一种屏蔽互联网信息推送的系统及其方法

文档序号:7804976阅读:124来源:国知局
一种屏蔽互联网信息推送的系统及其方法
【专利摘要】本发明公开了一种屏蔽互联网信息推送的方法,包含以下步骤:监听模块监听并记录用户数据报协议端口53的报文及传输控制协议端口80的报文;监听模块将记录的用户数据报协议端口53的报文及传输控制协议端口80的报文上传至判断模块;判断模块分别对用户数据报协议端口53的报文、传输控制协议端口80的报文进行判断;若用户数据报协议端口53的报文包含可疑记录,则执行模块对该报文进行网络地址转换;若传输控制协议端口80的报文包含可疑记录,则执行模块将该报文丢弃。本发明还公开了一种屏蔽互联网信息推送的系统。本发明能屏蔽不同方式的信息推送,并且不占用主机资源,设置方便,将垃圾信息阻挡在家庭网关之外,安全性高。
【专利说明】一种屏蔽互联网信息推送的系统及其方法
【技术领域】
[0001]本发明涉及互联网领域中对宽带运营商等强制推送的信息(例如广告、获得用户隐私信息的推送)进行过滤和屏蔽的方法,具体涉及一种屏蔽互联网信息推送的系统及其方法。
【背景技术】
[0002]家庭网关(Home Gateway)是位于现代家庭内部的一个网络设备,它的作用是使家庭用户连接到Internet,使位于家庭中的多种智能设备都能得到Internet的服务,或者使这些智能设备相互之间实现通信。
[0003]互联网信息推送技术是近年来发展起来的一种基于协议分析的全新的互联网应用技术,在理论上它是只有宽带运营商才能掌握的业务资源,并具有强制性、实时性、交互性和选择性(分众性)等特性。互联网信息推送系统可以强制推送信息到运营商所有宽带上网客户的终端桌面,因此,它不仅是宽带运营商进行业务营销推广的工具,同时也是ISP(Internet Service Provider,互联网服务提供商)客户上网接入的强制门户、独占资源的广告平台、运营商业务推广平台、互联网内容控制、网络应用协议监测和检测控制平台等。
[0004]宽带运营商利用自己的特殊身份,发布强制广告,很多宽带用户都遇到过这样的情况,当拨号上网成功之后,系统会自动弹出宽带运营商的广告,或者打开浏览器的首页是ISP运营商的广告网址等。这种行为给用户带来了困扰,家庭网关用户也有了屏蔽宽带运营商推送信息的需求。
[0005]针对运营商信息推送,现有技术中,通常采用在用户计算机上屏蔽的方式。常用做法有:修改Windows系统Hosts表、设置静态DNS、或者安装上网助手等软件方式。前两种方式对于普通用户来说,设置复杂且仅能针对DNS污染和DNS欺骗两种手段,无法应对会话劫持手段。上网助手软件是通过限制弹出窗口的方式,消耗计算机资源,严重时可能导致浏览器卡顿,影响用户体验,且第三方软件本身就可能包含消息推送。

【发明内容】

[0006]本发明的目的在于提供一种屏蔽互联网信息推送的系统及其方法,能屏蔽不同方式的信息推送,并且不占用主机资源,设置方便,将垃圾信息阻挡在家庭网关之外,安全性闻。
[0007]为了达到上述目的,本发明通过以下技术方案实现:一种屏蔽互联网信息推送的系统,其特点是,包含:
监听模块,用于监听并记录用户数据报协议端口 53的报文及传输控制协议端口 80的报文;
判断模块,与所述监听模块连接,用于对可疑IP地址进行鉴定;
执行模块,与所述判断模块连接,用于对非法IP地址进行过滤及对可疑报文进行丢弃。[0008]所述的用户数据报协议端口 53的报文包含域名及IP信息。
[0009]所述的传输控制协议端口 80的报文包含传输控制协议的字段序号及传输控制协议的确认序号。
[0010]一种屏蔽互联网信息推送的方法,其特点是,包含以下步骤:
监听模块监听并记录用户数据报协议端口 53的报文及传输控制协议端口 80的报文;监听模块将记录的用户数据报协议端口 53的报文及传输控制协议端口 80的报文上传至判断模块;
判断模块分别对用户数据报协议端口 53的报文、传输控制协议端口 80的报文进行判
断;
若用户数据报协议端口 53的报文包含可疑记录,则执行模块对该报文进行网络地址转换;
若传输控制协议端口 80的报文包含可疑记录,则执行模块将该报文丢弃。
[0011]所述的判断模块对用户数据报协议端口 53的报文进行判断的方法,包含以下步骤:
判断模块对比多次记录的用户数据报协议端口 53的报文;
若发现域名相同、IP不同的报文,则判断模块将该域名作IP反向查询域名操作;
若IP反向查询域名后得到的域名与记录中的域名不同,则执行模块将该IP列入黑名单,并对来自该IP的报文进行网络地址转换。
[0012]所述的判断模块对传输控制协议端口 80的报文进行判断的方法,包含以下步骤: 判断模块判断传输控制协议的字段序号及传输控制协议的确认序号是否符合以下逻
辑;
C_ACK<=C_SEQ<=C_ACK + CJVIND ;
S_ACK<=S_SEQ<=S_ACK+S_WIND ;
若符合,则不进行处理;
若不符合,则执行模块丢弃该报文;
其中,S_SEQ、C_SEQ为传输控制协议的字段序号;
S_ACK、C_ACK为传输控制协议的确认序号;
SJVIND为服务器端接收窗口 ;
CJVIND为客户端接收窗口。
[0013]本发明一种屏蔽互联网信息推送的系统及其方法与现有技术相比具有以下优点:能够针对不同的消息推送方式选择不同的策略,将垃圾信息阻挡在家庭网关之外,安全性高,并且不占用主机资源,设置方便。
【专利附图】

【附图说明】
[0014]图1为本发明一种屏蔽互联网信息推送的系统结构框图。
【具体实施方式】
[0015]以下结合附图,通过详细说明一个较佳的具体实施例,对本发明做进一步阐述。
[0016]如图1所示,一种屏蔽互联网信息推送的系统,包含:监听模块,用于监听并记录用户数据报协议(UDP User Datagram Protocol)端口 53的报文(包含域名及IP信息)及传输控制协议(Transmission Control Protocol,TCP)端口 80的报文(包含传输控制协议的字段序号及传输控制协议的确认序号);判断模块,与所述监听模块连接,用于对可疑IP地址进行鉴定;执行模块,与所述判断模块连接,用于对非法IP地址进行过滤及对可疑报文进行丢弃。
[0017]一种屏蔽互联网信息推送的方法,包含以下步骤:
监听模块I监听并记录用户数据报协议端口 53的报文及传输控制协议端口 80的报
文;
监听模块I将记录的用户数据报协议端口 53的报文及传输控制协议端口 80的报文上传至判断模块2 ;
判断模块2分别对用户数据报协议端口 53的报文、传输控制协议端口 80的报文进行判断;
若用户数据报协议端口 53的报文包含可疑记录,则执行模块3对该报文进行网络地址转换(Network Address Translation, NAT);
若传输控制协议端口 80的报文包含可疑记录,则执行模块3将该报文丢弃。
[0018]进一步,若用户数据报协议端口 53的报文无可疑记录,则执行模块3不作任何处理。
[0019]进一步,若传输控制协议端口 80的报文无可疑记录,则执行模块3不作任何处理。
[0020]判断模块2对用户数据报协议端口 53的报文进行判断的方法,包含以下步骤:
判断模块2对比多次记录的用户数据报协议端口 53的报文;
若发现域名相同、IP不同的报文,则判断模块2将该域名作IP反向查询域名操作; 若IP反向查询域名后得到的域名与记录中的域名不同,则执行模块3将该IP列入黑名单,并对来自该IP的报文进行网络地址转换。
[0021]判断模块2对传输控制协议端口 80的报文进行判断的方法,包含以下步骤:
判断模块2判断传输控制协议的字段序号及传输控制协议的确认序号是否符合以下逻辑;
C_ACK<=C_SEQ<=C_ACK + CJVIND ;
S_ACK<=S_SEQ<=S_ACK+S_WIND ;
若符合,则不进行处理;
若不符合,则执行模块3丢弃该报文;
其中,S_SEQ、C_SEQ为传输控制协议的字段序号;
S_ACK、C_ACK为传输控制协议的确认序号;
SJVIND为服务器端接收窗口 ;
CJVIND为客户端接收窗口。
[0022]具体应用:互联网信息推送常用的几种方法如DNS (Domain Name System,域名系统)污染、DNS劫持、会话劫持。
[0023]实施例一,针对DNS污染,屏蔽方法包含以下步骤:
监听模块I监听UDP端口 53的报文并记录监听到的报文中的域名、IP信息以及当前时间;判断模块2比对之前一定时间内的记录;
若发现域名相同、IP不同的可疑记录,则判断模块2对该域名作IP反向查询域名操
作;
若发现查询获得的域名与记录中的域名不同,则执行模块3将该IP列入黑名单,执行模块3对来自该IP的报文进行NAT操作(将目的IP地址为污染IP转换为正确的IP地址)。
[0024]实施例二,针对DNS劫持,屏蔽方法包含以下步骤:
监听模块I监听m)P端口 53的报文并记录监听到的报文中的域名、IP信息;
判断模块2对该IP反向查询域名操作;
判断模块2将查询到的域名与记录中的域名进行比对;
若不同,则执行模块3将该IP列入黑名单,执行模块3对来自该IP的报文进行NAT操作(将目的IP地址为污染IP转换为正确的IP地址)。
[0025]实施例三,针对会话劫持,屏蔽方法包含以下步骤:
监听模块I监听传输控制协议端口 80的报文并记录传输控制协议协议的字段序号(SEQ)及确认序号(ACK);
判断模块2判断字段序 号及确认序号是否符合以下逻辑;
C_ACK<=C_SEQ<=C_ACK + CJVIND ;
S_ACK<=S_SEQ<=S_ACK+S_WIND ;
若符合,则不进行处理;
若不符合,则执行模块3丢弃该报文;
其中,S_SEQ、C_SEQ为传输控制协议的字段序号;
S_ACK、C_ACK为传输控制协议的确认序号;
SJVIND为服务器端接收窗口 ;
CJVIND为客户端接收窗口。
[0026]尽管本发明的内容已经通过上述优选实施例作了详细介绍,但应当认识到上述的描述不应被认为是对本发明的限制。在本领域技术人员阅读了上述内容后,对于本发明的多种修改和替代都将是显而易见的。因此,本发明的保护范围应由所附的权利要求来限定。
【权利要求】
1.一种屏蔽互联网信息推送的系统,其特征在于,包含: 监听模块(1),用于监听并记录用户数据报协议端口 53的报文及传输控制协议端口 80的报文; 判断模块(2),与所述监听模块(I)连接,用于对可疑IP地址进行鉴定; 执行模块(3 ),与所述判断模块(2 )连接,用于对非法IP地址进行过滤及对可疑报文进行丢弃。
2.如权利要求1所述的屏蔽互联网信息推送的系统,其特征在于,所述的用户数据报协议端口 53的报文包含域名及IP信息。
3.如权利要求1所述的屏蔽互联网信息推送的系统,其特征在于,所述的传输控制协议端口 80的报文包含传输控制协议的字段序号及传输控制协议的确认序号。
4.一种屏蔽互联网信息推送的方法,其特征在于,包含以下步骤: 监听模块(I)监听并记录用户数据报协议端口 53的报文及传输控制协议端口 80的报文; 监听模块(I)将记录的用户数据报协议端口 53的报文及传输控制协议端口 80的报文上传至判断模块(2); 判断模块(2)分别对用户数据报协议端口 53的报文、传输控制协议端口 80的报文进行判断; 若用户数据报协议端口 53的报文包含可疑记录,则执行模块(3)对该报文进行网络地址转换; 若传输控制协议端口 80的报文包含可疑记录,则执行模块(3)将该报文丢弃。
5.如权利要求4所述的屏蔽互联网信息推送的方法,其特征在于,所述的用户数据报协议端口 53的报文包含域名及IP信息。
6.如权利要求4所述的屏蔽互联网信息推送的方法,其特征在于,所述的传输控制协议端口 80的报文包含传输控制协议的字段序号及传输控制协议的确认序号。
7.如权利要求5所述的屏蔽互联网信息推送的方法,其特征在于,所述的判断模块(2)对用户数据报协议端口 53的报文进行判断的方法,包含以下步骤: 判断模块(2)对比多次记录的用户数据报协议端口 53的报文; 若发现域名相同、IP不同的报文,则判断模块(2)将该域名作IP反向查询域名操作;若IP反向查询域名后得到的域名与记录中的域名不同,则执行模块(3)将该IP列入黑名单,并对来自该IP的报文进行网络地址转换。
8.如权利要求6所述的屏蔽互联网信息推送的方法,其特征在于,所述的判断模块(2)对传输控制协议端口 80的报文进行判断的方法,包含以下步骤: 判断模块(2)判断传输控制协议的字段序号及传输控制协议的确认序号是否符合以下逻辑;
C_ACK<=C_SEQ<=C_ACK + CJVIND ;
S_ACK<=S_SEQ<=S_ACK+S_WIND ; 若符合,则不进行处理; 若不符合,则执行模块(3)丢弃该报文; 其中,S_SEQ、C_SEQ为传输控制协议的字段序号;S_ACK、C_ACK为传输控制协议的确认序号;SJVIND为服务器端接收窗口 ;CJVIND为客户 端接收窗口。
【文档编号】H04L29/08GK103973817SQ201410233343
【公开日】2014年8月6日 申请日期:2014年5月29日 优先权日:2014年5月29日
【发明者】郝众望 申请人:上海斐讯数据通信技术有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1