CN115211077A - 用于管理来自访问设备的网站访问请求的方法 - Google Patents
用于管理来自访问设备的网站访问请求的方法 Download PDFInfo
- Publication number
- CN115211077A CN115211077A CN202180017965.XA CN202180017965A CN115211077A CN 115211077 A CN115211077 A CN 115211077A CN 202180017965 A CN202180017965 A CN 202180017965A CN 115211077 A CN115211077 A CN 115211077A
- Authority
- CN
- China
- Prior art keywords
- information
- request
- address
- domain name
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0245—Filtering by information in the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/59—Network arrangements, protocols or services for addressing or naming using proxies for addressing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0254—Stateful filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种用于管理来自设备(OBJ)的并通过电信网络(RES)传输的网站访问请求的方法,其特征在于,该方法包括以下步骤:‑接收包括域名的请求的步骤(ET1),该请求来自设备、旨在传输到域名解析服务器;‑将该请求路由到域名解析服务器的步骤(ET2);‑接收包括IP地址和与该IP地址相关的信息的响应的步骤(ET6),该信息称为第一信息;‑取决于该第一信息通过该网络(RES)传输或不传输(ET9,ET7a)该请求。
Description
技术领域
本发明涉及电信领域。
本发明更具体地涉及一种用于管理从数据处理设备(以下称为访问设备)访问网站的方法。
被选择用于说明本发明的访问设备是联网对象。
背景技术
在互联网上,计算机使用包括互联网协议(IP)的一组协议彼此通信。该协议使用通常称为IP地址(@IP)的数字地址。
因此,分布在网络中的计算机具有“example.com”类型的相关域名。该域名具有对应的URL(统一资源定位符),其是用于访问网络上的计算机(例如,托管网站的服务器)的唯一地址。
有两种用于从访问设备访问网站的方法。第一访问方法是使用IP地址执行,并且第二方法是使用URL执行。
当使用URL时,访问设备向域名解析服务器或DNS(表示“域名系统”)服务器传输请求,以检索对应的IP地址。一旦检索到IP地址,访问设备就使用该IP地址来访问计算机。
使用IP地址而不用URL允许访问设备直接访问网站,而无需任何初步的DNS请求。
无论使用上述哪种方法,访问网站都存在某些风险。例如,网站可能属于恶意第三方,其能够在访问设备的拥有者不知情的情况下控制该访问设备。当访问设备是联网对象(例如,配备有摄像头的真空吸尘器),恶意第三方可能在对象中安装能够将数据从该对象传输到互联网的恶意软件。实际上,安装在对象上的恶意软件可能会命令对摄像头的环境进行视频捕获,并通过互联网传输所产生的视频内容。
本发明旨在改善这种情况。
发明内容
为此,根据一个功能方面,本发明涉及一种用于管理来自设备的并通过电信网络传输的网站访问请求的方法,其特征在于,该方法包括以下步骤,
-接收包括域名的请求的步骤,该请求来自设备、旨在传输到域名解析服务器;
-将该请求路由到域名解析服务器的步骤;
-接收包括IP地址和与该IP地址相关的信息的响应的步骤,该信息称为第一信息;
-取决于该第一信息,在该网络上传输或不传输该请求。
根据本发明,访问设备外部的实体拦截网站访问请求,并寻求从域名解析服务器获取IP地址和与该IP地址相关的信息二者。
在接收到该信息后,实体对该信息进行分析并决定是否继续完成访问请求。可以看出,在一个实施例中,当实体决定继续完成时,IP地址被传输到发起该请求的访问设备。
域名解析服务器位于安全的环境中。因此,与IP地址相关的第一信息存储在恶意第三方难以攻击的可信环境中。另外,该可信服务器理想地使得与IP地址相关的第一信息保持最新。
最后,实体位于访问设备外部,理想地位于访问设备所连接的安全设备(如家庭网关)中;因此,访问设备和家庭网关二者都受到损害的机会非常低。
应当注意,“信息”被理解为意指能够表征计算机(或网站)、尤其是其信任级别、计算机类别(儿童网站、成人网站等)的任何描述性信息。描述性信息的其他示例将在下文描述。
如今,如上所述,诸如联网对象等访问设备能够直接用IP地址访问网站,有时无需通过域名解析服务器执行的初步域名解析步骤。根据本发明的实施方式的第一特定模式,当初始请求包括待接入的设备的IP地址时,在接收步骤之前是向该访问设备传输请求向域名解析服务器传输请求的消息的传输步骤。该实施例强制访问设备通过域名解析服务器执行名称解析,以检索与对应于所接收域名的网站相关的信息。在验证所接收的信息之后,管理实体将所接收的请求传输或不传输到与该IP地址相关联的设备。
根据本发明的实施方式的另一种第二特定模式,其可实施为前述模式的替代或补充,该方法还包括:
-获取与该访问设备相关的信息的步骤,该信息称为第二信息;
-比较该第一信息与所述第二信息二者的步骤;
-取决于该比较步骤,在该网络上传输或不传输该请求。
通过不仅考虑关于所讨论的网站的信息而且考虑关于访问设备的信息,这种模式增强了安全性。管理实体检索与访问设备相关的信息和与网站相关的信息,并且比较所述信息,然后检测该第一信息与第二信息之间的任何不兼容性,最后才决定是否传输IP地址。例如,网站可能是成人网站,而访问设备是儿童的游戏,在这种情况下,由于访问设备与被请求访问的网站之间的不兼容性,实体将决定不继续完成访问请求。
视情况而定,当存在不兼容性,实体不进行以下操作:
-如果所接收的初始访问请求是基于域名的,则不将该IP地址传输到该访问设备;或者
-如果所接收的初始访问请求时基于IP地址的,则不在互联网上传输该请求。
根据本发明的实施方式的另一种第三特定模式,其可实施为前述模式的替代或补充,在接收包括IP地址和与该IP地址相关的信息的响应的步骤之后,存储所接收的信息。在该配置中,在本模式中,在接收新的随后的访问请求之后验证存储器中是否存在与该域名相关的信息,然后基于存储在存储器中的信息传输或不传输IP地址。
以下将看到,上述步骤是在家庭网关中执行的,并且所接收的与IP地址相关的信息存储在该家庭网关的存储器中。
根据本发明的实施方式的另一种第四特定模式,其可实施为前述模式的替代或补充,有效期与所存储的信息相关联。在该配置中,在存储器中存在与该域名相关的信息之后,验证该信息是否仍然有效。如果否,则该方法执行上述步骤:
-将该请求路由到域名解析服务器的步骤;
-接收包括IP地址和与该IP地址相关的信息的响应的步骤;
-取决于该响应,在该网络上传输或不传输该请求。
根据本发明的实施方式的另一种第四特定模式,其可实施为前述模式的替代或补充,当有效期已经过期时,该方法包括:
-向域名解析服务器传输请求以获取与IP地址相关联且存储在存储器中的信息的更新的步骤;
-接收包括与该IP地址相关联的信息的响应的步骤;以及
-存储所接收的信息的步骤。
该第四模式的优点在于例如一旦存储在网关中的信息不再有效时就更新所述信息。这使得当实体接收访问请求时有有效的信息可用。这避免了实体必须在网络上传输域名解析请求。有了存储在网关中的有效信息,实体因此能够更快地决定授权或不授权将所接收的访问请求传输到所讨论的IP地址。
根据一个硬件方面,本发明涉及一种管理实体,包括
-用于接收包括域名的请求的接收模块,该请求来自设备、旨在传输到域名解析服务器;
-用于将该请求路由到该解析服务器的路由模块;
-用于接收包括IP地址和该IP地址相关的信息的响应的接收模块,该信息称为第一信息;
-能够取决于该第一信息而在该网络上传输或不传输该请求的传输模块。
根据另一硬件方面,本发明涉及一种包括上述实体的家庭网关。
根据另一硬件方面,本发明涉及一种能够在诸如上文定义的管理实体上实施的计算机程序,该程序包括代码指令,该程序当由处理器执行时执行上文定义的方法的步骤。
最后,本发明涉及一种数据载体,其上存储用于执行上文定义的方法的至少一个程序代码指令序列。
该数据载体可以是能够存储程序的任何实体或设备。例如,该载体可以包括存储装置,比如ROM(例如,CD-ROM或微电子电路ROM),或磁记录装置(例如,硬盘)。此外,该信息载体可以是可传输载体,比如电信号或光信号,其可以经由电缆或光缆通过无线电或者通过其他方式被路由。根据本发明的程序可以特别地从诸如互联网等网络进行下载。作为替代方案,该信息载体可以是并入了该程序的集成电路,该电路被设计用于执行或者被用于执行所讨论的方法。
最后,在此应注意,本文中术语“模块”或“实体”可以等同地对应于软件部件或硬件部件或一组软件部件和硬件部件,软件部件本身对应于一个或多个计算机程序或子例程或者更一般地对应于能够实施比如针对讨论中的模块所描述的一个功能或一组功能的程序的任何元件。以相同的方式,硬件部件对应于能够实施针对讨论中的模块的一个功能或一组功能的硬件组件的任何元件(集成电路、芯片卡、存储器卡等)。
附图说明
通过阅读以下描述将更好地理解本发明,这些描述通过示例的方式并参考附图给出,在附图中:
[图1]图1示出了阐明本发明的一个示例性实施例所依据的计算机系统。
[图2]图2为根据本发明的一个实施例的家庭网关的架构的示意性视图。
[图3]图3展示了根据一个实施例的方法的上下文中实施的步骤的一个示例。
[图4]图4展示了参考图3描述的实施例的一个可能的变体。
[图5]图5展示了参考图3描述的实施例的另一可能的变体。
具体实施方式
图1示出了用户的访问设备OBJ,其能够经由接口设备GTW访问通信网络RES。通信网络RES可以是互联网,并且接口设备GTW可以是允许用户的终端OBJ访问互联网的家庭网关或路由器。对通信网络的访问权由通信网络访问提供商来提供。
访问设备OBJ可以是被配置为经由家庭网关GTW访问通信网络(诸如,互联网)的任何类型的设备。访问设备OBJ可以是蜂窝电话或其他移动通信终端,诸如平板电脑或膝上型计算机、台式计算机或能够与通信网络RES建立连接的家用电器。
一般来讲,当用户在访问设备上安装的浏览器上输入域名时,访问设备会将域名解析请求传输到解析服务器或DNS服务器。
然后,DNS服务器以对应于该域名的网络地址或“互联网协议”地址响应访问设备10,然后该访问设备能够经由家庭网关GTW访问该IP地址。
家庭网关GTW是允许访问设备OBJ与通信网络RES之间的交换的接口设备。除其他外,其还充当DNS中继。换言之,网关负责将解析请求REQ发送到DNS解析服务器。随后将参考图2描述接口设备的一个可能架构。
在这里需要提醒一下,需要获取网站的IP地址才能访问它。通常,网站具有一个或多个IP地址(例如,93.184.216.34)和一个域名(www.example.com)。
域名由DNS(“域名系统”的首字母缩写词)域名解析服务器转换成数字地址。
图2展示了被配置为实施根据本发明的一个特定实施例的管理方法的家庭网关。
根据该特定实施例,网关具有计算机的传统架构并且特别地包括处理器CPU(或微控制器)和其中其中存储实体ENT的存储器MEM。在我们的示例中,实体ENT是包括指令的计算机程序,当该程序由处理器CPU执行时,这些指令用于实施下文参考图3所描述的管理方法的步骤。
网关还包括模块Wi-Fi和用于与局域网(诸如Wi-Fi网络)以及广域网(如ADSL、光纤等网络)进行通信的模块RES。
图3展示了根据本发明的第一实施例的处理方法的流程图。
在我们的示例中,访问设备OBJ是联网对象。
当联网对象OBJ希望经由家庭网关GTW访问通信网络RES时,对象OBJ 10在第一步骤ET1中创建用于解析其希望访问的网站的域名DN的解析请求REQ,并将该解析请求REQ传输到网关GTW。
在第二步骤ET2中,家庭网关GTW将解析请求传输给DNS服务器。
然后,DNS服务器执行两个任务。第一任务是在第三步骤ET3中获取与该域名相关联的IP地址;第二任务是在第四步骤ET4中通过查询服务器SRV来获取关于该IP地址的描述性信息,该描述性信息的作用是例如提供与所解析的IP地址所对应的设备相关联的置信水平N-IP。该信息称为描述性信息,可以存储在DNS服务器中或存储在DNS服务器外部的服务器上。在第五步骤ET5中,DNS服务器获取并向实体ENT传输所获取的关于所讨论的IP地址的描述性信息N-IP。
这种描述性信息可以是多种多样的。描述性信息可以是与该IP地址相关联的网站的类型:社交网络、电子游戏、加密挖矿等。
其他描述性信息可以是服务器的地理位置:中国、俄罗斯、美国、巴西、法国。
其他描述性信息可以是与IP地址相关联的置信度分数,例如以一到十的等级给出。
在第六步骤ET6中,网关接收来自DNS服务器的响应,该响应包括所解析的IP地址和与该IP地址相关联的一组描述性信息。
为了简化该示例性实施例,在此假定所接收的该组描述性信息是以在1到10的等级上的置信度分数的形式提供的置信水平N-IP,例如对于所讨论的网站为9。
在第七步骤ET7中,管理实体ENT接收响应,验证VRF所接收的信息N-IP,并基于所接收的描述性信息(在我们的示例中为所接收的置信度分数)决定将IP地址传输到对象。
在此假定只有当置信度分数大于或者等于7时实体才传输IP地址。在该示例中,因为实体ENT所接收的分数为9,所以在第八步骤ET8中,实体将IP地址传输到对象。
如果从DNS服务器接收到的分数小于7,则该实体不传输IP地址。
在接收到IP地址后,对象OBJ访问具有所接收的IP地址的网站。
根据第一变体,访问请求基于IP地址而不是域名。
参考图4,在步骤ET1a中,如果对象OBJ希望经由URL地址而不是域名来访问网站,则将请求REQ(IP)从对象OBJ传输到实体ENT。在接收到请求REQ(IP)后,不是如上述步骤ET2中那样传输请求,而是在步骤ET1b中通过要求对象传输使用域名访问网站的请求来响应对象OBJ。
在随后的步骤ET1c中,对象OBJ传输回使用域名访问网站的访问请求REQ(DN)。
实体接收该访问请求。
在这个阶段,该方法再次如上所述从步骤ET2到步骤ET6进行。
接下来,在第六步骤ET6a中,管理实体ENT接收响应,验证VRF所接收的信息N-IP,并基于所接收的描述性信息(在我们的示例中为所接收的置信度分数)决定将IP地址传输到对象。
在此再次假定只有当置信度分数大于或者等于7时实体才传输IP地址。
在该示例中,因为实体ENT所接收的分数为9,所以在第七步骤ET7a中,实体将在互联网上接收的请求传输到具有该IP地址的网站。
根据第二变体,该方法在做出决定时考虑与联网对象相关的信息。在该配置中,实体ENT不仅考虑与对象OBJ希望访问的网站有关的描述性信息,而且还考虑关于对象OBJ本身的描述性信息。
关于对象的描述性信息可以是各种各样的。例如,描述性信息是可能使用对象的用户的类别:儿童/成人;或者对象的类别(玩具、针对儿童或成人的电子游戏、“IoT”(表示物联网)对象,如摄像头或冰箱等)。
例如,该对象是针对儿童的联网游戏(填充玩具、用于儿童的电动汽车等)。
在该配置中,实体ENT将所接收的与该网站有关的信息与同该对象有关的信息相比较。该实体检测对象与网站之间的任何不兼容性。例如,如果网站是非恶意的成人网站,而对象的用户类别为“儿童”,那么实体ENT不将IP地址传输到对象或者不传输访问请求(视情况而定)。
以同样的方式,如果网站是挖矿网站(即,用于“挖掘”加密货币的网站),而对象属于“IoT”类型,那么实体ENT不将IP地址传输到对象或者不传输访问请求(视情况而定)。
可以向对象OBJ指派置信水平。在这种情况下,实体可以使用这个置信水平来决定是否传输IP地址。
根据一个实施例,从解析服务器接收的描述性信息存储在网关GTW的存储器MEM中。还可以设置时间段TM,超过该时间段的信息则为过期。
在该配置中,当接收到基于域名的访问请求时,实体ENT验证该域名DN是否已经通过查询网关的存储器而被解析(步骤DN/MEM)。
如果否,则再次执行步骤ET2和随后的步骤。
如果是,则可选地,参考图5,由实体验证描述性信息的有效性(步骤TM?)。
如果由于有效期已过期而数据不再有效,则再次执行步骤ET2和随后的步骤。
如果数据有效,则根据上面定义的情况执行步骤ET8或ET7a。在图5中仅示出了步骤ET8。
根据另一变体,当存储在家庭网关的存储器中的与IP地址相关的信息已过期并因此不再有效时,实体ENT传输域名解析请求以获取最新更新的描述性信息。
更确切地,当信息不再有效时,该实施例包括以下步骤:
-向域名解析服务器传输请求以获取与IP地址相关联且存储在存储器中的信息的更新的步骤,
-接收包括与该IP地址相关联的信息的响应的步骤;以及
-存储所接收的信息的步骤。
在该变体中,传输解析请求的触发因素并非接收到来自访问设备的访问域名DN的请求,而是存储在存储器中的描述性信息的状态、更准确地说是描述性信息的过期。
最后,概括来讲,在此指定“描述性信息”是指能够表征对象或远程服务器的数据。
与对象有关的描述性信息例如是家庭网关已知的权限和/或元数据,该家庭网关使与其连接的联网对象保持最新。
权限是指例如管理员、普通用户等。
元数据例如是指
-设备的类型:摄像头、PC、电话、平板电脑、打印机、TV
-置信水平,诸如置信度分数:0-10
-设备的类型:危险、不安全、家长的、社交网络、电子游戏
-设备/软件的类别:危险/不危险;危险的软件已知包括例如使用外围设备的处理能力以生成加密货币的加密挖矿软件。这些网站可能被对象的用户合法使用,但也会被恶意的第三方非法使用。
-原产国:中国、俄罗斯、美国、法国等。
Claims (10)
1.一种用于管理来自设备(OBJ)的并通过电信网络(RES)传输的网站访问请求的方法,其特征在于,该方法包括以下步骤,
-接收包括域名的请求的步骤(ET1),该请求来自设备、旨在传输到域名解析服务器;
-将该请求路由到域名解析服务器的步骤(ET2);
-接收包括IP地址和与该IP地址相关的信息的响应的步骤(ET6),该信息称为第一信息;
-取决于该第一信息,在该网络(RES)上传输或不传输(ET9,ET7a)该请求。
2.如权利要求1所述的管理方法,其特征在于,当该初始访问请求包括设备的IP地址时,在该接收步骤之前是向该设备传输请求向域名解析服务器传输请求的消息的传输步骤。
3.如权利要求1和2中任一项所述的管理方法,其特征在于,该方法还包括
-获取与该设备(OBJ)相关的信息的步骤,该信息称为第二信息;
-比较该第一信息与所述第二信息二者的步骤;
-取决于该比较步骤,在该网络上传输或不传输该请求。
4.如权利要求1至3之一所述的管理方法,其特征在于,在接收包括IP地址和与该IP地址相关的信息的响应的步骤之后,存储所接收的信息,并且其特征在于,在接收新的访问请求之后,验证存储器中是否存在与该域名相关的信息,并且基于存储在该网关中的该信息传输或不传输该IP地址。
5.如权利要求4所述的管理方法,其特征在于,有效期与所存储的信息相关联。
6.如权利要求5所述的管理方法,其特征在于,当该有效期过期时,该方法包括
-向域名解析服务器传输请求以获取与IP地址相关联且存储在存储器中的信息的更新的步骤,
-接收包括与该IP地址相关联的信息的响应的步骤,以及
-存储所接收的信息的步骤。
7.一种用于管理来自设备(OBJ)的网站访问请求的管理实体(ENT),其特征在于,该管理实体包括
-用于接收包括域名的请求的接收模块,该请求来自设备、旨在传输到域名解析服务器;
-用于将该请求路由到域名解析服务器的路由模块;
-用于接收包括IP地址和该IP地址相关的信息的响应的接收模块,该信息称为第一信息;
-能够取决于该第一信息而在该网络上传输或不传输该请求的传输模块。
8.一种包括如权利要求7中定义的管理实体的家庭网关。
9.一种能够在移动终端上实施的计算机程序,该程序包括代码指令,该程序当由处理器执行时执行如权利要求1至6之一所述的方法的步骤。
10.一种数据载体,其上存储用于执行如权利要求1至6之一所述的方法的至少一个程序代码指令序列。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR2002081 | 2020-03-02 | ||
FR2002081A FR3107798A1 (fr) | 2020-03-02 | 2020-03-02 | Procédé de gestion d’une requête d’accès à un site internet depuis un dispositif d’accès |
PCT/FR2021/050251 WO2021176156A1 (fr) | 2020-03-02 | 2021-02-11 | Procédé de gestion d'une requête d'accès à un site internet depuis un dispositif d'accès |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115211077A true CN115211077A (zh) | 2022-10-18 |
Family
ID=71094482
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180017965.XA Pending CN115211077A (zh) | 2020-03-02 | 2021-02-11 | 用于管理来自访问设备的网站访问请求的方法 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11985106B2 (zh) |
EP (1) | EP4115579A1 (zh) |
CN (1) | CN115211077A (zh) |
FR (1) | FR3107798A1 (zh) |
WO (1) | WO2021176156A1 (zh) |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7769766B1 (en) * | 2004-05-24 | 2010-08-03 | Sonicwall, Inc. | Method and an apparatus to store content rating information |
US8713188B2 (en) * | 2007-12-13 | 2014-04-29 | Opendns, Inc. | Per-request control of DNS behavior |
US9634993B2 (en) * | 2010-04-01 | 2017-04-25 | Cloudflare, Inc. | Internet-based proxy service to modify internet responses |
US10069837B2 (en) * | 2015-07-09 | 2018-09-04 | Biocatch Ltd. | Detection of proxy server |
US9118702B2 (en) * | 2011-05-31 | 2015-08-25 | Bce Inc. | System and method for generating and refining cyber threat intelligence data |
US20140156845A1 (en) * | 2012-12-04 | 2014-06-05 | Thomson Licensing | Mechanism to block web sites using return traffic |
US9396330B2 (en) * | 2013-05-15 | 2016-07-19 | Citrix Systems, Inc. | Systems and methods for reducing denial of service attacks against dynamically generated next secure records |
WO2015195093A1 (en) * | 2014-06-17 | 2015-12-23 | Hewlett-Packard Development Company, L. P. | Dns based infection scores |
CN105338126B (zh) * | 2014-07-17 | 2018-10-23 | 阿里巴巴集团控股有限公司 | 远程查询信息的方法及服务器 |
US9954815B2 (en) * | 2014-09-15 | 2018-04-24 | Nxp Usa, Inc. | Domain name collaboration service using domain name dependency server |
US10560422B2 (en) * | 2015-06-28 | 2020-02-11 | Verisign, Inc. | Enhanced inter-network monitoring and adaptive management of DNS traffic |
US10185761B2 (en) * | 2015-08-07 | 2019-01-22 | Cisco Technology, Inc. | Domain classification based on domain name system (DNS) traffic |
EP3270573B1 (en) * | 2016-07-13 | 2020-04-01 | DNSthingy Inc. | Method and router to permit or block internet protocol (ip) connectivity based on originating domain name server (dns) requests |
CN108737327B (zh) * | 2017-04-14 | 2021-11-16 | 阿里巴巴集团控股有限公司 | 拦截恶意网站的方法、装置、系统和存储器 |
US10498751B2 (en) * | 2017-05-31 | 2019-12-03 | Infoblox Inc. | Inline DGA detection with deep networks |
US11245667B2 (en) * | 2018-10-23 | 2022-02-08 | Akamai Technologies, Inc. | Network security system with enhanced traffic analysis based on feedback loop and low-risk domain identification |
US11115387B2 (en) * | 2019-02-04 | 2021-09-07 | Cisco Technology, Inc. | Method for policy-driven, classifying, and routing traffic using the domain name system |
US11159943B2 (en) * | 2019-02-06 | 2021-10-26 | Verizon Patent And Licensing Inc. | Security monitoring for wireless communication devices |
US11290472B2 (en) * | 2019-09-25 | 2022-03-29 | International Business Machines Corporation | Threat intelligence information access via a DNS protocol |
US11652792B2 (en) * | 2019-10-30 | 2023-05-16 | AVAST Software s.r.o. | Endpoint security domain name server agent |
US11632254B2 (en) * | 2020-02-21 | 2023-04-18 | Mcafee, Llc | Home or enterprise router-based secure domain name services |
-
2020
- 2020-03-02 FR FR2002081A patent/FR3107798A1/fr not_active Withdrawn
-
2021
- 2021-02-11 WO PCT/FR2021/050251 patent/WO2021176156A1/fr unknown
- 2021-02-11 US US17/908,088 patent/US11985106B2/en active Active
- 2021-02-11 EP EP21708282.5A patent/EP4115579A1/fr active Pending
- 2021-02-11 CN CN202180017965.XA patent/CN115211077A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
US11985106B2 (en) | 2024-05-14 |
EP4115579A1 (fr) | 2023-01-11 |
US20230283586A1 (en) | 2023-09-07 |
WO2021176156A1 (fr) | 2021-09-10 |
FR3107798A1 (fr) | 2021-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10791152B2 (en) | Automatic communications between networked devices such as televisions and mobile devices | |
US10425675B2 (en) | Discovery, access control, and communication with networked services | |
EP1536593B1 (en) | Apparatus authentication device, apparatus authentication method, information processing device, information processing method, and computer program | |
EP2106087B1 (en) | Method and apparatus for handling security level of device on network | |
JP4260116B2 (ja) | 安全な仮想プライベート・ネットワーク | |
CN101156416B (zh) | 用于提高通信系统中的安全的方法、设备和系统 | |
WO2008022589A1 (fr) | Système et procédé destinés à authentifier une demande d'accès pour un réseau local | |
WO2011113314A1 (zh) | 服务开放方法及系统、服务开放服务器 | |
KR20020079426A (ko) | 피어 투 피어 네트워크 환경내에서 피어의 신뢰성 상태를검증하는 시스템 및 방법 | |
WO2015101774A1 (en) | Processing service requests for digital content | |
WO2009115029A1 (zh) | 一种修复数据的方法、系统和装置 | |
US20080133723A1 (en) | Extended home service apparatus and method for providing extended home service on p2p networks | |
CN109495362B (zh) | 一种接入认证方法及装置 | |
JP2009523346A (ja) | UPnPサーチサービスにおけるデバイス所有者を発見するための機能強化 | |
CN115211077A (zh) | 用于管理来自访问设备的网站访问请求的方法 | |
KR100398012B1 (ko) | 홈 서버 및 인터넷 서비스 시스템 | |
KR100909115B1 (ko) | 네트워크 자동 로그인 시스템 | |
Afek et al. | Eradicating attacks on the internal network with internal network policy | |
TWI393406B (zh) | Integrating mobile content sharing and delivery system and its method in integrated network environment | |
KR100687722B1 (ko) | 인증 서버 및 인증 서버를 이용한 사용자 인증 방법 | |
CN113810330A (zh) | 发送验证信息的方法、装置及存储介质 | |
TWI516974B (zh) | 訊息溝通系統及其操作方法 | |
JP2023081604A (ja) | 認証システム、認証端末、認証サーバ及び認証プログラム | |
CN114342412A (zh) | 第一设备上的第一应用程序和第二设备上的第二应用程序之间的连接的建立 | |
KR100845235B1 (ko) | Enum 시스템 및 이에 적용되는 사용자 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |