CN112134856B - 应用程序的禁用方法、系统、服务器及存储介质 - Google Patents

应用程序的禁用方法、系统、服务器及存储介质 Download PDF

Info

Publication number
CN112134856B
CN112134856B CN202010909594.3A CN202010909594A CN112134856B CN 112134856 B CN112134856 B CN 112134856B CN 202010909594 A CN202010909594 A CN 202010909594A CN 112134856 B CN112134856 B CN 112134856B
Authority
CN
China
Prior art keywords
application program
application
characteristic value
flow data
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010909594.3A
Other languages
English (en)
Other versions
CN112134856A (zh
Inventor
王晓锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Mobile Communications Group Co Ltd
China Mobile Hangzhou Information Technology Co Ltd
Original Assignee
China Mobile Communications Group Co Ltd
China Mobile Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Mobile Communications Group Co Ltd, China Mobile Hangzhou Information Technology Co Ltd filed Critical China Mobile Communications Group Co Ltd
Priority to CN202010909594.3A priority Critical patent/CN112134856B/zh
Publication of CN112134856A publication Critical patent/CN112134856A/zh
Application granted granted Critical
Publication of CN112134856B publication Critical patent/CN112134856B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/44Arrangements for executing specific programs
    • G06F9/445Program loading or initiating
    • G06F9/44505Configuring for program initiating, e.g. using registry, configuration files
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/48Program initiating; Program switching, e.g. by interrupt
    • G06F9/4806Task transfer initiation or dispatching
    • G06F9/4843Task transfer initiation or dispatching by program, e.g. task dispatcher, supervisor, operating system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明实施例涉及通信技术领域,公开了一种应用程序的禁用方法、系统、服务器及存储介质。本发明中的应用程序的禁用方法包括:获取各应用程序的特征值,特征值根据应用程序的流量数据中重复出现的内容提取得到;在接收到对目标终端的应用程序禁用请求后,查找到请求禁用的应用程序的特征值,并将查找到的特征值作为目标特征值下发给网关设备,供网关设备根据目标特征值,对待发送给目标终端的流量数据进行过滤,禁止将流量数据中与目标特征值匹配的流量数据发送给目标终端。通过以上技术手段,实现了应用层的流量管理,自动过滤目标应用的流量数据,避免上网用户受到不良信息的负面影响。

Description

应用程序的禁用方法、系统、服务器及存储介质
技术领域
本发明实施例涉及通信技术领域,特别涉及一种应用程序的禁用方法、系统、服务器及存储介质。
背景技术
随着移动互联网的到来,互联网走进了每一个人的生活,信息技术的发展不仅给我们的生活带来了更多的知识获取的渠道、影音娱乐内容以及便捷的生活方式,同时也给人们带来了一定的隐患。尤其是对儿童和青少年来说,由于身心智力尚未完全发育成熟,往往不能够正确地看待网络中的一些信息与资讯,受到不良信息与资讯的负面影响,因此为广大网民特别是儿童和青少年营造一个风清气正的网络空间是亟待解决的问题。目前控制用户浏览内容的方式一般有应用程序控制、流量控制、网站访问控制等手段。其中,流量控制是应用较为广泛的手段。
然而,发明人发现目前流量控制的技术方案存在以下问题:当应用程序采用随机端口时,流量的识别准确率会显著降低;无法精细化的识别各个应用程序的流量从而实现针对应用级别的流量控制;当数据包经过加密后,无法识别流量所归属的具体应用。
发明内容
本发明实施例的目的在于提供一种应用程序的禁用方法、系统、服务器及存储介质,使得网络设备能够自动识别并过滤传输到终端设备的数据流量,从而实现应用层的流量管理,根据用户的需求来控制终端设备能够访问的互联网内容。
为解决上述技术问题,本发明的实施例提供了一种应用程序的禁用方法,包括以下步骤:获取各应用程序的特征值,特征值根据应用程序的流量数据中重复出现的内容提取得到;在接收到对目标终端的应用程序禁用请求后,查找到请求禁用的应用程序的特征值,并将查找到的特征值作为目标特征值下发给网关设备,供网关设备根据目标特征值,对待发送给目标终端的流量数据进行过滤,禁止将流量数据中与目标特征值匹配的流量数据发送给目标终端。
本发明的实施例还提供了一种应用程序的禁用方法,应用于特征值提取设备,包括:检测应用程序的流量数据中重复出现的内容;将各应用程序的特征值上报给服务器,供服务器在接收到对目标终端的应用程序禁用请求后,查找到请求禁用的应用程序的特征值,并将查找到的特征值作为目标特征值下发给网关设备,供网关设备根据目标特征值,对待发送给目标终端的流量数据进行过滤,禁止将流量数据中与目标特征值匹配的流量数据发送给目标终端;其中,特征值根据应用程序的流量数据中重复出现的内容提取得到。
本发明的实施例还提供了一种服务器,包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行如上述的应用程序的禁用方法。
本发明的实施例还提供了一种应用程序的禁用系统,包括:特征值提取设备、网关设备和如上述的服务器,服务器分别与特征值提取设备和网关设备通信连接;特征值提取设备用于将各应用程序的特征值上报给服务器;其中,特征值根据应用程序的流量数据中重复出现的内容提取得到;网关设备用于接收服务器下发的目标特征值,并根据目标特征值对待发送给目标终端的流量数据进行过滤,禁止将流量数据中与目标特征值匹配的流量数据发送给目标终端。
本发明的实施例还提供了一种计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时实现上述的应用程序的禁用方法。
本发明实施例相对于现有技术而言,通过提取应用程序的特征值,由网关设备根据应用程序的流量数据进行过滤,从而禁止符合应用程序的特征值的数据流量被发送至应用程序所在的终端,实现了应用层的流量控制,达到了禁用应用程序的效果,自动过滤目标应用程序中流量数据,避免上网用户受到不良信息的负面影响。
另外,获取各应用程序的特征值,包括:接收特征值提取设备发送的数据包,数据包携带各应用程序的特征值;校验接收到的数据包,并在校验通过后存储各应用程序的特征值。
另外,在获取各应用程序的特征值后,还包括:周期性下发特征值更新指令给特征值提取设备,指示特征值提取设备重新提取各应用程序的特征值;接收特征值提取设备上报的更新后的各应用程序的特征值。通过上述技术手段,使得终端设备始终能够以最新的特征值来检测应用程序的数据流,从而更加准确地识别出被禁用的应用程序的数据,即使应用程序的特征值发生变化,也能够及时的识别变化后的特征值。
另外,将查找到的特征值作为目标特征值下发给网关设备,包括:根据预先存储的终端与网关设备的绑定关系,查找到与目标终端绑定的网关设备;将目标特征值下发给与目标终端绑定的网关设备。
另外,特征值包括:由从应用程序的流量数据中提取出的重复出现的内容,转换得到的二进制序列;其中,重复出现的内容通过深度学习神经网络从应用程序的流量数据中提取得到。通过这一技术手段,即使应用程序的数据流经过加密,也能够从加密后的数据中识别出重复出现的二进制序列,从而实现对特征值的提取。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1是根据本发明第一实施例中应用程序的禁用方法的流程图;
图2是根据本发明第二实施例中应用程序的禁用方法的流程图;
图3是根据本发明第三实施例中应用程序的禁用方法的流程图;
图4是根据本发明第四实施例中服务器的结构示意图;
图5是根据本发明第五实施例中应用程序的禁用系统的结构示意图;
图6是根据本发明第五实施例中应用程序的禁用系统的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施例进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施例中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施例的种种变化和修改,也可以实现本申请所要求保护的技术方案。以下各个实施例的划分是为了描述方便,不应对本发明的具体实现方式构成任何限定,各个实施例在不矛盾的前提下可以相互结合相互引用。
本发明的第一实施例涉及一种应用程序的禁用方法。具体流程如图1所示,包括:获取各应用程序的特征值,特征值根据应用程序的流量数据中重复出现的内容提取得到;在接收到对目标终端的应用程序禁用请求后,查找到请求禁用的应用程序的特征值,并将查找到的特征值作为目标特征值下发给网关设备,供网关设备根据目标特征值,对待发送给目标终端的流量数据进行过滤,禁止将流量数据中与目标特征值匹配的流量数据发送给目标终端。本实施例中,应用程序的禁用方法的执行主体是为用户终端设备提供应用程序禁用服务的服务器,服务器上运行搭载了应用程序禁用的相关服务的云平台。
下面对本实施例中设备发现方法的实现细节进行具体的说明,以下内容仅为方便理解提供的实现细节,并非实施本方案的必须。
本实施例中的应用程序的禁用方法如图1所示,具体包括:
步骤101,获取各应用程序的特征值。
具体地说,应用程序的特征值指的是在应用程序联网通讯的数据流中,稳定且频繁出现的某些字符串。由于这些字符串仅在特定应用程序的数据流中重复出现,因此可以通过在大量数据流中识别应用程序的特征值从而确定该应用程序联网的数据流。
在一个例子中,服务器可以通过特征值提取设备来获得各应用程序的特征值,即服务器接收提取设备发送的,携带有各应用程序的特征值的数据包。然后校验接收到的数据包,并且在校验通过后存储各应用程序的特征值。
具体地说,在特征值提取设备上运行有预先编写的抓包程序以及数据包分析工具。抓包程序采用C语言编写,通过调用pcap库来进行抓包。通过调用pcap库来进行抓包能够将捕获的数据包保存为本地文件,并且支持读取本地文件中保存的数据包相关信息。数据包分析工具中以及有预先设定的特征提取策略,在抓包的过程中,数据包分析工具不断对已经抓取的数据包进行特征分析,根据流量协议以及数据包的内容特征对数据进行自动分类,从而自动提取出流量中与各个应用程序所对应的特征值。对于自动提取出的特征值,特征值提取设备以json串方式进行封装后通过libcurl网络协议库使用超文本传输协议发送到平台进行校验和存储。
在另一个例子中,特征值可以是由从所述应用程序的流量数据中提取出的重复出现的内容,转换得到的二进制序列。其中,重复出现的内容通过深度学习神经网络从应用程序的流量数据中提取得到。
具体地说,特征值提取设备通过深度学习神经网络对各个应用程序进行大量流量数据的检测和分析,从流量数据中提取出稳定且频繁出现的二进制序列,通过二进制序列来区分不同的应用程序,并将分别能够区分不同应用程序的二进制序列作为匹配的应用程序的特征值。
在实际应用中,例如针对抖音的数据流量中,频繁出现了dy.bytecdn.cn这一字符串,可以分析得出dy.bytecdn.cn作为抖音这一应用程序的特征值,其对应的二进制序列为64792e6279746563646e2e636e。同样地,可以采用同样方式分别分析出微信、qq等聊天类软件,腾讯视频,爱奇艺、优酷等视频类软件,淘宝、京东、拼多多、唯品会、小红书等购物类软件,王者荣耀、穿越火线等游戏类软件的特征值。
步骤102,在接收到对目标终端的应用程序禁用请求后,查找到请求禁用的应用程序的特征值,并将查找到的特征值作为目标特征值下发给网关设备。
具体地说,应用程序禁用请求可以由具有应用管理需求的用户,例如需要控制儿童上网的家长端设备来发送。一般来说,家长端设备上运行有与应用程序禁用相关的微信小程序或者根据应用程序禁用服务所定制的应用程序,用户通过微信小程序或定制的应用程序来指示服务器进行各应用程序的特征值下发操作。例如用户在家长端设备上禁用了终端设备A上的目标应用程序,假定目标应用程序为抖音以及淘宝,那么服务器则查找抖音以及淘宝两个应用程序所对应的特征值,并将这两个应用程序的特征值作为目标特征值下发到网关设备。
进一步地,网关设备上运行有相关的流量过滤协议,网关设备在接收到服务器下发的目标特征值后,根据目标特征值来对待发送给终端设备A的数据流量进行过滤,禁止将数据流量中与目标特征值匹配的数据流量发送给终端设备A。
在一个例子中,服务器可以通过以下方式将查找到的特征值作为目标特征值下发给网关设备:根据预先存储的终端与网关设备的绑定关系,查找到与目标终端绑定的网关设备,然后将目标特征值下发给与目标终端绑定的网关设备。
具体地说,服务器中存储有各个受控制的终端设备以及与终端设备绑定的网关设备的绑定关系,受控制的终端设备通过绑定的网关设备与互联网进行通信。此外,网关设备上运行有防火墙服务。对于网关设备来说,可以通过iptables防火墙来进行数据包过滤,其中,防火墙配置了-m string--string--algo kmp的字符串匹配方式,kmp为字符匹配的查询算法,能够检测目标应用程序的字符串特征值,用于进行目标应用程序数据流量的过滤。
在实际应用中,假定当前需要针对终端设备A来对抖音进行禁用,则服务器将二进制序列64792e6279746563646e2e636e,即抖音这一应用程序的二进制特征值序列,下发至与终端设备A绑定的网关设备X,网关设备X在待发送至终端设备A的数据流量中查找包含有64792e6279746563646e2e636e的数据流量,并将这些数据流量从待发送至终端设备A的数据流量中过滤后,再将剩下的数据流量发送给终端设备A,从而实现对终端设备A上的抖音进行禁用。
本实施例中,与现有技术相比,通过向网关设备下发目标应用的特征值,网关设备匹配目标应用程序的特征值来进行数据流量的过滤,从而实现了应用级别的自动流量管理,使得用户所禁用的应用程序的流量被过滤,避免上网用户受到应用程序中不良信息的负面影响。
本发明的第二实施例涉及一种应用程序的禁用方法。第二实施例与第一实施例大致相同,主要区别之处在于:本发明第二实施例中,在获取各应用程序的特征值后,还包括:周期性下发特征值更新指令给特征值提取设备,指示特征值提取设备重新提取各应用程序的特征值;接收特征值提取设备上报的更新后的各应用程序的特征值。
下面对本实施例中设备发现方法的实现细节进行具体的说明,以下内容仅为方便理解提供的实现细节,并非实施本方案的必须。
本实施例中的应用程序的禁用方法如图2所示,具体包括:
步骤201,获取各应用程序的特征值。
步骤201与本发明第一实施例中的步骤101相同,相关的实施细节已在本发明第一实施例中具体说明,在此不再赘述。
步骤202,周期性下发特征值更新指令给特征值提取设备,指示特征值提取设备重新提取各应用程序的特征值。
步骤203,接收特征值提取设备上报的更新后的各应用程序的特征值。
具体地说,由于应用程序在使用的过程中,会不断的进行迭代的更新,其数据流量中的特征值也会相应的发生改变。如果网关设备一直使用同一个特征值来对数据流量进行过滤,在一段时间后,应用程序流量的识别会变得不准确甚至完全失效。服务器为了保证当前所存储的特征值是有效的,可以采取定期更新的方式来获取最新的应用程序的特征值。即以预设的时间间隔,周期性的下发特征值更新指令给特征值提取设备,指示特征值根据新的应用程序的数据流量重新进行特征分析,提取出新的应用程序的特征值。并在特征值提取设备提取出新的特征值后接收并存储新的各应用程序的特征值。
步骤204,在接收到对目标终端的应用程序禁用请求后,查找到请求禁用的应用程序的特征值,并将查找到的特征值作为目标特征值下发给网关设备。
步骤204与本发明第一实施例中的步骤102相同,相关的实施细节已在本发明第一实施例中具体说明,在此不再赘述。
此外,本实施例中的步骤202、203、204,在执行过程中并不严格限定其顺序,各个步骤由执行主体执行时,可以任意根据需要在任意时间节点执行这些步骤中的操作。
本实施例中,与现有技术相比,通过向网关设备下发目标应用的特征值,网关设备匹配目标应用程序的特征值来进行数据流量的过滤,同时在应用程序更新迭代后通过特征值提取设备及时提取新的特征值,保证特征值的有效性,从而实现了应用级别的自动流量管理,使得用户所禁用的应用程序的流量被过滤,避免上网用户受到应用程序中不良信息的负面影响,并且进一步地保证了用户能够在相关应用程序更新后同样有效地禁用应用程序。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
本发明第三实施例涉及一种应用程序的禁用方法,应用于特征值提取设备,本实施例如图3所示,包括:
步骤301,检测应用程序的流量数据中重复出现的内容。
具体地说,特征值提取设备上运行了预先编写的抓包程序以及数据包分析工具,特征值提取设备利用抓包程序汇集各个应用程序的流量数据,同时根据预先设定的特征提取策略利用数据包分析工具对已经抓取的数据包进行特征分析,根据流量协议以及数据包的内容特征对数据进行自动分类,从而自动提取出流量中与各个应用程序所对应的特征值。
在一个例子中,特征值可以是流量数据中稳定且频繁出现的二进制序列,以这个二进制序列来区分不同的应用程序,并将分别能够区分不同应用程序的二进制序列作为匹配的应用程序的特征值。
步骤302,将各应用程序的特征值上报给服务器。
具体地说,特征值提取设备将提取的特征值上报给服务器,供服务器在接收到对目标终端的应用程序禁用请求后,查找到请求禁用的应用程序的特征值,并将查找到的特征值作为目标特征值下发给网关设备,供网关设备根据所述目标特征值,对待发送给目标终端的流量数据进行过滤,禁止将流量数据中与目标特征值匹配的流量数据发送给目标终端。
在一个例子中,特征值提取设备接收服务器周期性下发的特征值更新指令,特征值更新指令用于重新提取各应用程序的特征值。然后重新检测应用程序的流量数据中重复出现的内容,并将更新后的各应用程序的特征值上报给服务器。同样地,服务器在接收到更新后的各应用程序的特征值后,更新本地存储的特征值。
不难发现,本实施例为与第一实施例以及第二实施例相配合实施的应用于特征值提取设备的方法实施例,本实施例可与第一实施例以及第二实施例互相配合实施。第一实施例以及第二实施例中提到的相关技术细节在本实施例中依然有效,为了减少重复,这里不再赘述。相应地,本实施例中提到的相关技术细节也可应用在第一实施例以及第二实施例中。
本发明第四实施例涉及一种服务器,如图4所示,包括:至少一个处理器401;以及,与至少一个处理器401通信连接的存储器402;其中,存储器402存储有可被至少一个处理器401执行的指令,指令被至少一个处理器401执行,以使至少一个处理器能够执行如第一实施例或第二实施例中的应用程序的禁用方法。
其中,存储器402和处理器401采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器和存储器的各种电路连接在一起。总线还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器。处理器负责管理总线和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器可以被用于存储处理器在执行操作时所使用的数据。
本发明第五实施例涉及一种应用程序的禁用系统,如图5所示,包括:本发明第四实施方式中的服务器501;以及,
特征值提取设备502,用于将各应用程序的特征值上报给服务器;其中,特征值根据应用程序的流量数据中重复出现的内容提取得到。
网关设备503,用于接收所述服务器下发的目标特征值,并根据目标特征值对待发送给目标终端的流量数据进行过滤,禁止将流量数据中与目标特征值匹配的流量数据发送给目标终端。
在一个具体的实现中,本实施例中应用程序的禁用系统可以应用在图6所示的系统架构中。其中,终端601是运行有各类应用程序的终端设备,通过防火墙602联网通信。防火墙602运行在具有流量监控功能的网关设备上,同时对待禁用程序传输的数据进行抓包,并发送给特征值提取设备603进行特征值提取。特征值设备603接收服务平台604下发的特征值提取策略,并根据特征值提取设备对防火墙发送的数据进行分析,得到待禁用程序的特征值并发送给防火墙,供防火墙进行流量过滤,从而实现应用程序的禁用。
不难发现,本实施例为与第一实施例、第二实施例、第三实施例及第四实施例相配合实施的系统实施例,本实施例可与第一实施例、第二实施例、第三实施例及第四实施例互相配合实施。第一实施例、第二实施例、第三实施例及第四实施例中提到的相关技术细节在本实施例中依然有效,为了减少重复,这里不再赘述。相应地,本实施例中提到的相关技术细节也可应用在第一实施例、第二实施例、第三实施例及第四实施例中。
本发明第六实施例涉及一种计算机可读存储介质,存储有计算机程序。计算机程序被处理器执行时实现上述方法实施例。
即,本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域的普通技术人员可以理解,上述各实施例是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。

Claims (9)

1.一种应用程序的禁用方法,其特征在于,包括:
获取各应用程序的特征值,所述特征值根据所述应用程序的流量数据中重复出现的内容提取得到;
在接收到对目标终端的应用程序禁用请求后,查找到请求禁用的应用程序的特征值,并将查找到的特征值作为目标特征值下发给网关设备,供所述网关设备根据所述目标特征值,对待发送给所述目标终端的流量数据进行过滤,禁止将所述流量数据中与所述目标特征值匹配的流量数据发送给所述目标终端;
其中,所述特征值包括:
由从所述应用程序的流量数据中提取出的重复出现的内容,转换得到的二进制序列;
所述重复出现的内容通过深度学习神经网络从所述应用程序的流量数据中提取得到;通过所述深度学习神经网络对各个应用程序进行大量流量数据的检测和分析,从所述流量数据中提取出稳定且频繁出现的二进制序列,通过所述二进制序列来区分不同的应用程序,并将分别能够区分不同应用程序的二进制序列作为匹配的所述应用程序的特征值。
2.根据权利要求1所述的应用程序的禁用方法,其特征在于,所述获取各应用程序的特征值,包括:
接收特征值提取设备发送的数据包,所述数据包携带各应用程序的特征值;
校验接收到的所述数据包,并在校验通过后存储所述各应用程序的特征值。
3.根据权利要求2所述的应用程序的禁用方法,其特征在于,在所述获取各应用程序的特征值后,还包括:
周期性下发特征值更新指令给所述特征值提取设备,指示所述特征值提取设备重新提取各应用程序的特征值;
接收所述特征值提取设备上报的更新后的各应用程序的特征值。
4.根据权利要求1至3中任一项所述的应用程序的禁用方法,其特征在于,所述将查找到的特征值作为目标特征值下发给网关设备,包括:
根据预先存储的终端与网关设备的绑定关系,查找到与所述目标终端绑定的网关设备;
将所述目标特征值下发给与所述目标终端绑定的网关设备。
5.一种应用程序的禁用方法,其特征在于,应用于特征值提取设备,包括:
检测应用程序的流量数据中重复出现的内容;
将各应用程序的特征值上报给服务器,供所述服务器在接收到对目标终端的应用程序禁用请求后,查找到请求禁用的应用程序的特征值,并将查找到的特征值作为目标特征值下发给网关设备,供所述网关设备根据所述目标特征值,对待发送给所述目标终端的流量数据进行过滤,禁止将所述流量数据中与所述目标特征值匹配的流量数据发送给所述目标终端;
其中,所述特征值根据所述应用程序的流量数据中重复出现的内容提取得到;
所述特征值包括:
由从所述应用程序的流量数据中提取出的重复出现的内容,转换得到的二进制序列;
所述重复出现的内容通过深度学习神经网络从所述应用程序的流量数据中提取得到;通过所述深度学习神经网络对各个应用程序进行大量流量数据的检测和分析,从所述流量数据中提取出稳定且频繁出现的二进制序列,通过所述二进制序列来区分不同的应用程序,并将分别能够区分不同应用程序的二进制序列作为匹配的所述应用程序的特征值。
6.根据权利要求5所述的应用程序的禁用方法,其特征在于,在所述将各应用程序的特征值上报给服务器,还包括:
接收所述服务器周期性下发的特征值更新指令,所述特征值更新指令用于重新提取各应用程序的特征值;
重新检测应用程序的流量数据中重复出现的内容,并将更新后的各应用程序的特征值上报给所述服务器。
7.一种服务器,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至4中任一项所述的应用程序的禁用方法。
8.一种应用程序的禁用系统,其特征在于,包括:特征值提取设备、网关设备和如权利要求7所述的服务器,所述服务器分别与所述特征值提取设备和所述网关设备通信连接;
所述特征值提取设备用于将各应用程序的特征值上报给服务器;其中,所述特征值根据所述应用程序的流量数据中重复出现的内容提取得到;
所述网关设备用于接收所述服务器下发的目标特征值,并根据所述目标特征值对待发送给所述目标终端的流量数据进行过滤,禁止将所述流量数据中与所述目标特征值匹配的流量数据发送给所述目标终端。
9.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至4中任一项所述的应用程序的禁用方法,或者实现权利要求5或6所述的应用程序的禁用方法。
CN202010909594.3A 2020-09-02 2020-09-02 应用程序的禁用方法、系统、服务器及存储介质 Active CN112134856B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010909594.3A CN112134856B (zh) 2020-09-02 2020-09-02 应用程序的禁用方法、系统、服务器及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010909594.3A CN112134856B (zh) 2020-09-02 2020-09-02 应用程序的禁用方法、系统、服务器及存储介质

Publications (2)

Publication Number Publication Date
CN112134856A CN112134856A (zh) 2020-12-25
CN112134856B true CN112134856B (zh) 2023-08-15

Family

ID=73848843

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010909594.3A Active CN112134856B (zh) 2020-09-02 2020-09-02 应用程序的禁用方法、系统、服务器及存储介质

Country Status (1)

Country Link
CN (1) CN112134856B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113259243B (zh) * 2021-04-26 2023-02-17 深圳市奇虎智能科技有限公司 路由器的自动应用拦截方法、系统、存储介质及计算机设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105704066A (zh) * 2016-01-12 2016-06-22 北京奇虎科技有限公司 联网控制方法和装置、系统、安全网关、移动终端
CN106550405A (zh) * 2016-11-04 2017-03-29 惠州Tcl移动通信有限公司 一种基于移动终端的网络数据接收控制方法及系统
CN106850683A (zh) * 2017-03-22 2017-06-13 维沃移动通信有限公司 一种应用程序的控制方法及移动终端
CN108174036A (zh) * 2017-12-28 2018-06-15 广东小天才科技有限公司 一种管控应用程序的方法及系统
CN109660656A (zh) * 2018-11-20 2019-04-19 重庆邮电大学 一种智能终端应用程序识别方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105704066A (zh) * 2016-01-12 2016-06-22 北京奇虎科技有限公司 联网控制方法和装置、系统、安全网关、移动终端
CN106550405A (zh) * 2016-11-04 2017-03-29 惠州Tcl移动通信有限公司 一种基于移动终端的网络数据接收控制方法及系统
CN106850683A (zh) * 2017-03-22 2017-06-13 维沃移动通信有限公司 一种应用程序的控制方法及移动终端
CN108174036A (zh) * 2017-12-28 2018-06-15 广东小天才科技有限公司 一种管控应用程序的方法及系统
CN109660656A (zh) * 2018-11-20 2019-04-19 重庆邮电大学 一种智能终端应用程序识别方法

Also Published As

Publication number Publication date
CN112134856A (zh) 2020-12-25

Similar Documents

Publication Publication Date Title
CN109271793A (zh) 物联网云平台设备类别识别方法及系统
CN111131493B (zh) 一种数据获取、用户画像生成方法、装置
CN115134099B (zh) 基于全流量的网络攻击行为分析方法及装置
CN110213124A (zh) 基于tcp多会话的被动操作系统识别方法及装置
CN102315953A (zh) 基于帖子的出现规律来检测垃圾帖子的方法及设备
CN114338064B (zh) 识别网络流量类型的方法、装置、系统、设备和存储介质
CN112134856B (zh) 应用程序的禁用方法、系统、服务器及存储介质
CN108206769A (zh) 过滤网络质量告警的方法、装置、设备和介质
Madhawa et al. Employing invariants for anomaly detection in software defined networking based industrial internet of things
CN109922083B (zh) 一种网络协议流量控制系统
Wang et al. Smart devices information extraction in home wi‐fi networks
CN113727348B (zh) 用户设备ue用户数据的检测方法、设备、系统及存储介质
CN113572757A (zh) 服务器访问风险监测方法及装置
CN103490964B (zh) 一种实现灵活配置终端接入数量的方法及装置
CN112822209A (zh) 一种单向数据传输的工业网络系统
CN109889539B (zh) 一种基于wifi的智能终端浏览信息过滤方法
CN115967575A (zh) Http请求夹带检测方法、装置、电子设备及存储介质
CN102075386A (zh) 识别方法及装置
US8958399B1 (en) Method and apparatus for providing connectivity control
CN106803830B (zh) 识别上网终端的方法、装置和系统、及uim卡
CN112351030B (zh) 一种数据处理方法和计算机设备
CN111600904B (zh) 一种绿色上网的方法和存储设备
CN104079493A (zh) 基于下载资源名的流量识别方法和设备、管控方法和设备
CN113014587A (zh) 一种api检测方法、装置、电子设备及存储介质
CN107592214B (zh) 一种识别互联网应用系统登录用户名的方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant