CN105991634A - 访问控制的方法和装置 - Google Patents

访问控制的方法和装置 Download PDF

Info

Publication number
CN105991634A
CN105991634A CN201510218061.XA CN201510218061A CN105991634A CN 105991634 A CN105991634 A CN 105991634A CN 201510218061 A CN201510218061 A CN 201510218061A CN 105991634 A CN105991634 A CN 105991634A
Authority
CN
China
Prior art keywords
field
legal
referer
request message
host
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510218061.XA
Other languages
English (en)
Inventor
王奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPTech Technologies Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201510218061.XA priority Critical patent/CN105991634A/zh
Publication of CN105991634A publication Critical patent/CN105991634A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种访问控制的方法和装置,所述方法包括:接收客户端设备发送的HTTP请求报文;当确定所述HTTP请求报文携带的Referer字段和Host字段中的至少一个字段合法时,转发所述HTTP请求报文。应用本发明实施例,对HTTP请求报文携带的Referer字段和Host字段的合法性进行判断,当两个字段中至少一个字段合法时,转发HTTP请求报文,以使客户端设备可以正常访问相应的网站,因此,可以最大程度的避免将合法网站误判为非法网站,降低网站过滤的误报率,以使客户端设备能够正常访问合法网站,提高用户体验。

Description

访问控制的方法和装置
技术领域
本发明涉及计算机技术领域,尤其涉及一种访问控制的方法和装置。
背景技术
随着网络技术的不断发展,使因特网也变得鱼龙混杂,存在着大量不健康或者反动的非法网站,过滤非法网站、有效管理对因特网的访问成为人们健康上网的关键。目前,URL(Uniform Resource Locator,统一资源定位符)过滤技术是一种常用的因特网数据过滤方法,可以根据URL地址对数据包进行过滤,进而可以有效地过滤非法网站。
然而,现有的URL过滤技术能够过滤非法网站,但也会将合法的网站误判为非法网站,导致用户无法访问这些合法网站,而降低用户体验。
发明内容
有鉴于此,本发明提供一种访问控制的方法和装置,以避免将合法网站误判为非法网站的问题,确保用户正常访问合法的网站,提高用户体验。
具体地,本发明是通过如下技术方案实现的:
本发明的一方面,提供一种访问控制的方法,所述方法包括:
接收客户端设备发送的HTTP请求报文;
当确定所述HTTP请求报文携带的Referer字段和Host字段中的至少一个字段合法时,转发所述HTTP请求报文。
本发明的另一方面,提供一种访问控制的装置,所述装置包括:
报文接收单元,用于接收客户端设备发送的HTTP请求报文;
报文处理单元,用于当确定所述HTTP请求报文携带的Referer字段和Host字段中的至少一个字段合法时,转发所述HTTP请求报文。
应用本发明实施例,对HTTP请求报文携带的Referer字段和Host字段的合法性进行判断,当两个字段中至少一个字段合法时,转发HTTP请求报文,以使客户端设备可以正常访问相应的网站,因此,可以最大程度的避免将合法网站误判为非法网站,降低网站过滤的误报率,以使客户端设备能够正常访问合法网站,提高用户体验。
附图说明
图1是本发明一示例性实施例示出的一种访问控制的方法的流程图;
图2是本发明一示例性实施例示出的另一种访问控制的方法的流程图;
图3是本发明一示例性实施例示出的访问控制的装置所在设备的一硬件结构图;
图4是本发明一示例性实施例示出的一种访问控制的装置的结构框图;
图5是本发明一示例性实施例示出的另一种访问控制的装置的结构框图;
图6是本发明一示例性实施例示出的另一种访问控制的装置的结构框图;
图7是本发明一示例性实施例示出的另一种访问控制的装置的结构框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。
在本发明使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本发明可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本发明范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
HTTP(Hypertext Transfer Protocol,超文本传送协议)请求报文由请求行、请求头部、空行和请求数据4个部分组成,其中,请求头部可以包括Host字段和Referer字段,Host字段的字段值对是客户端设备要访问的网站的域名或IP地址,所述Host字段的字段值对还可能会包括端口号等信息。Referer字段的字段值对也可以是网站的域名或IP地址,表示从哪里链接到当前的网站,即根据Referer字段可以检查当前的网站的链接是从哪里而来。例如,在百度中搜索搜狐,可以点击搜索结果页面中的“搜狐首页”链接,以访问搜狐网站,在访问搜狐网站的过程中,客户端设备发送的HTTP请求报文的携带的Host字段值对为:www.sohu.com,以及HTTP请求报文的携带的Referer字段值对为:http://www.***.com/s?tn=***site&word=搜狐,由所述Referer字段值对可以看出,用户是从百度网站中链接到搜狐网站。
相关技术中,在根据URL对HTTP请求报文进行过滤时,是判断Host字段的字段值对是否命中白名单,如果命中白名单,则可以确定Host字段合法,但如果不能命中白名单,则确定Host字段不合法,丢弃所述HTTP请求报文,从而使得用户无法访问对应网站。然而,就上述方法而言,白名单中的字段值对的数据量是有限的,如果在白名单中没有包括某些合法网站的URL或者IP地址等信息,则在用户访问这些合法网站时,由于HTTP请求报文的Host字段不能命中白名单,网络设备会将该合法网站错误地判定为非法网站,进而丢弃所述HTTP请求报文,导致用户无法对该合法网站进行访问,降低用户体验。
在本发明实施例中,用户在访问某网站时,用户所使用的客户端设备会先发送HTTP请求报文,位于客户端设备与网站服务器之间的网络设备(例如,防火墙)在接收到HTTP请求报文后,对所述HTTP请求报文进行分析,当网络设备确定HTTP请求报文携带的Referer字段和Host字段中的至少一个字段合法时,可以确认用户要访问的网站是合法网站,转发该HTTP请求报文,应用本发明实施例,只有在Referer字段和Host字段都不合法时,才丢弃该HTTP请求报文,从而可以最大程度的避免将合法网站误判为非法网站,以使客户端设备能够正常访问合法网站。
下面结合附图对本发明提供的访问控制的方法和装置进行说明。
图1是本发明一示例性实施例示出的一种访问控制的方法的流程图。
参照图1,一种访问控制的方法,所述方法包括如下步骤:
步骤S101,接收客户端设备发送的HTTP请求报文。
步骤S102,判断HTTP请求报文的Host字段是否合法,如果不合法,执行步骤S103,如果合法,执行步骤S105。
Host字段为HTTP请求报文的请求头部的字段,在本步骤中,从所述HTTP请求报文头部的Host字段中提取出字段值对,以所述字段值对为URL为例,可以提取出客户端设备要访问的网站的URL,比如:Host:www.sohu.com,然后根据字段值对判断Host字段是否合法。根据本发明的优选实施例,可以通过判断Host字段的字段值对是否命中白名单,以确定Host字段是否合法,具体来说,如果命中,则确定Host字段合法,执行步骤S105,反之,则确定Host字段不合法,执行步骤S103,其中,白名单可以为大量的合法的网站域名、IP地址或者域名/IP地址加端口号等信息的集合。例如,假设HTTP请求报文的Host字段的字段值对为www.sohu.com,根据www.sohu.com查找白名单,如果命中白名单,则可以确定该Host字段合法。
步骤S103,判断HTTP请求报文是否有Referer字段,如果有,执行步骤S104,如果没有,执行步骤S106。
Referer字段为HTTP请求报文的请求头部的字段,根据Referer字段可以检查当前的网站的链接是从哪里而来。在本步骤中,如果确定HTTP请求报文中有Referer字段,则执行步骤S104,反之,如果没有,则执行步骤S106。
步骤S104,判断HTTP请求报文的Referer字段是否合法,如果合法,执行步骤S105,如果不合法,执行步骤S106。
根据本发明的优选实施例,在步骤S103确定在HTTP请求报文中包含有Referer字段,则从所述HTTP请求报文头部的Referer字段中提取出字段值对,比如:可以从Referer字段中提取出URL。在本步骤中,可以根据该字段值对判断Referer字段是否合法,优选地,可以通过判断Referer字段的字段值对是否命中白名单,以确定Referer字段是否合法,具体而言,如果命中,则确定Referer字段合法,执行步骤S105。如果没有命中,则确定所述Referer字段不合法,执行步骤S106。本步骤中判断Referer字段是否合法与步骤S102判断Host字段是否合法可以使用同一白名单。
步骤S105,转发HTTP请求报文,结束本实施例流程。
步骤S106,丢弃HTTP请求报文,结束本实施例流程。
为了使本发明的技术方案描述的更清楚、易懂,下面通过应用本发明技术方案的示例进一步描述说明。
假设从百度中搜索腾讯,并点击搜索结果页面的“腾讯首页”进行访问,客户端设备将向服务器发送HTTP请求报文,该HTTP请求报文包括如下两个字段:
Host:http://www.qq.com/
Referer:http://www.***.com/s?wd=腾讯&ie=utf-8
上述字段可以表示客户端设备要访问的目标网站的域名为http://www.qq.com/,且是从http://www.***.com/s?wd=腾讯&ie=utf-8链接到http://www.qq.com/这一网站的。
再假设白名单包括百度域名信息(例如,http://www.***.com/),而没有包括腾讯域名信息,如果采用现有的URL过滤技术,只判断Host字段的字段值对是否命中白名单,用户将不能访问腾讯首页(即http://www.qq.com/),降低了用户体验,根据本发明实施例,如果确定Host字段的字段值对没有命中白名单,将判断Referer字段的字段值对是否命中,由于在白名单中包括百度域名信息,Referer字段的字段值对能够命中白名单,将HTTP请求报文转发给服务器,以使用户能够访问腾讯首页。
需要说明的是,HTTP请求报文包括但不限于Host字段和Referer字段,还包括其他字段,例如,Accept字段,用于表示浏览器可以接受的MIME类型,具体可以参见HTTP请求报文的相关技术内容,在此不再一一赘述。
