在握手开始时客户端能够告知服务器端所要访问的网站域名。这样在一个主机对应多个域名的情况下,服务器通过SNI字段则能够判断客户端访问的具体域名,并返回对应的证书。
实施例1
相关技术中,为了对违法违禁网站进行拦截,主要采取的方式是提取URL,以及相关的GET、POST、Response等多种维度的数据,以实现在多种维度上对违法违禁网站进行拦截,但随着HTTPS的不断普及和发展,越来越多的站点使用HTTPS协议对外提供服务,由于基于HTTPS协议提供的服务会对网站内容进行加密,因此监测网站的时候其旁路镜像流量仅为随机数,因此对使用HTTP协议的网站所使用的拦截方式均不适用,从而导致现有技术中使用安全协议传输的网站难以被准确拦截。
为了解决上述技术问题,本申请提供了相应的解决方案,即一种网站访问的拦截处理系统,下面对该系统进行说明书,如图1所示:
至少一个客户端设备10,用于通过公有云的网络入口访问目标网站。
上述客户端设备可以是用户用于通过公有云的网络入口访问目标网站的终端设备,目标网站可以是公有云平台能够提供的任意网站。
图2是根据本申请实施例1的一种可选的网站访问的拦截处理系统的示意图,结合图2所示,客户端设备通过互联网接入公有云平台提供的网络入口来访问公有云平台提供的目标网站,这些目标网站可以是使用HTTPS协议的网站。
旁路拦截系统20,用于接收从网络入口处对原始数据流进行镜像得到的数据流,从接收的数据流中获取目标网站的站点域名;判断站点域名与域名列表中的域名是否匹配;以及依据判断结果确定是否对站点域名的访问进行拦截。
上述网络入口为公有云平台提供的网络入口,用于客户端设备对目标网站进行访问,原始数据流为客户端设备访问目标网站生成的数据流,而为了对客户端访问目标网站的行为进行监控,可以使用交换机等网络设备的端口镜像的功能对原始数据流进行镜像,以得到镜像后的数据流。
旁路拦截系统可以是服务器或服务器集群等设备,旁路拦截系统在接收数据流后,从数据流中获取服务器名称指示SNI字段;基于SNI字段获取数据流中目标网站的站点域名。
旁路拦截系统在获取到数据流中目标网站的站点域名之后,判断目标网站的站点域名与列表是否匹配,并通过判断结果确定是否对站点域名进行拦截。在上述方案中,域名列表可以是业务提供商下发的域名列表,域名列表可以是第一列表,即业务商提供商所提供的违法违禁网站的域名列表,当目标网站的站点域名属于第一列表时,确定当前的目标网站为违法违禁网站,对站点域名进行拦截;域名列表还可以是第二列表,即业务商提供的安全性较高的域名列表,当目标网站的站点域名不属于第二列表时,确定当前的目标网站为违法违禁网站,对站点域名进行拦截。
图3是根据本申请实施例1的一种旁路拦截系统的示意图,下面结合图3,对本申请上述网站访问的拦截处理系统进行说明,旁路拦截系统可以包括:配置接收模块、阻断模块、域名匹配模块、SNI提取模块以及SSL协议识别模块,其中,
SSL协议识别模块用于从原始数据流中识别SSL协议,并将原始数据流的TCP数据包上传至SNI提取模块。
SNI提取模块用于从SSL协议识别模块上传的TCP数据包中识别握手包(clienthello数据包),并从中按照TLS的规范提取出相应的SNI,即客户端访问HTTPS网站的站点域名;
配置接收模块用于接收业务提供商下发的所述域名列表,即该与列表中包括违法违禁网站的域名;
域名匹配模块用于将SNI提取模块提取的站点域名与配置接收模块接收到的违法违禁网站的域名进行匹配,从而识别违法违禁HTTPS网站的数据流,在匹配成功的情况下确定该目标网站为违法违禁网站;
阻断模块用于根据域名匹配模块的匹配结果对访问违法违禁网站的客户端设备和违法违禁网站的服务器端发送TCP RESET数据包,以进行释连接,从而达到拦截访问的目的。
公有云平台30,用于提供待访问的目标网站。
公有云通常指第三方提供商为用户提供能够使用的云,公有云平台在为用户提供目标网站的同时,还提供由网络入口,以使用户能够通过访问Internet接入网络入口,从而对目标网站进行访问。
以图2为例进行说明,三个客户端设备中客户端设备A和客户端设备B访问正常网站,客户端设备C访问违规网站,对每个客户端设备的原始数据进行镜像得到数据流,旁路拦截系统从公有云的网站入口获取每个客户端设备的数据流,并从数据流中提取出每个客户端设备所访问的目标网站的站点域名;再将站点域名与域名列表中的站点域名进行匹配。由于客户端设备C访问的是目标网站的站点域名属于域名列表,因此旁路拦截系统向客户端设备C和客户端设备C所访问的违规HTTPS网站发送TCP RESET数据包,以及违规网站进行拦截。
此处需要说明的是,如果使用域名管理的方式对使用安全协议传输的网站进行拦截,由于该方案是在业务人员发现某网站为违法违禁网站之后,通过注销该网站域名,或者不解析该网站域名的方式来拦截HTTPS站点,因此虽然这种方案的开销较小,但不能实现实时阻断,在业务人员发现违法违禁网站之后需要联动域名管理;且该方案必须在具备该域名的管理能力的情况下才能够执行;即使在上述条件满足的情况下,由于客户端通过修改本机HOST文件对网站进行访问时无需进行域名解析,因此也不能拦截客户端通过修改本机HOST文件造成的访问,从而导致该方案的适用范围较窄。而如果使用基于服务IP的阻断的方式对使用安全协议传输的网站进行拦截,由于基于服务IP的阻断方案需要业务人员在发现违法违禁网站之后搜集该网站全部IP,然后配置到阻断系统里面,阻断系统将对该网站的全部SSL连接发送TCP RESET数据包,从而拦截该网站,因此该方案的不足之处在于,如果一个IP承载了多个HTTPS站点,而只有一个站点是违法违禁的,这种方式就会误封其他非违法违禁的HTTPS站点;且对于HTTPS站点经常切换IP的情况,该方案的拦截效果较差。
相比于上述两种方案,本申请上述实施例提出的方案通过目标网站的站点域名,以及将提取的站点域名与域名列表中的域名进行匹配,实现了对使用安全协议传输的网站中属于域名列表的站点域名的识别,从而可以对识别出的站点域名的访问进行拦截。使用上述方式对站点进行拦截时,不仅能够达到实时拦截的效果,同时还能够有效的避免误拦截的情况发生,具有较高的精准度,且由于上述方案使用站点域名进行匹配,而非使用IP进行匹配,因此即使使用安全协议传输的网站频繁更换IP,也不会影响拦截效果。
由此,上述方案解决了现有技术中使用安全协议传输的网站难以被准确拦截的技术问题。
作为一种可选的实施例,旁路拦截系统还用于在确定对站点域名进行拦截之后,向目标网站的客户端设备和服务器发送释放连接的通知信息。
上述释放连接达到对站点域名进行阻断的目的,旁路拦截系统在对站点域名进行拦截之后,向访问目标网站的客户端设备和目标网站的服务器发送释放链接通知信息,以通知客户端设备和目标网站,客户端设备所请求的网页的状态。
作为一种可选的实施例,旁路拦截系统还用于从接收的数据流中获取服务器名称指示SNI字段;并基于SNI字段获取站点域名。由于SNI已经非常普及,大部分的HTTP Server软件都默认支持SNI,主流浏览器也默认支持SNI,因此基于SNI字段获取站点域名具有广泛的适用范围。
实施例2
根据本发明实施例,还提供了一种网站访问的拦截处理方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例一所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。图4示出了一种用于实现网站访问的拦截处理方法的计算机终端(或移动设备)的硬件结构框图。如图1所示,计算机终端40(或移动设备40)可以包括一个或多个(图中采用402a、402b,……,402n来示出)处理器402(处理器402可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器404、以及用于通信功能的传输模块406。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为I/O接口的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图4所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图4中所示更多或者更少的组件,或者具有与图4所示不同的配置。
应当注意到的是上述一个或多个处理器402和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算机终端40(或移动设备)中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。
存储器404可用于存储应用软件的软件程序以及模块,如本发明实施例中的网站访问的拦截处理方法对应的程序指令/数据存储装置,处理器402通过运行存储在存储器404内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的网站访问的拦截处理方法。存储器404可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器404可进一步包括相对于处理器402远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端40。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置406用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端40的通信供应商提供的无线网络。在一个实例中,传输装置406包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置406可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算机终端40(或移动设备)的用户界面进行交互。
此处需要说明的是,在一些可选实施例中,上述图4所示的计算机设备(或移动设备)可以包括硬件元件(包括电路)、软件元件(包括存储在计算机可读介质上的计算机代码)、或硬件元件和软件元件两者的结合。应当指出的是,图4仅为特定具体实例的一个实例,并且旨在示出可存在于上述计算机设备(或移动设备)中的部件的类型。
在上述运行环境下,本申请提供了如图5所示的网站访问的拦截处理方法。图5是根据本发明实施例2的网站访问的拦截处理方法的流程图。
步骤S51,旁路拦截系统从截获的数据流中获取客户端设备待访问的目标网站的站点域名。
作为一种可选的实施例中,旁路拦截系统从截获的数据流中获取客户端设备待访问的目标网站的站点域名,包括:接收在公有云网络的网络入口处对原始数据流进行镜像处理得到的数据流;旁路拦截系统从截获的数据流中获取客户端设备待访问的目标网站的站点域名包括:从数据流中获取服务器名称指示SNI字段;基于SNI字段获取站点域名。
步骤S53,旁路拦截系统判断站点域名与域名列表中的域名是否匹配。
作为一种可选的实施例中,旁路拦截系统判断站点域名与域名列表中的域名是否匹配可以包括:接收业务提供商下发的域名列表;判断站点域名与接收的域名列表中的域名是否匹配。
步骤S55,所述旁路拦截系统依据判断结果确定是否对站点域名的访问进行拦截。
作为一种可选的实施例,域名列表包括:第一列表;依据判断结果确定是否对站点域名的访问进行拦截,包括:在判断结果指示第一列表中存在与站点域名匹配的域名时,确定对站点域名的访问进行拦截。
作为又一种可选的实施例,域名列表包括:第二列表;依据判断结果确定是否对站点域名的访问进行拦截,包括以下之一:在判断结果指示第二列表中不存在与站点域名匹配的域名时,确定对站点域名的访问进行拦截。
作为一种可选的实施例,旁路拦截系统依据判断结果确定是否对站点域名的访问进行拦截之后,上述方法还包括:在确定对站点域名进行拦截之后,向目标网站的客户端设备和服务器发送释放连接的通知信息。
作为一种可选的实施例,目标网站包括:HTTPS网站。
图6是根据本申请实施例2的一种可选的网站访问的拦截处理方法的流程图,下面结合图6对上述网站访问的拦截处理方法进行说明,在该示例中,域名列表包括业务提供商下发违法违禁HTTPS网站的站点域名:
S61,接收TCP数据包。上述TCP数据包可以为原始数据流获取。
S62,判断是否为SSL协议。可以通过SSL协议识别模块来识别原始数据流中的SSL协议,并将TCP数据包上传给SNI提取模块。在判断结果是为SSL协议的情况下,进入步骤S63,在判断结果是不为SSL协议的情况下,返回步骤S61重新获取TCP数据包。
S63,判断是否为Client Hello报文。对TCP数据包中的内容进行识别,在内容为Client Hello报文时,则进入步骤S64,在内容不为Client Hello报文的情况下,返回S63获取下一个报文进行判断。
S64,是否能正确提取到SNI。在能够正确提取到SNI的情况下进入步骤S65,否则再次执行S64继续进行提取。
S65,提取SNI字段。由于SNI字段是在握手开始时客户端设备告知服务器端所要访问的网站域名,因此可以通过提取SNI字段来获取目标网站的站点域名。
S66,是否命中违法违禁HTTPS网站名单。上述违法违禁HTTPS网站名单可以是域名列表,HTTPS在命中违法违禁HTTPS网站名单的情况下,确定目标网站为违法违禁网站,进入S67,否则返回S61以接收新的TCP数据包。
S67,向客户端设备和服务器分别发出TCP RESET数据报文。
在上述步骤中,客户端设备为访问目标网站的客户端设备,向客户端设备和服务器分别发出TCP RESET数据报文,以对违禁违法的HTTPS网站进行拦截。
图7是根据本申请实施例2的一种更新域名列表的示意图,下面结合图7对更新域名列表进行说明。
S71,接收业务方下发的域名配置指令,其中,业务方下发的域名配置指令用于在域名列表中添加违禁违法HTTPS网站的域名。
S72,判断当前域名列表中是否已有该配置。在当前域名列表中已有该配置的情况下进入S73,否则进入S74。
S73,删除接收到的域名配置。在上述步骤中,可以等待用户删除或添加的指令,并按照用户的指令进行操作。
S74,在域名列表中添加该域名配置。在上述步骤中,可以等待用户删除或添加的指令,并按照用户的指令进行操作。
实施例3
根据本发明实施例,还提供了一种网站访问的拦截处理方法的实施例,图8是根据本发明实施例3的网站访问的拦截处理方法的流程图,该方法包括:
步骤S81,从HTTPS数据流中获取SNI服务器名称指示SNI字段;基于所述SNI字段获取待访问的目标网站的站点域名。
由于SNI字段是在握手开始时客户端设备告知服务器端所要访问的网站域名,因此可以通过提取SNI字段来获取目标网站的站点域名。
步骤S83,判断所述站点域名与域名列表中的域名是否匹配。
上述域名列表可以由业务提供商下发,域名列表可以是业务商提供商所提供的违法违禁网站的域名列表,当目标网站的站点域名属于该域名列表时,确定当前的目标网站为违法违禁网站,确定对站点域名进行拦截;域名列表还可以是业务商提供的安全性较高的域名列表,当目标网站的站点域名不属于该域名列表时,确定对站点域名进行拦截。
步骤S85,依据判断结果确定是否对所述站点域名的访问进行拦截。在匹配成功的情况下,可以通过访问目标网站的客户端设备和目标网站的服务器端发送TCP RESET数据包,以对目标网站的站点域名进行拦截。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例4
根据本发明实施例,还提供了一种数据处理方法,图9是根据本发明实施例4的网站访问的拦截处理方法的流程图,结合图9所示,该方法包括如下步骤:
步骤S91,获取应用层加密数据。
具体的,上述应用层加密数据可以是客户端设备基于加密传输协议访问目标网站生成的数据。获取应用层加密数据用于从应用层加密数据中提取目标网站的站点域名。
步骤S93,从加密数据中提取待访问的目标网站的站点域名。
由于加密数据是在客户端设备访问目标网站的过程中生成的,因此可以从加密数据中提取目标网站的站点域名。
此处需要说明的是,虽然加密数据是基于加密传输协议传输的数据,但在握手阶段客户端设备仍需要通过扩展字段告知服务器目标网站的站点域名,因此可以通过提取握手阶段的扩展字段来提取目标网站的站点域名。
步骤S95,对站点域名进行拦截处理。
在得到目标网站的站点域名之后,则可以基于站点域名进行拦截处理,在上述步骤中,不对进行拦截处理的方式进行限定。进行拦截处理的方式与实施拦截处理的目的具有紧密的关联关系,上述方案仅用于提供一种可以实时的,准确的对站点域名进行拦截方式,而采用上述方式,即通过提取目标网站的站点域名来进行站点域名拦截处理的方案均应该在上述方案的范围之内。
本申请上述实施例提出的方案通过获取应用层加密数据来提取目标站点的站点域名,并对站点域名进行拦截处理。使用上述方式对站点进行拦截时,不仅能够达到实时拦截的效果,同时还能够有效的避免误拦截的情况发生,具有较高的精准度,且由于上述方案对站点域名进行拦截,而非IP地址,因此即使使用安全协议传输的频繁更换IP,也不会影响拦截效果。
作为一种可选的实施例,应用层加密数据包括HTTPS数据流,HTTPS数据流包括SNI字段。
具体的,HTTPS数据流用于表征基于HTTPS协议进行传输的数据流,HTTPS数据流中包括的SNI字段可以用于指示HTTPS数据流的目标网站的站点域名。
上述方案提供了一种在基于HTTPS安全协议进行数据传输的场景中,提取数据目标网站的站点域名的方式。
下面提出几种对站点域名进行拦截处理的方法:
作为一种可选的实施例,对站点域名进行拦截处理包括:基于白名单或者黑名单,对站点域名进行拦截处理。
具体的,上述白名单可以用于记录合法的站点域名,黑名单可以用于记录非法的站点域名。
在一种可选的实施例中,获取白名单,将提取的站点域名与白名单进行匹配,在白名单中包括提取的站点域名的情况下,禁止拦截站点域名,在白名单中不包括提取的站点域名的情况下,对站点域名进行拦截处理。
在另一种可选的实施例中,获取黑名单,将提取的站点域名与黑名单进行匹配,在黑名单中包括提取的站点域名的情况下,对站点域名进行拦截处理,在黑名单中不包括提取的站点域名的情况下,禁止对站点域名进行拦截处理。
作为一种可选的实施例,对站点域名进行拦截处理包括:基于统计频率,对站点域名进行拦截处理。
在上述拦截处理方案中,基于对提取出的站点域名的频率对站点域名进行拦截,可以是获取每个站点域名被访问的频率和预设频率阈值,将被访问的频率超过预设频率阈值的站点域名进行拦截处理,从而能够达到拦截被恶意访问的站点域名的目的。
在一种可选的实施例中,获取预设的统计频率阈值,并对提取出的站点域名被访问的频率进行统计,当提取出的站点域名的出现频率高于预设的统计频率阈值的情况下,将站点域名进行拦截处理。
作为一种可选的实施例,对站点域名进行拦截处理包括:获取拦截域名信息,对站点域名进行拦截处理。
在上述拦截处理方案中,获取的拦截域名信息为基于预设的拦截目标所预设的域名信息,基于拦截域名信息对站点域名进行拦截处理,可以实现根据不同的拦截目的对站点域名进行拦截的效果。
在一种可选的实施例中,获取预设的拦截域名信息,将站点域名与获取的拦截域名信息进行匹配,在匹配结果指示匹配成功的情况下,将站点域名进行拦截。
实施例5
根据本发明实施例,还提供了一种数据处理方法,图10是根据本申请实施例5的网站访问的拦截处理方法的流程图,结合图10所示,该方法包括如下步骤:
步骤S101,旁路拦截设备获取网关设备上的访问数据流。上述旁路拦截设备可以是服务器或服务器集群,访问数据流可以是旁路拦截设备从网络入口处对原始数据流进行镜像得到的数据流。
步骤S103,旁路拦截设备从访问数据流中获取访问目标的域名。
作为一种可选的实施例,旁路拦截设备从访问数据流中获取访问目标的域名,包括:从HTTPS访问数据流中获取服务器名称指示SNI字段;基于SNI字段,获取访问目标的域名。
步骤S105,旁路拦截设备判断域名为不可访问域名。
具体的,上述不可访问域名可以通过获取提供厂商下发的域名列表来确定,将从数据流中获取的访问域名与域名列表中的域名进行比对,如果获取的访问域名属于域名列表中的访问域名,则判断结果为访问目标的域名为不可访问域名。
步骤S107,旁路拦截设备对访问数据流进行拦截。
实施例6
根据本发明实施例,还提供了一种数据处理方法,图11是根据本发明实施例6的网站访问的拦截处理方法的流程图,结合图11所示,该方法包括如下步骤:
步骤S111,旁路拦截设备获取网关设备上的访问数据流。上述旁路拦截设备可以是服务器或服务器集群,访问数据流可以是旁路拦截设备从网络入口处对原始数据流进行镜像得到的数据流。
步骤S113,旁路拦截设备从访问数据流中获取访问目标的域名。
作为一种可选的实施例,旁路拦截设备从访问数据流中获取访问目标的域名,包括:从HTTPS访问数据流中获取服务器名称指示SNI字段;基于SNI字段,获取访问目标的域名。
步骤S115,旁路拦截设备判断域名为可访问域名。
具体的,上述可访问域名为允许访问用户客户端访问的域名,可以通过获取提供厂商下发的域名列表来确定,将从数据流中获取的访问域名与域名列表中的域名进行比对,如果获取的访问域名不属于域名列表中的访问域名,则判断结果为访问目标的域名为可访问域名,还可以通过白名单来进行判断,当访问目标的域名属于白名单的情况下,确定访问目标的域名为可访问域名。
步骤S117,旁路拦截设备将访问数据流发送给网关设备。
在上述步骤中,在判断域名为可访问域名的情况下,将访问数据流发送给网管设备,从而使网管设备能够将访问数据流进行转发,转发至用户用于对域名进行访问的客户端设备,进而使得用户能够对可访问域名进行访问。
实施例7
根据本发明实施例,还提供了一种数据处理方法,图12是根据本发明实施例7的网站访问的拦截处理方法的流程图,结合图7所示,该方法包括如下步骤:
步骤S121,旁路拦截设备获取网关设备上的访问数据流。上述旁路拦截设备可以是服务器或服务器集群,访问数据流可以是旁路拦截设备从网络入口处对原始数据流进行镜像得到的数据流。
步骤S123,旁路拦截设备从访问数据流中获取访问目标的域名。
作为一种可选的实施例,旁路拦截设备从访问数据流中获取访问目标的域名,包括:从HTTPS访问数据流中获取服务器名称指示SNI字段;基于SNI字段,获取访问目标的域名。
步骤S125,旁路拦截设备判断域名为可访问域名。
具体的,上述可访问域名为允许访问用户客户端访问的域名,可以通过获取提供厂商下发的域名列表来确定,将从数据流中获取的访问域名与域名列表中的域名进行比对,如果获取的访问域名不属于域名列表中的访问域名,则判断结果为访问目标的域名为可访问域名,还可以通过白名单来进行判断,当访问目标的域名属于白名单的情况下,确定访问目标的域名为可访问域名。
步骤S127,旁路拦截设备将访问数据流发送给访问目标对应的计算设备。
具体的,上述访问目标对应的计算机可以为客户端设备,即用户用于对访问目标进行访问的设备,在确定域名为可访问域名的情况下,将访问数据流发送给访问目标对应的计算设备,从而使得用户能够对可访问域名进行访问。
实施例8
本发明的实施例可以提供一种计算机终端,该计算机终端可以是计算机终端群中的任意一个计算机终端设备。可选地,在本实施例中,上述计算机终端也可以替换为移动终端等终端设备。
可选地,在本实施例中,上述计算机终端可以位于计算机网络的多个网络设备中的至少一个网络设备。
在本实施例中,上述计算机终端可以执行网站访问的拦截处理方法中以下步骤的程序代码:旁路拦截系统从截获的数据流中获取客户端设备待访问的目标网站的站点域名;旁路拦截系统判断站点域名与域名列表中的域名是否匹配;旁路拦截系统依据判断结果确定是否对站点域名的访问进行拦截。
可选地,图10是根据本发明实施例5的一种计算机终端的结构框图。如图10所示,该计算机终端A可以包括:一个或多个(图中仅示出一个)处理器1002、存储器1004、以及传输装置1006。
其中,存储器可用于存储软件程序以及模块,如本发明实施例中的网站访问的拦截处理方法对应的程序指令/模块,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的网站访问的拦截处理方法。存储器可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至终端A。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:旁路拦截系统从截获的数据流中获取客户端设备待访问的目标网站的站点域名;旁路拦截系统判断站点域名与域名列表中的域名是否匹配;旁路拦截系统依据判断结果确定是否对站点域名的访问进行拦截。
可选的,上述处理器还可以执行如下步骤的程序代码:从数据流中获取服务器名称指示SNI字段;基于SNI字段获取站点域名。
可选的,上述处理器还可以执行如下步骤的程序代码:接收业务提供商下发的域名列表;判断站点域名与接收的域名列表中的域名是否匹配。
可选的,上述处理器还可以执行如下步骤的程序代码:接收在公有云网络的网络入口处对原始数据流进行镜像处理得到的数据流。
可选的,上述处理器还可以执行如下步骤的程序代码:域名列表包括:第一列表,在判断结果指示第一列表中存在与站点域名匹配的域名时,确定对站点域名的访问进行拦截。
可选的,上述处理器还可以执行如下步骤的程序代码:域名列表包括:第二列表,在判断结果指示第二列表中不存在与站点域名匹配的域名时,确定对站点域名的访问进行拦截。
可选的,上述处理器还可以执行如下步骤的程序代码:在确定对站点域名进行拦截之后,向目标网站的客户端设备和服务器发送释放连接的通知信息。
采用本发明实施例,通过提取HTTPS站点的站点域名,以及将提取的站点域名与域名列表中的域名进行匹配,从而实现了实时且精准的对HTTPS站点的识别,进而可以对识别出的站点进行拦截。使用上述方式对站点进行拦截时,不仅能够达到实时的效果,其不存在误拦截的方式,精准性较高,且由于上述方案使用站点域名进行匹配,而非使用IP进行匹配,因此即使HTTPS站点频繁更换IP,也不会影响拦截效果,进而解决了现有技术中使用安全协议传输的网站难以被准确拦截的技术问题。
本领域普通技术人员可以理解,图10所示的结构仅为示意,计算机终端也可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌声电脑以及移动互联网设备(MobileInternet Devices,MID)、PAD等终端设备。图10其并不对上述电子装置的结构造成限定。例如,计算机终端A还可包括比图10中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图10所示不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
实施例9
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于保存上述实施例一所提供的网站访问的拦截处理方法所执行的程序代码。
可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:旁路拦截系统从截获的数据流中获取客户端设备待访问的目标网站的站点域名;旁路拦截系统判断站点域名与域名列表中的域名是否匹配;旁路拦截系统依据判断结果确定是否对站点域名的访问进行拦截。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (23)

1.一种网站访问的拦截处理系统,其特征在于,包括:
至少一个客户端设备,用于通过公有云的网络入口访问目标网站;
旁路拦截系统,用于接收从网络入口处对原始数据流进行镜像得到的数据流,从接收的数据流中获取目标网站的站点域名;判断所述站点域名与域名列表中的域名是否匹配;以及依据判断结果确定是否对所述站点域名的访问进行拦截;
公有云平台,用于提供待访问的所述目标网站。
2.根据权利要求1所述的系统,其特征在于,所述旁路拦截系统,还用于在确定对所述站点域名进行拦截之后,向所述目标网站的客户端设备和服务器发送释放连接的通知信息。
3.根据权利要求1所述的系统,其特征在于,所述旁路拦截系统,还用于从所述接收的数据流中获取服务器名称指示SNI字段;并基于所述SNI字段获取所述站点域名。
4.一种网站访问的拦截处理方法,其特征在于,包括:
旁路拦截系统从截获的数据流中获取客户端设备待访问的目标网站的站点域名;
所述旁路拦截系统判断所述站点域名与域名列表中的域名是否匹配;
所述旁路拦截系统依据判断结果确定是否对所述站点域名的访问进行拦截。
5.根据权利要求4所述的方法,其特征在于,所述旁路拦截系统从截获的数据流中获取客户端设备待访问的目标网站的站点域名,包括:
从所述数据流中获取服务器名称指示SNI字段;基于所述SNI字段获取所述站点域名。
6.根据权利要求5所述的方法,其特征在于,所述旁路拦截系统判断所述站点域名与域名列表中的域名是否匹配包括:
接收业务提供商下发的所述域名列表;判断所述站点域名与接收的所述域名列表中的域名是否匹配。
7.根据权利要求5所述的方法,其特征在于,所述旁路拦截系统从截获的数据流中获取客户端设备待访问的目标网站的站点域名,包括:
接收在公有云网络的网络入口处对原始数据流进行镜像处理得到的所述数据流。
8.根据权利要求4所述的方法,其特征在于,所述域名列表包括:第一列表;依据判断结果确定是否对所述站点域名的访问进行拦截,包括:
在判断结果指示所述第一列表中存在与所述站点域名匹配的域名时,确定对所述站点域名的访问进行拦截。
9.根据权利要求4所述的方法,其特征在于,所述域名列表包括:第二列表;依据判断结果确定是否对所述站点域名的访问进行拦截,包括:
在判断结果指示所述第二列表中不存在与所述站点域名匹配的域名时,确定对所述站点域名的访问进行拦截。
10.根据权利要求8或9所述的方法,其特征在于,所述旁路拦截系统依据判断结果确定是否对所述站点域名的访问进行拦截之后,所述方法还包括:
在确定对所述站点域名进行拦截之后,向所述目标网站的客户端设备和服务器发送释放连接的通知信息。
11.根据权利要求4所述的方法,其特征在于,所述目标网站包括:HTTPS网站。
12.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行权利要求4至11中任意一项所述的网站访问的拦截处理方法。
13.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行权利要求4至11中任意一项所述的网站访问的拦截处理方法。
14.一种网站访问的拦截处理方法,其特征在于,包括:
从HTTPS数据流中获取SNI服务器名称指示SNI字段;
基于所述SNI字段获取待访问的目标网站的站点域名;
判断所述站点域名与域名列表中的域名是否匹配;
依据判断结果确定是否对所述站点域名的访问进行拦截。
15.一种数据处理方法,其特征在于,包括:
获取应用层加密数据;
从所述加密数据中提取待访问的目标网站的站点域名;
对所述站点域名进行拦截处理。
16.根据权利要求15所述的方法,其特征在于,所述应用层加密数据包括HTTPS数据流,所述HTTPS数据流包括SNI字段。
17.根据权利要求15所述的方法,其特征在于,对所述站点域名进行拦截处理包括:
基于白名单或者黑名单,对所述站点域名进行拦截处理。
18.根据权利要求15所述的方法,其特征在于,对所述站点域名进行拦截处理包括:
基于统计频率,对所述站点域名进行拦截处理。
19.根据权利要求15所述的方法,其特征在于,对所述站点域名进行拦截处理包括:
获取拦截域名信息,对所述站点域名进行拦截处理。
20.一种数据处理方法,其特征在于,包括:
旁路拦截设备获取网关设备上的访问数据流;
所述旁路拦截设备从所述访问数据流中获取访问目标的域名;
所述旁路拦截设备判断所述域名为不可访问域名;
所述旁路拦截设备对所述访问数据流进行拦截。
21.根据权利要求20所述的数据处理方法,其特征在于,所述旁路拦截设备从所述访问数据流中获取访问目标的域名,包括:
从HTTPS访问数据流中获取服务器名称指示SNI字段;
基于所述SNI字段,获取所述访问目标的域名。
22.一种数据处理方法,其特征在于,包括:
旁路拦截设备获取网关设备上的访问数据流;
所述旁路拦截设备从所述访问数据流中获取访问目标的域名;
所述旁路拦截设备判断所述域名为可访问域名;
所述旁路拦截设备将所述访问数据流发送给所述网关设备。
23.一种数据处理方法,其特征在于,包括:
旁路拦截设备获取网关设备上的访问数据流;
所述旁路拦截设备从所述访问数据流中获取访问目标的域名;
所述旁路拦截设备判断所述域名为可访问域名;
所述旁路拦截设备将所述访问数据流发送给访问目标对应的计算设备。
CN201710965408.6A 2017-10-17 2017-10-17 网站访问的拦截处理方法、系统和数据处理方法 Pending CN109672651A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710965408.6A CN109672651A (zh) 2017-10-17 2017-10-17 网站访问的拦截处理方法、系统和数据处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710965408.6A CN109672651A (zh) 2017-10-17 2017-10-17 网站访问的拦截处理方法、系统和数据处理方法

Publications (1)

Publication Number Publication Date
CN109672651A true CN109672651A (zh) 2019-04-23

Family

ID=66139862

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710965408.6A Pending CN109672651A (zh) 2017-10-17 2017-10-17 网站访问的拦截处理方法、系统和数据处理方法

Country Status (1)

Country Link
CN (1) CN109672651A (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110213375A (zh) * 2019-06-04 2019-09-06 杭州安恒信息技术股份有限公司 一种基于云waf的ip访问控制的方法、装置及电子设备
CN111049949A (zh) * 2019-12-31 2020-04-21 奇安信科技集团股份有限公司 域名识别方法、装置、电子设备和介质
CN111327634A (zh) * 2020-03-09 2020-06-23 深信服科技股份有限公司 网站访问监管方法、安全套接层代理装置、终端及系统
CN111865990A (zh) * 2020-07-23 2020-10-30 上海中通吉网络技术有限公司 内网恶意反向连接行为的管控方法、装置、设备和系统
CN112069242A (zh) * 2020-09-14 2020-12-11 杨伟深 基于大数据和云计算的数据处理方法及大数据服务平台
CN112202785A (zh) * 2020-09-30 2021-01-08 深信服科技股份有限公司 一种上传文件处理方法、装置、设备及计算机存储介质
CN112448920A (zh) * 2019-08-30 2021-03-05 中国移动通信有限公司研究院 网站访问监控方法、装置、服务器及计算机可读存储介质
CN113626106A (zh) * 2021-08-19 2021-11-09 吉林亿联银行股份有限公司 数据拦截的实现方法及系统
CN114422200A (zh) * 2021-12-28 2022-04-29 中国电信股份有限公司 一种域名拦截方法、装置及电子设备
CN114531271A (zh) * 2021-12-29 2022-05-24 北京美亚柏科网络安全科技有限公司 一种恶意流量检测方法和装置
CN114793180A (zh) * 2022-05-26 2022-07-26 恒安嘉新(北京)科技股份公司 异常网络流量的拦截方法、装置、拦截设备及介质
CN115037537A (zh) * 2022-06-06 2022-09-09 恒安嘉新(北京)科技股份公司 异常流量拦截、异常域名识别方法、装置、设备及介质
CN115225340A (zh) * 2022-06-28 2022-10-21 杭州安恒信息技术股份有限公司 一种网站自动防护方法、装置、设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101572701A (zh) * 2009-02-10 2009-11-04 中科正阳信息安全技术有限公司 针对DNS服务的抗DDoS攻击安全网关系统
CN103825887A (zh) * 2014-02-14 2014-05-28 深信服网络科技(深圳)有限公司 基于https加密的网站过滤方法和系统
CN104980408A (zh) * 2014-04-11 2015-10-14 中国移动通信集团陕西有限公司 恶意网站的封堵方法、装置以及系统
CN105530218A (zh) * 2014-09-28 2016-04-27 北京奇虎科技有限公司 链接安全检测方法及客户端
US20160218977A1 (en) * 2015-01-27 2016-07-28 Anchorfree Inc. System and method for suppressing dns requests

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101572701A (zh) * 2009-02-10 2009-11-04 中科正阳信息安全技术有限公司 针对DNS服务的抗DDoS攻击安全网关系统
CN103825887A (zh) * 2014-02-14 2014-05-28 深信服网络科技(深圳)有限公司 基于https加密的网站过滤方法和系统
CN104980408A (zh) * 2014-04-11 2015-10-14 中国移动通信集团陕西有限公司 恶意网站的封堵方法、装置以及系统
CN105530218A (zh) * 2014-09-28 2016-04-27 北京奇虎科技有限公司 链接安全检测方法及客户端
US20160218977A1 (en) * 2015-01-27 2016-07-28 Anchorfree Inc. System and method for suppressing dns requests

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110213375A (zh) * 2019-06-04 2019-09-06 杭州安恒信息技术股份有限公司 一种基于云waf的ip访问控制的方法、装置及电子设备
CN112448920A (zh) * 2019-08-30 2021-03-05 中国移动通信有限公司研究院 网站访问监控方法、装置、服务器及计算机可读存储介质
CN111049949A (zh) * 2019-12-31 2020-04-21 奇安信科技集团股份有限公司 域名识别方法、装置、电子设备和介质
CN111327634B (zh) * 2020-03-09 2023-02-03 深信服科技股份有限公司 网站访问监管方法、安全套接层代理装置、终端及系统
CN111327634A (zh) * 2020-03-09 2020-06-23 深信服科技股份有限公司 网站访问监管方法、安全套接层代理装置、终端及系统
CN111865990A (zh) * 2020-07-23 2020-10-30 上海中通吉网络技术有限公司 内网恶意反向连接行为的管控方法、装置、设备和系统
CN111865990B (zh) * 2020-07-23 2023-02-21 上海中通吉网络技术有限公司 内网恶意反向连接行为的管控方法、装置、设备和系统
CN112069242A (zh) * 2020-09-14 2020-12-11 杨伟深 基于大数据和云计算的数据处理方法及大数据服务平台
CN112202785A (zh) * 2020-09-30 2021-01-08 深信服科技股份有限公司 一种上传文件处理方法、装置、设备及计算机存储介质
CN112202785B (zh) * 2020-09-30 2023-03-21 深信服科技股份有限公司 一种上传文件处理方法、装置、设备及计算机存储介质
CN113626106A (zh) * 2021-08-19 2021-11-09 吉林亿联银行股份有限公司 数据拦截的实现方法及系统
CN114422200A (zh) * 2021-12-28 2022-04-29 中国电信股份有限公司 一种域名拦截方法、装置及电子设备
CN114531271A (zh) * 2021-12-29 2022-05-24 北京美亚柏科网络安全科技有限公司 一种恶意流量检测方法和装置
CN114793180A (zh) * 2022-05-26 2022-07-26 恒安嘉新(北京)科技股份公司 异常网络流量的拦截方法、装置、拦截设备及介质
CN115037537A (zh) * 2022-06-06 2022-09-09 恒安嘉新(北京)科技股份公司 异常流量拦截、异常域名识别方法、装置、设备及介质
CN115225340A (zh) * 2022-06-28 2022-10-21 杭州安恒信息技术股份有限公司 一种网站自动防护方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
CN109672651A (zh) 网站访问的拦截处理方法、系统和数据处理方法
CN112995151B (zh) 访问行为处理方法和装置、存储介质及电子设备
KR20200033092A (ko) 엣지 컴퓨팅 기반 네트워크 모니터링 방법, 장치 및 시스템
CN110351228A (zh) 远程登录方法、装置和系统
CN105721479B (zh) 一种网址过滤方法及装置
CN107645478B (zh) 网络攻击防御系统、方法及装置
CN103023906B (zh) 针对远程过程调用协议进行状态跟踪的方法及系统
CN103873466B (zh) Https网站过滤及阻断告警的方法和装置
EP3570519A1 (en) Identifying self-signed certificates using http access logs for malware detection
CN110830457A (zh) 一种基于蜜罐诱导的攻击感知方法、装置、设备及介质
US10630708B2 (en) Embedded device and method of processing network communication data
CN110557358A (zh) 蜜罐服务器通信方法、SSLStrip中间人攻击感知方法及相关装置
CN109743314A (zh) 网络异常的监控方法、装置、计算机设备及其存储介质
CN112104490A (zh) 基于云服务器的网络通信方法、装置和电子装置
CN110391988A (zh) 网络流量控制方法、系统及安全防护装置
US10785235B2 (en) System and method for gathering botnet cyber intelligence
Masoud et al. On tackling social engineering web phishing attacks utilizing software defined networks (SDN) approach
Sălăgean et al. Iot applications based on mqtt protocol
CN113079157A (zh) 获取网络攻击者位置的方法、装置、电子设备
CN110166518B (zh) 会话信息的传输方法、装置、存储介质及电子装置
CN109214182A (zh) 在云平台下虚拟机运行中对勒索软件的处理方法
CN110213346A (zh) 加密信息的传输方法及装置
CN102333012A (zh) P2p流量检测方法及装置
CN109525586A (zh) 基于url的安全策略配置方法和装置
CN109672650A (zh) 网站分类系统、方法及数据处理方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190423

RJ01 Rejection of invention patent application after publication