TW201842756A - 攔截惡意網站的方法、裝置、系統、處理器和記憶體 - Google Patents

攔截惡意網站的方法、裝置、系統、處理器和記憶體 Download PDF

Info

Publication number
TW201842756A
TW201842756A TW107106783A TW107106783A TW201842756A TW 201842756 A TW201842756 A TW 201842756A TW 107106783 A TW107106783 A TW 107106783A TW 107106783 A TW107106783 A TW 107106783A TW 201842756 A TW201842756 A TW 201842756A
Authority
TW
Taiwan
Prior art keywords
domain name
terminal
name information
server
webpage
Prior art date
Application number
TW107106783A
Other languages
English (en)
Inventor
張美超
鄧志堅
Original Assignee
香港商阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 香港商阿里巴巴集團服務有限公司 filed Critical 香港商阿里巴巴集團服務有限公司
Publication of TW201842756A publication Critical patent/TW201842756A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本發明公開了一種攔截惡意網站的方法、裝置、系統、處理器和記憶體。其中,該系統包括:終端和伺服器,其中,終端,用於發送網路請求,其中,網路請求包括:域名資訊;伺服器,與終端連接,用於接收網路請求,並通過解析網路請求,獲取網路請求中的域名資訊,判斷域名資訊是否與預存的禁止存取網站的域名資訊相同,在域名資訊與預存的禁止存取網站的域名資訊相同的情況下,向終端發送告警頁面的IP地址;在域名資訊與預存的禁止存取網站的域名資訊不同的情況下,向終端發送與域名資訊對應的網頁地址。本發明解決了由於現有技術中攔截惡意網站均需通過VPN完成,導致的系統資源消耗大的技術問題。

Description

攔截惡意網站的方法、裝置、系統、處理器和記憶體
本發明涉及網際網路技術應用領域,具體而言,涉及一種攔截惡意網站的方法、裝置、系統、處理器和記憶體。
在蘋果系統iOS系統上的全域惡意網站攔截方案一般是通過讓用戶連接虛擬專用網路(Virtual Private Network,簡稱VPN),這樣所有應用程式(Application,簡稱APP)的請求都走VPN伺服器,同時在VPN伺服器上部署惡意網站檢測和攔截的能力。   用戶在使用iOS設備的過程中經常會存取到惡意網站,比如釣魚詐騙網站、色情網站、賭博網站等。   用戶可能通過以下方式存取到這些惡意網站:   方式一,收到的簡訊內容裡附帶了惡意網站鏈接(現在流行的偽基站詐騙一般是這一類);   方式二,通過即時聊天工具收到的聊天內容裡附帶惡意網站鏈接;   方式三,收到的郵件內容裡附帶惡意網站鏈接;   由於蘋果系統較為封閉,每個APP只能存取自己沙盒內的資料,每個APP負責自身安全,比如,微信APP只能攔截通過微信平臺傳播的統一資源定位符(Uniform Resource Locator,簡稱URL)請求,微博APP只能攔截通過微博APP傳播的URL請求。所以,不能夠給用戶提供全域的惡意網站攔截防護。   由上述可知,要想達到在蘋果系統裡全域攔截惡意網站的目的,現有方案只能是讓用戶連接VPN,把所有APP的流量都導入VPN伺服器,然後在VPN伺服器端進行檢測和攔截。   該方案的缺點是需要用戶持續連接著VPN,這樣有兩個缺點:   (1)用戶體驗差:用戶終端需始終連著VPN伺服器,日常上網需要的流量需要從VPN伺服器中轉,網速降低,網路請求響應速度慢。   (2)VPN伺服器成本高:VPN伺服器會承受很大的負載,流量費用和機器費用都很高。   因此,現有方案之所以必須連接VPN才可以做全域的惡意網站攔截是因為只有連接VPN才可以獲得修改蘋果系統網路設置的權限。不連接VPN就無法改網路設置,也就難以把所有APP的流量導入到具備安全監測功能的服務端。   針對上述由於現有技術中攔截惡意網站均需通過VPN完成,導致的系統資源消耗大的問題,目前尚未提出有效的解決方案。
本發明實施例提供了一種攔截惡意網站的方法、裝置、系統、處理器和記憶體,以至少解決由於現有技術中攔截惡意網站均需通過VPN完成,導致的系統資源消耗大的技術問題。   根據本發明實施例的一個方面,提供了一種攔截惡意網站的系統,包括:終端和伺服器,其中,終端,用於發送網路請求,其中,網路請求包括:域名資訊;伺服器,與終端連接,用於接收網路請求,並通過解析網路請求,獲取網路請求中的域名資訊,判斷域名資訊是否與預存的禁止存取網站的域名資訊相同,在域名資訊與預存的禁止存取網站的域名資訊相同的情況下,向終端發送告警頁面的IP地址;在域名資訊與預存的禁止存取網站的域名資訊不同的情況下,向終端發送與域名資訊對應的網頁地址。   可選的,終端,用於配置虛擬專用網路按需連接的啟動條件,其中,啟動條件包括:當存取至少一個預設域名時,啟動虛擬專用網路;或,當網路切換至預設無線保真網路時,啟動虛擬專用網路;或,當網路切換至行動網路時,啟動虛擬專用網路;或,當預設網路請求失敗時,啟動虛擬專用網路;或,當存取至少一個預設域名時使用指定伺服器進行解析時,若解析失敗,則啟動虛擬專用網路。   進一步地,可選的,域名資訊包括:域名。   可選的,伺服器包括:域名系統DNS伺服器。   可選的,伺服器還包括:遠端應用伺服器,其中,遠端應用伺服器,與終端連接,用於接收終端發送的攜帶網頁地址的網頁請求,並依據網頁請求返回對應網頁結果至終端。   可選的,網頁地址包括:網際網路協議IP地址。   根據本發明實施例的另一個方面,提供了一種攔截惡意網站的方法,包括:接收終端發送的網路請求;解析網路請求,獲取網路請求中的域名資訊;判斷域名資訊是否與預存的禁止存取網站的域名資訊相同;依據判斷結果向終端返回對應的網頁響應訊息。   可選的,接收終端發送的網路請求包括:在網路請求包括域名請求的情況下,接收終端發送的域名請求。   可選的,判斷域名資訊是否與預存的禁止存取網站的域名資訊相同包括:在域名資訊包括域名的情況下,調取預存的禁止存取網站的域名資訊集合;依據域名資訊集合中的域名資訊與域名進行匹配;判斷域名是否與域名資訊中的域名相同。   進一步地,可選的,依據判斷結果向終端返回對應的網頁響應訊息包括:在域名資訊與預存的禁止存取網站的域名資訊相同的情況下,向終端發送告警頁面的網際網路協議IP地址;在域名資訊與預存的禁止存取網站的域名資訊不同的情況下,向終端發送與域名資訊對應的網頁地址。   可選的,向終端發送告警頁面的網際網路協議IP地址包括:提取域名對應的告警頁面的網際網路協議地址IP;將網際網路協議地址IP通過封裝發送至終端;其中,告警頁面的網際網路協議地址IP,用於指示終端域名對的網頁存在存取危險或屬違法存取。   根據本發明實施例的另一個方面,提供了另一種攔截惡意網站的方法,包括:向伺服器發送網路請求;接收伺服器依據網路請求返回的網頁響應訊息。   可選的,向伺服器發送網路請求包括:獲取應用程式對網路層的網路請求;將網路請求發送至伺服器,其中,網路請求包括:域名。   可選的,接收伺服器依據網路請求返回的網頁響應訊息包括:在伺服器判斷網路請求中的域名資訊與預存的禁止存取網站的域名資訊相同的情況下,接收伺服器發送的告警頁面的IP地址;在伺服器判斷網路請求中的域名資訊與預存的禁止存取網站的域名資訊不同的情況下,接收伺服器發送的與網路請求中域名資訊對應的網頁地址。   進一步地,可選的,在接收伺服器依據網路請求返回的網頁響應訊息之後,該方法還包括:依據網頁響應訊息向遠端應用伺服器發送網頁請求訊息;接收遠端應用伺服器返回的網頁結果;將網頁結果通過網路層返回至應用程式。   根據本發明實施例的另一個方面,提供了又一種攔截惡意網站的方法,包括:接收終端發送的網頁請求訊息;向終端返回網頁請求訊息對應的網頁結果。   根據本發明實施例的又一個方面,提供了一種攔截惡意網站的裝置,包括:接收模組,用於接收終端發送的網路請求;解析模組,用於解析網路請求,獲取網路請求中的域名資訊;判斷模組,用於判斷域名資訊是否與預存的禁止存取網站的域名資訊相同;發送模組,用於依據判斷結果向終端返回對應的網頁響應訊息。   根據本發明實施例的又一個方面,提供了另一種攔截惡意網站的裝置,包括:發送模組,用於向伺服器發送網路請求;接收模組,用於接收伺服器依據網路請求返回的網頁響應訊息。   根據本發明實施例的又一個方面,提供了又一種攔截惡意網站的裝置,包括:接收模組,用於接收終端發送的網頁請求訊息;發送模組,用於向終端返回網頁請求訊息對應的網頁結果。   根據本發明實施例的再一個方面,提供了一種儲存媒體,儲存媒體包括儲存的程式,其中,在程式運行時控制儲存媒體所在設備執行上述攔截惡意網站的方法。   根據本發明實施例的再一個方面,提供了一種處理器,處理器用於運行程式,其中,程式運行時執行上述攔截惡意網站的方法。   在本發明實施例中,通過終端和伺服器,其中,終端,用於發送網路請求,其中,網路請求包括:域名資訊;伺服器,與終端連接,用於接收網路請求,並通過解析網路請求,獲取網路請求中的域名資訊,判斷域名資訊是否與預存的禁止存取網站的域名資訊相同,在域名資訊與預存的禁止存取網站的域名資訊相同的情況下,向終端發送告警頁面的IP地址;在域名資訊與預存的禁止存取網站的域名資訊不同的情況下,向終端發送與域名資訊對應的網頁地址,達到了通過忽略與VPN的信令請求直接獲取到惡意網站的目的,從而實現了降低系統資源消耗的技術效果,進而解決了由於現有技術中攔截惡意網站均需通過VPN完成,導致的系統資源消耗大的技術問題。
為了使本技術領域的人員更好地理解本發明方案,下面將結合本發明實施例中的圖式,對本發明實施例中的技術方案進行清楚、完整地描述,顯然,所描述的實施例僅是本發明一部分的實施例,而不是全部的實施例。基於本發明中的實施例,本領域普通技術人員在沒有做出創造性勞動前提下所獲得的所有其他實施例,都應當屬本發明保護的範圍。   需要說明的是,本發明的說明書和請求項書及上述圖式中的術語“第一”、“第二”等是用於區別類似的對象,而不必用於描述特定的順序或先後次序。應該理解這樣使用的資料在適當情況下可以互換,以便這裡描述的本發明的實施例能夠以除了在這裡圖示或描述的那些以外的順序實施。此外,術語“包括”和“具有”以及他們的任何變形,意圖在於覆蓋不排他的包含,例如,包含了一系列步驟或單元的過程、方法、系統、產品或設備不必限於清楚地列出的那些步驟或單元,而是可包括沒有清楚地列出的或對於這些過程、方法、產品或設備固有的其它步驟或單元。本發明實施例涉及的技術名詞具體如下: 蘋果設備:運行iOS系統或者macOS系統的設備,包括但不限於iPhone、iPad、iPod、MacBook。   全域攔截:指在該系統上,通過該文中使用的技術可以攔截所有app發出的URL請求。區別於基於app的攔截,比如微信app只能監控通過微信傳播的URL請求,微博app只能監控通過微博傳播的URL請求。   惡意網站:具體指釣魚網站、賭博網站、色情網站、非法網站等。   DNS:域名系統(Domain Name System,簡稱DNS)是網際網路的一項服務。它作為將域名和IP地址相互映射的一個分布式資料庫,能夠使人更方便地存取網際網路。行動設備在發起每一個基於域名的網路請求之前都要先經過DNS系統,將域名轉換為IP地址,然後才能將請求發往該IP地址對應的伺服器。   偽基站:又稱假基站、假基地台,是一種利用GSM單向認證缺陷的非法無線電通訊設備,主要由主機和筆記本電腦組成,能夠搜取以其為中心、一定半徑內的SIM卡資訊,並任意冒用他人手機號碼強行向用戶手機發送詐騙、推銷等垃圾簡訊,通常安放在汽車或者一個比較隱蔽的地方發送。偽基站運行時,用戶手機信號被強制連接到該設備上,無法連接到公用電信網路,以影響手機用戶的正常使用。   VPN On Demand:VPN按需連接,該功能可以指定讓蘋果系統在某些條件下自動連接或者自動斷開VPN。比如:   當存取到某個域名的時候自動啟動VPN;   當某個指定的網路請求失敗的時候自動啟動VPN;   當存取到某個域名的時候設定使用指定的DNS伺服器去解析域名,如果解析域名失敗,則啟動VPN。實施例 1 現有APP發送網路請求的流程缺點是需要用戶一直連著VPN,用戶體驗差,且伺服器成本高。圖1是現有技術中一個APP發送網路請求的流程示意圖,如圖1所示,蘋果系統上,一個APP發送網路請求的完整流程具體如下:   (1)APP_1調用系統網路層的接口發送網路請求。   (2)系統網路層記下該請求是由哪個APP發出,然後將該請求轉發到遠端伺服器。   (3)遠端伺服器處理該請求,並將請求結果返回蘋果設備的網路層。   (4)蘋果設備系統網路層收到請求,識別出這是APP_1發出的請求,將該請求返回給APP_1,一個網路請求處理流程完成。   由圖1所示可以看出,所有APP的網路請求都要通過系統網路層分發,系統網路層保證網路請求的有序性,APP_1發出的請求只能返回給APP_1,其他APP無法監控APP_1的請求,即通過普通的方式,蘋果系統上的APP不能監控整個系統網路層的請求,也就不能對惡意網站進行全域的攔截。   區別於現有技術,本發明提供了如圖2所示的攔截惡意網站的系統。圖2是根據本發明實施例1的攔截惡意網站的系統的結構示意圖。   如圖2所示,該攔截惡意網站的系統,包括:終端22和伺服器24。   其中,終端22,用於發送網路請求,其中,網路請求包括:域名資訊;伺服器24,與終端22連接,用於接收網路請求,並通過解析網路請求,獲取網路請求中的域名資訊,判斷域名資訊是否與預存的禁止存取網站的域名資訊相同,在域名資訊與預存的禁止存取網站的域名資訊相同的情況下,向終端發送告警頁面的IP地址;在域名資訊與預存的禁止存取網站的域名資訊不同的情況下,向終端發送與域名資訊對應的網頁地址。   具體的,本實施例提供的攔截惡意網站的系統可以用於對惡意網站的檢測和攔截,其中,本實施例中終端可以包括:智慧手機、平板電腦、筆記本電腦、臺式電腦、掌上商務以及智慧穿戴設備;本實施例中的終端為適用於IOS系統可與網路連接的終端。   這裡本實施例提供的攔截惡意網站的系統包括:終端22和伺服器24,終端22通過提前設定虛擬專用網路按需連接VPN On Demand的條件,以使得當用戶通過終端22存取所有域名時,均通過伺服器24解析,同時保證了所有的伺服器24請求都成功返回。從而達到所有的域名解析均通過存取伺服器24來完成,並且由於伺服器24解析不會失敗返回。其中,本發明中提到的伺服器24為域名系統(Domain Name System,簡稱DNS)伺服器,通過本發明提供的攔截惡意網站的系統,在終端22側不需要直接更改DNS設置,達到把終端22所有的DNS請求導到DNS伺服器,最終通過DNS伺服器進行域名檢測和攔截。   在本實施例提供的攔截惡意網站的系統中,終端22發送的所有網頁請求均通過伺服器24解析,即,將攜帶有域名的域名資訊發送至伺服器24,伺服器24通過依據該網路請求中的域名資訊,判斷該域名資訊是否與預存的禁止存取網站的域名資訊相同,在域名資訊與預存的禁止存取網站的域名資訊相同的情況下,向終端發送告警頁面的IP地址;在域名資訊與預存的禁止存取網站的域名資訊不同的情況下,向終端發送與域名資訊對應的網頁地址。其中,禁止存取網站包括:釣魚詐騙網站、色情網站、賭博網站、散播謠言以及顛覆國家,影響社會穩定的網站等違反我國法律規定的網站。   在本發明實施例中,通過終端和伺服器,其中,終端,用於發送網路請求,其中,網路請求包括:域名資訊;伺服器,與終端連接,用於接收網路請求,並通過解析網路請求,獲取網路請求中的域名資訊,判斷域名資訊是否與預存的禁止存取網站的域名資訊相同,在域名資訊與預存的禁止存取網站的域名資訊相同的情況下,向終端發送告警頁面的IP地址;在域名資訊與預存的禁止存取網站的域名資訊不同的情況下,向終端發送與域名資訊對應的網頁地址,達到了通過忽略與VPN的信令請求直接獲取到惡意網站的目的,從而實現了降低系統資源消耗的技術效果,進而解決了由於現有技術中攔截惡意網站均需通過VPN完成,導致的系統資源消耗大的技術問題。   具體的,圖3是根據本發明實施例1的一種攔截惡意網站的系統的結構示意圖。如圖3所示,本發明實施例提供的攔截惡意網站的系統具體如下:   可選的,終端22,用於配置虛擬專用網路按需連接的啟動條件,其中,啟動條件包括:當存取至少一個預設域名時,啟動虛擬專用網路;或,當網路切換至預設無線保真網路時,啟動虛擬專用網路;或,當網路切換至行動網路時,啟動虛擬專用網路;或,當預設網路請求失敗時,啟動虛擬專用網路;或,當存取至少一個預設域名時使用指定伺服器進行解析時,若解析失敗,則啟動虛擬專用網路。   具體的,在本實施例中為避免終端22在每次存取網站的過程中一直存取VPN,導致的終端系統資源的浪費,進而預先通過終端22配置虛擬專用網路按需連接的啟動條件,其中,該啟動條件包括:   當存取至少一個預設域名時,啟動虛擬專用網路;或,   當網路切換至預設無線保真網路時,啟動虛擬專用網路;或,   當網路切換至行動網路時,啟動虛擬專用網路;或,   當預設網路請求失敗時,啟動虛擬專用網路;或,   當存取至少一個預設域名時使用指定伺服器進行解析時,若解析失敗,則啟動虛擬專用網路。   具體的,終端22配置虛擬專用網路按需連接的啟動條件可以包括:通過下載防護類APP的方式,獲取防護類APP對VPN按需連接條件的配置,從而終端22根據該配置修改終端系統的DNS設置,進而在該防護類APP關閉(包括退出後臺運行)的情況下,終端系統側仍舊能夠依據修改後的DNS設置對終端22中各個APP發起的網站存取請求進行檢測和攔截。   進一步地,可選的,域名資訊包括:域名。   具體的,本發明提供的攔截惡意網站的系統中用於對惡意網站進行檢測和攔截是通過對終端22反饋的域名進行檢測和攔截。   可選的,伺服器24包括:域名系統DNS伺服器241。   具體的,這裡伺服器24包括域名系統DNS伺服器241,該DNS伺服器241與終端22連接,接收終端22發送的網路請求,通過將該網路請求中的域名與預存的禁止存取網站的域名進行比對,如果相同,則返回一個包含警告頁面的IP,以指示終端22請求的域名對應的網站為禁止存取網站,如果不同,則向終端22返回該域名對應的網頁地址。   可選的,伺服器24還包括:遠端應用伺服器242,其中,遠端應用伺服器242,與終端22連接,用於接收終端22發送的攜帶網頁地址的網頁請求,並依據網頁請求返回對應網頁結果至終端22。   可選的,網頁地址包括:網際網路協議IP地址。   具體的,這裡本實施例中的伺服器24還包括:遠端應用伺服器242。在實現對惡意網站進行檢測和攔截的過程中,DNS伺服器241用於檢測終端22發送的網路請求中的域名是否與預存的禁止存取網站的域名相同,如果相同,則向終端22發送告警網頁的IP,如果不同,則向終端發送該域名對應網站的IP;進而終端22依據該網站的IP向遠端應用伺服器242發送網頁請求,並由遠端應用伺服器242依據該網頁請求反饋對應的網頁結果至終端22。   綜上,圖4是根據本發明實施例1的一種攔截惡意網站的系統的交互示意圖;如圖4所示,本實施例提供的攔截惡意網站的系統具體如下:   步驟1,終端的APP_1調用終端系統網路層的接口發送網路請求;   步驟2,終端系統網路層接收到網路請求之後,首先要通過DNS服務將該請求的域名發往安全DNS伺服器;   步驟3,安全DNS伺服器收到域名,在內部對請求的域名進行檢查,如果發現請求的是一個惡意網站的域名,就返回一個包含警告頁面的IP;如果發現不是惡意域名,就正常返回IP。   其中,由於安全DNS伺服器是自定義的,無論終端APP做任何應用請求,如果請求保護惡意網站的域名,安全DNS伺服器返回警告頁面的IP,若不是惡意域名,會返回對應請求的網站IP,本實施例通過安全DNS伺服器過濾,規避了頻繁存取VPN的過程,節約了響應時間,提升存取效率並且保障了終端存取相關域名時的安全。   步驟4,終端網路層收到安全DNS伺服器返回的IP,把應用層的資料包發往該IP,及遠端應用伺服器;   步驟5,遠端應用伺服器處理該請求並將結果返回終端;   步驟6,終端網路層把遠端應用伺服器返回的結果轉發至APP_1。實施例 2 根據本發明實施例,還提供了一種攔截惡意網站的方法實施例,需要說明的是,在圖式的流程圖示出的步驟可以在諸如一組電腦可執行指令的電腦系統中執行,並且,雖然在流程圖中示出了邏輯順序,但是在某些情況下,可以以不同於此處的順序執行所示出或描述的步驟。   本發明實施例2所提供的方法實施例可以在行動終端、電腦終端或者類似的運算裝置中執行。以運行在電腦終端上為例,圖5是本發明實施例的一種攔截惡意網站的方法的電腦終端的硬體結構框圖。如圖5所示,電腦終端50可以包括一個或多個(圖中僅示出一個)處理器502(處理器502可以包括但不限於微處理器MCU或可程式化邏輯裝置FPGA等的處理裝置)、用於儲存資料的記憶體504、以及用於通訊功能的傳輸模組506。本領域普通技術人員可以理解,圖5所示的結構僅為示意,其並不對上述電子裝置的結構造成限定。例如,電腦終端50還可包括比圖5中所示更多或者更少的組件,或者具有與圖5所示不同的配置。   記憶體504可用於儲存應用軟體的軟體程式以及模組,如本發明實施例中的攔截惡意網站的方法對應的程式指令/模組,處理器502通過運行儲存在記憶體504內的軟體程式以及模組,從而執行各種功能應用以及資料處理,即實現上述的應用程式的漏洞檢測方法。記憶體504可包括高速隨機記憶體,還可包括非易失性記憶體,如一個或者多個磁性儲存裝置、快閃記憶體、或者其他非易失性固態記憶體。在一些實例中,記憶體504可進一步包括相對於處理器502遠程設置的記憶體,這些遠程記憶體可以通過網路連接至電腦終端50。上述網路的實例包括但不限於網際網路、企業內部網、區域網路、行動通訊網及其組合。   傳輸模組506用於經由一個網路接收或者發送資料。上述的網路具體實例可包括電腦終端50的通訊供應商提供的無線網路。在一個實例中,傳輸模組506包括一個網路適配器(Network Interface Controller,NIC),其可通過基站與其他網路設備相連從而可與網際網路進行通訊。在一個實例中,傳輸模組506可以為射頻(Radio Frequency,RF)模組,其用於通過無線方式與網際網路進行通訊。   在上述運行環境下,本發明提供了如圖6所示的攔截惡意網站的方法。在DNS伺服器側,圖6是根據本發明實施例2的攔截惡意網站的方法的流程圖。   步驟S602,接收終端發送的網路請求;   本發明上述步驟S602中,基於實施例1提供的攔截惡意網站的系統,本實施例提供的攔截惡意網站的方法可以適用於DNS伺服器中,在該DNS伺服器中包含了所有惡意網站的域名,以使得檢測終端發送的網路請求中的域名是否為惡意網站,其中,DNS伺服器接收終端發送的網路請求,該網路請求為終端內的應用程式通過調用網路層,將網路請求經由網路層發送至DNS伺服器。   步驟S604,解析網路請求,獲取網路請求中的域名資訊;   本發明上述步驟S604中,基於步驟S602中接收到的網路請求,DNS伺服器解析該網路請求,獲取網路請求中的域名資訊,其中,在本實施例中該域名資訊可以為域名。   除此之外,該域名資訊還可以為終端待存取網站中的統一資源定位符URL地址,基於上述示例,在本實施例中僅以實現攔截惡意網站的方法為準,具體不做限定。   步驟S606,判斷域名資訊是否與預存的禁止存取網站的域名資訊相同;   本發明上述步驟S606中,基於步驟S604中獲取的域名資訊,DNS伺服器通過判斷該域名資訊是否與預存的禁止存取網站的域名資訊相同,判斷該域名資訊對應的待存取網站是否為禁止存取網站。   其中,禁止存取網站包括:釣魚詐騙網站、色情網站、賭博網站、散播謠言以及顛覆國家,影響社會穩定的網站等違反我國法律規定的網站。   步驟S608,依據判斷結果向終端返回對應的網頁響應訊息。   本發明上述步驟S608中,基於步驟S606的判斷,在終端發送的網路請求為存取禁止存取網站的情況下,執行第一操作;在終端發送的網路請求為存取合法網站的情況下,執行第二操作。   在本發明實施例中,通過接收終端發送的網路請求;解析網路請求,獲取網路請求中的域名資訊;判斷域名資訊是否與預存的禁止存取網站的域名資訊相同;依據判斷結果向終端返回對應的網頁響應訊息,達到了通過忽略與VPN的信令請求直接獲取到惡意網站的目的,從而實現了降低系統資源消耗的技術效果,進而解決了由於現有技術中攔截惡意網站均需通過VPN完成,導致的系統資源消耗大的技術問題。   可選的,步驟S602中接收終端發送的網路請求包括:   步驟1,在網路請求包括域名請求的情況下,接收終端發送的域名請求。   本發明上述步驟步驟1中,DNS伺服器以解析網站域名為檢測是否為惡意網站為原理,在接收終端發送的網路請求中,該網路請求為包括域名請求的情況下,DNS伺服器接收終端發送的域名請求,該域名請求中攜帶終端中APP待存取的網站的域名。   可選的,步驟S606中判斷域名資訊是否與預存的禁止存取網站的域名資訊相同包括:   步驟1,在域名資訊包括域名的情況下,調取預存的禁止存取網站的域名資訊集合;   本發明上述步驟步驟1中,基於步驟S602中網路請求攜帶的域名,在DNS伺服器解析該網路請求之後,DNS伺服器調取預測的禁止存取網站的域名資訊集合,該域名資訊集合可以包括禁止存取地址的名稱和域名,具體如表1所示,表1用於表示預存的禁止存取網站的域名資訊集合,即,多個禁止存取網站與該禁止存取網站對應的域名資訊。表1如下: 表1 步驟2,依據域名資訊集合中的域名資訊與域名進行匹配;   本發明上述步驟步驟2中,DNS伺服器依據域名資訊集合中的域名資訊與終端發送的網路請求中的域名進行匹配。   步驟3,判斷域名是否與域名資訊中的域名相同。   進一步地,可選的,步驟S608中依據判斷結果向終端返回對應的網頁響應訊息包括:   步驟1,在域名資訊與預存的禁止存取網站的域名資訊相同的情況下,向終端發送告警頁面的網際網路協議IP地址;   步驟2,在域名資訊與預存的禁止存取網站的域名資訊不同的情況下,向終端發送與域名資訊對應的網頁地址。   具體的,結合步驟1和步驟2,DNS伺服器為實現完全檢測惡意網站和攔截惡意網站,DNS伺服器儲存了所有惡意網站的資訊,其中,該所有惡意網站的資訊包括域名資訊,在接收到終端發送的網路請求中的域名與預先儲存的惡意網站的域名資訊相同的情況下,向終端發送告警頁面的IP地址,其中,該將告警頁面發送至終端可以表示為,將告警頁面的IP發送至終端;在接收到終端發送的網路請求中的域名與預先儲存的惡意網站的域名資訊不同的情況下,說明終端中的APP所存取的網站為合法網站,進而向終端返回域名資訊對應的網頁地址。   可選的,步驟S608中步驟1中的向終端發送告警頁面的網際網路協議IP地址包括:   步驟A,提取域名對應的告警頁面的網際網路協議地址IP;   本發明上述步驟A中,基於上述步驟S608中的步驟1向終端發送告警頁面的網際網路協議IP地址,首先需提前該域名對應的告警頁面的IP地址,即,本實施例設定:在域名為禁止存取網站的域名的情況下,統一配置告警頁面,並將該告警頁面的IP地址發送至終端;或,依據不同域名,配置不同的告警頁面,以分類的形式,生成每個告警類型,將每個告警類型配置對應的告警頁面,並將不同類型的告警頁面的IP地址發送至終端。   步驟B,將網際網路協議地址IP通過封裝發送至終端;其中,告警頁面的網際網路協議地址IP,用於指示終端域名對的網頁存在存取危險或屬違法存取。   本發明上述步驟B中,基於步驟A獲取的IP地址,將該IP地址通過封裝發送至終端。實施例 3 本發明提供了如圖7所示的攔截惡意網站的方法。在終端側,圖7是根據本發明實施例3的攔截惡意網站的方法的流程圖。   步驟S702,向伺服器發送網路請求;   本發明上述步驟S702中,基於實施例1提供的攔截惡意網站的系統,在終端側,本實施例中的終端以適用於IOS系統為例進行說明,其中,該終端具備虛擬專用網路按需連接VPN On Demand可配置功能,並依據該功能預先配置自動啟動VPN的條件。   在終端向伺服器發送網路請求的過程中,終端中的APP經由網路層發送的網路請求,發送至伺服器,其中,伺服器為DNS伺服器。   步驟S704,接收伺服器依據網路請求返回的網頁響應訊息。   本發明上述步驟S704中,基於步驟S702終端向伺服器發送網路請求之後,在伺服器依據網路請求進行判斷之後,得到該終端對應的網頁響應訊息。   具體的,在本發明中網路請求以域名請求為例進行說明,終端內的APP通過網路層向DNS伺服器轉發域名請求,DNS伺服器通過將域名請求中APP待存取網站的域名與預先儲存的禁止存取網站的域名進行比對,如果域名相同,則終端接收DNS伺服器發送的告警網頁的IP;如果域名不同,則終端接收DNS伺服器發送的依據該域名對應的IP地址。   在本發明實施例中,通過向伺服器發送網路請求;接收伺服器依據網路請求返回的網頁響應訊息,達到了通過忽略與VPN的信令請求直接獲取到惡意網站的目的,從而實現了降低系統資源消耗的技術效果,進而解決了由於現有技術中攔截惡意網站均需通過VPN完成,導致的系統資源消耗大的技術問題。   可選的,步驟S702中向伺服器發送網路請求包括:   步驟1,獲取應用程式對網路層的網路請求;   步驟2,將網路請求發送至伺服器,其中,網路請求包括:域名。   具體的,結合步驟1和步驟2,終端獲取應用程式APP對網路層的網路請求,即,終端系統內通過網路層獲取到APP待存取網站的網路請求,該網路請求包括域名,終端經由網路層對應的接口將該網路請求發送至DNS伺服器。   可選的,步驟S704中接收伺服器依據網路請求返回的網頁響應訊息包括:   步驟1,在伺服器判斷網路請求中的域名資訊與預存的禁止存取網站的域名資訊相同的情況下,接收伺服器發送的告警頁面的IP地址;   步驟2,在伺服器判斷網路請求中的域名資訊與預存的禁止存取網站的域名資訊不同的情況下,接收伺服器發送的與網路請求中域名資訊對應的網頁地址。   具體的,結合步驟1和步驟2,由於DNS伺服器依據終端發送的網路請求進行對域名的檢測和分析,從而達到對惡意網站的檢測和攔截,當終端的網路請求中的域名為禁止存取網站的域名時,終端接收DNS伺服器發送的告警頁面,其中,發送該告警頁面包括:發送該告警頁面對應的IP地址。此外,當終端的網路請求中的域名不是禁止存取網站的域名時,終端接收DNS伺服器發送的對應該域名的IP地址。   進一步地,可選的,在步驟S704中接收伺服器依據網路請求返回的網頁響應訊息之後,本實施例提供的攔截惡意網站的方法還包括:   步驟S705,依據網頁響應訊息向遠端應用伺服器發送網頁請求訊息;   步驟S706,接收遠端應用伺服器返回的網頁結果;   步驟S707,將網頁結果通過網路層返回至應用程式。   具體的,結合步驟S705至步驟S707中,終端在接收到DNS伺服器發送的網頁響應訊息(即,攜帶DNS伺服器發送的網頁對應的IP地址)之後,終端依據該IP地址向遠端應用伺服器發送網頁請求訊息,即,終端通過網路層向遠端應用伺服器發網頁請求訊息,進而接收遠端應用伺服器返回的網頁結果,最終,通過網路層將該網頁結果返回至應用程式。實施例 4 本發明提供了如圖8所示的攔截惡意網站的方法。在遠端應用伺服器側,圖8是根據本發明實施例4的攔截惡意網站的方法的流程圖。   步驟S802,接收終端發送的網頁請求訊息;   步驟S804,向終端返回網頁請求訊息對應的網頁結果。   基於實施例2和實施例3中DNS伺服器對終端發送的網路請求中對待存取網路的域名的檢測,在檢測該終端發送的網路請求中的域名不是禁止存取網站的情況下,DNS伺服器向終端發送該域名對應的網頁的IP,進而終端向遠端應用伺服器發送網頁請求訊息,遠端應用伺服器依據該網頁請求訊息反饋對應的網頁結果。其中,終端向遠端應用伺服器發送網頁請求訊息的過程包括:通過終端網路側收到的DNS伺服器返回的域名對應的網頁IP,通過應用層依據該網頁IP發送至對應遠端應用伺服器,最終遠端應用伺服器通過該網頁IP得到對應的網頁,並將該網頁返回至終端,再由終端通過網路層將該網頁返回至應用程式APP。   在本發明實施例中,通過接收終端發送的網頁請求訊息;向終端返回網頁請求訊息對應的網頁結果,達到了通過忽略與VPN的信令請求直接獲取到惡意網站的目的,從而實現了降低系統資源消耗的技術效果,進而解決了由於現有技術中攔截惡意網站均需通過VPN完成,導致的系統資源消耗大的技術問題。實施例 5 根據本發明實施例,還提供了一種用於實施上述攔截惡意網站的方法的裝置,如圖9所示,DNS伺服器側,圖9是根據本發明實施例5的攔截惡意網站的裝置的示意圖。   如圖9所示,該裝置包括:接收模組92、解析模組94、判斷模組96和發送模組98。   其中,接收模組92,用於接收終端發送的網路請求;解析模組94,用於解析網路請求,獲取網路請求中的域名資訊;判斷模組96,用於判斷域名資訊是否與預存的禁止存取網站的域名資訊相同;發送模組98,用於依據判斷結果向終端返回對應的網頁響應訊息。   在本發明實施例中,通過接收終端發送的網路請求;解析網路請求,獲取網路請求中的域名資訊;判斷域名資訊是否與預存的禁止存取網站的域名資訊相同;依據判斷結果向終端返回對應的網頁響應訊息,達到了通過忽略與VPN的信令請求直接獲取到惡意網站的目的,從而實現了降低系統資源消耗的技術效果,進而解決了由於現有技術中攔截惡意網站均需通過VPN完成,導致的系統資源消耗大的技術問題。   此處需要說明的是,上述接收模組92、解析模組94、判斷模組96和發送模組98對應於實施例2中的步驟S602至步驟S608,四個模組與對應的步驟所實現的示例和應用場景相同,但不限於上述實施例2所公開的內容。需要說明的是,上述模組作為裝置的一部分可以運行在實施例2提供的DNS伺服器中,可以通過軟體實現,也可以通過硬體實現。實施例 6 根據本發明實施例,還提供了一種用於實施上述攔截惡意網站的方法的裝置,如圖10所示,終端側,圖10是根據本發明實施例6的攔截惡意網站的裝置的示意圖。   如圖10所示,該裝置包括:發送模組1002和接收模組1004。   其中,發送模組1002,用於向伺服器發送網路請求;接收模組1004,用於接收伺服器依據網路請求返回的網頁響應訊息。   在本發明實施例中,通過向伺服器發送網路請求;接收伺服器依據網路請求返回的網頁響應訊息,達到了通過忽略與VPN的信令請求直接獲取到惡意網站的目的,從而實現了降低系統資源消耗的技術效果,進而解決了由於現有技術中攔截惡意網站均需通過VPN完成,導致的系統資源消耗大的技術問題。   此處需要說明的是,上述發送模組1002和接收模組1004對應於實施例3中的步驟S702和步驟S704,兩個模組與對應的步驟所實現的示例和應用場景相同,但不限於上述實施例3所公開的內容。需要說明的是,上述模組作為裝置的一部分可以運行在實施例3提供的終端中,可以通過軟體實現,也可以通過硬體實現。實施例 7 根據本發明實施例,還提供了一種用於實施上述攔截惡意網站的方法的裝置,如圖11所示,遠端應用伺服器側,圖11是根據本發明實施例7的攔截惡意網站的裝置的示意圖。   如圖11所示,該裝置包括:接收模組1102和發送模組1104。   其中,接收模組1102,用於接收終端發送的網頁請求訊息;發送模組1104,用於向終端返回網頁請求訊息對應的網頁結果。   在本發明實施例中,通過接收終端發送的網頁請求訊息;向終端返回網頁請求訊息對應的網頁結果,達到了通過忽略與VPN的信令請求直接獲取到惡意網站的目的,從而實現了降低系統資源消耗的技術效果,進而解決了由於現有技術中攔截惡意網站均需通過VPN完成,導致的系統資源消耗大的技術問題。   此處需要說明的是,上述接收模組1102和發送模組1104對應於實施例4中的步驟S802至步驟S804,兩個模組與對應的步驟所實現的示例和應用場景相同,但不限於上述實施例4所公開的內容。需要說明的是,上述模組作為裝置的一部分可以運行在實施例4提供的遠端應用伺服器中,可以通過軟體實現,也可以通過硬體實現。實施例 8 根據本發明實施例的再一個方面,提供了一種儲存媒體,儲存媒體包括儲存的程式,其中,在程式運行時控制儲存媒體所在設備執行上述實施例2至實施例3中攔截惡意網站的方法。實施例 9 根據本發明實施例的再一個方面,提供了一種處理器,處理器用於運行程式,其中,程式運行時執行上述實施例2至實施例3中攔截惡意網站的方法。實施例 10 本發明的實施例還提供了一種儲存媒體。可選地,在本實施例中,上述儲存媒體可以用於保存上述實施例1所提供的聊天群自動創建的方法所執行的程式代碼。   可選地,在本實施例中,上述儲存媒體可以位於電腦網路中電腦終端群中的任意一個電腦終端中,或者位於行動終端群中的任意一個行動終端中。   可選地,在本實施例中,儲存媒體被設置為儲存用於執行以下步驟的程式代碼:接收終端發送的網路請求;解析網路請求,獲取網路請求中的域名資訊;判斷域名資訊是否與預存的禁止存取網站的域名資訊相同;依據判斷結果向終端返回對應的網頁響應訊息。   可選地,在本實施例中,儲存媒體被設置為儲存用於執行以下步驟的程式代碼:接收終端發送的網路請求包括:在網路請求包括的域名請求情況下,接收終端發送的域名請求。   可選地,在本實施例中,儲存媒體被設置為儲存用於執行以下步驟的程式代碼:判斷域名資訊是否與預存的禁止存取網站的域名資訊相同包括:在域名資訊包括域名的情況下,調取預存的禁止存取網站的域名資訊集合;依據域名資訊集合中的域名資訊與域名進行匹配;判斷域名是否與域名資訊中的域名相同。   進一步地,可選地,在本實施例中,儲存媒體被設置為儲存用於執行以下步驟的程式代碼:依據判斷結果向終端返回對應的網頁響應訊息包括:在域名資訊與預存的禁止存取網站的域名資訊相同的情況下,向終端發送告警頁面的網際網路協議IP地址;在域名資訊與預存的禁止存取網站的域名資訊不同的情況下,向終端發送與域名資訊對應的網頁地址。   可選地,在本實施例中,儲存媒體被設置為儲存用於執行以下步驟的程式代碼:向終端發送告警頁面的網際網路協議IP地址包括:提取域名對應的告警頁面的網際網路協議地址IP;將網際網路協議地址IP通過封裝發送至終端;其中,告警頁面的網際網路協議地址IP,用於指示終端域名對的網頁存在存取危險或屬違法存取。   上述本發明實施例序號僅為了描述,不代表實施例的優劣。   在本發明的上述實施例中,對各個實施例的描述都各有側重,某個實施例中沒有詳述的部分,可以參見其他實施例的相關描述。   在本發明所提供的幾個實施例中,應該理解到,所揭露的技術內容,可通過其它的方式實現。其中,以上所描述的裝置實施例僅是示意性的,例如所述單元的劃分,僅為一種邏輯功能劃分,實際實現時可以有另外的劃分方式,例如多個單元或組件可以結合或者可以集成到另一個系統,或一些特徵可以忽略,或不執行。另一點,所顯示或討論的相互之間的耦合或直接耦合或通訊連接可以是通過一些接口,單元或模組的間接耦合或通訊連接,可以是電性或其它的形式。   所述作為分離部件說明的單元可以是或者也可以不是實體上分開的,作為單元顯示的部件可以是或者也可以不是實體單元,即可以位於一個地方,或者也可以分佈到多個網路單元上。可以根據實際的需要選擇其中的部分或者全部單元來實現本實施例方案的目的。   另外,在本發明各個實施例中的各功能單元可以集成在一個處理單元中,也可以是各個單元單獨實體存在,也可以兩個或兩個以上單元集成在一個單元中。上述集成的單元既可以採用硬體的形式實現,也可以採用軟體功能單元的形式實現。   所述集成的單元如果以軟體功能單元的形式實現並作為獨立的產品銷售或使用時,可以儲存在一個電腦可讀取儲存媒體中。基於這樣的理解,本發明的技術方案本質上或者說對現有技術做出貢獻的部分或者該技術方案的全部或部分可以以軟體產品的形式體現出來,該電腦軟體產品儲存在一個儲存媒體中,包括若干指令用以使得一台電腦設備(可為個人電腦、伺服器或者網路設備等)執行本發明各個實施例所述方法的全部或部分步驟。而前述的儲存媒體包括:隨身碟、唯讀記憶體(ROM,Read-Only Memory)、隨機存取記憶體(RAM,Random Access Memory)、行動硬盤、磁碟或者光碟等各種可以儲存程式代碼的媒體。   以上所述僅是本發明的優選實施方式,應當指出,對於本技術領域的普通技術人員來說,在不脫離本發明原理的前提下,還可以做出若干改進和潤飾,這些改進和潤飾也應視為本發明的保護範圍。
22‧‧‧終端
24‧‧‧伺服器
50‧‧‧電腦終端
92‧‧‧接收模組
94‧‧‧解析模組
96‧‧‧判斷模組
98‧‧‧發送模組
241‧‧‧DNS伺服器
242‧‧‧遠端應用伺服器
502‧‧‧處理器
504‧‧‧記憶體
506‧‧‧傳輸模組
1002‧‧‧發送模組
1004‧‧‧接收模組
1102‧‧‧接收模組
1104‧‧‧發送模組
此處所說明的圖式用來提供對本發明的進一步理解,構成本發明的一部分,本發明的示意性實施例及其說明用於解釋本發明,並不構成對本發明的不當限定。在圖式中:   圖1是現有技術中一個APP發送網路請求的流程示意圖;   圖2是根據本發明實施例1的攔截惡意網站的系統的結構示意圖;   圖3是根據本發明實施例1的一種攔截惡意網站的系統的結構示意圖;   圖4是根據本發明實施例1的一種攔截惡意網站的系統的交互示意圖;   圖5是本發明實施例的一種攔截惡意網站的方法的電腦終端的硬體結構框圖;   圖6是根據本發明實施例2的攔截惡意網站的方法的流程圖;   圖7是根據本發明實施例3的攔截惡意網站的方法的流程圖;   圖8是根據本發明實施例4的攔截惡意網站的方法的流程圖;   圖9是根據本發明實施例5的攔截惡意網站的裝置的示意圖;   圖10是根據本發明實施例6的攔截惡意網站的裝置的示意圖;   圖11是根據本發明實施例7的攔截惡意網站的裝置的示意圖。

Claims (21)

  1. 一種攔截惡意網站的系統,其特徵在於,包括:終端和伺服器,其中,   所述終端,用於發送網路請求,其中,所述網路請求包括:域名資訊;   所述伺服器,與所述終端連接,用於接收所述網路請求,並通過解析所述網路請求,獲取所述網路請求中的域名資訊,判斷所述域名資訊是否與預存的禁止存取網站的域名資訊相同,在所述域名資訊與預存的禁止存取網站的域名資訊相同的情況下,向所述終端發送告警頁面的IP地址;在所述域名資訊與預存的禁止存取網站的域名資訊不同的情況下,向所述終端發送與所述域名資訊對應的網頁地址。
  2. 根據請求項1所述的攔截惡意網站的系統,其中,   所述終端,用於配置虛擬專用網路按需連接的啟動條件,其中,所述啟動條件包括:   當存取至少一個預設域名時,啟動虛擬專用網路;或,   當網路切換至預設無線保真網路時,啟動虛擬專用網路;或,   當網路切換至行動網路時,啟動虛擬專用網路;或,   當預設網路請求失敗時,啟動虛擬專用網路;或,   當存取至少一個預設域名時使用指定伺服器進行解析時,若解析失敗,則啟動虛擬專用網路。
  3. 根據請求項2所述的攔截惡意網站的系統,其中,所述域名資訊包括:域名。
  4. 根據請求項1所述的攔截惡意網站的系統,其中,所述伺服器包括:域名系統DNS伺服器。
  5. 根據請求項1所述的攔截惡意網站的系統,其中,所述伺服器還包括:遠端應用伺服器,其中,   所述遠端應用伺服器,與所述終端連接,用於接收所述終端發送的攜帶所述網頁地址的網頁請求,並依據所述網頁請求返回對應網頁結果至所述終端。
  6. 根據請求項1所述的攔截惡意網站的系統,其中,所述網頁地址包括:網際網路協議IP地址。
  7. 一種攔截惡意網站的方法,其特徵在於,包括:   接收終端發送的網路請求;   解析所述網路請求,獲取所述網路請求中的域名資訊;   判斷所述域名資訊是否與預存的禁止存取網站的域名資訊相同;   依據判斷結果向所述終端返回對應的網頁響應訊息。
  8. 根據請求項7所述的攔截惡意網站的方法,其中,所述接收終端發送的網路請求包括:   在所述網路請求包括域名請求的情況下,接收所述終端發送的域名請求。
  9. 根據請求項7或8所述的攔截惡意網站的方法,其中,所述判斷所述域名資訊是否與預存的禁止存取網站的域名資訊相同包括:   在所述域名資訊包括域名的情況下,調取預存的禁止存取網站的域名資訊集合;   依據所述域名資訊集合中的域名資訊與所述域名進行匹配;   判斷所述域名是否與所述域名資訊中的域名相同。
  10. 根據請求項9所述的攔截惡意網站的方法,其中,所述依據判斷結果向所述終端返回對應的網頁響應訊息包括:   在所述域名資訊與預存的禁止存取網站的域名資訊相同的情況下,向所述終端發送告警頁面的網際網路協議IP地址;   在所述域名資訊與預存的禁止存取網站的域名資訊不同的情況下,向所述終端發送與所述域名資訊對應的網頁地址。
  11. 根據請求項10所述的攔截惡意網站的方法,其中,所述向所述終端發送告警頁面的網際網路協議IP地址包括:   提取所述域名對應的告警頁面的網際網路協議地址IP;   將所述網際網路協議地址IP通過封裝發送至所述終端;   其中,所述告警頁面的網際網路協議地址IP,用於指示所述終端所述域名對的網頁存在存取危險或屬違法存取。
  12. 一種攔截惡意網站的方法,其特徵在於,包括:   向伺服器發送網路請求;   接收所述伺服器依據所述網路請求返回的網頁響應訊息。
  13. 根據請求項12所述的攔截惡意網站的方法,其中,所述向伺服器發送網路請求包括:   獲取應用程式對網路層的網路請求;   將所述網路請求發送至所述伺服器,其中,所述網路請求包括:域名。
  14. 根據請求項12或13所述的攔截惡意網站的方法,其中,所述接收所述伺服器依據所述網路請求返回的網頁響應訊息包括:   在所述伺服器判斷所述網路請求中的域名資訊與預存的禁止存取網站的域名資訊相同的情況下,接收所述伺服器發送的告警頁面的IP地址;   在所述伺服器判斷所述網路請求中的域名資訊與預存的禁止存取網站的域名資訊不同的情況下,接收所述伺服器發送的與所述網路請求中域名資訊對應的網頁地址。
  15. 根據請求項14所述的攔截惡意網站的方法,其中,在接收所述伺服器依據所述網路請求返回的網頁響應訊息之後,所述方法還包括:   依據所述網頁響應訊息向遠端應用伺服器發送網頁請求訊息;   接收所述遠端應用伺服器返回的網頁結果;   將所述網頁結果通過網路層返回至應用程式。
  16. 一種攔截惡意網站的方法,其特徵在於,包括:   接收終端發送的網頁請求訊息;   向所述終端返回所述網頁請求訊息對應的網頁結果。
  17. 一種攔截惡意網站的裝置,其特徵在於,包括:   接收模組,用於接收終端發送的網路請求;   解析模組,用於解析所述網路請求,獲取所述網路請求中的域名資訊;   判斷模組,用於判斷所述域名資訊是否與預存的禁止存取網站的域名資訊相同;   發送模組,用於依據判斷結果向所述終端返回對應的網頁響應訊息。
  18. 一種攔截惡意網站的裝置,其特徵在於,包括:   發送模組,用於向伺服器發送網路請求;   接收模組,用於接收所述伺服器依據所述網路請求返回的網頁響應訊息。
  19. 一種攔截惡意網站的裝置,其特徵在於,包括:   接收模組,用於接收終端發送的網頁請求訊息;   發送模組,用於向所述終端返回所述網頁請求訊息對應的網頁結果。
  20. 一種儲存媒體,其特徵在於,所述儲存媒體包括儲存的程式,其中,在所述程式運行時控制所述儲存媒體所在設備執行請求項7至16中任意一項所述的攔截惡意網站的方法。
  21. 一種處理器,其特徵在於,所述處理器用於運行程式,其中,所述程式運行時執行請求項7至16中任意一項所述的攔截惡意網站的方法。
TW107106783A 2017-04-14 2018-03-01 攔截惡意網站的方法、裝置、系統、處理器和記憶體 TW201842756A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201710244547.XA CN108737327B (zh) 2017-04-14 2017-04-14 拦截恶意网站的方法、装置、系统和存储器
??201710244547.X 2017-04-14

Publications (1)

Publication Number Publication Date
TW201842756A true TW201842756A (zh) 2018-12-01

Family

ID=63790699

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107106783A TW201842756A (zh) 2017-04-14 2018-03-01 攔截惡意網站的方法、裝置、系統、處理器和記憶體

Country Status (4)

Country Link
US (2) US10846398B2 (zh)
CN (1) CN108737327B (zh)
TW (1) TW201842756A (zh)
WO (1) WO2018191462A1 (zh)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11082448B2 (en) * 2018-06-14 2021-08-03 International Business Machines Corporation Preventing phishing using DNS
US11677713B2 (en) * 2018-10-05 2023-06-13 Vmware, Inc. Domain-name-based network-connection attestation
US11240257B2 (en) * 2019-03-07 2022-02-01 Lookout, Inc. Domain name and URL visual verification for increased security
US11070572B2 (en) * 2019-07-09 2021-07-20 Mcafee, Llc Methods, systems, articles of manufacture and apparatus for producing generic IP reputation through cross-protocol analysis
CN112398796B (zh) * 2019-08-16 2023-04-07 中国移动通信有限公司研究院 一种信息处理方法、装置、设备及计算机可读存储介质
US11463463B1 (en) * 2019-12-20 2022-10-04 NortonLifeLock Inc. Systems and methods for identifying security risks posed by application bundles
CN111327606B (zh) * 2020-02-10 2022-12-13 广州市百果园信息技术有限公司 资源管理方法、系统及存储介质
FR3107798A1 (fr) * 2020-03-02 2021-09-03 Orange Procédé de gestion d’une requête d’accès à un site internet depuis un dispositif d’accès
CN113316153B (zh) * 2020-04-02 2024-03-26 阿里巴巴集团控股有限公司 一种短信息检验方法、装置和系统
CN111901354B (zh) * 2020-08-03 2022-09-30 北京指掌易科技有限公司 数据处理方法、装置及电子终端
US11425151B2 (en) * 2020-08-05 2022-08-23 Paypal, Inc. Client-side attack detection via simulation
CN111970294A (zh) * 2020-08-24 2020-11-20 北京微步在线科技有限公司 一种非法网址的拦截方法及装置
CN112073439A (zh) * 2020-10-13 2020-12-11 中国联合网络通信集团有限公司 一种安全上网控制方法、网关设备及存储介质
CN112291384B (zh) * 2020-10-28 2023-07-21 北京天融信网络安全技术有限公司 一种针对域名解析的信息处理方法及电子设备
CN112925591A (zh) * 2021-01-25 2021-06-08 北京房江湖科技有限公司 用于拦截调用路由方法的方法和装置
CN112954027B (zh) * 2021-01-29 2022-11-25 杭州迪普科技股份有限公司 一种网络服务特征确定方法及装置
CN112860969A (zh) * 2021-02-25 2021-05-28 武汉思普崚技术有限公司 域名分类匹配方法及装置
CN113014455B (zh) * 2021-03-15 2022-05-10 读书郎教育科技有限公司 一种监控网络请求频繁的方法
US11363062B1 (en) * 2021-03-31 2022-06-14 Peakstar Technologies Inc. System and method for decentralized internet traffic filtering policy reporting
US11647002B2 (en) * 2021-08-09 2023-05-09 Oversec, Uab Providing a notification system in a virtual private network
US11503056B1 (en) * 2021-08-09 2022-11-15 Oversec, Uab Providing a notification system in a virtual private network
CN113923008B (zh) * 2021-09-30 2024-04-26 北京指掌易科技有限公司 一种恶意网站拦截方法、装置、设备及存储介质
CN113923011B (zh) * 2021-09-30 2023-10-17 北京恒安嘉新安全技术有限公司 一种网络诈骗的预警方法、装置、计算机设备及存储介质
CN114244612A (zh) * 2021-12-17 2022-03-25 成都星云智联科技有限公司 一种恶意进程阻断方法及相关组件
US20230222103A1 (en) * 2022-01-10 2023-07-13 Box, Inc. Synchroniznig files having filenames with illegal characters
CN114466054A (zh) * 2022-01-12 2022-05-10 深圳市联洲国际技术有限公司 数据处理方法、装置、设备,及计算机可读存储介质
CN114430409B (zh) * 2022-01-26 2023-08-15 网易(杭州)网络有限公司 网页访问方法、网页访问装置、存储介质及电子设备
CN114520766B (zh) * 2022-04-21 2022-08-30 博为科技有限公司 一种路由器的联网控制方法及相关设备
CN115051867B (zh) * 2022-06-22 2024-04-09 深信服科技股份有限公司 一种非法外联行为的检测方法、装置、电子设备及介质
CN115242455B (zh) * 2022-06-27 2023-08-18 山西西电信息技术研究院有限公司 一种基于云计算的社交网络即时信息安全监测系统及方法
CN115622776A (zh) * 2022-10-08 2023-01-17 浙江网商银行股份有限公司 数据访问方法以及装置

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5706507A (en) 1995-07-05 1998-01-06 International Business Machines Corporation System and method for controlling access to data located on a content server
US7272625B1 (en) * 1997-03-10 2007-09-18 Sonicwall, Inc. Generalized policy server
US6564327B1 (en) 1998-12-23 2003-05-13 Worldcom, Inc. Method of and system for controlling internet access
US7725602B2 (en) * 2000-07-19 2010-05-25 Akamai Technologies, Inc. Domain name resolution using a distributed DNS network
US7366794B2 (en) * 2001-07-13 2008-04-29 Certicom Corp. Method and apparatus for resolving a web site address when connected with a virtual private network (VPN)
US8160580B2 (en) * 2003-09-15 2012-04-17 Qualcomm Incorporated Systems and methods for home carrier determination using a centralized server
US7587753B2 (en) * 2004-05-06 2009-09-08 At&T Intellectual Property, I, L.P. Methods, systems, and storage mediums for implementing issue notification and resolution activities
US7840996B1 (en) * 2006-08-03 2010-11-23 Juniper Networks, Inc. Remote directory browsing through a secure gateway of a virtual private network
CN101132307B (zh) * 2006-08-22 2010-12-01 华为技术有限公司 控制系统、控制方法、以及控制装置
US20080065746A1 (en) * 2006-09-07 2008-03-13 Ace*Comm Corporation Consumer configurable mobile communication web filtering solution
US7865953B1 (en) 2007-05-31 2011-01-04 Trend Micro Inc. Methods and arrangement for active malicious web pages discovery
KR101027928B1 (ko) 2008-07-23 2011-04-12 한국전자통신연구원 난독화된 악성 웹페이지 탐지 방법 및 장치
US20100199345A1 (en) 2009-02-04 2010-08-05 Breach Security, Inc. Method and System for Providing Remote Protection of Web Servers
US9292612B2 (en) * 2009-04-22 2016-03-22 Verisign, Inc. Internet profile service
US8676989B2 (en) * 2009-04-23 2014-03-18 Opendns, Inc. Robust domain name resolution
FR2954547B1 (fr) * 2009-12-21 2012-10-12 Alcatel Lucent Procede de detection d?un detournement de ressources informatiques
CN102200980B (zh) 2010-03-25 2013-06-19 北京搜狗科技发展有限公司 一种提供网络资源的方法及系统
US9467421B2 (en) * 2011-05-24 2016-10-11 Palo Alto Networks, Inc. Using DNS communications to filter domain names
US8738765B2 (en) * 2011-06-14 2014-05-27 Lookout, Inc. Mobile device DNS optimization
US9749291B2 (en) * 2011-07-15 2017-08-29 International Business Machines Corporation Securing applications on public facing systems
CN102402620A (zh) 2011-12-26 2012-04-04 余姚市供电局 一种恶意网页防御方法和系统
US9083703B2 (en) * 2012-03-29 2015-07-14 Lockheed Martin Corporation Mobile enterprise smartcard authentication
CN102833258B (zh) 2012-08-31 2015-09-23 北京奇虎科技有限公司 网址访问方法及系统
US20140096246A1 (en) 2012-10-01 2014-04-03 Google Inc. Protecting users from undesirable content
CN102930211B (zh) 2012-11-07 2016-06-22 北京奇虎科技有限公司 一种多核浏览器中拦截恶意网址的方法和多核浏览器
CN103888254B (zh) * 2012-12-21 2017-05-31 阿里巴巴集团控股有限公司 一种网络验证信息的方法和装置
CN104541491B (zh) 2014-06-30 2017-10-17 华为技术有限公司 网页页面的推送方法、装置及终端
US9571452B2 (en) * 2014-07-01 2017-02-14 Sophos Limited Deploying a security policy based on domain names
US9942204B2 (en) 2015-01-07 2018-04-10 Anchorfree Inc. Secure personal server system and method
CN106453216A (zh) * 2015-08-13 2017-02-22 阿里巴巴集团控股有限公司 恶意网站拦截方法、装置及客户端
CN107239701B (zh) 2016-03-29 2020-06-26 腾讯科技(深圳)有限公司 识别恶意网站的方法及装置

Also Published As

Publication number Publication date
US20210089644A1 (en) 2021-03-25
US20180300475A1 (en) 2018-10-18
CN108737327B (zh) 2021-11-16
CN108737327A (zh) 2018-11-02
WO2018191462A1 (en) 2018-10-18
US10846398B2 (en) 2020-11-24

Similar Documents

Publication Publication Date Title
TW201842756A (zh) 攔截惡意網站的方法、裝置、系統、處理器和記憶體
US11128621B2 (en) Method and apparatus for accessing website
CN108616490B (zh) 一种网络访问控制方法、装置及系统
CN106330844B (zh) 一种跨终端的免登方法和设备
US9325731B2 (en) Identification of and countermeasures against forged websites
CN105376107B (zh) 终端测试方法和代理服务器
CN104135563B (zh) 一种通信处理方法和系统
WO2016101635A1 (zh) 一种同步登录状态的方法、装置、设备和计算机存储介质
US20150288673A1 (en) Method, Apparatus and Application Platform for Realizing Logon to an Application Service Website
WO2017024842A1 (zh) 一种上网认证方法及客户端、计算机存储介质
CN108418780A (zh) Ip地址的过滤方法及装置、系统、dns服务器
US9565161B2 (en) Automatically replacing localhost as hostname in URL with fully qualified domain name or IP address
TWI654890B (zh) Communication method, device and system
CN106034302B (zh) 无线局域网热点的安全性监控方法和装置及通信系统
US20140325089A1 (en) Method, terminal, server and system for page jump
WO2015043455A1 (zh) 数据传输方法、设备及系统
CN108156270B (zh) 域名请求处理方法和装置
CN105025484B (zh) 接入Wi-Fi热点的方法及装置
US11336692B1 (en) Employing SNI hostname extraction to populate a reverse DNS listing to protect against potentially malicious domains
CN111953761B (zh) 数据处理方法、装置、电子设备及存储介质
WO2018201745A1 (zh) 无线接入点的风险提示方法及设备
US9973587B2 (en) Web page pushing method and apparatus, and terminal
CN104202432B (zh) 一种远程web管理系统及管理方法
US10601864B1 (en) Using disposable profiles for privacy in internet sessions
CN111225038B (zh) 服务器访问方法及装置