CN114466054A - 数据处理方法、装置、设备,及计算机可读存储介质 - Google Patents
数据处理方法、装置、设备,及计算机可读存储介质 Download PDFInfo
- Publication number
- CN114466054A CN114466054A CN202210030932.5A CN202210030932A CN114466054A CN 114466054 A CN114466054 A CN 114466054A CN 202210030932 A CN202210030932 A CN 202210030932A CN 114466054 A CN114466054 A CN 114466054A
- Authority
- CN
- China
- Prior art keywords
- domain name
- information
- intercepting
- library
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 11
- 238000000034 method Methods 0.000 claims abstract description 61
- 238000004590 computer program Methods 0.000 claims description 16
- 238000012545 processing Methods 0.000 claims description 6
- 230000006870 function Effects 0.000 description 14
- 230000003993 interaction Effects 0.000 description 12
- 230000008569 process Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 8
- 230000002411 adverse Effects 0.000 description 6
- 238000007726 management method Methods 0.000 description 6
- 230000001360 synchronised effect Effects 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 238000004422 calculation algorithm Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 230000002452 interceptive effect Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 230000001788 irregular Effects 0.000 description 1
- 230000000670 limiting effect Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
Abstract
本申请公开了一种数据处理方法、装置、设备,及计算机可读存储介质,其中,方法包括:接收访问方设备发送的会话信息,所述会话信息包括:会话请求信息或握手信息;基于所述会话信息确定对应被访问方设备的目标域名信息与目标IP地址信息;对可访问域名库进行查询,若所述可访问域名库中不包含所述目标域名信息,则对拦截域名库进行查询,若所述拦截域名库中包含所述目标域名信息,则拦截所述会话信息。在DOH场景下,可起到提高对不良信息的拦截效率的作用。
Description
技术领域
本申请属于互联网技术领域,尤其涉及一种数据处理方法、装置、设备,及计算机可读存储介质。
背景技术
网络上的内容种类复杂,良莠不齐,孩子很可能不经意间就访问到一些不良网站,若长期接触这类的网站,对孩子的成长容易产生负面影响。另外还有游戏娱乐相关的网站,孩子很容易沉迷其中。
目前可根据家长对路由器的设定屏蔽某个具体的网站或某类网站,能够在保护孩子远离负面内容时,可使他们在上网过程中访问到积极的、健康的内容。相关技术中,浏览器每次访问网站之前,路由器都可通过DNS报文的交互,来获知所访问网站域名对应的具体IP地址,并根据这些信息建立拦截规则,以针对具体网站实施定点屏蔽。
但是目前大部分浏览器,为了保护用户的上网隐私,推出了DOH,当 DOH开启后,DNS交互的报文会被装载进Https中,Https是密文交互,无法解析获知DNS报文交互的具体内容,也就获取不到用户正在访问的网站以及IP。因此DOH功能会造成现有的家长控制功能失效,无法解析流量的交互过程,也就无法控制孩子的上网行为,将使得对危险或不良网站的屏蔽失效,拦截不良信息的效率较差。
发明内容
本申请实施例提供一种与现有技术不同的实现方案,以解决在DOH场景下,拦截不良信息的效率较差的技术问题。
第一方面,本申请提供一种数据处理方法,包括:
接收访问方设备发送的会话信息,所述会话信息包括:会话请求信息或握手信息;
基于所述会话信息确定对应被访问方设备的目标域名信息与目标IP地址信息;
对可访问域名库进行查询,若所述可访问域名库中不包含所述目标域名信息,则对拦截域名库进行查询,若所述拦截域名库中包含所述目标域名信息,则拦截所述会话信息。
第二方面,本申请提供一种数据处理装置,包括:
接收模块,用于接收访问方设备发送的会话信息,所述会话信息包括:会话请求信息或握手信息;
确定模块,用于基于所述会话信息确定对应被访问方设备的目标域名信息与目标IP地址信息;
拦截模块,用于对可访问域名库进行查询,若所述可访问域名库中不包含所述目标域名信息,则对拦截域名库进行查询,若所述拦截域名库中包含所述目标域名信息,则拦截所述会话信息。
第三方面,本申请提供一种电子设备,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行第一方面或第一方面各可能的实施方式中任一所述的方法。
第四方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现第一方面或第一方面各可能的实施方式中任一所述的方法。
第五方面,本申请实施例提供一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现第一方面或第一方面各可能的实施方式中任一所述的方法。
本申请提供的数据处理方法,通过接收访问方设备发送的会话信息,所述会话信息包括:会话请求信息或握手信息;基于所述会话信息确定对应被访问方设备的目标域名信息与目标IP地址信息;对可访问域名库进行查询,若所述可访问域名库中不包含所述目标域名信息,则对拦截域名库进行查询,若所述拦截域名库中包含所述目标域名信息,则拦截所述会话信息的方案,可使得在DOH场景下,在访问方与被访问方实际建立会话后,根据会话信息对不良信息进行拦截,既保证了用户的隐私安全,又可实现对不良信息的拦截作用,提高了在DOH场景下,对不良信息的拦截效率。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1a为本申请一实施例提供的数据处理方法的流程示意图;
图1b为本申请一实施例提供的目标域名信息与目标IP地址信息的获取方式的场景性示意图;
图1c为本申请一实施例提供的可访问域名库的存储方式示意图;
图1d为本申请一实施例提供的数据处理方法的流程示意图;
图2为本申请一实施例提供的数据处理装置的结构示意图;
图3为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
本申请实施例的说明书、权利要求书及附图中的术语“第一”和“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请实施例的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,下面对本申请实施例中的部分用语进行解释说明,以便于本领域技术人员理解。
DNS:Domain Name Server,域名解析服务器,域名解析是把域名指向网站空间IP,让人们通过注册的域名可以方便地访问到网站的一种服务。IP 地址是网络上标识站点的数字地址,为了方便记忆,采用域名来代替IP地址标识站点地址。域名解析就是域名到IP地址的转换过程。域名的解析工作由 DNS服务器完成。域名解析也叫域名指向、服务器设置、域名配置以及反向 IP登记等等。将好记的域名解析成IP,服务由DNS服务器完成,是把域名解析到一个IP地址,然后在此IP地址的主机上将一个子目录与域名绑定。互联网中的地址是数字的IP地址,域名解析的作用主要就是为了便于记忆。
DoH协议就是DNS Over HTTPS,其可在进行DNS查询时通过加密方式发送数据保护用户隐私。
HTTP,超文本传输协议,其设计目的是保证客户端与服务器之间的通信, HTTP的工作方式是客户端与服务器之间的请求-应答协议。web浏览器可能是客户端,而计算机上的网络应用程序也可能作为服务器端。举例:客户端 (浏览器)向服务器提交HTTP请求;服务器向客户端返回响应。响应包含关于请求的状态信息以及可能被请求的内容。
GET和POST:两种HTTP请求方法:
在客户机和服务器之间进行请求-响应时,两种最常被用到的方法是: GET和POST。GET指从指定的资源请求数据,POST指向指定的资源提交要被处理的数据。
握手协议是指主要用来让客户端及服务器确认彼此的身份的一类网络协议。
发明人通过研究发现,随着互联网的普及,大部分的家庭都能够使用互联网搜索浏览自己感兴趣的内容,其中当然也包括未成年的孩子。然而网络上的内容种类复杂,良莠不齐,孩子很可能不经意间就访问到一些不良网站。若长期接触这类的网站,对孩子的成长容易产生负面影响。另外还有游戏娱乐相关的网站,若孩子的自控力不强,则很容易沉迷其中无法自拔。因此需要对孩子浏览的网站进行筛选,控制他们的上网行为,减少孩子对不良网站的接触,避免过度上网。
目前市面上的很多路由器都支持家长控制功能,即家长可以选择性地针对孩子屏蔽某个具体的网站或某类网站,该功能能够在保护孩子远离负面内容时,可使他们在上网过程中访问到积极的、健康的内容。具体地,浏览器每次访问网站之前,路由器可通过DNS报文的交互,来获知所访问网站域名对应的具体IP地址。该阶段是在进行真正的上网浏览之前进行的,即在还没有相关HTTP及HTTPS相关报文产生之前,就解析了用户的上网行为,在开始HTTPS及HTTP会话之前就将网站进行了屏蔽。且DNS交互过程是明文的,所以家长控制模块可以通过对DNS交互报文的解析来获知用户正在访问的网站域名及IP,并根据这些信息建立拦截规则,以针对具体网站实施定点屏蔽。
家长控制功能的基本逻辑是截获上网数据包,解析流量的交互过程从而获知孩子即将访问的网站,然后判断该网站是否需要拦截,并根据结果对流量进行后续的处理。然而现在大部分浏览器,为了保护用户的上网隐私,推出了DOH的功能。开启后,DNS交互的报文会被装载进Https中,Https是密文交互,无法解析获知DNS报文交互的具体内容,也就获取不到用户正在访问的网站以及IP。因此DOH功能会造成现有的家长控制功能失效,无法解析流量的交互过程,也就无法控制孩子的上网行为,即此处情况下,虽然有助于保护用户的个人信息安全,但是将使对危险或不良网站的屏蔽失效,拦截不良信息的效率较差。
本申请提供一种种拦截DNS Over Https流量的方法,来保证用户即使用了DOH功能,也能正常地对流量进行筛选过滤,以使得在DOH场景下,在访问方与被访问方实际建立会话后,根据会话信息对不良信息进行拦截,既保证了用户的隐私安全,又可实现对不良信息的拦截作用,提高了在DOH 场景下,对不良信息的拦截效率。
下面以具体的实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
图1为本申请一示例性实施例提供的一种数据处理方法的流程示意图,该方法可适用于路由设备(如路由器),该方法可至少包括以下步骤:
S101、接收访问方设备发送的会话信息,所述会话信息包括:会话请求信息或握手信息;
S102、基于所述会话信息确定对应被访问方设备的目标域名信息与目标 IP地址信息;
S103、对可访问域名库进行查询,若所述可访问域名库中不包含所述目标域名信息,则对拦截域名库进行查询,若所述拦截域名库中包含所述目标域名信息,则拦截所述会话信息。
具体地,前述访问方设备可以为用户用于浏览网页内容的电子设备,如 PC或手机等。
进一步地,前述目标IP地址信息为被访问方设备的IP地址,前述目标域名信息为被访问方设备的域名信息;进一步地,可参见图1b所示,由于在建立HTTPS及HTTP会话时已经完成了DNS的交互过程,即访问方设备向路由器发送域名解析请求,路由器将该域名解析请求发送至DNS服务器, DNS服务器响应域名解析请求,得出了相应的IP地址信息。因此,前述目标IP地址信息可以根据会话信息中的报文头部的IP字段确定;目标域名信息可以根据HTTP Get报文(即会话请求信息)的Host字段,或HTTPS握手报文(即握手信息)的延伸字段确定。
进一步地,前述可访问域名库可以为提前设置的允许所述访问方设备访问的被访问方设备对应的域名信息组成的域名库。该可访问域名库可由管理人员根据大多数用户的需求设定,具体设定数量与设定方式本申请不做限定。
进一步地,前述拦截域名库可以由用户设定,基于此,所述方法还包括:
S01、获取管理设备发送的针对所述拦截域名库的更新指令;
S02、基于所述更新指令对所述拦截域名库进行更新。
具体地,所述更新指令包括以下任一种或多种:
针对所述拦截域名库中的第一域名信息的删除指令、针对所述拦截域名库中的第二域名信息的新增指令、针对所述拦截域名库中的第三域名信息的修改指令。
具体地,前述管理设备可以为用于供用户对拦截域名库进行更新的设备,用户可具体通过管理设备侧拦截域名库对应的客户端或设置页面,对所述拦截域名库进行更新。
进一步地,若所述可访问域名库包含所述目标域名信息,则不拦截。
进一步地,由于在访问方设备访问同一个网站的过程中会有重复的 HTTP Get及HTTPS握手报文产生,若可访问域名库中未存储未包含于拦截域名库中的域名信息时,在访问方设备多次访问同一个域名信息对应的网站时,需要多次判断域名信息是否包含于拦截域名库,并确定不进行拦截,较浪费路由器资源。基于此,上述方法还包括:对拦截域名库进行查询后,若所述拦截域名库中不包含所述目标域名信息,则不拦截所述会话信息,并且,将所述目标域名信息添加至所述可访问域名库。
进一步地,为了保证查询的效率,所述方法还包括:
获取所述可访问域名库中的域名信息的总数量;
若所述总数量大于预设阈值时,删除所述可访问域名库中存储时间最早的历史域名信息。具体地,删除的历史域名信息的个数本申请不做限定。
具体地,可使用哈希表记录可访问域名库中的可访问域名信息。另外,由于路由器的存储空间有限,可使用LRU算法(Least Recently Used,最近最少访问),仅记录最近的可访问域名信息。
具体地,可参见图1c所示,图1c为本申请提供的可访问域名库的存储方式示意图,在示意图中,可访问域名库中存储有3条可访问域名信息,可访问域名库可采用哈希+双向链表结构,其中双向链表采取LRU算法进行管理。该结构兼顾了查询效率及存储空间。Data节点存储了某用户访问某网站的过滤记录(如可访问的域名信息)。哈希表的Key值由网站域名经过哈希计算后生成,Value则是Data节点的地址。另外,Data节点间通过双向链表进行连接。将经常访问的域名安排在链表的头部区域(Head),很少被访问的安排在链表的尾部(Tail)。进行检索或添加记录时,将命中的或新生成的条目存储至头部区域;当记录的可访问的域名信息超过设定的域名数目上限时,删除尾部的记录。
进一步地,当路由设备获取到管理设备发送的针对所述拦截域名库的更新指令后,可根据更新指令确定待更新域名信息与更新指示;其中,当更新指示为新增指示时,将所述待更新域名信息添加至拦截域名库,当更新指示为修改指示时,根据所述待更新域名信息中的待修改域名信息与修改后的域名信息,将所述拦截域名库中的待修改域名信息修改为所述修改后的域名信息;进一步地,当更新指示为删除指示时,删除所述拦截域名库中的所述待更新域名信息。
进一步地,前述更新指令也可以为针对域名类型信息的更新信息,该域名类型信息可对应有多个域名信息。
进一步地,本申请的方法还可包括:
检测所述可访问域名库中,是否包含存储于所述拦截域名库中的重复域名信息,若有,则将所述可访问域名库中的所述重复域名信息删除。
进一步地,路由器对可访问域名库、拦截域名库,以及IP地址拦截库的管理都可以基于/proc文件系统,实现对可访问域名库、拦截域名库,以及IP 地址拦截库的操作。例如:可通过/proc文件系统将所述可访问域名库中的所述重复域名信息删除。
进一步地,可直接根据会话信息确定出目标IP地址信息,进而上述方法还包括:
检测是否存在IP地址拦截库,若存在,则查询所述IP地址拦截库中是否存储有所述目标IP地址信息,若有,则拦截所述会话信息,若无,则触发对可访问域名库进行查询的步骤。
具体地,在所述IP地址拦截库中未存储所述目标IP地址信息,所述拦截域名库中包含所述目标域名信息,拦截所述会话信息后,所述方法还包括:
将所述目标IP地址信息添加至所述IP地址拦截库。
进一步地,若所述拦截域名库中不包含所述目标域名信息时,则将所述目标域名信息添加至所述可访问域名库。
进一步地,本方法还可针对不同的访问方设备设置不同的可访问域名库、拦截域名库,以及IP地址拦截库;如:不同的访问方设备对应的以下任一种或多种库可以不同:可访问域名库、拦截域名库,以及IP地址拦截库。
具体地,前述可访问域名库、拦截域名库,以及IP地址拦截库可组成一判定组;不同的访问方设备还可对应有不同的判定组,相应地,对可访问域名库进行查询之前,上述还包括:
获取所述访问方设备的查询标识;
根据所述查询标识确定其对应的判定组;
从所述判定组获取所述可访问域名库、拦截域名库,以及IP地址拦截库。
可选地,前述查询标识可以为访问方设备的MAC地址;
进一步地,根据所述查询标识确定其对应的判定组包括:
获取所述访问方设备的查询标识;
根据第一对应关系表确定所述查询标识对应的用户信息;
根据用户信息与第二对应关系表确定出所述用户信息对应的所述判定组。
具体地,前述第一对应关系表中可包括多个查询标识,与其各自对应的用户信息;第二对应关系表可包括多个用户信息与其各自对应的判定组。
可选地,前述第一对应关系表与第二对应关系表都可以由用户通过管理设备设定。
本申请还提供一具体实施例对本申请的方案做进一步说明:
具体地,可参见图1d所示,本实施例的方法可适用于路由器,可具体包括以下步骤:
从访问方设备获取会话信息A(HTTP get或HTTPS握手报文);从会话信息A中获取域名a以及IP地址b;
查询IP地址拦截库中是否存储有b,若是,则拦截会话信息A,若否,则查询可访问域名库中是否存储有a,若是,则不拦截会话信息A,将会话信息A发送至被访问方设备,若否,则查询拦截域名库中是否存储有a,若是,则拦截会话信息A,并将b添加至IP地址拦截库,若否,则不拦截会话信息A,将会话信息A发送至被访问方设备,并将a添加至可访问域名库。
进一步地,还可根据用户对拦截域名库的操作,对拦截域名库进行相应的更新,具体可参见前述实施例,此处不再赘述。
进一步地,前述IP地址拦截库、可访问域名库,以及拦截域名库都可以为/proc文件系统,对此,本申请不做限定。
本申请提供的数据处理方法,通过接收访问方设备发送的会话信息,所述会话信息包括:会话请求信息或握手信息;基于所述会话信息确定对应被访问方设备的目标域名信息与目标IP地址信息;对可访问域名库进行查询,若所述可访问域名库中不包含所述目标域名信息,则对拦截域名库进行查询,若所述拦截域名库中包含所述目标域名信息,则拦截所述会话信息的方案,可使得在DOH场景下,在访问方与被访问方实际建立会话后,根据会话信息对不良信息进行拦截,既保证了用户的隐私安全,又可实现对不良信息的拦截作用,提高了在DOH场景下,对不良信息的拦截效率。
图2为本申请一示例性实施例提供的一种数据处理装置的结构示意图,该装置至少包括:
接收模块21,用于接收访问方设备发送的会话信息,所述会话信息包括:会话请求信息或握手信息;
确定模块22,用于基于所述会话信息确定对应被访问方设备的目标域名信息与目标IP地址信息;
拦截模块23,用于对可访问域名库进行查询,若所述可访问域名库中不包含所述目标域名信息,则对拦截域名库进行查询,若所述拦截域名库中包含所述目标域名信息,则拦截所述会话信息。
其中,所述拦截模块23可以为具有控制功能的家长控制模块。
可选地,所述装置还用于:
获取管理设备发送的针对所述拦截域名库的更新指令;
基于所述更新指令对所述拦截域名库进行更新。
可选地,所述更新指令包括以下任一种或多种:
针对所述拦截域名库中的第一域名信息的删除指令、针对所述拦截域名库中的第二域名信息的新增指令、针对所述拦截域名库中的第三域名信息的修改指令。
可选地,所述装置还用于:
检测是否存在IP地址拦截库,若存在,则查询所述IP地址拦截库中是否存储有所述目标IP地址信息,若有,则拦截所述会话信息,若无,则触发对可访问域名库进行查询的步骤。
可选地,在所述IP地址拦截库中未存储所述目标IP地址信息,所述拦截域名库中包含所述目标域名信息,拦截所述会话信息后,所述装置还用于:
将所述目标IP地址信息添加至所述IP地址拦截库。
可选地,若所述拦截域名库中不包含所述目标域名信息时,所述装置还用于将所述目标域名信息添加至所述可访问域名库。
可选地,所述装置还用于:获取所述可访问域名库中的域名信息的总数量;
若所述总数量大于预设阈值时,删除所述可访问域名库中存储时间最早的历史域名信息。
应理解的是,装置实施例与方法实施例可以相互对应,类似的描述可以参照方法实施例。为避免重复,此处不再赘述。具体地,该装置可以执行上述方法实施例,并且该装置中的各个模块的前述和其它操作和/或功能分别为了上述方法实施例中的各个方法中的相应流程,为了简洁,在此不再赘述。
上文中结合附图从功能模块的角度描述了本申请实施例的装置。应理解,该功能模块可以通过硬件形式实现,也可以通过软件形式的指令实现,还可以通过硬件和软件模块组合实现。具体地,本申请实施例中的方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路和/或软件形式的指令完成,结合本申请实施例公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。可选地,软件模块可以位于随机存储器,闪存、只读存储器、可编程只读存储器、电可擦写可编程存储器、寄存器等本领域的成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法实施例中的步骤。
图3是本申请实施例提供的电子设备的示意性框图,该电子设备可包括:
存储器301和处理器302,该存储器301用于存储计算机程序,并将该程序代码传输给该处理器302。换言之,该处理器302可以从存储器301中调用并运行计算机程序,以实现本申请实施例中的方法。
例如,该处理器302可用于根据该计算机程序中的指令执行上述方法实施例。
在本申请的一些实施例中,该处理器302可以包括但不限于:
通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等等。
在本申请的一些实施例中,该存储器301包括但不限于:
易失性存储器和/或非易失性存储器。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM, PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM, DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(DoubleData Rate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synch link DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DR RAM)。
在本申请的一些实施例中,该计算机程序可以被分割成一个或多个模块,该一个或者多个模块被存储在该存储器301中,并由该处理器302执行,以完成本申请提供的方法。该一个或多个模块可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述该计算机程序在该电子设备中的执行过程。
如图3所示,该电子设备还可包括:
收发器303,该收发器303可连接至该处理器302或存储器301。
其中,处理器302可以控制该收发器303与其他设备进行通信,具体地,可以向其他设备发送信息或数据,或接收其他设备发送的信息或数据。收发器303可以包括发射机和接收机。收发器303还可以进一步包括天线,天线的数量可以为一个或多个。
应当理解,该电子设备中的各个组件通过总线系统相连,其中,总线系统除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。
本申请还提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被计算机执行时使得该计算机能够执行上述方法实施例的方法。或者说,本申请实施例还提供一种包含指令的计算机程序产品,该指令被计算机执行时使得计算机执行上述方法实施例的方法。
当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行该计算机程序指令时,全部或部分地产生按照本申请实施例该的流程或功能。该计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。该计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,该计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。该计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。该可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如数字视频光盘(digital video disc,DVD))、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的模块及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,该模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。例如,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。
以上仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以该权利要求的保护范围为准。
Claims (10)
1.一种数据处理方法,其特征在于,包括:
接收访问方设备发送的会话信息,所述会话信息包括:会话请求信息或握手信息;
基于所述会话信息确定对应被访问方设备的目标域名信息与目标IP地址信息;
对可访问域名库进行查询,若所述可访问域名库中不包含所述目标域名信息,则对拦截域名库进行查询,若所述拦截域名库中包含所述目标域名信息,则拦截所述会话信息。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取管理设备发送的针对所述拦截域名库的更新指令;
基于所述更新指令对所述拦截域名库进行更新。
3.根据权利要求2所述的方法,其特征在于,所述更新指令包括以下任一种或多种:
针对所述拦截域名库中的第一域名信息的删除指令、针对所述拦截域名库中的第二域名信息的新增指令、针对所述拦截域名库中的第三域名信息的修改指令。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
检测是否存在IP地址拦截库,若存在,则查询所述IP地址拦截库中是否存储有所述目标IP地址信息,若有,则拦截所述会话信息,若无,则触发对可访问域名库进行查询的步骤。
5.根据权利要求4所述的方法,其特征在于,在所述IP地址拦截库中未存储所述目标IP地址信息,所述拦截域名库中包含所述目标域名信息,拦截所述会话信息后,所述方法还包括:
将所述目标IP地址信息添加至所述IP地址拦截库。
6.根据权利要求1所述的方法,其特征在于,若所述拦截域名库中不包含所述目标域名信息,所述方法还包括:
将所述目标域名信息添加至所述可访问域名库。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
获取所述可访问域名库中的域名信息的总数量;
若所述总数量大于预设阈值时,删除所述可访问域名库中存储时间最早的历史域名信息。
8.一种数据处理装置,其特征在于,包括:
接收模块,用于接收访问方设备发送的会话信息,所述会话信息包括:会话请求信息或握手信息;
确定模块,用于基于所述会话信息确定对应被访问方设备的目标域名信息与目标IP地址信息;
拦截模块,用于对可访问域名库进行查询,若所述可访问域名库中不包含所述目标域名信息,则对拦截域名库进行查询,若所述拦截域名库中包含所述目标域名信息,则拦截所述会话信息。
9.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210030932.5A CN114466054A (zh) | 2022-01-12 | 2022-01-12 | 数据处理方法、装置、设备,及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210030932.5A CN114466054A (zh) | 2022-01-12 | 2022-01-12 | 数据处理方法、装置、设备,及计算机可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114466054A true CN114466054A (zh) | 2022-05-10 |
Family
ID=81409962
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210030932.5A Pending CN114466054A (zh) | 2022-01-12 | 2022-01-12 | 数据处理方法、装置、设备,及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114466054A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115378909A (zh) * | 2022-10-24 | 2022-11-22 | 北京中科网威信息技术有限公司 | 域名访问控制方法、装置、服务器、电子设备及存储介质 |
CN115761649A (zh) * | 2022-12-14 | 2023-03-07 | 北京数原数字化城市研究中心 | 一种信息处理方法、装置、电子设备及可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108282441A (zh) * | 2017-01-05 | 2018-07-13 | 中国移动通信集团辽宁有限公司 | 广告拦截方法及装置 |
CN108737327A (zh) * | 2017-04-14 | 2018-11-02 | 阿里巴巴集团控股有限公司 | 拦截恶意网站的方法、装置、系统、处理器和存储器 |
US20190045014A1 (en) * | 2016-01-29 | 2019-02-07 | Tectonic Interactive Limited | System and method for managing communication sessions between clients and a server |
CN110572377A (zh) * | 2019-08-22 | 2019-12-13 | 网宿科技股份有限公司 | 一种数据转发方法、插件和域名服务器 |
CN112020851A (zh) * | 2019-03-28 | 2020-12-01 | 帕洛阿尔托网络公司 | 移动网络中的多接入分布式边缘安全性 |
-
2022
- 2022-01-12 CN CN202210030932.5A patent/CN114466054A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20190045014A1 (en) * | 2016-01-29 | 2019-02-07 | Tectonic Interactive Limited | System and method for managing communication sessions between clients and a server |
CN108282441A (zh) * | 2017-01-05 | 2018-07-13 | 中国移动通信集团辽宁有限公司 | 广告拦截方法及装置 |
CN108737327A (zh) * | 2017-04-14 | 2018-11-02 | 阿里巴巴集团控股有限公司 | 拦截恶意网站的方法、装置、系统、处理器和存储器 |
CN112020851A (zh) * | 2019-03-28 | 2020-12-01 | 帕洛阿尔托网络公司 | 移动网络中的多接入分布式边缘安全性 |
CN110572377A (zh) * | 2019-08-22 | 2019-12-13 | 网宿科技股份有限公司 | 一种数据转发方法、插件和域名服务器 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115378909A (zh) * | 2022-10-24 | 2022-11-22 | 北京中科网威信息技术有限公司 | 域名访问控制方法、装置、服务器、电子设备及存储介质 |
CN115761649A (zh) * | 2022-12-14 | 2023-03-07 | 北京数原数字化城市研究中心 | 一种信息处理方法、装置、电子设备及可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11245662B2 (en) | Registering for internet-based proxy services | |
US11321419B2 (en) | Internet-based proxy service to limit internet visitor connection speed | |
US11425093B2 (en) | Device specific website filtering using a bifurcated domain name system | |
US10313475B2 (en) | Internet-based proxy service for responding to server offline errors | |
CN108616490B (zh) | 一种网络访问控制方法、装置及系统 | |
CN103607385B (zh) | 基于浏览器进行安全检测的方法和装置 | |
US20100064234A1 (en) | System and Method for Browser within a Web Site and Proxy Server | |
US10083322B2 (en) | Obscuring user web usage patterns | |
CN107251528B (zh) | 用于提供源自服务提供商网络内的数据的方法和装置 | |
US20080184357A1 (en) | Firewall based on domain names | |
EP4191955A1 (en) | Method and device for securely accessing intranet application | |
CN112600868B (zh) | 域名解析方法、域名解析装置及电子设备 | |
US20070180090A1 (en) | Dns traffic switch | |
EP3306900B1 (en) | Dns routing for improved network security | |
US10469499B2 (en) | Website filtering using bifurcated domain name system | |
CN114466054A (zh) | 数据处理方法、装置、设备,及计算机可读存储介质 | |
US11388248B1 (en) | Dynamic domain discovery and proxy configuration | |
US10931688B2 (en) | Malicious website discovery using web analytics identifiers | |
CN114024728A (zh) | 一种蜜罐搭建方法以及应用方法 | |
CN106411819A (zh) | 一种识别代理互联网协议地址的方法及装置 | |
JP6278934B2 (ja) | サーバ装置、サーバ装置の制御方法、及びプログラム | |
CN114726566A (zh) | 网址过滤方法、装置及节点 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |