CN116319044A - Ip地址拦截方法、装置、电子设备和可读介质 - Google Patents

Ip地址拦截方法、装置、电子设备和可读介质 Download PDF

Info

Publication number
CN116319044A
CN116319044A CN202310348055.0A CN202310348055A CN116319044A CN 116319044 A CN116319044 A CN 116319044A CN 202310348055 A CN202310348055 A CN 202310348055A CN 116319044 A CN116319044 A CN 116319044A
Authority
CN
China
Prior art keywords
address
value range
hash
domain routing
blacklist
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310348055.0A
Other languages
English (en)
Inventor
李文强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jingdong Technology Information Technology Co Ltd
Original Assignee
Jingdong Technology Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jingdong Technology Information Technology Co Ltd filed Critical Jingdong Technology Information Technology Co Ltd
Priority to CN202310348055.0A priority Critical patent/CN116319044A/zh
Publication of CN116319044A publication Critical patent/CN116319044A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开提供一种IP地址拦截方法、装置、电子设备和可读介质,其中,IP地址拦截方法包括:确定预加载的无类别域间路由哈希的取值范围,无类别域间路由哈希的取值范围被配置为是根据无类别域间路由网段的黑名单IP合集确定的;基于无类别域间路由哈希的取值范围对IP地址进行拦截。通过本公开实施例,提高了拦截IP地址的效率和可靠性,也提高了IP地址拦截的适用场景和兼容性。

Description

IP地址拦截方法、装置、电子设备和可读介质
技术领域
本公开涉及通信技术领域,具体而言,涉及一种IP地址拦截方法、装置、电子设备和可读介质。
背景技术
目前,ip地址拦截是通信安全的一种,获取用户请求进来的真实ip地址跟要拦截的ip集合对比,比对成功,拦截在服务器外面
在相关技术中,只支持根据IPv4和IPv6的完整IP地址进行拦截。
但是,现有的IP拦截方案不仅导致拦截效率低下,而且兼容性差。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的目的在于提供一种IP地址拦截方法、装置、电子设备和可读介质,用于至少在一定程度上克服由于相关技术的限制和缺陷而导致的IP拦截效率低下的问题。
根据本公开实施例的第一方面,提供一种IP地址拦截方法,包括:
确定预加载的无类别域间路由哈希的取值范围,所述无类别域间路由哈希的取值范围被配置为是根据所述无类别域间路由网段的黑名单IP合集确定的;
基于所述无类别域间路由哈希的取值范围对IP地址进行拦截。
在本公开的一种示例性实施例中,在确定预加载的无类别域间路由哈希的取值范围前,还包括:
上传包含无类别域间路由网段的黑名单IP合集;
解析所述黑名单IP集合,并将解析结果转换为json格式的无类别域间路由哈希的取值范围;
加载所述无类别域间路由哈希的取值范围。
在本公开的一种示例性实施例中,在确定预加载的无类别域间路由哈希的取值范围前,还包括:
将IPv4网段的黑名单IP集合的任一IP地址划分为四段,每段包括8bit;
根据所述IP地址的子网掩码确定哈希表的键;
根据所述IP地址的第三段确定所述取值范围,所述第三段的前2bit为掩码,所述第三段的后6bit为IP范围;
根据所述键和所述取值范围确定包含所述无类别域间路由网段的黑名单IP集合。
在本公开的一种示例性实施例中,在确定预加载的无类别域间路由哈希的取值范围前,还包括:
将IPv6网段的黑名单IP集合的任一IP地址划分为八段,每段包括16bit;
根据所述IP地址的子网掩码确定哈希表的键;
根据所述IP地址的第三段确定所述取值范围,所述第三段的前8bit为掩码,所述第三段的后8bit为IP范围;
根据所述键和所述取值范围确定包含所述无类别域间路由网段的黑名单IP集合。
在本公开的一种示例性实施例中,还包括:
若所述无类别域间路由网段的键相同,则将所述取值范围按照指定顺序排列;
将排列后的所述取值范围合并至一个取值范围数组。
在本公开的一种示例性实施例中,解析所述黑名单IP集合,并将解析结果转换为json格式的无类别域间路由哈希的取值范围包括:
解析所述黑名单IP集合,以确定IPv4网段或IPv6网段的前缀段和取值范围;
将所述前缀段和所述取值范围转换为json格式的无类别域间路由哈希的取值范围。
在本公开的一种示例性实施例中,还包括:
响应于IP地址请求,解析所述IP地址请求,以确定所述IP地址请求中的前缀段,并将所述前缀段确定为键;
根据所述键查找所述无类别域间路由哈希的取值范围;
根据所述无类别域间路由哈希的取值范围确定是否拦截所述IP地址请求。
根据本公开实施例的第二方面,提供一种IP地址拦截装置,包括:
确定模块,设置为确定预加载的无类别域间路由哈希的取值范围,所述无类别域间路由哈希的取值范围被配置为是根据所述无类别域间路由网段的黑名单IP合集确定的;
拦截模块,设置为基于所述无类别域间路由哈希的取值范围对IP地址进行拦截。
根据本公开的第三方面,提供一种电子设备,包括:存储器;以及耦合到所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行如上述任意一项所述的方法。
根据本公开的第四方面,提供一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现如上述任意一项所述的IP地址拦截方法。
本公开实施例,通过根据预加载的无类别域间路由哈希的取值范围对IP地址进行拦截,提高了IP地址拦截的可靠性和效率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出了可以应用本发明实施例的IP地址拦截方案的示例性系统架构的示意图;
图2是本公开示例性实施例中一种IP地址拦截方法的流程图;
图3是本公开示例性实施例中另一种IP地址拦截方法的流程图;
图4是本公开示例性实施例中另一种IP地址拦截方法的流程图;
图5是本公开示例性实施例中另一种IP地址拦截方法的流程图;
图6是本公开示例性实施例中另一种IP地址拦截方法的流程图;
图7是本公开示例性实施例中另一种IP地址拦截方法的流程图;
图8是本公开示例性实施例中另一种IP地址拦截方法的流程图;
图9是本公开示例性实施例中另一种IP地址拦截方案的流程图;
图10是本公开示例性实施例中一种IP地址拦截装置的方框图;
图11是本公开示例性实施例中一种电子设备的方框图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。
此外,附图仅为本公开的示意性图解,图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
图1示出了可以应用本发明实施例的IP地址拦截方案的示例性系统架构的示意图。
如图1所示,系统架构100可以包括终端设备101、102、103中的一种或多种,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。比如服务器105可以是多个服务器组成的服务器集群等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103可以是具有显示屏的各种电子设备,包括但不限于智能手机、平板电脑、便携式计算机和台式计算机等等。
在一些实施例中,本发明实施例所提供的IP地址拦截方法一般由服务器105执行,相应地,IP地址拦截装置一般设置于终端设备103(也可以是终端设备101或102)中。在另一些实施例中,某些终端可以具有与服务器设备相似的功能从而执行本方法。
下面结合附图对本公开示例实施方式进行详细说明。
图2是本公开示例性实施例中IP地址拦截方法的流程图。
参考图2,IP地址拦截方法可以包括:
步骤S202,确定预加载的无类别域间路由哈希的取值范围,所述无类别域间路由哈希的取值范围被配置为是根据所述无类别域间路由网段的黑名单IP合集确定的;
基于所述无类别域间路由哈希的取值范围对IP地址进行拦截。
本公开实施例,通过根据预加载的无类别域间路由哈希的取值范围对IP地址进行拦截,提高了IP地址拦截的可靠性和效率。
在上述实施例中,无类别域间路由哈希的取值范围可以记作CIDRHashRange,CIDR(无类型域间选路,Classless Inter-Domain Routing)是一个在Internet上创建附加地址的方法,这些地址提供给服务提供商(ISP),再由ISP分配给客户。CIDR将路由集中起来,使一个IP地址代表主要骨干提供商服务的几千个IP地址,从而减轻Internet路由器的负担。CIDR用13-27位长的前缀取代了原来地址结构对地址网络部分的限制(3类地址的网络部分分别被限制为8位、16位和24位)。在管理员能分配的地址块中,主机数量范围是32-500,000,从而能更好地满足机构对地址的特殊需求。
其中,CIDR地址中包含标准的32位IP地址和有关网络前缀位数的信息。以CIDR地址222.80.18.18/25为例,其中“/25”表示其前面地址中的前25位代表网络部分,其余位代表主机部分。
另外,CIDR建立于“超级组网”的基础上,“超级组网”是“子网划分”的派生词,可看作子网划分的逆过程。子网划分时,从地址主机部分借位,将其合并进网络部分;而在超级组网中,则是将网络部分的某些位合并进主机部分。这种无类别超级组网技术通过将一组较小的无类别网络汇聚为一个较大的单一路由表项,减少了Internet路由域中路由表条目的数量。
下面,对IP地址拦截方法的各步骤进行详细说明。
步骤S302,在本公开的一种示例性实施例中,如图3所示,在确定预加载的无类别域间路由哈希的取值范围前,还包括:
步骤S304,上传包含无类别域间路由网段的黑名单IP合集。
在上述实施例中,通过控制台上传IPv4(Internet Protocol Version 4,网络协议版本4)网段和IPv6(Internet Protocol Version 6,网络协议版本6)网段包含CIDR网段的黑名单IP集合。例如:192.168.160.0/18,192.168.240.0/19,2001:db8:a0b::/40等,但不限于此。
步骤S306,解析所述黑名单IP集合,并将解析结果转换为json格式的无类别域间路由哈希的取值范围。
在上述实施例中,解析上传的黑名单IP集合,生成兼容已有配置的json格式。例如:{"192.168":[128,191,224,255],"2001:db8":[2560,2815]}。相同前缀的可以追加到数组中,数组中元素每2个为一组,表示一个IP区间(range),整个配置作为HashRange(哈希取值范围),"192.168"和"2001:db8"是key,[128,191,224,255]和[2560,2815]是对应的值,值格式是range,每2个元素是一个区间,128~191,224~255,2560~2815为三个取值范围。
步骤S308,加载所述无类别域间路由哈希的取值范围。
在上述实施例中,通过加载所述无类别域间路由哈希的取值范围至内存,并基于所述无类别域间路由哈希的取值范围确定是否拦截IP地址,不仅提高了IP地址拦截的效率,也提升了本公开实施例的IP地址拦截的兼容性。
在本公开的一种示例性实施例中,如图4所示,在确定预加载的无类别域间路由哈希的取值范围前,还包括:
步骤S402,将IPv4网段的黑名单IP集合的任一IP地址划分为四段,每段包括8bit。
步骤S404,根据所述IP地址的子网掩码确定哈希表的键。
步骤S406,根据所述IP地址的第三段确定所述取值范围,所述第三段的前2bit为掩码,所述第三段的后6bit为IP范围。
步骤S408,根据所述键和所述取值范围确定包含所述无类别域间路由网段的黑名单IP集合。
在上述实施例中,IPv4网段包括32bit,通过分隔符“.”分4段,每段是8bit,每段的range是0~255。根据配置的黑名单IP网段的子网掩码MASK/8向下取整为hash表的key,例如上述IPv4网段192.168.160.0/18,MASK/8向下取整即:int(18/8)=2,则4段中的前2段”192.168”就是hash表的key,MASK/8向上取整即:math.ceil(18/2)=3,则第三段作为range,第三段8bit中的前2bit(18%8=2)是掩码,后6bit才是IP范围。160的二进制是10100000,所以range范围是:10000000~10111111,也就是128~191。所以上述网段192.168.160.0/18,转换成HashRange结构就是:“192.168”:[128,191]。
进一步地,若多个CIDR网段有相同的前缀,对应的range只需要添加到数组中,每2个元素为一组,根据起始值从小到大排序,加快检索。
在本公开的一种示例性实施例中,如图5所示,在确定预加载的无类别域间路由哈希的取值范围前,还包括:
步骤S502,将IPv6网段的黑名单IP集合的任一IP地址划分为八段,每段包括16bit。
步骤S504,根据所述IP地址的子网掩码确定哈希表的键。
步骤S506,根据所述IP地址的第三段确定所述取值范围,所述第三段的前8bit为掩码,所述第三段的后8bit为IP范围。
步骤S508,根据所述键和所述取值范围确定包含所述无类别域间路由网段的黑名单IP集合。
在上述实施例中,IPv6网段是128bit,通过分隔符“:”分8段,每段是16bit,每段的range是0~65535。和上述IPv4网段类似,根据配置的黑名单IP网段的子网掩码MASK/16向下取整为hash表的key,例如上述IPv6网段2001:db8:a0b::/40,MASK/16向下取整即:int(40/16)=2,则8段中的前2段”2001:db8”就是hash表的key,MASK/16向上取整即:math.ceil(40/16)=3,则第三段作为range,第三段16bit中前8bit(40%16=8)是掩码,后8bit才是IP范围,所以range范围是:0x0a00~0x0aff,也就是2560~2815。所以上述IPv6网段2001:db8:a0b::/40,转换成HashRange结构就是”db8:a0b”:[2560,2815]。
进一步地,多个CIDR网段有相同的前缀,对应的range只需要添加到数组中,每2个元素为一组,根据起始值从小到大排序,加快检索。
在本公开的一种示例性实施例中,如图6所示,IP地址拦截方法还包括:
步骤S602,若所述无类别域间路由网段的键相同,则将所述取值范围按照指定顺序排列。
步骤S604,将排列后的所述取值范围合并至一个取值范围数组。
在本公开的一种示例性实施例中,如图7所示,解析所述黑名单IP集合,并将解析结果转换为json格式的无类别域间路由哈希的取值范围包括:
步骤S702,解析所述黑名单IP集合,以确定IPv4网段或IPv6网段的前缀段和取值范围。
步骤S704,将所述前缀段和所述取值范围转换为json格式的无类别域间路由哈希的取值范围。
在上述实施例中,通过解析所述黑名单IP集合,以确定IPv4网段或IPv6网段的前缀段和取值范围,并将所述前缀段和所述取值范围转换为json格式的无类别域间路由哈希的取值范围,进一步地提高了IP检索的兼容性和效率。
在本公开的一种示例性实施例中,如图8所示,基于所述无类别域间路由哈希的取值范围对IP地址进行拦截包括:
步骤S802,响应于IP地址请求,解析所述IP地址请求,以确定所述IP地址请求中的前缀段,并将所述前缀段确定为键。
步骤S804,根据所述键查找所述无类别域间路由哈希的取值范围。
步骤S806,根据所述无类别域间路由哈希的取值范围确定是否拦截所述IP地址请求。
