CN106060023A - 一种恶意数据的拦截处理方法及装置 - Google Patents

一种恶意数据的拦截处理方法及装置 Download PDF

Info

Publication number
CN106060023A
CN106060023A CN201610343813.XA CN201610343813A CN106060023A CN 106060023 A CN106060023 A CN 106060023A CN 201610343813 A CN201610343813 A CN 201610343813A CN 106060023 A CN106060023 A CN 106060023A
Authority
CN
China
Prior art keywords
ttl value
data message
ttl
identification information
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610343813.XA
Other languages
English (en)
Inventor
周晨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Opzoon Technology Co Ltd
Original Assignee
Opzoon Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Opzoon Technology Co Ltd filed Critical Opzoon Technology Co Ltd
Priority to CN201610343813.XA priority Critical patent/CN106060023A/zh
Publication of CN106060023A publication Critical patent/CN106060023A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/20Hop count for routing purposes, e.g. TTL

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供了一种恶意数据的拦截处理方法及装置,该方法包括:接收响应数据报文,响应数据报文中携带有终端的标识信息以及第一TTL值;根据标识信息获取与终端相关的第二TTL值,第二TTL值为所述终端的数据报文请求中携带的TTL值;计算所述第一TTL值与第二TTL值的TTL差值,将TTL差值与预设的阈值区间进行匹配;若TTL差值不属于所述阈值区间,则确定响应数据报文为恶意数据,并对响应数据报文进行拦截。本发明实施例有效地避免了恶意厂商在网关设备处进行web劫持所导致的泄密及***恶意广告的风险,确保了用户访问网页时可以正常浏览,提高浏览质量,提升用户体验。

Description

一种恶意数据的拦截处理方法及装置
技术领域
本发明涉及通信技术领域,尤其涉及一种恶意数据的拦截处理方法及装置。
背景技术
在日常浏览网页时,用户经常会发现打开的页面有广告弹窗,或者浏览内容被替换为其它无关内容,这是因为部分恶意厂商为了谋取利润在网关设备处进行了web劫持,其原理是利用网关设备对穿过的流量进行修改,如修改网页源码,***恶意广告,或者修改http报头的响应码,通过重定向特征码将流量重定向到广告页面来实现的。
现有的实现恶意广告的拦截方法,大多是基于浏览器实现,如设置域名黑名单等,但是这种拦截方案需要依赖于浏览器功能实现,并没有从根本是解决恶意设备的web劫持问题。
发明内容
针对现有技术方案存在的问题和不足,本发明提供了一种恶意数据的拦截处理方法及装置,以避免恶意厂商在网关设备处进行web劫持所导致的泄密及***恶意广告的风险。
根据本发明的一个方面,提供了一种恶意数据的拦截处理方法,该方法包括:
接收响应数据报文,所述响应数据报文中携带有终端的标识信息以及第一TTL值;
根据所述标识信息获取与所述终端相关的第二TTL值,所述第二TTL值为所述终端的数据报文请求中携带的TTL值;
计算所述第一TTL值与第二TTL值的TTL差值,将所述TTL差值与预设的阈值区间进行匹配;
若所述TTL差值不属于所述阈值区间,则确定所述响应数据报文为恶意数据,并对所述响应数据报文进行拦截。
其中,所述接收响应数据报文之前,还包括:
接收终端发送的数据报文请求,所述数据报文请求中携带有标识信息以及第二TTL值;
获取所述标识信息以及第二TTL值,并进行记录。
其中,所述第二TTL值为数据报文最多可经过的路由器数量,当数据报文经过一级路由器转发后,所述第二TTL值的计数器进行减1操作。
其中,还包括:
若所述TTL差值属于所述阈值区间,则将所述响应数据报文转发到所述终端。
其中,所述根据所述标识信息获取与所述终端相关的第二TTL值,包括:
根据所述标识信息查找预设的映射关系,以获取与所述终端相关的第二TTL值,所述映射关系中包括有所述终端的标识信息与所述第二TTL值之间的对应关系。
根据本发明的另一方面,还提供了一种恶意数据的拦截处理装置,该装置包括:
接收单元,用于接收响应数据报文,所述响应数据报文中携带有终端的标识信息以及第一TTL值;
获取单元,用于根据所述标识信息获取与所述终端相关的第二TTL值,所述第二TTL值为所述终端的数据报文请求中携带的TTL值;
匹配单元,用于计算所述第一TTL值与第二TTL值的TTL差值,将所述TTL差值与预设的阈值区间进行匹配;
处理单元,用于若所述TTL差值不属于所述阈值区间,则确定所述响应数据报文为恶意数据,并对所述响应数据报文进行拦截。
其中,所述接收单元,还用于在接收响应数据报文之前,接收终端发送的数据报文请求,所述数据报文请求中携带有标识信息以及第二TTL值;
所述获取单元,还用于获取所述标识信息以及第二TTL值,并进行记录。
其中,所述第二TTL值为数据报文最多可经过的路由器数量,当数据报文经过一级路由器转发后,所述第二TTL值的计数器进行减1操作。
其中,所述装置还包括:
发送单元,用于当所述匹配单元的匹配结果为TTL差值属于所述阈值区间时,将所述响应数据报文转发到所述终端。
其中,所述获取单元,具体用于根据所述标识信息查找预设的映射关系,以获取与所述终端相关的第二TTL值,所述映射关系中包括有所述终端的标识信息与所述第二TTL值之间的对应关系。
本发明的有益效果为:
本发明提供的恶意数据的拦截处理方法及装置,通过对比响应数据报文与请求数据报文中的ttl值来进行数据流量的合法性确认,有效地避免了恶意厂商在网关设备处进行web劫持所导致的泄密及***恶意广告的风险,确保了用户访问网页时可以正常浏览,提高浏览质量,提升用户体验。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本发明实施例提出的一种恶意数据的拦截处理方法的流程图;
图2为本发明实施例提出的一种恶意数据的拦截处理方法的应用场景示意图;
图3为本发明实施例提出的一种恶意数据的拦截处理装置的结构示意图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非被特定定义,否则不会用理想化或过于正式的含义来解释。
图1示出了本发明实施例的一种恶意数据的拦截处理方法的流程图。如图1所示,本发明实施例提出的恶意数据的拦截处理方法具体包括以下步骤:
步骤S11、接收响应数据报文,所述响应数据报文中携带有终端的标识信息以及第一TTL值;
步骤S12、根据所述标识信息获取与所述终端相关的第二TTL值,所述第二TTL值为所述终端的数据报文请求中携带的TTL值;
步骤S13、计算所述第一TTL值与第二TTL值的TTL差值,将所述TTL差值与预设的阈值区间进行匹配;
步骤S14、若所述TTL差值不属于所述阈值区间,则确定所述响应数据报文为恶意数据,并对所述响应数据报文进行拦截。
本发明实施例提供的恶意数据的拦截处理方法,通过将响应数据报文中的ttl值和请求数据报文中的ttl值的差值与预设的阈值区间进行比对,来进行数据流量的合法性确认,有效地避免了恶意厂商在网关设备处进行web劫持所导致的泄密及***恶意广告的风险,确保了用户访问网页时可以正常浏览,提高浏览质量,提升用户体验。
在实际应用中,正常打开一个网站时遵循如下顺序。
1、个人电脑发起syn请求,报文经过家庭企业网关设备转发给运营商设备,经过多次路由转发设备到达网站服务器
2、网站服务器收到syn请求后回复syn+ack信号,经过多次路由转发,到达运营商设备,再转发给家庭企业网关设备,到达个人电脑
3、个人电脑回复ack信号,报文经过家庭企业网关设备转发给运营商设备,经过多次路由转发设备到达网站服务器
4、个人电脑发起http get请求,包含要查看的页面,报文经过家庭企业网关设备转发给运营商设备,经过多次路由转发设备到达网站服务器
5、网站服务器收到get请求后发送页面,经过运营商设备转发给家庭企业网关设备,到达个人电脑,浏览器展现。
但是,当运营商劫持对web数据进行劫持时,应用场景如图2所示,上述第5步会变更为如下步骤:
5’、运营商设备检测到个人电脑的get报文后,直接通过劫持服务器回复修改过的页面给个人电脑,由于劫持服务器一般与运营商网关为旁路部署,这样含有恶意广告的页面会先于正常的页面到达个人电脑,结果是个人电脑打开的是被窜改含有恶意广告的页面,正常页面的报文到达后会被丢弃。
为此,本发明实施例本发明通过记录对比响应数据报文中的ttl值和请求数据报文中的ttl值,实现web流量的合法性检验,从而提高web浏览的质量与体验性。
在本发明的一个可选实施例中,在上述实施例的步骤S11中的接收响应数据报文之前,还包括以下步骤:
接收终端发送的数据报文请求,所述数据报文请求中携带有标识信息以及第二TTL值;获取所述标识信息以及第二TTL值,并进行记录。其中,所述第二TTL值为数据报文最多可经过的路由器数量,当数据报文经过一级路由器转发后,所述第二TTL值的计数器进行减1操作。
进一步地,本发明实施例提供的恶意数据的拦截处理方法还包括以下步骤:若所述TTL差值属于所述阈值区间,则将所述响应数据报文转发到所述终端。
在本发明的一个可选实施例中,当通过计算得到第一TTL值与第二TTL值的TTL差值,并将TTL差值与预设的阈值区间进行匹配后,若TTL差值不属于所述阈值区间,则确定所述响应数据报文为恶意数据,若所述TTL差值属于所述阈值区间,则确定所述响应数据报文为网站服务器返回的正确数据,则将所述响应数据报文转发到所述终端,以确保了用户在通过终端设备访问网页时可以实现正常浏览,提高浏览质量,提升用户体验。
在本发明的一个可选实施例中,上述实施例的步骤S12中的根据所述标识信息获取与所述终端相关的第二TTL值,进一步包括以下步骤:根据所述标识信息查找预设的映射关系,以获取与所述终端相关的第二TTL值,所述映射关系中包括有所述终端的标识信息与所述第二TTL值之间的对应关系。
可理解的是,所述映射关系为预先设置的,可通过关系表或关系数据库实现。在一个具体示例中,以关系表的方式实现网络行为与待展示信息之间的对应关系。
具体应用中,本步骤中可通过查找映射关系,获得与所述终端相关的第二TTL值,以供计算单元计算第一TTL值与第二TTL值的TTL差值,进而通过将TTL差值与预设的阈值区间进行比对,来进行数据流量的合法性确认。
下面通过一个具体的实施例对本发明技术方案进行详细清楚的说明。
操作***在发出一个报文时会定义报文头中的ttl值,每经过一此路由转发,转发设备就会将该值减一,当该值为0时就会被丢弃,这样做的目的是为了一条报文在网络中被无限传递,消耗网络性能。
如图2中所示的用于场景,假设个人电脑的操作***为windows,那么操作***会将第一步发起的syn报文中的值设为128,家庭企业网关设备在收到报文后查找路由并决定转发给运营商网关,在转发时便会将ttl值改为127,同理,运营商网关在收到报文并转发给其它设备时也会将ttl值减一(126)再转发。
假设网站服务器最终收到的报文ttl值为100,那么网站服务器回复给个人电脑的报文值在到达运营商网关时的tll值就会是102,家庭企业网关收到的报文ttl值就是101,个人电脑收到的值就是100.
如果运营商的网关设备篡改了页面,并抢先回复给个人电脑,那么这个被篡改报文的ttl值肯定不是正确的ttl值,因为报文只经过了运营商网关的转发,ttl值不会是101,而应该是127。
这样家庭企业网关设备只需要记录个人电脑发给服务器的请求数据报文在到达自身时的ttl值,和服务器发给个人电脑的响应数据报文在到达自身时的ttl值,通过将响应数据报文中的ttl值和请求数据报文中的ttl值的差值与预设的阈值区间进行比对,来进行数据流量的合法性确认,当检测到不合法的ttl值时,对响应数据报文进行拦截并丢弃,等待正确报文到达即可。
对于方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明实施例并不受所描述的动作顺序的限制,因为依据本发明实施例,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作并不一定是本发明实施例所必须的。
图3示出了本发明另一实施例提出的一种恶意数据的拦截处理装置的结构示意图。如图3所示,本发明实施例提出的恶意数据的拦截处理装置包括接收单元301、获取单元302、匹配单元303和处理单元304,其中:接收单元301,用于接收响应数据报文,所述响应数据报文中携带有终端的标识信息以及第一TTL值;获取单元302,用于根据所述标识信息获取与所述终端相关的第二TTL值,所述第二TTL值为所述终端的数据报文请求中携带的TTL值;匹配单元303,用于计算所述第一TTL值与第二TTL值的TTL差值,将所述TTL差值与预设的阈值区间进行匹配;处理单元304,用于若所述TTL差值不属于所述阈值区间,则确定所述响应数据报文为恶意数据,并对所述响应数据报文进行拦截。
在本发明的一个可选实施例中,所述接收单元301,还用于在接收响应数据报文之前,接收终端发送的数据报文请求,所述数据报文请求中携带有标识信息以及第二TTL值;
进一步地,获取单元302,还用于获取所述标识信息以及第二TTL值,并进行记录。
在本发明的一个可选实施例中,所述第二TTL值为数据报文最多可经过的路由器数量,当数据报文经过一级路由器转发后,所述第二TTL值的计数器进行减1操作。
在本发明的一个可选实施例中,所述恶意数据的拦截处理装置还包括附图中未示出的发送单元,所述发送单元,用于当所述匹配单元的匹配结果为TTL差值属于所述阈值区间时,将所述响应数据报文转发到所述终端。
在本发明的一个可选实施例中,所述获取单元302,具体用于根据所述标识信息查找预设的映射关系,以获取与所述终端相关的第二TTL值,所述映射关系中包括有所述终端的标识信息与所述第二TTL值之间的对应关系。
可理解的是,所述映射关系为预先设置的,可通过关系表或关系数据库实现。在一个具体示例中,以关系表的方式实现网络行为与待展示信息之间的对应关系。
具体的,获取单元302可通过查找映射关系,获得与所述终端相关的第二TTL值,以供计算单元计算第一TTL值与第二TTL值的TTL差值,进而通过将TTL差值与预设的阈值区间进行比对,来进行数据流量的合法性确认。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
综上,本发明实施例提供的恶意数据的拦截处理方法及装置,本发明提供的恶意数据的拦截处理方法及装置,通过对比响应数据报文与请求数据报文中的ttl值来进行数据流量的合法性确认,有效地避免了恶意厂商在网关设备处进行web劫持所导致的泄密及***恶意广告的风险,确保了用户访问网页时可以正常浏览,提高浏览质量,提升用户体验。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可以通过硬件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (10)

1.一种恶意数据的拦截处理方法,其特征在于,包括:
接收响应数据报文,所述响应数据报文中携带有终端的标识信息以及第一TTL值;
根据所述标识信息获取与所述终端相关的第二TTL值,所述第二TTL值为所述终端的数据报文请求中携带的TTL值;
计算所述第一TTL值与第二TTL值的TTL差值,将所述TTL差值与预设的阈值区间进行匹配;
若所述TTL差值不属于所述阈值区间,则确定所述响应数据报文为恶意数据,并对所述响应数据报文进行拦截。
2.根据权利要求1所述的方法,其特征在于,所述接收响应数据报文之前,还包括:
接收终端发送的数据报文请求,所述数据报文请求中携带有标识信息以及第二TTL值;
获取所述标识信息以及第二TTL值,并进行记录。
3.根据权利要求1或2所述的方法,其特征在于,所述第二TTL值为数据报文最多可经过的路由器数量,当数据报文经过一级路由器转发后,所述第二TTL值的计数器进行减1操作。
4.根据权利要求3所述的方法,其特征在于,还包括:
若所述TTL差值属于所述阈值区间,则将所述响应数据报文转发到所述终端。
5.根据权利要求1所述的方法,其特征在于,所述根据所述标识信息获取与所述终端相关的第二TTL值,包括:
根据所述标识信息查找预设的映射关系,以获取与所述终端相关的第二TTL值,所述映射关系中包括有所述终端的标识信息与所述第二TTL值之间的对应关系。
6.一种恶意数据的拦截处理装置,其特征在于,包括:
接收单元,用于接收响应数据报文,所述响应数据报文中携带有终端的标识信息以及第一TTL值;
获取单元,用于根据所述标识信息获取与所述终端相关的第二TTL值,所述第二TTL值为所述终端的数据报文请求中携带的TTL值;
匹配单元,用于计算所述第一TTL值与第二TTL值的TTL差值,将所述TTL差值与预设的阈值区间进行匹配;
处理单元,用于若所述TTL差值不属于所述阈值区间,则确定所述响应数据报文为恶意数据,并对所述响应数据报文进行拦截。
7.根据权利要求6所述的装置,其特征在于,所述接收单元,还用于在接收响应数据报文之前,接收终端发送的数据报文请求,所述数据报文请求中携带有标识信息以及第二TTL值;
所述获取单元,还用于获取所述标识信息以及第二TTL值,并进行记录。
8.根据权利要求6或7所述的装置,其特征在于,所述第二TTL值为数据报文最多可经过的路由器数量,当数据报文经过一级路由器转发后,所述第二TTL值的计数器进行减1操作。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
发送单元,用于当所述匹配单元的匹配结果为TTL差值属于所述阈值区间时,将所述响应数据报文转发到所述终端。
10.根据权利要求6所述的装置,其特征在于,所述获取单元,具体用于根据所述标识信息查找预设的映射关系,以获取与所述终端相关的第二TTL值,所述映射关系中包括有所述终端的标识信息与所述第二TTL值之间的对应关系。
CN201610343813.XA 2016-05-20 2016-05-20 一种恶意数据的拦截处理方法及装置 Pending CN106060023A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610343813.XA CN106060023A (zh) 2016-05-20 2016-05-20 一种恶意数据的拦截处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610343813.XA CN106060023A (zh) 2016-05-20 2016-05-20 一种恶意数据的拦截处理方法及装置

Publications (1)

Publication Number Publication Date
CN106060023A true CN106060023A (zh) 2016-10-26

Family

ID=57177521

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610343813.XA Pending CN106060023A (zh) 2016-05-20 2016-05-20 一种恶意数据的拦截处理方法及装置

Country Status (1)

Country Link
CN (1) CN106060023A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107204971A (zh) * 2016-11-03 2017-09-26 深圳汇网天下科技有限公司 Web站电商劫持检测方法
CN111049821A (zh) * 2019-12-09 2020-04-21 杭州安恒信息技术股份有限公司 一种防http劫持的方法、装置和电子设备
CN116684188A (zh) * 2023-06-30 2023-09-01 珠海天融信网络安全技术有限公司 一种报文拦截方法、装置、设备及介质
CN117579383A (zh) * 2024-01-15 2024-02-20 杭州优云科技股份有限公司 一种主动http响应的检测及拦截方法、装置及设备

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107204971A (zh) * 2016-11-03 2017-09-26 深圳汇网天下科技有限公司 Web站电商劫持检测方法
CN107204971B (zh) * 2016-11-03 2020-06-05 深圳汇网天下科技有限公司 Web站电商劫持检测方法
CN111049821A (zh) * 2019-12-09 2020-04-21 杭州安恒信息技术股份有限公司 一种防http劫持的方法、装置和电子设备
CN111049821B (zh) * 2019-12-09 2022-06-07 杭州安恒信息技术股份有限公司 一种防http劫持的方法、装置和电子设备
CN116684188A (zh) * 2023-06-30 2023-09-01 珠海天融信网络安全技术有限公司 一种报文拦截方法、装置、设备及介质
CN116684188B (zh) * 2023-06-30 2024-03-15 珠海天融信网络安全技术有限公司 一种报文拦截方法、装置、设备及介质
CN117579383A (zh) * 2024-01-15 2024-02-20 杭州优云科技股份有限公司 一种主动http响应的检测及拦截方法、装置及设备
CN117579383B (zh) * 2024-01-15 2024-03-22 杭州优云科技股份有限公司 一种主动http响应的检测及拦截方法、装置及设备

Similar Documents

Publication Publication Date Title
CN107679211B (zh) 用于推送信息的方法和装置
US20170180944A1 (en) Adding location names using private frequent location data
KR102504075B1 (ko) 사용자 디바이스 이벤트의 매칭 및 속성
US20100023584A1 (en) Method and system for creating a personalized social network in a telecommunication network
CN102739653B (zh) 一种针对网址的检测方法及装置
CN106060023A (zh) 一种恶意数据的拦截处理方法及装置
CN104270521A (zh) 对来电号码进行处理的方法和移动终端
US11722503B2 (en) Responsive privacy-preserving system for detecting email threats
US10965635B2 (en) Email chain navigation
US20170039206A1 (en) Auto grouping browser tabs
US20160315835A1 (en) Tracking content sharing across a variety of communications channels
CN102360360A (zh) 好友搜索方法、设备和***
US20120072566A1 (en) Method and apparatus for managing data
CN106294459A (zh) 基于文本隐藏的页面跳转方法及相关装置
CN103957306A (zh) 在通信终端共享信息的方法和设备
US20150312190A1 (en) System and methods for integrating social network information
CN104717226A (zh) 一种针对网址的检测方法及装置
CN103685254A (zh) 公共账号信息的安全检测方法与服务器
US11521250B2 (en) Method and apparatus for providing digital product using user account synchronization
Cahyani et al. An evidence‐based forensic taxonomy of Windows phone dating apps
US9923857B2 (en) Symbolic variables within email addresses
US10592614B1 (en) System, method, and computer program for translating unified ticketing system (UTS) messages
US20180109512A1 (en) Mobile based multi-channel citizen account origination in digital economy
KR20140073073A (ko) 전화번호 조회 방법 및 시스템
US11108692B2 (en) Method and program product for electronic communication based on user action

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination