CN101473322A - 搜索预警 - Google Patents

搜索预警 Download PDF

Info

Publication number
CN101473322A
CN101473322A CNA2007800224937A CN200780022493A CN101473322A CN 101473322 A CN101473322 A CN 101473322A CN A2007800224937 A CNA2007800224937 A CN A2007800224937A CN 200780022493 A CN200780022493 A CN 200780022493A CN 101473322 A CN101473322 A CN 101473322A
Authority
CN
China
Prior art keywords
embedded code
search
content item
webpage
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007800224937A
Other languages
English (en)
Other versions
CN101473322B (zh
Inventor
爱德华·F·赛茨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fly upward Management Co., Ltd
Original Assignee
Yahoo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Inc filed Critical Yahoo Inc
Publication of CN101473322A publication Critical patent/CN101473322A/zh
Application granted granted Critical
Publication of CN101473322B publication Critical patent/CN101473322B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/16Combinations of two or more digital computers each having at least an arithmetic unit, a program unit and a register, e.g. for a simultaneous processing of several programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/9038Presentation of query results
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • Computer Hardware Design (AREA)
  • Mathematical Physics (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

公开了用于在用户下载网页用于浏览之前自动向用户传送关于包含在网页中的嵌入式代码的信息的系统和方法。搜索引擎除了执行由用户请求的标准主题词搜索之外,还针对用于指示在网页中存在嵌入式代码的信息,搜索要作为搜索结果的一部分向用户列出的每个网页。如果确定网页包含嵌入式代码,则搜索结果图形用户界面设有用于向用户指示结果中的哪个网页包含嵌入式代码的附加信息。如果网页包含已知是恶意的嵌入式代码,则用户还可以被警示,并且可以基于结果中的网页的嵌入式代码信息来修改搜索结果的顺序。

Description

搜索预警
版权声明
本专利文献的公开的一部分包含受版权保护的资料。版权所有者不反对任何人对本专利文献或本专利公开的任何一个进行复制再现,如其出现在专利商标局的专利文件或记录中那样,但是无论怎样版权所有者保留所有版权权利。
背景技术
网页通常不仅仅包括格式化的文本。现在,在网页中通常包括命令,当浏览网页时,这些命令使得在计算机上执行脚本或其它类型的代码。这通常称作在网页中“嵌入”代码或软件,这是因为即使未显示实际代码,网页中的这些命令也会使代码作为浏览处理的一部分或响应于某个用户动作而被执行。ActiveX、Flash、Shockwave、Javascript以及样板(stylesheet)都是不同类型嵌入式代码的示例,在浏览网页时这种代码可以被自动执行。
由于嵌入式代码在正在进行浏览的计算机上被执行,因此这些可执行代码常常被不法分子用来为非法目的获取对其它计算机的访问。例如,当计算机浏览网页时,在没有该计算机用户确认的情况下,ActiveX控件可以被用来将拨号器、间谍软件或木马程序安装到该计算机。如果不检查网页的源代码(例如,组成了页面的HTML代码),浏览者通常就不会知道当浏览该网页时何种嵌入式代码将被执行。另外,仅通过查看源代码,用户通常不能够确定一条嵌入式代码是否是恶意的。
发明内容
以此为背景开发了本发明。本发明涉及用于在用户下载网页用于浏览之前自动向用户传送关于包含在网页中的嵌入式代码的信息的系统和方法。在一个实施例中,搜索引擎除了执行由用户请求的标准主题词搜索之外,还针对用于指示在网页中存在嵌入式代码的信息,搜索先前生成的网页的索引或要作为搜索结果的一部分向用户列出的每个网页。如果确定网页包含嵌入式代码,则搜索结果图形用户界面设有用于向用户指示结果中的哪个网页包含嵌入式代码的附加信息。如果网页包含已知是恶意的嵌入式代码,则用户还可以被警示,并且搜索结果的顺序可以基于结果中的网页的嵌入式代码信息来修改。
在一个方面,可以认为本发明是用于搜索诸如网络上的网页之类的内容项的一种方法。该方法包括接收搜索请求,并识别与搜索请求中包含的条件相匹配的一个或多个网页。搜索结果随后被生成并响应于搜索请求而被发送。搜索结果包含用于标识与搜索请求中包含的条件相匹配的一个或多个网页的信息,并且针对所述一个或多个网页中每个包含嵌入式代码的网页,包含从嵌入式代码中获取的信息。
在另一个方面,可以认为本发明是用于针对数字信息搜索网络的一种系统,该系统包括搜索引擎,该搜索引擎适于搜索与用户提供的搜索条件相匹配的网页,并且生成与用户提供的搜索条件相匹配的网页的列表。搜索引擎还适于针对用于指示网页包含嵌入式代码的文本搜索与用户提供的搜索条件相匹配的每个网页。另外,搜索引擎还适于在列表上指示网页包含嵌入式代码。该系统还可以包括与搜索引擎通信的数据库,该数据库将至少一个嵌入式代码标识为恶意的。
在又一方面,可以认为本发明是一种由搜索引擎生成并向搜索请求者显示的图形用户界面。图形用户界面包括项列表和与每个项相关联的嵌入式代码信息区域,这些项与搜索请求者提供的搜索条件相匹配,并且嵌入式代码信息区域包含用于描述关联项中包含的嵌入式代码的信息。
从对下面的详细描述的阅读以及对相关附图的查看,可以清楚表现了本发明特征的这些和各种其它特性以及优点。在下面的描述中提供了本发明的另外的特性,并且可以从描述部分地清楚或者可以通过实施本发明来学习这些另外的特性。通过在书面的说明书和其权利要求以及附图中特别指出的结构,可以认识到并获得本发明的益处和特性。
应当理解,前面的一般描述和下面的详细描述两者都是示例性的和说明性的,并且意图提供对要求保护的本发明的进一步说明。
附图说明
作为本申请的一部分的附图对本发明的实施例进行了图示说明,而不意图以任何方式限制本发明的范围,该范围是基于所附权利要求的。
图1是带有ActiveX控件的网页的源代码的一个示例;
图2图示出了用于针对潜在嵌入式代码筛选网页并将这个信息作为搜索结果的一部分向用户显示的方法的一个实施例;
图3A和3B图示出了用于显示有关网页中的嵌入式代码的警告的图形用户界面的一个实施例;
图4图示出了包含上述搜索预警系统的客户端-服务器计算体系结构的一个实施例。
具体实施方式
图1是带有ActiveX控件的网页的源代码的一个示例。源代码100包括标题102以及包含文本的主体104。此外,源代码100包括用于标识嵌入式代码项的嵌入式代码标识符元素108。在示出的实施例中,HTML元素“OBJECT”用于标识各项嵌入式代码“yinst3.cab”,“yinst3.cab”是此例中的ActiveX控件。HTML语言包括用于在网页中嵌入代码的许多不同手段,例如,APPLET元素、示出的OBJECT元素,以及EMBED、IMG和IFRAME元素,这些仅仅是几个例子。
其它语言具有类似的嵌入式代码标识符元素。例如,在Javascript中,语句“var obj=new ActiveXObject(progID);”是用于在页面中嵌入代码的Javascript中的一个创建的示例。作为另一个示例,语句“Setswobject=CreateObject(“ShockwaveFlash.ShockwaveFlash.8”)”是使用友好名称(Friendly Name)的VBScript中的ActiveX的一个创建的示例。
除了上述通常在主体中发现的语句之外,嵌入代码的另外的方法是使用“样板”,例如由STYLE元素指定的那些样板。虽然样板通常控制文本和图形在页面上显示的方式,然而嵌入式代码可以被包含在样板中或被样板所指向。
