CN114520766A - 一种路由器的联网控制方法及相关设备 - Google Patents
一种路由器的联网控制方法及相关设备 Download PDFInfo
- Publication number
- CN114520766A CN114520766A CN202210419226.XA CN202210419226A CN114520766A CN 114520766 A CN114520766 A CN 114520766A CN 202210419226 A CN202210419226 A CN 202210419226A CN 114520766 A CN114520766 A CN 114520766A
- Authority
- CN
- China
- Prior art keywords
- domain name
- preset
- networking
- interception
- processing module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/08—Configuration management of networks or network elements
- H04L41/0803—Configuration setting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/148—Migration or transfer of sessions
Abstract
本申请公开了一种路由器的联网控制方法及相关设备。该方法包括:内核处理模块接收目标客户端发出的联网请求报文,其中,上述联网请求报文包括域名信息,上述内核处理模块位于上述路由器的Linux内核的netfilter框架中;上述内核处理模块与用户配置模块进行通讯以获取预设域名处理规则,其中,上述预设域名处理规则包括域名信息与联网控制方案的对应关系;上述内核处理模块基于上述预设域名处理规则对上述域名信息识别以确定其对应的联网控制方案,其中,上述联网控制方案包括拦截操作、跳转操作和联网操作中至少一种。本申请实施例提供的路由器联网控制方法,提升了联网控制的速度,与联网控制的安全性。
Description
技术领域
本说明书通信技术领域,更具体地说,本申请涉及一种路由器的联网控制方法及相关设备。
背景技术
随着因特网及物联网的高速发展,网络已成为人们生活中必不可少的一部分。路由器作为用户接入网络的入口,起着举足轻重的作用。路由器下可接入上百个用户同时上网,但是基于各种原因,网络管理者很多情况下需要限制上网用户的上网行为。例如:限制用户可以访问网站,拦截不良网站的访问,内网服务域名的自定义等。
在一些联网控制方法中,通过配置路由器dnsmasq软件配置进行域名的控制,拦截非法的网络请求,或者通过iptables规则进行域名的重定向访问,采用这种方法不仅效率较低,并且如果用户人为修改了dns服务器地址则可以绕过dnsmasq的处理。
发明内容
在发明内容部分中引入了一系列简化形式的概念,这将在具体实施方式部分中进一步详细说明。本申请的发明内容部分并不意味着要试图限定出所要求保护的技术方案的关键特征和必要技术特征,更不意味着试图确定所要求保护的技术方案的保护范围。
为了提升联网控制的效率与安全性,第一方面,本申请提出一种路由器的联网控制方法,上述方法包括:
内核处理模块接收目标客户端发出的联网请求报文,其中,上述联网请求报文包括域名信息,上述内核处理模块位于上述路由器的Linux内核的netfilter框架中;
上述内核处理模块与用户配置模块进行通讯以获取预设域名处理规则,其中,上述预设域名处理规则包括域名信息与联网控制方案的对应关系;
上述内核处理模块基于上述预设域名处理规则对上述域名信息识别以确定其对应的联网控制方案,其中,上述联网控制方案包括拦截操作、跳转操作和联网操作中至少一种。
可选的,上述内核处理模块挂载在上述netfilter框架的NF_BR_PRE_ROUTING钩子点处。
可选的,上述内核处理模块基于上述预设域名处理规则对上述域名信息识别以确定其对应的联网控制方案,包括:
在上述域名信息对应的联网控制方案为跳转操作的情况下,上述内核处理模块向上述目标客户端发送第一反馈报文以使上述目标客户端访问预设跳转域名信息对应的网址,其中,上述第一反馈报文包括上述域名信息对应的上述预设跳转域名信息。
可选的,上述内核处理模块查询上述预设域名处理规则对上述域名信息识别以确定其对应的联网控制方案,包括:
在上述域名信息对应的联网控制方案为拦截操作的情况下,上述内核处理模块拦截上述联网请求报文对应的网络请求。
可选的,上述方法还包括:
获取上述目标客户端在第一预设时长内的拦截操作次数;
在上述拦截操作次数大于第一预设拦截次数的情况下,向上述路由器对应的管理客户端发送预警消息,其中,上述预警消息包括上述目标客户端的身份信息和上述目标客户端关联的拦截操作对应的域名信息。
可选的,上述方法还包括:
在上述拦截操作次数大于第二预设拦截次数的情况下,获取第二预设时长内上述目标客户端的联网操作对应的域名访问次数,其中,上述第二预设拦截次数大于上述第一预设拦截次数;
对上述域名访问次数大于预设访问次数的域名执行拦截操作。
可选的,上述方法还包括:
在上述拦截操作次数大于第三预设拦截次数的情况下,对上述目标客户端的所有网络请求全部执行拦截操作,其中,上述第三预设拦截次数大于上述第二预设拦截次数。
第二方面,本申请还提出一种路由器的联网控制装置,包括:
接收单元,用于内核处理模块接收目标客户端发出的联网请求报文,其中,上述联网请求报文包括域名信息,上述内核处理模块位于上述路由器的Linux内核的netfilter框架中;
通讯单元,用于上述内核处理模块与用户配置模块进行通讯以获取预设域名处理规则,其中,上述预设域名处理规则包括域名信息与联网控制方案的对应关系;
确定单元,用于上述内核处理模块基于上述预设域名处理规则对上述域名信息识别以确定其对应的联网控制方案,其中,上述联网控制方案包括拦截操作、跳转操作和联网操作中至少一种。
第三方面,一种电子设备,包括:存储器、处理器以及存储在上述存储器中并可在上述处理器上运行的计算机程序,上述处理器用于执行存储器中存储的计算机程序时实现如上述的第一方面任一项的路由器的联网控制方法的步骤。
第四方面,本申请还提出一种计算机可读存储介质,其上存储有计算机程序,上述计算机程序被处理器执行时实现第一方面上述任一项的路由器的联网控制方法。
综上,本申请实施例提出的一种路由器的联网控制方法包括:内核处理模块接收目标客户端发出的联网请求报文,其中,上述联网请求报文包括域名信息,上述内核处理模块位于上述路由器的Linux内核的netfilter框架中;上述内核处理模块与用户配置模块进行通讯以获取预设域名处理规则,其中,上述预设域名处理规则包括域名信息与联网控制方案的对应关系;上述内核处理模块基于上述预设域名处理规则对上述域名信息识别以确定其对应的联网控制方案,其中,上述联网控制方案包括拦截操作、跳转操作和联网操作中至少一种。本申请实施例提供的路由器联网控制方法,通过设置内核处理模块和用户配置模块,实现路由器的联网控制,用户配置模块用于存储域名与联网控制方案对应关系的预设域名处理规则,内核处理模块与用户配置模块进行通讯获取预设域名处理规则,并对路由器下挂客户端的联网请求的域名信息进行识别以根据预设域名处理规则确定其对应的联网控制方案,由于内核处理模块位于Linux的内核中,处理效率更高,提升了联网控制的速度,并且可以优先避免用户人为修改预设域名处理规则,提升了联网控制的安全性。
本申请的路由器的联网控制方法,本申请的其它优点、目标和特征将部分通过下面的说明体现,部分还将通过对本申请的研究和实践而为本领域的技术人员所理解。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本说明书的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本申请实施例提供的一种路由器的联网控制方法流程示意图;
图2为本申请实施例提供的一种路由器的联网控制装置结构示意图;
图3为本申请实施例提供的一种路由器的联网控制方法电子设备结构示意图。
具体实施方式
本申请实施例提供的路由器联网控制方法,通过设置内核处理模块和用户配置模块,实现路由器的联网控制,用户配置模块用于存储域名与联网控制方案对应关系的预设域名处理规则,内核处理模块与用户配置模块进行通讯获取预设域名处理规则,并对路由器下挂客户端的联网请求的域名信息进行识别以根据预设域名处理规则确定其对应的联网控制方案,由于内核处理模块位于Linux的内核中,处理效率更高,提升了联网控制的速度,并且可以优先避免用户人为修改预设域名处理规则,提升了联网控制的安全性。
本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。
请参阅图1,为本申请实施例提供的一种路由器的联网控制方法流程示意图,具体可以包括:
S110、内核处理模块接收目标客户端发出的联网请求报文,其中,上述联网请求报文包括域名信息,上述内核处理模块位于上述路由器的Linux内核的netfilter框架中;
示例性的,本申请的路由器联网控制方法是基于路由器的Linux系统实现的,通过设置内核处理模块和用户配置模块对于路由器下挂的客户端的网络请求对应的域名进行筛选,从而对不同的联网请求做出控制。用户配置模块用来存储预设域名处理规则,不同的域名可以对应拦截操作、跳转操作或者联网操作。可理解的是,因为拦截操作或者跳转操作的域名相对于联网操作的域名的数量要小的多,则预设域名处理规则中可以只存储拦截操作与跳转操作的域名与相应处理方式的对应关系,如果联网请求的域名即不包括在拦截操作对应的域名集合中,也不在跳转操作的域名集合中,则执行联网操作。此外,内核处理模块可以位于Linux内核的框架中,这样内核处理模块针对联网请求的识别过程可以更加迅速,效率更高。而用户配置模块可以位于内核外,因为用户配置模块不经常更改,且放在内核中会在一定程度上降低域名识别的速度,从而降低联网控制的效率。
S120、上述内核处理模块与用户配置模块进行通讯以获取预设域名处理规则,其中,上述预设域名处理规则包括域名信息与联网控制方案的对应关系;
示例性的,用户配置模块可以通过netlink消息与内核处理模块进行通信,可配置多条预设域名处理规则,每一条规则的参数可以包括域名和对应的域名的处理方式的对应关系,处理方式可以包括拦截、重定向(即跳转)到指定IP地址。
S130、上述内核处理模块基于上述预设域名处理规则对上述域名信息识别以确定其对应的联网控制方案,其中,上述联网控制方案包括拦截操作、跳转操作和联网操作中至少一种。
示例性的,内核处理模块通过步骤S120与内核处理模块进行通讯从而获得预设域名处理规则,对接收到联网请求的域名信息根据预设域名处理规则进行识别,从而确定对应的联网控制方案。具体的,当有联网请求报文到来时,内核处理模块会逐条匹配当前报文与预设域名处理规则,如果命中拦截规则,则丢弃此域名的联网报文,实现用户无法访问此域名的目的。如果命中重定向(即跳转)规则,则同样丢弃此域名的联网报文,并构造域名回复报文填入重定向的(跳转)IP地址,重新发到Linux网络协议栈,转发回复给发出联网请求的客户端,实现客户端访问的域名跳转到指定的IP地址的目的。如果未命中所有规则,当前报文放行,继续常规转发处理,实现正常的联网操作。
综上,本申请实施例提供的路由器联网控制方法,通过设置内核处理模块和用户配置模块,实现路由器的联网控制,用户配置模块用于存储域名与联网控制方案对应关系的预设域名处理规则,内核处理模块与用户配置模块进行通讯获取预设域名处理规则,并对路由器下挂客户端的联网请求的域名信息进行识别以根据预设域名处理规则确定其对应的联网控制方案,由于内核处理模块位于Linux的内核中,处理效率更高,提升了联网控制的速度,并且可以优先避免用户人为修改预设域名处理规则,提升了联网控制的安全性。
在一些示例中,上述内核处理模块挂载在上述netfilter框架的NF_BR_PRE_ROUTING钩子点处。
示例性的,内核处理模块挂载在netfilter框架的NF_BR_PRE_ROUTING钩子点处,其中,NF_BR_PRE_ROUTING钩子点位于在netfilter框架的靠近底层的位置,能够更加优先地对联网请求的报文做出处理,避免执行了不必要的操作,可以达到节省资源的目的。
在一些示例中,上述内核处理模块基于上述预设域名处理规则对上述域名信息识别以确定其对应的联网控制方案,包括:
在上述域名信息对应的联网控制方案为跳转操作的情况下,上述内核处理模块向上述目标客户端发送第一反馈报文以使上述目标客户端访问预设跳转域名信息对应的网址,其中,上述第一反馈报文包括上述域名信息对应的上述预设跳转域名信息。
示例性的,当目标客户端的联网请求对应的域名信息与预设域名处理规则对应的跳转操作对应的域名一致的情况下,内核处理模块会忽略掉目标客户端发出的联网请求报文的域名信息,此时生成第一反馈报文,并将第一反馈报文发送至上述目标客户端,第一反馈报文中包括有域名信息对应的预设跳转域名信息,目标客户端在接收到第一反馈报文后,会连接到预设跳转域名信息对应的网址。
在一些示例中,上述内核处理模块查询上述预设域名处理规则对上述域名信息识别以确定其对应的联网控制方案,包括:
在上述域名信息对应的联网控制方案为拦截操作的情况下,上述内核处理模块拦截上述联网请求报文对应的网络请求。
示例性的,当目标客户端的联网请求对应的域名信息与预设域名处理规则对应的拦截操作对应的域名一致的情况下,内核处理模块会忽略掉目标客户端发出的联网请求报文的域名信息,后续并不做任何的处理,从而实现拦截非法的联网请求的目的。
在一些示例中,上述方法还包括:
获取上述目标客户端在第一预设时长内的拦截操作次数;
在上述拦截操作次数大于第一预设拦截次数的情况下,向上述路由器对应的管理客户端发送预警消息,其中,上述预警消息包括上述目标客户端的身份信息和上述目标客户端关联的拦截操作对应的域名信息。
示例性的,路由器可以统计目标客户端在第一预设时长内的拦截操作的次数,如果该目标客户端在第一预设时长内的拦截操作次数大于第一预设拦截次数的情况下,可以判定该目标客户端为联网行为异常客户端,路由器向该路由器下挂的管理客户端发出预警消息,其中预警消息包括联网行为异常客户端的域名信息,以供管理客户端可以对此目标客户端做出处理。例如:第一预设时长可以设置为5分钟,第一预设拦截次数可以为20次,路由器统计到目标客户端A在最近的5分钟内,拦截操作的次数为25次,大于第一预设拦截次数,路由器向管理客户端A发送预警消息,预警消息可以包括该目标客户端拦截操作的域名信息,从而管理客户端A可以对该路由器下挂的客户端的联网请求做出监控,此外,预警消息中还可以包括目标客户端的身份标识,可供管理客户端对联网异常的客户端进行管理或执行其他的操作。需要说明的是,上述的具体数值只是为了举例说明,具体的数值并不做限制。
综上,本申请实施例提供的方法,通过统计目标客户端在第一预设时长内的拦截操作次数,如果拦截操作次数大于第一预设拦截次数,向上述路由器对应的管理客户端发送预警消息,可以及时发现频繁进行非法联网操作的客户端端,便于管理者对其进行控制与操作。
在一些示例中,上述方法还包括:
在上述拦截操作次数大于第二预设拦截次数的情况下,获取第二预设时长内上述目标客户端的联网操作对应的域名访问次数,其中,上述第二预设拦截次数大于上述第一预设拦截次数;
对上述域名访问次数大于预设访问次数的域名执行拦截操作。
示例性的,路由器可以统计目标客户端在第一预设时长内的拦截操作的次数,如果该目标客户端在第一预设时长内的拦截操作次数大于第二预设拦截次数的情况下,可以判定该目标客户端为联网行为危险客户端,此时获取该目标客户端在第二预设时长内的联网操作对应的域名访问次数,如果有一部分的域名访问次数大于预设访问次数,虽然该域名在预设域名处理规则对应的是联网操作是联网操作,此时仍对该域名执行拦截操作。超过第二预设拦截次数的客户端认为可能有风险,对于能够正常访问但超过预设次数的也有可能在执行危险操作,因而,对其对应的超过预设次数的联网也执行拦截操作。
综上,本申请实施例提供的方法,通过统计目标客户端在第一预设时长内的拦截操作次数,如果拦截操作次数大于第二预设拦截次数,对于能够正常访问但超过预设次数的也有可能在执行危险操作,因而对其对应的超过预设次数的联网也执行拦截操作,可以大大提升该路由器下挂客户端联网操作的安全性。
在一些示例中,上述方法还包括:
在上述拦截操作次数大于第三预设拦截次数的情况下,对上述目标客户端的所有网络请求全部执行拦截操作,其中,上述第三预设拦截次数大于上述第二预设拦截次数。
示例性的,对于拦截操作次数大于第三预设拦截次数的目标客户端,其中,第三预设拦截次数大于第二预设拦截次数,此时认为该目标客户端为极度危险的客户端,路由器会禁止该目标客户端的所有联网请求,全部执行拦截操作。
请参阅图2,本申请实施例中路由器的联网控制装置的一个实施例,可以包括:
接收单元21,用于内核处理模块接收目标客户端发出的联网请求报文,其中,上述联网请求报文包括域名信息,上述内核处理模块位于上述路由器的Linux内核的netfilter框架中;
通讯单元22,用于上述内核处理模块与用户配置模块进行通讯以获取预设域名处理规则,其中,上述预设域名处理规则包括域名信息与联网控制方案的对应关系;
确定单元23,用于上述内核处理模块基于上述预设域名处理规则对上述域名信息识别以确定其对应的联网控制方案,其中,上述联网控制方案包括拦截操作、跳转操作和联网操作中至少一种。
如图3所示,本申请实施例还提供一种电子设备300,包括存储器310、处理器320及存储在存储器320上并可在处理器上运行的计算机程序311,处理器320执行计算机程序311时实现上述路由器的联网控制方法的任一方法的步骤。
由于本实施例所介绍的电子设备为实施本申请实施例中一种路由器的联网控制装置所采用的设备,故而基于本申请实施例中所介绍的方法,本领域所属技术人员能够了解本实施例的电子设备的具体实施方式以及其各种变化形式,所以在此对于该电子设备如何实现本申请实施例中的方法不再详细介绍,只要本领域所属技术人员实施本申请实施例中的方法所采用的设备,都属于本申请所欲保护的范围。
在具体实施过程中,该计算机程序311被处理器执行时可以实现图1对应的实施例中任一实施方式。
需要说明的是,在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其它实施例的相关描述。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式计算机或者其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
本申请实施例还提供了一种计算机程序产品,该计算机程序产品包括计算机软件指令,当计算机软件指令在处理设备上运行时,使得处理设备执行如图1对应实施例中的路由器的联网控制方法的流程。
计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机程序指令时,全部或部分地产生按照本申请实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存储的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (10)
1.一种路由器的联网控制方法,其特征在于,包括:
内核处理模块接收目标客户端发出的联网请求报文,其中,所述联网请求报文包括域名信息,所述内核处理模块位于所述路由器的Linux内核的netfilter框架中;
所述内核处理模块与用户配置模块进行通讯以获取预设域名处理规则,其中,所述预设域名处理规则包括域名信息与联网控制方案的对应关系;
所述内核处理模块基于所述预设域名处理规则对所述域名信息识别以确定其对应的联网控制方案,其中,所述联网控制方案包括拦截操作、跳转操作和联网操作中至少一种。
2.如权利要求1所述的方法,其特征在于,所述内核处理模块挂载在所述netfilter框架的NF_BR_PRE_ROUTING钩子点处。
3.如权利要求1所述的方法,其特征在于,
所述内核处理模块基于所述预设域名处理规则对所述域名信息识别以确定其对应的联网控制方案,包括:
在所述域名信息对应的联网控制方案为跳转操作的情况下,所述内核处理模块向所述目标客户端发送第一反馈报文以使所述目标客户端访问预设跳转域名信息对应的网址,其中,所述第一反馈报文包括所述域名信息对应的所述预设跳转域名信息。
4.如权利要求1所述的方法,其特征在于,所述内核处理模块查询所述预设域名处理规则对所述域名信息识别以确定其对应的联网控制方案,包括:
在所述域名信息对应的联网控制方案为拦截操作的情况下,所述内核处理模块拦截所述联网请求报文对应的网络请求。
5.如权利要求4所述的方法,其特征在于,还包括:
获取所述目标客户端在第一预设时长内的拦截操作次数;
在所述拦截操作次数大于第一预设拦截次数的情况下,向所述路由器对应的管理客户端发送预警消息,其中,所述预警消息包括所述目标客户端的身份信息和所述目标客户端关联的拦截操作对应的域名信息。
6.如权利要求5所述的方法,其特征在于,还包括:
在所述拦截操作次数大于第二预设拦截次数的情况下,获取第二预设时长内所述目标客户端的联网操作对应的域名访问次数,其中,所述第二预设拦截次数大于所述第一预设拦截次数;
对所述域名访问次数大于预设访问次数的域名执行拦截操作。
7.如权利要求6所述的方法,其特征在于,还包括:
在所述拦截操作次数大于第三预设拦截次数的情况下,对所述目标客户端的所有网络请求全部执行拦截操作,其中,所述第三预设拦截次数大于所述第二预设拦截次数。
8.一种路由器的联网控制装置,其特征在于,包括:
接收单元,用于内核处理模块接收目标客户端发出的联网请求报文,其中,所述联网请求报文包括域名信息,所述内核处理模块位于所述路由器的Linux内核的netfilter框架中;
通讯单元,用于所述内核处理模块与用户配置模块进行通讯以获取预设域名处理规则,其中,所述预设域名处理规则包括域名信息与联网控制方案的对应关系;
确定单元,用于所述内核处理模块基于所述预设域名处理规则对所述域名信息识别以确定其对应的联网控制方案,其中,所述联网控制方案包括拦截操作、跳转操作和联网操作中至少一种。
9.一种电子设备,包括:存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,其特征在于,所述处理器用于执行存储器中存储的计算机程序时实现如权利要求1-7中任一项所述的路由器的联网控制方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于:所述计算机程序被处理器执行时实现如权利要求1-7中任一项所述的路由器的联网控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210419226.XA CN114520766B (zh) | 2022-04-21 | 2022-04-21 | 一种路由器的联网控制方法及相关设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210419226.XA CN114520766B (zh) | 2022-04-21 | 2022-04-21 | 一种路由器的联网控制方法及相关设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114520766A true CN114520766A (zh) | 2022-05-20 |
CN114520766B CN114520766B (zh) | 2022-08-30 |
Family
ID=81600534
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210419226.XA Active CN114520766B (zh) | 2022-04-21 | 2022-04-21 | 一种路由器的联网控制方法及相关设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114520766B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014003353A (ja) * | 2012-06-15 | 2014-01-09 | Hitachi Ltd | ネットワーク装置、ネットワークシステム及びアラート情報処理方法 |
CN104125209A (zh) * | 2014-01-03 | 2014-10-29 | 腾讯科技(深圳)有限公司 | 恶意网址提示方法和路由器 |
CN107707513A (zh) * | 2017-01-10 | 2018-02-16 | 贵州白山云科技有限公司 | 一种防御网络攻击的方法以及装置 |
CN108737327A (zh) * | 2017-04-14 | 2018-11-02 | 阿里巴巴集团控股有限公司 | 拦截恶意网站的方法、装置、系统、处理器和存储器 |
CN111600755A (zh) * | 2020-05-13 | 2020-08-28 | 世纪龙信息网络有限责任公司 | 上网行为管理系统和方法 |
CN113923008A (zh) * | 2021-09-30 | 2022-01-11 | 北京指掌易科技有限公司 | 一种恶意网站拦截方法、装置、设备及存储介质 |
-
2022
- 2022-04-21 CN CN202210419226.XA patent/CN114520766B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014003353A (ja) * | 2012-06-15 | 2014-01-09 | Hitachi Ltd | ネットワーク装置、ネットワークシステム及びアラート情報処理方法 |
CN104125209A (zh) * | 2014-01-03 | 2014-10-29 | 腾讯科技(深圳)有限公司 | 恶意网址提示方法和路由器 |
CN107707513A (zh) * | 2017-01-10 | 2018-02-16 | 贵州白山云科技有限公司 | 一种防御网络攻击的方法以及装置 |
CN108737327A (zh) * | 2017-04-14 | 2018-11-02 | 阿里巴巴集团控股有限公司 | 拦截恶意网站的方法、装置、系统、处理器和存储器 |
CN111600755A (zh) * | 2020-05-13 | 2020-08-28 | 世纪龙信息网络有限责任公司 | 上网行为管理系统和方法 |
CN113923008A (zh) * | 2021-09-30 | 2022-01-11 | 北京指掌易科技有限公司 | 一种恶意网站拦截方法、装置、设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
申纯洁: "《基于Netfilter的数据流分析与拦截及应用研究》", 《CNKI优秀硕士学位论文全文库》 * |
Also Published As
Publication number | Publication date |
---|---|
CN114520766B (zh) | 2022-08-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11075885B2 (en) | Methods and systems for API deception environment and API traffic control and security | |
US11671402B2 (en) | Service resource scheduling method and apparatus | |
US10129122B2 (en) | User defined objects for network devices | |
US9521150B2 (en) | System and method for automatically regulating messages between networks | |
US20140173712A1 (en) | Network security system with customizable rule-based analytics engine for identifying application layer violations | |
CN102404741B (zh) | 移动终端上网异常检测方法和装置 | |
US20230171285A1 (en) | Edge network-based account protection service | |
US10560452B2 (en) | Apparatus and method to control transfer apparatuses depending on a type of an unauthorized communication occurring in a network | |
US11706628B2 (en) | Network cyber-security platform | |
CN108400953A (zh) | 控制终端上网及终端上网的方法,路由器设备及终端 | |
CN110913011B (zh) | 会话保持方法、会话保持装置、可读存储介质及电子设备 | |
CN108737407A (zh) | 一种劫持网络流量的方法及装置 | |
US11563632B2 (en) | User defined objects for network devices | |
JP5153779B2 (ja) | 1つまたは複数のパケット・ネットワーク内で望まれないトラフィックの告発をオーバーライドする方法および装置 | |
CN114520766B (zh) | 一种路由器的联网控制方法及相关设备 | |
CN115633359A (zh) | Pfcp会话安全检测方法、装置、电子设备和存储介质 | |
CN112565203B (zh) | 一种集中管理平台 | |
US20100157806A1 (en) | Method for processing data packet load balancing and network equipment thereof | |
JP2004289260A (ja) | 動的アドレス付与サーバを利用したクライアントの安全性検診システム | |
JP6114204B2 (ja) | 通信システム、フィルタリング装置、フィルタリング方法およびプログラム | |
CA3194737A1 (en) | Resource filter for integrated networks | |
KR101543022B1 (ko) | 서버 공격형 접근을 제어하기 위한 방법 및 시스템 | |
JP2010186427A (ja) | 情報処理装置およびプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |