一种url库更新方法及装置的制造方法

文档序号:10578170阅读:353来源:国知局
一种url库更新方法及装置的制造方法
【专利摘要】本申请提供一种更新URL库的方法及装置,所述方法应用在安全设备上,所述方法包括:接收用户终端向远端服务器发送的HTTP请求报文,所述HTTP请求报文中包含待访问网页的URL地址;在URL库中查找与所述待访问网页的URL地址匹配的URL地址;若未查找到匹配的URL地址,则引导该用户终端访问位于指定管理设备上的URL采集页面,以便用户终端通过该URL采集页面将待访问网页的URL地址提交进行审查;根据管理设备返回的待访问页面的URL地址的审查结果更新URL库。因此应用本申请实施例,可以根据用户终端的访问需求更新URL库,从而满足企业自身的个性化需求。
【专利说明】
-种URL库更新方法及装置
技术领域
[0001] 本申请设及网络通信技术领域,尤其设及一种U化库更新方法及装置。
【背景技术】
[0002] 随着互联网的飞速发展,人们每天对网页的访问量急剧上升,但在部分互联网访 问有严格限制的应用场合(如军校等),会限制内部人员只能访问部分的安全可信的网络 资源,此时就需要对内部人员访问的网页进行筛选。现有技术主要是通过在安全设备中配 置抓LOJniform Resource Locator,统一资源定位符)库来实现,所述抓L库中存储有内部 人员可W访问的U化地址和不可W访问的U化地址。安全设备通过对内部人员待访问网页 的U化地址与所述U化库中的U化地址进行匹配,并根据匹配结果决定是否允许内部人员 访问该网页资源,从而实现对待访问网页的U化地址的过滤。但现有技术下U化库的各种 更新机制无法适应网页的快速增长运一现实问题,导致安全设备U化库中的U化地址不全, 因此无法满足内部人员的访问需求。

【发明内容】

[0003] 有鉴于此,本申请提供一种U化库更新方法及装置,W解决现有技术下U化库的各 种更新机制无法适应网页的快速增长运一现实问题。
[0004] 具体地,本申请是通过如下技术方案实现的: 阳0化]本申请提供一种U化库更新方法,所述方法应用于安全设备上,所述方法包括:
[0006] 接收用户终端向远端服务器发送的HTTP请求报文,所述HTTP请求报文中包含待 访问网页的U化地址;
[0007] 在U化库中查找与所述待访问网页的U化地址匹配的U化地址;
[0008] 若未查找到匹配的U化地址,则引导该用户终端访问位于指定管理设备上的U化 采集页面,W便用户终端通过该U化采集页面将待访问网页的U化地址提交进行审查;
[0009] 根据管理设备返回的待访问页面的U化地址的审查结果更新U化库。
[0010] 可选的,所述U化库包括U化白名单和U化白名单加 U化黑名单,所述在U化库查 找与所述待访问网页的U化地址匹配的U化地址具体包括:
[0011] 查找U化白名单和U化白名单加 U化黑名单中是否有与所述待访问网页的U化地 址相匹配的U化地址;
[0012] 如果在U化白名单中查找到匹配的U化地址,则放行该HTTP请求报文;如果在U化 黑名单中查找到匹配的U化地址,则禁止该HTTP请求报文通过,并向用户终端发送HTTP重 定向报文,该HTTP重定向报文携带有指向禁止访问提示页面的U化地址。
[0013] 可选的,所述引导该用户终端访问位于指定管理设备上的U化采集页面具体为:
[0014] 向该用户终端发送HTTP重定向报文,该HTTP重定向报文携带有指向该U化采集 页面的U化地址。
[0015] 可选的,当所述审查结果为通过时,将所述待访问页面的U化地址添加到U化库的 U化白名单中;
[0016] 当所述审查结果为未通过时,如果U化库中没有U化黑名单,则禁止所述待访问网 页的U化地址通过;如果U化库中有U化黑名单,则将待访问网页的U化地址添加到U化黑 名单中。
[0017] 可选的,所述U化采集页面包括优先级输入栏位和/或处理时限输入栏位。
[0018] 本申请还提供一种U化库更新装置,所述装置应用于安全设备上,所述装置包括:
[0019] 接收单元,用于接收用户终端向远端服务器发送的HTTP请求报文,所述HTTP请求 报文中包含待访问网页的U化地址;
[0020] 查找单元,用于在U化库中查找与所述待访问网页的U化地址匹配的U化地址;
[0021] 指示单元,用于当未查找到匹配的U化地址时,引导该用户终端访问位于指定管 理设备上的U化采集页面,W便用户终端通过该U化采集页面将待访问网页的U化地址提 交进行审查;
[0022] 执行单元,用于根据管理设备返回的待访问页面的U化地址的审查结果更新U化 库。
[0023] 可选的,所述查找单元中的U化库包括U化白名单和U化白名单加 U化黑名单,所 述查找单元在U化库查找与所述待访问网页的U化地址匹配的U化地址具体包括:
[0024] 查找U化白名单和U化白名单加 U化黑名单中是否有与所述待访问网页的U化地 址相匹配的U化地址;
[0025] 如果在U化白名单中查找到匹配的U化地址,则放行该HTTP请求报文;如果在U化 黑名单中查找到匹配的U化地址,则禁止该HTTP请求报文通过,并向用户终端发送HTTP重 定向报文,该HTTP重定向报文携带有指向禁止访问提示页面的U化地址。
[0026] 可选的,所述指示单元引导该用户终端访问位于指定管理设备上的URL采集页面 的过程具体为:
[0027] 向该用户终端发送HTTP重定向报文,该HTTP重定向报文携带有指向该U化采集 页面的U化地址。
[0028] 可选的,所述执行单元具体用于:
[0029] 当所述审查结果为通过时,将所述待访问页面的U化地址添加到U化库的U化白 名单中.
[0030] 当所述审查结果为未通过时,如果U化库中没有U化黑名单,则禁止所述待访问网 页的U化地址通过;如果U化库中有U化黑名单,则将待访问网页的U化地址添加到U化黑 名单中。
[0031] 可选的,所述指示单元中的U化采集页面包括优先级输入栏位和/或处理时限输 入栏位。
[0032] 应用本申请实施例,安全设备通过U化地址重定向,引导用户终端访问指定管理 设备上的U化采集页面,并根据该U化采集页面将所述待访问网页的U化地址提交进行审 查,从而安全设备根据管理设备返回的待访问网页的U化地址的审查结果更新U化库,W实 现根据用户终端的访问需求更新U化库,从而满足企业自身的个性化需求。
【附图说明】
[0033] 图I是应用本申请更新U化库的应用场景不意图;
[0034] 图2是本申请一种U化库更新方法的一个实施例流程图;
[0035] 图3是本申请一种U化库更新方法的实施例框图;
[0036] 图4是本申请一种U化库更新装置所在设备的一个硬件结构图;
[0037] 图5是本申请一种U化库更新装置的一个实施例框图。
【具体实施方式】
[0038] 运里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述设及 附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。W下示例性实施例 中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附 权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
[0039] 在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。 在本申请和所附权利要求书中所使用的单数形式的"一种"、"所述"和"该"也旨在包括多 数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语"和/或"是指 并包含一个或多个相关联的列出项目的任何或所有可能组合。 W40] 应当理解,尽管在本申请可能采用术语第一、第二、第S等来描述各种信息,但运 些信息不应限于运些术语。运些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离 本申请范围的情况下,第一信息也可W被称为第二信息,类似地,第二信息也可W被称为第 一信息。取决于语境,如在此所使用的词语"如果"可W被解释成为"在……时"或"当…… 时"或"响应于确定"。
[0041] 参见图1,其为应用本申请实施例更新U化库的应用场景示意图。 阳0创 图1示出了典型的商业网络(比如企业网络)的组网架构。其中,用户终端与外 网远端服务器之间通过安全设备相连接,所述安全设备可W是防火墙等网络安全设备,另 夕F,除了作为用户终端示例的PC(Personal Computer,个人计算机)外,用户终端还可W包 括手机、平板电脑等具有网络访问功能的设备。安全设备可W对用户终端的上网行为进行 规范,其中最为典型的上网行为就是Web访问,运是大部分安全设备需要进行安全业务处 理的主要业务。安全设备维护着自身的U化库,该U化库是安全设备针对Web访问进行安 全处理的主要依据。一般来说U化库可W包括U化白名单,当然也可W同时包括U化白名 单W及U化黑名单。U化白名单表示哪些U化地址所指向Web页面是可W访问的,而U化黑 名单则表示哪些U化地址所指向Web页面是禁止访问的。
[0043] 由于传统安全设备U化库通常依赖于第S方购买的库,其只能满足一些通用的需 求,但是大部分企业都有自身的个性化需求,其无法及时满足。也就是说,对于企业来说, U化库在个性化需求上的更新速率是缓慢的,无法适应网页数量的快速增长,导致安全设备 U化库中存储的U化地址不全,W至于当用户终端访问部分安全可信的网页时也会被阻断。 W44] 为解决现有技术问题,本申请提供一种更新U化库的方法W及对应的装置。参照 图1所示,该方法应用在安全设备上。安全设备在匹配不到待访问网页的U化地址的情况 下,通过U化地址重定向引导用户终端提交所述待访问网页的U化地址到管理设备,通过人 工或者程序自动进行审核的方法,从而由安全设备根据管理设备返回的待访问网页的U化 地址的审查结果更新U化库。一般来说,管理设备位于内网中,运样用户终端访问管理设备 时,其访问通常是不受约束的,比如说对于内网的访问可W不经过安全设备,或者说即便经 过也会因为位于U化白名单中而被放行。当然管理设备也可能位于互联网上,此时可W将 管理设备添加为可信任的站点,比如将管理设备上提供Web服务的U化地址加入到安全设 备U化白名单中。
[0045] 下面结合附图对本申请提供的一种U化库更新方法及装置进行说明。
[0046] 参见图2,为本申请一种U化库更新方法的一个实施例流程图,该实施例从安全设 备侧进行描述,包括W下步骤:
[0047] 步骤201 :接收用户终端向远端服务器发送的HTTP请求报文,所述HTTP请求报文 中包含待访问网页的U化地址。
[0048] 具体的,当用户终端访问一个互联网上的Web页面(也可简称"网页")时,会向提 供该Web服务的远端服务器发送HTTP (Hype;rtext Transfer Protocol,超文本传送协议) 请求报文。所述HTTP请求报文到达远端服务器之前,会先到达安全设备,而该安全设备通 常位于企业网络的出口处。所述HTTP请求报文中带有用户终端待访问网页的U化地址。一 般来说,HTTP请求报文由请求行、请求头部、空行和请求数据4个部分组成,其中,所述待访 问网页的U化地址存在于HTTP请求报文的请求行中。
[0049] 步骤202 :在U化库中查找与所述待访问网页的U化地址匹配的U化地址。
[0050] 具体的,所述安全设备的U化库中配置有U化白名单或U化白名单加 U化黑名单, 所述U化白名单中存储有允许用户终端访问的U化地址,且所述待访问网页的U化地址匹 配到该U化白名单中的U化地址后对应的操作为允许放行,所述U化黑名单中存储有禁止 用户终端访问的U化地址,且所述待访问网页的U化地址匹配到该U化黑名单中的U化地 址后对应的操作为禁止通过。所述带有所述待访问网页的U化地址的HTTP请求报文到达 安全设备后,由安全设备查找该U化库中与所述待访问网页的U化地址匹配的U化地址,若 在U化白名单中查找到匹配的U化地址,则所述HTTP请求报文被放行至远端服务器;若在 U化黑名单中查找到匹配的U化地址,则禁止该HTTP请求报文通过,W阻断用户终端对所述 待访问网页的访问。
[0051] 步骤203 :若未查找到匹配的U化地址,则引导该用户终端访问位于指定管理设备 上的U化采集页面,W便用户终端通过该U化采集页面将待访问网页的U化地址提交进行 审查。
[0052] 具体的,其中一个例子,当安全设备的U化库中只有U化白名单的情况下,且U化 白名单中查找不到与所述待访问网页的U化地址匹配的U化地址,则确定未查找到匹配的 U化地址。另一个例子中,当安全设备的U化库中既有U化白名单又有U化黑名单的情况 下,且U化白名单和U化黑名单中都查找不到与所述待访问网页的U化地址匹配的U化地 址时,则才会确定未查找到匹配的U化地址。无论是哪个例子,在未查找到匹配的U化地址 时,所述待访问网页的U化地址指向的W邸页面暂时被视为不安全不可信的网页,因此用户 终端不可W立即访问该U化地址。
[0053] 在运种情况下,本申请的安全设备通过返回用户终端一个HTTP重定向报文,引导 用户终端访问位于指定管理设备上的U化采集页面,所述HTTP重定向报文中带有指向该 U化采集页面的U化地址,W使用户终端根据HTTP协议的重定向机制自动访问该U化采集 页面,用户可W手动将所述待访问网页的U化地址通过该U化采集页面提交至管理设备侧 进行审查。步骤204 :根据管理设备返回的待访问页面的U化地址的审查结果更新U化库。
[0054] 具体的,若管理设备侧的审查结果为通过,安全设备则添加所述待访问网页的U化 地址到U化白名单;若管理设备侧的审查结果为不通过,如果U化库中没有U化黑名单,贝U 禁止所述待访问网页的U化地址通过;如果U化库中有U化黑名单,则安全设备将待访问网 页的U化地址添加到U化黑名单中,从而实现对所述U化库的更新。 阳化5] 应用上述实施例,安全设备在U化库中未查找到与所述待访问网页的U化地址匹 配的U化地址时,通过HTTP协议的重定向机制,引导用户终端访问指定管理设备上的U化 采集页面,并根据该U化采集页面将所述待访问网页的U化地址提交进行审查,从而安全设 备根据管理设备返回的待访问网页的U化地址的审查结果更新U化库,W实现根据用户终 端的访问需求更新U化库,从而满足企业自身的个性化需求。
[0056] 本申请实施例的一个具体流程框图如图3所示:
[0057] 步骤301 :用户终端访问网页时,会向远端服务器会发送带有待访问网页的U化地 址的HTTP请求报文,其中,所述HTTP请求报文到达远端服务器之前会先通过安全设备。
[0058] 步骤302 :安全设备查找U化库中与所述待访问网页的U化地址匹配的U化地址。
[0059] 具体的,一般企业出于安全方面的考虑,通常在安全设备中的U化库上配置U化白 名单,U化白名单表示哪些U化地址所指向Web页面是可W访问的。在另一个优选的方案 中,可W同时配置U化白名单和U化黑名单,其中,U化黑名单则表示哪些U化地址所指向 Web页面是禁止访问的,从而使安全设备更完善。 W60] 所述U化白名单中存储有允许用户终端访问的U化地址,化及匹配到待访问网页 的U化地址后对应的操作类型,U化白名单中的操作类型均为放行;其中,U化白名单可W 通过表项的方式存储于U化库中,如表1所示,U化白名单的表项示例如下:
[0061] 表1U化白名单
[0062]
[0063] 同样的,所述U化黑名单中存储有禁止用户终端访问的U化地址,W及匹配到待访 问网页的U化地址后对应的操作,U化黑名单中的操作类型均为阻断,所述U化黑名单也可 W通过表项的方式存储于U化库中,如表2所示,U化黑名单的表项示例如下: W64] 表2 U化黑名单 阳0化]
[0066] 在一个优选的例子中,除了禁止该HTTP请求报文通过,安全设备还可W同时向用 户终端发送HTTP重定向报文,该HTTP重定向报文携带有指向禁止访问提示页面的U化地 址。用户终端上的浏览器收到HTTP重定向报文后会自动跳转访问该禁止访问提示页面,用 户从该页面内容上可W得到一个清晰的禁止访问提示,比如该页面上可能有访问被禁止的 原因。在另一个优选的例子中,该禁止访问提示页面上还可W包括U化采集页面的U化地 址(相当于一个申诉链接),用户点击该链接,可W进入到U化采集页面。U化采集页面的 作用后续进一步描述。
[0067] 步骤303 :安全设备若未查找到匹配的U化地址,则生成HTTP重定向报文,其中, 所述HTTP重定向报文中带有U化采集页面的U化地址。 W側具体的,所述HTTP重定向报文属于HTTP响应报文,由响应行、响应头部和响应体 =部分组成,其中,所述响应头部包括Location字段,所述Location字段中存储有U化采 集页面的U化地址。 W例步骤304 :安全设备发送HTTP重定向报文到用户终端,所述HTTP重定向报文中带 有U化采集页面的U化地址。
[0070] 步骤305 :用户终端根据HTTP重定向报文中的U化地址,生成带有该U化地址的 HTTP请求报文。 阳071] 步骤306 :用户终端发送带有该U化地址HTTP请求报文到指定的管理设备。
[0072] 步骤307 :管理设备根据该U化地址获取所述U化采集页面的页面资源。
[0073] 用户终端接收到所述HTTP重定向报文后,根据其中携带的所述U化采集页面的 U化地址,生成带有该U化地址的HTTP请求报文,其中,所述U化采集页面的网页资源存在 于指定的管理设备,管理设备获取页面资源后通过HTTP响应将该页面资源发送给用户终 端,用户终端浏览器上即可自动组装出该U化采集页面,从而实现自动访问到U化采集页面 的目标。
[0074] 在一个企业内部,大部分员工都可能会因为所在部口独特的业务需求来访问各种 网页,有相当一部分网页(尤其是新增网页)的URL地址并没有被记录在URL库中,此时该 网页是否符合企业安全标准是未知的。对于用户而言,其访问运些U化的时候既没有被无 故放行,造成潜在的安全隐患;也没有被阻断而影响到用户的体验。此时该访问没有被放 行,而是引导到管理设备提供的U化采集页面上来,既保证了安全又兼顾了用户的体验。从 另外一个角度来说,在传统方式中,用户还可能需要拿起电话或者从其他位置发起一个审 批流程来联系管理员,给用户带来的诸多不便。使用本申请的方案后,用户可W通过安全设 备的引导自动地联系到管理设备侧实现对待访问网页的U化地址的审查。
[00巧]步骤308 :用户终端根据该U化采集页面提交带有所述待访问网页的U化地址的 访问请求至管理员。
[0076] 具体的,用户终端访问到指定管理设备上的U化采集页面后,根据该U化采集页面 的提示信息,提交带有用户终端待访问网页的U化地址的访问请求,W使管理员审查所述 待访问网页的U化地址。在一个优选的例子中,U化采集页面可W包括U化地址输入栏位, 允许用户输入上述待访问页面的U化地址,此外U化采集页面上还可W包括优先级、处理时 限、联系方式等一个或多个辅助输入栏位。运些辅助输入栏位可W帮助管理设备侧及时有 效地对U化地址进行审查。假设采用人工审查,优先级W及处理时限可W允许管理员尽快 地解决那些紧急的网页访问需求,并可W通过Email或者其他方式及时将审查结果告知到 用户终端。
[0077] 步骤309 :管理设备侧审查所述待访问网页的U化地址。
[0078] 在一个人工审查的例子中,管理员可W通过管理设备查看所述待访问网页的U化 地址的网页内容,并根据该网页的网页内容评定该网页是否为安全可信的网页,若是,则该 网页为用户终端可W访问的网页;若不是,则该网页为用户终端不可W访问的网页,从而得 到审查结果。在其他例子中,可W采用自动审查的方式。
[00巧]步骤310 :管理设备返回所述待访问网页的U化地址的审查结果到安全设备。
[0080] 步骤311 :安全设备根据所述待访问网页的U化地址的审查结果更新U化库。
[0081] 具体的,当审查结果为通过时,安全设备添加所述待访问网页的U化地址到U化白 名单;当审查结果为不通过时,安全设备则添加所述待访问网页的U化地址到U化黑名单, 从而实现更新U化库。
[0082] 有上述实施例可见,当安全设备没有查找到与用户终端待访问网页的U化地址匹 配的U化地址时,不是直接阻断所述用户终端的访问,而是生成带有U化采集页面的U化地 址的HTTP重定向报文,W使用户终端根据该U化地址访问指定管理设备中的U化采集页 面,提交带有待访问网页的U化地址的访问请求至管理设备侧,因此安全设备则根据管理 员返回的所述待访问网页的U化地址的审查结果更新U化库,从而实现根据企业的个性化 需求更新URL库。
[0083] 与上述更新U化库的方法实施例相对应,本申请还提供了更新U化库装置的实施 例。
[0084] 本申请报文传输装置的实施例可W分别应用在用户终端和管理设备上。装置实施 例可W通过软件实现,也可W通过硬件或者软硬件结合的方式实现。W软件实现为例,作为 一个意义上的装置,是通过其所在设备的处理器将非易失性存储器中对应的计算机程序指 令读取到内存中运行形成的。从硬件层面而言,如图4所示,为本申请更新U化库装置所 在设备的一种硬件结构图,除了图4所示的处理器、网络接口、内存W及非易失性存储器之 夕F,实施例中装置所在的设备通常还可W包括其他硬件,如负责处理报文的转发忍片等等; 从硬件结构上来讲该设备还可能是分布式的设备,可能包括多个接口卡,W便在硬件层面 进行报文处理的扩展。
[0085] 参见图5,是本申请一种U化库更新装置的一个实施例框图,所述装置应用在用于 更新U化库的安全设备上,所述装置包括:接收单元510、查找单元520、指示单元530和执 行单元540。
[0086] 其中,接收单元510,用于接收用户终端向远端服务器发送的HTTP请求报文,所述 HTTP请求报文中包含待访问网页的U化地址;
[0087] 查找单元520,用于在U化库中查找与所述待访问网页的U化地址匹配的U化地 址;
[0088] 指示单元530,用于若未查找到匹配的U化地址,则引导该用户终端访问位于指定 管理设备上的U化采集页面,W便用户终端通过该U化采集页面将待访问网页的U化地址 提交进行审查;
[0089] 执行单元540,用于根据管理设备返回的待访问页面的U化地址的审查结果更新 U化库。
[0090] 在上述实现方式实施例中,所述查找单元中的U化库包括U化白名单和U化白名 单加 U化黑名单,所述查找单元在m?L库查找与所述待访问网页的U化地址匹配的U化地 址具体包括:
[0091] 查找U化白名单和U化白名单加 U化黑名单中是否有与所述待访问网页的U化地 址相匹配的U化地址;
[0092] 如果在U化白名单中查找到匹配的U化地址,则放行该HTTP请求报文;如果在U化 黑名单中查找到匹配的U化地址,则禁止该HTTP请求报文通过,并向用户终端发送HTTP重 定向报文,该HTTP重定向报文携带有指向禁止访问提示页面的U化地址。
[0093] 所述指示单元引导该用户终端访问位于指定管理设备上的U化采集页面的过程 具体为:
[0094] 向该用户终端发送HTTP重定向报文,该HTTP重定向报文携带有指向该U化采集 页面的U化地址。 阳0巧]所述执行单元具体用于:
[0096] 当所述审查结果为通过时,将所述待访问页面的U化地址添加到U化库的U化白 名单中;
[0097] 当所述审查结果为未通过时,如果U化库中没有U化黑名单,则禁止所述待访问网 页的U化地址通过;如果U化库中有U化黑名单,则将待访问网页的U化地址添加到U化黑 名单中。
[0098] 所述指示单元中的U化采集页面包括优先级输入栏位和/或处理时限输入栏位。
[0099] 由上述实施例可见,安全设备在查找不到匹配的U化地址的情况下,利用U化地址 重定向使得用户终端访问指定管理设备上的URL采集页面,并根据所述URL采集页面提交 待访问网页的U化地址的访问请求至管理设备侧,安全设备则根据管理设备返回的所述待 访问网页的U化地址的审查结果更新U化库。
[0100] 上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的 实现过程,在此不再寶述。 阳101] 对于装置实施例而言,由于其基本对应于方法实施例,所W相关之处参见方法实 施例的部分说明即可。W上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件 说明的单元可W是或者也可W不是物理上分开的,作为单元显示的部件可W是或者也可W 不是物理单元,即可W位于一个地方,或者也可W分布到多个网络单元上。可W根据实际的 需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付 出创造性劳动的情况下,即可W理解并实施。 阳102] W上所述仅为本申请的较佳实施例而已,并不用W限制本申请,凡在本申请的精 神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
【主权项】
1. 一种URL库更新方法,其特征在于,所述方法应用于安全设备上,包括: 接收用户终端向远端服务器发送的HTTP请求报文,所述HTTP请求报文中包含待访问 网页的URL地址; 在URL库中查找与所述待访问网页的URL地址匹配的URL地址; 若未查找到匹配的URL地址,则引导该用户终端访问位于指定管理设备上的URL采集 页面,以便用户终端通过该URL采集页面将待访问网页的URL地址提交进行审查; 根据管理设备返回的待访问页面的URL地址的审查结果更新URL库。2. 根据权利要求1所述的方法,其特征在于,所述URL库包括URL白名单或URL白名 单加 URL黑名单,所述在URL库查找与所述待访问网页的URL地址匹配的URL地址具体包 括: 查找URL白名单或URL白名单加 URL黑名单中是否有与所述待访问网页的URL地址相 匹配的URL地址; 如果在URL白名单中查找到匹配的URL地址,则放行该HTTP请求报文;如果在URL黑 名单中查找到匹配的URL地址,则禁止该HTTP请求报文通过,并向用户终端发送HTTP重定 向报文,该HTTP重定向报文携带有指向禁止访问提示页面的URL地址。3. 根据权利要求1所述的方法,其特征在于,所述引导该用户终端访问位于指定管理 设备上的URL采集页面具体为: 向该用户终端发送HTTP重定向报文,该HTTP重定向报文携带有指向该URL采集页面 的URL地址。4. 根据权利要求2所述的方法,其特征在于,当所述审查结果为通过时,将所述待访问 页面的URL地址添加到URL库的URL白名单中; 当所述审查结果为未通过时,如果URL库中没有URL黑名单,则禁止所述待访问网页的 URL地址通过;如果URL库中有URL黑名单,则将待访问网页的URL地址添加到URL黑名单 中。5. 根据权利要求1所述的方法,其特征在于,所述URL采集页面包括优先级输入栏位和 /或处理时限输入栏位。6. -种URL库更新装置,其特征在于,所述方法应用于安全设备上,包括: 接收单元,用于接收用户终端向远端服务器发送的HTTP请求报文,所述HTTP请求报文 中包含待访问网页的URL地址; 查找单元,用于在URL库中查找与所述待访问网页的URL地址匹配的URL地址; 指示单元,用于当未查找到匹配的URL地址时,引导该用户终端访问位于指定管理设 备上的URL采集页面,以便用户终端通过该URL采集页面将待访问网页的URL地址提交进 行审查; 执行单元,用于根据管理设备返回的待访问页面的URL地址的审查结果更新URL库。7. 根据权利要求6所述的装置,其特征在于,所述查找单元中的URL库包括URL白名单 或URL白名单加 URL黑名单,所述查找单元在URL库查找与所述待访问网页的URL地址匹 配的URL地址具体包括: 查找URL白名单或URL白名单加 URL黑名单中是否有与所述待访问网页的URL地址相 匹配的URL地址; 如果在URL白名单中查找到匹配的URL地址,则放行该HTTP请求报文;如果在URL黑 名单中查找到匹配的URL地址,则禁止该HTTP请求报文通过,并向用户终端发送HTTP重定 向报文,该HTTP重定向报文携带有指向禁止访问提示页面的URL地址。8. 根据权利要求6所述的装置,所述指示单元引导该用户终端访问位于指定管理设备 上的URL采集页面的过程具体为: 向该用户终端发送HTTP重定向报文,该HTTP重定向报文携带有指向该URL采集页面 的URL地址。9. 根据权利要求7所述的装置,其特征在于,所述执行单元具体用于: 当所述审查结果为通过时,将所述待访问页面的URL地址添加到URL库的URL白名单 中; 当所述审查结果为未通过时,如果URL库中没有URL黑名单,则禁止所述待访问网页的 URL地址通过;如果URL库中有URL黑名单,则将待访问网页的URL地址添加到URL黑名单 中。10. 根据权利要求6所述的装置,其特征在于,所述指示单元中的URL采集页面包括优 先级输入栏位和/或处理时限输入栏位。
【文档编号】H04L29/08GK105939370SQ201510585840
【公开日】2016年9月14日
【申请日】2015年9月15日
【发明人】朱梁
【申请人】杭州迪普科技有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1