CN102739675A - 网站安全检测方法与装置 - Google Patents

网站安全检测方法与装置 Download PDF

Info

Publication number
CN102739675A
CN102739675A CN2012102200910A CN201210220091A CN102739675A CN 102739675 A CN102739675 A CN 102739675A CN 2012102200910 A CN2012102200910 A CN 2012102200910A CN 201210220091 A CN201210220091 A CN 201210220091A CN 102739675 A CN102739675 A CN 102739675A
Authority
CN
China
Prior art keywords
website
data
safety detection
web portal
leak
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2012102200910A
Other languages
English (en)
Other versions
CN102739675B (zh
Inventor
赵武
常优
黄冬苗
苏兵社
龙专
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qax Technology Group Inc
Original Assignee
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qizhi Software Beijing Co Ltd filed Critical Qizhi Software Beijing Co Ltd
Priority to CN201210220091.0A priority Critical patent/CN102739675B/zh
Publication of CN102739675A publication Critical patent/CN102739675A/zh
Application granted granted Critical
Publication of CN102739675B publication Critical patent/CN102739675B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供了一种网站安全检测方法与装置,其中,网站安全检测方法包括:通过数据访问接口获取网站的网站安全检测数据,其中,所述网站安全检测数据包括以下至少之一:挂马数据、虚假欺诈数据、搜索屏蔽数据、旁注数据、篡改数据、漏洞数据;根据所述网站安全检测数据,按照与所述网站安全检测数据相对应的网站安全检测规则对所述网站进行安全检测,其中,所述网站安全检测规则包括以下至少之一:挂马规则、虚假欺诈规则、屏蔽规则、旁注规则、篡改规则、和漏洞规则;对所述安全检测的检测结果进行处理。通过本申请,能够使网站管理者及网站用户了解网站的整体安全状况,有效保障网站安全。

Description

网站安全检测方法与装置
技术领域
本申请涉及网站安全技术领域,特别是涉及一种网站安全检测方法与装置。
背景技术
随着互联网技术应用的越来越广泛,人们很多的日常工作和娱乐都在网络上进行,网络已跟我们的生活息息相关。因此,网站的安全也越来越被人们所重视。然而,网络存在着各种各样的安全隐患,比如:COOKIE中毒、应用程序缓冲溢出、跨站脚本攻击、已知安全漏洞等等,无时无刻不让网站用户担心吊胆。网站用户希望了解网站的安全程度,使用较为安全的网站,而网站管理者希望能够及时修复漏洞,为网站用户提供安全的浏览平台。
目前,互联网内提供了对网站中存在的“漏洞”进行检测评级的机制,使网站管理者可以对自身存在的漏洞及时进行检测和修复。比如,网站存在SQL注入漏洞,厂商就对SQL注入漏洞进行检测评级(如高危),使网站管理者了解自身的SQL注入漏洞情况进而进行相应处理。但是,这种检测评级机制只对SQL注入漏洞进行检测评级,而不会对网站整体情况进行检测和评级。因此,网站管理者和网站用户都不能根据该评级了解网站的整体安全状况,网站管理者也不能根据该评级制定相应的网站安全应对策略,最终导致网站安全不能得到有效保障。
总之,需要本领域技术人员迫切解决的一个技术问题就是:如何能够对网站进行整体的安全状况检测和评价,进而可以根据检测和评价结果制定网站安全应对策略,有效保障网站安全。
发明内容
本申请提供了一种网站安全检测方法与装置,以解决现有技术无法对网站进行整体的安全状况检测和评价的问题。
为了解决上述问题,本申请公开了一种网站安全检测方法,包括:通过数据访问接口获取网站的网站安全检测数据,其中,所述网站安全检测数据包括以下至少之一:挂马数据、虚假欺诈数据、搜索屏蔽数据、旁注数据、篡改数据、漏洞数据;根据所述网站安全检测数据,按照与所述网站安全检测数据相对应的网站安全检测规则对所述网站进行安全检测,其中,所述网站安全检测规则包括以下至少之一:挂马规则、虚假欺诈规则、屏蔽规则、旁注规则、篡改规则、和漏洞规则;对所述安全检测的检测结果进行处理。
为了解决上述问题,本申请还公开了一种网站安全检测装置,包括:获取模块,用于通过数据访问接口获取网站的网站安全检测数据,其中,所述网站安全检测数据包括以下至少之一:挂马数据、虚假欺诈数据、搜索屏蔽数据、旁注数据、篡改数据、漏洞数据;检测模块,用于根据所述网站安全检测数据,按照与所述网站安全检测数据相对应的网站安全检测规则对所述网站进行安全检测,其中,所述网站安全检测规则包括以下至少之一:挂马规则、虚假欺诈规则、屏蔽规则、旁注规则、篡改规则、和漏洞规则;处理模块,用于对所述安全检测的检测结果进行处理。
与现有技术相比,本申请具有以下优点:
本申请提供了一种网站整体安全检测方案,通过全面的网站安全检测数据和预设的网站安全检测规则对网站进行整体的安全检测,与目前仅有的针对漏洞的漏洞检测相比,能够使网站管理者及网站用户了解网站的整体安全状况,进而网站管理者可以制定网站安全应对策略,有效保障网站安全。
附图说明
图1是根据本申请实施例一的一种网站安全检测方法的步骤流程图;
图2是根据本申请实施例二的一种网站安全检测方法的步骤流程图;
图3是根据本申请实施例三的一种网站安全检测方法的步骤流程图;
图4是根据本申请实施例四的一种网站安全检测方法的步骤流程图;
图5是根据本申请实施例五的一种网站安全检测装置的结构框图。
具体实施方式
为使本申请的上述目的、特征和优点能够更加明显易懂,下面结合附图和具体实施方式对本申请作进一步详细的说明。
实施例一
参照图1,示出了根据本申请实施例一的一种网站安全检测方法的步骤流程图。
本实施例的网站安全检测方法包括以下步骤:
步骤S102:通过数据访问接口获取网站的网站安全检测数据。
其中,网站安全检测数据包括以下至少之一:挂马数据、虚假欺诈数据、搜索屏蔽数据、旁注数据、篡改数据、漏洞数据。
这些网站安全检测数据能够从不同方面说明网站的安全状况,将多项网站安全检测数据收集起来,能够较全面地反映网站的整体安全状况。收集起来的数据可以保存在一个或多个数据库中,或者也可以以适当形式保存在适当的设备中。
数据访问接口是直接获取网站的网站安全检测数据,或者,从第三方应用获取网站的网站安全检测数据的应用程序接口,通过该数据访问接口能够与网站或第三方应用衔接,获取相应的网站安全检测数据。
步骤S104:根据网站安全检测数据,按照与网站安全检测数据相对应的网站安全检测规则对网站进行安全检测,网站安全检测规则包括以下至少之一:挂马规则、虚假欺诈规则、屏蔽规则、旁注规则、篡改规则、和漏洞规则。
其中,挂马规则用于根据挂马数据判断网站是否被挂马,虚假欺诈规则用于根据虚假欺诈数据判断网站是否为虚假欺诈网站,屏蔽规则用于根据搜索屏蔽数据判断网站是否被搜索网站屏蔽,旁注规则用于根据旁注数据判断网站是否被旁注;篡改规则用于根据篡改数据判断网站是否被非正常篡改;漏洞规则用于根据漏洞数据确定所述网站存在的漏洞。
显然,挂马数据对应于挂马规则、虚假欺诈数据对应于虚假欺诈规则、搜索屏蔽数据对应于屏蔽规则、旁注数据对应于旁注规则、篡改数据对应于篡改规则、漏洞数据对应于漏洞规则。
例如,对于网页内容是否被篡改,可以判断解析后的网页代码是否符合预设的篡改规则;如果是,则确定所述网页内容被篡改;否则,确定所述网页内容未被篡改;也可以判断解析后的网页代码是否与预先保存的所述网页的网页代码相匹配;如果是,则确定所述网页内容未被篡改;否则,确定所述网页内容被篡改。
预设的篡改规则是指事先定义好的一些篡改内容如定义好的黑词、黑链、非法链接等可以长期收集更新,如果分析的页面包含预设的内容则认定该页面被篡改,反之则无篡改。
再如,旁注规则是在同一个虚拟主机的范围内,如果某台主机被检测到挂马,则同该台设备使用相同的IP地址的主机,则显示为旁注。
步骤S106:对安全检测的检测结果进行处理。
其中,对安全检测结果的处理包括但不限于:显示安全检测结果,上报安全检测结果,根据安全检测结果进行网站评级或打分等。
通过本实施例,提供了一种网站整体安全检测方案,通过全面的网站安全检测数据和预设的网站安全检测规则对网站进行整体的安全检测,与目前仅有的针对漏洞的漏洞检测相比,能够使网站管理者及网站用户了解网站的整体安全状况,进而网站管理者可以制定网站安全应对策略,有效保障网站安全。
实施例二
参照图2,示出了根据本申请实施例二的一种网站安全检测方法的步骤流程图。
本实施例的网站安全检测方法包括以下步骤:
步骤S202:网站安全检测服务器通过数据访问接口,从第三方应用获取网站的网站安全检测数据。
网站安全检测服务器中设置有用于实现网站安全检测的功能模块,本实施例中,网站安全检测服务器实现的功能均可认为是其中的网站安全检测功能模块实现的功能。
第三方应用可以是收集网站不同类型的安全检测数据的应用,第三方应用通常对外提供有数据访问接口,例如,漏洞检测访问接口,挂马检测访问接口,篡改检测访问接口等。相对应地,网站安全检测功能模块中也设置有相对应的数据访问接口,以访问第三方应用或网站中的网站安全数据。本实施例中,设定通过上述数据访问接口访问第三方应用收集到的网站安全检测数据。例如,网站安全检测服务器通过输入API或域名等访问第三方应用提供的数据访问接口,获取第三方应用收集到的网站安全检测数据。
通过上述数据访问接口还可以访问多种服务器集群,如挂马检测服务器集群,篡改检测服务器集群,漏洞扫描服务器集群等。
例如,网站安全检测服务器可以通过第三方漏洞检测服务器(第三方应用),获取第三方漏洞检测服务器检测出的各级漏洞(如高危级别、严重级别、警告级别、提示级别)的数据;或者,通过如挂马检测访问接口(第三方应用)等,得到网站的挂马数据、虚假欺诈数据;通过第三方检测服务器(第三方应用)获取网站的篡改数据等。
通过第三方应用获取网站的网站安全检测数据,使得网站安全检测服务器能够有效地利用它方检测成果,不必花费大成本在数据收集上,简化了网站安全检测实现,节省了网站安全检测成本。当然,网站安全检测数据的收集也可以由网站安全检测服务器自身实现,不必依赖于第三方应用。
本实施例中,设定网站安全检测服务器可以通过第三方应用获取网站的全部类型的网站安全检测数据,包括:挂马数据、虚假欺诈数据、搜索屏蔽数据、旁注数据、篡改数据、和漏洞数据。当然,本领域技术人员应当明了,在实际使用中,也可以根据实际需求,只获取其中的部分数据,对网站的某些方面的安全性进行检测。
步骤S204:网站安全检测服务器根据获取的网站安全检测数据,按照与网站安全检测数据相对应的网站安全检测规则对网站进行安全检测。
本实施例中,设定网站安全检测规则包括挂马规则、虚假欺诈规则、屏蔽规则、旁注规则、篡改规则、和漏洞规则。当然,在实际使用中,本领域技术人员也可以根据实际需求,只设定上述网站安全检测规则中的部分规则,对网站的某些方面的安全性进行检测。
上述网站安全检测规则中,挂马规则用于根据挂马数据判断网站是否被挂马,虚假欺诈规则用于根据虚假欺诈数据判断网站是否为虚假欺诈网站,屏蔽规则用于根据搜索屏蔽数据判断网站是否被搜索网站屏蔽,旁注规则用于根据旁注数据判断网站是否被旁注;篡改规则用于根据篡改数据判断网站是否被非正常篡改;漏洞规则用于根据所述漏洞数据确定所述网站存在的漏洞。
其中,网站存在的漏洞可以按照危险程度从高到低划分为:高危级别、严重级别、警告级别、和提示级别,上述级别的界定可以采用现有的漏洞级别界定方式,本申请对此不再赘述。
优选地,当获取的网站安全检测数据包括漏洞数据,且网站安全检测规则包括漏洞规则时,网站安全检测服务器根据漏洞数据,按照漏洞规则对网站进行安全检测包括:获取预先存储的漏洞特征数据库中的漏洞特征,判断漏洞数据是否符合漏洞特征,根据判断结果确定网站存在的漏洞。其中,漏洞特征为漏洞关键字,如,将网页状态代码404作为漏洞关键字;或者,将404页面内容作为漏洞关键字;或者,通过访问网站的正常网页,提取该正常网页的网页内容、网页状态代码和HTTP头部,访问该网站不存在的网页,提取反馈网页的网页内容、网页状态代码和HTTP头部,比较该正常网页和该反馈网页的网页内容、网页状态代码和HTTP头部,获取404关键字作为漏洞关键字;或者,访问不存在的网页,将反馈网页的网页内容、网页状态代码和HTTP头部作为漏洞关键字等等,本申请对此不作限制。
上述判断漏洞数据是否符合漏洞特征,根据判断结果确定网站存在的漏洞包括:若漏洞数据符合漏洞特征,则确定为漏洞;若漏洞数据不符合漏洞特征,则确定为非漏洞。优选地,可以进一步根据漏洞特征确定漏洞的级别。通过漏洞特征,可以快速准确地确定收集到的数据是否为漏洞,确定漏洞的级别,提高网站安全检测效率。
步骤S206:网站安全检测服务器根据安全检测的检测结果对网站进行安全评级和/或安全打分,并显示所述安全评级和/或安全打分。
对网站的安全评级和/或安全打分策略可以由本领域技术人员根据实际情况适当设置,如,将网站的安全等级按照危险程度从高到低依次为:高危级别、严重级别、警告级别、和提示级别。将网站的安全分数按照危险程度从高到低依次为:第一分数区间、第二分数区间、第三分数区间、和第四分数区间。当然,不限于此,任何其它适当方式均可适用。
优选地,当获取的网站安全检测数据包括挂马数据、虚假欺诈数据、搜索屏蔽数据、旁注数据、篡改数据、和漏洞数据,且网站安全检测规则包括挂马规则、虚假欺诈规则、屏蔽规则、旁注规则、篡改规则、和漏洞规则时,根据安全检测的结果对网站进行安全评级和/或安全打分可以包括:(1)若安全检测的结果为以下至少之一:网站被挂马、网站被搜索网站屏蔽、网站被非正常篡改、网站为虚假欺诈网站、网站存在的高危级别的漏洞,则将网站的安全级别设置为高危级别,和/或,在第一分数区间,根据该安全检测的结果为所述网站进行安全打分;(2)若安全检测的结果为网站存在的高危级别的漏洞,则将网站的安全级别设置为所述严重级别,和/或,在第二分数区间,根据该安全检测的结果为网站进行安全打分;(3)若安全检测的结果为网站存在的警告级别的漏洞,则将网站的安全级别设置为警告级别,和/或,在第三分数区间,根据该安全检测的结果为网站进行安全打分;(4)若安全检测的结果为网站存在的提示级别的漏洞,则将网站的安全级别设置为提示级别,和/或,在第四分数区间,根据该安全检测的结果为网站进行安全打分。
通过对网站进行安全评级和/或安全打分,能够形象化、具体化地表示出网站的安全等级。
需要说明的是,步骤S206可以为可选步骤,在实际的网站安全检测过程中,本领域技术人员也可以根据实际情况,采用其它网站安全的提示或通知,或者,直接根据网站安全检测结果进行后续相关处理,本申请对此不作限制。
可选地,网站安全检测服务器对网站进行安全检测后,可以通过第三方应用显示安全检测的检测结果,该第三方应用可以是提供网站安全检测数据的所述第三方应用,也可以是其它的第三方应用,如浏览器或客户端应用软件。
当使用第三方应用显示安全检测的检测结果时,网站安全检测服务器提供有显示接口,以供第三方应用获取安全检测的检测结果进行显示。
优选地,若网站安全检测服务器对网站进行了安全评级和/或安全打分,第三方应用还可以通过显示接口获取该安全评级和/或安全打分的结果,进而进行显示;或者,第三方应用获取安全检测的检测结果后,第三方应用自身根据该检测结果对网站进行了安全评级和/或安全打分,进而进行显示。
通过本实施例,全面收集网站的安全检测数据,对网站进行整体的安全检测,进而根据检测结果形象、具体地表示出网站的安全等级,使网站管理者及网站用户能够明确地获知网站的整体安全状况,进而网站管理者可以有针对性地制定网站安全应对策略,有效保障网站安全。并且,通过对网站进行安全评级和/或安全打分,使网站管理者及用户对网站的整体安全状况有了直观的了解,提升了网站管理者及用户的使用体验。
实施例三
参照图3,示出了根据本申请实施例三的一种网站安全检测方法的步骤流程图。
本实施例中,以360网站安全检测服务器为例,对本实施例的网站安全检测方法进行说明。其中,设定网站的初始安全分数为100分。
本实施例的网站安全检测方法包括以下步骤:
步骤S302:360网站安全检测服务器获取待检测网站的网站安全检测数据。
本实施例中,获取的待检测网站安全检测数据包括:挂马数据、虚假欺诈数据、搜索屏蔽数据、旁注数据、篡改数据、和漏洞数据。
具体地,在对一个待检测网站进行整体安全检测时,本步骤包括:
步骤A:获取webscan漏洞检测服务器检测出的待检测网站的各级漏洞(包括高危级别、严重级别、警告级别、提示级别)的个数。
例如,用户在360网站安全检测服务器注册并验证对某个域名管理员权限,用户在360网站安全检测服务器前端提交检测请求,360网站安全检测服务器漏洞检测后台先经过任务分发服务器,把检测任务分配给某一检测服务器,检测服务器通过蜘蛛抓取网站URL(统一资源定位符),然后根据360网站安全检测服务器漏洞库的漏洞特征对URL进行校验,以确认漏洞是否存在,检测完成后,响应给360网站安全检测服务器前端。
步骤B:获取挂马检测服务器/挂马检测服务器集群得到的待检测网站的挂马数据、虚假欺诈数据。
例如,利用挂马检测服务器/挂马检测服务器集群提供的接口,发送HTTP请求,获得网站的挂马数据、虚假欺诈数据。挂马数据为挂马检测服务器/挂马检测服务器集群的对用户客户端的病毒监控获得最新木马文件。如网站存在这些木马,即为挂马网站。
这些数据中,虚假欺诈数据可以来源于网络中任何一个客户端发送的投诉请求,并且360网站安全检测服务器会对这些被投诉的网站进行核实,客户端通过输入验证申诉网址,联系人信息,身份证号码,网站备案号码等信息,从而访问网站安全检测服务器。
步骤C:实时抓取的待检测网站的搜索引擎搜索屏蔽数据如google搜索屏蔽数据(也可以为其它搜索引擎的搜索屏蔽数据)。
例如,从google api接口得到网站是否被搜索屏蔽的数据。
步骤D:从webscan收集的待检测网站的域名数据中,建立域名IP地址数据。
例如,用户在360网站安全检测服务器前端添加要检测的网站,然后提交检测任务,360网站安全检测服务器会记录网站的一些基础信息,其中就包括网站的IP地址。通过建立IP地址库,可以建立“网站旁注风险”的检测。对于使用同一IP地址的多台主机来说,如果某台主机被检测到有高危漏洞,则同该台主机使用相同的IP地址的主机显示为旁注。可见,通过建立IP地址库,可以对有联系的多台主机进行有效的旁注监控。
步骤E:查询待检测网站的同主机域名的漏洞安全状况,获取待检测网站的旁注数据,用以确定是否旁注。
例如,查询与用户网站同IP的网站漏洞安全状况,如果同IP的网站中有高危漏洞,就认为用户网站存在“旁注”风险。
步骤F:从webscan篡改服务器得到待检测网站的篡改数据。
例如,用户在360网站安全检测服务器注册并验证对某个域名管理员权限,用户在360网站安全检测服务器前端提交检测请求,360网站安全检测服务器漏洞检测后台先经过任务分发服务器,把检测任务分配给某一检测服务器,检测服务器通过蜘蛛抓取网站URL,然后360网站安全检测服务器确认该网站是否被非正常(即非法)篡改,检测完成后,响应给360网站安全检测服务器前端。
需要说明的是,获取到的网站安全检测数据可能是实际数据(如被挂马时返回的挂马数据),也可能是特定数据(如未被挂马时返回0或其它指定数值)。
此外,上述步骤A-F在实际执行过程中可以不分先后顺序,也可以并行执行。
步骤S304:360网站安全检测服务器根据待检测网站的挂马数据,按照挂马规则判断待检测网站是否被挂马,若是,则将该网站的安全等级设置为高危级别,将该网站的安全分数设置为0分;若否,则进入步骤S306。
步骤S306:360网站安全检测服务器根据待检测网站的搜索屏蔽数据,按照屏蔽规则判断待检测网站是否被搜索屏蔽,若是,则将该网站的安全等级设置为高危级别,将该网站的安全分数设置为0分;若否,则进入步骤S308。
步骤S308:360网站安全检测服务器根据待检测网站的虚假欺诈数据,按照虚假欺诈规则判断待检测网站是否为虚假欺诈网站,若为虚假欺诈网站,再根据待检测网站的旁注数据,按照旁注规则判断该网站是否被旁注,若被旁注,则将该网站的安全等级设置为高危级别,将该网站的安全分数设置为0分;若未被旁注,则将该网站的安全等级设置为高危级别,将该网站的安全分数设置为1分;若不为虚假欺诈网站,则进入步骤S310。
步骤S310:360网站安全检测服务器根据待检测网站的篡改数据,按照篡改规则判断待检测网站是否被非正常篡改,若被非正常篡改,再根据待检测网站的旁注数据,按照旁注规则判断该网站是否被旁注,若被旁注,则将该网站的安全等级设置为高危级别,将该网站的安全分数设置为0分;若未被旁注,则将该网站的安全等级设置为高危级别,将该网站的安全分数设置为2分;若未被非正常篡改,则进入步骤S312。
步骤S312:360网站安全检测服务器根据待检测网站的漏洞数据,按照漏洞规则确定网站存在的漏洞,并根据漏洞个数和漏洞级别对待检测网站进行安全评级和安全打分并显示。
包括:
如果漏洞的最高等级是高危级别,则将待检测网站的安全等级设置为高危级别,从60分开始扣分,一个高危漏洞扣5分,如果有严重级别、警告级别或提示级别的漏洞,根据设定分值扣除对应的分数,最低扣至0分;
如果漏洞的最高等级是严重级别,则将待检测网站的安全等级设置为严重级别,从85分开始扣分,一个严重漏洞扣4分,如果有警告级别或提示级别的漏洞,根据设定分值扣除对应的分数,最低扣至60分;
如果漏洞的最高等级是警告级别,则将待检测网站的安全等级设置为警告级别,从95分开始扣分,一个警告漏洞扣2分,如果有提示级别的漏洞,根据设定分值扣除对应分数,最低扣至85分;
如果漏洞的最高等级是提示级别,则将待检测网站的安全等级设置为提示级别,从100分开始扣分,一个提示级别漏洞扣1分,最低扣至95分;
上述过程中,若检测到该待检测网站被旁注,则还需要在原分数基础上扣除6分,但网站的安全分数不低于最低分数。
上述安全评级和安全打分标准如下表1所示,其中,得分以扣分形式展现,满分100分,最低分为0分;安全级别分为4个级别(即4个安全等级),即,提示级别(安全)、警告级别、严重级别、高危级别(包括虚假欺诈网站、网站挂马或恶意内容、恶意篡改、google搜索屏蔽);如果同时出现提示、警告、严重、危险这四种漏洞级别,扣分基准以最低分数区间为准;如果同时出现挂马、篡改、虚假或欺诈,分数显示以低分为准;任何漏洞级别情况一旦发现旁注就扣除旁注对应的分数6分。
表1
Figure BDA00001822522400121
Figure BDA00001822522400131
表1中的分数仅为示例性说明,在实际使用中,本领域技术人员可以根据实际情况适当设置分数区间和/或扣评分规则。
另外,还需要说明的是,上述步骤S304-S310的执行顺序仅为示例性说明,在实际使用中,本领域技术人员可以根据实际需求适当调整顺序,本申请对此不作限制。此外,本实施例中的360网站安全检测服务器也仅为示例性说明,其它具有本实施例的网站安全检测功能的服务器均可参照本实施例进行网站安全检测。
通过本实施例,实现了对网站的整体评级和打分,而现有技术只是对网站上存在的漏洞进行评级,还未出现过对网站进行整体安全评级和打分的方案。本实施例提供的方案能够使网站管理者及用户了解网站的整体安全状况,进而网站管理者可以制定网站安全应对策略,有效保障网站安全。
实施例四
参照图4,示出了根据本申请实施例四的一种网站安全检测方法的步骤流程图。
本实施例中,使用第三方应用(如浏览器或客户端软件),本实施例中具体为浏览器,调用网站安全检测服务器中的网站安全检测功能,实现网站的安全检测。网站安全检测服务器中设置有用于实现网站安全检测的功能模块,本实施例中,网站安全检测服务器实现的功能均可认为是其中的网站安全检测功能模块实现的功能。
本实施例的网站安全检测方法包括以下步骤:
步骤S402:网站安全检测服务器接收浏览器的安全检测请求,该安全检测请求用于请求调用网站安全检测服务器中的网站安全检测功能(方法)对网站进行安全检测。
其中,安全检测请求中包括授权标识信息、密钥信息、和域名信息,授权标识信息用于指示浏览器获得的调用授权标识,密钥信息用于指示浏览器使用的调用密钥,域名信息用于指示浏览器调用网站安全检测功能进行安全检测的网站的域名。
相对应地,网站安全检测服务器中设置有调用接口,以接收安全检测请求,并对安全检测请求进行处理。
一种调用接口如下所示:
接口类型:HTTP
接口提交方式:POST
接口地址:XXXX
接口参数及说明:
Figure BDA00001822522400141
其中,{pkey}为分配给浏览器的密钥。
步骤S404:网站安全检测服务器根据浏览器的安全检测请求,将网站安全检测功能交由浏览器调用,对安全检测请求中域名信息指示的网站进行安全检测,并向浏览器返回安全检测的检测结果。
具体地,包括:
步骤S4042:网站安全检测服务器获取浏览器的安全检测请求中的授权标识信息和密钥信息。
步骤S4044:网站安全检测服务器根据授权标识信息和密钥信息对浏览器进行验证。
步骤S4046:网站安全检测服务器确定验证通过,浏览器调用网站安全检测功能对安全检测请求中的域名信息指示的网站进行安全检测。
步骤S4048:浏览器接收网站安全检测服务器返回的安全检测的检测结果。
例如,浏览器通过调用接口调用网站安全检测功能,使网站安全检测服务器通过域名信息获知待检测的网站,获取该网站的网站安全检测数据;进而根据获取的该网站的网站安全检测数据,按照设定的网站安全检测规则对该网站进行安全检测;进而将检测结果返回给浏览器。
上述调用网站安全检测功能对安全检测请求中的域名信息指示的网站进行安全检测可参照前述网站安全检测方法实施例进行,在此不再详述。
步骤S406:浏览器显示网站的安全检测结果。
通过本实施例,实现了第三方应用,如浏览器,对网站安全检测功能的调用,扩大了网站安全检测的可应用范围,提高了网站安全检测的适用性。
需要说明的是,本实施例仅以浏览器为例,在实际使用中,其它第三方应用均可参照本实施例进行网站安全检测功能调用,对网站进行安全检测。
实施例五
参照图5,示出了根据本申请实施例五的一种网站安全检测装置的结构框图。
本实施例的网站安全检测装置包括:获取模块502,用于通过数据访问接口获取网站的网站安全检测数据,其中,网站安全检测数据包括以下至少之一:挂马数据、虚假欺诈数据、搜索屏蔽数据、旁注数据、篡改数据、漏洞数据;
检测模块504,用于根据网站安全检测数据,按照与网站安全检测数据相对应的网站安全检测规则对网站进行安全检测,其中,网站安全检测规则包括以下至少之一:挂马规则、虚假欺诈规则、屏蔽规则、旁注规则、篡改规则、和漏洞规则;其中,挂马规则用于根据挂马数据判断网站是否被挂马,虚假欺诈规则用于根据虚假欺诈数据判断网站是否为虚假欺诈网站,屏蔽规则用于根据搜索屏蔽数据判断网站是否被搜索网站屏蔽,旁注规则用于根据旁注数据判断网站是否被旁注;篡改规则用于根据篡改数据判断网站是否被非正常篡改;漏洞规则用于根据漏洞数据确定网站存在的漏洞;
处理模块506,用于对安全检测的检测结果进行处理。
其中,处理模块506对安全检测结果的处理包括但不限于:显示安全检测结果,上报安全检测结果,根据安全检测结果进行网站评级或打分等。
优选地,处理模块506,用于通过第三方应用显示所述安全检测的检测结果;和/或,根据所述安全检测的检测结果对所述网站进行安全评级和/或安全打分并显示。
优选地,处理模块506在通过第三方应用显示安全检测的检测结果时,通过向第三方应用提供的显示接口,使第三方应用获得安全检测的检测结果进行显示。
优选地,获取模块502,用于通过数据访问接口,从第三方应用获取网站的网站安全检测数据。
优选地,当获取的网站安全检测数据包括漏洞数据,且网站安全检测规则包括漏洞规则时,检测模块504根据漏洞数据,按照漏洞规则对网站进行安全检测包括:获取预先存储的漏洞特征数据库中的漏洞特征,判断漏洞数据是否符合漏洞特征,根据判断结果确定网站存在的漏洞;其中,漏洞特征为漏洞关键字。
优选地,网站的安全等级按照危险程度从高到低依次为:高危级别、严重级别、警告级别、和提示级别;和/或,网站的安全分数按照危险程度从高到低依次为:第一分数区间、第二分数区间、第三分数区间、和第四分数区间;
当获取的网站安全检测数据包括挂马数据、虚假欺诈数据、搜索屏蔽数据、旁注数据、篡改数据、和漏洞数据,且网站安全检测规则包括挂马规则、虚假欺诈规则、屏蔽规则、旁注规则、篡改规则、和漏洞规则时,处理模块506根据安全检测的结果对网站进行安全评级和/或安全打分时,
若安全检测的结果为以下至少之一:网站被挂马、网站被搜索网站屏蔽、网站被非正常篡改、网站为虚假欺诈网站、网站存在的高危级别的漏洞,则将网站的安全级别设置为高危级别,和/或,在第一分数区间,根据该安全检测的结果为网站进行安全打分;
若安全检测的结果为网站存在的高危级别的漏洞,则将网站的安全级别设置为严重级别,和/或,在第二分数区间,根据该安全检测的结果为网站进行安全打分;
若安全检测的结果为网站存在的警告级别的漏洞,则将网站的安全级别设置为警告级别,和/或,在第三分数区间,根据该安全检测的结果为网站进行安全打分;
若安全检测的结果为网站存在的提示级别的漏洞,则将网站的安全级别设置为提示级别,和/或,在第四分数区间,根据该安全检测的结果为网站进行安全打分。
优选地,本实施例的网站安全检测装置还包括:接收模块508,用于在获取模块502通过数据访问接口获取网站的网站安全检测数据之前,接收浏览器的安全检测请求,安全检测请求用于请求调用获取模块502、检测模块504和处理模块506对网站进行安全检测,安全检测请求包括授权标识信息、密钥信息、和域名信息,其中,授权标识信息用于指示浏览器获得的调用授权标识,密钥信息用于指示浏览器使用的调用密钥,域名信息用于指示浏览器调用获取模块502、检测模块504和处理模块506进行安全检测的网站的域名;调用模块510,用于根据所述安全检测请求,调用获取模块502、检测模块504和处理模块506对所述域名信息指示的网站进行安全检测。此时,处理模块506还提供显示接口,供浏览器获取安全检测的检测结果并显示。
优选地,调用模块510,用于获取安全检测请求中的授权标识信息和密钥信息;根据授权标识信息和密钥信息对浏览器进行验证;确定验证通过,调用获取模块502、检测模块504和处理模块506对安全检测请求中的域名信息指示的网站进行安全检测。
本实施例的网站安全检测装置用于实现前述多个方法实施例中相应的网站安全检测方法,并具有相应的网站安全检测方法的有益效果,在此不再赘述。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上对本申请所提供的一种网站安全检测方法和装置进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (16)

1.一种网站安全检测方法,其特征在于,包括:
通过数据访问接口获取网站的网站安全检测数据,其中,所述网站安全检测数据包括以下至少之一:挂马数据、虚假欺诈数据、搜索屏蔽数据、旁注数据、篡改数据、漏洞数据;
根据所述网站安全检测数据,按照与所述网站安全检测数据相对应的网站安全检测规则对所述网站进行安全检测,其中,所述网站安全检测规则包括以下至少之一:挂马规则、虚假欺诈规则、屏蔽规则、旁注规则、篡改规则、和漏洞规则;
对所述安全检测的检测结果进行处理。
2.根据权利要求1所述的方法,其特征在于,对所述安全检测的检测结果进行处理的步骤包括:
通过第三方应用显示所述安全检测的检测结果;
和/或,
根据所述安全检测的检测结果对所述网站进行安全评级和/或安全打分并显示。
3.根据权利要求2所述的方法,其特征在于,所述通过第三方应用显示所述安全检测的检测结果的步骤包括:
通过向所述第三方应用提供的显示接口,使所述第三方应用获得所述安全检测的检测结果进行显示。
4.根据权利要求1所述的方法,其特征在于,所述通过数据访问接口获取网站的网站安全检测数据的步骤包括:
通过数据访问接口,从第三方应用获取所述网站的所述网站安全检测数据。
5.根据权利要求1所述的方法,其特征在于,当获取的所述网站安全检测数据包括所述漏洞数据,且所述网站安全检测规则包括漏洞规则时,根据所述漏洞数据,按照所述漏洞规则对所述网站进行安全检测包括:
获取预先存储的漏洞特征数据库中的漏洞特征,判断所述漏洞数据是否符合所述漏洞特征,根据所述判断结果确定所述网站存在的漏洞;
其中,所述漏洞特征为漏洞关键字。
6.根据权利要求2所述的方法,其特征在于,所述网站的安全等级按照危险程度从高到低依次为:高危级别、严重级别、警告级别、和提示级别;和/或,所述网站的安全分数按照危险程度从高到低依次为:第一分数区间、第二分数区间、第三分数区间、和第四分数区间;
当获取的所述网站安全检测数据包括挂马数据、虚假欺诈数据、搜索屏蔽数据、旁注数据、篡改数据、和漏洞数据,且所述网站安全检测规则包括挂马规则、虚假欺诈规则、屏蔽规则、旁注规则、篡改规则、和漏洞规则时,所述根据所述安全检测的检测结果对所述网站进行安全评级和/或安全打分的步骤包括:
若所述安全检测的检测结果为以下至少之一:所述网站被挂马、所述网站被搜索网站屏蔽、所述网站被非正常篡改、所述网站为虚假欺诈网站、所述网站存在的高危级别的漏洞,则将所述网站的安全级别设置为所述高危级别,和/或,在所述第一分数区间,根据该安全检测的检测结果为所述网站进行安全打分;
若所述安全检测的检测结果为所述网站存在的高危级别的漏洞,则将所述网站的安全级别设置为所述严重级别,和/或,在所述第二分数区间,根据该安全检测的检测结果为所述网站进行安全打分;
若所述安全检测的检测结果为所述网站存在的警告级别的漏洞,则将所述网站的安全级别设置为所述警告级别,和/或,在所述第三分数区间,根据该安全检测的检测结果为所述网站进行安全打分;
若所述安全检测的检测结果为所述网站存在的提示级别的漏洞,则将所述网站的安全级别设置为所述提示级别,和/或,在所述第四分数区间,根据该安全检测的检测结果为所述网站进行安全打分。
7.根据权利要求1所述的方法,其特征在于,在所述通过数据访问接口获取网站的网站安全检测数据的步骤之前,还包括:
接收浏览器的安全检测请求,所述安全检测请求用于请求对网站进行安全检测,包括授权标识信息、密钥信息、和域名信息,其中,所述授权标识信息用于指示所述浏览器获得的调用授权标识,所述密钥信息用于指示所述浏览器使用的调用密钥,所述域名信息用于指示所述浏览器请求进行安全检测的所述网站的域名;
根据所述安全检测请求,调用所述通过数据访问接口获取网站的网站安全检测数据,根据所述网站安全检测数据,按照与所述网站安全检测数据相对应的网站安全检测规则对所述网站进行安全检测,和对所述安全检测的检测结果进行处理的步骤,对所述域名信息指示的网站进行安全检测。
8.根据权利要求7所述的方法,其特征在于,所述根据所述安全检测请求,调用所述通过数据访问接口获取网站的网站安全检测数据,根据所述网站安全检测数据,按照与所述网站安全检测数据相对应的网站安全检测规则对所述网站进行安全检测,和对所述安全检测的检测结果进行处理的步骤,对所述域名信息指示的网站进行安全检测的步骤包括:
获取所述安全检测请求中的所述授权标识信息和所述密钥信息;
根据所述授权标识信息和所述密钥信息对所述浏览器进行验证;
确定所述验证通过,调用所述通过数据访问接口获取网站的网站安全检测数据,根据所述网站安全检测数据,按照与所述网站安全检测数据相对应的网站安全检测规则对所述网站进行安全检测,和对所述安全检测的检测结果进行处理的步骤,对所述安全检测请求中的域名信息指示的网站进行安全检测。
9.一种网站安全检测装置,其特征在于,包括:
获取模块,用于通过数据访问接口获取网站的网站安全检测数据,其中,所述网站安全检测数据包括以下至少之一:挂马数据、虚假欺诈数据、搜索屏蔽数据、旁注数据、篡改数据、漏洞数据;
检测模块,用于根据所述网站安全检测数据,按照与所述网站安全检测数据相对应的网站安全检测规则对所述网站进行安全检测,其中,所述网站安全检测规则包括以下至少之一:挂马规则、虚假欺诈规则、屏蔽规则、旁注规则、篡改规则、和漏洞规则;
处理模块,用于对所述安全检测的检测结果进行处理。
10.根据权利要求9所述的装置,其特征在于,
所述处理模块,用于通过第三方应用显示所述安全检测的检测结果;和/或,根据所述安全检测的检测结果对所述网站进行安全评级和/或安全打分并显示。
11.根据权利要求10所述的装置,其特征在于,所述处理模块在通过第三方应用显示所述安全检测的检测结果时,通过向所述第三方应用提供的显示接口,使所述第三方应用获得所述安全检测的检测结果进行显示。
12.根据权利要求9所述的装置,其特征在于,所述获取模块,用于通过数据访问接口,从第三方应用获取所述网站的所述网站安全检测数据。
13.根据权利要求9所述的装置,其特征在于,当获取的所述网站安全检测数据包括所述漏洞数据,且所述网站安全检测规则包括漏洞规则时,所述检测模块根据所述漏洞数据,按照所述漏洞规则对所述网站进行安全检测包括:获取预先存储的漏洞特征数据库中的漏洞特征,判断所述漏洞数据是否符合所述漏洞特征,根据所述判断结果确定所述网站存在的漏洞;其中,所述漏洞特征为漏洞关键字。
14.根据权利要求10所述的装置,其特征在于,所述网站的安全等级按照危险程度从高到低依次为:高危级别、严重级别、警告级别、和提示级别;和/或,所述网站的安全分数按照危险程度从高到低依次为:第一分数区间、第二分数区间、第三分数区间、和第四分数区间;
当获取的所述网站安全检测数据包括挂马数据、虚假欺诈数据、搜索屏蔽数据、旁注数据、篡改数据、和漏洞数据,且所述网站安全检测规则包括挂马规则、虚假欺诈规则、屏蔽规则、旁注规则、篡改规则、和漏洞规则,所述处理模块根据所述安全检测的检测结果对所述网站进行安全评级和/或安全打分时,
若所述安全检测的检测结果为以下至少之一:所述网站被挂马、所述网站被搜索网站屏蔽、所述网站被非正常篡改、所述网站为虚假欺诈网站、所述网站存在的高危级别的漏洞,则将所述网站的安全级别设置为所述高危级别,和/或,在所述第一分数区间,根据该安全检测的检测结果为所述网站进行安全打分;
若所述安全检测的检测结果为所述网站存在的高危级别的漏洞,则将所述网站的安全级别设置为所述严重级别,和/或,在所述第二分数区间,根据该安全检测的检测结果为所述网站进行安全打分;
若所述安全检测的检测结果为所述网站存在的警告级别的漏洞,则将所述网站的安全级别设置为所述警告级别,和/或,在所述第三分数区间,根据该安全检测的检测结果为所述网站进行安全打分;
若所述安全检测的检测结果为所述网站存在的提示级别的漏洞,则将所述网站的安全级别设置为所述提示级别,和/或,在所述第四分数区间,根据该安全检测的检测结果为所述网站进行安全打分。
15.根据权利要求9所述的装置,其特征在于,还包括:
接收模块,用于在所述获取模块通过数据访问接口获取网站的网站安全检测数据之前,接收浏览器的安全检测请求,所述安全检测请求用于请求对网站进行安全检测,包括授权标识信息、密钥信息、和域名信息,其中,所述授权标识信息用于指示所述浏览器获得的调用授权标识,所述密钥信息用于指示所述浏览器使用的调用密钥,所述域名信息用于指示所述浏览器请求进行安全检测的所述网站的域名;
调用模块,用于根据所述安全检测请求,调用所述获取模块、所述检测模块和所述处理模块对所述域名信息指示的网站进行安全检测。
16.根据权利要求15所述的装置,其特征在于,
所述调用模块,用于获取所述安全检测请求中的所述授权标识信息和所述密钥信息;根据所述授权标识信息和所述密钥信息对所述浏览器进行验证;确定所述验证通过,调用所述获取模块、所述检测模块和所述处理模块对所述安全检测请求中的域名信息指示的网站进行安全检测。
CN201210220091.0A 2012-06-28 2012-06-28 网站安全检测方法与装置 Active CN102739675B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210220091.0A CN102739675B (zh) 2012-06-28 2012-06-28 网站安全检测方法与装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210220091.0A CN102739675B (zh) 2012-06-28 2012-06-28 网站安全检测方法与装置

Publications (2)

Publication Number Publication Date
CN102739675A true CN102739675A (zh) 2012-10-17
CN102739675B CN102739675B (zh) 2015-11-25

Family

ID=46994458

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210220091.0A Active CN102739675B (zh) 2012-06-28 2012-06-28 网站安全检测方法与装置

Country Status (1)

Country Link
CN (1) CN102739675B (zh)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102945340A (zh) * 2012-10-23 2013-02-27 北京神州绿盟信息安全科技股份有限公司 信息对象检测方法及系统
CN103118026A (zh) * 2013-02-01 2013-05-22 北京奇虎科技有限公司 显示网址安全鉴定信息的方法及装置
CN104506541A (zh) * 2014-12-29 2015-04-08 北京奇虎科技有限公司 网站漏洞告警方法及装置
CN104618177A (zh) * 2014-12-29 2015-05-13 北京奇虎科技有限公司 网站漏洞审核方法及装置
CN104683344A (zh) * 2015-03-04 2015-06-03 安一恒通(北京)科技有限公司 用于拦截恶意网址的方法和装置
CN105049301A (zh) * 2015-08-31 2015-11-11 北京奇虎科技有限公司 一种提供网站综合评价服务的方法和装置
CN105100053A (zh) * 2015-05-29 2015-11-25 北京奇虎科技有限公司 一种检测网站安全性的方法、装置和云监控系统
CN105516053A (zh) * 2014-09-22 2016-04-20 北京奇虎科技有限公司 网站安全检测方法及装置
CN107124430A (zh) * 2017-06-08 2017-09-01 腾讯科技(深圳)有限公司 页面劫持监控方法、装置、系统和存储介质
CN107682350A (zh) * 2017-10-19 2018-02-09 杭州安恒信息技术有限公司 基于网站安全评分的主动防御方法、装置及电子设备
CN109067768A (zh) * 2018-08-31 2018-12-21 赛尔网络有限公司 一种域名查询安全性的检测方法、系统、设备和介质
CN109218320A (zh) * 2018-09-25 2019-01-15 中国平安人寿保险股份有限公司 网站链路安全性验证方法、装置、计算机设备及存储介质
CN113779478A (zh) * 2021-09-15 2021-12-10 哈尔滨工业大学(威海) 一种基于多元特征的异常icp备案网站检测方法
CN117251441A (zh) * 2023-09-22 2023-12-19 江苏天好富兴数据技术有限公司 基于大数据的黑链检测系统及方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101656710A (zh) * 2008-08-21 2010-02-24 中联绿盟信息技术(北京)有限公司 主动审计系统及方法
CN101808093A (zh) * 2010-03-15 2010-08-18 北京安天电子设备有限公司 一种对web安全进行自动化检测的系统和方法
CN102419808A (zh) * 2011-09-28 2012-04-18 奇智软件(北京)有限公司 一种下载链接安全性检测方法、装置及系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101656710A (zh) * 2008-08-21 2010-02-24 中联绿盟信息技术(北京)有限公司 主动审计系统及方法
CN101808093A (zh) * 2010-03-15 2010-08-18 北京安天电子设备有限公司 一种对web安全进行自动化检测的系统和方法
CN102419808A (zh) * 2011-09-28 2012-04-18 奇智软件(北京)有限公司 一种下载链接安全性检测方法、装置及系统

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102945340A (zh) * 2012-10-23 2013-02-27 北京神州绿盟信息安全科技股份有限公司 信息对象检测方法及系统
CN102945340B (zh) * 2012-10-23 2016-04-20 北京神州绿盟信息安全科技股份有限公司 信息对象检测方法及系统
CN103118026A (zh) * 2013-02-01 2013-05-22 北京奇虎科技有限公司 显示网址安全鉴定信息的方法及装置
WO2014117687A1 (zh) * 2013-02-01 2014-08-07 北京奇虎科技有限公司 显示网址安全鉴定信息的方法及装置
CN103118026B (zh) * 2013-02-01 2017-07-11 北京奇虎科技有限公司 显示网址安全鉴定信息的方法及装置
CN105516053A (zh) * 2014-09-22 2016-04-20 北京奇虎科技有限公司 网站安全检测方法及装置
CN105516053B (zh) * 2014-09-22 2020-05-15 奇安信科技集团股份有限公司 网站安全检测方法及装置
CN104506541A (zh) * 2014-12-29 2015-04-08 北京奇虎科技有限公司 网站漏洞告警方法及装置
CN104618177A (zh) * 2014-12-29 2015-05-13 北京奇虎科技有限公司 网站漏洞审核方法及装置
CN104683344A (zh) * 2015-03-04 2015-06-03 安一恒通(北京)科技有限公司 用于拦截恶意网址的方法和装置
CN105100053A (zh) * 2015-05-29 2015-11-25 北京奇虎科技有限公司 一种检测网站安全性的方法、装置和云监控系统
CN105049301A (zh) * 2015-08-31 2015-11-11 北京奇虎科技有限公司 一种提供网站综合评价服务的方法和装置
CN107124430A (zh) * 2017-06-08 2017-09-01 腾讯科技(深圳)有限公司 页面劫持监控方法、装置、系统和存储介质
CN107124430B (zh) * 2017-06-08 2021-07-06 腾讯科技(深圳)有限公司 页面劫持监控方法、装置、系统和存储介质
CN107682350A (zh) * 2017-10-19 2018-02-09 杭州安恒信息技术有限公司 基于网站安全评分的主动防御方法、装置及电子设备
CN107682350B (zh) * 2017-10-19 2020-03-13 杭州安恒信息技术股份有限公司 基于网站安全评分的主动防御方法、装置及电子设备
CN109067768A (zh) * 2018-08-31 2018-12-21 赛尔网络有限公司 一种域名查询安全性的检测方法、系统、设备和介质
CN109067768B (zh) * 2018-08-31 2021-11-26 赛尔网络有限公司 一种域名查询安全性的检测方法、系统、设备和介质
CN109218320A (zh) * 2018-09-25 2019-01-15 中国平安人寿保险股份有限公司 网站链路安全性验证方法、装置、计算机设备及存储介质
CN109218320B (zh) * 2018-09-25 2022-09-09 中国平安人寿保险股份有限公司 网站链路安全性验证方法、装置、计算机设备及存储介质
CN113779478A (zh) * 2021-09-15 2021-12-10 哈尔滨工业大学(威海) 一种基于多元特征的异常icp备案网站检测方法
CN117251441A (zh) * 2023-09-22 2023-12-19 江苏天好富兴数据技术有限公司 基于大数据的黑链检测系统及方法

Also Published As

Publication number Publication date
CN102739675B (zh) 2015-11-25

Similar Documents

Publication Publication Date Title
CN102739675B (zh) 网站安全检测方法与装置
CN106357696B (zh) 一种sql注入攻击检测方法及系统
CN104767757B (zh) 基于web业务的多维度安全监测方法和系统
CN104618178B (zh) 网站漏洞在线评估方法及装置
US8646071B2 (en) Method and system for validating site data
US8219533B2 (en) Search engine feedback for developing reliable whois database reference for restricted search operation
US8321934B1 (en) Anti-phishing early warning system based on end user data submission statistics
EP3125147A1 (en) System and method for identifying a phishing website
CN109274632B (zh) 一种网站的识别方法及装置
CN102045319B (zh) Sql注入攻击检测方法及其装置
CN102664876A (zh) 网络安全检测方法及系统
CN106549959B (zh) 一种代理网际协议ip地址的识别方法及装置
CN102724187A (zh) 一种针对网址的安全检测方法及装置
CN102467633A (zh) 一种安全浏览网页的方法及其系统
KR100912794B1 (ko) 실시간 웹 서버 해킹 분석 및 홈페이지 위변조 감시를 위한 웹 위협관리 시스템 및 그 방법
JP2009151723A (ja) ウェブページ安全性判定システム
CN103268328B (zh) 二维码的验证方法及搜索引擎服务器
US20200125729A1 (en) Online assets continuous monitoring and protection
CN108769070A (zh) 一种越权漏洞检测方法及装置
CN106789939A (zh) 一种钓鱼网站检测方法和装置
CN102938785A (zh) 用于搜索引擎的不良信息举报和处理办法
CN111541672A (zh) 一种检测http请求安全性方法及系统
CN109510800B (zh) 一种网络请求处理方法、装置、电子设备及存储介质
CN104506541A (zh) 网站漏洞告警方法及装置
CN105959294A (zh) 一种恶意域名鉴别方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
ASS Succession or assignment of patent right

Owner name: QIZHI SOFTWARE (BEIJING) CO., LTD.

Effective date: 20121101

Owner name: BEIJING QIHU TECHNOLOGY CO., LTD.

Free format text: FORMER OWNER: QIZHI SOFTWARE (BEIJING) CO., LTD.

Effective date: 20121101

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 100016 CHAOYANG, BEIJING TO: 100088 XICHENG, BEIJING

TA01 Transfer of patent application right

Effective date of registration: 20121101

Address after: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Applicant after: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Applicant after: Qizhi software (Beijing) Co.,Ltd.

Address before: The 4 layer 100016 unit of Beijing city Chaoyang District Jiuxianqiao Road No. 14 Building C

Applicant before: Qizhi software (Beijing) Co.,Ltd.

C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20161209

Address after: 100015 Chaoyang District Road, Jiuxianqiao, No. 10, building No. 3, floor 15, floor 17, 1701-26,

Patentee after: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.

Address before: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Patentee before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Patentee before: Qizhi software (Beijing) Co.,Ltd.

CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100015 15, 17 floor 1701-26, 3 building, 10 Jiuxianqiao Road, Chaoyang District, Beijing.

Patentee after: QAX Technology Group Inc.

Address before: 100015 15, 17 floor 1701-26, 3 building, 10 Jiuxianqiao Road, Chaoyang District, Beijing.

Patentee before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.