CN111541639A - 阻止计算设备上的广告的***和方法 - Google Patents
阻止计算设备上的广告的***和方法 Download PDFInfo
- Publication number
- CN111541639A CN111541639A CN201910768569.5A CN201910768569A CN111541639A CN 111541639 A CN111541639 A CN 111541639A CN 201910768569 A CN201910768569 A CN 201910768569A CN 111541639 A CN111541639 A CN 111541639A
- Authority
- CN
- China
- Prior art keywords
- domain name
- name system
- system request
- intercepted
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
- G06F16/9566—URL specific, e.g. using aliases, detecting broken or misspelled links
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/10—Text processing
- G06F40/103—Formatting, i.e. changing of presentation of documents
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F40/00—Handling natural language data
- G06F40/10—Text processing
- G06F40/12—Use of codes for handling textual entities
- G06F40/14—Tree-structured documents
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0241—Advertisements
- G06Q30/0277—Online advertisement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/53—Network services using third party service providers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Development Economics (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Computational Linguistics (AREA)
- Audiology, Speech & Language Pathology (AREA)
- Accounting & Taxation (AREA)
- Artificial Intelligence (AREA)
- General Health & Medical Sciences (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- Game Theory and Decision Science (AREA)
- Economics (AREA)
- Marketing (AREA)
- Entrepreneurship & Innovation (AREA)
- Data Mining & Analysis (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及阻止计算设备上的广告的***和方法,并且本文公开了用于阻止信息在计算设备上被接收的***和方法。在一个方面,示例性方法包括:通过硬件处理器拦截域名***(DNS)请求,拦截的所述DNS请求与从所述计算设备阻止的所述信息相关联;获取用于传输拦截的所述DNS请求的规则集;确定所获取的规则集中的至少一个规则是否同意阻止拦截的所述DNS请求的传输;以及当所述规则集中的至少一个规则同意阻止拦截的所述DNS请求的传输时,则阻止拦截的所述DNS请求的传输,其中,所述阻止拦截的所述DNS请求的传输阻止了所述信息在所述计算设备上被接收。
Description
技术领域
本发明涉及阻止计算设备(例如,移动计算设备)上的信息(例如,广告)以提高用户体验的领域,更具体地涉及阻止广告消息的领域。
背景技术
目前,人们每天都在使用移动计算设备(诸如智能手机和平板电脑)来处理所有可能的任务或娱乐。存在大量所有可能的应用程序用于通信、时间安排、查看因特网网页(Internet pages)、控制银行账户等等。这些应用程序中的一些是付费分发的,另一些是免费分发的。
免费分发的应用程序的特征在于存在广告,该广告在应用程序使用期间显示。通过这种方式,开发人员将他们的工作成果货币化。然而,这类广告通常过于干扰或者甚至可能对用户或他/她的设备有危害,例如,通过显示到恶意文件或恶意网址的链接。
一种用于保护用户的计算设备免受广告影响的方法是使用被禁用资源的黑名单和拦截DNS(Domain Name System)请求来阻止向用户显示广告。然而,对于在iOS操作***控制下的设备,这种方法涉及阻止由应用程序的广告模块使用VPN或代理服务器建立的连接。此外,这种方法耗电,并且还可能被证明是不经济的,因为通过网络传输大量的数据是需要付费的。
因此,需要一种保护移动计算设备的用户免受广告影响的有效方法。
发明内容
本发明的各个方面涉及用户体验和广告领域,更具体地涉及用于阻止信息(例如,广告)在计算设备上被接收的***和方法,例如,用于阻止计算设备上的广告的***和方法。
在一个示例性方面,方法在包括硬件处理器的计算机中实现,所述方法包括:拦截域名***(DNS)请求,拦截的所述DNS请求与从所述计算设备阻止的所述信息相关联;获取用于传输拦截的所述DNS请求的规则集;确定所获取的规则集中的至少一个规则是否同意阻止拦截的所述DNS请求的传输;以及当所述规则集中的至少一个规则同意阻止拦截的所述DNS请求的传输时,阻止拦截的所述DNS请求的传输,其中,所述阻止拦截的所述DNS请求的传输阻止了所述信息在所述计算设备上被接收。
根据本发明的一个方面,提供了一种用于阻止信息在计算设备上被接收的***,所述***包括硬件处理器,所述硬件处理器被配置为:拦截域名***(DNS)请求,拦截的所述DNS请求与从所述计算设备阻止的所述信息相关联;获取用于传输拦截的所述DNS请求的规则集;确定所获取的规则集中的至少一个规则是否同意阻止拦截的所述DNS请求的传输;以及当所述规则集中的至少一个规则同意阻止拦截的所述DNS请求的传输时,阻止拦截的所述DNS请求的传输,其中,所述阻止所拦截的DNS请求的传输阻止了信息在所述计算设备上被接收。
在一个示例性方面,提供了一种非暂时性计算机可读介质,所述非暂时性计算机可读介质上存储有用于阻止信息在计算设备上被接收的指令集,所述指令集包括用于如下操作的指令:拦截域名***(DNS)请求,拦截的所述DNS请求与从所述计算设备阻止的所述信息相关联;获取用于传输拦截的所述DNS请求的规则集;确定所获取的规则集中的至少一个规则是否同意阻止拦截的所述DNS请求的传输;以及当所述规则集中的至少一个规则同意阻止拦截的所述DNS请求的传输时,阻止拦截的所述DNS请求的传输,其中,所述阻止拦截的所述DNS请求的传输阻止了所述信息在所述计算设备上被接收。
在一个方面,所述规则集是基于如下中的至少一者获取的:拦截的所述DNS请求中的一个或多个统一资源定位符(URL)、以及获取的关于发出所述DNS请求的应用程序的信息。
在一个方面,获取所述规则集包括:基于所述拦截的DNS请求中的所述一个或多个URL以及关于发出所述DNS请求的应用程序的信息,从数据库中选择所述规则集。
在一个方面,获取所述规则集还包括:估计拦截的所述DNS请求是由用户的一个或多个动作发起的DNS请求的概率。
在一个方面,获取所述规则集还包括:估计拦截的所述DNS请求具有为了随后从远程服务器下载信息而发出的DNS请求的特征的概率。
在一个方面,拦截所述DNS请求包括如下中的至少一者:识别发出所述DNS请求的应用程序、以及从所述DNS请求获取关于一个或多个统一资源定位符(URL)的信息。
在一个方面,使用DNS代理提供程序执行所述DNS请求的拦截。
根据本发明的教导的阻止计算设备上的广告提高了使用该设备以及经由设备访问应用程序的用户体验。通过如下操作实现了改进:拦截DNS请求,所述拦截的DNS请求与从所述计算设备阻止的信息相关联;获取用于传输拦截的所述DNS请求的规则集;确定所获取的规则集中的至少一个规则是否同意阻止拦截的所述DNS请求的传输;以及当所述规则集中的至少一个规则同意阻止拦截的所述DNS请求的传输时,则阻止拦截的所述DNS请求的传输。
附图说明
并入本说明书中并构成本说明书的一部分的附图示出了本发明的一个或多个示例性方面,以及连同详细的描述一起用来阐述这些示例性方面的原理和实现方式。
图1为示出根据本发明的方面的用于阻止计算设备上的信息(例如,广告)的示例性***的框图。
图2为示出用于阻止计算设备上的信息(例如,广告)的示例性方法的流程图。
图3示出了其上可实现本发明的各方面的通用计算机***的示例。
具体实施方式
本文中在用于阻止计算设备上的信息(例如,广告)的***、方法和计算机程序的上下文中描述示例性方面。本领域的普通技术人员将认识到,以下描述仅仅是示例性的,而不旨在以任何方式进行限制。其它方面将很容易将其自身暗示给了解本发明的优点的本领域的技术人员。现在将详细地参考如附图中所示的示例性方面的实现方式。贯穿附图和以下描述将尽可能地使用相同的附图标记来指代相同或类似的项目。
为了清楚地呈现本发明的教导,在本文中定义了用于描述本发明的各个方面的多个术语和概念。
DNS代理提供程序(DNS Proxy Provider)是通过NEDNSProxyProvider类实现的用于iOS操作***的应用程序扩展。当存在该扩展时,可以拦截包含应用程序的DNS请求。拦截的DNS请求包含统一资源定位符(Universal Resource Locator,URL)。然后,确定服务器的域名和发出DNS请求的IP地址。此外,扩展可以用于确定请求的来源-即发出请求的应用程序。特别地,可以确定发出请求的应用程序的标识符,例如应用程序的名称或唯一标识符。
广告是通过任何方法以任何形式并使用任何设备,寻址到未定义的人群且旨在执行以下操作而传播的信息:引起对广告的对象的注意、形成或保持对广告对象的兴趣、并在市场中推销广告对象。
在一个方面,根据本发明的教导的用于阻止计算设备上不想要的信息(例如,阻止广告)的***包括真实的设备、***、部件、和部件组,这些设备、***、部件、和部件组利用硬件(诸如集成微电路(专用集成电路,ASIC)或现场可编程门阵列(FPGA))或例如以软件和硬件的组合(诸如微处理器***和程序指令集)的形式、以及在神经突触芯片上实现。这类***模块的功能可以仅通过硬件来实现,也可以以组合形式来实现,其中,***模块的一些功能通过软件来实现,一些功能通过硬件来实现。在特定方面中,可以在通用计算机(诸如在图3中所示的通用计算机)的处理器上实现一些模块或全部模块。此外,***的各个部件可以在单一计算设备内或散布在多个互连计算设备中实现。
图1为示出根据本发明的方面的用于阻止计算设备上的信息(例如,广告)的示例性***100的框图。用于阻止计算设备上的广告的***100包括拦截模块120。
拦截模块120被设计为阻止从远程服务器145正在下载的且在计算设备110的输出设备上正在显示的不想要的信息的显示。例如,不想要的信息可以显示在计算设备的屏幕上或连接到计算设备的***设备上的屏幕上。这类信息的特定实例为广告130。
应当注意,将针对广告来描述本发明的示例性方面,但是本发明的教导不仅仅限于阻止广告,而是可以用于阻止其显示需要从服务器下载的信息的任何信息。需要注意的是,从服务器下载信息的必要条件为需要DNS请求。计算设备110的特定实例为移动计算设备-移动电话、智能手机、平板电脑或任何其它便携式计算设备。
计算设备110包括用于在包含可执行代码或可解释代码的计算设备110的屏幕上显示不想要的信息的模块。
在一个方面,用于显示不想要的信息的模块为广告模块135。在计算设备110为移动计算设备的情况下,广告模块135为在计算设备上运行的应用程序组件。这类模块的示例为基于程序库的广告模块,诸如AdMob、AdSense、原生快捷Firebase、iAd等。在一个方面,当计算设备110为移动计算设备时,拦截模块120为在计算设备上运行的应用程序组件。例如,当作为在计算设备上运行的应用程序组件的广告模块135(例如,AdMob、AdSense等)试图发送DNS请求时,拦截模块120(其也为在计算设备110上运行的应用程序组件)拦截DNS请求。
在一个方面中,广告模块135为独立的应用程序。在另一方面,广告模块135为设计用于货币化的另一应用程序(诸如用于交换消息或访问网页的应用程序)的一组件。
在不失一般性的情况下,为了进一步描述本发明的教导,计算设备110应被视为在iOS操作***的控制下的移动计算设备。
为了显示广告130,广告模块135从为各种广告活动提供材料的远程服务器145下载相应的材料(例如,内容)。在下载用于显示为广告130的数据之前,由广告模块135发送DNS请求。发出DNS请求以便基于服务器145的统一资源定位符(URL),特别是服务器的域名,来确定服务器145的IP地址。因此,保护用户(即,用户的设备)免受广告影响的问题可以被解释为:识别发出DNS请求的问题,该DNS请求用于随后下载广告。
在本发明的一个方面,拦截模块120用于通过拦截来自计算设备110的DNS请求(即,来自计算设备110的广告模块135的DNS请求)来保护用户免受广告130的影响。在一个方面,拦截模块120可以借助于DNS代理提供程序来实现。
如上所述,各种模块(例如,拦截模块120、广告模块135等)可以为在计算设备110上运行的应用程序。因此,计算设备110(例如,移动设备)的硬件处理器用于执行应用程序的代码(诸如拦截模块120和广告模块135的代码)。
在一个方面,当拦截DNS请求时,获取在服务器145上驻留的用于广告资源的URL,并获取关于发出该请求的应用程序的信息。从拦截的DNS请求中获取URL。从拦截的DNS请求中获取的URL的一些示例包括:
·ads.mopub.com;
·ads.nexage.com;
·ad.mail.ru;
·ws.tapjoyads.com;以及
·config.unityads.unity3d.com。
在一个方面,关于应用程序的信息至少包括应用程序的标识符。例如,该信息可以包括应用程序的名称、应用程序的校验和等。
在一个方面,拦截模块120以对象NEFlowMetaData的形式获取关于应用程序的信息。在一个方面,获取规则集包括从数据库125选择规则集。需要注意的是,数据库125可以位于计算设备110内或***设备中。例如,如果计算设备110为移动设备(例如,智能手机),则数据库125可以位于移动设备内的存储位置。
一旦获得关于应用程序的信息,则拦截模块120就基于URL以及获得的关于应用程序的信息来获取用于传输DNS请求的规则集。换句话说,该规则集是基于如下内容获得的:拦截的DNS请求中的URL、以及关于发出DNS请求的应用程序的信息,其中关于应用程序的信息至少包括应用程序的标识符,例如,应用程序的名称、应用程序的校验和等。
在一个方面,用于传输DNS请求的规则集中的规则包含:关于发出DNS请求的应用程序的信息、关于至少一个URL的信息以及关于DNS请求的规则规定的至少一个动作。例如,该至少一个动作可以包括阻止拦截的DNS请求的传输。阻止的动作为与基于关于应用程序的信息获得的规则相关联的动作。
拦截模块120从数据库125获取规则集,使得该规则集中的每个所选规则满足如下条件:
-关于发出DNS请求的应用程序的信息与用于传输DNS请求的规则中包含的关于应用程序的信息一致;以及
-由应用程序发出的DNS请求中的URL与用于传输DNS请求的规则中包含的关于URL的信息相对应。
在一个方面,当存在精确的一致、或通过URL的掩码或正则表达式覆盖时,由应用程序发出的来自DNS请求的URL与用于传输DNS请求的规则中包含的关于URL的信息相对应。
在一个方面,存储在规则中的关于URL的信息可以构成URL、URL的掩码或用于描述URL的正则表达式。为了使拦截模块120针对特定DNS请求选择规则,则关于需要包含在DNS请求中的URL的信息包括:
·*.*ads.*.com;以及
·ads.*.com。
在一个方面,在拦截模块120选择规则之后,拦截模块120执行由用于传输DNS请求的规则所规定的动作。例如,可以阻止DNS请求的传输。
在又一方面,该规则还可以规定如下动作:
-向用户显示询问是否显示或阻止广告130的消息;
-在应该显示广告130的屏幕区域上,在其上方向用户显示询问是否显示或阻止广告130的消息。
在一个方面,当满足用于传输DNS请求的规则中所包含的附加条件时,拦截模块120执行该规则所规定的动作。在一个方面,附加条件包括:
-来自DNS请求的URL的与广告服务器的URL相对应的条件;以及
-由计算设备110的用户的动作发起的DNS请求的概率小于或等于确定的阈值(诸如80%(0.8))的条件。
在一个方面,由计算设备的用户的一个或多个动作发起的DNS请求的概率通过如下公式确定:
其中,P表示DNS请求由计算设备的用户的一个或多个动作发起的概率;以及
xi表示多个条件之一的权重因子,如下所述。
针对关于DNS请求的特定信息,满足多个条件中的每个条件。换句话说,满足关于URL和/或发出DNS请求的应用程序的信息的条件。在一个方面,条件的权重因子可以采用不同的值。
在一个方面,所述多个条件包括如下条件中的至少一者:
(1)来自DNS请求的URL与已知广告服务器的URL、URL的掩码或URL的正则表达式不对应。然后,例如,权重因子可以等于1。
(2)发出DNS请求的应用程序为浏览器。然后,例如,权重因子可以等于0.4。
(3)发出DNS请求的应用程序为游戏。然后,例如,权重因子可以等于-0.5。
(4)借助于在当前之前的某个时间间隔t(例如,t为5天)内发出DNS请求的应用程序,已经访问了来自DNS请求的URL第二级的域名。然后,例如,权重因子可以等于0.5。
(5)来自DNS请求的URL存在于与应用程序关联的许多URL中。然后,例如,权重因子可以等于0.2。
与应用程序关联的URL集可以以这样的方式保存在数据库125中:将应用程序的每个标识符与一个或多个URL地址、URL地址的掩码或正则表达式相对应地放置,对于给定应用程序,URL集(以及相应的DNS请求)的访问是典型的。与应用程序相关联的URL集(即,保存在数据库125中的信息)由专家(例如,计算机安全领域的专家)远程存储和更新。将应用程序与URL集相关联的链接的一个示例为应用程序Yandex.Translator及其关联的URLad.yandex.ru。
在一个方面,可以将上述条件和相应的权重因子保存在数据库125中。在一个方面,可以由专家(例如,计算机安全领域的专家)在数据库125中远程存储和更新条件和相应的权重因子。
在一个方面,拦截模块120使用所选规则集来执行所述规则规定的动作。此外,在一个方面,当在所有规定的动作中选择动作时,阻止DNS请求的动作具有最高优先级。
在一个方面,如果传输来自数据库125的DNS请求的规则集中的至少一个规则同意阻止DNS请求,则阻止DNS请求的传输。因此,如果规则集中的一个规则同意阻止DNS请求,则由拦截模块120阻止由广告模块135发出的用于下载和显示广告130的DNS请求。
图2为示出根据本发明的方面的用于阻止计算设备上接收的信息(不想要的信息)的示例性方法200的流程图。例如,当不想要的信息为广告时,方法200可以用于阻止计算设备上接收广告。
在步骤210中,所述方法拦截DNS请求。DNS请求的拦截可以由运行有执行如上所述的拦截模块120的功能的应用程序的计算设备的硬件处理器执行。需要注意的是,根据本发明的教导,拦截的DNS请求与被阻止由计算设备接收的信息相关联。
在一个方面,DNS请求的拦截包括识别发出DNS请求的应用程序,以及从该DNS请求获得关于一个或多个URL的信息。在一个方面,借助DNS代理提供程序执行DNS请求的拦截。
拦截模块120的任务是确定这类DNS请求在多大程度上具有由该应用程序针对给定广告模块(例如,广告模块135)发出的DNS请求而进行的DNS请求的特征。
在步骤220中,所述方法获取用于传输拦截的DNS请求的规则集。规则集的获取可以由拦截模块120来执行。在一个方面,通过基于在拦截DNS请求期间获得的信息从数据库125中选择来获取规则集。数据库125和拦截模块120可以在同一设备上实现,例如,在计算设备110上实现。
在一个方面,在选择规则集期间,拦截模块120作出关于拦截的DNS请求是由用户的一个或多个动作发起的DNS请求的概率的估计。在另一方面,拦截模块120作出关于拦截的DSN请求具有由广告模块为了随后从远程服务器下载广告而发出的DNS请求的特征的概率的估计。例如,拦截模块120作出关于拦截的DNS请求具有由广告模块135为了随后从远程服务器145下载广告130而发出的DNS请求的特征的概率的估计。
在步骤225中,所述方法确定所获取的规则集中的至少一个规则是否同意阻止所拦截的DNS请求的传输。如果规则集中的至少一个规则同意阻止所拦截的DNS请求的传输,则所述方法前进到步骤240。否则,所述方法前进到步骤230。
在步骤230中,方法200不阻止DNS请求的传输。在一个方面,当所述方法不阻止DNS请求的传输时,允许传输DNS请求。需要注意的是,DNS请求的传输可能由于其它原因、例如由其它模块而被阻止,即使在由拦截模块120允许该DNS请求传输时。
在步骤240中,所述方法(例如,拦截模块120的方法200)阻止DNS请求的传输,其中阻止拦截的DNS请求的传输阻止了信息在计算设备上被接收。
在一个方面,将用于传输DNS请求的规则保存在数据库中,例如,数据库125。在一个方面,当请求的URL与旨在向用户分发不想要的信息的服务器的URL相对应时,阻止DNS请求的传输。例如,该服务器可以被设计为分发广告(例如,服务器为广告服务器)、网络钓鱼信息等。
如上所述,本发明描述了用于阻止计算设备上的广告的***和方法。本发明的方法的一个优势是阻止不是由用户的动作发起的DNS请求。例如,防止从远程服务器(例如,远程服务器145)下载例如由广告模块135发出的DNS请求。由广告模块135发出的DNS请求的特征用于将这类DNS请求与由用户的动作发起的DNS请求区分开,从而能够阻止这类不期望的广告。因此,本发明的教导解决了与在用户的计算设备的输出设备上显示不想要的信息(特别是广告)相关联的技术问题。通过阻止将广告(例如,广告130(通常是广告数据))下载到用户的计算设备110上实现了技术结果。
图3为示出了根据示例性方面的计算机***20的框图,在计算机***20上可实施用于阻止计算设备上的广告的***和方法的各方面。应当注意,计算机***20可以对应于计算设备上的虚拟机,例如,可以将如前所述的拦截模块部署在虚拟机上。计算机***20可以为多个计算设备的形式、或单一计算设备的形式,例如:台式电脑、笔记本电脑、手提电脑、移动计算设备、智能手机、平板电脑、服务器、主机、嵌入式设备和其它形式的计算设备。
如图所示,计算机***20包括中央处理单元(Central Processing Unit,CPU)21、***存储器22和连接各种***部件的***总线23,各种***部件包括与中央处理单元21相关联的存储器。***总线23可以包括总线存储器或总线存储器控制器、***总线、以及能够与任何其它的总线架构交互的本地总线。总线的示例可以包括PCI、ISA、串行总线(PCI-Express)、超传输TM(HyperTransport TM)、无限带宽TM(InfiniBand TM)、串行ATA、I2C、和其它合适的互连。中央处理单元21(也称为处理器)可以包括单组或多组具有单核或多核的处理器。处理器21可以执行实现本发明的技术的一种或多种计算机可执行代码。***存储器22可以为用于存储本文中所使用的数据和/或由处理器21可执行的计算机程序的任何存储器。***存储器22可以包括易失性存储器(诸如随机存取存储器(Random Access Memory,RAM)25)和非易失性存储器(诸如只读存储器(Read-Only Memory,ROM)24、闪存等)或其任一组合。基本输入/输出***(Basic Input/Output System,BIOS)26可以存储用于在计算机***20的元件之间传输信息的基本程序,例如在使用ROM 24加载操作***时的那些基本程序。
计算机***20可以包括一个或多个存储设备,诸如一个或多个可移除的存储设备27、一个或多个不可移除的存储设备28、或其组合。所述一个或多个可移除的存储设备27和一个或多个不可移除的存储设备28借助存储器接口32连接到***总线23。在一个方面中,存储设备和相应的计算机可读存储介质为用于存储计算机指令、数据结构、程序模块、和计算机***20的其它数据的电源独立的模块。***存储器22、可移除的存储设备27和不可移除的存储设备28可以使用各种各样的计算机可读存储介质。计算机可读存储介质的示例包括:机器存储器,诸如缓存、SRAM、DRAM、零电容RAM、双晶体管RAM、eDRAM、EDO RAM、DDR RAM、EEPROM、NRAM、RRAM、SONOS、PRAM;闪存或其它存储技术,诸如在固态驱动器(Solid StateDrive,SSD)或闪存驱动器中;磁带盒、磁带、和磁盘存储器,诸如在硬盘驱动器或软盘驱动器中;光学存储器,诸如在光盘(CD-ROM)或数字通用光盘(Digital Versatile Disk,DVD)中;以及可用于存储期望数据且可被计算机***20访问的任何其它介质。
计算机***20的***存储器22、可移除的存储设备27和不可移除的存储设备28可以用于存储操作***35、附加应用程序37、其它程序模块38和程序数据39。计算机***20可以包括用于传送来自输入设备40的数据的***接口46,该输入设备40诸如键盘、鼠标、触针、游戏控制器、语音输入设备、触点输入设备、或其它***设备,诸如借助一个或多个I/O端口的打印机或扫描仪,该一个或多个I/O端口诸如串行端口、并行端口、通用串行总线(Universal Serial Bus,USB)、或其它***接口。显示设备47(诸如一个或多个监控器、投影仪或集成显示器)也可以通过输出接口48(诸如视频适配器)连接到***总线23。除了显示设备47之外,计算机***20还可以装配有其它***输出设备(未示出),诸如扬声器和其它视听设备。
计算机***20可以使用与一个或多个远程计算机49的网络连接而在网络环境中工作。所述一个或多个远程计算机49可以为本地计算机工作站或服务器,其包括前面在描述计算机***20的性质时所述的元件中的大多数元件或全部元件。其它设备也可以存在于计算机网络中,诸如但不限于路由器、网站、对等设备或其它的网络节点。计算机***20可以包括用于借助一个或多个网络而与远程计算机49通信的一个或多个网络接口51或网络适配器,该一个或多个网络诸如局域计算机网络(Local-Area computer Network,LAN)50、广域计算机网络(Wide-Area computer Network,WAN)、内联网、和因特网。网络接口51的示例可以包括以太网接口、帧中继接口、同步光纤网(SONET)接口、和无线接口。
本发明的各个方面可以为***、方法和/或计算机程序产品。计算机程序产品可以包括一种或多种计算机可读存储介质,该计算机可读存储介质上具有用于使处理器执行本发明的方面的计算机可读程序指令。
计算机可读存储介质可以为有形设备,该有形设备可以保持且存储指令或数据结构的形式的程序代码,该程序代码可以被计算设备的处理器(诸如计算***20)访问。计算机可读存储介质可以为电子存储设备、磁性存储设备、光学存储设备、电磁存储设备、半导体存储设备、或其任何合适组合。作为示例,这类计算机可读存储介质可以包括随机存取存储器(RAM)、只读存储器(ROM)、电可擦可编程只读存储器(EEPROM)、便携式光盘只读存储器(CD-ROM)、数字通用光盘(DVD)、闪存、硬盘、便携式电脑磁盘、记忆棒、软盘、或甚至机械编码设备,诸如在其上记录有指令的凹槽中的打孔卡或凸起结构。如在本文中所使用的,计算机可读存储介质不应被视为暂时性信号本身,暂时性信号诸如无线电波或其它自由传播的电磁波、通过波导或传输介质传播的电磁波、或通过电线传输的电信号。
可以将本文中所描述的计算机可读程序指令从计算机可读存储介质下载到相应的计算设备、或借助网络(例如,因特网、局域网、广域网和/或无线网络)下载到外部计算机或外部存储设备。该网络可以包括铜传输电缆、光学传输光纤、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。在每个计算设备中的网络接口从网络接收计算机可读程序指令并转发该计算机可读程序指令,用以存储在相应的计算设备内的计算机可读存储介质中。
用于执行本发明的操作的计算机可读程序指令可以为汇编指令、指令集架构(Instruction-Set-Architecture,ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或以一种或多种编程语言(包括面向对象的编程语言和传统程序化编程语言)的任一组合编写的源代码或目标代码。计算机可读程序指令(作为独立的软件包)可以完全地在用户的计算机上、部分地在用户的计算机上、部分地在用户的计算机上且部分地在远程计算机上、或完全地在远程计算机或服务器上执行。在后一种场景中,远程计算机可以通过任何类型的网络(包括LAN或WAN)连接到用户的计算机,或可以进行与外部计算机的连接(例如通过因特网)。在一些实施方式中,电子电路(包括例如可编程逻辑电路、现场可编程门阵列(FPGA)、可编程逻辑阵列(Programmable Logic Array,PLA))可以通过利用计算机可读程序指令的状态信息而执行计算机可读程序指令,以使该电子电路个性化,从而执行本发明的方面。
在各个方面中,本发明中所描述的***和方法可以按照模块来处理。本文中所使用的术语“模块”指的是例如现实世界的设备、组件、或使用硬件(例如通过专用集成电路(Application Specific Integrated Circuit,ASIC)或FPGA)实现的组件的布置,或者指的是硬件和软件的组合,例如通过微处理器***和实现模块功能的指令集(该指令集在被执行时将微处理器***转换成专用设备)来实现这样的组合。一个模块还可以被实施为两个模块的组合,其中单独地通过硬件促进某些功能,并且通过硬件和软件的组合促进其它功能。在某些实现方式中,模块的至少一部分(以及在一些情况下,模块的全部)可以在计算机***(例如上文在图3中更详细描述的计算机***)的处理器上运行。因此,每个模块可以以各种适合的配置来实现,而不应受限于本文中所例示的任何特定的实现方式。
为了清楚起见,本文中没有公开各个方面的所有例程特征。应当领会的是,在本发明的任何实际的实现方式的开发中,必须做出许多特定实现方式的决定,以便实现开发者的特定目标,并且这些特定目标将对于不同的实现方式和不同的开发者变化。应当理解的是,这种开发努力会是复杂的且费时的,但对于了解本发明的优点的本领域的普通技术人员来说仍然是工程的例行任务。
此外,应当理解的是,本文中所使用的措辞或术语出于描述而非限制的目的,从而本说明书的术语或措辞应当由本领域技术人员根据本文中所提出的教导和指导结合相关领域技术人员的知识来解释。此外,不旨在将本说明书或权利要求中的任何术语归于不常见的或特定的含义,除非明确如此阐述。
本文中所公开的各个方面包括本文中以说明性方式所引用的已知模块的现在和未来已知的等同物。此外,尽管已经示出并描述了各个方面和应用,但是对于了解本发明的优点的本领域技术人员将显而易见的是,在不脱离本文中所公开的发明构思的前提下,相比于上文所提及的内容而言的更多修改是可行的。
Claims (20)
1.一种用于阻止信息在计算设备上被接收的方法,所述方法包括:
通过处理器拦截域名***请求,拦截的所述域名***请求与从所述计算设备阻止的所述信息相关联;
通过所述处理器获取用于传输拦截的所述域名***请求的规则集;
通过所述处理器确定获取的所述规则集中的至少一个规则是否同意阻止拦截的所述域名***请求的传输;以及
当所述规则集中的至少一个规则同意阻止拦截的所述域名***请求的传输时,通过所述处理器阻止拦截的所述域名***请求的传输,其中,所述阻止拦截的所述域名***请求的传输阻止了所述信息在所述计算设备上被接收。
2.如权利要求1所述的方法,其中,所述规则集是基于如下中至少一者获取的:拦截的所述域名***请求中的一个或多个统一资源定位符、以及获取的关于发出所述域名***请求的应用程序的信息。
3.如权利要求2所述的方法,其中,获取所述规则集包括:
基于拦截的所述域名***请求中的所述一个或多个统一资源定位符以及关于发出所述域名***请求的所述应用程序的信息,从数据库中选择所述规则集。
4.如权利要求2所述的方法,其中,获取所述规则集还包括:
估计拦截的所述域名***请求是由用户的一个或多个动作发起的域名***请求的概率。
5.如权利要求2所述的方法,其中,获取所述规则集还包括:
估计拦截的所述域名***请求具有为了随后从远程服务器下载信息而发出的域名***请求的特征的概率。
6.如权利要求1所述的方法,其中,拦截所述域名***请求包括如下中的至少一者:识别发出所述域名***请求的应用程序、以及从所述域名***请求获取关于一个或多个统一资源定位符的信息。
7.如权利要求1所述的方法,其中,使用域名***代理提供程序执行所述域名***请求的拦截。
8.一种用于阻止信息在计算设备上被接收的***,包括:
至少一个处理器,所述至少一个处理器被配置为:
拦截域名***请求,拦截的所述域名***请求与从所述计算设备阻止的所述信息相关联;
获取用于传输拦截的所述域名***请求的规则集;
确定获取的所述规则集中的至少一个规则是否同意阻止拦截的所述域名***请求的传输;以及
当所述规则集中的至少一个规则同意阻止拦截的所述域名***请求的传输时,阻止拦截的所述域名***请求的传输,其中,所述阻止拦截的所述域名***请求的传输阻止了所述信息在所述计算设备上被接收。
9.如权利要求8所述的***,其中,所述规则集是基于如下中的至少一者获取的:拦截的所述域名***请求中的一个或多个统一资源定位符、以及获取的关于发出所述域名***请求的应用程序的信息。
10.如权利要求9所述的***,其中,用于获取所述规则集的配置包括用于如下操作的配置:
基于拦截的所述域名***请求中的所述一个或多个统一资源定位符以及关于发出所述域名***请求的应用程序的信息,从数据库中选择所述规则集。
11.如权利要求9所述的***,其中,用于获取所述规则集的配置还包括用于如下操作的配置:
估计拦截的所述域名***请求是由用户的一个或多个动作发起的域名***请求的概率。
12.如权利要求9所述的***,其中,用于获取所述规则集的配置还包括用于如下操作的配置:
估计拦截的所述域名***请求具有为了随后从远程服务器下载信息而发出的域名***请求的特征的概率。
13.如权利要求8所述的***,其中,拦截所述域名***请求包括如下中的至少一者:识别发出所述域名***请求的应用程序、以及从所述域名***请求获取关于一个或多个统一资源定位符的信息。
14.如权利要求8所述的***,其中,使用域名***代理提供程序执行所述域名***请求的拦截。
15.一种非暂时性计算机可读介质,所述非暂时性计算机可读介质上存储有用于阻止信息在计算设备上被接收的计算机可执行指令,所述计算机可执行指令包括用于如下操作的指令:
通过处理器拦截域名***请求,拦截的所述域名***请求与从所述计算设备阻止的所述信息相关联;
通过所述处理器获取用于传输拦截的所述域名***请求的规则集;
通过所述处理器确定获取的所述规则集中的至少一个规则是否同意阻止拦截的所述域名***请求的传输;以及
当所述规则集中的至少一个规则同意阻止拦截的所述域名***请求的传输时,通过所述处理器阻止拦截的所述域名***请求的传输,其中,所述阻止拦截的所述域名***请求的传输阻止了所述信息在所述计算设备上被接收。
16.如权利要求15所述的非暂时性计算机可读介质,其中,所述规则集是基于如下中的至少一者获取的:拦截的所述域名***请求中的一个或多个统一资源定位符、以及获取的关于发出所述域名***请求的应用程序的信息。
17.如权利要求16所述的非暂时性计算机可读介质,其中,用于获取所述规则集的指令包括用于如下操作的指令:
基于拦截的所述域名***请求中的所述一个或多个统一资源定位符以及关于发出所述域名***请求的应用程序的信息,从数据库中选择所述规则集。
18.如权利要求16所述的非暂时性计算机可读介质,其中,用于获取所述规则集的指令还包括用于如下操作的指令:
估计拦截的所述域名***请求是由用户的一个或多个动作发起的域名***请求的概率。
19.如权利要求16所述的非暂时性计算机可读介质,其中,用于获取所述规则集的指令还包括用于如下操作的指令:
估计拦截的所述域名***请求具有为了随后从远程服务器下载信息而发出的域名***请求的特征的概率。
20.如权利要求15所述的非暂时性计算机可读介质,其中,拦截所述域名***请求包括如下中的至少一者:识别发出所述域名***请求的应用程序、以及从所述域名***请求获取关于一个或多个统一资源定位符的信息。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
RU2019103363A RU2708352C1 (ru) | 2019-02-07 | 2019-02-07 | Способ блокирования рекламы на вычислительных устройствах |
RU2019103363 | 2019-02-07 | ||
US16/427,903 | 2019-05-31 | ||
US16/427,903 US11349809B2 (en) | 2019-02-07 | 2019-05-31 | System and method of blocking advertising on computing devices |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111541639A true CN111541639A (zh) | 2020-08-14 |
Family
ID=68836651
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910768569.5A Pending CN111541639A (zh) | 2019-02-07 | 2019-08-20 | 阻止计算设备上的广告的***和方法 |
Country Status (4)
Country | Link |
---|---|
US (2) | US11349809B2 (zh) |
JP (1) | JP7418223B2 (zh) |
CN (1) | CN111541639A (zh) |
RU (1) | RU2708352C1 (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080209057A1 (en) * | 2006-09-28 | 2008-08-28 | Paul Martini | System and Method for Improved Internet Content Filtering |
CN102930211A (zh) * | 2012-11-07 | 2013-02-13 | 北京奇虎科技有限公司 | 一种多核浏览器中拦截恶意网址的方法和多核浏览器 |
US20150170072A1 (en) * | 2013-07-26 | 2015-06-18 | Ad-Vantage Networks, Inc. | Systems and methods for managing network resource requests |
US20160099961A1 (en) * | 2013-03-15 | 2016-04-07 | Nominum, Inc. | Distinguishing human-driven dns queries from machine-to-machine dns queries |
CN108270786A (zh) * | 2018-01-16 | 2018-07-10 | 广东欧珀移动通信有限公司 | 应用程序的权限管理方法、装置、存储介质及智能终端 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100684986B1 (ko) * | 1999-12-31 | 2007-02-22 | 주식회사 잉카인터넷 | 온라인상에서의 실시간 유해 정보 차단 시스템 및 방법 |
US8538803B2 (en) * | 2001-06-14 | 2013-09-17 | Frank C. Nicholas | Method and system for providing network based target advertising and encapsulation |
US9467421B2 (en) * | 2011-05-24 | 2016-10-11 | Palo Alto Networks, Inc. | Using DNS communications to filter domain names |
JP5863581B2 (ja) * | 2012-06-30 | 2016-02-16 | Kddi株式会社 | 端末情報推定用の判定規則を生成する判定規則生成装置、ルータ、プログラム及び方法 |
CN103593354B (zh) * | 2012-08-15 | 2018-09-07 | 腾讯科技(深圳)有限公司 | 一种过滤网络页面广告的方法、装置、服务器及*** |
US20150019350A1 (en) * | 2013-03-15 | 2015-01-15 | Ad-Vantage Networks, Inc. | Locally and automatically articulated content requester technology |
US20140279071A1 (en) * | 2013-03-15 | 2014-09-18 | Yahoo! Inc. | Online advertising dashboard |
US10069649B2 (en) * | 2013-11-06 | 2018-09-04 | Citrix Systems, Inc. | Systems and methods for performing service tag switching in an application delivery controller |
JP6506522B2 (ja) * | 2014-09-29 | 2019-04-24 | キヤノン株式会社 | 情報処理装置、その制御方法、及びプログラム |
US9894100B2 (en) * | 2014-12-30 | 2018-02-13 | Fortinet, Inc. | Dynamically optimized security policy management |
US10129239B2 (en) * | 2015-05-08 | 2018-11-13 | Citrix Systems, Inc. | Systems and methods for performing targeted scanning of a target range of IP addresses to verify security certificates |
US20180101507A1 (en) * | 2016-10-10 | 2018-04-12 | Red Spark, Lp | Method and system for bypassing ad-blocking technology |
KR102482444B1 (ko) | 2016-10-12 | 2022-12-27 | 에스케이텔레콤 주식회사 | 광고차단장치 및 그 동작 방법 |
JP6532851B2 (ja) * | 2016-10-18 | 2019-06-19 | 京セラ株式会社 | 通信装置、dns処理方法、およびプログラム |
US11159943B2 (en) * | 2019-02-06 | 2021-10-26 | Verizon Patent And Licensing Inc. | Security monitoring for wireless communication devices |
-
2019
- 2019-02-07 RU RU2019103363A patent/RU2708352C1/ru active
- 2019-05-31 US US16/427,903 patent/US11349809B2/en active Active
- 2019-08-20 CN CN201910768569.5A patent/CN111541639A/zh active Pending
-
2020
- 2020-01-27 JP JP2020010888A patent/JP7418223B2/ja active Active
-
2022
- 2022-03-31 US US17/710,065 patent/US11736439B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080209057A1 (en) * | 2006-09-28 | 2008-08-28 | Paul Martini | System and Method for Improved Internet Content Filtering |
CN102930211A (zh) * | 2012-11-07 | 2013-02-13 | 北京奇虎科技有限公司 | 一种多核浏览器中拦截恶意网址的方法和多核浏览器 |
US20160099961A1 (en) * | 2013-03-15 | 2016-04-07 | Nominum, Inc. | Distinguishing human-driven dns queries from machine-to-machine dns queries |
US20150170072A1 (en) * | 2013-07-26 | 2015-06-18 | Ad-Vantage Networks, Inc. | Systems and methods for managing network resource requests |
CN108270786A (zh) * | 2018-01-16 | 2018-07-10 | 广东欧珀移动通信有限公司 | 应用程序的权限管理方法、装置、存储介质及智能终端 |
Also Published As
Publication number | Publication date |
---|---|
US20220224674A1 (en) | 2022-07-14 |
US11736439B2 (en) | 2023-08-22 |
JP7418223B2 (ja) | 2024-01-19 |
US20200259790A1 (en) | 2020-08-13 |
RU2708352C1 (ru) | 2019-12-05 |
JP2020129367A (ja) | 2020-08-27 |
US11349809B2 (en) | 2022-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11159630B2 (en) | Third party validation of web content | |
US10601866B2 (en) | Discovering website phishing attacks | |
US10009381B2 (en) | System and method for threat-driven security policy controls | |
CN109218368B (zh) | 实现Http反向代理的方法、装置、电子设备和可读介质 | |
WO2016160595A1 (en) | System and method for threat-driven security policy controls | |
US20180137303A1 (en) | Intercepting sensitive data using hashed candidates | |
EP2755157A1 (en) | Detecting undesirable content | |
EP3197122B1 (en) | Method of forwarding in-application traffic on smart mobile terminal | |
US10630800B2 (en) | Methods and systems for handling requests regarding zero-rating | |
CN110771126A (zh) | 用户设备事件的匹配与归因 | |
US11516279B2 (en) | Systems and methods for accessing multiple resources via one identifier | |
US10320809B1 (en) | Decoupling rendering engine from web browser for security | |
US20210274021A1 (en) | Securing internal services in a distributed environment | |
CN107634942B (zh) | 识别恶意请求的方法和装置 | |
US20160343029A1 (en) | Content presentation based on access point location | |
US10482397B2 (en) | Managing identifiers | |
CN111541639A (zh) | 阻止计算设备上的广告的***和方法 | |
EP3694188B1 (en) | System and method of blocking advertising on computing devices | |
US20150149596A1 (en) | Sending mobile applications to mobile devices from personal computers | |
US9159078B2 (en) | Managing identifiers | |
US20170223056A1 (en) | Securing internal services in an appliance | |
KR20110028569A (ko) | 데이터 다운로드 방법 및 다운로드 관리방법 | |
CN116226898A (zh) | 用于向用户提供内容的***和方法 | |
JP2016031687A (ja) | マルウェア通信制御装置 | |
CN103841202A (zh) | 一种应用账号处理方法、装置及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200814 |
|
RJ01 | Rejection of invention patent application after publication |