Access Point,簡稱AP)以及智能手機和平板電腦等智能終端。
[0033]本申請實施例提供的驗證請求數據的方法,通過截獲客戶端發送的網絡請求;解析網絡請求,得到客戶端的應用包名;依據預先存儲的應用包名白名單匹配應用包名,判斷應用包名是否在應用包名白名單中;在判斷結果為否的情況下,丟棄網絡請求;在判斷結果為是的情況下,轉發網絡請求,達到了管制非法電視客戶端APP的使用的目的,從而實現了對智能電視和/或電視盒子的有效監管的技術效果,進而解決了由于相關技術中缺少對智能電視和/或電視盒子有效監管的技術,導致的非法電視客戶端APP的使用的技術問題。
[0034]可選地,步驟S102中截獲客戶端發送的網絡請求包括:
[0035]Stepl,開啟虛擬專用網絡服務;
[0036]Step2,依據預先創建的虛擬網卡攔截客戶端發送的網絡請求。
[0037]具體的,結合步驟S102中的Stepl和Step2,以適用于安卓系統為例,由于android提供的VPN服務,即VpnService JpnService開啟后,android系統會自動創建虛擬網卡tunO,盒子中所有的網絡流量都會被劫持到該tunO上,從而可以對該網絡流量進行分析。
[0038]這里本申請實施例中的網絡請求可以以網絡流量的形式被上述tunO劫持。
[0039]可選地,步驟S102中截獲客戶端發送的網絡請求包括:
[°04°] Stepl,通過預先存儲的iptable規則截獲所述客戶端發送的所述網絡請求。
[0041 ]具體的,結合步驟S102中的Step I,區別于上述通過VPN截獲網絡請求的方法,本申請實施例提供的驗證請求數據的方法還可以通過預先存儲的iptable規則截獲所述客戶端發送的所述網絡請求,這里與VPN截獲網絡請求的區別在于iptables需要通過root權限開啟,在保障終端截獲非法APP發送的網絡請求的基礎上,通過root權限降低了截獲功能被非法APP非法篡改的可能,從而保障iptables有效的截獲來自客戶端發送的網絡請求。進而通過步驟S104解析該網絡流量,具體步驟S104如下。
[0042]其中,需要說明的是存儲iptable規則之前,需要通過調用命令將該iptable規則重定向向至本地代理端口,進而通過Stepl在由客戶端發送的網絡請求時,截獲該網絡請求。
[0043]可選地,步驟S104中解析網絡請求,得到客戶端的應用包名包括:
[0044]Stepl,解析網絡請求,得到客戶端的源端口 ;
[0045]Step2,依據源端口讀取網絡請求的文件路徑;
[0046]Step3,通過文件路徑得到網絡請求的用戶身份證明;
[0047]Step4,依據用戶身份證明獲取網絡請求對應的客戶端,得到客戶端的應用包名。
[0048]進一步,可選地,網絡請求包括:傳輸控制協議和/或用戶數據報協議。
[0049]具體的,結合步驟S104中的Stepl至Step4,本申請實施例中的網絡請求可以以傳輸控制協議和/或用戶數據報協議為例進行說明,其中,當網絡請求為傳輸控制協議(Transmiss1n Control Protocol,簡稱TCP)請求時,通過解析TCP請求,得到客戶端的源端口,進一步的通過讀取文件路徑/proc/net/tcp或/proc/net/tcp6文件,獲取到發送該TCP請求的用戶身份證明(User Identificat1n,簡稱uid),最后依據該uid獲取該TCP請求對應的客戶端,得到該客戶端的應用包名。同理,卻別于解析TCP請求,當網絡請求為用戶數據報協議(User Datagram ProtocoI,簡稱UDP)請求時,在讀取文件路徑時,可以通過讀取/proc/net/udp 或 / proc/net/udp6 文件獲取uid。
[0050]可選地,本申請實施例提供的驗證請求數據的方法還包括:
[0051]步驟Slll,將預先審查成功的應用包名添加至應用包名白名單;或,
[0052]步驟S112,將預先審查失敗的應用包名由應用包名白名單中刪除。
[0053]由上可知,結合步驟Slll和步驟S112,本申請實施例中的應用包名白名單具備可編輯性,可以依據預先審查的結果判斷增減應用包名白名單中的應用包名,以使得完善應用包名白名單,提升對非法電視客戶端APP的監管。
[0054]其中,本申請實施例中的應用包名白名單可以為網絡服務器生成的應用包名白名單,智能電視和/或電視機盒子通過預先下載該應用包名白名單,并通過存儲該應用包名白名單,以使得在步驟S106中通過應用包名白名單匹配截獲的網絡請求中的應用包名。
[0055]圖2是根據本發明實施例的一種驗證請求數據的方法的流程示意圖,具體如圖2所示,本申請實施例提供的驗證請求數據的方法具體如下:
[0056]VPN服務VPNSERVICE截獲APP發送的網絡請求,通過解析該網絡請求,得到該網絡請求對應的APP,進而通過在預先存儲的合法APP白名單中進行匹配,判斷該APP是否為合法APP白名單中記錄的合法APP,當判斷結果為是時,訪問網絡;當判斷結果為否時,丟棄該網絡請求。
[0057]本申請實施例提供的驗證請求數據的方法還可以應用于1S系統中,在從APPLEStore中獲取APP應用列表后,通過審查結果,將審查結果為成功的APP,生成1S的應用包名白名單,以使得在1S系統中通過圖1中的步驟S102至步驟SllO監管非法APP(即,審查未通過的APP)。具體如下:
[0058]Stepl,在1S系統中,APPLE Store依據預存的審查標準對各個APP進行審查;
[°°59] Step2,審查通過的APP才能進行推廣;
[0060] Step3,對審查通過的APP進行進一步的審查,將審查通過的APP生成1S的應用包名白名單;
[0061 ] Step4,當使用1S系統終端時,截獲客戶端發送的網絡請求;
[0062]Step5,解析網絡請求,得到客戶端的應用包名;
[0063]Step6,依據預先存儲的應用包名白名單匹配應用包名,判斷應用包名是否在應用包名白名單中;
[0064]Step7,在判斷結果為否的情況下,丟棄網絡請求;
[0065]Step8,在判斷結果為是的情況下,轉發網絡請求。
[ΟΟ??] 這里步驟Step4至Step8與本申請實施例中的步驟S102至步驟SllO相同,此處不再贅述。在1S框架下僅需對1S的APPLE Store中審查通過的APP做進一步審查,進而通過本申請實施例提供的驗證請求數據的方法對1S系統框架下的APP做進一步的驗證,從而達到而實現了對智能電視和/或電視盒子的有效監管的技術效果。
[0067]本申請實施例以適用于安卓系統為優選實施例進行說明,以實現本申請實施例提供的驗證請求數據的方法為準,對本申請實施例提供的驗證請求數據的方法所適用的系統不做限定。
[0068]實施例二
[0069]根據本發明實施例,提供了一種驗證請求數據的裝置的裝置實施例,圖3是根據本發明實施例的驗證請求數據的裝置的結構示意圖,如圖3所示,該裝置包括:數據截獲模塊31、解析模塊32、判斷模塊33、第一操作模塊34和第二操作模塊35,其中,
[0070]數據截獲模塊31,用于截獲客戶端發送的網絡請求;
[0071]解析模塊32,用于解析網絡請求,得到客戶端的應用包名;
[0072]判斷模塊33,用于依據預先存儲的應用包名白名單匹配應用包名,判斷應用包名是否在應用包名白名單中;
[0073]第一操作模塊34,用于在判斷結果為否的情況下,丟棄網絡請求;
[0074]第二操作模塊35,用于在判斷結果為是的情況下,轉發網絡請求。
[0075]本申請實施例提供的驗證請求數據的裝置,通過截獲客戶端發送的網絡請求;解析網絡請求,得到客戶端的應用包名;依據預先存儲的應用包名白名單匹配應用包名,判斷應用包名是否在應用包名白名單中;在判斷結果為否的情況下,丟棄網絡請求;在判斷結果為是的情況下,轉發網絡請求,達到了管制非法電視