图2是本发明一示例性实施例示出的另一种访问控制的方法的流程图。
参见图2,一种访问控制的方法,所述方法包括如下步骤:
步骤S201,接收客户端设备发送的HTTP请求报文。
步骤S202,判断HTTP请求报文是否有Referer字段,如果有,执行步骤S203,如果没有,执行步骤S204。
步骤S203,判断HTTP请求报文的Referer字段是否合法,如果不合法,执行步骤S204,如果合法,执行步骤S206。
在步骤S202中确定HTTP请求报文中有Referer字段,则从HTTP请求报文头部的Referer字段提取出字段值对,比如:可以从Referer字段中提取出URL。在本步骤中,可以根据该字段值对判断Referer字段是否合法,具体可以参见图1所示的步骤S104的实现方法,在此不再赘述。
步骤S204,判断HTTP请求报文的Host字段是否合法,如果不合法,执行步骤S205,如果合法,执行步骤S206。
Host字段为HTTP请求报文的请求头部的字段,在本步骤中,从所述HTTP请求报文头部的Host字段中提取出字段值对,以所述字段值对为URL为例,可以提取出客户端设备要访问的网站的URL。在本发明实施例中,对Host字段是否合法的判断方法可以参见图1所示的步骤S102的实现方法,在此不再赘述。
步骤S205,丢弃HTTP请求报文,结束本实施例流程。
步骤S206,转发HTTP请求报文,结束本实施例流程。
综上可以看出,与图1所示的实施例不同的是,图2所示的实施例先判断HTTP请求报文的Referer字段是否合法,如果Referer字段不合法,再判断HTTP请求报文的Host字段是否合法。无论哪一个实施例,当确定HTTP请求报文的Referer字段和Host字段中的至少一个字段合法时,转发所述HTTP请求报文。
根据本发明一可选实施例,当确定HTTP请求报文携带的Referer字段和Host字段都不合法时,将丢弃该HTTP请求报文。
应用上述实施例,对HTTP请求报文携带的Referer字段和Host字段进行分析,当确定Referer字段和Host字段中的至少一个字段合法时,转发HTTP请求报文,否则,丢弃HTTP请求报文。因此,可以最大程度的避免将合法网站误判为非法网站的问题,降低网站过滤的误报率,以使客户端设备能够正常访问合法网站,提高用户体验。
与前述访问控制的方法的实施例相对应,本发明还提供了访问控制的装置的实施例。
本发明访问控制的装置的实施例可以应用在网络设备上,例如,防火墙。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图3所示,为本发明一示例性实施例示出的访问控制的装置所在设备的一硬件结构图,除了图3所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中访问控制的装置400所在的设备通常根据该设备的实际功能,还可以包括其他硬件,对此不再赘述。
图4是本发明一示例性实施例示出的一种访问控制的装置的结构框图。
参见图4,一种访问控制的装置400,所述装置包括:报文接收单元410和报文处理单元420,其中,报文处理单元420可以包括第一判断子单元421和第二判断子单元422。
报文接收单元410用于接收客户端设备发送的HTTP请求报文。
报文处理单元420用于当确定HTTP请求报文携带的Referer字段和Host字段中的至少一个字段合法时,转发HTTP请求报文。
根据本发明一优选实施例,第一判断子单元421用于判断Host字段是否合法,第二判断子单元422用于在第一判断子单元421确定Host字段不合法时,判断Referer字段是否合法。
根据本发明的一可选实施例,本发明提供的访问控制的装置400还包括:报文丢弃单元430,用于当确定HTTP请求报文携带的Referer字段和Host字段都不合法时,丢弃HTTP请求报文。
图5是本发明一示例性实施例示出的另一种访问控制的装置的结构框图,参见图5,第一判断子单元421还可以包括第一判断模块4211和第一确定模块4212,其中,第一判断模块4211用于判断Host字段的字段值对是否命中白名单,第一确定模块4212用于在Host字段的字段值对命中白名单时,确定Host字段合法,在Host字段的字段值对没有命中白名单时,确定Host字段不合法。
图6是本发明一示例性实施例示出的另一种访问控制的装置的结构框图,参见图6,第二判断子单元422还可以包括第二判断模块4221和第二确定模块4222,其中,第二判断模块4221用于判断Referer字段的字段值对是否命中白名单,第二确定模块4222用于在Referer字段的字段值对命中白名单时,确定Referer字段合法,在Referer字段的字段值对没有命中白名单时,确定Referer字段不合法。
图7是本发明一示例性实施例示出的另一种访问控制的装置的结构框图。
参见图7,一种访问控制的装置400,所述装置包括:报文接收单元410、报文处理单元420和报文丢弃单元430,其中,报文处理单元420可以包括第三判断子单元423和第四判断子单元424。
报文接收单元410、报文处理单元420和报文丢弃单元430的功能和作用的实现过程可以参见图4所示实施例中对应单元的功能和作用的实现过程,在此不再赘述。
第三判断子单元423用于判断Referer字段是否合法,第四判断单元424用于在第三判断子单元423确定Referer字段不合法时,判断Host字段是否合法。其中,第三判断子单元423和第四判断单元424的功能和作用的实现过程可以参见前述第一判断子单元421和第二判断子单元422的实现过程,在此不再赘述。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本发明方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

Claims (10)

1.一种访问控制的方法,其特征在于,所述方法包括:
接收客户端设备发送的HTTP请求报文;
当确定所述HTTP请求报文携带的Referer字段和Host字段中的至少一个字段合法时,转发所述HTTP请求报文。
2.根据权利要求1所述的方法,其特征在于,确定所述Referer字段和Host字段是否合法的过程包括:
判断所述Host字段是否合法;
如果Host字段不合法,则判断所述Referer字段是否合法。
3.根据权利要求1所述的方法,其特征在于,确定所述Referer字段和Host字段是否合法的过程包括:
判断所述Referer字段是否合法;
如果Referer字段不合法,则判断所述Host字段是否合法。
4.根据权利要求2或3所述的方法,其特征在于,
所述判断所述Host字段是否合法包括:
判断所述Host字段的字段值对是否命中白名单;
如果命中,则确定所述Host字段合法;如果没有命中,则确定所述Host字段不合法;以及
所述判断所述Referer字段是否合法包括:
判断所述Referer字段的字段值对是否命中所述白名单;
如果命中,则确定所述Referer字段合法;如果没有命中,则确定所述Referer字段不合法。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当确定所述HTTP请求报文携带的Referer字段和Host字段都不合法时,丢弃所述HTTP请求报文。
6.一种访问控制的装置,其特征在于,所述装置包括:
报文接收单元,用于接收客户端设备发送的HTTP请求报文;
报文处理单元,用于当确定所述HTTP请求报文携带的Referer字段和Host字段中的至少一个字段合法时,转发所述HTTP请求报文。
7.根据权利要求6所述的装置,其特征在于,所述报文处理单元包括:
第一判断子单元,用于判断所述Host字段是否合法;
第二判断子单元,用于在Host字段不合法时,判断所述Referer字段是否合法。
8.根据权利要求6所述的装置,其特征在于,所述报文处理单元包括:
第三判断子单元,用于判断所述Referer字段是否合法;
第四判断子单元,用于在Referer字段不合法时,判断所述Host字段是否合法。
9.根据权利要求7所述的装置,其特征在于,
所述第一判断子单元包括:
第一判断模块,用于判断所述Host字段的字段值对是否命中白名单;
第一确定模块,用于在所述Host字段的字段值对命中所述白名单时,确定所述Host字段合法;在所述Host字段的字段值对没有命中所述白名单时,确定所述Host字段不合法;以及
所述第二判断子单元包括:
第二判断模块,用于判断所述Referer字段的字段值对是否命中所述白名单;
第二确定模块,用于在所述Referer字段的字段值对命中所述白名单时,确定所述Referer字段合法;在所述Referer字段的字段值对没有命中所述白名单时,确定所述Referer字段不合法。
10.根据权利要求6所述的装置,其特征在于,所述装置还包括:
报文丢弃单元,用于当确定所述HTTP请求报文携带的Referer字段和Host字段都不合法时,丢弃所述HTTP请求报文。
CN201510218061.XA 2015-04-29 2015-04-29 访问控制的方法和装置 Pending CN105991634A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510218061.XA CN105991634A (zh) 2015-04-29 2015-04-29 访问控制的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510218061.XA CN105991634A (zh) 2015-04-29 2015-04-29 访问控制的方法和装置

Publications (1)

Publication Number Publication Date
CN105991634A true CN105991634A (zh) 2016-10-05

Family

ID=57040144

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510218061.XA Pending CN105991634A (zh) 2015-04-29 2015-04-29 访问控制的方法和装置

Country Status (1)

Country Link
CN (1) CN105991634A (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109547421A (zh) * 2018-11-08 2019-03-29 锐捷网络股份有限公司 一种审计url的方法及装置
CN109660528A (zh) * 2018-12-05 2019-04-19 广州昂宝电子有限公司 用于对帧数据进行实时过滤的方法和***
CN109981600A (zh) * 2019-03-06 2019-07-05 山东信天辰信息安全技术有限公司 一种网站加固的安全性评估***
CN111770168A (zh) * 2020-06-28 2020-10-13 杭州迪普科技股份有限公司 网页的重定向防护方法、装置及电子设备
CN112260991A (zh) * 2020-09-16 2021-01-22 厦门网宿有限公司 一种鉴权管理方法和装置
CN115051845A (zh) * 2022-06-08 2022-09-13 北京启明星辰信息安全技术有限公司 一种可疑流量识别方法、装置、设备和存储介质
CN118041824A (zh) * 2024-04-12 2024-05-14 杭州优云科技股份有限公司 测试旁路镜像功能的方法、装置、电子设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030195971A1 (en) * 2002-04-15 2003-10-16 Chien-Chou Lai Method and electronic device allowing an HTML document to access local system resources
WO2010074839A2 (en) * 2008-12-15 2010-07-01 Taproot Systems, Inc. Algorithm for classification of browser links
CN102158499A (zh) * 2011-06-02 2011-08-17 国家计算机病毒应急处理中心 基于http流量分析的挂马网站检测方法
US20120227106A1 (en) * 2007-06-20 2012-09-06 Amichai Shulman System and method for preventing web frauds committed using client-scripting attacks
CN102801697A (zh) * 2011-12-20 2012-11-28 北京安天电子设备有限公司 基于多url的恶意代码检测方法和***
CN102932375A (zh) * 2012-11-22 2013-02-13 北京奇虎科技有限公司 网络访问行为的防护方法和装置
CN103561036A (zh) * 2013-11-12 2014-02-05 深信服网络科技(深圳)有限公司 白名单上网环境下的请求拦截方法及装置
CN104239353A (zh) * 2013-06-20 2014-12-24 上海博达数据通信有限公司 一种web分类控制和日志审计的方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030195971A1 (en) * 2002-04-15 2003-10-16 Chien-Chou Lai Method and electronic device allowing an HTML document to access local system resources
US20120227106A1 (en) * 2007-06-20 2012-09-06 Amichai Shulman System and method for preventing web frauds committed using client-scripting attacks
WO2010074839A2 (en) * 2008-12-15 2010-07-01 Taproot Systems, Inc. Algorithm for classification of browser links
CN102158499A (zh) * 2011-06-02 2011-08-17 国家计算机病毒应急处理中心 基于http流量分析的挂马网站检测方法
CN102801697A (zh) * 2011-12-20 2012-11-28 北京安天电子设备有限公司 基于多url的恶意代码检测方法和***
CN102932375A (zh) * 2012-11-22 2013-02-13 北京奇虎科技有限公司 网络访问行为的防护方法和装置
CN104239353A (zh) * 2013-06-20 2014-12-24 上海博达数据通信有限公司 一种web分类控制和日志审计的方法
CN103561036A (zh) * 2013-11-12 2014-02-05 深信服网络科技(深圳)有限公司 白名单上网环境下的请求拦截方法及装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109547421A (zh) * 2018-11-08 2019-03-29 锐捷网络股份有限公司 一种审计url的方法及装置
CN109660528A (zh) * 2018-12-05 2019-04-19 广州昂宝电子有限公司 用于对帧数据进行实时过滤的方法和***
CN109660528B (zh) * 2018-12-05 2022-03-22 广州昂宝电子有限公司 用于对帧数据进行实时过滤的方法和***
CN109981600A (zh) * 2019-03-06 2019-07-05 山东信天辰信息安全技术有限公司 一种网站加固的安全性评估***
CN109981600B (zh) * 2019-03-06 2021-08-17 山东信天辰信息安全技术有限公司 一种网站加固的安全性评估***
CN111770168A (zh) * 2020-06-28 2020-10-13 杭州迪普科技股份有限公司 网页的重定向防护方法、装置及电子设备
CN112260991A (zh) * 2020-09-16 2021-01-22 厦门网宿有限公司 一种鉴权管理方法和装置
CN115051845A (zh) * 2022-06-08 2022-09-13 北京启明星辰信息安全技术有限公司 一种可疑流量识别方法、装置、设备和存储介质
CN118041824A (zh) * 2024-04-12 2024-05-14 杭州优云科技股份有限公司 测试旁路镜像功能的方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN105991634A (zh) 访问控制的方法和装置
US8438386B2 (en) System and method for developing a risk profile for an internet service
Sanchez-Rola et al. The onions have eyes: a comprehensive structure and privacy analysis of tor hidden services
CN105721479B (zh) 一种网址过滤方法及装置
CN108259425A (zh) 攻击请求的确定方法、装置及服务器
CN110430188A (zh) 一种快速url过滤方法及装置
CN106453216A (zh) 恶意网站拦截方法、装置及客户端
CN104168316B (zh) 一种网页访问控制方法、网关
US20230040895A1 (en) System and method for developing a risk profile for an internet service
CN104092665A (zh) 访问请求过滤方法、装置及设备
CN104125209A (zh) 恶意网址提示方法和路由器
JP2006520940A (ja) インターネット検索エンジンにおける無効クリック検出方法および装置
CN103618696B (zh) 对cookie信息进行处理的方法和服务器
CN104125121A (zh) 网络劫持行为的检测***及方法
CN105959371A (zh) 网页分享***
CN107239701A (zh) 识别恶意网站的方法及装置
CN102185830B (zh) 一种网络电视浏览器安全过滤的方法及***
CN106446113A (zh) 移动大数据解析方法及装置
CN107800686A (zh) 一种钓鱼网站识别方法和装置
CN105376217A (zh) 一种恶意跳转及恶意嵌套类不良网站的自动判定方法
CN105938472A (zh) 一种网页访问控制方法和装置
US9462067B2 (en) Engine, system and method for an adaptive search engine on the client computer using domain social network data as the search topic sources
CN104615695B (zh) 一种恶意网址的检测方法及***
CN106411819A (zh) 一种识别代理互联网协议地址的方法及装置
CN103929498B (zh) 处理客户端请求的方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building

Applicant after: Hangzhou Dipu Polytron Technologies Inc

Address before: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building

Applicant before: Hangzhou Dipu Technology Co., Ltd.

CB02 Change of applicant information
RJ01 Rejection of invention patent application after publication

Application publication date: 20161005

RJ01 Rejection of invention patent application after publication