取决于所使用的编程语言,存在许多不同的将代码嵌入网页中的方法。除了上述的那些之外,用于网页的语言还可以具有其它嵌入代码的能力或手段。在网页中嵌入代码是本领域所公知的。
在图1中,嵌入式代码标识符元素108包括渲染(render)网页100的计算机识别、查找、下载并执行嵌入式代码“yinst3.cab”所需要的所有信息。在示出的OBJECT元素中,提供了统一资源定位符(URL),该URL标识从其可以获得文件“yinst3.cab”的网络位置。
除了位置之外,嵌入式代码标识符元素通常还提供嵌入式代码的某个标识符。例如,在ActiveX控件的情况中,标识符可以是与ActiveX控件或ActiveX控件的“友好名称”相关联的类别(class)ID(如第二嵌入式代码标识符108中所示)。所提供的标识符的类型可以根据所使用的嵌入式代码标识符元素而异,以及可以基于网页设计者的偏好而异。还应当认识到,如果可能,试图使用嵌入式代码损害计算机安全性的不法分子通常会通过在标识符中提供错误信息来尽其所能混淆对嵌入式代码的识别。
无论如何,可以通过简单地检查网页的源代码来确定嵌入式代码的存在。此外,通常还可以确定该嵌入式代码的标识符以及类型和特性。
图2图示出了用于针对潜在的嵌入式代码筛选网页以及将这个信息作为搜索结果的一部分向用户显示的方法的一个实施例。
在示出的实施例中,方法200开始于用户在接收搜索请求操作202中,通过访问搜索引擎并输入搜索请求来发起搜索,该搜索请求例如是针对与单词“baseball”(棒球)相关联的页面的搜索请求。
随后,在文本搜索操作204中,搜索引擎可以执行对针对所有匹配搜索条件(即,baseball)的网页的网络的搜索。在一个实施例中,这种文本搜索204一般包括在网络上搜索先前生成的网页的索引。或者,其可以涉及搜索网络本身。通常,这种搜索涉及并且检查网页中的文本以返回一组结果。
在示出的实施例中,在嵌入式代码搜索操作206中,还针对嵌入式代码标识符元素搜索在该组结果中包括的每个网页。在一个实施例中,文本搜索操作204和嵌入式代码搜索操作206可以被顺序执行。或者,文本搜索操作204和嵌入式代码搜索操作206可以作为单个集成搜索操作而被执行。
嵌入式代码搜索操作206针对代码已经被嵌入网页的指示来搜索每个网页。这可以包括扫描或以其它方式搜索网页的源代码中的任何已知的嵌入式代码标识符元素。例如,系统可以针对嵌入的applet、ActiveX控件、插件、Javascript等的标记来扫描页面。其还可以包括搜索实际上包含在网页的源中的可执行代码。在一个实施例中,如果对网页的浏览可能使得除了在浏览器窗口上显示文本所必需的软件之外的任何软件在浏览计算机上被执行,则在嵌入式代码搜索操作206中该软件可以被搜索引擎识别。
为了本说明书的目的,在浏览网页时,可以使得浏览计算机下载和/或执行软件的网页被称为“包含嵌入式代码”的网页。读者可以理解,这种嵌入式软件可以仅仅由网页源代码引用,而并不实际存在于网页源代码内。
搜索操作206除了针对嵌入式代码标识符简单地扫描网页之外,还可以虚拟地渲染网页。通过虚拟地渲染网页,可以检测到一些对象,这些对象通过假文件(dummy file)被暗中嵌入,该假文件在正常情况下不会被考虑为嵌入式代码的潜在源,例如图像文件或音频文件。
如果嵌入式代码搜索操作206确定网页包含嵌入式代码,则在该网页中提供的关于该嵌入式代码的信息被检查。例如,HTML中的EMBED元素包括CLASS属性,该属性可以包括关于嵌入式代码的信息。在网页中嵌入代码的其它手段类似地提供至少一些信息,例如名称、标识符、位置(诸如URL地址)、出版商等等。无论如何,这种关于嵌入式代码的信息被检查,并且可以在识别嵌入式代码操作208中被检索。
识别嵌入式代码操作208还可以包括通过在每个页面上检测到的嵌入式代码对所述信息进行分类,以确定在搜索结果中列出网页的适当顺序。
在示出的实施例中,嵌入式代码搜索操作206和识别嵌入式代码操作208在文本搜索操作204的结果中所列出的网页上被执行。然而,在另一实施例中,嵌入式代码搜索操作206还可以另外地或者替代地包括搜索针对嵌入式代码信息的先前生成的索引,嵌入式代码信息例如是在搜索引擎创建索引或索引条目时生成的标志、标识符,或者某种嵌入式代码信息。
例如,许多现代搜索引擎使用web爬行程序(crawler)以连续地在因特网上行进,并创建网页的索引或其它数据库。在一个实施例中,当每个网页被遇到并被索引之后,嵌入式代码搜索操作206和识别嵌入式代码操作208被执行,并且有关嵌入式软件的信息被添加到搜索索引以辅助以后的搜索。因此,当接收到搜索请求,所有需要做的就是执行索引的所请求的搜索操作204并显示结果,每个页面的嵌入式代码信息先前被标识和分类并因此容易作为结果显示的一部分向用户显示。
在识别嵌入式代码操作208之后,在比较操作210中,可以将关于网页中的每个嵌入式代码的信息与已知嵌入式软件的数据库相比较。比较操作210可以包括将已知的关于嵌入式代码的信息与已知嵌入式软件匹配,以确定该嵌入式软件是合法的还是非法的。先前已经开发了数据库,并且数据库包括搜索引擎在先前搜索中标识的所有嵌入式代码。当嵌入式元素被确定为非法的,则数据库可以被更新以反映这个新信息。此外,基于由代码创建者或网页创建者对嵌入式代码进行的注册,可以知道嵌入式代码是合法的。这允许合法代码的创建者确保用户不会将他们的代码误认为是恶意代码。
比较操作210基于数据库中的信息,识别嵌入式代码是否是数据库已知的,以及该代码已知是合法的还是非法的。
接下来,在显示结果操作212中,向请求搜索的用户显示搜索结果。显示结果操作212可以包括响应于用户的搜索请求,基于所请求的搜索生成包含网页或其它搜索结果的列表的图形用户界面(GUI),并且向用户发送该GUI。该GUI随后被显示在用户的计算设备上。例如,该GUI可以是由搜索系统生成并被发送到用户计算设备上的浏览器的动态HTML页面。
在一个实施例中,与用户提供的搜索条件相匹配的页面被显示在到每个页面的链接列表中(见图3A和图3B)。显示结果操作212可以显示用于描述网页内容的另外的文本,例如从网页的源代码的文本直接获取的文本。
显示结果操作212还可以包括向用户显示有关搜索结果中的网页上的嵌入式代码的存在的信息。在一个简单的实施例中,显示的信息可以是网页包含嵌入式代码的指示符。在另一实施例中,显示的信息可以指示在每个网页中包含何种(一种或多种)嵌入式代码(即,ActiveX控件、Flash、Shockwave、Javascript等)。在又一实施例中,显示的信息可以包括比较操作210的结果的指示符(即,网页包含恶意代码、已注册/已知合法代码,或未知代码)。
基于显示的信息,现在,请求搜索的用户拥有了关于搜索结果列表中的每个网页中包含的嵌入式代码的信息。这允许用户作出关于是否访问每个页面,以及由于这种访问何种潜在的嵌入式代码可能被执行的知情的决定。
除了为用户识别已知恶意代码的应用之外,嵌入式代码的存在还可以提供对会花多长时间来显示给定页面的指示,因为大多数嵌入式代码的安装和执行是一个费时的过程。
方法200的替代实施例也是可能的。例如,在仍然与搜索结果一起向用户提供相同信息的同时,可以改变操作顺序。在一个实施例中,搜索文本操作204和搜索嵌入式代码操作206可以作为对网络上的内容的普通搜索的一部分而被周期性地(或持续地)执行,而不是响应于特定搜索请求的接收而被执行。所获取的信息随后可以被存储在数据库中的诸如索引中,并且该数据库随后在接收搜索请求操作202发生时可以被查阅。
在又一实施例中,搜索嵌入式代码操作206可以独立于任何文本搜索而作为对网络上的内容的一般搜索的一部分被周期性地(或持续地)执行。任何网页的URL或其它标识符或者被发现包含恶意代码或嵌入式代码的内容项随后可以被添加到数据库,该数据库在每次生成搜索结果时都会被查阅。关于嵌入式代码的其它信息也可以被添加到数据库,这些信息例如是嵌入式代码的标识符、嵌入式代码的类型、嵌入式代码是否已知是恶意的以及嵌入式代码的URL。随后,作为执行搜索并生成要向用户显示的一组搜索结果的一部分,搜索结果中所列出的项在比较操作中利用数据库被交叉索引,以确定搜索结果中的任何项是否先前已经被确定包含嵌入式代码或恶意软件。如果关于嵌入式代码或恶意网页的信息由源而不是搜索引擎提供,则这个实施例可以是特别有用的,所述源例如是社区成员或安全性组织。
图3A和3B图示出了显示关于网页中的嵌入式代码的警告的图形用户界面的一个实施例。在示出的实施例中,图形用户界面300被包含在由浏览器窗口302中的浏览器显示的页面304中,浏览器窗口302在诸如监视器之类的显示设备上被渲染。页面304包括与搜索条件baseball匹配的网页列表306。
在示出的实施例中,关于列表304中的每个网页的嵌入式代码信息被显示在嵌入式代码信息区域306中。列表304中的每个网页条目308包括与网页相关联的嵌入式代码信息区域306。嵌入式代码信息区域306可以包括向用户传达有关关联网页上的嵌入式代码的图标(如图所示)、文本指示符或其它指示符。
所显示的嵌入式代码的类型和数量仅仅由搜索引擎设计者的偏好来限定。可以基于搜索引擎检索这种信息的能力以及可用的或针对这种显示所选择的空间来显示更多或更少的信息。例如,在示出的实施例中,在一个很小空间中指示关联网页中的嵌入式代码的存在和类型的图标310、312、314、316被使用。每个图标310、312、314、316向用户提供不同信息。在示出的实施例中,第一图标310向用户指示ActiveX控件被嵌入在关联网页中;第二图标312指示Shockwave项被嵌入在网页中;第三图标314指示Flash项被嵌入在网页中;以及第四图标316指示不安全的嵌入式代码(例如,嵌入式代码在比较操作210中被识别为已知的恶意代码)。
这种图标310、312、314、316可以向用户指示当页面被访问时,何种嵌入式代码会自动被用户的计算机执行。或者,这种图标310、312、314、316可以向用户指示当页面被访问时,何种嵌入式代码会潜在地被用户的计算机执行,例如,假设网页的每个部分或功能被访问而由此触发对嵌入式代码(在显示网页时该嵌入式代码不可能被自动执行)的执行。
图3A和3B中示出的实施例利用图标来向用户传达信息。读者应当认识到,存在包括经由文本、表格条目中的对勾、颜色等在内的其它方法来指示相同的信息。
此外,如上所述,图形用户界面300可以按照需要被修改以显示更多或更少的信息。例如,在每个图标310、312、314、316之后,可以提供一个数字来指示包含在网页中的嵌入式代码的不同项的数目。这种信息还可以有助于一些用户判断相对地可能要花多长时间下载列表304中的特定网页。
本发明的一个实施例还允许用户基于网页条目308中的嵌入式代码选择关于如何向用户显示搜索结果的优选项。在示出的图形用户界面300的实施例中,提供了优选项选择区域320,通过该优选项选择区域320用户可以经由复选框界面元素选择何种网页将被显示。例如,用户可以通过选择优选项来指示所有带有特定类型嵌入式代码的网页从列表304被移除,或被移到列表的结尾处。
作为另一个示例,用户可以通过选择优选项来指示所有带有已知恶意嵌入式代码的网页在搜索结果中不被列出。图3A和3B示出了这种情景。图3A图示出了当用户在优选项选择区域320中选择了带有“不安全内容”的网页不被显示时所显示出的列表304。图3B图示出了针对相同搜索当用户在优选项选择区域320中选择了带有“不安全内容”的网页显示在列表304中时的列表304。这通过使得用户甚至在访问网页并触发嵌入式代码之前就被警示不安全内容,从而提供了除了安装在用户计算机上的安全性以外的更高等级的安全性。
另外,可以提供基于搜索结果的每个网页中的嵌入式代码的类型和/或量而在列表304中对条目308排序的优选项。可以通过用户的优选项选择来控制这种排序,以使得用户可以基于嵌入式代码修改如何呈现结果。可以经由优选项选择区域320或者可替代地经由通过下拉框可访问的优选项菜单(未示出)或本领域已知的一些其它显示方法来控制这些优选项。
图4图示出了包括上述搜索预警系统的客户端-服务器计算体系结构的一个实施例。在示出的体系结构400中,若干(示出了三个)客户端计算设备402(或者,简称客户端402)被连接到诸如示出的因特网之类的网络404。客户端402可以是诸如个人计算机(PC)之类的个人计算设备或者是诸如智能电话之类的手持计算设备。客户端402可以利用操作系统和浏览器通过网络与诸如搜索服务器412和网页服务器408之类的其它计算设备交互。客户端-服务器体系结构和部件在本领域是已知的,并且任何合适的计算设备可以被用作客户端402。
体系结构400包括搜索服务器412,其包括搜索引擎406。客户端412可以通过作为搜索引擎406的GUI的网页与搜索引擎406交互。在示出的实施例中,搜索引擎406响应于由客户端402所做的搜索请求,在经由网络404可访问的网页服务器408上执行对网页的搜索,以获得与请求者提供的搜索条件匹配的网页。
除了生成列表或搜索结果的其它表示并且将它们发送到请求客户端402之外,搜索引擎406例如还经由上述方法针对嵌入式代码搜索列表中的每个网页。关于嵌入式代码的信息随后被包括在被发送到请求者的搜索结果中。
搜索引擎406还适于与包含已知是恶意的嵌入式代码的列表的数据库410交互。数据库410还可以包括已知是安全的或已经作为安全代码向搜索引擎406注册的代码的列表。可以在如图所示的搜索服务器412上维护数据库,或者可替代地,可以在远程位置维护数据库,例如通过安全权限(未示出)持续地更新数据库410以包括新识别的嵌入式代码。
在一个实施例中,数据库410还可以包括包含嵌入式代码的已知网页或内容的列表。如上所述,这个列表可以作为生成用于发送到请求者的搜索结果的过程的一部分而被访问。如果搜索结果中的诸如网页之类的项在数据库中被识别,则随后该项可以被标记上适当的信息或图标。接下来,数据库410可以包括具有嵌入式代码的所有已知网页或项的列表,并且还可以包括针对用于识别嵌入式代码的(一个或多个)类别以及是否已知网页包含恶意软件的列表中的每个条目的信息。当搜索引擎406以及社区成员识别新的网页或提供新的或更新过的信息时,数据库410可以被更新或被修改以反映最新近的信息。
数据库410可以被存储在海量存储设备(未示出)上,海量存储设备被连接到搜索服务器412或者可替代地可以认为是服务器412的一部分。海量存储设备及其相关联的计算机可读介质提供非易失性存储。虽然包含在此的对计算机可读介质的描述指诸如硬盘或CD-ROM驱动器之类的海量存储设备,然而本领域的技术人员应当理解,计算机可读介质可以是可由搜索服务器412访问的任何可用介质。
通过示例而不是限制的方法,计算机可读介质可以包括计算机存储介质和通信介质。计算机存储介质包括易失性和非易失性、可移除和不可移除介质,这些介质用任何方法或技术实现以用于存储信息,例如计算机可读指令、数据结构、程序模块或其它数据。计算机可读介质包括但不限于RAM、ROM、EPROM、EEPROM、闪存或其它固态存储器技术、CD-ROM、DVD,或其它光学存储、磁盒、磁带、磁盘存储或其它磁存储设备,或者可以用来存储所希望的信息并可以由计算机访问的任何其它介质。
应该清楚,本发明还非常适于获得所提到的结果和优点,以及其中固有的那些结果和优点。本领域技术人员应当认识到,在此说明书中的本发明的方法和系统可以以多种方式来实现,并且不被上述例示的实施例和示例限制。换言之,由硬件和软件的各种组合中的单个或多个部件执行的功能元素,以及单独的功能可以分布在客户端或服务器处的软件应用程序之间。从这点来说,在此描述的不同实施例的任何数目的特性可以被组合成为一个单个的实施例,并且具有少于或多于在此描述的所有特性的替代实施例也是可能的。
虽然为了本公开的目的描述了各种实施例,但是可以作出落在本发明范围内的各种改变和修改。例如,虽然根据.HTML网页讨论了实施例,本领域的技术人员应该认识到,可以使用这种技术搜索任何类型的数字内容,包括用诸如XML之类的另外的语言写的网页、音乐、插图或电影。
此外,无论如何执行搜索以及如何确定搜索结果中所列出的项包含嵌入式代码或潜在的恶意代码,本发明的实施例都向用户传送识别搜索结果中所列出的项中的嵌入式代码或可能的恶意代码的存在的搜索结果。怎样向用户指示这种存在可以随向用户呈现搜索结果的方法而异。
可以作出本领域技术人员容易想到的许多其它改变,并且这些改变包括在所公开的本发明的精神中,正如所附权利要求所限定的。

Claims (38)

1.一种方法,包括:
接收搜索请求;
识别与所述搜索请求中包含的条件相匹配的一个或多个网页;
响应于所述搜索请求发送搜索结果,所述搜索结果标识与所述搜索请求中包含的条件相匹配的一个或多个网页,并且针对所述一个或多个网页中每个包含嵌入式代码的网页标识从所述嵌入式代码获取的信息。
2.如权利要求1所述的方法,还包括:
针对所述嵌入式代码搜索所述一个或多个网页的每个。
3.如权利要求2所述的方法,其中,搜索还包括:
针对与嵌入式代码标识符元素相关联的文本搜索所述一个或多个网页的每个。
4.如权利要求3所述的方法,其中,搜索还包括:
针对选自EMBED、APPLET、OBJECT、IFRAME和STYLE的嵌入式代码标识符元素进行搜索。
5.如权利要求1所述的方法,还包括:
在与所述搜索请求中包含的条件相匹配的至少一个网页中标识嵌入式代码。
6.如权利要求5所述的方法,其中,所述标识嵌入式代码还包括:
检索与所述嵌入式代码相关联的标识符。
7.如权利要求6所述的方法,其中,所述标识符是所述嵌入式代码的URL。
8.如权利要求1所述的方法,还包括:
针对所述一个或多个网页中每个包含嵌入式代码的网页,将该网页中的嵌入式代码与嵌入式代码数据库相比较。
9.如权利要求8所述的方法,还包括:
如果所述嵌入式代码在所述数据库中被标识为恶意的,则在所述搜索结果中指示包含所述嵌入式代码的网页是潜在危险的。
10.如权利要求1所述的方法,还包括:
针对所述一个或多个网页中每个包含嵌入式代码的网页,在所述搜索结果中指示所述网页包含一个或多个指定类型的嵌入式代码。
11.一种系统,包括:
搜索引擎,该搜索引擎适于搜索与用户提供的搜索条件相匹配的网页,并且生成与用户提供的搜索条件相匹配的网页的列表,所述搜索引擎还适于针对用于指示所述网页包含嵌入式代码的文本,搜索与用户提供的搜索条件相匹配的每个网页。
12.如权利要求11所述的系统,其中,所述搜索引擎还适于在列表上指示网页包含嵌入式代码。
13.如权利要求11所述的系统,还包括:
与所述搜索引擎通信的数据库,所述数据库将至少一个嵌入式代码标识为恶意的。
14.如权利要求13所述的系统,其中,所述搜索引擎还适于标识网页中的所述嵌入式代码,并且将所标识的嵌入式代码与所述数据库中标识的所述嵌入式代码相比较。
15.如权利要求12所述的系统,其中,所述搜索引擎还适于确定所述嵌入式代码的类型。
16.如权利要求15所述的系统,其中,所述搜索引擎在所述列表上指示所述嵌入式代码的类型。
17.一种由搜索引擎生成的并向搜索请求者显示的图形用户界面,包括:
项列表,所述项与由所述搜索请求者提供的搜索条件相匹配;以及
与每个项相关联的嵌入式代码信息区域,所述嵌入式代码信息区域包括用于描述相关联的项中包含的嵌入式代码的信息。
18.如权利要求17所述的图形用户界面,还包括:
优选项区域,所述优选项区域包含至少一个用户可选控件元素,用于基于所述相关联的项中包含的嵌入式代码控制所述列表中的所述项的显示。
19.如权利要求17所述的图形用户界面,其中,所述信息包括一个或多个图标,每个图标与不同类型的嵌入式代码相关联。
20.如权利要求19所述的图形用户界面,其中,至少一个图标基于所述搜索引擎已知的信息指示所述嵌入式代码是恶意的。
21.一种方法,包括:
接收搜索请求;
识别与所述搜索请求中包含的条件相匹配的一个或多个内容项;
响应于所述搜索请求发送搜索结果,所述搜索结果标识与所述搜索请求中包含的条件相匹配的所述一个或多个内容项,并且所述搜索结果还包括用于标识所述内容项中嵌入式代码的存在的信息。
22.如权利要求21所述的方法,还包括:
确定所述一个或多个内容项中是否有任何项包含嵌入式代码。
23.如权利要求22所述的方法,其中,所述确定还包括:
针对所述一个或多个内容项中的每个内容项,将该内容项与用于标识包含嵌入式代码的内容项的数据库相比较;以及
如果内容项在所述数据库中被标识,则确定所述内容项包含嵌入式代码。
24.如权利要求22所述的方法,还包括:
针对包含嵌入式代码的内容项搜索网络;以及
针对所述网络上每个包含嵌入式代码的内容项,在所述数据库中存储用于将所述内容项标识为包含嵌入式代码的内容项的信息。
25.如权利要求24所述的方法,其中,所述内容项是网页并且所述搜索还包括:
针对与嵌入式代码标识符元素相关联的文本在所述网络中搜索网页;以及
在所述数据库中存储每个被发现包含与所述嵌入式代码标识符元素相关联的文本的网页的标识符。
26.如权利要求25所述的方法,其中,所述搜索还包括:
针对选自EMBED、APPLET、OBJECT、IFRAME和STYLE的嵌入式代码标识符元素进行搜索。
27.如权利要求25所述的方法,其中,所述标识符是所述网页的URL。
28.如权利要求24所述的方法,还包括:
针对所述网络上的每个包含嵌入式代码的内容项,在所述数据库中存储用于标识在所述内容项中包含的嵌入式代码的信息。
29.如权利要求28所述的方法,还包括:
如果所述嵌入式代码被标识为恶意的,则在所述搜索结果中指示包含所述嵌入式代码的所述内容项是潜在恶意的。
30.如权利要求21所述的方法,还包括:
针对包含嵌入式代码的每个内容项,在所述搜索结果中指示所述内容项包含一个或多个指定类型的嵌入式代码。
31.一种方法,包括:
接收搜索请求;
标识与所述搜索请求中包含的条件相匹配的至少一个内容项;以及
响应于所述搜索请求发送搜索结果,所述搜索结果标识所述至少一个内容项,并且所述搜索结果还包括用于标识在所述内容项中存在潜在恶意嵌入式代码的信息。
32.如权利要求31所述的方法,还包括:
确定所述至少一个内容项是否包含潜在恶意嵌入式代码。
33.如权利要求32所述的方法,其中,所述确定还包括:
将所述至少一个内容项与用于标识包含潜在恶意嵌入式代码的内容项的数据库相比较;以及
如果所述内容项在所述数据库中被标识,则确定所述内容项包含潜在恶意嵌入式代码。
34.如权利要求32所述的方法,还包括:
针对包含潜在恶意嵌入式代码的内容项搜索网络;以及
在所述数据库中存储用于将所述内容项标识为包含潜在恶意嵌入式代码的内容项的信息。
35.如权利要求34所述的方法,其中,所述内容项是网页并且所述搜索还包括:
针对与嵌入式代码标识符元素相关联的文本,在所述网络上搜索网页。
36.如权利要求35所述的方法,其中,所述搜索还包括:
针对选自EMBED、APPLET、OBJECT、IFRAME和STYLE的嵌入式代码标识符元素进行搜索。
37.如权利要求34所述的方法,其中所述信息包括所述内容项的URL。
38.如权利要求34所述的方法,还包括:
在所述数据库中存储用于标识在所述内容项中包含的所述潜在恶意嵌入式代码的信息。
CN200780022493.7A 2006-06-16 2007-05-10 搜索预警 Active CN101473322B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/424,799 2006-06-16
US11/424,799 US7945563B2 (en) 2006-06-16 2006-06-16 Search early warning
PCT/US2007/068703 WO2007149650A1 (en) 2006-06-16 2007-05-10 Search early warning

Publications (2)

Publication Number Publication Date
CN101473322A true CN101473322A (zh) 2009-07-01
CN101473322B CN101473322B (zh) 2015-09-16

Family

ID=38833745

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200780022493.7A Active CN101473322B (zh) 2006-06-16 2007-05-10 搜索预警

Country Status (7)

Country Link
US (1) US7945563B2 (zh)
EP (1) EP1929416A4 (zh)
JP (1) JP5148603B2 (zh)
KR (1) KR101106360B1 (zh)
CN (1) CN101473322B (zh)
HK (1) HK1135201A1 (zh)
WO (1) WO2007149650A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102663052A (zh) * 2012-03-29 2012-09-12 奇智软件(北京)有限公司 一种提供搜索引擎搜索结果的方法及装置

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4865581B2 (ja) * 2007-02-08 2012-02-01 株式会社エヌ・ティ・ティ・ドコモ コンテンツ流通管理装置及びコンテンツ流通システム
US8010522B2 (en) * 2007-12-07 2011-08-30 International Business Machines Corporation System, method and program product for detecting SQL queries injected into data fields of requests made to applications
MY154409A (en) * 2008-07-21 2015-06-15 Secure Corp M Sdn Bhd F Website content regulation
US8943551B2 (en) 2008-08-14 2015-01-27 Microsoft Corporation Cloud-based device information storage
US8621635B2 (en) * 2008-08-18 2013-12-31 Microsoft Corporation Web page privacy risk detection
US8719258B2 (en) * 2008-08-20 2014-05-06 Yahoo! Inc. Information sharing in an online community
US8677481B1 (en) * 2008-09-30 2014-03-18 Trend Micro Incorporated Verification of web page integrity
JP2011013707A (ja) * 2009-06-30 2011-01-20 Hitachi Ltd Webページの中継装置
US9398032B1 (en) * 2009-07-09 2016-07-19 Trend Micro Incorporated Apparatus and methods for detecting malicious scripts in web pages
US10157280B2 (en) * 2009-09-23 2018-12-18 F5 Networks, Inc. System and method for identifying security breach attempts of a website
US9356941B1 (en) * 2010-08-16 2016-05-31 Symantec Corporation Systems and methods for detecting suspicious web pages
US8682895B1 (en) 2011-03-31 2014-03-25 Twitter, Inc. Content resonance
US9319359B1 (en) 2011-03-31 2016-04-19 Twitter, Inc. Promoting content in a real-time messaging platform
CN102223379B (zh) * 2011-06-28 2014-08-13 北龙中网(北京)科技有限责任公司 网站验证标志处理方法及系统、解析服务器和浏览设备
US8793235B2 (en) * 2012-01-19 2014-07-29 Google Inc. System and method for improving access to search results
US9032106B2 (en) 2013-05-29 2015-05-12 Microsoft Technology Licensing, Llc Synchronizing device association data among computing devices
JP6478730B2 (ja) * 2015-03-11 2019-03-06 エヌ・ティ・ティ・コミュニケーションズ株式会社 悪性url候補取得装置、悪性url候補取得方法、及びプログラム
CN107103011B (zh) * 2016-02-23 2020-08-14 阿里巴巴集团控股有限公司 终端数据搜索的实现方法和装置
US11496438B1 (en) 2017-02-07 2022-11-08 F5, Inc. Methods for improved network security using asymmetric traffic delivery and devices thereof
US10791119B1 (en) 2017-03-14 2020-09-29 F5 Networks, Inc. Methods for temporal password injection and devices thereof
US10931662B1 (en) 2017-04-10 2021-02-23 F5 Networks, Inc. Methods for ephemeral authentication screening and devices thereof
US10489593B2 (en) * 2017-06-27 2019-11-26 Symantec Corporation Mitigation of malicious actions associated with graphical user interface elements
US11658995B1 (en) 2018-03-20 2023-05-23 F5, Inc. Methods for dynamically mitigating network attacks and devices thereof
US11593415B1 (en) * 2021-11-05 2023-02-28 Validate Me LLC Decision making analysis engine

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6356899B1 (en) * 1998-08-29 2002-03-12 International Business Machines Corporation Method for interactively creating an information database including preferred information elements, such as preferred-authority, world wide web pages
US6721721B1 (en) 2000-06-15 2004-04-13 International Business Machines Corporation Virus checking and reporting for computer database search results
US7272783B2 (en) * 2000-07-13 2007-09-18 International Business Machines Corporation Method and system in an electronic spreadsheet for managing and handling user-defined options
US7031968B2 (en) * 2000-12-07 2006-04-18 Prev-U Israel Ltd. Method and apparatus for providing web site preview information
US20020138621A1 (en) 2001-02-08 2002-09-26 Rutherford Jan R. System and method for displaying remotely stored content on a web page
US7043757B2 (en) 2001-05-22 2006-05-09 Mci, Llc System and method for malicious code detection
US20030097591A1 (en) * 2001-11-20 2003-05-22 Khai Pham System and method for protecting computer users from web sites hosting computer viruses
KR100398044B1 (ko) * 2001-12-18 2003-09-19 한국전자통신연구원 프락시 서버에서의 악성 자바 애플릿 탐지 방법
US7664830B2 (en) * 2002-03-29 2010-02-16 Sony Corporation Method and system for utilizing embedded MPEG-7 content descriptions
KR100475311B1 (ko) * 2002-12-24 2005-03-10 한국전자통신연구원 위험도 점수를 이용한 악성실행코드 탐지 장치 및 그 방법
CN100594484C (zh) * 2003-03-04 2010-03-17 高振宇 网站服务器系统
JP2005092564A (ja) * 2003-09-18 2005-04-07 Hitachi Software Eng Co Ltd フィルタリング装置
WO2005109904A2 (en) * 2004-04-30 2005-11-17 Vulcan, Inc. Maintaining a graphical user interface state that is based on a selected type of content
WO2006036170A1 (en) * 2004-09-15 2006-04-06 Pcsafe, Inc. Methods and systems for filtering urls, webpages, and content
US8037527B2 (en) 2004-11-08 2011-10-11 Bt Web Solutions, Llc Method and apparatus for look-ahead security scanning
US20060085741A1 (en) * 2004-10-20 2006-04-20 Viewfour, Inc. A Delaware Corporation Method and apparatus to view multiple web pages simultaneously from network based search
US20060129603A1 (en) 2004-12-14 2006-06-15 Jae Woo Park Apparatus and method for detecting malicious code embedded in office document
US20070011739A1 (en) * 2005-06-28 2007-01-11 Shay Zamir Method for increasing the security level of a user machine browsing web pages

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102663052A (zh) * 2012-03-29 2012-09-12 奇智软件(北京)有限公司 一种提供搜索引擎搜索结果的方法及装置
CN102663052B (zh) * 2012-03-29 2017-05-24 三六零科技股份有限公司 一种提供搜索引擎搜索结果的方法及装置

Also Published As

Publication number Publication date
HK1135201A1 (zh) 2010-05-28
JP5148603B2 (ja) 2013-02-20
JP2009541822A (ja) 2009-11-26
EP1929416A1 (en) 2008-06-11
KR101106360B1 (ko) 2012-01-18
CN101473322B (zh) 2015-09-16
KR20090021221A (ko) 2009-02-27
EP1929416A4 (en) 2009-01-21
US7945563B2 (en) 2011-05-17
US20070294203A1 (en) 2007-12-20
WO2007149650A1 (en) 2007-12-27

Similar Documents

Publication Publication Date Title
CN101473322B (zh) 搜索预警
US11089052B2 (en) Systems and methods for direct in-browser markup of elements in internet content
JP6040293B2 (ja) ウェブページコンテンツの注釈
KR100806862B1 (ko) 웹 사이트에서의 1차 키워드 검색에 대해 관련성 있는 2차키워드의 리스트를 제공하는 방법 및 장치
KR101444389B1 (ko) 원격 모듈용 메시지 목록
CN101821764B (zh) 自动操纵web文档集合
US20070245422A1 (en) Phishing-Prevention Method Through Analysis of Internet Website to be Accessed and Storage Medium Storing Computer Program Source for Executing the Same
US20130254189A1 (en) Using Anchor Text to Provide Context
US20070180051A1 (en) Version-specific content searching
KR20140014132A (ko) 컨텐츠 제공자-특이 url 키워드 검색 제공을 위한 방법 및 시스템
CN101809572A (zh) 在搜索结果页面上包括交互式元素的系统和方法
CN102460429A (zh) 用于万维网文档翻译的条件性翻译头
US9742772B1 (en) Access system
JP2008226061A (ja) 画像のタグ指定装置および画像検索装置ならびにそれらの動作制御方法およびそれらのコンピュータを制御するプログラム
US20170293601A1 (en) Method and system for completing an edit area of a web page
JPWO2004111876A1 (ja) 検索条件を再利用する検索システムおよび方法
KR20180034701A (ko) 파일 타입 의존형 쿼리 시스템
US7711648B2 (en) Method and apparatus for obtaining content license rights via a document link resolver
JP2012108594A (ja) 検索システム、端末、サーバ、検索方法、プログラム
KR101385689B1 (ko) Rss 서비스 제공 장치 및 방법
JP5430212B2 (ja) ナビゲーション装置および地点検索方法
KR20190026435A (ko) 냄새 검색 방법, 장치 및 컴퓨터 프로그램, 냄새 어뷰징 콘텐츠 필터링 방법, 장치 및 컴퓨터 프로그램, 냄새 재현 정보를 포함하는 웹 콘텐츠의 생성 방법, 장치 및 컴퓨터 프로그램
KR102181629B1 (ko) 컨텐츠 등록 알림 서비스 시스템, 컨텐츠 서비스 장치, 단말장치, 컨텐츠 등록 알림 서비스 방법 및 컴퓨터로 판독 가능한 기록 매체
KR20100052610A (ko) 서적정보 제공 단말기 및 그 방법
JP2005122556A (ja) 情報評価システム

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1135201

Country of ref document: HK

ASS Succession or assignment of patent right

Owner name: FEIYANG MANAGEMENT CO., LTD.

Free format text: FORMER OWNER: YAHOO CORP.

Effective date: 20150128

C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20150128

Address after: The British Virgin Islands of Tortola

Applicant after: Fly upward Management Co., Ltd

Address before: American California

Applicant before: Yahoo Corp.

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1135201

Country of ref document: HK