在上述实施例中,以IPv4网段的IP地址请求为例进行说明,当接收到IPv4网段的IP地址请求时,解析IPv4网段的IP地址,遍历IPv4Prefix数组,取前2个段作为前缀,第3个段则转换为整数比较是否在对应的range中,为了加快检索速率,range是根据起始值排了序的,可以用二分法比查找。例如:请求IP是192.168.176.1,前2个段”192.168”作为key在CIDRHashRange中找到range[128,191,224,255],每2个元素为一组,从起始元素(上述range起始元素为:128,224)二分查找小于等于IP第三个段转为整数的值(176)的元素128,176在128~191之间,属于该网段,从而拦截该IP地址。
如图9所示,本公开实施例的IP地址拦截方案包括以下几个核心步骤:
步骤902,上传黑名单IP集,客户端通过控制台上传IPv4、IPv6包含CIDR网段的黑名单IP集合,例如:192.168.160.0/18,192.168.240.0/19,2001:db8:a0b::/40。
步骤S904,预处理生成json配置,预处理程序解析上传的IP集合,生成兼容已有配置的json格式。例如:{"192.168":[128,191,224,255],"2001:db8":[2560,2815]}。相同前缀的可以追加到数组中,数组中元素每2个为一组,表示一个IP区间(range),整个配置为HashRange。
步骤S906,在线引擎匹配拦截,在线引擎解析json中的CIDRHashRange结构加载到内存,根据请求IP检索匹配并拦截或者放行。例如:192.168.176.1会命中192.168.160.0/18网段而被拦截,192.0.0.1和192.168.208.1不命中黑名单而放行。
对应于上述方法实施例,本公开还提供一种IP地址拦截装置,可以用于执行上述方法实施例。
图10是本公开示例性实施例中一种IP地址拦截装置的方框图。
参考图10,IP地址拦截装置1000可以包括:
确定模块1002,设置为确定预加载的无类别域间路由哈希的取值范围,所述无类别域间路由哈希的取值范围被配置为是根据所述无类别域间路由网段的黑名单IP合集确定的;
拦截模块1004,设置为基于所述无类别域间路由哈希的取值范围对IP地址进行拦截。
在本公开的一种示例性实施例中,IP地址拦截装置1000还配置为:
上传包含无类别域间路由网段的黑名单IP合集;
解析所述黑名单IP集合,并将解析结果转换为json格式的无类别域间路由哈希的取值范围;
加载所述无类别域间路由哈希的取值范围。
在本公开的一种示例性实施例中,IP地址拦截装置1000还配置为:
将IPv4网段的黑名单IP集合的任一IP地址划分为四段,每段包括8bit;
根据所述IP地址的子网掩码确定哈希表的键;
根据所述IP地址的第三段确定所述取值范围,所述第三段的前2bit为掩码,所述第三段的后6bit为IP范围;
根据所述键和所述取值范围确定包含所述无类别域间路由网段的黑名单IP集合。
在本公开的一种示例性实施例中,IP地址拦截装置1000还配置为:
将IPv6网段的黑名单IP集合的任一IP地址划分为八段,每段包括16bit;
根据所述IP地址的子网掩码确定哈希表的键;
根据所述IP地址的第三段确定所述取值范围,所述第三段的前8bit为掩码,所述第三段的后8bit为IP范围;
根据所述键和所述取值范围确定包含所述无类别域间路由网段的黑名单IP集合。
在本公开的一种示例性实施例中,IP地址拦截装置1000还配置为:
若所述无类别域间路由网段的键相同,则将所述取值范围按照指定顺序排列;
将排列后的所述取值范围合并至一个取值范围数组。
在本公开的一种示例性实施例中,IP地址拦截装置1000还配置为:
解析所述黑名单IP集合,以确定IPv4网段或IPv6网段的前缀段和取值范围;
将所述前缀段和所述取值范围转换为json格式的无类别域间路由哈希的取值范围。
在本公开的一种示例性实施例中,拦截模块1004还配置为:
响应于IP地址请求,解析所述IP地址请求,以确定所述IP地址请求中的前缀段,并将所述前缀段确定为键;
根据所述键查找所述无类别域间路由哈希的取值范围;
根据所述无类别域间路由哈希的取值范围确定是否拦截所述IP地址请求。
由于装置1000的各功能已在其对应的方法实施例中予以详细说明,本公开于此不再赘述。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
在本公开的示例性实施例中,还提供了一种能够实现上述方法的电子设备。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
下面参照图11来描述根据本发明的这种实施方式的电子设备1100。图11显示的电子设备1100仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图11所示,电子设备1100以通用计算设备的形式表现。电子设备1100的组件可以包括但不限于:上述至少一个处理单元1110、上述至少一个存储单元1120、连接不同系统组件(包括存储单元1120和处理单元1110)的总线1130。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元1110执行,使得所述处理单元1110执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元1110可以执行如本公开实施例所示的方法。
存储单元1120可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)11201和/或高速缓存存储单元11202,还可以进一步包括只读存储单元(ROM)11203。
存储单元1120还可以包括具有一组(至少一个)程序模块11205的程序/实用工具11204,这样的程序模块11205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线1130可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备1100也可以与一个或多个外部设备1140(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备1100交互的设备通信,和/或与使得该电子设备1100能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口1150进行。并且,电子设备1100还可以通过网络适配器1160与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器1160通过总线1130与电子设备1100的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备1100使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
根据本发明的实施方式的用于实现上述方法的程序产品可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
此外,上述附图仅是根据本发明示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和构思由权利要求指出。

Claims (10)

1.一种IP地址拦截方法,其特征在于,包括:
确定预加载的无类别域间路由哈希的取值范围,所述无类别域间路由哈希的取值范围被配置为是根据所述无类别域间路由网段的黑名单IP合集确定的;
基于所述无类别域间路由哈希的取值范围对IP地址进行拦截。
2.如权利要求1所述的IP地址拦截方法,其特征在于,在确定预加载的无类别域间路由哈希的取值范围前,还包括:
上传包含无类别域间路由网段的黑名单IP合集;
解析所述黑名单IP集合,并将解析结果转换为json格式的无类别域间路由哈希的取值范围;
加载所述无类别域间路由哈希的取值范围。
3.如权利要求1所述的IP地址拦截方法,其特征在于,在确定预加载的无类别域间路由哈希的取值范围前,还包括:
将IPv4网段的黑名单IP集合的任一IP地址划分为四段,每段包括8bit;
根据所述IP地址的子网掩码确定哈希表的键;
根据所述IP地址的第三段确定所述取值范围,所述第三段的前2bit为掩码,所述第三段的后6bit为IP范围;
根据所述键和所述取值范围确定包含所述无类别域间路由网段的黑名单IP集合。
4.如权利要求1所述的IP地址拦截方法,其特征在于,在确定预加载的无类别域间路由哈希的取值范围前,还包括:
将IPv6网段的黑名单IP集合的任一IP地址划分为八段,每段包括16bit;
根据所述IP地址的子网掩码确定哈希表的键;
根据所述IP地址的第三段确定所述取值范围,所述第三段的前8bit为掩码,所述第三段的后8bit为IP范围;
根据所述键和所述取值范围确定包含所述无类别域间路由网段的黑名单IP集合。
5.如权利要求1所述的IP地址拦截方法,其特征在于,还包括:
若所述无类别域间路由网段的键相同,则将所述取值范围按照指定顺序排列;
将排列后的所述取值范围合并至一个取值范围数组。
6.如权利要求2所述的IP地址拦截方法,其特征在于,解析所述黑名单IP集合,并将解析结果转换为json格式的无类别域间路由哈希的取值范围包括:
解析所述黑名单IP集合,以确定IPv4网段或IPv6网段的前缀段和取值范围;
将所述前缀段和所述取值范围转换为json格式的无类别域间路由哈希的取值范围。
7.如权利要求1-6中任一项所述的IP地址拦截方法,其特征在于,基于所述无类别域间路由哈希的取值范围对IP地址进行拦截包括:
响应于IP地址请求,解析所述IP地址请求,以确定所述IP地址请求中的前缀段,并将所述前缀段确定为键;
根据所述键查找所述无类别域间路由哈希的取值范围;
根据所述无类别域间路由哈希的取值范围确定是否拦截所述IP地址请求。
8.一种IP地址拦截装置,其特征在于,包括:
确定模块,设置为确定预加载的无类别域间路由哈希的取值范围,所述无类别域间路由哈希的取值范围被配置为是根据所述无类别域间路由网段的黑名单IP合集确定的;
拦截模块,设置为基于所述无类别域间路由哈希的取值范围对IP地址进行拦截。
9.一种电子设备,其特征在于,包括:
存储器;以及
耦合到所述存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行如权利要求1-7任一项所述的IP地址拦截方法。
10.一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现如权利要求1-7任一项所述的IP地址拦截方法。
CN202310348055.0A 2023-04-03 2023-04-03 Ip地址拦截方法、装置、电子设备和可读介质 Pending CN116319044A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310348055.0A CN116319044A (zh) 2023-04-03 2023-04-03 Ip地址拦截方法、装置、电子设备和可读介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310348055.0A CN116319044A (zh) 2023-04-03 2023-04-03 Ip地址拦截方法、装置、电子设备和可读介质

Publications (1)

Publication Number Publication Date
CN116319044A true CN116319044A (zh) 2023-06-23

Family

ID=86778009

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310348055.0A Pending CN116319044A (zh) 2023-04-03 2023-04-03 Ip地址拦截方法、装置、电子设备和可读介质

Country Status (1)

Country Link
CN (1) CN116319044A (zh)

Similar Documents

Publication Publication Date Title
US9087070B2 (en) System and method for applying an efficient data compression scheme to URL parameters
JP6960993B2 (ja) アプリケーション間のデータ共有方法及びウェブブラウザ
CN105391811A (zh) 域名解析方法、应用服务器的访问方法及其终端
CN111131037A (zh) 基于虚拟网关的数据传输方法、装置、介质与电子设备
CN111314450B (zh) 数据的传输方法、装置、电子设备和计算机存储介质
CN104221331A (zh) 用于以太网交换机的没有查找表的第2层分组交换
CN109561101B (zh) 针对拒绝服务攻击的处理方法和装置
CN110177047B (zh) 报文发送方法、装置、电子设备和计算机可读存储介质
CN112749145A (zh) 存储和访问数据的方法、设备和计算机程序产品
CN114828140B (zh) 业务流量报文转发方法及装置、存储介质及电子设备
CN110545230B (zh) 用于转发vxlan报文的方法和装置
CN111614694B (zh) 通信方法、装置及电子设备和计算机可读存储介质
US9929951B1 (en) Techniques for using mappings to manage network traffic
CN116319044A (zh) Ip地址拦截方法、装置、电子设备和可读介质
US20110216770A1 (en) Method and apparatus for routing network packets and related packet processing circuit
CN114143079B (zh) 包过滤策略的验证装置及方法
CN114124883B (zh) 基于云存储地址的数据访问方法、装置、计算机设备及介质
CN111988221B (zh) 数据传输方法、数据传输装置、存储介质与电子设备
WO2023033872A1 (en) Partition abstraction in distributed computing systems
CN114050925B (zh) 访问控制列表匹配方法、装置、电子设备和存储介质
CN109068170A (zh) 一种弹幕消息的存储方法、装置、终端和存储介质
CN114553492B (zh) 基于云平台的操作请求处理方法及装置
CN115277662B (zh) 代理服务切换测试方法、系统、电子设备及可读介质
CN114650271B (zh) 全局负载dns邻居站点学习方法及装置
CN114363257B (zh) 隧道报文的五元组匹配方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination