CN114422200A - 一种域名拦截方法、装置及电子设备 - Google Patents

一种域名拦截方法、装置及电子设备 Download PDF

Info

Publication number
CN114422200A
CN114422200A CN202111622064.1A CN202111622064A CN114422200A CN 114422200 A CN114422200 A CN 114422200A CN 202111622064 A CN202111622064 A CN 202111622064A CN 114422200 A CN114422200 A CN 114422200A
Authority
CN
China
Prior art keywords
domain name
user
address
information
sni
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202111622064.1A
Other languages
English (en)
Inventor
杨钢
易欣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN202111622064.1A priority Critical patent/CN114422200A/zh
Publication of CN114422200A publication Critical patent/CN114422200A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请实施例提供了一种域名拦截方法、装置及电子设备,涉及信息安全技术领域,用以对违规域名进行有效地拦截。该方法中,首先接收拦截指令,所述拦截指令包括违规域名;接收来自用户的服务器名称标识SNI信息,所述SNI信息包括所述用户的域名;在所述用户的域名与所述违规域名匹配时,获取所述域名对应的网络互联协议IP地址;封锁所述IP地址。基于上述方案,可以通过抓取SNI信息,获取SNI信息中包含的用户请求访问的域名,并将封堵指令的违规域名与该域名进行匹配,进而获取该域名的IP地址,从而实现对违规网站的拦截。在很大程度上遏制了违规网站的传播,可以使用户拥有较为良好的网络生态环境。

Description

一种域名拦截方法、装置及电子设备
技术领域
本申请涉及通信技术领域,特别涉及一种域名拦截方法、装置及电子设备。
背景技术
用户使用的大部分全球广域网(Web)服务都是以超文本传输协议(Hyper TextTransfer Protocol,Http)和基于安全套接字层的超文本传输协议(Hyper Text TransferProtocol over Secure Socket Layer,Https)提供的,区别在于Https使用加密来保持通信的完整性。Http是使用超文本标记语言(Hyper Text Markup Language,HTML)的通信协议,而Https对Http进行了加密用以确保端到端通信的安全性和完整性。由于目前Web服务大多由Https提供,针对Https类型的非法Web的阻止会受到限制,无法进行有效地阻断。如何对于使用Https服务进行违规信息传播的行为进行及时封堵,成为了信息安全领域重点需要解决的问题。
目前,使用的对于使用Https服务进行违规信息传播的行为的封堵方法大多是通过域名***(Domain Name System,DNS)拦截技术进行的。用户加入的互联网服务提供商(Internet Service Provider,ISP)会提供DNS服务器,DNS拦截技术就是在用户向DNS服务器请求目的地址的统一资源***(Uniform Resource Locator,URL)查询时,DNS服务器判断该目的地址是否是违规站点。如果确定该目的地址为违规站点,则下发封堵请求,信息安全***则根据DNS服务器中对应的IP地址进行封堵。从而实现对传播违规信息的站点的拦截。但DNS拦截技术是在用户使用的DNS服务器和信息安全***位于同一行政区域时才能使用。一旦用户使用的DNS服务器为其他行政区域的DNS服务器,这种方法就不能对违规站点进行有效地拦截。
因此,目前存在对于使用Https服务进行违规信息的传播行为无法及时封堵的问题。
发明内容
本申请实施例提供了一种域名拦截方法、装置和电子设备,用以对违规域名进行有效地拦截。
第一方面,本申请实施例提供了一种域名拦截方法,包括:接收拦截指令,所述拦截指令包括违规域名;接收来自用户的服务器名称标识(Server Name Indication,SNI)信息,所述SNI信息包括所述用户请求访问的域名;在所述用户请求访问的域名与所述违规域名匹配时,获取所述域名对应的网际互连协议(Internet Protocol,IP)地址;封锁所述IP地址。
目前针对HTTPS类型的违规域名的拦截会受到限制,无法违规域名进行有效地封堵的问题。基于上述方案,可以通过抓取SNI信息,获取SNI信息中包含的用户请求访问的域名,并将封堵指令的违规域名与该域名进行匹配,进而获取该域名的IP地址,从而实现对违规网站的拦截。在很大程度上遏制了违规网站的传播,可以使用户拥有较为良好的网络生态环境。
一种可能的实现方式中,所述接收来自用户的SNI信息,包括:接收来自所述用户的用户握手数据包,所述用户握手数据包中包括所述SNI信息。
基于上述方案,通过用户发送的用户握手数据包中的SNI信息,可以获取用户申请访问的域名,并根据此域名查找该域名对应的IP地址,从而实现当用户访问的域名为违规域名时,对该域名进行拦截。
一种可能的实现方式中,所述SNI信息未加密。
基于上述方案,由于SNI信息未加密,因此可以通过数据包监控来监测SNI信息中包含的用户申请访问的域名,从而实现本申请中当用户访问的域名为违规域名时,对该域名进行拦截的方案。
一种可能的实现方式中,在预存的IP地址与住址的对应关系,获取所述IP地址所对应的住址;将所述住址发送至终端设备,以使所述终端设备显示所述住址。
基于上述方案,通过获取并发送违规域名对应的IP地址所在的住址,可以使得当地信息安全工作人员对该IP地址的封锁和拦截。
一种可能的实现方式中,所述违规域名是根据网络爬虫技术和/或拨测得到的。
基于上述方案,通过网络爬虫技术和/或拨测技术可以通过对网页内容的抓取方便快捷地识别违规网站并确定违规域名,从而可以提高检测违规域名的效率。
第二方面,本申请实施例提供了一种域名拦截装置,包括:通信单元,用于接收拦截指令,所述拦截指令包括违规域名;接收来自用户的SNI信息,所述SNI信息包括所述用户请求访问的域名;处理单元,用于在所述用户请求访问的域名与所述违规域名匹配时,获取所述域名对应的IP地址;封锁所述IP地址。
一种可能的实现方式中,所述通信单元接收来自用户的SNI信息时,具体用于:接收来自所述用户的用户握手数据包,所述用户握手数据包中包括所述SNI信息。
一种可能的实现方式中,所述SNI信息未加密。
一种可能的实现方式中,所述处理单元还用于执行下属操作:根据预存的IP地址与住址的对应关系,获取所述IP地址所对应的住址;将所述住址发送至终端设备,以使所述终端设备显示所述住址。
一种可能的实现方式中,所述违规域名是根据网络爬虫技术和/或拨测得到的。
第三方面,本申请实施例提供了一种电子设备,包括:
存储器,用于存储计算机指令;
处理器,与所述存储器连接,用于执行所述存储器中的计算机指令,且在执行所述计算机指令时实现如第一方面或第二方面中所述的方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,包括:
所述计算机可读存储介质存储有计算机指令,当所述计算机指令在计算机上运行时,使得计算机执行如第一方面或第二方面中任一项所述的方法。
上述第二方面至第四方面中的各个方面以及各个方面可能达到的技术效果请参照上述针对第一方面或第一方面中的各种可能方案可以达到的技术效果说明,这里不再重复赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例。
图1为本申请实施例提供的信息安全管理***结构示意图;
图2为本申请实施例提供的一种域名拦截方法的示例性流程图;
图3为本申请实施例提供的SNI信息示意图;
图4为本申请实施例提供的TLS握手过程示意图;
图5为本申请实施例提供的一种域名拦截装置示意图;
图6为本申请实施例提供的一种电子设备的结构示意图。
具体实施方式
为了便于理解本申请实施例提供的技术方案,下面介绍本申请实施例涉及的专业术语。
(1)网络爬虫,是一种按照一定的规则,自动地抓取万维网信息的程序或者脚本。
(2)拨测,是一种网络链路质量的测试手段,用于探测各地区用户到各个服务接入点的链路状况。
(3)Wireshark,是一个网络封包分析软件。网络封包分析软件的功能是截取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP(windows packetcapture)作为接口,直接与网卡进行数据报文交换。
(4)HttpWatch,是一个强大的网页数据分析工具。可以集成在网络探路者(Internet Explorer,IE)浏览器的工具栏,包括网页摘要、Cookies管理、缓存管理、消息头发送/接受、字符查询、数据和目录管理功能以及报告输出等功能。HttpWatch是一款能够收集并显示深层信息的软件。它不用代理服务器或一些复杂的网络监控工具,就能够在显示网页同时显示网页请求和回应的日志信息。甚至可以显示浏览器缓存和IE之间的交换信息。
(5)安全套接字协议(Secure Sockets Layer,SSL),是为网络通信提供安全及数据完整性的一种安全协议。SSL可以在传输层与应用层之间对网络连接进行加密。用以保障在因特网(Internet)上数据传输的安全,利用数据加密(Encryption)技术,可确保数据在网络上的传输过程中不会被截取及窃听。
(6)传输层安全协议(Transport Layer Security,TLS),为一种用于在两个通信应用程序之间提供保密性和数据完整性的安全协议。该协议由两层组成:TLS记录协议(TLSRecord)和TLS握手协议(TLS Handshake)。TLS协议采用主从式架构模型,用于在两个应用程序间透过网络创建起安全的连接,防止在交换数据时受到窃听及篡改。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请技术方案的一部分实施例,而不是全部的实施例。基于本申请文件中记载的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请技术方案保护的范围。
本申请实施例中的术语“第一”和“第二”是用于区别不同对象,而非用于描述特定顺序。此外,术语“包括”以及它们任何变形,意图在于覆盖不排他的保护。例如包含了一系列步骤或单元的过程、方法、***、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。本申请中的“多个”可以表示至少两个,例如可以是两个、三个或者更多个,本申请实施例不做限制。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,在不做特别说明的情况下,一般表示前后关联对象是一种“或”的关系。
目前,由于Web大多使用Https提供服务,而Https对Http进行了加密,可以提高端到端通信的安全性和完整性,与此同时,也会出现针对HTTPS类型的违规域名的拦截会受到限制,无法违规域名进行有效地封堵的问题。因此如何对于使用HTTPS服务进行违规信息传播的行为及时封堵,成为了信息安全领域亟待解决的问题。
有鉴于此,本申请提供了一种域名拦截方法、装置及电子设备。该方法包括:在Https提供服务的过程中,在通过安全传输层协议(Transport Layer Security,TLS)握手进行加密时,用户发送给服务器的数据包中带有SNI信息,服务器通过对SNI信息中的明文目的URL字段进行抓取,获取到所需的URL信息,从而实现对违规域名进行有效地拦截。
参见图1为本申请实施例提供的信息安全管理***结构示意图。信息安全管理***100包括控制单元(Control Unit,CU)101和执行单元(Execution Unit,EU)102。控制单元101在接收到管理指令后将该指令发送至执行单元102执行。其中,信息安全管理***100可以包括一个或多个执行单元102,本申请实施例以信息安全管理***100包括一个执行单元102为例进行说明。控制单元101通过接收各个执行单元102对指令的执行结果和日志记录,实现信息安全管理***100中各个执行单元102的集中管理,从而完成管理指令的调度、转发和执行及数据的汇总、分析和预警。执行单元102用于捕获网络数据,识别数据包采用的网络协议,对所监测线路主机的应用服务、网络代理服务、网站域名以及用户上网信息等数据进行监测并及时上报控制单元101,并响应控制单元101的指令,对违规网站/网页进行拦截,使网站丧失服务功能。
参阅图2为本申请实施例提供的一种域名拦截方法的示例性流程图,该域名拦截方法可以应用于信息安全管理***。如图所示,该方法可以包括以下流程:
S201,信息安全管理***接收拦截指令。
信息安全管理***中的控制单元接收拦截指令,其中拦截指令中可以包括违规网站的域名。控制单元接收拦截指令后发送给信息安全管理***中的执行单元。执行单元接收到拦截指令后,可以对拦截指令中包含的违规网站的域名进行提取。
一种可能的实现方式中,违规网站的域名是通过网络爬虫技术和/或拨测确定的。也就是说,可以是通过网络爬虫技术和拨测技术,也可以是通过网络爬虫技术或拨测技术对网站内容进行抓取,从而实现对网站是否为违规网站的判断。举例来说,可以通过网络爬虫技术和拨测技术对用户的上下行通信的内容进行实时采集和监测。可以是首先通过网络爬虫技术对用户访问的网站中的图片以及文字部分的内容进行自动识别,然后根据一定的筛选准则,判断该网站是否为疑似违规内容。然后还可以通过人工审核对该网站进行二次判断。如果人工审核确定该网站不包含违规内容,则确定该网站为安全网站。如果人工审核确定该网站包含违规内容,则将该网站确定为违规网站,并将该网站的拦截指令发送至信息安全管理***,对该网站进行拦截。其中,筛选准则可以是设置相应关键字等,可以根据实际情况进行设置,本申请对此不作限定。
基于上述方案,通过网络爬虫技术和/或拨测技术可以通过对网页内容的抓取方便快捷地识别违规网站并确定违规域名,从而可以提高检测违规域名的效率。
S202,信息安全管理***接收来自用户的SNI信息。
其中,SNI信息中包含一个明文目的地址的信息,换句话说SNI信息中的目的地址是未加密的。可以通过数据包监控对该目的地址进行监测。应了解,该目的地址就是用户请求访问的域名。
一种可能的实现方式中,信息安全管理***在接收到用户发送的SNI信息后,可以通过抓包程序或抓包工具来获取SNI信息中包含的用户请求访问的域名。举例来说,可以用HttpWatch或者Wireshark对用户发送的数据包中的报文进行解析,从而获得数据包中SNI信息中的用户请求访问的域名。
参见图3为本申请实施例提供的SNI信息示意图。SNI信息即为SNI字段包含的信息。如图所示,SNI字段(Server Name Indication extension)中包括服务器名称列表长度(Server Name list length)字段,服务器名称类型(Server Name Type)字段,服务器名称长度(Server Name length)字段以及服务器名称(Server Name)字段。其中,服务器名称字段所包含的内容即为用户请求访问的域名。本申请实施例以服务器名称列表长度为18,服务器名称类型为host_name(0),服务器名称长度为20以及服务器名称为www.4shared.com为例。
基于上述方案,通过用户发送的用户握手数据包中的SNI信息,可以获取用户申请访问的域名,并根据此域名查找该域名对应的IP地址,从而实现当用户访问的域名为违规域名时,对该域名进行拦截。
S203,在用户请求访问的域名信息与违规域名匹配时,信息安全管理***获取该域名对应的IP地址。
当信息安全管理***在S202获取到的SNI信息中的用户请求访问的域名信息与S201信息安全管理***接收到的拦截指令中的违规网站的域名相匹配时,信息安全管理***会根据SNI信息在数据库中获取该域名对应的IP地址。其中,数据库中预先存储域名和IP地址的对应关系以及IP地址与住址之间的对应关系。
当信息安全管理***在S202获取到的SNI信息中的用户请求访问的域名信息与S201信息安全管理***接收到的拦截指令中的违规网站的域名不匹配时,则信息安全***不会执行获取用户申请访问的域名对应的IP地址的操作。
S204,信息安全管理***对该IP地址进行封锁。
信息安全管理***对在S203获取的该域名对应的IP地址进行封锁。
一种可能的实现方式中,安全管理***可以根据数据库中预先存储的IP地址与住址之间的对应关系,获取到该IP地址对应的住址。然后,安全管理***还可以将该IP地址对应的住址发送至终端设备,以使得终端设备可以显示该住址,从而实现对该IP地址的封锁。其中,该IP地址对应的住址应该为属于该终端设备信息安全管辖区域内的某一住址。在该终端设备上显示该IP地址对应的住址,可以通知当地信息安全工作人员并且使得当地信息安全工作人员可以根据该住址进行对IP地址的封锁。应了解,终端设备可以是手机、计算机以及平板电脑等设备,本申请对此不作限定。举例来说,该IP地址对应的住址为A城市内的某一住址,则可以将该IP地址对应的住址发送至负责管理A城市信息安全的工作人员的终端设备中。该工作人员就可以根据该地址对该IP地址进行封锁,从而实现对该IP地址对应的违规域名的拦截。
基于上述方案,可以通过抓取SNI信息,获取SNI信息中包含的用户请求访问的域名,并将封堵指令的违规域名与该域名进行匹配,进而获取该域名的IP地址,从而实现对违规网站的拦截。在很大程度上遏制了违规网站的传播,可以使用户拥有较为良好的网络生态环境。
一种可能的实现的方式中,SNI信息是包含在用户发送的ClientHello数据包中的,而ClientHello数据包是在用户通过使用SSL协议或TLS协议对Http进行加密时,用户通过浏览器与Web服务器之间进行多步握手时发送的。举例来说,ClientHello数据包可以是在用户与服务器之间进行TLS握手时发送的,ClientHello数据包也可以是用户与服务器之间进行SSL握手时发送的。
本申请实施例以使用TLS协议对Http进行加密为例,也就是说在本申请实施例中SNI信息是包含在用户和服务器之间进行TLS握手时发送的ClientHello数据包中的。参见图4为本申请实施例提供的TLS握手过程示意图。如图所示,该握手过程可以包括以下步骤:
S401,用户向服务器发送ClientHello数据包。
用户在通过浏览器访问某一域名时,用户会向服务器发送包含自己信息的ClientHello数据包来进行通信。
在一次新的握手流程中,发送ClientHello数据包总是第一条消息。这条消息用于将用户的功能和首选项发送给服务器。用户会在新建连接后,希望重新协商或者响应服务器发起的由Hello请求(HelloRequest)消息指示的重新协商请求时,发送ClientHello数据包。
ClientHello数据包中包含大量信息可以包括支持的加密套件(SupportedCiphers)字段、随机数(RandomNumber)字段、会话标识(Session Identity,Session ID)字段以及扩展(Extensions)字段等字段。
其中,Supported Ciphers中用于列出支持的加密方式和算法等信息。不同的加密套件性能不一样,安全性不一样,也导致了TLS交互报文的不一样。加密算法可以包括对称加密密钥交换算法、非对称密钥算法、哈希算法和认证算法等算法。
RandomNumber字段用于生成对称密钥,包含32字节的数据。其中,只有28个字节是随机生成的,其他的4个字节受用户时钟的影响,包含额外的信息。4个字节以Unix操作***时间格式记录了用户的协调世界时间。协调世界时间是从1970年1月1日开始到当前时刻所经历的秒数,那么时间是不断的上涨的,通过前4字节填写时间方式,可以避免周期性的出现一样的随机数,使得随机数的生成更加地随机。在握手时,客户端和服务器都会提供随机数。每次握手时的随机数都是独一无二的,在身份验证中起着举足轻重的作用。它可以用于防止重放攻击,并确认初始数据交换的完整性。
Session ID字段若在第一次连接时,Session ID字段是空的,这表示用户并不希望恢复某个已存在的会话。在后续的连接中,这个字段可以保存会话的唯一标识。服务器可以借助会话ID在自己的缓存中找到对应的会话状态。
Extensions字段可以包括一个或多个扩展(Extension)字段。这些Extension字段会在用户和服务器进行TLS握手时携带额外的信息。TLS扩展是一种通用目的的扩展机制,使用这种机制可以在不修改协议本身的条件下为TLS协议增加功能。其中S202获取的SNI信息就包含在Extensions字段中,表示为Server Name Indication Extension字段。
S402,服务器向用户发送ServerHello数据包。
服务器在接收到用户发送的ClientHello数据包后,根据ClientHello数据包中携带的用户支持的加密套件以及会话标识信息确认与用户之间的加密方式和会话标识,并向用户发送对应的ServerHello数据包。
ServerHello数据包同样包括支持的加密套件(Supported Ciphers)字段、随机数(RandomNumber)字段、会话标识(Session ID)字段以及扩展(Extensions)字段等字段。各个字段的内容可以参见S401中的说明,在此不再赘述。
S403,服务器向用户发送ServerDone消息。
在S402服务器向用户发送的ServerHello数据包发送完成后向用户发送ServerDone消息,其中,ServerDone消息用于指示服务器的ServerHello数据包发送完毕。
S404,用户与服务器之间交换密钥和加密证书。
用户与服务器之间交换密钥和加密证书,并对密钥和加密证书加以验证。其中包括,用户向服务器发送密钥和加密证书,然后服务器接收该密钥和加密证书,并进行验证。当验证成功时,向用户发送Finished消息,表示密钥和加密证书验证成功。同样的,服务器也会向用户发送密钥和加密证书,然后用户接收该密钥和加密证书,并进行验证。当验证成功时,向服务器发送Finished消息,表示密钥和加密证书验证成功。用户和服务器双方均对密钥和加密证书验证成功,方可继续执行S405。
S405,用户与服务器形成加密链接。
用户与服务器之间通过互相发送Encrypt TLS Connection表示用户与服务器形成加密链接,完成加密过程。
基于上述方法的同一构思,参见图5,为本申请实施例提供的一种域名拦截装置示意图。装置500能够执行上述方法中的各个步骤,为了避免重复,此处不再详述。如图所示,该装置500包括通信单元501和处理单元502。在一种场景下:
通信单元501,用于接收拦截指令,所述拦截指令包括违规域名;接收来自用户的服务器名称标识SNI信息,所述SNI信息包括所述用户请求访问的域名;在所述用户请求访问的域名与所述违规域名匹配时,获取所述域名对应的网络互联协议IP地址;
处理单元502,用于封锁所述IP地址。
一种可能的实现方式中,所述通信单元501接收来自用户的SNI信息时,具体用于:接收来自所述用户的用户握手数据包,所述用户握手数据包中包括所述SNI信息。
一种可能的实现方式中,所述SNI信息未加密。
一种可能的实现方式中,所述处理单元502还用于执行下属操作:根据预存的IP地址与住址的对应关系,获取所述IP地址所对应的住址;将所述住址发送至终端设备,以使所述终端设备显示所述住址。
一种可能的实现方式中,所述违规域名是根据网络爬虫技术和/或拨测得到的。
基于上述方法的同一构思,参见图6,为本申请实施例提供电子设备,该电子设备包括处理器601和存储器602。存储器602,用于存储计算机指令,处理器601,与所述存储器连接,用于执行所述存储器中的计算机指令,且在执行所述计算机指令时实现上述任一方法的步骤。
本申请实施例还提供了一种计算机可读存储介质,其上存储有计算机指令,当所述计算机指令在计算机上运行时,使得计算机执行上述任一方法的步骤。
本领域内的普通技术人员可以理解:本发明的实施例可提供为方法、装置、***、电子设备或计算机可读存储介质。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
本发明是参照根据本申请实施例的方法、装置(***)、和电子设备的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
虽然以上描述了本申请的具体实施方式,但是本领域的技术人员应当理解,这些仅是举例说明,本申请的保护范围是由所附权利要求书限定的。本领域的技术人员在不背离本申请的原理和实质的前提下,可以对这些实施方式做出多种变更或修改,但这些变更和修改均落入本申请的保护范围。尽管已描述了本申请的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本申请范围的所有变更和修改。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (12)

1.一种域名拦截方法,其特征在于,包括:
接收拦截指令,所述拦截指令包括违规域名;
接收来自用户的服务器名称标识SNI信息,所述SNI信息包括所述用户请求访问的域名;
在所述用户请求访问的域名与所述违规域名匹配时,获取所述域名对应的网络互联协议IP地址;
封锁所述IP地址。
2.根据权利要求1所述的方法,其特征在于,所述接收来自用户的SNI信息,包括:
接收来自所述用户的用户握手数据包,所述用户握手数据包中包括所述SNI信息。
3.根据权利要求1所述的方法,其特征在于,所述SNI信息未加密。
4.根据权利要求1所述的方法,其特征在于,还包括:
在预存的IP地址与住址的对应关系,获取所述IP地址所对应的住址;
将所述住址发送至终端设备,以使所述终端设备显示所述住址。
5.根据权利要求1~4任一所述的方法,其特征在于,所述违规域名是根据网络爬虫技术和/或拨测得到的。
6.一种域名拦截装置,其特征在于,包括:
通信单元,用于接收拦截指令,所述拦截指令包括违规域名;接收来自用户的服务器名称标识SNI信息,所述SNI信息包括所述用户请求访问的域名;
处理单元,用于在所述用户请求访问的域名与所述违规域名匹配时,获取所述域名对应的网络互联协议IP地址;封锁所述IP地址。
7.根据权利要求6所述的装置,其特征在于,所述通信单元接收来自用户的SNI信息时,具体用于:
接收来自所述用户的用户握手数据包,所述用户握手数据包中包括所述SNI信息。
8.根据权利要求6所述的装置,其特征在于,所述SNI信息未加密。
9.根据权利要求6所述的装置,其特征在于,所述处理单元还用于执行下属操作:
根据预存的IP地址与住址的对应关系,获取所述IP地址所对应的住址;
将所述住址发送至终端设备,以使所述终端设备显示所述住址。
10.根据权利要求6~9任一所述的装置,其特征在于,所述违规域名是根据网络爬虫技术和/或拨测得到的。
11.一种电子设备,其特征在于,包括:
存储器,用于存储计算机指令;
处理器,与所述存储器连接,用于执行所述存储器中的计算机指令,且在执行所述计算机指令时实现如权利要求1至5中任一项所述的方法。
12.一种计算机可读存储介质,其特征在于,包括:
所述计算机可读存储介质存储有计算机指令,当所述计算机指令在计算机上运行时,使得计算机执行如权利要求1至5中任一项所述的方法。
CN202111622064.1A 2021-12-28 2021-12-28 一种域名拦截方法、装置及电子设备 Withdrawn CN114422200A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111622064.1A CN114422200A (zh) 2021-12-28 2021-12-28 一种域名拦截方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111622064.1A CN114422200A (zh) 2021-12-28 2021-12-28 一种域名拦截方法、装置及电子设备

Publications (1)

Publication Number Publication Date
CN114422200A true CN114422200A (zh) 2022-04-29

Family

ID=81269387

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111622064.1A Withdrawn CN114422200A (zh) 2021-12-28 2021-12-28 一种域名拦截方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN114422200A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115037537A (zh) * 2022-06-06 2022-09-09 恒安嘉新(北京)科技股份公司 异常流量拦截、异常域名识别方法、装置、设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109450945A (zh) * 2018-12-26 2019-03-08 成都西维数码科技有限公司 一种基于sni的网页访问安全监控方法
CN109672651A (zh) * 2017-10-17 2019-04-23 阿里巴巴集团控股有限公司 网站访问的拦截处理方法、***和数据处理方法
CN109951575A (zh) * 2017-12-20 2019-06-28 新智数字科技有限公司 拦截指定域名的方法和***
US20190222588A1 (en) * 2018-01-16 2019-07-18 International Business Machines Corporation Detection of man-in-the-middle in https transactions independent of certificate trust chain

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109672651A (zh) * 2017-10-17 2019-04-23 阿里巴巴集团控股有限公司 网站访问的拦截处理方法、***和数据处理方法
CN109951575A (zh) * 2017-12-20 2019-06-28 新智数字科技有限公司 拦截指定域名的方法和***
US20190222588A1 (en) * 2018-01-16 2019-07-18 International Business Machines Corporation Detection of man-in-the-middle in https transactions independent of certificate trust chain
CN109450945A (zh) * 2018-12-26 2019-03-08 成都西维数码科技有限公司 一种基于sni的网页访问安全监控方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115037537A (zh) * 2022-06-06 2022-09-09 恒安嘉新(北京)科技股份公司 异常流量拦截、异常域名识别方法、装置、设备及介质

Similar Documents

Publication Publication Date Title
US10516532B2 (en) Session key repository
CN112347485B (zh) 多引擎获取漏洞并自动化渗透的处理方法
US20140373138A1 (en) Method and apparatus for preventing distributed denial of service attack
KR101275708B1 (ko) Ssl/tls 핸드쉐이킹 패킷의 정보를 이용한 정보유출방지 시스템 및 https 접속 선별 차단 방법
CN105681470B (zh) 基于超文本传输协议的通信方法、服务器、终端
CN109413060A (zh) 报文处理方法、装置、设备及存储介质
Pras et al. Attacks by “Anonymous‿ WikiLeaks Proponents not Anonymous
US20170063793A1 (en) Web application security architecture
EP3334115B1 (en) User authentication based on token
US20170026481A1 (en) Technique for controlling the service request routing
CN106878135A (zh) 一种连接方法及装置
CN110557358A (zh) 蜜罐服务器通信方法、SSLStrip中间人攻击感知方法及相关装置
Chomsiri HTTPS hacking protection
CN115002203A (zh) 数据包抓取方法、装置、设备及计算机可读介质
CN110730189B (zh) 一种通信认证方法、装置、设备及存储介质
CN102404345A (zh) 分布式攻击阻止方法及装置
CN113938474B (zh) 一种虚拟机访问方法、装置、电子设备和存储介质
CN114422200A (zh) 一种域名拦截方法、装置及电子设备
CN102510386B (zh) 分布式攻击阻止方法及装置
CN109600395A (zh) 一种终端网络接入控制***的装置及实现方法
CN107026828A (zh) 一种基于互联网缓存的防盗链方法及互联网缓存
Wei et al. Measuring client-perceived pageview response time of internet services
CN107018156A (zh) 域名劫持的防御保障方法
CN116319028A (zh) 一种反弹shell攻击拦截方法和装置
KR20170096780A (ko) 침해사고 정보 연동 시스템 및 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20220429