CN110336805A - 网络访问管理方法和移动终端 - Google Patents

网络访问管理方法和移动终端 Download PDF

Info

Publication number
CN110336805A
CN110336805A CN201910569178.0A CN201910569178A CN110336805A CN 110336805 A CN110336805 A CN 110336805A CN 201910569178 A CN201910569178 A CN 201910569178A CN 110336805 A CN110336805 A CN 110336805A
Authority
CN
China
Prior art keywords
address
domain name
application program
access
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910569178.0A
Other languages
English (en)
Other versions
CN110336805B (zh
Inventor
江禹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vivo Mobile Communication Co Ltd
Original Assignee
Vivo Mobile Communication Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vivo Mobile Communication Co Ltd filed Critical Vivo Mobile Communication Co Ltd
Priority to CN201910569178.0A priority Critical patent/CN110336805B/zh
Publication of CN110336805A publication Critical patent/CN110336805A/zh
Application granted granted Critical
Publication of CN110336805B publication Critical patent/CN110336805B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种网络访问管理方法和移动终端,方法包括:拦截应用程序的网络访问请求,所述网络访问请求中包括域名地址;确定与所述域名地址对应的网际协议IP地址;若所述域名地址和所述IP地址均可访问,则将所述IP地址发送给所述应用程序,以使所述应用程序基于所述IP地址建立访问所述域名地址的网络连接。本发明的方法可以针对应用程序中不同域名地址的网络访问需求,实现更加精细化的网络访问控制。

Description

网络访问管理方法和移动终端
技术领域
本发明涉及终端领域,尤其涉及一种网络访问管理方法和移动终端。
背景技术
目前,随着通信技术的发展,智能终端中的应用程序一般需要与网络进行通信来完成自身的功能。智能终端系统中提供了相关的网络访问控制的功能,供用户管理终端中应用程序软件联网通信的行为。当前的网络访问技术主要分为两种:第一、在应用程序要访问网络时,系统会检查这个应用程序是否有访问网络的权限,如果没有,那么就禁止应用程序上网。第二、基于Linux(一套免费使用和自由传播的类Unix操作系统)内核提供了防火墙功能,来管理应用程序联网。但上述管理应用程序访问网络的功能的用户体验并不好,网络访问控制的管理粒度都是以应用程序软件为单位的,对应用程序软件网络访问的控制操作也只有允许或者禁止两个选项,因此现有应用程序软件网络访问管理的方法存在不能精细化控制的问题。
发明内容
本发明实施例提供一种网络访问管理方法和移动终端,以解决现有应用程序软件网络访问管理不能精细化控制的问题。
为了解决上述技术问题,本发明是这样实现的:
第一方面,提供了一种网络访问管理方法,应用程序于移动终端,所述方法包括:
拦截应用程序的网络访问请求,所述网络访问请求中包括域名地址;确定与所述域名地址对应的网际协议IP地址;若所述域名地址和所述IP地址均可访问,则将所述IP地址发送给所述应用程序,以使所述应用程序基于所述IP地址建立访问所述域名地址的网络连接。可选的,所述方法还包括:若所述域名地址和所述IP地址均未被设置为禁止访问,则确定所述域名地址和所述IP地址均可用。
第二方面,提供了一种移动终端,该移动终端包括:
拦截模块,用于拦截应用程序的网络访问请求,所述网络访问请求中包括域名地址;
处理模块,用于确定与所述域名地址对应的IP地址;
网络连接模块,用于若所述域名地址和所述IP地址均可访问,则将所述IP地址发送给所述应用程序,以使所述应用程序基于所述IP地址建立访问所述域名地址的网络连接。
第三方面,提供了一种移动终端,该移动终端包括处理器、存储器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如第一方面所述网络访问管理方法的步骤。
第四方面,提供了一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储计算机程序,所述计算机程序被处理器执行时实现如第一方面所述网络访问管理方法的步骤。
在本发明实施例中,通过拦截移动终端上应用程序的网络访问请求,并确认网络访问请求中的域名地址对应的IP地址,若所述域名地址和所述IP地址均可访问,则将IP地址返回给应用程序,可以针对应用程序中不同域名地址的网络访问需求,实现对应用程序精细化至不同域名地址的网络访问控制。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本发明的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种网络访问管理方法的流程示意图;
图2是根据本发明的一个实施例的一种网络访问管理方法的流程示意图;
图3是根据本发明的另一个实施例的一种网络访问管理方法的流程示意图;
图4是根据本发明的再一个实施例的一种网络访问管理方法的流程示意图;
图5是根据本发明的又一个实施例的一种网络访问管理方法的流程示意图;
图6是本发明实施例的一个应用程序场景的示意图;
图7是本发明的一个实施例提供的一种移动终端的结构示意图;
图8是本发明的另一个实施例提供的一种移动终端的结构示意图;
图9是本发明的再一个实施例提供的一种移动终端的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
图1是本发明的一个实施例提供的一种网络访问管理方法的流程示意图,参看图1,该方法的一个实施例,具体包括:
S11:拦截应用程序的网络访问请求,所述网络访问请求中包括域名地址。
在一些实施例中,移动终端在开机启动后,对网络访问有需求的应用程序使用本发明的网络访问管理方法,在上述应用程序的图标的局部位置标记联网标识。具体的,在应用程序无上网行为时,应用程序图标为默认格式显示;在应用程序使用网络时,根据应用程序当前正在进行上传或者下载动作,在应用程序的图标右下角显示下行或者上行图标。通过上述下行或者上行图标之类的联网标识可以直观的告知用户具体某一应用程序存在网络访问情况。
在一些实施例中,上述拦截应用程序的网络访问请求,是拦截上述应用程序的系统地址解析接口发送的域名解析请求,所述域名解析请求中包括要访问的全部域名地址。具体的,对于一个应用程序,要实现其多种功能,需要访问网络侧运行的各种服务,而上述各种服务可能运行在不同服务器上,不同服务器往往具有各自的域名地址;另一方面除了要访问软件开发商的服务器,还要获取其他服务商提供的插件接口以实现其他服务商开发的特定功能,比如语音识别插件接口、人工智能识图插件等,因此软件开发商和其他软件开发商的服务器又各自配置有自己的域名地址。因此上述拦截获取全部域名地址,才能控制应用程序网络访问的行为。
通过拦截应用程序对全部域名地址的网络访问请求,可以实现代理应用程序的网络访问行为,防止应用程序自行获取网络侧的返回信息而自行访问网络,为后续的控制行为提供技术基础。
S13:确定与所述域名地址对应的网际协议IP地址。
在一些实施例中,为了确定与所述域名地址对应的IP地址,需要向网络侧发起一个上述应用程序对应域名地址的域名解析请求;
从网络侧获取上述应用程序建立网络连接所需的IP地址。
进一步,作为一个实施例,将所述域名地址与所述IP地址关联存储。具体的,将域名地址和对应IP地址组成的键值对,保存到map(映射)对象中。进一步,作为另一个实施例,所述网络访问请求发起至少二个域名的域名解析请求;则将域名地址和对应IP地址组成的至少二个键值对保存到map对象中。
通过确定与所述域名地址对应的IP地址,关联存储域名地址和IP地址,可以将关联存储的域名地址和IP地址传递给不同的控制步骤中,实现在对不同域名地址的判定操作之后,可以相应的从关联存储中获取并传递对应IP地址,反之亦然,从而使应用程序的网络访问控制可以精细化至域名地址与IP地址的层级。
S15:若所述域名地址和所述IP地址均可访问,则将所述IP地址发送给所述应用程序,以使所述应用程序基于所述IP地址建立访问所述域名地址的网络连接。
作为一个实施例,在判断所述域名地址和所述IP地址均可访问时,将所述域名地址对应的IP地址发送给应用程序的系统网络连接接口,应用程序通过系统网络连接接口获取IP地址,从而与上述域名地址对应的服务器达成握手操作而建立网络连接。通过将上述域名地址对应的IP地址发送给应用程序的系统网络连接接口,可以实现替代网络侧传递IP地址的效果。
进一步,作为一个实施例,上述方法还包括:若所述域名地址和所述IP地址均未被设置为禁止访问,则确定所述域名地址和所述IP地址均可访问。通过设置域名地址和IP地址为禁止访问,可以方便后续判断所述地址是否可用提供依据。
作为一个具体实施例,上述域名地址和上述IP地址可以通过是否设置禁止访问标签,实现是否被禁止;作为另一个具体实施例,应用程序访问的所有域名地址对应设置有待选定或滑动的预设控件,响应用户对所述预设控件的选定或滑动至一侧的操作,将上述控件对应的域名地址和对应IP地址标记禁止联网标签。通过采用用户操作控件的方式,可以直观地对域名地址设置标签。
进一步,作为一个实施例,预设存储有域名地址和IP地址的安全数据库,通过判断域名地址或者IP地址是否保存在安全数据库中来判断域名地址或IP地址是否可访问。如果上述域名地址和对应的IP地址均不保存在安全数据库中,则判定上述述域名地址和对应的IP地址均可访问。通过安全数据库保存域名地址和IP地址,有利于统一管理移动终端中所有应用的访问域名,以及便于后续对域名地址和IP地址的判断和提取操作。
作为一个实施例,所述应用程序与所述域名地址没有建立网络连接;其中,所述域名地址被标记为禁止联网标签或者存在于域名数据库中;所述方法还包括:所述至少一个域名地址对应设置有待选定或滑动的预设控件,响应用户对所述预设控件的取消选定或滑动至另一侧的操作,将所述域名地址和对应IP地址的禁止联网标签去除或者从安全数据库中移除。
作为一个实施例,图1所示的方法还包括:
判断所述域名地址和所述IP地址对应的安全风险等级;
若所述域名地址和所述IP地址对应的安全风险等级均小于预设等级,则确定所述域名地址和所述IP地址均可访问。
具体的,在一些实施例中,可以设置若干等级标识安全风险程度。例如:1等级、2等级、3等级和4等级,随着等级数提高,安全风险相应提升。上述预设等级可以为3等级,当判断上述应用程序的域名地址和IP地址的安全风险等级均小于3等级时,判定所述域名地址和所述IP地址均可用。所述判断上述应用程序的域名地址和IP地址的安全风险等级,可以是通过网路侧大数据分析得出域名地址和IP地址的安全风险等级,再向移动终端返回判断结果。
作为一个实施例,所述方法包括:
若所述域名地址或所述IP地址对应的安全风险等级大于等于预设等级,则显示提示信息,所述提示信息用于向用户提示所述应用程序正试图访问不安全的域名地址。
通过上述安全风险等级的设定和判断,可以针对不同应用的安全风险判断标准,执行相应预设等级的判断,比如金融服务类应用的标准会很高,可以针对该类应用设定高等级的安全风险判读;另一方面,通过大数据分析不同域名地址和IP地址的安全风险等级,可以及时响应当前网络环境下的安全风险。
进一步,作为另一个实施例,图1所示的方法还包括:
若所述域名地址或所述IP地址存在于安全数据库中,则显示提示信息,所述提示信息用于向用户提示所述应用程序正试图访问不安全的域名地址。
具体地,在一些实施例中,所述安全数据库是可新增条目的域名地址和IP地址的列表;上述安全数据库的初始地址列表可以为空列表,随着用户对不同应用程序的网络访问控制,将用户禁用的网络连接中的域名地址和对应的IP地址记录到安全数据库中,或者将用户启用的网络连接中的域名地址和对应的IP地址从安全数据库中删除;作为另一个实施例,上述安全数据库的初始域名列表可以为预设地址列表,所述预设地址列表是根据网络侧大数据分析出的恶意域名地址和IP地址的集合;进一步上述安全数据库可以是上述两种地址列表的组合。通过将上述应用程序访问的域名地址或IP地址与安全数据库进行比对,可以为应用程序是否联网提供判断依据。
在本发明实施例中,通过拦截移动终端上应用程序的网络访问请求,对网络访问请求中的域名地址进行域名解析,并根据安全数据库、禁止联网标签或者安全风险等级判断是否将解析得到的网际协议地址返回给应用程序,可以针对应用程序中不同域名地址的网络访问需求,实现对应用程序精细化至不同域名地址的网络访问控制。
图2是本发明的一个实施例的一种网络访问管理方法的流程示意图,该网络访问控制方法的一个实施例,参看图2,该网络访问控制方法的具体实施例,包括有:
S201,用户打开应用程序的网络访问详情弹窗。
作为一个实施例,用户点击应用程序在系统桌面上的图标的右下角,打开应用程序当前的网络访问详情弹窗。
S202,点击列表中特定网址项的禁止按钮。
作为一个实施例,网络访问详情弹窗中显示了当前应用程序正在访问的所有域名地址,以及对应的访问速度,如果用户不希望应用程序访问某个域名地址,可以点击这一项后面的禁止按钮。
S203,将应用程序在特定的IP地址上的连接断开。
作为一个实施例,用户点击了禁止按钮之后,将上述禁止按钮对应的域名地址加入到安全数据库中去,之后将这个域名地址发送给连接管理模块。
通过根据应用程序的应用程序标识码,禁止的域名地址,以及自身保存的域名地址和IP地址之间的映射列表,找到需要禁止的那条网络连接,并将上述网络连接断开。
S204,再次拦截应用程序对禁止域名地址的网络访问请求。
作为一个实施例,以上步骤完成之后,应用程序当前访问这个域名地址的连接已经被断开,但是之后可能还是会尝试再次访问,因此需要保持对应用程序联网的监听和拦截。
S205,判断上述域名地址在该应用程序上是否已禁止。
作为一个实施例,上述应用程序再次尝试访问该域名地址的时候,拦截到上述域名地址时,通过判断该域名地址是存在于安全数据库中,因此禁止策略开始生效,所述禁止策略是禁止应用程序连接存在于安全数据库中的域名地址或IP地址。
当判断是禁止访问的地址,就执行步骤S206,如果是未被用户标记禁止访问的地址,进入步骤S207。
S207,应用程序正常上网。
作为一个实施例,如果域名地址没有被禁止访问的,应用程序就会收到IP地址,从而建立网络连接而正常上网。
S206,不向应用程序不返回IP地址。
S208,应用程序无法建立和域名地址的连接。
作为一个实施例,应用程序收不到IP地址,就无法和域名地址建立连接,不能访问这个域名地址。所以通过判断域名地址是否在安全数据库中,可以拦截应用程序对被设置为禁止连接的域名地址的连接尝试。
通过对应用程序图标上的网络详情界面设置域名地址设置禁止按钮,并将禁止的域名地址存入安全数据库中,可以实现对不同域名地址的网络访问控制。
进一步,作为另一个实施例,所述应用程序与所述域名地址没有建立网络连接;其中,所述域名地址存在于域名数据库中;所述方法还包括:响应于用户对所述域名地址的联网操作,将所述域名地址从域名数据库中移除。
图3是本发明的一个实施例的一种网络访问管理方法的流程示意图,参看图3,该方法的另一个实施例,包括:
S301,拦截应用程序的网络访问请求。
应用程序发起网络访问的请求之后,本发明的网络访问管理方法开始对应用程序的网络访问进行拦截控制。
S302,将域名地址转给地址解析模块。
作为一个实施例,拦截应用程序的网络访问请求,将上述网络访问请求中的域名地址发送给地址解析模块。
S303,与网络交互获取IP地址。
作为一个实施例,采用地址解析模块向网络侧发起一个对应拦截的域名地址的域名解析请求,并从网络侧获取上述域名地址对应的IP地址。
具体的,当获取应用程序的系统地址解析接口发出包含域名字段的网络访问请求时,地址解析模块根据上述网络访问请求的域名字段进行域名解析,从网络侧获取对应域名的IP地址,再将域名和IP地址组成的键值对缓存再MAP对象中,从而建立域名地址和IP地址之间的映射关系,以便于应用程序直接通过上述IP地址建立网络连接的时候,通过网络连接中的IP地址确定其访问的域名地址。此时获取的IP地址不会立刻返回给应用程序的系统网络连接接口,而是先进行后续的判定。
S304,向策略管理模块验证域名和IP地址。
作为一个实施例,所述访问策略管理模块,是将地址解析模块的MAP对象存储的域名IP地址键值对发送给策略管理模块的MAP对象,并启动策略管理模块。
作为一个实施例,通过地址解析模块向策略管理模块返回域名地址和IP地址的键值对,并通过策略管理模块根据禁止策略、限速策略对上述域名地址和IP地址进行对应策略的控制。所述禁止策略是禁止应用程序连接存在在安全数据库中的域名地址或IP地址;所述安全数据库是包含域名地址和IP地址的列表;所述限速策略是域名地址与网络访问速度限制的信息表。
S305,策略管理模块查询安全数据库。
作为一个实施例,上述安全数据库还包括有根据网络侧大数据分析得出的域名地址和IP地址是否安全的列表。通过策略管理模块查询安全数据库的域名地址或IP地址是否与应用程序要访问的域名地址或IP地址相同。
S306,域名地址或IP地址是否有安全风险。
作为一个实施例,不同的应用程序可能对安全风险的判断标准不一样,比如金融服务类应用程序的安全风险等级的标准会很高。用户可以针对某个应用程序做对应安全风险等级的用户标记。通过应用程序的类型、用户标记等的安全等级标准判断应用程序是否存在潜在的安全风险。
作为另一个实施例,通过查询安全数据库中的预设地址列表是否有域名地址或者IP地址,上述预设地址列表是根据网络侧大数据分析出的恶意域名地址和IP地址的集合,从而判断域名地址和IP地址是否有潜在的安全风险。
如果有安全风险,则执行S307:则不向应用程序发送IP地址,且将系统桌面相应应用程序的图标置为红色闪烁,提醒用户。
作为一个实施例,如果判断存在安全风险,则将系统桌面上相应应用程序的图标置为红色并闪烁,提醒用户该应用程序正试图访问不安全的网站,并在表示应用程序网络访问情况弹窗中的对应域名地址栏置为红色。
如果没有安全风险,则执行S308,使应用程序正常上网。
作为一个实施例,如果判断没有安全风险,则将IP地址返回给应用程序,应用程序之后可以正常上网。
通过设置安全数据库或安全风险等级,并将域名地址或IP地址与安全数据库做比对,可以实现对应用程序网络访问的安全状态进行识别。
图4是本发明的一个实施例的一种网络访问管理方法的流程示意图,作为该网络访问控制方法的一个实施例,在所述应用程序基于所述IP地址建立访问所述域名地址的网络连接后,所述方法包括:
响应用户的访问速度设置操作,确定所述域名地址对应的最大访问速度;
根据所述应用程序的标识和所述IP地址确定所述网络连接,并将所述网络连接的访问速度上限设置为所述最大访问速度;
响应于用户的流量查询操作,展示所述最大访问速度和所述网络连接的当前访问速度。
进一步,参看图4,该网络访问控制方法的具体实施例,包括有:
S401,用户打开应用程序的网络访问详情弹窗。
作为一个实施例,用户点击应用程序在系统桌面上的图标的右下角,打开应用程序当前的网络访问详情弹窗。
S402,用户滑动列表中特定网址的速度条,设置最大访问速度。
作为一个实施例,上述网络访问详情弹窗中显示了当前应用程序正在访问的所有域名,以及访问速度,用户可以在特定域名地址的那一项上滑动访问速度的显示条,调整最大访问速度。
S403,策略管理模块将最大访问速度、IP地址、应用程序信息等传递给连接管理模块。
作为一个实施例,上述策略管理模块用于根据用户设置的最大访问速度,计算出最大访问速度对应的TCP窗口大小。所述窗口是TCP网络网络传输中,在单位时间内,该网络连接最多可以发送多少数据量。
之后将应用程序的标识码、域名或IP地址、TCP窗口大小等信息传递给连接管理模块。
S404,连接管理模块根据信息找到对应的网络连接,发送给流量管理模块。
作为一个实施例,上述连接管理模块用于根据应用程序的标识码、域名地址与IP地址的映射列表,找到需要设置的网络连接。
之后将上述TCP窗口大小发送给流量管理模块。
S405,流量管理模块调整对应网络连接的TCP窗口,限制收发速度。作为一个实施例,上述流量管理模块用于设置对应网络连接的TCP窗口大小。通过这种方式来实现这条网络连接的最大访问速度的设置。
通过在网络访问详情弹窗上设置对应域名地址的网络连接的最大访问网络速度,可以实现应用程序访问的各个域名地址的网络连接速度控制。
S406,流量统计模块将流量数据发送给策略管理模块。
S407,策略管理模块根据流量数据,确定对应网络连接的当前访问速度。
S408,策略管理模块生成应用程序的网络访问详情。
S409,用户点击应用程序图标,弹出网络访问详情弹窗。
在S409中的网络访问详情弹窗中可以包括最大访问速度、当前访问速度等信息。
图5是本发明的一个实施例的一种网络访问管理方法的流程示意图,该网络访问控制方法的一个实施例,在所述根据所述应用程序的标识和所述IP地址确定所述网络连接之后,所述方法还包括:
统计所述网络连接对应的流量数据;
响应用户的流量查询操作,展示所述网络连接对应的流量数据。
进一步,参看图5,该网络访问控制方法的具体实施例,包括有:
S501,拦截应用程序的网络访问请求。
作为一个实施例,上述确认应用程序访问域名是通过拦截应用程序访问域名的请求实现确认应用程序的网络访问行为。
S502,将域名地址转给地址解析模块。
作为一个实施例,域名解析模块可以用于接收应用程序的网络连接请求,上述网络连接请求中包括应用程序要访问的域名地址。
S503,与网络交互获取IP地址。
作为一个实施例,上述地址解析模块用于拦截应用程序的域名解析请求。具体的,当获取应用程序的系统地址解析接口发出包含域名字段的网络访问请求时,地址解析模块根据上述网络访问请求的域名字段进行域名解析,从网络侧获取对应域名的IP地址,再将域名和IP地址组成的键值对缓存再MAP对象中,从而建立域名地址和IP地址之间的映射关系,以便于应用程序直接通过上述IP地址建立网络连接的时候,通过网络连接中的IP地址确定其访问的域名地址。此时获取的IP地址不会立刻返回给应用程序的系统网络连接接口,而是先进行后续的判定。
S504,判断所述域名地址在该应用程序上是否已禁止。
作为一个实施例,所述访问策略管理模块,是将地址解析模块的MAP对象存储的域名IP地址键值对发送给策略管理模块的MAP对象,并启动策略管理模块。上述策略管理模块用于接收地址解析模块返回的域名地址和IP地址的键值对。所述判断所述域名地址在该应用程序上是否已禁止,可以是判断接收到的域名地址是否包含在预设的安全数据库,如果包含在预设的安全数据库中,则执行S509,否则执行S505。
S505,将IP地址同步到连接管理模块。
作为一个实施例,上述连接管理器从策略管理模块接收域名IP映射列表并缓存在自身的MAP对象中。
S506,应用程序与IP地址建立连接。
作为一个实施例,地址解析模块查询到域名地址或者IP地址,两者都没有被禁止访问,就会将查询到IP地址返回给应用程序的系统网络连接接口,应用程序之后就可以和这个IP地址建立网络连接。
S507,应用程序发送数据。
作为一个实施例,确定应用程序处于正常的使用网络状态,并收发数据时,执行S508。
S508,流量统计模块统计整个连接上的流量消耗数据。
作为一个实施例,所有的网络连接的流量都会流经流量统计模块,流量统计模块在这里用于将每个连接在每个IP地址上发送的数据量都记录下来。
S509,将已禁止的信息显示到网络访问详情弹窗中。
作为一个实施例,如果应用程序访问的域名地址是用户已经设置了禁止访问的地址,那么就不会将这个域名地址返回给应用程序。之后策略管理模块在应用程序的网络访问详情弹窗里面添加这个域名地址的信息,但是会显示为已经禁止的标签。
S510,流量统计模块将数据发送给策略管理模块。
作为一个实施例,流量统计模块如果其统计到有新的流量数据增加,那么就把统计到的流量数据发送给信息显示模块,所述信息显示模块用于将流量数据发送到网络访问详情弹窗中。
S511,生成应用程序的网络访问详情。
作为一个实施例,信息显示模块用以在收到流量统计的数据之后,通过地址解析模块中IP地址与域名地址的映射关系,找到应用程序当前正在访问的域名地址,通过发送的数据量计算应用程序使用网络的速率,从而生成应用程序的网络访问详情。
S512,用户点击应用程序图标,弹出网络访问详情弹窗。
作为一个实施例,如果应用程序正在后台上传或者下载数据,参看图6所示的一个应用程序场景示意图,图6中显示了应用程序的图标及对应的网络访问详情弹窗。在对应应用程序图标的右下角显示一个上下行图标,用以通知用户这个应用程序正在后台使用网络。当用户发现应用程序正在后台使用网络,想知道后台使用的详细信息时,点击这个上下行图标,弹出网络访问详情弹窗,上述网络访问详情弹窗用以显示应用程序所有正在访问的域名地址,以及访问速度,当前被禁止访问的域名等组成的网络访问详情。
本发明的一种网络访问管理方法,通过上述流量统计模块统计应用程序与域名地址对应的网路连接的收发流量,并通过网络访问详情弹窗显示,可以供用户直观的查看应用程序的网络使用情况,并直接通过禁止按钮断开应用程序对域名地址的网络连接。
图7是本发明的一个实施例提供的移动终端的结构示意图,参看图7,该移动终端的一个实施例,具体包括:
拦截模块701,用于拦截应用程序的网络访问请求,所述网络访问请求中包括域名地址;
处理模块模块703,用于确定与所述域名地址对应的IP地址;
网络连接模块705,用于若所述域名地址和所述IP地址均可访问,则将所述IP地址发送给所述应用程序,以使所述应用程序基于所述IP地址建立访问所述域名地址的网络连接。
图7所示的移动终端通过拦截模块拦截移动终端上应用程序的网络访问请求,IP地址确认模块对网络访问请求中的域名地址进行域名解析获得对应的IP地址,网络连接模块根据域名地址和IP地址均可访问时,将解析得到的IP地址返回给应用程序,可以针对应用程序中不同域名的网络访问需求,实现对应用程序精细化至不同域名地址的网络访问控制。
可选的,作为一个实施例,所述处理模块703具体用于:
若所述域名地址和所述IP地址均未被设置为禁止访问,则确定所述域名地址和所述IP地址均可访问。
可选的,作为一个实施例,所述处理模块703具体用于:
判断所述域名地址和所述IP地址对应的安全风险等级;
若所述域名地址和所述IP地址对应的安全风险等级均小于预设等级,则确定所述域名地址和所述IP地址均可访问。
可选的,作为一个实施例,所述处理模块703具体用于:
若所述域名地址或所述IP地址对应的安全风险等级大于等于预设等级,则显示提示信息,所述提示信息用于向用户提示所述应用程序正试图访问不安全的域名地址。
可选的,作为一个实施例,所述处理模块703还用于:
将所述域名地址与所述IP地址关联存储。
可选的,作为一个实施例,所述移动终端包括:
禁用模块,用于响应于用户的禁用操作,断开所述网络连接,并将所述域名地址和/或所述IP地址设置为不可用。
可选的,作为一个实施例,所述处理模块703还用于:
响应用户的访问速度设置操作,确定所述域名地址对应的最大访问速度;
根据所述应用程序的标识和所述IP地址确定所述网络连接并将所述网络连接的访问速度上限设置为所述最大访问速度;响应于用户的流量查询操作,展示所述网络连接对应的流量数据。
能够理解,本发明实施例提供的移动终端,能够实现前述由移动终端执行的网络访问管理方法的各个过程,关于网络访问管理方法的相关阐述均适用于移动终端,此处不再赘述。
图8为本发明的另一个实施例提供的一种移动终端的结构示意图。
该移动终端包括有:
域名解析模块805,用以拦截应用程序的网络访问请求,将所述网络访问请求中的域名地址进行域名解析,将域名解析得到的网际协议地址与对应的域名地址保存到缓存中。上述拦截应用程序801的域名解析请求,具体是拦截应用程序801的系统地址解析接口803,从系统地址解析接口803中获取应用程序801要访问的域名地址,从而通过域名解析获取对应的IP地址,之后缓存在MAP对象中。
策略管理模块806,用于将所述缓存中的域名地址和IP地址与安全数据库807中存储的域名地址和IP地址进行匹配;所述安全数据库807中还包括有风险数据库,所述策略管理模块806还用于将所述缓存中的域名地址与风险数据库进行匹配,所述风险数据库通过和网络侧的安全服务器定期更细获取更新数据;所述策略管理模块806还用于接收系统桌面反馈的禁止访问指令,所述禁止访问指令包括有禁止访问的域名地址,对安全数据库807的域名地址和IP地址进行更新;策略管理模块806判断到域名地址或IP地址不在安全数据库807中,则将域名地址和IP地址的映射表发送给连接管理器808。
连接管理器808,用于缓存策略管理模块806发送的域名地址和IP地址的映射表,并将IP地址发送给应用程序801的系统网络连接接口804,上述系统网络连接接口804用于使应用程序801建立访问上述域名地址的网络连接。
流量管理器809,用于管理应用程序801的网络连接的网络访问速度,并根据策略管理模块806响应的系统桌面802的者限速操作或禁止联网操作,对应用程序801的网络访问速度进行限速或者断开网络连接;上述流量管理模块809位于系统内核810中供策略管理模块806调用以控制应用程序801建立访问上述域名地址的网络连接。
上述实施例提供的一种移动终端通过拦截移动终端上应用程序的网络访问请求,并根据安全数据库将域名解析得到的IP地址返回给应用程序,可以针对应用程序中不同域名地址的网络访问需求,实现对应用程序精细化至不同域名地址的网络访问控制。
图9为实现本发明各个实施例的一种移动终端的硬件结构示意图,其具体实施例如下:
该移动终端900包括但不限于:射频单元901、网络模块902、音频输出单元103、输入单元904、传感器905、显示单元906、用户输入单元907、接口单元908、存储器909、处理器910、以及电源911等部件。本领域技术人员可以理解,图9中示出的移动终端结构并不构成对移动终端的限定,移动终端可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。在本发明实施例中,移动终端包括但不限于手机、平板电脑、笔记本电脑、掌上电脑、车载终端、可穿戴设备、以及计步器等。
其中,处理器910,拦截应用程序的网络访问请求,所述网络访问请求中包括域名地址;确定与所述域名地址对应的网际协议IP地址;若所述域名地址和所述IP地址均可访问,则将所述IP地址发送给所述应用程序,以使所述应用程序基于所述IP地址建立访问所述域名地址的网络连接。
所述移动终端900通过拦截移动终端上应用程序的网络访问请求,解析域名地址后,若所述域名地址和所述IP地址均可用则将解析得到的IP地址返回给应用程序,可以针对应用程序中不同域名地址的网络访问需求,实现对应用程序精细化至不同域名地址的网络访问控制。
应理解的是,本发明实施例中,射频单元901可用于收发信息或通话过程中,信号的接收和发送,具体的,将来自基站的下行数据接收后,给处理器910处理;另外,将上行的数据发送给基站。通常,射频单元901包括但不限于天线、至少一个放大器、收发信机、耦合器、低噪声放大器、双工器等。此外,射频单元901还可以通过无线通信系统与网络和其他设备通信。
移动终端通过网络模块902为用户提供了无线的宽带互联网访问,如帮助用户收发电子邮件、浏览网页和访问流式媒体等。
音频输出单元903可以将射频单元901或网络模块902接收的或者在存储器909中存储的音频数据转换成音频信号并且输出为声音。而且,音频输出单元903还可以提供与移动终端900执行的特定功能相关的音频输出(例如,呼叫信号接收声音、消息接收声音等等)。音频输出单元903包括扬声器、蜂鸣器以及受话器等。
输入单元904用于接收音频或视频信号。输入单元904可以包括图形处理器(Graphics Processing Unit,GPU)9041和麦克风9042,图形处理器9041对在视频捕获模式或图像捕获模式中由图像捕获装置(如摄像头)获得的静态图片或视频的图像数据进行处理。处理后的图像帧可以显示在显示单元906上。经图形处理器9041处理后的图像帧可以存储在存储器909(或其它存储介质)中或者经由射频单元901或网络模块902进行发送。麦克风9042可以接收声音,并且能够将这样的声音处理为音频数据。处理后的音频数据可以在电话通话模式的情况下转换为可经由射频单元901发送到移动通信基站的格式输出。
移动终端900还包括至少一种传感器905,比如光传感器、运动传感器以及其他传感器。具体地,光传感器包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板9061的亮度,接近传感器可在移动终端900移动到耳边时,关闭显示面板9061和/或背光。作为运动传感器的一种,加速计传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别移动终端姿态(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;传感器905还可以包括指纹传感器、压力传感器、虹膜传感器、分子传感器、陀螺仪、气压计、湿度计、温度计、红外线传感器等,在此不再赘述。
显示单元906用于显示由用户输入的信息或提供给用户的信息。显示单元906可包括显示面板9061,可以采用液晶显示器(Liquid Crystal Display,LCD)、有机发光二极管(Organic Light-Emitting Diode,OLED)等形式来配置显示面板9061。
用户输入单元907可用于接收输入的数字或字符信息,以及产生与移动终端的用户设置以及功能控制有关的键信号输入。具体地,用户输入单元907包括触控面板9071以及其他输入设备9072。触控面板9071,也称为触摸屏,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触控面板9071上或在触控面板9071附近的操作)。触控面板9071可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器910,接收处理器910发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触控面板9071。除了触控面板9071,用户输入单元907还可以包括其他输入设备9072。具体地,其他输入设备9072可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆,在此不再赘述。
进一步的,触控面板9071可覆盖在显示面板9061上,当触控面板9071检测到在其上或附近的触摸操作后,传送给处理器910以确定触摸事件的类型,随后处理器910根据触摸事件的类型在显示面板9061上提供相应的视觉输出。虽然在图9中,触控面板9071与显示面板9061是作为两个独立的部件来实现移动终端的输入和输出功能,但是在某些实施例中,可以将触控面板9071与显示面板9061集成而实现移动终端的输入和输出功能,具体此处不做限定。
接口单元908为外部装置与移动终端900连接的接口。例如,外部装置可以包括有线或无线头戴式耳机端口、外部电源(或电池充电器)端口、有线或无线数据端口、存储卡端口、用于连接具有识别模块的装置的端口、音频输入/输出(I/O)端口、视频I/O端口、耳机端口等等。接口单元908可以用于接收来自外部装置的输入(例如,数据信息、电力等等)并且将接收到的输入传输到移动终端900内的一个或多个元件或者可以用于在移动终端900和外部装置之间传输数据。
存储器909可用于存储软件程序以及各种数据。存储器909可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据手机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器909可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
处理器910是移动终端的控制中心,利用各种接口和线路连接整个移动终端的各个部分,通过运行或执行存储在存储器909内的软件程序和/或模块,以及调用存储在存储器909内的数据,执行移动终端的各种功能和处理数据,从而对移动终端进行整体监控。处理器910可包括一个或多个处理单元;优选的,处理器910可集成应用程序处理器和调制解调处理器,其中,应用程序处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器910中。
移动终端900还可以包括给各个部件供电的电源911(比如电池),优选的,电源911可以通过电源管理系统与处理器910逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。
另外,移动终端900包括一些未示出的功能模块,在此不再赘述。
优选的,本发明实施例还提供一种移动终端,包括处理器910,存储器909,存储在存储器909上并可在所述处理器910上运行的计算机程序,该计算机程序被处理器910执行时实现上述网络访问管理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。
本发明实施例还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述网络访问管理方法实施例的各个过程,且能达到相同的技术效果,为避免重复,这里不再赘述。其中,所述的计算机可读存储介质,如只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(Random Access Memory,简称RAM)、磁碟或者光盘等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例所述的方法。
上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本发明的保护之内。

Claims (12)

1.一种网络访问管理方法,应用于移动终端,其特征在于,所述方法包括:
拦截应用程序的网络访问请求,所述网络访问请求中包括域名地址;
确定与所述域名地址对应的网际协议IP地址;
若所述域名地址和所述IP地址均可访问,则将所述IP地址发送给所述应用程序,以使所述应用程序基于所述IP地址建立访问所述域名地址的网络连接。
2.根据权利要求1所述的方法,在所述确定与所述域名地址对应的网际协议IP地址之后,所述方法还包括:
判断所述域名地址和所述IP地址对应的安全风险等级;
若所述域名地址和所述IP地址对应的安全风险等级均小于预设等级,则确定所述域名地址和所述IP地址均可访问。
3.根据权利要求1所述的方法,在确定与所述域名地址对应的IP地址之后,所述方法包括:
若所述域名地址或所述IP地址对应的安全风险等级大于或等于预设等级,则显示提示信息,所述提示信息用于向用户提示所述应用程序正试图访问不安全的域名地址。
4.根据权利要求1至3任一项所述的方法,在所述应用程序基于所述IP地址建立访问所述域名地址的网络连接后,所述方法还包括:
响应于用户的禁用操作,断开所述网络连接,并将所述域名地址和/或所述IP地址设置为禁止访问。
5.根据权利要求1至3任一项所述的方法,在所述应用程序基于所述IP地址建立访问所述域名地址的网络连接后,所述方法还包括:
响应于用户的访问速度设置操作,确定所述域名地址对应的最大访问速度;
根据所述应用程序的标识和所述IP地址确定所述网络连接,并将所述网络连接的访问速度上限设置为所述最大访问速度;
响应于用户的流量查询操作,展示所述最大访问速度和所述网络连接的当前访问速度。
6.一种移动终端,其特征在于,包括:
拦截模块,用于拦截应用程序的网络访问请求,所述网络访问请求中包括域名地址;
处理模块,用于确定与所述域名地址对应的IP地址;
网络连接模块,用于若所述域名地址和所述IP地址均可访问,则将所述IP地址发送给所述应用程序,以使所述应用程序基于所述IP地址建立访问所述域名地址的网络连接。
7.根据权利要求6所述的移动终端,其特征在于,所述处理模块具体用于:
判断所述域名地址和所述IP地址对应的安全风险等级;
若所述域名地址和所述IP地址对应的安全风险等级均小于预设等级,则确定所述域名地址和所述IP地址均可访问。
8.根据权利要求6所述的移动终端,其特征在于,所述处理模块具体用于:
若所述域名地址或所述IP地址对应的安全风险等级大于等于预设等级,则显示提示信息,所述提示信息用于向用户提示所述应用程序正试图访问不安全的域名地址。
9.根据权利要求6至8任一项所述的移动终端,其特征在于,所述处理模块还用于:
响应于用户的禁用操作,断开所述网络连接,并将所述域名地址和/或所述IP地址设置为禁止访问。
10.根据权利要求6至8任一项所述的移动终端,其特征在于,所述处理模块还用于:
响应于用户的访问速度设置操作,确定所述域名地址对应的最大访问速度;
根据所述应用程序的标识和所述IP地址确定所述网络连接,并将所述网络连接的访问速度上限设置为所述最大访问速度;
响应于用户的流量查询操作,展示所述最大访问速度和所述网络连接的当前访问速度。
11.一种移动终端,其特征在于,包括:存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如权利要求1至5中任一项所述的方法的步骤。
12.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至5中任一项所述的方法的步骤。
CN201910569178.0A 2019-06-27 2019-06-27 网络访问管理方法和移动终端 Active CN110336805B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910569178.0A CN110336805B (zh) 2019-06-27 2019-06-27 网络访问管理方法和移动终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910569178.0A CN110336805B (zh) 2019-06-27 2019-06-27 网络访问管理方法和移动终端

Publications (2)

Publication Number Publication Date
CN110336805A true CN110336805A (zh) 2019-10-15
CN110336805B CN110336805B (zh) 2022-02-08

Family

ID=68144545

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910569178.0A Active CN110336805B (zh) 2019-06-27 2019-06-27 网络访问管理方法和移动终端

Country Status (1)

Country Link
CN (1) CN110336805B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113676561A (zh) * 2021-07-16 2021-11-19 阿里巴巴新加坡控股有限公司 域名访问控制方法及装置
CN115118674A (zh) * 2022-06-22 2022-09-27 深圳市沃特沃德信息有限公司 应用程序联网监控方法、装置、设备及介质
CN115314899A (zh) * 2022-07-05 2022-11-08 南京邮电大学 一种基于大数据平台的网络安全管理方法及系统
CN116112226A (zh) * 2022-12-28 2023-05-12 南京邮电大学盐城大数据研究院有限公司 一种基于分布式可信溯源的网络访问监督系统
CN116319679A (zh) * 2022-12-27 2023-06-23 中国电子产业工程有限公司 网络连接监控方法及装置

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101272380A (zh) * 2008-02-19 2008-09-24 北大方正集团有限公司 一种网络行为管理的方法、系统及装置
CN103209414A (zh) * 2012-01-13 2013-07-17 腾讯科技(深圳)有限公司 一种控制网页访问的方法、装置及移动终端
CN103297617A (zh) * 2013-05-10 2013-09-11 广东欧珀移动通信有限公司 一种拦截网络行为的方法及装置
CN103581363A (zh) * 2013-11-29 2014-02-12 杜跃进 对恶意域名和非法访问的控制方法及装置
CN103957201A (zh) * 2014-04-18 2014-07-30 上海聚流软件科技有限公司 基于dns的域名信息处理方法、装置及系统
CN105323210A (zh) * 2014-06-10 2016-02-10 腾讯科技(深圳)有限公司 一种检测网站安全的方法、装置及云服务器
CN105704066A (zh) * 2016-01-12 2016-06-22 北京奇虎科技有限公司 联网控制方法和装置、系统、安全网关、移动终端
CN106101104A (zh) * 2016-06-15 2016-11-09 国家计算机网络与信息安全管理中心 一种基于域名解析的恶意域名检测方法及系统
CN106549959A (zh) * 2016-10-26 2017-03-29 中国银联股份有限公司 一种代理网际协议ip地址的识别方法及装置
CN107094153A (zh) * 2017-06-06 2017-08-25 青岛海信移动通信技术股份有限公司 终端访问网站的方法及系统、终端
CN107295116A (zh) * 2017-05-11 2017-10-24 上海红阵信息科技有限公司 一种域名解析方法、装置及系统
CN107454037A (zh) * 2016-05-30 2017-12-08 深圳市深信服电子科技有限公司 网络攻击的识别方法和系统
CN107689965A (zh) * 2017-09-30 2018-02-13 北京奇虎科技有限公司 网络设备的防护方法、装置及系统
CN107896241A (zh) * 2017-10-23 2018-04-10 东软集团股份有限公司 网络访问速度的探测方法、装置、存储介质和电子设备
CN108206814A (zh) * 2016-12-20 2018-06-26 腾讯科技(深圳)有限公司 一种防御dns攻击的方法、装置及系统
CN109120482A (zh) * 2018-09-28 2019-01-01 北京小米移动软件有限公司 监控应用程序使用流量的方法及装置
CN109618016A (zh) * 2018-12-10 2019-04-12 深圳市网心科技有限公司 一种dns请求的发送处理方法、相关方法及相关装置

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101272380A (zh) * 2008-02-19 2008-09-24 北大方正集团有限公司 一种网络行为管理的方法、系统及装置
CN103209414A (zh) * 2012-01-13 2013-07-17 腾讯科技(深圳)有限公司 一种控制网页访问的方法、装置及移动终端
CN103297617A (zh) * 2013-05-10 2013-09-11 广东欧珀移动通信有限公司 一种拦截网络行为的方法及装置
CN103581363A (zh) * 2013-11-29 2014-02-12 杜跃进 对恶意域名和非法访问的控制方法及装置
CN103957201A (zh) * 2014-04-18 2014-07-30 上海聚流软件科技有限公司 基于dns的域名信息处理方法、装置及系统
CN105323210A (zh) * 2014-06-10 2016-02-10 腾讯科技(深圳)有限公司 一种检测网站安全的方法、装置及云服务器
CN105704066A (zh) * 2016-01-12 2016-06-22 北京奇虎科技有限公司 联网控制方法和装置、系统、安全网关、移动终端
CN107454037A (zh) * 2016-05-30 2017-12-08 深圳市深信服电子科技有限公司 网络攻击的识别方法和系统
CN106101104A (zh) * 2016-06-15 2016-11-09 国家计算机网络与信息安全管理中心 一种基于域名解析的恶意域名检测方法及系统
CN106549959A (zh) * 2016-10-26 2017-03-29 中国银联股份有限公司 一种代理网际协议ip地址的识别方法及装置
CN108206814A (zh) * 2016-12-20 2018-06-26 腾讯科技(深圳)有限公司 一种防御dns攻击的方法、装置及系统
CN107295116A (zh) * 2017-05-11 2017-10-24 上海红阵信息科技有限公司 一种域名解析方法、装置及系统
CN107094153A (zh) * 2017-06-06 2017-08-25 青岛海信移动通信技术股份有限公司 终端访问网站的方法及系统、终端
CN107689965A (zh) * 2017-09-30 2018-02-13 北京奇虎科技有限公司 网络设备的防护方法、装置及系统
CN107896241A (zh) * 2017-10-23 2018-04-10 东软集团股份有限公司 网络访问速度的探测方法、装置、存储介质和电子设备
CN109120482A (zh) * 2018-09-28 2019-01-01 北京小米移动软件有限公司 监控应用程序使用流量的方法及装置
CN109618016A (zh) * 2018-12-10 2019-04-12 深圳市网心科技有限公司 一种dns请求的发送处理方法、相关方法及相关装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113676561A (zh) * 2021-07-16 2021-11-19 阿里巴巴新加坡控股有限公司 域名访问控制方法及装置
CN115118674A (zh) * 2022-06-22 2022-09-27 深圳市沃特沃德信息有限公司 应用程序联网监控方法、装置、设备及介质
CN115314899A (zh) * 2022-07-05 2022-11-08 南京邮电大学 一种基于大数据平台的网络安全管理方法及系统
CN116319679A (zh) * 2022-12-27 2023-06-23 中国电子产业工程有限公司 网络连接监控方法及装置
CN116112226A (zh) * 2022-12-28 2023-05-12 南京邮电大学盐城大数据研究院有限公司 一种基于分布式可信溯源的网络访问监督系统
CN116112226B (zh) * 2022-12-28 2024-01-26 南京邮电大学盐城大数据研究院有限公司 一种基于分布式可信溯源的网络访问监督系统

Also Published As

Publication number Publication date
CN110336805B (zh) 2022-02-08

Similar Documents

Publication Publication Date Title
CN107798252B (zh) 一种文件访问方法及移动终端
CN110336805A (zh) 网络访问管理方法和移动终端
CN108469965A (zh) 一种应用程序的设置方法及移动终端
CN108491123A (zh) 一种调节应用程序图标的方法及移动终端
CN109194818A (zh) 一种信息处理方法及终端
CN108256853A (zh) 一种支付方法和移动终端
CN109446834A (zh) 一种应用程序的权限管理方法及移动终端
CN110474841A (zh) 业务请求的路由处理方法和终端设备
CN109857297A (zh) 信息处理方法及终端设备
CN110035183A (zh) 信息分享方法和终端
CN108833690A (zh) 权限管控方法、终端及计算机可读存储介质
CN109753350A (zh) 一种资源管理方法及终端设备
CN107889112B (zh) 一种伪基站的识别方法及移动终端
CN108494639A (zh) 网络访问方法及移动终端
CN110381204A (zh) 一种信息显示方法及移动终端
CN109358789A (zh) 一种通知消息管理方法、装置和移动终端
CN109831359A (zh) 一种数据网络连接状态的检测方法及其终端设备
CN108984231A (zh) 一种应用程序账号的登录方法及移动终端
CN109246693A (zh) 一种应用程序的控制方法及终端
CN108769202A (zh) 一种消息推送方法及其服务器和终端设备
CN108710806A (zh) 一种终端解锁方法、移动终端
CN110457921A (zh) 权限管理方法及终端设备
CN110536236A (zh) 一种通信方法、终端设备和网络设备
CN109982273A (zh) 一种信息回复方法及移动终端
CN110225040A (zh) 一种信息处理方法、终端设备及服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant