CN102801574B - 一种网页链接的检测方法、装置和系统 - Google Patents
一种网页链接的检测方法、装置和系统 Download PDFInfo
- Publication number
- CN102801574B CN102801574B CN201110140198.XA CN201110140198A CN102801574B CN 102801574 B CN102801574 B CN 102801574B CN 201110140198 A CN201110140198 A CN 201110140198A CN 102801574 B CN102801574 B CN 102801574B
- Authority
- CN
- China
- Prior art keywords
- external linkage
- outer chain
- coding
- processing server
- link
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 87
- 238000012545 processing Methods 0.000 claims abstract description 143
- 238000000034 method Methods 0.000 claims abstract description 83
- 230000008569 process Effects 0.000 claims abstract description 60
- 238000001914 filtration Methods 0.000 claims description 5
- 238000009877 rendering Methods 0.000 claims description 4
- 230000008878 coupling Effects 0.000 claims description 2
- 238000010168 coupling process Methods 0.000 claims description 2
- 238000005859 coupling reaction Methods 0.000 claims description 2
- 235000013399 edible fruits Nutrition 0.000 claims 1
- 230000004044 response Effects 0.000 abstract description 2
- 230000008901 benefit Effects 0.000 description 4
- 230000006854 communication Effects 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 238000004891 communication Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000000875 corresponding effect Effects 0.000 description 2
- 230000013011 mating Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000010079 rubber tapping Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/93—Document management systems
- G06F16/94—Hypermedia
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/51—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2119—Authenticating web pages, e.g. with suspicious links
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Mining & Analysis (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请实施例公开了一种网页链接的检测方法和系统。其中,检测方法包括:从当前待检测的页面中识别外部链接;对识别出的外部链接进行编码,编码后链接的目的地址指向外链处理服务器,所述外链处理服务器用于当接收到客户端的访问所述编码后链接的http请求时,对所述编码后链接进行解码,对解码后得到的原外部链接进行检测处理。根据本申请实施例,能够在检测海量用户访问的外部链接时支持复杂的验证逻辑,并提高检测网页链接的工作效率。进一步的,当外链安全性发生变化时提供及时的响应速度。
Description
技术领域
本申请涉及计算机技术领域,特别是一种网页链接的检测方法、装置和系统。
背景技术
对于一个网站来说,客户端输入的内容中通常含有各种各样的网页链接,这些网页链接可以被其它客户端访问或浏览。其中,这些网页链接包括有内部链接和外部链接。所谓内部链接就是指链接到预定义为内部网站的网页地址,其中,可以预先定义某个或某些域名下的网站为内部网站。所谓外部链接就是指,除所有内部链接之外的网页地址。内部链接一般默认为是安全可靠的,外部链接则难以保证其安全性。
为了保障网页链接的安全性,现有技术中对网页链接进行检测的一种方法是,当客户端向应用服务器发起一个http请求时,应用服务器检测当前的网页内容中是否包含外部链接,如果包含有外部链接,应用服务器将外部链接进行处理,如,将外部链接过滤掉或者转换为纯文本的形式。这种检测方式将所有的外部链接进行统一过滤,在能够过滤掉不安全的外部链接的同时,也将安全的外部链接一并过滤掉,显然,这种检测方法不准确,并极大地限制了客户端的浏览行为。
现有技术中对网页链接进行检测的另一种方法是,当客户端向应用服务器发起一个http请求时,应用服务器检测当前的网页内容是否包含外部链接,如果包含有外部链接,将外部链接与黑名单中确定的不安全链接进行比对,将与黑名单中的不安全链接匹配的外部链接进行处理,如将不安全外部链接过滤掉。与第一种检测方法相比,这种检测方法在保证安全性的同时,也扩大了客户端的浏览行为。
但是,发明人在研究中发现,在现有的检测方法中,都是由应用服务器对网页链接执行简单的检测(如域名匹配),其无法应对网页访问量巨大,验证逻辑复杂的情况。另外,随着网页数据量的加大,应用服务器的吞吐量限制了对网页链接的检测,也影响了检测网页链接的工作效率。
进一步的,人工维护黑名单,确认周期长、响应速度慢。安全问题刻不容缓,无法满足实时性的需求。
发明内容
为了解决上述技术问题,本申请实施例提供了一种网页链接的检测方法、装置和系统,能够在检测海量用户访问时支持复杂的验证逻辑,并提高检测网页链接的工作效率。进一步的,当外链安全性发生变化时提供及时的响应速度。
本申请实施例公开了如下技术方案:
一种网页链接的检测方法,包括:
从当前待检测的页面中识别外部链接;
对识别出的外部链接进行编码,编码后链接的目的地址指向外链处理服务器,所述外链处理服务器用于当接收到客户端的访问所述编码后链接的http请求时,对所述编码后链接进行解码,对解码后得到的原外部链接进行检测处理。
一种网页链接的检测装置,包括:
识别模块,用于从当前待检测的页面中识别外部链接;
编码模块,用于对识别出的外部链接进行编码,所述编码后链接的目的地址指向外链处理服务器,所述外链处理服务器用于当接收到客户端访问所述编码后链接的http请求时,对所述编码后链接进行解码,对解码后得到的原外部链接进行检测处理。
一种网页链接的检测系统,包括:客户端、应用服务器和外链处理服务器,其中,
所述客户端,用于向所述应用服务器发送访问页面的http请求和向所述外链处理服务器发送访问编码后链接的http请求;
所述应用服务器,用于当接收到客户端的访问页面的http请求时,从当前待检测页面中识别外部链接,对识别出的外部链接进行编码,所述编码后链接的目的地址指向外链处理服务器;
所述外链处理服务器,用于当接收到客户端的访问编码后链接的http请求时,对编码后链接进行解码,得到原外部链接,对所述原外部链接进行检测处理。
一种网页链接的检测系统,包括:客户端和外链处理服务器,其中,
所述客户端,用于访问页面和向所述外链处理服务器发送访问编码后链接的http请求,当访问页面时,从当前待检测页面中识别外部链接,对识别出的外部链接进行编码,所述编码后链接的目的地址指向外链处理服务器;
所述外链处理服务器,用于当接收到客户端的访问编码后链接的http请求时,对编码后链接进行解码,得到原外部链接,对所述原外部链接进行检测处理。
由上述实施例可以看出,与现有技术相比,本申请具有如下优点:
当对当前待检测页面中的外部链接进行了编码,使编码后链接的目的地址指向外链处理服务器后,这样,当客户端发起外链请求后,由外链处理服务器对编码后链接中的原外部链接进行检测处理。将执行检测处理的工作转由外链处理服务器去执行时,一方面使各种应用无须各自分别关注复杂的外链检测逻辑,另一方面使外链处理服务器能专注于外链检测,从而提高了处理的效率。当面对海量外链访问时,还能轻易向外链处理服务器集群中增加机器实现水平扩展,进而提高外链检测服务的吞吐能力。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一种网页链接的检测方法的一个实施例的流程图;
图2为本申请中外链处理服务器对原外部链接进行检测处理的一个方法流程图;
图3为本申请一种网页链接的检测方法的另一个实施例的流程图;
图4为本申请一种网页链接的检测装置的一个实施例的结构图;
图5为本申请一种网页链接的检测系统的一个实施例的结构图;
图6为本申请中外链处理服务器的一个结构图;
图7为本申请中外链处理服务器的另一个结构图;
图8为本申请中外链处理服务器的另一个结构图;
图9为本申请中外链处理服务器的另一个结构图;
图10为本申请中应用服务器的一个结构图;
图11为本申请一种网页链接的检测系统的一个实施例的结构图。
具体实施方式
下面结合附图及实施例,对本申请实施例进行详细描述。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
实施例一
请参阅图1,其为本申请一种网页链接的检测方法的一个实施例的流程图,包括以下步骤:
步骤101:从当前待检测的页面内容中识别外部链接;
本申请的技术方案可以应用在普通的网页访问中,当客户端访问应用服务器中的网页页面时,由应用服务器对客户端所要访问的网页页面中的链接进行检测。或者,也可以应用在IM(即时通信)中,如果是客户端与客户端之间的直接通信,当客户端访问一个IM对话框中展示的链接地址时,由客户端对客户端所要访问的IM的链接进行检测;如果客户端与客户端之间的通信消息需要由应用服务器,如IM服务器来转发完成,当客户端访问一个IM对话框中的链接时,由应用服务器或者客户端对IM对话框中的链接进行检测。所述IM对话框为展示即时通讯双方对话内容的页面。
例如,在普通的网页访问中,应用服务器预先将网页页面保存在数据库中,当客户端向应用服务器发起访问网页A的http请求时,应用服务器从数据库中提取出网页A的页面内容,扫描网页A的页面中所有a标签的href属性值,该href属性值即为跳转目标,根据href属性值逐一判断页面中的链接是否为外部链接。
同样,在IM中,由客户端或者IM服务器对待检测的IM对话框页面进行识别,得到待检测的IM对话框页面中的外部链接。
步骤102:对识别出的外部链接进行编码,所述编码后链接的目的地址指向外链处理服务器,所述外链处理服务器用于当接收到客户端的访问所述编码后链接的http请求时,对所述编码后链接进行解码,对解码后得到的原外部链接进行检测处理。
优选的,对识别出的外部链接进行编码,所述编码后链接的目的地址指向外链处理服务器包括:通过编码技术对识别出的外部链接进行编码;将编码结果作为参数附着在指向外链处理服务器的链接中。
进一步优选的,所述编码技术具体为BASE62编码。
例如,以采用BASE62编码技术为例说明应用服务器对识别出的外部链接进行编码,采用BASE62编码技术将识别出的外部链接进行编码,将编码结果作为参数附着在指向外链处理服务器的url中。如,经过编码后,外部链接变为:http://safe-external-link.com/base62encodedExternalLink。其中,safe-external-link.com为外链处理服务器的域名,base62encodedExternalLink为将外部链接进行BASE62编码后的编码结果。
需要说明的是,在本申请的技术方案中,并不限定将采用BASE62编码技术对应用服务器识别出的外部链接进行编码,任何一种字符编码方式都可以应用。
在普通的网页访问中,待识别和编码完毕后,应用服务器进行页面渲染,并通过客户端向用户呈现网页A的页面内容,此时,网页A的页面内容中所有的外部链接已经被应用服务器修改为编码后链接。如果用户通过客户端访问页面内容中编码后外部链接,由于其已经指向了外链处理服务器,因此,外链处理服务器将收到该请求并按照与编码技术对应的解码技术,对编码后链接进行解码,得到原外部链接。如,按照BASE62进行解码。
其中,外链处理服务器可以采用现有的任何一种检测方法对原外部链接进行检测处理,本申请对此并不进行限定。
优选的,所述外链处理服务器对解码后得到的原外部链接进行检测处理包括:外链处理服务器判断解码后得到的原外部链接是否与黑名单匹配;外链处理服务器将与所述黑名单匹配的原外部链接过滤或者转换为纯文本形式。
例如,在外链处理服务器中预置有黑名单,在黑名单中保存有匹配规则或者域名清单,外链处理服务器判断解码得到的原外部链接是否与匹配规则或者域名名单匹配,如果匹配,外链处理服务器将原外部链接过滤或者转换为纯文本形式再呈现给用户;如果不匹配,外链处理服务器按照客户端的请求,将当前请求重定向到该外部链接指向的网页。当然,本申请涉及的是网页链接的检测方法,即,在本申请的技术方案中,只考虑经检测后外部链接为不安全链接的情况,而经检测后外部链接为安全链接的情况可以按照现有的方式进行处理,但不在本申请的考虑范围。
在另一种优选的方式中,所述外链处理服务器对解码后得到的原外部链接进行检测处理包括:外链处理服务器判断解码后得到的原外部链接是否与白名单匹配;外链处理服务器再判断与所述白名单不匹配的原外部链接是否与黑名单匹配;外链处理服务器将与所述黑名单匹配的原外部链接过滤或者转换为纯文本形式、将与所述黑名单不匹配的原外部链接转换为超链接形式再呈现给用户。
例如,在外链处理服务器中同时预置有白名单和黑名单,在白名单和黑名单中都保存有匹配规则或者域名清单。外链处理服务器先判断解码得到的原外部链接是否与白名单中的匹配规则或者域名清单匹配,如果匹配,将当前请求重定向到该外部链接指向的网页,如果不匹配,再判断解码得到的原外部链接是否与黑名单中的匹配规则或者域名清单匹配,如果与黑名单中的匹配规则或者域名清单匹配,将原外部链接过滤或者转换为纯文本形式再呈现给用户,另外,还可以在呈现内容中警告用户请求访问的外部链接不安全,如果与黑名单中的匹配规则或者域名清单不匹配,即,原外部链接与白名单中的安全链接/规则和黑名单中的不安全链接/规则都不匹配,则外链处理服务器将外部链接转换为超链接的形式并呈现给用户,另外,还可以在呈现内容中提示用户其请求访问的外部链接可能含有风险。请参阅图2,其为本申请中外链处理服务器对原外部链接进行检测处理的一个方法流程图。
当然,在上述方法中,也可以先将原外部链接与黑名单进行匹配,再与白名单进行匹配,本申请实施例对比对顺序不进行限定。
另外,还需要说明的是,在本申请技术方案中,并不限定应用服务器与外链处理服务器在物理位置上的关系。因此,应用服务器与外链处理服务器在物理位置上可以是相互独立的,两者也可以作为两个逻辑单元位于同一个物理实体上。显然,前者与后者相比,外链处理服务器的吞吐量更大,扩展能力更强,工作效率更高。
由上述实施例可以看出,与现有技术相比,本申请具有如下优点:
当对当前待检测页面中的外部链接进行了编码,使编码后链接的目的地址指向外链处理服务器后,这样,每当外链处理服务器接收到客户端发起的访问编码后链接的请求后,可以对编码后链接中的原外部链接进行检测处理。将执行检测处理的工作转由外链处理服务器去执行,一方面使各种应用无须各自分别关注复杂的外链检测逻辑,另一方面使外链处理服务器能专注于外链检测,从而提高了处理的效率。当面对海量外链访问时,还能轻易向外链处理服务器集群中增加机器实现水平扩展,进而提高外链检测服务的吞吐能力。
实施例二
当外链处理服务器采用黑名单对解码得到的原外部链接进行安全检测时,外链处理服务器还可以定时地对黑名单,或者,当外链处理服务器采用白名单和黑名单对解码得到的原外部链接进行安全检测时,外链处理服务器定时地对白名单和/或黑名单进行更新。以便外链处理服务器可以利用更新后的黑名单,或者更新后的白名单和/或黑名单对外部链接进行检测。本实施例以网页访问为应用背景,详细说明当外链处理服务器同时采用白名单和黑名单,并进一步对白名单和/或黑名单时,网页链接的检测方法。
请参阅图3,其为本申请一种网页链接的检测方法的另一个实施例的流程图,包括以下步骤:
步骤301:应用服务器从当前待检测的页面中识别外部链接;
步骤302:应用服务器对识别出的外部链接进行编码,所述编码后链接的目的地址指向外链处理服务器;
步骤303当接收到客户端的访问所述编码后链接的http请求时,外链处理服务器对所述编码后链接进行解码,得到原外部链接;上述步骤301-303的执行过程与实施例一中的步骤101-102的过程类似,相关过程可以参见实施例一,此处不再赘述。
步骤304:外链处理服务器判断所述原外部链接是否与白名单匹配;
步骤305:外链处理服务器再判断与所述白名单不匹配的原外部链接是否与黑名单匹配;
步骤306:外链处理服务器将与所述黑名单匹配的原外部链接过滤或者转换为纯文本形式,将与所述黑名单不匹配的原外部链接转换为超链接形式再呈现给用户;
上述步骤304-306已经在实施例一中进行了详细地描述,此处也不再赘述。
步骤307:外链处理服务器记录被检测处理的原外部链接;
当外链处理服务器对解码得到的原外部链接进行上述步骤304-306的检测处理后,外链处理服务器将被检测处理的原外部链接记录在日志中,其中,在日志内明确记载有哪条外部链接由哪个黑名单或者白名单检测处理。
步骤308:外链处理服务器定时对记录的原外部链接的安全性进行分析,并根据分析结果更新白名单中的安全链接和/或黑名单中的不安全链接。
例如,为了减少分析的数据量,外链处理服务器可以定时地从所有日志中读取在近期的一定时间段内所记录的原外部链接进行分析。
在记录的所有原外部链接中,有些原外部链接有可能是重复出现的,为了避免外链处理服务器进行重复分析,提高分析的工作效率,外链处理服务器可以先对读取的原外部链接进行去重处理,即,在记载的所有原外部链接中,去除掉重复的原外部链接。进行了去重处理后,外链处理服务器再逐条对去重处理后得到的原外部链接的安全性进行分析。例如,在外链处理服务器内定时下载不断被更新的病毒库,外链处理服务器可以利用更新后的病毒库逐条扫描原外部链接并进行安全性分析。当然,若病毒库中直接提供了黑白名单,则直接更新之即可。当然,在本申请实施例中,外链处理服务器也可以只利用黑名单对解码得到的原外部链接进行安全性检测,相应地,并对黑名单进行定时更新。相关方法可以参见本实施例中的各个步骤,此处不再赘述。
除此上述步骤308描述的执行方式外,外链处理服务器还可以只负责向第三方提交包含原外部链接的外链日志,由第三方接收外链日志后进行分析,并反馈分析结果,或者外链处理服务器定时从第三方获取分析结果,再根据得到的分析结果更新白名单中的安全链接和/或黑名单中的不安全链接。
由上述实施例可以看出,与现有技术相比,本申请具有如下优点:
应用服务器对外部链接进行了编码,使编码后链接的目的地址指向外链处理服务器,这样,当客户端发起外链请求后,由外链处理服务器对编码后链接中的原外部链接进行检测处理。将执行检测处理的工作转由外链处理服务器去执行时,一方面使各种应用无须各自分别关注复杂的外链检测逻辑,另一方面使外链处理服务器能专注于外链检测,从而提高了处理的效率。当面对海量外链访问时,还能轻易向外链处理服务器集群中增加机器实现水平扩展,进而提高外链检测服务的吞吐能力。
此外,定时地对用于检测的黑名单和白名单进行更新,进一步满足了对网页链接检测的实时性要求。
实施例三
与一种网页链接的检测方法相对应,本申请实施例还提供了一种网页链接的检测装置。请参阅图4,其为本申请一种网页链接的检测装置的一个实施例的结构图。该装置包括:识别模块401和编码模块402,其中,
识别模块401,用于从当前待检测的页面中识别外部链接;
编码模块402,用于对识别出的外部链接进行编码,所述编码后链接的目的地址指向外链处理服务器,所述外链处理服务器用于当接收到客户端访问所述编码后链接的http请求时,对所述编码后链接进行解码,对解码后得到的原外部链接进行检测处理。
由上述实施例可以看出,检测装置先对外部链接进行了编码,使编码后链接的目的地址指向外链处理服务器,这样,当客户端发起外链请求后,由外链处理服务器对编码后链接中的原外部链接进行检测处理。将执行检测处理的工作转由外链处理服务器去执行时,一方面使各种应用无须各自分别关注复杂的外链检测逻辑,另一方面使外链处理服务器能专注于外链检测,从而提高了处理的效率。当面对海量外链访问时,还能轻易向外链处理服务器集群中增加机器实现水平扩展,进而提高外链检测服务的吞吐能力。
实施例四
本申请实施例还提供了一种网页链接的检测系统,请参阅图5,其为本申请一种网页链接的检测系统的一个实施例的结构图。该系统包括:客户端501、应用服务器502和外链处理服务器503,其中,
客户端501,用于向应用服务器502发送访问页面的http请求和向外链处理服务器503发送访问编码后链接的http请求应用服务器502,用于当接收到客户端501的访问页面的http请求时,从当前待检测页面中识别外部链接,对识别出的外部链接进行编码,所述编码后链接的目的地址指向外链处理服务器503;
外链处理服务器403,用于当接收到从客户端的访问编码后链接的http请求时,对编码后链接进行解码,得到原外部链接,对所述原外部链接进行检测处理。
需要说明的是,上述系统的应用场景可以是普通的网页访问场景,也可以是IM场景,在IM场景中,如果客户端与客户端之间的通信消息需要由应用服务器来转发完成,客户端A向应用服务器发送一个访问IM页面的http请求,由应用服务器对该IM页面进行识别,并进一步对识别出的外部连接进行编码。
优选的,请参阅图6,其为本申请中外链处理服务器的一个结构图,如图6所示,外链处理服务器503包括:第一判断单元5031和第一处理单元5032,其中,
第一判断单元5031,用于判断编码后得到的原外部链接是否与黑名单匹配;
第一处理单元5032,用于将与所述黑名单匹配的原外部链接过滤或者转换为纯文本形式并呈现给用户。
除了图6中的结构外,请参阅图7,其为本申请中外链处理服务器的另一个结构图,如图7所示,外链处理服务器503包括:第二判断单元5033、第三判断单元5034和第二处理单元5035,其中,
第二判断单元5033,用于判断编码后得到的原外部链接是否与白名单匹配;
第三判断单元5034,用于再判断与所述白名单不匹配的原外部链接是否与黑名单匹配;
第二处理单元5035,用于将与所述黑名单匹配的原外部链接过滤或者转换为纯文本形式,将与所述黑名单不匹配的原外部链接转换为超链接形式再呈现给用户。
进一步优选的,在图6或图7所示的结构基础上,外链处理服务器还进一步包括:日志单元5036和更新单元5037,
日志单元5036,用于记录被检测处理的原外部连接;
更新单元5037,用于定时对日志单元5036记录的原外部链接的安全性进行分析,并根据分析结果更新白名单中的安全链接和/或黑名单中的不安全链接。请参阅图8和9,图8和图9分别为本申请中外链处理服务器的另一个结构图。
另外,更新单元5037还可以将日志单元5036记录的原外部链接提交给第三方分析,定时从第三方获取分析结果,再根据获取的分析结果更新白名单中的安全链接和/或黑名单中的不安全链接。
优选的,请参阅图10,其为本申请中应用服务器的一个结构图,如图10所示,应用服务器502包括:编码单元5021和链接改写单元5022,其中,
编码单元5021,用于通过编码技术对识别出的外部链接进行编码;
链接改写单元5022,用于将编码结果作为参数附着在指向外链处理服务器的链接上。
进一步优选的,所述编码技术具体为BASE62。
在本申请的技术方案中,并不限定将采用BASE62编码技术对应用服务器识别出的外部链接进行编码,任何一种字符编码方式都可以应用。
由上述实施例可以看出,与现有技术相比,本申请具有如下优点:
应用服务器对外部链接进行了编码,使编码后链接的目的地址指向外链处理服务器,这样,当客户端发起外链请求后,由外链处理服务器对编码后链接中的原外部链接进行检测处理。将执行检测处理的工作转由外链处理服务器去执行时,一方面使各种应用无须各自分别关注复杂的外链检测逻辑,另一方面使外链处理服务器能专注于外链检测,从而提高了处理的效率。当面对海量外链访问时,还能轻易向外链处理服务器集群中增加机器实现水平扩展,进而提高外链检测服务的吞吐能力。
此外,定时地对用于检测的黑名单和白名单进行更新,进一步满足了对网页链接检测的实时性要求。
实施例五
本申请实施例还提供了一种网页链接的检测系统。请参阅图11,其为本申请一种网页链接的检测系统的另一个实施例的结构图。该系统包括:客户端1101和外链处理服务器1102,其中,
客户端1101,用于访问页面和向所述外链处理服务器发送访问编码后链接的http请求,当访问页面时,从当前待检测页面中识别外部链接,对识别出的外部链接进行编码,所述编码后链接的目的地址指向外链处理服务器;
外链处理服务器1102,用于当接收到从客户端发起的访问编码后链接的http请求时,对编码后链接进行解码,得到原外部链接,对所述原外部链接进行检测处理。
其中,外链处理服务器1102的结构可以参见上述实施四中的图6-9所示的结构。
需要说明的是,上述系统的应用场景为IM场景,如果客户端与客户端之间直接进行通信,当客户端A在与客户端B通信过程中访问一个IM页面时,由客户端A对该IM页面进行识别,并进一步对识别出的外部连接进行编码。
由上述实施例可以看出,客户端对外部链接进行了编码,使编码后链接的目的地址指向外链处理服务器,这样,当客户端发起外链请求后,由外链处理服务器对编码后链接中的原外部链接进行检测处理。将执行检测处理的工作转由外链处理服务器去执行时,一方面使各种应用无须各自分别关注复杂的外链检测逻辑,另一方面使外链处理服务器能专注于外链检测,从而提高了处理的效率。当面对海量外链访问时,还能轻易向外链处理服务器集群中增加机器实现水平扩展,进而提高外链检测服务的吞吐能力。
此外,定时地对用于检测的黑名单和白名单进行更新,进一步满足了对网页链接检测的实时性要求。
以上对本申请所提供的一种网页链接的检测方法、装置和系统进行了详细介绍,本文中应用了具体实施例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,在不脱离本发明描述的原理前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (13)
1.一种网页链接的检测方法,其特征在于,应用于网页访问中,包括:
应用服务器或客户端从当前待检测的页面中识别外部链接;
应用服务器或客户端对识别出的外部链接进行编码,编码后链接的目的地址指向外链处理服务器;
应用服务器在编码完毕后,进行页面渲染,并通过客户端呈现页面内容,所述页面内容中所有的外部链接为编码后的链接;
其中,应用服务器或客户端通过编码技术对识别出的外部链接进行编码,并将编码结果作为参数附着在指向外链处理服务器的链接中,所述外链处理服务器用于当接收到客户端的访问所述编码后链接的http请求时,对所述编码后链接进行解码,对解码后得到的原外部链接进行检测处理。
2.根据权利要求1所述的方法,其特征在于,所述外链处理服务器对解码后得到的原外部链接进行检测处理包括:
外链处理服务器判断解码后得到的原外部链接是否与黑名单匹配;
外链处理服务器将与所述黑名单匹配的原外部链接过滤或者转换为纯文本形式。
3.根据权利要求1所述的方法,其特征在于,所述外链处理服务器对解码后得到的原外部链接进行检测处理包括:
外链处理服务器判断解码后得到的原外部链接是否与白名单匹配;
外链处理服务器再判断与所述白名单不匹配的原外部链接是否与黑名单匹配;
外链处理服务器将与所述黑名单匹配的原外部链接过滤或者转换为纯文本形式,将与所述黑名单不匹配的原外部链接转换为超链接形式。
4.根据权利要求2或3所述的方法,其特征在于,所述方法还包括:
外链处理服务器记录被检测处理的原外部链接;
外链处理服务器定时对记录的原外部链接的安全性进行分析,并根据分析结果更新白名单中的安全链接和/或黑名单中的不安全链接。
5.一种网页链接的检测装置,其特征在于,应用于网页访问中,应用于应用服务器或客户端中,包括:
识别模块,用于从当前待检测的页面中识别外部链接;
编码模块,用于对识别出的外部链接进行编码,所述编码后链接的目的地址指向外链处理服务器,其中,编码模块通过编码技术对识别出的外部链接进行编码,并将编码结果作为参数附着在指向外链处理服务器的链接中,在编码完毕后,进行页面渲染,并通过客户端呈现页面内容,所述页面内容中所有的外部链接为编码后的链接;
所述外链处理服务器用于当接收到客户端访问所述编码后链接的http请求时,对所述编码后链接进行解码,对解码后得到的原外部链接进行检测处理。
6.一种网页链接的检测系统,其特征在于,应用于网页访问中,包括:客户端、应用服务器和外链处理服务器,其中,
所述客户端,用于向所述应用服务器发送访问页面的http请求和向所述外链处理服务器发送访问编码后链接的http请求;
所述应用服务器,用于当接收到客户端的访问页面的http请求时,从当前待检测页面中识别外部链接,对识别出的外部链接进行编码,所述编码后链接的目的地址指向外链处理服务器,在编码完毕后,进行页面渲染,并通过客户端呈现页面内容,所述页面内容中所有的外部链接为编码后的链接;
其中,所述应用服务器包括编码单元和链接改写单元,所述编码单元用于通过编码技术对识别出的外部链接进行编码,所述链接改写单元用于将编码结果作为参数附着在指向外链处理服务器的链接上;
所述外链处理服务器,用于当接收到客户端的访问编码后链接的http请求时,对编码后链接进行解码,得到原外部链接,对所述原外部链接进行检测处理。
7.根据权利要求6所述的系统,其特征在于,所述外链处理服务器包括:
第一判断单元,用于判断解码后得到的原外部链接是否与黑名单匹配;
第一处理单元,用于将与所述黑名单匹配的原外部链接过滤或者转换为纯文本形式。
8.根据权利要求6所述的系统,其特征在于,所述外链处理服务器包括:
第二判断单元,用于判断解码后得到的原外部链接与白名单是否匹配;
第三判断单元,用于再判断与所述白名单不匹配的原外部链接是否与黑名单匹配;
第二处理单元,用于将与所述黑名单匹配的原外部链接过滤或者转换为纯文本形式,将与所述黑名单不匹配的原外部链接转换为超链接形式。
9.根据权利要求7或8所述的系统,其特征在于,所述外链处理服务器还包括:
日志单元,用于记录被检测处理的原外部连接;
更新单元,用于定时对日志单元记录的原外部链接的安全性进行分析,并根据分析结果更新白名单中的安全链接和/或黑名单中的不安全链接。
10.一种网页链接的检测系统,其特征在于,应用于网页访问中,包括:客户端和外链处理服务器,其中,
所述客户端,用于访问页面和向所述外链处理服务器发送访问编码后链接的http请求,当访问页面时,从当前待检测页面中识别外部链接,对识别出的外部链接进行编码,所述编码后链接的目的地址指向外链处理服务器,其中,所述客户端通过编码技术对识别出的外部链接进行编码,并将编码结果作为参数附着在指向外链处理服务器的链接中;并在编码完毕后,呈现页面内容,所述页面内容中所有的外部链接为编码后的链接;
所述外链处理服务器,用于当接收到客户端的访问编码后链接的http请求时,对编码后链接进行解码,得到原外部链接,对所述原外部链接进行检测处理。
11.根据权利要求10所述的检测系统,其特征在于,所述外链处理服务器包括:
第一判断单元,用于判断解码后得到的原外部链接是否与黑名单匹配;
第一处理单元,用于将与所述黑名单匹配的原外部链接过滤或者转换为纯文本形式。
12.根据权利要求10所述的系统,其特征在于,所述外链处理服务器包括:
第二判断单元,用于判断解码后得到的原外部链接与白名单是否匹配;
第三判断单元,用于再判断与所述白名单不匹配的原外部链接是否与黑名单匹配;
第二处理单元,用于将与所述黑名单匹配的原外部链接过滤或者转换为纯文本形式,将与所述黑名单不匹配的原外部链接转换为超链接形式。
13.根据权利要求11或12所述的系统,其特征在于,所述外链处理服务器还包括:
日志单元,用于记录被检测处理的原外部连接;
更新单元,用于定时对日志单元记录的原外部链接的安全性进行分析,并根据分析结果更新白名单中的安全链接和/或黑名单中的不安全链接。
Priority Applications (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110140198.XA CN102801574B (zh) | 2011-05-27 | 2011-05-27 | 一种网页链接的检测方法、装置和系统 |
TW100128691A TWI526825B (zh) | 2011-05-27 | 2011-08-11 | Web page link detection method, device and system |
US13/476,810 US8695093B2 (en) | 2011-05-27 | 2012-05-21 | External link processing |
EP12792210.2A EP2715593B1 (en) | 2011-05-27 | 2012-05-22 | External link processing |
JP2014512950A JP5576999B2 (ja) | 2011-05-27 | 2012-05-22 | 外部リンク処理 |
PCT/US2012/038998 WO2012166440A2 (en) | 2011-05-27 | 2012-05-22 | External link processing |
US14/183,399 US9100406B2 (en) | 2011-05-27 | 2014-02-18 | External link processing |
US14/749,979 US9426119B2 (en) | 2011-05-27 | 2015-06-25 | External link processing |
US15/217,621 US10164988B2 (en) | 2011-05-27 | 2016-07-22 | External link processing |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110140198.XA CN102801574B (zh) | 2011-05-27 | 2011-05-27 | 一种网页链接的检测方法、装置和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102801574A CN102801574A (zh) | 2012-11-28 |
CN102801574B true CN102801574B (zh) | 2016-08-31 |
Family
ID=47200547
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110140198.XA Active CN102801574B (zh) | 2011-05-27 | 2011-05-27 | 一种网页链接的检测方法、装置和系统 |
Country Status (6)
Country | Link |
---|---|
US (4) | US8695093B2 (zh) |
EP (1) | EP2715593B1 (zh) |
JP (1) | JP5576999B2 (zh) |
CN (1) | CN102801574B (zh) |
TW (1) | TWI526825B (zh) |
WO (1) | WO2012166440A2 (zh) |
Families Citing this family (49)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AT512077B1 (de) * | 2011-10-27 | 2014-01-15 | Bernecker & Rainer Ind Elektronik Gmbh | Verfahren und ein busgerät zum übertragen von sicherheitsgerichteten daten |
CN103473225B (zh) * | 2012-06-06 | 2016-04-06 | 腾讯科技(深圳)有限公司 | 页面显示方法和装置 |
CN104662844B (zh) * | 2012-12-24 | 2018-05-25 | 费斯托股份有限两合公司 | 现场单元和用于运行自动化系统的方法 |
EP2760183A1 (en) * | 2013-01-28 | 2014-07-30 | British Telecommunications public limited company | System for detecting hyperlink faults |
CN104079531A (zh) * | 2013-03-26 | 2014-10-01 | 中国移动通信集团公司 | 一种盗链检测方法、系统及装置 |
CN104219218B (zh) * | 2013-06-04 | 2018-05-08 | 新华三技术有限公司 | 一种主动安全防御的方法及装置 |
KR102133889B1 (ko) | 2013-06-28 | 2020-07-14 | 엘지이노텍 주식회사 | 회로기판 및 상기 회로기판을 포함하는 조명장치 |
CN103368958A (zh) | 2013-07-05 | 2013-10-23 | 腾讯科技(深圳)有限公司 | 一种网页检测方法、装置和系统 |
KR102131943B1 (ko) * | 2013-09-11 | 2020-07-08 | 삼성전자주식회사 | Url 분석 방법 및 그 전자 장치 |
US20150089338A1 (en) * | 2013-09-25 | 2015-03-26 | Sony Corporation | System and methods for providing a network application proxy agent |
US9396170B2 (en) * | 2013-11-11 | 2016-07-19 | Globalfoundries Inc. | Hyperlink data presentation |
US9928221B1 (en) | 2014-01-07 | 2018-03-27 | Google Llc | Sharing links which include user input |
CN104811418B (zh) * | 2014-01-23 | 2019-04-12 | 腾讯科技(深圳)有限公司 | 病毒检测的方法及装置 |
US10523704B2 (en) * | 2014-02-05 | 2019-12-31 | Verve Wireless, Inc. | Methods and apparatus for identification and ranking of synthetic locations for mobile applications |
JP6290659B2 (ja) * | 2014-03-07 | 2018-03-07 | 株式会社日立システムズ | アクセス管理方法およびアクセス管理システム |
US9398014B2 (en) * | 2014-04-04 | 2016-07-19 | International Business Machines Corporation | Validation of a location resource based on recipient access |
US9081421B1 (en) * | 2014-06-30 | 2015-07-14 | Linkedin Corporation | User interface for presenting heterogeneous content |
US9722958B2 (en) * | 2014-07-18 | 2017-08-01 | International Business Machines Corporation | Recommendation of a location resource based on recipient access |
CN105530218A (zh) * | 2014-09-28 | 2016-04-27 | 北京奇虎科技有限公司 | 链接安全检测方法及客户端 |
CN105704099B (zh) * | 2014-11-26 | 2019-03-22 | 国家电网公司 | 一种检测隐藏在网站脚本中非法链接的方法 |
KR101670687B1 (ko) * | 2014-12-17 | 2016-10-31 | 주식회사 케이티 | 메시지 전송 시스템, 방법 및 컴퓨터 프로그램 |
CN104703162B (zh) * | 2014-12-27 | 2018-11-30 | 华为技术有限公司 | 一种通过应用访问第三方资源的方法、装置及系统 |
FR3033658B1 (fr) * | 2015-03-12 | 2017-04-07 | Thales-Raytheon Systems Company Sas | Systeme electronique de reemission securisee de messages, procede de reemission et produit programme d'ordinateur associes |
US10574673B2 (en) * | 2015-07-15 | 2020-02-25 | Guangzhou Ucweb Computer Technology Co., Ltd. | Network attack determination method, secure network data transmission method, and corresponding apparatus |
KR102549759B1 (ko) * | 2015-08-19 | 2023-06-29 | 추심규 | 모바일 설문 조사시스템 및 그 제어방법 |
CN106503548B (zh) * | 2015-09-08 | 2019-08-27 | 阿里巴巴集团控股有限公司 | 漏洞检测方法、装置及系统 |
GB2542140B (en) * | 2015-09-08 | 2019-09-11 | F Secure Corp | Controlling access to web resources |
CN105306462B (zh) * | 2015-10-13 | 2018-09-14 | 郑州悉知信息科技股份有限公司 | 网页链接检测方法及装置 |
CN106598972B (zh) * | 2015-10-14 | 2020-05-08 | 阿里巴巴集团控股有限公司 | 一种信息显示方法、装置及智能终端 |
CN105872850A (zh) * | 2015-12-07 | 2016-08-17 | 乐视云计算有限公司 | 基于白名单的直播数据推送方法及设备 |
US9954877B2 (en) * | 2015-12-21 | 2018-04-24 | Ebay Inc. | Automatic detection of hidden link mismatches with spoofed metadata |
US10986109B2 (en) | 2016-04-22 | 2021-04-20 | Sophos Limited | Local proxy detection |
US11165797B2 (en) * | 2016-04-22 | 2021-11-02 | Sophos Limited | Detecting endpoint compromise based on network usage history |
US10938781B2 (en) | 2016-04-22 | 2021-03-02 | Sophos Limited | Secure labeling of network flows |
US11102238B2 (en) | 2016-04-22 | 2021-08-24 | Sophos Limited | Detecting triggering events for distributed denial of service attacks |
US11277416B2 (en) | 2016-04-22 | 2022-03-15 | Sophos Limited | Labeling network flows according to source applications |
EP3291502B1 (en) * | 2016-09-01 | 2021-07-28 | Roche Diagnostics GmbH | Method for authenticating an instrument for processing a biological sample or reagent, and system comprising an instrument for processing a biological sample or reagent |
CN106657006A (zh) * | 2016-11-17 | 2017-05-10 | 北京中电普华信息技术有限公司 | 一种软件信息的安全防护方法和装置 |
US11416817B2 (en) * | 2017-06-02 | 2022-08-16 | Apple Inc. | Event extraction systems and methods |
US10419883B2 (en) | 2017-07-31 | 2019-09-17 | 4Info, Inc. | Systems and methods for statistically associating mobile devices and non-mobile devices with geographic areas |
CN107786537B (zh) * | 2017-09-19 | 2020-04-07 | 杭州安恒信息技术股份有限公司 | 一种基于互联网交叉搜索的孤页植入攻击检测方法 |
TWI647574B (zh) * | 2017-10-26 | 2019-01-11 | 中華電信股份有限公司 | 雲端安全網路瀏覽方法及系統 |
US10831835B2 (en) * | 2018-01-25 | 2020-11-10 | International Business Machines Corporation | Providing hyperlinks in presentations viewed remotely |
US20230421602A1 (en) * | 2018-02-20 | 2023-12-28 | Darktrace Holdings Limited | Malicious site detection for a cyber threat response system |
CN109033822B (zh) * | 2018-06-29 | 2021-09-14 | 努比亚技术有限公司 | 外部链接管理方法、移动终端及计算机可读存储介质 |
JP7187902B2 (ja) * | 2018-08-31 | 2022-12-13 | コニカミノルタ株式会社 | データ処理装置、データ出力方法およびデータ出力プログラム |
CN109714406B (zh) * | 2018-12-18 | 2021-04-02 | 网宿科技股份有限公司 | 资源描述文件的处理、页面资源的获取方法及设备 |
US10686826B1 (en) * | 2019-03-28 | 2020-06-16 | Vade Secure Inc. | Optical scanning parameters computation methods, devices and systems for malicious URL detection |
JP7522422B2 (ja) * | 2020-06-18 | 2024-07-25 | 日本電気株式会社 | 通信システム、通信方法及びプログラム |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2386491A1 (en) | 2001-05-16 | 2002-11-16 | Kasten Chase Applied Research Limited | System for secure electronic information transmission |
US7578436B1 (en) | 2004-11-08 | 2009-08-25 | Pisafe, Inc. | Method and apparatus for providing secure document distribution |
US7516488B1 (en) * | 2005-02-23 | 2009-04-07 | Symantec Corporation | Preventing data from being submitted to a remote system in response to a malicious e-mail |
GB0512744D0 (en) * | 2005-06-22 | 2005-07-27 | Blackspider Technologies | Method and system for filtering electronic messages |
PL1908249T3 (pl) | 2005-07-27 | 2012-10-31 | Ibm | Systemy i sposób bezpiecznego dostarczania plików do autoryzowanych odbiorców |
US20070112814A1 (en) * | 2005-11-12 | 2007-05-17 | Cheshire Stuart D | Methods and systems for providing improved security when using a uniform resource locator (URL) or other address or identifier |
US8468589B2 (en) | 2006-01-13 | 2013-06-18 | Fortinet, Inc. | Computerized system and method for advanced network content processing |
US20070136806A1 (en) * | 2005-12-14 | 2007-06-14 | Aladdin Knowledge Systems Ltd. | Method and system for blocking phishing scams |
JP4682855B2 (ja) * | 2006-01-30 | 2011-05-11 | 日本電気株式会社 | 不正サイトへの誘導防止システム、方法、プログラム、及び、メール受信装置 |
US20070239528A1 (en) * | 2006-03-29 | 2007-10-11 | Reachlocal, Inc. | Dynamic proxy method and apparatus for an online marketing campaign |
JP2008090586A (ja) * | 2006-10-02 | 2008-04-17 | Tsukuba Secure Network Research Co Ltd | ウェブサイトの正当性判定支援システム |
JP4981544B2 (ja) * | 2007-06-27 | 2012-07-25 | 富士フイルム株式会社 | 通信システム,代理サーバならびにその制御方法およびその制御プログラム |
US20090070873A1 (en) * | 2007-09-11 | 2009-03-12 | Yahoo! Inc. | Safe web based interactions |
US8646067B2 (en) * | 2008-01-26 | 2014-02-04 | Citrix Systems, Inc. | Policy driven fine grain URL encoding mechanism for SSL VPN clientless access |
CA2726310C (en) * | 2008-08-07 | 2013-10-08 | Serge Nabutovsky | Link exchange system and method |
US9639852B2 (en) * | 2008-09-24 | 2017-05-02 | Paypal, Inc. | GUI-based wallet program for online transactions |
US8561182B2 (en) | 2009-01-29 | 2013-10-15 | Microsoft Corporation | Health-based access to network resources |
US20100268739A1 (en) * | 2009-04-21 | 2010-10-21 | George David Zalepa | Systems and methods for automatically detecting and removing redirected uniform resource locators |
US20110289434A1 (en) * | 2010-05-20 | 2011-11-24 | Barracuda Networks, Inc. | Certified URL checking, caching, and categorization service |
-
2011
- 2011-05-27 CN CN201110140198.XA patent/CN102801574B/zh active Active
- 2011-08-11 TW TW100128691A patent/TWI526825B/zh active
-
2012
- 2012-05-21 US US13/476,810 patent/US8695093B2/en active Active
- 2012-05-22 EP EP12792210.2A patent/EP2715593B1/en active Active
- 2012-05-22 WO PCT/US2012/038998 patent/WO2012166440A2/en active Application Filing
- 2012-05-22 JP JP2014512950A patent/JP5576999B2/ja not_active Expired - Fee Related
-
2014
- 2014-02-18 US US14/183,399 patent/US9100406B2/en active Active
-
2015
- 2015-06-25 US US14/749,979 patent/US9426119B2/en active Active
-
2016
- 2016-07-22 US US15/217,621 patent/US10164988B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US20170012999A1 (en) | 2017-01-12 |
US9426119B2 (en) | 2016-08-23 |
US20140207853A1 (en) | 2014-07-24 |
EP2715593B1 (en) | 2019-03-20 |
EP2715593A2 (en) | 2014-04-09 |
TW201248403A (en) | 2012-12-01 |
CN102801574A (zh) | 2012-11-28 |
WO2012166440A2 (en) | 2012-12-06 |
JP2014516183A (ja) | 2014-07-07 |
US20150295893A1 (en) | 2015-10-15 |
US9100406B2 (en) | 2015-08-04 |
TWI526825B (zh) | 2016-03-21 |
JP5576999B2 (ja) | 2014-08-20 |
WO2012166440A3 (en) | 2013-10-17 |
US8695093B2 (en) | 2014-04-08 |
US20120304292A1 (en) | 2012-11-29 |
US10164988B2 (en) | 2018-12-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102801574B (zh) | 一种网页链接的检测方法、装置和系统 | |
Lv | Security of internet of things edge devices | |
KR102355973B1 (ko) | 스미싱 메시지 판별장치 및 스미싱 메시지 판별방법 | |
CN106126388A (zh) | 监控事件的方法、规则引擎装置和规则引擎系统 | |
CN102592089B (zh) | 网页重定向跳转漏洞检测方法及装置 | |
RU2009148311A (ru) | Устройство обработки данных местоположения и способ импортирования информации о местоположении | |
CN105391729A (zh) | 基于模糊测试的web漏洞自动挖掘方法 | |
CN102724187A (zh) | 一种针对网址的安全检测方法及装置 | |
CN114528457B (zh) | Web指纹检测方法及相关设备 | |
CN102073960A (zh) | 一种网站营销过程中运行效果的评估方法 | |
CN102420778A (zh) | 将即时通信已读消息标记为未读状态的方法及系统 | |
CN108632219A (zh) | 一种网站漏洞检测方法、检测服务器及系统 | |
CN102123058A (zh) | 一种对网络协议解码器进行测试的测试设备和方法 | |
CN106446113A (zh) | 移动大数据解析方法及装置 | |
CN106209487B (zh) | 用于检测网站中网页的安全漏洞的方法及装置 | |
CN107612730A (zh) | 一种日志采集分析方法、装置以及系统 | |
CN103744941A (zh) | 一种基于网站属性信息确定网站评测结果的方法和装置 | |
CN108040045A (zh) | 访问流量文件的生成方法、装置、服务器及存储介质 | |
CN103825772B (zh) | 识别用户点击行为的方法及网关设备 | |
CN107241408B (zh) | 一种数据传输方法及装置、终端设备、存储介质 | |
CN108985053A (zh) | 分布式数据处理方法及装置 | |
CN109670100A (zh) | 一种页面数据抓取方法及装置 | |
CN111125704B (zh) | 一种网页挂马识别方法及系统 | |
JP5894786B2 (ja) | マルチパートmimeデータで送信されるデータの画像化置換方法による標的型メール攻撃の対策方法 | |
CN108234620A (zh) | 跨平台数据传输方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1173874 Country of ref document: HK |
|
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: GR Ref document number: 1173874 Country of ref document: HK |