CN114006774A - 一种流量信息的检测方法、装置、电子设备及存储介质 - Google Patents

一种流量信息的检测方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN114006774A
CN114006774A CN202111656378.3A CN202111656378A CN114006774A CN 114006774 A CN114006774 A CN 114006774A CN 202111656378 A CN202111656378 A CN 202111656378A CN 114006774 A CN114006774 A CN 114006774A
Authority
CN
China
Prior art keywords
detection result
detecting
blacklist
protocol request
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111656378.3A
Other languages
English (en)
Inventor
齐成岳
陈杰
黄雅芳
童兆丰
薛锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing ThreatBook Technology Co Ltd
Original Assignee
Beijing ThreatBook Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing ThreatBook Technology Co Ltd filed Critical Beijing ThreatBook Technology Co Ltd
Priority to CN202111656378.3A priority Critical patent/CN114006774A/zh
Publication of CN114006774A publication Critical patent/CN114006774A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Abstract

本申请实施例提供一种流量信息的检测方法、装置、电子设备及存储介质,其中,该方法包括:接收代理服务器的协议请求;获取黑名单;根据黑名单对协议请求对应的流量信息进行检测,得到检测结果;若检测结果为通过,发送协议请求至互联网服务商;若检测结果为不通过,对流量信息进行封装,得到封装协议请求,将封装协议请求发送至客户端。实施本申请实施例,提高对流量信息的检测效率和检测准确率,节省时间成本。

Description

一种流量信息的检测方法、装置、电子设备及存储介质
技术领域
本申请涉及网络安全技术领域,具体而言,涉及一种流量信息的检测方法、装置、电子设备及计算机可读存储介质。
背景技术
代理服务器的功能是代理网络用户去取得网络信息。形象地说,它是网络信息的中转站,是个人网络和互联网服务商之间的中间代理机构,负责转发合法的网络信息,对转发进行控制和登记。一般需要在代理服务器上开发插件,或者对代理服务器进行二次开发,来实现对流量信息做检测。
然而,当用户量较大时,对流量信息进行检测是一项繁重的工作,使得代理服务器的工作量剧增,并且有较大的工作量和时间成本,检测效率较低,经常会遗漏流量信息中的恶意信息、敏感内容等。
发明内容
本申请实施例的目的在于提供一种流量信息的检测方法、装置、电子设备及计算机可读存储介质,提高对流量信息的检测效率和检测准确率,节省时间成本。
第一方面,本申请实施例提供了一种流量信息的检测方法,所述方法包括:
接收代理服务器的协议请求;
获取黑名单;
根据所述黑名单对所述协议请求对应的流量信息进行检测,得到检测结果;
若所述检测结果为通过,发送所述协议请求至互联网服务商;
若所述检测结果为不通过,对所述流量信息进行封装,得到封装协议请求,将所述封装协议请求发送至客户端。
在上述实现过程中,将协议请求中的流量信息进行拆分,再分别进行检测,保证所有在黑名单中的流量信息都可以被检测到,不会发生遗漏,保证检测的准确率和效率。
进一步地,所述根据所述黑名单对所述流量信息进行检测,得到检测结果的步骤,包括:
对所述流量信息进行拆分处理,得到域名信息和请求体;
根据所述黑名单对所述域名信息进行检测,得到第一检测结果;
根据所述黑名单对所述请求体进行检测,得到第二检测结果;
根据所述第一检测结果和所述第二检测结果得到所述检测结果。
在上述实现过程中,将流量信息拆分得到域名信息和请求体,分别对域名信息和请求体进行检测得到检测结果,使得对流量信息的检测更加精细,保证对流量信息的检测不会发生遗漏。
进一步地,所述根据所述黑名单对所述域名信息进行检测,得到第一检测结果的步骤,包括:
获取所述域名信息中的域名和路径;
根据所述黑名单对所述域名和所述路径进行检测,得到第一检测结果。
在上述实现过程中,获取域名信息中的域名和路径,保证对域名信息进行完整地检测,可以准确地检测到域名和路径中可能出现的恶意访问信息,保证流量信息的安全性。
进一步地,所述根据所述黑名单对所述域名和所述路径进行检测,得到检测结果的步骤,包括:
获取所述域名和所述路径中的关键字;
将所述关键字和所述黑名单进行匹配,若匹配成功,所述第一检测结果为不通过,若匹配失败,所述第一检测结果为通过。
在上述实现过程中,对域名和路径中的关键字进行匹配,不需要对域名和路径中的其他信息进行匹配,可以节省检测时间和检测过程中占有的计算内存,使得检测速度更快。
进一步地,所述根据所述黑名单对所述请求体进行检测,得到第二检测结果的步骤,包括:
获取所述请求体中的内容信息;
将所述内容信息和所述黑名单进行匹配,若匹配成功,所述第二检测结果为不通过,若匹配失败,所述第二检测结果为通过。
在上述实现过程中,根据请求体中的内容信息进行检测,保证请求体中的内容信息可以完整地被检测到,避免内容信息遗漏造成检测结果的不准确。
进一步地,所述根据所述第一检测结果和所述第二检测结果得到所述检测结果的步骤,包括:
若所述第一检测结果和所述第二检测结果中的任意一个为不通过,所述检测结果为不通过;
若所述第一检测结果和所述第二检测结果都为通过,所述检测结果为通过。
在上述实现过程中,根据第一检测结果和第二检测结果得到检测结果,保证检测结果的完整性和准确性,同时提高检测率。
进一步地,所述对所述流量信息进行封装,得到封装协议请求的步骤,包括:
将所述协议请求进行修改,得到提示信息;
将所述提示信息和所述流量信息进行封装,得到封装协议请求。
在上述实现过程中,将协议请求进行修改得到提示信息,可以获得流量信息中的具体信息,节省获取检测到的具体流量信息的时间,同时将提示信息和流量信息进行封装可以避免流量信息的泄露。
第二方面,本申请实施例还提供了一种流量信息的检测装置,所述装置包括:
接收模块,用于接收代理服务器的协议请求;
获取模块,用于获取黑名单;
检测模块,用于根据所述黑名单对所述协议请求对应的流量信息进行检测,得到检测结果;
发送模块,用于若所述检测结果为通过,发送所述协议请求至互联网服务商;若所述检测结果为不通过,对所述流量信息进行封装,得到封装协议请求,将所述封装协议请求发送至客户端。
在上述实现过程中,将协议请求中的流量信息进行拆分,再分别进行检测,保证所有在黑名单中的流量信息都可以被检测到,不会发生遗漏,保证检测的准确率和效率。
第三方面,本申请实施例提供的一种电子设备,包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面任一项所述的方法的步骤。
第四方面,本申请实施例提供的一种计算机可读存储介质,所述存储介质上存储有指令,当所述指令在计算机上运行时,使得所述计算机执行如第一方面任一项所述的方法。
第五方面,本申请实施例提供的一种计算机程序产品,所述计算机程序产品在计算机上运行时,使得计算机执行如第一方面任一项所述的方法。
本公开的其他特征和优点将在随后的说明书中阐述,或者,部分特征和优点可以从说明书推知或毫无疑义地确定,或者通过实施本公开的上述技术即可得知。
并可依照说明书的内容予以实施,以下以本申请的较佳实施例并配合附图详细说明如后。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的流量信息的检测方法的流程示意图;
图2为本申请实施例提供的流量信息的检测装置的结构组成示意图;
图3为本申请实施例提供的电子设备的结构组成示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
下面结合附图和实施例,对本申请的具体实施方式作进一步详细描述。以下实施例用于说明本申请,但不用来限制本申请的范围。
实施例一
图1是本申请实施例提供的流量信息的检测方法的流程示意图,如图1所示,该方法包括:
S1,接收代理服务器的协议请求;
S2,获取黑名单;
S3,根据黑名单对协议请求对应的流量信息进行检测,得到检测结果;
S4,若检测结果为通过,发送协议请求至互联网服务商;
S5,若检测结果为不通过,对流量信息进行封装,得到封装协议请求,将封装协议请求发送至客户端。
在上述实现过程中,将协议请求中的流量信息进行拆分,再分别进行检测,保证所有在黑名单中的流量信息都可以被检测到,不会发生遗漏,保证检测的准确率和效率。
代理服务器(Proxy Server)的功能是代理网络用户去取得网络信息。代理服务器是网络信息的中转站,是个人网络和互联网服务商之间的中间代理机构,负责转发合法的网络信息,对转发进行控制和登记。本申请实施例利用代理服务器将流量信息在个人用户和互联网服务商之间进行中转。
示例性地,可以选择Squid(一个高性能的代理缓存服务器)作为代理服务器,负责代理用户的超文本传输协议(HyperText Transfer Protocol,HTTP)和超文本传输安全协议(Hyper Text Transfer Protocol over Secure Socket Layer,HTTPS)请求。同时Squid也可以作为互联网内容适配协议(Internet Content Adaptation Protocol,ICAP)的客户端,将经过自身的流量信息发送给ICAP服务器做检测。
ICAP本质上是在HTTP上执行的一种轻量级的协议,也就是说,它让ICAP 用户可以把HTTP传给ICAP服务器,然后ICAP 服务器可以对其进行某种变换或者其他处理。被变换的HTTP可以是HTTP请求也可以是HTTP应答。ICAP是和HTTP协议在结构和用法上都相似的请求或应答式的协议。
PyICAP是一个开源的python3框架,用于编写ICAP服务器。
本申请实施例可以在用户上网产生的流量比较大时,对流量信息进行检测,并对流量信息进行拆分、分类,使得可以更精准的检测流量信息,减少资源的浪费。
在S1中,用户向Squid发送协议请求,使用的协议可以是HTTP,HTTPS,请求方法可以是GET、POST、OPTIONS、HEAD、TRACE、PUT等。然后接收Squid代理服务器的协议请求。
进一步地,S3包括:
对流量信息进行拆分处理,得到域名信息和请求体;
根据黑名单对域名信息进行检测,得到第一检测结果;
根据黑名单对请求体进行检测,得到第二检测结果;
根据第一检测结果和第二检测结果得到检测结果。
在上述实现过程中,将流量信息拆分得到域名信息和请求体,分别对域名信息和请求体进行检测得到检测结果,使得对流量信息的检测更加精细,保证对流量信息的检测不会发生遗漏。
进一步地,根据黑名单对域名信息进行检测,得到第一检测结果的步骤,包括:
获取域名信息中的域名和路径;
根据黑名单对域名和路径进行检测,得到第一检测结果。
在上述实现过程中,获取域名信息中的域名和路径,保证对域名信息进行完整地检测,可以准确地检测到域名和路径中可能出现的恶意访问信息,保证流量信息的安全性。
进一步地,根据黑名单对域名和路径进行检测,得到检测结果的步骤,包括:
获取域名和路径中的关键字;
将关键字和黑名单进行匹配,若匹配成功,第一检测结果为不通过,若匹配失败,第一检测结果为通过。
在上述实现过程中,对域名和路径中的关键字进行匹配,不需要对域名和路径中的其他信息进行匹配,可以节省检测时间和检测过程中占有的计算内存,使得检测速度更快。
对域名进行检测可以阻止用户访问一些恶意或者不健康的网站,如钓鱼网站,色情网站,赌博网站等。对路径进行检测,基于域名的检测需要做较多的前期准备工作,需要制定黑名单,而基于路径的检测可以根据关键字来进行,比如,色情网站可以用gangbang/threesome等关键字,赌博网站可以用gambling等。
进一步地,根据黑名单对请求体进行检测,得到第二检测结果的步骤,包括:
获取请求体中的内容信息;
将内容信息和黑名单进行匹配,若匹配成功,第二检测结果为不通过,若匹配失败,第二检测结果为通过。
可选地,还会对流量信息中的请求方法进行检测,在实际使用中,GET请求方法是使用最多的,并且GET请求方法一般用于从服务器获取信息,不携带请求体,为保证性能,对GET请求直接不做进一步检测。
根据请求体进行检测,若可以获取到请求体中的内容信息,则证明请求体不为空,对请求体进行内容检测。
在上述实现过程中,根据请求体中的内容信息进行检测,保证请求体中的内容信息可以完整地被检测到,避免内容信息遗漏造成检测结果的不准确。
进一步地,根据第一检测结果和第二检测结果得到检测结果的步骤,包括:
若第一检测结果和第二检测结果中的任意一个为不通过,检测结果为不通过;
若第一检测结果和第二检测结果都为通过,检测结果为通过。
在上述实现过程中,根据第一检测结果和第二检测结果得到检测结果,保证检测结果的完整性和准确性,同时提高检测率。
进一步地,对流量信息进行封装,得到封装协议请求的步骤,包括:
将协议请求进行修改,得到提示信息;
将提示信息和流量信息进行封装,得到封装协议请求。
可选地,若检测结果为不通过,则表明检测到敏感内容,将提示信息和流量信息封装后发送至客户端,同时,客户端在接收到封装协议请求之后,互联网服务商会自动获取提示页面。
在上述实现过程中,将协议请求进行修改得到提示信息,可以获得流量信息中的具体信息,节省获取检测到的具体流量信息的时间,同时将提示信息和流量信息进行封装可以避免流量信息的泄露。
实施例二
为了执行上述实施例一对应的方法,以实现相应的功能和技术效果,下面提供一种流量信息的检测装置,如图2所示,该装置包括:
接收模块1,用于接收代理服务器的协议请求;
获取模块2,用于获取黑名单;
检测模块3,用于根据黑名单对协议请求对应的流量信息进行检测,得到检测结果;
发送模块4,用于若检测结果为通过,发送协议请求至互联网服务商;若检测结果为不通过,对流量信息进行封装,得到封装协议请求,将封装协议请求发送至客户端。
在上述实现过程中,将协议请求中的流量信息进行拆分,再分别进行检测,保证所有在黑名单中的流量信息都可以被检测到,不会发生遗漏,保证检测的准确率和效率。
进一步地,检测模块3还用于:
对流量信息进行拆分处理,得到域名信息和请求体;
根据黑名单对域名信息进行检测,得到第一检测结果;
根据黑名单对请求体进行检测,得到第二检测结果;
根据第一检测结果和第二检测结果得到检测结果。
进一步地,检测模块3还用于:
获取域名信息中的域名和路径;
根据黑名单对域名和路径进行检测,得到第一检测结果。
进一步地,检测模块3还用于:
获取域名和路径中的关键字;
将关键字和黑名单进行匹配,若匹配成功,第一检测结果为不通过,若匹配失败,第一检测结果为通过。
进一步地,检测模块3还用于:
获取请求体中的内容信息;
将内容信息和黑名单进行匹配,若匹配成功,第二检测结果为不通过,若匹配失败,第二检测结果为通过。
进一步地,检测模块3还用于:
若第一检测结果和第二检测结果中的任意一个为不通过,检测结果为不通过;
若第一检测结果和第二检测结果都为通过,检测结果为通过。
进一步地,发送模块4还用于:
将协议请求进行修改,得到提示信息;
将提示信息和流量信息进行封装,得到封装协议请求。
上述的流量信息的检测装置可实施上述实施例一的方法。上述实施例一中的可选项也适用于本实施例,这里不再详述。
本申请实施例的其余内容可参照上述实施例一的内容,在本实施例中,不再进行赘述。
实施例三
本申请实施例提供一种电子设备,包括存储器及处理器,该存储器用于存储计算机程序,该处理器运行计算机程序以使电子设备执行实施例一的流量信息的检测方法。
可选地,上述电子设备可以是服务器。
请参见图3,图3为本申请实施例提供的电子设备的结构组成示意图。该电子设备可以包括处理器31、通信接口32、存储器33和至少一个通信总线34。其中,通信总线34用于实现这些组件直接的连接通信。其中,本申请实施例中设备的通信接口32用于与其他节点设备进行信令或数据的通信。处理器31可以是一种集成电路芯片,具有信号的处理能力。
上述的处理器31可以是通用处理器,包括中央处理器(Central ProcessingUnit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器31也可以是任何常规的处理器等。
存储器33可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-Only Memory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。存储器33中存储有计算机可读取指令,当计算机可读取指令由所述处理器31执行时,设备可以执行上述图1方法实施例涉及的各个步骤。
可选地,电子设备还可以包括存储控制器、输入输出单元。存储器33、存储控制器、处理器31、外设接口、输入输出单元各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通信总线34实现电性连接。处理器31用于执行存储器33中存储的可执行模块,例如设备包括的软件功能模块或计算机程序。
输入输出单元用于提供给用户创建任务以及为该任务创建启动可选时段或预设执行时间以实现用户与服务器的交互。输入输出单元可以是,但不限于,鼠标和键盘等。
可以理解,图3所示的结构仅为示意,电子设备还可包括比图3中所示更多或者更少的组件,或者具有与图3所示不同的配置。图3中所示的各组件可以采用硬件、软件或其组合实现。
另外,本申请实施例还提供一种计算机可读存储介质,其存储有计算机程序,该计算机程序被处理器执行时实现实施例一的流量信息的检测方法。
本申请实施例还提供一种计算机程序产品,该计算机程序产品在计算机上运行时,使得计算机执行方法实施例所述的方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种流量信息的检测方法,其特征在于,所述方法包括:
接收代理服务器的协议请求;
获取黑名单;
根据所述黑名单对所述协议请求对应的流量信息进行检测,得到检测结果;
若所述检测结果为通过,发送所述协议请求至互联网服务商;
若所述检测结果为不通过,对所述流量信息进行封装,得到封装协议请求,将所述封装协议请求发送至客户端。
2.根据权利要求1所述的流量信息的检测方法,其特征在于,所述根据所述黑名单对所述流量信息进行检测,得到检测结果的步骤,包括:
对所述流量信息进行拆分处理,得到域名信息和请求体;
根据所述黑名单对所述域名信息进行检测,得到第一检测结果;
根据所述黑名单对所述请求体进行检测,得到第二检测结果;
根据所述第一检测结果和所述第二检测结果得到所述检测结果。
3.根据权利要求2所述的流量信息的检测方法,其特征在于,所述根据所述黑名单对所述域名信息进行检测,得到第一检测结果的步骤,包括:
获取所述域名信息中的域名和路径;
根据所述黑名单对所述域名和所述路径进行检测,得到第一检测结果。
4.根据权利要求3所述的流量信息的检测方法,其特征在于,所述根据所述黑名单对所述域名和所述路径进行检测,得到检测结果的步骤,包括:
获取所述域名和所述路径中的关键字;
将所述关键字和所述黑名单进行匹配,若匹配成功,所述第一检测结果为不通过,若匹配失败,所述第一检测结果为通过。
5.根据权利要求2所述的流量信息的检测方法,其特征在于,所述根据所述黑名单对所述请求体进行检测,得到第二检测结果的步骤,包括:
获取所述请求体中的内容信息;
将所述内容信息和所述黑名单进行匹配,若匹配成功,所述第二检测结果为不通过,若匹配失败,所述第二检测结果为通过。
6.根据权利要求2所述的流量信息的检测方法,其特征在于,所述根据所述第一检测结果和所述第二检测结果得到所述检测结果的步骤,包括:
若所述第一检测结果和所述第二检测结果中的任意一个为不通过,所述检测结果为不通过;
若所述第一检测结果和所述第二检测结果都为通过,所述检测结果为通过。
7.根据权利要求1所述的流量信息的检测方法,其特征在于,所述对所述流量信息进行封装,得到封装协议请求的步骤,包括:
将所述协议请求进行修改,得到提示信息;
将所述提示信息和所述流量信息进行封装,得到封装协议请求。
8.一种流量信息的检测装置,其特征在于,所述装置包括:
接收模块,用于接收代理服务器的协议请求;
获取模块,用于获取黑名单;
检测模块,用于根据所述黑名单对所述协议请求对应的流量信息进行检测,得到检测结果;
发送模块,用于若所述检测结果为通过,发送所述协议请求至互联网服务商;若所述检测结果为不通过,对所述流量信息进行封装,得到封装协议请求,将所述封装协议请求发送至客户端。
9.一种电子设备,其特征在于,包括存储器及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述电子设备执行根据权利要求1至7中任一项所述的流量信息的检测方法。
10.一种计算机可读存储介质,其特征在于,其存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的流量信息的检测方法。
CN202111656378.3A 2021-12-31 2021-12-31 一种流量信息的检测方法、装置、电子设备及存储介质 Pending CN114006774A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111656378.3A CN114006774A (zh) 2021-12-31 2021-12-31 一种流量信息的检测方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111656378.3A CN114006774A (zh) 2021-12-31 2021-12-31 一种流量信息的检测方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN114006774A true CN114006774A (zh) 2022-02-01

Family

ID=79932381

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111656378.3A Pending CN114006774A (zh) 2021-12-31 2021-12-31 一种流量信息的检测方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114006774A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120084423A1 (en) * 2010-10-04 2012-04-05 Openwave Systems Inc. Method and system for domain based dynamic traffic steering
CN105119930A (zh) * 2015-09-09 2015-12-02 南京理工大学 基于OpenFlow协议的恶意网站防护方法
CN107547671A (zh) * 2016-06-29 2018-01-05 中兴通讯股份有限公司 一种url匹配方法及装置
CN110677379A (zh) * 2018-07-02 2020-01-10 瞻博网络公司 用于阻止、检测和/或防止恶意流量的方法和设备
CN112448920A (zh) * 2019-08-30 2021-03-05 中国移动通信有限公司研究院 网站访问监控方法、装置、服务器及计算机可读存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120084423A1 (en) * 2010-10-04 2012-04-05 Openwave Systems Inc. Method and system for domain based dynamic traffic steering
CN105119930A (zh) * 2015-09-09 2015-12-02 南京理工大学 基于OpenFlow协议的恶意网站防护方法
CN107547671A (zh) * 2016-06-29 2018-01-05 中兴通讯股份有限公司 一种url匹配方法及装置
CN110677379A (zh) * 2018-07-02 2020-01-10 瞻博网络公司 用于阻止、检测和/或防止恶意流量的方法和设备
CN112448920A (zh) * 2019-08-30 2021-03-05 中国移动通信有限公司研究院 网站访问监控方法、装置、服务器及计算机可读存储介质

Similar Documents

Publication Publication Date Title
US11727114B2 (en) Systems and methods for remote detection of software through browser webinjects
US10164988B2 (en) External link processing
US8819819B1 (en) Method and system for automatically obtaining webpage content in the presence of javascript
CN106936793B (zh) 一种信息拦截处理方法及终端
US20150106905A1 (en) Login method for client application and corresponding server
CN109194671B (zh) 一种异常访问行为的识别方法及服务器
US20150033331A1 (en) System and method for webpage analysis
US20130042306A1 (en) Determining machine behavior
US8862675B1 (en) Method and system for asynchronous analysis of URLs in messages in a live message processing environment
WO2017000439A1 (zh) 一种恶意行为的检测方法、系统、设备及计算机存储介质
US11831617B2 (en) File upload control for client-side applications in proxy solutions
WO2020015199A1 (zh) 暗网的安全性评估方法、服务器及计算机可读存储介质
CN109743309B (zh) 一种非法请求识别方法、装置及电子设备
US8789177B1 (en) Method and system for automatically obtaining web page content in the presence of redirects
US20210383059A1 (en) Attribution Of Link Selection By A User
CN109862074B (zh) 一种数据采集方法、装置、可读介质及电子设备
CN110929129B (zh) 一种信息检测方法、设备及机器可读存储介质
CN114143047A (zh) 漏洞检测方法、装置、终端设备、Web服务器及存储介质
CN110719344B (zh) 域名获取方法、装置、电子设备及存储介质
CN115270126B (zh) 一种检测Java内存马的方法、装置、电子设备及存储介质
CN114006774A (zh) 一种流量信息的检测方法、装置、电子设备及存储介质
CN110633432A (zh) 一种获取数据的方法、装置、终端设备及介质
CN110971578B (zh) 一种用户身份的确认方法及装置
CN111865976A (zh) 一种访问控制方法、装置及网关
CN116304458B (zh) 一种web页面实时通知更新方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20220201

RJ01 Rejection of invention patent application after publication