CN111147465A - 对https内容进行审计的方法及代理服务器 - Google Patents

对https内容进行审计的方法及代理服务器 Download PDF

Info

Publication number
CN111147465A
CN111147465A CN201911312683.3A CN201911312683A CN111147465A CN 111147465 A CN111147465 A CN 111147465A CN 201911312683 A CN201911312683 A CN 201911312683A CN 111147465 A CN111147465 A CN 111147465A
Authority
CN
China
Prior art keywords
plaintext information
https
sensitive
sensitive keywords
https data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911312683.3A
Other languages
English (en)
Inventor
刘永强
林亚坤
申常扳
杨强
胡致林
朱喜红
强志明
赵宇
沈智杰
景晓军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Surfilter Network Technology Co ltd
Shenzhen Surfilter Technology Development Co ltd
Original Assignee
Surfilter Network Technology Co ltd
Shenzhen Surfilter Technology Development Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Surfilter Network Technology Co ltd, Shenzhen Surfilter Technology Development Co ltd filed Critical Surfilter Network Technology Co ltd
Priority to CN201911312683.3A priority Critical patent/CN111147465A/zh
Publication of CN111147465A publication Critical patent/CN111147465A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer

Abstract

本发明公开了一种对HTTPS内容进行审计的方法及代理服务器,该方法包括:将来自发送端的HTTPS数据的目的地址转换成代理服务器的地址,以供接收所述HTTPS数据;对所述HTTPS数据进行解密,得到明文信息;检测所述明文信息中是否存在敏感关键词;若所述明文信息中存在敏感关键词,则执行所述敏感关键词对应的舆论导向策略。本发明通过中间代理的方式对基于HTTPS协议传输的内容进行审计,实现了对基于HTTPS协议传输的负面舆论进行监管,从而避免了负面舆论的大范围传播。

Description

对HTTPS内容进行审计的方法及代理服务器
技术领域
本发明涉及网络安全技术领域,尤其涉及对HTTPS内容进行审计的方法及代理服务器。
背景技术
为满足不断提高的网络数据传输安全性要求,在原有HTTP协议(超文本传输协议)基础上增加SSL(安全套接层)加密方式得到的HTTPS协议开始被广泛应用。目前很多银行网站或电子邮箱等等安全级别较高的服务都会采用HTTPS协议。可由于HTTPS协议传输的内容是密文的形式,导致基于HTTPS协议传输的负面舆论难以被监管,从来带来了不利的社会影响。
发明内容
本发明的主要目的在于解决现有技术中难以对基于HTTPS协议传输的负面舆论进行监管的技术问题。
为实现上述目的,本发明提供一种对HTTPS内容进行审计的方法,所述方法应用于代理服务器,所述方法包括:
将来自发送端的HTTPS数据的目的地址转换成代理服务器的地址,以供接收所述HTTPS数据;
对所述HTTPS数据进行解密,得到明文信息;
检测所述明文信息中是否存在敏感关键词;
若所述明文信息中存在敏感关键词,则执行所述敏感关键词对应的舆论导向策略。
可选的,所述若所述明文信息中存在敏感关键词,则执行所述敏感关键词对应的舆论导向策略包括:
若所述明文信息中存在敏感关键词,且所述敏感关键词为一级敏感关键词时,将所述一级敏感关键词从所述明文信息中删除,得到删改版明文信息;
对所述删改版明文信息进行加密,得到所述删改版明文信息对应的HTTPS数据;
将所述删改版明文信息对应的HTTPS数据的地址还原成所述目的地址,并将所述删改版明文信息对应的HTTPS数据发送至所述目的地址对应的接收端。
可选的,所述若所述明文信息中存在敏感关键词,则执行所述敏感关键词对应的舆论导向策略包括:
若所述明文信息中存在敏感关键词,且所述敏感关键词为二级敏感关键词时,向客户端返回404错误提示。
可选的,在所述检测所述明文信息中是否存在敏感关键词之后,还包括:
若所述明文信息中不存在敏感关键词,则将所述HTTPS数据的地址还原成所述目的地址,并将所述HTTPS数据发送至所述目的地址对应的接收端。
可选的,当所述发送端为客户端时,所述接收端为服务器;当所述发送端为服务器时,所述接收端为客户端。
此外,为实现上述目的,本发明还提供一种代理服务器,所述代理服务器包括:
接收模块,用于将来自发送端的HTTPS数据的目的地址转换成代理服务器的地址,以供接收所述HTTPS数据;
解密模块,用于对所述HTTPS数据进行解密,得到明文信息;
检测模块,用于检测所述明文信息中是否存在敏感关键词;
处理模块,用于若所述明文信息中存在敏感关键词,则执行所述敏感关键词对应的舆论导向策略。
可选的,所述处理模块用于:
若所述明文信息中存在敏感关键词,且所述敏感关键词为一级敏感关键词时,将所述一级敏感关键词从所述明文信息中删除,得到删改版明文信息;
对所述删改版明文信息进行加密,得到所述删改版明文信息对应的HTTPS数据;
将所述删改版明文信息对应的HTTPS数据的地址还原成所述目的地址,并将所述删改版明文信息对应的HTTPS数据发送至所述目的地址对应的接收端。
可选的,所述处理模块用于:
若所述明文信息中存在敏感关键词,且所述敏感关键词为二级敏感关键词时,向客户端返回404错误提示。
可选的,所述处理模块还用于:
若所述明文信息中不存在敏感关键词,则将所述HTTPS数据的地址还原成所述目的地址,并将所述HTTPS数据发送至所述目的地址对应的接收端。
可选的,当所述发送端为客户端时,所述接收端为服务器;当所述发送端为服务器时,所述接收端为客户端。
本发明中,将来自发送端的HTTPS数据的目的地址转换成代理服务器的地址,以供接收所述HTTPS数据;对所述HTTPS数据进行解密,得到明文信息;检测所述明文信息中是否存在敏感关键词;若所述明文信息中存在敏感关键词,则执行所述敏感关键词对应的舆论导向策略。本发明通过中间代理的方式对基于HTTPS协议传输的内容进行审计,实现了对基于HTTPS协议传输的负面舆论进行监管,从而避免了负面舆论的大范围传播。
附图说明
图1为本发明对HTTPS内容进行审计的方法一实施例的流程示意图;
图2为本发明代理服务器一实施例的功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
参照图1,图1为本发明对HTTPS内容进行审计的方法一实施例的流程示意图。一实施例中,HTTPS内容进行审计的方法应用于代理服务器,HTTPS内容进行审计的方法包括:
步骤S10,将来自发送端的HTTPS数据的目的地址转换成代理服务器的地址,以供接收所述HTTPS数据;
一可选实施例中,可以是将代理服务器直接串接在发送端与接收端的网络链路上。当发送端给接收端发送HTTPS数据时,发送端发送的HTTPS数据会经过代理服务器。当该HTTPS数据达到代理服务器时,代理服务器将该HTTPS数据的目的地址转换成代理服务器的地址,从而接收该HTTPS数据。其中,HTTPS数据的目的地址指接收端的IP地址以及MAC地址,即将来自发送端的HTTPS数据的目的地址由接收端的IP地址以及MAC地址转换成代理服务器的IP地址以及MAC地址。其中,当发送端为客户端时,接收端为服务器;当发送端为服务器时,接收端为客户端。
另一可选实施例中,还可以是将分流设备串接在发送端与接收端的网络链路上,代理服务器与分流设备连接,并旁路部署于发送端与接收端的网络链路侧。当发送端给接收端发送HTTPS数据时,发送端发送的HTTPS数据会经过分流设备,分流设备将该HTTPS数据转发至代理服务器,该HTTPS数据达到代理服务器时,代理服务器将该HTTPS数据的目的地址转换成代理服务器的地址,从而接收该HTTPS数据。其中,HTTPS数据的目的地址指接收端的IP地址以及MAC地址,即将来自发送端的HTTPS数据的目的地址由接收端的IP地址以及MAC地址转换成代理服务器的IP地址以及MAC地址。其中,当发送端为客户端时,接收端为服务器;当发送端为服务器时,接收端为客户端。
步骤S20,对所述HTTPS数据进行解密,得到明文信息;
本实施例中,预先将用于对HTTPS数据进行解密的密钥存储在代理服务器上,当代理服务器接收到HTTPS数据后,便可使用该密钥对HTTPS数据进行解密,从而得到HTTPS数据对应的明文信息。
以客户端与服务器基于HTTPS协议进行通信的基本原理进行说明,在客户端通过SSL握手协议成功与目标网站所属服务器建立起正常的SSL连接的基础上,后续两者还需要确定之后对传输的明文数据进行加密的加密方式,以使数据在传输时处于密文状态,一旦确定好的将使用的加密方式,就会在链接未中断前持续基于该加密方式对明文数据进行加密。该加密方式通常会被客户端所记录并保存在自身,并不是说目标网站所属服务器不记录和保存,而是缺乏一个有效、可行的手段从目标网站所属服务器获取该加密方式,该加密方式肯定会被保存在服务器中,但目标网站所属服务器是不受到网络内所有设备控制的,只能说按网络通信协议的正常流程去向它请求符合规定的内容,若未经认证的代理服务器向服务器请求该加密方式,会被判定为试图非法解密加密后的数据,进而被服务器轻易拒绝。区别于不可控的目标网站所属服务器,网络内的客户端明显属于被控对象,就好像某些需要高度保密的办公场所中的PC,发出的任何访问请求都会受到类似网关和防火墙装置的审查和管控,因此本实施例中可以采用从客户端中获取用于解密HTTPS数据的密钥。具体的,根据加密方式和密钥的表现形式不同,存在多种不同的密钥获取方式,例如,当采用对称加密算法时,生成的加密密钥和解密密钥相同,即可使用相同的密钥实现对明文数据的加密和对密文数据的解密;当采用随机数的方式作为加密明文数据的方式时,该密钥也就是加密随机数。上述两种例子符合绝大多数场景下使用的HTTPS协议。因此,本实施例中需要预先获取该解密密钥或者加密随机数,通常该解密密钥或加密随机数会被保存于某个预设路径下,以便于客户端来进行加密和解密,因此只需要从该路径下获取到该解密密钥或者加密随机数之后再发送给该代理服务器即可,从预设路径下获取信息的方式多种多样,例如,可以通过在客户端中安装专门的脚本、插件或软件,一旦发现预设路径下有新的信息出现,就将其发送给代理服务器即可。
步骤S30,检测所述明文信息中是否存在敏感关键词;
本实施例中,敏感关键词根据实际需要进行添加或删减。例如,敏感关键词可以根据需要监管的负面舆论消息进行设置。
步骤S40,若所述明文信息中存在敏感关键词,则执行所述敏感关键词对应的舆论导向策略。
本实施例中,可设置一个或多个敏感关键词。一般情况下,为了更有效的监管,需设置多个敏感关键词。当设置有多个敏感关键词时,为每个敏感关键词设置对应的舆论导向策略。例如,设置的敏感关键词包括敏感关键词1至敏感关键词20,则需要为敏感关键词1至敏感关键词20设置对应的舆论导向策略。当检测到明文信息中存在敏感关键词1至敏感关键词20中的任一个时,执行对应的舆论导向策略。
进一步地,一实施例中,步骤S40包括:
若所述明文信息中存在敏感关键词,且所述敏感关键词为一级敏感关键词时,将所述一级敏感关键词从所述明文信息中删除,得到删改版明文信息;对所述删改版明文信息进行加密,得到所述删改版明文信息对应的HTTPS数据;将所述删改版明文信息对应的HTTPS数据的地址还原成所述目的地址,并将所述删改版明文信息对应的HTTPS数据发送至所述目的地址对应的接收端。
本实施例中,预先根据实际情况对设置好的敏感关键词进行分级。例如,设置有敏感关键词1至敏感关键词20,根据实际需要将敏感关键词1至10设置为一级敏感关键词,且设置一级敏感关键词对应的舆论导向策略一。当明文信息中存在敏感关键词,且敏感关键词为一级敏感关键词时,执行一级敏感关键词对应的舆论导向策略一,即将一级敏感关键词从明文信息中删除,得到删改版明文信息;对删改版明文信息进行加密,得到删改版明文信息对应的HTTPS数据;将删改版明文信息对应的HTTPS数据的地址还原成目的地址,并将删改版明文信息对应的HTTPS数据发送至目的地址对应的接收端。
经过舆论导向策略一后,若发送端是客户端,接收端是服务器,则将删改版明文信息对应的HTTPS数据发送至服务器后,服务器根据接收到的信息进行信息检索后反馈给客户端,客户端侧的用户也无法得到其想要的与一级敏感关键词相关的负面舆论信息,保证了与一级敏感关键词相关的负面舆论信息不会让用户端侧的用户看到。若发送端是服务器,接收端是客户端,原本服务器反馈给客户端的信息中包含一级敏感关键词,此时将删改版明文信息对应的HTTPS数据发送给客户端后,客户端对该数据解密后得到删改版明文信息,使得客户端侧的用户无法看到一级敏感关键词,即使得客户端侧的用户无法得到其想要的与一级敏感关键词相关的负面舆论信息,保证了与一级敏感关键词相关的负面舆论信息不会让用户端侧的用户看到。
进一步地,一实施例中,步骤S40包括:
若所述明文信息中存在敏感关键词,且所述敏感关键词为二级敏感关键词时,向客户端返回404错误提示。
本实施例中,预先根据实际情况对设置好的敏感关键词进行分级。例如,设置有敏感关键词1至敏感关键词20,根据实际需要将敏感关键词1至10设置为一级敏感关键词,将敏感关键词11至20设置为二级敏感关键词,且设置一级敏感关键词对应的舆论导向策略一,设置二级敏感关键词对应的舆论导向策略二。其中,舆论导向策略一的具体实例在上述实施例中已作出说明。此处需要说明的是,当明文信息中存在敏感关键词,且明文信息中存在的敏感关键词只有一级敏感关键词时,执行一级敏感关键词对应的舆论导向策略一;当明文信息中存在的敏感关键词为二级关键词时(只有二级关键词或即存在一级关键词也存储二级关键词),执行二级敏感关键词对应的舆论导向策略二。即向客户端返回404错误提示。
经过舆论导向策略二后,若发送端为客户端,即在接收到客户端发送的HTTPS数据后,直接向客户端返回404错误提示,使得客户端侧的用户无法得到任何信息,保证了与二级敏感关键词相关的负面舆论信息不会让用户端侧的用户看到;若发送端为服务器,即服务器原本要发给客户端的HTTPS数据中包含了二级敏感关键词,此时直接向客户端返回404错误提示,保证了与二级敏感关键词相关的负面舆论信息不会让用户端侧的用户看到。
进一步地,步骤S30之后,还包括:
若所述明文信息中不存在敏感关键词,则将所述HTTPS数据的地址还原成所述目的地址,并将所述HTTPS数据发送至所述目的地址对应的接收端。
本实施例中,若明文信息中不存在敏感关键词,则将HTTPS数据的地址还原成目的地址,并将HTTPS数据发送至目的地址对应的接收端,保证了发送端与接收端直接正常的通信。
本实施例中,将来自发送端的HTTPS数据的目的地址转换成代理服务器的地址,以供接收所述HTTPS数据;对所述HTTPS数据进行解密,得到明文信息;检测所述明文信息中是否存在敏感关键词;若所述明文信息中存在敏感关键词,则执行所述敏感关键词对应的舆论导向策略。本实施例通过中间代理的方式对基于HTTPS协议传输的内容进行审计,实现了对基于HTTPS协议传输的负面舆论进行监管,从而避免了负面舆论的大范围传播。
参照图2,图2为本发明代理服务器一实施例的功能模块示意图。一实施例中,代理服务器包括:
接收模块10,用于将来自发送端的HTTPS数据的目的地址转换成代理服务器的地址,以供接收所述HTTPS数据;
解密模块20,用于对所述HTTPS数据进行解密,得到明文信息;
检测模块30,用于检测所述明文信息中是否存在敏感关键词;
处理模块40,用于若所述明文信息中存在敏感关键词,则执行所述敏感关键词对应的舆论导向策略。
进一步地,一实施例中,所述处理模块40用于:
若所述明文信息中存在敏感关键词,且所述敏感关键词为一级敏感关键词时,将所述一级敏感关键词从所述明文信息中删除,得到删改版明文信息;
对所述删改版明文信息进行加密,得到所述删改版明文信息对应的HTTPS数据;
将所述删改版明文信息对应的HTTPS数据的地址还原成所述目的地址,并将所述删改版明文信息对应的HTTPS数据发送至所述目的地址对应的接收端。
进一步地,一实施例中,所述处理模块40用于:
若所述明文信息中存在敏感关键词,且所述敏感关键词为二级敏感关键词时,向客户端返回404错误提示。
进一步地,一实施例中,所述处理模块40还用于:
若所述明文信息中不存在敏感关键词,则将所述HTTPS数据的地址还原成所述目的地址,并将所述HTTPS数据发送至所述目的地址对应的接收端。
进一步地,一实施例中,当所述发送端为客户端时,所述接收端为服务器;当所述发送端为服务器时,所述接收端为客户端。
本发明代理服务器的具体实施例与上述对HTTPS内容进行审计的方法的各个实施例基本相同,在此不做赘述。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (10)

1.一种对HTTPS内容进行审计的方法,其特征在于,所述方法应用于代理服务器,所述方法包括:
将来自发送端的HTTPS数据的目的地址转换成代理服务器的地址,以供接收所述HTTPS数据;
对所述HTTPS数据进行解密,得到明文信息;
检测所述明文信息中是否存在敏感关键词;
若所述明文信息中存在敏感关键词,则执行所述敏感关键词对应的舆论导向策略。
2.如权利要求1所述的方法,其特征在于,所述若所述明文信息中存在敏感关键词,则执行所述敏感关键词对应的舆论导向策略包括:
若所述明文信息中存在敏感关键词,且所述敏感关键词为一级敏感关键词时,将所述一级敏感关键词从所述明文信息中删除,得到删改版明文信息;
对所述删改版明文信息进行加密,得到所述删改版明文信息对应的HTTPS数据;
将所述删改版明文信息对应的HTTPS数据的地址还原成所述目的地址,并将所述删改版明文信息对应的HTTPS数据发送至所述目的地址对应的接收端。
3.如权利要求2所述的方法,其特征在于,所述若所述明文信息中存在敏感关键词,则执行所述敏感关键词对应的舆论导向策略包括:
若所述明文信息中存在敏感关键词,且所述敏感关键词为二级敏感关键词时,向客户端返回404错误提示。
4.如权利要求1所述的方法,其特征在于,在所述检测所述明文信息中是否存在敏感关键词之后,还包括:
若所述明文信息中不存在敏感关键词,则将所述HTTPS数据的地址还原成所述目的地址,并将所述HTTPS数据发送至所述目的地址对应的接收端。
5.如权利要求2或4所述的方法,其特征在于,当所述发送端为客户端时,所述接收端为服务器;当所述发送端为服务器时,所述接收端为客户端。
6.一种代理服务器,其特征在于,所述代理服务器包括:
接收模块,用于将来自发送端的HTTPS数据的目的地址转换成代理服务器的地址,以供接收所述HTTPS数据;
解密模块,用于对所述HTTPS数据进行解密,得到明文信息;
检测模块,用于检测所述明文信息中是否存在敏感关键词;
处理模块,用于若所述明文信息中存在敏感关键词,则执行所述敏感关键词对应的舆论导向策略。
7.如权利要求6所述的代理服务器,其特征在于,所述处理模块用于:
若所述明文信息中存在敏感关键词,且所述敏感关键词为一级敏感关键词时,将所述一级敏感关键词从所述明文信息中删除,得到删改版明文信息;
对所述删改版明文信息进行加密,得到所述删改版明文信息对应的HTTPS数据;
将所述删改版明文信息对应的HTTPS数据的地址还原成所述目的地址,并将所述删改版明文信息对应的HTTPS数据发送至所述目的地址对应的接收端。
8.如权利要求7所述的代理服务器,其特征在于,所述处理模块用于:
若所述明文信息中存在敏感关键词,且所述敏感关键词为二级敏感关键词时,向客户端返回404错误提示。
9.如权利要求6所述的代理服务器,其特征在于,所述处理模块还用于:
若所述明文信息中不存在敏感关键词,则将所述HTTPS数据的地址还原成所述目的地址,并将所述HTTPS数据发送至所述目的地址对应的接收端。
10.如权利要求7或9所述的代理服务器,其特征在于,当所述发送端为客户端时,所述接收端为服务器;当所述发送端为服务器时,所述接收端为客户端。
CN201911312683.3A 2019-12-18 2019-12-18 对https内容进行审计的方法及代理服务器 Pending CN111147465A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911312683.3A CN111147465A (zh) 2019-12-18 2019-12-18 对https内容进行审计的方法及代理服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911312683.3A CN111147465A (zh) 2019-12-18 2019-12-18 对https内容进行审计的方法及代理服务器

Publications (1)

Publication Number Publication Date
CN111147465A true CN111147465A (zh) 2020-05-12

Family

ID=70518818

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911312683.3A Pending CN111147465A (zh) 2019-12-18 2019-12-18 对https内容进行审计的方法及代理服务器

Country Status (1)

Country Link
CN (1) CN111147465A (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101141243A (zh) * 2006-09-08 2008-03-12 飞塔信息科技(北京)有限公司 一种对通信数据进行安全检查和内容过滤的装置和方法
CN101764704A (zh) * 2009-12-10 2010-06-30 陕西鼎泰科技发展有限责任公司 一种互联网敏感内容审计的方法及其装置
EP2491487A1 (en) * 2009-10-21 2012-08-29 Symantec Corporation Data loss detection method for handling fuzziness in sensitive keywords
CN106936635A (zh) * 2017-03-13 2017-07-07 武汉斗鱼网络科技有限公司 网络媒体监管方法及装置
CN107977423A (zh) * 2017-11-27 2018-05-01 厦门二五八网络科技集团股份有限公司 基于含有违法词的互联网文章自动过滤处理方法及系统
CN108519970A (zh) * 2018-02-06 2018-09-11 平安科技(深圳)有限公司 文本中敏感信息的鉴定方法、电子装置及可读存储介质
CN108965307A (zh) * 2018-07-26 2018-12-07 深信服科技股份有限公司 基于https协议密文数据审计方法、系统及相关装置
US20190036884A1 (en) * 2017-07-28 2019-01-31 Bank Of America Corporation Software Defined Network Routing For Secured Communications and Information Security
CN110442713A (zh) * 2019-07-08 2019-11-12 深圳壹账通智能科技有限公司 文章管理方法、装置、计算机设备和存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101141243A (zh) * 2006-09-08 2008-03-12 飞塔信息科技(北京)有限公司 一种对通信数据进行安全检查和内容过滤的装置和方法
EP2491487A1 (en) * 2009-10-21 2012-08-29 Symantec Corporation Data loss detection method for handling fuzziness in sensitive keywords
CN101764704A (zh) * 2009-12-10 2010-06-30 陕西鼎泰科技发展有限责任公司 一种互联网敏感内容审计的方法及其装置
CN106936635A (zh) * 2017-03-13 2017-07-07 武汉斗鱼网络科技有限公司 网络媒体监管方法及装置
US20190036884A1 (en) * 2017-07-28 2019-01-31 Bank Of America Corporation Software Defined Network Routing For Secured Communications and Information Security
CN107977423A (zh) * 2017-11-27 2018-05-01 厦门二五八网络科技集团股份有限公司 基于含有违法词的互联网文章自动过滤处理方法及系统
CN108519970A (zh) * 2018-02-06 2018-09-11 平安科技(深圳)有限公司 文本中敏感信息的鉴定方法、电子装置及可读存储介质
CN108965307A (zh) * 2018-07-26 2018-12-07 深信服科技股份有限公司 基于https协议密文数据审计方法、系统及相关装置
CN110442713A (zh) * 2019-07-08 2019-11-12 深圳壹账通智能科技有限公司 文章管理方法、装置、计算机设备和存储介质

Similar Documents

Publication Publication Date Title
US11856001B2 (en) Method for securely communicating email content between a sender and a recipient
US9900346B2 (en) Identification of and countermeasures against forged websites
US10607016B2 (en) Decrypting files for data leakage protection in an enterprise network
US20240056479A1 (en) Bot detection in an edge network using Transport Layer Security (TLS) fingerprint
US8161538B2 (en) Stateful application firewall
CN109347835A (zh) 信息传输方法、客户端、服务器以及计算机可读存储介质
US20180034854A1 (en) Hypertext transfer protocol secure (https) based packet processing methods and apparatuses
US8335916B2 (en) Secure request handling using a kernel level cache
WO2016184216A1 (zh) 一种防止盗链的方法、防止盗链的服务器及客户端
US20130007882A1 (en) Methods of detecting and removing bidirectional network traffic malware
US20130007870A1 (en) Systems for bi-directional network traffic malware detection and removal
RU2661757C2 (ru) Кэширование зашифрованного содержимого
US20240045965A1 (en) Disarming malware in protected content
WO2016155373A1 (zh) Dns安全查询方法和装置
US11070533B2 (en) Encrypted server name indication inspection
US10079838B2 (en) Decryption of data between a client and a server
EP3242444A1 (en) Service processing method and device
KR20110059963A (ko) 유해 트래픽 차단 장치 및 방법과 이를 이용한 유해 트래픽 차단 시스템
US20240015182A1 (en) Device for providing protective service against email security-based zero-day url attack and method for operating same
CN107026828A (zh) 一种基于互联网缓存的防盗链方法及互联网缓存
Parimala et al. Efficient web vulnerability detection tool for sleeping giant-cross site request forgery
CA2793422C (en) Hypertext link verification in encrypted e-mail for mobile devices
CN112751866A (zh) 一种网络数据传输方法及系统
CN111147465A (zh) 对https内容进行审计的方法及代理服务器
US11558206B2 (en) Systems and methods for distributed, stateless, and dynamic browser challenge generation and verification

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200512