CN102801574A - 一种网页链接的检测方法、装置和系统 - Google Patents

一种网页链接的检测方法、装置和系统 Download PDF

Info

Publication number
CN102801574A
CN102801574A CN201110140198XA CN201110140198A CN102801574A CN 102801574 A CN102801574 A CN 102801574A CN 201110140198X A CN201110140198X A CN 201110140198XA CN 201110140198 A CN201110140198 A CN 201110140198A CN 102801574 A CN102801574 A CN 102801574A
Authority
CN
China
Prior art keywords
external linkage
processing server
outer chain
chain processing
former
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201110140198XA
Other languages
English (en)
Other versions
CN102801574B (zh
Inventor
刘加伟
王瑾华
华晨明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201110140198.XA priority Critical patent/CN102801574B/zh
Priority to TW100128691A priority patent/TWI526825B/zh
Priority to US13/476,810 priority patent/US8695093B2/en
Priority to EP12792210.2A priority patent/EP2715593B1/en
Priority to JP2014512950A priority patent/JP5576999B2/ja
Priority to PCT/US2012/038998 priority patent/WO2012166440A2/en
Publication of CN102801574A publication Critical patent/CN102801574A/zh
Priority to US14/183,399 priority patent/US9100406B2/en
Priority to US14/749,979 priority patent/US9426119B2/en
Priority to US15/217,621 priority patent/US10164988B2/en
Application granted granted Critical
Publication of CN102801574B publication Critical patent/CN102801574B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/93Document management systems
    • G06F16/94Hypermedia
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/168Implementing security features at a particular protocol layer above the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2119Authenticating web pages, e.g. with suspicious links

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请实施例公开了一种网页链接的检测方法和系统。其中,检测方法包括:从当前待检测的页面中识别外部链接;对识别出的外部链接进行编码,编码后链接的目的地址指向外链处理服务器,所述外链处理服务器用于当接收到客户端的访问所述编码后链接的http请求时,对所述编码后链接进行解码,对解码后得到的原外部链接进行检测处理。根据本申请实施例,能够在检测海量用户访问的外部链接时支持复杂的验证逻辑,并提高检测网页链接的工作效率。进一步的,当外链安全性发生变化时提供及时的响应速度。

Description

一种网页链接的检测方法、装置和系统
技术领域
本申请涉及计算机技术领域,特别是一种网页链接的检测方法、装置和系统。
背景技术
对于一个网站来说,客户端输入的内容中通常含有各种各样的网页链接,这些网页链接可以被其它客户端访问或浏览。其中,这些网页链接包括有内部链接和外部链接。所谓内部链接就是指链接到预定义为内部网站的网页地址,其中,可以预先定义某个或某些域名下的网站为内部网站。所谓外部链接就是指,除所有内部链接之外的网页地址。内部链接一般默认为是安全可靠的,外部链接则难以保证其安全性。
为了保障网页链接的安全性,现有技术中对网页链接进行检测的一种方法是,当客户端向应用服务器发起一个http请求时,应用服务器检测当前的网页内容中是否包含外部链接,如果包含有外部链接,应用服务器将外部链接进行处理,如,将外部链接过滤掉或者转换为纯文本的形式。这种检测方式将所有的外部链接进行统一过滤,在能够过滤掉不安全的外部链接的同时,也将安全的外部链接一并过滤掉,显然,这种检测方法不准确,并极大地限制了客户端的浏览行为。
现有技术中对网页链接进行检测的另一种方法是,当客户端向应用服务器发起一个http请求时,应用服务器检测当前的网页内容是否包含外部链接,如果包含有外部链接,将外部链接与黑名单中确定的不安全链接进行比对,将与黑名单中的不安全链接匹配的外部链接进行处理,如将不安全外部链接过滤掉。与第一种检测方法相比,这种检测方法在保证安全性的同时,也扩大了客户端的浏览行为。
但是,发明人在研究中发现,在现有的检测方法中,都是由应用服务器对网页链接执行简单的检测(如域名匹配),其无法应对网页访问量巨大,验证逻辑复杂的情况。另外,随着网页数据量的加大,应用服务器的吞吐量限制了对网页链接的检测,也影响了检测网页链接的工作效率。
进一步的,人工维护黑名单,确认周期长、响应速度慢。安全问题刻不容缓,无法满足实时性的需求。
发明内容
为了解决上述技术问题,本申请实施例提供了一种网页链接的检测方法、装置和系统,能够在检测海量用户访问时支持复杂的验证逻辑,并提高检测网页链接的工作效率。进一步的,当外链安全性发生变化时提供及时的响应速度。
本申请实施例公开了如下技术方案:
一种网页链接的检测方法,包括:
从当前待检测的页面中识别外部链接;
对识别出的外部链接进行编码,编码后链接的目的地址指向外链处理服务器,所述外链处理服务器用于当接收到客户端的访问所述编码后链接的http请求时,对所述编码后链接进行解码,对解码后得到的原外部链接进行检测处理。
一种网页链接的检测装置,包括:
识别模块,用于从当前待检测的页面中识别外部链接;
编码模块,用于对识别出的外部链接进行编码,所述编码后链接的目的地址指向外链处理服务器,所述外链处理服务器用于当接收到客户端访问所述编码后链接的http请求时,对所述编码后链接进行解码,对解码后得到的原外部链接进行检测处理。
一种网页链接的检测系统,包括:客户端、应用服务器和外链处理服务器,其中,
所述客户端,用于向所述应用服务器发送访问页面的http请求和向所述外链处理服务器发送访问编码后链接的http请求;
所述应用服务器,用于当接收到客户端的访问页面的http请求时,从当前待检测页面中识别外部链接,对识别出的外部链接进行编码,所述编码后链接的目的地址指向外链处理服务器;
所述外链处理服务器,用于当接收到客户端的访问编码后链接的http请求时,对编码后链接进行解码,得到原外部链接,对所述原外部链接进行检测处理。
一种网页链接的检测系统,包括:客户端和外链处理服务器,其中,
所述客户端,用于访问页面和向所述外链处理服务器发送访问编码后链接的http请求,当访问页面时,从当前待检测页面中识别外部链接,对识别出的外部链接进行编码,所述编码后链接的目的地址指向外链处理服务器;
所述外链处理服务器,用于当接收到客户端的访问编码后链接的http请求时,对编码后链接进行解码,得到原外部链接,对所述原外部链接进行检测处理。
由上述实施例可以看出,与现有技术相比,本申请具有如下优点:
当对当前待检测页面中的外部链接进行了编码,使编码后链接的目的地址指向外链处理服务器后,这样,当客户端发起外链请求后,由外链处理服务器对编码后链接中的原外部链接进行检测处理。将执行检测处理的工作转由外链处理服务器去执行时,一方面使各种应用无须各自分别关注复杂的外链检测逻辑,另一方面使外链处理服务器能专注于外链检测,从而提高了处理的效率。当面对海量外链访问时,还能轻易向外链处理服务器集群中增加机器实现水平扩展,进而提高外链检测服务的吞吐能力。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一种网页链接的检测方法的一个实施例的流程图;
图2为本申请中外链处理服务器对原外部链接进行检测处理的一个方法流程图;
图3为本申请一种网页链接的检测方法的另一个实施例的流程图;
图4为本申请一种网页链接的检测装置的一个实施例的结构图;
图5为本申请一种网页链接的检测系统的一个实施例的结构图;
图6为本申请中外链处理服务器的一个结构图;
图7为本申请中外链处理服务器的另一个结构图;
图8为本申请中外链处理服务器的另一个结构图;
图9为本申请中外链处理服务器的另一个结构图;
图10为本申请中应用服务器的一个结构图;
图11为本申请一种网页链接的检测系统的一个实施例的结构图。
具体实施方式
下面结合附图及实施例,对本申请实施例进行详细描述。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
实施例一
请参阅图1,其为本申请一种网页链接的检测方法的一个实施例的流程图,包括以下步骤:
步骤101:从当前待检测的页面内容中识别外部链接;
本申请的技术方案可以应用在普通的网页访问中,当客户端访问应用服务器中的网页页面时,由应用服务器对客户端所要访问的网页页面中的链接进行检测。或者,也可以应用在IM(即时通信)中,如果是客户端与客户端之间的直接通信,当客户端访问一个IM对话框中展示的链接地址时,由客户端对客户端所要访问的IM的链接进行检测;如果客户端与客户端之间的通信消息需要由应用服务器,如IM服务器来转发完成,当客户端访问一个IM对话框中的链接时,由应用服务器或者客户端对IM对话框中的链接进行检测。所述IM对话框为展示即时通讯双方对话内容的页面。
例如,在普通的网页访问中,应用服务器预先将网页页面保存在数据库中,当客户端向应用服务器发起访问网页A的http请求时,应用服务器从数据库中提取出网页A的页面内容,扫描网页A的页面中所有a标签的href属性值,该href属性值即为跳转目标,根据href属性值逐一判断页面中的链接是否为外部链接。
同样,在IM中,由客户端或者IM服务器对待检测的IM对话框页面进行识别,得到待检测的IM对话框页面中的外部链接。
步骤102:对识别出的外部链接进行编码,所述编码后链接的目的地址指向外链处理服务器,所述外链处理服务器用于当接收到客户端的访问所述编码后链接的http请求时,对所述编码后链接进行解码,对解码后得到的原外部链接进行检测处理。
优选的,对识别出的外部链接进行编码,所述编码后链接的目的地址指向外链处理服务器包括:通过编码技术对识别出的外部链接进行编码;将编码结果作为参数附着在指向外链处理服务器的链接中。
进一步优选的,所述编码技术具体为BASE62编码。
例如,以采用BASE62编码技术为例说明应用服务器对识别出的外部链接进行编码,采用BASE62编码技术将识别出的外部链接进行编码,将编码结果作为参数附着在指向外链处理服务器的url中。如,经过编码后,外部链接变为:http://safe-external-link.com/base62encodedExternalLink。其中,safe-external-link.com为外链处理服务器的域名,base62encodedExternalLink为将外部链接进行BASE62编码后的编码结果。
需要说明的是,在本申请的技术方案中,并不限定将采用BASE62编码技术对应用服务器识别出的外部链接进行编码,任何一种字符编码方式都可以应用。
在普通的网页访问中,待识别和编码完毕后,应用服务器进行页面渲染,并通过客户端向用户呈现网页A的页面内容,此时,网页A的页面内容中所有的外部链接已经被应用服务器修改为编码后链接。如果用户通过客户端访问页面内容中编码后外部链接,由于其已经指向了外链处理服务器,因此,外链处理服务器将收到该请求并按照与编码技术对应的解码技术,对编码后链接进行解码,得到原外部链接。如,按照BASE62进行解码。
其中,外链处理服务器可以采用现有的任何一种检测方法对原外部链接进行检测处理,本申请对此并不进行限定。
优选的,所述外链处理服务器对解码后得到的原外部链接进行检测处理包括:外链处理服务器判断解码后得到的原外部链接是否与黑名单匹配;外链处理服务器将与所述黑名单匹配的原外部链接过滤或者转换为纯文本形式。
例如,在外链处理服务器中预置有黑名单,在黑名单中保存有匹配规则或者域名清单,外链处理服务器判断解码得到的原外部链接是否与匹配规则或者域名名单匹配,如果匹配,外链处理服务器将原外部链接过滤或者转换为纯文本形式再呈现给用户;如果不匹配,外链处理服务器按照客户端的请求,将当前请求重定向到该外部链接指向的网页。当然,本申请涉及的是网页链接的检测方法,即,在本申请的技术方案中,只考虑经检测后外部链接为不安全链接的情况,而经检测后外部链接为安全链接的情况可以按照现有的方式进行处理,但不在本申请的考虑范围。
在另一种优选的方式中,所述外链处理服务器对解码后得到的原外部链接进行检测处理包括:外链处理服务器判断解码后得到的原外部链接是否与白名单匹配;外链处理服务器再判断与所述白名单不匹配的原外部链接是否与黑名单匹配;外链处理服务器将与所述黑名单匹配的原外部链接过滤或者转换为纯文本形式、将与所述黑名单不匹配的原外部链接转换为超链接形式再呈现给用户。
例如,在外链处理服务器中同时预置有白名单和黑名单,在白名单和黑名单中都保存有匹配规则或者域名清单。外链处理服务器先判断解码得到的原外部链接是否与白名单中的匹配规则或者域名清单匹配,如果匹配,将当前请求重定向到该外部链接指向的网页,如果不匹配,再判断解码得到的原外部链接是否与黑名单中的匹配规则或者域名清单匹配,如果与黑名单中的匹配规则或者域名清单匹配,将原外部链接过滤或者转换为纯文本形式再呈现给用户,另外,还可以在呈现内容中警告用户请求访问的外部链接不安全,如果与黑名单中的匹配规则或者域名清单不匹配,即,原外部链接与白名单中的安全链接/规则和黑名单中的不安全链接/规则都不匹配,则外链处理服务器将外部链接转换为超链接的形式并呈现给用户,另外,还可以在呈现内容中提示用户其请求访问的外部链接可能含有风险。请参阅图2,其为本申请中外链处理服务器对原外部链接进行检测处理的一个方法流程图。
当然,在上述方法中,也可以先将原外部链接与黑名单进行匹配,再与白名单进行匹配,本申请实施例对比对顺序不进行限定。
另外,还需要说明的是,在本申请技术方案中,并不限定应用服务器与外链处理服务器在物理位置上的关系。因此,应用服务器与外链处理服务器在物理位置上可以是相互独立的,两者也可以作为两个逻辑单元位于同一个物理实体上。显然,前者与后者相比,外链处理服务器的吞吐量更大,扩展能力更强,工作效率更高。
由上述实施例可以看出,与现有技术相比,本申请具有如下优点:
当对当前待检测页面中的外部链接进行了编码,使编码后链接的目的地址指向外链处理服务器后,这样,每当外链处理服务器接收到客户端发起的访问编码后链接的请求后,可以对编码后链接中的原外部链接进行检测处理。将执行检测处理的工作转由外链处理服务器去执行,一方面使各种应用无须各自分别关注复杂的外链检测逻辑,另一方面使外链处理服务器能专注于外链检测,从而提高了处理的效率。当面对海量外链访问时,还能轻易向外链处理服务器集群中增加机器实现水平扩展,进而提高外链检测服务的吞吐能力。
实施例二
当外链处理服务器采用黑名单对解码得到的原外部链接进行安全检测时,外链处理服务器还可以定时地对黑名单,或者,当外链处理服务器采用白名单和黑名单对解码得到的原外部链接进行安全检测时,外链处理服务器定时地对白名单和/或黑名单进行更新。以便外链处理服务器可以利用更新后的黑名单,或者更新后的白名单和/或黑名单对外部链接进行检测。本实施例以网页访问为应用背景,详细说明当外链处理服务器同时采用白名单和黑名单,并进一步对白名单和/或黑名单时,网页链接的检测方法。
请参阅图3,其为本申请一种网页链接的检测方法的另一个实施例的流程图,包括以下步骤:
步骤301:应用服务器从当前待检测的页面中识别外部链接;
步骤302:应用服务器对识别出的外部链接进行编码,所述编码后链接的目的地址指向外链处理服务器;
步骤303当接收到客户端的访问所述编码后链接的http请求时,外链处理服务器对所述编码后链接进行解码,得到原外部链接;上述步骤301-303的执行过程与实施例一中的步骤101-102的过程类似,相关过程可以参见实施例一,此处不再赘述。
步骤304:外链处理服务器判断所述原外部链接是否与白名单匹配;
步骤305:外链处理服务器再判断与所述白名单不匹配的原外部链接是否与黑名单匹配;
步骤306:外链处理服务器将与所述黑名单匹配的原外部链接过滤或者转换为纯文本形式,将与所述黑名单不匹配的原外部链接转换为超链接形式再呈现给用户;
上述步骤304-306已经在实施例一中进行了详细地描述,此处也不再赘述。
步骤307:外链处理服务器记录被检测处理的原外部链接;
当外链处理服务器对解码得到的原外部链接进行上述步骤304-306的检测处理后,外链处理服务器将被检测处理的原外部链接记录在日志中,其中,在日志内明确记载有哪条外部链接由哪个黑名单或者白名单检测处理。
步骤308:外链处理服务器定时对记录的原外部链接的安全性进行分析,并根据分析结果更新白名单中的安全链接和/或黑名单中的不安全链接。
例如,为了减少分析的数据量,外链处理服务器可以定时地从所有日志中读取在近期的一定时间段内所记录的原外部链接进行分析。
在记录的所有原外部链接中,有些原外部链接有可能是重复出现的,为了避免外链处理服务器进行重复分析,提高分析的工作效率,外链处理服务器可以先对读取的原外部链接进行去重处理,即,在记载的所有原外部链接中,去除掉重复的原外部链接。进行了去重处理后,外链处理服务器再逐条对去重处理后得到的原外部链接的安全性进行分析。例如,在外链处理服务器内定时下载不断被更新的病毒库,外链处理服务器可以利用更新后的病毒库逐条扫描原外部链接并进行安全性分析。当然,若病毒库中直接提供了黑白名单,则直接更新之即可。当然,在本申请实施例中,外链处理服务器也可以只利用黑名单对解码得到的原外部链接进行安全性检测,相应地,并对黑名单进行定时更新。相关方法可以参见本实施例中的各个步骤,此处不再赘述。
除此上述步骤308描述的执行方式外,外链处理服务器还可以只负责向第三方提交包含原外部链接的外链日志,由第三方接收外链日志后进行分析,并反馈分析结果,或者外链处理服务器定时从第三方获取分析结果,再根据得到的分析结果更新白名单中的安全链接和/或黑名单中的不安全链接。
由上述实施例可以看出,与现有技术相比,本申请具有如下优点:
应用服务器对外部链接进行了编码,使编码后链接的目的地址指向外链处理服务器,这样,当客户端发起外链请求后,由外链处理服务器对编码后链接中的原外部链接进行检测处理。将执行检测处理的工作转由外链处理服务器去执行时,一方面使各种应用无须各自分别关注复杂的外链检测逻辑,另一方面使外链处理服务器能专注于外链检测,从而提高了处理的效率。当面对海量外链访问时,还能轻易向外链处理服务器集群中增加机器实现水平扩展,进而提高外链检测服务的吞吐能力。
此外,定时地对用于检测的黑名单和白名单进行更新,进一步满足了对网页链接检测的实时性要求。
实施例三
与一种网页链接的检测方法相对应,本申请实施例还提供了一种网页链接的检测装置。请参阅图4,其为本申请一种网页链接的检测装置的一个实施例的结构图。该装置包括:识别模块401和编码模块402,其中,
识别模块401,用于从当前待检测的页面中识别外部链接;
编码模块402,用于对识别出的外部链接进行编码,所述编码后链接的目的地址指向外链处理服务器,所述外链处理服务器用于当接收到客户端访问所述编码后链接的http请求时,对所述编码后链接进行解码,对解码后得到的原外部链接进行检测处理。
由上述实施例可以看出,检测装置先对外部链接进行了编码,使编码后链接的目的地址指向外链处理服务器,这样,当客户端发起外链请求后,由外链处理服务器对编码后链接中的原外部链接进行检测处理。将执行检测处理的工作转由外链处理服务器去执行时,一方面使各种应用无须各自分别关注复杂的外链检测逻辑,另一方面使外链处理服务器能专注于外链检测,从而提高了处理的效率。当面对海量外链访问时,还能轻易向外链处理服务器集群中增加机器实现水平扩展,进而提高外链检测服务的吞吐能力。
实施例四
本申请实施例还提供了一种网页链接的检测系统,请参阅图5,其为本申请一种网页链接的检测系统的一个实施例的结构图。该系统包括:客户端501、应用服务器502和外链处理服务器503,其中,
客户端501,用于向应用服务器502发送访问页面的http请求和向外链处理服务器503发送访问编码后链接的http请求应用服务器502,用于当接收到客户端501的访问页面的http请求时,从当前待检测页面中识别外部链接,对识别出的外部链接进行编码,所述编码后链接的目的地址指向外链处理服务器503;
外链处理服务器403,用于当接收到从客户端的访问编码后链接的http请求时,对编码后链接进行解码,得到原外部链接,对所述原外部链接进行检测处理。
需要说明的是,上述系统的应用场景可以是普通的网页访问场景,也可以是IM场景,在IM场景中,如果客户端与客户端之间的通信消息需要由应用服务器来转发完成,客户端A向应用服务器发送一个访问IM页面的http请求,由应用服务器对该IM页面进行识别,并进一步对识别出的外部连接进行编码。
优选的,请参阅图6,其为本申请中外链处理服务器的一个结构图,如图6所示,外链处理服务器503包括:第一判断单元5031和第一处理单元5032,其中,
第一判断单元5031,用于判断编码后得到的原外部链接是否与黑名单匹配;
第一处理单元5032,用于将与所述黑名单匹配的原外部链接过滤或者转换为纯文本形式并呈现给用户。
除了图6中的结构外,请参阅图7,其为本申请中外链处理服务器的另一个结构图,如图7所示,外链处理服务器503包括:第二判断单元5033、第三判断单元5034和第二处理单元5035,其中,
第二判断单元5033,用于判断编码后得到的原外部链接是否与白名单匹配;
第三判断单元5034,用于再判断与所述白名单不匹配的原外部链接是否与黑名单匹配;
第二处理单元5035,用于将与所述黑名单匹配的原外部链接过滤或者转换为纯文本形式,将与所述黑名单不匹配的原外部链接转换为超链接形式再呈现给用户。
进一步优选的,在图6或图7所示的结构基础上,外链处理服务器还进一步包括:日志单元5036和更新单元5037,
日志单元5036,用于记录被检测处理的原外部连接;
更新单元5037,用于定时对日志单元5036记录的原外部链接的安全性进行分析,并根据分析结果更新白名单中的安全链接和/或黑名单中的不安全链接。请参阅图8和9,图8和图9分别为本申请中外链处理服务器的另一个结构图。
另外,更新单元5037还可以将日志单元5036记录的原外部链接提交给第三方分析,定时从第三方获取分析结果,再根据获取的分析结果更新白名单中的安全链接和/或黑名单中的不安全链接。
优选的,请参阅图10,其为本申请中应用服务器的一个结构图,如图10所示,应用服务器502包括:编码单元5021和链接改写单元5022,其中,
编码单元5021,用于通过编码技术对识别出的外部链接进行编码;
链接改写单元5022,用于将编码结果作为参数附着在指向外链处理服务器的链接上。
进一步优选的,所述编码技术具体为BASE62。
在本申请的技术方案中,并不限定将采用BASE62编码技术对应用服务器识别出的外部链接进行编码,任何一种字符编码方式都可以应用。
由上述实施例可以看出,与现有技术相比,本申请具有如下优点:
应用服务器对外部链接进行了编码,使编码后链接的目的地址指向外链处理服务器,这样,当客户端发起外链请求后,由外链处理服务器对编码后链接中的原外部链接进行检测处理。将执行检测处理的工作转由外链处理服务器去执行时,一方面使各种应用无须各自分别关注复杂的外链检测逻辑,另一方面使外链处理服务器能专注于外链检测,从而提高了处理的效率。当面对海量外链访问时,还能轻易向外链处理服务器集群中增加机器实现水平扩展,进而提高外链检测服务的吞吐能力。
此外,定时地对用于检测的黑名单和白名单进行更新,进一步满足了对网页链接检测的实时性要求。
实施例五
本申请实施例还提供了一种网页链接的检测系统。请参阅图11,其为本申请一种网页链接的检测系统的另一个实施例的结构图。该系统包括:客户端1101和外链处理服务器1102,其中,
客户端1101,用于访问页面和向所述外链处理服务器发送访问编码后链接的http请求,当访问页面时,从当前待检测页面中识别外部链接,对识别出的外部链接进行编码,所述编码后链接的目的地址指向外链处理服务器;
外链处理服务器1102,用于当接收到从客户端发起的访问编码后链接的http请求时,对编码后链接进行解码,得到原外部链接,对所述原外部链接进行检测处理。
其中,外链处理服务器1102的结构可以参见上述实施四中的图6-9所示的结构。
需要说明的是,上述系统的应用场景为IM场景,如果客户端与客户端之间直接进行通信,当客户端A在与客户端B通信过程中访问一个IM页面时,由客户端A对该IM页面进行识别,并进一步对识别出的外部连接进行编码。
由上述实施例可以看出,客户端对外部链接进行了编码,使编码后链接的目的地址指向外链处理服务器,这样,当客户端发起外链请求后,由外链处理服务器对编码后链接中的原外部链接进行检测处理。将执行检测处理的工作转由外链处理服务器去执行时,一方面使各种应用无须各自分别关注复杂的外链检测逻辑,另一方面使外链处理服务器能专注于外链检测,从而提高了处理的效率。当面对海量外链访问时,还能轻易向外链处理服务器集群中增加机器实现水平扩展,进而提高外链检测服务的吞吐能力。
此外,定时地对用于检测的黑名单和白名单进行更新,进一步满足了对网页链接检测的实时性要求。
以上对本申请所提供的一种网页链接的检测方法、装置和系统进行了详细介绍,本文中应用了具体实施例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,在不脱离本发明描述的原理前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (15)

1.一种网页链接的检测方法,其特征在于,包括:
从当前待检测的页面中识别外部链接;
对识别出的外部链接进行编码,编码后链接的目的地址指向外链处理服务器,所述外链处理服务器用于当接收到客户端的访问所述编码后链接的http请求时,对所述编码后链接进行解码,对解码后得到的原外部链接进行检测处理。
2.根据权利要求1所述的方法,其特征在于,所述外链处理服务器对解码后得到的原外部链接进行检测处理包括:
外链处理服务器判断解码后得到的原外部链接是否与黑名单匹配;
外链处理服务器将与所述黑名单匹配的原外部链接过滤或者转换为纯文本形式。
3.根据权利要求1所述的方法,其特征在于,所述外链处理服务器对解码后得到的原外部链接进行检测处理包括:
外链处理服务器判断解码后得到的原外部链接是否与白名单匹配;
外链处理服务器再判断与所述白名单不匹配的原外部链接是否与黑名单匹配;
外链处理服务器将与所述黑名单匹配的原外部链接过滤或者转换为纯文本形式,将与所述黑名单不匹配的原外部链接转换为超链接形式。
4.根据权利要求2或3所述的方法,其特征在于,所述方法还包括:
外链处理服务器记录被检测处理的原外部链接;
外链处理服务器定时对记录的原外部链接的安全性进行分析,并根据分析结果更新白名单中的安全链接和/或黑名单中的不安全链接。
5.根据权利要求1-3中的任意一项所述的方法,其特征在于,所述对识别出的外部链接进行编码,所述编码后链接的目的地址指向外链处理服务器包括:
通过编码技术对识别出的外部链接进行编码;
将编码结果作为参数附着在指向外链处理服务器的链接中。
6.一种网页链接的检测装置,其特征在于,包括:
识别模块,用于从当前待检测的页面中识别外部链接;
编码模块,用于对识别出的外部链接进行编码,所述编码后链接的目的地址指向外链处理服务器,所述外链处理服务器用于当接收到客户端访问所述编码后链接的http请求时,对所述编码后链接进行解码,对解码后得到的原外部链接进行检测处理。
7.一种网页链接的检测系统,其特征在于,包括:客户端、应用服务器和外链处理服务器,其中,
所述客户端,用于向所述应用服务器发送访问页面的http请求和向所述外链处理服务器发送访问编码后链接的http请求;
所述应用服务器,用于当接收到客户端的访问页面的http请求时,从当前待检测页面中识别外部链接,对识别出的外部链接进行编码,所述编码后链接的目的地址指向外链处理服务器;
所述外链处理服务器,用于当接收到客户端的访问编码后链接的http请求时,对编码后链接进行解码,得到原外部链接,对所述原外部链接进行检测处理。
8.根据权利要求7所述的系统,其特征在于,所述外链处理服务器包括:
第一判断单元,用于判断解码后得到的原外部链接是否与黑名单匹配;
第一处理单元,用于将与所述黑名单匹配的原外部链接过滤或者转换为纯文本形式。
9.根据权利要求7所述的系统,其特征在于,所述外链处理服务器包括:
第二判断单元,用于判断解码后得到的原外部链接与白名单是否匹配;
第三判断单元,用于再判断与所述白名单不匹配的原外部链接是否与黑名单匹配;
第二处理单元,用于将与所述黑名单匹配的原外部链接过滤或者转换为纯文本形式,将与所述黑名单不匹配的原外部链接转换为超链接形式。
10.根据权利要求8或9所述的系统,其特征在于,所述外链处理服务器还包括:
日志单元,用于记录被检测处理的原外部连接;
更新单元,用于定时对日志单元记录的原外部链接的安全性进行分析,并根据分析结果更新白名单中的安全链接和/或黑名单中的不安全链接。
11.根据权利要求7-10中的任意一项所述的系统,其特征在于,所述应用服务器包括:
编码单元,用于通过编码技术对识别出的外部链接进行编码;
链接改写单元,用于将编码结果作为参数附着在指向外链处理服务器的链接上。
12.一种网页链接的检测系统,其特征在于,包括:客户端和外链处理服务器,其中,
所述客户端,用于访问页面和向所述外链处理服务器发送访问编码后链接的http请求,当访问页面时,从当前待检测页面中识别外部链接,对识别出的外部链接进行编码,所述编码后链接的目的地址指向外链处理服务器;
所述外链处理服务器,用于当接收到客户端的访问编码后链接的http请求时,对编码后链接进行解码,得到原外部链接,对所述原外部链接进行检测处理。
13.根据权利要求12所述的检测系统,其特征在于,所述外链处理服务器包括:
第一判断单元,用于判断解码后得到的原外部链接是否与黑名单匹配;
第一处理单元,用于将与所述黑名单匹配的原外部链接过滤或者转换为纯文本形式。
14.根据权利要求12所述的系统,其特征在于,所述外链处理服务器包括:
第二判断单元,用于判断解码后得到的原外部链接与白名单是否匹配;
第三判断单元,用于再判断与所述白名单不匹配的原外部链接是否与黑名单匹配;
第二处理单元,用于将与所述黑名单匹配的原外部链接过滤或者转换为纯文本形式,将与所述黑名单不匹配的原外部链接转换为超链接形式。
15.根据权利要求13或14所述的系统,其特征在于,所述外链处理服务器还包括:
日志单元,用于记录被检测处理的原外部连接;
更新单元,用于定时对日志单元记录的原外部链接的安全性进行分析,并根据分析结果更新白名单中的安全链接和/或黑名单中的不安全链接。
CN201110140198.XA 2011-05-27 2011-05-27 一种网页链接的检测方法、装置和系统 Active CN102801574B (zh)

Priority Applications (9)

Application Number Priority Date Filing Date Title
CN201110140198.XA CN102801574B (zh) 2011-05-27 2011-05-27 一种网页链接的检测方法、装置和系统
TW100128691A TWI526825B (zh) 2011-05-27 2011-08-11 Web page link detection method, device and system
US13/476,810 US8695093B2 (en) 2011-05-27 2012-05-21 External link processing
JP2014512950A JP5576999B2 (ja) 2011-05-27 2012-05-22 外部リンク処理
EP12792210.2A EP2715593B1 (en) 2011-05-27 2012-05-22 External link processing
PCT/US2012/038998 WO2012166440A2 (en) 2011-05-27 2012-05-22 External link processing
US14/183,399 US9100406B2 (en) 2011-05-27 2014-02-18 External link processing
US14/749,979 US9426119B2 (en) 2011-05-27 2015-06-25 External link processing
US15/217,621 US10164988B2 (en) 2011-05-27 2016-07-22 External link processing

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201110140198.XA CN102801574B (zh) 2011-05-27 2011-05-27 一种网页链接的检测方法、装置和系统

Publications (2)

Publication Number Publication Date
CN102801574A true CN102801574A (zh) 2012-11-28
CN102801574B CN102801574B (zh) 2016-08-31

Family

ID=47200547

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201110140198.XA Active CN102801574B (zh) 2011-05-27 2011-05-27 一种网页链接的检测方法、装置和系统

Country Status (6)

Country Link
US (4) US8695093B2 (zh)
EP (1) EP2715593B1 (zh)
JP (1) JP5576999B2 (zh)
CN (1) CN102801574B (zh)
TW (1) TWI526825B (zh)
WO (1) WO2012166440A2 (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104079531A (zh) * 2013-03-26 2014-10-01 中国移动通信集团公司 一种盗链检测方法、系统及装置
CN104468694A (zh) * 2013-09-25 2015-03-25 索尼公司 用于提供网络应用委托代理的系统和方法
CN104636420A (zh) * 2013-11-11 2015-05-20 国际商业机器公司 用于呈现超链接数据的系统和方法
CN104703162A (zh) * 2014-12-27 2015-06-10 华为技术有限公司 一种通过应用访问第三方资源的方法、装置及系统
CN104811418A (zh) * 2014-01-23 2015-07-29 腾讯科技(深圳)有限公司 病毒检测的方法及装置
CN105306462A (zh) * 2015-10-13 2016-02-03 郑州悉知信息科技股份有限公司 网页链接检测方法及装置
CN105530218A (zh) * 2014-09-28 2016-04-27 北京奇虎科技有限公司 链接安全检测方法及客户端
CN105872850A (zh) * 2015-12-07 2016-08-17 乐视云计算有限公司 基于白名单的直播数据推送方法及设备
CN106503548A (zh) * 2015-09-08 2017-03-15 阿里巴巴集团控股有限公司 漏洞检测方法、装置及系统
CN106657006A (zh) * 2016-11-17 2017-05-10 北京中电普华信息技术有限公司 一种软件信息的安全防护方法和装置
CN109033822A (zh) * 2018-06-29 2018-12-18 努比亚技术有限公司 外部链接管理方法、移动终端及计算机可读存储介质

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AT512077B1 (de) * 2011-10-27 2014-01-15 Bernecker & Rainer Ind Elektronik Gmbh Verfahren und ein busgerät zum übertragen von sicherheitsgerichteten daten
CN103473225B (zh) * 2012-06-06 2016-04-06 腾讯科技(深圳)有限公司 页面显示方法和装置
CN104662844B (zh) * 2012-12-24 2018-05-25 费斯托股份有限两合公司 现场单元和用于运行自动化系统的方法
EP2760183A1 (en) * 2013-01-28 2014-07-30 British Telecommunications public limited company System for detecting hyperlink faults
CN104219218B (zh) * 2013-06-04 2018-05-08 新华三技术有限公司 一种主动安全防御的方法及装置
KR102133889B1 (ko) 2013-06-28 2020-07-14 엘지이노텍 주식회사 회로기판 및 상기 회로기판을 포함하는 조명장치
CN103368958A (zh) 2013-07-05 2013-10-23 腾讯科技(深圳)有限公司 一种网页检测方法、装置和系统
KR102131943B1 (ko) * 2013-09-11 2020-07-08 삼성전자주식회사 Url 분석 방법 및 그 전자 장치
US9928221B1 (en) * 2014-01-07 2018-03-27 Google Llc Sharing links which include user input
EP3102965B1 (en) * 2014-02-05 2023-07-26 Verve Group, Inc. Methods and apparatus for identification and ranking of synthetic locations for mobile applications
JP6290659B2 (ja) * 2014-03-07 2018-03-07 株式会社日立システムズ アクセス管理方法およびアクセス管理システム
US9398014B2 (en) * 2014-04-04 2016-07-19 International Business Machines Corporation Validation of a location resource based on recipient access
US9081421B1 (en) * 2014-06-30 2015-07-14 Linkedin Corporation User interface for presenting heterogeneous content
US9722958B2 (en) * 2014-07-18 2017-08-01 International Business Machines Corporation Recommendation of a location resource based on recipient access
CN105704099B (zh) * 2014-11-26 2019-03-22 国家电网公司 一种检测隐藏在网站脚本中非法链接的方法
KR101670687B1 (ko) * 2014-12-17 2016-10-31 주식회사 케이티 메시지 전송 시스템, 방법 및 컴퓨터 프로그램
FR3033658B1 (fr) * 2015-03-12 2017-04-07 Thales-Raytheon Systems Company Sas Systeme electronique de reemission securisee de messages, procede de reemission et produit programme d'ordinateur associes
US10574673B2 (en) * 2015-07-15 2020-02-25 Guangzhou Ucweb Computer Technology Co., Ltd. Network attack determination method, secure network data transmission method, and corresponding apparatus
KR102549759B1 (ko) * 2015-08-19 2023-06-29 추심규 모바일 설문 조사시스템 및 그 제어방법
GB2542140B (en) * 2015-09-08 2019-09-11 F Secure Corp Controlling access to web resources
CN106598972B (zh) * 2015-10-14 2020-05-08 阿里巴巴集团控股有限公司 一种信息显示方法、装置及智能终端
US9954877B2 (en) 2015-12-21 2018-04-24 Ebay Inc. Automatic detection of hidden link mismatches with spoofed metadata
US11165797B2 (en) * 2016-04-22 2021-11-02 Sophos Limited Detecting endpoint compromise based on network usage history
US10938781B2 (en) 2016-04-22 2021-03-02 Sophos Limited Secure labeling of network flows
US10986109B2 (en) 2016-04-22 2021-04-20 Sophos Limited Local proxy detection
US11277416B2 (en) 2016-04-22 2022-03-15 Sophos Limited Labeling network flows according to source applications
US11102238B2 (en) 2016-04-22 2021-08-24 Sophos Limited Detecting triggering events for distributed denial of service attacks
EP3291502B1 (en) * 2016-09-01 2021-07-28 Roche Diagnostics GmbH Method for authenticating an instrument for processing a biological sample or reagent, and system comprising an instrument for processing a biological sample or reagent
US11416817B2 (en) * 2017-06-02 2022-08-16 Apple Inc. Event extraction systems and methods
US10419883B2 (en) 2017-07-31 2019-09-17 4Info, Inc. Systems and methods for statistically associating mobile devices and non-mobile devices with geographic areas
CN107786537B (zh) * 2017-09-19 2020-04-07 杭州安恒信息技术股份有限公司 一种基于互联网交叉搜索的孤页植入攻击检测方法
TWI647574B (zh) * 2017-10-26 2019-01-11 中華電信股份有限公司 雲端安全網路瀏覽方法及系統
US10831835B2 (en) * 2018-01-25 2020-11-10 International Business Machines Corporation Providing hyperlinks in presentations viewed remotely
US20230421602A1 (en) * 2018-02-20 2023-12-28 Darktrace Holdings Limited Malicious site detection for a cyber threat response system
JP7187902B2 (ja) * 2018-08-31 2022-12-13 コニカミノルタ株式会社 データ処理装置、データ出力方法およびデータ出力プログラム
CN109714406B (zh) * 2018-12-18 2021-04-02 网宿科技股份有限公司 资源描述文件的处理、页面资源的获取方法及设备
US10686826B1 (en) * 2019-03-28 2020-06-16 Vade Secure Inc. Optical scanning parameters computation methods, devices and systems for malicious URL detection
JP2022031826A (ja) * 2020-06-18 2022-02-22 日本電気株式会社 通信システム、通信方法及びプログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006136605A1 (en) * 2005-06-22 2006-12-28 Surfcontrol On-Demand Limited Method and system for filtering electronic messages
US20070136806A1 (en) * 2005-12-14 2007-06-14 Aladdin Knowledge Systems Ltd. Method and system for blocking phishing scams
CN101009704A (zh) * 2006-01-13 2007-08-01 飞塔信息科技(北京)有限公司 一种处理高级网络内容的计算机系统与方法
US7516488B1 (en) * 2005-02-23 2009-04-07 Symantec Corporation Preventing data from being submitted to a remote system in response to a malicious e-mail
US7930289B2 (en) * 2005-11-12 2011-04-19 Apple Inc. Methods and systems for providing improved security when using a uniform resource locator (URL) or other address or identifier

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002093849A2 (en) 2001-05-16 2002-11-21 Kasten Chase Applied Research Limited System for secure electronic information transmission
US7578436B1 (en) 2004-11-08 2009-08-25 Pisafe, Inc. Method and apparatus for providing secure document distribution
KR100968190B1 (ko) 2005-07-27 2010-07-07 인터내셔널 비지네스 머신즈 코포레이션 인가된 수신자에 대한 파일의 안전한 전달을 위한 시스템및 방법
JP4682855B2 (ja) * 2006-01-30 2011-05-11 日本電気株式会社 不正サイトへの誘導防止システム、方法、プログラム、及び、メール受信装置
US20070239528A1 (en) * 2006-03-29 2007-10-11 Reachlocal, Inc. Dynamic proxy method and apparatus for an online marketing campaign
JP2008090586A (ja) * 2006-10-02 2008-04-17 Tsukuba Secure Network Research Co Ltd ウェブサイトの正当性判定支援システム
JP4981544B2 (ja) * 2007-06-27 2012-07-25 富士フイルム株式会社 通信システム,代理サーバならびにその制御方法およびその制御プログラム
US20090070873A1 (en) * 2007-09-11 2009-03-12 Yahoo! Inc. Safe web based interactions
US8646067B2 (en) * 2008-01-26 2014-02-04 Citrix Systems, Inc. Policy driven fine grain URL encoding mechanism for SSL VPN clientless access
CA2726310C (en) * 2008-08-07 2013-10-08 Serge Nabutovsky Link exchange system and method
US9639852B2 (en) * 2008-09-24 2017-05-02 Paypal, Inc. GUI-based wallet program for online transactions
US8561182B2 (en) 2009-01-29 2013-10-15 Microsoft Corporation Health-based access to network resources
US20100268739A1 (en) * 2009-04-21 2010-10-21 George David Zalepa Systems and methods for automatically detecting and removing redirected uniform resource locators
US20110289434A1 (en) * 2010-05-20 2011-11-24 Barracuda Networks, Inc. Certified URL checking, caching, and categorization service

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7516488B1 (en) * 2005-02-23 2009-04-07 Symantec Corporation Preventing data from being submitted to a remote system in response to a malicious e-mail
WO2006136605A1 (en) * 2005-06-22 2006-12-28 Surfcontrol On-Demand Limited Method and system for filtering electronic messages
US7930289B2 (en) * 2005-11-12 2011-04-19 Apple Inc. Methods and systems for providing improved security when using a uniform resource locator (URL) or other address or identifier
US20070136806A1 (en) * 2005-12-14 2007-06-14 Aladdin Knowledge Systems Ltd. Method and system for blocking phishing scams
CN101009704A (zh) * 2006-01-13 2007-08-01 飞塔信息科技(北京)有限公司 一种处理高级网络内容的计算机系统与方法

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104079531A (zh) * 2013-03-26 2014-10-01 中国移动通信集团公司 一种盗链检测方法、系统及装置
CN104468694A (zh) * 2013-09-25 2015-03-25 索尼公司 用于提供网络应用委托代理的系统和方法
CN104636420B (zh) * 2013-11-11 2018-05-11 格芯公司 用于呈现超链接数据的系统和方法
CN104636420A (zh) * 2013-11-11 2015-05-20 国际商业机器公司 用于呈现超链接数据的系统和方法
CN104811418B (zh) * 2014-01-23 2019-04-12 腾讯科技(深圳)有限公司 病毒检测的方法及装置
CN104811418A (zh) * 2014-01-23 2015-07-29 腾讯科技(深圳)有限公司 病毒检测的方法及装置
CN105530218A (zh) * 2014-09-28 2016-04-27 北京奇虎科技有限公司 链接安全检测方法及客户端
CN104703162B (zh) * 2014-12-27 2018-11-30 华为技术有限公司 一种通过应用访问第三方资源的方法、装置及系统
CN104703162A (zh) * 2014-12-27 2015-06-10 华为技术有限公司 一种通过应用访问第三方资源的方法、装置及系统
CN106503548A (zh) * 2015-09-08 2017-03-15 阿里巴巴集团控股有限公司 漏洞检测方法、装置及系统
CN106503548B (zh) * 2015-09-08 2019-08-27 阿里巴巴集团控股有限公司 漏洞检测方法、装置及系统
CN105306462B (zh) * 2015-10-13 2018-09-14 郑州悉知信息科技股份有限公司 网页链接检测方法及装置
CN105306462A (zh) * 2015-10-13 2016-02-03 郑州悉知信息科技股份有限公司 网页链接检测方法及装置
CN105872850A (zh) * 2015-12-07 2016-08-17 乐视云计算有限公司 基于白名单的直播数据推送方法及设备
CN106657006A (zh) * 2016-11-17 2017-05-10 北京中电普华信息技术有限公司 一种软件信息的安全防护方法和装置
CN109033822A (zh) * 2018-06-29 2018-12-18 努比亚技术有限公司 外部链接管理方法、移动终端及计算机可读存储介质
CN109033822B (zh) * 2018-06-29 2021-09-14 努比亚技术有限公司 外部链接管理方法、移动终端及计算机可读存储介质

Also Published As

Publication number Publication date
US20140207853A1 (en) 2014-07-24
US9100406B2 (en) 2015-08-04
US9426119B2 (en) 2016-08-23
US20120304292A1 (en) 2012-11-29
EP2715593B1 (en) 2019-03-20
US20150295893A1 (en) 2015-10-15
JP2014516183A (ja) 2014-07-07
US20170012999A1 (en) 2017-01-12
EP2715593A2 (en) 2014-04-09
WO2012166440A3 (en) 2013-10-17
US8695093B2 (en) 2014-04-08
WO2012166440A2 (en) 2012-12-06
TWI526825B (zh) 2016-03-21
CN102801574B (zh) 2016-08-31
TW201248403A (en) 2012-12-01
US10164988B2 (en) 2018-12-25
JP5576999B2 (ja) 2014-08-20

Similar Documents

Publication Publication Date Title
CN102801574A (zh) 一种网页链接的检测方法、装置和系统
CN109922052B (zh) 一种结合多重特征的恶意url检测方法
CN105512881B (zh) 一种基于二维码完成支付的方法及终端
CN103428309B (zh) 二维码跳转处理方法
CN103248625B (zh) 一种网络爬虫运行异常监控方法和系统
CN101510887B (zh) 鉴别网站的方法及装置
TWI650669B (zh) 惡意程式清除之行動內容資料管理裝置和方法
CN105391674B (zh) 一种信息处理方法及系统、服务器、客户端
CN104125209A (zh) 恶意网址提示方法和路由器
CN102819713A (zh) 一种检测弹窗安全性的方法和系统
CN103095681A (zh) 一种检测漏洞的方法及装置
JP2013520719A (ja) ウェブサービスのリアルタイム脆弱性診断及び結果情報提供サービスシステム
CN105303109A (zh) 一种恶意代码情报检测分析方法及系统
CN102073960A (zh) 一种网站营销过程中运行效果的评估方法
CN103368957A (zh) 对网页访问行为进行处理的方法及系统、客户端、服务器
CN104519008A (zh) 跨站脚本攻击防御方法和装置、应用服务器
CN102497632A (zh) 基于智能手机的网页访问控制方法和系统以及智能手机
CN104580230A (zh) 网站攻击验证方法及装置
CN109194739A (zh) 一种文件上传方法、存储介质和服务器
CN106446113A (zh) 移动大数据解析方法及装置
CN103646062A (zh) 下载文件的扫描方法与装置
CN102946400A (zh) 一种基于行为分析的海量短信内容安全过滤方法和系统
JP5894786B2 (ja) マルチパートmimeデータで送信されるデータの画像化置換方法による標的型メール攻撃の対策方法
CN111125704B (zh) 一种网页挂马识别方法及系统
CN102681996A (zh) 预读方法和装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1173874

Country of ref document: HK

C14 Grant of patent or utility model
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: GR

Ref document number: 1173874

Country of ref document: HK