CN101854335A - 一种过滤的方法、系统及网络设备 - Google Patents
一种过滤的方法、系统及网络设备 Download PDFInfo
- Publication number
- CN101854335A CN101854335A CN200910106362A CN200910106362A CN101854335A CN 101854335 A CN101854335 A CN 101854335A CN 200910106362 A CN200910106362 A CN 200910106362A CN 200910106362 A CN200910106362 A CN 200910106362A CN 101854335 A CN101854335 A CN 101854335A
- Authority
- CN
- China
- Prior art keywords
- url
- information
- security level
- url information
- security
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供了一种过滤的方法、系统及网络设备。所述方法包括:截取用户终端发送给互联网服务器的请求报文,从所述请求报文中提取统一资源定位符URL信息;根据所述URL信息,确定所述URL信息对应的安全等级;根据所述安全等级,对所述请求报文进行处理,解决了在用户终端上安装防病毒软件占用内存空间和CPU资源的问题,以及存在容易被恶意软件绕过的风险的问题,从而有效阻止恶意软件的传播和攻击,降低了恶意软件对用户终端造成的威胁,提高了网络安全性和用户的体验程度。
Description
技术领域
本发明涉及通信领域的网络安全技术,具体指一种过滤的方法、系统及网络设备。
背景技术
随着通信技术的快速发展,对于智能手机、网际互联协议IP(InternetProtocol)电话机、个人电脑等用户终端,其应用的操作系统也日益趋于标准化,同时相应的操作系统还具有开放性、通用性等特点。同时,很多用户终端还提供了蓝牙、红外、彩信、通用无线分组业务GPRS(General Packet RadioService)上网、网上冲浪、无线上网等功能。
基于上述现状,相应的用户终端也为病毒、木马等恶意软件提供了开放的运行接口,并使得用户终端越来越容易受到各种病毒等恶意软件的攻击,同时病毒还可以通过用户终端进行广泛地传播,从而令通信系统的性能受到影响。
为解决上述问题,目前采用的技术方案是在用户终端上安装防病毒软件,在用户进行网页浏览、下载文件,运行文件时,进行查杀病毒。同时,当相应的病毒通过用户终端传播或攻击用户终端时,则相应的防病毒软件可以监测到相应的病毒程序,从而阻止病毒的传播或攻击。
在实现本发明过程中,发明人发现现有技术中至少存在如下问题:
(1)如智能手机、IP电话机、个人电脑等用户终端,由于硬件处理能力限制,杀毒软件的安装将会消耗大量的内存空间和CPU资源,例如在个人电脑上安装的卡巴斯基防病毒软件为例,安装时需要占用大量的内存空间,有时CPU占用率达到80%以上,严重影响CPU的正常工作。
(2)采用这种方式还存在容易被恶意软件绕过的风险,目前很多的恶意程序的木马都能够识别用户终端安装的防病毒软件,并能够关闭其防病毒软件或者绕过其防病毒软件的检测,使得用户终端无法识别该病毒,从而无法有效阻止病毒的传播或攻击。
发明内容
有鉴于此,本发明实施例的主要目的在于提供一种过滤的方法、系统及网络设备,使其有效阻止病毒、蠕虫、木马等恶意软件的传播和攻击,从而降低病毒等恶意软件对用户造成的威胁,提高网络安全性。
为实现上述目的,本发明实施例提供如下的技术方案:
一种过滤的方法,应用于网络侧设备,所述方法包括:截取用户终端发送给互联网的请求报文;从所述请求报文中提取统一资源定位符URL信息;根据所述URL信息,确定所述URL信息对应的安全等级;根据所述安全等级,对所述请求报文进行处理。
一种过滤系统,应用于网络侧设备,所述系统包括:
截取单元,用于截取用户终端发送给互联网的请求报文;
提取单元,用于从所述请求报文中提取统一资源定位符URL信息,并将所述URL信息发送给确定单元处理;
确定单元,用于根据所述URL信息,确定所述URL信息对应的安全等级;
处理单元,用于根据所述确定单元确定的安全等级,对所述请求报文进行处理。
一种网络设备,所述网络设备包括:
接收单元,用于接收含有统一资源定位符URL信息;
确定单元,用于根据所述URL信息,确定所述URL信息对应的安全等级;
处理单元,用于根据所述安全等级,对所述请求报文进行处理。
由上述本发明的实施例提供的具体实施方案可以看出,通过截取用户终端发送给互联网的请求报文,并从所述请求报文中提取统一资源定位符URL信息;根据所述URL信息,确定所述URL信息对应的安全等级;根据所述安全等级,对所述请求报文进行处理,解决了在用户终端上安装防病毒软件占用内存空间和CPU资源的问题,以及存在容易被恶意软件绕过的风险的问题,从而有效阻止病毒等恶意软件的传播或攻击,降低了病毒对用户终端造成的威胁,提高了网络安全性和用户的体验程度。
附图说明
图1为本发明实施例中提供的一种过滤的方法流程图;
图2为本发明实施例中提供的一种过滤的方法的具体实现方式流程图;
图3为本发明实施例中提供的一种过滤系统的结构示意图;
图4为本发明实施例中提供的一种过滤系统的具体实现结构示意图;
图5为本发明实施例中提供的一种网络设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明的实施例作进一步地详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,图1本发明实施例中提供的一种过滤的方法流程图,所述方法应用于网络侧设备,包括:
步骤S100、截取用户终端发送给互联网服务器的请求报文。
步骤S101、从所述请求报文中提取统一资源定位符URL信息。
其中,网络侧的网络设备可以通过深度报文检测DPI方式或其他方式从所述请求报文中提取统一资源定位符URL信息;所述网络设备可以为业务路由器SR、宽带远程接入服务器BRAS、GPRS网关GGSN等设备的任意一种几种的任意组合。
步骤S102、根据所述URL信息,确定所述URL信息对应的安全等级。
这里与该网络设备相连的本地服务功能实体或存储设备或云端安全服务器都存储有URL库,且该URL库中的每个URL信息具有与该URL信息对应的安全等级标识。
其中,所述确定所述URL信息对应的安全等级具体包括:
从网络设备本地缓存的URL库中进行查找,并确定所述URL信息对应的安全等级;
或者,接收本地服务功能实体确定并返回的与所述URL信息对应的安全等级;其中所述URL信息的安全等级为本地服务功能实体在本地服务功能实体本地缓存的URL库中查找并确定所述URL信息的安全等级后返回的安全等级;
或者接收云端安全服务器确定并返回的与所述URL信息对应的安全等级。
这里上面描述的为:从网络设备自身缓存的URL库,或者与网路设备相连的本地服务功能实体缓存的URL库,或者从云端安全服务器中任意一个设备上获取安全等级;也可以适用于下面的情况:
当从网络设备本地缓存的URL库中进行查找,无法确定所述URL信息对应的安全等级时,或者本地服务功能实体在本地缓存的URL库中查找,无法确定所述URL信息对应的安全等级时,将所述URL信息发送给云端安全服务器进行处理,即在云端安全服务器的URL库中查找。
步骤S104、根据所述安全等级,对所述请求报文进行处理。
所述安全等级信息包括:安全、危险、可疑和未知一种或几种的任意组合。
根据所述安全等级,对所述请求报文进行处理具体包括下列一种或几种情况的任意组合:
当所述安全等级信息为安全时,发送所述用户终端的请求报文给互联网Internet;
当所述安全等级信息为危险时,丢弃所述请求报文,并返回告警信息的报文给用户终端,以禁止用户终端发送所述请求报文;
当所述安全等级信息为可疑时,返回提醒信息给用户终端,以提示用户终端所述请求的信息可疑;
当所述安全等级信息为未知时,将所述URL信息发送给其他网路设备进行安全等级确定,通过返回的安全等级进行处理。
其中,所述URL库通过云端安全服务器定时刷新,其中所述云端安全服务器,又称为“云端安全服务器集群”,或者“云安全端”等,主要用来对网络信息资源(例如:网页)根据木马、恶意程序等特征进行安全等级评估的设备。
由上述本发明的实施例提供的具体实施方案可以看出,通过截取用户终端发送给互联网服务器的请求报文,并从所述请求报文中提取统一资源定位符URL信息;根据所述URL信息,查找URL库,确定所述URL信息对应的安全等级;根据所述安全等级,对所述请求报文进行处理,解决了在用户终端上安装防病毒软件占用内存空间和CPU资源的问题,以及存在容易被恶意软件绕过的风险的问题,从而有效阻止病毒等恶意软件的传播和攻击,降低了恶意软件对用户终端造成的威胁,提高了网络安全性和用户的体验程度。
请参见图2,图2为本发明实施例中提供的一种过滤的方法的具体实现方式流程图。该过滤方法可用于各种网络设备,此处仅以网关设备为例来说明该过滤方法的实现过程。
步骤S200、用户终端发送请求报文给互联网服务器,请求访问互联网服务器上的信息资源。
其中所述请求报文可以为目的端口为80的Http get报文,但不局限于该请求报文。
步骤S202、网关设备截取所述请求报文。
步骤S203、网关设备从所述请求报文中提取统一资源定位符URL信息。
其中,所述网关设备可以为网络侧路由设备,但不限于所述路由设备。所述路由设备可以为业务路由器SR、宽带远程接入服务器BRAS、GPRS网关GGSN等网络设备的任意一种或几种的任意组合,下面以路由器为例对所述方法进行描述。
所述路由器可以通过深度报文检测DPI方式或其他方式从所述请求报文中提取统一资源定位符URL信息;这里获取所述URL信息可以由路由器中的接口线路板LPU来完成。
步骤S204、网关设备根据所述URL信息,网关设备从本地缓存的URL库中进行查找,并判断是否有URL信息对应的安全等级。若有,则执行步骤S206;否则执行步骤完S208,或者,执行完步骤S208和步骤S212后,再执行步骤S206。
这里与该网关设备相连的本地服务功能实体或云端安全服务器都存储有URL库,且该URL库中的每个URL信息具有与URL信息对应的安全等级标识。
其中,所述网关设备自身存储的URL库或者本地服务功能实体存储的URL库通过云端安全服务器定时刷新。因为URL库中的安全等级信息是在变化的,所以需要有刷新机制,所述网关设备自身存储的URL库或者本地服务功能实体存储的URL库每隔一定时间需要刷新一次,时间间隔可以是30s刷新一次,也可以根据实际情况进行相应的调整;其中所述云端安全服务器可以为一个或多个云端安全服务器组成的云端安全服务器群。所述URL库存储的为URL信息以及与URL信息对应的安全等级,这种对应关系也称为URL列表,即该URL库中存储了URL列表,通过URL列表中的URL信息可以查找到对应的安全等级,且所述URL列表通过老化机制进行定时更新。所述网关设备自身存储的URL库或者本地服务功能实体存储的URL库不停缓存URL列表中的信息,会导致本地缓存的URL列表中的信息逐渐增多,而有些可能是很少用到的,这就需要老化机制,在一定时间间隔没有匹配过的URL列表中的信息就可以老化掉(老化时间可以是30分钟,也可以根据实际情况进行相应的调整),这样就可以节约路由器的资源,同时也提高了匹配的效率。
上述执行的步骤S204可以通过路由器的多业务处理板MSU完成。所述路由器的接口线路板LPU将含有所述URL信息的请求报文通过ACL方式重定向到多业务处理板MSU去处理;其中,所述MSU可以根据需要将所述URL信息通过专用接口发送到本地服务功能实体或者云端安全服务器上处理。
步骤S206、根据查找结果,确定所述URL信息对应的安全等级并发给所述网关设备。
步骤S208、从本地服务功能实体缓存的URL库中进行查找;若查找到,则执行步骤S206;否则,执行步骤S212。
若从网关设备本地缓存的URL库(即自身缓存的URL库)中的URL列表中未查找到URL信息对应的安全等级(即无法确定所述URL信息对应的安全等级),则执行步骤S208;也可以是由网关设备直接发送URL信息给所述本地服务功能实体,使得本地功能服务实体根据所述URL信息,确定并返回所述安全等级给路由器。
步骤S212、所述云端安全服务器从其本地缓存的URL库中的URL列表中查找;若查找到则执行步骤S206;否则结束本流程。
若从本地服务功能实体缓存的URL库中的URL列表中未查找到URL信息对应的安全等级(即无法确定所述URL信息对应的安全等级),则执行步骤S212;也可以是由网关设备直接发送URL信息给所述云端安全服务器,使得云端安全服务器根据所述URL信息,确定并返回所述安全等级给网关设备;这里所述云端安全服务器可以为一个,也可以为多个云端安全服务器组成的云端安全服务器群。
即上述的步骤S204至S214中,所述根据URL信息查找URL库的步骤可以是先在网关设备自身缓存的URL库中进行查找,查找不到与所述URL信息对应的安全等级后,再去查找本地服务功能实体中缓存的URL;也可以是直接在本地服务功能实体缓存的URL库中进行查找;或者,是直接在云端安全服务器库中存储的URL库中进行查找然后返回等级信息给网关设备。
所述网关设备与云端安全服务器之间的连接可以采用较高带宽和低时延的链路进行传输优化。
步骤S214、根据所述安全等级,对所述请求报文进行处理。
所述安全等级信息包括:安全、危险、可疑和未知中的一种或几种的任意组合。其中所述安全等级包括:安全评估等级,和/或内容评估等级;其中安全评估等级可以根据客户的要求定义的风险控制等级进行划分,例如根据客户的要求,配置高、中、低等安全评估等级,在配置以后可以根据配置的情况进行过滤。所述内容评估等级可以根据网页含有的内容进行了分类,例如划分为:成人内容、性教育、酒精/烟草类内容、赌博、暴力/种族歧视、枪支贩卖、娱乐、宗教、毒品、违禁药品、游戏、教育、社交类、育儿类、广告类等。可以通过任意其中一种的形式,或者任意几种以组合的形式将所述安全评估等级和内容评估等级进行组合,最终获得并归纳为安全等级信息,比如归纳成安全、危险、可疑和未知四种安全等级信息,当然也可以只有其中一种或几种安全等级信息。
当所述安全等级信息为安全时,发送所述用户终端的请求报文给互联网Internet服务器;用户终端会收到Internet服务器的应答报文。
当所述安全等级信息为危险时,丢弃所述请求报文,并返回告警信息的报文给用户终端,以禁止用户终端发送所述请求报文;例如,所述“危险”可以为请求的URL指向的网页含有恶意软件或含有病毒,则将所述请求报文直接丢弃,并反馈一个“本网含有病毒等恶意代码,禁止访问”的页面或者信息给用户终端,使得用户终端根据提醒放弃请求。
当所述安全等级信息为可疑时,返回提醒信息给用户终端,以提示用户终端所述请求的信息可疑,建议用户终端不进行访问;若用户终端根据提示信息,坚持要访问,则路由器将所述请求报文继续转发给Internet,但是此时存在一定安全隐患;若用户终端根据提示信息,确认不继续访问,则路由器直接丢弃该请求报文,也可以根据用户的配置情况选择直接丢弃该请求报文。
当所述安全等级信息为未知时,有两种方式可以供用户终端选择:其一为将所述URL信息发送给云端安全服务器群并等待其进行安全等级确定,通过返回的安全等级进行处理;其二为先将所述用户终端的请求报文发送给Internet,再进行侦测和处理。
所述网络侧路由器等网关设备能够对提供虚拟化的服务,即可以由不同的用户终端定制自己的过滤策略,也可以是路由器定时给客户提供过滤报表信息,供用户参考,路由器根据用户定义的策略进行过滤,满足客户的差异性需求。
由上述本发明的实施例提供的具体实施方案可以看出,可以采用在网关设备例如路由器与云端安全服务器群进行URL信息交互传输;也可以使用本地缓存的方式,或者在本地服务功能实体上进行交互传输,来增强用户体验和提高资源利用效率;通过上述各种实现方式可以有效阻止病毒等恶意软件的传播或攻击同时可以大大缩短过滤花费的时间,增强用户的体验,同时也减少了和云端的交互过程,节约了网络和接口资源。
请参见图3,图3为本发明实施例中提供的一种过滤系统的结构示意图。
一种过滤系统,应用于网络侧设备,所述系统包括:
截取单元300,用于截取用户终端发送给互联网服务器的请求报文,并将所述报文发给提取单元301进行处理。
提取单元301,用于从所述请求报文中提取统一资源定位符URL信息,并将所述URL信息发送给确定单元处理。
确定单元302,用于根据提取单元301发送的所述URL信息,确定所述URL信息对应的安全等级,将所述安全等级发送给处理单元304进行处理。
处理单元304,用于根据所述确定单元302确定的安全等级,对所述请求报文进行处理。
所述安全等级信息包括:安全、危险、可疑和未知一种或几种的任意组合。
根据所述安全等级信息的不同组合或组成,处理单元304对所述请求报文进行处理具体包括下列一种或几种情况的任意组合:
(1)当所述安全等级信息为安全时,发送所述用户终端的请求报文给互联网Internet服务器;用户终端会收到Internet服务器的应答报文。
(2)当所述安全等级信息为危险时,丢弃所述请求报文,并返回告警信息的报文给用户终端,以禁止用户终端发送所述请求报文;例如,所述“危险”可以为请求的URL指向的网页已经含有恶意木马软件和/或含有病毒,则将所述请求报文直接丢弃,并反馈一个“本网含有病毒等恶意代码,禁止访问”的页面或者信息给用户终端,使得用户终端根据提醒放弃请求。
(3)当所述安全等级信息为可疑时,返回提醒信息给用户终端,以提示用户终端所述请求的信息可疑,建议用户终端不进行访问;若用户终端根据提示信息,坚持要访问,则路由器将所述请求报文继续转发给Internet,但是此时存在一定安全隐患;若用户终端根据提示信息,确认不继续访问,则路由器直接丢弃该请求报文,也可以根据用户的配置情况选择直接丢弃该请求报文。
(4)当所述安全等级信息为未知时,有两种方式可以供用户终端选择:其一为将所述URL信息发送给其他网路设备进行安全等级确定,通过返回的安全等级进行处理;其二为先将所述用户终端的请求报文发送给Internet,再进行侦测和处理。
当所述确定单元302从本地缓存的URL库中未查找到URL信息对应的安全等级时,或者需要从本地服务功能实体获取安全等级时,所述系统还包括:
发送单元306,用于发送所述URL信息给本地服务功能实体或者云端安全服务器,并将所述本地服务功能实体或者云端安全服务器返回的与所述URL信息对应的安全等级发送给所述确定单元302进行处理。
本地服务功能实体308,与发送单元306相连,用于根据所述URL信息,查找本地缓存的URL库并确定所述URL信息的安全等级后返回的URL信息给所述确定单元302。
所述本地服务功能实体308本地存储有URL库,且该URL库中的每个URL信息具有与URL信息对应的安全等级标识。
当从本地服务功能实体308在本地缓存的URL库中查找,未查找到URL信息对应的安全等级(即无法确定所述URL信息对应的安全等级)时,或者需要直接从云端安全服务器获取所述安全等级时,所述系统还包括:
云端安全服务器310,用于接收所述发送给云端安全服务器的URL信息,所述云端安全服务器310从本地缓存的URL库中的URL列表中进行查找,并确定所述URL信息对应的安全等级,并将所述安全等级发送给处理单元304。
其中,所述URL库通过云端安全服务器310定时刷新,所述URL库存储的为URL信息以及与URL信息对应的安全等级,这中对应关系也称为URL列表,即该URL库中存储了URL列表,通过URL列表中的URL信息可以查找到对应的安全等级,且所述URL列表通过老化机制进行定时更新。
由上述本发明的实施例提供的具体实施方案可以看出,通过截取单元300截取用户终端发送给互联网服务器的请求报文,通过提取单元301从所述请求报文中提取统一资源定位符URL信息;确定单元302根据所述URL信息,确定所述URL信息对应的安全等级;以及处理单元304根据所述安全等级,对所述请求报文进行处理,解决了在用户终端上安装防病毒软件占用内存空间和CPU资源的问题,以及存在容易被恶意软件绕过的风险的问题,从而有效阻止病毒的传播或攻击,降低了病毒等恶意软件对用户终端造成的威胁,提高了网络安全性和用户的体验程度。
请参见图4,图4为本发明实施例中提供的一种过滤系统的具体实现结构示意图。
图4为图3所述系统的一种具体实现,所述过滤系统应用于网络侧设备,以网关设备中的路由设备为例,但不限于所述路由设备。
所述路由设备40包括:接口线路板LPU402和多业务处理板MSU404;其中所述LPU402和MSU404可以集成在一个设备上,且所述LPU402和MSU404可以为一个或多个。
所述路由设备可以为业务路由器SR、宽带远程接入服务器BRAS、GPRS网关GGSN等设备的任意一种几种的任意组合。
所述接口线路板LPU402,用于截取用户终端发送给互联网服务器的请求报文,并将所述URL信息发送给MSU404处理。
所述多业务处理板MSU404,用于从所述请求报文中提取统一资源定位符URL信息,并根据所述URL信息,确定所述URL信息对应的安全等级,并根据所述返回的安全等级,对所述请求报文进行处理。
与所述路由设备40相连接的有:本地服务功能实体406,和/或,云端安全服务器408。
各实体之间的具体交互过程如下:
LPU402截取用户终端发送给Internet的请求报文(例如Htt pget报文,目的端口为80),并将所述请求报文采用ACL(访问控制列表,Access ControlList,ACL)方式将所述请求报文重定向到MSU404;所述MSU404通过深度报文检测DPI方式或其他方式从所述请求报文中提取统一资源定位符URL信息。
MSU404可以从本地缓存的URL库中的URL列表中进行查找,并判断是否有与URL信息对应的安全等级;也可以直接从本地服务功能实体406或者云端安全服务器408上获取与URL信息对应的安全等级。
当MSU404从MSU404本地缓存的URL库中进行查找,未找到所述与URL信息对应的安全等级时,所述MSU404将所述URL信息发送给本地服务功能实体406;所述本地服务功能实体406在自身缓存的URL库中进行查找;若查找到与所述URL信息对应的安全等级,则发送所述安全等级给MSU404;否则,将所述URL信息通过专用接口发给云端安全服务器408;云端安全服务器408从其本地缓存的URL库中查找,确定并返回所述URL信息对应的安全等级给MSU404。
所述路由设备40与云端安全服务器408之间的连接可以采用较高带宽和低时延的链路进行传输优化。
所述安全等级信息包括:安全、危险、可疑和未知一种或几种的任意组合。其中所述安全等级包括:安全评估等级,和/或内容评估等级;其中安全评估等级可以根据客户的要求定义的风险控制等级进行划分,例如根据客户的要求,配置高、中、低等安全评估等级,在配置以后可以根据配置的情况进行过滤。所述内容评估等级可以根据网页含有的内容进行了分类,例如划分为:成人内容、小孩可以访问的内容等。可以通过任意其中一种的形式,或者任意几种以组合的形式将所述安全评估等级和内容评估等级进行组合,最终获得并归纳为安全等级信息中的安全、危险、可疑和未知四种信息。
根据所述安全等级的不同组合或组成,MSU404对所述请求报文进行处理具体包括下列一种或几种情况的任意组合:
(1)当所述安全等级信息为安全时,发送所述用户终端的请求报文给互联网Internet服务器;用户终端会受到Internet服务器的应答报文。
(2)当所述安全等级信息为危险时,丢弃所述请求报文,并返回告警信息的报文给用户终端,以禁止用户终端发送所述请求报文;例如,所述“危险”可以为请求的URL指向的网页已经含有恶意木马软件和/或含有病毒,则将所述请求报文直接丢弃,并反馈一个“本网含有病毒等恶意代码,禁止访问”的页面或者信息给用户终端,使得用户终端根据提醒放弃请求。
(3)当所述安全等级信息为可疑时,返回提醒信息给用户终端,以提示用户终端所述请求的信息可疑,建议用户终端不进行访问;若用户终端根据提示信息,坚持要访问,则路由器将所述请求报文继续转发给Internet,但是此时存在一定安全隐患;若用户终端根据提示信息,确认不继续访问,则路由器直接丢弃该请求报文,也可以根据用户的配置情况选择直接丢弃该请求报文。
(4)当所述安全等级信息为未知时,有两种方式可以供用户终端选择:其一为将所述URL信息发送给其他网路设备进行安全等级确定,通过返回的安全等级进行处理;其二为先将所述用户终端的请求报文发送给Internet服务器,再进行侦测和处理。
其中,所述路由设备本地缓存中的URL库和本地服务功能实体本地缓存中的URL库通过其他网络设备定时刷新。所述路由设备本地缓存中的URL库和本地服务功能实体本地缓存中的URL库中的安全等级信息是在变化的,因此需要有刷新机制,在所述路由设备本地缓存中的URL库和本地服务功能实体本地缓存中的URL库每隔一定时间需要刷新一次,时间间隔可以是30s刷新一次,也可以根据实际情况进行相应的调整;所述其他网络设备可以为云端安全设备或者本地服务功能实体。
所述URL库中存储的是URL列表,所述URL列表为所述URL信息与安全等级的对应关系,即通过所述URL库中的URL列表,确定与所述URL信息对应的安全等级,所述URL列表通过老化机制进行定时更新。URL库不停缓存URL列表中的信息,会导致本地缓存的URL列表中的信息逐渐增多,而有些可能是很少用到的,这就需要老化机制,在一定时间间隔没有匹配过的URL列表中的信息就可以老化掉(老化时间可以是30分钟,可以根据实际情况进行相应的调整),这样就可以节约路由器的资源,同时也提高了匹配的效率。
由上述本发明的实施例提供的具体实施方案可以看出,若采用在路由设备与云端安全服务器群进行URL信息交互传输,所需时间较短,不会影响用户的浏览体验;也可以使用本地缓存的方式,或者在本地服务功能实体上进行交互传输,来增强用户体验和提高资源利用效率;通过上述各种实现方式可以有效阻止病毒的传播或攻击,同时可以大大缩短过滤花费的时间,增强用户的体验,同时也减少了和云端的交互过程,节约了网络和接口资源。
如图5所示,图5为本发明实施例中提供的一种网络设备的结构示意图。
一种网络设备,所述网络设备包括:
接收单元502,用于接收含有统一资源定位符URL信息的请求报文。
提取单元504,用于从所述请求报文中提取统一资源定位符URL信息。
确定单元506,用于根据所述URL信息,确定所述URL信息对应的安全等级。
处理单元508,用于根据所述安全等级,对所述请求报文进行处理。
所述网络设备还包括:
存储单元512,用于存储所述URL信息及与所述URL信息对应的安全等级。
查找单元514,用于根据所述URL信息,在所述存储单元512存储的URL库中查找与所述URL信息对应的安全等级,并将所述安全等级发送给确定单元506。
所述网络设备可以为多业务处理板MSU。当所述URL信息对应的安全等级无法确定时,还包括:发送单元510,用于发送所述URL信息给本地服务功能实体或者云端安全服务器进行处理,并将所述本地服务功能实体或者云端安全服务器返回的与所述URL信息对应的安全等级发送给所述确定单元506进行处理。
所述网络设备为多业务处理板MSU时,也可以集成在接口线路板LPU上进行处理。
由上述本发明的实施例提供的网络设备,解决了在用户终端上安装防病毒软件占用内存空间和CPU资源的问题,以及存在容易被恶意软件绕过的风险的问题,从而有效阻止病毒的传播或攻击,降低了病毒对网络造成的威胁,提高了网络安全性和用户的体验程度。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并补局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应该涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (16)
1.一种过滤的方法,其特征在于,所述方法应用于网络侧设备,包括:
截取用户终端发送给互联网服务器的请求报文;
从所述请求报文中提取统一资源定位符URL信息;
根据所述URL信息,确定所述URL信息对应的安全等级;
根据所述安全等级,对所述请求报文进行处理。
2.根据权利要求1所述的方法,其特征在于,所述确定所述URL信息对应的安全等级具体包括:
从所述网络侧设备本地缓存的URL库中进行查找,并确定所述URL信息对应的安全等级;或者,
接收本地服务功能实体确定并返回的所述URL信息的安全等级;其中所述URL信息的安全等级为本地服务功能实体在其本地缓存的URL库中查找并确定所述URL信息的安全等级后返回的安全等级;或者,
接收云端安全服务器确定并返回的所述URL信息的安全等级;其中所述URL信息的安全等级为云端安全服务器在云端的URL库中查找并确定所述URL信息的安全等级后返回的安全等级;或者,
从网络侧设备本地缓存的URL库中查找,未找到与所述URL信息对应的安全等级时,接收本地服务功能实体确定并返回的所述URL信息的安全等级;其中所述URL信息的安全等级为本地服务功能实体在其本地缓存的URL库中查找并确定所述URL信息的安全等级后返回的安全等级;或者,
从网络侧设备缓存的URL库中和本地服务功能实体缓存的URL库中查找,未找到与所述URL信息对应的安全等级时,接收云端安全服务器确定并返回的所述URL信息的安全等级;其中所述URL信息的安全等级为云端安全服务器在云端的URL库中查找并确定所述URL信息的安全等级后返回的安全等级。
3.根据权利要求1或2所述的方法,其特征在于,所述安全等级信息包括:安全、危险、可疑和未知的一种或几种的任意组合。
4.根据权利要求1至3中任一所述的方法,其特征在于,根据所述安全等级,对所述请求报文进行处理具体包括下列一种或几种情况的任意组合:
当所述安全等级信息为安全时,发送所述用户终端的请求报文给互联网Internet服务器;
当所述安全等级信息为危险时,丢弃所述请求报文,以终止用户终端对所述URL的请求;
当所述安全等级信息为可疑时,返回提醒信息给用户终端,以提示用户终端所述请求的信息可疑;
当所述安全等级信息为未知时,将所述URL信息发送给其他网路设备进行安全等级确定,通过返回的安全等级进行处理。
5.根据权利要求2至4中任一所述的方法,其特征在于,所述URL库通过所述云端安全服务器定时刷新。
6.一种过滤系统,其特征在于,所述系统应用于网络侧设备,包括:
截取单元,用于截取用户终端发送给互联网服务器的请求报文,并将所述报文发送给提取单元处理;
提取单元,用于从所述请求报文中提取统一资源定位符URL信息,并将所述URL信息发送给确定单元处理;
确定单元,用于根据所述URL信息,确定所述URL信息对应的安全等级;
处理单元,用于根据所述确定单元确定的安全等级,对所述请求报文进行处理。
7.根据权利要求6所述的系统,其特征在于,所述系统还包括:
发送单元,用于发送所述URL信息给本地服务功能实体或云端安全服务器。
8.根据权利要求7所述的系统,其特征在于,所述系统还包括:
本地服务功能实体,用于根据发送单元发送的所述URL信息,查找本地缓存的URL库并确定所述URL信息的安全等级后返回的URL信息给所述确定单元。
9.根据权利要求7所述的系统,其特征在于,所述系统还包括:
云端安全服务器,用于根据所述发送单元发送的所述URL信息,从本地缓存的URL库中进行查找,并确定所述URL信息对应的安全等级,并将所述安全等级发送给所述确定单元。
10.根据权利要求8或9所述的系统,其特征在于,所述URL库通过所述云端安全服务器定时刷新。
11.根据权利要求6至9中任一所述的系统,其特征在于,所述安全等级信息包括:安全、危险、可疑和未知的一种或几种的任意组合。
12.一种网络设备,其特征在于,所述网络设备包括:
接收单元,用于接收含有统一资源定位符URL信息的请求报文;
提取单元,用于从所述请求报文中提取统一资源定位符URL信息;
确定单元,用于根据所述URL信息,确定所述URL信息对应的安全等级;
处理单元,用于根据所述安全等级,对所述请求报文进行处理。
13.根据权利要求12所述的网络设备,其特征在于,所述网络设备还包括:
存储单元,用于存储所述URL信息及与所述URL信息对应的安全等级;
查找单元,用于根据所述URL信息,在所述存储单元存储的URL库中查找与所述URL信息对应的安全等级,并将所述安全等级发送给确定单元。
14.根据权利要求13所述的网络设备,其特征在于,所述网络设备还包括:
发送单元,用于发送所述URL信息给本地服务功能实体或者云端安全服务器进行处理,并将所述本地服务功能实体或者云端安全服务器返回的与所述URL信息对应的安全等级发送给所述确定单元进行处理。
15.根据权利要求13所述的网络设备,其特征在于,所述URL库通过所述云端安全服务器定时刷新。
16.根据权利要求12至14中任一所述的网络设备,其特征在于,所述安全等级信息包括:安全、危险、可疑和未知的一种或几种的任意组合。
Priority Applications (6)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN200910106362A CN101854335A (zh) | 2009-03-30 | 2009-03-30 | 一种过滤的方法、系统及网络设备 |
| JP2012502434A JP5325335B2 (ja) | 2009-03-30 | 2010-03-26 | フィルタリング方法、システムおよびネットワーク機器 |
| PCT/CN2010/071361 WO2010111930A1 (zh) | 2009-03-30 | 2010-03-26 | 一种过滤方法、系统及网络设备 |
| EP10758032.6A EP2408166B1 (en) | 2009-03-30 | 2010-03-26 | Filtering method, system and network device therefor |
| CA2757339A CA2757339C (en) | 2009-03-30 | 2010-03-26 | Filtering method, system, and network equipment |
| US13/250,649 US20120023588A1 (en) | 2009-03-30 | 2011-09-30 | Filtering method, system, and network equipment |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CN200910106362A CN101854335A (zh) | 2009-03-30 | 2009-03-30 | 一种过滤的方法、系统及网络设备 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CN101854335A true CN101854335A (zh) | 2010-10-06 |
Family
ID=42805608
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CN200910106362A Pending CN101854335A (zh) | 2009-03-30 | 2009-03-30 | 一种过滤的方法、系统及网络设备 |
Country Status (6)
| Country | Link |
|---|---|
| US (1) | US20120023588A1 (zh) |
| EP (1) | EP2408166B1 (zh) |
| JP (1) | JP5325335B2 (zh) |
| CN (1) | CN101854335A (zh) |
| CA (1) | CA2757339C (zh) |
| WO (1) | WO2010111930A1 (zh) |
Cited By (26)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN102467633A (zh) * | 2010-11-19 | 2012-05-23 | 奇智软件(北京)有限公司 | 一种安全浏览网页的方法及其系统 |
| CN102510563A (zh) * | 2011-10-21 | 2012-06-20 | 北京西塔网络科技股份有限公司 | 一种移动互联网恶意软件检测的方法及系统 |
| CN102694903A (zh) * | 2011-03-22 | 2012-09-26 | 联想(北京)有限公司 | 数据通信方法及装置 |
| CN102938739A (zh) * | 2012-11-26 | 2013-02-20 | 华为技术有限公司 | 深度报文检查方法与装置 |
| CN102946449A (zh) * | 2012-11-28 | 2013-02-27 | 网神信息技术(北京)股份有限公司 | Url 的匹配方法、装置及网关 |
| CN103051596A (zh) * | 2011-10-14 | 2013-04-17 | 腾讯科技(深圳)有限公司 | 网络安全识别方法、安全检测服务器、客户端及系统 |
| CN103077349A (zh) * | 2013-01-05 | 2013-05-01 | 北京奇虎科技有限公司 | 一种浏览器侧提示访问安全信息的方法及装置 |
| WO2013060186A1 (zh) * | 2011-10-27 | 2013-05-02 | 腾讯科技(深圳)有限公司 | 网址风险检测的处理方法及装置 |
| CN103634317A (zh) * | 2013-11-28 | 2014-03-12 | 北京奇虎科技有限公司 | 基于云安全对恶意网址信息进行安全鉴定的方法及系统 |
| CN103631805A (zh) * | 2012-08-24 | 2014-03-12 | 腾讯科技(深圳)有限公司 | 一种搜索结果的显示方法和装置 |
| CN103905436A (zh) * | 2014-03-14 | 2014-07-02 | 汉柏科技有限公司 | 一种防护app个人隐私收集的方法及装置 |
| CN103986719A (zh) * | 2014-05-26 | 2014-08-13 | 厦门美图之家科技有限公司 | 一种防止应用程序后台流量流失的方法 |
| CN103997487A (zh) * | 2014-05-04 | 2014-08-20 | 绿网天下(福建)网络科技有限公司 | 一种基于浏览器的安全上网隔离方法 |
| CN104144170A (zh) * | 2014-08-25 | 2014-11-12 | 网神信息技术(北京)股份有限公司 | 网页地址的过滤方法、装置和系统 |
| CN104378762A (zh) * | 2014-11-19 | 2015-02-25 | 北京极科极客科技有限公司 | 一种用户上网流量的监控方法 |
| CN104780121A (zh) * | 2015-04-30 | 2015-07-15 | 杭州华三通信技术有限公司 | 一种报文发送方法及装置 |
| CN105591997A (zh) * | 2014-10-20 | 2016-05-18 | 杭州迪普科技有限公司 | 一种url分类过滤方法及装置 |
| CN105813085A (zh) * | 2016-03-08 | 2016-07-27 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
| CN105938473A (zh) * | 2015-12-02 | 2016-09-14 | 杭州迪普科技有限公司 | 保存网页快照的方法及装置 |
| CN107528845A (zh) * | 2017-09-01 | 2017-12-29 | 华中科技大学 | 一种基于爬虫技术的智能url过滤系统及其方法 |
| CN107766224A (zh) * | 2017-11-07 | 2018-03-06 | 百度在线网络技术(北京)有限公司 | 测试方法和测试装置 |
| CN108966234A (zh) * | 2018-05-31 | 2018-12-07 | 北京五八信息技术有限公司 | 恶意信息的处理方法和装置 |
| CN109660499A (zh) * | 2018-09-13 | 2019-04-19 | 阿里巴巴集团控股有限公司 | 攻击拦截方法和装置、计算设备及存储介质 |
| CN110177096A (zh) * | 2019-05-24 | 2019-08-27 | 网易(杭州)网络有限公司 | 客户端认证方法、装置、介质和计算设备 |
| CN118101225A (zh) * | 2022-11-17 | 2024-05-28 | 锐捷网络股份有限公司 | 一种入侵检测方法、装置、电子设备及存储介质 |
| WO2025113099A1 (zh) * | 2023-11-27 | 2025-06-05 | 中兴通讯股份有限公司 | 网站链接的安全性检测方法 |
Families Citing this family (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP2705435B8 (en) | 2011-05-06 | 2017-08-23 | Magic Leap, Inc. | Massive simultaneous remote digital presence world |
| JP2013134711A (ja) * | 2011-12-27 | 2013-07-08 | Nis Plus Co Ltd | 医療クラウドシステム |
| JP5764511B2 (ja) * | 2012-03-13 | 2015-08-19 | 西日本電信電話株式会社 | Urlフィルタリング装置 |
| KR101462311B1 (ko) * | 2012-05-18 | 2014-11-14 | (주)이스트소프트 | 악성 코드 차단 방법 |
| CN103731818A (zh) * | 2012-10-10 | 2014-04-16 | 中国移动通信集团江苏有限公司 | 一种移动终端病毒监测、拦截方法及其装置 |
| US9398066B1 (en) * | 2013-03-06 | 2016-07-19 | Amazon Technologies, Inc. | Server defenses against use of tainted cache |
| US9471533B1 (en) * | 2013-03-06 | 2016-10-18 | Amazon Technologies, Inc. | Defenses against use of tainted cache |
| US10728287B2 (en) * | 2013-07-23 | 2020-07-28 | Zscaler, Inc. | Cloud based security using DNS |
| CN103366019B (zh) * | 2013-08-06 | 2016-09-28 | 飞天诚信科技股份有限公司 | 一种基于iOS设备的网页拦截方法和设备 |
| JP2016148967A (ja) * | 2015-02-12 | 2016-08-18 | 富士通株式会社 | 情報処理装置、情報処理方法及びプログラム |
| EP4231684A1 (en) * | 2015-08-27 | 2023-08-23 | DRNC Holdings, Inc. | Trustworthy cloud-based smart space rating with distributed data collection |
| CN107181719B (zh) * | 2016-03-10 | 2021-03-02 | 阿里巴巴集团控股有限公司 | 一种木马程序的检测方法和装置 |
| US10330773B2 (en) | 2016-06-16 | 2019-06-25 | Texas Instruments Incorporated | Radar hardware accelerator |
| CN112202814B (zh) * | 2020-11-04 | 2022-02-08 | 中国电子科技集团公司第三十研究所 | 一种路由交换设备内生安全动态防护功能的处理方法 |
| CN112668007A (zh) * | 2021-01-05 | 2021-04-16 | 浪潮软件股份有限公司 | 一种软件系统安全加固方法 |
Family Cites Families (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20040010710A1 (en) * | 2002-07-10 | 2004-01-15 | Wen-Hao Hsu | Method and system for filtering requests to a web site |
| JP2005011180A (ja) * | 2003-06-20 | 2005-01-13 | Nec Corp | Url検索システム及びそれに使用するサーバ並びにurl検索方法 |
| US7752662B2 (en) * | 2004-02-20 | 2010-07-06 | Imperva, Inc. | Method and apparatus for high-speed detection and blocking of zero day worm attacks |
| US7606821B2 (en) * | 2004-06-30 | 2009-10-20 | Ebay Inc. | Method and system for preventing fraudulent activities |
| US20060064469A1 (en) * | 2004-09-23 | 2006-03-23 | Cisco Technology, Inc. | System and method for URL filtering in a firewall |
| US20060168066A1 (en) * | 2004-11-10 | 2006-07-27 | David Helsper | Email anti-phishing inspector |
| US7698442B1 (en) * | 2005-03-03 | 2010-04-13 | Voltage Security, Inc. | Server-based universal resource locator verification service |
| US8079087B1 (en) * | 2005-05-03 | 2011-12-13 | Voltage Security, Inc. | Universal resource locator verification service with cross-branding detection |
| US7562304B2 (en) * | 2005-05-03 | 2009-07-14 | Mcafee, Inc. | Indicating website reputations during website manipulation of user information |
| JP2007006054A (ja) * | 2005-06-23 | 2007-01-11 | Hitachi Ltd | パケット中継装置及びパケット中継システム |
| JP4996968B2 (ja) * | 2007-05-09 | 2012-08-08 | 株式会社エヌ・ティ・ティ・ドコモ | 通信端末、送信制御システム、送信制御プログラム、及び送信制御方法 |
| US20090178131A1 (en) * | 2008-01-08 | 2009-07-09 | Microsoft Corporation | Globally distributed infrastructure for secure content management |
-
2009
- 2009-03-30 CN CN200910106362A patent/CN101854335A/zh active Pending
-
2010
- 2010-03-26 WO PCT/CN2010/071361 patent/WO2010111930A1/zh not_active Ceased
- 2010-03-26 CA CA2757339A patent/CA2757339C/en active Active
- 2010-03-26 JP JP2012502434A patent/JP5325335B2/ja active Active
- 2010-03-26 EP EP10758032.6A patent/EP2408166B1/en active Active
-
2011
- 2011-09-30 US US13/250,649 patent/US20120023588A1/en not_active Abandoned
Cited By (35)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN102467633A (zh) * | 2010-11-19 | 2012-05-23 | 奇智软件(北京)有限公司 | 一种安全浏览网页的方法及其系统 |
| CN102694903A (zh) * | 2011-03-22 | 2012-09-26 | 联想(北京)有限公司 | 数据通信方法及装置 |
| US9154522B2 (en) | 2011-10-14 | 2015-10-06 | Tencent Technology (Shenzhen) Company Limited | Network security identification method, security detection server, and client and system therefor |
| CN103051596A (zh) * | 2011-10-14 | 2013-04-17 | 腾讯科技(深圳)有限公司 | 网络安全识别方法、安全检测服务器、客户端及系统 |
| WO2013053278A1 (zh) * | 2011-10-14 | 2013-04-18 | 腾讯科技(深圳)有限公司 | 网络安全识别方法、安全检测服务器、客户端及系统 |
| US20140259100A1 (en) * | 2011-10-14 | 2014-09-11 | Tencent Technology (Shenzhen) Company Limited | Network security identification method, security detection server, and client and system therefor |
| CN102510563A (zh) * | 2011-10-21 | 2012-06-20 | 北京西塔网络科技股份有限公司 | 一种移动互联网恶意软件检测的方法及系统 |
| WO2013060186A1 (zh) * | 2011-10-27 | 2013-05-02 | 腾讯科技(深圳)有限公司 | 网址风险检测的处理方法及装置 |
| CN103631805A (zh) * | 2012-08-24 | 2014-03-12 | 腾讯科技(深圳)有限公司 | 一种搜索结果的显示方法和装置 |
| CN102938739A (zh) * | 2012-11-26 | 2013-02-20 | 华为技术有限公司 | 深度报文检查方法与装置 |
| CN102946449A (zh) * | 2012-11-28 | 2013-02-27 | 网神信息技术(北京)股份有限公司 | Url 的匹配方法、装置及网关 |
| CN103077349A (zh) * | 2013-01-05 | 2013-05-01 | 北京奇虎科技有限公司 | 一种浏览器侧提示访问安全信息的方法及装置 |
| CN103077349B (zh) * | 2013-01-05 | 2016-04-13 | 北京奇虎科技有限公司 | 一种浏览器侧提示访问安全信息的方法及装置 |
| CN103634317A (zh) * | 2013-11-28 | 2014-03-12 | 北京奇虎科技有限公司 | 基于云安全对恶意网址信息进行安全鉴定的方法及系统 |
| CN103905436A (zh) * | 2014-03-14 | 2014-07-02 | 汉柏科技有限公司 | 一种防护app个人隐私收集的方法及装置 |
| CN103997487A (zh) * | 2014-05-04 | 2014-08-20 | 绿网天下(福建)网络科技有限公司 | 一种基于浏览器的安全上网隔离方法 |
| CN103986719A (zh) * | 2014-05-26 | 2014-08-13 | 厦门美图之家科技有限公司 | 一种防止应用程序后台流量流失的方法 |
| CN104144170A (zh) * | 2014-08-25 | 2014-11-12 | 网神信息技术(北京)股份有限公司 | 网页地址的过滤方法、装置和系统 |
| CN105591997A (zh) * | 2014-10-20 | 2016-05-18 | 杭州迪普科技有限公司 | 一种url分类过滤方法及装置 |
| CN105591997B (zh) * | 2014-10-20 | 2019-04-09 | 杭州迪普科技股份有限公司 | 一种url分类过滤方法及装置 |
| CN104378762A (zh) * | 2014-11-19 | 2015-02-25 | 北京极科极客科技有限公司 | 一种用户上网流量的监控方法 |
| CN104780121A (zh) * | 2015-04-30 | 2015-07-15 | 杭州华三通信技术有限公司 | 一种报文发送方法及装置 |
| CN104780121B (zh) * | 2015-04-30 | 2018-05-08 | 新华三技术有限公司 | 一种报文发送方法及装置 |
| CN105938473A (zh) * | 2015-12-02 | 2016-09-14 | 杭州迪普科技有限公司 | 保存网页快照的方法及装置 |
| CN105813085A (zh) * | 2016-03-08 | 2016-07-27 | 联想(北京)有限公司 | 一种信息处理方法及电子设备 |
| CN107528845A (zh) * | 2017-09-01 | 2017-12-29 | 华中科技大学 | 一种基于爬虫技术的智能url过滤系统及其方法 |
| CN107766224A (zh) * | 2017-11-07 | 2018-03-06 | 百度在线网络技术(北京)有限公司 | 测试方法和测试装置 |
| CN107766224B (zh) * | 2017-11-07 | 2020-12-08 | 百度在线网络技术(北京)有限公司 | 测试方法和测试装置 |
| CN108966234A (zh) * | 2018-05-31 | 2018-12-07 | 北京五八信息技术有限公司 | 恶意信息的处理方法和装置 |
| CN109660499A (zh) * | 2018-09-13 | 2019-04-19 | 阿里巴巴集团控股有限公司 | 攻击拦截方法和装置、计算设备及存储介质 |
| CN109660499B (zh) * | 2018-09-13 | 2021-07-27 | 创新先进技术有限公司 | 攻击拦截方法和装置、计算设备及存储介质 |
| CN110177096A (zh) * | 2019-05-24 | 2019-08-27 | 网易(杭州)网络有限公司 | 客户端认证方法、装置、介质和计算设备 |
| CN110177096B (zh) * | 2019-05-24 | 2021-09-07 | 网易(杭州)网络有限公司 | 客户端认证方法、装置、介质和计算设备 |
| CN118101225A (zh) * | 2022-11-17 | 2024-05-28 | 锐捷网络股份有限公司 | 一种入侵检测方法、装置、电子设备及存储介质 |
| WO2025113099A1 (zh) * | 2023-11-27 | 2025-06-05 | 中兴通讯股份有限公司 | 网站链接的安全性检测方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| JP2012522295A (ja) | 2012-09-20 |
| EP2408166B1 (en) | 2016-08-31 |
| JP5325335B2 (ja) | 2013-10-23 |
| EP2408166A4 (en) | 2012-07-11 |
| WO2010111930A1 (zh) | 2010-10-07 |
| CA2757339A1 (en) | 2010-10-07 |
| EP2408166A1 (en) | 2012-01-18 |
| US20120023588A1 (en) | 2012-01-26 |
| CA2757339C (en) | 2017-09-05 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN101854335A (zh) | 一种过滤的方法、系统及网络设备 | |
| CN108206802B (zh) | 检测网页后门的方法和装置 | |
| CN103957201B (zh) | 基于dns的域名信息处理方法、装置及系统 | |
| CN105940655B (zh) | 用于防范DDos攻击的系统 | |
| CN106453669B (zh) | 一种负载均衡方法及一种服务器 | |
| CN108881101B (zh) | 一种基于文档对象模型的跨站脚本漏洞防御方法、装置以及客户端 | |
| CN104484259A (zh) | 应用程序的流量监控方法、装置和移动终端 | |
| WO2015200308A1 (en) | Entity group behavior profiling | |
| WO2013191833A1 (en) | Method and device for secure content retrieval | |
| CN102404741B (zh) | 移动终端上网异常检测方法和装置 | |
| CN107528812B (zh) | 一种攻击检测方法及装置 | |
| WO2014114127A1 (en) | Method, apparatus and system for webpage access control | |
| CN111866124A (zh) | 访问网页页面的方法、装置、服务器和机器可读存储介质 | |
| CN111565203B (zh) | 业务请求的防护方法、装置、系统和计算机设备 | |
| CN101252443A (zh) | 检测报文安全性的方法和装置 | |
| CN103916379A (zh) | 一种基于高频统计的cc攻击识别方法及系统 | |
| KR102685997B1 (ko) | 유해 ip 판단 방법 | |
| CN104796386A (zh) | 一种僵尸网络的检测方法、装置和系统 | |
| US20190141065A1 (en) | Neutralizing malicious locators | |
| US10757118B2 (en) | Method of aiding the detection of infection of a terminal by malware | |
| CN112437083A (zh) | 防护云资源被网络攻击的方法、系统和电子设备 | |
| JP5385867B2 (ja) | データ転送装置及びアクセス解析方法 | |
| CN114301890B (zh) | Web访问请求的处理方法及装置 | |
| Yan et al. | Anti‐virus in‐the‐cloud service: are we ready for the security evolution? | |
| CN112637171A (zh) | 数据流量处理方法、装置、设备、系统和存储介质 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| C06 | Publication | ||
| PB01 | Publication | ||
| C10 | Entry into substantive examination | ||
| SE01 | Entry into force of request for substantive examination | ||
| C12 | Rejection of a patent application after its publication | ||
| RJ01 | Rejection of invention patent application after publication |
Application publication date: 20101006 |