CN111526129B - 一种信息上报方法及装置 - Google Patents

一种信息上报方法及装置 Download PDF

Info

Publication number
CN111526129B
CN111526129B CN202010252552.7A CN202010252552A CN111526129B CN 111526129 B CN111526129 B CN 111526129B CN 202010252552 A CN202010252552 A CN 202010252552A CN 111526129 B CN111526129 B CN 111526129B
Authority
CN
China
Prior art keywords
client
server
address
page
domain name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010252552.7A
Other languages
English (en)
Other versions
CN111526129A (zh
Inventor
李丁辉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuba Co Ltd
Original Assignee
Wuba Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuba Co Ltd filed Critical Wuba Co Ltd
Priority to CN202010252552.7A priority Critical patent/CN111526129B/zh
Publication of CN111526129A publication Critical patent/CN111526129A/zh
Application granted granted Critical
Publication of CN111526129B publication Critical patent/CN111526129B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请示出了一种信息上报方法及装置。在本申请中,结合客户端、后端服务器以及分析服务器来自动地获取访问的页面的页面截图、客户端访问页面的访问路径、客户端的公网IP地址以及客户端的本地DNS服务器的IP地址等。全程可以没有用户的参与,如此,在用户不具备专业的技术知识的情况下,可以向网络运营商上报访问的页面的页面截图、客户端访问页面的访问路径、客户端的公网IP地址以及客户端的本地DNS服务器的IP地址等,以使网络查找并处理非法的DNS服务器,进而使得用户之后可以正常访问页面,不再出现DNS劫持的情况,提高用户体验。

Description

一种信息上报方法及装置
技术领域
本申请涉及计算机技术领域,特别是涉及一种信息上报方法及装置。
背景技术
DNS(Domain Name System,域名系统)劫持又称域名劫持,是指不法分子设置假冒DNS服务器,并使用假冒DNS服务器拦截终端发送的域名解析请求,然后根据域名解析请求中请求的域名向终端返回假冒的IP(Internet Protocol,网际协议)地址,之后终端就可能访问假冒的IP地址,以达到不法分子的不法需求,但会影响用户正常上网。
发明内容
为解决上述技术问题,本申请示出了一种信息上报方法及装置。
第一方面,本申请示出了一种信息上报方法,应用于客户端,所述方法包括:
对所述客户端基于业务域名访问的页面进行截图,得到页面截图;
对所述业务域名执行ping命令,得到所述客户端访问所述页面的访问路径;
至少获取分析服务器的服务器域名,至少对所述服务器域名执行ping命令,以使所述客户端的本地域名系统DNS服务器的网际协议IP地址被存储在所述分析服务器中;
基于超文本传输协议HTTP消息向后端服务器上报所述页面截图以及所述访问路径,以使所述后端服务器接收所述页面截图以及所述访问路径,并基于所述HTTP消息的报头获取所述客户端的公网IP地址,以及从所述分析服务器中获取所述客户端的本地DNS服务器的IP地址,然后向网络运营商上报所述页面截图、所述访问路径、所述公网IP地址以及所述本地DNS服务器的IP地址。
在一个可选的实现方式中,所述基于HTTP消息向后端服务器上报所述页面截图以及所述访问路径之后,还包括:
接收所述后端服务器发送的上报提示信息,所述上报提示信息用于提示已向所述网络运营商至少上报所述页面截图、所述访问路径、所述公网IP地址以及所述本地DNS服务器的IP地址;
显示所述上报提示信息。
在一个可选的实现方式中,所述方法还包括:
在接收到用户输入的上报操作的情况下,执行所述对所述客户端基于业务域名访问的页面进行截图,得到页面截图的步骤。
在一个可选的实现方式中,所述方法还包括:
在基于所述业务域名访问所述页面超时的情况下,执行所述对所述客户端基于业务域名访问的页面进行截图,得到页面截图的步骤。
在一个可选的实现方式中,所述方法还包括:
在基于所述业务域名访问的所述页面中缺乏预设验证信息的情况下,执行所述对所述客户端基于业务域名访问的页面进行截图,得到页面截图的步骤。
在一个可选的实现方式中,所述至少获取分析服务器的服务器域名,包括:
向所述分析服务器发送劫持上报请求;
接收所述分析服务器根据所述劫持上报请求返回的所述分析服务器的服务器域名以及所述分析服务器生成的所述劫持上报请求的请求标识。
在一个可选的实现方式中,所述至少对所述服务器域名执行ping命令,包括:
根据所述服务器域名和所述请求标识生成待ping域名;
对所述待ping域名执行ping命令。
在一个可选的实现方式中,所述方法还包括:
基于HTTP消息向所述后端服务器上报请求标识,以使所述后端服务器从所述分析服务器中基于所述请求标识获取所述客户端的本地DNS服务器的IP地址。
第二方面,本申请示出了一种信息上报方法,应用于后端服务器,所述方法包括:
接收客户端基于超文本传输协议HTTP消息上报的页面截图以及访问路径,所述页面截图是对所述客户端基于业务域名访问的页面进行截图后得到的,所述访问路径包括所述客户端访问所述页面的访问路径,所述访问路径是所述客户端对所述业务域名执行ping命令之后得到的;
基于所述HTTP消息的报头获取客户端的公网网际协议IP地址;
从分析服务器中获取所述客户端的本地DNS服务器的IP地址,所述本地域名系统DNS服务器的IP地址是在所述客户端至少对从分析服务器的服务器域名执行ping命令之后,被存储在所述分析服务器中;
向网络运营商上报所述页面截图、所述访问路径、所述公网IP地址以及所述本地DNS服务器的IP地址。
在一个可选的实现方式中,所述向网络运营商上报所述页面截图、所述访问路径、所述公网IP地址以及所述本地DNS服务器的IP地址之后,还包括:
向所述客户端发送上报提示信息,以使所述客户端显示所述上报提示信息,所述上报提示信息用于提示已向所述网络运营商至少上报所述页面截图、所述访问路径、所述公网IP地址以及所述本地DNS服务器的IP地址。
在一个可选的实现方式中,所述从分析服务器中获取所述客户端的本地DNS服务器的IP地址,包括:
基于HTTP消息接收客户端上报的请求标识,所述请求标识包括所述客户端为了获取所述服务器域名而向所述分析服务器发送劫持上报请求之后,所述分析服务器生成为所述劫持上报请求生成并向所述客户端发送的请求标识;
基于所述请求标识从所述分析服务器中获取所述客户端的本地DNS服务器的IP地址,所述本地DNS服务器的IP地址是在所述客户端对待ping域名执行ping命令后被存储在所述分析服务器中,所述待ping域名是至少根据所述服务器域名和所述请求标识生成的。
在一个可选的实现方式中,所述方法还包括:
至少将所述页面截图、所述访问路径、所述公网IP地址以及所述本地DNS服务器的IP地址组合为劫持上报信息;
在所述后端服务器中存储所述请求标识与所述劫持上报信息之间的对应关系。
第三方面,本申请示出了一种信息上报装置,应用于客户端,所述装置包括:
截图模块,用于对所述客户端基于业务域名访问的页面进行截图,得到页面截图;
第一执行模块,用于对所述业务域名执行ping命令,得到所述客户端访问所述页面的访问路径;
第一获取模块,用于至少获取分析服务器的服务器域名;
第二执行模块,用于至少对所述服务器域名执行ping命令,以使所述客户端的本地域名系统DNS服务器的网际协议IP地址被存储在所述分析服务器中;
第一上报模块,用于基于超文本传输协议HTTP消息向后端服务器上报所述页面截图以及所述访问路径,以使所述后端服务器接收所述页面截图以及所述访问路径,并基于所述HTTP消息的报头获取所述客户端的公网IP地址,以及从所述分析服务器中获取所述客户端的本地DNS服务器的IP地址,然后向网络运营商上报所述页面截图、所述访问路径、所述公网IP地址以及所述本地DNS服务器的IP地址。
在一个可选的实现方式中,所述装置还包括:
第一接收模块,用于接收所述后端服务器发送的上报提示信息,所述上报提示信息用于提示已向所述网络运营商至少上报所述页面截图、所述访问路径、所述公网IP地址以及所述本地DNS服务器的IP地址;
显示模块,用于显示所述上报提示信息。
在一个可选的实现方式中,所述装置还包括:
所述截图模块还用于在接收到用户输入的上报操作的情况下,对所述客户端基于业务域名访问的页面进行截图,得到页面截图。
在一个可选的实现方式中,所述装置还包括:
所述截图模块还用于在基于所述业务域名访问所述页面超时的情况下,对所述客户端基于业务域名访问的页面进行截图,得到页面截图。
在一个可选的实现方式中,所述装置还包括:
所述截图模块还用于在基于所述业务域名访问的所述页面中缺乏预设验证信息的情况下,对所述客户端基于业务域名访问的页面进行截图,得到页面截图。
在一个可选的实现方式中,所述第一获取模块包括:
发送单元,用于向所述分析服务器发送劫持上报请求;
第一接收单元,用于接收所述分析服务器根据所述劫持上报请求返回的所述分析服务器的服务器域名以及所述分析服务器生成的所述劫持上报请求的请求标识。
在一个可选的实现方式中,所述第二执行模块包括:
生成单元,用于根据所述服务器域名和所述请求标识生成待ping域名;
执行单元,用于对所述待ping域名执行ping命令。
在一个可选的实现方式中,所述第一上报模块还用于:基于HTTP消息向所述后端服务器上报请求标识,以使所述后端服务器从所述分析服务器中基于所述请求标识获取所述客户端的本地DNS服务器的IP地址。
第四方面,本申请示出了一种信息上报装置,应用于后端服务器,所述装置包括:
第二接收模块,用于接收客户端基于超文本传输协议HTTP消息上报的页面截图以及访问路径,所述页面截图是对所述客户端基于业务域名访问的页面进行截图后得到的,所述访问路径包括所述客户端访问所述页面的访问路径,所述访问路径是所述客户端对所述业务域名执行ping命令之后得到的;
第二获取模块,用于基于所述HTTP消息的报头获取客户端的公网网际协议IP地址;
第三获取模块,用于从分析服务器中获取所述客户端的本地DNS服务器的IP地址,所述本地域名系统DNS服务器的IP地址是在所述客户端至少对从分析服务器的服务器域名执行ping命令之后,被存储在所述分析服务器中;
第二上报模块,用于向网络运营商上报所述页面截图、所述访问路径、所述公网IP地址以及所述本地DNS服务器的IP地址。
在一个可选的实现方式中,所述装置还包括:
发送模块,用于向所述客户端发送上报提示信息,以使所述客户端显示所述上报提示信息,所述上报提示信息用于提示已向所述网络运营商至少上报所述页面截图、所述访问路径、所述公网IP地址以及所述本地DNS服务器的IP地址。
在一个可选的实现方式中,所述第三获取模块包括:
第二接收单元,用于基于HTTP消息接收客户端上报的请求标识,所述请求标识包括所述客户端为了获取所述服务器域名而向所述分析服务器发送劫持上报请求之后,所述分析服务器生成为所述劫持上报请求生成并向所述客户端发送的请求标识;
获取单元,用于基于所述请求标识从所述分析服务器中获取所述客户端的本地DNS服务器的IP地址,所述本地DNS服务器的IP地址是在所述客户端对待ping域名执行ping命令后被存储在所述分析服务器中,所述待ping域名是至少根据所述服务器域名和所述请求标识生成的。
在一个可选的实现方式中,所述装置还包括:
组合模块,用于至少将所述页面截图、所述访问路径、所述公网IP地址以及所述本地DNS服务器的IP地址组合为劫持上报信息;
存储模块,用于在所述后端服务器中存储所述请求标识与所述劫持上报信息之间的对应关系。
第五方面,本申请示出了一种电子设备,所述电子设备包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行如第一方面所述的信息上报方法。
第六方面,本申请示出了一种非临时性计算机可读存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如第一方面所述的信息上报方法。
第七方面,本申请示出了一种计算机程序产品,当所述计算机程序产品中的指令由电子设备的处理器执行时,使得电子设备能够执行如第一方面所述的信息上报方法。
第八方面,本申请示出了一种电子设备,所述电子设备包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行如第二方面所述的信息上报方法。
第九方面,本申请示出了一种非临时性计算机可读存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如第二方面所述的信息上报方法。
第十方面,本申请示出了一种计算机程序产品,当所述计算机程序产品中的指令由电子设备的处理器执行时,使得电子设备能够执行如第二方面所述的信息上报方法。
本申请提供的技术方案可以包括以下有益效果:
其中,用户在客户端上访问互联网中的业务服务器中的网页的过程中,如果出现DNS劫持,则可能会因为DNS劫持而导致用户无法正常访问想要访问的网页,会导致用户体验较低。为了避免之后继续因为DNS劫持而导致用户无法正常访问用户想要访问的网页的情况发生,进而避免之后继续影响用户正常上网,用户可以向网络运行商投诉,以使网络网络运营商查找并处理非法的DNS服务器。
例如,用户可控制客户端向网络运营商至少上报访问的页面的页面截图、客户端访问页面的访问路径、客户端的公网IP地址以及客户端的本地DNS服务器的IP地址等,以使网络运营商至少根据访问的页面的页面截图、客户端访问页面的访问路径、客户端的公网IP地址以及客户端的本地DNS服务器的IP地址等来查找并处理非法的DNS服务器。
然而,在用户不具备专业的技术知识的情况下,用户无法手动得到访问的页面的页面截图、客户端访问页面的访问路径、客户端的公网IP地址以及客户端的本地DNS服务器的IP地址等,进而也无法向网络运营商上报有用的信息,网络运行商也就无法查找并处理非法的DNS服务器。
然而在本申请中,结合客户端、后端服务器以及分析服务器来自动地获取访问的页面的页面截图、客户端访问页面的访问路径、客户端的公网IP地址以及客户端的本地DNS服务器的IP地址等。
例如,客户端对基于业务域名访问的页面进行截图,得到页面截图,对该业务域名执行ping命令,得到客户端访问该页面的访问路径,基于HTTP消息向后端服务器上报该页面截图以及该访问路径以及该请求标识。以使后端服务器得到该页面截图以及该访问路径,之后后端服务器基于HTTP消息的报头获取客户端的公网IP地址,以及从分析服务器中获取客户端的本地DNS服务器的IP地址。全程可以没有用户的参与,如此,在用户不具备专业的技术知识的情况下,可以向网络运营商上报访问的页面的页面截图、客户端访问页面的访问路径、客户端的公网IP地址以及客户端的本地DNS服务器的IP地址等,以使网络查找并处理非法的DNS服务器,进而使得用户之后可以正常访问页面,不再出现DNS劫持的情况,提高用户体验。
附图说明
图1是本申请的一种信息上报系统的结构框图。
图2是本申请的一种信息上报方法的步骤流程图。
图3是本申请的一种信息上报方法的步骤流程图。
图4是本申请的一种信息上报方法的步骤流程图。
图5是本申请的一种信息上报装置的结构框图。
图6是本申请的一种信息上报装置的结构框图。
图7是本申请示出的一种电子设备的框图。
图8是本申请示出的一种电子设备的框图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
参照图1,示出了本申请的一种信息上报系统的结构框图,该系统包括:客户端01、后端服务器02以及分析服务器03。
客户端01包括安装在终端上应用程序,例如,浏览器等,通过客户端可以访问互联网中的业务服务器中的网页。
客户端01与后端服务器02之间可以基于HTTP(Hyper Text Transfer Protocol,超文本传输协议)协议通信连接,也即,如果客户端01与后端服务器02之间需要进行数据交互,则二者之间可以基于HTTP消息相互发送数据。
分析服务器03用于确定客户端的本地DNS服务器的IP地址,客户端01与分析服务器03之间通信连接。
参照图2,示出了本申请的一种信息上报方法的步骤流程图,该方法应用于图1所示的系统中,该方法具体可以包括如下步骤:
在步骤S101中,客户端对基于业务域名访问的页面进行截图,得到页面截图,并对该业务域名执行ping命令,得到客户端访问该页面的访问路径;
在本申请中,用户在客户端上访问互联网中的业务服务器中的网页的过程中,如果发生DNS劫持的情况,则可能会因为DNS劫持而导致用户无法访问想要访问的网页,而却访问到不法分子设置的非法网页,或者,导致用户虽然能够访问到想要访问的网页但同时仍旧会访问到不法分子设置的非法网页,非法网页会影响用户正常访问用户想要访问的网页,也即,导致用户体验较低。
为了避免之后继续因为DNS劫持而导致用户无法正常访问用户想要访问的网页的情况发生,进而避免之后继续影响用户正常上网,用户可以向网络运行商投诉,以使网络网络运营商查找并处理非法的DNS服务器。
在本申请中,当用户在客户端上基于一个页面的业务域名访问了该页面之后,客户端就可以搜集有用的信息,并交由后端服务器向网络运营商上报这些有用的信息,以使网络运营商基于这些有用的信息分析是否存在DNS劫持的情况,如果存在DNS劫持的情况,则网络网络运营商可以查找并处理非法的DNS服务器,之后就不会因为非法的DNS服务器而出现DNS劫持的情况发生,以使用户可以正常正常访问用户想要访问的网页。
其中,有用的信息至少包括:访问的页面的页面截图、客户端访问页面的访问路径、客户端的公网IP地址以及客户端的本地DNS服务器的IP地址等。
具体的,可以对客户端对基于业务域名访问的页面进行截图,得到页面截图,其中,如果基于该业务域名访问页面时被DNS劫持,则访问到的页面中就包括非法页面,得到的页面截图中就包括非法页面的内容,可以供网络运营商查看在被DNS劫持之后访问到了什么页面,有助于网络运营商访问到了什么页面来查找并处理非法的DNS服务器。
其次,还可以对该业务域名执行ping命令,得到客户端访问页面的访问路径。
其中,在客户端访问页面的过程中,客户端需要向一个DNS服务器发送DNS解析请求,且DNS解析请求携带该业务域名,DNS服务器根据该业务域名获取IP地址,然后向客户端返回获取的IP地址。其中,客户端在根据该业务域名请求IP地址的过程中,如果DNS服务器是合法的DNS服务器,则获取的IP地址为用户想要访问的页面所属的业务服务器的IP地址,如果DNS服务器是不法分子设置的非法的DNS服务器,则获取的IP地址则为不法分子设置的非法网页所属的非法服务器的IP地址。客户端可以对该IP地址对应的业务服务器发送页面获取请求,然后该IP地址对应的业务服务器向客户端返回页面的数据,客户端再渲染页面的数据,以实现显示页面供用户查看。
访问路径包括:客户端根据该业务域名请求IP地址的路径,例如,DNS解析请求从客户端向DNS服务器传输的过程中所经过的所有设备,以及该IP地址从DNS服务器向客户端传输的过程中所经过的所有设备;另外,在一个实施例中,还可以包括网页获取请求从客户端向业务服务器传输的过程中所经过的所有设备,以及,页面的数据从业务服务器向客户端传输的过程中所经过的所有设备等。
通过对该业务域名执行ping命令,可以得到客户端访问页面的访问路径,当然,也可以通过其他方式来根据业务域名获取客户端访问页面的访问路径,本申请对此不加以限定。
如果DNS服务器是不法分子设置的非法的DNS服务器,则网络运营商就可以从访问路径中确定出非法的DNS服务器。
在得到该页面截图和该访问路径之后,还需要得到客户端的本地DNS服务器的IP地址并向网络运营商上传,然而,客户端无法直接获取客户端的本地DNS服务器的IP地址,需要通过之后的流程来获取,具体可以参见之后的流程。
在步骤S102中,客户端向分析服务器发送劫持上报请求;
在本申请中,客户端需要对特定的域名执行ping命令,以使分析服务器确定出客户端的本地DNS服务器的IP地址,并将本地DNS服务器的IP地址存储在分析服务器中,以供其他设备从分析服务器中获取本地DNS服务器的IP地址来使用。然而,客户端首先需要获取到特定的域名,在本申请中,客户端可以从分析服务器中获取特定的域名。具体地,客户端可以向分析服务器发送劫持上报请求。
在步骤S103中,分析服务器接收该劫持上报请求,并获取分析服务器的服务器域名以及生成该劫持上报请求的请求标识;
在本申请中,分析服务器的服务器域名存储在分析服务器中的特定的存储空间中,当分析服务器得到客户端发送的该劫持上报请求之后,就可以确定出客户端需要得到分析服务器的服务器域名并对服务器域名执行ping命令,因此,分析服务器可以从特定存储空间中获取分析服务器的服务器域名,之后还可以生成该劫持上报请求的请求标识,并执行步骤S104;其中,请求标识用于唯一标识该劫持上报请求,其中,该请求标识可以是随机生成的。
在步骤S104中,分析服务器向客户端发送该服务器域名以及该请求标识;
在步骤S105中,客户端接收分析服务器发送的该服务器域名以及该请求标识;
在步骤S106中,客户端根据该服务器域名和该请求标识生成待ping域名;
在步骤S107中,客户端对待ping域名执行ping命令,以使客户端的本地DNS服务器的IP地址被存储在分析服务器中;
在本申请中,客户端需要对服务器域名执行ping操作,以使客户端的本地DNS服务器的IP地址被存储在分析服务器中,之后,后端服务器就可以从分析服务器中获取客户端的本地DNS服务器的IP地址。
然而,为了使得区分不同的客户端的本地DNS服务器的IP地址,以避免混淆,在对分析服务器的服务器域名执行ping命令时,需要根据该服务器域名和该请求标识生成待ping域名,然后对待ping域名执行ping命令,以使分析服务器可以将此次存储的客户端的本地DNS服务器的IP地址与该请求标识绑定,进而使得地各个客户端的本地DNS服务器的IP地址能够被不同的请求标识区分。
在步骤S108中,客户端基于HTTP消息向后端服务器上报该页面截图以及该访问路径以及该请求标识;
在本申请中,客户端自身只能得到该页面截图以及该访问路径,但是仅仅使用该页面截图以及该访问路径是无法使得网络运营商查找并处理非法的DNS服务器,还需要客户端的公网IP地址以及客户端的本地DNS服务器的IP地址。但实际上客户端无法直接得到客户端的公网IP地址以及客户端的本地DNS服务器的IP地址,需要借助后端服务器得到。
例如,客户端与后端服务器之间可以基于HTTP协议通信连接,也即,客户端与后端服务器之间可以通过相互发送HTTP消息来相互发送数据,因此,客户端可以将已得到的该页面截图以及该访问路径基于HTTP消息发送给后端服务器,以使后端服务器基于HTTP消息获取客户端的公网IP地址,例如,HTTP消息在从客户端向后端服务器传输的过程中,会经由至少一个中间设备,例如,会至少要经由客户端所在网络的出口网关,出口网关对外呈现公网IP,且出口网关会在HTTP消息的报头中添加公网IP地址,然后将添加了公网IP地址的HTTP消息继续向后端服务器转发。如此,在后端服务器接收到HTTP消息之后,从HTTP消息的报头中就可以提取出公网IP地址。
在本申请中,客户端使用DNS解析服务时,通常会使用在客户端附近的DNS服务器,也即,如果在客户端上访问页面的过程中被DNS劫持了,则通常非法的DNS服务器设置在客户端周围,因此,通过客户端的公网IP地址可以确定客户端所在的区域,然后网络运营商可以根据区域来查找并处理非法的DNS服务器。
在步骤S109中,后端服务器接收客户端基于HTTP消息上报的该页面截图、该访问路径以及该请求标识;
在步骤S110中,后端服务器基于HTTP消息的报头获取客户端的公网IP地址;
在步骤S111中,后端服务器基于该请求标识从分析服务器中获取客户端的本地DNS服务器的IP地址;
其中,客户端在步骤S107中已经对待ping域名执行ping命令,以使客户端的本地DNS服务器的IP地址被存储在分析服务器中,如此,在本步骤中,后端服务器在得到客户端基于基于HTTP消息上报的该页面截图、该访问路径以及请求标识之后,就可以获知客户端的本地DNS服务器的IP地址已经被存储在分析服务器中,因此后端服务器可以基于该请求标识从分析服务器中获取客户端的本地DNS服务器的IP地址。
例如,后端服务器可以向分析服务器发送获取消息,该获取消息携带该请求标识,分析服务器接收该获取消息,然后根据该请求标识获取客户端的本地DNS服务器的IP地址,并向后端服务器发送客户端的本地DNS服务器的IP地址,客户端接收客户端的本地DNS服务器的IP地址。
在本申请中,客户端在其局域网中设置衣蛾私有的本地DNS服务器,这个本地DNS服务器具有自己的IP地址,如此,客户端使用DNS解析服务时,通常会有限使用本地DNS服务器,如果在客户端上访问页面的过程中被DNS劫持了,则本地DNS服务器可能为被不法分子劫持的DNS服务器。也即,非法的DNS服务器,因此,网络运营商通过客户端的本地DNS服务器的IP地址可以确定客户端的本地DNS服务器,然后检查客户端的本地DNS服务器是否为非法的DNS服务器,
在步骤S112中,后端服务器向网络运营商上报该页面截图、该访问路径、公网IP地址以及客户端的本地DNS服务器的IP地址。
之后,网络运营商就可以至少结合该页面截图、该访问路径、公网IP地址以及本地DNS服务器的IP地址来查找并处理非法的DNS服务器,
其中,用户在客户端上访问互联网中的业务服务器中的网页的过程中,如果出现DNS劫持,则可能会因为DNS劫持而导致用户无法正常访问想要访问的网页,会导致用户体验较低。为了避免之后继续因为DNS劫持而导致用户无法正常访问用户想要访问的网页的情况发生,进而避免之后继续影响用户正常上网,用户可以向网络运行商投诉,以使网络网络运营商查找并处理非法的DNS服务器。
例如,用户可控制客户端向网络运营商至少上报访问的页面的页面截图、客户端访问页面的访问路径、客户端的公网IP地址以及客户端的本地DNS服务器的IP地址等,以使网络运营商至少根据访问的页面的页面截图、客户端访问页面的访问路径、客户端的公网IP地址以及客户端的本地DNS服务器的IP地址等来查找并处理非法的DNS服务器。
然而,在用户不具备专业的技术知识的情况下,用户无法手动得到访问的页面的页面截图、客户端访问页面的访问路径、客户端的公网IP地址以及客户端的本地DNS服务器的IP地址等,进而也无法向网络运营商上报有用的信息,网络运行商也就无法查找并处理非法的DNS服务器。
然而在本申请中,结合客户端、后端服务器以及分析服务器来自动地获取访问的页面的页面截图、客户端访问页面的访问路径、客户端的公网IP地址以及客户端的本地DNS服务器的IP地址等。
例如,客户端对基于业务域名访问的页面进行截图,得到页面截图,对该业务域名执行ping命令,得到客户端访问该页面的访问路径,基于HTTP消息向后端服务器上报该页面截图以及该访问路径以及该请求标识。以使后端服务器得到该页面截图以及该访问路径,之后后端服务器基于HTTP消息的报头获取客户端的公网IP地址,以及从分析服务器中获取客户端的本地DNS服务器的IP地址。全程可以没有用户的参与,如此,在用户不具备专业的技术知识的情况下,可以向网络运营商上报访问的页面的页面截图、客户端访问页面的访问路径、客户端的公网IP地址以及客户端的本地DNS服务器的IP地址等,以使网络查找并处理非法的DNS服务器,进而使得用户之后可以正常访问页面,不再出现DNS劫持的情况,提高用户体验。
在本申请另一实施例中,在后端服务器向网络运营商上报该页面截图、该访问路径、公网IP地址以及客户端的本地DNS服务器的IP地址之后,后端服务器还可以向客户端发送上报提示信息,上报提示信息用于提示已向网络运营商至少上报该页面截图、该访问路径、公网IP地址以及客户端的本地DNS服务器的IP地址。之后客户端可以接收上报提示信息,然后显示上报提示信息。以使用户可以在客户端显示的上报提示信息,然后根据上报提示信息就可以确定出已经向网络运营商上报了该页面截图、该访问路径、公网IP地址以及客户端的本地DNS服务器的IP地址,即完成了本次的上报工作。避免出现用户无法获知是否已经向网络运营商成功上报该页面截图、该访问路径、公网IP地址以及客户端的本地DNS服务器的IP地址的情况发生。
在本申请另一实施例中,后端服务器可以至少将该页面截图、该访问路径、公网IP地址以及客户端的本地DNS服务器的IP地址成为劫持上报信息;然后在后端服务器中存储该请求标识与劫持上报信息之间的对应关系。以使之后可以根据该请求标识查看本次的劫持上报信息并对其分析处理。
在前述实施例中,用户在客户端上每一次访问页面都要向网络运营商上报上述页面截图、访问路径、公网IP地址以及客户端的本地DNS服务器的IP地址等信息。
然而,并不是用户在客户端上每一个访问页面时都会发生DNS劫持,在未发生DNS劫持的情况下仍旧向网络运营商上报上述页面截图、访问路径、公网IP地址以及客户端的本地DNS服务器的IP地址等信息会耗费较多的网络资源等。
因此,为了节省网络资源,在本申请另一实施例中,不需要在客户端上每一次访问页面都向网络运营商上报上述页面截图、访问路径、公网IP地址以及客户端的本地DNS服务器的IP地址等信息,而可以在用户觉得可能或一定发生DNS劫持的情况下再向网络运营商上报上述页面截图、访问路径、公网IP地址以及客户端的本地DNS服务器的IP地址等信息。
例如,用户在客户端上访问页面的过程中,用户可以主动人工判断是否发生DNS劫持,如果发生DNS劫持,则可以触发客户端开始执行步骤S101。
假设用户需要在客户端上访问A页面,用户可以控制客户端基于A页面的业务域名访问A页面,但是如果发生DNS劫持,例如假设导致客户端实际访问到的是B页面,也即,用户在客户端上看到的是B页面,而不是其想要访问的A页面,此时用户就可以确定发生DNS劫持,为了避免之后继续因为DNS劫持而导致用户无法正常访问用户想要访问的网页的情况发生,进而避免之后继续影响用户正常上网,用户可以向网络运行商投诉,
例如,用户可以在客户端上输入上报操作,客户端接收该上报操作,然后开始执行步骤S101。
有时候,在发生DNS劫持之后,会导致客户端很长时间才能访问到页面,例如,通常情况下,合法的业务服务器的网络稳定性往往较高,本来用户在客户端上想要访问A页面,但在对A页面的业务域名进行DNS解析时,如果是被合法的DNS服务器解析为A页面的IP地址,则客户端在基于A页面的IP地址访问A页面时有时候会通常会很快就能够得到A页面页面数据。
而通常情况下,非法业务服务器的网络稳定性较低,或者非法业务服务器实际不存在页面的页面数据,则如果被非法的DNS服务器解析为非法的页面B的IP地址,则客户端在基于页面B的IP地址访问页面B时有时候会长时间的得不到页面数据。
客户端开始基于业务域名访问页面之后,如果长时间都得不到反馈页面数据,则可以推断出,很可能发生DNS劫持。
因此,为了节省网络资源,在本申请另一实施例中,不需要在客户端上每一次访问页面都向网络运营商上报上述页面截图、访问路径、公网IP地址以及客户端的本地DNS服务器的IP地址等信息,而可以在客户端判断可能发生DNS劫持的情况下再向网络运营商上报上述页面截图、访问路径、公网IP地址以及客户端的本地DNS服务器的IP地址等信息。
例如,用户在客户端上访问页面的过程中,在基于该业务域名访问页面超时的情况下,客户端可以开始执行步骤S101。
在本申请中,客户端可以检测实际访问到的页面是不是用户想要访问的页面。
其中,在客户端从业务服务器中获取页面的页面数据之前,客户端可以先建立与业务服务器之间的网络连接,然后基于网络连接从业务服务器中获取业务服务器的验证信息,并作为预设验证信息存储在本地。
之后,在访问业务服务器的页面的过程中,业务服务器在向客户端返回页面数据时,会在页面数据中添加该验证信息,相应地,客户端在接收到页面数据时,可以从页面数据中提取出该验证信息,并确定该验证信息是否为预设验证信息,
基于该业务域名访问的页面的过程中,如果未发生DNS劫持,则客户端实际访问的页面是用户想要访问的页面,进而页面中就会存在预设验证信息。如果发生DNS劫持,则客户端实际访问的页面不是用户想要访问的页面,进而页面中就不存在预设验证信息。
因此,如果基于该业务域名访问的页面中缺乏预设验证信息,则说明发生了DNS劫持。
因此,为了节省网络资源,在本申请另一实施例中,不需要在客户端上每一次访问页面都向网络运营商上报上述页面截图、访问路径、公网IP地址以及客户端的本地DNS服务器的IP地址等信息,而可以在客户端判断可能发生DNS劫持的情况下再向网络运营商上报上述页面截图、访问路径、公网IP地址以及客户端的本地DNS服务器的IP地址等信息。
例如,用户在客户端上访问页面的过程中,在基于该业务域名访问页面中缺乏预设验证信息的情况下,客户端可以开始执行步骤S101。
参照图3,示出了本申请的一种信息上报方法的步骤流程图,该方法应用于图1所示的客户端01中,该方法具体可以包括如下步骤:
在步骤S201中,对所述客户端基于业务域名访问的页面进行截图,得到页面截图;
在步骤S202中,对所述业务域名执行ping命令,得到所述客户端访问所述页面的访问路径;
在步骤S203中,至少获取分析服务器的服务器域名,至少对所述服务器域名执行ping命令,以使所述客户端的本地域名系统DNS服务器的网际协议IP地址被存储在所述分析服务器中;
在步骤S204中,基于超文本传输协议HTTP消息向后端服务器上报所述页面截图以及所述访问路径,以使所述后端服务器接收所述页面截图以及所述访问路径,并基于所述HTTP消息的报头获取所述客户端的公网IP地址,以及从所述分析服务器中获取所述客户端的本地DNS服务器的IP地址,然后向网络运营商上报所述页面截图、所述访问路径、所述公网IP地址以及所述本地DNS服务器的IP地址。
在一个可选的实现方式中,所述基于HTTP消息向后端服务器上报所述页面截图以及所述访问路径之后,还包括:
接收所述后端服务器发送的上报提示信息,所述上报提示信息用于提示已向所述网络运营商至少上报所述页面截图、所述访问路径、所述公网IP地址以及所述本地DNS服务器的IP地址;
显示所述上报提示信息。
在一个可选的实现方式中,所述方法还包括:
在接收到用户输入的上报操作的情况下,执行所述对所述客户端基于业务域名访问的页面进行截图,得到页面截图的步骤。
在一个可选的实现方式中,所述方法还包括:
在基于所述业务域名访问所述页面超时的情况下,执行所述对所述客户端基于业务域名访问的页面进行截图,得到页面截图的步骤。
在一个可选的实现方式中,所述方法还包括:
在基于所述业务域名访问的所述页面中缺乏预设验证信息的情况下,执行所述对所述客户端基于业务域名访问的页面进行截图,得到页面截图的步骤。
在一个可选的实现方式中,所述至少获取分析服务器的服务器域名,包括:
向所述分析服务器发送劫持上报请求;
接收所述分析服务器根据所述劫持上报请求返回的所述分析服务器的服务器域名以及所述分析服务器生成的所述劫持上报请求的请求标识。
在一个可选的实现方式中,所述至少对所述服务器域名执行ping命令,包括:
根据所述服务器域名和所述请求标识生成待ping域名;
对所述待ping域名执行ping命令。
在一个可选的实现方式中,所述方法还包括:
基于HTTP消息向所述后端服务器上报请求标识,以使所述后端服务器从所述分析服务器中基于所述请求标识获取所述客户端的本地DNS服务器的IP地址。
其中,用户在客户端上访问互联网中的业务服务器中的网页的过程中,如果出现DNS劫持,则可能会因为DNS劫持而导致用户无法正常访问想要访问的网页,会导致用户体验较低。为了避免之后继续因为DNS劫持而导致用户无法正常访问用户想要访问的网页的情况发生,进而避免之后继续影响用户正常上网,用户可以向网络运行商投诉,以使网络网络运营商查找并处理非法的DNS服务器。
例如,用户可控制客户端向网络运营商至少上报访问的页面的页面截图、客户端访问页面的访问路径、客户端的公网IP地址以及客户端的本地DNS服务器的IP地址等,以使网络运营商至少根据访问的页面的页面截图、客户端访问页面的访问路径、客户端的公网IP地址以及客户端的本地DNS服务器的IP地址等来查找并处理非法的DNS服务器。
然而,在用户不具备专业的技术知识的情况下,用户无法手动得到访问的页面的页面截图、客户端访问页面的访问路径、客户端的公网IP地址以及客户端的本地DNS服务器的IP地址等,进而也无法向网络运营商上报有用的信息,网络运行商也就无法查找并处理非法的DNS服务器。
然而在本申请中,结合客户端、后端服务器以及分析服务器来自动地获取访问的页面的页面截图、客户端访问页面的访问路径、客户端的公网IP地址以及客户端的本地DNS服务器的IP地址等。
例如,客户端对基于业务域名访问的页面进行截图,得到页面截图,对该业务域名执行ping命令,得到客户端访问该页面的访问路径,基于HTTP消息向后端服务器上报该页面截图以及该访问路径以及该请求标识。以使后端服务器得到该页面截图以及该访问路径,之后后端服务器基于HTTP消息的报头获取客户端的公网IP地址,以及从分析服务器中获取客户端的本地DNS服务器的IP地址。全程可以没有用户的参与,如此,在用户不具备专业的技术知识的情况下,可以向网络运营商上报访问的页面的页面截图、客户端访问页面的访问路径、客户端的公网IP地址以及客户端的本地DNS服务器的IP地址等,以使网络查找并处理非法的DNS服务器,进而使得用户之后可以正常访问页面,不再出现DNS劫持的情况,提高用户体验。
参照图4,示出了本申请的一种信息上报方法的步骤流程图,该方法应用于图1所示的后端服务器02中,该方法具体可以包括如下步骤:
在步骤S301中,接收客户端基于超文本传输协议HTTP消息上报的页面截图以及访问路径,所述页面截图是对所述客户端基于业务域名访问的页面进行截图后得到的,所述访问路径包括所述客户端访问所述页面的访问路径,所述访问路径是所述客户端对所述业务域名执行ping命令之后得到的;
在步骤S302中,基于所述HTTP消息的报头获取客户端的公网网际协议IP地址;
在步骤S303中,从分析服务器中获取所述客户端的本地DNS服务器的IP地址,所述本地域名系统DNS服务器的IP地址是在所述客户端至少对从分析服务器的服务器域名执行ping命令之后,被存储在所述分析服务器中;
在步骤S304中,向网络运营商上报所述页面截图、所述访问路径、所述公网IP地址以及所述本地DNS服务器的IP地址。
在一个可选的实现方式中,所述向网络运营商上报所述页面截图、所述访问路径、所述公网IP地址以及所述本地DNS服务器的IP地址之后,还包括:
向所述客户端发送上报提示信息,以使所述客户端显示所述上报提示信息,所述上报提示信息用于提示已向所述网络运营商至少上报所述页面截图、所述访问路径、所述公网IP地址以及所述本地DNS服务器的IP地址。
在一个可选的实现方式中,所述从分析服务器中获取所述客户端的本地DNS服务器的IP地址,包括:
基于HTTP消息接收客户端上报的请求标识,所述请求标识包括所述客户端为了获取所述服务器域名而向所述分析服务器发送劫持上报请求之后,所述分析服务器生成为所述劫持上报请求生成并向所述客户端发送的请求标识;
基于所述请求标识从所述分析服务器中获取所述客户端的本地DNS服务器的IP地址,所述本地DNS服务器的IP地址是在所述客户端对待ping域名执行ping命令后被存储在所述分析服务器中,所述待ping域名是至少根据所述服务器域名和所述请求标识生成的。
在一个可选的实现方式中,所述方法还包括:
至少将所述页面截图、所述访问路径、所述公网IP地址以及所述本地DNS服务器的IP地址组合为劫持上报信息;
在所述后端服务器中存储所述请求标识与所述劫持上报信息之间的对应关系。
其中,用户在客户端上访问互联网中的业务服务器中的网页的过程中,如果出现DNS劫持,则可能会因为DNS劫持而导致用户无法正常访问想要访问的网页,会导致用户体验较低。为了避免之后继续因为DNS劫持而导致用户无法正常访问用户想要访问的网页的情况发生,进而避免之后继续影响用户正常上网,用户可以向网络运行商投诉,以使网络网络运营商查找并处理非法的DNS服务器。
例如,用户可控制客户端向网络运营商至少上报访问的页面的页面截图、客户端访问页面的访问路径、客户端的公网IP地址以及客户端的本地DNS服务器的IP地址等,以使网络运营商至少根据访问的页面的页面截图、客户端访问页面的访问路径、客户端的公网IP地址以及客户端的本地DNS服务器的IP地址等来查找并处理非法的DNS服务器。
然而,在用户不具备专业的技术知识的情况下,用户无法手动得到访问的页面的页面截图、客户端访问页面的访问路径、客户端的公网IP地址以及客户端的本地DNS服务器的IP地址等,进而也无法向网络运营商上报有用的信息,网络运行商也就无法查找并处理非法的DNS服务器。
然而在本申请中,结合客户端、后端服务器以及分析服务器来自动地获取访问的页面的页面截图、客户端访问页面的访问路径、客户端的公网IP地址以及客户端的本地DNS服务器的IP地址等。
例如,客户端对基于业务域名访问的页面进行截图,得到页面截图,对该业务域名执行ping命令,得到客户端访问该页面的访问路径,基于HTTP消息向后端服务器上报该页面截图以及该访问路径以及该请求标识。以使后端服务器得到该页面截图以及该访问路径,之后后端服务器基于HTTP消息的报头获取客户端的公网IP地址,以及从分析服务器中获取客户端的本地DNS服务器的IP地址。全程可以没有用户的参与,如此,在用户不具备专业的技术知识的情况下,可以向网络运营商上报访问的页面的页面截图、客户端访问页面的访问路径、客户端的公网IP地址以及客户端的本地DNS服务器的IP地址等,以使网络查找并处理非法的DNS服务器,进而使得用户之后可以正常访问页面,不再出现DNS劫持的情况,提高用户体验。
需要说明的是,对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作并不一定是本申请所必须的。
参照图5,示出了本申请的一种信息上报装置的结构框图,应用于客户端,该装置具体可以包括如下模块:
截图模块11,用于对所述客户端基于业务域名访问的页面进行截图,得到页面截图;
第一执行模块12,用于对所述业务域名执行ping命令,得到所述客户端访问所述页面的访问路径;
第一获取模块13,用于至少获取分析服务器的服务器域名;
第二执行模块14,用于至少对所述服务器域名执行ping命令,以使所述客户端的本地域名系统DNS服务器的网际协议IP地址被存储在所述分析服务器中;
第一上报模块15,用于基于超文本传输协议HTTP消息向后端服务器上报所述页面截图以及所述访问路径,以使所述后端服务器接收所述页面截图以及所述访问路径,并基于所述HTTP消息的报头获取所述客户端的公网IP地址,以及从所述分析服务器中获取所述客户端的本地DNS服务器的IP地址,然后向网络运营商上报所述页面截图、所述访问路径、所述公网IP地址以及所述本地DNS服务器的IP地址。
在一个可选的实现方式中,所述装置还包括:
第一接收模块,用于接收所述后端服务器发送的上报提示信息,所述上报提示信息用于提示已向所述网络运营商至少上报所述页面截图、所述访问路径、所述公网IP地址以及所述本地DNS服务器的IP地址;
显示模块,用于显示所述上报提示信息。
在一个可选的实现方式中,所述装置还包括:
所述截图模块还用于在接收到用户输入的上报操作的情况下,对所述客户端基于业务域名访问的页面进行截图,得到页面截图。
在一个可选的实现方式中,所述装置还包括:
所述截图模块还用于在基于所述业务域名访问所述页面超时的情况下,对所述客户端基于业务域名访问的页面进行截图,得到页面截图。
在一个可选的实现方式中,所述装置还包括:
所述截图模块还用于在基于所述业务域名访问的所述页面中缺乏预设验证信息的情况下,对所述客户端基于业务域名访问的页面进行截图,得到页面截图。
在一个可选的实现方式中,所述第一获取模块包括:
发送单元,用于向所述分析服务器发送劫持上报请求;
第一接收单元,用于接收所述分析服务器根据所述劫持上报请求返回的所述分析服务器的服务器域名以及所述分析服务器生成的所述劫持上报请求的请求标识。
在一个可选的实现方式中,所述第二执行模块包括:
生成单元,用于根据所述服务器域名和所述请求标识生成待ping域名;
执行单元,用于对所述待ping域名执行ping命令。
在一个可选的实现方式中,所述第一上报模块还用于:基于HTTP消息向所述后端服务器上报请求标识,以使所述后端服务器从所述分析服务器中基于所述请求标识获取所述客户端的本地DNS服务器的IP地址。
其中,用户在客户端上访问互联网中的业务服务器中的网页的过程中,如果出现DNS劫持,则可能会因为DNS劫持而导致用户无法正常访问想要访问的网页,会导致用户体验较低。为了避免之后继续因为DNS劫持而导致用户无法正常访问用户想要访问的网页的情况发生,进而避免之后继续影响用户正常上网,用户可以向网络运行商投诉,以使网络网络运营商查找并处理非法的DNS服务器。
例如,用户可控制客户端向网络运营商至少上报访问的页面的页面截图、客户端访问页面的访问路径、客户端的公网IP地址以及客户端的本地DNS服务器的IP地址等,以使网络运营商至少根据访问的页面的页面截图、客户端访问页面的访问路径、客户端的公网IP地址以及客户端的本地DNS服务器的IP地址等来查找并处理非法的DNS服务器。
然而,在用户不具备专业的技术知识的情况下,用户无法手动得到访问的页面的页面截图、客户端访问页面的访问路径、客户端的公网IP地址以及客户端的本地DNS服务器的IP地址等,进而也无法向网络运营商上报有用的信息,网络运行商也就无法查找并处理非法的DNS服务器。
然而在本申请中,结合客户端、后端服务器以及分析服务器来自动地获取访问的页面的页面截图、客户端访问页面的访问路径、客户端的公网IP地址以及客户端的本地DNS服务器的IP地址等。
例如,客户端对基于业务域名访问的页面进行截图,得到页面截图,对该业务域名执行ping命令,得到客户端访问该页面的访问路径,基于HTTP消息向后端服务器上报该页面截图以及该访问路径以及该请求标识。以使后端服务器得到该页面截图以及该访问路径,之后后端服务器基于HTTP消息的报头获取客户端的公网IP地址,以及从分析服务器中获取客户端的本地DNS服务器的IP地址。全程可以没有用户的参与,如此,在用户不具备专业的技术知识的情况下,可以向网络运营商上报访问的页面的页面截图、客户端访问页面的访问路径、客户端的公网IP地址以及客户端的本地DNS服务器的IP地址等,以使网络查找并处理非法的DNS服务器,进而使得用户之后可以正常访问页面,不再出现DNS劫持的情况,提高用户体验。
参照图6,示出了本申请的一种信息上报装置的结构框图,应用于后端服务器,该装置具体可以包括如下模块:
第二接收模块21,用于接收客户端基于超文本传输协议HTTP消息上报的页面截图以及访问路径,所述页面截图是对所述客户端基于业务域名访问的页面进行截图后得到的,所述访问路径包括所述客户端访问所述页面的访问路径,所述访问路径是所述客户端对所述业务域名执行ping命令之后得到的;
第二获取模块22,用于基于所述HTTP消息的报头获取客户端的公网网际协议IP地址;
第三获取模块23,用于从分析服务器中获取所述客户端的本地DNS服务器的IP地址,所述本地域名系统DNS服务器的IP地址是在所述客户端至少对从分析服务器的服务器域名执行ping命令之后,被存储在所述分析服务器中;
第二上报模块24,用于向网络运营商上报所述页面截图、所述访问路径、所述公网IP地址以及所述本地DNS服务器的IP地址。
在一个可选的实现方式中,所述装置还包括:
发送模块,用于向所述客户端发送上报提示信息,以使所述客户端显示所述上报提示信息,所述上报提示信息用于提示已向所述网络运营商至少上报所述页面截图、所述访问路径、所述公网IP地址以及所述本地DNS服务器的IP地址。
在一个可选的实现方式中,所述第三获取模块包括:
第二接收单元,用于基于HTTP消息接收客户端上报的请求标识,所述请求标识包括所述客户端为了获取所述服务器域名而向所述分析服务器发送劫持上报请求之后,所述分析服务器生成为所述劫持上报请求生成并向所述客户端发送的请求标识;
获取单元,用于基于所述请求标识从所述分析服务器中获取所述客户端的本地DNS服务器的IP地址,所述本地DNS服务器的IP地址是在所述客户端对待ping域名执行ping命令后被存储在所述分析服务器中,所述待ping域名是至少根据所述服务器域名和所述请求标识生成的。
在一个可选的实现方式中,所述装置还包括:
组合模块,用于至少将所述页面截图、所述访问路径、所述公网IP地址以及所述本地DNS服务器的IP地址组合为劫持上报信息;
存储模块,用于在所述后端服务器中存储所述请求标识与所述劫持上报信息之间的对应关系。
其中,用户在客户端上访问互联网中的业务服务器中的网页的过程中,如果出现DNS劫持,则可能会因为DNS劫持而导致用户无法正常访问想要访问的网页,会导致用户体验较低。为了避免之后继续因为DNS劫持而导致用户无法正常访问用户想要访问的网页的情况发生,进而避免之后继续影响用户正常上网,用户可以向网络运行商投诉,以使网络网络运营商查找并处理非法的DNS服务器。
例如,用户可控制客户端向网络运营商至少上报访问的页面的页面截图、客户端访问页面的访问路径、客户端的公网IP地址以及客户端的本地DNS服务器的IP地址等,以使网络运营商至少根据访问的页面的页面截图、客户端访问页面的访问路径、客户端的公网IP地址以及客户端的本地DNS服务器的IP地址等来查找并处理非法的DNS服务器。
然而,在用户不具备专业的技术知识的情况下,用户无法手动得到访问的页面的页面截图、客户端访问页面的访问路径、客户端的公网IP地址以及客户端的本地DNS服务器的IP地址等,进而也无法向网络运营商上报有用的信息,网络运行商也就无法查找并处理非法的DNS服务器。
然而在本申请中,结合客户端、后端服务器以及分析服务器来自动地获取访问的页面的页面截图、客户端访问页面的访问路径、客户端的公网IP地址以及客户端的本地DNS服务器的IP地址等。
例如,客户端对基于业务域名访问的页面进行截图,得到页面截图,对该业务域名执行ping命令,得到客户端访问该页面的访问路径,基于HTTP消息向后端服务器上报该页面截图以及该访问路径以及该请求标识。以使后端服务器得到该页面截图以及该访问路径,之后后端服务器基于HTTP消息的报头获取客户端的公网IP地址,以及从分析服务器中获取客户端的本地DNS服务器的IP地址。全程可以没有用户的参与,如此,在用户不具备专业的技术知识的情况下,可以向网络运营商上报访问的页面的页面截图、客户端访问页面的访问路径、客户端的公网IP地址以及客户端的本地DNS服务器的IP地址等,以使网络查找并处理非法的DNS服务器,进而使得用户之后可以正常访问页面,不再出现DNS劫持的情况,提高用户体验。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
图7是本申请示出的一种电子设备800的框图。例如,电子设备800可以是移动电话,计算机,数字广播终端,消息收发设备,游戏控制台,平板设备,医疗设备,健身设备,个人数字助理等。
参照图7,电子设备800可以包括以下一个或多个组件:处理组件802,存储器804,电力组件806,多媒体组件808,音频组件810,输入/输出(I/O)的接口812,传感器组件814,以及通信组件816。
处理组件802通常控制电子设备800的整体操作,诸如与显示,电话呼叫,数据通信,相机操作和记录操作相关联的操作。处理组件802可以包括一个或多个处理器820来执行指令,以完成上述方法的全部或部分步骤。此外,处理组件802可以包括一个或多个模块,便于处理组件802和其他组件之间的交互。例如,处理组件802可以包括多媒体模块,以方便多媒体组件808和处理组件802之间的交互。
存储器804被配置为存储各种类型的数据以支持在设备800的操作。这些数据的示例包括用于在电子设备800上操作的任何应用程序或方法的指令,联系人数据,电话簿数据,消息,图像,视频等。存储器804可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
电源组件806为电子设备800的各种组件提供电力。电源组件806可以包括电源管理系统,一个或多个电源,及其他与为电子设备800生成、管理和分配电力相关联的组件。
多媒体组件808包括在所述电子设备800和用户之间的提供一个输出接口的屏幕。在一些实施例中,屏幕可以包括液晶显示器(LCD)和触摸面板(TP)。如果屏幕包括触摸面板,屏幕可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。在一些实施例中,多媒体组件808包括一个前置摄像头和/或后置摄像头。当设备800处于操作模式,如拍摄模式或视频模式时,前置摄像头和/或后置摄像头可以接收外部的多媒体数据。每个前置摄像头和后置摄像头可以是一个固定的光学透镜系统或具有焦距和光学变焦能力。
音频组件810被配置为输出和/或输入音频信号。例如,音频组件810包括一个麦克风(MIC),当电子设备800处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器804或经由通信组件816发送。在一些实施例中,音频组件810还包括一个扬声器,用于输出音频信号。
I/O接口812为处理组件802和外围接口模块之间提供接口,上述外围接口模块可以是键盘,点击轮,按钮等。这些按钮可包括但不限于:主页按钮、音量按钮、启动按钮和锁定按钮。
传感器组件814包括一个或多个传感器,用于为电子设备800提供各个方面的状态评估。例如,传感器组件814可以检测到设备800的打开/关闭状态,组件的相对定位,例如所述组件为电子设备800的显示器和小键盘,传感器组件814还可以检测电子设备800或电子设备800一个组件的位置改变,用户与电子设备800接触的存在或不存在,电子设备800方位或加速/减速和电子设备800的温度变化。传感器组件814可以包括接近传感器,被配置用来在没有任何的物理接触时检测附近物体的存在。传感器组件814还可以包括光传感器,如CMOS或CCD图像传感器,用于在成像应用中使用。在一些实施例中,该传感器组件814还可以包括加速度传感器,陀螺仪传感器,磁传感器,压力传感器或温度传感器。
通信组件816被配置为便于电子设备800和其他设备之间有线或无线方式的通信。电子设备800可以接入基于通信标准的无线网络,如WiFi,网络运营商网络(如2G、3G、4G或5G),或它们的组合。在一个示例性实施例中,通信组件816经由广播信道接收来自外部广播管理系统的广播信号或广播操作信息。在一个示例性实施例中,所述通信组件816还包括近场通信(NFC)模块,以促进短程通信。例如,在NFC模块可基于射频识别(RFID)技术,红外数据协会(IrDA)技术,超宽带(UWB)技术,蓝牙(BT)技术和其他技术来实现。
在示例性实施例中,电子设备800可以被一个或多个应用专用集成电路(ASIC)、数字信号处理器(DSP)、数字信号处理设备(DSPD)、可编程逻辑器件(PLD)、现场可编程门阵列(FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述方法。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器804,上述指令可由电子设备800的处理器820执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
图8是本申请示出的一种电子设备1900的框图。例如,电子设备1900可以被提供为一服务器。
参照图8,电子设备1900包括处理组件1922,其进一步包括一个或多个处理器,以及由存储器1932所代表的存储器资源,用于存储可由处理组件1922的执行的指令,例如应用程序。存储器1932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1922被配置为执行指令,以执行上述方法。
电子设备1900还可以包括一个电源组件1926被配置为执行电子设备1900的电源管理,一个有线或无线网络接口1950被配置为将电子设备1900连接到网络,和一个输入输出(I/O)接口1958。电子设备1900可以操作基于存储在存储器1932的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本领域内的技术人员应明白,本申请的实施例可提供为方法、装置、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本申请所提供的一种信息上报方法及装置,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (22)

1.一种信息上报方法,其特征在于,应用于客户端,所述方法包括:
对所述客户端基于业务域名访问的页面进行截图,得到页面截图;
对所述业务域名执行ping命令,得到所述客户端访问所述页面的访问路径;
至少获取分析服务器的服务器域名,至少对所述服务器域名执行ping命令,以使所述客户端的本地域名系统DNS服务器的网际协议IP地址被存储在所述分析服务器中;
基于超文本传输协议HTTP消息向后端服务器上报所述页面截图以及所述访问路径,以使所述后端服务器接收所述页面截图以及所述访问路径,并基于所述HTTP消息的报头获取所述客户端的公网IP地址,以及从所述分析服务器中获取所述客户端的本地DNS服务器的IP地址,然后由后端服务器向网络运营商上报所述页面截图、所述访问路径、所述公网IP地址以及所述本地DNS服务器的IP地址。
2.根据权利要求1所述的方法,其特征在于,所述基于HTTP消息向后端服务器上报所述页面截图以及所述访问路径之后,还包括:
接收所述后端服务器发送的上报提示信息,所述上报提示信息用于提示已向所述网络运营商至少上报所述页面截图、所述访问路径、所述公网IP地址以及所述本地DNS服务器的IP地址;
显示所述上报提示信息。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在接收到用户输入的上报操作的情况下,执行所述对所述客户端基于业务域名访问的页面进行截图,得到页面截图的步骤;
或,
在基于所述业务域名访问所述页面超时的情况下,执行所述对所述客户端基于业务域名访问的页面进行截图,得到页面截图的步骤;
或,
在基于所述业务域名访问的所述页面中缺乏预设验证信息的情况下,执行所述对所述客户端基于业务域名访问的页面进行截图,得到页面截图的步骤。
4.根据权利要求1所述的方法,其特征在于,所述至少获取分析服务器的服务器域名,包括:
向所述分析服务器发送劫持上报请求;
接收所述分析服务器根据所述劫持上报请求返回的所述分析服务器的服务器域名以及所述分析服务器生成的所述劫持上报请求的请求标识;
所述至少对所述服务器域名执行ping命令,包括:
根据所述服务器域名和所述请求标识生成待ping域名;
对所述待ping域名执行ping命令。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
基于HTTP消息向所述后端服务器上报请求标识,以使所述后端服务器从所述分析服务器中基于所述请求标识获取所述客户端的本地DNS服务器的IP地址。
6.一种信息上报方法,其特征在于,应用于后端服务器,所述方法包括:
接收客户端基于超文本传输协议HTTP消息上报的页面截图以及访问路径,所述页面截图是对所述客户端基于业务域名访问的页面进行截图后得到的,所述访问路径包括所述客户端访问所述页面的访问路径,所述访问路径是所述客户端对所述业务域名执行ping命令之后得到的;
基于所述HTTP消息的报头获取客户端的公网网际协议IP地址;
从分析服务器中获取所述客户端的本地DNS服务器的IP地址,所述本地域名系统DNS服务器的IP地址是在所述客户端至少对从分析服务器的服务器域名执行ping命令之后,被存储在所述分析服务器中;
向网络运营商上报所述页面截图、所述访问路径、所述公网IP地址以及所述本地DNS服务器的IP地址。
7.根据权利要求6所述的方法,其特征在于,所述向网络运营商上报所述页面截图、所述访问路径、所述公网IP地址以及所述本地DNS服务器的IP地址之后,还包括:
向所述客户端发送上报提示信息,以使所述客户端显示所述上报提示信息,所述上报提示信息用于提示已向所述网络运营商至少上报所述页面截图、所述访问路径、所述公网IP地址以及所述本地DNS服务器的IP地址。
8.根据权利要求7所述的方法,其特征在于,所述从分析服务器中获取所述客户端的本地DNS服务器的IP地址,包括:
基于HTTP消息接收客户端上报的请求标识,所述请求标识包括所述客户端为了获取所述服务器域名而向所述分析服务器发送劫持上报请求之后,所述分析服务器生成为所述劫持上报请求生成并向所述客户端发送的请求标识;
基于所述请求标识从所述分析服务器中获取所述客户端的本地DNS服务器的IP地址,所述本地DNS服务器的IP地址是在所述客户端对待ping域名执行ping命令后被存储在所述分析服务器中,所述待ping域名是至少根据所述服务器域名和所述请求标识生成的。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
至少将所述页面截图、所述访问路径、所述公网IP地址以及所述本地DNS服务器的IP地址组合为劫持上报信息;
在所述后端服务器中存储所述请求标识与所述劫持上报信息之间的对应关系。
10.一种信息上报装置,其特征在于,应用于客户端,所述装置包括:
截图模块,用于对所述客户端基于业务域名访问的页面进行截图,得到页面截图;
第一执行模块,用于对所述业务域名执行ping命令,得到所述客户端访问所述页面的访问路径;
第一获取模块,用于至少获取分析服务器的服务器域名;
第二执行模块,用于至少对所述服务器域名执行ping命令,以使所述客户端的本地域名系统DNS服务器的网际协议IP地址被存储在所述分析服务器中;
第一上报模块,用于基于超文本传输协议HTTP消息向后端服务器上报所述页面截图以及所述访问路径,以使所述后端服务器接收所述页面截图以及所述访问路径,并基于所述HTTP消息的报头获取所述客户端的公网IP地址,以及从所述分析服务器中获取所述客户端的本地DNS服务器的IP地址,然后由后端服务器向网络运营商上报所述页面截图、所述访问路径、所述公网IP地址以及所述本地DNS服务器的IP地址。
11.根据权利要求10所述的装置,其特征在于,所述装置还包括:
第一接收模块,用于接收所述后端服务器发送的上报提示信息,所述上报提示信息用于提示已向所述网络运营商至少上报所述页面截图、所述访问路径、所述公网IP地址以及所述本地DNS服务器的IP地址;
显示模块,用于显示所述上报提示信息。
12.根据权利要求10所述的装置,其特征在于,所述装置还包括:
所述截图模块还用于在接收到用户输入的上报操作的情况下,对所述客户端基于业务域名访问的页面进行截图,得到页面截图;
或,
所述截图模块还用于在基于所述业务域名访问所述页面超时的情况下,对所述客户端基于业务域名访问的页面进行截图,得到页面截图;
或,
所述截图模块还用于在基于所述业务域名访问的所述页面中缺乏预设验证信息的情况下,对所述客户端基于业务域名访问的页面进行截图,得到页面截图。
13.根据权利要求10所述的装置,其特征在于,所述第一获取模块包括:
发送单元,用于向所述分析服务器发送劫持上报请求;
第一接收单元,用于接收所述分析服务器根据所述劫持上报请求返回的所述分析服务器的服务器域名以及所述分析服务器生成的所述劫持上报请求的请求标识;
所述第二执行模块包括:
生成单元,用于根据所述服务器域名和所述请求标识生成待ping域名;
执行单元,用于对所述待ping域名执行ping命令。
14.根据权利要求13所述的装置,其特征在于,所述第一上报模块还用于:基于HTTP消息向所述后端服务器上报请求标识,以使所述后端服务器从所述分析服务器中基于所述请求标识获取所述客户端的本地DNS服务器的IP地址。
15.一种信息上报装置,其特征在于,应用于后端服务器,所述装置包括:
第二接收模块,用于接收客户端基于超文本传输协议HTTP消息上报的页面截图以及访问路径,所述页面截图是对所述客户端基于业务域名访问的页面进行截图后得到的,所述访问路径包括所述客户端访问所述页面的访问路径,所述访问路径是所述客户端对所述业务域名执行ping命令之后得到的;
第二获取模块,用于基于所述HTTP消息的报头获取客户端的公网网际协议IP地址;
第三获取模块,用于从分析服务器中获取所述客户端的本地DNS服务器的IP地址,所述本地域名系统DNS服务器的IP地址是在所述客户端至少对从分析服务器的服务器域名执行ping命令之后,被存储在所述分析服务器中;
第二上报模块,用于向网络运营商上报所述页面截图、所述访问路径、所述公网IP地址以及所述本地DNS服务器的IP地址。
16.根据权利要求15所述的装置,其特征在于,所述装置还包括:
发送模块,用于向所述客户端发送上报提示信息,以使所述客户端显示所述上报提示信息,所述上报提示信息用于提示已向所述网络运营商至少上报所述页面截图、所述访问路径、所述公网IP地址以及所述本地DNS服务器的IP地址。
17.根据权利要求15所述的装置,其特征在于,所述第三获取模块包括:
第二接收单元,用于基于HTTP消息接收客户端上报的请求标识,所述请求标识包括所述客户端为了获取所述服务器域名而向所述分析服务器发送劫持上报请求之后,所述分析服务器生成为所述劫持上报请求生成并向所述客户端发送的请求标识;
获取单元,用于基于所述请求标识从所述分析服务器中获取所述客户端的本地DNS服务器的IP地址,所述本地DNS服务器的IP地址是在所述客户端对待ping域名执行ping命令后被存储在所述分析服务器中,所述待ping域名是至少根据所述服务器域名和所述请求标识生成的。
18.根据权利要求17所述的装置,其特征在于,所述装置还包括:
组合模块,用于至少将所述页面截图、所述访问路径、所述公网IP地址以及所述本地DNS服务器的IP地址组合为劫持上报信息;
存储模块,用于在所述后端服务器中存储所述请求标识与所述劫持上报信息之间的对应关系。
19.一种电子设备,其特征在于,所述电子设备包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行如权利要求1-5任一项所述的信息上报方法。
20.一种非临时性计算机可读存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如权利要求1-5任一项所述的信息上报方法。
21.一种电子设备,其特征在于,所述电子设备包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行如权利要求6-9任一项所述的信息上报方法。
22.一种非临时性计算机可读存储介质,当所述存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如权利要求6-9任一项所述的信息上报方法。
CN202010252552.7A 2020-04-01 2020-04-01 一种信息上报方法及装置 Active CN111526129B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010252552.7A CN111526129B (zh) 2020-04-01 2020-04-01 一种信息上报方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010252552.7A CN111526129B (zh) 2020-04-01 2020-04-01 一种信息上报方法及装置

Publications (2)

Publication Number Publication Date
CN111526129A CN111526129A (zh) 2020-08-11
CN111526129B true CN111526129B (zh) 2022-07-08

Family

ID=71902563

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010252552.7A Active CN111526129B (zh) 2020-04-01 2020-04-01 一种信息上报方法及装置

Country Status (1)

Country Link
CN (1) CN111526129B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112837049A (zh) * 2021-03-25 2021-05-25 中国工商银行股份有限公司 基于u盾的网银使用问题上报方法及装置
CN113158109B (zh) * 2021-04-28 2023-08-29 郑州悉知信息科技股份有限公司 信息处理的方法及服务器节点

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102868773B (zh) * 2012-08-22 2015-04-15 北京奇虎科技有限公司 检测dns黑洞劫持的方法、装置及系统
US10375020B2 (en) * 2017-01-18 2019-08-06 Cisco Technology, Inc. Security policy for HTTPS using DNS
CN107368293B (zh) * 2017-05-24 2020-06-16 阿里巴巴集团控股有限公司 页面结构生成方法、页面截图上报方法、装置及系统
CN108989266B (zh) * 2017-05-31 2021-09-10 腾讯科技(深圳)有限公司 一种防止网页劫持的处理方法和客户端以及服务器
CN109257373B (zh) * 2018-10-31 2020-12-04 腾讯科技(深圳)有限公司 一种域名劫持识别方法、装置及系统
CN109474587A (zh) * 2018-11-01 2019-03-15 北京亚鸿世纪科技发展有限公司 基于信安系统的http劫持监测分析及定位的方法
CN109802936B (zh) * 2018-11-22 2022-04-22 北京奇艺世纪科技有限公司 一种网络数据访问方法、装置及电子设备
CN109729100B (zh) * 2019-03-12 2021-04-13 Oppo广东移动通信有限公司 一种网页数据劫持监控方法、装置及计算机可读存储介质
CN110716973A (zh) * 2019-09-23 2020-01-21 杭州安恒信息技术股份有限公司 基于大数据的安全事件上报平台及方法

Also Published As

Publication number Publication date
CN111526129A (zh) 2020-08-11

Similar Documents

Publication Publication Date Title
EP2975821B1 (en) Network connection method and apparatus
US9693296B2 (en) Network connection method and apparatus
CN106603667B (zh) 屏幕信息共享方法及装置
CN113364818B (zh) 一种数据处理方法、装置和电子设备
CN105847243B (zh) 访问智能摄像头的方法及装置
WO2017071088A1 (zh) 图像获取方法及装置
CN106375096B (zh) 短信验证方法和装置
WO2016045277A1 (zh) 信息获取方法、装置和系统
CN107959757B (zh) 用户信息处理方法、装置、app服务器和终端设备
US11122109B2 (en) Method for sharing information, electronic device and non-transitory storage medium
CN109814942B (zh) 一种参数处理方法及装置
CN107220059B (zh) 应用界面的显示方法及装置
KR20170126388A (ko) 비즈니스 프로세스 수행 방법, 장치, 시스템, 프로그램 및 저장매체
EP3051772A1 (en) Method and apparatus for accessing network
US20170004212A1 (en) Method and apparatus for acquiring search results
CN111526129B (zh) 一种信息上报方法及装置
CN109547480A (zh) 一种登录方法及装置
EP3035646B1 (en) Method and device for starting application
CN107395624B (zh) 信息处理方法及装置
CN108737588B (zh) 域名解析方法及装置
CN108156220B (zh) 通信方法及装置
CN106878654B (zh) 视频通信的方法及装置
CN106506808B (zh) 对通讯消息提示的方法及装置
CN110764847B (zh) 用户信息处理方法、装置、电子设备及存储介质
CN107070816B (zh) 应用的识别方法、装置和移动终端

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant