CN113987501A - 网站的访问方法、装置、存储介质及电子装置 - Google Patents

网站的访问方法、装置、存储介质及电子装置 Download PDF

Info

Publication number
CN113987501A
CN113987501A CN202111350995.0A CN202111350995A CN113987501A CN 113987501 A CN113987501 A CN 113987501A CN 202111350995 A CN202111350995 A CN 202111350995A CN 113987501 A CN113987501 A CN 113987501A
Authority
CN
China
Prior art keywords
domain name
target
white list
software
accessing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111350995.0A
Other languages
English (en)
Inventor
彭垚
许瑞
林亦宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Shanma Zhiqing Technology Co Ltd
Shanghai Supremind Intelligent Technology Co Ltd
Original Assignee
Hangzhou Shanma Zhiqing Technology Co Ltd
Shanghai Supremind Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Shanma Zhiqing Technology Co Ltd, Shanghai Supremind Intelligent Technology Co Ltd filed Critical Hangzhou Shanma Zhiqing Technology Co Ltd
Priority to CN202111350995.0A priority Critical patent/CN113987501A/zh
Publication of CN113987501A publication Critical patent/CN113987501A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明实施例提供了一种网站的访问方法、装置、存储介质及电子装置,其中,该方法包括:接收第一设备发送的域名解析请求,其中,域名解析请求中包括待解析的目标网站;确定目标网站对应的目标域名;通过目标软件访问与第一设备对应的目标域名白名单,其中,目标软件为第二设备中安装的软件,第二设备与第一设备为同一个局域网中的设备;在目标域名为除目标域名白名单中包括的域名之外的域名的情况下,禁止第一设备访问目标网站。通过本发明,解决了相关技术中存在的为了拦截不良网站而导致的装机复杂的问题,达到简化了拦截步骤,提升用户体验的效果。

Description

网站的访问方法、装置、存储介质及电子装置
技术领域
本发明实施例涉及通信领域,具体而言,涉及一种网站的访问方法、装置、存储介质及电子装置。
背景技术
互联网网站繁多,内容良莠不齐。在给人们生活提供便利的同时,也会给人们生活带来不必要的困扰。如,用户会因为误点击钓鱼网站,导致个人财产损失。或者用户在浏览网页时总被弹框广告骚扰,抑或网络世界上的不良信息会给青少年带来不良影响。
在相关技术中,通常采用在浏览器中安装拦截不良网站的插件,或者安装拦截不良网站的软件来过滤不良网站。然而,通过上述插件和软件均需要在每台终端上安装,才能保证每台终端均能进行过滤不良网站。
由此可知,相关技术中存在为了拦截不良网站而导致的装机复杂的问题。
针对相关技术中存在的上述问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种网站的访问方法、装置、存储介质及电子装置,以至少解决相关技术中存在的为了拦截不良网站而导致的装机复杂的问题。
根据本发明的一个实施例,提供了一种网站的访问方法,包括:接收第一设备发送的域名解析请求,其中,所述域名解析请求中包括待解析的目标网站;确定所述目标网站对应的目标域名;通过目标软件访问与所述第一设备对应的目标域名白名单,其中,所述目标软件为第二设备中安装的软件,所述第二设备与所述第一设备为同一个局域网中的设备;在所述目标域名为除所述目标域名白名单中包括的域名之外的域名的情况下,禁止所述第一设备访问所述目标网站。
根据本发明的另一个实施例,提供了一种网站的访问装置,包括:接收模块,用于接收第一设备发送的域名解析请求,其中,所述域名解析请求中包括待解析的目标网站;确定模块,用于确定所述目标网站对应的目标域名;第一访问模块,用于通过目标软件访问与所述第一设备对应的目标域名白名单,其中,所述目标软件为第二设备中安装的软件,所述第二设备与所述第一设备为同一个局域网中的设备;第二访问模块,用于在所述目标域名为除所述目标域名白名单中包括的域名之外的域名的情况下,禁止所述第一设备访问所述目标网站。
根据本发明的又一个实施例,还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,其中,所述计算机程序被处理器执行时实现上述任一项中所述的方法的步骤。
根据本发明的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。
通过本发明,接收第一设备发送的域名解析请求,确定域名解析请求中包括的待解析的目标网站,确定目标网站对应的目标域名,通过目标软件访问与第一设备对应的目标域名白名单,在目标域名为除目标域名白名单中包括的域名之外的域名时,禁止访问目标网站。由于目标软件是安装在与第一设备处于同一局域网中的第二设备中的软件,在同一局域网中,仅需要在一台终端上安装目标软件,无需每个终端均进行安装,因此,可以解决相关技术中存在的为了拦截不良网站而导致的装机复杂的问题,达到简化了拦截步骤,提升用户体验的效果。
附图说明
图1是相关技术中浏览器访问网页的过程示意图;
图2是本发明实施例的一种网站的访问方法的移动终端的硬件结构框图;
图3是根据本发明实施例的网站的访问方法的流程图;
图4是相关技术中coredns软件架构示意图;
图5是根据本发明实施例的网站的访问装置的结构框图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明的实施例。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
浏览器访问网页的过程示意图可参见附图1,如图1所示,用户在浏览器输入页面地址,如https//www.XXXXX.com,浏览器会去本地hosts文件或域名解析缓存中查找对应的域名解析出的IP地址。如果没有找到对应的IP地址,浏览器会访问dns域名服务器获取对应的域名对应的IP地址。浏览器获取IP地址后,会访问该地址获取网站内容。
在相关技术中,过滤不良网站的技术的方案有以下几种,1)浏览器上安装拦截广告的插件,2)使用安全的域名解析服务商提供域名解析服务。3)安装安全卫士软件。以上的技术虽然可以起到过滤不良网站的作用。但是却具有一定的限制。比如,用浏览器插件的方式过滤不良网站,用户必须在浏览器上安装插件且不能禁用。这就导致在某些场合这种方式将不会生效,如家长用来限制未成年小朋友访问某些网站,或者某些办公场合不允许访问某些网盘等不适宜网站。采用安全域名解析服务的方案,能解决运营商dns劫持问题。无法解决误点击钓鱼网站,或者用户主动访问不良网站。采用安装安全卫士的方案,只能适合在window系统。无法安装在mac或者linux系统商。用户在实际使用过程,可以同时使用浏览器插件,使用安全的域名解析服务,安装安全卫士。
针对相关技术中存在的上述问题,提出了以下实施例:
本申请实施例中所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在移动终端上为例,图2是本发明实施例的一种网站的访问方法的移动终端的硬件结构框图。如图2所示,移动终端可以包括一个或多个(图2中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器104,其中,上述移动终端还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图2所示的结构仅为示意,其并不对上述移动终端的结构造成限定。例如,移动终端还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。
存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本发明实施例中的网站的访问方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至移动终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输设备106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括移动终端的通信供应商提供的无线网络。在一个实例中,传输设备106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输设备106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
在本实施例中提供了一种网站的访问方法,图3是根据本发明实施例的网站的访问方法的流程图,如图3所示,该流程包括如下步骤:
步骤S302,接收第一设备发送的域名解析请求,其中,所述域名解析请求中包括待解析的目标网站;
步骤S304,确定所述目标网站对应的目标域名;
步骤S306,通过目标软件访问与所述第一设备对应的目标域名白名单,其中,所述目标软件为第二设备中安装的软件,所述第二设备与所述第一设备为同一个局域网中的设备;
步骤S308,在所述目标域名为除所述目标域名白名单中包括的域名之外的域名的情况下,禁止所述第一设备访问所述目标网站。
在上述实施例中,第一设备和第二设备可以是不同的设备,第一设备和第二设备为同一个局域网中的设备。在第二设备中安装目标软件,当第一设备发送域名解析请求时,可以确定域名解析请求中包括的目标网站对应的目标域名,通过第二设备中的目标软件访问第一设备对应的目标域名白名单,当目标域名为目标域名白名单中的域名时,则第一设备可以访问目标网站。当目标域名未在目标域名白名单中,则禁止第一设备访问目标网站。其中,第一设备和第二设备可以是电脑、计算机或其他终端。目标域名白名单可以是预先为第一设备配置好的白名单。在为第一设备配置了目标域名白名单后,目标域名白名单允许被修改。
在上述实施例中,同一局域网中可以包括多个设备,只要在局域网中的任意一台设备上安装了目标软件,则其他设备无需安装,均可以通过目标软件访问每个设备对应的白名单。其中,目标软件可以安装在不同的系统上,即可以跨平台使用,使用上不受windows、linux、mac终端类型限制。需要说明的是,不同设备对应的白名单可以相同,也可以不同。可以根据每个设备的权限,为每个设备配置唯一的白名单。通过为不同设备配置唯一的白名单,可以统一规范所有局域网用户的访问的网站,适用家庭、学校、涉密场所等特定场合。
可选地,上述步骤的执行主体可以是后台处理器,或者其他的具备类似处理能力的设备,还可以是至少集成有数据处理设备的机器,其中,数据处理设备可以包括计算机、手机等终端,但不限于此。
通过本发明,接收第一设备发送的域名解析请求,确定域名解析请求中包括的待解析的目标网站,确定目标网站对应的目标域名,通过目标软件访问与第一设备对应的目标域名白名单,在目标域名为除目标域名白名单中包括的域名之外的域名时,禁止访问目标网站。由于目标软件是安装在与第一设备处于同一局域网中的第二设备中的软件,在同一局域网中,仅需要在一台终端上安装目标软件,无需每个终端均进行安装,因此,可以解决相关技术中存在的为了拦截不良网站而导致的装机复杂的问题,达到简化了拦截步骤,提升用户体验的效果。
在一个示例性实施例中,在通过目标软件访问与所述第一设备对应的目标域名白名单之前,所述方法还包括:在系统资源插件软件中包括的代理插件之前插入目标插件,其中,所述目标插件用于读取所述目标域名白名单;将插入了所述目标插件的所述系统资源插件软件确定为所述目标软件。在本实施例中,可以在系统资源插件软件coredns的代理插件之前插入目标插件,以得到目标软件。
在上述实施例中,coredns采用插件式架构,只要符合插件开发规范,用户可以开发用于扩展功能插件。coredns软件架构示意图可参见附图4,如图4所示,coredns软件包括erros插件、logs插件、rewrite插件、cache插件、file插件、proxy插件。erros、logs、rewrite、cache、file、proxy是提供不同功能的插件。coredns调用插件的顺序也是自上而下,图4中展示的插件调用顺序是从errors开始到proxy结束。当某个插件认为某个请求的域名解析工作已经完成或出错,则会返回给请求方。如果该插件处理过程发现自己没有能力,则会把域名解析服务传递给下个插件。如果coredns上插件都无法解析出请求的域名,coredns的proxy插件会向父dns域名发出域名解析服务,即将域名解析请求代理到internet上域名解析服务。在此基础上,可以开发一个全新的插件,例如,可以用whitelist指代目标插件。coredns在启动时会初始化所有使用到的插件,whitelist读取存放域名白名单的文件。处理域名解析请求时,只处理在白名单内的域名。其中,目标插件需创建在proxy插件之前。
在上述实施例中,在将coredns安装在linux系统时,可以在linux命令行终端上执行命令echo‘nameserver 127.0.0.1’>/etc/resolv.conf,实现目标软件的初始化。
在一个示例性实施例中,通过目标软件访问与所述第一设备对应的目标域名白名单包括:确定所述目标域名白名单的存储地址;通过所述目标插件读取所述存储地址中存储的所述目标域名白名单。在本实施例中,在访问目标域名白名单时,可以先确定目标域名白名单的存储地址,通过目标插件读取存储地址中存在的目标域名白名单。
在一个示例性实施例中,在通过目标软件访问与所述第一设备对应的目标域名白名单之前,所述方法还包括:将所述第一设备的域名服务器地址配置为指向所述第二设备的域名服务器地址;通过目标软件访问与所述第一设备对应的目标域名白名单包括:在所述第一设备的域名服务器地址被配置为指向所述第二设备的域名服务器地址的情况下,通过所述目标软件访问与所述第一设备对应的所述目标域名白名单。在本实施例中,在通过目标软件访问与第一设备对应的目标域名白名单之前,可以将第一设备的域名服务器地址配置为指向第二设备的域名服务器地址,在第一设备的域名服务器地址被配置为指向第二设备的域名服务器地址的情况下,再通过目标软件访问与第一设备对应的目标域名白名单。
在一个示例性实施例中,所述方法还包括:接收通过第三设备输入的控制指令;验证所述第三设备的控制权限,得到验证结果;在所述验证结果指示所述第三设备具备控制权限的情况下,执行所述控制指令。在本实施例中,在接收到第三设备输入的控制指令时,可以先验证第三设备的控制权限,在第三设备具备控制权限的情况下,执行控制指令。其中,控制指令可以包括为同一局域网中的设备配置白名单、修改同一局域网中包括的一个或多个设备的白名单等。即,在为同一局域网中的设备配置白名单或修改同一局域网中包括的一个或多个设备的白名单的控制指令时,需要验证输入控制指令的第三设备的权限,在第三设备具备权限时,在进行配置或修改。
在一个示例性实施例中,执行所述控制指令包括:确定所述控制指令的指令类型以及所述控制指令中指示的第四设备;在所述指令类型指示所述控制指令为所述第四设备配置域名白名单的指令的情况下,按照所述控制指令为所述第四设备配置所述域名白名单。在本实施例中,当控制指令的指令类型指示控制指令是为第四设备配置域名白名单的指令时,则按照控制指令为第四设备配置域名白名单。其中,控制指令中可以包括为第四设备配置的域名白名单,也可以是通过控制指令打开为第四设备配置域名白名单的入口,通过入口输入域名白名单。
在一个示例性实施例中,在确定所述控制指令的指令类型以及所述控制指令中指示的第四设备之后,所述方法还包括:在所述指令类型指示所述控制指令为修改所述第四设备的域名白名单的指令的情况下,按照所述控制指令修改所述第四设备的所述域名白名单。在本实施例中,在控制指令为修改第四设备的域名白名单的指令时,可以按照控制指令修改第四设备的域名白名单。其中,控制指令中可以包括需要修改的域名以及对应的替换域名、需要删除的域名、需要添加的域名等,可以直接根据控制指令进行修改。控制指令还可以用于打开为第四设备的域名白名单,直接在域名白名单上进行修改。修改包括删除、添加、替换等。
在前述实施例中,使用标准的dns协议,只需要安装一次软件。在局域网环境,只要一台设备安装B的软件,其它的终端设备就可以使用自定义的dns解析服务,无需安装任何软件。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
在本实施例中还提供了一种网站的访问装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图5是根据本发明实施例的网站的访问装置的结构框图,如图5所示,该装置包括:
接收模块52,用于接收第一设备发送的域名解析请求,其中,所述域名解析请求中包括待解析的目标网站;
确定模块54,用于确定所述目标网站对应的目标域名;
第一访问模块56,用于通过目标软件访问与所述第一设备对应的目标域名白名单,其中,所述目标软件为第二设备中安装的软件,所述第二设备与所述第一设备为同一个局域网中的设备;
第二访问模块58,用于在所述目标域名为除所述目标域名白名单中包括的域名之外的域名的情况下,禁止所述第一设备访问所述目标网站。
在一个示例性实施例中,所述装置还用于在通过目标软件访问与所述第一设备对应的目标域名白名单之前,在系统资源插件软件中包括的代理插件之前插入目标插件,其中,所述目标插件用于读取所述目标域名白名单;将插入了所述目标插件的所述系统资源插件软件确定为所述目标软件。
在一个示例性实施例中,所述装置可以通过如下方式实现通过目标软件访问与所述第一设备对应的目标域名白名单:确定所述目标域名白名单的存储地址;通过所述目标插件读取所述存储地址中存储的所述目标域名白名单。
在一个示例性实施例中,所述装置还可以用于在通过目标软件访问与所述第一设备对应的目标域名白名单之前:将所述第一设备的域名服务器地址配置为指向所述第二设备的域名服务器地址;第一访问模块56可以通过如下方式实现通过目标软件访问与所述第一设备对应的目标域名白名单:在所述第一设备的域名服务器地址被配置为指向所述第二设备的域名服务器地址的情况下,通过所述目标软件访问与所述第一设备对应的所述目标域名白名单。
在一个示例性实施例中,所述装置还用于接收通过第三设备输入的控制指令;验证所述第三设备的控制权限,得到验证结果;在所述验证结果指示所述第三设备具备控制权限的情况下,执行所述控制指令。
在一个示例性实施例中,所述装置可以通过如下方式实现执行所述控制指令:确定所述控制指令的指令类型以及所述控制指令中指示的第四设备;在所述指令类型指示所述控制指令为所述第四设备配置域名白名单的指令的情况下,按照所述控制指令为所述第四设备配置所述域名白名单。
在一个示例性实施例中,所述装置还用于在确定所述控制指令的指令类型以及所述控制指令中指示的第四设备之后,在所述指令类型指示所述控制指令为修改所述第四设备的域名白名单的指令的情况下,按照所述控制指令修改所述第四设备的所述域名白名单。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
本发明的实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,其中,所述计算机程序被处理器执行时实现上述任一项中所述的方法的步骤。
在一个示例性实施例中,上述计算机可读存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
本发明的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
在一个示例性实施例中,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
本实施例中的具体示例可以参考上述实施例及示例性实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种网站的访问方法,其特征在于,包括:
接收第一设备发送的域名解析请求,其中,所述域名解析请求中包括待解析的目标网站;
确定所述目标网站对应的目标域名;
通过目标软件访问与所述第一设备对应的目标域名白名单,其中,所述目标软件为第二设备中安装的软件,所述第二设备与所述第一设备为同一个局域网中的设备;
在所述目标域名为除所述目标域名白名单中包括的域名之外的域名的情况下,禁止所述第一设备访问所述目标网站。
2.根据权利要求1所述的方法,其特征在于,在通过目标软件访问与所述第一设备对应的目标域名白名单之前,所述方法还包括:
在系统资源插件软件中包括的代理插件之前插入目标插件,其中,所述目标插件用于读取所述目标域名白名单;
将插入了所述目标插件的所述系统资源插件软件确定为所述目标软件。
3.根据权利要求2所述的方法,其特征在于,通过目标软件访问与所述第一设备对应的目标域名白名单包括:
确定所述目标域名白名单的存储地址;
通过所述目标插件读取所述存储地址中存储的所述目标域名白名单。
4.根据权利要求1所述的方法,其特征在于,
在通过目标软件访问与所述第一设备对应的目标域名白名单之前,所述方法还包括:将所述第一设备的域名服务器地址配置为指向所述第二设备的域名服务器地址;
通过目标软件访问与所述第一设备对应的目标域名白名单包括:在所述第一设备的域名服务器地址被配置为指向所述第二设备的域名服务器地址的情况下,通过所述目标软件访问与所述第一设备对应的所述目标域名白名单。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收通过第三设备输入的控制指令;
验证所述第三设备的控制权限,得到验证结果;
在所述验证结果指示所述第三设备具备控制权限的情况下,执行所述控制指令。
6.根据权利要求5所述的方法,其特征在于,执行所述控制指令包括:
确定所述控制指令的指令类型以及所述控制指令中指示的第四设备;
在所述指令类型指示所述控制指令为所述第四设备配置域名白名单的指令的情况下,按照所述控制指令为所述第四设备配置所述域名白名单。
7.根据权利要求6所述的方法,其特征在于,在确定所述控制指令的指令类型以及所述控制指令中指示的第四设备之后,所述方法还包括:
在所述指令类型指示所述控制指令为修改所述第四设备的域名白名单的指令的情况下,按照所述控制指令修改所述第四设备的所述域名白名单。
8.一种网站的访问装置,其特征在于,包括:
接收模块,用于接收第一设备发送的域名解析请求,其中,所述域名解析请求中包括待解析的目标网站;
确定模块,用于确定所述目标网站对应的目标域名;
第一访问模块,用于通过目标软件访问与所述第一设备对应的目标域名白名单,其中,所述目标软件为第二设备中安装的软件,所述第二设备与所述第一设备为同一个局域网中的设备;
第二访问模块,用于在所述目标域名为除所述目标域名白名单中包括的域名之外的域名的情况下,禁止所述第一设备访问所述目标网站。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机程序,其中,所述计算机程序被处理器执行时实现所述权利要求1至7任一项中所述的方法的步骤。
10.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行所述权利要求1至7任一项中所述的方法。
CN202111350995.0A 2021-11-15 2021-11-15 网站的访问方法、装置、存储介质及电子装置 Pending CN113987501A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111350995.0A CN113987501A (zh) 2021-11-15 2021-11-15 网站的访问方法、装置、存储介质及电子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111350995.0A CN113987501A (zh) 2021-11-15 2021-11-15 网站的访问方法、装置、存储介质及电子装置

Publications (1)

Publication Number Publication Date
CN113987501A true CN113987501A (zh) 2022-01-28

Family

ID=79748629

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111350995.0A Pending CN113987501A (zh) 2021-11-15 2021-11-15 网站的访问方法、装置、存储介质及电子装置

Country Status (1)

Country Link
CN (1) CN113987501A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4379584A1 (en) * 2022-12-01 2024-06-05 Cujo LLC Website reputation cache based on connected device features

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4379584A1 (en) * 2022-12-01 2024-06-05 Cujo LLC Website reputation cache based on connected device features

Similar Documents

Publication Publication Date Title
US20200304485A1 (en) Controlling Access to Resources on a Network
US11218445B2 (en) System and method for implementing a web application firewall as a customized service
US8713646B2 (en) Controlling access to resources on a network
EP1650633B1 (en) Method, apparatus and system for enforcing security policies
CN103607385B (zh) 基于浏览器进行安全检测的方法和装置
US11272030B2 (en) Dynamic runtime interface for device management
US9363285B2 (en) Communication system, network for qualification screening/setting, communication device, and network connection method
EP2572288B1 (en) Validating updates to domain name system records
CN112995163B (zh) 资源访问的鉴权方法及装置、存储介质、电子设备
EP3940532B1 (en) Automatic enrollment of end user device (byod) by remote device management service upon operating system login
US9059987B1 (en) Methods and systems of using single sign-on for identification for a web server not integrated with an enterprise network
US20160269380A1 (en) Vpn communication terminal compatible with captive portals, and communication control method and program therefor
US8127033B1 (en) Method and apparatus for accessing local computer system resources from a browser
CN113987501A (zh) 网站的访问方法、装置、存储介质及电子装置
CN112995164B (zh) 资源访问的鉴权方法及装置、存储介质、电子设备
CN113596014A (zh) 访问漏洞检测方法及其装置、电子设备
CN103905477A (zh) 一种处理http请求的方法及服务器
EP1462909B1 (en) A computer for managing data sharing among application programs
US20190098045A1 (en) Browser injection prevention method, browser client and apparatus
CN114244555B (zh) 一种安全策略的调整方法
US11989294B2 (en) Detecting and preventing installation and execution of malicious browser extensions
Cisco Configuring the PIX Firewall
Afek et al. Eradicating attacks on the internal network with internal network policy
KR20140121571A (ko) 통합 인증 시스템, 그의 통합 인증 방법 및 이를 위한 장치
Cisco Configuring PIX Firewall

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination