CN110278271B - 网络请求控制方法、装置及终端设备 - Google Patents
网络请求控制方法、装置及终端设备 Download PDFInfo
- Publication number
- CN110278271B CN110278271B CN201910550107.6A CN201910550107A CN110278271B CN 110278271 B CN110278271 B CN 110278271B CN 201910550107 A CN201910550107 A CN 201910550107A CN 110278271 B CN110278271 B CN 110278271B
- Authority
- CN
- China
- Prior art keywords
- url
- network request
- network
- preset
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/142—Managing session states for stateless protocols; Signalling session states; State transitions; Keeping-state mechanisms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明实施例提供的网络请求控制方法、装置及终端设备,涉及网络请求控制技术领域。所述网络请求控制方法包括:获取第一URL,并根据该第一URL发起网络请求;判断是否接收到用户同意联网的指令,其中,所述用户同意联网的指令基于所述终端设备响应用户的操作生成;若接收到用户同意联网的指令,则判断所述第一URL是否属于预设黑名单;若所述第一URL不属于预设黑名单,则执行预设操作,其中,该预设操作包括根据所述网络请求进行联网处理。通过上述方法,可以提高网络请求的控制效率。
Description
技术领域
本申请涉及网络请求控制技术领域,具体而言,涉及一种网络请求控制方法、装置及终端设备。
背景技术
在实际应用中,需要控制App网络请求的开关或者定向停止掉某一个或某一类网络请求。在App开发中可以使用OkHttp网络组件在发起网络请求之前对每一个实例化的OkHttpClient中添加拦截器Interceptor,该拦截器中isNetworkTrafficAllowed变量为false时,则由该OkHttpClient发起的请求都会直接返回response code=HTTP_BAD_REQUEST以中止进程。如果该isNetworkTrafficAllowed为true,则发起联网请求。
但是,经发明人研究发现,在现有技术中,仍然要明文对每一个初始化的OkHttpClient设置相应的拦截器Interceptor,如果后续的业务开发新定义了一个OkHttpClient而没有添加拦截器,则仍然会访问网络,该请求不会被拦截下,并且有些第三方SDK是App进程创建后即自动运行的,不受App开发的逻辑控制,从而存在着控制效率低的问题。
发明内容
有鉴于此,本发明的目的在于提供一种网络请求控制方法、装置及终端设备,以改善现有技术中存在的问题。
为实现上述目的,本发明实施例采用如下技术方案:
一种网络请求控制方法,应用于终端设备,该网络请求控制方法包括:
获取第一URL,并根据该第一URL发起网络请求;
判断是否接收到用户同意联网的指令,其中,所述用户同意联网的指令基于所述终端设备响应用户的操作生成;
若接收到用户同意联网的指令,则判断所述第一URL是否属于预设黑名单;
若所述第一URL不属于预设黑名单,则执行预设操作,其中,该预设操作包括根据所述网络请求进行联网处理。
在本发明实施例较佳的选择中,所述执行预设操作的步骤,包括:
根据所述网络请求建立网络连接;
判断所述第一URL是否被重定向到第二URL;
若所述第一URL未被重定向到第二URL,则根据所述网络连接向所述服务器发送数据请求,并接收所述服务器响应所述数据请求发送的响应数据。
在本发明实施例较佳的选择中,所述执行预设操作的步骤,还包括:
若所述第一URL被重定向到第二URL,则判断所述第二URL是否属于所述预设黑名单;
若所述第二URL属于所述预设黑名单,则取消第二URL对应的网络请求,其中,在所述第一URL被重定向到第二URL时,根据该第二URL向所述服务器发起新的网络请求。
在本发明实施例较佳的选择中,所述执行预设操作的步骤,还包括:
若所述第二URL不属于所述预设黑名单,则根据所述第二URL对应的网络请求进行联网处理。
在本发明实施例较佳的选择中,所述获取第一URL的步骤,包括:
通过预设组件获取HttpUrlConnection组件对应的第一URL。
在本发明实施例较佳的选择中,所述网络请求控制方法还包括预先建立所述预设黑名单的步骤,该步骤包括:
根据接收到的黑名单请求信息获取对应的URL;
根据获取的所述URL建立预设黑名单。
本发明实施例还提供了一种网络请求控制装置,应用于终端设备,该网络请求控制装置包括:
网络请求发起模块,用于获取第一URL,并根据该第一URL发起网络请求;
第一判断模块,用于判断是否接收到用户同意联网的指令,其中,所述用户同意联网的指令基于所述终端设备响应用户的操作生成;
第二判断模块,用于在接收到用户同意联网的指令时,判断所述第一URL是否属于预设黑名单;
执行模块,用于在所述第一URL不属于预设黑名单时,执行预设操作,其中,该预设操作包括根据所述网络请求进行联网处理。
在本发明实施例较佳的选择中,所述终端设备与服务器通信连接,所述执行模块包括:
网络连接建立子模块,用于根据所述网络请求建立网络连接;
第一判断子模块,用于判断所述第一URL是否被重定向到第二URL;
数据请求子模块,用于在所述第一URL未被重定向到第二URL时,根据所述网络连接发送数据请求,并接收服务器响应所述数据请求发送的响应数据。
在本发明实施例较佳的选择中,所述执行模块还包括:
第二判断子模块,用于在所述第一URL被重定向到第二URL时,判断所述第二URL是否属于所述预设黑名单;
网络请求取消子模块,用于在所述第二URL属于所述预设黑名单时,则取消第二URL对应的网络请求。
本发明实施例还提供了一种终端设备,包括存储器和处理器,所述处理器用于执行所述存储器中存储的可执行的计算机程序,以实现上述的网络请求控制方法。
本发明实施例提供的网络请求控制方法、装置及终端设备,通过在发起网络请求后判断是否接收到用户同意联网的指令,并在接收到用户同意联网的指令后,判断第一URL是否属于预设黑名单,在所述第一URL不属于预设黑名单时,根据所述网络请求进行联网处理,以避免在发起网络请求之前针对每一个网络请求进行设置以判断是否属于预设的黑名单,以提高网络请求的控制效率。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例提供的网络请求控制系统的结构框图。
图2为本发明实施例提供的终端设备的结构框图。
图3为本发明实施例提供的网络请求控制方法的流程示意图。
图4为本发明实施例提供的应用示意图。
图5为本发明实施例提供的步骤S140的流程示意图。
图6为本发明实施例提供的步骤S140的另一流程示意图。
图7为本发明实施例提供的网络请求控制装置的结构框图。
图标:10-网络请求控制系统;11-终端设备;12-存储器;14-处理器;20-服务器;100-网络请求控制装置;110-网络请求发起模块;120-第一判断模块;130-第二判断模块;140-执行模块。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
如图1所示,本发明实施例提供了一种网络请求控制系统10。该网络请求控制系统10可以包括终端设备11和服务器20。
其中,所述终端设备11的具体种类不受限制,可以根据实际应用需求进行设置。例如,可以包括,但不限于电脑、平板电脑、手机等电子设备。
详细地,所述终端设备11和所述服务器20之间通信连接,以实现数据的传输或交互。
结合图2,所述终端设备11可以包括存储器12、处理器14和网络请求控制装置100。所述存储器12和处理器14之间直接或间接地电性连接,以实现数据的传输或交互。例如,相互之间可通过一条或多条通讯总线或信号线实现电性连接。所述网络请求控制装置100包括至少一个可以软件或固件(firmware)的形式存储于所述存储器12中的软件功能模块。所述处理器14用于执行所述存储器12中存储的可执行的计算机程序,例如,所述网络请求控制装置100所包括的软件功能模块及计算机程序等,以实现网络请求控制方法。
其中,所述存储器12可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。
所述处理器14可能是一种集成电路芯片,具有信号的处理能力。上述的处理器14可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)、片上系统(System on Chip,SoC)等。
可以理解,图2所示的结构仅为示意,所述终端设备11还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。
结合图3,本发明实施例还提供了一种可应用于上述终端设备11的网络请求控制方法。其中,所述网络请求控制方法有关的流程所定义的方法步骤可以由所述终端设备11实现。其中,所述终端设备11的客户端包括OkHttp网络组件,以发起网络请求流程。下面将对图3所示的具体流程进行详细阐述。
步骤S100,获取第一URL,并根据该第一URL发起网络请求。
详细地,在本发明实施例中,发起网络请求的具体方式为OkHttp网络组件生成一个call对象,并执行callStart(),以开始网络请求。
步骤S120,判断是否接收到用户同意联网的指令。
其中,所述用户同意联网的指令基于所述终端设备11响应用户的操作生成。结合图4,在本发明实施例中,所述终端设备11响应用户的操作的具体方式可以是:在发起网络请求后,所述终端设备11弹出一包括是否同意联网选项的窗口以让用户进行选择。
其中,在判断出接收到用户同意联网的指令时,可以执行步骤S130;在判断出未接收到用户同意联网的指令时,可以取消所述第一URL对应的网络请求。
步骤S130,判断所述第一URL是否属于预设黑名单。
详细地,在接收到用户同意联网的指令后,通过判断所述第一URL是否属于预设黑名单,以对所述第一URL对应的网络请求进行控制。例如,在判断出所述第一URL不属于预设黑名单时,可以执行步骤S140。
步骤S140,执行预设操作。
其中,该预设操作可以包括根据所述网络请求进行联网处理。
通过以上设置,可以在发起网络请求之后统一设置以判断URL是否属于预设的黑名单,以避免在发起网络请求之前针对每一个网络请求进行设置以判断是否属于预设的黑名单,从而提高网络请求的控制效率。
其中,在现有技术中,需要在网络请求之前对多处请求代码提前判断是否属于预设的黑名单,要逐一修改每一个请求的业务代码,工作量烦杂,还容易出错。通过以上设置可以在统一的请求流程中判断是否属于预设的黑名单,一处实现,全局生效,快捷方便高效。并且,在发起网络请求之后判断URL是否属于预设的黑名单,对第三方SDK发起的网络请求也可以进行控制。
详细地,在本发明实施例中,在所述第一URL对应的协议为HTTPS协议时,所述建立网络连接的具体方式指:根据所述第一URL进行DNS解析得到服务器20的IP地址,通过TCP协议与服务器20建立网络连接,通过SSL协议对所述终端设备11和服务器20交互的数据进行加密。
在实际应用中,网络请求被运营商或恶意中间商代理通过302重定向到了一些恶意的网络或广告页面,由于重定向后的网络请求不会再次执行callStart(),以开始网络请求,在本发明实施例中通过在建立网络连接后进行判断,以对重定向后的网络请求进行控制。结合图5,所述步骤S140可以包括步骤S141、步骤S142和步骤S143。
步骤S141,根据所述网络请求建立网络连接。
详细地,所述建立网络连接是指所述终端设备11与服务器20建立网络连接以进行数据交互。
步骤S142,判断所述第一URL是否被重定向到第二URL。
详细地,在本实施例中,所述判断方式可以具体为:获取当前的URL并与第一URL进行比较。
其中,在判断出所述第一URL未被重定向到第二URL时,可以执行步骤S143。
步骤S143,根据所述网络连接发送数据请求,并接收服务器20响应所述数据请求发送的响应数据。
进一步地,在判断出所述第一URL被重定向到第二URL时,结合图6,可以执行步骤S144和步骤S145。
步骤S144,判断所述第二URL是否属于所述预设黑名单。
其中,通过方法isBlackUrl(String url),以判断所述第二URL是不是属于预设的黑名单,若是则返回true,若不是则返回false。
其中,在判断出所述第二URL属于所述预设黑名单时,可以执行步骤S145。
步骤S145,若所述第二URL属于所述预设黑名单,则取消第二URL对应的网络请求。
详细地,取消第二URL对应的网络请求的具体方式可以通过任务取消方法cancel()执行,以取消当前Call请求的网络行为。并且,在取消网络请求之后,当前的网络请求可以发送异常信息至对应的开发人员的显示设备。
通过以上设置,可以保护用户的数据安全,避免被运营商或非法的网络节点劫持跳转到不安全的网络地址。
其中,在重定向的网络地址并非恶意的网络或广告页面时,所述执行预设操作的步骤,还包括:根据第二URL对应的网络请求进行联网处理。
其中,在另一实施例中,上述的方法步骤可以是直接判断当前的URL是否属于预设的黑名单,若属于预设的黑名单,则取消该URL对应的网络请求。也就是说,不判断所述第一URL是否被重定向到第二URL,直接判断当前的URL是否属于预设的黑名单,以提高网络请求的控制效率。
进一步地,在实际应用中,Android/Java系统的支持的HttpUrlConnection组件并不通过本方法中的OkHttp组件来访问网络,并不能通过OkHttp组件控制HttpUrlConnection组件的网络请求,因此,所述获取第一URL的步骤,包括:通过预设组件获取HttpUrlConnection组件对应的第一URL。
其中,在本发明实施例中,所述预设组件具体指“com.squareup.okhttp3:okhttp-urlconnection”组件,以使HttpUrlConnection组件通过OkHttp组件来访问网络。
进一步地,在本发明实施例中,所述网络请求控制方法还包括预先建立所述预设黑名单的步骤,该步骤可以包括:根据接收到的黑名单请求信息获取对应的URL;根据获取的所述URL建立预设黑名单。
详细地,在本发明实施例中,通过建立一个集合listBlackUrls,以存放接收到的黑名单请求信息;通过方法addBlackUrl(String url),以添加黑名单请求信息对应的URL,从而可以自定义网络请求的黑名单。
结合图7,本发明实施例还提供了一种网络请求控制装置100,可以应用于所述终端设备11。其中,该网络请求控制装置100可以包括网络请求发起模块110、第一判断模块120、第二判断模块130和执行模块140。
所述网络请求发起模块110,用于获取第一URL,并根据该第一URL发起网络请求。在本实施例中,所述网络请求发起模块110可以用于执行图3所示的步骤S110,关于所述网络请求发起模块110的相关内容可以参照前文对步骤S110的描述。
所述第一判断模块120,用于判断是否接收到用户同意联网的指令,其中,所述用户同意联网的指令基于所述终端设备11响应用户的操作生成。在本实施例中,所述第一判断模块120可以用于执行图3所示的步骤S120,关于所述第一判断模块120的相关内容可以参照前文对步骤S120的描述。
所述第二判断模块130,用于在接收到用户同意联网的指令时,判断所述第一URL是否属于预设黑名单。在本实施例中,所述第二判断模块130可以用于执行图3所示的步骤S130,关于所述第二判断模块130的相关内容可以参照前文对步骤S130的描述。
所述执行模块140,用于在所述第一URL不属于预设黑名单时,执行预设操作,其中,该预设操作包括根据所述网络请求进行联网处理。在本实施例中,所述执行模块140可以用于执行图3所示的步骤S140,关于所述执行模块140的相关内容可以参照前文对步骤S140的描述。
进一步地,所述终端设备11与服务器20通信连接,所述执行模块140可以包括网络连接建立子模块、第一判断子模块和数据请求子模块。
所述网络连接建立子模块,用于根据所述网络请求建立网络连接。在本实施例中,所述网络连接建立子模块可以用于执行图5所示的步骤S141,关于所述网络连接建立子模块的相关内容可以参照前文对步骤S141的描述。
所述第一判断子模块,用于判断所述第一URL是否被重定向到第二URL。在本实施例中,所述第一判断子模块可以用于执行图5所示的步骤S142,关于所述第一判断子模块的相关内容可以参照前文对步骤S142的描述。
所述数据请求子模块,用于在所述第一URL未被重定向到第二URL时,根据所述网络连接发送数据请求,并接收服务器20响应所述数据请求发送的响应数据。在本实施例中,所述数据请求子模块可以用于执行图5所示的步骤S143,关于所述数据请求子模块的相关内容可以参照前文对步骤S143的描述。
进一步地,所述执行模块140还可以包括第二判断子模块和网络请求取消子模块。
所述第二判断子模块,用于在所述第一URL被重定向到第二URL时,判断所述第二URL是否属于所述预设黑名单。在本实施例中,所述第二判断子模块可以用于执行图6所示的步骤S144,关于所述第二判断子模块的相关内容可以参照前文对步骤S144的描述。
所述网络请求取消子模块,用于在所述第二URL属于所述预设黑名单时,则取消第二URL对应的网络请求。在本实施例中,所述网络请求取消子模块可以用于执行图6所示的步骤S145,关于所述网络请求取消子模块的相关内容可以参照前文对步骤S145的描述。
综上所述,本发明实施例提供的网络请求控制方法、装置及终端设备11,通过在发起网络请求后判断是否接收到用户同意联网的指令,并在接收到用户同意联网的指令后,判断第一URL是否属于预设黑名单,在所述第一URL不属于预设黑名单时,根据所述网络请求进行联网处理,以避免在发起网络请求之前针对每一个网络请求进行设置以判断是否属于预设的黑名单,以提高网络请求的控制效率。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (8)
1.一种网络请求控制方法,其特征在于,应用于终端设备,该网络请求控制方法包括:
获取第一URL,并根据该第一URL发起网络请求;
判断是否接收到用户同意联网的指令,其中,所述用户同意联网的指令基于所述终端设备响应用户的操作生成;
若接收到用户同意联网的指令,则判断所述第一URL是否属于预设黑名单;
若所述第一URL不属于预设黑名单,则执行预设操作;
其中,该预设操作包括根据所述网络请求进行联网处理,所述终端设备与服务器通信连接,所述执行预设操作的步骤,包括:
根据所述网络请求建立网络连接;
判断所述第一URL是否被重定向到第二URL;
若所述第一URL被重定向到第二URL,则判断所述第二URL是否属于所述预设黑名单;
若所述第二URL属于所述预设黑名单,则取消第二URL对应的网络请求,其中,在所述第一URL被重定向到第二URL时,根据该第二URL向所述服务器发起新的网络请求。
2.如权利要求1所述的网络请求控制方法,其特征在于,所述方法还包括:
若所述第一URL未被重定向到第二URL,则根据所述网络连接向所述服务器发送数据请求,并接收所述服务器响应所述数据请求发送的响应数据。
3.如权利要求1所述的网络请求控制方法,其特征在于,所述执行预设操作的步骤,还包括:
若所述第二URL不属于所述预设黑名单,则根据所述第二URL对应的网络请求进行联网处理。
4.如权利要求1-3任意一项所述的网络请求控制方法,其特征在于,所述获取第一URL的步骤,包括:
通过预设组件获取HttpUrlConnection组件对应的第一URL。
5.如权利要求1-3任意一项所述的网络请求控制方法,其特征在于,还包括预先建立所述预设黑名单的步骤,该步骤包括:
根据接收到的黑名单请求信息获取对应的URL;
根据获取的所述URL建立预设黑名单。
6.一种网络请求控制装置,其特征在于,应用于终端设备,该网络请求控制装置包括:
网络请求发起模块,用于获取第一URL,并根据该第一URL发起网络请求;
第一判断模块,用于判断是否接收到用户同意联网的指令,其中,所述用户同意联网的指令基于所述终端设备响应用户的操作生成;
第二判断模块,用于在接收到用户同意联网的指令时,判断所述第一URL是否属于预设黑名单;
执行模块,用于在所述第一URL不属于预设黑名单时,执行预设操作,其中,该预设操作包括根据所述网络请求进行联网处理;
其中,所述终端设备与服务器通信连接,所述执行模块包括:
网络连接建立子模块,用于根据所述网络请求建立网络连接;
第一判断子模块,用于判断所述第一URL是否被重定向到第二URL;
第二判断子模块,用于在所述第一URL被重定向到第二URL时,判断所述第二URL是否属于所述预设黑名单;
网络请求取消子模块,用于在所述第二URL属于所述预设黑名单时,则取消第二URL对应的网络请求。
7.如权利要求6所述的网络请求控制装置,其特征在于,所述执行模块还包括:
数据请求子模块,用于在所述第一URL未被重定向到第二URL时,根据所述网络连接发送数据请求,并接收服务器响应所述数据请求发送的响应数据。
8.一种终端设备,其特征在于,包括存储器和处理器,所述处理器用于执行所述存储器中存储的可执行的计算机程序,以实现权利要求1-5任意一项所述的网络请求控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910550107.6A CN110278271B (zh) | 2019-06-24 | 2019-06-24 | 网络请求控制方法、装置及终端设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910550107.6A CN110278271B (zh) | 2019-06-24 | 2019-06-24 | 网络请求控制方法、装置及终端设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110278271A CN110278271A (zh) | 2019-09-24 |
CN110278271B true CN110278271B (zh) | 2022-04-12 |
Family
ID=67961779
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910550107.6A Active CN110278271B (zh) | 2019-06-24 | 2019-06-24 | 网络请求控制方法、装置及终端设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110278271B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0617113D0 (en) * | 2006-08-31 | 2006-10-11 | Purepages Group Ltd | Improvements in and relating to internet content filtering |
CN105635073A (zh) * | 2014-11-06 | 2016-06-01 | 华为技术有限公司 | 访问控制方法、装置和网络接入设备 |
CN106131899A (zh) * | 2016-06-22 | 2016-11-16 | 广东欧珀移动通信有限公司 | 联网控制方法及终端设备 |
CN107529207A (zh) * | 2017-09-30 | 2017-12-29 | 北京领通科技有限公司 | 网络通信方法及装置 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7369850B2 (en) * | 2002-11-12 | 2008-05-06 | Microsoft Corporation | Connectivity notification displaying path to connection |
US7809796B1 (en) * | 2006-04-05 | 2010-10-05 | Ironport Systems, Inc. | Method of controlling access to network resources using information in electronic mail messages |
US8869271B2 (en) * | 2010-02-02 | 2014-10-21 | Mcafee, Inc. | System and method for risk rating and detecting redirection activities |
KR100994076B1 (ko) * | 2010-04-12 | 2010-11-12 | 주식회사 나우콤 | 엔에이티 망용 웹서비스 정상사용자차단방지시스템 및 그의 제어방법 |
US9473530B2 (en) * | 2010-12-30 | 2016-10-18 | Verisign, Inc. | Client-side active validation for mitigating DDOS attacks |
CN102694772B (zh) * | 2011-03-23 | 2014-12-10 | 腾讯科技(深圳)有限公司 | 一种访问互联网网页的装置、系统及方法 |
CN103051617B (zh) * | 2012-12-18 | 2015-09-02 | 北京奇虎科技有限公司 | 识别程序的网络行为的方法、装置及系统 |
CN104519018B (zh) * | 2013-09-29 | 2018-09-18 | 阿里巴巴集团控股有限公司 | 一种防止针对服务器的恶意请求的方法、装置和系统 |
CN103685312A (zh) * | 2013-12-26 | 2014-03-26 | 北京奇虎科技有限公司 | 一种检测钓鱼页面的方法及系统、客户端、服务器 |
CN104243460B (zh) * | 2014-09-03 | 2018-04-27 | 飞天诚信科技股份有限公司 | 一种实现网络防钓鱼的方法 |
CN104468551B (zh) * | 2014-11-28 | 2016-06-15 | 北京奇虎科技有限公司 | 一种基于广告拦截节省流量的方法及装置 |
CN104536981B (zh) * | 2014-12-05 | 2018-01-16 | 北京奇虎科技有限公司 | 实现浏览器安全的方法、浏览器客户端和装置 |
US20170048211A1 (en) * | 2015-08-13 | 2017-02-16 | Sharewell Ltd | Apparatus, system and method |
CN106412909B (zh) * | 2016-10-19 | 2019-09-27 | 广东欧珀移动通信有限公司 | 一种设备连接的方法及装置 |
CN107301053B (zh) * | 2017-07-04 | 2020-12-15 | 武汉斗鱼网络科技有限公司 | 图片配置方法、装置和电子终端 |
US10708228B2 (en) * | 2017-08-23 | 2020-07-07 | At&T Intellectual Property I, L.P. | Systems and methods for user defined network enabled content filtering |
CN109413045A (zh) * | 2018-09-26 | 2019-03-01 | 中国联合网络通信集团有限公司 | 一种访问控制系统及方法 |
CN109729176A (zh) * | 2019-01-22 | 2019-05-07 | 厦门美图之家科技有限公司 | 网络请求方法及装置 |
-
2019
- 2019-06-24 CN CN201910550107.6A patent/CN110278271B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0617113D0 (en) * | 2006-08-31 | 2006-10-11 | Purepages Group Ltd | Improvements in and relating to internet content filtering |
CN105635073A (zh) * | 2014-11-06 | 2016-06-01 | 华为技术有限公司 | 访问控制方法、装置和网络接入设备 |
CN106131899A (zh) * | 2016-06-22 | 2016-11-16 | 广东欧珀移动通信有限公司 | 联网控制方法及终端设备 |
CN107529207A (zh) * | 2017-09-30 | 2017-12-29 | 北京领通科技有限公司 | 网络通信方法及装置 |
Non-Patent Citations (1)
Title |
---|
一种基于透明Web Cache的内容过滤实现框架;肖宗水等;《计算机应用》;20040628(第06期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110278271A (zh) | 2019-09-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10802906B2 (en) | Monitoring method and apparatus of server, and storage medium | |
CN106790291B (zh) | 一种入侵检测提示方法及装置 | |
CN113259479B (zh) | 一种数据处理方法以及设备 | |
CN110764807A (zh) | 一种升级方法、系统、服务器及终端设备 | |
CN110224897B (zh) | 应用程序的弱网络测试方法、装置、移动设备及存储介质 | |
CN107274222B (zh) | 广告投放方法及装置 | |
CN111752582B (zh) | 局域网内的软件更新方法、装置及电子设备 | |
US20170033980A1 (en) | Agent manager for distributed transaction monitoring system | |
CN113961463A (zh) | 应用环境切换方法及系统、存储介质和电子设备 | |
CN114143251B (zh) | 智能选路方法、装置、电子设备及计算机可读存储介质 | |
CN107301053B (zh) | 图片配置方法、装置和电子终端 | |
CN107729117A (zh) | 一种虚拟机生成方法及系统 | |
CN110278271B (zh) | 网络请求控制方法、装置及终端设备 | |
CN111786932B (zh) | 账号登录方法、装置、电子设备及计算机存储介质 | |
CN116723029A (zh) | 一种访问控制方法、装置、设备、存储介质 | |
CN111698097A (zh) | 一种证书认证方法及装置 | |
CN110943827A (zh) | 一种基于网络协议的数据获取方法及装置 | |
CN111901354B (zh) | 数据处理方法、装置及电子终端 | |
CN114915565A (zh) | 网络调试的方法和系统 | |
JP6412641B2 (ja) | 通信リンクの送信方法、装置及び端末 | |
CN116521384A (zh) | 跨进程通信方法、装置、设备及存储介质 | |
US10491654B2 (en) | Communicating with a remote service through a hypertext transfer protocol (HTTP) session | |
CN113961162A (zh) | 投屏控制方法、投屏发送端、投屏接收端和投屏系统 | |
CN114598524B (zh) | 检测代理工具的方法、装置、设备以及存储介质 | |
CN111124445A (zh) | 一种家庭网关的升级方法及家庭网关 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |