CN111970294A - 一种非法网址的拦截方法及装置 - Google Patents
一种非法网址的拦截方法及装置 Download PDFInfo
- Publication number
- CN111970294A CN111970294A CN202010860295.5A CN202010860295A CN111970294A CN 111970294 A CN111970294 A CN 111970294A CN 202010860295 A CN202010860295 A CN 202010860295A CN 111970294 A CN111970294 A CN 111970294A
- Authority
- CN
- China
- Prior art keywords
- website
- target
- illegal
- target equipment
- dns server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
Abstract
本申请公开了一种非法网址的拦截方法及装置。所述方法包括:与目标设备建立连接;在所述目标设备访问目标网站时,接收所述目标设备发送的所述目标网站对应的网址;判断所述网址是否合法;当所述网址不合法时,拦截所述目标设备对所述目标网站的访问。采用本申请所提供的方案,通过安全DNS服务器与目标设备建立连接,从而在目标设备访问目标网站时,可以判断网址的合法性,并拦截非法网址,从而提高了设备的安全性。
Description
技术领域
本申请涉及网络安全领域,特别涉及一种非法网址的拦截方法及装置。
背景技术
很多木马和病毒程序都是挂载在一些网站中,这样的网站被称为非法网站,用户在不知情的情况下可能会访问这类网站,从而导致设备被木马或病毒程序感染。防火墙的作用就是借助硬件和/或软件的作用于设备和外部网络的环境间产生一种保护的屏障,从而实现对计算机不安全网络因素的阻断。例如,在用户访问非法网站时,可以阻断非法网站与设备建立连接的请求,或者对用户进行提示。
但是,防火墙很容易被人关闭,例如,用户可以手动关闭防火墙,或者用户在不知情的情况下,计算机的系统配置中默认关闭防火墙,此时,防火墙就不会产生作用,可见,采用防火墙进行设备防护的安全性不高,因此,如何提供一种非法网址的拦截方法,以提高设备的安全性,是一亟待解决的技术问题。
发明内容
本申请实施例的目的在于提供一种非法网址的拦截方法及装置。
为了解决上述技术问题,本申请的实施例采用了如下技术方案:一种非法网址的拦截方法,应用于安全DNS服务器,包括:
与目标设备建立连接;
在所述目标设备访问目标网站时,接收所述目标设备发送的所述目标网站对应的网址;
判断所述网址是否合法;
当所述网址不合法时,拦截所述目标设备对所述目标网站的访问。
本申请的有益效果在于:通过安全DNS服务器与目标设备建立连接,从而在目标设备访问目标网站时,可以判断网址的合法性,并拦截非法网址,从而提高了设备的安全性。
在一个实施例中,所述与目标设备建立连接,包括:
将设备的DNS地址设置为所述安全DNS服务器的地址,以建立所述目标设备与本地的连接。
在一个实施例中,判断所述网址是否合法,包括:
判断本地预存储的非法网址中是否存在与所述网址匹配成功的非法网址;
当本地存在与所述网址匹配成功的非法网址时,确定所述网址不合法;
当本地不存在所述网址匹配成功的非法网址时,确定所述网址合法。
在一个实施例中,还包括:
当所述目标设备的位置信息发生变化时,确定与所述目标设备距离最近的安全DNS服务器是否发生变化;
当与所述目标设备距离最近的安全DNS服务器发生变化时,将设备的DNS地址设置为与所述目标设备距离最近的安全DNS服务器对应的DNS地址。
在一个实施例中,所述目标设备用于根据第一预设时间间隔检查网络出口IP,并在网络出口IP发生变化时向本地上报发生变化后的网络出口IP,根据如下方式确定所述目标设备的位置信息发生变化:
在接收到目标设备向本地上报的发生变化后的网络出口IP时,确定所述目标设备所处的网络环境发生变化,进而确定所述目标设备的位置信息发生变化。
在一个实施例中,所述方法还包括:
根据第二预设时间间隔接收所述目标设备上报的网络出口IP。
本申请还用于提供一种非法网址的拦截装置,应用于安全DNS服务器,包括:
建立模块,用于与目标设备建立连接;
接收模块,用于在所述目标设备访问目标网站时,接收所述目标设备发送的所述目标网站对应的网址;
判断模块,用于判断所述网址是否合法;
拦截模块,用于当所述网址不合法时,拦截所述目标设备对所述目标网站的访问。
在一个实施例中,所述建立模块,包括:
第一设置子模块,用于将设备的DNS地址设置为所述安全DNS服务器的地址,以建立所述目标设备与本地的连接。
在一个实施例中,判断模块,包括:
判断子模块,用于判断本地预存储的非法网址中是否存在与所述网址匹配成功的非法网址;
第一确定子模块,用于当本地存在与所述网址匹配成功的非法网址时,确定所述网址不合法;
第二确定子模块,用于当本地不存在所述网址匹配成功的非法网址时,确定所述网址合法。
在一个实施例中,还包括:
第三确定子模块,用于当所述目标设备的位置信息发生变化时,确定与所述目标设备距离最近的安全DNS服务器是否发生变化;
第二设置子模块,用于当与所述目标设备距离最近的安全DNS服务器发生变化时,将设备的DNS地址设置为与所述目标设备距离最近的安全DNS服务器对应的DNS地址。
附图说明
图1为本申请一实施例中一种非法网址的拦截方法的流程图;
图2为本申请另一实施例中一种非法网址的拦截方法的流程图;
图3为本申请一实施例中一种非法网址的拦截装置的框图;
图4为本申请另一实施例中一种非法网址的拦截装置的框图;
图5为本申请又一实施例中一种非法网址的拦截装置的框图。
具体实施方式
此处参考附图描述本申请的各种方案以及特征。
应理解的是,可以对此处申请的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本申请的范围和精神内的其他修改。
包含在说明书中并构成说明书的一部分的附图示出了本申请的实施例,并且与上面给出的对本申请的大致描述以及下面给出的对实施例的详细描述一起用于解释本申请的原理。
通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本申请的这些和其它特性将会变得显而易见。
还应当理解,尽管已经参照一些具体实例对本申请进行了描述,但本领域技术人员能够确定地实现本申请的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。
当结合附图时,鉴于以下详细说明,本申请的上述和其他方面、特征和优势将变得更为显而易见。
此后参照附图描述本申请的具体实施例;然而,应当理解,所申请的实施例仅仅是本申请的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本申请模糊不清。因此,本文所申请的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本申请。
本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本申请的相同或不同实施例中的一个或多个。
图1为本申请实施例的一种非法网址的拦截方法的流程图,该方法可用于安全DNS服务器,该方法包括以下步骤S11-S15:
在步骤S11中,与目标设备建立连接;
在步骤S12中,在目标设备访问目标网站时,接收目标设备发送的目标网站对应的网址;
在步骤S13中,判断网址是否合法;
在步骤S14中,当网址不合法时,拦截目标设备对目标网站的访问。
DNS是DomainName System的缩写,简称域名系统,什么是域名呢?可以近似的理解为网址或网站,比如我们平时常访问的www.baidu.com,baidu.com就是域名,而www.baidu.com这里多了个www,准确说法是子域名,如果说baidu.com是基础域名,那么www.baidu.com就是基于baidu.com这个基础域名而新建的一个子域名。除了域名以外,还有一个ip地址的概念,互联网上的服务器之所以能够被浏览器访问,是因为服务器拥有自己独立的ip地址,ip地址类似于我们生活中的真实地址门牌号,通过标记门牌号,我们可以邮寄信件和快递,同样,通过为每台服务器标记ip地址,浏览器可以通过ip地址找到服务器,从而获得我们所需的数据。
DNS协议涵盖多种协议,我们最常见使用的协议是A、MX协议。A协议可以把域名翻译为ip地址,比如我们在浏览器中输入www.baidu.com,那么DNS协议可以把www.baidu.com翻译为形如1.2.3.4格式的ip地址,浏览器得到ip地址后,可以直接与服务器通信得到我们需要的数据。也就是说,在计算机访问某一网站时,输入该网站对应的域名之后,会向DNS服务器发送携带该域名的请求,服务器在接收到该请求之后,将该域名解析成对应的IP地址,使得计算机设备可以基于IP地址访问相应的网站。
通常情况下,DNS服务器的作用是进行IP地址解析,设备想要访问网站,是必须连接DNS服务器的,而作为设备与外网交流所必备的中转站,其可扩展的功能还有很多,例如,可以为设备提供安全服务。
基于上述理由,本申请旨在提供一种安全DNS服务器,用于通过该安全DNS服务器进行非法网址的拦截,以提高设备的安全性。具体方案如下:
与目标设备建立连接;具体的,将设备的DNS地址设置为安全DNS服务器的地址,以建立目标设备与本地的连接。
该目标设备可以是计算机,如果该安全DNS服务器是网络运营商提供的DNS服务器,那么,在目标设备接入宽带服务时,就可以在电子设备的TCP/IP协议信息中将默认DNS服务器地址填写为网络运营商提供的安全DNS服务器的地址,从而建立该目标设备与DNS服务器的连接。如果该安全DNS服务器是由网络运营商之外的其他服务方提供的,那么,用户可以下载该服务方所提供的应用,该应用将电子设备中的默认DNS地址替换为该安全DNS服务器的地址。在目标设备访问目标网站时,接收目标设备发送的目标网站对应的网址;
在目标设备访问一目标网站时,会将该目标网站的网址(即域名)发送给安全DNS服务器,以通过该DNS服务器对该网址进行解析。DNS服务器可以包含一个非法网址数据库,用于存储海量的非法网址,在接收到设备发送的目标网站对应的网址后,将目标网站的网址与上述非法网址数据库中的非法网址进行比对,如果该非法网址数据库中存在与该网址比对一直的非法网址,则说明该网址不合法;如果该非法网址数据库中不存在与该网址比对一直的非法网址,则说明该网址合法。当网址不合法时,拦截目标设备对目标网站的访问。
另外,需要说明的是,很多木马病毒程序都会与远程服务器通信,比如上传窃取的数据到服务器、从服务器接收新的工作指令和下载新病毒等等,因此,本申请中的安全DNS服务器不仅可以阻断用户访问的非法网站,在病毒程序通过DNS服务器来解析、连接某个域名时,也可以通过病毒域名数据库来判断该域名是否是病毒相关域名,进而拦截病毒程序与该域名所对应服务器的通信,避免了病毒上传窃取的数据、下载新病毒等操作。
本申请的有益效果在于:通过安全DNS服务器与目标设备建立连接,从而在目标设备访问目标网站时,可以判断网址的合法性,并拦截非法网址,从而提高了设备的安全性。
在一个实施例中,上述步骤S11可被实施为如下步骤:
将设备的DNS地址设置为安全DNS服务器的地址,以建立目标设备与本地的连接。
举例而言,该目标设备可以是计算机,如果该安全DNS服务器是网络运营商提供的DNS服务器,那么,在目标设备接入宽带服务时,就可以在电子设备的TCP/IP协议信息中将默认DNS服务器地址填写为网络运营商提供的安全DNS服务器的地址,从而建立该目标设备与DNS服务器的连接。如果该安全DNS服务器是由网络运营商之外的其他服务方提供的,那么,用户可以下载该服务方所提供的应用,该应用将电子设备中的默认DNS地址替换为该安全DNS服务器的地址。需要说明的是,如果在不同的区域布设有安全DNS服务器,那么,可以将该目标设备与最近的安全DNS服务器建立连接,这样,目标设备与安全DNS服务器在进行交互时,能够提升交互效率。
在本实施例中,通过将设备的DNS地址设置为安全DNS服务器的地址来建立设备与安全DNS服务器的连接,由于设备无法独立解析域名,必须与一DNS服务器连接,如果通过删除设备中的安全DNS服务器地址来断开与该安全DNS服务器的连接,则设备无法继续访问网站,也就是说,与安全DNS服务器连接的情况下,可以对非法网址进行拦截,如果断开与安全DNS服务的连接,设备则无法访问网站,也就不存在由于访问非法网站而导致被木马或病毒感染的情况。
在一个实施例中,如图2所示,上述步骤S13可被实施为如下步骤S21-S23:
在步骤S21中,判断本地预存储的非法网址中是否存在与网址匹配成功的非法网址;
在步骤S22中,当本地存在与网址匹配成功的非法网址时,确定网址不合法;
在步骤S23中,当本地不存在网址匹配成功的非法网址时,确定网址合法。
DNS服务器可以包含一个非法网址数据库,用于存储海量的非法网址,在接收到设备发送的目标网站对应的网址后,将目标网站的网址与上述非法网址数据库中的非法网址进行比对,如果该非法网址数据库中存在与该网址比对一直的非法网址,则说明该网址不合法;如果该非法网址数据库中不存在与该网址比对一直的非法网址,则说明该网址合法。
在一个实施例中,方法还可被实施为如下步骤A1-A2:
在步骤A1中,当目标设备的位置信息发生变化时,确定与目标设备距离最近的安全DNS服务器是否发生变化;
在步骤A2中,当与目标设备距离最近的安全DNS服务器发生变化时,将设备的DNS地址设置为与目标设备距离最近的安全DNS服务器对应的DNS地址。
目标设备可以是笔记本电脑、平板电脑等便携式电子设备,这类便携式电子设备与台式计算机相比,其所在位置可能会频繁地发生变动,比如说,用户从家到公司,用户开车、乘坐地铁、高铁等情况下,便携式电子设备的位置就会发生频繁且剧烈地变化。那么,与目标设备距离最近的安全DNS服务器也有可能发生变化,因此,当与目标设备距离最近的安全DNS服务器发生变化时,将设备的DNS地址设置为与目标设备距离最近的安全DNS服务器对应的DNS地址。从而将目标设备当前连接的安全DNS服务器与目标设备断开连接,并使目标设备与当前距离目标设备最近的安全DNS服务器建立连接。
在一个实施例中,目标设备用于根据第一预设时间间隔检查网络出口IP,并在网络出口IP发生变化时向本地上报发生变化后的网络出口IP,根据如下方式确定目标设备的位置信息发生变化:
在接收到目标设备向本地上报的发生变化后的网络出口IP时,确定目标设备所处的网络环境发生变化,进而确定目标设备的位置信息发生变化。
本实施例中,目标设备用于根据第一预设时间间隔检查网络出口IP,例如,每隔30秒检查一次网络出口IP。该网络出口IP可以是外网IP,例如路由器IP,移动通信网络的IP,并在网络出口IP发生变化时向本地上报发生变化后的网络出口IP。那么,本实施例中,安全DNS服务器可以根据如下方式确定目标设备的位置信息发生变化:
目标设备可以是笔记本电脑、平板电脑等便携式电子设备,这类便携式电子设备与台式计算机相比,其所在位置可能会频繁地发生变动。例如说,用户从家到公司。则通讯网络就会发生两次变化,首先,当用户从家出来之后,通讯网络由家中的路由器变成移动通信网络,此时,网络出口IP就会发生变化,可以在网络出口IP发生变化时向安全DNS服务器上报发生变化后的网络出口IP;而当用户到达公司之后,通讯网络就会由移动通信网络变成公司的路由器,此时,网络出口IP又会发生变化,目标设备可以再次向安全DNS服务器上报发生变化后的网络出口IP。
由此可见,位置的变化有可能导致网络出口IP的变化,因此,目标设备在网络出口IP发生变化时,及时上报给安全DNS服务器,有助于安全DNS服务器确定目标设备的位置变化情况,进而将目标设备所连接的安全DNS服务器切换至与目标设备距离最近的安全DNS服务器。
安全DNS服务器在接收到目标设备向本地上报的发生变化后的网络出口IP时,确定目标设备所处的网络环境发生变化,进而确定目标设备的位置信息发生变化。
在一个实施例中,方法还可被实施为如下步骤:
根据第二预设时间间隔接收目标设备上报的网络出口IP。
本实施例中,为了保证目标设备处于激活状态,且为了保证目标设备与安全DNS服务器连接顺畅,目标设备需要根据第二预设时间间隔向DNS服务器上报网络出口IP。通常情况下,该第二预设时间间隔可以设置一较长的时间,例如,10分钟。即设备每隔10分钟上报一次出口IP,实现心跳机制,保持客户端激活状态。
需要说明的是,设备还可以基于第一预设时间检查、修改系统DNS配置为安全DNS服务器。而根据一随机时间,查询、下载以及安装安全DNS服务器对应的新版本应用,以实现对DNS服务器对应的应用的更新。
图3为本申请实施例的一种非法网址的拦截装置的框图,应用于安全DNS服务器,包括:
建立模块31,用于与目标设备建立连接;
接收模块32,用于在目标设备访问目标网站时,接收目标设备发送的目标网站对应的网址;
判断模块33,用于判断网址是否合法;
拦截模块34,用于当网址不合法时,拦截目标设备对目标网站的访问。
在一个实施例中,如图4所示,建立模块31,包括:
第一设置子模块41,用于将设备的DNS地址设置为安全DNS服务器的地址,以建立目标设备与本地的连接。
在一个实施例中,如图5所示,判断模块33,包括:
判断子模块51,用于判断本地预存储的非法网址中是否存在与网址匹配成功的非法网址;
第一确定子模块52,用于当本地存在与网址匹配成功的非法网址时,确定网址不合法;
第二确定子模块53,用于当本地不存在网址匹配成功的非法网址时,确定网址合法。
在一个实施例中,还包括:
第三确定子模块,用于当目标设备的位置信息发生变化时,确定与目标设备距离最近的安全DNS服务器是否发生变化;
第二设置子模块,用于当与目标设备距离最近的安全DNS服务器发生变化时,将设备的DNS地址设置为与目标设备距离最近的安全DNS服务器对应的DNS地址。
以上实施例仅为本申请的示例性实施例,不用于限制本申请,本申请的保护范围由权利要求书限定。本领域技术人员可以在本申请的实质和保护范围内,对本申请做出各种修改或等同替换,这种修改或等同替换也应视为落在本申请的保护范围内。
Claims (10)
1.一种非法网址的拦截方法,应用于安全DNS服务器,其特征在于,包括:
与目标设备建立连接;
在所述目标设备访问目标网站时,接收所述目标设备发送的所述目标网站对应的网址;
判断所述网址是否合法;
当所述网址不合法时,拦截所述目标设备对所述目标网站的访问。
2.如权利要求1所述的方法,其特征在于,所述与目标设备建立连接,包括:
将设备的DNS地址设置为所述安全DNS服务器的地址,以建立所述目标设备与本地的连接。
3.如权利要求1所述的方法,其特征在于,判断所述网址是否合法,包括:
判断本地预存储的非法网址中是否存在与所述网址匹配成功的非法网址;
当本地存在与所述网址匹配成功的非法网址时,确定所述网址不合法;
当本地不存在所述网址匹配成功的非法网址时,确定所述网址合法。
4.如权利要求1所述的方法,其特征在于,还包括:
当所述目标设备的位置信息发生变化时,确定与所述目标设备距离最近的安全DNS服务器是否发生变化;
当与所述目标设备距离最近的安全DNS服务器发生变化时,将设备的DNS地址设置为与所述目标设备距离最近的安全DNS服务器对应的DNS地址。
5.如权利要求1所述的方法,其特征在于,所述目标设备用于根据第一预设时间间隔检查网络出口IP,并在网络出口IP发生变化时向本地上报发生变化后的网络出口IP,根据如下方式确定所述目标设备的位置信息发生变化:
在接收到目标设备向本地上报的发生变化后的网络出口IP时,确定所述目标设备所处的网络环境发生变化,进而确定所述目标设备的位置信息发生变化。
6.如权利要求1-5任意一项所述的方法,其特征在于,所述方法还包括:
根据第二预设时间间隔接收所述目标设备上报的网络出口IP。
7.一种非法网址的拦截装置,应用于安全DNS服务器,其特征在于,包括:
建立模块,用于与目标设备建立连接;
接收模块,用于在所述目标设备访问目标网站时,接收所述目标设备发送的所述目标网站对应的网址;
判断模块,用于判断所述网址是否合法;
拦截模块,用于当所述网址不合法时,拦截所述目标设备对所述目标网站的访问。
8.如权利要求7所述的装置,其特征在于,所述建立模块,包括:
第一设置子模块,用于将设备的DNS地址设置为所述安全DNS服务器的地址,以建立所述目标设备与本地的连接。
9.如权利要求7所述的装置,其特征在于,判断模块,包括:
判断子模块,用于判断本地预存储的非法网址中是否存在与所述网址匹配成功的非法网址;
第一确定子模块,用于当本地存在与所述网址匹配成功的非法网址时,确定所述网址不合法;
第二确定子模块,用于当本地不存在所述网址匹配成功的非法网址时,确定所述网址合法。
10.如权利要求7所述的装置,其特征在于,还包括:
第三确定子模块,用于当所述目标设备的位置信息发生变化时,确定与所述目标设备距离最近的安全DNS服务器是否发生变化;
第二设置子模块,用于当与所述目标设备距离最近的安全DNS服务器发生变化时,将设备的DNS地址设置为与所述目标设备距离最近的安全DNS服务器对应的DNS地址。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010860295.5A CN111970294A (zh) | 2020-08-24 | 2020-08-24 | 一种非法网址的拦截方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010860295.5A CN111970294A (zh) | 2020-08-24 | 2020-08-24 | 一种非法网址的拦截方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111970294A true CN111970294A (zh) | 2020-11-20 |
Family
ID=73391305
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010860295.5A Pending CN111970294A (zh) | 2020-08-24 | 2020-08-24 | 一种非法网址的拦截方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111970294A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113055383A (zh) * | 2021-03-13 | 2021-06-29 | 珠海市鸿瑞信息技术股份有限公司 | 基于大数据的数据链智能化态势感知系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110295940A1 (en) * | 2010-06-01 | 2011-12-01 | Qualcomm Incorporated | Fallback procedures for domain name server update in a mobile ip registration |
CN102291268A (zh) * | 2011-09-23 | 2011-12-21 | 杜跃进 | 一种安全域名服务器及基于此的恶意域名监控系统和方法 |
CN102299978A (zh) * | 2011-09-23 | 2011-12-28 | 上海西默通信技术有限公司 | Dns域名系统中的加黑名单过滤重定向方法 |
CN108737327A (zh) * | 2017-04-14 | 2018-11-02 | 阿里巴巴集团控股有限公司 | 拦截恶意网站的方法、装置、系统、处理器和存储器 |
US10505985B1 (en) * | 2016-04-13 | 2019-12-10 | Palo Alto Networks, Inc. | Hostname validation and policy evasion prevention |
-
2020
- 2020-08-24 CN CN202010860295.5A patent/CN111970294A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110295940A1 (en) * | 2010-06-01 | 2011-12-01 | Qualcomm Incorporated | Fallback procedures for domain name server update in a mobile ip registration |
CN102291268A (zh) * | 2011-09-23 | 2011-12-21 | 杜跃进 | 一种安全域名服务器及基于此的恶意域名监控系统和方法 |
CN102299978A (zh) * | 2011-09-23 | 2011-12-28 | 上海西默通信技术有限公司 | Dns域名系统中的加黑名单过滤重定向方法 |
US10505985B1 (en) * | 2016-04-13 | 2019-12-10 | Palo Alto Networks, Inc. | Hostname validation and policy evasion prevention |
CN108737327A (zh) * | 2017-04-14 | 2018-11-02 | 阿里巴巴集团控股有限公司 | 拦截恶意网站的方法、装置、系统、处理器和存储器 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113055383A (zh) * | 2021-03-13 | 2021-06-29 | 珠海市鸿瑞信息技术股份有限公司 | 基于大数据的数据链智能化态势感知系统 |
CN113055383B (zh) * | 2021-03-13 | 2021-08-24 | 珠海市鸿瑞信息技术股份有限公司 | 基于大数据的数据链智能化态势感知系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1866783B1 (en) | System and method for detecting and mitigating dns spoofing trojans | |
US10382436B2 (en) | Network security based on device identifiers and network addresses | |
US11652792B2 (en) | Endpoint security domain name server agent | |
US9436820B1 (en) | Controlling access to resources in a network | |
US8726338B2 (en) | Dynamic threat protection in mobile networks | |
US7836501B2 (en) | Client compliancy with self-policing clients | |
US6292833B1 (en) | Method and apparatus for providing access control to local services of mobile devices | |
US8200818B2 (en) | System providing internet access management with router-based policy enforcement | |
US20060236093A1 (en) | Method and apparatus for preventing bridging of secure networks and insecure networks | |
US20120311660A1 (en) | SYSTEM AND METHOD FOR MANAGING IPv6 ADDRESS AND ACCESS POLICY | |
US20010034847A1 (en) | Internet/network security method and system for checking security of a client from a remote facility | |
JP5864598B2 (ja) | ユーザにサービスアクセスを提供する方法およびシステム | |
JP4693174B2 (ja) | 中間ノード | |
CN111970294A (zh) | 一种非法网址的拦截方法及装置 | |
US20210136106A1 (en) | Ssl/tls spoofing using tags | |
US9207953B1 (en) | Method and apparatus for managing a proxy autoconfiguration in SSL VPN | |
Singh et al. | A detailed survey of ARP poisoning detection and mitigation techniques | |
JP4002844B2 (ja) | ゲートウェイ装置及びネットワーク接続方法 | |
Cisco | Release Notes for the PIX Firewall (Covers all 4.2 versions) | |
Cisco | Increasing Security on IP Networks | |
Cisco | Increasing Security on IP Networks | |
Cisco | Increasing Security on IP Networks | |
Cisco | Increasing Security on IP Networks | |
Cisco | Increasing Security on IP Networks | |
Cisco | Increasing Security on IP Networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20201120 |
|
RJ01 | Rejection of invention patent application after publication |