CN102891826A - 网页访问的控制方法、设备和*** - Google Patents

网页访问的控制方法、设备和*** Download PDF

Info

Publication number
CN102891826A
CN102891826A CN2011101750181A CN201110175018A CN102891826A CN 102891826 A CN102891826 A CN 102891826A CN 2011101750181 A CN2011101750181 A CN 2011101750181A CN 201110175018 A CN201110175018 A CN 201110175018A CN 102891826 A CN102891826 A CN 102891826A
Authority
CN
China
Prior art keywords
user
request message
access request
user class
online account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011101750181A
Other languages
English (en)
Other versions
CN102891826B (zh
Inventor
都林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Symantec Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Symantec Technologies Co Ltd filed Critical Huawei Symantec Technologies Co Ltd
Priority to CN201110175018.1A priority Critical patent/CN102891826B/zh
Priority to PCT/CN2012/073794 priority patent/WO2013000313A1/zh
Priority to US13/727,480 priority patent/US9325560B2/en
Publication of CN102891826A publication Critical patent/CN102891826A/zh
Application granted granted Critical
Publication of CN102891826B publication Critical patent/CN102891826B/zh
Priority to US15/010,250 priority patent/US9509752B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供一种网页访问的控制方法、设备和***。其中该方法包括:接收用户的访问请求消息,根据访问请求消息获得用户的上网账号;根据上网账号获得对应的用户级别标识,将用户级别标识携带在访问请求消息中,并将已携带有用户级别标识的访问请求消息发送给内容提供商服务器,以供内容提供商服务器根据用户级别标识向用户返回对应的网页信息。通过本发明提供的网页访问的控制方法、设备和***,实现了由内容提供商服务器根据用户级别标识进行内容分级过滤,达到网页级别的内容控制,提高了上网内容控制的粒度。

Description

网页访问的控制方法、设备和***
技术领域
本发明属于通信技术领域,尤其涉及一种网页访问的控制方法、设备和***。
背景技术
绿色上网业务,顾名思义就是为申请了此项业务的用户提供健康、安全、文明的网络环境和内容,该业务通过内容过滤或内容控制技术,禁止或限制用户访问黄色、暴力、反动等的非法互联网内容。绿色上网的核心是对网页进行分类,对用户访问不同类别的网页进行控制。目前主要有两种解决方案,一种是通过客户端或浏览器进行访问控制,另一种是通过网络设备对用户的网络访问进行控制,两种解决方案中都采用了类似的黑名单或白名单技术,具体如下:
黑名单技术的基本原理为:设备提供商预先提供一个非法的黑名单库,其中既包含非法统一资源定位符(Uniform/Universal Resource Locator,URL)也可以包含非法关键字,如果用户访问请求消息中包含的URL或者关键字在非法的黑名单库中,则禁止访问。具体的处理流程是获取用户访问请求消息后,提取用户访问请求消息中的URL和关键字,并根据提取的URL和关键词查询黑名单库,根据查询结果确定用户是否可以访问。通过分类技术获得黑名单库中URL黑名单或关键词黑名单的分类准确性和黑名单库的查询性能是该方案的关键点,目前都存在技术难点。URL黑名单库中的URL黑名单一般由设备提供商或安全厂商提供,由于URL黑名单的维护厂商并非专业的内容提供商,其对合法URL和非法URL分类的准确性不高,故存在一定的误检和漏检的风险。另外,由于对URL和关键字的匹配需要实时进行,而根据黑名单库进行分析匹配需要消耗访问控制设备较多处理资源。如果短时期内有大量用户请求访问网络,进行访问控制就会降低用户访问的速度,影响用户上网感受。
鉴于黑名单技术可能出现误检的缺陷,现有技术提供了白名单技术。白名单技术的基本原理为:访问控制设备提供商预先指定用户可以访问的网络资源范围,即白名单列表。如果用户请求访问的URL在所述白名单列表中,允许用户进行访问;如果用户请求访问的URL未在白名单列表内中,则禁止访问。与黑名单技术类似,白名单技术也需要对白名单列表进行匹配,同样也会消耗访问控制设备的大量处理资源。
在实现本发明的过程中,发明人发现现有技术中至少存在如下问题:
由于访问控制设备处理能力和存储能力的限制,包括黑名单和白名单技术在内的访问控制技术通常只能实现网站级的控制(对于黑名单技术来说,只要从用户的访问请求中提取的URL中的某部分与URL黑名单中非法网站的URL一致,就禁止访问;对于白名单技术来说,只要从用户的访问请求中提取的URL中的某部分与白名单列表中的合法网站的URL一致,则允许访问),对于一个网站有多种控制级别的网页的情况,例如既有合法网页又有非法网页的情况,在黑名单库或白名单列表中保存同一网站上的多个网页的URL是不现实的,因而不能实现网页级的访问控制。因此现有技术存在访问控制粒度不佳,难以实现细粒度的访问控制的问题。
发明内容
针对现有技术存在的难以实现细粒度的访问控制的缺陷,本发明实施例提供一种网页访问的控制方法、设备和***。
本发明实施例提供一种网页访问的控制方法,包括:
接收用户的访问请求消息,根据所述访问请求消息获得所述用户的上网账号,并根据所述上网账号获得对应的用户级别标识;
将所述用户级别标识携带在所述访问请求消息中,并将已携带有用户级别标识的访问请求消息发送给内容提供商服务器,以供内容提供商服务器根据所述用户级别标识向所述用户返回对应的网页信息。
本发明实施例提供一种网页访问的控制方法,包括:
接收访问请求消息,从所述访问请求消息中获取携带的用户级别标识;
根据所述用户级别标识,对所述访问请求消息中携带的统一资源定位符URL对应的网页中的内容进行过滤处理;
将过滤处理后的网页信息返回给用户。
本发明实施例提供一种深度报文检测设备,包括:
第一接收模块,用于接收用户的访问请求消息,根据所述访问请求消息获得所述用户的上网账号;
第一获取模块,用于根据所述上网账号获得对应的用户级别标识;
第一发送模块,用于将所述第一获取模块获得的所述用户级别标识携带在所述访问请求消息中,并将已携带有用户级别标识的访问请求消息发送给内容提供商服务器,以供内容提供商服务器根据所述用户级别标识向所述用户返回对应的网页信息。
本发明实施例提供一种内容提供商服务器,包括:
第二接收模块,用于接收携带有用户级别标识的访问请求消息;
第二获取模块,用于从第二接收模块接收到的访问请求消息中获取携带的用户级别标识;
处理模块,用于根据所述第二获取模块获取的所述用户级别标识,对所述访问请求消息中携带的URL对应的网页中的内容进行过滤处理;
第二发送模块,用于将处理模块过滤后的网页信息返回给用户。
本发明实施例提供一种网页访问的控制***,包括上述的深度报文检测设备和内容提供商服务器。
本发明实施例提供的网页访问的控制方法、设备和***,通过将用户级别标识嵌入到用户访问请求中并发送给内容提供商服务器,以供内容提供商服务器根据不同用户级别标识向用户返回对应的网页信息,实现了由内容提供商服务器根据用户级别标识进行内容分级过滤,达到网页级别的访问控制,提高了内容控制的粒度。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的网页访问的控制方法的流程图;
图2为本发明实施例提供的网页访问的控制方法的另一流程图;
图3为本发明实施例提供的网页访问的控制方法在电信业务中应用的流程图;
图4为本发明实施例中深度报文检测设备的结构示意图;
图5为本发明实施例中深度报文检测设备的另一种结构示意图;
图6为本发明实施例提供的内容提供商服务器的结构示意图;
图7为本发明实施例提供的网页访问的控制***的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明针对现有技术不能实现网页级的访问控制,控制粒度不佳的缺陷,提出了一种解决方案:通过将用户级别标识嵌入到用户访问请求中发送给内容提供商服务器,以供内容提供商服务器根据不同用户级别标识,向用户返回对应的网页信息,实现了由内容提供商服务器根据用户级别标识进行内容分级过滤,达到网页级别的访问控制,提高了内容控制的粒度。
图1为本发明实施例提供的网页访问的控制方法的流程图,如图1所示,该方法包括:
步骤100,接收用户的访问请求消息,根据所述访问请求消息获得所述用户的上网账号;
用户通过上网账号的认证后,向深度报文检测设备发送携带有URL的访问请求消息,请求访问网络,深度报文检测设备根据访问请求消息获取用户访问网络所用的上网账号。
具体地,深度报文检测设备根据访问请求消息获取用户访问网络所用的上网账号的方式,包括但不限于以下两种:
方式一:基于IP地址获得用户对应的上网账号,具体为:深度报文检测设备获取访问请求消息中携带的IP地址,根据IP地址与上网账号的对应关系,查找到访问请求消息中携带的IP地址对应的上网账号。
可选地,所述IP地址与上网账号的对应关系为深度报文检测设备在接收到访问请求消息之前,预先在用户与授权认证计费(Authentication,Authorization,Accounting,AAA)服务器进行上网账号的认证过程中,获得AAA认证服务器发送的远程用户拨号认证***(RemoteAuthentication Dial In User Service,Radius)报文,从该Radius报文中获取的IP地址和上网账号后在本地对应存储的;或者,为深度报文检测设备在接收到用户的访问请求消息后,向AAA服务器发送请求,从AAA服务器获取的。
方式二:基于身份认证信息获得用户对应的上网账号,具体为:用户为了安全,在访问网络时在主机的USB接口中***包含有用户身份认证信息的上网安全证书,在发送访问请求消息时,在访问请求消息中携带所述身份认证信息。深度报文检测设备可以从访问请求消息中获取上网用户的身份认证信息,再从本地存储的、或者从认证服务器获得的身份认证信息与上网账号的对应关系中查找到对应的所述用户的上网账号。
步骤101,根据用户的上网账号获得对应的用户级别标识;
深度报文检测设备根据用户的上网账号,以及上网账号与用户级别标识的对应关系,进一步获得对应的用户级别标识。
上述上网账号与用户级别标识的对应关系可以存储在深度报文检测设备中,也可以存储在其他设备中,例如用户分级设备中。根据上网账号与用户级别标识的对应关系,进一步获得对应的用户级别标识,具体为:
当上网账号与用户级别标识的对应关系预先存储在深度报文检测设备中时,深度报文检测设备从本地存储的上网账号与用户级别标识的对应关系中查找到与获取的上网账号对应的用户级别标识,这种方式可以快速获取用户级别标识,提高网络设备利用率;或者
当上网账号与用户级别标识的对应关系没有存储在深度报文检测装置中时,而是存储在其他设备(例如用户分级设备)中时,深度报文检测设备接收用户发送的访问请求消息后,并从中获取用户的上网账号后,向用户分级设备发送携带有获取的上网账号的查询请求,用户分级设备根据本地存储的上网账号与用户级别标识的对应关系,查询到与查询请求中的上网账号对应的用户级别标识,并返回给深度报文检测设备,这种方式可以节省深度报文检测设备的存储空间。
步骤102,将所述用户级别标识携带在所述访问请求消息中,并将已携带有用户级别标识的访问请求消息发送给内容提供商服务器,以供内容提供商服务器根据所述用户级别标识向所述用户返回对应的网页信息。
深度报文检测设备将用户级别标识携带在所述访问请求消息中后,将携带有用户级别标识的访问请求消息发送给内容提供商服务器,内容提供商服务器根据接收到的访问请求消息中的用户级别标识向用户返回对应的网页信息。
需要说明的是,在步骤100、步骤101中若深度报文检测设备无法获得用户的上网账号、或者无法获得用户级别标识,即若获得用户的上网账号失败或获得用户级别标识失败,则可以向发送访问请求消息的用户返回拒绝访问消息或丢弃该访问请求消息。
本实施例提供的网页访问的控制方法,通过将用户级别标识携带在访问请求消息中发送给内容提供商服务器,以供内容提供商服务器根据用户级别标识向用户返回对应的网页信息,实现了由内容提供商服务器根据用户级别标识进行内容分级过滤,达到网页级别的内容控制,提高了上网内容控制的粒度。
并且,本发明实施例提供的技术方案中,深度报文检测设备无需存储并更新黑名单或白名单库,在进行网页访问控制过程中也无需进行黑名单或白名单匹配计算,减轻了深度报文检测设备的存储负荷和处理负荷。
图2为本发明实施例提供的网页访问的控制方法的另一流程图,如图2所示,该方法包括:
步骤200,接收携带有用户级别标识的访问请求消息;
用户通过上网账号的认证后向深度报文检测设备发送访问请求消息,深度报文检测设备根据访问请求消息获取用户访问因特网所用的上网账号,并根据上网账号获得对应的用户级别标识,并将用户级别标识加入到访问请求消息中;其中,本实施例中提到的深度报文检测设备根据访问请求消息获取用户访问网络所用的上网账号的方法,以及根据上网账号获得对应的用户级别标识的方法参见上述本发明网页信息发送处理方法实施例中提到的方式,此处不再赘述。
内容提供商服务器接收深度报文检测设备发送的携带有用户级别标识的访问请求消息。
步骤201,获取访问请求消息中携带的用户级别标识,根据所述用户级别标识对所述访问请求消息中携带的URL对应的网页中的内容进行过滤处理,将过滤后的网页信息返回给用户。
内容提供商服务器从接收的访问请求消息中获取用户级别标识,按照用户级别标识对访问请求消息中携带的URL对应的网页中的内容进行分级过滤处理后,将过滤后的网页返回给用户,例如:当内容提供商服务器为访问请求消息中包含的URL对应的网站的网页服务器时,网页服务器根据用户级别标识进行分级过滤处理选择对应的内容显示,网页服务器甚至可以将同一个网页中的内容基于不同用户级别标识进行显示;或者,当内容提供商服务器为搜索引擎服务器时,搜索引擎服务器预先存储有URL与链接地址的映射表,其中不同链接地址分别对应不同用户级别标识,请参照表1所示,URL“http://www.companycpp.com”对应有3个链接地址,分别为
“http://www.companycpp_a.com”、“http://www.companycpp_b.com”和“http://www.companycpp_c.com”,其中“http://www.companycpp_a.com”对应用户级别标识UserRankA、“http://www.companycpp_b.com”对应用户级别标识UserRankB、“http://www.companycpp_c.com”对应用户级别标识UserRankC。搜索引擎服务器接收到访问请求后,搜索引擎服务器根据访问请求中携带的URL和用户级别标识,显示对应的链接地址,完成分级显示。例如假定访问请求中携带的URL为http://www.companycpp.com、用户级别标识为UserRankB,则搜索引擎服务器从表1中选择出链接地址http://www.companycpp_b.com显示给用户。
表1
  URL   对应的链接地址   用户级别标识
  http://www.companycpp.com   http://www.companycpp_a.com   UserRankA
  http://www.companycpp_b.com   UserRankB
  http://www.companycpp_c.com   UserRankC
本实施例提供的网页访问的控制方法,通过接收携带用户级别标识的访问请求消息,并根据用户级别标识对网页内容进行分级过滤处理,向用户返回过滤后的网页信息,实现了由内容提供商服务器根据用户级别标识进行内容分级过滤,达到网页级别的内容控制,提高了上网内容控制的粒度。
为了更清楚的说明网页访问的控制方法的流程,下面将该方法与电信运营商的业务结合,通过电信运营商业务平台的业务进一步详细说明:
图3为本发明实施例提供的网页访问的控制方法在电信业务中应用的流程图,如图3所示,具体处理流程如下:
步骤(1):控制者在运营商的业务平台上开设上网控制业务;
步骤(2):控制者接收业务平台返回的控制账号,并设置控制密码;
步骤(3):业务平台将用户的上网账号发送到认证服务器,并且将控制者的用户信息发送给用户分级设备,其中,控制者的用户信息包括控制者用于登录用户分级设备的控制账号和控制密码、以及控制者可以进行级别设置的用户的上网账号;
步骤(4):控制者通过控制账号和控制密码登录到用户分级设备设置用户的上网账号的用户级别标识;
步骤(5):用户分级设备存储上网账号与设置的用户级别标识的对应关系;
步骤(6):用户分级设备将控制者设置的用户级别标识与上网账号的对应关系发送给深度报文检测设备;
步骤(7):用户向网络接入设备发送携带有上网账号的网络接入请求;
在固定通信网中,所述网络接入设备可以为宽带远程接入服务器(Broadband Remote Access Server,BRAS);在移动通信网中,所述网络接入设备可以为分组业务数据节点(Packet Data Serving Node,PDSN)或者网关GPRS支持节点(Gateway GPRS Support Node,GGSN)。
步骤(8):网络接入设备将携带有上网账号的访问网络的网络接入请求转发给认证服务器,使其对通过网络接入设备上网的用户进行基于账号的认证;
步骤(9):认证服务器根据本地存储的上网账号对访问网络的用户进行认证后向网络接入设备发送允许用户接入网络的网络接入响应;
步骤(10):网络接入设备根据网络接入响应向用户分配IP地址;
步骤(11):网络接入设备向认证服务器发送携带有上网账号与IP地址对应关系的计费开始请求;
步骤(12):深度报文检测设备接收认证服务器发送的上网账号与IP地址的对应关系,所述对应关系是网络接入设备根据所述计费开始请求得到的;
步骤(13):深度报文检测设备接收用户发送的访问请求消息;
步骤(14):深度报文检测设备从访问请求消息中获取用户的IP地址,根据本地存储的上网账号与IP地址对应关系,获取用户的上网账号;
步骤(15):深度报文检测设备根据获得的访问者的上网账号,从本地存储的用户级别标识与上网账号的对应关系中查找到所述用户的用户级别标识,并将查找到的用户级别标识携带在访问请求消息中;
步骤(16):深度报文检测设备将携带有用户级别标识的访问请求消息发送给内容提供商服务器;
步骤(17):内容提供商服务器根据访问请求消息中的用户级别标识对网页内容进行分级过滤;
步骤(18):内容提供商服务器向用户显示符合用户的用户级别标识的具体内容。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
图4为本发明实施例中深度报文检测设备的结构示意图,如图4所示,该设备包括:第一接收模块11、第一获取模块12和第一发送模块13,其中,第一接收模块11用于接收用户的访问请求消息,根据访问请求消息获得用户的上网账号;第一获取模块12用于根据第一接收模块11获得的上网账号获得对应的用户级别标识;第一发送模块13用于将第一获取模块12获得的用户级别标识携带在访问请求消息中,并将已携带有用户级别标识的访问请求消息发送给内容提供商服务器,以供内容提供商服务器根据用户级别标识向用户返回对应的网页信息。
具体地,所述第一接收模块11用于从所述访问请求消息获取携带的IP地址,并根据获取的IP地址,从本地存储的、或者从认证服务器获得的IP地址与上网账号的对应关系中查找到对应的所述用户的上网账号;或者用于
从所述访问请求消息获取所述用户的身份认证信息,并根据获取的身份认证信息,从本地存储的、或者从认证服务器获得的身份认证信息与上网账号的对应关系中查找到对应的所述用户的上网账号。
具体地,所述第一获取模块12用于向用户分级设备发送携带有上网账号的查询请求,并接收用户分级设备返回的用户级别标识,用户级别标识为用户分级设备从存储的上网账号与用户级别标识的对应关系中查找到的查询请求中携带的上网账号对应的用户级别标识。
图5为本发明实施例中深度报文检测设备的另一种结构示意图,如图5所示,基于上述实施例,深度报文检测设备还包括存储模块14,存储模块14用于存储上网账号与用户级别标识的对应关系;则所述第一获取模块12具体用于从所述存储模块14中预先存储的上网账号与用户级别标识的对应关系中,查找到与所述上网账号对应的用户级别标识。
本实施例提供的深度报文检测设备的功能和处理流程,可以参见上述方法实施例,此处不再赘述。
本实施例提供的深度报文检测设备,通过将用户级别标识携带在访问请求消息中发送给内容提供商服务器,以供内容提供商服务器根据用户级别标识向用户返回对应的网页信息,实现了由内容提供商服务器根据用户级别标识进行内容分级过滤,达到网页级别的内容控制,提高了上网内容控制的粒度。
图6为本发明实施例提供的内容提供商服务器的结构示意图,如图6所示,所述内容提供商服务器包括:第二接收模块21、第二获取模块22、处理模块23和第二发送模块24,其中,第二接收模块21用于接收携带有用户级别标识的访问请求消息;
第二获取模块22,用于从第二接收模块21接收到的访问请求消息中获取携带的用户级别标识;
处理模块23用于第二获取模块22获取的访问请求消息中携带的用户级别标识,对所述访问请求消息中携带的URL对应的网页中的内容进行过滤处理;
第二发送模块24,用于将处理模块23过滤后的网页信息返回给用户。
本实施例提供的内容提供商服务器的功能和处理流程,可以参见上述方法实施例,此处不再赘述。
本实施例提供的内容提供商服务器,通过接收携带用户级别标识的访问请求,并根据用户级别标识进行分级过滤处理,向用户返回对应的网页信息,实现了由内容提供商服务器根据用户级别标识进行内容分级过滤,达到网页级别的内容控制,提高了上网内容控制的粒度。
图7为本发明实施例提供的网页访问的控制***的结构示意图,如图7所示,该***包括:深度报文检测设备1和内容提供商服务器2,其中深度报文检测设备1可以采用附图4、附图5所示的深度报文检测设备,内容提供商服务器可以采用附图6所示的内容提供商服务器,本实施例提供的网页访问的控制***中各设备的具体结构和功能以及处理流程,可以参见上述方法和设备的实施例,此处不再赘述。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种网页访问的控制方法,其特征在于,包括:
接收用户的访问请求消息,根据所述访问请求消息获得所述用户的上网账号,并根据所述上网账号获得对应的用户级别标识;
将所述用户级别标识携带在所述访问请求消息中,并将已携带有用户级别标识的访问请求消息发送给内容提供商服务器,以供内容提供商服务器根据所述用户级别标识向所述用户返回对应的网页信息。
2.根据权利要求1所述的网页访问的控制方法,其特征在于,所述根据所述访问请求消息获得所述用户的上网账号,具体包括:
从所述访问请求消息中获取携带的IP地址,并根据获取的IP地址,从本地存储的、或从授权认证计费AAA服务器获得的IP地址与上网账号的对应关系中查找到对应的所述用户的上网账号;或者
从所述访问请求消息中获取携带的用户的身份认证信息,并根据获取的身份认证信息,从本地存储的、或从AAA服务器获得的身份认证信息与上网账号的对应关系中查找到对应的所述用户的上网账号。
3.根据权利要求1或2所述的网页访问的控制方法,其特征在于,所述根据所述上网账号获得对应的用户级别标识,具体包括:
从本地预先存储的上网账号与用户级别标识的对应关系中,查找到与所述上网账号对应的用户级别标识;或者,
向用户分级设备发送携带有所述上网账号的查询请求,并接收所述用户分级设备返回的用户级别标识,所述用户级别标识为用户分级设备从存储的上网账号与用户级别标识的对应关系中查找到的所述查询请求中携带的上网账号对应的用户级别标识。
4.一种网页访问的控制方法,其特征在于,包括:
接收访问请求消息,从所述访问请求消息中获取携带的用户级别标识;
根据所述用户级别标识,对所述访问请求消息中携带的统一资源定位符URL对应的网页中的内容进行过滤处理;
将过滤处理后的网页信息返回给用户。
5.一种深度报文检测设备,其特征在于,包括:
第一接收模块,用于接收用户的访问请求消息,根据所述访问请求消息获得所述用户的上网账号;
第一获取模块,用于根据所述上网账号获得对应的用户级别标识;
第一发送模块,用于将所述第一获取模块获得的所述用户级别标识携带在所述访问请求消息中,并将已携带有用户级别标识的访问请求消息发送给内容提供商服务器,以供内容提供商服务器根据所述用户级别标识向所述用户返回对应的网页信息。
6.根据权利要求5所述的深度报文检测设备,其特征在于,所述第一接收模块具体用于:
从所述访问请求消息中获取携带的IP地址,并根据获取的IP地址,从本地存储的、或从认证服务器获得的IP地址与上网账号的对应关系中查找到对应的所述用户的上网账号;或者具体用于
从所述访问请求消息中获取携带的用户的身份认证信息,并根据获取的身份认证信息,从本地存储的、或从认证服务器获得的身份认证信息与上网账号的对应关系中查找到对应的所述用户的上网账号。
7.根据权利要求5或6所述的深度报文检测设备,其特征在于,所述第一获取模块具体用于:
向用户分级设备发送携带有所述上网账号的查询请求,并接收所述用户分级设备返回的用户级别标识,所述用户级别标识为用户分级设备从存储的上网账号与用户级别标识的对应关系中查找到的所述查询请求中携带的上网账号对应的用户级别标识。
8.根据权利要求5或6所述的深度报文检测设备,其特征在于,还包括:
存储模块,用于存储上网账号与用户级别标识的对应关系;
则所述第一获取模块具体用于从存储模块存储的上网账号与用户级别标识的对应关系中,查找到与所述上网账号对应的用户级别标识。
9.一种内容提供商服务器,其特征在于,包括:
第二接收模块,用于接收携带有用户级别标识的访问请求消息;
第二获取模块,用于从第二接收模块接收到的访问请求消息中获取携带的用户级别标识;
处理模块,用于根据所述第二获取模块获取的所述用户级别标识,对所述访问请求消息中携带的URL对应的网页中的内容进行过滤处理;
第二发送模块,用于将处理模块过滤后的网页信息返回给用户。
10.一种网页访问的控制***,其特征在于,包括如权利要求5至8任一所述的深度报文检测设备和如权利要求9所述的内容提供商服务器。
CN201110175018.1A 2011-06-27 2011-06-27 网页访问的控制方法、设备和*** Active CN102891826B (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201110175018.1A CN102891826B (zh) 2011-06-27 2011-06-27 网页访问的控制方法、设备和***
PCT/CN2012/073794 WO2013000313A1 (zh) 2011-06-27 2012-04-11 网页访问的控制方法、设备和***
US13/727,480 US9325560B2 (en) 2011-06-27 2012-12-26 Method, device and system for providing web page content according to user ranking
US15/010,250 US9509752B2 (en) 2011-06-27 2016-01-29 Method, device and system for controlling web page access

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110175018.1A CN102891826B (zh) 2011-06-27 2011-06-27 网页访问的控制方法、设备和***

Publications (2)

Publication Number Publication Date
CN102891826A true CN102891826A (zh) 2013-01-23
CN102891826B CN102891826B (zh) 2015-09-30

Family

ID=47423420

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110175018.1A Active CN102891826B (zh) 2011-06-27 2011-06-27 网页访问的控制方法、设备和***

Country Status (3)

Country Link
US (2) US9325560B2 (zh)
CN (1) CN102891826B (zh)
WO (1) WO2013000313A1 (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106464525A (zh) * 2015-10-19 2017-02-22 华为技术有限公司 控制策略确定方法、装置及***
CN109299147A (zh) * 2018-09-26 2019-02-01 中国平安人寿保险股份有限公司 数据库访问处理方法、装置、计算机设备和存储介质
CN109472129A (zh) * 2018-11-05 2019-03-15 温州职业技术学院 基于5g网络的账户分级管理***及其方法
CN109688205A (zh) * 2018-12-07 2019-04-26 麒麟合盛网络技术股份有限公司 网页资源的拦截方法及装置
CN110505214A (zh) * 2019-07-26 2019-11-26 苏州浪潮智能科技有限公司 一种基于云平台的在线帮助权限访问控制方法及***
CN111327606A (zh) * 2020-02-10 2020-06-23 广州市百果园信息技术有限公司 资源管理方法、***及存储介质
CN113114743A (zh) * 2014-12-08 2021-07-13 创新先进技术有限公司 一种显示访问内容的方法及服务器
CN113206845A (zh) * 2021-04-28 2021-08-03 的卢技术有限公司 网络访问控制方法、装置、计算机设备和存储介质

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102891826B (zh) * 2011-06-27 2015-09-30 华为技术有限公司 网页访问的控制方法、设备和***
CN102868758B (zh) * 2012-09-29 2016-12-21 华为技术有限公司 门户推送的方法和网络设备
US10249007B2 (en) * 2012-12-28 2019-04-02 Facebook, Inc. Social cover feed interface
US10761672B2 (en) * 2012-12-28 2020-09-01 Facebook, Inc. Socialized dash
US10649607B2 (en) * 2012-12-28 2020-05-12 Facebook, Inc. Re-ranking story content
CN103916854A (zh) * 2013-01-08 2014-07-09 中兴通讯股份有限公司 一种无线局域网络用户接入固定宽带网络的方法和***
US20160078035A1 (en) * 2014-09-11 2016-03-17 Facebook, Inc. Systems and methods for providing real-time content items associated with topics
US10650621B1 (en) 2016-09-13 2020-05-12 Iocurrents, Inc. Interfacing with a vehicular controller area network
US11809527B2 (en) * 2017-06-29 2023-11-07 Verizon Patent And Licensing Inc. Systems and methods for video content restriction categorization and evaluation
US11275900B2 (en) * 2018-05-09 2022-03-15 Arizona Board Of Regents On Behalf Of Arizona State University Systems and methods for automatically assigning one or more labels to discussion topics shown in online forums on the dark web
CN112989327A (zh) * 2019-12-18 2021-06-18 拓尔思天行网安信息技术有限责任公司 一种窃取网站数据的检测方法、装置、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1453954A (zh) * 2002-04-22 2003-11-05 华为技术有限公司 一种管理网络用户访问权限的***和方法
CN101132404A (zh) * 2007-09-14 2008-02-27 腾讯科技(深圳)有限公司 一种网页内容分级显示***及方法

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7647387B2 (en) * 2000-12-01 2010-01-12 Oracle International Corporation Methods and systems for rule-based distributed and personlized content delivery
KR100600733B1 (ko) * 2004-02-19 2006-07-14 엘지전자 주식회사 동영상 스트리밍 홈 네트워크 시스템 및 그 동작방법
US8504488B2 (en) * 2008-04-30 2013-08-06 Cisco Technology, Inc. Network data mining to determine user interest
US20100306249A1 (en) * 2009-05-27 2010-12-02 James Hill Social network systems and methods
US20100313009A1 (en) * 2009-06-09 2010-12-09 Jacques Combet System and method to enable tracking of consumer behavior and activity
US8234408B2 (en) * 2009-09-10 2012-07-31 Cloudshield Technologies, Inc. Differentiating unique systems sharing a common address
CN101771726A (zh) * 2010-01-14 2010-07-07 候万春 向移动电话用户提供互联网浏览控制服务的***和方法
CN102891826B (zh) * 2011-06-27 2015-09-30 华为技术有限公司 网页访问的控制方法、设备和***
US8738791B1 (en) * 2013-07-17 2014-05-27 Phantom Technologies, Inc. Location based network usage policies

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1453954A (zh) * 2002-04-22 2003-11-05 华为技术有限公司 一种管理网络用户访问权限的***和方法
CN101132404A (zh) * 2007-09-14 2008-02-27 腾讯科技(深圳)有限公司 一种网页内容分级显示***及方法

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113114743A (zh) * 2014-12-08 2021-07-13 创新先进技术有限公司 一种显示访问内容的方法及服务器
CN113114743B (zh) * 2014-12-08 2023-06-02 创新先进技术有限公司 一种显示访问内容的方法及服务器
WO2017066910A1 (zh) * 2015-10-19 2017-04-27 华为技术有限公司 控制策略确定方法、装置及***
CN106464525A (zh) * 2015-10-19 2017-02-22 华为技术有限公司 控制策略确定方法、装置及***
CN106464525B (zh) * 2015-10-19 2019-09-03 华为技术有限公司 控制策略确定方法、装置及***
CN109299147A (zh) * 2018-09-26 2019-02-01 中国平安人寿保险股份有限公司 数据库访问处理方法、装置、计算机设备和存储介质
CN109299147B (zh) * 2018-09-26 2024-04-05 中国平安人寿保险股份有限公司 数据库访问处理方法、装置、计算机设备和存储介质
CN109472129A (zh) * 2018-11-05 2019-03-15 温州职业技术学院 基于5g网络的账户分级管理***及其方法
CN109688205B (zh) * 2018-12-07 2021-06-22 麒麟合盛网络技术股份有限公司 网页资源的拦截方法及装置
CN109688205A (zh) * 2018-12-07 2019-04-26 麒麟合盛网络技术股份有限公司 网页资源的拦截方法及装置
CN110505214A (zh) * 2019-07-26 2019-11-26 苏州浪潮智能科技有限公司 一种基于云平台的在线帮助权限访问控制方法及***
CN111327606A (zh) * 2020-02-10 2020-06-23 广州市百果园信息技术有限公司 资源管理方法、***及存储介质
CN111327606B (zh) * 2020-02-10 2022-12-13 广州市百果园信息技术有限公司 资源管理方法、***及存储介质
CN113206845A (zh) * 2021-04-28 2021-08-03 的卢技术有限公司 网络访问控制方法、装置、计算机设备和存储介质
CN113206845B (zh) * 2021-04-28 2023-08-11 西藏宁算科技集团有限公司 网络访问控制方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
US9509752B2 (en) 2016-11-29
US20160149990A1 (en) 2016-05-26
US20130117451A1 (en) 2013-05-09
US9325560B2 (en) 2016-04-26
WO2013000313A1 (zh) 2013-01-03
CN102891826B (zh) 2015-09-30

Similar Documents

Publication Publication Date Title
CN102891826A (zh) 网页访问的控制方法、设备和***
CN105282126B (zh) 登录认证方法、终端及服务器
US8745709B2 (en) Multifactor authentication service
CN104125258B (zh) 页面跳转方法、终端、服务器和***
CN105407074A (zh) 身份验证方法、装置及***
CN101764808B (zh) 自动登录的认证处理方法、服务器和***
US9178874B2 (en) Method, device and system for logging in through a browser application at a client terminal
CN104158824A (zh) 网络实名认证方法及***
CN105554146A (zh) 一种远程访问方法及装置
CN105162802B (zh) Portal认证方法及认证服务器
CN102316197A (zh) 获取联系人信息的方法及装置
CN105812378A (zh) 访问请求处理方法及装置
CN103024043A (zh) 一种数据共享方法、服务器及***
CN106982430B (zh) 一种基于用户使用习惯的Portal认证方法及***
CN105681258A (zh) 基于第三方服务器的会话方法和会话装置
CN104837134B (zh) 一种Web认证用户登录方法、设备和***
CN104980420A (zh) 一种业务处理方法、装置、终端及服务器
CN105847287A (zh) 一种基于社区局域网的资源访问控制方法及***
KR20150043150A (ko) 관계 정보를 이용한 접근 제어 방법 및 그 장치
CN106331010A (zh) 网络文件访问控制方法及装置
CN104468862B (zh) 一种ip地址绑定的方法、装置及***
CN102984261A (zh) 基于手机终端的网络业务登录方法、设备和***
CN104244242A (zh) 一种物联网设备的网络号码编配方法和相应的认证方法
CN102882686A (zh) 一种认证方法及装置
CN102802145A (zh) 网络业务计费方法、装置和***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
ASS Succession or assignment of patent right

Owner name: HUAWEI TECHNOLOGY CO., LTD.

Free format text: FORMER OWNER: HUAWEI DIGITAL TECHNOLOGY (CHENGDU) CO., LTD.

Effective date: 20130107

C41 Transfer of patent application or patent right or utility model
C53 Correction of patent of invention or patent application
CB02 Change of applicant information

Address after: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Applicant after: HUAWEI DIGITAL TECHNOLOGIES (CHENG DU) Co.,Ltd.

Address before: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Applicant before: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES Co.,Ltd.

COR Change of bibliographic data

Free format text: CORRECT: APPLICANT; FROM: CHENGDU HUAWEI SYMANTEC TECHNOLOGIES CO., LTD. TO: HUAWEI DIGITAL TECHNOLOGY (CHENGDU) CO., LTD.

Free format text: CORRECT: ADDRESS; FROM: 611731 CHENGDU, SICHUAN PROVINCE TO: 518129 SHENZHEN, GUANGDONG PROVINCE

TA01 Transfer of patent application right

Effective date of registration: 20130107

Address after: 518129 Bantian HUAWEI headquarters office building, Longgang District, Guangdong, Shenzhen

Applicant after: HUAWEI TECHNOLOGIES Co.,Ltd.

Address before: 611731 Chengdu high tech Zone, Sichuan, West Park, Qingshui River

Applicant before: HUAWEI DIGITAL TECHNOLOGIES (CHENG DU) Co.,Ltd.

C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant